JP2015204027A - 中継装置、認証制御方法及びコンピュータプログラム - Google Patents

中継装置、認証制御方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2015204027A
JP2015204027A JP2014083761A JP2014083761A JP2015204027A JP 2015204027 A JP2015204027 A JP 2015204027A JP 2014083761 A JP2014083761 A JP 2014083761A JP 2014083761 A JP2014083761 A JP 2014083761A JP 2015204027 A JP2015204027 A JP 2015204027A
Authority
JP
Japan
Prior art keywords
authentication
unit
communication
address
repeater
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014083761A
Other languages
English (en)
Other versions
JP5970494B2 (ja
Inventor
一司 三根生
Kazushi Mineoi
一司 三根生
崇文 林
Takafumi Hayashi
崇文 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014083761A priority Critical patent/JP5970494B2/ja
Publication of JP2015204027A publication Critical patent/JP2015204027A/ja
Application granted granted Critical
Publication of JP5970494B2 publication Critical patent/JP5970494B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】中継器を介した通信形態において、なりすましを防止する。【解決手段】中継器を介して通信装置から送信されたデータに含まれる中継器の識別情報に基づいて、通信装置の認証がなされているか否か判定する判定部107と、認証がなされていない通信装置に対して認証を要求する認証要求部108と、備える中継装置。判定部は、前記通信装置に割り当てられるIPアドレスと前記中継器の識別情報とを用いて判定を行う。あるいは、前記判定部は、前記中継器の送信元ポート番号と前記中継器の識別情報とを用いて前記判定を行う。【選択図】図2

Description

本発明は、認証制御技術に関する。
近年、無線LAN(Local Area Network;例えばWi−Fi(登録商標)(Wireless Fidelity))の利用シーンが増加している。それに伴い、家庭から持ち出した通信装置(例えば、スマートフォンやタブレット端末など)をそのまま屋外で利用することが求められている。そのような需要に応えるべく、通信事業者は公衆無線LANサービスを展開してきているところである。しかし、無線LANでは、有線のように物理的なポートが分かれていないため、なりすましによる問題が生じる。従来、無線LAN環境において、なりすましを防止する技術が提案されている(例えば、特許文献1参照)。
また、近年では、ユーザの通信形態が多様化し、ユーザが利用する通信装置と、無線アクセスポイント(以下、「AP」という。)との間にブリッジやモバイルルータなどの中継器を設けた通信形態も利用されてきている。
特開2005−109913号公報
しかしながら、従来の技術では、中継器を介した通信形態においてなりすましを防止することができない。具体的には、APは、ユーザ毎の認証を行なうために自装置に帰属している装置のMACアドレスで接続状況を管理している。したがって、中継器を介した通信形態におけるAPは中継器のMACアドレスで接続状況を管理することになる。そうすると、最初のユーザが認証を完了してしまった場合、APは最初のユーザの通信装置が接続した後に中継器を介して接続してくる通信装置を無条件で認証完了とみなしてしまう。そのため、中継器を介した通信形態において、なりすましを防止することができないという問題があった。
上記事情に鑑み、本発明は、中継器を介した通信形態において、なりすましを防止することを可能にする技術の提供を目的としている。
本発明の一態様は、中継器を介して通信装置から送信されたデータに含まれる前記中継器の識別情報に基づいて、前記通信装置の認証がなされているか否か判定する判定部と、認証がなされていない前記通信装置に対して認証を要求する認証要求部と、備える中継装置である。
本発明の一態様は、上記の中継装置であって、前記判定部は、前記通信装置に割り当てられるIPアドレスと前記中継器の識別情報とを用いて前記判定を行う。
本発明の一態様は、上記の中継装置であって、前記判定部は、前記中継器の送信元ポート番号と前記中継器の識別情報とを用いて前記判定を行う。
本発明の一態様は、中継器を介して通信装置から送信されたデータに含まれる前記中継器の識別情報に基づいて、前記通信装置の認証がなされているか否か判定する判定ステップと、認証がなされていない前記通信装置に対して認証を要求する認証要求ステップと、を有する認証制御方法である。
本発明の一態様は、中継器を介して通信装置から送信されたデータに含まれる前記中継器の識別情報に基づいて、前記通信装置の認証がなされているか否か判定する判定ステップと、認証がなされていない前記通信装置に対して認証を要求する認証要求ステップと、をコンピュータに実行させるためのコンピュータプログラムである。
本発明により、中継器を介した通信形態において、なりすましを防止することが可能となる。
本発明における認証制御システム100のシステム構成を示す図である。 第1実施形態におけるAP10の機能構成を表す概略ブロック図である。 第1実施形態における判定用データベースの具体例を示す図である。 第1実施形態におけるAP10の処理の流れを示すフローチャートである。 第1実施形態における認証制御システム100の動作の流れを示すシーケンス図である。 第1実施形態における認証制御システム100の動作の流れを示すシーケンス図である。 第2実施形態におけるAP10aの機能構成を表す概略ブロック図である。 図8は、第2実施形態における判定用データベースの具体例を示す図である。 第2実施形態におけるAP10aの処理の流れを示すフローチャートである。 第2実施形態における認証制御システム100の動作の流れを示すシーケンス図である。 第2実施形態における認証制御システム100の動作の流れを示すシーケンス図である。
以下、本発明の一実施形態を、図面を参照しながら説明する。
図1は、本発明における認証制御システム100のシステム構成を示す図である。認証制御システム100は、AP10、中継器20、DHCP(Dynamic Host Configuration Protocol)サーバ30及び認証サーバ40を備える。認証制御システム100には、複数の通信装置50−1〜50−3が接続される。なお、以下の説明では、通信装置50−1〜50−3について特に区別しない場合には通信装置50と記載する。
AP10は、無線LANのアクセスポイントである。AP10は、中継器20を介して通信装置50から送信されるIPパケット(データ)に基づいて、通信装置50を第2ネットワーク70に接続してよいか否か判定し、判定結果に応じた制御を行う。また、AP10は、第1ネットワーク60を介して、DHCPサーバ30及び認証サーバ40との間で通信を行う。
中継器20は、AP10と通信装置50との間に設けられ、AP10と通信装置50との通信を中継する。中継器20は、例えばブリッジなどのL2スイッチや、モバイルルータ(テザリング機能を有する携帯電話やスマートフォンなどの通信端末も含む)などの中継器である。中継器20は、通信装置50との間で無線LAN接続によって通信を行う。無線LAN接続には、例えばWi−Fiが用いられる。
DHCPサーバ30は、AP10から送信されたIPアドレスの払出要求に応じて、IPアドレスを自動的に発行する。すなわち、DHCPサーバ30は、IPアドレスの要求元の装置に対して、IPアドレスを割り当てる。
認証サーバ40は、通信装置50のユーザが正当なユーザであるか否か認証する。例えば、認証サーバ40は、Web認証により認証を行なう。より具体的には、認証サーバ40は、通信装置50から送信されたID及びパスワードなどの認証情報が、自装置に記憶されているID及びパスワードと一致するか否かに応じて通信装置50のユーザの認証を行う。
通信装置50は、例えばスマートフォン、タブレット端末、携帯電話、パーソナルコンピュータ、ノートパソコン、ゲーム機器等の情報処理装置を用いて構成される。通信装置50は、中継器20との間で通信を行う。例えば、通信装置50は、払出要求を中継器20に送信する。
第1ネットワーク60は、どのように構成されたネットワークでもよい。例えば、第1ネットワーク60はNGN(Next Generation Network)を用いて構成されてもよい。
第2ネットワーク70は、どのように構成されたネットワークでもよい。例えば、第2ネットワーク70はインターネットを用いて構成されてもよい。
以下、本発明における認証制御システム100の具体的な構成例(第1実施形態及び第2実施形態)について説明する。
[第1実施形態]
第1実施形態における認証制御システム100では、中継器20がL2スイッチである場合を例に説明する。
図2は、第1実施形態におけるAP10の機能構成を表す概略ブロック図である。
第1実施形態におけるAP10は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、中継プログラムを実行する。中継プログラムの実行によって、AP10は、第1通信部101、通信制御部102、IPアドレス要求部103、第2通信部104、取得部105、判定用データ記憶部106、判定部107、認証要求部108を備える装置として機能する。なお、AP10の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。また、中継プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。また、中継プログラムは、電気通信回線を介して送受信されてもよい。
第1通信部101は、中継器20との間で通信を行う。例えば、第1通信部101は、中継器20から送信された払出要求を受信する。
通信制御部102は、第1通信部101及び第2通信部104によって受信された信号の種類に応じた制御を行う。例えば、受信された信号の種類が払出要求である場合、通信制御部102は受信された信号(払出要求)をIPアドレス要求部103に出力する。また、受信された信号の種類が、払出要求に対する応答(以下、「払出応答」という。)である場合、通信制御部102は受信された信号(払出応答)を取得部105に出力する。なお、第1実施形態における払出応答には、IPアドレスの要求元である通信装置50のMACアドレス(以下、「要求元MACアドレス」という。)や、DHCPサーバ30が払い出したIPアドレス(以下、「割当IPアドレス」という。)などの情報が含まれる。また、受信された信号の種類がIPパケットである場合、通信制御部102は受信された信号(IPパケット)を判定部107に出力する。
IPアドレス要求部103は、通信制御部102から払出要求が出力されると、第2通信部104を介してDHCPサーバ30にIPアドレスを要求する。
第2通信部104は、第1ネットワーク60を介してDHCPサーバ30及び認証サーバ40との間で通信を行う。例えば、第2通信部104は、中継器20から送信された払出要求をDHCPサーバ30に送信する。また、例えば、第2通信部104は、DHCPサーバ30から送信された払出応答を受信する。
取得部105は、通信制御部102によって出力された払出応答から、中継器20のMACアドレス、割当IPアドレス及び要求元MACアドレスの情報を取得する。
判定用データ記憶部106は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。判定用データ記憶部106は、判定用データベースを記憶している。判定用データベースは、中継器20を介してアクセスしてきた通信装置50のネットワーク(第2ネットワーク70)へのアクセス許可を判定する基準となる情報が登録されたデータベースである。
図3は、第1実施形態における判定用データベースの具体例を示す図である。判定用データベースは、通信装置50のネットワークへのアクセス許可を判定する基準となる情報を表すレコード80を複数有する。レコード80は、中継器MACアドレス、要求元MACアドレス、割当IPアドレス及び認証状態の各値を有する。中継器MACアドレスは、自装置に帰属している中継器20のMACアドレスを表す。要求元MACアドレスは、IPアドレスの要求元である通信装置50のMACアドレスを表す。割当IPアドレスは、DHCPサーバ30が払い出したIPアドレスを表す。第1実施形態における判定用データベースに登録される割当IPアドレスは、DHCPサーバ30が、IPアドレスの要求元である通信装置50毎に払い出したIPアドレスを表す。認証状態は、通信装置50が第2ネットワーク70へアクセス可能か否かを表す。つまり、認証状態は、認証がなされているか否かを表す。
図3に示される例では、第1実施形態における判定用データベースには複数の中継器MACアドレスが記録されている。図3において、判定用データベースの最上段に記録されているレコード80は、中継器MACアドレスの値が“AAA”、要求元MACアドレスの値が“XX”、割当IPアドレスの値が“aa.bb.cc.dd”、認証状態の値が“許可”である。すなわち、自装置に帰属している中継器20のMACアドレスが“AAA”であり、IPアドレスの要求元である通信装置50のMACアドレスが“XX”であり、当該通信装置50に割り当てられたIPアドレスが“aa.bb.cc.dd”であり、当該通信装置50の認証がなされていることが表されている。
図2に戻って、AP10の説明を続ける。
判定部107は、通信制御部102から出力されたIPパケットと、判定用データベースとに基づいて、IPパケットの送信元である通信装置50の認証がなされているか否か判定する。認証がなされている場合、判定部107はIPパケットを第2通信部104に出力する。一方、認証がなされていない場合、判定部107は認証を要求する旨の指示を認証要求部108に出力する。
認証要求部108は、判定部107から出力された指示に応じて、IPパケットの送信元である通信装置50に認証を要求する。認証は、例えばWeb認証であってもよいし、その他の認証であってもよい。
図4は、第1実施形態におけるAP10の処理の流れを示すフローチャートである。
AP10は、信号を受信すると(ステップS101)、受信した信号を通信制御部102に出力する。通信制御部102は、受信された信号が払出要求であるか否か判定する。(ステップS102)。受信された信号が払出要求である場合(ステップS102−YES)、通信制御部102は受信された払出要求をIPアドレス要求部103に出力する。IPアドレス要求部103は、第2通信部104を介して払出要求をDHCPサーバ30に送信する(ステップS103)。
一方、受信された信号が払出要求ではない場合(ステップS102−NO)、通信制御部102は受信された信号が払出応答であるか否か判定する(ステップS104)。
受信された信号が払出応答である場合(ステップS104−YES)、通信制御部102は受信された払出応答を取得部105に出力する。取得部105は、出力された払出応答から、送信先である中継器20のMACアドレス(中継器MACアドレス)、要求元MACアドレス及び割当IPアドレスの情報を取得する(ステップS105)。取得部105は、判定用データベースを参照し、取得した要求元MACアドレスが登録済みであるか否か判定する(ステップS106)。
具体的には、まず取得部105は、判定用データ記憶部106に記憶されている判定用データベースを読み出す。次に、取得部105は、読み出した判定用データベースに登録されているレコード80の要求元MACアドレスの項目に、取得したMACアドレスと一致するMACアドレスがあるか否か判定する。一致するMACアドレスがある場合、取得部105は取得した要求元MACアドレスが登録済みであると判定する。
一方、一致するMACアドレスがない場合、取得部105は取得した要求元MACアドレスが登録済みではないと判定する。
MACアドレスが登録済みではない場合(ステップS106−NO)、取得部105は取得した要求元MACアドレスを判定用データベースに登録する(ステップS107)。この際、取得部105は取得した要求元MACアドレスに対応付けて、中継器MACアドレス及び割当IPアドレスの情報を登録する。なお、認証状態の項目には、未許可の値が登録される。その後、第1通信部101は、払出応答を中継器20に送信する(ステップS108)。
また、ステップS106の処理において、MACアドレスが登録済みである場合(ステップS106−YES)、取得部105は取得した要求元MACアドレスに対応する割当IPアドレスの情報を更新する(ステップS109)。具体的には、まず取得部105は、判定用データ記憶部106に記憶されている判定用データベースを読み出す。次に、取得部105は、読み出した判定用データベースに登録されているレコード80のうち、要求元MACアドレスの値が、払出応答から取得した要求元MACアドレスに対応するレコード80を選択する。そして、取得部105は、選択したレコード80の割当IPアドレスの項目に記録されている値を、取得した割当IPアドレスの値で上書きすることによって更新する。その後、第1通信部101は、払出応答を中継器20に送信する(ステップS110)。
また、ステップS104の処理において、受信された信号が払出応答ではない場合(ステップS104−NO)、通信制御部102は受信された信号がIPパケットであるか否か判定する(ステップS111)。受信された信号がIPパケットではない場合(ステップS111−NO)、AP10は受信した信号を破棄し、処理を終了する。
一方、受信された信号がIPパケットである場合(ステップS111−YES)、通信制御部102は受信されたIPパケットを判定部107に出力する。判定部107は、判定用データベースを参照し、出力されたIPパケットの送信元である通信装置50の認証がなされているか否か判定する(ステップS112)。
具体的には、まず、判定部107は、通信制御部102から出力されたIPパケットから送信元MACアドレス及び送信元IPアドレスを取得する。次に、判定部107は、判定用データベースを参照し、送信元MACアドレス(中継器MACアドレス)と一致するMACアドレス及び送信元IPアドレスと一致する割当IPアドレスに対応するレコード80を選択する。そして、判定部107は、選択したレコード80の認証状態の項目に記録されている値が許可であるか否か判定する。認証状態の項目に記録されている値が許可である場合、判定部107はIPパケットの送信元である通信装置50の認証がなされていると判定する。一方、認証状態の項目に記録されている値が許可ではない場合(未許可である場合)、判定部107はIPパケットの送信元である通信装置50の認証がなされていないと判定する。
認証がなされている場合(ステップS112−YES)、判定部107はIPパケットを第2通信部104に出力する。第2通信部104は、第1ネットワーク60を介してIPパケットを第2ネットワーク70に送信する(ステップS113)。
一方、認証がなされていない場合(ステップS112−NO)、判定部107は認証の要求指示を認証要求部108に出力する。認証要求部108は、判定部107からの指示に応じて、IPパケットの送信元である通信装置50に認証を要求する(ステップS114)。
通信制御部102は、認証がなされたか否か判定する(ステップS115)。例えば、通信制御部102は、認証サーバ40から認証がなされた旨の通知が受信されたか否か判定する。認証がなされなかった場合(ステップS115−NO)、すなわち認証サーバ40から認証がなされた旨の通知が受信されなかった場合、AP10はステップS114以降の処理を繰り返し実行する。
一方、認証がなされた場合(ステップS115−YES)、すなわち認証サーバ40から認証がなされた旨の通知が受信された場合、通信制御部102は認証がなされた旨の通知と、認証がなされた通信装置50のIPアドレスの情報とを取得部105に出力する。取得部105は、出力された情報(通知及び通信装置50のIPアドレス)に基づいて判定用データベースを更新する(ステップS116)。具体的には、取得部105は、判定用データベースに登録されているレコード80のうち、出力された情報に含まれるIPアドレスと一致するIPアドレスが記録されている割当IPアドレスの項目を含むレコード80を選択する。取得部105は、選択したレコード80の認証状態の項目に記録されている値を、許可に書き換えることによって更新する。
図5及び6は、第1実施形態における認証制御システム100の動作の流れを示すシーケンス図である。なお、図5及び6の説明では、処理開始時には、判定用データベースに値が登録されていない場合を例に説明する。
通信装置50は、ユーザの操作に応じて払出要求を中継器20に送信する(ステップS201)。中継器20は、通信装置50から送信された払出要求を受信する。中継器20は、受信した払出要求をAP10に送信する(ステップS202)。
AP10の第1通信部101は、中継器20から送信された払出要求を受信する(ステップS203)。第1通信部101は、受信した払出要求を通信制御部102に出力する。通信制御部102は、第1通信部101によって受信された信号を識別する。第1通信部101によって受信された信号が払出要求であるため、通信制御部102は払出要求をIPアドレス要求部103に出力する。IPアドレス要求部103は、第2通信部104を介して払出要求をDHCPサーバ30に送信する。
DHCPサーバ30は、AP10から送信された払出要求を受信する。DHCPサーバ30は、受信した払出要求に応じて払出応答をAP10に送信する(ステップS204)。
AP10の第2通信部104は、DHCPサーバ30から送信された払出応答を受信する。第2通信部104は、受信した払出応答を通信制御部102に出力する。通信制御部102は、第2通信部104によって受信された信号を識別する。第2通信部104によって受信された信号が払出応答であるため、通信制御部102は払出応答を取得部105に出力する。
取得部105は、出力された払出応答から、中継器MACアドレス、要求元MACアドレス及び割当IPアドレスの情報を取得する(ステップS205)。取得部105は、中継器MACアドレス、要求元MACアドレス及び割当IPアドレスの情報を判定用データベースに登録する(ステップS206)。また、取得部105は、払出応答を第1通信部101に出力する。第1通信部101は、出力された払出応答を中継器20に送信する(ステップS207)。
中継器20は、AP10から送信された払出応答を受信する。中継器20は、受信した払出応答を要求元である通信装置50に送信する(ステップS208)。
通信装置50は、中継器20から送信された払出応答を受信する。通信装置50は、受信した払出応答から、割り当てられたIPアドレスの情報を取得する(ステップS209)。通信装置50は、取得したIPアドレスを利用してWebアクセスの処理を行う(ステップS210)。例えば、通信装置50は、IPパケットを生成し、生成したIPパケットを中継器20に送信する(ステップS211)。
中継器20は、通信装置50から送信されたIPパケットを受信する。中継器20は、受信したIPパケットをAP10に送信する(ステップS212)。
AP10の第1通信部101は、中継器20から送信されたIPパケットを受信する。第1通信部101は、受信したIPパケットを通信制御部102に出力する。第1通信部101によって受信された信号がIPパケットであるため、通信制御部102はIPパケットを判定部107に出力する(ステップS213)。
判定部107は、出力されたIPパケットから送信元MACアドレス及び送信元IPアドレスの情報を取得する(ステップS214)。判定部107は、判定用データベースと、取得した送信元MACアドレス及び送信元IPアドレスとに基づいて、IPパケットの送信元である通信装置50の認証がなされているか否か判定する(ステップS215)。認証がなされていないため、認証要求部108はIPパケットの送信元である通信装置50に認証を要求する(ステップS216)。例えば、認証要求部108は、Web認証させるための認証要求を生成し、生成した認証要求を通信制御部102及び第1通信部101を介して中継器20に送信する。
中継器20は、AP10から送信された認証要求を受信し、受信した認証要求を認証要求先である通信装置50に送信する(ステップS217)。
通信装置50は、中継器20から送信された認証要求を受信する。通信装置50は、受信した認証要求に応じた画面を(例えば、Web認証を行なわせるための画面)ブラウザに表示し、ID及びパスワードの入力を受け付ける(ステップS218)。ID及びパスワードの入力がなされると、通信装置50は入力されたID及びパスワードの情報を中継器20に送信する(ステップS219)。
中継器20は、通信装置50から送信されたID及びパスワードの情報を受信し、受信したID及びパスワードの情報をAP10に送信する(ステップS220)。
AP10の第1通信部101は、中継器20から送信されたID及びパスワードの情報を受信し、受信したID及びパスワードの情報を通信制御部102に出力する。通信制御部102は、出力されたID及びパスワードの情報を、第2通信部104を介して認証サーバ40に送信する(ステップS221)。
認証サーバ40は、AP10から送信されたID及びパスワードの情報を受信する。認証サーバ40は、受信したID及びパスワードの情報に基づいて、通信装置50のユーザの正当性を認証する。認証の結果、認証がなされたため、認証サーバ40は認証がなされた旨を含む通知をAP10に送信する(ステップS222)。
AP10の第2通信部104は、認証サーバ40から送信された通知を受信し、受信した通知を通信制御部102に出力する。認証がなされたため、通信制御部102は認証がなされた旨の通知と、認証がなされた通信装置50のIPアドレスの情報とを取得部105に出力する。取得部105は、出力された情報に基づいて判定用データベースを更新する(ステップS223)。また、通信制御部102は通知を、第1通信部101を介して中継器20に送信する(ステップS224)。
中継器20は、AP10から送信された通知を受信し、受信した通知を通信装置50に送信する(ステップS225)。
通信装置50は、中継器20から送信された通知を受信する。認証がなされたため、通信装置50はIPパケットを生成し、生成したIPパケットを中継器20に送信する(ステップS226)。
中継器20は、通信装置50から送信されたIPパケットを受信し、受信したIPパケットをAP10に送信する(ステップS227)。
AP10の第1通信部101は、中継器20から送信されたIPパケットを受信する。第1通信部101は、受信したIPパケットを通信制御部102に出力する。第1通信部101によって受信された信号がIPパケットであるため、通信制御部102はIPパケットを判定部107に出力する(ステップS228)。判定部107は、出力されたIPパケットから送信元MACアドレス及び送信元IPアドレスの情報を取得する(ステップS229)。判定部107は、判定用データベースと、取得した送信元MACアドレス及び送信元IPアドレスとに基づいて、通信装置50の認証がなされているか否か判定する。認証がなされているため、判定部107はIPパケットを第2通信部104に出力する(ステップS230)。第2通信部104は、第1ネットワーク60を介してIPパケットを第2ネットワーク70に送信する(ステップS231)。
以上のように構成された認証制御システム100によれば、AP10に直接接続している中継器20のMACアドレスに加えて通信装置50に割り当てられたIPアドレスに基づいて、通信装置50の認証がなされたか否かが判定される。したがって、複数の通信装置50が同じ中継器20を介してネットワークにアクセスした場合には、各通信装置50に割り当てられているIPアドレスが異なるため、通信装置50毎に認証が行われる。そのため、中継器を介した場合であっても、なりすましを防ぐことが可能になる。
また、なりすましユーザによる無線LAN環境の使用が抑制されるため、システム全体のスループットの低下を抑制させることができる。
さらに、認証制御システム100によれば、AP10に認証に関する新たな判定機能を持たせたことにより、ユーザが所有している通信装置50に新たな機能を実装する必要がない。そのため、運用コスト及び運用に係る手間を削減することができる。
<変形例>
本実施形態では、認証制御システム100が1台のAP10を備える構成を示しているが、認証制御システム100は2台以上のAP10を備えるように構成されてもよい。また、本実施形態では、認証制御システム100が3台の通信装置50(50−1〜50−3)を備える構成を示しているが、認証制御システム100は4台以上の通信装置50を備えるように構成されてもよいし、2台以下の通信装置50を備えるように構成されてもよい。
[第2実施形態]
第2実施形態における認証制御システム100では、中継器20がモバイルルータである場合を例に説明する。この場合、通信装置50に割り当てられるIPアドレスは、中継器20から割り当てられる。そして、中継器20のIPアドレスは、DHCPサーバ30から割り当てられる。また、第2実施形態における払出応答には、払出応答の送信先である中継器20のMACアドレス及び割当IPアドレスなどの情報が含まれる。
第1実施形態におけるAP10は、中継器20のMACアドレスに加えて、DHCPサーバ30から送信された払出応答に含まれる、通信装置50のIPアドレスに基づいて、通信装置50毎に認証がなされているか否か判定を行う。これにより、中継器20を介した場合であっても、なりすましを防止することが可能になる。
しかしながら、中継器20がモバイルルータである場合には、DHCPサーバ30とのIPアドレスの払い出しも中継器20(モバイルルータ)が受ける。したがって、中継器20(モバイルルータ)を介して通信装置50から送信されるIPパケットに含まれるIPアドレスが中継器20(モバイルルータ)に割り当てられたIPアドレスになってしまう。そのため、中継器20がモバイルルータである場合には、第1実施形態における方法ではなりすましを防ぐことができない。
第2実施形態における認証制御システム100では、中継器20がNAPT(Network Address Port Translation)を利用するため、AP10aは中継器20のMACアドレスに加えて、IPパケットの送信元ポート番号に基づいて、通信装置50毎に認証がなされているか否か判定を行う。以下、第2実施形態におけるAP10aの詳細について説明する。
図7は、第2実施形態におけるAP10aの機能構成を表す概略ブロック図である。
第2実施形態におけるAP10aは、バスで接続されたCPUやメモリや補助記憶装置などを備え、中継プログラムを実行する。中継プログラムの実行によって、AP10aは、第1通信部101、通信制御部102、IPアドレス要求部103、第2通信部104、取得部105a、判定用データ記憶部106a、判定部107a、認証要求部108を備える装置として機能する。なお、AP10aの各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、中継プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。また、中継プログラムは、電気通信回線を介して送受信されてもよい。
AP10aは、取得部105、判定用データ記憶部106及び判定部107に代えて取得部105a、判定用データ記憶部106a及び判定部107aを備える点でAP10と構成が異なる。AP10aは、他の構成についてはAP10と同様である。そのため、AP10a全体の説明は省略し、取得部105a、判定用データ記憶部106a及び判定部107aについて説明する。
取得部105aは、通信制御部102によって出力された払出応答から、中継器20のMACアドレス及び割当IPアドレスの情報を取得する。
判定用データ記憶部106aは、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。判定用データ記憶部106aは、判定用データベースを記憶している。
図8は、第2実施形態における判定用データベースの具体例を示す図である。
判定用データベースは、通信装置50のネットワークへのアクセス許可を判定する基準となる情報を表すレコード80aを複数有する。レコード80aは、中継器MACアドレス、割当IPアドレス、送信元ポート番号及び認証状態の各値を有する。中継器MACアドレスは、自装置に帰属している中継器20のMACアドレスを表す。割当IPアドレスは、DHCPサーバ30が払い出したIPアドレスを表す。第2実施形態における判定用データベースに登録される割当IPアドレスは、DHCPサーバ30が、払出要求の送信元である中継器20に払い出したIPアドレスを表す。送信元ポート番号は、IPパケットが出力された中継器20のポート番号を表す。認証状態は、通信装置50が第2ネットワーク70へアクセス可能か否かを表す。つまり、認証状態は、認証がなされているか否かを表す。
図8に示される例では、第2実施形態における判定用データベースには複数の中継器MACアドレスが記録されている。図8において、判定用データベースの最上段に記録されているレコード80aは、自装置に帰属している中継器MACアドレスの値が“AAA”、割当IPアドレスの値が“aa.bb.cc.dd”、送信元ポート番号の値が“1000”、認証状態の値が“許可”である。すなわち、中継器20のMACアドレスが“AAA”であり、当該中継器20に割り当てられたIPアドレスが“aa.bb.cc.dd”であり、当該中継器20のポート番号“1000”のポートからIPパケットが出力され、IPパケットの送信元である通信装置50の認証がなされていることが表されている。
判定部107aは、通信制御部102から出力されたIPパケットと、判定用データベースとに基づいて、IPパケットの送信元である通信装置50の認証がなされているか否か判定する。認証がなされている場合、判定部107aはIPパケットを第2通信部104に出力する。一方、認証がなされていない場合、判定部107aは認証を要求する旨の指示を認証要求部108に出力する。
図9は、第2実施形態におけるAP10aの処理の流れを示すフローチャートである。なお、図4と同様の処理については、図9において図4と同様の符号を付して説明を省略する。
ステップS104の処理において、受信された信号が払出応答である場合(ステップS104−YES)、通信制御部102は受信された払出応答を取得部105に出力する。取得部105は、出力された払出応答から、送信先である中継器20のMACアドレス(中継器MACアドレス)及びIPアドレス(割当IPアドレス)などのアドレス情報を取得する(ステップS301)。取得部105aは、判定用データベースを参照し、取得したIPアドレスが登録済みであるか否か判定する(ステップS302)。
具体的には、まず取得部105aは、判定用データ記憶部106aに記憶されている判定用データベースを読み出す。次に、取得部105aは、読み出した判定用データベースに登録されているレコード80aの割当IPアドレスの項目に、取得したIPアドレスが存在するか否か判定する。IPアドレスが存在する場合、取得部105aは取得したIPアドレスが登録済みであると判定する。
一方、IPアドレスが存在しない場合、取得部105aは取得したIPアドレスが登録済みではないと判定する。
IPアドレスが登録済みではない場合(ステップS302−NO)、取得部105aは取得したIPアドレスを判定用データベースに登録する(ステップS303)。この際、取得部105aは取得したIPアドレスに対応付けて、中継器MACアドレスの情報を登録する。なお、認証状態の項目には、未許可の値が登録される。その後、第1通信部101は、払出応答を中継器20に送信する(ステップS304)。
また、ステップS302の処理において、IPアドレスが登録済みである場合(ステップS302−YES)、取得部105aは割当IPアドレスの項目に記録されている値を更新する(ステップS305)。具体的には、まず取得部105aは、判定用データ記憶部106aに記憶されている判定用データベースを読み出す。次に、取得部105aは、読み出した判定用データベースに登録されているレコード80aのうち、中継器MACアドレスの値が払出応答から取得したMACアドレスに対応するレコード80aを選択する。そして、取得部105aは、選択したレコード80aの割当IPアドレスの項目に記録されている値を、取得したIPアドレスの値で上書きすることによって更新する。その後、第1通信部101は、払出応答を中継器20に送信する(ステップS306)。
また、ステップS104の処理において、受信された信号が払出応答ではない場合(ステップS104−NO)、通信制御部102は受信された信号がIPパケットであるか否か判定する(ステップS307)。受信された信号がIPパケットではない場合(ステップS307−NO)、AP10は受信した信号を破棄し、処理を終了する。
一方、受信された信号がIPパケットである場合(ステップS307−YES)、通信制御部102は受信されたIPパケットを判定部107aに出力する。判定部107aは、判定用データベースを参照し、出力されたIPパケットの送信元である通信装置50の認証がなされているか否か判定する(ステップS308)。
具体的には、まず、判定部107aは、通信制御部102から出力されたIPパケットから送信元MACアドレス(中継器20のMACアドレス)及び送信元ポート番号(中継器20のポート番号)を取得する。次に、判定部107aは、判定用データベースを参照し、送信元MACアドレスで識別される中継器20のMACアドレス(中継器MACアドレス)及び送信元ポート番号で識別される送信元ポート番号に対応するレコード80aを選択する。そして、判定部107aは、選択したレコード80aの認証状態の項目に記録されている値が許可であるか否か判定する。認証状態の項目に記録されている値が許可である場合、判定部107aはIPパケットの送信元である通信装置50の認証がなされていると判定する。一方、認証状態の項目に記録されている値が許可ではない場合(未許可である場合)、判定部107aはIPパケットの送信元である通信装置50の認証がなされていないと判定する。
認証がなされている場合(ステップS308−YES)、判定部107aはIPパケットを第2通信部104に出力する。第2通信部104は、第1ネットワーク60を介してIPパケットを第2ネットワーク70に送信する(ステップS309)。
一方、認証がなされていない場合(ステップS308−NO)、判定部107は認証の要求指示を認証要求部108に出力する。認証要求部108は、判定部107aからの指示に応じて、IPパケットの送信元である通信装置50に認証を要求する(ステップS310)。
通信制御部102は、認証がなされたか否か判定する(ステップS311)。例えば、通信制御部102は、認証サーバ40から認証がなされた旨の通知が受信されたか否か判定する。認証がなされなかった場合(ステップS311−NO)、すなわち認証サーバ40から認証がなされた旨の通知が受信されなかった場合、AP10aはステップS310以降の処理を繰り返し実行する。
一方、認証がなされた場合(ステップS311−YES)、すなわち認証サーバ40から認証がなされた旨の通知が受信された場合、通信制御部102は認証がなされた旨の通知と、通知の送信先のポート番号の情報とを取得部105aに出力する。取得部105aは、出力された情報に基づいて判定用データベースを更新する(ステップS312)。具体的には、取得部105aは、判定用データベースの送信元ポート番号の項目に記録されているレコード80aのうち、出力された情報に含まれる送信先のポート番号に対応するレコード80aを選択する。取得部105aは、選択したレコード80aの認証状態の項目に記録されている値を、許可に書き換えることによって更新する。
図10及び11は、第2実施形態における認証制御システム100の動作の流れを示すシーケンス図である。なお、図10及び11の説明では、処理開始時には、判定用データベースに値が登録されていない場合を例に説明する。
中継器20は、AP10aに接続されると、払出要求をAP10aに送信する(ステップS401)。
AP10aの第1通信部101は、中継器20から送信された払出要求を受信する(ステップS402)。第1通信部101は、受信した払出要求を通信制御部102に出力する。通信制御部102は、第1通信部101によって受信された信号を識別する。第1通信部101によって受信された信号が払出要求であるため、通信制御部102は払出要求をIPアドレス要求部103に出力する。IPアドレス要求部103は、第2通信部104を介して払出要求をDHCPサーバ30に送信する。
DHCPサーバ30は、AP10aから送信された払出要求を受信する。DHCPサーバ30は、受信した払出要求に応じて、IPアドレスの要求元である中継器20に割り当てるIPアドレスの情報を含む払出応答をAP10aに送信する(ステップS403)。
AP10aの第2通信部104は、DHCPサーバ30から送信された払出応答を受信する。第2通信部104は、受信した払出応答を通信制御部102に出力する。通信制御部102は、第2通信部104によって受信された信号を識別する。第2通信部104によって受信された信号が払出応答であるため、通信制御部102は払出応答を取得部105aに出力する。
取得部105aは、出力された払出応答から、送信先MACアドレス(中継器MACアドレス)及び割当IPアドレスの情報を取得する(ステップS404)。取得部105aは、中継器MACアドレス及び割当IPアドレスの情報を判定用データベースに登録する(ステップS405)。また、取得部105aは、払出応答を第1通信部101に出力する。第1通信部101は、出力された払出応答を中継器20に送信する(ステップS406)。
中継器20は、AP10aから送信された払出応答を受信する。通信装置50は、払出要求を中継器20に送信する(ステップS407)。中継器20は、通信装置50から送信された払出要求を受信し、受信した払出要求に応じて、払出要求の送信元である通信装置50にIPアドレスを割り当てる(ステップS408)。中継器20は、割り当てたIPアドレスの情報を通信装置50に送信する。
通信装置50は、中継器20から送信されたIPアドレスの情報を受信する(ステップS409)。通信装置50は、受信したIPアドレスを利用してWebアクセスの処理を行う(ステップS410)。例えば、通信装置50は、IPパケットを生成し、生成したIPパケットを中継器20に送信する(ステップS411)。
中継器20は、通信装置50から送信されたIPパケットを受信する。中継器20は、NAPT変換を行った後(ステップS412)、IPパケットをAP10に送信する(ステップS413)。具体的には、中継器20は、通信装置50から送信されたIPパケットの送信元IPアドレスを、DHCPサーバ30に割り当てられたIPアドレスに変換し、さらにIPパケットの送信元ポート番号も変換する。
AP10の第1通信部101は、中継器20から送信されたIPパケットを受信する。第1通信部101は、受信したIPパケットを通信制御部102に出力する。第1通信部101によって受信された信号がIPパケットであるため、通信制御部102はIPパケットを判定部107aに出力する(ステップS414)。
判定部107aは、出力されたIPパケットから送信元MACアドレス、ポート番号及びIPアドレスの情報を取得する(ステップS415)。判定部107aは、判定用データベースと、取得した送信元MACアドレス、ポート番号及びIPアドレスの情報とに基づいて、IPパケットの送信元である通信装置50の認証がなされているか否か判定する(ステップS416)。認証がなされていないため、認証要求部108はIPパケットの送信元である通信装置50に認証を要求する(ステップS417)。例えば、認証要求部108は、Web認証させるための認証要求を生成し、生成した認証要求を通信制御部102及び第1通信部101を介して中継器20に送信する。
中継器20は、AP10aから送信された認証要求を受信し、受信した認証要求を認証要求先である通信装置50に送信する(ステップS418)。
通信装置50は、中継器20から送信された認証要求を受信する。通信装置50は、受信した認証要求に応じた画面を(例えば、Web認証を行なわせるための画面)ブラウザに表示し、ID及びパスワードの入力を受け付ける(ステップS419)。ID及びパスワードの入力がなされると、通信装置50は入力されたID及びパスワードの情報を中継器20に送信する(ステップS420)。
中継器20は、通信装置50から送信されたID及びパスワードの情報を受信し、受信したID及びパスワードの情報をAP10aに送信する(ステップS421)。
AP10aの第1通信部101は、中継器20から送信されたID及びパスワードの情報を受信し、受信したID及びパスワードの情報を通信制御部102に出力する。通信制御部102は、出力されたID及びパスワードの情報を、第2通信部104を介して認証サーバ40に送信する(ステップS422)。
認証サーバ40は、AP10aから送信されたID及びパスワードの情報を受信する。認証サーバ40は、受信したID及びパスワードの情報に基づいて、通信装置50のユーザの正当性を認証する。認証の結果、認証がなされたため、認証サーバ40は認証がなされた旨を含む通知をAP10aに送信する(ステップS423)。
AP10aの第2通信部104は、認証サーバ40から送信された通知を受信し、受信した通知を通信制御部102に出力する。認証がなされたため、通信制御部102は認証がなされた旨の通知と、認証がなされた通信装置50のIPアドレスの情報とを取得部105に出力する。取得部105は、出力された情報に基づいて判定用データベースを更新する(ステップS424)。また、通信制御部102は通知を、第1通信部101を介して中継器20に送信する(ステップS425)。
中継器20は、AP10aから送信された通知を受信し、受信した通知を通信装置50に送信する(ステップS426)。
通信装置50は、中継器20から送信された通知を受信する。認証がなされたため、通信装置50はIPパケットを生成し、生成したIPパケットを中継器20に送信する(ステップS427)。
中継器20は、通信装置50から送信されたIPパケットを受信し、受信したIPパケットをAP10aに送信する(ステップS428)。
AP10aの第1通信部101は、中継器20から送信されたIPパケットを受信する。第1通信部101は、受信したIPパケットを通信制御部102に出力する。第1通信部101によって受信された信号がIPパケットであるため、通信制御部102はIPパケットを判定部107aに出力する(ステップS429)。判定部107aは、出力されたIPパケットから送信元MACアドレス、ポート番号及びIPアドレスの情報を取得する(ステップS430)。判定部107aは、判定用データベースと、取得した送信元MACアドレス、ポート番号及びIPアドレスの情報とに基づいて、IPパケットの送信元である通信装置50の認証がなされているか否か判定する(ステップS431)。認証がなされているため、判定部107aはIPパケットを第2通信部104に出力する(ステップS230)。第2通信部104は、第1ネットワーク60を介してIPパケットを第2ネットワーク70に送信する(ステップS432)。
以上のように構成された認証制御システム100によれば、AP10aに直接接続している中継器20のMACアドレスの他に送信元ポート番号に基づいて、通信装置50の認証がなされたか否かが判定される。したがって、複数の通信装置50が同じ中継器20を介してネットワークにアクセスした場合であっても、IPパケットの送信元ポート番号が異なるため、通信装置50毎に認証が行われる。そのため、中継器を介した場合であっても、なりすましを防ぐことが可能になる。
また、なりすましユーザによる無線LAN環境の使用が抑制されるため、システム全体のスループットの低下を抑制させることができる。
さらに、認証制御システム100によれば、AP10aに認証に関する新たな判定機能を持たせたことにより、ユーザが所有している通信装置50に新たな機能を実装する必要がない。そのため、運用コスト及び運用に係る手間を削減することができる。
<変形例>
第2実施形態は、第1実施形態と同様に変形されてもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
10、10a…AP, 20…中継器, 30…DHCPサーバ, 40…認証サーバ, 50(50−1、50−2、50−3)…通信装置, 60…第1ネットワーク, 70…第2ネットワーク, 101…第1通信部, 102…通信制御部, 103…IPアドレス要求部, 104…第2通信部, 105、105a…取得部, 106、106a…判定用データ記憶部, 107、107a…判定部, 108…認証要求部

Claims (5)

  1. 中継器を介して通信装置から送信されたデータに含まれる前記中継器の識別情報に基づいて、前記通信装置の認証がなされているか否か判定する判定部と、
    認証がなされていない前記通信装置に対して認証を要求する認証要求部と、
    備える中継装置。
  2. 前記判定部は、前記通信装置に割り当てられるIPアドレスと前記中継器の識別情報とを用いて前記判定を行う、請求項1に記載の中継装置。
  3. 前記判定部は、前記中継器の送信元ポート番号と前記中継器の識別情報とを用いて前記判定を行う、請求項1に記載の中継装置。
  4. 中継器を介して通信装置から送信されたデータに含まれる前記中継器の識別情報に基づいて、前記通信装置の認証がなされているか否か判定する判定ステップと、
    認証がなされていない前記通信装置に対して認証を要求する認証要求ステップと、
    を有する認証制御方法。
  5. 中継器を介して通信装置から送信されたデータに含まれる前記中継器の識別情報に基づいて、前記通信装置の認証がなされているか否か判定する判定ステップと、
    認証がなされていない前記通信装置に対して認証を要求する認証要求ステップと、
    をコンピュータに実行させるためのコンピュータプログラム。
JP2014083761A 2014-04-15 2014-04-15 中継装置、認証制御方法及びコンピュータプログラム Active JP5970494B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014083761A JP5970494B2 (ja) 2014-04-15 2014-04-15 中継装置、認証制御方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014083761A JP5970494B2 (ja) 2014-04-15 2014-04-15 中継装置、認証制御方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2015204027A true JP2015204027A (ja) 2015-11-16
JP5970494B2 JP5970494B2 (ja) 2016-08-17

Family

ID=54597443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014083761A Active JP5970494B2 (ja) 2014-04-15 2014-04-15 中継装置、認証制御方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP5970494B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101565A (ja) * 2001-07-17 2003-04-04 Mitsubishi Materials Corp 移動体管理サーバ、無線モバイルルータ、課金方法
JP2005252416A (ja) * 2004-03-02 2005-09-15 Saxa Inc 無線lanシステムおよび無線lanシステムにおける端末移動自動更新方法
JP5800089B2 (ja) * 2012-06-29 2015-10-28 富士通株式会社 中継装置、情報処理装置、アクセス制御方法およびプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003101565A (ja) * 2001-07-17 2003-04-04 Mitsubishi Materials Corp 移動体管理サーバ、無線モバイルルータ、課金方法
JP2005252416A (ja) * 2004-03-02 2005-09-15 Saxa Inc 無線lanシステムおよび無線lanシステムにおける端末移動自動更新方法
JP5800089B2 (ja) * 2012-06-29 2015-10-28 富士通株式会社 中継装置、情報処理装置、アクセス制御方法およびプログラム

Also Published As

Publication number Publication date
JP5970494B2 (ja) 2016-08-17

Similar Documents

Publication Publication Date Title
EP3262862B1 (en) Information processing apparatus, communications system, and communications method
CN103119974B (zh) 用于维护无线网络中的隐私的***和方法
CN109309657A (zh) 未授权访问点探测***及方法、用于其的用户终端及计算机程序
JP5348094B2 (ja) 支援装置及びコンピュータプログラム
US9137419B2 (en) Communication apparatus capable of executing a direct wireless communication, communication apparatus control method, and program
WO2015051674A1 (zh) 基于无密码或任意密码的网络授权的方法、***和装置
UA112438C2 (uk) Спосіб і пристрій для спільного використання налаштувань взаємодії через соціальні мережі
US9510380B2 (en) Communication apparatus, communication system, and computer program
JP2004363878A (ja) ネットワークサービス接続方法/プログラム/記録媒体/システム、アクセスポイント、無線利用者端末
CN106413047A (zh) 智能设备接入无线网络的方法和装置
JP2007004605A (ja) 通信システム、クライアント、サーバおよびプログラム
JP2012138849A (ja) 管理装置、管理プログラム及び管理方法
JP6613653B2 (ja) 中継装置、通信制御方法、及び通信制御システム
JP2008028892A (ja) 無線通信システム
JP2014239292A (ja) 通信機器、及び、通信プログラム
JP7000771B2 (ja) ネットワーク機器、入出力装置、認証方法およびプログラム
WO2016074398A1 (zh) Ip冲突检测及处理方法、无线热点设备、计算机存储介质
JP2015069421A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
US11019140B1 (en) Systems and methods for peer-to-peer data exchange via multi-access edge computing
JP5970494B2 (ja) 中継装置、認証制御方法及びコンピュータプログラム
JP6368099B2 (ja) 中継装置、優先接続制御方法及びコンピュータプログラム
JP5408737B2 (ja) プロジェクタおよびセキュリティ制御方法
JP2006303808A (ja) 無線ネットワークデバイス
JP5860110B1 (ja) アクセスポイント、位置情報取得方法、コンピュータプログラム及び位置情報取得システム
JP6330534B2 (ja) ネットワークシステム、無線lanアクセスポイント装置、管理装置、および方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160711

R150 Certificate of patent or registration of utility model

Ref document number: 5970494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250