JP2009223389A - Connection control device, connection control method, and connection control program - Google Patents
Connection control device, connection control method, and connection control program Download PDFInfo
- Publication number
- JP2009223389A JP2009223389A JP2008064275A JP2008064275A JP2009223389A JP 2009223389 A JP2009223389 A JP 2009223389A JP 2008064275 A JP2008064275 A JP 2008064275A JP 2008064275 A JP2008064275 A JP 2008064275A JP 2009223389 A JP2009223389 A JP 2009223389A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- terminal
- network
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ネットワークに接続するときの接続制御装置、接続制御方法及び接続制御プログラムに関する。 The present invention relates to a connection control device, a connection control method, and a connection control program when connecting to a network.
近年、ネットワークに接続するための技術として無線LAN技術が利用されている。無線LAN技術においては、ユーザ端末は、アクセスポイントと無線によりデータ通信を行なう。ユーザ端末からアクセスポイントに接続する場合には、接続先のネットワークを識別するための識別子であるSSID(Service Set Identifier)を用いる。通常、このSSIDコードは、アクセスポイントが定期的に送出するビーコン信号に含められており、このビーコン信号をユーザ端末で検出することによりSSIDコードを把握することができる。 In recent years, wireless LAN technology has been used as a technology for connecting to a network. In the wireless LAN technology, a user terminal performs data communication with an access point wirelessly. When connecting from a user terminal to an access point, an SSID (Service Set Identifier) that is an identifier for identifying a connection destination network is used. Normally, this SSID code is included in a beacon signal periodically transmitted by the access point, and the SSID code can be grasped by detecting this beacon signal at the user terminal.
ところで、無線によりデータ通信を行なう無線LAN技術においては、不正アクセスや盗聴等が容易に行なわれやすいため、セキュリティ対策が必要である。無線LANのセキュリティ技術としては、WPA認証(例えば、特許文献1参照。)やIEEE802.1X等の認証技術が知られている。 By the way, in the wireless LAN technology that performs wireless data communication, unauthorized access, eavesdropping, and the like are easily performed, and thus security measures are required. As wireless LAN security techniques, authentication techniques such as WPA authentication (see, for example, Patent Document 1) and IEEE802.1X are known.
この文献に記載の発明においては、情報処理端末装置とアクセスポイントとは、WPA認証を用いて無線LAN通信を行なう。この場合、ユーザ端末において高速の応答が要求される4ウェイハンドシェークを失敗した場合、デバイス側にて4ウェイハンドシェークを実施する。これにより、認証中の所定のメッセージを受け取るまでに待機制限時間を超えた場合には、高速にWPA認証を成功させることが可能になる。
また、IEEE802.1Xは、認証サーバを用いた認証技術である。この技術では、ユーザ端末からの認証プロトコルをアクセスポイントで終端し、アクセスポイントから認証サーバまでは異なるプロトコルで認証に必要な情報を送受信する。これにより、未認証のユーザが送信したパケットをネットワークに流出させない。 IEEE 802.1X is an authentication technology using an authentication server. In this technique, an authentication protocol from a user terminal is terminated at an access point, and information necessary for authentication is transmitted and received from the access point to the authentication server using a different protocol. Thereby, the packet transmitted by the unauthenticated user is not leaked to the network.
しかしながら、無線LAN技術においては、不正アクセスや盗聴等が容易であるため、接続するときの認証において、有線を用いた接続の場合よりもセキュリティを向上させたいというニーズがある。 However, in the wireless LAN technology, since unauthorized access, eavesdropping, and the like are easy, there is a need to improve security in the authentication at the time of connection as compared with the case of connection using a wire.
本発明は、上述の課題に鑑みてなされ、その目的は、ネットワーク接続のセキュリティを向上させることができる接続制御装置、接続制御方法及び接続制御プログラムを提供することにある。 The present invention has been made in view of the above-described problems, and an object thereof is to provide a connection control device, a connection control method, and a connection control program capable of improving the security of network connection.
上記問題点を解決するために、請求項1に記載の発明は、ユーザのユーザ識別子及びパスワードを関連付けて記憶したユーザ認証サーバと、接続可能なユーザ端末のネットワーク通信手段を特定するMACアドレスが登録された端末認証サーバとが接続されているネットワークにアクセスするネットワーク通信手段の通信を制御する通信制御手段を備えた接続制御装置であって、前記通信制御手段が、前記ネットワークに対するアクセス指示をユーザ端末が取得した場合、ユーザのユーザ識別子及びパスワードを取得して、このユー
ザ識別子及びパスワードを含むユーザ認証要求を前記ユーザ認証サーバに送信して、このユーザ認証サーバにおけるユーザ認証結果を取得するユーザ認証手段と、認証成功したことを示すユーザ認証結果を取得した場合には、前記ネットワーク通信手段のMACアドレスを含む端末認証要求を前記端末認証サーバに送信して、この端末認証サーバにおける端末認証結果を取得する端末認証手段と、認証成功したことを示す端末認証結果を取得した場合には、前記ネットワーク通信手段に対して前記ネットワークへのアクセスを許可する許可手段とを備えたことを要旨とする。
In order to solve the above-mentioned problems, the invention according to claim 1 registers a user authentication server storing a user identifier and a password associated with a user and a MAC address for identifying a network communication means of a connectable user terminal. A connection control device comprising a communication control means for controlling communication of a network communication means for accessing a network connected to a terminal authentication server, wherein the communication control means sends an access instruction to the network to a user terminal The user authentication means for acquiring a user identifier and password of the user, transmitting a user authentication request including the user identifier and password to the user authentication server, and acquiring a user authentication result in the user authentication server And obtain user authentication result indicating that authentication was successful A terminal authentication unit that transmits a terminal authentication request including the MAC address of the network communication unit to the terminal authentication server and obtains a terminal authentication result in the terminal authentication server; and a terminal indicating that the authentication is successful The gist of the invention is that when the authentication result is acquired, the network communication means includes permission means for permitting access to the network.
請求項2に記載の発明は、請求項1に記載の接続制御装置において、前記端末認証サーバは、配布可能なIPアドレスを記憶しており、前記端末認証手段は、前記端末認証サーバにおいて、前記MACアドレスを用いた端末認証が成功した場合には、前記端末認証結果としてIPアドレスを受信し、前記通信制御手段は、受信したIPアドレスを用いてネットワーク通信手段が前記ネットワークへのアクセスを行なうように設定する設定手段を更に備えたことを要旨とする。 According to a second aspect of the present invention, in the connection control device according to the first aspect, the terminal authentication server stores a distributable IP address, and the terminal authentication means is the terminal authentication server, When the terminal authentication using the MAC address is successful, the IP address is received as the terminal authentication result, and the communication control unit uses the received IP address so that the network communication unit accesses the network. The gist of the present invention is that it further comprises setting means for setting the above.
請求項3に記載の発明は、請求項1又は2に記載の接続制御装置において、前記ユーザ端末は、前記ネットワークに接続するアクセスポイントに、無線LAN接続により接続されており、前記通信制御手段は、前記ユーザ端末に搭載されており、前記ネットワーク通信手段は、前記ユーザ認証サーバとのデータ送受信において前記ユーザ認証手段が取得した鍵の基データに基づく暗号鍵を用いて、前記アクセスポイントと暗号化通信を行なう暗号通信手段を更に備えたことを要旨とする。 According to a third aspect of the present invention, in the connection control device according to the first or second aspect, the user terminal is connected to an access point connected to the network by a wireless LAN connection, and the communication control means Mounted on the user terminal, the network communication means encrypts the access point using an encryption key based on key data obtained by the user authentication means in data transmission / reception with the user authentication server. The gist of the invention is that it further comprises cryptographic communication means for performing communication.
請求項4に記載の発明は、請求項1又は2に記載の接続制御装置において、前記ユーザ端末は、前記ネットワークに接続するアクセスポイントに、無線LAN接続により接続されており、前記通信制御手段は、前記アクセスポイントに搭載されており、前記通信制御手段は、前記ユーザ認証手段とのデータ送受信において前記ユーザ認証手段が取得した鍵の基データに基づく暗号鍵を用いて、前記ユーザ端末と暗号化通信を行なう暗号通信手段を更に備えたことを要旨とする。 According to a fourth aspect of the present invention, in the connection control apparatus according to the first or second aspect, the user terminal is connected to an access point connected to the network by a wireless LAN connection, and the communication control means The communication control means is mounted on the access point, and the communication control means encrypts the user terminal using an encryption key based on key data obtained by the user authentication means in data transmission / reception with the user authentication means. The gist of the invention is that it further comprises cryptographic communication means for performing communication.
請求項5に記載の発明は、ユーザのユーザ識別子及びパスワードを関連付けて記憶したユーザ認証サーバと、接続可能なユーザ端末のネットワーク通信手段を特定するMACアドレスが登録された端末認証サーバとが接続されているネットワークにアクセスするネットワーク通信手段の通信を制御する通信制御手段を備えた接続制御装置を用いた接続制御方法であって、前記通信制御手段が、前記ネットワークに対するアクセス指示をユーザ端末が取得した場合、ユーザのユーザ識別子及びパスワードを取得して、このユーザ識別子及びパスワードを含むユーザ認証要求を前記ユーザ認証サーバに送信して、このユーザ認証サーバにおけるユーザ認証結果を取得するユーザ認証段階、認証成功したことを示すユーザ認証結果を取得した場合には、前記ネットワーク通信手段のMACアドレスを含む端末認証要求を前記端末認証サーバに送信して、この端末認証サーバにおける端末認証結果を取得する端末認証段階、及び認証成功したことを示す端末認証結果を取得した場合には、前記ネットワーク通信手段に対して前記ネットワークへのアクセスを許可する許可段階を実行することを要旨とする。 According to the fifth aspect of the present invention, a user authentication server that associates and stores a user identifier and password of a user and a terminal authentication server in which a MAC address that identifies a network communication means of a connectable user terminal is registered are connected. A connection control method using a connection control device comprising a communication control means for controlling communication of a network communication means for accessing a network in which the user terminal has acquired an access instruction for the network A user authentication step of acquiring a user identifier and password of the user, transmitting a user authentication request including the user identifier and password to the user authentication server, and acquiring a user authentication result in the user authentication server; When the user authentication result indicating that The terminal authentication request including the MAC address of the network communication means is transmitted to the terminal authentication server, and the terminal authentication stage for acquiring the terminal authentication result in the terminal authentication server, and the terminal authentication result indicating that the authentication is successful are acquired. In this case, the gist is to execute a permission stage for permitting the network communication means to access the network.
請求項6に記載の発明は、ユーザのユーザ識別子及びパスワードを関連付けて記憶したユーザ認証サーバと、接続可能なユーザ端末のネットワーク通信手段を特定するMACアドレスが登録された端末認証サーバとが接続されているネットワークにアクセスするネットワーク通信手段の通信を制御する通信制御手段を備えた接続制御装置を用いた接続制御プログラムであって、前記通信制御手段を、前記ネットワークに対するアクセス指示をユーザ端末が取得した場合、ユーザのユーザ識別子及びパスワードを取得して、このユーザ識別子及びパスワードを含むユーザ認証要求を前記ユーザ認証サーバに送信して、このユ
ーザ認証サーバにおけるユーザ認証結果を取得するユーザ認証手段、認証成功したことを示すユーザ認証結果を取得した場合には、前記ネットワーク通信手段のMACアドレスを含む端末認証要求を前記端末認証サーバに送信して、この端末認証サーバにおける端末認証結果を取得する端末認証手段、及び認証成功したことを示す端末認証結果を取得した場合には、前記ネットワーク通信手段に対して前記ネットワークへのアクセスを許可する許可手段として機能することを要旨とする。
According to the sixth aspect of the present invention, a user authentication server that associates and stores a user identifier and password of a user and a terminal authentication server in which a MAC address that identifies a network communication means of a connectable user terminal is registered are connected. A connection control program using a connection control device comprising a communication control means for controlling communication of a network communication means for accessing a network in which a user terminal has acquired an instruction to access the communication control means. A user authentication unit that acquires a user identifier and password of the user, transmits a user authentication request including the user identifier and password to the user authentication server, and acquires a user authentication result in the user authentication server; Obtained user authentication result indicating that In this case, the terminal authentication means for transmitting the terminal authentication request including the MAC address of the network communication means to the terminal authentication server and acquiring the terminal authentication result in the terminal authentication server, and the terminal authentication indicating that the authentication is successful When the result is acquired, the gist is to function as a permitting unit that permits the network communication unit to access the network.
(作用)
本発明によれば、通信制御手段は、ネットワークに対するアクセス指示をユーザ端末が取得した場合、ユーザのユーザ識別子及びパスワードを取得して、このユーザ識別子及びパスワードを含むユーザ認証要求をユーザ認証サーバに送信して、このユーザ認証サーバにおけるユーザ認証結果を取得する。通信制御手段は、認証成功したことを示すユーザ認証結果を取得した場合には、ネットワーク通信手段のMACアドレスを含む端末認証要求を前記端末認証サーバに送信して、この端末認証サーバにおける端末認証結果を取得する。通信制御手段は、認証成功したことを示す端末認証結果を取得した場合には、ネットワーク通信手段に対してネットワークへのアクセスを許可する。このため、ユーザ端末を用いるユーザの認証と、ユーザ端末自体の端末認証との両方が成功した場合にのみ、ネットワークに接続されるので、セキュリティを向上させることができる。
(Function)
According to the present invention, when the user terminal acquires an access instruction to the network, the communication control unit acquires the user identifier and password of the user, and transmits a user authentication request including the user identifier and password to the user authentication server. Then, the user authentication result in this user authentication server is acquired. When the communication control means acquires a user authentication result indicating that the authentication has succeeded, the communication control means transmits a terminal authentication request including the MAC address of the network communication means to the terminal authentication server, and the terminal authentication result in the terminal authentication server To get. The communication control unit permits the network communication unit to access the network when acquiring the terminal authentication result indicating that the authentication is successful. For this reason, since it connects to a network only when both the authentication of the user using a user terminal and the terminal authentication of the user terminal itself are successful, security can be improved.
本発明によれば、端末認証サーバは、配布可能なIPアドレスデータを記憶している。端末認証手段は、端末認証サーバにおいてMACアドレスを用いた端末認証が成功した場合には、端末認証結果としてIPアドレスを受信する。通信制御手段は、受信したIPアドレスを用いてネットワーク通信手段がネットワークへのアクセスを行なうように設定する。このため、IPアドレスを自動で割り当てることができるので、ユーザ端末の設定が容易である。従って、多数の端末が無線LANでネットワークに接続する場合であっても、各ユーザ端末にIPアドレスを手動で設定する必要がないので、設定を容易に行なうことができる。 According to the present invention, the terminal authentication server stores IP address data that can be distributed. The terminal authentication means receives the IP address as the terminal authentication result when the terminal authentication using the MAC address is successful in the terminal authentication server. The communication control means sets the network communication means to access the network using the received IP address. For this reason, since an IP address can be automatically assigned, setting of the user terminal is easy. Therefore, even when a large number of terminals are connected to the network via a wireless LAN, it is not necessary to manually set an IP address for each user terminal, so that the setting can be performed easily.
本発明によれば、ユーザ端末は、ネットワークに接続するアクセスポイントに、無線LAN接続により接続されている。通信制御手段は、ユーザ端末に搭載されている。ネットワーク通信手段は、ユーザ認証サーバとのデータ送受信においてユーザ認証手段が取得した鍵の基データに基づく暗号鍵を用いて、アクセスポイントと暗号化通信を行なう。ここで、ユーザ認証手段がユーザ認証サーバとのデータ送受信において取得した鍵の基データは、認証を行なうたびに変更される。更に、認証において生成された鍵の基データを用いて暗号鍵が作成されるので、鍵自体をユーザ端末とアクセスポイントとの間で交換する必要がない。このため、ユーザ端末とアクセスポイントとの暗号化通信が解読され難く、より安全にデータの送受信を行なうことができる。 According to the present invention, the user terminal is connected to an access point connected to the network by a wireless LAN connection. The communication control means is mounted on the user terminal. The network communication means performs encrypted communication with the access point using an encryption key based on key data acquired by the user authentication means in data transmission / reception with the user authentication server. Here, the basic data of the key acquired by the user authentication means in data transmission / reception with the user authentication server is changed every time authentication is performed. Further, since the encryption key is created using the key base data generated in the authentication, it is not necessary to exchange the key itself between the user terminal and the access point. For this reason, encrypted communication between the user terminal and the access point is difficult to be decrypted, and data can be transmitted and received more safely.
本発明によれば、ユーザ端末は、ネットワークに接続するアクセスポイントに、無線LAN接続により接続されている。通信制御手段は、アクセスポイントに搭載されている。通信制御手段は、ユーザ認証手段とのデータ送受信においてユーザ認証手段が取得した鍵の基データに基づく暗号鍵を用いて、ユーザ端末と暗号化通信を行なう。ここで、ユーザ認証サーバがユーザ認証手段とのデータ送受信において取得した鍵の基データは、認証を行なうたびに変更される。更に、認証において生成された鍵の基データを用いて暗号鍵が作成されるので、鍵自体をユーザ端末とアクセスポイントとの間で交換する必要がない。このため、ユーザ端末とアクセスポイントとの暗号化通信が解読され難く、より安全にデータの送受信を行なうことができる。 According to the present invention, the user terminal is connected to an access point connected to the network by a wireless LAN connection. The communication control means is mounted on the access point. The communication control means performs encrypted communication with the user terminal using an encryption key based on key basic data acquired by the user authentication means in data transmission / reception with the user authentication means. Here, the key base data acquired by the user authentication server in data transmission / reception with the user authentication means is changed every time authentication is performed. Further, since the encryption key is created using the key base data generated in the authentication, it is not necessary to exchange the key itself between the user terminal and the access point. For this reason, encrypted communication between the user terminal and the access point is difficult to be decrypted, and data can be transmitted and received more safely.
本発明によれば、ネットワークのセキュリティを向上させることができる。 According to the present invention, network security can be improved.
以下、本発明を具体化した一実施形態を図1〜図4に基づいて説明する。本実施形態においては、図1に示すように、ユーザ端末10が無線LANにより社内ネットワークN1に接続する場合に用いられる接続制御装置について説明する。社内ネットワークN1は、各事業所内で構築されているサブネットが、ルータ(22,42)を介して接続されて形成される。
Hereinafter, an embodiment embodying the present invention will be described with reference to FIGS. In the present embodiment, as shown in FIG. 1, a connection control device used when the
各事業所内において、利用者はユーザ端末10を用いる。ユーザ端末10は、本実施形態では、接続制御装置として機能する。このユーザ端末10は、キーボードやポインティングデバイス等の入力手段及びディスプレイ等の表示手段を備えたコンピュータである。このユーザ端末10は、本実施形態では、無線LANによりアクセスポイント20に接続される。
In each office, the user uses the
アクセスポイント20は、所定の認証規格に対応した無線LANアクセスポイントである。本実施形態では、認証規格としてIEEE802.1Xを用いる。アクセスポイント20は、L2スイッチ21に接続されている。L2スイッチ21は、公知の構成を有し、データの転送先を変更する。このL2スイッチ21は、ユーザ端末10からアクセスポイント20を介して取得したデータをその宛先(後述するDHCPサーバ30やユーザ認証サーバ40等)に転送する。
The
事業所内で構築されているサブネットには、端末認証サーバとしてのDHCP(Dynamic Host Configuration Protocol)サーバ30が接続されている。このDHCPサーバ3
0は、ユーザ端末10が社内ネットワークN1を利用できる端末であるか否かの認証を行ない、利用可能端末の場合にはIPアドレスの配布を行なう。このため、DHCPサーバ30は、MACアドレスデータ記憶部31及びIPアドレス管理データ記憶部を備えている。
A DHCP (Dynamic Host Configuration Protocol)
0 authenticates whether the
MACアドレスデータ記憶部31には、図2(a)に示すように、社内ネットワークN1への接続を許可するユーザ端末10のMACアドレスデータ310が記憶されている。また、IPアドレス管理データ記憶部は、ユーザ端末10に割り当て可能なIPアドレスに関するデータを記憶している。このIPアドレス管理データ記憶部は、使用中のIPアドレスに対して、使用しているユーザ端末10のMACアドレスが関連付けて記憶されている。従って、MACアドレスに関連付けられていないIPアドレスは、新たに配布可能である。
As shown in FIG. 2A, the MAC address
DHCPサーバ30は、MACアドレスを取得すると、MACアドレスデータ記憶部31に記録されているMACアドレスデータ310と比較する。そして、MACアドレスが一致した場合には、IPアドレス管理データ記憶部に記憶されているIPアドレスの中で使用中でないアドレスをユーザ端末10に配布する。
When acquiring the MAC address, the
一方、社内ネットワークN1には、ルータ42を介してユーザ認証サーバ40が接続されている。このユーザ認証サーバ40は、本実施形態では、RADIUS(Remote Authentication Dial In User Service)サーバである。本実施形態のユーザ認証サーバ40は、EAP−TTLS(Extensible Authentication Protocol-Tunneled Transport Layer Security)認証方式を用いて、ユーザ端末10から認証するためのデータ(ユーザ識別子及びパスワード)を取得する。ユーザ認証サーバ40は、ユーザ端末10から取得したユーザ識別子及びパスワードを、認証情報管理サーバ50に転送する。ユーザ認証サーバ40は、認証情報管理サーバ50から認証結果を取得すると、認証要求を行なったユーザ端末10に送信する。
On the other hand, a
認証情報管理サーバ50は、社内ネットワークN1を利用できるユーザに関する情報を管理する。そして、本実施形態では、認証情報管理サーバ50が、社内ネットワークN1を利用できるユーザであるか否かの認証を行なう。
The authentication
この認証情報管理サーバ50は、ユーザ管理データ記憶部51を備えている。このユーザ管理データ記憶部51には、図2(b)に示すように、ユーザデータ510が記録されている。このユーザデータ510は、ユーザ識別子及びパスワードを含む。ユーザ識別子データ領域には、ユーザを特定するための識別子に関するデータが記録されている。パスワードデータ領域には、パスワードに関するデータが記録されている。本実施形態では、ユーザ識別子及びパスワードを用いて、ユーザ認証が行なわれる。
The authentication
認証情報管理サーバ50は、ユーザ端末10から供給されたユーザ識別子及びパスワードを取得した場合、ユーザデータ510に記録されたユーザ識別子及びパスワードと比較する。認証情報管理サーバ50は、ユーザ識別子及びパスワードが一致した場合には認証が成功したことを示す認証結果をユーザ認証サーバ40に送信する。一方、認証情報管理サーバ50は、一致しなかった場合には認証に失敗したことを示す認証結果を、ユーザ認証サーバ40に送信する。
When acquiring the user identifier and password supplied from the
次に、ユーザ端末10の内部構成について、図3を用いて説明する。
ユーザ端末10は、制御部100を備える。制御部100は、図示しないCPU、RAM及びROM等を有し、後述する処理(ユーザ認証段階、端末認証段階、許可段階、設定段階及び暗号通信段階等を含む処理)を行なう。制御部100は、OS(Operating System)、ウェブブラウザ、サプリカント及びDHCP対応プログラム等のプログラムを記憶している。本実施形態では、DHCP対応プログラムの処理よりも、サプリカントによる処理が優先的に実行されるように設定されている。制御部100は、これらプログラムを実行することにより、接続指示受入手段110、通信制御手段120、ユーザ認証要求手段131、ユーザ認証結果取得手段132、IPアドレス要求手段141、IPアドレス取得手段142及び通信手段150等として機能する。ここで、通信制御手段120は、許可手段及び設定手段として機能し、ユーザ認証要求手段131及びユーザ認証結果取得手段132は、ユーザ認証手段として機能する。更に、IPアドレス要求手段141及びIPアドレス取得手段142は、端末認証手段として機能し、通信手段150は、暗号通信手段を含むネットワーク通信手段として機能する。
Next, the internal configuration of the
The
接続指示受入手段110は、認証画面データを記憶している。この接続指示受入手段110は、入力手段を介して社内ネットワークN1への接続指示を取得すると、認証画面データを表示手段に表示して、認証に必要なユーザ識別子及びパスワードを取得する。
The connection
通信制御手段120は、社内ネットワークN1への接続を制御する。通信制御手段120は、接続指示受入手段110から取得したユーザ識別子及びパスワードをユーザ認証要求手段131に提供し、ユーザ認証結果取得手段132からユーザ認証結果を取得する。通信制御手段120は、認証成功を示すユーザ認証結果を取得した場合には、IPアドレス要求手段141を介してMACアドレスデータを提供し、IPアドレス取得手段142からIPアドレスを取得する。
The
ユーザ認証要求手段131は、IEEE802.1XのEAP−TTLS認証方式を用いて、認証情報管理サーバ50においてユーザ認証を要求するために、ユーザ識別子及びパスワードをアクセスポイント20に送信する。
The user
ユーザ認証結果取得手段132は、認証情報管理サーバ50において行なわれたユーザ
認証の結果を取得する。更に、ユーザ認証結果取得手段132は、EAP−TTLS認証方式において生成された鍵の基データを取得して通信制御手段120に供給する。
The user authentication
IPアドレス要求手段141は、DHCPサーバ30に対してユーザ端末10のMACアドレスを送信することにより、IPアドレスの配布要求を実行する。
IPアドレス取得手段142は、DHCPサーバ30から配布されたIPアドレスを取得して、通信制御手段120に提供する。
The IP
The IP
通信手段150は、取得したIPアドレスを用いて、社内ネットワークN1に接続されたコンピュータと通信を行なう。この場合、通信手段150は、鍵の基データから暗号鍵を生成し、この暗号鍵を用いてアクセスポイント20との間で暗号化通信を行なう。
The communication means 150 communicates with a computer connected to the in-house network N1 using the acquired IP address. In this case, the
以上のように構成されたシステムを用いて、ユーザ端末10が社内ネットワークN1に接続されて、データの取得が可能になるまでに行なわれる接続制御処理について、図4を用いて説明する。
A connection control process performed until the
ユーザ端末10を社内ネットワークN1に接続する場合、ユーザは、ユーザ端末10においてウェブブラウザを起動し、社内ネットワークN1に接続されたコンピュータ等のアドレスを入力して、接続を指示する。これにより、ユーザ端末10の制御部100は、接続指示の受入処理を実行する(ステップS1−1)。具体的には、制御部100の接続指示受入手段110は、接続指示を受けた場合、認証画面を取得し、ユーザ端末10のディスプレイに表示する。この認証画面には、ユーザ識別子及びパスワードを入力するための入力欄と送信ボタンとが含まれる。
When connecting the
ユーザは、認証画面の入力欄に、ユーザ識別子及びパスワードを入力して、送信ボタンを選択する。これにより、ユーザ端末10の制御部100は、ユーザ認証要求処理を実行する(ステップS1−2)。具体的には、制御部100の接続指示受入手段110は、入力されたユーザ識別子及びパスワードを通信制御手段120に供給する。通信制御手段120は、ユーザ識別子及びパスワードをユーザ認証要求手段131に供給する。ユーザ認証要求手段131は、IEEE802.1XのEAP−TTLS認証方式を用いて、アクセスポイント20に対してユーザ識別子及びパスワードを送信する。
The user inputs a user identifier and a password in the input field of the authentication screen, and selects a transmission button. Thereby, the control part 100 of the
アクセスポイント20は、ユーザ識別子及びパスワードをユーザ認証サーバ40に転送する(ステップS1−3)。この場合、アクセスポイント20は、IEEE802.1XのEAP−TTLS認証方式を用いる。具体的には、アクセスポイント20は、ユーザ端末10からMACフレームで取得したデータをRADIUSフレームに載せ代えてユーザ認証サーバ40に送信する。なお、アクセスポイント20は、ユーザ端末10とのセッション開始時には、ユーザ認証サーバ40への接続のみを受け付ける。
The
アクセスポイント20からユーザ識別子及びパスワードを取得したユーザ認証サーバ40は、認証の問い合わせ処理を実行する(ステップS1−4)。具体的には、ユーザ認証サーバ40は、取得したユーザ識別子及びパスワードを認証情報管理サーバ50に送信する。
The
認証情報管理サーバ50は、認証処理を実行して、認証結果をユーザ認証サーバ40に提供する。具体的には、認証情報管理サーバ50は、受信したユーザ識別子及びパスワードに一致するユーザデータ510をユーザ管理データ記憶部51において検索する。認証情報管理サーバ50は、ユーザ管理データ記憶部51において、一致するユーザデータ510を抽出できた場合には、認証に成功したことを示す認証結果をユーザ認証サーバ40に提供する。一方、認証情報管理サーバ50は、ユーザ管理データ記憶部51において、
一致するユーザデータ510が抽出できなかった場合には、認証に失敗したことを示す認証結果をユーザ認証サーバ40に提供する。
The authentication
If the matching
ユーザ認証サーバ40は、認証結果の送信処理を実行する(ステップS1−5)。具体的には、ユーザ認証サーバ40は、認証情報管理サーバ50から提供された認証結果を、ユーザ認証要求を送信したアクセスポイント20に対して返信する。ここで、ユーザ認証サーバ40は、認証に成功した認証結果を送信する場合には、EAP−TTLS認証方式の手順の途中で生成される鍵の基データも送信する。
The
アクセスポイント20は、認証結果をユーザ端末10に転送する(ステップS1−6)。ここで、アクセスポイント20は、認証結果とともに鍵の基データを受信した場合には、この鍵の基データを保持する。そして、アクセスポイント20は、ユーザ端末10に認証結果を送信する。
The
ユーザ端末10の制御部100は、ユーザ認証結果の取得処理を実行する(ステップS1−7)。具体的には、制御部100のユーザ認証結果取得手段132が、認証結果を受信して通信制御手段120に提供する。ここで、制御部100の通信制御手段120は、認証に失敗したことを示す認証結果を取得した場合には、ユーザ識別子又はパスワードが正しくないため接続ができないことを示すメッセージを表示手段に表示する。
The control unit 100 of the
一方、認証に成功した認証結果を取得した場合には、ユーザ端末10の制御部100は、EAP−TTLS認証方式の手順の途中で生成された鍵の基データを保持する。そして、このユーザ端末10の制御部100は、IPアドレスの要求処理を実行する(ステップS1−8)。具体的には、制御部100の通信制御手段120は、認証に成功したことを検出した場合、IPアドレス要求手段141にIPアドレスの要求を行なう。IPアドレス要求手段141は、鍵の基データから暗号鍵を生成し、この暗号鍵を用いてIPアドレス要求を暗号化してアクセスポイント20に送信する。このIPアドレス要求には、ユーザ端末10のMACアドレスを含める。
On the other hand, when the authentication result of successful authentication is acquired, the control unit 100 of the
アクセスポイント20は、IPアドレス要求を転送する(ステップS1−9)。具体的には、アクセスポイント20は、保持している鍵の基データから暗号鍵を生成し、この暗号鍵を用いてデータを復号し、このIPアドレス要求をDHCPサーバ30に送信する。
The
DHCPサーバ30は、IPアドレス要求を受信すると、MACアドレスの照合処理を実行する(ステップS1−10)。ここでは、DHCPサーバ30は、アクセスポイント20から取得したMACアドレスがMACアドレスデータ記憶部31に登録されているか否かについて検索する。具体的には、DHCPサーバ30は、取得したMACアドレスのデータとMACアドレスデータ310とを比較し、一致するMACアドレスをMACアドレスデータ記憶部31において検索する。
When receiving the IP address request, the
ここで、MACアドレスデータ記憶部31に、受信したMACアドレスに一致するMACアドレスデータ310がない場合には、DHCPサーバ30は、IPアドレスの配布を行なわない。この場合、DHCPサーバ30は、アクセスポイント20を介して、ユーザ端末10に社内ネットワークN1に接続できない旨のデータを送信し、ユーザ端末10のディスプレイに表示させる。
If the MAC address
一方、受信したMACアドレスに一致するMACアドレスデータ310が抽出できた場合には、DHCPサーバ30は、IPアドレスの配布処理を実行する(ステップS1−11)。具体的には、DHCPサーバ30は、IPアドレス管理データ記憶部から、使用されていないIPアドレスを抽出して、このIPアドレスを含む通知データをアクセスポイ
ント20に送信する。この場合、通知データには、IPアドレスのデータとともに、リース期間等のオプションに関するデータを含める。
On the other hand, when the
アクセスポイント20は、IPアドレスを含む通知データをユーザ端末10に転送する(ステップS1−12)。具体的には、アクセスポイント20は、取得したIPアドレスと、転送するユーザ端末10のMACアドレスとを関連付けて記憶する。更に、アクセスポイント20は、生成した暗号鍵を用いて通知データを暗号化して、ユーザ端末10に送信する。
The
そして、ユーザ端末10が通知データを受信すると、ユーザ端末10の制御部100は、IPアドレスの設定処理を実行する(ステップS1−13)。具体的には、制御部100のIPアドレス取得手段142は、生成した暗号鍵を用いて通知データを復号して、通信制御手段120に提供する。通信制御手段120は、通信手段150にIPアドレス及び暗号鍵を提供する。以上により、認証処理が完了する。
And if the
そして、これ以降、通信手段150は、取得したIPアドレスを用いて、社内ネットワークN1に接続されている各コンピュータとの通信を開始する。具体的には、通信手段150は、ユーザによって指示されたアドレスのコンピュータに対して指示された要求を送信する。この場合、通信手段150は、DHCPサーバ30から取得したIPアドレスを、この社内ネットワークN1とのセッションが終了するまで用いる。なお、通信手段150は、生成した暗号鍵を用いて送受信データを暗号化又は復号を行なって、アクセスポイント20と通信する。
Thereafter, the communication means 150 starts communication with each computer connected to the in-house network N1 using the acquired IP address. Specifically, the
本実施形態によれば、以下のような効果を得ることができる。
・ 本実施形態では、ユーザ端末10の制御部100は、接続指示を受け入れると(ステップS1−1)、ユーザ識別子及びパスワードを取得して、ユーザ認証要求処理を実行する(ステップS1−2)。そして、ユーザ識別子及びパスワードを用いて認証情報管理サーバ50が認証処理を実行すると、ユーザ認証サーバ40は、その認証結果を、アクセスポイント20を介してユーザ端末10に送信する(ステップS1−5)。ユーザ端末10の制御部100は、認証に成功した認証結果を取得した場合には、ユーザ端末10の制御部100は、IPアドレスの要求処理を実行する(ステップS1−8)。DHCPサーバ30は、IPアドレス要求を受信すると、MACアドレスの照合処理を実行し(ステップS1−10)、照合が完了した場合には、IPアドレスの配布処理を実行する(ステップS1−11)。ユーザ端末10は、このIPアドレスの配布処理で取得したIPアドレスを用いて、社内ネットワークN1に接続されているコンピュータからデータを取得できる。このため、ユーザ認証と端末認証との両方が成功した場合に限り、ユーザ端末10は、社内ネットワークN1に接続することができるので、セキュリティを向上させることができる。
According to this embodiment, the following effects can be obtained.
In the present embodiment, when the control unit 100 of the
・ 本実施形態では、ユーザ端末10が無線LAN接続を行なうアクセスポイント20は、IEEE802.1Xの認証規格に対応した無線LANアクセスポイントである。このため、アクセスポイント20は、ユーザ端末10とのセッション開始時には、ユーザ認証サーバ40への接続以外のものは受け付けない。従って、ユーザ認証に成功していないユーザ端末10からのアクセスを自動的にアクセスポイント20が拒否するので、ネットワークのセキュリティを、公知の技術を用いて向上することができる。
In this embodiment, the
・ 本実施形態では、DHCPサーバ30は、MACアドレスを取得すると、MACアドレスデータ310と比較し、一致するMACアドレスデータ310が抽出できた場合には、IPアドレス管理データ記憶部に記憶されているIPアドレスをユーザ端末10に配布する。このため、事業所内のサブネットにおいて、複数のアクセスポイント20が設け
られている場合であっても、DHCPサーバ30において、社内ネットワークN1に接続可能なユーザ端末10のMACアドレスを一括して管理することができる。また、多数のユーザ端末10が社内ネットワークN1に接続する場合であっても、各ユーザ端末10にIPアドレスを手動で設定する必要がないので、設定を容易に行なうことができる。
In the present embodiment, when the
・ 本実施形態では、ユーザ端末10の制御部100は、DHCP対応プログラムの処理よりも、サプリカントによる処理が優先的に実行されるように設定されている。このため、ユーザ端末10の制御部100は、接続指示の受入処理(ステップS1−1)を実行すると、ユーザ認証要求手段131がユーザ認証要求を実行する。これに応じて取得したユーザ認証結果が認証成功であった場合には、制御部100は、IPアドレスの要求処理を実行する(ステップS1−8)。このため、公知の技術を用いて、簡単な設定を行なうだけで、ユーザ認証を行なうとともに、端末認証も行なうことができる。
-In this embodiment, the control part 100 of the
・ 本実施形態では、ユーザ認証要求を行なう場合、制御部100は、IEEE802.1XのEAP−TTLS認証方式を用いて、アクセスポイント20に対してユーザ識別子及びパスワードを送信する。EAP−TTLS認証方式においては、ユーザ端末10とユーザ認証サーバ40との間で鍵の基データが生成される。ユーザ認証サーバ40は、認証が成功した場合には鍵の基データをアクセスポイント20に送信する。ユーザ端末10及びアクセスポイント20は、この鍵の基データを用いて暗号鍵を生成し、この暗号鍵を用いて暗号化通信を行なう。この鍵の基データは、認証の途中で生成され、認証を行なうたびに鍵の基データが決定されて変更されるので、セキュリティをより向上させた無線LAN通信を行なうことができる。更に、ユーザ端末10とアクセスポイント20は、暗号鍵を送受信しないので、セキュリティをより向上させた無線LAN通信を行なうことができる。
In this embodiment, when making a user authentication request, the control unit 100 transmits a user identifier and a password to the
また、上記実施形態は以下のように変更してもよい。
○ 上記実施形態においては、制御部100は、ユーザ認証を行なう場合、IEEE802.1Xの認証規格に対応した認証方式(認証プロトコル)としてEAP−TTLS方式を用いた。これに限らず、EAP−TLS(Extensible Authentication Protocol−Transport Layer Security)やPEAP(Protected Extensible Authentication Protocol)等を用いてもよい。この場合、認証手順にTLSの手順が含まれている認証方式を用いれば、認証を行なう毎に鍵の基データが生成される。このため、ユーザ端末10が社内ネットワークN1に接続するたびに異なる暗号鍵が作成されて使用されるので、無線LANにおいてセキュリティの向上を図ることができる。
Moreover, you may change the said embodiment as follows.
In the above embodiment, when performing user authentication, the control unit 100 uses the EAP-TTLS method as an authentication method (authentication protocol) corresponding to the IEEE 802.1X authentication standard. Not only this but EAP-TLS (Extensible Authentication Protocol-Transport Layer Security), PEAP (Protected Extensible Authentication Protocol), etc. may be used. In this case, if an authentication method in which the TLS procedure is included in the authentication procedure is used, key basic data is generated every time authentication is performed. For this reason, since a different encryption key is created and used every time the
○ 上記実施形態においては、ユーザ端末10の制御部100が、ユーザ認証手段、端末認証手段及び許可手段として機能した。これに限らず、ユーザ認証手段、端末認証手段及び許可手段としての機能をアクセスポイント20に設けてもよい。この場合、アクセスポイント20が接続制御装置として機能する。具体的には、アクセスポイント20は、上記実施形態と同様に、ユーザ端末10からのセッション開始時においては、ユーザ認証サーバに送信されるデータ以外のアクセスは拒否する。そして、ユーザ認証サーバ40から、認証成功の認証結果とともに鍵の基データを受信した場合には、アクセスポイント20は、ユーザ端末10から取得したMACフレームに含まれるMACアドレスを、DHCPサーバ30に送信する。DHCPサーバ30は、受信したMACアドレスの照合処理を行ない(ステップS1−10)、IPアドレスの配布処理を実行する(ステップS1−11)。アクセスポイント20は、DHCPサーバ30から取得したIPアドレスをユーザ端末10に送信する。ユーザ端末10は、このIPアドレスを用いて社内ネットワークN1に接続されたコンピュータとデータの送受信を行なう。この場合においても、ユーザ認証及び端末認証の両方が成功しないと、ユーザ端末10は社内ネットワークN1に接続できない。また、アクセスポイント20は、ユーザ認証サーバ40から鍵の基データを受信し
、この鍵の基データに基づく暗号鍵を用いて、ユーザ端末10と暗号化通信を行なう。この鍵の基データは、認証を行なうたびに変更される。また、鍵自体をユーザ端末10とアクセスポイント20との間で交換する必要がない。従って、ユーザ端末10とアクセスポイント20との暗号化通信が解読され難く、より安全にデータの送受信を行なうことができる。
In the above embodiment, the control unit 100 of the
○ 上記実施形態においては、ユーザ端末10の制御部100は、起動したウェブブラウザを用いて、社内ネットワークN1への接続指示を取得した。接続指示を取得するためのプログラムは、これに限らず、ネットワーク等においてデータを閲覧・検索するアプリケーションソフトであればよい。
In the above embodiment, the control unit 100 of the
N1…社内ネットワーク、10…ユーザ端末、20…アクセスポイント、21…L2スイッチ、22,42…ルータ、30…端末認証サーバとしてのDHCPサーバ、31…MACアドレスデータ記憶部、40…ユーザ認証サーバ、50…認証情報管理サーバ、51…ユーザ管理データ記憶部、100…制御部、110…接続指示受入手段、120…許可手段及び設定手段としての通信制御手段、131…ユーザ認証手段を構成するユーザ認証要求手段、132…ユーザ認証手段を構成するユーザ認証結果取得手段、141…端末認証手段として構成するIPアドレス要求手段、142…端末認証手段として構成するIPアドレス取得手段、150…暗号通信手段を含むネットワーク通信手段としての通信手段、310…MACアドレスデータ、510…ユーザデータ。
N1 ... In-house network, 10 ... User terminal, 20 ... Access point, 21 ... L2 switch, 22, 42 ... Router, 30 ... DHCP server as terminal authentication server, 31 ... MAC address data storage unit, 40 ... User authentication server, DESCRIPTION OF
Claims (6)
前記通信制御手段が、
前記ネットワークに対するアクセス指示をユーザ端末が取得した場合、ユーザのユーザ識別子及びパスワードを取得して、このユーザ識別子及びパスワードを含むユーザ認証要求を前記ユーザ認証サーバに送信して、このユーザ認証サーバにおけるユーザ認証結果を取得するユーザ認証手段と、
認証成功したことを示すユーザ認証結果を取得した場合には、前記ネットワーク通信手段のMACアドレスを含む端末認証要求を前記端末認証サーバに送信して、この端末認証サーバにおける端末認証結果を取得する端末認証手段と、
認証成功したことを示す端末認証結果を取得した場合には、前記ネットワーク通信手段に対して前記ネットワークへのアクセスを許可する許可手段と
を備えたことを特徴とする接続制御装置。 Network communication means for accessing a network to which a user authentication server storing a user identifier and password associated with a user and a terminal authentication server in which a MAC address for specifying a network communication means of a connectable user terminal is connected are connected A connection control device comprising a communication control means for controlling the communication of
The communication control means is
When the user terminal obtains an instruction to access the network, the user terminal acquires a user identifier and password of the user, transmits a user authentication request including the user identifier and password to the user authentication server, and the user in the user authentication server A user authentication means for obtaining an authentication result;
A terminal that acquires a terminal authentication result in the terminal authentication server by transmitting a terminal authentication request including the MAC address of the network communication means to the terminal authentication server when a user authentication result indicating that the authentication is successful is acquired. Authentication means;
A connection control apparatus comprising: a permission unit that permits the network communication unit to access the network when a terminal authentication result indicating that the authentication is successful is acquired.
前記端末認証手段は、前記端末認証サーバにおいて、前記MACアドレスを用いた端末認証が成功した場合には、前記端末認証結果としてIPアドレスを受信し、
前記通信制御手段は、受信したIPアドレスを用いてネットワーク通信手段が前記ネットワークへのアクセスを行なうように設定する設定手段を更に備えたことを特徴とする請求項1に記載の接続制御装置。 The terminal authentication server stores a distributable IP address,
The terminal authentication means receives an IP address as the terminal authentication result when the terminal authentication using the MAC address is successful in the terminal authentication server,
The connection control apparatus according to claim 1, wherein the communication control means further comprises setting means for setting the network communication means to access the network using the received IP address.
前記通信制御手段は、前記ユーザ端末に搭載されており、
前記ネットワーク通信手段は、前記ユーザ認証サーバとのデータ送受信において前記ユーザ認証手段が取得した鍵の基データに基づく暗号鍵を用いて、前記アクセスポイントと暗号化通信を行なう暗号通信手段を更に備えたことを特徴とする請求項1又は2に記載の接続制御装置。 The user terminal is connected to an access point connected to the network by a wireless LAN connection,
The communication control means is mounted on the user terminal,
The network communication means further includes an encryption communication means for performing encrypted communication with the access point using an encryption key based on key data acquired by the user authentication means in data transmission / reception with the user authentication server. The connection control apparatus according to claim 1 or 2, wherein
前記通信制御手段は、前記アクセスポイントに搭載されており、
前記通信制御手段は、前記ユーザ認証手段とのデータ送受信において前記ユーザ認証手段が取得した鍵の基データに基づく暗号鍵を用いて、前記ユーザ端末と暗号化通信を行なう暗号通信手段を更に備えたことを特徴とする請求項1又は2に記載の接続制御装置。 The user terminal is connected to an access point connected to the network by a wireless LAN connection,
The communication control means is mounted on the access point,
The communication control means further includes an encryption communication means for performing encrypted communication with the user terminal using an encryption key based on key basic data acquired by the user authentication means in data transmission / reception with the user authentication means. The connection control apparatus according to claim 1 or 2, wherein
前記通信制御手段が、
前記ネットワークに対するアクセス指示をユーザ端末が取得した場合、ユーザのユーザ識別子及びパスワードを取得して、このユーザ識別子及びパスワードを含むユーザ認証要求を前記ユーザ認証サーバに送信して、このユーザ認証サーバにおけるユーザ認証結果を取得するユーザ認証段階、
認証成功したことを示すユーザ認証結果を取得した場合には、前記ネットワーク通信手
段のMACアドレスを含む端末認証要求を前記端末認証サーバに送信して、この端末認証サーバにおける端末認証結果を取得する端末認証段階、及び
認証成功したことを示す端末認証結果を取得した場合には、前記ネットワーク通信手段に対して前記ネットワークへのアクセスを許可する許可段階
を実行することを特徴とする接続制御方法。 Network communication means for accessing a network to which a user authentication server storing a user identifier and password associated with a user and a terminal authentication server in which a MAC address for specifying a network communication means of a connectable user terminal is connected are connected A connection control method using a connection control device comprising a communication control means for controlling the communication of
The communication control means is
When the user terminal obtains an instruction to access the network, the user terminal acquires a user identifier and password of the user, transmits a user authentication request including the user identifier and password to the user authentication server, and the user in the user authentication server User authentication stage to obtain authentication results,
A terminal that acquires a terminal authentication result in the terminal authentication server by transmitting a terminal authentication request including the MAC address of the network communication means to the terminal authentication server when a user authentication result indicating that the authentication is successful is acquired. A connection control method, comprising: performing an authorization stage of permitting access to the network with respect to the network communication means when an authentication stage and a terminal authentication result indicating successful authentication are acquired.
前記通信制御手段を、
前記ネットワークに対するアクセス指示をユーザ端末が取得した場合、ユーザのユーザ識別子及びパスワードを取得して、このユーザ識別子及びパスワードを含むユーザ認証要求を前記ユーザ認証サーバに送信して、このユーザ認証サーバにおけるユーザ認証結果を取得するユーザ認証手段、
認証成功したことを示すユーザ認証結果を取得した場合には、前記ネットワーク通信手段のMACアドレスを含む端末認証要求を前記端末認証サーバに送信して、この端末認証サーバにおける端末認証結果を取得する端末認証手段、及び
認証成功したことを示す端末認証結果を取得した場合には、前記ネットワーク通信手段に対して前記ネットワークへのアクセスを許可する許可手段
として機能することを特徴とする接続制御プログラム。 Network communication means for accessing a network to which a user authentication server storing a user identifier and password associated with a user and a terminal authentication server in which a MAC address for specifying a network communication means of a connectable user terminal is connected are connected A connection control program using a connection control device comprising a communication control means for controlling the communication of
The communication control means;
When the user terminal obtains an instruction to access the network, the user terminal acquires a user identifier and password of the user, transmits a user authentication request including the user identifier and password to the user authentication server, and the user in the user authentication server User authentication means for obtaining the authentication result;
A terminal that acquires a terminal authentication result in the terminal authentication server by transmitting a terminal authentication request including the MAC address of the network communication means to the terminal authentication server when a user authentication result indicating that the authentication is successful is acquired. An access control program that functions as an authentication unit and a permission unit that permits the network communication unit to access the network when a terminal authentication result indicating successful authentication is acquired.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008064275A JP2009223389A (en) | 2008-03-13 | 2008-03-13 | Connection control device, connection control method, and connection control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008064275A JP2009223389A (en) | 2008-03-13 | 2008-03-13 | Connection control device, connection control method, and connection control program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009223389A true JP2009223389A (en) | 2009-10-01 |
Family
ID=41240135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008064275A Pending JP2009223389A (en) | 2008-03-13 | 2008-03-13 | Connection control device, connection control method, and connection control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009223389A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2494891A (en) * | 2011-09-21 | 2013-03-27 | Cloud Networks Ltd | A race condition during MAC authentication is avoided by confirming authentication to DHCP server prior to address allocation. |
JP2015069586A (en) * | 2013-09-30 | 2015-04-13 | 株式会社Pfu | Server device, registration method, control program, and communication system |
CN113498055A (en) * | 2020-03-20 | 2021-10-12 | 维沃移动通信有限公司 | Access control method and communication equipment |
-
2008
- 2008-03-13 JP JP2008064275A patent/JP2009223389A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2494891A (en) * | 2011-09-21 | 2013-03-27 | Cloud Networks Ltd | A race condition during MAC authentication is avoided by confirming authentication to DHCP server prior to address allocation. |
GB2494891B (en) * | 2011-09-21 | 2018-12-05 | The Cloud Networks Ltd | User authentication in a network access system |
JP2015069586A (en) * | 2013-09-30 | 2015-04-13 | 株式会社Pfu | Server device, registration method, control program, and communication system |
CN113498055A (en) * | 2020-03-20 | 2021-10-12 | 维沃移动通信有限公司 | Access control method and communication equipment |
CN113498055B (en) * | 2020-03-20 | 2022-08-26 | 维沃移动通信有限公司 | Access control method and communication equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10945127B2 (en) | Exclusive preshared key authentication | |
CN105050081B (en) | Method, device and system for connecting network access device to wireless network access point | |
US8191124B2 (en) | Systems and methods for acquiring network credentials | |
KR101819556B1 (en) | Apparatus and method for supporting family cloud in cloud computing system | |
US20070098176A1 (en) | Wireless LAN security system and method | |
US20080060065A1 (en) | Systems and methods for providing network credentials | |
JP2005184463A (en) | Communication apparatus and communication method | |
CN105554747A (en) | Wireless network connecting method, device and system | |
JP2004164576A (en) | Method and system for authenticating user in public wireless lan service system, and recording medium | |
KR20060089008A (en) | Wireless network system and communication method using wireless network system | |
WO2006101065A1 (en) | Connection parameter setting system, method thereof, access point, server, radio terminal, and parameter setting device | |
JP2010503319A (en) | System and method for obtaining network credentials | |
US8442527B1 (en) | Cellular authentication for authentication to a service | |
JP2015039141A (en) | Certificate issue request generation program, certificate issue request generation device, certificate issue request generation system, certificate issue request generation method, certificate issuing device, and authentication method | |
JP5848467B2 (en) | Repeater, wireless communication system, and wireless communication method | |
JP4355611B2 (en) | COMMUNICATION SYSTEM, COMMUNICATION METHOD, BASE STATION DEVICE, CONTROLLER, DEVICE, AND CONTROL PROGRAM | |
JP6240102B2 (en) | Authentication system, authentication key management device, authentication key management method, and authentication key management program | |
US20160105407A1 (en) | Information processing apparatus, terminal, information processing system, and information processing method | |
JP2009223389A (en) | Connection control device, connection control method, and connection control program | |
WO2017219976A1 (en) | Cloud server login method and apparatus | |
JP2012015712A (en) | Data backup system, server, wireless master unit, and program | |
JP5388088B2 (en) | Communication terminal device, management device, communication method, management method, and computer program. | |
JP4793024B2 (en) | User authentication method, authentication server and system | |
JP5545433B2 (en) | Portable electronic device and operation control method for portable electronic device | |
JP2011061574A (en) | Radio communication device and radio communication system |