[go: up one dir, main page]

JP2006041961A - Communication system, authentication device, base station device, terminal unit, and access controlling method used for them - Google Patents

Communication system, authentication device, base station device, terminal unit, and access controlling method used for them Download PDF

Info

Publication number
JP2006041961A
JP2006041961A JP2004219457A JP2004219457A JP2006041961A JP 2006041961 A JP2006041961 A JP 2006041961A JP 2004219457 A JP2004219457 A JP 2004219457A JP 2004219457 A JP2004219457 A JP 2004219457A JP 2006041961 A JP2006041961 A JP 2006041961A
Authority
JP
Japan
Prior art keywords
access control
authentication
base station
control information
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004219457A
Other languages
Japanese (ja)
Inventor
Takahiro Kakumaru
貴洋 角丸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004219457A priority Critical patent/JP2006041961A/en
Publication of JP2006041961A publication Critical patent/JP2006041961A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication system capable of performing not only uniform access control to all users who perform data communication via a base station, but also different access control for each user. <P>SOLUTION: A radio base station 1 performs connection negotiation according to connection negotiation requests from radio terminal units 2-1, 2-2, completes the connection negotiation, and then starts authentication for network connection to the radio terminal units 2-1, 2-2. The radio base station 1 limits access for each of the radio terminal units 2-1, 2-2 following a result authenticated by an authentication device 3 for the network connection. Information on the access limitation is received by the radio base station 1 together with an authentication success request from the authentication device 3, and data communication is controlled from the radio terminal units 2-1, 2-2 authenticated based on a value received by the radio base station 1. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は通信システム、認証装置、基地局装置、端末装置、ゲートウェイ装置及びそれらに用いるアクセス制御方法並びにそのプログラムに関し、特に無線LAN(Local Area Network)におけるセキュリティに関する。   The present invention relates to a communication system, an authentication device, a base station device, a terminal device, a gateway device, an access control method used therefor, and a program therefor, and more particularly to security in a wireless LAN (Local Area Network).

近年、無線LANセキュリティの脆弱性が指摘されている。つまり、無線LANに用いられるWEP(Wired Equivalent Privacy)キーによって暗号化されたデータも解析されてしまう可能性があると同時に、WEPキーが解析されることによって、無線LANを介するすべてのデータ通信まで解析されてしまう危険性があることが指摘されている。   In recent years, vulnerability of wireless LAN security has been pointed out. In other words, there is a possibility that data encrypted by a WEP (Wired Equivalent Privacy) key used in the wireless LAN may be analyzed, and at the same time, all data communication via the wireless LAN is performed by analyzing the WEP key. It has been pointed out that there is a risk of being analyzed.

これらの危険性をできるだけ排除するためには、IEEE(Institute of Electrical and Electronic Engineers)802.1X認証という無線基地局を介してのデータ通信のためにユーザ認証が必要であり(例えば、非特許文献1参照)、また無線LANでのデータ暗号化のための暗号化キーを動的に生成及び定期的に変更するという方法が用いられているケースが多々見られるようになってきている。   In order to eliminate these dangers as much as possible, user authentication is required for data communication via a wireless base station called IEEE (Institut of Electric and Electronic Engineers) 802.1X authentication (for example, non-patent literature). 1), and a method in which an encryption key for data encryption in a wireless LAN is dynamically generated and periodically changed is often used.

このIEEE802.1Xでは、ユーザ認証を行うために、接続しようとしている無線端末装置のユーザを認証装置においてもしくは無線基地局において判断することが可能である。もしくは、セキュリティ上の観点から、ユーザ名を隠蔽している場合においても、認証装置においては当然ユーザを判断することが可能であり、無線基地局においては接続しようとしているユーザの所属するドメイン名を判断する値をユーザID(識別情報)に含むことで、そのドメイン名を判断することが可能である。尚、ユーザの所属するドメイン名はレルムと呼ばれているので、以下、レムルと表記する。   In this IEEE 802.1X, in order to perform user authentication, it is possible to determine a user of a wireless terminal device to be connected in an authentication device or a wireless base station. Or, from the viewpoint of security, even when the user name is concealed, the authentication device can naturally determine the user, and the radio base station determines the domain name to which the user to be connected belongs. By including a value to be determined in the user ID (identification information), it is possible to determine the domain name. Since the domain name to which the user belongs is called a realm, it will be referred to as “remuru” hereinafter.

また、インタネット利用の急増に伴い、無線によるインタネットアクセスのニーズが増大しており、無線局免許を要せず、配線がいらない、廉価で手軽にLANを構築することができる小電力データ通信システムをはじめとする2.4GHz帯等を使用する無線LANシステムの利用が進んでいる。   In addition, with the rapid increase in the use of the Internet, the need for wireless Internet access is increasing, a low-power data communication system that does not require a radio station license, does not require wiring, and can be easily and inexpensively constructed a LAN. The use of wireless LAN systems that use the 2.4 GHz band and the like is in progress.

一方、ネットワークに接続された機器に対するアクセスを制限する方法としては、当該ネットワーク内に、ユーザ毎に機器単位のアクセス許可情報を持つ管理テーブルを設け、このアクセス許可情報に基づいて、操作させたくない機器に対するアクセスを制限する方法が提案されている(例えば、特許文献1参照)。   On the other hand, as a method for restricting access to a device connected to a network, a management table having access permission information for each device is provided for each user in the network, and it is not desired to operate based on this access permission information. A method for restricting access to a device has been proposed (see, for example, Patent Document 1).

また、他のアクセスを制限する方法としては、ネットワークレベルの認証情報に個人レベルの認証情報を付加した認証情報及び個人レベルのアクセス制御情報をネットワークレベル認証サーバに保持し、利用者端末の認証結果にアクセス制御情報を付加してゲートウェイ装置に転送し、利用者端末からの情報サーバへのアクセスをアクセス制御情報に基づいてゲートウェイ装置が制御する方法が提案されている(例えば、特許文献2参照)。   As another method of restricting access, authentication information obtained by adding personal level authentication information to network level authentication information and personal level access control information are held in the network level authentication server, and the authentication result of the user terminal A method is proposed in which access control information is added to the gateway device and transferred to the gateway device, and the gateway device controls access to the information server from the user terminal based on the access control information (see, for example, Patent Document 2). .

特開2001−251312号公報JP 2001-251312 A 特開2003−087332号公報JP 2003-087332 A “6.Principles of operation”(“Port−Based Network Access Control”,IEEE802.1X,pp7−13,2001年6月14日)“6. Principles of operation” (“Port-Based Network Access Control”, IEEE 802.1X, pp7-13, June 14, 2001)

上述した従来の伝送媒体に無線を利用した無線LANシステムでは、無線区間を暗号化するための仕組みとしてWEPキーによる暗号化が定義されているが、最近、WEPキーを使用することによる無線LANセキュリティの脆弱性が指定されている。この脆弱性を解決する方法としては、ネットワーク接続のための認証、例えば無線端末装置が無線基地局を介するデータ通信を行う際にユーザ認証を必要とする方法(IEEE802.1X認証)が広まり始めている。   In the wireless LAN system using wireless as the conventional transmission medium described above, encryption using a WEP key is defined as a mechanism for encrypting a wireless section. Recently, wireless LAN security using a WEP key has been defined. Vulnerabilities are specified. As a method for solving this vulnerability, authentication for network connection, for example, a method that requires user authentication when a wireless terminal device performs data communication via a wireless base station (IEEE 802.1X authentication) is beginning to spread. .

また、従来の無線LANシステムでは、IEEE802.1Xを使用することによって、無線基地局に接続する全ての無線端末装置が使用していた同一の暗号鍵を、各無線端末装置毎に及び無線基地局に接続する毎に別々の暗号鍵を自動的に割り当てられる。そのため、従来の無線LANシステムでは、セキュリティの向上を図ることが可能となっている。特に、企業での無線LANシステムの利用等においてはIEEE802.1Xを使用することが必須の機能であると考えられる。   Further, in the conventional wireless LAN system, by using IEEE802.1X, the same encryption key used by all the wireless terminal devices connected to the wireless base station is used for each wireless terminal device and the wireless base station. A separate encryption key is automatically assigned every time you connect to. Therefore, in the conventional wireless LAN system, it is possible to improve security. In particular, it is considered that the use of IEEE 802.1X is an indispensable function for use of a wireless LAN system in a company.

さらに、従来の無線LANシステムでは、接続してきた無線端末装置に対する接続可否に関して、IEEE802.1Xの認証結果によって行うことが可能である。しかしながら、認証された無線端末装置からの無線基地局を介するデータ通信の内容や通信相手によってアクセス権情報に基づいたフィルタリングにてアクセス制限を行うためには、別途ファイアウォール機能の役割となるゲートウェイ装置を設置し、アクセス権情報を個別に設定する必要がある。特許文献2の技術も、この方法と同様に、別途ファイアウォール機能の役割となるゲートウェイ装置を設置する必要がある。   Furthermore, in a conventional wireless LAN system, whether or not a connection to a connected wireless terminal device can be made can be performed based on an IEEE 802.1X authentication result. However, in order to perform access restriction by filtering based on access right information depending on the content of data communication from the authenticated wireless terminal device via the wireless base station or the communication partner, a gateway device that plays a role of a firewall function is separately provided. It is necessary to install and set access right information individually. Similarly to this method, the technique of Patent Document 2 also requires the installation of a gateway device serving as a firewall function.

さらにまた、従来の無線LANシステムでは、接続元無線端末装置のIPアドレス等をキーとして、ゲートウェイ装置においてアクセス制限を行うことが可能であるが、ユーザ毎にアクセス制限を行おうとした場合、別途何らかの認証機構を必要としなければならないという問題もある。   Furthermore, in the conventional wireless LAN system, it is possible to restrict access in the gateway device using the IP address of the connection source wireless terminal device as a key. There is also the problem that an authentication mechanism must be required.

上記のアクセス制限の要求としては、授業中や講演中等における電話の使用を不可としたり、ある特定のユーザに対してアクセス可能とするが、他のユーザに対してはアクセス不可としたい場合等さまざまな状況において必要となることが考えられる。この問題は上記の特許文献1の技術でも解決することができない。   There are various requests for access restrictions, such as when you cannot use the phone during classes or during lectures, or when you want to allow access to a specific user, but you do not want to access other users. It may be necessary in certain situations. This problem cannot be solved even by the technique disclosed in Patent Document 1.

企業内においては、各拠点や各部署等において多数の無線基地局が設置されたり、公衆無線LANスポット接続サービス等のように無線LANシステムを利用したサービスが多数の場所で見られるようになっている。しかしながら、それぞれの多数の場所においてアクセス制限を行うために、ユーザ毎もしくは無線端末装置毎にアクセス権情報を設定することは容易ではない。   In a company, a large number of wireless base stations are installed in each base or each department, and services using a wireless LAN system such as a public wireless LAN spot connection service can be seen in many places. Yes. However, it is not easy to set access right information for each user or for each wireless terminal device in order to restrict access in a large number of places.

また、上記の認証機構は、無線端末装置から無線基地局及びゲートウェイ装置を介してLAN回線もしくはWAN(Wide Area Network)回線へ接続する際のデータ通信を制限する機構であり、ネットワーク接続を使用しない無線端末装置内の機能に関してはまったく制御することができない。   The above authentication mechanism is a mechanism for restricting data communication when connecting from a wireless terminal device to a LAN line or a WAN (Wide Area Network) line via a wireless base station and a gateway device, and does not use a network connection. It is impossible to control the functions in the wireless terminal device at all.

そこで、本発明の目的は上記の問題点を解消し、基地局を介してデータ通信を行う全てのユーザに対して一律のアクセス制御のみではなく、ユーザ毎においても異なるアクセス制御を行うことができる通信システム、認証装置、基地局装置、端末装置、ゲートウェイ装置及びそれらに用いたアクセス制御方法並びにそのプログラムを提供することにある。   Therefore, the object of the present invention is to solve the above-mentioned problems and to perform not only uniform access control but also different access control for each user for all users performing data communication via a base station. A communication system, an authentication device, a base station device, a terminal device, a gateway device, an access control method used for them, and a program thereof.

本発明による通信システムは、端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムであって、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する手段を前記認証装置に備えている。   The communication system according to the present invention is a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device, and in addition to the authentication success notification to the terminal device in cooperation with the authentication Means for notifying the base station apparatus of access control information for the terminal apparatus is provided in the authentication apparatus.

本発明による認証装置は、端末装置から基地局装置を介してネットワーク接続する際に前記端末装置に対する認証を行う認証装置であって、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する手段を備えている。   An authentication apparatus according to the present invention is an authentication apparatus that performs authentication for a terminal apparatus when connecting to a network from a terminal apparatus via a base station apparatus, and the terminal together with a successful authentication notification for the terminal apparatus in cooperation with the authentication Means for notifying the base station apparatus of access control information for the apparatus.

本発明による基地局装置は、ネットワーク接続する際に認証装置による認証を必要とする端末装置を当該認証結果に応じて前記ネットワークへの接続を行う基地局装置であって、前記認証装置からの認証成功通知とともに通知される前記端末装置に対するアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持する手段を備えている。   A base station apparatus according to the present invention is a base station apparatus that connects a terminal apparatus that requires authentication by an authentication apparatus when connected to a network to the network according to the authentication result, and authentication from the authentication apparatus Means for holding a filtering function of data passing / discarding for each terminal device based on access control information for the terminal device notified together with the success notification.

本発明による端末装置は、基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする端末装置であって、前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎のデータの通過/破棄のフィルタリング機能を保持する手段を備えている。   A terminal device according to the present invention is a terminal device that requires authentication by an authentication device when connecting to a network via a base station device, and is based on access control information notified from the base station device. Means for holding the filtering function of the passing / discarding.

本発明によるゲートウェイ装置は、端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムにおいて、前記基地局装置と前記ネットワークとの間に配設されたゲートウェイ装置であって、前記認証装置から通知されたアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持する手段を備えている。   The gateway device according to the present invention is a gateway device disposed between the base station device and the network in a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via the base station device. And a means for holding a filtering function of data passing / discarding for each terminal device based on the access control information notified from the authentication device.

本発明によるアクセス制御方法は、端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムに用いられるアクセス制御方法であって、前記認証装置側に、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する処理を備えている。   The access control method according to the present invention is an access control method used in a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device. And a process of notifying the base station device of access control information for the terminal device together with a successful authentication notification for the terminal device.

本発明によるアクセス制御方法のプログラムは、端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムに用いられるアクセス制御方法のプログラムであって、前記認証装置のコンピュータに、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する処理を実行させている。   An access control method program according to the present invention is an access control method program used in a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device. The computer is caused to execute a process of notifying the base station device of access control information for the terminal device together with a successful authentication notification for the terminal device in cooperation with the authentication.

すなわち、本発明の通信システムは、ユーザ毎に接続している基地局を介してやりとりされるデータの種類によってアクセス権を与える場合において、基地局を介してデータをやり取りするに当たりユーザ認証を必要とする状況におけるユーザID(識別情報)を用いて、例えばIEEE(Institute of Electrical and Electronic Engineers)802.1X認証のユーザIDを用いて解決しようとするものである。   That is, the communication system of the present invention requires user authentication when exchanging data via the base station when the access right is given according to the type of data exchanged via the base station connected to each user. In this situation, the user ID (identification information) is used to solve the problem by using, for example, a user ID of IEEE (Institute of Electrical and Electronic Engineers) 802.1X authentication.

本発明の通信システムでは、認証装置において保持するユーザIDに対応するアクセス権情報のリストからユーザ認証時に該ユーザに対応するアクセス権情報を取り出し、認証装置から基地局への認証成功通知とともに、アクセス権情報を基地局へ通知することによって、基地局においてアクセス制限を行うことが可能となる。   In the communication system of the present invention, the access right information corresponding to the user is extracted from the list of access right information corresponding to the user ID held in the authentication apparatus at the time of user authentication, and the access is notified together with the authentication success notification from the authentication apparatus to the base station. By notifying the right information to the base station, it becomes possible to restrict access in the base station.

あるいは、本発明の通信システムでは、基地局において保持するユーザIDに対応するアクセス権情報のリストから基地局が認証成功したユーザに対応するアクセス権情報を取得してアクセス制限を行うことが可能である。   Alternatively, in the communication system of the present invention, it is possible to perform access restriction by acquiring access right information corresponding to a user whose base station has been successfully authenticated from a list of access right information corresponding to a user ID held in the base station. is there.

ここでのアクセス制限とは、例えば、TCP/IP(Transmission Consrol Protocol/Internet Protocol)パケットのヘッダを検査し、条件を満たしたパケットのみを通過させる機能であり、発信元及び転送先のIPアドレスやポート番号やパケットの種類[TCP,UDP(User Datagram Protocol),ICMP(Internt Control Message Protocl)]等の情報やパケットの転送方向等の条件を基に、通過/破棄を行うことである。   The access restriction here is a function that, for example, inspects the header of a TCP / IP (Transmission Control Protocol / Internet Protocol) packet and allows only a packet that satisfies the condition to pass. Passing / discarding is performed based on information such as port number and packet type [TCP, UDP (User Datagram Protocol), ICMP (Internet Control Message Protocol)], and other conditions such as packet transfer direction.

また、ユーザID毎のみではなく、レルム(ユーザの所属するドメイン名)毎にアクセス権を与えたり、さらにグループを作成し、レルム毎にグループに所属させたり、ユーザ毎にグループに所属させることで、グループ毎にアクセス権を与えるといったことが可能となる。   Also, by giving access rights not only for each user ID but also for each realm (domain name to which the user belongs), creating a group, making it belong to a group for each realm, or making it belong to a group for each user It is possible to give access rights to each group.

さらに、本発明の通信システムでは、認証装置において、または基地局において、ユーザ毎に設定されるアクセス権に関する情報を基地局から端末装置へ通知することによって、端末装置において該当機能を使用不可とすることも可能となる。   Furthermore, in the communication system according to the present invention, the terminal device notifies the terminal device of information on the access right set for each user in the authentication device or in the base station, thereby disabling the corresponding function in the terminal device. It is also possible.

本発明では、LAN回線またはWAN回線に接続して伝送媒体に無線を利用した無線基地局と、LAN回線またはWAN回線に無線基地局を介して伝送媒体に無線を利用して接続する無線端末装置と、LAN回線またはWAN回線に接続して無線基地局を介した無線端末装置からの認証要求を処理する認証装置とから構成されている。   In the present invention, a radio base station that is connected to a LAN line or a WAN line and uses radio as a transmission medium, and a radio terminal apparatus that is connected to the LAN line or WAN line via a radio base station via a radio base station using radio And an authentication device that connects to a LAN line or a WAN line and processes an authentication request from a wireless terminal device via a wireless base station.

無線端末装置は無線基地局を介して接続するためにユーザ認証もしくは相互認証を必要とする無線ネットワークシステムにおいて、ユーザ認証によって認証された無線端末装置毎に無線端末装置から無線基地局を介してやりとりされるLAN回線またはWAN回線へのデータ通信を無線基地局においてデータ通信内容に応じて通信を制限することによって、ユーザIDをキーとして無線基地局を介するデータ通信を内容によって制限することが可能となる。   In a wireless network system that requires user authentication or mutual authentication in order to connect through a wireless base station, the wireless terminal device communicates from the wireless terminal device through the wireless base station for each wireless terminal device authenticated by user authentication. By restricting data communication to the LAN line or WAN line to be performed in the wireless base station according to the data communication content, it is possible to restrict data communication via the wireless base station depending on the content using the user ID as a key. Become.

また、本発明では、無線基地局におけるアクセス制御情報を無線端末装置へ通知することによって、無線端末装置内においてアクセス制御情報に沿って機能を制限することが可能となる。   Further, in the present invention, by notifying the wireless terminal device of access control information in the wireless base station, it becomes possible to limit the function along the access control information in the wireless terminal device.

本発明は、以下に述べるような構成及び動作とすることによって、無線基地局を介してデータ通信を行う全てのユーザに対して一律のアクセス制御のみではなく、ユーザ毎においても異なるアクセス制御を行うことができるという効果が得られる。   The present invention is configured not only to provide uniform access control to all users who perform data communication via a radio base station, but also to perform different access control for each user by adopting the configuration and operation described below. The effect that it can be obtained.

次に、本発明の実施例について図面を参照して説明する。図1は本発明の第1の実施例による無線通信システムの構成を示すブロック図である。図1において、本発明の第1の実施例による無線通信システムはLAN(Local Area Network)回線またはWAN(Wide Area Network)回線100に接続された無線基地局1と、無線基地局1を介して伝送媒体に無線を利用してネットワークに接続する無線端末装置2−1,2−2とを配置し、音声や動画等、その他様々なデータ通信を提供する無線ネットワークのシステム構成としている。   Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a configuration of a wireless communication system according to a first embodiment of the present invention. In FIG. 1, a radio communication system according to a first embodiment of the present invention includes a radio base station 1 connected to a LAN (Local Area Network) line or a WAN (Wide Area Network) line 100, and a radio base station 1. Wireless terminal apparatuses 2-1 and 2-2 connected to a network using wireless communication are arranged as transmission media, and a wireless network system configuration that provides various other data communications such as voice and moving images is adopted.

つまり、本発明の第1の実施例による無線通信システムは無線基地局1と、無線端末装置2−1,2−2と、無線基地局1とLAN回線またはWAN回線100で接続された認証装置3と、無線基地局1とLAN回線またはWAN回線100で接続されたユーザ登録データベース装置4と、LAN回線またはWAN回線100に接続された端末装置5とから構成されている。   That is, the wireless communication system according to the first embodiment of the present invention includes a wireless base station 1, wireless terminal devices 2-1 and 2-2, and an authentication device connected to the wireless base station 1 through a LAN line or a WAN line 100. 3, a user registration database device 4 connected to the radio base station 1 via a LAN line or WAN line 100, and a terminal device 5 connected to the LAN line or WAN line 100.

無線基地局1は無線端末装置2−1と端末装置5との間でのデータ通信及び無線端末装置2−2と端末装置5との間でのデータ通信を中継する動作を行っている。   The wireless base station 1 performs an operation of relaying data communication between the wireless terminal device 2-1 and the terminal device 5 and data communication between the wireless terminal device 2-2 and the terminal device 5.

無線基地局1は無線端末装置2−1,2−2からの接続ネゴシエーション要求に応じて接続ネゴシエーションを行い、接続ネゴシエーション完了後、無線端末装置2−1,2−2に対してネットワーク接続のための認証を開始する。無線基地局1はネットワーク接続のための認証結果に伴い、無線端末装置2−1,2−2毎のアクセス制限を行うことが可能である。   The wireless base station 1 performs a connection negotiation in response to a connection negotiation request from the wireless terminal devices 2-1 and 2-2, and is connected to the wireless terminal devices 2-1 and 2-2 after completing the connection negotiation. Start authenticating. The wireless base station 1 can perform access restriction for each of the wireless terminal devices 2-1 and 2-2 according to the authentication result for network connection.

アクセス制限に関する情報は認証装置3からの認証成功要求とともに無線基地局1で受信され、無線基地局1が受信した値を基に認証された無線端末装置2−1,2−2からのデータ通信を制御することで、以後、無線端末装置2−1,2−2のアクセス制御を行う。   Information related to access restriction is received by the wireless base station 1 together with an authentication success request from the authentication device 3, and data communication from the wireless terminal devices 2-1 and 2-2 authenticated based on the values received by the wireless base station 1 Thereafter, access control of the wireless terminal devices 2-1 and 2-2 is performed.

無線端末装置2−1,2−2は無線基地局1を介してLAN回線またはWAN回線100に接続された端末装置5とインタネットプロトコル〔IP〕を用いて通信が可能である。しかしながら、無線端末装置2−1,2−2はデータ通信が可能となる前に、無線基地局1と無線物理層を用いて接続ネゴシエーションを行い、接続ネゴシエーション完了後、IEEE(Institute of Electrical and Electronic Engineers)802.1X(上記の非特許文献1参照)によるユーザ認証を必要とし、ユーザ認証完了後、本ネットワークの一端末として動作する。   The wireless terminal devices 2-1 and 2-2 can communicate with the terminal device 5 connected to the LAN line or the WAN line 100 via the wireless base station 1 using the Internet protocol [IP]. However, the wireless terminal apparatuses 2-1 and 2-2 perform connection negotiation using the wireless base station 1 and the wireless physical layer before data communication is possible. After the connection negotiation is completed, IEEE (Institut of Electrical and Electronic) (Engineers) 802.1X (see Non-Patent Document 1 above) is required, and after user authentication is completed, it operates as one terminal of this network.

IEEE802.1X認証時には、ユーザID及びパスワードを必要とするかもしれないし、保持している自身のユーザ証明書を用いるかもしれない。どちらを使用するかはネットワーク接続のための認証時に選択される認証方式しだいである。   At the time of IEEE802.1X authentication, a user ID and a password may be required, or a stored user certificate may be used. Which one is used depends on the authentication method selected at the time of authentication for network connection.

認証装置3は無線端末装置2−1,2−2が無線基地局1と接続ネゴシエーション後にネットワーク接続のための認証を行う際に、無線基地局1に代わって無線端末装置2−1,2−2の認証を行う。認証装置3は無線基地局1からのユーザ認証要求に応じて、無線端末装置2−1,2−2のユーザ認証を自身で保持しているユーザ情報を利用し、もしくはユーザ登録データベース装置4と通信することで行い、ユーザ認証結果を無線基地局1へ伝える。   When the wireless terminal devices 2-1 and 2-2 perform authentication for network connection after the connection negotiation with the wireless base station 1, the authentication device 3 replaces the wireless base station 1 with the wireless terminal devices 2-1 and 2-2. 2 authentication is performed. In response to a user authentication request from the wireless base station 1, the authentication device 3 uses the user information held by the user authentication of the wireless terminal devices 2-1 and 2-2, or the user registration database device 4 It communicates and communicates the user authentication result to the radio base station 1.

認証装置3はユーザ認証結果が成功である場合、自身で保持する該ユーザに対するアクセス制御情報を一緒に無線基地局1へ通知する。認証装置3は無線基地局1と認証に関する通信及びユーザに対するアクセス制御情報の通知を行い、ユーザ情報の認証に関する通信をユーザ登録データベース装置4と行う。認証装置3は、ネットワーク接続のための認証方式によっては、無線端末装置2−1,2−2から渡される証明書を検証することによってユーザ認証を行う。   If the user authentication result is successful, the authentication device 3 notifies the radio base station 1 together with access control information for the user held by itself. The authentication device 3 communicates with the radio base station 1 for communication and notification of access control information to the user, and performs communication for authentication of user information with the user registration database device 4. Depending on the authentication method for network connection, the authentication device 3 performs user authentication by verifying certificates passed from the wireless terminal devices 2-1 and 2-2.

ユーザ登録データベース装置4は無線端末装置2−1,2−2を使用しているユーザのアカウント及びパスワードを管理している。この機能は認証装置3内に含まれるかもしれない。   The user registration database device 4 manages accounts and passwords of users who use the wireless terminal devices 2-1 and 2-2. This function may be included in the authentication device 3.

図2は図1の認証装置3の構成を示すブロック図である。図3において、認証装置3は設定インタフェース部31と、ユーザ情報記憶部32と、パラメータ記憶部33と、通信制御部34と、有線通信インタフェース部35と、記録媒体36とから構成されている。   FIG. 2 is a block diagram showing the configuration of the authentication device 3 of FIG. In FIG. 3, the authentication device 3 includes a setting interface unit 31, a user information storage unit 32, a parameter storage unit 33, a communication control unit 34, a wired communication interface unit 35, and a recording medium 36.

設定インタフェース部31はユーザ情報記憶部32及びパラメータ記憶部33に設定されている情報の確認・設定を行うことを可能にする。WEBブラウザ経由によるアクセスやシリアルポート接続によるコマンドライン入力等を可能にする。   The setting interface unit 31 makes it possible to check and set information set in the user information storage unit 32 and the parameter storage unit 33. Enables access via WEB browser, command line input via serial port connection, etc.

ユーザ情報記憶部32は無線端末装置2−1,2−2に対するユーザ認証時に必要となるユーザ名及び典型的にはパスワードの組を保持している。ユーザ情報記憶部32は、ネットワーク接続のための認証方式によっては、無線端末装置2−1,2−2から渡される証明書を検証する時に使用するルートCA(Certificate Authority:認証局)証明書に関する情報を保持するかもしれない。   The user information storage unit 32 holds a set of user names and typically passwords necessary for user authentication for the wireless terminal devices 2-1 and 2-2. The user information storage unit 32 relates to a root CA (certificate authority) certificate used when verifying a certificate passed from the wireless terminal device 2-1 or 2-2 depending on an authentication method for network connection. May hold information.

ユーザ情報記憶部32は通信制御部34によって無線基地局1から受信するユーザ認証要求に対しての認証可否の判断の際に使用される。ユーザ情報記憶部32の値は、設定インタフェース部31によって設定・変更される。   The user information storage unit 32 is used when the communication control unit 34 determines whether or not to authenticate a user authentication request received from the radio base station 1. The value in the user information storage unit 32 is set / changed by the setting interface unit 31.

パラメータ記憶部33はユーザ情報記憶部32に登録されているユーザに対する各種パラメータを保持している。各種パラメータとは、ユーザが現在認証されようとしている無線基地局1を介して認証後にデータ通信を行うことができる種類に関する値を含む。パラメータ記憶部33は通信制御部34によって、認証可とされたユーザに対するアクセス制御に関する情報を取得する際に使用される。パラメータ記憶部33の値は設定インタフェース部31によって設定・変更される。   The parameter storage unit 33 holds various parameters for the user registered in the user information storage unit 32. The various parameters include values relating to types that can perform data communication after authentication via the radio base station 1 to which the user is currently authenticated. The parameter storage unit 33 is used when the communication control unit 34 acquires information related to access control for a user who has been authenticated. The value in the parameter storage unit 33 is set / changed by the setting interface unit 31.

通信制御部34は有線通信インタフェース部35より受信する無線基地局1からのユーザ認証要求の処理を行う。通信制御部34は受信したユーザ認証要求に応じて、ユーザ情報をユーザ情報記憶部32から取得し、認証の可否を判断する。ユーザ情報はLAN回線またはWAN回線100に接続するユーザ登録データベース装置4から取得するかもしれない。   The communication control unit 34 processes a user authentication request from the wireless base station 1 received from the wired communication interface unit 35. In response to the received user authentication request, the communication control unit 34 acquires user information from the user information storage unit 32 and determines whether authentication is possible. The user information may be acquired from the user registration database device 4 connected to the LAN line or the WAN line 100.

通信制御部34はユーザ認証要求からユーザ承認の判断まで、ネットワーク接続のための認証方式によって、無線基地局1との複数回のやり取りが発生するかもしれない。   The communication control unit 34 may generate a plurality of exchanges with the radio base station 1 depending on the authentication method for network connection from the user authentication request to the user approval determination.

通信制御部34は認証不可と判断した場合、認証不可であることを無線基地局1へ通知し、認証可と判断した場合、該ユーザに対するアクセス制御情報をパラメータ記憶部33から取得し、アクセス制御情報と認証可であることとを無線基地局1へ一緒に通知する。認証可であることを通知する際に一緒にアクセス制御情報を通知する点が、従来の認証装置とは異なる点である。   If the communication control unit 34 determines that the authentication is not possible, the communication control unit 34 notifies the radio base station 1 that the authentication is not possible. If the communication control unit 34 determines that the authentication is possible, the communication control unit 34 acquires access control information for the user from the parameter storage unit 33. The wireless base station 1 is notified of the information and the fact that authentication is possible. The point of notifying access control information when notifying that authentication is possible is different from the conventional authentication device.

有線通信インタフェース部35はLAN回線またはWAN回線100に接続しており、通信制御部34から受け取ったデータをLAN回線またはWAN回線100へ送信する処理を行う。また、有線通信インタフェース部35は受信したデータを通信制御部34へ渡す処理を行う。   The wired communication interface unit 35 is connected to the LAN line or the WAN line 100, and performs processing for transmitting the data received from the communication control unit 34 to the LAN line or the WAN line 100. In addition, the wired communication interface unit 35 performs processing for passing the received data to the communication control unit 34.

IEEE802.1X認証時には、典型的には無線基地局1と通信が行われ、またLAN回線またはWAN回線100で接続されている端末装置5との通信の際にも使用される。   During IEEE802.1X authentication, communication is typically performed with the radio base station 1 and is also used for communication with the terminal device 5 connected via the LAN line or the WAN line 100.

認証装置3が図示せぬCPU(中央処理装置)及びRAM(リードオンリメモリ)を含むコンピュータの場合、CPUは記録媒体36に格納されたプログラムを実行することで、上述した各部の処理を実現する。   In the case where the authentication device 3 is a computer including a CPU (Central Processing Unit) and a RAM (Read Only Memory) (not shown), the CPU executes the program stored in the recording medium 36 to realize the processing of each unit described above. .

図3は図1の無線基地局1の構成を示すブロック図である。図3において、無線基地局1は有線通信インタフェース部11と、アクセス制御情報記憶部12と、アクセス制御部13と、通信制御部14と、無線通信インタフェース部15と、記録媒体16とから構成されている。   FIG. 3 is a block diagram showing a configuration of the radio base station 1 of FIG. In FIG. 3, the wireless base station 1 includes a wired communication interface unit 11, an access control information storage unit 12, an access control unit 13, a communication control unit 14, a wireless communication interface unit 15, and a recording medium 16. ing.

有線通信インタフェース部11はLAN回線またはWAN回線100に接続しており,通信制御部14から受け取ったデータをLAN回線またはWAN回線100で送信する処理を行う。また、有線通信インタフェース部11は受信したデータを通信制御部14へ渡す処理を行う。   The wired communication interface unit 11 is connected to the LAN line or the WAN line 100, and performs processing for transmitting data received from the communication control unit 14 through the LAN line or the WAN line 100. In addition, the wired communication interface unit 11 performs processing for passing the received data to the communication control unit 14.

有線通信インタフェース部11はネットワーク接続のための認証時に、認証装置3との通信を行い、また有線側に接続されている端末装置5との通信の際にも用いられる。   The wired communication interface unit 11 communicates with the authentication device 3 at the time of authentication for network connection, and is also used for communication with the terminal device 5 connected to the wired side.

アクセス制御情報記憶部12は通信制御部14からアクセス制御情報が設定され、アクセス制御部13からデータの通過/破棄の判断を行う際に読出される。アクセス制御部13は通信制御部14からアクセス制御情報記憶部12に対して設定されるアクセス制御情報に基づき、通信制御部14から渡されるデータの通過/破棄を行う動作を行う。   The access control information storage unit 12 is set with the access control information from the communication control unit 14, and is read when the access control unit 13 determines whether to pass or discard data. The access control unit 13 performs an operation of passing / discarding data passed from the communication control unit 14 based on access control information set from the communication control unit 14 to the access control information storage unit 12.

通信制御部14は有線通信インタフェース部11からのデータまたは無線通信インタフェース部15からのデータを、送信先に応じて有線通信インタフェース部11または無線通信インタフェース部15から送信するための制御を行う。また、通信制御部14は無線端末装置2−1,2−2とのネゴシエーション処理も行う。   The communication control unit 14 performs control for transmitting data from the wired communication interface unit 11 or data from the wireless communication interface unit 15 from the wired communication interface unit 11 or the wireless communication interface unit 15 according to the transmission destination. The communication control unit 14 also performs a negotiation process with the wireless terminal devices 2-1 and 2-2.

通信制御部14は無線端末装置2−1,2−2からネゴシエーション要求を受けると、オーセンティケーション・アソシエーション動作を完了させる。通信制御部14はアソシエーション動作の完了後、ネットワーク接続のための認証を開始する。   When the communication control unit 14 receives a negotiation request from the wireless terminal devices 2-1 and 2-2, the communication control unit 14 completes the authentication / association operation. After completing the association operation, the communication control unit 14 starts authentication for network connection.

通信制御部14はネットワーク接続のための認証を開始すると、典型的には無線端末装置2−1,2−2に対してEAP(Extensible Authentication Protocol) Request/Identityを送信し、無線端末装置2−1,2−2からの応答であるEAP Response/Identityを受信する。   When the communication control unit 14 starts authentication for network connection, the communication control unit 14 typically transmits an EAP (Extensible Authentication Protocol) Request / Identity to the wireless terminal devices 2-1 and 2-2. EAP Response / Identity that is a response from 1 and 2-2 is received.

通信制御部14は受信したEAP Response/Identityからユーザ名を判断し、認証装置3に対してユーザ認証要求を送信する。通信制御部14は認証装置3から認証結果を受信すると、認証可否を無線端末装置2−1,2−2へ通知する。通信制御部14は、ネットワーク接続のための認証方式によっては、認証要求を送信してから認証結果を受信するまでに複数の認証データのやりとりが無線端末装置2−1,2−2と認証装置3との間で発生するかもしれない。   The communication control unit 14 determines a user name from the received EAP Response / Identity and transmits a user authentication request to the authentication device 3. When the communication control unit 14 receives the authentication result from the authentication device 3, the communication control unit 14 notifies the wireless terminal devices 2-1 and 2-2 of whether authentication is possible. Depending on the authentication method for network connection, the communication control unit 14 may exchange a plurality of authentication data from the time when the authentication request is transmitted to the time when the authentication result is received. May occur between 3.

通信制御部14は無線端末装置2−1,2−2からの認証データを認証装置3に転送する動作を行う。通信制御部14は認証可であることを認証装置3から通知された場合、認証結果通知と一緒に認証装置3から通知されるアクセス制御情報をアクセス制御情報記憶部12へ設定する。   The communication control unit 14 performs an operation of transferring authentication data from the wireless terminal devices 2-1 and 2-2 to the authentication device 3. When notified from the authentication device 3 that the authentication is possible, the communication control unit 14 sets the access control information notified from the authentication device 3 in the access control information storage unit 12 together with the authentication result notification.

以後、認証されたユーザによって無線基地局1を介してやり取りされるデータ通信に対しては、通信制御部14から一度アクセス制御部13を介した動作が行う。認証データに関しては、アクセス制御部13を介さず、直接LAN回線またはWAN回線100へと接続される。   Thereafter, for data communication exchanged by the authenticated user via the radio base station 1, an operation is once performed from the communication control unit 14 via the access control unit 13. The authentication data is directly connected to the LAN line or WAN line 100 without going through the access control unit 13.

無線通信インタフェース部15は通信制御部14から受け取ったデータを無線で送信する処理を行う。また、無線通信インタフェース部15は受信したデータを通信制御部14へ渡す処理を行う。無線通信インタフェース部15は、主に、無線端末装置2−1,2−2との通信の際に用いられる。   The wireless communication interface unit 15 performs processing for wirelessly transmitting data received from the communication control unit 14. In addition, the wireless communication interface unit 15 performs processing for passing the received data to the communication control unit 14. The wireless communication interface unit 15 is mainly used for communication with the wireless terminal devices 2-1 and 2-2.

本実施例では、無線基地局1における構成で、アクセス制御情報記憶部12及びアクセス制御部13が設けられている。アクセス制御情報記憶部12には、無線基地局1を介してデータ通信を開始するに当たって行う必要のあるIEEE802.1X認証を成功裡に完了した際に、認証装置3から通知されるアクセス制御情報が記憶されている。   In this embodiment, an access control information storage unit 12 and an access control unit 13 are provided in the configuration of the radio base station 1. The access control information storage unit 12 stores access control information notified from the authentication device 3 when the IEEE 802.1X authentication necessary to start data communication via the radio base station 1 is successfully completed. It is remembered.

無線基地局1にて中継される無線端末装置2−1,2−2のデータは、無線基地局1において各IEEE802.1X認証後に各々にて設定されるアクセス制御情報に基づき、アクセス制御部13でフィルタリングされることによって、データ通信内容が制御される。これによって、本実施例では、ネットワーク接続のための認証と連携してユーザ毎のデータ通信によるアクセス制限が可能となる。   The data of the wireless terminal devices 2-1 and 2-2 relayed by the wireless base station 1 is based on access control information set in the wireless base station 1 after each IEEE 802.1X authentication. The content of data communication is controlled by filtering with. As a result, in this embodiment, it is possible to restrict access by data communication for each user in cooperation with authentication for network connection.

また、本実施例では、アクセス制御情報を無線基地局1から無線端末装置2−1,2−2へと通知することによって、無線端末装置2−1,2−2内でアプリケーション毎の機能のアクセス制限を行うことが可能となる。   Further, in this embodiment, by notifying the access control information from the wireless base station 1 to the wireless terminal devices 2-1 and 2-2, the function of each application in the wireless terminal devices 2-1 and 2-2 is determined. Access restriction can be performed.

無線基地局1が図示せぬCPU及びRAMを含むコンピュータの場合、CPUは記録媒体16に格納されたプログラムを実行することで、上述した各部の処理を実現する。   In the case where the wireless base station 1 is a computer including a CPU and a RAM (not shown), the CPU executes the program stored in the recording medium 16 to realize the processing of each unit described above.

図4は図2のパラメータ記憶部33の構成例を示す図である。図4において、パラメータ記憶部33はパラメータ(330)としてユーザ名“ALICE”のアクセス制御情報(331)と、ユーザ名“BOB”のアクセス制御情報(332)と、ユーザ名“CHARLIE”のアクセス制御情報(333)とを保持している。   FIG. 4 is a diagram showing a configuration example of the parameter storage unit 33 of FIG. In FIG. 4, the parameter storage unit 33 includes, as parameters (330), access control information (331) for the user name “ALICE”, access control information (332) for the user name “BOB”, and access control for the user name “CHARLIE”. Information (333).

また、それらパラメータ(330)の機能としては電話(334)、TV(テレビ)電話(335)、メール(336)、ブラウザ(337)があり、それぞれに対応して使用可否(「○」または「×」)を保持している。   The functions of these parameters (330) include a telephone (334), a TV (TV) telephone (335), a mail (336), and a browser (337), which can be used (“◯” or “ × ”) is held.

図5(a)は本発明の第1の実施例によるアクセス制御情報フォーマットの構成例を示す図であり、図5(b)は本発明の第1の実施例による属性値フォーマットの構成例を示す図である。図5(a)において、アクセス制御情報フォーマットAは「属性番号(26番) Vendor−Specific」(A1)と、属性長(A2)と、値(ベンダID)(A3)と、値(A4)とから構成されている。図5(b)において、属性値フォーマットBは各々「属性番号」と「属性長」と「値」とからなる複数の組で構成されている。   FIG. 5A is a diagram showing a configuration example of an access control information format according to the first embodiment of the present invention, and FIG. 5B is a configuration example of an attribute value format according to the first embodiment of the present invention. FIG. In FIG. 5A, the access control information format A is “attribute number (26) Vendor-Specific” (A1), attribute length (A2), value (vendor ID) (A3), and value (A4). It consists of and. In FIG. 5B, the attribute value format B is composed of a plurality of sets each including “attribute number”, “attribute length”, and “value”.

図6(a)は本発明の第1の実施例による独自属性一覧を示す図であり、図6(b)は本発明の第1の実施例による各属性の値を示す図である。図6(a)において、独自属性一覧Cの属性C1は#が「1」で、属性の名前が「電話」で、属性値が「ENUM」であり、属性C2は#が「2」で、属性の名前が「TV電話」で、属性値が「ENUM」であり、属性C3は#が「3」で、属性の名前が「メール」で、属性値が「ENUM」であり、属性C4は#が「4」で、属性の名前が「ブラウザ」で、属性値が「ENUM」である。   FIG. 6A is a diagram showing a list of unique attributes according to the first embodiment of the present invention, and FIG. 6B is a diagram showing values of respective attributes according to the first embodiment of the present invention. In FIG. 6 (a), the attribute C1 of the unique attribute list C has # as "1", the attribute name is "telephone", the attribute value is "ENUM", and the attribute C2 has # as "2" The attribute name is “TV phone”, the attribute value is “ENUM”, the attribute C3 is “3”, the attribute name is “mail”, the attribute value is “ENUM”, and the attribute C4 is # Is “4”, the attribute name is “browser”, and the attribute value is “ENUM”.

図6(b)において、各属性値に対応する値Dの属性D10の行D11には#として「1」が、値の名前として「電話OK」が、対応する属性の属性番号として「1」がそれぞれ保持されており、行D12には#として「2」が、値の名前として「電話NG」が、対応する属性の属性番号として「1」がそれぞれ保持されている。   In FIG. 6B, in the row D11 of the attribute D10 of the value D corresponding to each attribute value, “1” as #, “phone OK” as the value name, and “1” as the attribute number of the corresponding attribute. In the row D12, “2” is stored as #, “phone NG” is stored as the value name, and “1” is stored as the attribute number of the corresponding attribute.

属性D20の行D21には#として「1」が、値の名前として「TV電話OK」が、対応する属性の属性番号として「2」がそれぞれ保持されており、行D22には#として「2」が、値の名前として「TV電話NG」が、対応する属性の属性番号として「2」がそれぞれ保持されている。   The row D21 of the attribute D20 holds “1” as #, “TV phone OK” as the value name, and “2” as the attribute number of the corresponding attribute, and the row D22 has “2” as #. "," TV phone NG "as the value name, and" 2 "as the attribute number of the corresponding attribute.

属性D30の行D31には#として「1」が、値の名前として「メールOK」が、対応する属性の属性番号として「3」がそれぞれ保持されており、行D32には#として「2」が、値の名前として「メールNG」が、対応する属性の属性番号として「3」がそれぞれ保持されている。   The row D31 of the attribute D30 holds “1” as #, “Mail OK” as the value name, and “3” as the attribute number of the corresponding attribute, and “2” as # in the row D32. However, “mail NG” is held as the name of the value, and “3” is held as the attribute number of the corresponding attribute.

属性D40の行D41には#として「1」が、値の名前として「プラウザOK」が、対応する属性の属性番号として「4」がそれぞれ保持されており、行D42には#として「2」が、値の名前として「ブラウザNG」が、対応する属性の属性番号として「4」がそれぞれ保持されている。   The row D41 of the attribute D40 holds “1” as #, “Prowser OK” as the value name, and “4” as the attribute number of the corresponding attribute, and “2” as # in the row D42. However, “Browser NG” is held as the name of the value, and “4” is held as the attribute number of the corresponding attribute.

図7は本発明の第1の実施例による無線通信システムの動作を示すシーケンスチャートであり、図8は図3の無線基地局1の動作を示すフローチャートである。これら図1〜図8を参照して本発明の第1の実施例による無線通信システムの動作について説明する。尚、図8に示す処理は無線基地局1を構成するコンピュータのCPUが記録媒体16のプログラムをRAMに移して実行することで実現される。   FIG. 7 is a sequence chart showing the operation of the radio communication system according to the first embodiment of the present invention, and FIG. 8 is a flowchart showing the operation of the radio base station 1 of FIG. The operation of the wireless communication system according to the first embodiment of the present invention will be described with reference to FIGS. The processing shown in FIG. 8 is realized by the CPU of the computer constituting the wireless base station 1 moving the program of the recording medium 16 to the RAM and executing it.

無線基地局1を介して無線端末装置2−1がLAN回線またはWAN回線100に接続して通信を行うには、まず、無線端末装置2−1と無線基地局1との間でネゴシエーションを行う(図7のa1、図8ステップS1)。   In order for the wireless terminal device 2-1 to connect to the LAN line or the WAN line 100 via the wireless base station 1 and perform communication, first, negotiation is performed between the wireless terminal device 2-1 and the wireless base station 1. (A1 in FIG. 7, step S1 in FIG. 8).

無線基地局1は無線端末装置2−1からのオーセンティケーションフレームを無線通信インタフェース部15から通信制御部14にて受信すると、オープン認証にて無線端末装置2−1を認証し、通信制御部14は成功裡で認証結果をオーセンティケーションフレームにて無線通信インタフェース部15から無線端末装置2−1へ送信する。   When the wireless base station 1 receives the authentication frame from the wireless terminal device 2-1 from the wireless communication interface unit 15 by the communication control unit 14, the wireless base station 1 authenticates the wireless terminal device 2-1 by open authentication, and the communication control unit 14 is successful and transmits the authentication result from the wireless communication interface unit 15 to the wireless terminal device 2-1 using an authentication frame.

次に、無線基地局1は無線端末装置2−1からのアソシエーション要求フレームを受信すると、アソシエーション応答を無線端末装置2−1へ送信することで無線基地局1と無線端末装置2−1との間のアソシエーションが完了する。以後、無線端末装置2−1からのデータは無線通信インタフェース部15を介し通信制御部14で処理され、また無線端末装置2−1へのデータは無線通信インタフェース部15を介して送信される。   Next, when the wireless base station 1 receives the association request frame from the wireless terminal device 2-1, the wireless base station 1 transmits an association response to the wireless terminal device 2-1, thereby causing the wireless base station 1 and the wireless terminal device 2-1 to communicate with each other. The association between is complete. Thereafter, data from the wireless terminal device 2-1 is processed by the communication control unit 14 via the wireless communication interface unit 15, and data to the wireless terminal device 2-1 is transmitted via the wireless communication interface unit 15.

アソシエーションが完了すると、次にネットワーク接続のための認証が開始される(図7のa2、図8ステップS2)。ネットワーク接続のための認証では、無線基地局1から無線端末装置2−1へEAP Request/Identityが送信される。無線基地局1は無線端末装置2−1から“ALICE”のようにユーザ名を含む形式でメッセージを受信する。受信したユーザ名を使用して無線基地局1は認証装置3との通信を行うことで完了させる。必要に応じて認証データは無線端末装置2−1と認証装置3との間で転送される。   When the association is completed, authentication for network connection is started (a2 in FIG. 7, step S2 in FIG. 8). In authentication for network connection, EAP Request / Identity is transmitted from the wireless base station 1 to the wireless terminal device 2-1. The wireless base station 1 receives a message from the wireless terminal device 2-1 in a format including a user name such as “ALICE”. Using the received user name, the radio base station 1 completes by communicating with the authentication device 3. The authentication data is transferred between the wireless terminal device 2-1 and the authentication device 3 as necessary.

無線基地局1は成功裡な認証結果とともに、該ユーザに対するアクセス制御情報を認証装置3から受け取ると(図8ステップS3,S4)、アクセス制御情報記憶部12に対して受信したアクセス制御情報を設定する(図7のa3、図8ステップS5)。また、無線基地局1は認証可否を無線端末装置2−1へ通知する(図7のa4、図8ステップS6)。   When the wireless base station 1 receives the access control information for the user from the authentication device 3 together with a successful authentication result (steps S3 and S4 in FIG. 8), the access control information storage unit 12 sets the received access control information. (A3 in FIG. 7, step S5 in FIG. 8). In addition, the radio base station 1 notifies the radio terminal device 2-1 of whether or not authentication is possible (a4 in FIG. 7, step S6 in FIG. 8).

以後、無線基地局1は、無線基地局1を介する該ユーザからのデータ及び該ユーザへのデータを一度アクセス制御部13へ渡し、アクセス制御部13から返ってきたデータを有線通信インタフェース部11もしくは無線通信インタフェース部15から送信する動作を行う(図7のa5,a6,a7、図8ステップS7,S8)。   Thereafter, the radio base station 1 once passes the data from the user via the radio base station 1 and the data to the user to the access control unit 13, and sends the data returned from the access control unit 13 to the wired communication interface unit 11 or An operation of transmitting from the wireless communication interface unit 15 is performed (a5, a6, a7 in FIG. 7, steps S7, S8 in FIG. 8).

さらに、認証装置3から無線基地局1へと通知されるアクセス制御情報と、無線基地局1内のアクセス制御部13の動作とについて、図4〜図6を参照して説明する。   Furthermore, the access control information notified from the authentication device 3 to the radio base station 1 and the operation of the access control unit 13 in the radio base station 1 will be described with reference to FIGS.

図4においては、認証装置3におけるパラメータ記憶部33の構成例を示している。尚、パラメータ記憶部33の値は予め保持されていてもよいし、設定インタフェース部31から設定してもよい。   FIG. 4 shows a configuration example of the parameter storage unit 33 in the authentication device 3. The value stored in the parameter storage unit 33 may be stored in advance or may be set from the setting interface unit 31.

パラメータ記憶部33にはユーザ名と、ユーザ名に対応する機能一覧とが記載されている。例えば、機能として電話(334)、TV電話(335)、メール(336)、ブラウザ(337)が定義されており、ユーザ“ALICE”の例の場合、「電話OK」、「TV電話OK」、「メールOK」、「ブラウザOK」と定義されている。   The parameter storage unit 33 describes a user name and a function list corresponding to the user name. For example, in the case of the user “ALICE”, a phone (334), a video phone (335), a mail (336), and a browser (337) are defined as functions, and “phone OK”, “TV phone OK”, “Mail OK” and “Browser OK” are defined.

図5においては、認証装置3から無線基地局1に、認証結果通知とともに通知されるアクセス制御情報のフォーマット例を示している。IEEE802.1Xでは無線基地局1と認証装置3との間のプロトコルに規定されたものはないが、一般的には、RADIUS(Remote Authentication Dial In User Sevice)というプロトコルが使用される。   FIG. 5 shows a format example of access control information notified from the authentication device 3 to the radio base station 1 together with the authentication result notification. In IEEE802.1X, there is no protocol defined between the wireless base station 1 and the authentication device 3, but generally a protocol called RADIUS (Remote Authentication Dial In User Service) is used.

アクセス制御情報フォーマットAはそのRADIUSプロトコルの中の1つである属性値「26」として定義されているベンダ独自の属性を運ぶための属性値を使用する。アクセス制御情報フォーマットAの中の値A4の値において、属性値フォーマットBに示すように属性値、長さ、値の繰り返しで記述されるフォーマットとし、図6に示すような独自属性一覧Cを定義し、「電話」、「TV電話」、「メール」、「ブラウザ」等に対する値を通知するために使用する。   The access control information format A uses an attribute value for carrying a vendor-specific attribute defined as an attribute value “26”, which is one of the RADIUS protocols. In the value of the value A4 in the access control information format A, a format described by repetition of the attribute value, length, and value as shown in the attribute value format B is defined, and a unique attribute list C as shown in FIG. 6 is defined. It is used to notify values for “telephone”, “TV phone”, “mail”, “browser”, and the like.

各属性値に対応する値Dにおいて、各属性値と値の内容とを定義し、独自属性番号C及び各属性値に対応する値Dを認証装置3及び無線基地局1において予め保持しておき、実際の認証装置3から無線基地局1へアクセス制御情報通知の際に、属性値番号と属性値とをペアで通知することによって実現する。   In the value D corresponding to each attribute value, each attribute value and the content of the value are defined, and the unique attribute number C and the value D corresponding to each attribute value are held in the authentication device 3 and the radio base station 1 in advance. This is realized by notifying the attribute value number and the attribute value in pairs when the access control information is notified from the actual authentication device 3 to the radio base station 1.

独自属性一覧Cにおける属性値として、「整数(INTERGER)」、「選択肢(ENUM)」、「文字列(STRING)」、「テキスト(TEXT)」、「IPアドレス(IPADDR)」、「時刻(TIME)」等の属性型があり、様々な形式の属性値を通知することが可能である。   As attribute values in the unique attribute list C, “integer (INTERGER)”, “option (ENUM)”, “character string (STRING)”, “text (TEXT)”, “IP address (IPADDR)”, “time (TIME)” ) "And the like, and various types of attribute values can be notified.

上記の“ALICE”の例の場合、属性番号「1」に対して属性の値「1」を、属性番号「2」に対して属性の値「1」を、属性番号「3」に対して属性の値「1」を、属性番号「4」に対して属性の値「1」をそれぞれセットすることで、認証装置3から無線基地局1へ通知することが可能となる。   In the case of the above “ALICE” example, the attribute value “1” is assigned to the attribute number “1”, the attribute value “1” is assigned to the attribute number “2”, and the attribute number “3” is assigned. The attribute value “1” can be notified from the authentication device 3 to the radio base station 1 by setting the attribute value “1” for the attribute number “4”.

無線基地局1はアクセス制御情報を受け取ると、そのアクセス制御情報を無線通信インタフェース部15から通信制御部14に渡し、通信制御部14によってアクセス制御情報記憶部12に設定する(図8ステップS4,S5)。アクセス制御情報記憶部12においては、該ユーザに対するアクセス制御情報として通信制御部14から設定された値を記憶しておく。   Upon receiving the access control information, the radio base station 1 passes the access control information from the radio communication interface unit 15 to the communication control unit 14 and sets it in the access control information storage unit 12 by the communication control unit 14 (step S4 in FIG. 8). S5). The access control information storage unit 12 stores a value set by the communication control unit 14 as access control information for the user.

ここで、該ユーザを“ALICE”とし、無線端末装置2−1からLAN回線またはWAN回線100で接続される端末装置5とのデータ通信を行う場合の動作について説明する。   Here, the operation when the user is “ALICE” and data communication is performed from the wireless terminal device 2-1 to the terminal device 5 connected via the LAN line or the WAN line 100 will be described.

無線端末装置2−1から端末装置5へのデータは無線基地局1を介して転送されることになるが、この時、無線基地局1は通信制御部14において、いったんそのデータをアクセス制御部13へ渡す(図8ステップS7)。データが渡されたアクセス制御部13は該ユーザに対するアクセス制御情報をアクセス制御情報記憶部12から取得し、そのデータを通過させるか、破棄させるかの判断を行う。   Data from the wireless terminal device 2-1 to the terminal device 5 is transferred via the wireless base station 1. At this time, the wireless base station 1 uses the communication control unit 14 to temporarily transfer the data to the access control unit. 13 (step S7 in FIG. 8). The access control unit 13 to which the data is passed acquires the access control information for the user from the access control information storage unit 12, and determines whether to pass or discard the data.

例えば、データがWEBブラウザからのデータであったとすると、アクセス制御情報記憶部12から取得したアクセス制御情報が“ALICE”に対するブラウザでのアクセスがOKとなっているので、通過させると判断し、そのまま通信制御部14へデータを受け渡す(図7のa5)。   For example, if the data is data from a WEB browser, the access control information acquired from the access control information storage unit 12 is “OK” in the browser access to “ALICE”. Data is transferred to the communication control unit 14 (a5 in FIG. 7).

データをWEBブラウザからであると判断する例としては、送信先ポート番号もしくは送信元ポート番号を基に判断することができる。また、LAN回線またはWAN回線100で接続される端末装置5から無線端末装置2−1へのデータも、上記と同様に、無線基地局1において通信制御部14を通過する際に一度アクセス制御部13に渡され、通過/破棄の判断がなされ、通過と判断された時のみ無線端末装置2−1へと無線基地局1から送信される(図7のa5,a6,a7)。   As an example of determining that the data is from a WEB browser, the determination can be made based on the transmission destination port number or the transmission source port number. Similarly to the above, the data from the terminal device 5 connected to the wireless terminal device 2-1 connected by the LAN line or the WAN line 100 is once accessed when passing through the communication control unit 14 in the wireless base station 1. 13 is determined to pass / discard, and is transmitted from the wireless base station 1 to the wireless terminal device 2-1 only when it is determined to pass (a5, a6, a7 in FIG. 7).

このように、本実施例では、無線端末装置2−1,2−2が無線基地局1を介してデータ通信を行うために最初に行うIEEE802.1X認証の結果によって、認証装置3から無線基地局1に対して該ユーザに対するアクセス制御情報を通知し、自動的に無線基地局1において該ユーザに対するアクセス制御を行うため、無線端末装置2−1,2−2においてユーザ認証の動作を複数行うことなしに、無線基地局1を介するデータ通信においてユーザ毎に異なったアクセス制御情報を設定することができる。そのため、本実施例では、無線基地局1を介してデータ通信を行う全てのユーザに一律なアクセス制御のみではなく、ユーザ毎においても異なるアクセス制御を行うことができる。   As described above, in the present embodiment, the wireless terminal devices 2-1 and 2-2 perform the wireless communication from the authentication device 3 to the wireless base station according to the result of the IEEE 802.1X authentication that is first performed to perform data communication via the wireless base station 1. Since the access control information for the user is notified to the station 1 and the access control for the user is automatically performed in the radio base station 1, a plurality of user authentication operations are performed in the radio terminal apparatuses 2-1 and 2-2. Of course, different access control information can be set for each user in data communication via the radio base station 1. For this reason, in this embodiment, not only uniform access control for all users who perform data communication via the radio base station 1, but also different access control can be performed for each user.

また、本実施例では、認証装置3がユーザ認証結果とともに該ユーザに対するアクセス制御情報を無線基地局1に対して通知することによって、複数の無線基地局が存在する場合でも、認証装置3にのみユーザに対するアクセス制御情報を設定するのみでよいので、複数の無線基地局が存在する場合でも、各無線基地局に対するユーザ毎の設定を容易にすることができる。   In the present embodiment, the authentication device 3 notifies the wireless base station 1 of access control information for the user together with the user authentication result, so that even when there are a plurality of wireless base stations, only the authentication device 3 Since it is only necessary to set the access control information for the user, even when there are a plurality of radio base stations, the setting for each user for each radio base station can be facilitated.

さらに、本実施例では、無線基地局1におけるユーザ毎のアクセス制御に関する設定を、認証装置3側の設定のみで、無線端末装置2−1,2−2によらず、自由に変更することができるので、無線基地局1を介してデータ通信を行う際に、ネットワーク接続のための認証対応の無線端末装置2−1,2−2であれば、特別の装置が不要となる。そのため、本実施例では、ネットワーク接続のための認証に対応の無線端末装置全てにおいて使用することができる。   Furthermore, in the present embodiment, the settings related to access control for each user in the radio base station 1 can be freely changed only by the settings on the authentication device 3 side, regardless of the radio terminal devices 2-1 and 2-2. Therefore, when data communication is performed via the wireless base station 1, no special device is required if the wireless terminal devices 2-1 and 2-2 are compatible with authentication for network connection. For this reason, in this embodiment, it can be used in all wireless terminal devices that support authentication for network connection.

さらにまた、本実施例では、無線基地局1と認証装置3との間のデータのやり取りに、認証に使用される標準のプロトコルにおけるベンダ独自属性を使用しているので、無線基地局1と認証装置3との間に、認証に使用される標準のプロトコルを扱うことができる認証プロキシ装置を複数設置することが可能である。そのため、本実施例では、認証装置3を分散させることが可能である。   Furthermore, in the present embodiment, the vendor-specific attribute in the standard protocol used for authentication is used for data exchange between the radio base station 1 and the authentication device 3, so that authentication with the radio base station 1 is possible. A plurality of authentication proxy devices that can handle a standard protocol used for authentication can be installed between the devices 3. Therefore, in this embodiment, the authentication devices 3 can be distributed.

尚、本実施例では、図4において、認証装置3におけるパラメータ記憶部33としてユーザ名と対応する機能についての情報を保持し、無線基地局1へ通知する例について説明したが、これはレルム毎にアクセス制御情報を保持していてもよい。この場合、ユーザ認証要求を受信した認証装置3は、要求に含まれる「ALICE@REALM」や、「REALM¥ALICE」等の形式で記述されるユーザIDに含まれるレルムから、ユーザの所属するレルムを判断し、レルム毎に設定されたアクセス制御情報をパラメータ記憶部33から取り出し、無線基地局1へ通知することによって、レルム毎でのアクセス制御が可能となる。   In the present embodiment, the example in which the parameter storage unit 33 in the authentication device 3 stores information about the function corresponding to the user name and notifies the radio base station 1 in FIG. 4 is described. May hold access control information. In this case, the authentication device 3 that has received the user authentication request, from the realm included in the user ID described in a format such as “ALICE @ REALM” or “REALM ¥ ALICE” included in the request, to the realm to which the user belongs The access control information set for each realm is retrieved from the parameter storage unit 33 and notified to the radio base station 1, thereby enabling access control for each realm.

本実施例では、図4において、認証装置3におけるパラメータ記憶部33としてユーザ名と対応する機能についての情報を保持し、無線基地局1へ通知する例について説明したが、これは経由する無線基地局1毎にアクセス制御情報を保持していてもよい。この場合、ユーザ認証要求に含まれる「NAS−Identifier」、「NAS−IP−Address」、「Called−Station−Id」等から判断し、無線基地局1毎に設定されたアクセス制御情報をパラメータ記憶部33から取り出し、無線基地局1へ通知することによって、無線基地局1毎でのアクセス制御が可能となる。   In the present embodiment, the example in which the parameter storage unit 33 in the authentication device 3 stores information about the function corresponding to the user name and notifies the wireless base station 1 in FIG. 4 is explained. Access control information may be held for each station 1. In this case, access control information set for each radio base station 1 is stored as a parameter by judging from “NAS-Identifier”, “NAS-IP-Address”, “Called-Station-Id”, etc. included in the user authentication request. By taking out from the unit 33 and notifying the radio base station 1, access control for each radio base station 1 becomes possible.

また、本実施例では、グループを認証装置3において定義し、グループ毎にアクセス制御情報を保持し、レルム毎にグループに所属させたり、ユーザ毎にグループに所属させたり、無線基地局1毎にグループに所属させることによって、グループ毎でのアクセス制御も可能となる。   In this embodiment, a group is defined in the authentication device 3 and access control information is held for each group. Each group is assigned to each realm, each user is assigned to a group, and each radio base station 1 is assigned. By belonging to a group, access control for each group is also possible.

本実施例では、図6において、例えば属性として、「電話」、「TV電話」、「メール」、「ブラウザ」を定義しているが、これら以外にもネットワークを使用する機能であれば、制限なく記述することが可能である。   In this embodiment, for example, “telephone”, “TV phone”, “mail”, and “browser” are defined as attributes in FIG. It is possible to describe without.

また、本実施例出は、図6において、属性に対する属性の値の例として「OK」、「NG」のみを定義しているが、電話の例でいうと「着信のみOK」やメールの例でいうと「メール受信のみOK」、「メール送信のみOK」等の属性の値を定義することで、無線基地局1において詳細なアクセス制御を行うことが可能となる。   In addition, in this embodiment, only “OK” and “NG” are defined as examples of attribute values for the attributes in FIG. 6. In other words, it is possible to perform detailed access control in the radio base station 1 by defining attribute values such as “only mail reception is OK” and “only mail transmission is OK”.

この場合、無線基地局1における詳細なアクセス制御方法としては、電話の例でいうと呼制御のデータのやり取りから判断し、着信については通過させるが、発信は通過させないとしたり、メールの例でいうとPOP(Post Office Protocol)等のメール受信に使用するプロトコルは通過させるが、SMTP(Simple Mail Transfer Protocol )のようにメール送信に使用するプロトコルは通過させない等とすることによって実現することができる。   In this case, as a detailed access control method in the radio base station 1, in the case of a telephone, it is determined from the exchange of call control data and the incoming call is allowed to pass, but the outgoing call is not allowed to pass, In other words, it can be realized by allowing a protocol used for mail reception such as POP (Post Office Protocol) to pass but not allowing a protocol used for mail transmission such as SMTP (Simple Mail Transfer Protocol) to pass. .

本実施例では、図5において、認証装置3から無線基地局1へアクセス制御情報を通知するためのアクセス制御フォーマットAを定義し、実際に属性と属性の値との組の属性値フォーマットBとして属性番号、属性長、値とAVP(Attribute Value Pair)ペアの繰り返しによって実現しているが、属性値フォーマットBをXML(eXtensible Mark−up Language)フォーマットでの記述方式“<Attribute><Number>1</Number><Value>2</Value></Attribute>”の繰り返しによる記述に置き換えることで、属性の値の解釈に既存のXMLパーサ(XML変換ソフトウェア)を利用することも可能である。   In this embodiment, in FIG. 5, an access control format A for notifying access control information from the authentication device 3 to the radio base station 1 is defined, and an attribute value format B of a set of attributes and attribute values is actually used. It is realized by repeating attribute number, attribute length, value and AVP (Attribute Value Pair) pairs, but attribute value format B is described in XML (extensible Mark-up Language) format “<Attribute> <Number> 1 An existing XML parser (XML conversion software) can be used to interpret attribute values by replacing the description with a repetition of </ Number> <Value> 2 </ Value> </ Attribute >>.

本実施例では、認証装置3で決定したユーザ毎、もしくはレルム毎、あるいはグループ毎のアクセス制御情報を無線基地局1へ通知し、無線基地局1においてアクセス制御を行うため、無線端末装置2−1,2−2においては実際に行われているアクセス制御に関する情報を得ることができない。   In the present embodiment, the access control information for each user, each realm, or each group determined by the authentication device 3 is notified to the radio base station 1 so that the radio base station 1 performs access control. 1 and 2-2 cannot obtain information on access control that is actually performed.

そのため、無線端末装置2−1,2−2と無線基地局1との間でIPによる通信が開始された後、無線端末装置2−1,2−2から無線基地局1へWEBアクセスする等することによって、現在、該無線端末装置2−1,2−2になされている無線基地局1でのアクセス制御に関する情報を表示させるようにすることで、ユーザにわかるようにすることも可能である。   Therefore, after communication by IP is started between the wireless terminal devices 2-1 and 2-2 and the wireless base station 1, the web access from the wireless terminal devices 2-1 and 2-2 to the wireless base station 1 is performed. By displaying the information related to access control at the wireless base station 1 currently performed by the wireless terminal devices 2-1 and 2-2, it is possible to make the information known to the user. is there.

本実施例では、図3において、無線基地局1でアクセス制御部13が通信制御部14から一度データを受け取り、データの通過/破棄の判断後に、通信制御部14にデータを渡す流れになっているが、アクセス制御部13が通信制御部14と有線通信インタフェース部11または無線通信インタフェース部15との間に位置することで、通信制御部14から受け取ったデータを直接有線通信インタフェース部11もしくは無線通信インタフェース部15から送受信するようにすることも可能である。   In this embodiment, in FIG. 3, the access control unit 13 once receives data from the communication control unit 14 in the radio base station 1, and passes the data to the communication control unit 14 after determining whether to pass or discard the data. However, since the access control unit 13 is located between the communication control unit 14 and the wired communication interface unit 11 or the wireless communication interface unit 15, the data received from the communication control unit 14 is directly transmitted to the wired communication interface unit 11 or the wireless communication interface unit 11. It is also possible to transmit and receive from the communication interface unit 15.

図9は本発明の第2の実施例による無線基地局の構成を示すブロック図である。図9において、本発明の第2の実施例による無線基地局6は設定インタフェース部61とパラメータ記憶部62と記録媒体63とを追加した以外は図3に示す本発明の第1の実施例と同様の構成となっており、同一構成要素には同一符号を付してある。   FIG. 9 is a block diagram showing a configuration of a radio base station according to the second embodiment of the present invention. 9, the radio base station 6 according to the second embodiment of the present invention is the same as the first embodiment of the present invention shown in FIG. 3 except that a setting interface unit 61, a parameter storage unit 62, and a recording medium 63 are added. It has the same structure, and the same code | symbol is attached | subjected to the same component.

図9においては、本発明の第1の実施例における無線基地局1に、認証装置3における設定インタフェース部31及びパラメータ記憶部33の機能を追加した機能構成を示している。但し、通信制御部14は図3に示す通信制御部14の動作とは一部異なっている。   FIG. 9 shows a functional configuration in which the functions of the setting interface unit 31 and the parameter storage unit 33 in the authentication device 3 are added to the radio base station 1 in the first embodiment of the present invention. However, the communication control unit 14 is partially different from the operation of the communication control unit 14 shown in FIG.

設定インタフェース部61はパラメータ記憶部62に設定されている情報の確認・設定を行うことを可能とし、WEBブラウザ経由によるアクセスやシリアルポート接続によるコマンドライン入力等を可能としている。   The setting interface unit 61 can check and set information set in the parameter storage unit 62, and can be accessed via a WEB browser, command line input via a serial port connection, and the like.

パラメータ記憶部62はIEEE802.1X認証を成功裡に完了し、無線基地局6を介してデータ通信を行うユーザに対する各種パラメータを保持している。各種パラメータとは、ユーザが現在認証されようとしている無線基地局6を介して認証後にデータ通信を行うことができる種類に関する値を含む。   The parameter storage unit 62 holds various parameters for a user who successfully completes IEEE 802.1X authentication and performs data communication via the radio base station 6. The various parameters include values relating to types that can perform data communication after authentication via the radio base station 6 to which the user is currently authenticated.

パラメータ記憶部62は通信制御部14によって、認証可とされたユーザに対するアクセス制御に関する情報を取得する際に使用される。パラメータ記憶部62の値は設定インタフェース部61によって設定・変更される。   The parameter storage unit 62 is used when the communication control unit 14 obtains information related to access control for the authenticated user. The value in the parameter storage unit 62 is set / changed by the setting interface unit 61.

通信制御部14は基本的な機能が上述した本発明の第1の実施例と同様であるが、以下の機能を持っている点で異なる。本発明の第1の実施例においては、ネットワーク接続のための認証において認証可であることを認証装置3から通知された場合、認証結果通知と一緒に通知されるアクセス制御情報をアクセス制御情報記憶部12へ設定している。   The communication control unit 14 has the same basic function as that of the first embodiment of the present invention described above, but differs in that it has the following functions. In the first embodiment of the present invention, when the authentication apparatus 3 is notified that authentication is possible in network connection authentication, the access control information stored together with the authentication result notification is stored in the access control information storage. Part 12 is set.

これに対し、本実施例では、認証可とされたユーザに対するアクセス制御情報を無線基地局6において設定されている値をパラメータ記憶部62から取得し、該ユーザに対するアクセス制御情報が存在する場合、無線基地局6において設定されているアクセス制御情報にてアクセス制御情報記憶部12へ設定する。以後、認証されたユーザによって無線基地局6を介してやり取りされるデータ通信は通信制御部14から一度アクセス制御部13へと渡される動作を行う。   On the other hand, in the present embodiment, when the access control information for the authenticated user is obtained from the parameter storage unit 62 as the value set in the radio base station 6, and the access control information for the user exists, The access control information set in the radio base station 6 is set in the access control information storage unit 12. Thereafter, the data communication exchanged by the authenticated user via the radio base station 6 performs an operation once transferred from the communication control unit 14 to the access control unit 13.

認証データに関しては、アクセス制御部13を介さず、直接、LAN回線またはWAN回線100に接続されるという2点に関しては、本発明の第1の実施例における動作と同様である。   The authentication data is the same as the operation in the first embodiment of the present invention in that it is directly connected to the LAN line or WAN line 100 without going through the access control unit 13.

ここで、パラメータ記憶部62の内容を図4に示すパラメータ記憶部33と同様とし、属性値と属性の値とが図6に示す内容と同様として、本実施例の動作について説明する。   Here, the operation of this embodiment will be described assuming that the content of the parameter storage unit 62 is the same as that of the parameter storage unit 33 shown in FIG. 4, and the attribute value and the attribute value are the same as the content shown in FIG.

本実施例が上述した本発明の第1の実施例と異なる点は、設定インタフェース部61及びパラメータ記憶部62の機能を追加したことと、通信制御部14での認証されたユーザに対するアクセス制御情報を決定することとが異なる。そこで、これらの異なる点についてのみ説明する。尚、パラメータ記憶部62に記憶される値は予め保持されていてもよいし、設定インタフェース部61から設定してもよい。   This embodiment is different from the first embodiment of the present invention described above in that the functions of the setting interface unit 61 and the parameter storage unit 62 are added and the access control information for the authenticated user in the communication control unit 14 Is different from determining. Therefore, only these different points will be described. The values stored in the parameter storage unit 62 may be stored in advance or may be set from the setting interface unit 61.

パラメータ記憶部62にはユーザ名と、ユーザ名に対応する機能一覧とが記載されている。例えば、機能として電話(334)、TV電話(335)、メール(336)、ブラウザ(337)が定義されており、ユーザ“ALICE”の例の場合、「電話OK」、「TV電話OK」、「メールOK」、「ブラウザOK」と定義されている。   The parameter storage unit 62 describes a user name and a function list corresponding to the user name. For example, in the case of the user “ALICE”, a phone (334), a video phone (335), a mail (336), and a browser (337) are defined as functions, and “phone OK”, “TV phone OK”, “Mail OK” and “Browser OK” are defined.

通信制御部14の動作は認証装置3から該ユーザに対する承認とともに該ユーザに対するアクセス制御情報を受け取るところまでは、上述した本発明の第1の実施例と同様である。本発明の第1の実施例では、アクセス制御情報をそのままアクセス制御情報記憶部12に設定しているが、本実施例では、認証されたユーザに対するアクセス制御情報をパラメータ記憶部62から取得し、存在する場合にそちらをアクセス制御情報記憶部12へ設定する動作を行う点で、本発明の第1の実施例とは異なる。   The operation of the communication control unit 14 is the same as that of the first embodiment of the present invention described above until the access control information for the user is received from the authentication device 3 together with the approval for the user. In the first embodiment of the present invention, the access control information is set in the access control information storage unit 12 as it is, but in this embodiment, the access control information for the authenticated user is acquired from the parameter storage unit 62, If it exists, it is different from the first embodiment of the present invention in that an operation of setting the access control information storage unit 12 is performed.

本実施例では、設定インタフェース部61及びパラメータ記憶部62を設けることによって、認証装置3のみで設定していたユーザに対するアクセス制御情報が無線基地局6においても設定可能となり、ある特定の場所において使用して欲しくない特定の機能を無線基地局6においてアクセス制御に反映することが可能になるという効果が得られる。   In this embodiment, by providing the setting interface unit 61 and the parameter storage unit 62, the access control information for the user set only by the authentication device 3 can be set also in the radio base station 6, and used in a specific place. Thus, it is possible to reflect a specific function that is not desired in the radio base station 6 in the access control.

また、認証装置3から通知されるアクセス制御情報と無線基地局6におけるアクセス制御情報のマージ方法について、本実施例では無線基地局6におけるアクセス制御情報で上書きしているが、認証装置3がアクセス制御情報を通知する際に属性値の中に「上書きNG」、「上書きOK」等の属性を付けることによって、無線基地局6において上書き可/不可とすることができるようにしてもよい。   In addition, the access control information notified from the authentication device 3 and the access control information merged in the radio base station 6 are overwritten with the access control information in the radio base station 6 in this embodiment. When the control information is notified, an attribute such as “overwrite NG” or “overwrite OK” may be added to the attribute value to enable / disable overwriting in the radio base station 6.

また、本実施例出は、機能において「OK」であるものを「NG」にすることは可能だが、「NG」のものを「OK」に上書きすることはできない等のルールを決めることも可能である。   In addition, in this embodiment, it is possible to set a rule such that “OK” can be changed to “NG” in the function, but “NG” cannot be overwritten to “OK”. It is.

さらに、本実施例では、上述した本発明の第1の実施例と同様に、グループを無線基地局6において定義し、グループ毎にアクセス制御情報を保持し、レルム毎にグループに所属させたり、ユーザ毎にグループに所属させることによって、グループ毎でのアクセス制御も可能とすることもできる。尚、本実施例は、上述した本発明の第1の実施例と組み合わせて利用することも可能である。   Furthermore, in this embodiment, as in the first embodiment of the present invention described above, a group is defined in the radio base station 6, access control information is held for each group, and each realm belongs to a group, By making each user belong to a group, access control can be performed for each group. This embodiment can be used in combination with the first embodiment of the present invention described above.

次に、本発明の第3の実施例について説明する。本発明の第3の実施例による無線基地局は図9に示す本発明の第2の実施例による無線基地局6と同様の構成となっているが、通信制御部14の動作が上記の本発明の第2の実施例とは一部異なる。   Next, a third embodiment of the present invention will be described. The radio base station according to the third embodiment of the present invention has the same configuration as that of the radio base station 6 according to the second embodiment of the present invention shown in FIG. 9, but the operation of the communication control unit 14 is as described above. This is partly different from the second embodiment of the invention.

本実施例での無線基地局の通信制御部14は、該ユーザ認証要求を認証装置3に行う時点で該ユーザに対するアクセス制御情報をパラメータ記憶部62から取得し、該ユーザ認証要求を送信する際に一緒に、予め図5に示すアクセス制御情報フォーマットで認証装置3に送信する点で異なる。   When the communication control unit 14 of the radio base station in the present embodiment acquires the access control information for the user from the parameter storage unit 62 when the user authentication request is made to the authentication device 3, the communication control unit 14 transmits the user authentication request. In addition, it is different in that it is transmitted in advance to the authentication device 3 in the access control information format shown in FIG.

図5に示すアクセス制御情報フォーマットは、上述した本発明の第1の実施例でのフォーマットと同様である。この場合、通信制御部14の動作は認証完了後に、認証装置3から通知されるアクセス制御情報を本発明の第1の実施例における通信制御部14の動作のように、そのままアクセス制御情報記憶部12へ設定してもよいし、本発明の第2の実施例における通信制御部14の動作のように、無線基地局6におけるアクセス制御情報と組み合わせてアクセス制御情報記憶部12へ設定してもよい。   The access control information format shown in FIG. 5 is the same as the format in the first embodiment of the present invention described above. In this case, the operation of the communication control unit 14 is the access control information storage unit as it is, as in the operation of the communication control unit 14 in the first embodiment of the present invention, after the authentication is completed. Or may be set in the access control information storage unit 12 in combination with the access control information in the radio base station 6 as in the operation of the communication control unit 14 in the second embodiment of the present invention. Good.

図2において、本発明の第3の実施例による認証装置は、上述した本発明の第1の実施例の認証装置3の構成と同様であるが、通信制御部34の動作が本発明の第1の実施例とは一部異なる。   In FIG. 2, the authentication apparatus according to the third embodiment of the present invention has the same configuration as that of the authentication apparatus 3 according to the first embodiment of the present invention described above, but the operation of the communication control unit 34 is the first of the present invention. This is partly different from the first embodiment.

本実施例での認証装置は、該ユーザに対する成功裡の認証結果を通知する際に、予め無線基地局6からユーザ認証要求時に送付されているアクセス制御情報と、認証装置で保持しているアクセス制御情報とのどちらを通知するか、もしくはどのようにマージして通知するかを判断する処理が追加されている点で本発明の第1の実施例とは異なる。   The authentication device in the present embodiment, when notifying the successful authentication result for the user, access control information sent in advance from the wireless base station 6 at the time of user authentication request, and the access held by the authentication device This is different from the first embodiment of the present invention in that a process for determining which control information to notify or how to merge and notify is added.

本実施例では、予め認証しようとしているユーザに対する無線基地局6において希望するアクセス制御情報を認証装置へ通知する機能を設けており、これによって、認証されたユーザに対する認証装置からのアクセス制御情報と無線基地局6に設定されているアクセス制御情報とのマージに関する設定を無線基地局6において必要とすることなく、無線基地局6における希望を反映させることができるという効果が得られる。また、本実施例は上記の本発明の第1及び第2の実施例各々と組み合わせて利用することも可能である。   In this embodiment, there is provided a function of notifying the authentication device of desired access control information in the radio base station 6 for a user who is going to authenticate in advance, thereby providing access control information from the authentication device for the authenticated user and The wireless base station 6 can reflect the desire in the wireless base station 6 without requiring the wireless base station 6 to make a setting related to merging with the access control information set in the wireless base station 6. Also, this embodiment can be used in combination with each of the first and second embodiments of the present invention described above.

図10は本発明の第4の実施例による無線端末装置の構成を示すブロック図である。図10において、無線端末装置7は通信アプリケーション部71と、アクセス制御部72と、アクセス制御情報記憶部73と、通信制御部74と、無線通信インタフェース部75と、ユーザインタフェース部76と、記録媒体77とから構成されている。通信アプリケーション部71には1つまたは複数の通信アプリケーション711,712を含んでいる。   FIG. 10 is a block diagram showing a configuration of a wireless terminal device according to the fourth embodiment of the present invention. In FIG. 10, the wireless terminal device 7 includes a communication application unit 71, an access control unit 72, an access control information storage unit 73, a communication control unit 74, a wireless communication interface unit 75, a user interface unit 76, and a recording medium. 77. The communication application unit 71 includes one or more communication applications 711 and 712.

本実施例は無線端末装置7の機能構成において、アクセス制御部72とアクセス制御情報記憶部73とを有する点で、図示せぬ通常の無線端末装置の機能構成とは異なる。   The present embodiment differs from the functional configuration of a normal wireless terminal device (not shown) in that the wireless terminal device 7 has an access control unit 72 and an access control information storage unit 73 in the functional configuration of the wireless terminal device 7.

通信アプリケーション部71は無線端末装置7内におけるデータ通信を利用するアプリケーションを表しており、図示せぬ外部端末とやり取りされるデータは通信制御部74に渡され、無線通信インタフェース部75から送信される。また、無線通信インタフェース部75から受信したデータは通信制御部74へと渡され、さらに通信アプリケーション部71へと渡されることによって、外部とのデータ通信を行う。尚、通信アプリケーション部71はユーザインタフェース部76からの起動または終了の指示によって、アプリケーションの起動または終了を行う。   The communication application unit 71 represents an application that uses data communication in the wireless terminal device 7. Data exchanged with an external terminal (not shown) is transferred to the communication control unit 74 and transmitted from the wireless communication interface unit 75. . Further, the data received from the wireless communication interface unit 75 is transferred to the communication control unit 74 and further transferred to the communication application unit 71 to perform data communication with the outside. Note that the communication application unit 71 activates or terminates the application according to an activation or termination instruction from the user interface unit 76.

アクセス制御部72は通信制御部74からアクセス制御情報記憶部73に対して設定されるアクセス制御情報に基づき、通信制御部74から渡されるデータの通過/破棄の動作を行う。アクセス制御情報記憶部73は通信制御部74からアクセス制御情報が設定され、アクセス制御部72からデータの通過/破棄の判断を行う際に読出される。   The access control unit 72 performs an operation of passing / discarding data passed from the communication control unit 74 based on the access control information set from the communication control unit 74 to the access control information storage unit 73. The access control information storage unit 73 is set with access control information from the communication control unit 74 and is read from the access control unit 72 when data pass / discard is determined.

通信制御部74は通信アプリケーション部71からのデータを無線通信インタフェース部75から送信するための制御を行う。また、通信制御部74は無線通信インタフェース部75からのデータを、送信先に応じて通信アプリケーション部71に渡す制御を行う。さらに、通信制御部74は無線基地局とのネゴシエーション処理も行う。   The communication control unit 74 performs control for transmitting data from the communication application unit 71 from the wireless communication interface unit 75. Further, the communication control unit 74 performs control to transfer data from the wireless communication interface unit 75 to the communication application unit 71 according to the transmission destination. Furthermore, the communication control unit 74 also performs negotiation processing with the radio base station.

通信制御部74は無線基地局を介してデータ通信を行うために、無線基地局にネゴシエーション要求を送信することによって、オーセンティケーション・アソシエーション動作を完了させる。通信制御部74はアソシエーション動作の完了後、ネットワーク接続のための認証を開始するために、典型的にはEAPOL−Startと呼ばれるIEEE802.1X認証を開始するためのデータを送信する。   In order to perform data communication via the radio base station, the communication control unit 74 transmits a negotiation request to the radio base station, thereby completing the authentication association operation. After the association operation is completed, the communication control unit 74 transmits data for starting IEEE 802.1X authentication, typically called EAPOL-Start, in order to start authentication for network connection.

ネットワーク接続のための認証が開始されると、通信制御部74は、典型的には無線基地局からEAP Request/Identityを受信し、無線基地局へEAP Response/Identityを自身のユーザ名を含めて送信する。無線基地局より認証結果を受信することで、ネットワーク接続のための認証は完了する。   When authentication for network connection is started, the communication control unit 74 typically receives EAP Request / Identity from the radio base station, and sends the EAP Response / Identity to the radio base station including its user name. Send. By receiving the authentication result from the radio base station, the authentication for network connection is completed.

ネットワーク接続のための認証方式によっては、認証要求を送信してから認証結果を受信するまでに複数の認証データのやりとりが無線端末装置7と認証装置との間で発生するかもしれない。通信制御部74は受信する認証データに対して必要な処理をし、応答する動作を行う。   Depending on the authentication method for network connection, a plurality of pieces of authentication data may be exchanged between the wireless terminal device 7 and the authentication device until the authentication result is received after the authentication request is transmitted. The communication control unit 74 performs necessary processing on the received authentication data and performs a response operation.

認証可であることを無線基地局より通知された場合、通信制御部74は次に無線基地局と暗号化のための鍵に関するやり取りを行い、無線基地局との間で使用する暗号鍵及び無線基地局配下の無線端末装置との間で共有する暗号鍵が設定されることで、暗号化通信が可能となる。暗号化通信が可能となった後、通信制御部74は無線基地局より通知されるアクセス制御情報をアクセス制御情報記憶部73に設定する。   When notified from the radio base station that authentication is possible, the communication control unit 74 then exchanges an encryption key with the radio base station and uses the encryption key and radio used with the radio base station. Encrypted communication is enabled by setting an encryption key shared with the wireless terminal devices under the base station. After the encrypted communication becomes possible, the communication control unit 74 sets the access control information notified from the radio base station in the access control information storage unit 73.

以後、本実施例による無線端末装置7から送受信されるデータは、通信制御部74から一度アクセス制御部72へと渡される動作を行う。認証データに関しては、アクセス制御部72を介さず、直接LAN回線またはWAN回線と接続される。   Thereafter, the data transmitted and received from the wireless terminal device 7 according to the present embodiment performs an operation in which the data is once transferred from the communication control unit 74 to the access control unit 72. The authentication data is directly connected to the LAN line or WAN line without going through the access control unit 72.

無線通信インタフェース部75は通信制御部74から受け取ったデータを無線で送信する処理を行う。また、無線通信インタフェース部75は受信したデータを通信制御部74へと渡す処理を行い、主に無線基地局との通信の際に用いられる。   The wireless communication interface unit 75 performs processing to wirelessly transmit data received from the communication control unit 74. The wireless communication interface unit 75 performs a process of passing the received data to the communication control unit 74, and is mainly used when communicating with the wireless base station.

ユーザインタフェース部76は通信アプリケーション部71の各アプリケーションに対して、起動や終了の指示を行う。また、例えば、ユーザインタフェース部76はメニュー表示等によって現在実行可能なアプリケーションのリスト等を表示させ、ユーザが実行したいアプリケーションを選択することによって起動させることも可能である。   The user interface unit 76 instructs the applications of the communication application unit 71 to start and end. Further, for example, the user interface unit 76 can display a list of applications that can be executed at present by menu display or the like, and can be activated by selecting an application that the user wants to execute.

無線端末装置7が図示せぬCPU及びRAMを含むコンピュータの場合、CPUは記録媒体77に格納されたプログラムを実行することで、上述した各部の処理を実現する。   In the case where the wireless terminal device 7 is a computer including a CPU and a RAM (not shown), the CPU executes the program stored in the recording medium 77 to realize the processing of each unit described above.

また、図示していないが、本発明の第4の実施例による無線基地局は、上述した本発明の第2の実施例における無線基地局6の構成と同様であるが、アクセス制御情報を無線端末装置7へ通知する点で異なる。この図10を参照して本実施例の動作について説明する。   Although not shown, the radio base station according to the fourth embodiment of the present invention has the same configuration as that of the radio base station 6 according to the second embodiment of the present invention described above. It differs in that it notifies to the terminal device 7. The operation of this embodiment will be described with reference to FIG.

無線端末装置7と無線基地局6との間で接続ネゴシエーションを行い、その後ネットワーク接続のための認証を行うところまでは、上述した本発明の第2の実施例と同様である。図9に示す無線基地局6で該ユーザに対するアクセス制御情報をアクセス制御情報記憶部12へ設定するのではなく、無線端末装置7へ送信する動作を行う点で、本実施例は上記の本発明の第2の実施例とは異なる。   The steps up to the point where the connection negotiation is performed between the wireless terminal device 7 and the wireless base station 6 and then the authentication for the network connection is performed are the same as in the second embodiment of the present invention described above. This embodiment does not set the access control information for the user in the access control information storage unit 12 in the radio base station 6 shown in FIG. This is different from the second embodiment.

この時、無線基地局6から無線端末装置7に対して送信する際のフォーマット例として、IEEE802.1Xでの無線端末装置と無線基地局間でIEEE802.1X認証データや暗号化鍵に関するデータをやりとりするEAPOL(EAP over LANs)フレームが存在するが、その中で、EAPOLのパケットタイプとして新たにEAPOL−EXT(拡張)を定義し、パケットボディ部には、図5に示すようなアクセス制御フォーマットを定義したものを使用する。   At this time, as an example of the format when transmitting from the wireless base station 6 to the wireless terminal device 7, the IEEE 802.1X authentication data and the data related to the encryption key are exchanged between the wireless terminal device and the wireless base station in IEEE 802.1X. EAPOL (EAP over LANs) frames exist, and EAPOL-EXT (extended) is newly defined as the EAPOL packet type, and the access control format as shown in FIG. Use what you defined.

このアクセス制御情報を無線端末装置7に対して安全に送付するために、ネットワーク接続のための認証の結果、無線基地局6及び無線端末装置7の両方で共有される暗号鍵を用いて暗号化して送信する。例えば、IEEE802.1X認証の結果、共有される暗号鍵を使用して暗号化したが、鍵配布に用いられるプロトコルのように、IEEE802.1X認証におけるTLS(Transport Layer Security)において共有される鍵を利用し、属性に関する部分を暗号化して送信する方法でもよい。   In order to send this access control information to the wireless terminal device 7 securely, encryption is performed using an encryption key shared by both the wireless base station 6 and the wireless terminal device 7 as a result of authentication for network connection. To send. For example, as a result of IEEE 802.1X authentication, encryption was performed using a shared encryption key, but a key shared in TLS (Transport Layer Security) in IEEE 802.1X authentication, such as a protocol used for key distribution, is used. A method may be used in which an attribute-related portion is encrypted and transmitted.

無線端末装置7は受信したアクセス制御情報をアクセス制御情報記憶部73に設定する。通信制御部74は通信アプリケーション部71からのデータ、もしくは通信アプリケーション部71へのデータを一度アクセス制御部72へ渡し、アクセス制御部72において通過/破棄の判断がなされ、通過した時のみ通信制御部74へと渡され、無線通信インタフェース部75から無線基地局6へ送信される、もしくは通信アプリケーション部71へ渡される。無線端末装置7内でユーザインタフェース部76によって起動され、実行中の通信アプリケーション71によってデータ通信は発生する。   The wireless terminal device 7 sets the received access control information in the access control information storage unit 73. The communication control unit 74 once passes the data from the communication application unit 71 or the data to the communication application unit 71 to the access control unit 72, and the access control unit 72 determines whether to pass / discard. 74 is transmitted from the wireless communication interface unit 75 to the wireless base station 6 or passed to the communication application unit 71. Data communication is generated by the communication application 71 that is activated by the user interface unit 76 in the wireless terminal device 7 and is being executed.

本実施例では、無線基地局6において該ユーザに対するアクセス制御情報を無線端末装置7へ通知する機能を設け、無線端末装置7においてアクセス制御部72及びアクセス制御情報記憶部73を設けることによって、無線端末装置7内でのアクセス制御を可能とすることができるという効果が得られる。また、本実施例は上述した本発明の第1〜第3の実施例各々と組み合わせて利用することが可能である。   In the present embodiment, the wireless base station 6 is provided with a function of notifying the wireless terminal device 7 of access control information for the user, and the wireless terminal device 7 is provided with an access control unit 72 and an access control information storage unit 73, thereby The effect that the access control in the terminal device 7 can be made is obtained. Moreover, this embodiment can be used in combination with each of the first to third embodiments of the present invention described above.

図11は本発明の第5の実施例による無線端末装置の構成を示すブロック図である。図11において、本発明の第5の実施例による無線端末装置8はアプリケーション部81及び記憶媒体82を追加した以外は図10に示す本発明の第4の実施例による無線端末装置7の構成と同様となっており、同一構成要素には同一符号を付してある。   FIG. 11 is a block diagram showing a configuration of a wireless terminal device according to the fifth embodiment of the present invention. In FIG. 11, the wireless terminal device 8 according to the fifth embodiment of the present invention has the configuration of the wireless terminal device 7 according to the fourth embodiment of the present invention shown in FIG. 10 except that an application unit 81 and a storage medium 82 are added. The same components are denoted by the same reference numerals.

上述した本発明の第4の実施例では、通信アプリケーション711,712のみであるが、本実施例では通信アプリケーション812のみではなく、ネットワークを使用しないアプリケーション811をも含む点で上記の本発明の第4の実施例とは異なる。   In the fourth embodiment of the present invention described above, only the communication applications 711 and 712 are provided. However, in the present embodiment, not only the communication application 812 but also the application 811 that does not use the network is included. This is different from the fourth embodiment.

また、本実施例では、ユーザインタフェース部76とアプリケーション部81との間にアクセス制御部72が位置する点で、上記の本発明の第4の実施例とは大きく異なり、このアクセス制御部72の動作についても上記の本発明の第4の実施例とは異なる。以下、上記の本発明の第4の実施例と異なる機能及び動作についてのみ説明する。   Further, in the present embodiment, the access control unit 72 is located between the user interface unit 76 and the application unit 81, and is greatly different from the above-described fourth embodiment of the present invention. The operation is also different from the above-described fourth embodiment of the present invention. Only functions and operations different from those of the fourth embodiment of the present invention will be described below.

アプリケーション部81は無線端末装置8内におけるアプリケーションを表しており、ユーザインタフェース部76からの起動または終了の指示をアクセス制御部72を介して通知されることによって、アプリケーション811の起動または終了を行う。   The application unit 81 represents an application in the wireless terminal device 8, and starts or ends the application 811 by notifying the start or end instruction from the user interface unit 76 via the access control unit 72.

データ通信を利用する通信アプリケーション812は、図示せぬ外部端末とやり取りされるデータが通信制御部74に渡され、無線通信インタフェース部75から送信される際に用いられる。また、無線通信インタフェース部75から受信したデータが通信制御部74へと渡され、通信アプリケーション812へと渡されることによって、外部端末とのデータ通信が行われる。   A communication application 812 using data communication is used when data exchanged with an external terminal (not shown) is transferred to the communication control unit 74 and transmitted from the wireless communication interface unit 75. Further, data received from the wireless communication interface unit 75 is transferred to the communication control unit 74 and is transferred to the communication application 812, whereby data communication with the external terminal is performed.

アクセス制御部72はアクセス制御情報記憶部73からアクセス制御情報を取得し、取得した値によってユーザインタフェース部76から実行可能なアプリケーション811の制限を行い、アプリケーション811の実行可/不可の制御を行うことを可能とする。   The access control unit 72 acquires the access control information from the access control information storage unit 73, restricts the application 811 that can be executed from the user interface unit 76 based on the acquired value, and controls whether or not the application 811 can be executed. Is possible.

通信制御部74は無線基地局より受信したアクセス制御情報をアクセス制御情報記憶部73へと設定するところまでの処理は上述した本発明の第4の実施例と同様であるが、通信アプリケーション812から渡されたデータをアクセス制御部72を介さずに無線通信インタフェース部75を介して送信する、及び無線通信インタフェース部75から受信したデータをアクセス制御部72を介さずに通信アプリケーション812へ渡す点で異なる。   The processing until the communication control unit 74 sets the access control information received from the radio base station in the access control information storage unit 73 is the same as that in the fourth embodiment of the present invention described above. The transferred data is transmitted via the wireless communication interface unit 75 without passing through the access control unit 72, and the data received from the wireless communication interface unit 75 is passed to the communication application 812 without passing through the access control unit 72. Different.

ユーザインタフェース部76はアクセス制御部72を介してアプリケーション811に対して起動・終了等の指示を行う。例えば、ユーザインタフェース部76はメニュー表示等によって現在実行可能なアプリケーションのリスト等を表示させ、ユーザが実行したいアプリケーションを選択することによって起動させることも可能である。   The user interface unit 76 instructs the application 811 to start and end via the access control unit 72. For example, the user interface unit 76 can display a list of applications that can be executed currently by menu display or the like, and can be activated by selecting an application that the user wants to execute.

無線端末装置8が図示せぬCPU及びRAMを含むコンピュータの場合、CPUは記録媒体82に格納されたプログラムを実行することで、上述した各部の処理を実現する。   When the wireless terminal device 8 is a computer including a CPU and a RAM (not shown), the CPU executes the program stored in the recording medium 82 to realize the processing of each unit described above.

以下、本実施例の動作について説明する。無線端末装置8において、無線基地局とデータ通信を行うためにネゴシエーションを行い、その後、ネットワーク接続のための認証を開始し、暗号鍵が無線端末装置8及び無線基地局において設定され、アクセス制御情報が無線基地局から通知され、通信制御部74からアクセス制御情報記憶部73に設定するまでの動作は、上述した本発明の第4の実施例の動作と同様である。   Hereinafter, the operation of this embodiment will be described. The wireless terminal device 8 negotiates to perform data communication with the wireless base station, and then starts authentication for network connection, and the encryption key is set in the wireless terminal device 8 and the wireless base station. Is notified from the radio base station, and the operation from the communication control unit 74 to setting in the access control information storage unit 73 is the same as the operation of the fourth embodiment of the present invention described above.

アクセス制御部72はアクセス制御情報記憶部73からアクセス制御情報を取得し、その値によってユーザインタフェース部76からアプリケーション811に対する起動要求をブロックする。または、アクセス制御部72からユーザインタフェース部76に対してアクセス制御情報を渡し、ユーザインタフェース部76において該アプリケーションを選択不可とする動作等を行い、該アプリケーションを実行不可とする動作を行う。   The access control unit 72 acquires the access control information from the access control information storage unit 73, and blocks the activation request from the user interface unit 76 to the application 811 according to the value. Alternatively, access control information is passed from the access control unit 72 to the user interface unit 76, and the user interface unit 76 performs an operation that disables selection of the application, and performs an operation that disables execution of the application.

例えば、上述したユーザ名“BOB”の例について述べると、図4に示すように、アクセス制御情報記憶部73には「電話NG」、「TV電話NG」、「メールOK」、「ブラウザOK」と記憶される。アクセス制御部72はアクセス制御情報をユーザインタフェース部76へと通知する。ユーザインタフェース部76において、例えば、メニュー表示等でメール、ブラウザの選択が可能であるが、電話、TV電話を選択不可とすることによって、実行可能なアプリケーションと実行不可のアプリケーションとを実現することが可能となる。   For example, to describe an example of the above-described user name “BOB”, as shown in FIG. 4, the access control information storage unit 73 stores “phone NG”, “TV phone NG”, “mail OK”, “browser OK”. Is memorized. The access control unit 72 notifies the access control information to the user interface unit 76. In the user interface unit 76, for example, a mail or a browser can be selected by menu display or the like, but an executable application and an inexecutable application can be realized by disabling selection of a telephone or a TV phone. It becomes possible.

以後、実行された通信アプリケーションにおけるデータ通信において、通信制御部74は無線通信インタフェース部75から受信したデータを通信アプリケーション812へ、またはその逆の動作を行うことによってデータ通信が行われる。   Thereafter, in the data communication in the executed communication application, the communication control unit 74 performs data communication by performing the operation received from the wireless communication interface unit 75 to the communication application 812 or vice versa.

本実施例では、ユーザインタフェース部76とアプリケーション部81との間にアクセス制御部72を設けることによって、ネットワークを使用しない無線端末装置8内のアプリケーション811においてもアクセス制御を可能とすることができるという効果が得られる。また、本実施例は上記の本発明の第1〜第4の実施例各々と組み合わせて利用することが可能である。   In the present embodiment, by providing the access control unit 72 between the user interface unit 76 and the application unit 81, it is possible to enable access control even in the application 811 in the wireless terminal device 8 that does not use the network. An effect is obtained. Moreover, this embodiment can be used in combination with each of the first to fourth embodiments of the present invention.

図12は本発明の第6の実施例による無線端末装置の構成を示すブロック図である。図12において、本発明の第6の実施例による無線端末装置9は上記の本発明の第5の実施例と同様の構成となっているが、アクセス制御部72においてアプリケーション部81とやり取りを行う点で、その動作が一部異なる。また、アプリケーション部81において、アクセス制御に関する機能を持つ点で前途の実施例とは異なる。以下、前途の実施例と動作の異なる構成部分について説明する。   FIG. 12 is a block diagram showing a configuration of a wireless terminal apparatus according to the sixth embodiment of the present invention. In FIG. 12, the wireless terminal device 9 according to the sixth embodiment of the present invention has the same configuration as that of the fifth embodiment of the present invention, but exchanges with the application section 81 in the access control section 72. The operation is partially different. The application unit 81 is different from the previous embodiment in that it has a function related to access control. In the following, components that are different in operation from the previous embodiment will be described.

アプリケーション部81は無線端末装置9内におけるアプリケーション811を表しており、ユーザインタフェース部76からの起動または終了の指示を通知されることによって、アプリケーション811の起動または終了を行う。アプリケーション部81はアクセス制御部72からアクセス制御情報を受け取り、受け取ったアクセス制御情報にしたがって動作する点が上記の本発明の第5の実施例と異なる点である。   The application unit 81 represents an application 811 in the wireless terminal device 9, and starts or ends the application 811 when notified of an activation or termination instruction from the user interface unit 76. The application unit 81 is different from the fifth embodiment of the present invention described above in that it receives access control information from the access control unit 72 and operates according to the received access control information.

データ通信を利用する通信アプリケーション812は外部端末とやり取りされるデータを通信制御部74に渡し、無線通信インタフェース部75から送信される。また、無線通信インタフェース部75から受信したデータは通信制御部74に渡され、通信アプリケーション812へと渡されることによって、外部端末とのデータ通信を行う。   A communication application 812 using data communication passes data exchanged with an external terminal to the communication control unit 74 and is transmitted from the wireless communication interface unit 75. Further, the data received from the wireless communication interface unit 75 is transferred to the communication control unit 74 and transferred to the communication application 812, thereby performing data communication with the external terminal.

アクセス制御部72はアクセス制御情報記憶部73からアクセス制御情報を取得し、取得したアクセス制御情報を各アプリケーション811に対応したアクセス制御情報を各々のアプリケーション811に対して設定する。   The access control unit 72 acquires access control information from the access control information storage unit 73 and sets the acquired access control information corresponding to each application 811 for each application 811.

ユーザインタフェース部76はアプリケーション部81の各々のアプリケーション811に対して、起動や終了の指示を行う。また、例えば、ユーザインタフェース部76はメニュー表示等によって現在実行可能なアプリケーションのリスト等を表示させ、ユーザが実行したいアプリケーションを選択することによって起動させることも可能である。   The user interface unit 76 instructs activation and termination of each application 811 of the application unit 81. Further, for example, the user interface unit 76 can display a list of applications that can be executed at present by menu display or the like, and can be activated by selecting an application that the user wants to execute.

無線端末装置9が図示せぬCPU及びRAMを含むコンピュータの場合、CPUは記録媒体91に格納されたプログラムを実行することで、上述した各部の処理を実現する。   In the case where the wireless terminal device 9 is a computer including a CPU and a RAM (not shown), the CPU executes the program stored in the recording medium 91 to realize the processing of each unit described above.

図13は本発明の第6の実施例による独自属性一覧を示す図であり、図14は本発明の第6の実施例による各属性の値を示す図である。図13において、独自属性一覧Eの属性E1は#が「1」で、属性の名前が「電話」で、属性値が「ENUM」であり、属性E2は#が「2」で、属性の名前が「TV電話」で、属性値が「ENUM」であり、属性E3は#が「3」で、属性の名前が「メール」で、属性値が「ENUM」であり、属性E4は#が「4」で、属性の名前が「ブラウザ」で、属性値が「ENUM」であり、属性E5は#が「5」で、属性の名前が「カメラ」で、属性値が「ENUM」であり、属性E6は#が「6」で、属性の名前が「ビデオ」で、属性値が「ENUM」であり、属性E7は#が「7」で、属性の名前が「録音」で、属性値が「ENUM」である。   FIG. 13 is a diagram showing a list of unique attributes according to the sixth embodiment of the present invention, and FIG. 14 is a diagram showing values of respective attributes according to the sixth embodiment of the present invention. In FIG. 13, the attribute E1 of the unique attribute list E is # is “1”, the attribute name is “telephone”, the attribute value is “ENUM”, the attribute E2 is # is “2”, and the attribute name Is "TV phone", the attribute value is "ENUM", the attribute E3 is "3", the attribute name is "mail", the attribute value is "ENUM", and the attribute E4 is # 4 ”, the attribute name is“ Browser ”, the attribute value is“ ENUM ”, the attribute E5 is“ # ”, the attribute name is“ Camera ”, and the attribute value is“ ENUM ”. For attribute E6, # is “6”, the attribute name is “video”, the attribute value is “ENUM”, attribute E7 is # “7”, the attribute name is “recording”, and the attribute value is “ENUM”.

図14において、各属性値に対応する値Fの属性F10の行F11には#として「1」が、値の名前として「電話OK」が、対応する属性の属性番号として「1」がそれぞれ保持され、行F12には#として「2」が、値の名前として「電話NG」が、対応する属性の属性番号として「1」がそれぞれ保持され、行F13には#として「3」が、値の名前として「着信OK/発信NG」が、対応する属性の属性番号として「1」がそれぞれ保持されている。   In FIG. 14, the row F11 of the attribute F10 of the value F corresponding to each attribute value holds “1” as #, “phone OK” as the name of the value, and “1” as the attribute number of the corresponding attribute. In the row F12, “2” is stored as #, “phone NG” is stored as the value name, “1” is stored as the attribute number of the corresponding attribute, and “3” is stored as the value “#” in the row F13. "Incoming OK / Outgoing NG" is held as the name of "1", and "1" is held as the attribute number of the corresponding attribute.

属性F20の行F21には#として「1」が、値の名前として「TV電話OK」が、対応する属性の属性番号として「2」がそれぞれ保持され、行F22には#として「2」が、値の名前として「TV電話NG」が、対応する属性の属性番号として「2」がそれぞれ保持され、行F23には#として「3」が、値の名前として「着信OK/発信NG」が、対応する属性の属性番号として「2」がそれぞれ保持されている。   In the row F21 of the attribute F20, “1” is stored as #, “TV phone OK” is stored as the value name, “2” is stored as the attribute number of the corresponding attribute, and “2” is stored as # in the row F22. , “TV phone NG” is stored as the value name, “2” is stored as the attribute number of the corresponding attribute, “3” is stored as # in the row F23, and “incoming OK / outgoing NG” is stored as the value name. , “2” is held as the attribute number of the corresponding attribute.

属性F30の行F31には#として「1」が、値の名前として「メールOK」が、対応する属性の属性番号として「3」がそれぞれ保持され、行F32には#として「2」が、値の名前として「メールNG」が、対応する属性の属性番号として「3」がそれぞれ保持され、行F33には#として「3」が、値の名前として「受信OK/送信NG」が、対応する属性の属性番号として「3」がそれぞれ保持され、行F34には#として「4」が、値の名前として「保存メールBOX閲覧のみOK」が、対応する属性の属性番号として「3」がそれぞれ保持されている。   In the row F31 of the attribute F30, “1” is stored as #, “Mail OK” is stored as the value name, “3” is stored as the attribute number of the corresponding attribute, and “2” is stored as # in the row F32. “Mail NG” is stored as the value name, “3” is stored as the attribute number of the corresponding attribute, “3” is stored as # in the row F33, and “Reception OK / Transmission NG” is stored as the value name. "3" is held as the attribute number of the attribute to be stored, "4" as # in the row F34, "Only save mail BOX browsing is OK" as the value name, and "3" as the attribute number of the corresponding attribute Each is held.

属性F40の行F41には#として「1」が、値の名前として「プラウザOK」が、対応する属性の属性番号として「4」がそれぞれ保持され、行F42には#として「2」が、値の名前として「ブラウザNG」が、対応する属性の属性番号として「4」がそれぞれ保持され、行F43には#として「3」が、値の名前として「閲覧OK/保存NG」が、対応する属性の属性番号として「4」がそれぞれ保持され、行F44には#として「4」が、値の名前として「閲覧OK/印刷NG」が、対応する属性の属性番号として「4」がそれぞれ保持されている。   In the row F41 of the attribute F40, “1” is stored as #, “Prowser OK” is stored as the value name, “4” is stored as the attribute number of the corresponding attribute, and “2” is stored as # in the row F42. “Browser NG” is stored as the value name, “4” is stored as the attribute number of the corresponding attribute, “3” is stored as # in the row F43, and “Browse OK / Save NG” is stored as the value name. "4" is held as the attribute number of the attribute to be assigned, "4" as the # in the row F44, "Browse OK / Print NG" as the value name, and "4" as the attribute number of the corresponding attribute. Is retained.

属性F50の行F51には#として「1」が、値の名前として「カメラOK」が、対応する属性の属性番号として「5」がそれぞれ保持され、行F52には#として「2」が、値の名前として「カメラNG」が、対応する属性の属性番号として「5」がそれぞれ保持され、行F53には#として「3」が、値の名前として「撮影OK/保存NG」が、対応する属性の属性番号として「5」がそれぞれ保持され、行F54には#として「4」が、値の名前として「撮影OK/転送NG」が、対応する属性の属性番号として「5」がそれぞれ保持されている。   In the row F51 of the attribute F50, “1” is stored as #, “Camera OK” is stored as the value name, “5” is stored as the attribute number of the corresponding attribute, and “2” is stored as # in the row F52. “Camera NG” is stored as the value name, “5” is stored as the attribute number of the corresponding attribute, “3” is stored as # in the row F53, and “Shooting OK / Save NG” is stored as the value name. "5" is held as the attribute number of the attribute to be performed, "4" is stored as the # in the row F54, "Shooting OK / Transfer NG" as the value name, and "5" as the attribute number of the corresponding attribute. Is retained.

図15は本発明の第6の実施例によるパラメータ記憶部の構成例を示す図である。図15において、パラメータ記憶部21はパラメータ(210)としてユーザ名“ALICE”のアクセス制御情報(211)と、ユーザ名“BOB”のアクセス制御情報(212)と、ユーザ名“CHARLIE”のアクセス制御情報(213)とを保持している。   FIG. 15 is a diagram showing a configuration example of a parameter storage unit according to the sixth embodiment of the present invention. In FIG. 15, the parameter storage unit 21 has access control information (211) for the user name “ALICE”, access control information (212) for the user name “BOB”, and access control for the user name “CHARLIE” as parameters (210). Information (213).

また、それらパラメータ(210)の機能としては電話(214)、TV電話(215)、メール(216)、ブラウザ(217)、カメラ(218)、ビデオ(219)、録音(220)があり、それぞれに対応して属性番号を保持している。   The functions of these parameters (210) include telephone (214), videophone (215), mail (216), browser (217), camera (218), video (219), and recording (220). The attribute number is held corresponding to.

以下、本実施例の動作について説明する。無線端末装置9において、無線基地局とデータ通信を行うためにネゴシエーションを行い、その後、ネットワーク接続のための認証を開始し、暗号鍵が無線端末装置9及び無線基地局において設定され、アクセス制御情報が無線基地局から通知され、通信制御部74からアクセス制御情報記憶部73へ設定されるまでの動作は、上述した本発明の第4及び第5の実施例の動作と同様である。   Hereinafter, the operation of this embodiment will be described. The wireless terminal device 9 negotiates to perform data communication with the wireless base station, and then starts authentication for network connection, the encryption key is set in the wireless terminal device 9 and the wireless base station, and access control information Is notified from the radio base station and the operation from the communication control unit 74 to the access control information storage unit 73 is the same as the operation of the fourth and fifth embodiments of the present invention described above.

アクセス制御部72はアクセス制御情報記憶部73からアクセス制御情報を取得し、取得したアクセス制御情報から各アプリケーション811毎に設定を取り出し、各々のアプリケーション811に設定する。   The access control unit 72 acquires access control information from the access control information storage unit 73, extracts settings for each application 811 from the acquired access control information, and sets the settings for each application 811.

例えば、無線端末装置9、無線基地局及び認証装置において図13に示す属性一覧E及び図14に示す各属性の値Fが定義された一覧を予め保持しているものとし、該ユーザがユーザ名“BOB”とし、認証装置において図15に示すようにユーザ毎の各機能に対するアクセス制御情報に関するパラメータ(210)を保持し、ユーザ名“BOB”が認証された結果、ユーザ名“BOB”に対するアクセス制御情報(212)が無線端末装置9へ通知され、無線端末装置9においてアクセス制御情報記憶部73へ記憶される情報がアクセス制御情報(212)であった場合の動作について説明する。   For example, it is assumed that the wireless terminal device 9, the wireless base station, and the authentication device hold in advance a list in which the attribute list E shown in FIG. 13 and the value F of each attribute shown in FIG. 14 are defined. As shown in FIG. 15, the authentication apparatus holds parameters (210) relating to access control information for each function as shown in FIG. 15, and as a result of authenticating the user name “BOB”, access to the user name “BOB” is performed. The operation when the control information (212) is notified to the wireless terminal device 9 and the information stored in the access control information storage unit 73 in the wireless terminal device 9 is the access control information (212) will be described.

アクセス制御部72はアクセス制御情報記憶部73から取得した値を機能毎にアプリケーション811に対して設定を行う。つまり、電話アプリケーションに対しては#が「3」の「着信OK/発信NG」を、TV電話アプリケーションに対しては#が「3」の「着信OK/ 発信NG」を、メールアプリケーションに対しては#が「1」の「メールOK」を、ブラウザアプリケーションに対しては#が「3」の「閲覧OK/保存NG」を、カメラアプリケーションに対しては3が「2」の「カメラNG」を、ビデオアプリケーションに対しては#が「2」の「ビデオNG」(図14に図示せず)を、録音アプリケーションに対しては#が「2」の「録音NG」(図14に図示せず)を各々設定する。   The access control unit 72 sets the value acquired from the access control information storage unit 73 for the application 811 for each function. That is, “Incoming OK / Outgoing NG” with “3” for the telephone application, “Incoming OK / Outgoing NG” with “3” for the TV phone application, for the mail application. Is “Mail OK” with # = “1”, “Browse OK / Save NG” with # = “3” for browser applications, and “Camera NG” with 3 = “2” for camera applications For video applications, “video NG” (not shown in FIG. 14) with “2” is shown, and for recording applications “recording NG” (not shown in FIG. 14) with “2”. Z)).

設定された各アプリケーションは設定されたアクセス制御にしたがった動作を行うことによって、ネットワークを利用する/しないアプリケーションに関わらず、またアプリケーション毎に起動可/不可のみではなく、詳細なアクセス制御を行う。   Each set application performs detailed access control by performing an operation according to the set access control, regardless of whether or not the network is used or not, and for each application, whether it can be activated or not.

本実施例では、アクセス制御部72から各アプリケーションに対してアクセス制御情報を設定することを可能とすることによって、無線端末装置9内における各アプリケーション毎に詳細なアクセス制御を可能とすることができるという効果が得られる。また、本実施例は上述した本発明の第1〜第5の実施例各々と組み合わせて利用することが可能である。   In the present embodiment, it is possible to set detailed access control for each application in the wireless terminal device 9 by allowing the access control unit 72 to set access control information for each application. The effect is obtained. Further, this embodiment can be used in combination with each of the first to fifth embodiments of the present invention described above.

図16は本発明の第7の実施例による無線通信システムのシステム構成を示すブロック図である。図16において、本発明の第7の実施例では、上述した本発明の第1〜第6の実施例の無線通信システムのシステム構成例において無線基地局1を介してLAN回線またはWAN回線100に接続する端末装置5とデータ通信をやり取りする無線端末装置2−1,2−1との間にゲートウェイ装置40を設ける点で、本発明の第1〜第6の実施例各々と異なっている。   FIG. 16 is a block diagram showing a system configuration of a wireless communication system according to the seventh embodiment of the present invention. In FIG. 16, in the seventh embodiment of the present invention, in the above-described system configuration example of the wireless communication system of the first to sixth embodiments of the present invention, the LAN line or WAN line 100 is connected via the wireless base station 1. It differs from each of the first to sixth embodiments of the present invention in that a gateway device 40 is provided between the terminal device 5 to be connected and the wireless terminal devices 2-1 and 2-1 that exchange data communication.

ゲートウェイ装置40はファイアウォールと呼ばれ、例えばTCP/IP(Transmission Consrol Protocol/Internet Protocol)パケットのヘッダを検査し、条件を満たしたパケットのみを通過させる機能である。   The gateway device 40 is called a firewall, and has a function of inspecting a header of a TCP / IP (Transmission Control Protocol / Internet Protocol) packet, for example, and passing only a packet that satisfies the condition.

また、ゲートウェイ装置40は発信元及び転送先のIP(Internet Protocol)アドレスやポート番号やパケットの種類[TCP,UDP(User Datagram Protocol),ICMP(Internt Control Message Protocl)]等の情報やパケットの転送方向等の条件を基に、通過/破棄を行う。   The gateway device 40 transfers information and packets such as IP (Internet Protocol) addresses, port numbers, packet types [TCP, UDP (User Datagram Protocol), ICMP (Internet Control Message Protocol)], and the like. Pass / discard based on conditions such as direction.

上記の条件はゲートウェイ装置40の外部の装置から設定され、さらにユーザ毎、レルム毎、グループ毎等の動的にアクセス制御情報が設定可能という特徴を備えている。   The above condition is set from a device external to the gateway device 40, and further has a feature that access control information can be set dynamically for each user, each realm, each group, and the like.

認証装置3は上述した本発明の第1〜第6の実施例各々では、無線端末装置2−1,2−2に対する認証成功の通知とともに、アクセス制御情報を無線基地局1へ通知しているのが、本実施例では、認証成功の通知を無線基地局1へ通知するが、認証装置3がアクセス制御情報をゲートウェイ装置40へ通知する点において異なる。   In each of the first to sixth embodiments of the present invention described above, the authentication device 3 notifies the wireless base station 1 of access control information along with the notification of successful authentication to the wireless terminal devices 2-1 and 2-2. In this embodiment, a notification of successful authentication is sent to the radio base station 1, but the authentication device 3 notifies the gateway device 40 of access control information.

以下、本実施例の動作について説明する。無線基地局1を介してLAN回線またはWAN回線100に接続する端末装置5とデータ通信を行うために、無線端末装置2−1,2−2と無線基地局1との間で接続ネゴシエーションを行い、その後、ネットワーク接続のための認証を行うところまでは上述した本発明の第1〜第6の実施例各々と同様の動作となっている。   Hereinafter, the operation of this embodiment will be described. In order to perform data communication with the terminal device 5 connected to the LAN line or the WAN line 100 via the wireless base station 1, a connection negotiation is performed between the wireless terminal devices 2-1 and 2-2 and the wireless base station 1. Thereafter, the operations are the same as those in the first to sixth embodiments of the present invention described above until the authentication for network connection is performed.

認証が成功すると、認証装置3は無線基地局1へ認証成功を通知することによって、無線端末装置2−1,2−2は無線基地局1を介してのデータ通信が可能となる。   When the authentication is successful, the authentication device 3 notifies the wireless base station 1 of the authentication success, so that the wireless terminal devices 2-1 and 2-2 can perform data communication via the wireless base station 1.

次に、上述した本発明の第1〜第6の実施例各々において、認証装置3から無線基地局1へ通知していた認証に成功した無線端末装置2−1,2−2に対するアクセス制御情報を、認証装置3がゲートウェイ装置40へと通知する点が、本実施例と上述した本発明の第1〜第6の実施例各々とが異なる点である。   Next, in each of the first to sixth embodiments of the present invention described above, access control information for the wireless terminal devices 2-1 and 2-2 that have been successfully authenticated and have been notified from the authentication device 3 to the wireless base station 1 This point is different from the first to sixth embodiments of the present invention described above in that the authentication device 3 notifies the gateway device 40 of the above.

ゲートウェイ装置40は該無線端末装置2−1,2−2に対するアクセス制御情報を受信すると、以後、アクセス制御情報を基に該無線端末装置2−1,2−2のデータ通信をフィルタリングする動作を行う。   When the gateway device 40 receives the access control information for the wireless terminal devices 2-1 and 2-2, the gateway device 40 subsequently performs an operation of filtering data communication of the wireless terminal devices 2-1 and 2-2 based on the access control information. Do.

本実施例では、無線基地局1とLAN回線またはWAN回線100に接続するための通信路との間にゲートウェイ装置を設けることによって、特別な無線基地局を必要とせずに、アクセス制御を可能とすることができるという効果が得られる。また、本実施例は上述した本発明の第1〜第6の実施例各々と組み合わせて利用することが可能である。   In this embodiment, by providing a gateway device between the radio base station 1 and the communication path for connecting to the LAN line or the WAN line 100, access control can be performed without requiring a special radio base station. The effect that it can do is acquired. In addition, this embodiment can be used in combination with each of the first to sixth embodiments of the present invention described above.

また、本実施例は無線端末装置2−1,2−2と無線基地局1との間で伝送媒体に無線を利用したシステムにおいて記述しているが、伝送媒体に有線を利用した場合でも、有線基地局と有線端末装置との間でデータ通信を行う場合にネットワーク接続のための認証を必要とするシステムにおいても、本発明のアクセス制御方法が適応可能である。   Moreover, although the present Example is described in the system which used radio | wireless as a transmission medium between the radio | wireless terminal apparatuses 2-1 and 2-2, and the radio base station 1, even when using a wired transmission medium, The access control method of the present invention can also be applied to a system that requires authentication for network connection when data communication is performed between a wired base station and a wired terminal device.

本発明は、無線LANや有線LANの端末装置または基地局において、無線LANによるデータ通信を行う前にネットワーク接続のための認証が必要となる装置に適用可能である。   INDUSTRIAL APPLICABILITY The present invention is applicable to a device that requires authentication for network connection before performing data communication by wireless LAN in a terminal device or base station of wireless LAN or wired LAN.

本発明の第1の実施例による無線通信システムの構成を示すブロック図である。It is a block diagram which shows the structure of the radio | wireless communications system by 1st Example of this invention. 図1の認証装置の構成を示すブロック図である。It is a block diagram which shows the structure of the authentication apparatus of FIG. 図1の無線基地局の構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of a radio base station in FIG. 1. 図2のパラメータ記憶部の構成例を示す図である。It is a figure which shows the structural example of the parameter memory | storage part of FIG. (a)は本発明の第1の実施例によるアクセス制御情報フォーマットの構成例を示す図、(b)は本発明の第1の実施例による属性値フォーマットの構成例を示す図である。(A) is a figure which shows the structural example of the access control information format by the 1st Example of this invention, (b) is a figure which shows the structural example of the attribute value format by the 1st Example of this invention. (a)は本発明の第1の実施例による独自属性一覧を示す図、(b)は本発明の第1の実施例による各属性の値を示す図である。(A) is a figure which shows the original attribute list by the 1st Example of this invention, (b) is a figure which shows the value of each attribute by the 1st Example of this invention. 本発明の第1の実施例による無線通信システムの動作を示すシーケンスチャートである。It is a sequence chart which shows the operation | movement of the radio | wireless communications system by 1st Example of this invention. 図3の無線基地局の動作を示すフローチャートである。4 is a flowchart showing an operation of the radio base station of FIG. 3. 本発明の第2の実施例による無線基地局の構成を示すブロック図である。It is a block diagram which shows the structure of the wireless base station by the 2nd Example of this invention. 本発明の第4の実施例による無線端末装置の構成を示すブロック図である。It is a block diagram which shows the structure of the radio | wireless terminal apparatus by the 4th Example of this invention. 本発明の第5の実施例による無線端末装置の構成を示すブロック図である。It is a block diagram which shows the structure of the radio | wireless terminal apparatus by the 5th Example of this invention. 本発明の第6の実施例による無線端末装置の構成を示すブロック図である。It is a block diagram which shows the structure of the radio | wireless terminal apparatus by the 6th Example of this invention. 本発明の第6の実施例による独自属性一覧を示す図である。It is a figure which shows the original attribute list by 6th Example of this invention. 本発明の第6の実施例による各属性の値を示す図である。It is a figure which shows the value of each attribute by the 6th Example of this invention. 本発明の第6の実施例によるパラメータ記憶部の構成例を示す図である。It is a figure which shows the structural example of the parameter memory | storage part by the 6th Example of this invention. 本発明の第7の実施例による無線通信システムのシステム構成を示すブロック図である。It is a block diagram which shows the system configuration | structure of the radio | wireless communications system by the 7th Example of this invention.

符号の説明Explanation of symbols

1,6 無線基地局
2−1,2−2,7,8,9 無線端末装置
3 認証装置
4 ユーザ登録データベース装置
5 端末装置
11,35 有線通信インタフェース部
12,73 アクセス制御情報記憶部
13,72 アクセス制御部
14,34,74 通信制御部
15 無線通信インタフェース部
16,36,63,77,
82,91 記録媒体
22,33,62 パラメータ記憶部
31,61 設定インタフェース部
32 ユーザ情報記憶部
40 ゲートウェイ装置
71 通信アプリケーション部
75 無線通信インタフェース部
76 ユーザインタフェース部
81 アプリケーション部
100 LAN回線またはWAN回線
711,712,812 通信アプリケーション
811 アプリケーション
1,6 Wireless base station 2-1, 2-2, 7, 8, 9 Wireless terminal equipment
3 Authentication device
4 User registration database device
5 Terminal equipment
11, 35 Wired communication interface
12, 73 Access control information storage unit
13,72 Access control unit
14, 34, 74 Communication control unit
15 Wireless communication interface section 16, 36, 63, 77,
82,91 recording medium
22, 33, 62 Parameter storage unit
31, 61 Setting interface part
32 User information storage unit
40 Gateway device
71 Communication application section
75 Wireless communication interface
76 User interface
81 Application Department
100 LAN line or WAN line 711,712,812 Communication application
811 Application

Claims (64)

端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムであって、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する手段を前記認証装置に有することを特徴とする通信システム。   A communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device, wherein access control information for the terminal device is sent together with an authentication success notification to the terminal device in cooperation with the authentication A communication system characterized in that the authentication device has means for notifying the base station device. 前記アクセス制御情報を通知する手段は、前記アクセス制御情報として前記端末装置におけるアプリケーションに対する起動可/不可の情報を通知することを特徴とする請求項1記載の通信システム。   The communication system according to claim 1, wherein the means for notifying the access control information notifies information indicating whether the application in the terminal device can be activated or not as the access control information. 前記アクセス制御情報を通知する手段は、前記アクセス制御情報として前記端末装置におけるアプリケーション毎に異なる詳細なアクセス制御情報を通知することを特徴とする請求項1記載の通信システム。   2. The communication system according to claim 1, wherein the means for notifying the access control information notifies different access control information different for each application in the terminal device as the access control information. 前記認証装置は、複数のアクセス制御情報を管理することを特徴とする請求項2または請求項3記載の通信システム。   The communication system according to claim 2 or 3, wherein the authentication device manages a plurality of access control information. 前記認証装置は、前記端末装置からの認証要求より得られる情報と連携して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項4記載の通信システム。   5. The communication system according to claim 4, wherein the authentication device dynamically changes access control information for the terminal device in cooperation with information obtained from an authentication request from the terminal device. 前記認証要求より得られる情報として、前記端末装置のユーザ名と連携して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項5記載の通信システム。   6. The communication system according to claim 5, wherein as information obtained from the authentication request, access control information for the terminal device is dynamically changed in cooperation with a user name of the terminal device. 前記認証要求より得られる情報として、前記端末装置のユーザ名に含まれる当該端末装置が所属するドメイン名と連携して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項5記載の通信システム。   The information obtained from the authentication request dynamically changes access control information for the terminal device in cooperation with a domain name to which the terminal device belongs, which is included in a user name of the terminal device. 5. The communication system according to 5. 前記認証要求より得られる情報として、前記端末装置がデータ通信を行おうと試みている基地局装置と連携して動的に当該端末装置に対するアクセス制御情報を変更することを特徴とする請求項5記載の通信システム。   6. The access control information for the terminal device is dynamically changed as the information obtained from the authentication request in cooperation with a base station device that the terminal device is attempting to perform data communication. Communication system. 前記認証要求より得られる情報として、前記認証装置において前記認証のユーザ単位、前記端末装置が所属するドメイン名単位、前記基地局装置単位で所属するグループ単位を定義し、当該グループ単位で保持するアクセス制御情報を利用して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項5記載の通信システム。   As the information obtained from the authentication request, the authentication device defines the user unit of the authentication, the domain name unit to which the terminal device belongs, and the group unit to which the base station device belongs, and holds the group unit. 6. The communication system according to claim 5, wherein access control information for the terminal apparatus is dynamically changed using control information. 前記認証装置から通知されたアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持する手段を前記基地局装置に含むことを特徴とする請求項6から請求項9のいずれか記載の通信システム。   10. The base station apparatus according to claim 6, further comprising means for holding a filtering function of data passing / discarding for each terminal apparatus based on access control information notified from the authentication apparatus. Any one of the communication systems. 前記基地局装置において設定した前記端末装置毎のアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持する手段を前記基地局装置に含むことを特徴とする請求項6から請求項9のいずれか記載の通信システム。   7. The base station apparatus includes means for holding a filtering function for data passing / discarding for each terminal apparatus based on access control information for each terminal apparatus set in the base station apparatus. The communication system according to claim 9. 前記基地局装置は、自装置で設定した前記端末装置に対するアクセス制御情報を予め前記認証装置へ通知しておくことを特徴とする請求項11記載の通信システム。   The communication system according to claim 11, wherein the base station apparatus notifies the authentication apparatus in advance of access control information for the terminal apparatus set by itself. 前記基地局装置は、前記認証装置から通知されたアクセス制御情報と自装置において設定されたアクセス制御情報とのどちらを基に前記フィルタリング機能を提供するかを判断することを特徴とする請求項10または請求項11記載の通信システム。   The base station apparatus determines whether to provide the filtering function based on access control information notified from the authentication apparatus or access control information set in the own apparatus. Or the communication system of Claim 11. 前記基地局装置は、前記認証装置から通知されるアクセス制御情報における各項目に対してその内容の変更可及び不可のいずれかの情報を付加して前記フィルタリング機能の提供の有無の判断基準とすることを特徴とする請求項13記載の通信システム。   The base station device adds information on whether or not the contents can be changed to each item in the access control information notified from the authentication device, and determines whether or not the filtering function is provided. The communication system according to claim 13. 前記基地局装置は、前記アクセス制御情報を前記端末装置へ通知することを特徴とする請求項10から請求項14のいずれか記載の通信システム。   15. The communication system according to claim 10, wherein the base station apparatus notifies the access control information to the terminal apparatus. 前記端末装置は、前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎のデータの通過/破棄のフィルタリング機能を保持することを特徴とする請求項15記載の通信システム。   16. The communication system according to claim 15, wherein the terminal device holds a filtering function for data passage / discard for each application based on access control information notified from the base station device. 前記端末装置は、前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎に少なくとも対応するメニューによるユーザインタフェースから起動可/不可とすることを特徴とする請求項15記載の通信システム。   16. The communication system according to claim 15, wherein the terminal device is enabled / disabled from a user interface based on at least a corresponding menu for each application based on access control information notified from the base station device. 前記端末装置は、前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎に個別の詳細なアクセス制御情報を設定することで、自装置内のアプリケーションにおける使用可能な機能を制御することを特徴とする請求項15記載の通信システム。   The terminal device controls functions that can be used in the application in the device by setting individual detailed access control information for each application based on the access control information notified from the base station device. The communication system according to claim 15, characterized in that: 前記基地局装置と前記ネットワークとの間に配設されたゲートウェイ装置に、前記認証装置から通知されたアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持する手段を含むことを特徴とする請求項6から請求項9のいずれか記載の通信システム。   Means for holding a filtering function of data passing / discarding for each terminal device based on access control information notified from the authentication device to a gateway device arranged between the base station device and the network The communication system according to any one of claims 6 to 9, further comprising: 前記端末装置は、前記基地局装置を介して伝送媒体に無線を利用して接続することを特徴とする請求項1から請求項19のいずれか記載の通信システム。   The communication system according to any one of claims 1 to 19, wherein the terminal device is connected to a transmission medium via the base station device using radio. 端末装置から基地局装置を介してネットワーク接続する際に前記端末装置に対する認証を行う認証装置であって、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する手段を有することを特徴とする認証装置。   An authentication device that performs authentication for the terminal device when connecting to the network from the terminal device via a base station device, the access control information for the terminal device together with a successful authentication notification for the terminal device in cooperation with the authentication An authentication apparatus comprising means for notifying a base station apparatus. 前記アクセス制御情報を通知する手段は、前記アクセス制御情報として前記端末装置におけるアプリケーションに対する起動可/不可の情報を通知することを特徴とする請求項21記載の認証装置。   23. The authentication apparatus according to claim 21, wherein the means for notifying the access control information notifies information indicating whether the terminal device can be activated or not as the access control information. 前記アクセス制御情報を通知する手段は、前記アクセス制御情報として前記端末装置におけるアプリケーション毎に異なる詳細なアクセス制御情報を通知することを特徴とする請求項21記載の認証装置。   The authentication device according to claim 21, wherein the means for notifying the access control information notifies the access control information of different detailed access control information for each application in the terminal device. 複数のアクセス制御情報を管理することを特徴とする請求項22または請求項23記載の認証装置。   The authentication device according to claim 22 or 23, wherein a plurality of access control information is managed. 前記端末装置からの認証要求より得られる情報と連携して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項24記載の認証装置。   25. The authentication apparatus according to claim 24, wherein access control information for the terminal apparatus is dynamically changed in cooperation with information obtained from an authentication request from the terminal apparatus. 前記認証要求より得られる情報として、前記端末装置のユーザ名と連携して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項25記載の認証装置。   26. The authentication apparatus according to claim 25, wherein as the information obtained from the authentication request, access control information for the terminal apparatus is dynamically changed in cooperation with a user name of the terminal apparatus. 前記認証要求より得られる情報として、前記端末装置のユーザ名に含まれる当該端末装置が所属するドメイン名と連携して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項25記載の認証装置。   The information obtained from the authentication request dynamically changes access control information for the terminal device in cooperation with a domain name to which the terminal device belongs, which is included in a user name of the terminal device. 25. Authentication apparatus according to 25. 前記認証要求より得られる情報として、前記端末装置がデータ通信を行おうと試みている基地局装置と連携して動的に当該端末装置に対するアクセス制御情報を変更することを特徴とする請求項25記載の認証装置。   26. The information obtained from the authentication request dynamically changes access control information for the terminal device in cooperation with a base station device that the terminal device is attempting to perform data communication. Authentication device. 前記認証要求より得られる情報として、前記認証のユーザ単位、前記端末装置が所属するドメイン名単位、前記基地局装置単位で所属するグループ単位を定義し、当該グループ単位で保持するアクセス制御情報を利用して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項25記載の認証装置。   As the information obtained from the authentication request, the authentication user unit, the domain name unit to which the terminal device belongs, and the group unit to which the base station device unit belongs are defined, and access control information held in the group unit is used. 26. The authentication apparatus according to claim 25, wherein access control information for the terminal apparatus is dynamically changed. 前記端末装置が前記基地局装置を介して伝送媒体に無線を利用して接続することを特徴とする請求項21から請求項29のいずれか記載の認証装置。   30. The authentication apparatus according to claim 21, wherein the terminal apparatus connects to a transmission medium via the base station apparatus using radio. ネットワーク接続する際に認証装置による認証を必要とする端末装置を当該認証結果に応じて前記ネットワークへの接続を行う基地局装置であって、前記認証装置からの認証成功通知とともに通知される前記端末装置に対するアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持する手段を有することを特徴とする基地局装置。   A base station device that connects a terminal device that requires authentication by an authentication device when connected to the network to the network according to the authentication result, the terminal being notified together with a notification of successful authentication from the authentication device A base station apparatus comprising means for holding a filtering function of data passing / discarding for each terminal apparatus based on access control information for the apparatus. ネットワーク接続する際に認証装置による認証を必要とする端末装置を当該認証結果に応じて前記ネットワークへの接続を行う基地局装置であって、自装置にて設定した前記端末装置毎のアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持する手段を有することを特徴とする基地局装置。   A base station device that connects a terminal device that requires authentication by an authentication device when connecting to the network to the network according to the authentication result, and access control information for each terminal device set by the device itself And a means for holding a filtering function for data passing / discarding for each terminal device based on the base station device. 自装置で設定した前記端末装置に対するアクセス制御情報を予め前記認証装置へ通知しておくことを特徴とする請求項32記載の基地局装置。   The base station apparatus according to claim 32, wherein access control information for the terminal apparatus set by the own apparatus is notified to the authentication apparatus in advance. 前記認証装置から通知されたアクセス制御情報と自装置において設定されたアクセス制御情報とのどちらを基に前記フィルタリング機能を提供するかを判断することを特徴とする請求項31または請求項32記載の基地局装置。   33. The method according to claim 31, wherein the filtering function is determined based on access control information notified from the authentication device or access control information set in the own device. Base station device. 前記認証装置から通知されるアクセス制御情報における各項目に対してその内容の変更可及び不可のいずれかの情報を付加して前記フィルタリング機能の提供の有無の判断基準とすることを特徴とする請求項34記載の基地局装置。   The information in the access control information notified from the authentication device is added with information indicating whether the contents can be changed or not to be used as a criterion for determining whether or not the filtering function is provided. Item 34. The base station apparatus according to Item 34. 前記アクセス制御情報を前記端末装置へ通知することを特徴とする請求項31から請求項35のいずれか記載の基地局装置。   The base station apparatus according to any one of claims 31 to 35, wherein the access control information is notified to the terminal apparatus. 前記端末装置が自装置を介して伝送媒体に無線を利用して接続することを特徴とする請求項31から請求項36のいずれか記載の基地局装置。   The base station apparatus according to any one of claims 31 to 36, wherein the terminal apparatus is connected to a transmission medium via the own apparatus by radio. 基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする端末装置であって、前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎のデータの通過/破棄のフィルタリング機能を保持する手段を有することを特徴とする端末装置。   A filtering function for passing / discarding data for each application based on access control information notified from the base station apparatus, which is a terminal apparatus that requires authentication by an authentication apparatus when connecting to a network via the base station apparatus A terminal device comprising means for holding the terminal. 前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎に少なくとも対応するメニューによるユーザインタフェースから起動可/不可とすることを特徴とする請求項38記載の端末装置。   39. The terminal apparatus according to claim 38, wherein the terminal apparatus is enabled / disabled from a user interface based on a menu corresponding at least for each application based on access control information notified from the base station apparatus. 前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎に個別の詳細なアクセス制御情報を設定することで、自装置内のアプリケーションにおける使用可能な機能を制御することを特徴とする請求項38記載の端末装置。   The function that can be used in the application in the own device is controlled by setting individual detailed access control information for each application based on the access control information notified from the base station device. 38. The terminal device according to 38. 前記基地局装置を介して伝送媒体に無線を利用して接続することを特徴とする請求項38から請求項40のいずれか記載の端末装置。   41. The terminal apparatus according to claim 38, wherein the terminal apparatus is connected to a transmission medium via the base station apparatus using radio. 端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムにおいて、前記基地局装置と前記ネットワークとの間に配設されたゲートウェイ装置であって、前記認証装置から通知されたアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持する手段を有することを特徴とするゲートウェイ装置。   In a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device, the gateway device is disposed between the base station device and the network, and the authentication device A gateway device comprising a means for holding a filtering function for data passing / discarding for each terminal device based on access control information notified from the terminal device. 前記端末装置が前記基地局装置を介して伝送媒体に無線を利用して接続することを特徴とする請求項42記載のゲートウェイ装置。   43. The gateway apparatus according to claim 42, wherein the terminal apparatus is connected to a transmission medium via the base station apparatus using radio. 端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムに用いられるアクセス制御方法であって、前記認証装置側に、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する処理を有することを特徴とするアクセス制御方法。   An access control method used in a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device, wherein the authentication device is connected to the terminal device in cooperation with the authentication. An access control method comprising a process of notifying the base station device of access control information for the terminal device together with an authentication success notification. 前記アクセス制御情報を通知する処理は、前記アクセス制御情報として前記端末装置におけるアプリケーションに対する起動可/不可の情報を通知することを特徴とする請求項44記載のアクセス制御方法。   45. The access control method according to claim 44, wherein in the process of notifying the access control information, start enable / disable information for an application in the terminal device is notified as the access control information. 前記アクセス制御情報を通知する処理は、前記アクセス制御情報として前記端末装置におけるアプリケーション毎に異なる詳細なアクセス制御情報を通知することを特徴とする請求項44記載のアクセス制御方法。   45. The access control method according to claim 44, wherein the process of notifying the access control information notifies different detailed access control information for each application in the terminal device as the access control information. 前記認証装置が複数のアクセス制御情報を管理することを特徴とする請求項45または請求項46記載のアクセス制御方法。   The access control method according to claim 45 or 46, wherein the authentication device manages a plurality of access control information. 前記認証装置が前記端末装置からの認証要求より得られる情報と連携して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項47記載のアクセス制御方法。   48. The access control method according to claim 47, wherein the authentication device dynamically changes access control information for the terminal device in cooperation with information obtained from an authentication request from the terminal device. 前記認証要求より得られる情報として、前記端末装置のユーザ名と連携して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項48記載のアクセス制御方法。   49. The access control method according to claim 48, wherein as the information obtained from the authentication request, access control information for the terminal device is dynamically changed in cooperation with a user name of the terminal device. 前記認証要求より得られる情報として、前記端末装置のユーザ名に含まれる当該端末装置が所属するドメイン名と連携して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項48記載のアクセス制御方法。   The information obtained from the authentication request dynamically changes access control information for the terminal device in cooperation with a domain name to which the terminal device belongs, which is included in a user name of the terminal device. 48. The access control method according to 48. 前記認証要求より得られる情報として、前記端末装置がデータ通信を行おうと試みている基地局装置と連携して動的に当該端末装置に対するアクセス制御情報を変更することを特徴とする請求項48記載のアクセス制御方法。   49. The access control information for the terminal device is dynamically changed in cooperation with a base station device that the terminal device is attempting to perform data communication as information obtained from the authentication request. Access control method. 前記認証要求より得られる情報として、前記認証装置において前記認証のユーザ単位、前記端末装置が所属するドメイン名単位、前記基地局装置単位で所属するグループ単位を定義し、当該グループ単位で保持するアクセス制御情報を利用して動的に前記端末装置に対するアクセス制御情報を変更することを特徴とする請求項48記載のアクセス制御方法。   As the information obtained from the authentication request, the authentication device defines the user unit of the authentication, the domain name unit to which the terminal device belongs, and the group unit to which the base station device belongs, and holds the group unit. 49. The access control method according to claim 48, wherein access control information for the terminal apparatus is dynamically changed using control information. 前記基地局装置が、前記認証装置から通知されたアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持することを特徴とする請求項49から請求項52のいずれか記載のアクセス制御方法。   The base station apparatus holds a filtering function for data passing / discarding for each terminal apparatus based on the access control information notified from the authentication apparatus. The access control method described. 前記基地局装置が、前記基地局装置において設定した前記端末装置毎のアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持することを特徴とする請求項49から請求項52のいずれか記載のアクセス制御方法。   50. The base station apparatus holds a filtering function for data passing / discarding for each terminal apparatus based on access control information for each terminal apparatus set in the base station apparatus. Item 53. The access control method according to any one of Items 52. 前記基地局装置が、前記基地局装置で設定した前記端末装置に対するアクセス制御情報を予め前記認証装置へ通知しておくことを特徴とする請求項54記載のアクセス制御方法。   55. The access control method according to claim 54, wherein the base station apparatus notifies the authentication apparatus in advance of access control information for the terminal apparatus set by the base station apparatus. 前記基地局装置が、前記認証装置から通知されたアクセス制御情報と前記基地局装置において設定されたアクセス制御情報とのどちらを基に前記フィルタリング機能を提供するかを判断することを特徴とする請求項53または請求項54記載のアクセス制御方法。   The base station apparatus determines whether to provide the filtering function based on access control information notified from the authentication apparatus or access control information set in the base station apparatus. 55. The access control method according to claim 53 or 54. 前記基地局装置が、前記認証装置から通知されるアクセス制御情報における各項目に対してその内容の変更可及び不可のいずれかの情報を付加して前記フィルタリング機能の提供の有無の判断基準とすることを特徴とする請求項56記載のアクセス制御方法。   The base station device adds information on whether or not the contents can be changed to each item in the access control information notified from the authentication device, and determines whether or not the filtering function is provided. 57. The access control method according to claim 56, wherein: 前記基地局装置が、前記アクセス制御情報を前記端末装置へ通知することを特徴とする請求項53から請求項57のいずれか記載のアクセス制御方法。   The access control method according to any one of claims 53 to 57, wherein the base station apparatus notifies the access control information to the terminal apparatus. 前記端末装置が、前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎のデータの通過/破棄のフィルタリング機能を保持することを特徴とする請求項58記載のアクセス制御方法。   59. The access control method according to claim 58, wherein the terminal apparatus holds a filtering function for data passage / discard for each application based on access control information notified from the base station apparatus. 前記端末装置が、前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎に少なくとも対応するメニューによるユーザインタフェースから起動可/不可とすることを特徴とする請求項58記載のアクセス制御方法。   59. The access control method according to claim 58, wherein the terminal device enables / disables activation from a user interface based on a menu corresponding at least for each application based on access control information notified from the base station device. 前記端末装置が、前記基地局装置から通知されたアクセス制御情報に基づいてアプリケーション毎に個別の詳細なアクセス制御情報を設定することで、前記端末装置内のアプリケーションにおける使用可能な機能を制御することを特徴とする請求項58記載のアクセス制御方法。   The terminal device controls functions that can be used in the application in the terminal device by setting individual detailed access control information for each application based on the access control information notified from the base station device. 59. The access control method according to claim 58. 前記基地局装置と前記ネットワークとの間に配設されたゲートウェイ装置が、前記認証装置から通知されたアクセス制御情報に基づいて前記端末装置毎のデータの通過/破棄のフィルタリング機能を保持することを特徴とする請求項49から請求項52のいずれか記載のアクセス制御方法。   A gateway device disposed between the base station device and the network holds a filtering function for data passing / discarding for each terminal device based on access control information notified from the authentication device. 53. The access control method according to any one of claims 49 to 52, wherein: 前記端末装置が、前記基地局装置を介して伝送媒体に無線を利用して接続することを特徴とする請求項44から請求項62のいずれか記載のアクセス制御方法。   The access control method according to any one of claims 44 to 62, wherein the terminal apparatus connects to a transmission medium via the base station apparatus using radio. 端末装置から基地局装置を介してネットワーク接続する際に認証装置による認証を必要とする通信システムに用いられるアクセス制御方法のプログラムであって、前記認証装置のコンピュータに、前記認証と連携して前記端末装置に対する認証成功通知とともに前記端末装置に対するアクセス制御情報を前記基地局装置に通知する処理を実行させるためのプログラム。
A program of an access control method used in a communication system that requires authentication by an authentication device when connecting to a network from a terminal device via a base station device, the computer of the authentication device in cooperation with the authentication The program for performing the process which notifies the access control information with respect to the said terminal device to the said base station apparatus with the authentication success notification with respect to a terminal device.
JP2004219457A 2004-07-28 2004-07-28 Communication system, authentication device, base station device, terminal unit, and access controlling method used for them Pending JP2006041961A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004219457A JP2006041961A (en) 2004-07-28 2004-07-28 Communication system, authentication device, base station device, terminal unit, and access controlling method used for them

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004219457A JP2006041961A (en) 2004-07-28 2004-07-28 Communication system, authentication device, base station device, terminal unit, and access controlling method used for them

Publications (1)

Publication Number Publication Date
JP2006041961A true JP2006041961A (en) 2006-02-09

Family

ID=35906467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004219457A Pending JP2006041961A (en) 2004-07-28 2004-07-28 Communication system, authentication device, base station device, terminal unit, and access controlling method used for them

Country Status (1)

Country Link
JP (1) JP2006041961A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214978A (en) * 2006-02-10 2007-08-23 Fumitaka Murayama Object person management system
JP2008219750A (en) * 2007-03-07 2008-09-18 Oki Electric Ind Co Ltd Wireless LAN communication device
JP2009534952A (en) * 2006-04-20 2009-09-24 クゥアルコム・インコーポレイテッド Wireless handoff between multiple networks
JP2010074768A (en) * 2008-09-22 2010-04-02 Nec Access Technica Ltd Wireless simplified setting system, wireless simplified setting method, and wireless simplified setting program
WO2012026086A1 (en) * 2010-08-26 2012-03-01 日本電気株式会社 Communication system, information processing device and femto base station therein, method for controlling information processing device and femto base station, program for controlling same, and method for transmitting information to femto base station

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030138A (en) * 2001-07-11 2003-01-31 Mitsubishi Electric Corp Internet connection system, management server device, internet connection method, and program for causing computer to execute the method
JP2003199170A (en) * 2001-12-28 2003-07-11 J-Phone Co Ltd Function control method of information communication terminal, terminal control device, and information communication terminal
JP2003319455A (en) * 2002-04-23 2003-11-07 Canon Inc Communication system, managing server, method for controlling the same and program
JP2004021686A (en) * 2002-06-18 2004-01-22 Toshiba Corp Authentication processing system, authentication processing device, program, and authentication processing method
JP2004072682A (en) * 2002-08-09 2004-03-04 Canon Inc Wireless connection method, wireless connection system, and access point device
JP2004078503A (en) * 2002-08-15 2004-03-11 Internatl Business Mach Corp <Ibm> Network system, network server, information processing device, program, and data generation method
JP2004135061A (en) * 2002-10-10 2004-04-30 Toshiba Corp Network system, information processing device, repeater, and network system construction method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003030138A (en) * 2001-07-11 2003-01-31 Mitsubishi Electric Corp Internet connection system, management server device, internet connection method, and program for causing computer to execute the method
JP2003199170A (en) * 2001-12-28 2003-07-11 J-Phone Co Ltd Function control method of information communication terminal, terminal control device, and information communication terminal
JP2003319455A (en) * 2002-04-23 2003-11-07 Canon Inc Communication system, managing server, method for controlling the same and program
JP2004021686A (en) * 2002-06-18 2004-01-22 Toshiba Corp Authentication processing system, authentication processing device, program, and authentication processing method
JP2004072682A (en) * 2002-08-09 2004-03-04 Canon Inc Wireless connection method, wireless connection system, and access point device
JP2004078503A (en) * 2002-08-15 2004-03-11 Internatl Business Mach Corp <Ibm> Network system, network server, information processing device, program, and data generation method
JP2004135061A (en) * 2002-10-10 2004-04-30 Toshiba Corp Network system, information processing device, repeater, and network system construction method

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007214978A (en) * 2006-02-10 2007-08-23 Fumitaka Murayama Object person management system
JP2009534952A (en) * 2006-04-20 2009-09-24 クゥアルコム・インコーポレイテッド Wireless handoff between multiple networks
JP2012075117A (en) * 2006-04-20 2012-04-12 Qualcomm Inc Wireless handoffs between multiple networks
US8275377B2 (en) 2006-04-20 2012-09-25 Qualcomm Incorporated Wireless handoffs between multiple networks
JP2008219750A (en) * 2007-03-07 2008-09-18 Oki Electric Ind Co Ltd Wireless LAN communication device
JP2010074768A (en) * 2008-09-22 2010-04-02 Nec Access Technica Ltd Wireless simplified setting system, wireless simplified setting method, and wireless simplified setting program
WO2012026086A1 (en) * 2010-08-26 2012-03-01 日本電気株式会社 Communication system, information processing device and femto base station therein, method for controlling information processing device and femto base station, program for controlling same, and method for transmitting information to femto base station
CN103069884A (en) * 2010-08-26 2013-04-24 日本电气株式会社 Communication system, information processing device and femto base station therein, method and program of controlling communication system, information processing device and femto base station therein, and method of transmitting information to femto base station
JP5626348B2 (en) * 2010-08-26 2014-11-19 日本電気株式会社 Communication system, information processing apparatus and femto base station, control method and control program thereof, and information transmission method to femto base station
US9237504B2 (en) 2010-08-26 2016-01-12 Nec Corporation Communication system, information processing device and femto base station therein, method and program for controlling the sames, and method of transmitting information to femto base station
CN103069884B (en) * 2010-08-26 2016-12-07 日本电气株式会社 Information processing device and femto base station
US9973996B2 (en) 2010-08-26 2018-05-15 Nec Corporation Communication system, information processing device and femto base station therein, method and program for controlling the same, and method of transmitting information to femto base station

Similar Documents

Publication Publication Date Title
US7673146B2 (en) Methods and systems of remote authentication for computer networks
US7441043B1 (en) System and method to support networking functions for mobile hosts that access multiple networks
US8555344B1 (en) Methods and systems for fallback modes of operation within wireless computer networks
US7788705B2 (en) Fine grained access control for wireless networks
JP4340626B2 (en) Seamless public wireless local area network user authentication
Chen et al. Extensible authentication protocol (EAP) and IEEE 802.1 x: tutorial and empirical experience
JP2002314549A (en) User authentication system and user authentication method used for the same
JPWO2008146395A1 (en) Network relay device, communication terminal, and encrypted communication method
WO2006134476A1 (en) Management of access control in wireless networks
JP2007097010A (en) Connection support device and gateway device
US20060046693A1 (en) Wireless local area network (WLAN) authentication method, WLAN client and WLAN service node (WSN)
US20220394474A1 (en) Methods and systems for segmenting computing devices in a network
CN102461265A (en) Location determined network access
CN114143788B (en) Method and system for realizing authentication control of 5G private network based on MSISDN
EP1760945A2 (en) Wireless LAN security system and method
CN101637003A (en) System and method for authentication for wireless emergency services
Nife et al. New SDN-oriented authentication and access control mechanism
JP2008028600A (en) Gateway device, connection control device, and network connection system
JP2006041961A (en) Communication system, authentication device, base station device, terminal unit, and access controlling method used for them
JP2004295166A (en) Remote access system and remote access method
JP4630296B2 (en) Gateway device and authentication processing method
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
JP5141096B2 (en) Automatic file encryption apparatus using acquired network connection information, method and program thereof
JP2007006248A (en) Remote access method and remote access system
JP4009273B2 (en) Communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518