JP2005051436A - ネットワーク機器 - Google Patents

ネットワーク機器 Download PDF

Info

Publication number
JP2005051436A
JP2005051436A JP2003205048A JP2003205048A JP2005051436A JP 2005051436 A JP2005051436 A JP 2005051436A JP 2003205048 A JP2003205048 A JP 2003205048A JP 2003205048 A JP2003205048 A JP 2003205048A JP 2005051436 A JP2005051436 A JP 2005051436A
Authority
JP
Japan
Prior art keywords
wireless
connection
password information
wireless terminal
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003205048A
Other languages
English (en)
Inventor
Umi Igarashi
海 五十嵐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003205048A priority Critical patent/JP2005051436A/ja
Publication of JP2005051436A publication Critical patent/JP2005051436A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線端末の有線LAN側へのアクセス可否を必要に応じて簡単かつ適切に制御することが可能なアクセスポイント装置等のネットワーク機器を提供する。
【解決手段】無線通信ネットワークと有線通信ネットワークとの間の接続を行うネットワーク機器の制御方法において、接続要求を行う無線端末に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線端末に対して接続可否を判定する接続可否判定工程と、前記パスワード情報の内、特定のパスワード情報を用いて接続している無線端末の有無を判定する接続端末判定工程とを備え、前記接続端末判定工程により、前記特定のパスワード情報を用いて接続している無線端末が存在しないと判定された場合は、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線端末の有線通信ネットワーク側へのアクセスを禁止する。
【選択図】 図6

Description

【0001】
【発明の属する技術分野】
本発明は、無線端末によって構成される無線通信ネットワークと有線通信ネットワークとを接続するアクセスポイント等のネットワーク機器及びアクセス制限方法に関するものである。
【0002】
【従来の技術】
情報機器間を相互に接続する手段としては、従来から有線LAN(LocalArea Network)が広く普及しており、オフィスや家庭などで幅広く用いられるに至っている。しかし、有線LANにはケーブルの引き回しが面倒であったり、LANに接続された機器を持って自由に移動することができないといった問題がある。
【0003】
一方、ノート型パソコンやPDA(Personal Data Assistant)といった携帯型端末の普及も進んでおり、移動しながらでも使用可能であるという携帯型機器の特性を活かしつつ、こうした携帯型機器をネットワークに接続するための技術として無線LAN技術が注目されており、急速な勢いで普及が進みつつある。
【0004】
通常、無線LANでは、無線端末が既存の有線LANにアクセスするための仕組みとして、有線LANに接続され、かつ無線端末から無線を介してアクセス可能なアクセスポイントと呼ばれる機器が用意される。アクセスポイントは、有線LANと無線LANのブリッジ機能を有し、無線LANと有線LANとを相互に接続する。無線LANにおけるこのような接続方式は一般的に「インフラストラクチャ型」と呼ばれて広く用いられており、インフラストラクチャ型の接続方式を用いることで、有線LAN上に存在するサーバ等に対する無線端末からのアクセスや、無線端末に対する有線LAN側機器からのアクセスが可能となる。
【0005】
しかし、こうしたアクセスポイントを介したネットワークの構成では、無線の到達範囲であればアクセスポイントに対して不正に接続することが容易であるという無線通信特有のセキュリティ上の問題がある。このような不正アクセスを防止するための方法としては、アクセスポイントに最初にアクセスしてきた無線端末を管理者として扱い、それ以外の無線端末をアクセス制限される一般ユーザとして扱方法(例えば、特許文献1参照)や、アクセスポイントに対して接続を許可する無線端末の識別情報(無線端末に固有のMACアドレス情報等が用いられる)をアクセスポイントに事前登録しておき、登録されている無線端末以外からの接続要求に関してはデータリンクを確立せずに接続を拒否する、といった方法や、有線LAN上に認証処理を行う認証サーバを用意しておき、認証手続きが正しく完了しない無線端末に対してはネットワークへのアクセスを認めない、といった方法が用いられている。
【0006】
【特許文献1】
特開2003−204338号公報
【0007】
【発明が解決しようとする課題】
しかしながら上述のような方法では、予めアクセスポイントに対して無線端末の識別情報を登録しておく必要があるか、あるいは認証サーバ上に予めネットワークへのアクセスを許可する際に必要な認証情報を各ユーザ毎に設定しておく必要があり、面倒な作業が必要となっていた。
【0008】
さらに、例えば各ユーザが無線端末を持ち寄ってデータを交換しながら会議を行うといった場合に、アクセスポイントに対して接続することを許可した端末から共通に閲覧可能なデータをアクセスポイント内に格納できるようにしておく、といった使用方法を採ることができる。このような状況においては、例えば有線LANに対してアクセスを許可したくないユーザと、アクセスを許可してもよいユーザが混在するような場合でも、アクセスポイントに対しては通信リンクの確立が行えて接続できることが望ましい。しかし従来のMACアドレスによるフィルタリングや、認証サーバによるアクセス制限といった方法では、アクセスポイントに対する接続そのものが拒否されてしまうという問題があった。
【0009】
また、有線LAN上のサーバに対して無線端末からアクセスを行おうとする場合には、当然アクセスポイントを介してインフラストラクチャ型のネットワークを構成し、その上で適切なアクセス制御が実現されることが望まれる。ところが上述の従来技術にみられるような方法では、有線LAN側への接続可否を端末毎、あるいはユーザ毎に設定しておくことは可能ではあるものの、その設定は固定的なものであり、例えばあるユーザに対し、時間を限定して有線LAN上のサーバへのアクセスを許可したり、有線LANに対するアクセスを許可するユーザの構成を(例えば会議毎、といったように)必要に応じてその都度変更する、といったことを実現することは非常に困難であった。
【0010】
このように、従来のアクセスポイントを介したネットワーク構成では、無線端末の有線LAN側に対する簡単かつ柔軟なアクセス制御を実現することができなかった。
【0011】
本発明は上記従来の問題点に鑑み、無線端末の有線LAN側へのアクセス可否を必要に応じて簡単かつ適切に制御することを可能にすることを目的とする。
【0012】
【課題を解決するための手段】
上記目的を達成するために、本発明では、有線通信ネットワークと無線通信ネットワークとの間の接続を行うネットワーク機器において、前記無線通信ネットワーク上の無線端末と無線通信を行うための無線通信手段と、前記有線通信ネットワーク上の機器と通信を行うための有線通信手段と、接続要求を行う無線端末に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線端末に対して接続可否を判定する接続可否判定手段と、前記パスワード情報の内、特定のパスワード情報を用いて接続している無線端末の有無を判定する接続端末判定手段とを備え、前記接続端末判定手段により、前記特定のパスワード情報を用いて接続している無線端末が存在しないと判定された場合は、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線端末の前記有線通信ネットワーク側へのアクセスを禁止することを特徴とする。
【0013】
また、有線通信ネットワークと無線通信ネットワークとの間の接続を行うネットワーク機器において、無線による接続要求を行う無線装置に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線装置に対して接続可否を判定する接続可否判定手段と、前記パスワード情報の内、特定のパスワード情報を用いて接続している無線装置の有無を判定する接続装置判定手段と、前記接続装置判定手段による判定に応じて、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線装置の前記有線通信ネットワーク側へのアクセスを許可するか否かを決定する決定手段とを有することを特徴とする。
【0014】
また、有線通信ネットワークと無線通信ネットワークとの間の接続を行うネットワーク機器におけるアクセス制限方法において、無線による接続要求を行う無線装置に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線装置に対して接続可否を判定する接続可否判定工程と、前記パスワード情報の内、特定のパスワード情報を用いて接続している無線装置の有無を判定する接続装置判定工程と、前記接続装置判定工程における判定に応じて、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線装置の前記有線通信ネットワーク側へのアクセスを許可するか否かを決定する決定工程とを有することを特徴とする。
【0015】
また、有線通信ネットワークと無線通信ネットワークとの間の接続を行うネットワーク機器に接続する無線装置の前記有線ネットワークへのアクセス制限方法において、特定のパスワード情報を用いて前記ネットワーク機器に接続している無線装置の有無を判定し、該判定に応じて、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線装置の前記有線通信ネットワーク側へのアクセスを許可するか否かを決定することを特徴とする。
【0016】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0017】
<アクセスポイント装置のハード構成>
図1は、本発明の実施の一形態に係るネットワーク機器を構成するアクセスポイント装置のハード構成を示すブロック図である。
【0018】
同図において、アクセスポイント装置100は、制御部101、ROM102、RAM103、無線通信回路部104、有線通信回路部105、EEPROM106、シリアルインターフェース107、電源部108、及びシステムバス109の各部によって構成され、EEPROM106及び電源部108を除く各ブロックはシステムバス109によって相互に接続されている。
【0019】
EEPROM106は、シリアルインターフェース107を介して制御部101と直接接続されている。また電源部108は、上述の各ブロックが動作するのに必要となる電力を供給するようになっている。
【0020】
制御部101は、アクセスポイント装置100全体の制御を行うブロックであり、マイクロプロセッサやその周辺回路などから構成される。制御部101は、後述のROM102に格納されている動作制御プログラムを実行し、無線端末、及び有線LAN201上に存在する機器との間で送受信されるデータフレームの中継処理を行う。
【0021】
さらに、制御部101は、図1で示した各ブロックに対するアクセス制御等の処理を行う他、受信したデータフレームのヘッダから送信元並びに送信先のMACアドレスやIPアドレスの読み取りを行う。そして、読み取ったアドレス情報をRAM103へ書き込む処理や、RAM103上に格納されるフィルタリングテーブル(後述する)の登録内容の変更、接続を試みる無線端末に対する接続可否の判定、接続を許可した無線端末から送信されてくるフレームの振り分け、所定の宛先以外の宛先へ向けられたフレームを破棄する、といったフィルタリングに関する処理を上述のフィルタリングテーブルを参照して行う。なお、本実施形態では、制御部101はOSI(Open System Interconnect)参照モデルのネットワーク層におけるプロトコル(ここではIP:Internet Protocolを用いて説明する)に基づいてフィルタリング処理を行うように構成されている。
【0022】
ROM102は、制御部101において実行される動作制御プログラムが格納される不揮発性のメモリであり、制御部101からの命令に従って格納されている内容をシステムバス110上に出力する。
【0023】
RAM103は、制御部101において実行される制御プログラムを実行する際のワークメモリとしての機能に加え、無線端末、もしくは有線LAN201上の機器との間で送受信される各種データを一時的に格納するためのバッファメモリとしての機能を持つ。さらに、RAM103には、制御部101において実行されるフィルタリング処理の判断基準となるフィルタリングテーブルを格納するための領域が設けられており、自身の管理下にある各無線端末について、それぞれのIPアドレス(予め固定されたIPアドレスが設定されているか、あるいはDHCPサーバから動的に割り当てられたIPアドレス)や、各無線端末がアクセスポイント装置に対して接続する際に用いたパスワード情報やデータフレームの転送を許可する(有線LAN上の)宛先のIPアドレス等が記憶される。
【0024】
無線通信回路部104は、無線端末との間でデータフレームの送受信を行うためのもので、高周波回路や、符号化・復号化回路、アンテナ等によって構成され、同種の無線通信手段を備える無線端末との間の無線通信を実現する。本実施形態におけるアクセスポイント装置及び無線端末は、各々に固有の識別情報が与えられており、これを用いてデータフレームの送受信先の指定が行われる。
【0025】
有線通信回路部105は、有線LANとの間で信号の送受信を行うためのもので、有線LAN上に存在する機器との間で実際にデータフレームの送受信を行う送受信回路、及び符号化・復号化回路等で構成されている。
【0026】
なお、本実施形態では、有線LAN、無線LAN上の全ての機器にそれぞれ固有のMACアドレスが与えられており、隣接機器間でデータフレームの送受信を行う際には、データフレームの所定の位置に送信元、及び宛先のMACアドレスがそれぞれ設定されることにより、送受信を行う機器が特定される。また、ネットワーク上における端末同士のデータ通信には、機器に対して割り当てられたIPアドレスが用いられる。
【0027】
EEPROM106は、電気的に書き換え可能な不揮発性のメモリであって、アクセスポイント装置100の動作を規定する各種設定情報を記憶するために用いられる。そしてEEPROM106は、制御部101に対してシリアルインターフェース108を介して接続され、制御部101からその内容に対する読み込み、あるいは書き込みが行われる。さらに、EEPROM106は、無線端末に対してアクセスの可否を判定する際に用いるパスワード情報や、前述の制御部101において実行されるフィルタリングに関する処理を実行する際に必要となる情報(有線LAN側に存在し、無線端末から受信されるデータフレームの中継を許可する機器のIPアドレス情報など)、及び自身のネットワーク上におけるIPアドレス情報等を格納する。また有線LAN側にDHCPサーバが存在する場合は、そのIPアドレスについても格納する。
【0028】
また、アクセスポイント装置100の用途として、アクセスポイント装置100を可搬型の構成とし、アクセスポイント装置を会議室等に持ち込んで利用するといった形態を採る場合に、アクセスポイント装置に会議のアジェンダや配布資料等が記載された各種電子データを格納する機能を持たせるといった使用方法があるが、このような場合に各種電子データを格納するメモリとしてEEPROM106を用いてもよい。
【0029】
<アクセスポイント装置の基本的な動作>
次に、本実施形態におけるアクセスポイント装置の基本的な動作について、説明する。
【0030】
図2は、本実施形態におけるアクセスポイント装置100を含めて構成されるネットワークシステムの一例を示すブロック図である。
【0031】
このネットワークシステムは、アクセスポイント装置100の有線通信回路部105に接続されたネットワークアドレスが「192.168.0.0」である有線LAN201上に、サーバ202(IPアドレスが「192.168.0.5」)、サーバ203(IPアドレスが「192.168.0.6」)、DHCPサーバ204(IPアドレスが「192.168.0.1」)の各サーバが接続されている。
【0032】
アクセスポイント装置100自身のIPアドレスとして「192.168.0.100」が設定されている。アクセスポイント装置はこのIPアドレスによって有線LAN上で識別される。なお、本実施形態においては、サブネットマスクは全て「255.255.255.0」であるものとする。
【0033】
また、アクセスポイント装置100には、無線端末205a、205b、205cが無線接続されており、無線LANを形成している。ここでは各無線端末205a〜205cは、アクセスポイント装置100を経由してアドレス割り当て要求を行い、DHCPサーバ204からIPアドレスの割り当てを受けることが可能となっているものとする。
【0034】
なお、各無線端末205a〜205cは、予めユーザによって設定されている固定されたIPアドレスを用いてもよい。図2は、無線端末205a〜205cに対し、IPアドレスとしてそれぞれ「192.168.0.200」〜「192.168.0.202」のIPアドレスが設定されている様子が示されている。
【0035】
本実施形態におけるアクセスポイント装置100は、ある特定のパスワードを用いて接続している無線端末が存在しない場合、他のパスワードを用いてアクセスポイント装置に対して接続している無線端末の有線LANへのアクセスを禁止するような制御を行うものであるが、無線端末から送信されてくるデータフレームがDHCPによるアドレス割り当て要求を行うデータフレームである場合に限っては、上述の特定のパスワードを用いて接続している無線端末の有無とは無関係に(DHCPサーバに対して)データフレームを中継するように構成されており、無線端末に対してIPアドレスの割り当てが行われるように構成されている。
【0036】
また、アドレス割り当て要求の中継先となるDHCPサーバのIPアドレスに関しては、EEPROM106内に予め設定しておく。設定の方法としては、アクセスポイント装置100に対する適切な管理権限を有するユーザが、外部端末から有線LANまたは無線LANを経由してアクセスポイント装置100に対してアクセスして書き込んでおくか、あるいはアクセスポイント装置100に備わる外部シリアル通信手段(不図示)を用いてパーソナルコンピュータ等の端末とアクセスポイント装置100とを直接接続し、制御部101を介して書き込むといった方法によって設定する。この場合に外部端末とアクセスポイント装置100との間で用いられる通信プロトコルとしては、SNMP(Simple Network Management Protocol)やHTTP、telnetといったプロトコルを用いることができる。
【0037】
各無線端末205a〜205cは、アクセスポイント装置100への接続完了後、必要に応じて(DHCPによってIPアドレスを取得する設定の場合)DHCPプロトコルに従ったアドレス割り当て要求を行い、IPアドレスの割り当てを受けるように動作する。またアクセスポイント装置100は、各無線端末のMACアドレス及びIPアドレスや、アクセスポイント装置100への接続時に用いたパスワードを各無線端末205a〜205c毎にRAM103内の所定の領域に記憶することにより、後述するルーティング処理を行う際にこのデータを利用する。
【0038】
なお、無線端末205a〜205cがアクセスポイント装置100に対して接続する際には、アクセスポイント装置100側に存在するパスワードテーブル上に設定されている所定のパスワードを無線端末側で入力する必要があり、アクセスポイント装置に記憶されているパスワードと異なるパスワードを入力したユーザの無線端末は、アクセスポイント装置から接続を拒否されるように構成されている。図2には、無線端末205a〜205cは、それぞれ「namazu」、「anago」、「unagi」なるパスワードを用いてアクセスポイント装置に接続している様子が示されいる。
【0039】
<無線端末から接続要求を受けた際の処理>
図3は、本実施形態におけるアクセスポイント装置が無線端末から接続要求を受けた際の処理内容を示すフローチャートである。
【0040】
アクセスポイント装置100はステップS301において、無線端末からの接続要求の有無を判定し、接続要求がある場合(ステップS301のY)はステップS302へ進み、接続要求がないと判定された場合(ステップS301のN)はステップS301へ戻って処理を繰り返す。
【0041】
ステップS302では、アクセスポイント装置100は接続を要求してきた無線端末に対し、一旦通信リンクを確立した後、パスワード入力を求めるメッセージを送信する。ここで使用されるパスワードは、予めアクセスポイント装置100内のEEPROM106に設定されているものとする。ここでのパスワードの設定方法としては、アクセスポイント装置100に対する適切な管理権限を有するユーザが、外部端末から有線LANまたは無線LANを経由してアクセスポイント装置100に対してアクセスして書き込んでおくか、あるいはアクセスポイント装置100に備わる外部シリアル通信手段(不図示)を用いてパーソナルコンピュータ等の端末とアクセスポイント装置100とを直接接続し、制御部101を介して書き込むといった方法が用いられる。この場合に外部端末とアクセスポイント装置100との間で用いられる通信プロトコルとしては、SNMP(Simple Network Management Protocol)やHTTP、telnetといったプロトコルを用いることができる。
【0042】
ここで、アクセスポイント装置100に登録したパスワードは、電子メール、電話等の手段を用いることにより、アクセスポイント装置100の使用を許可する無線端末のユーザに対して予め通知しておくか、例えばアクセスポイント装置100を会議において利用するといった場合では、会議主催者が会議用のパスワードをその場で任意に設定した上で、会議参加者に対して設定したパスワードの使用を指示する、といった形で無線端末のユーザに対して通知しておく。なお以下では図2で説明したように、アクセスポイント装置100には「namazu」、「anago」、「unagi」の3つのパスワードが設定されているものとして説明する。
【0043】
無線端末の側では、アクセスポイント装置100から送信されるパスワード入力要求メッセージを受信すると、ユーザの使用している端末画面上にパスワード入力を求めるメッセージを表示し、ユーザによってパスワードが入力されると、そのパスワード情報を入力として、一方向のハッシュ関数等を用いた所定の演算を行い、その演算結果を含んだ応答メッセージをアクセスポイント装置100に対して送信するように構成されている。ステップS302の終了後、ステップS303へ進む。
【0044】
ステップS303では、アクセスポイント装置100は、パスワード入力要求を送信した無線端末から返信される応答メッセージを受信したか否かを確認する。ここで、無線端末からの応答メッセージの受信が確認された場合はステップS304へ進み、確認されない場合はステップS303へ戻って処理を繰り返す。なおここでは図示していないが、予め設定された所定の待ち時間が経過しても無線端末からの応答メッセージの受信が確認されない場合は、以降の処理を中断し、処理を終了する。
【0045】
次のステップS304では、ステップS303において受信した無線端末からの応答メッセージを確認し、応答メッセージ中に含まれる前述の演算結果が正しいパスワード(ここでは、「namazu」、「anago」、「unagi」のいずれか)に基づいたものであるか否かを判定する。ここで、応答メッセージ中の演算結果が正しいパスワードに基づくものであると判定された場合(ステップS304のY)は、ステップS305へ進む。また、応答メッセージ中の演算結果が正しいパスワードに基づくものでないと判定された場合(ステップS304のN)は、ステップS306へ進む。ステップS305では、接続を要求する無線端末に対して接続許可を通知するメッセージを送信し、ステップS307へ進む。ステップS306では、通信リンクを切断し、処理を終了する。
【0046】
ステップS307では、接続を許可した無線端末のIPアドレスを、RAM103上に格納されているフィルタリングテーブルに登録する処理を行う。ステップS307の処理内容は、以下のようなものとなる。
【0047】
まず、接続を許可した無線端末が固定のIPアドレスを使用している場合は、接続を許可した時点でIPアドレスを用いたデータ通信が可能であるので、アクセスポイント装置100は、無線端末から受信したデータフレームのヘッダ情報から、送信元である無線端末のIPアドレス情報を読み取り、RAM103上に格納されているフィルタリングテーブルの所定の位置に対して書き込みを行う。
【0048】
一方、接続を許可した無線端末のIPアドレスが固定ではなく、DHCPを用いて取得する設定である場合は、無線端末がアクセスポイント装置に対して通信リンクを確立した直後の時点ではIPアドレスの取得がまだ行われていない。そのため無線端末がIPプロトコルに基づく通信を行うためには、DHCPサーバからIPアドレスの割り当てを受ける必要があり、無線端末はアクセスポイント装置から接続を許可された後、DHCPでのIPアドレス割り当て要求をアクセスポイント装置100を介して実行し、DHCPサーバ(図2中では、DHCPサーバ204として図示)からIPアドレスの割り当てを受ける。
【0049】
前述のように、アクセスポイント装置100はDHCPによるアドレス割り当て要求を行うデータフレームに限っては、上述の特定のパスワードを用いて接続している無線端末の有無とは無関係に(EEPROM106上でIPアドレスが指定されている所定のDHCPサーバに対して)データフレームを中継するように動作し、無線端末に対してIPアドレスの割り当て可能となるように構成されている。IPアドレスの割り当ては、DHCPサーバ204からアドレス割り当てを求める端末に対して、アドレス割り当てを通知するメッセージを送信することによって行われる。
【0050】
図2のネットワークの構成では、DHCPサーバ204が送信するアドレス割り当てを通知するメッセージはアクセスポイント装置100によって一旦受信され、その後アドレス割り当て要求を行った無線端末に対して中継される。アクセスポイント装置100は、IPアドレスの割り当てを行うデータフレームを無線端末に対して中継する際に、中継先となる無線端末に割り当てられるIPアドレス情報を読み取り、それをRAM103上に格納されているフィルタリングテーブルの所定の位置に対して書き込む処理を実行することによって無線端末のIPアドレスの登録を行う。以上、ステップS307において登録されたIPアドレス情報は、対応する無線端末のMACアドレスとともに、接続が切断されるまでRAM103上に保持される。
【0051】
図2において、アクセスポイント装置100は、各無線端末205a〜205cからアクセスポイント装置100に対して送信されるデータフレームについて、所定の特別パスワード(ここでは仮に「unagi」とする)を用いてアクセスしている端末(図2における無線端末205cが該当)が存在する場合、各無線端末205a〜205cがアクセスポイント装置100に対して接続する際に用いたそれぞれのパスワード毎に、データフレームの転送を許可された有線LAN上の機器に対してのみデータフレームの中継を行い、有線LAN上の他の(データフレームの転送を許可されていない)宛先に向けられたデータフレームについては全てアクセスポイント装置100において破棄する処理を行う。なお、特別パスワードである「unagi」を用いて接続している無線端末が存在しない場合は、有線LAN側を宛先とする全てのデータフレーム(ただしDHCPプロトコルにおけるアドレス割り当て要求は除く)を破棄し、無線端末同士の通信のみ許可する制御が実行される。
【0052】
<フィルタリングテーブルの構成>
図4は、図2に示したネットワークシステムにおけるアクセスポイント装置100が保持しているフィルタリングテーブル400の構成例を表す図である。
【0053】
フィルタリングテーブル400は、端末のIPアドレスフィールド401と、接続する際に使用したパスワードを格納する接続パスワードフィールド402と、各パスワードが通常パスワードか特別パスワードかを示すパスワード種フィールド403と、各パスワード毎に設定される宛先制限の有無を示す宛先制限状態フィールド404と、各パスワード毎にデータフレームの中継を許可する有線LAN側機器を指定する宛先IPアドレスフィールド405a、405b、…(図では405a、405bのみ示してある)とを、アクセスポイント装置に対して接続している無線端末毎に備えている。
【0054】
なお、フィルタリングテーブル400に登録される各登録内容において、端末IPアドレスフィールド401以外の登録内容に関してはEEPROM106内に格納されており、新たに無線端末がアクセスポイント装置100に対して接続する度に、接続する無線端末が使用するパスワード情報に基づいて該当する情報が読み出され、RAM103上にフィルタリングテーブル400として書き出されるように構成されている。
【0055】
<パスワード及びその属性情報の登録内容>
図5は、本実施形態における、EEPROM106上のパスワード及びその属性情報の登録内容を説明するための図である。この図を用いて、EEPROM106上における、パスワード、及び各パスワードに関連して用いられる各種属性情報(使用される各パスワード毎に設定される、アクセスポイント装置がデータフレームの中継を許可する機器のIPアドレス等)が記憶されている領域の構成と、その登録内容を説明する。
【0056】
同図に示すように、EEPROM106上には、上述のパスワード及びその属性データを格納するための領域として、パスワード1記憶領域601a、パスワード1属性記憶領域601b、パスワード2記憶領域602a、パスワード2属性記憶領域602b、…、パスワードn記憶領域603a、パスワードn属性記憶領域603b(nは自然数)が設けられている。
【0057】
また、パスワード1記憶領域601aに接続時に使用されるパスワードとして、「anago」が登録されており、パスワード「anago」の属性情報として、パスワード種、及び宛先制限の有無のほか、アクセスポイント装置がデータフレームの中継を許可する有線LAN上の端末IPアドレスが登録されている。
【0058】
上記のEEPROM106上に格納されるパスワード情報及びパスワード属性情報においては、無線端末がアクセスポイント装置100に対して通信リンクを確立した後に、当該無線端末が使用したパスワード情報と一致するパスワード、及びその属性情報がEEPROM106から読み出され、RAM103上のフィルタリングテーブルの対応するフィールドに対して書き出される。
【0059】
すなわち、ある無線端末がパスワード「anago」を用いて接続した場合、パスワード「anago」が接続パスワードフィールド402に書き出され、パスワード属性情報(パスワード種、宛先制限の有無、中継許可IPアドレス)に関しても、それぞれパスワード種フィールド403、宛先制限状態フィールド404、宛先IPアドレスフィールド405a、405b、…に対して書き出される。
【0060】
図4では、端末のIPアドレスが「192.168.0.200」である無線端末(図2の無線端末205aに該当)は、アクセスポイント装置に対してパスワード「namazu」を用いて接続していることが示されている。またパスワード「namazu」は、アクセスポイント装置によってデータフレームの中継先が制限されるパスワードである。ここで、パスワード「namazu」を用いて接続してくる無線端末に対してアクセスポイント装置がデータの中継を許可する有線LAN上の機器を指定する宛先IPアドレスフィールドは空欄となっているので、この場合はパスワード「namazu」を用いて接続する無線端末の有線LAN上の端末との通信は禁止され、アクセスポイント装置を介した他の無線端末との通信のみが中継される。
【0061】
また、IPアドレスが「192.168.0.201」である無線端末(図2における無線端末205b)は、接続パスワード「anago」でアクセスポイント装置100に接続しており、有線LAN上機器との通信は、IPアドレスが「192.168.0.5」、「192.168.0.6」である機器(それぞれ図2におけるサーバ202、サーバ203に該当)に対してのみ許可されることを示している。
【0062】
フィルタリングテーブル400の端末IPアドレスフィールド401には、アクセスポイント装置100に対して無線端末が接続されていない状態では何も登録されていないが、無線端末のアクセスポイント装置100への接続完了後、上述の図3におけるステップS307の処理により、無線端末のIPアドレスの登録が行われる。
【0063】
ここで、アクセスポイント装置がデータフレームの中継を許可するサーバの具体的な用途としては、例えば無線端末によって行われる電子会議で用いられる会議データ(例えば会議で用いる説明用の資料やプレゼンテーション用の資料等が電子化されたもの)が格納されている「会議サーバ」や、各種データベース等が格納された「データサーバ」といったものが考えられる。
【0064】
また、IPアドレスが「192.168.0.202」である無線端末(図2の端末205c)は特別パスワードである「unagi」を用いてアクセスポイント装置100に接続しており、有線LAN上の機器に対するアクセス制限は特に設定されていないことを示している。なおここでは特別パスワードを使用している端末に対しては宛先制限なし、としているが、特別パスワードを用いて接続する端末に対しても宛先制限を行ってもよい。
【0065】
なお、フィルタリングテーブル400の端末IPアドレスフィールド401を除く各フィールド(402〜405)の設定内容に関しては、図5において説明したように、予めアクセスポイント装置100内のEEPROM106に設定しておく。設定の方法としては、アクセスポイント装置100に対する適切な管理権限を有するユーザが、外部端末から有線LANまたは無線LANを経由してアクセスポイント装置100に対してアクセスして設定するか、あるいはアクセスポイント装置100に備わる外部シリアル通信手段(不図示)を用いてパーソナルコンピュータ等の端末とアクセスポイント装置100とを直接接続し、制御部101を介して書き込むといった方法によって設定する。この場合に外部端末とアクセスポイント装置100との間で用いられる通信プロトコルとしては、SNMP(Simple Network Management Protocol)やHTTP、telnetといったプロトコルを用いることができる。
【0066】
また以上で述べた方法以外にも、管理権限を持つユーザが、特別パスワードのみを予め設定しておき、特別パスワードを用いて接続する無線端末側に設定用のデータ(通常パスワード、及びそれと組となる、転送を許可する宛先IPアドレス)を用意し、この無線端末の接続完了後に、無線端末側から設定用データを読み込んで設定する、といった方法を用いることも可能である。
【0067】
上記のような方法を用いると、例えばアクセスを許可するサーバとして、状況に応じて(例えば異なる会議毎、等)その都度異なるサーバ(及び異なる通常パスワード)を指定する、といったことを容易に実現することができる。
【0068】
以上のように、各端末がどの宛先に対してアクセスを許可されるかは、アクセスポイント装置への接続時に用いたパスワードによって決定される。通常パスワードを用いてアクセスポイント装置に接続している無線端末からアクセスポイント装置に対して送信されるデータフレームで、宛先IPアドレスフィールド405a、405b、…に指定がない有線LAN上の機器を宛先とするデータフレームに関しては、全てアクセスポイント装置100内で破棄される。
【0069】
<無線端末からデータフレームを受信した際に実行する処理>
図6は、アクセスポイント装置100が接続している無線端末からデータフレームを受信した際に実行する処理内容を示すフローチャートである。
【0070】
アクセスポイント装置100は接続している無線端末からデータフレームを受信すると、ステップS501において、受信したデータフレームがDHCPによるアドレス割り当てを要求するものであるかを判定する。ここで、受信したデータフレームがアドレス割り当てを要求するものであると判定された場合(ステップS501のY)は、ステップS502へ進む。また受信したデータフレームがアドレス割り当てを要求するものではないと判定された場合(ステップS501のN)は、ステップS503へ進む。
【0071】
ステップS502では、アクセスポイント装置100は無線端末から受信したアドレス割り当て要求フレームの宛先(無線端末から送出される段階では、無線端末はIPアドレスが与えられていないので、宛先としてはブロードキャスト・アドレスが指定されている)として、予めEEPROM106内に記憶されているDHCPサーバのIPアドレスを指定し、データフレームを有線LAN上に送出して処理を終了する。
【0072】
ステップS503において、アクセスポイント装置100は受信したデータフレームの宛先IPアドレスを確認し、データフレームの宛先が自身の管理下にある他の無線端末であるかどうかを判定する処理を行う。ここで受信データフレームの宛先IPアドレスが自身が管理している無線端末のIPアドレスである場合(ステップS503のY)は、ステップS507へ進む。また受信したデータフレームの宛先が無線端末ではないと判定された場合(ステップS503のN)は、ステップS504へ進む。
【0073】
ステップS504では、アクセスポイント装置100はEEPROM106内に記憶されているパスワードのうち、予め設定されている特別パスワードを用いて接続している無線端末が存在するか否かをフィルタリングテーブル400を参照して判定する。ここで、特別パスワードを用いて接続している無線端末が存在すると判定された場合(ステップS504のY)は、ステップS505へ進み、特別パスワードを用いて接続している無線端末が存在しないと判定された場合(ステップS504のN)は、ステップS508へ進み、受信したデータフレームを破棄して処理を終了する。
【0074】
ステップS505において、アクセスポイント装置100はRAM103に記憶されているフィルタリングテーブルを参照し、無線端末がアクセスポイント装置に対して接続する際に使用したバスワード毎にアクセス許可設定がなされた宛先IPアドレスと、無線端末から送信されてくるデータフレームの宛先として指定されているIPアドレスとを比較し、無線端末から送信されてくるデータフレームの宛先IPアドレスが、無線端末がデータ送信を許可されたアドレスであるか否かを判定する。
【0075】
ここで、無線端末から送信されてくるデータフレームの宛先が、その無線端末がデータを送信することを許可されている宛先リストの中に存在する場合(ステップS505のY)は、ステップS506へ進む。また無線端末から送信されてくるデータフレームの宛先が、その無線端末がデータを送信することを許可されていない宛先であった場合(ステップS505のN)は、ステップS507へ進む。
【0076】
ステップS506において、アクセスポイント装置100は無線端末から受信したデータフレームを該当する宛先に向けて転送し、処理を終了する。ステップS507では、アクセスポイント装置100は無線端末から受信したデータフレームを破棄して処理を終了する。
【0077】
以上本実施形態によれば、アクセスポイント装置が保持する所定の通常パスワードを用いて接続を行う無線端末ユーザに対しては、アクセスポイント装置に対する通信リンクの確立を認めて無線端末同士の通信や、アクセスポイント装置が保持しているデータの参照といった部分までは許可し、加えて通常パスワードとは異なる特別パスワードを用いてアクセスポイント装置に対して接続している無線端末のユーザが存在するか否かによって、通常パスワードを用いてアクセスポイント装置に接続している無線端末ユーザの有線LANアクセス可否の設定とそのアクセス範囲の指定を行うようにした。その結果、予めユーザが使用する端末のMACアドレスのリストをアクセスポイント装置に対して登録するといったような煩雑な操作を必要とせずに、アクセスポイント装置及び有線LANに対する簡単かつ柔軟なアクセス制御を実現することが可能となる。
【0078】
これにより、例えば各ユーザが無線端末を持ち寄ってデータの交換を行いながら会議を行うような場合で、アクセスポイント装置内に各ユーザから共通に閲覧可能なデータを格納しておくといった使用方法を採る場合でも、各ユーザの端末情報の登録といった作業を必要とせずに、なおかつ有線LANへのアクセスを禁止するユーザであってもアクセスポイント装置への接続を拒否せずにアクセスポイント装置内のデータ閲覧を許可する、といったことが可能となる。
【0079】
さらに、アクセスポイント装置に対して登録しておくパスワードと、登録されたパスワード毎に設定される、データフレームの中継を許可する宛先の指定とを必要に応じてその都度変更可能とすることにより、ユーザが有線LAN上のサーバに対してアクセス可能な時間を(例えば会議の時間内に)限定したり、有線LANに対してアクセスを許可するユーザの構成や、アクセスを許可するサーバを会議毎に変更したりする、といったようなことが容易に実現可能となる。
【0080】
なお、本発明は以上で説明した具体的な実施の形態に限定されるものではなく、本発明における要旨を逸脱しない範囲内において、様々に変更することが可能である。例えば上記実施形態中では、データフレームのフィルタリング処理では、IPv4のプロトコルを用いて説明したが、これはIPv6等の他のプロトコルを用いてもよく、また、フィルタリング処理を行う際に用いるアドレス情報としてMACアドレスが利用可能であれば、そちらを用いてもよい。また本実施形態におけるアクセスポイント装置は、有線LANと無線LAN間を接続するものとして説明したが、本発明は、有線LAN同士を接続する場合にも適用可能である。
【0081】
また、本実施形態としてはアクセスポイント装置を例として説明したが、アクセスポイント装置以外の例えばルータやスイッチといったネットワーク機器に対しても、本発明は適用可能である。
【0082】
なお、上述した図3と図6のフローチャートに従ったプログラムをROM102に格納し動作することにより、上述の制御方法を実現させることが可能となる。
【0083】
本発明は、上述した実施形態の装置に限定されず、複数の機器から構成されるシステムに適用しても、1つの機器から成る装置に適用してもよい。前述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体をシステムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、完成されることは言うまでもない。
【0084】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMを用いることができる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0085】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、次のプログラムコードの指示に基づき、その拡張機能を拡張ボードや拡張ユニットに備わるCPUなどが処理を行って実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0086】
[実施態様]
本発明の実施態様の例を以下に列挙する。
【0087】
<実施態様1>
有線通信ネットワークと無線通信ネットワークとの間の接続を行うアクセスポイント装置において、前記無線通信ネットワーク上の無線端末と無線通信を行うための無線通信手段と、前記有線通信ネットワーク上の機器と通信を行うための有線通信手段と、接続要求を行う無線端末に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線端末に対して接続可否を判定する接続可否判定手段と、前記パスワード情報の内、特定のパスワード情報を用いて接続している無線端末の有無を判定する接続端末判定手段とを備え、前記接続端末判定手段により、前記特定のパスワード情報を用いて接続している無線端末が存在しないと判定された場合は、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線端末の前記有線通信ネットワーク側へのアクセスを禁止することを特徴とするネットワーク機器。
【0088】
<実施態様2>
前記無線通信ネットワーク上の無線端末から受信したデータフレームの中継可否を判断するための情報が登録されたフィルタリングテーブルと、前記フィルタリングテーブルの登録情報に基づいてデータフレームのフィルタリングを行うフィルタリング手段とを備え、前記接続端末判定手段により、前記特定のパスワード情報を用いて接続している無線端末が存在すると判定された場合は、前記特定のパスワード情報以外のパスワード情報を用いて接続している無線端末から受信したデータフレームの中継について、前記フィルタリング手段を用いることにより、前記データフレームの宛先として指定されている機器が、該無線端末が接続に用いたパスワード情報毎に前記フィルタリングテーブル上に登録されている、データフレームの中継を許可する機器のリストの中のいずれかの機器と一致する場合に限って、前記データフレームの中継を行うことを特徴とする実施態様1に記載のネットワーク機器。
【0089】
<実施態様3>
前記無線端末から受信するデータフレームから該無線端末の無線通信ネットワーク上における識別子情報を抽出する識別子情報抽出手段と、前記識別子情報抽出手段によって抽出される前記識別子情報を前記フィルタリングテーブルに登録する識別子情報登録手段とを備えたことを特徴とする実施態様1または2に記載のネットワーク機器。
【0090】
<実施態様4>
前記無線端末から受信したデータフレームが前記識別子情報の動的割り当てを要求するものであるか否かを判別するデータフレーム判別手段を備え、前記データフレーム判別手段によって、前記受信したデータフレームが前記識別子の動的割り当てを要求するものであると判別された場合には、前記受信したデータフレームを所定の識別子割り当てサーバに対して中継することを特徴とする実施態様1乃至3のいずれかに記載のネットワーク機器。
【0091】
<実施態様5>
前記特定のパスワード情報を用いて接続を行う無線端末の接続完了後に該無線端末から前記識別子情報を受信して、前記フィルタリングテーブルに対して登録することを特徴とする実施態様3または4に記載のネットワーク機器。
【0092】
<実施態様6>
前記フィルタリングテーブルに登録される前記識別子情報は、OSI(Open System Interconnect)参照モデルのネットワーク層における識別子であることを特徴とする実施態様1乃至5のいずれかに記載のネットワーク機器。
【0093】
<実施態様7>
前記フィルタリングテーブルに登録される前記識別子情報は、OSI(Open System Interconnect)参照モデルのデータリンク層における識別子であることを特徴とする実施態様1乃至5に記載のネットワーク機器。
【0094】
<実施態様8>
無線端末によって構成される無線通信ネットワークと有線通信ネットワークとの間の接続を行うネットワーク機器の制御方法において、接続要求を行う無線端末に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線端末に対して接続可否を判定する接続可否判定工程と、前記パスワード情報の内、特定のパスワード情報を用いて接続している無線端末の有無を判定する接続端末判定工程とを備え、前記接続端末判定工程により、前記特定のパスワード情報を用いて接続している無線端末が存在しないと判定された場合は、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線端末の前記有線通信ネットワーク側へのアクセスを禁止することを特徴とするネットワーク機器の制御方法。
【0095】
<実施態様9>
無線端末によって構成される無線通信ネットワークと有線通信ネットワークとの間の接続を行うネットワーク機器の制御方法を実行するための制御プログラムを提供する媒体であって、前記制御プログラムは、接続要求を行う無線端末に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線端末に対して接続可否を判定する接続可否判定ステップと、前記パスワード情報の内、特定のパスワード情報を用いて接続している無線端末の有無を判定する接続端末判定ステップと、前記接続端末判定ステップにより、前記特定のパスワード情報を用いて接続している無線端末が存在しないと判定された場合は、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線端末の前記有線通信ネットワーク側へのアクセスを禁止するステップとを備えたことを特徴とする制御プログラムを提供する媒体。
【0096】
<実施態様10>
無線端末によって構成される無線通信ネットワークと有線通信ネットワークとの間の接続を行うネットワーク機器の制御方法を実行するための制御プログラムであって、接続要求を行う無線端末に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線端末に対して接続可否を判定する接続可否判定ステップと、前記パスワード情報の内、特定のパスワード情報を用いて接続している無線端末の有無を判定する接続端末判定ステップと、前記接続端末判定ステップにより、前記特定のパスワード情報を用いて接続している無線端末が存在しないと判定された場合は、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線端末の前記有線通信ネットワーク側へのアクセスを禁止するステップとを備えたことを特徴とする制御プログラム。
【0097】
【発明の効果】
以上詳細に説明したように本発明によれば、予め、無線端末の識別情報や認証サーバ用の認証情報を登録する、といったような煩雑な操作を必要とせずに、無線端末の有線LAN側へのアクセス可否を、必要に応じて簡単かつ適切に制御することが可能になる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係るアクセスポイント装置のハード構成を示すブロック図である。
【図2】実施形態におけるアクセスポイント装置を含めて構成されるネットワークシステムの一例を示すブロック図である。
【図3】実施形態におけるアクセスポイント装置が無線端末から接続要求を受けた際の処理内容を示すフローチャートである。
【図4】図2に示されるネットワークにおけるアクセスポイント装置が保持しているフィルタリングテーブルの構成例を表す図である。
【図5】実施形態における、EEPROM上のパスワード及びその属性情報の登録内容を説明するための図である。
【図6】アクセスポイント装置が接続している無線端末からデータフレームを受信した際に実行する処理内容を示すフローチャートである。
【符号の説明】
100 アクセスポイント装置
101 制御部
102 ROM
103 RAM
104 無線通信回路部
105 有線通信回路部
106 EEPROM
107 電源部
108 シリアルインターフェース
109 システムバス

Claims (10)

  1. 有線通信ネットワークと無線通信ネットワークとの間の接続を行うネットワーク機器において、
    前記無線通信ネットワーク上の無線端末と無線通信を行うための無線通信手段と、
    前記有線通信ネットワーク上の機器と通信を行うための有線通信手段と、
    接続要求を行う無線端末に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線端末に対して接続可否を判定する接続可否判定手段と、
    前記パスワード情報の内、特定のパスワード情報を用いて接続している無線端末の有無を判定する接続端末判定手段とを備え、
    前記接続端末判定手段により、前記特定のパスワード情報を用いて接続している無線端末が存在しないと判定された場合は、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線端末の前記有線通信ネットワーク側へのアクセスを禁止することを特徴とするネットワーク機器。
  2. 有線通信ネットワークと無線通信ネットワークとの間の接続を行うネットワーク機器において、
    無線による接続要求を行う無線装置に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線装置に対して接続可否を判定する接続可否判定手段と、
    前記パスワード情報の内、特定のパスワード情報を用いて接続している無線装置の有無を判定する接続装置判定手段と、
    前記接続装置判定手段による判定に応じて、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線装置の前記有線通信ネットワーク側へのアクセスを許可するか否かを決定する決定手段とを有することを特徴とするネットワーク機器。
  3. 前記決定手段により前記有線通信ネットワーク側へのアクセスを許可された無線装置からのデータを前記有線通信ネットワーク側の宛先装置に中継する中継手段を有し、
    前記中継手段は、データの宛先装置が予め設定されている宛先か否かに応じて中継を行うことを特徴とする請求項2に記載のネットワーク機器。
  4. 前記データの中継を許可する宛先装置は、上記パスワード情報毎に設定されていることを特徴とする請求項3に記載のネットワーク機器。
  5. 前記ネットワーク機器に接続している無線装置の識別情報と、該無線装置が接続を要求してきた際に使用したパスワード情報とを対応付けるテーブル情報を記憶する記憶手段を有し、
    前記データの中継を許可する宛先装置は、前記テーブル情報に含まれることを特徴とする請求項4に記載のネットワーク機器。
  6. 前記無線装置から受信するデータフレームから該無線装置の無線通信ネットワーク上における識別情報を抽出する識別情報抽出手段と、
    前記識別情報抽出手段によって抽出される前記識別情報により上記ネットワーク機器に接続している無線装置を管理する管理手段と、を有することを特徴とする請求項2に記載のネットワーク機器。
  7. 前記無線装置から受信したデータフレームが、該無線装置の無線通信ネットワーク上における識別情報の動的割り当てを要求するものであるか否かを判別する判別手段を有し、
    前記判別手段によって、前記受信したデータフレームが前記識別情報の動的割り当てを要求するものであると判別された場合には、前記受信したデータフレームを識別情報の割り当てを行うサーバに対して中継することを特徴とする請求項2に記載のネットワーク機器。
  8. 前記特定のパスワード情報を用いて接続を行う無線装置の接続完了後に該無線装置の識別情報を登録することを特徴とする請求項2に記載のネットワーク機器。
  9. 有線通信ネットワークと無線通信ネットワークとの間の接続を行うネットワーク機器におけるアクセス制限方法において、
    無線による接続要求を行う無線装置に対して接続可否を判定するためのパスワード情報に基づいて、接続要求を行う無線装置に対して接続可否を判定する接続可否判定工程と、
    前記パスワード情報の内、特定のパスワード情報を用いて接続している無線装置の有無を判定する接続装置判定工程と、
    前記接続装置判定工程における判定に応じて、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線装置の前記有線通信ネットワーク側へのアクセスを許可するか否かを決定する決定工程とを有することを特徴とするネットワーク機器におけるアクセス制限方法。
  10. 有線通信ネットワークと無線通信ネットワークとの間の接続を行うネットワーク機器に接続する無線装置の前記有線ネットワークへのアクセス制限方法において、
    特定のパスワード情報を用いて前記ネットワーク機器に接続している無線装置の有無を判定し、該判定に応じて、前記特定のパスワード情報以外のパスワード情報を用いて当該ネットワーク機器に接続している無線装置の前記有線通信ネットワーク側へのアクセスを許可するか否かを決定することを特徴とするアクセス制限方法。
JP2003205048A 2003-07-31 2003-07-31 ネットワーク機器 Withdrawn JP2005051436A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003205048A JP2005051436A (ja) 2003-07-31 2003-07-31 ネットワーク機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003205048A JP2005051436A (ja) 2003-07-31 2003-07-31 ネットワーク機器

Publications (1)

Publication Number Publication Date
JP2005051436A true JP2005051436A (ja) 2005-02-24

Family

ID=34263844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003205048A Withdrawn JP2005051436A (ja) 2003-07-31 2003-07-31 ネットワーク機器

Country Status (1)

Country Link
JP (1) JP2005051436A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006345302A (ja) * 2005-06-09 2006-12-21 Ntt Communications Kk ゲートウェイ装置およびプログラム
JP2007180998A (ja) * 2005-12-28 2007-07-12 Fujitsu Ltd 無線網制御装置及び無線網制御システム
JP2009207106A (ja) * 2008-01-30 2009-09-10 Kyocera Corp 移動体通信システムの基地局
JP2009533972A (ja) * 2006-04-13 2009-09-17 クゥアルコム・インコーポレイテッド Mmpによってホスト・デバイスを設定すること
JP2010010872A (ja) * 2008-06-25 2010-01-14 I-O Data Device Inc アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
JP2011511557A (ja) * 2008-01-31 2011-04-07 クゥアルコム・インコーポレイテッド シグナリングアクセスを与えるための方法および装置
WO2013078954A1 (zh) * 2011-11-30 2013-06-06 华为终端有限公司 一种网络接入管理方法和网络接入设备
US8849316B2 (en) 2008-01-31 2014-09-30 Qualcomm Incorporated Paging and access via different nodes
CN111954213A (zh) * 2019-05-14 2020-11-17 富士施乐株式会社 信息处理设备、***和方法以及非暂态计算机可读介质

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006345302A (ja) * 2005-06-09 2006-12-21 Ntt Communications Kk ゲートウェイ装置およびプログラム
JP4584776B2 (ja) * 2005-06-09 2010-11-24 エヌ・ティ・ティ・コミュニケーションズ株式会社 ゲートウェイ装置およびプログラム
JP2007180998A (ja) * 2005-12-28 2007-07-12 Fujitsu Ltd 無線網制御装置及び無線網制御システム
JP2009533972A (ja) * 2006-04-13 2009-09-17 クゥアルコム・インコーポレイテッド Mmpによってホスト・デバイスを設定すること
US8477683B2 (en) 2006-04-13 2013-07-02 Qualcomm Incorporated Configuring a host device by way of MMP
JP2009207106A (ja) * 2008-01-30 2009-09-10 Kyocera Corp 移動体通信システムの基地局
JP2011511557A (ja) * 2008-01-31 2011-04-07 クゥアルコム・インコーポレイテッド シグナリングアクセスを与えるための方法および装置
JP2013085258A (ja) * 2008-01-31 2013-05-09 Qualcomm Inc シグナリングアクセスを与えるための方法および装置
US8442060B2 (en) 2008-01-31 2013-05-14 Qualcomm Incorporated Method and apparatus for providing signaling access
US8849316B2 (en) 2008-01-31 2014-09-30 Qualcomm Incorporated Paging and access via different nodes
JP2010010872A (ja) * 2008-06-25 2010-01-14 I-O Data Device Inc アクセス制御装置、アクセス制御方法およびアクセス制御プログラム
WO2013078954A1 (zh) * 2011-11-30 2013-06-06 华为终端有限公司 一种网络接入管理方法和网络接入设备
CN111954213A (zh) * 2019-05-14 2020-11-17 富士施乐株式会社 信息处理设备、***和方法以及非暂态计算机可读介质

Similar Documents

Publication Publication Date Title
RU2270531C2 (ru) Система и способ использования ip-адреса как идентификатора беспроводного устройства
US7418591B2 (en) Network configuration method and communication system and apparatus
US7720057B2 (en) Packet relay apparatus and control method for data relay apparatus
US7263612B2 (en) Communication system and management apparatus and method for restricting functions in communication system
US20090154439A1 (en) Communication system, information processing device, connection device, and connection device designation method for designating connection device for communication device to connect to
JP2006229836A (ja) 通信装置
CN103944740A (zh) 通信管理***、中继装置、通信控制***、通信***
JP4832516B2 (ja) ネットワークアクセス制御方法、ネットワークアクセス制御システム、認証処理装置、アクセス制御装置、代理要求装置およびアクセス要求装置
JP2003046514A (ja) データ通信の中継機能を有する電子機器
WO2010073563A1 (ja) 会議装置及び通信設定方法
JP2009512368A (ja) 通信システムおよび通信方法
JP2005051436A (ja) ネットワーク機器
JP2022184954A (ja) ネットワークシステム
JP4226606B2 (ja) 通信装置、通信方法、ならびに、プログラム
JP2003318939A (ja) 通信システムおよびその制御方法
JP2007049503A (ja) パケット通信サービスシステム、パケット通信サービス方法、エッジ側ゲートウェイ装置、およびセンタ側ゲートウェイ装置
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
JP2000102072A (ja) 移動通信方法、移動通信装置及び移動通信プログラムを記録した記録媒体
JP2005150794A (ja) コンピュータ装置及びコンピュータプログラム
JP2005252561A (ja) 端末装置及びそのアドレス設定方法、並びに制御プログラム
JP2011019125A (ja) 通信制御装置、通信制御方法および通信制御プログラム
JP2004328066A (ja) Vpn装置
JP2005167609A (ja) ネットワーク装置、ネットワークシステム、異種ネットワーク間の相互通信方法、コンピュータプログラム及び記録媒体
JP2003333107A (ja) 機器、ゲートウェイ装置および機器認証方法
Imaizumi et al. PANS: public access network station

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060417

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061003