JP2006041961A - Communication system, authentication device, base station device, terminal unit, and access controlling method used for them - Google Patents
Communication system, authentication device, base station device, terminal unit, and access controlling method used for them Download PDFInfo
- Publication number
- JP2006041961A JP2006041961A JP2004219457A JP2004219457A JP2006041961A JP 2006041961 A JP2006041961 A JP 2006041961A JP 2004219457 A JP2004219457 A JP 2004219457A JP 2004219457 A JP2004219457 A JP 2004219457A JP 2006041961 A JP2006041961 A JP 2006041961A
- Authority
- JP
- Japan
- Prior art keywords
- access control
- authentication
- base station
- control information
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 272
- 238000000034 method Methods 0.000 title claims description 58
- 230000006870 function Effects 0.000 claims description 54
- 238000001914 filtration Methods 0.000 claims description 24
- 230000005540 biological transmission Effects 0.000 claims description 20
- 230000008569 process Effects 0.000 claims description 11
- 230000004913 activation Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 23
- 230000004044 response Effects 0.000 description 9
- 230000000694 effects Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
本発明は通信システム、認証装置、基地局装置、端末装置、ゲートウェイ装置及びそれらに用いるアクセス制御方法並びにそのプログラムに関し、特に無線LAN(Local Area Network)におけるセキュリティに関する。 The present invention relates to a communication system, an authentication device, a base station device, a terminal device, a gateway device, an access control method used therefor, and a program therefor, and more particularly to security in a wireless LAN (Local Area Network).
近年、無線LANセキュリティの脆弱性が指摘されている。つまり、無線LANに用いられるWEP(Wired Equivalent Privacy)キーによって暗号化されたデータも解析されてしまう可能性があると同時に、WEPキーが解析されることによって、無線LANを介するすべてのデータ通信まで解析されてしまう危険性があることが指摘されている。 In recent years, vulnerability of wireless LAN security has been pointed out. In other words, there is a possibility that data encrypted by a WEP (Wired Equivalent Privacy) key used in the wireless LAN may be analyzed, and at the same time, all data communication via the wireless LAN is performed by analyzing the WEP key. It has been pointed out that there is a risk of being analyzed.
これらの危険性をできるだけ排除するためには、IEEE(Institute of Electrical and Electronic Engineers)802.1X認証という無線基地局を介してのデータ通信のためにユーザ認証が必要であり(例えば、非特許文献1参照)、また無線LANでのデータ暗号化のための暗号化キーを動的に生成及び定期的に変更するという方法が用いられているケースが多々見られるようになってきている。 In order to eliminate these dangers as much as possible, user authentication is required for data communication via a wireless base station called IEEE (Institut of Electric and Electronic Engineers) 802.1X authentication (for example, non-patent literature). 1), and a method in which an encryption key for data encryption in a wireless LAN is dynamically generated and periodically changed is often used.
このIEEE802.1Xでは、ユーザ認証を行うために、接続しようとしている無線端末装置のユーザを認証装置においてもしくは無線基地局において判断することが可能である。もしくは、セキュリティ上の観点から、ユーザ名を隠蔽している場合においても、認証装置においては当然ユーザを判断することが可能であり、無線基地局においては接続しようとしているユーザの所属するドメイン名を判断する値をユーザID(識別情報)に含むことで、そのドメイン名を判断することが可能である。尚、ユーザの所属するドメイン名はレルムと呼ばれているので、以下、レムルと表記する。 In this IEEE 802.1X, in order to perform user authentication, it is possible to determine a user of a wireless terminal device to be connected in an authentication device or a wireless base station. Or, from the viewpoint of security, even when the user name is concealed, the authentication device can naturally determine the user, and the radio base station determines the domain name to which the user to be connected belongs. By including a value to be determined in the user ID (identification information), it is possible to determine the domain name. Since the domain name to which the user belongs is called a realm, it will be referred to as “remuru” hereinafter.
また、インタネット利用の急増に伴い、無線によるインタネットアクセスのニーズが増大しており、無線局免許を要せず、配線がいらない、廉価で手軽にLANを構築することができる小電力データ通信システムをはじめとする2.4GHz帯等を使用する無線LANシステムの利用が進んでいる。 In addition, with the rapid increase in the use of the Internet, the need for wireless Internet access is increasing, a low-power data communication system that does not require a radio station license, does not require wiring, and can be easily and inexpensively constructed a LAN. The use of wireless LAN systems that use the 2.4 GHz band and the like is in progress.
一方、ネットワークに接続された機器に対するアクセスを制限する方法としては、当該ネットワーク内に、ユーザ毎に機器単位のアクセス許可情報を持つ管理テーブルを設け、このアクセス許可情報に基づいて、操作させたくない機器に対するアクセスを制限する方法が提案されている(例えば、特許文献1参照)。 On the other hand, as a method for restricting access to a device connected to a network, a management table having access permission information for each device is provided for each user in the network, and it is not desired to operate based on this access permission information. A method for restricting access to a device has been proposed (see, for example, Patent Document 1).
また、他のアクセスを制限する方法としては、ネットワークレベルの認証情報に個人レベルの認証情報を付加した認証情報及び個人レベルのアクセス制御情報をネットワークレベル認証サーバに保持し、利用者端末の認証結果にアクセス制御情報を付加してゲートウェイ装置に転送し、利用者端末からの情報サーバへのアクセスをアクセス制御情報に基づいてゲートウェイ装置が制御する方法が提案されている(例えば、特許文献2参照)。 As another method of restricting access, authentication information obtained by adding personal level authentication information to network level authentication information and personal level access control information are held in the network level authentication server, and the authentication result of the user terminal A method is proposed in which access control information is added to the gateway device and transferred to the gateway device, and the gateway device controls access to the information server from the user terminal based on the access control information (see, for example, Patent Document 2). .
上述した従来の伝送媒体に無線を利用した無線LANシステムでは、無線区間を暗号化するための仕組みとしてWEPキーによる暗号化が定義されているが、最近、WEPキーを使用することによる無線LANセキュリティの脆弱性が指定されている。この脆弱性を解決する方法としては、ネットワーク接続のための認証、例えば無線端末装置が無線基地局を介するデータ通信を行う際にユーザ認証を必要とする方法(IEEE802.1X認証)が広まり始めている。 In the wireless LAN system using wireless as the conventional transmission medium described above, encryption using a WEP key is defined as a mechanism for encrypting a wireless section. Recently, wireless LAN security using a WEP key has been defined. Vulnerabilities are specified. As a method for solving this vulnerability, authentication for network connection, for example, a method that requires user authentication when a wireless terminal device performs data communication via a wireless base station (IEEE 802.1X authentication) is beginning to spread. .
また、従来の無線LANシステムでは、IEEE802.1Xを使用することによって、無線基地局に接続する全ての無線端末装置が使用していた同一の暗号鍵を、各無線端末装置毎に及び無線基地局に接続する毎に別々の暗号鍵を自動的に割り当てられる。そのため、従来の無線LANシステムでは、セキュリティの向上を図ることが可能となっている。特に、企業での無線LANシステムの利用等においてはIEEE802.1Xを使用することが必須の機能であると考えられる。 Further, in the conventional wireless LAN system, by using IEEE802.1X, the same encryption key used by all the wireless terminal devices connected to the wireless base station is used for each wireless terminal device and the wireless base station. A separate encryption key is automatically assigned every time you connect to. Therefore, in the conventional wireless LAN system, it is possible to improve security. In particular, it is considered that the use of IEEE 802.1X is an indispensable function for use of a wireless LAN system in a company.
さらに、従来の無線LANシステムでは、接続してきた無線端末装置に対する接続可否に関して、IEEE802.1Xの認証結果によって行うことが可能である。しかしながら、認証された無線端末装置からの無線基地局を介するデータ通信の内容や通信相手によってアクセス権情報に基づいたフィルタリングにてアクセス制限を行うためには、別途ファイアウォール機能の役割となるゲートウェイ装置を設置し、アクセス権情報を個別に設定する必要がある。特許文献2の技術も、この方法と同様に、別途ファイアウォール機能の役割となるゲートウェイ装置を設置する必要がある。
Furthermore, in a conventional wireless LAN system, whether or not a connection to a connected wireless terminal device can be made can be performed based on an IEEE 802.1X authentication result. However, in order to perform access restriction by filtering based on access right information depending on the content of data communication from the authenticated wireless terminal device via the wireless base station or the communication partner, a gateway device that plays a role of a firewall function is separately provided. It is necessary to install and set access right information individually. Similarly to this method, the technique of
さらにまた、従来の無線LANシステムでは、接続元無線端末装置のIPアドレス等をキーとして、ゲートウェイ装置においてアクセス制限を行うことが可能であるが、ユーザ毎にアクセス制限を行おうとした場合、別途何らかの認証機構を必要としなければならないという問題もある。 Furthermore, in the conventional wireless LAN system, it is possible to restrict access in the gateway device using the IP address of the connection source wireless terminal device as a key. There is also the problem that an authentication mechanism must be required.
上記のアクセス制限の要求としては、授業中や講演中等における電話の使用を不可としたり、ある特定のユーザに対してアクセス可能とするが、他のユーザに対してはアクセス不可としたい場合等さまざまな状況において必要となることが考えられる。この問題は上記の特許文献1の技術でも解決することができない。
There are various requests for access restrictions, such as when you cannot use the phone during classes or during lectures, or when you want to allow access to a specific user, but you do not want to access other users. It may be necessary in certain situations. This problem cannot be solved even by the technique disclosed in
企業内においては、各拠点や各部署等において多数の無線基地局が設置されたり、公衆無線LANスポット接続サービス等のように無線LANシステムを利用したサービスが多数の場所で見られるようになっている。しかしながら、それぞれの多数の場所においてアクセス制限を行うために、ユーザ毎もしくは無線端末装置毎にアクセス権情報を設定することは容易ではない。 In a company, a large number of wireless base stations are installed in each base or each department, and services using a wireless LAN system such as a public wireless LAN spot connection service can be seen in many places. Yes. However, it is not easy to set access right information for each user or for each wireless terminal device in order to restrict access in a large number of places.
また、上記の認証機構は、無線端末装置から無線基地局及びゲートウェイ装置を介してLAN回線もしくはWAN(Wide Area Network)回線へ接続する際のデータ通信を制限する機構であり、ネットワーク接続を使用しない無線端末装置内の機能に関してはまったく制御することができない。 The above authentication mechanism is a mechanism for restricting data communication when connecting from a wireless terminal device to a LAN line or a WAN (Wide Area Network) line via a wireless base station and a gateway device, and does not use a network connection. It is impossible to control the functions in the wireless terminal device at all.
そこで、本発明の目的は上記の問題点を解消し、基地局を介してデータ通信を行う全てのユーザに対して一律のアクセス制御のみではなく、ユーザ毎においても異なるアクセス制御を行うことができる通信システム、認証装置、基地局装置、端末装置、ゲートウェイ装置及びそれらに用いたアクセス制御方法並びにそのプログラムを提供することにある。 Therefore, the object of the present invention is to solve the above-mentioned problems and to perform not only uniform access control but also different access control for each user for all users performing data communication via a base station. A communication system, an authentication device, a base station device, a terminal device, a gateway device, an access control method used for them, and a program thereof.
本発明による通信システムは、端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムであって、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する手段を前記認証装置に備えている。 The communication system according to the present invention is a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device, and in addition to the authentication success notification to the terminal device in cooperation with the authentication Means for notifying the base station apparatus of access control information for the terminal apparatus is provided in the authentication apparatus.
本発明による認証装置は、端末装置から基地局装置を介してネットワーク接続する際に前記端末装置に対する認証を行う認証装置であって、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する手段を備えている。 An authentication apparatus according to the present invention is an authentication apparatus that performs authentication for a terminal apparatus when connecting to a network from a terminal apparatus via a base station apparatus, and the terminal together with a successful authentication notification for the terminal apparatus in cooperation with the authentication Means for notifying the base station apparatus of access control information for the apparatus.
本発明による基地局装置は、ネットワーク接続する際に認証装置による認証を必要とする端末装置を当該認証結果に応じて前記ネットワークへの接続を行う基地局装置であって、前記認証装置からの認証成功通知とともに通知される前記端末装置に対するアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持する手段を備えている。 A base station apparatus according to the present invention is a base station apparatus that connects a terminal apparatus that requires authentication by an authentication apparatus when connected to a network to the network according to the authentication result, and authentication from the authentication apparatus Means for holding a filtering function of data passing / discarding for each terminal device based on access control information for the terminal device notified together with the success notification.
本発明による端末装置は、基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする端末装置であって、前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎のデータの通過/破棄のフィルタリング機能を保持する手段を備えている。 A terminal device according to the present invention is a terminal device that requires authentication by an authentication device when connecting to a network via a base station device, and is based on access control information notified from the base station device. Means for holding the filtering function of the passing / discarding.
本発明によるゲートウェイ装置は、端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムにおいて、前記基地局装置と前記ネットワークとの間に配設されたゲートウェイ装置であって、前記認証装置から通知されたアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持する手段を備えている。 The gateway device according to the present invention is a gateway device disposed between the base station device and the network in a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via the base station device. And a means for holding a filtering function of data passing / discarding for each terminal device based on the access control information notified from the authentication device.
本発明によるアクセス制御方法は、端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムに用いられるアクセス制御方法であって、前記認証装置側に、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する処理を備えている。 The access control method according to the present invention is an access control method used in a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device. And a process of notifying the base station device of access control information for the terminal device together with a successful authentication notification for the terminal device.
本発明によるアクセス制御方法のプログラムは、端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムに用いられるアクセス制御方法のプログラムであって、前記認証装置のコンピュータに、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する処理を実行させている。 An access control method program according to the present invention is an access control method program used in a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device. The computer is caused to execute a process of notifying the base station device of access control information for the terminal device together with a successful authentication notification for the terminal device in cooperation with the authentication.
すなわち、本発明の通信システムは、ユーザ毎に接続している基地局を介してやりとりされるデータの種類によってアクセス権を与える場合において、基地局を介してデータをやり取りするに当たりユーザ認証を必要とする状況におけるユーザID(識別情報)を用いて、例えばIEEE(Institute of Electrical and Electronic Engineers)802.1X認証のユーザIDを用いて解決しようとするものである。 That is, the communication system of the present invention requires user authentication when exchanging data via the base station when the access right is given according to the type of data exchanged via the base station connected to each user. In this situation, the user ID (identification information) is used to solve the problem by using, for example, a user ID of IEEE (Institute of Electrical and Electronic Engineers) 802.1X authentication.
本発明の通信システムでは、認証装置において保持するユーザIDに対応するアクセス権情報のリストからユーザ認証時に該ユーザに対応するアクセス権情報を取り出し、認証装置から基地局への認証成功通知とともに、アクセス権情報を基地局へ通知することによって、基地局においてアクセス制限を行うことが可能となる。 In the communication system of the present invention, the access right information corresponding to the user is extracted from the list of access right information corresponding to the user ID held in the authentication apparatus at the time of user authentication, and the access is notified together with the authentication success notification from the authentication apparatus to the base station. By notifying the right information to the base station, it becomes possible to restrict access in the base station.
あるいは、本発明の通信システムでは、基地局において保持するユーザIDに対応するアクセス権情報のリストから基地局が認証成功したユーザに対応するアクセス権情報を取得してアクセス制限を行うことが可能である。 Alternatively, in the communication system of the present invention, it is possible to perform access restriction by acquiring access right information corresponding to a user whose base station has been successfully authenticated from a list of access right information corresponding to a user ID held in the base station. is there.
ここでのアクセス制限とは、例えば、TCP/IP(Transmission Consrol Protocol/Internet Protocol)パケットのヘッダを検査し、条件を満たしたパケットのみを通過させる機能であり、発信元及び転送先のIPアドレスやポート番号やパケットの種類[TCP,UDP(User Datagram Protocol),ICMP(Internt Control Message Protocl)]等の情報やパケットの転送方向等の条件を基に、通過/破棄を行うことである。 The access restriction here is a function that, for example, inspects the header of a TCP / IP (Transmission Control Protocol / Internet Protocol) packet and allows only a packet that satisfies the condition to pass. Passing / discarding is performed based on information such as port number and packet type [TCP, UDP (User Datagram Protocol), ICMP (Internet Control Message Protocol)], and other conditions such as packet transfer direction.
また、ユーザID毎のみではなく、レルム(ユーザの所属するドメイン名)毎にアクセス権を与えたり、さらにグループを作成し、レルム毎にグループに所属させたり、ユーザ毎にグループに所属させることで、グループ毎にアクセス権を与えるといったことが可能となる。 Also, by giving access rights not only for each user ID but also for each realm (domain name to which the user belongs), creating a group, making it belong to a group for each realm, or making it belong to a group for each user It is possible to give access rights to each group.
さらに、本発明の通信システムでは、認証装置において、または基地局において、ユーザ毎に設定されるアクセス権に関する情報を基地局から端末装置へ通知することによって、端末装置において該当機能を使用不可とすることも可能となる。 Furthermore, in the communication system according to the present invention, the terminal device notifies the terminal device of information on the access right set for each user in the authentication device or in the base station, thereby disabling the corresponding function in the terminal device. It is also possible.
本発明では、LAN回線またはWAN回線に接続して伝送媒体に無線を利用した無線基地局と、LAN回線またはWAN回線に無線基地局を介して伝送媒体に無線を利用して接続する無線端末装置と、LAN回線またはWAN回線に接続して無線基地局を介した無線端末装置からの認証要求を処理する認証装置とから構成されている。 In the present invention, a radio base station that is connected to a LAN line or a WAN line and uses radio as a transmission medium, and a radio terminal apparatus that is connected to the LAN line or WAN line via a radio base station via a radio base station using radio And an authentication device that connects to a LAN line or a WAN line and processes an authentication request from a wireless terminal device via a wireless base station.
無線端末装置は無線基地局を介して接続するためにユーザ認証もしくは相互認証を必要とする無線ネットワークシステムにおいて、ユーザ認証によって認証された無線端末装置毎に無線端末装置から無線基地局を介してやりとりされるLAN回線またはWAN回線へのデータ通信を無線基地局においてデータ通信内容に応じて通信を制限することによって、ユーザIDをキーとして無線基地局を介するデータ通信を内容によって制限することが可能となる。 In a wireless network system that requires user authentication or mutual authentication in order to connect through a wireless base station, the wireless terminal device communicates from the wireless terminal device through the wireless base station for each wireless terminal device authenticated by user authentication. By restricting data communication to the LAN line or WAN line to be performed in the wireless base station according to the data communication content, it is possible to restrict data communication via the wireless base station depending on the content using the user ID as a key. Become.
また、本発明では、無線基地局におけるアクセス制御情報を無線端末装置へ通知することによって、無線端末装置内においてアクセス制御情報に沿って機能を制限することが可能となる。 Further, in the present invention, by notifying the wireless terminal device of access control information in the wireless base station, it becomes possible to limit the function along the access control information in the wireless terminal device.
本発明は、以下に述べるような構成及び動作とすることによって、無線基地局を介してデータ通信を行う全てのユーザに対して一律のアクセス制御のみではなく、ユーザ毎においても異なるアクセス制御を行うことができるという効果が得られる。 The present invention is configured not only to provide uniform access control to all users who perform data communication via a radio base station, but also to perform different access control for each user by adopting the configuration and operation described below. The effect that it can be obtained.
次に、本発明の実施例について図面を参照して説明する。図1は本発明の第1の実施例による無線通信システムの構成を示すブロック図である。図1において、本発明の第1の実施例による無線通信システムはLAN(Local Area Network)回線またはWAN(Wide Area Network)回線100に接続された無線基地局1と、無線基地局1を介して伝送媒体に無線を利用してネットワークに接続する無線端末装置2−1,2−2とを配置し、音声や動画等、その他様々なデータ通信を提供する無線ネットワークのシステム構成としている。
Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a wireless communication system according to a first embodiment of the present invention. In FIG. 1, a radio communication system according to a first embodiment of the present invention includes a
つまり、本発明の第1の実施例による無線通信システムは無線基地局1と、無線端末装置2−1,2−2と、無線基地局1とLAN回線またはWAN回線100で接続された認証装置3と、無線基地局1とLAN回線またはWAN回線100で接続されたユーザ登録データベース装置4と、LAN回線またはWAN回線100に接続された端末装置5とから構成されている。
That is, the wireless communication system according to the first embodiment of the present invention includes a
無線基地局1は無線端末装置2−1と端末装置5との間でのデータ通信及び無線端末装置2−2と端末装置5との間でのデータ通信を中継する動作を行っている。
The
無線基地局1は無線端末装置2−1,2−2からの接続ネゴシエーション要求に応じて接続ネゴシエーションを行い、接続ネゴシエーション完了後、無線端末装置2−1,2−2に対してネットワーク接続のための認証を開始する。無線基地局1はネットワーク接続のための認証結果に伴い、無線端末装置2−1,2−2毎のアクセス制限を行うことが可能である。
The
アクセス制限に関する情報は認証装置3からの認証成功要求とともに無線基地局1で受信され、無線基地局1が受信した値を基に認証された無線端末装置2−1,2−2からのデータ通信を制御することで、以後、無線端末装置2−1,2−2のアクセス制御を行う。
Information related to access restriction is received by the
無線端末装置2−1,2−2は無線基地局1を介してLAN回線またはWAN回線100に接続された端末装置5とインタネットプロトコル〔IP〕を用いて通信が可能である。しかしながら、無線端末装置2−1,2−2はデータ通信が可能となる前に、無線基地局1と無線物理層を用いて接続ネゴシエーションを行い、接続ネゴシエーション完了後、IEEE(Institute of Electrical and Electronic Engineers)802.1X(上記の非特許文献1参照)によるユーザ認証を必要とし、ユーザ認証完了後、本ネットワークの一端末として動作する。
The wireless terminal devices 2-1 and 2-2 can communicate with the
IEEE802.1X認証時には、ユーザID及びパスワードを必要とするかもしれないし、保持している自身のユーザ証明書を用いるかもしれない。どちらを使用するかはネットワーク接続のための認証時に選択される認証方式しだいである。 At the time of IEEE802.1X authentication, a user ID and a password may be required, or a stored user certificate may be used. Which one is used depends on the authentication method selected at the time of authentication for network connection.
認証装置3は無線端末装置2−1,2−2が無線基地局1と接続ネゴシエーション後にネットワーク接続のための認証を行う際に、無線基地局1に代わって無線端末装置2−1,2−2の認証を行う。認証装置3は無線基地局1からのユーザ認証要求に応じて、無線端末装置2−1,2−2のユーザ認証を自身で保持しているユーザ情報を利用し、もしくはユーザ登録データベース装置4と通信することで行い、ユーザ認証結果を無線基地局1へ伝える。
When the wireless terminal devices 2-1 and 2-2 perform authentication for network connection after the connection negotiation with the
認証装置3はユーザ認証結果が成功である場合、自身で保持する該ユーザに対するアクセス制御情報を一緒に無線基地局1へ通知する。認証装置3は無線基地局1と認証に関する通信及びユーザに対するアクセス制御情報の通知を行い、ユーザ情報の認証に関する通信をユーザ登録データベース装置4と行う。認証装置3は、ネットワーク接続のための認証方式によっては、無線端末装置2−1,2−2から渡される証明書を検証することによってユーザ認証を行う。
If the user authentication result is successful, the
ユーザ登録データベース装置4は無線端末装置2−1,2−2を使用しているユーザのアカウント及びパスワードを管理している。この機能は認証装置3内に含まれるかもしれない。
The user
図2は図1の認証装置3の構成を示すブロック図である。図3において、認証装置3は設定インタフェース部31と、ユーザ情報記憶部32と、パラメータ記憶部33と、通信制御部34と、有線通信インタフェース部35と、記録媒体36とから構成されている。
FIG. 2 is a block diagram showing the configuration of the
設定インタフェース部31はユーザ情報記憶部32及びパラメータ記憶部33に設定されている情報の確認・設定を行うことを可能にする。WEBブラウザ経由によるアクセスやシリアルポート接続によるコマンドライン入力等を可能にする。
The setting
ユーザ情報記憶部32は無線端末装置2−1,2−2に対するユーザ認証時に必要となるユーザ名及び典型的にはパスワードの組を保持している。ユーザ情報記憶部32は、ネットワーク接続のための認証方式によっては、無線端末装置2−1,2−2から渡される証明書を検証する時に使用するルートCA(Certificate Authority:認証局)証明書に関する情報を保持するかもしれない。
The user
ユーザ情報記憶部32は通信制御部34によって無線基地局1から受信するユーザ認証要求に対しての認証可否の判断の際に使用される。ユーザ情報記憶部32の値は、設定インタフェース部31によって設定・変更される。
The user
パラメータ記憶部33はユーザ情報記憶部32に登録されているユーザに対する各種パラメータを保持している。各種パラメータとは、ユーザが現在認証されようとしている無線基地局1を介して認証後にデータ通信を行うことができる種類に関する値を含む。パラメータ記憶部33は通信制御部34によって、認証可とされたユーザに対するアクセス制御に関する情報を取得する際に使用される。パラメータ記憶部33の値は設定インタフェース部31によって設定・変更される。
The
通信制御部34は有線通信インタフェース部35より受信する無線基地局1からのユーザ認証要求の処理を行う。通信制御部34は受信したユーザ認証要求に応じて、ユーザ情報をユーザ情報記憶部32から取得し、認証の可否を判断する。ユーザ情報はLAN回線またはWAN回線100に接続するユーザ登録データベース装置4から取得するかもしれない。
The
通信制御部34はユーザ認証要求からユーザ承認の判断まで、ネットワーク接続のための認証方式によって、無線基地局1との複数回のやり取りが発生するかもしれない。
The
通信制御部34は認証不可と判断した場合、認証不可であることを無線基地局1へ通知し、認証可と判断した場合、該ユーザに対するアクセス制御情報をパラメータ記憶部33から取得し、アクセス制御情報と認証可であることとを無線基地局1へ一緒に通知する。認証可であることを通知する際に一緒にアクセス制御情報を通知する点が、従来の認証装置とは異なる点である。
If the
有線通信インタフェース部35はLAN回線またはWAN回線100に接続しており、通信制御部34から受け取ったデータをLAN回線またはWAN回線100へ送信する処理を行う。また、有線通信インタフェース部35は受信したデータを通信制御部34へ渡す処理を行う。
The wired
IEEE802.1X認証時には、典型的には無線基地局1と通信が行われ、またLAN回線またはWAN回線100で接続されている端末装置5との通信の際にも使用される。
During IEEE802.1X authentication, communication is typically performed with the
認証装置3が図示せぬCPU(中央処理装置)及びRAM(リードオンリメモリ)を含むコンピュータの場合、CPUは記録媒体36に格納されたプログラムを実行することで、上述した各部の処理を実現する。
In the case where the
図3は図1の無線基地局1の構成を示すブロック図である。図3において、無線基地局1は有線通信インタフェース部11と、アクセス制御情報記憶部12と、アクセス制御部13と、通信制御部14と、無線通信インタフェース部15と、記録媒体16とから構成されている。
FIG. 3 is a block diagram showing a configuration of the
有線通信インタフェース部11はLAN回線またはWAN回線100に接続しており,通信制御部14から受け取ったデータをLAN回線またはWAN回線100で送信する処理を行う。また、有線通信インタフェース部11は受信したデータを通信制御部14へ渡す処理を行う。
The wired
有線通信インタフェース部11はネットワーク接続のための認証時に、認証装置3との通信を行い、また有線側に接続されている端末装置5との通信の際にも用いられる。
The wired
アクセス制御情報記憶部12は通信制御部14からアクセス制御情報が設定され、アクセス制御部13からデータの通過/破棄の判断を行う際に読出される。アクセス制御部13は通信制御部14からアクセス制御情報記憶部12に対して設定されるアクセス制御情報に基づき、通信制御部14から渡されるデータの通過/破棄を行う動作を行う。
The access control
通信制御部14は有線通信インタフェース部11からのデータまたは無線通信インタフェース部15からのデータを、送信先に応じて有線通信インタフェース部11または無線通信インタフェース部15から送信するための制御を行う。また、通信制御部14は無線端末装置2−1,2−2とのネゴシエーション処理も行う。
The communication control unit 14 performs control for transmitting data from the wired
通信制御部14は無線端末装置2−1,2−2からネゴシエーション要求を受けると、オーセンティケーション・アソシエーション動作を完了させる。通信制御部14はアソシエーション動作の完了後、ネットワーク接続のための認証を開始する。 When the communication control unit 14 receives a negotiation request from the wireless terminal devices 2-1 and 2-2, the communication control unit 14 completes the authentication / association operation. After completing the association operation, the communication control unit 14 starts authentication for network connection.
通信制御部14はネットワーク接続のための認証を開始すると、典型的には無線端末装置2−1,2−2に対してEAP(Extensible Authentication Protocol) Request/Identityを送信し、無線端末装置2−1,2−2からの応答であるEAP Response/Identityを受信する。 When the communication control unit 14 starts authentication for network connection, the communication control unit 14 typically transmits an EAP (Extensible Authentication Protocol) Request / Identity to the wireless terminal devices 2-1 and 2-2. EAP Response / Identity that is a response from 1 and 2-2 is received.
通信制御部14は受信したEAP Response/Identityからユーザ名を判断し、認証装置3に対してユーザ認証要求を送信する。通信制御部14は認証装置3から認証結果を受信すると、認証可否を無線端末装置2−1,2−2へ通知する。通信制御部14は、ネットワーク接続のための認証方式によっては、認証要求を送信してから認証結果を受信するまでに複数の認証データのやりとりが無線端末装置2−1,2−2と認証装置3との間で発生するかもしれない。
The communication control unit 14 determines a user name from the received EAP Response / Identity and transmits a user authentication request to the
通信制御部14は無線端末装置2−1,2−2からの認証データを認証装置3に転送する動作を行う。通信制御部14は認証可であることを認証装置3から通知された場合、認証結果通知と一緒に認証装置3から通知されるアクセス制御情報をアクセス制御情報記憶部12へ設定する。
The communication control unit 14 performs an operation of transferring authentication data from the wireless terminal devices 2-1 and 2-2 to the
以後、認証されたユーザによって無線基地局1を介してやり取りされるデータ通信に対しては、通信制御部14から一度アクセス制御部13を介した動作が行う。認証データに関しては、アクセス制御部13を介さず、直接LAN回線またはWAN回線100へと接続される。
Thereafter, for data communication exchanged by the authenticated user via the
無線通信インタフェース部15は通信制御部14から受け取ったデータを無線で送信する処理を行う。また、無線通信インタフェース部15は受信したデータを通信制御部14へ渡す処理を行う。無線通信インタフェース部15は、主に、無線端末装置2−1,2−2との通信の際に用いられる。
The wireless
本実施例では、無線基地局1における構成で、アクセス制御情報記憶部12及びアクセス制御部13が設けられている。アクセス制御情報記憶部12には、無線基地局1を介してデータ通信を開始するに当たって行う必要のあるIEEE802.1X認証を成功裡に完了した際に、認証装置3から通知されるアクセス制御情報が記憶されている。
In this embodiment, an access control
無線基地局1にて中継される無線端末装置2−1,2−2のデータは、無線基地局1において各IEEE802.1X認証後に各々にて設定されるアクセス制御情報に基づき、アクセス制御部13でフィルタリングされることによって、データ通信内容が制御される。これによって、本実施例では、ネットワーク接続のための認証と連携してユーザ毎のデータ通信によるアクセス制限が可能となる。
The data of the wireless terminal devices 2-1 and 2-2 relayed by the
また、本実施例では、アクセス制御情報を無線基地局1から無線端末装置2−1,2−2へと通知することによって、無線端末装置2−1,2−2内でアプリケーション毎の機能のアクセス制限を行うことが可能となる。
Further, in this embodiment, by notifying the access control information from the
無線基地局1が図示せぬCPU及びRAMを含むコンピュータの場合、CPUは記録媒体16に格納されたプログラムを実行することで、上述した各部の処理を実現する。
In the case where the
図4は図2のパラメータ記憶部33の構成例を示す図である。図4において、パラメータ記憶部33はパラメータ(330)としてユーザ名“ALICE”のアクセス制御情報(331)と、ユーザ名“BOB”のアクセス制御情報(332)と、ユーザ名“CHARLIE”のアクセス制御情報(333)とを保持している。
FIG. 4 is a diagram showing a configuration example of the
また、それらパラメータ(330)の機能としては電話(334)、TV(テレビ)電話(335)、メール(336)、ブラウザ(337)があり、それぞれに対応して使用可否(「○」または「×」)を保持している。 The functions of these parameters (330) include a telephone (334), a TV (TV) telephone (335), a mail (336), and a browser (337), which can be used (“◯” or “ × ”) is held.
図5(a)は本発明の第1の実施例によるアクセス制御情報フォーマットの構成例を示す図であり、図5(b)は本発明の第1の実施例による属性値フォーマットの構成例を示す図である。図5(a)において、アクセス制御情報フォーマットAは「属性番号(26番) Vendor−Specific」(A1)と、属性長(A2)と、値(ベンダID)(A3)と、値(A4)とから構成されている。図5(b)において、属性値フォーマットBは各々「属性番号」と「属性長」と「値」とからなる複数の組で構成されている。 FIG. 5A is a diagram showing a configuration example of an access control information format according to the first embodiment of the present invention, and FIG. 5B is a configuration example of an attribute value format according to the first embodiment of the present invention. FIG. In FIG. 5A, the access control information format A is “attribute number (26) Vendor-Specific” (A1), attribute length (A2), value (vendor ID) (A3), and value (A4). It consists of and. In FIG. 5B, the attribute value format B is composed of a plurality of sets each including “attribute number”, “attribute length”, and “value”.
図6(a)は本発明の第1の実施例による独自属性一覧を示す図であり、図6(b)は本発明の第1の実施例による各属性の値を示す図である。図6(a)において、独自属性一覧Cの属性C1は#が「1」で、属性の名前が「電話」で、属性値が「ENUM」であり、属性C2は#が「2」で、属性の名前が「TV電話」で、属性値が「ENUM」であり、属性C3は#が「3」で、属性の名前が「メール」で、属性値が「ENUM」であり、属性C4は#が「4」で、属性の名前が「ブラウザ」で、属性値が「ENUM」である。 FIG. 6A is a diagram showing a list of unique attributes according to the first embodiment of the present invention, and FIG. 6B is a diagram showing values of respective attributes according to the first embodiment of the present invention. In FIG. 6 (a), the attribute C1 of the unique attribute list C has # as "1", the attribute name is "telephone", the attribute value is "ENUM", and the attribute C2 has # as "2" The attribute name is “TV phone”, the attribute value is “ENUM”, the attribute C3 is “3”, the attribute name is “mail”, the attribute value is “ENUM”, and the attribute C4 is # Is “4”, the attribute name is “browser”, and the attribute value is “ENUM”.
図6(b)において、各属性値に対応する値Dの属性D10の行D11には#として「1」が、値の名前として「電話OK」が、対応する属性の属性番号として「1」がそれぞれ保持されており、行D12には#として「2」が、値の名前として「電話NG」が、対応する属性の属性番号として「1」がそれぞれ保持されている。 In FIG. 6B, in the row D11 of the attribute D10 of the value D corresponding to each attribute value, “1” as #, “phone OK” as the value name, and “1” as the attribute number of the corresponding attribute. In the row D12, “2” is stored as #, “phone NG” is stored as the value name, and “1” is stored as the attribute number of the corresponding attribute.
属性D20の行D21には#として「1」が、値の名前として「TV電話OK」が、対応する属性の属性番号として「2」がそれぞれ保持されており、行D22には#として「2」が、値の名前として「TV電話NG」が、対応する属性の属性番号として「2」がそれぞれ保持されている。 The row D21 of the attribute D20 holds “1” as #, “TV phone OK” as the value name, and “2” as the attribute number of the corresponding attribute, and the row D22 has “2” as #. "," TV phone NG "as the value name, and" 2 "as the attribute number of the corresponding attribute.
属性D30の行D31には#として「1」が、値の名前として「メールOK」が、対応する属性の属性番号として「3」がそれぞれ保持されており、行D32には#として「2」が、値の名前として「メールNG」が、対応する属性の属性番号として「3」がそれぞれ保持されている。 The row D31 of the attribute D30 holds “1” as #, “Mail OK” as the value name, and “3” as the attribute number of the corresponding attribute, and “2” as # in the row D32. However, “mail NG” is held as the name of the value, and “3” is held as the attribute number of the corresponding attribute.
属性D40の行D41には#として「1」が、値の名前として「プラウザOK」が、対応する属性の属性番号として「4」がそれぞれ保持されており、行D42には#として「2」が、値の名前として「ブラウザNG」が、対応する属性の属性番号として「4」がそれぞれ保持されている。 The row D41 of the attribute D40 holds “1” as #, “Prowser OK” as the value name, and “4” as the attribute number of the corresponding attribute, and “2” as # in the row D42. However, “Browser NG” is held as the name of the value, and “4” is held as the attribute number of the corresponding attribute.
図7は本発明の第1の実施例による無線通信システムの動作を示すシーケンスチャートであり、図8は図3の無線基地局1の動作を示すフローチャートである。これら図1〜図8を参照して本発明の第1の実施例による無線通信システムの動作について説明する。尚、図8に示す処理は無線基地局1を構成するコンピュータのCPUが記録媒体16のプログラムをRAMに移して実行することで実現される。
FIG. 7 is a sequence chart showing the operation of the radio communication system according to the first embodiment of the present invention, and FIG. 8 is a flowchart showing the operation of the
無線基地局1を介して無線端末装置2−1がLAN回線またはWAN回線100に接続して通信を行うには、まず、無線端末装置2−1と無線基地局1との間でネゴシエーションを行う(図7のa1、図8ステップS1)。
In order for the wireless terminal device 2-1 to connect to the LAN line or the
無線基地局1は無線端末装置2−1からのオーセンティケーションフレームを無線通信インタフェース部15から通信制御部14にて受信すると、オープン認証にて無線端末装置2−1を認証し、通信制御部14は成功裡で認証結果をオーセンティケーションフレームにて無線通信インタフェース部15から無線端末装置2−1へ送信する。
When the
次に、無線基地局1は無線端末装置2−1からのアソシエーション要求フレームを受信すると、アソシエーション応答を無線端末装置2−1へ送信することで無線基地局1と無線端末装置2−1との間のアソシエーションが完了する。以後、無線端末装置2−1からのデータは無線通信インタフェース部15を介し通信制御部14で処理され、また無線端末装置2−1へのデータは無線通信インタフェース部15を介して送信される。
Next, when the
アソシエーションが完了すると、次にネットワーク接続のための認証が開始される(図7のa2、図8ステップS2)。ネットワーク接続のための認証では、無線基地局1から無線端末装置2−1へEAP Request/Identityが送信される。無線基地局1は無線端末装置2−1から“ALICE”のようにユーザ名を含む形式でメッセージを受信する。受信したユーザ名を使用して無線基地局1は認証装置3との通信を行うことで完了させる。必要に応じて認証データは無線端末装置2−1と認証装置3との間で転送される。
When the association is completed, authentication for network connection is started (a2 in FIG. 7, step S2 in FIG. 8). In authentication for network connection, EAP Request / Identity is transmitted from the
無線基地局1は成功裡な認証結果とともに、該ユーザに対するアクセス制御情報を認証装置3から受け取ると(図8ステップS3,S4)、アクセス制御情報記憶部12に対して受信したアクセス制御情報を設定する(図7のa3、図8ステップS5)。また、無線基地局1は認証可否を無線端末装置2−1へ通知する(図7のa4、図8ステップS6)。
When the
以後、無線基地局1は、無線基地局1を介する該ユーザからのデータ及び該ユーザへのデータを一度アクセス制御部13へ渡し、アクセス制御部13から返ってきたデータを有線通信インタフェース部11もしくは無線通信インタフェース部15から送信する動作を行う(図7のa5,a6,a7、図8ステップS7,S8)。
Thereafter, the
さらに、認証装置3から無線基地局1へと通知されるアクセス制御情報と、無線基地局1内のアクセス制御部13の動作とについて、図4〜図6を参照して説明する。
Furthermore, the access control information notified from the
図4においては、認証装置3におけるパラメータ記憶部33の構成例を示している。尚、パラメータ記憶部33の値は予め保持されていてもよいし、設定インタフェース部31から設定してもよい。
FIG. 4 shows a configuration example of the
パラメータ記憶部33にはユーザ名と、ユーザ名に対応する機能一覧とが記載されている。例えば、機能として電話(334)、TV電話(335)、メール(336)、ブラウザ(337)が定義されており、ユーザ“ALICE”の例の場合、「電話OK」、「TV電話OK」、「メールOK」、「ブラウザOK」と定義されている。
The
図5においては、認証装置3から無線基地局1に、認証結果通知とともに通知されるアクセス制御情報のフォーマット例を示している。IEEE802.1Xでは無線基地局1と認証装置3との間のプロトコルに規定されたものはないが、一般的には、RADIUS(Remote Authentication Dial In User Sevice)というプロトコルが使用される。
FIG. 5 shows a format example of access control information notified from the
アクセス制御情報フォーマットAはそのRADIUSプロトコルの中の1つである属性値「26」として定義されているベンダ独自の属性を運ぶための属性値を使用する。アクセス制御情報フォーマットAの中の値A4の値において、属性値フォーマットBに示すように属性値、長さ、値の繰り返しで記述されるフォーマットとし、図6に示すような独自属性一覧Cを定義し、「電話」、「TV電話」、「メール」、「ブラウザ」等に対する値を通知するために使用する。 The access control information format A uses an attribute value for carrying a vendor-specific attribute defined as an attribute value “26”, which is one of the RADIUS protocols. In the value of the value A4 in the access control information format A, a format described by repetition of the attribute value, length, and value as shown in the attribute value format B is defined, and a unique attribute list C as shown in FIG. 6 is defined. It is used to notify values for “telephone”, “TV phone”, “mail”, “browser”, and the like.
各属性値に対応する値Dにおいて、各属性値と値の内容とを定義し、独自属性番号C及び各属性値に対応する値Dを認証装置3及び無線基地局1において予め保持しておき、実際の認証装置3から無線基地局1へアクセス制御情報通知の際に、属性値番号と属性値とをペアで通知することによって実現する。
In the value D corresponding to each attribute value, each attribute value and the content of the value are defined, and the unique attribute number C and the value D corresponding to each attribute value are held in the
独自属性一覧Cにおける属性値として、「整数(INTERGER)」、「選択肢(ENUM)」、「文字列(STRING)」、「テキスト(TEXT)」、「IPアドレス(IPADDR)」、「時刻(TIME)」等の属性型があり、様々な形式の属性値を通知することが可能である。 As attribute values in the unique attribute list C, “integer (INTERGER)”, “option (ENUM)”, “character string (STRING)”, “text (TEXT)”, “IP address (IPADDR)”, “time (TIME)” ) "And the like, and various types of attribute values can be notified.
上記の“ALICE”の例の場合、属性番号「1」に対して属性の値「1」を、属性番号「2」に対して属性の値「1」を、属性番号「3」に対して属性の値「1」を、属性番号「4」に対して属性の値「1」をそれぞれセットすることで、認証装置3から無線基地局1へ通知することが可能となる。
In the case of the above “ALICE” example, the attribute value “1” is assigned to the attribute number “1”, the attribute value “1” is assigned to the attribute number “2”, and the attribute number “3” is assigned. The attribute value “1” can be notified from the
無線基地局1はアクセス制御情報を受け取ると、そのアクセス制御情報を無線通信インタフェース部15から通信制御部14に渡し、通信制御部14によってアクセス制御情報記憶部12に設定する(図8ステップS4,S5)。アクセス制御情報記憶部12においては、該ユーザに対するアクセス制御情報として通信制御部14から設定された値を記憶しておく。
Upon receiving the access control information, the
ここで、該ユーザを“ALICE”とし、無線端末装置2−1からLAN回線またはWAN回線100で接続される端末装置5とのデータ通信を行う場合の動作について説明する。
Here, the operation when the user is “ALICE” and data communication is performed from the wireless terminal device 2-1 to the
無線端末装置2−1から端末装置5へのデータは無線基地局1を介して転送されることになるが、この時、無線基地局1は通信制御部14において、いったんそのデータをアクセス制御部13へ渡す(図8ステップS7)。データが渡されたアクセス制御部13は該ユーザに対するアクセス制御情報をアクセス制御情報記憶部12から取得し、そのデータを通過させるか、破棄させるかの判断を行う。
Data from the wireless terminal device 2-1 to the
例えば、データがWEBブラウザからのデータであったとすると、アクセス制御情報記憶部12から取得したアクセス制御情報が“ALICE”に対するブラウザでのアクセスがOKとなっているので、通過させると判断し、そのまま通信制御部14へデータを受け渡す(図7のa5)。
For example, if the data is data from a WEB browser, the access control information acquired from the access control
データをWEBブラウザからであると判断する例としては、送信先ポート番号もしくは送信元ポート番号を基に判断することができる。また、LAN回線またはWAN回線100で接続される端末装置5から無線端末装置2−1へのデータも、上記と同様に、無線基地局1において通信制御部14を通過する際に一度アクセス制御部13に渡され、通過/破棄の判断がなされ、通過と判断された時のみ無線端末装置2−1へと無線基地局1から送信される(図7のa5,a6,a7)。
As an example of determining that the data is from a WEB browser, the determination can be made based on the transmission destination port number or the transmission source port number. Similarly to the above, the data from the
このように、本実施例では、無線端末装置2−1,2−2が無線基地局1を介してデータ通信を行うために最初に行うIEEE802.1X認証の結果によって、認証装置3から無線基地局1に対して該ユーザに対するアクセス制御情報を通知し、自動的に無線基地局1において該ユーザに対するアクセス制御を行うため、無線端末装置2−1,2−2においてユーザ認証の動作を複数行うことなしに、無線基地局1を介するデータ通信においてユーザ毎に異なったアクセス制御情報を設定することができる。そのため、本実施例では、無線基地局1を介してデータ通信を行う全てのユーザに一律なアクセス制御のみではなく、ユーザ毎においても異なるアクセス制御を行うことができる。
As described above, in the present embodiment, the wireless terminal devices 2-1 and 2-2 perform the wireless communication from the
また、本実施例では、認証装置3がユーザ認証結果とともに該ユーザに対するアクセス制御情報を無線基地局1に対して通知することによって、複数の無線基地局が存在する場合でも、認証装置3にのみユーザに対するアクセス制御情報を設定するのみでよいので、複数の無線基地局が存在する場合でも、各無線基地局に対するユーザ毎の設定を容易にすることができる。
In the present embodiment, the
さらに、本実施例では、無線基地局1におけるユーザ毎のアクセス制御に関する設定を、認証装置3側の設定のみで、無線端末装置2−1,2−2によらず、自由に変更することができるので、無線基地局1を介してデータ通信を行う際に、ネットワーク接続のための認証対応の無線端末装置2−1,2−2であれば、特別の装置が不要となる。そのため、本実施例では、ネットワーク接続のための認証に対応の無線端末装置全てにおいて使用することができる。
Furthermore, in the present embodiment, the settings related to access control for each user in the
さらにまた、本実施例では、無線基地局1と認証装置3との間のデータのやり取りに、認証に使用される標準のプロトコルにおけるベンダ独自属性を使用しているので、無線基地局1と認証装置3との間に、認証に使用される標準のプロトコルを扱うことができる認証プロキシ装置を複数設置することが可能である。そのため、本実施例では、認証装置3を分散させることが可能である。
Furthermore, in the present embodiment, the vendor-specific attribute in the standard protocol used for authentication is used for data exchange between the
尚、本実施例では、図4において、認証装置3におけるパラメータ記憶部33としてユーザ名と対応する機能についての情報を保持し、無線基地局1へ通知する例について説明したが、これはレルム毎にアクセス制御情報を保持していてもよい。この場合、ユーザ認証要求を受信した認証装置3は、要求に含まれる「ALICE@REALM」や、「REALM¥ALICE」等の形式で記述されるユーザIDに含まれるレルムから、ユーザの所属するレルムを判断し、レルム毎に設定されたアクセス制御情報をパラメータ記憶部33から取り出し、無線基地局1へ通知することによって、レルム毎でのアクセス制御が可能となる。
In the present embodiment, the example in which the
本実施例では、図4において、認証装置3におけるパラメータ記憶部33としてユーザ名と対応する機能についての情報を保持し、無線基地局1へ通知する例について説明したが、これは経由する無線基地局1毎にアクセス制御情報を保持していてもよい。この場合、ユーザ認証要求に含まれる「NAS−Identifier」、「NAS−IP−Address」、「Called−Station−Id」等から判断し、無線基地局1毎に設定されたアクセス制御情報をパラメータ記憶部33から取り出し、無線基地局1へ通知することによって、無線基地局1毎でのアクセス制御が可能となる。
In the present embodiment, the example in which the
また、本実施例では、グループを認証装置3において定義し、グループ毎にアクセス制御情報を保持し、レルム毎にグループに所属させたり、ユーザ毎にグループに所属させたり、無線基地局1毎にグループに所属させることによって、グループ毎でのアクセス制御も可能となる。
In this embodiment, a group is defined in the
本実施例では、図6において、例えば属性として、「電話」、「TV電話」、「メール」、「ブラウザ」を定義しているが、これら以外にもネットワークを使用する機能であれば、制限なく記述することが可能である。 In this embodiment, for example, “telephone”, “TV phone”, “mail”, and “browser” are defined as attributes in FIG. It is possible to describe without.
また、本実施例出は、図6において、属性に対する属性の値の例として「OK」、「NG」のみを定義しているが、電話の例でいうと「着信のみOK」やメールの例でいうと「メール受信のみOK」、「メール送信のみOK」等の属性の値を定義することで、無線基地局1において詳細なアクセス制御を行うことが可能となる。
In addition, in this embodiment, only “OK” and “NG” are defined as examples of attribute values for the attributes in FIG. 6. In other words, it is possible to perform detailed access control in the
この場合、無線基地局1における詳細なアクセス制御方法としては、電話の例でいうと呼制御のデータのやり取りから判断し、着信については通過させるが、発信は通過させないとしたり、メールの例でいうとPOP(Post Office Protocol)等のメール受信に使用するプロトコルは通過させるが、SMTP(Simple Mail Transfer Protocol )のようにメール送信に使用するプロトコルは通過させない等とすることによって実現することができる。
In this case, as a detailed access control method in the
本実施例では、図5において、認証装置3から無線基地局1へアクセス制御情報を通知するためのアクセス制御フォーマットAを定義し、実際に属性と属性の値との組の属性値フォーマットBとして属性番号、属性長、値とAVP(Attribute Value Pair)ペアの繰り返しによって実現しているが、属性値フォーマットBをXML(eXtensible Mark−up Language)フォーマットでの記述方式“<Attribute><Number>1</Number><Value>2</Value></Attribute>”の繰り返しによる記述に置き換えることで、属性の値の解釈に既存のXMLパーサ(XML変換ソフトウェア)を利用することも可能である。
In this embodiment, in FIG. 5, an access control format A for notifying access control information from the
本実施例では、認証装置3で決定したユーザ毎、もしくはレルム毎、あるいはグループ毎のアクセス制御情報を無線基地局1へ通知し、無線基地局1においてアクセス制御を行うため、無線端末装置2−1,2−2においては実際に行われているアクセス制御に関する情報を得ることができない。
In the present embodiment, the access control information for each user, each realm, or each group determined by the
そのため、無線端末装置2−1,2−2と無線基地局1との間でIPによる通信が開始された後、無線端末装置2−1,2−2から無線基地局1へWEBアクセスする等することによって、現在、該無線端末装置2−1,2−2になされている無線基地局1でのアクセス制御に関する情報を表示させるようにすることで、ユーザにわかるようにすることも可能である。
Therefore, after communication by IP is started between the wireless terminal devices 2-1 and 2-2 and the
本実施例では、図3において、無線基地局1でアクセス制御部13が通信制御部14から一度データを受け取り、データの通過/破棄の判断後に、通信制御部14にデータを渡す流れになっているが、アクセス制御部13が通信制御部14と有線通信インタフェース部11または無線通信インタフェース部15との間に位置することで、通信制御部14から受け取ったデータを直接有線通信インタフェース部11もしくは無線通信インタフェース部15から送受信するようにすることも可能である。
In this embodiment, in FIG. 3, the
図9は本発明の第2の実施例による無線基地局の構成を示すブロック図である。図9において、本発明の第2の実施例による無線基地局6は設定インタフェース部61とパラメータ記憶部62と記録媒体63とを追加した以外は図3に示す本発明の第1の実施例と同様の構成となっており、同一構成要素には同一符号を付してある。
FIG. 9 is a block diagram showing a configuration of a radio base station according to the second embodiment of the present invention. 9, the
図9においては、本発明の第1の実施例における無線基地局1に、認証装置3における設定インタフェース部31及びパラメータ記憶部33の機能を追加した機能構成を示している。但し、通信制御部14は図3に示す通信制御部14の動作とは一部異なっている。
FIG. 9 shows a functional configuration in which the functions of the setting
設定インタフェース部61はパラメータ記憶部62に設定されている情報の確認・設定を行うことを可能とし、WEBブラウザ経由によるアクセスやシリアルポート接続によるコマンドライン入力等を可能としている。 The setting interface unit 61 can check and set information set in the parameter storage unit 62, and can be accessed via a WEB browser, command line input via a serial port connection, and the like.
パラメータ記憶部62はIEEE802.1X認証を成功裡に完了し、無線基地局6を介してデータ通信を行うユーザに対する各種パラメータを保持している。各種パラメータとは、ユーザが現在認証されようとしている無線基地局6を介して認証後にデータ通信を行うことができる種類に関する値を含む。
The parameter storage unit 62 holds various parameters for a user who successfully completes IEEE 802.1X authentication and performs data communication via the
パラメータ記憶部62は通信制御部14によって、認証可とされたユーザに対するアクセス制御に関する情報を取得する際に使用される。パラメータ記憶部62の値は設定インタフェース部61によって設定・変更される。 The parameter storage unit 62 is used when the communication control unit 14 obtains information related to access control for the authenticated user. The value in the parameter storage unit 62 is set / changed by the setting interface unit 61.
通信制御部14は基本的な機能が上述した本発明の第1の実施例と同様であるが、以下の機能を持っている点で異なる。本発明の第1の実施例においては、ネットワーク接続のための認証において認証可であることを認証装置3から通知された場合、認証結果通知と一緒に通知されるアクセス制御情報をアクセス制御情報記憶部12へ設定している。
The communication control unit 14 has the same basic function as that of the first embodiment of the present invention described above, but differs in that it has the following functions. In the first embodiment of the present invention, when the
これに対し、本実施例では、認証可とされたユーザに対するアクセス制御情報を無線基地局6において設定されている値をパラメータ記憶部62から取得し、該ユーザに対するアクセス制御情報が存在する場合、無線基地局6において設定されているアクセス制御情報にてアクセス制御情報記憶部12へ設定する。以後、認証されたユーザによって無線基地局6を介してやり取りされるデータ通信は通信制御部14から一度アクセス制御部13へと渡される動作を行う。
On the other hand, in the present embodiment, when the access control information for the authenticated user is obtained from the parameter storage unit 62 as the value set in the
認証データに関しては、アクセス制御部13を介さず、直接、LAN回線またはWAN回線100に接続されるという2点に関しては、本発明の第1の実施例における動作と同様である。
The authentication data is the same as the operation in the first embodiment of the present invention in that it is directly connected to the LAN line or
ここで、パラメータ記憶部62の内容を図4に示すパラメータ記憶部33と同様とし、属性値と属性の値とが図6に示す内容と同様として、本実施例の動作について説明する。
Here, the operation of this embodiment will be described assuming that the content of the parameter storage unit 62 is the same as that of the
本実施例が上述した本発明の第1の実施例と異なる点は、設定インタフェース部61及びパラメータ記憶部62の機能を追加したことと、通信制御部14での認証されたユーザに対するアクセス制御情報を決定することとが異なる。そこで、これらの異なる点についてのみ説明する。尚、パラメータ記憶部62に記憶される値は予め保持されていてもよいし、設定インタフェース部61から設定してもよい。 This embodiment is different from the first embodiment of the present invention described above in that the functions of the setting interface unit 61 and the parameter storage unit 62 are added and the access control information for the authenticated user in the communication control unit 14 Is different from determining. Therefore, only these different points will be described. The values stored in the parameter storage unit 62 may be stored in advance or may be set from the setting interface unit 61.
パラメータ記憶部62にはユーザ名と、ユーザ名に対応する機能一覧とが記載されている。例えば、機能として電話(334)、TV電話(335)、メール(336)、ブラウザ(337)が定義されており、ユーザ“ALICE”の例の場合、「電話OK」、「TV電話OK」、「メールOK」、「ブラウザOK」と定義されている。 The parameter storage unit 62 describes a user name and a function list corresponding to the user name. For example, in the case of the user “ALICE”, a phone (334), a video phone (335), a mail (336), and a browser (337) are defined as functions, and “phone OK”, “TV phone OK”, “Mail OK” and “Browser OK” are defined.
通信制御部14の動作は認証装置3から該ユーザに対する承認とともに該ユーザに対するアクセス制御情報を受け取るところまでは、上述した本発明の第1の実施例と同様である。本発明の第1の実施例では、アクセス制御情報をそのままアクセス制御情報記憶部12に設定しているが、本実施例では、認証されたユーザに対するアクセス制御情報をパラメータ記憶部62から取得し、存在する場合にそちらをアクセス制御情報記憶部12へ設定する動作を行う点で、本発明の第1の実施例とは異なる。
The operation of the communication control unit 14 is the same as that of the first embodiment of the present invention described above until the access control information for the user is received from the
本実施例では、設定インタフェース部61及びパラメータ記憶部62を設けることによって、認証装置3のみで設定していたユーザに対するアクセス制御情報が無線基地局6においても設定可能となり、ある特定の場所において使用して欲しくない特定の機能を無線基地局6においてアクセス制御に反映することが可能になるという効果が得られる。
In this embodiment, by providing the setting interface unit 61 and the parameter storage unit 62, the access control information for the user set only by the
また、認証装置3から通知されるアクセス制御情報と無線基地局6におけるアクセス制御情報のマージ方法について、本実施例では無線基地局6におけるアクセス制御情報で上書きしているが、認証装置3がアクセス制御情報を通知する際に属性値の中に「上書きNG」、「上書きOK」等の属性を付けることによって、無線基地局6において上書き可/不可とすることができるようにしてもよい。
In addition, the access control information notified from the
また、本実施例出は、機能において「OK」であるものを「NG」にすることは可能だが、「NG」のものを「OK」に上書きすることはできない等のルールを決めることも可能である。 In addition, in this embodiment, it is possible to set a rule such that “OK” can be changed to “NG” in the function, but “NG” cannot be overwritten to “OK”. It is.
さらに、本実施例では、上述した本発明の第1の実施例と同様に、グループを無線基地局6において定義し、グループ毎にアクセス制御情報を保持し、レルム毎にグループに所属させたり、ユーザ毎にグループに所属させることによって、グループ毎でのアクセス制御も可能とすることもできる。尚、本実施例は、上述した本発明の第1の実施例と組み合わせて利用することも可能である。
Furthermore, in this embodiment, as in the first embodiment of the present invention described above, a group is defined in the
次に、本発明の第3の実施例について説明する。本発明の第3の実施例による無線基地局は図9に示す本発明の第2の実施例による無線基地局6と同様の構成となっているが、通信制御部14の動作が上記の本発明の第2の実施例とは一部異なる。
Next, a third embodiment of the present invention will be described. The radio base station according to the third embodiment of the present invention has the same configuration as that of the
本実施例での無線基地局の通信制御部14は、該ユーザ認証要求を認証装置3に行う時点で該ユーザに対するアクセス制御情報をパラメータ記憶部62から取得し、該ユーザ認証要求を送信する際に一緒に、予め図5に示すアクセス制御情報フォーマットで認証装置3に送信する点で異なる。
When the communication control unit 14 of the radio base station in the present embodiment acquires the access control information for the user from the parameter storage unit 62 when the user authentication request is made to the
図5に示すアクセス制御情報フォーマットは、上述した本発明の第1の実施例でのフォーマットと同様である。この場合、通信制御部14の動作は認証完了後に、認証装置3から通知されるアクセス制御情報を本発明の第1の実施例における通信制御部14の動作のように、そのままアクセス制御情報記憶部12へ設定してもよいし、本発明の第2の実施例における通信制御部14の動作のように、無線基地局6におけるアクセス制御情報と組み合わせてアクセス制御情報記憶部12へ設定してもよい。
The access control information format shown in FIG. 5 is the same as the format in the first embodiment of the present invention described above. In this case, the operation of the communication control unit 14 is the access control information storage unit as it is, as in the operation of the communication control unit 14 in the first embodiment of the present invention, after the authentication is completed. Or may be set in the access control
図2において、本発明の第3の実施例による認証装置は、上述した本発明の第1の実施例の認証装置3の構成と同様であるが、通信制御部34の動作が本発明の第1の実施例とは一部異なる。
In FIG. 2, the authentication apparatus according to the third embodiment of the present invention has the same configuration as that of the
本実施例での認証装置は、該ユーザに対する成功裡の認証結果を通知する際に、予め無線基地局6からユーザ認証要求時に送付されているアクセス制御情報と、認証装置で保持しているアクセス制御情報とのどちらを通知するか、もしくはどのようにマージして通知するかを判断する処理が追加されている点で本発明の第1の実施例とは異なる。
The authentication device in the present embodiment, when notifying the successful authentication result for the user, access control information sent in advance from the
本実施例では、予め認証しようとしているユーザに対する無線基地局6において希望するアクセス制御情報を認証装置へ通知する機能を設けており、これによって、認証されたユーザに対する認証装置からのアクセス制御情報と無線基地局6に設定されているアクセス制御情報とのマージに関する設定を無線基地局6において必要とすることなく、無線基地局6における希望を反映させることができるという効果が得られる。また、本実施例は上記の本発明の第1及び第2の実施例各々と組み合わせて利用することも可能である。
In this embodiment, there is provided a function of notifying the authentication device of desired access control information in the
図10は本発明の第4の実施例による無線端末装置の構成を示すブロック図である。図10において、無線端末装置7は通信アプリケーション部71と、アクセス制御部72と、アクセス制御情報記憶部73と、通信制御部74と、無線通信インタフェース部75と、ユーザインタフェース部76と、記録媒体77とから構成されている。通信アプリケーション部71には1つまたは複数の通信アプリケーション711,712を含んでいる。
FIG. 10 is a block diagram showing a configuration of a wireless terminal device according to the fourth embodiment of the present invention. In FIG. 10, the
本実施例は無線端末装置7の機能構成において、アクセス制御部72とアクセス制御情報記憶部73とを有する点で、図示せぬ通常の無線端末装置の機能構成とは異なる。
The present embodiment differs from the functional configuration of a normal wireless terminal device (not shown) in that the
通信アプリケーション部71は無線端末装置7内におけるデータ通信を利用するアプリケーションを表しており、図示せぬ外部端末とやり取りされるデータは通信制御部74に渡され、無線通信インタフェース部75から送信される。また、無線通信インタフェース部75から受信したデータは通信制御部74へと渡され、さらに通信アプリケーション部71へと渡されることによって、外部とのデータ通信を行う。尚、通信アプリケーション部71はユーザインタフェース部76からの起動または終了の指示によって、アプリケーションの起動または終了を行う。
The
アクセス制御部72は通信制御部74からアクセス制御情報記憶部73に対して設定されるアクセス制御情報に基づき、通信制御部74から渡されるデータの通過/破棄の動作を行う。アクセス制御情報記憶部73は通信制御部74からアクセス制御情報が設定され、アクセス制御部72からデータの通過/破棄の判断を行う際に読出される。
The
通信制御部74は通信アプリケーション部71からのデータを無線通信インタフェース部75から送信するための制御を行う。また、通信制御部74は無線通信インタフェース部75からのデータを、送信先に応じて通信アプリケーション部71に渡す制御を行う。さらに、通信制御部74は無線基地局とのネゴシエーション処理も行う。
The
通信制御部74は無線基地局を介してデータ通信を行うために、無線基地局にネゴシエーション要求を送信することによって、オーセンティケーション・アソシエーション動作を完了させる。通信制御部74はアソシエーション動作の完了後、ネットワーク接続のための認証を開始するために、典型的にはEAPOL−Startと呼ばれるIEEE802.1X認証を開始するためのデータを送信する。
In order to perform data communication via the radio base station, the
ネットワーク接続のための認証が開始されると、通信制御部74は、典型的には無線基地局からEAP Request/Identityを受信し、無線基地局へEAP Response/Identityを自身のユーザ名を含めて送信する。無線基地局より認証結果を受信することで、ネットワーク接続のための認証は完了する。
When authentication for network connection is started, the
ネットワーク接続のための認証方式によっては、認証要求を送信してから認証結果を受信するまでに複数の認証データのやりとりが無線端末装置7と認証装置との間で発生するかもしれない。通信制御部74は受信する認証データに対して必要な処理をし、応答する動作を行う。
Depending on the authentication method for network connection, a plurality of pieces of authentication data may be exchanged between the wireless
認証可であることを無線基地局より通知された場合、通信制御部74は次に無線基地局と暗号化のための鍵に関するやり取りを行い、無線基地局との間で使用する暗号鍵及び無線基地局配下の無線端末装置との間で共有する暗号鍵が設定されることで、暗号化通信が可能となる。暗号化通信が可能となった後、通信制御部74は無線基地局より通知されるアクセス制御情報をアクセス制御情報記憶部73に設定する。
When notified from the radio base station that authentication is possible, the
以後、本実施例による無線端末装置7から送受信されるデータは、通信制御部74から一度アクセス制御部72へと渡される動作を行う。認証データに関しては、アクセス制御部72を介さず、直接LAN回線またはWAN回線と接続される。
Thereafter, the data transmitted and received from the
無線通信インタフェース部75は通信制御部74から受け取ったデータを無線で送信する処理を行う。また、無線通信インタフェース部75は受信したデータを通信制御部74へと渡す処理を行い、主に無線基地局との通信の際に用いられる。
The wireless
ユーザインタフェース部76は通信アプリケーション部71の各アプリケーションに対して、起動や終了の指示を行う。また、例えば、ユーザインタフェース部76はメニュー表示等によって現在実行可能なアプリケーションのリスト等を表示させ、ユーザが実行したいアプリケーションを選択することによって起動させることも可能である。
The
無線端末装置7が図示せぬCPU及びRAMを含むコンピュータの場合、CPUは記録媒体77に格納されたプログラムを実行することで、上述した各部の処理を実現する。
In the case where the
また、図示していないが、本発明の第4の実施例による無線基地局は、上述した本発明の第2の実施例における無線基地局6の構成と同様であるが、アクセス制御情報を無線端末装置7へ通知する点で異なる。この図10を参照して本実施例の動作について説明する。
Although not shown, the radio base station according to the fourth embodiment of the present invention has the same configuration as that of the
無線端末装置7と無線基地局6との間で接続ネゴシエーションを行い、その後ネットワーク接続のための認証を行うところまでは、上述した本発明の第2の実施例と同様である。図9に示す無線基地局6で該ユーザに対するアクセス制御情報をアクセス制御情報記憶部12へ設定するのではなく、無線端末装置7へ送信する動作を行う点で、本実施例は上記の本発明の第2の実施例とは異なる。
The steps up to the point where the connection negotiation is performed between the wireless
この時、無線基地局6から無線端末装置7に対して送信する際のフォーマット例として、IEEE802.1Xでの無線端末装置と無線基地局間でIEEE802.1X認証データや暗号化鍵に関するデータをやりとりするEAPOL(EAP over LANs)フレームが存在するが、その中で、EAPOLのパケットタイプとして新たにEAPOL−EXT(拡張)を定義し、パケットボディ部には、図5に示すようなアクセス制御フォーマットを定義したものを使用する。
At this time, as an example of the format when transmitting from the
このアクセス制御情報を無線端末装置7に対して安全に送付するために、ネットワーク接続のための認証の結果、無線基地局6及び無線端末装置7の両方で共有される暗号鍵を用いて暗号化して送信する。例えば、IEEE802.1X認証の結果、共有される暗号鍵を使用して暗号化したが、鍵配布に用いられるプロトコルのように、IEEE802.1X認証におけるTLS(Transport Layer Security)において共有される鍵を利用し、属性に関する部分を暗号化して送信する方法でもよい。
In order to send this access control information to the
無線端末装置7は受信したアクセス制御情報をアクセス制御情報記憶部73に設定する。通信制御部74は通信アプリケーション部71からのデータ、もしくは通信アプリケーション部71へのデータを一度アクセス制御部72へ渡し、アクセス制御部72において通過/破棄の判断がなされ、通過した時のみ通信制御部74へと渡され、無線通信インタフェース部75から無線基地局6へ送信される、もしくは通信アプリケーション部71へ渡される。無線端末装置7内でユーザインタフェース部76によって起動され、実行中の通信アプリケーション71によってデータ通信は発生する。
The
本実施例では、無線基地局6において該ユーザに対するアクセス制御情報を無線端末装置7へ通知する機能を設け、無線端末装置7においてアクセス制御部72及びアクセス制御情報記憶部73を設けることによって、無線端末装置7内でのアクセス制御を可能とすることができるという効果が得られる。また、本実施例は上述した本発明の第1〜第3の実施例各々と組み合わせて利用することが可能である。
In the present embodiment, the
図11は本発明の第5の実施例による無線端末装置の構成を示すブロック図である。図11において、本発明の第5の実施例による無線端末装置8はアプリケーション部81及び記憶媒体82を追加した以外は図10に示す本発明の第4の実施例による無線端末装置7の構成と同様となっており、同一構成要素には同一符号を付してある。
FIG. 11 is a block diagram showing a configuration of a wireless terminal device according to the fifth embodiment of the present invention. In FIG. 11, the wireless terminal device 8 according to the fifth embodiment of the present invention has the configuration of the
上述した本発明の第4の実施例では、通信アプリケーション711,712のみであるが、本実施例では通信アプリケーション812のみではなく、ネットワークを使用しないアプリケーション811をも含む点で上記の本発明の第4の実施例とは異なる。
In the fourth embodiment of the present invention described above, only the
また、本実施例では、ユーザインタフェース部76とアプリケーション部81との間にアクセス制御部72が位置する点で、上記の本発明の第4の実施例とは大きく異なり、このアクセス制御部72の動作についても上記の本発明の第4の実施例とは異なる。以下、上記の本発明の第4の実施例と異なる機能及び動作についてのみ説明する。
Further, in the present embodiment, the
アプリケーション部81は無線端末装置8内におけるアプリケーションを表しており、ユーザインタフェース部76からの起動または終了の指示をアクセス制御部72を介して通知されることによって、アプリケーション811の起動または終了を行う。
The
データ通信を利用する通信アプリケーション812は、図示せぬ外部端末とやり取りされるデータが通信制御部74に渡され、無線通信インタフェース部75から送信される際に用いられる。また、無線通信インタフェース部75から受信したデータが通信制御部74へと渡され、通信アプリケーション812へと渡されることによって、外部端末とのデータ通信が行われる。
A
アクセス制御部72はアクセス制御情報記憶部73からアクセス制御情報を取得し、取得した値によってユーザインタフェース部76から実行可能なアプリケーション811の制限を行い、アプリケーション811の実行可/不可の制御を行うことを可能とする。
The
通信制御部74は無線基地局より受信したアクセス制御情報をアクセス制御情報記憶部73へと設定するところまでの処理は上述した本発明の第4の実施例と同様であるが、通信アプリケーション812から渡されたデータをアクセス制御部72を介さずに無線通信インタフェース部75を介して送信する、及び無線通信インタフェース部75から受信したデータをアクセス制御部72を介さずに通信アプリケーション812へ渡す点で異なる。
The processing until the
ユーザインタフェース部76はアクセス制御部72を介してアプリケーション811に対して起動・終了等の指示を行う。例えば、ユーザインタフェース部76はメニュー表示等によって現在実行可能なアプリケーションのリスト等を表示させ、ユーザが実行したいアプリケーションを選択することによって起動させることも可能である。
The
無線端末装置8が図示せぬCPU及びRAMを含むコンピュータの場合、CPUは記録媒体82に格納されたプログラムを実行することで、上述した各部の処理を実現する。
When the wireless terminal device 8 is a computer including a CPU and a RAM (not shown), the CPU executes the program stored in the
以下、本実施例の動作について説明する。無線端末装置8において、無線基地局とデータ通信を行うためにネゴシエーションを行い、その後、ネットワーク接続のための認証を開始し、暗号鍵が無線端末装置8及び無線基地局において設定され、アクセス制御情報が無線基地局から通知され、通信制御部74からアクセス制御情報記憶部73に設定するまでの動作は、上述した本発明の第4の実施例の動作と同様である。
Hereinafter, the operation of this embodiment will be described. The wireless terminal device 8 negotiates to perform data communication with the wireless base station, and then starts authentication for network connection, and the encryption key is set in the wireless terminal device 8 and the wireless base station. Is notified from the radio base station, and the operation from the
アクセス制御部72はアクセス制御情報記憶部73からアクセス制御情報を取得し、その値によってユーザインタフェース部76からアプリケーション811に対する起動要求をブロックする。または、アクセス制御部72からユーザインタフェース部76に対してアクセス制御情報を渡し、ユーザインタフェース部76において該アプリケーションを選択不可とする動作等を行い、該アプリケーションを実行不可とする動作を行う。
The
例えば、上述したユーザ名“BOB”の例について述べると、図4に示すように、アクセス制御情報記憶部73には「電話NG」、「TV電話NG」、「メールOK」、「ブラウザOK」と記憶される。アクセス制御部72はアクセス制御情報をユーザインタフェース部76へと通知する。ユーザインタフェース部76において、例えば、メニュー表示等でメール、ブラウザの選択が可能であるが、電話、TV電話を選択不可とすることによって、実行可能なアプリケーションと実行不可のアプリケーションとを実現することが可能となる。
For example, to describe an example of the above-described user name “BOB”, as shown in FIG. 4, the access control
以後、実行された通信アプリケーションにおけるデータ通信において、通信制御部74は無線通信インタフェース部75から受信したデータを通信アプリケーション812へ、またはその逆の動作を行うことによってデータ通信が行われる。
Thereafter, in the data communication in the executed communication application, the
本実施例では、ユーザインタフェース部76とアプリケーション部81との間にアクセス制御部72を設けることによって、ネットワークを使用しない無線端末装置8内のアプリケーション811においてもアクセス制御を可能とすることができるという効果が得られる。また、本実施例は上記の本発明の第1〜第4の実施例各々と組み合わせて利用することが可能である。
In the present embodiment, by providing the
図12は本発明の第6の実施例による無線端末装置の構成を示すブロック図である。図12において、本発明の第6の実施例による無線端末装置9は上記の本発明の第5の実施例と同様の構成となっているが、アクセス制御部72においてアプリケーション部81とやり取りを行う点で、その動作が一部異なる。また、アプリケーション部81において、アクセス制御に関する機能を持つ点で前途の実施例とは異なる。以下、前途の実施例と動作の異なる構成部分について説明する。
FIG. 12 is a block diagram showing a configuration of a wireless terminal apparatus according to the sixth embodiment of the present invention. In FIG. 12, the
アプリケーション部81は無線端末装置9内におけるアプリケーション811を表しており、ユーザインタフェース部76からの起動または終了の指示を通知されることによって、アプリケーション811の起動または終了を行う。アプリケーション部81はアクセス制御部72からアクセス制御情報を受け取り、受け取ったアクセス制御情報にしたがって動作する点が上記の本発明の第5の実施例と異なる点である。
The
データ通信を利用する通信アプリケーション812は外部端末とやり取りされるデータを通信制御部74に渡し、無線通信インタフェース部75から送信される。また、無線通信インタフェース部75から受信したデータは通信制御部74に渡され、通信アプリケーション812へと渡されることによって、外部端末とのデータ通信を行う。
A
アクセス制御部72はアクセス制御情報記憶部73からアクセス制御情報を取得し、取得したアクセス制御情報を各アプリケーション811に対応したアクセス制御情報を各々のアプリケーション811に対して設定する。
The
ユーザインタフェース部76はアプリケーション部81の各々のアプリケーション811に対して、起動や終了の指示を行う。また、例えば、ユーザインタフェース部76はメニュー表示等によって現在実行可能なアプリケーションのリスト等を表示させ、ユーザが実行したいアプリケーションを選択することによって起動させることも可能である。
The
無線端末装置9が図示せぬCPU及びRAMを含むコンピュータの場合、CPUは記録媒体91に格納されたプログラムを実行することで、上述した各部の処理を実現する。
In the case where the
図13は本発明の第6の実施例による独自属性一覧を示す図であり、図14は本発明の第6の実施例による各属性の値を示す図である。図13において、独自属性一覧Eの属性E1は#が「1」で、属性の名前が「電話」で、属性値が「ENUM」であり、属性E2は#が「2」で、属性の名前が「TV電話」で、属性値が「ENUM」であり、属性E3は#が「3」で、属性の名前が「メール」で、属性値が「ENUM」であり、属性E4は#が「4」で、属性の名前が「ブラウザ」で、属性値が「ENUM」であり、属性E5は#が「5」で、属性の名前が「カメラ」で、属性値が「ENUM」であり、属性E6は#が「6」で、属性の名前が「ビデオ」で、属性値が「ENUM」であり、属性E7は#が「7」で、属性の名前が「録音」で、属性値が「ENUM」である。 FIG. 13 is a diagram showing a list of unique attributes according to the sixth embodiment of the present invention, and FIG. 14 is a diagram showing values of respective attributes according to the sixth embodiment of the present invention. In FIG. 13, the attribute E1 of the unique attribute list E is # is “1”, the attribute name is “telephone”, the attribute value is “ENUM”, the attribute E2 is # is “2”, and the attribute name Is "TV phone", the attribute value is "ENUM", the attribute E3 is "3", the attribute name is "mail", the attribute value is "ENUM", and the attribute E4 is # 4 ”, the attribute name is“ Browser ”, the attribute value is“ ENUM ”, the attribute E5 is“ # ”, the attribute name is“ Camera ”, and the attribute value is“ ENUM ”. For attribute E6, # is “6”, the attribute name is “video”, the attribute value is “ENUM”, attribute E7 is # “7”, the attribute name is “recording”, and the attribute value is “ENUM”.
図14において、各属性値に対応する値Fの属性F10の行F11には#として「1」が、値の名前として「電話OK」が、対応する属性の属性番号として「1」がそれぞれ保持され、行F12には#として「2」が、値の名前として「電話NG」が、対応する属性の属性番号として「1」がそれぞれ保持され、行F13には#として「3」が、値の名前として「着信OK/発信NG」が、対応する属性の属性番号として「1」がそれぞれ保持されている。 In FIG. 14, the row F11 of the attribute F10 of the value F corresponding to each attribute value holds “1” as #, “phone OK” as the name of the value, and “1” as the attribute number of the corresponding attribute. In the row F12, “2” is stored as #, “phone NG” is stored as the value name, “1” is stored as the attribute number of the corresponding attribute, and “3” is stored as the value “#” in the row F13. "Incoming OK / Outgoing NG" is held as the name of "1", and "1" is held as the attribute number of the corresponding attribute.
属性F20の行F21には#として「1」が、値の名前として「TV電話OK」が、対応する属性の属性番号として「2」がそれぞれ保持され、行F22には#として「2」が、値の名前として「TV電話NG」が、対応する属性の属性番号として「2」がそれぞれ保持され、行F23には#として「3」が、値の名前として「着信OK/発信NG」が、対応する属性の属性番号として「2」がそれぞれ保持されている。 In the row F21 of the attribute F20, “1” is stored as #, “TV phone OK” is stored as the value name, “2” is stored as the attribute number of the corresponding attribute, and “2” is stored as # in the row F22. , “TV phone NG” is stored as the value name, “2” is stored as the attribute number of the corresponding attribute, “3” is stored as # in the row F23, and “incoming OK / outgoing NG” is stored as the value name. , “2” is held as the attribute number of the corresponding attribute.
属性F30の行F31には#として「1」が、値の名前として「メールOK」が、対応する属性の属性番号として「3」がそれぞれ保持され、行F32には#として「2」が、値の名前として「メールNG」が、対応する属性の属性番号として「3」がそれぞれ保持され、行F33には#として「3」が、値の名前として「受信OK/送信NG」が、対応する属性の属性番号として「3」がそれぞれ保持され、行F34には#として「4」が、値の名前として「保存メールBOX閲覧のみOK」が、対応する属性の属性番号として「3」がそれぞれ保持されている。 In the row F31 of the attribute F30, “1” is stored as #, “Mail OK” is stored as the value name, “3” is stored as the attribute number of the corresponding attribute, and “2” is stored as # in the row F32. “Mail NG” is stored as the value name, “3” is stored as the attribute number of the corresponding attribute, “3” is stored as # in the row F33, and “Reception OK / Transmission NG” is stored as the value name. "3" is held as the attribute number of the attribute to be stored, "4" as # in the row F34, "Only save mail BOX browsing is OK" as the value name, and "3" as the attribute number of the corresponding attribute Each is held.
属性F40の行F41には#として「1」が、値の名前として「プラウザOK」が、対応する属性の属性番号として「4」がそれぞれ保持され、行F42には#として「2」が、値の名前として「ブラウザNG」が、対応する属性の属性番号として「4」がそれぞれ保持され、行F43には#として「3」が、値の名前として「閲覧OK/保存NG」が、対応する属性の属性番号として「4」がそれぞれ保持され、行F44には#として「4」が、値の名前として「閲覧OK/印刷NG」が、対応する属性の属性番号として「4」がそれぞれ保持されている。 In the row F41 of the attribute F40, “1” is stored as #, “Prowser OK” is stored as the value name, “4” is stored as the attribute number of the corresponding attribute, and “2” is stored as # in the row F42. “Browser NG” is stored as the value name, “4” is stored as the attribute number of the corresponding attribute, “3” is stored as # in the row F43, and “Browse OK / Save NG” is stored as the value name. "4" is held as the attribute number of the attribute to be assigned, "4" as the # in the row F44, "Browse OK / Print NG" as the value name, and "4" as the attribute number of the corresponding attribute. Is retained.
属性F50の行F51には#として「1」が、値の名前として「カメラOK」が、対応する属性の属性番号として「5」がそれぞれ保持され、行F52には#として「2」が、値の名前として「カメラNG」が、対応する属性の属性番号として「5」がそれぞれ保持され、行F53には#として「3」が、値の名前として「撮影OK/保存NG」が、対応する属性の属性番号として「5」がそれぞれ保持され、行F54には#として「4」が、値の名前として「撮影OK/転送NG」が、対応する属性の属性番号として「5」がそれぞれ保持されている。 In the row F51 of the attribute F50, “1” is stored as #, “Camera OK” is stored as the value name, “5” is stored as the attribute number of the corresponding attribute, and “2” is stored as # in the row F52. “Camera NG” is stored as the value name, “5” is stored as the attribute number of the corresponding attribute, “3” is stored as # in the row F53, and “Shooting OK / Save NG” is stored as the value name. "5" is held as the attribute number of the attribute to be performed, "4" is stored as the # in the row F54, "Shooting OK / Transfer NG" as the value name, and "5" as the attribute number of the corresponding attribute. Is retained.
図15は本発明の第6の実施例によるパラメータ記憶部の構成例を示す図である。図15において、パラメータ記憶部21はパラメータ(210)としてユーザ名“ALICE”のアクセス制御情報(211)と、ユーザ名“BOB”のアクセス制御情報(212)と、ユーザ名“CHARLIE”のアクセス制御情報(213)とを保持している。
FIG. 15 is a diagram showing a configuration example of a parameter storage unit according to the sixth embodiment of the present invention. In FIG. 15, the
また、それらパラメータ(210)の機能としては電話(214)、TV電話(215)、メール(216)、ブラウザ(217)、カメラ(218)、ビデオ(219)、録音(220)があり、それぞれに対応して属性番号を保持している。 The functions of these parameters (210) include telephone (214), videophone (215), mail (216), browser (217), camera (218), video (219), and recording (220). The attribute number is held corresponding to.
以下、本実施例の動作について説明する。無線端末装置9において、無線基地局とデータ通信を行うためにネゴシエーションを行い、その後、ネットワーク接続のための認証を開始し、暗号鍵が無線端末装置9及び無線基地局において設定され、アクセス制御情報が無線基地局から通知され、通信制御部74からアクセス制御情報記憶部73へ設定されるまでの動作は、上述した本発明の第4及び第5の実施例の動作と同様である。
Hereinafter, the operation of this embodiment will be described. The
アクセス制御部72はアクセス制御情報記憶部73からアクセス制御情報を取得し、取得したアクセス制御情報から各アプリケーション811毎に設定を取り出し、各々のアプリケーション811に設定する。
The
例えば、無線端末装置9、無線基地局及び認証装置において図13に示す属性一覧E及び図14に示す各属性の値Fが定義された一覧を予め保持しているものとし、該ユーザがユーザ名“BOB”とし、認証装置において図15に示すようにユーザ毎の各機能に対するアクセス制御情報に関するパラメータ(210)を保持し、ユーザ名“BOB”が認証された結果、ユーザ名“BOB”に対するアクセス制御情報(212)が無線端末装置9へ通知され、無線端末装置9においてアクセス制御情報記憶部73へ記憶される情報がアクセス制御情報(212)であった場合の動作について説明する。
For example, it is assumed that the
アクセス制御部72はアクセス制御情報記憶部73から取得した値を機能毎にアプリケーション811に対して設定を行う。つまり、電話アプリケーションに対しては#が「3」の「着信OK/発信NG」を、TV電話アプリケーションに対しては#が「3」の「着信OK/ 発信NG」を、メールアプリケーションに対しては#が「1」の「メールOK」を、ブラウザアプリケーションに対しては#が「3」の「閲覧OK/保存NG」を、カメラアプリケーションに対しては3が「2」の「カメラNG」を、ビデオアプリケーションに対しては#が「2」の「ビデオNG」(図14に図示せず)を、録音アプリケーションに対しては#が「2」の「録音NG」(図14に図示せず)を各々設定する。
The
設定された各アプリケーションは設定されたアクセス制御にしたがった動作を行うことによって、ネットワークを利用する/しないアプリケーションに関わらず、またアプリケーション毎に起動可/不可のみではなく、詳細なアクセス制御を行う。 Each set application performs detailed access control by performing an operation according to the set access control, regardless of whether or not the network is used or not, and for each application, whether it can be activated or not.
本実施例では、アクセス制御部72から各アプリケーションに対してアクセス制御情報を設定することを可能とすることによって、無線端末装置9内における各アプリケーション毎に詳細なアクセス制御を可能とすることができるという効果が得られる。また、本実施例は上述した本発明の第1〜第5の実施例各々と組み合わせて利用することが可能である。
In the present embodiment, it is possible to set detailed access control for each application in the
図16は本発明の第7の実施例による無線通信システムのシステム構成を示すブロック図である。図16において、本発明の第7の実施例では、上述した本発明の第1〜第6の実施例の無線通信システムのシステム構成例において無線基地局1を介してLAN回線またはWAN回線100に接続する端末装置5とデータ通信をやり取りする無線端末装置2−1,2−1との間にゲートウェイ装置40を設ける点で、本発明の第1〜第6の実施例各々と異なっている。
FIG. 16 is a block diagram showing a system configuration of a wireless communication system according to the seventh embodiment of the present invention. In FIG. 16, in the seventh embodiment of the present invention, in the above-described system configuration example of the wireless communication system of the first to sixth embodiments of the present invention, the LAN line or
ゲートウェイ装置40はファイアウォールと呼ばれ、例えばTCP/IP(Transmission Consrol Protocol/Internet Protocol)パケットのヘッダを検査し、条件を満たしたパケットのみを通過させる機能である。 The gateway device 40 is called a firewall, and has a function of inspecting a header of a TCP / IP (Transmission Control Protocol / Internet Protocol) packet, for example, and passing only a packet that satisfies the condition.
また、ゲートウェイ装置40は発信元及び転送先のIP(Internet Protocol)アドレスやポート番号やパケットの種類[TCP,UDP(User Datagram Protocol),ICMP(Internt Control Message Protocl)]等の情報やパケットの転送方向等の条件を基に、通過/破棄を行う。 The gateway device 40 transfers information and packets such as IP (Internet Protocol) addresses, port numbers, packet types [TCP, UDP (User Datagram Protocol), ICMP (Internet Control Message Protocol)], and the like. Pass / discard based on conditions such as direction.
上記の条件はゲートウェイ装置40の外部の装置から設定され、さらにユーザ毎、レルム毎、グループ毎等の動的にアクセス制御情報が設定可能という特徴を備えている。 The above condition is set from a device external to the gateway device 40, and further has a feature that access control information can be set dynamically for each user, each realm, each group, and the like.
認証装置3は上述した本発明の第1〜第6の実施例各々では、無線端末装置2−1,2−2に対する認証成功の通知とともに、アクセス制御情報を無線基地局1へ通知しているのが、本実施例では、認証成功の通知を無線基地局1へ通知するが、認証装置3がアクセス制御情報をゲートウェイ装置40へ通知する点において異なる。
In each of the first to sixth embodiments of the present invention described above, the
以下、本実施例の動作について説明する。無線基地局1を介してLAN回線またはWAN回線100に接続する端末装置5とデータ通信を行うために、無線端末装置2−1,2−2と無線基地局1との間で接続ネゴシエーションを行い、その後、ネットワーク接続のための認証を行うところまでは上述した本発明の第1〜第6の実施例各々と同様の動作となっている。
Hereinafter, the operation of this embodiment will be described. In order to perform data communication with the
認証が成功すると、認証装置3は無線基地局1へ認証成功を通知することによって、無線端末装置2−1,2−2は無線基地局1を介してのデータ通信が可能となる。
When the authentication is successful, the
次に、上述した本発明の第1〜第6の実施例各々において、認証装置3から無線基地局1へ通知していた認証に成功した無線端末装置2−1,2−2に対するアクセス制御情報を、認証装置3がゲートウェイ装置40へと通知する点が、本実施例と上述した本発明の第1〜第6の実施例各々とが異なる点である。
Next, in each of the first to sixth embodiments of the present invention described above, access control information for the wireless terminal devices 2-1 and 2-2 that have been successfully authenticated and have been notified from the
ゲートウェイ装置40は該無線端末装置2−1,2−2に対するアクセス制御情報を受信すると、以後、アクセス制御情報を基に該無線端末装置2−1,2−2のデータ通信をフィルタリングする動作を行う。 When the gateway device 40 receives the access control information for the wireless terminal devices 2-1 and 2-2, the gateway device 40 subsequently performs an operation of filtering data communication of the wireless terminal devices 2-1 and 2-2 based on the access control information. Do.
本実施例では、無線基地局1とLAN回線またはWAN回線100に接続するための通信路との間にゲートウェイ装置を設けることによって、特別な無線基地局を必要とせずに、アクセス制御を可能とすることができるという効果が得られる。また、本実施例は上述した本発明の第1〜第6の実施例各々と組み合わせて利用することが可能である。
In this embodiment, by providing a gateway device between the
また、本実施例は無線端末装置2−1,2−2と無線基地局1との間で伝送媒体に無線を利用したシステムにおいて記述しているが、伝送媒体に有線を利用した場合でも、有線基地局と有線端末装置との間でデータ通信を行う場合にネットワーク接続のための認証を必要とするシステムにおいても、本発明のアクセス制御方法が適応可能である。
Moreover, although the present Example is described in the system which used radio | wireless as a transmission medium between the radio | wireless terminal apparatuses 2-1 and 2-2, and the
本発明は、無線LANや有線LANの端末装置または基地局において、無線LANによるデータ通信を行う前にネットワーク接続のための認証が必要となる装置に適用可能である。 INDUSTRIAL APPLICABILITY The present invention is applicable to a device that requires authentication for network connection before performing data communication by wireless LAN in a terminal device or base station of wireless LAN or wired LAN.
1,6 無線基地局
2−1,2−2,7,8,9 無線端末装置
3 認証装置
4 ユーザ登録データベース装置
5 端末装置
11,35 有線通信インタフェース部
12,73 アクセス制御情報記憶部
13,72 アクセス制御部
14,34,74 通信制御部
15 無線通信インタフェース部
16,36,63,77,
82,91 記録媒体
22,33,62 パラメータ記憶部
31,61 設定インタフェース部
32 ユーザ情報記憶部
40 ゲートウェイ装置
71 通信アプリケーション部
75 無線通信インタフェース部
76 ユーザインタフェース部
81 アプリケーション部
100 LAN回線またはWAN回線
711,712,812 通信アプリケーション
811 アプリケーション
1,6 Wireless base station 2-1, 2-2, 7, 8, 9 Wireless terminal equipment
3 Authentication device
4 User registration database device
5 Terminal equipment
11, 35 Wired communication interface
12, 73 Access control information storage unit
13,72 Access control unit
14, 34, 74 Communication control unit
15 Wireless
82,91 recording medium
22, 33, 62 Parameter storage unit
31, 61 Setting interface part
32 User information storage unit
40 Gateway device
71 Communication application section
75 Wireless communication interface
76 User interface
81 Application Department
100 LAN line or WAN line 711,712,812 Communication application
811 Application
Claims (64)
A program of an access control method used in a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device, the computer of the authentication device in cooperation with the authentication The program for performing the process which notifies the access control information with respect to the said terminal device to the said base station apparatus with the authentication success notification with respect to a terminal device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004219457A JP2006041961A (en) | 2004-07-28 | 2004-07-28 | Communication system, authentication device, base station device, terminal unit, and access controlling method used for them |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004219457A JP2006041961A (en) | 2004-07-28 | 2004-07-28 | Communication system, authentication device, base station device, terminal unit, and access controlling method used for them |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2006041961A true JP2006041961A (en) | 2006-02-09 |
Family
ID=35906467
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004219457A Pending JP2006041961A (en) | 2004-07-28 | 2004-07-28 | Communication system, authentication device, base station device, terminal unit, and access controlling method used for them |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2006041961A (en) |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007214978A (en) * | 2006-02-10 | 2007-08-23 | Fumitaka Murayama | Object person management system |
| JP2008219750A (en) * | 2007-03-07 | 2008-09-18 | Oki Electric Ind Co Ltd | Wireless LAN communication device |
| JP2009534952A (en) * | 2006-04-20 | 2009-09-24 | クゥアルコム・インコーポレイテッド | Wireless handoff between multiple networks |
| JP2010074768A (en) * | 2008-09-22 | 2010-04-02 | Nec Access Technica Ltd | Wireless simplified setting system, wireless simplified setting method, and wireless simplified setting program |
| WO2012026086A1 (en) * | 2010-08-26 | 2012-03-01 | 日本電気株式会社 | Communication system, information processing device and femto base station therein, method for controlling information processing device and femto base station, program for controlling same, and method for transmitting information to femto base station |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003030138A (en) * | 2001-07-11 | 2003-01-31 | Mitsubishi Electric Corp | Internet connection system, management server device, internet connection method, and program for causing computer to execute the method |
| JP2003199170A (en) * | 2001-12-28 | 2003-07-11 | J-Phone Co Ltd | Function control method of information communication terminal, terminal control device, and information communication terminal |
| JP2003319455A (en) * | 2002-04-23 | 2003-11-07 | Canon Inc | Communication system, managing server, method for controlling the same and program |
| JP2004021686A (en) * | 2002-06-18 | 2004-01-22 | Toshiba Corp | Authentication processing system, authentication processing device, program, and authentication processing method |
| JP2004072682A (en) * | 2002-08-09 | 2004-03-04 | Canon Inc | Wireless connection method, wireless connection system, and access point device |
| JP2004078503A (en) * | 2002-08-15 | 2004-03-11 | Internatl Business Mach Corp <Ibm> | Network system, network server, information processing device, program, and data generation method |
| JP2004135061A (en) * | 2002-10-10 | 2004-04-30 | Toshiba Corp | Network system, information processing device, repeater, and network system construction method |
-
2004
- 2004-07-28 JP JP2004219457A patent/JP2006041961A/en active Pending
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003030138A (en) * | 2001-07-11 | 2003-01-31 | Mitsubishi Electric Corp | Internet connection system, management server device, internet connection method, and program for causing computer to execute the method |
| JP2003199170A (en) * | 2001-12-28 | 2003-07-11 | J-Phone Co Ltd | Function control method of information communication terminal, terminal control device, and information communication terminal |
| JP2003319455A (en) * | 2002-04-23 | 2003-11-07 | Canon Inc | Communication system, managing server, method for controlling the same and program |
| JP2004021686A (en) * | 2002-06-18 | 2004-01-22 | Toshiba Corp | Authentication processing system, authentication processing device, program, and authentication processing method |
| JP2004072682A (en) * | 2002-08-09 | 2004-03-04 | Canon Inc | Wireless connection method, wireless connection system, and access point device |
| JP2004078503A (en) * | 2002-08-15 | 2004-03-11 | Internatl Business Mach Corp <Ibm> | Network system, network server, information processing device, program, and data generation method |
| JP2004135061A (en) * | 2002-10-10 | 2004-04-30 | Toshiba Corp | Network system, information processing device, repeater, and network system construction method |
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007214978A (en) * | 2006-02-10 | 2007-08-23 | Fumitaka Murayama | Object person management system |
| JP2009534952A (en) * | 2006-04-20 | 2009-09-24 | クゥアルコム・インコーポレイテッド | Wireless handoff between multiple networks |
| JP2012075117A (en) * | 2006-04-20 | 2012-04-12 | Qualcomm Inc | Wireless handoffs between multiple networks |
| US8275377B2 (en) | 2006-04-20 | 2012-09-25 | Qualcomm Incorporated | Wireless handoffs between multiple networks |
| JP2008219750A (en) * | 2007-03-07 | 2008-09-18 | Oki Electric Ind Co Ltd | Wireless LAN communication device |
| JP2010074768A (en) * | 2008-09-22 | 2010-04-02 | Nec Access Technica Ltd | Wireless simplified setting system, wireless simplified setting method, and wireless simplified setting program |
| WO2012026086A1 (en) * | 2010-08-26 | 2012-03-01 | 日本電気株式会社 | Communication system, information processing device and femto base station therein, method for controlling information processing device and femto base station, program for controlling same, and method for transmitting information to femto base station |
| CN103069884A (en) * | 2010-08-26 | 2013-04-24 | 日本电气株式会社 | Communication system, information processing device and femto base station therein, method and program of controlling communication system, information processing device and femto base station therein, and method of transmitting information to femto base station |
| JP5626348B2 (en) * | 2010-08-26 | 2014-11-19 | 日本電気株式会社 | Communication system, information processing apparatus and femto base station, control method and control program thereof, and information transmission method to femto base station |
| US9237504B2 (en) | 2010-08-26 | 2016-01-12 | Nec Corporation | Communication system, information processing device and femto base station therein, method and program for controlling the sames, and method of transmitting information to femto base station |
| CN103069884B (en) * | 2010-08-26 | 2016-12-07 | 日本电气株式会社 | Information processing device and femto base station |
| US9973996B2 (en) | 2010-08-26 | 2018-05-15 | Nec Corporation | Communication system, information processing device and femto base station therein, method and program for controlling the same, and method of transmitting information to femto base station |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7673146B2 (en) | Methods and systems of remote authentication for computer networks | |
| US7441043B1 (en) | System and method to support networking functions for mobile hosts that access multiple networks | |
| US8555344B1 (en) | Methods and systems for fallback modes of operation within wireless computer networks | |
| US7788705B2 (en) | Fine grained access control for wireless networks | |
| JP4340626B2 (en) | Seamless public wireless local area network user authentication | |
| Chen et al. | Extensible authentication protocol (EAP) and IEEE 802.1 x: tutorial and empirical experience | |
| JP2002314549A (en) | User authentication system and user authentication method used for the same | |
| JPWO2008146395A1 (en) | Network relay device, communication terminal, and encrypted communication method | |
| WO2006134476A1 (en) | Management of access control in wireless networks | |
| JP2007097010A (en) | Connection support device and gateway device | |
| US20060046693A1 (en) | Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN) | |
| US20220394474A1 (en) | Methods and systems for segmenting computing devices in a network | |
| CN102461265A (en) | Location determined network access | |
| CN114143788B (en) | Method and system for realizing authentication control of 5G private network based on MSISDN | |
| EP1760945A2 (en) | Wireless LAN security system and method | |
| CN101637003A (en) | System and method for authentication for wireless emergency services | |
| Nife et al. | New SDN-oriented authentication and access control mechanism | |
| JP2008028600A (en) | Gateway device, connection control device, and network connection system | |
| JP2006041961A (en) | Communication system, authentication device, base station device, terminal unit, and access controlling method used for them | |
| JP2004295166A (en) | Remote access system and remote access method | |
| JP4630296B2 (en) | Gateway device and authentication processing method | |
| Nguyen et al. | An SDN‐based connectivity control system for Wi‐Fi devices | |
| JP5141096B2 (en) | Automatic file encryption apparatus using acquired network connection information, method and program thereof | |
| JP2007006248A (en) | Remote access method and remote access system | |
| JP4009273B2 (en) | Communication method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070611 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100112 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100518 |