JP2016053967A - 中継機、無線通信システムおよび無線通信方法 - Google Patents

中継機、無線通信システムおよび無線通信方法 Download PDF

Info

Publication number
JP2016053967A
JP2016053967A JP2015206303A JP2015206303A JP2016053967A JP 2016053967 A JP2016053967 A JP 2016053967A JP 2015206303 A JP2015206303 A JP 2015206303A JP 2015206303 A JP2015206303 A JP 2015206303A JP 2016053967 A JP2016053967 A JP 2016053967A
Authority
JP
Japan
Prior art keywords
wireless communication
communication terminal
authentication
server
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015206303A
Other languages
English (en)
Inventor
智仁 高津
Tomohito Takatsu
智仁 高津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NABITSUKU KK
Original Assignee
NABITSUKU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NABITSUKU KK filed Critical NABITSUKU KK
Publication of JP2016053967A publication Critical patent/JP2016053967A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】無線通信端末を認証する機能を中継機に持たせずに、セキュリティが高くかつユーザ利便性の高い無線接続システムを提供すること。【解決手段】中継機20は、無線通信端末10から、その無線通信端末10に固有の端末番号を受信する受信手段21と、端末番号を含む認証要求を認証サーバ70に送信する認証要求手段22と、端末番号に基づき認証サーバ70において判定された認証結果を受信する受信手段23と、認証結果を用いて、無線通信端末10を外部ネットワークに接続してよいか判断する判断手段24と、外部ネットワークへの接続を留保すべきと判断手段24によって判断された場合、その無線通信端末10にダミーの識別アドレスを付与する付与手段25とを有する。【選択図】図10

Description

本発明は、無線通信における中継機、認証装置、および認証システムに関し、より具体的には、IEEE802.1x機能を搭載している無線LAN端末が、宅内網、企業内網、モバイル網のいずれの網に属する無線LANアクセスポイントのサービスエリアに在圏する際に、無線LAN端末が指定するURLへの接続を可能にする中継機、認証装置、および認証システムに関する。
無線通信のシステム、例えば、IEEE802.1xに準拠した無線LANシステムにおいては、無線通信機器(例えばパーソナルコンピュータ、スマートフォン、タブレット端末)と、無線通信における中継機(例えばアクセスポイント)又は認証サーバ(IEEE802.1xに対応したRADIUS(Remote Authentication
Dial−in User Service)サーバ)との間で認証の処理が行われた後、無線通信機器はインターネットへの接続が可能となる。
こうした認証の処理については、特許文献1では、無線LANユーザ端末と、前記ユーザ端末の無線LAN通信を中継するアクセスポイントと、前記アクセスポイントからのユーザ認証要求に応答してユーザ認証処理を実行する認証サーバとを含んだ公衆無線LANサービスシステムにおけるユーザ認証方法において、(a)前記ユーザ端末が前記アクセスポイントに対して公衆無線LANへのアクセスを要求するステップと、(b)前記アクセスポイント自身が貯蔵しているユーザ認証に関する情報を、当該アクセスポイントが検索するステップと、(c)前記ステップ(b)において前記ユーザ認証に関する情報が検索された場合には、前記アクセスポイントがユーザ認証を行うステップと、(d)前記ステップ(b)において前記ユーザ認証に関する情報が検索されなかった場合には、前記アクセスポイントが前記認証サーバに認証を要求し、前記認証サーバがユーザ認証処理を行うステップとを含むことを特徴とする、公衆無線LANサービスシステムにおけるユーザ認証方法が記載されている。
また、特許文献2には、無線端末と所定のプロトコルを用いて無線通信を行う無線部と、前記無線端末との無線通信に用いる認証方式および暗号化方式に係る複数のセキュリティパラメータセットのうちいずれか一つを所定のタイミングで選択して前記無線部を介して前記無線端末に供給する制御部と、を備えることを特徴とする基地局装置が記載されている。
さらに、特許文献3には、端末局が提供する第1種の認証情報に基づいて認証する第1認証手段と、端末局が提供する第2種の認証情報に基づいて認証する第2認証手段と、端末局認証用の第2種の認証情報を記憶する記憶手段と、認証サーバと通信する通信手段とを有し、前記通信手段は、前記端末局の提供する第2種の認証情報に基づく認証に関し前記認証サーバに問い合わせ、前記第2認証手段は、前記問い合わせに対する認証サーバからの応答に基づいて認証することを特徴とする無線と有線のインターフェイス装置が記載されている。
特開2004−164576号公報(請求項2、段落0020、段落0026、段落0029) 特開2006−332788号公報(請求項1) 特開2004−304824号公報(請求項1、段落0006)
しかしながら、特許文献1に記載の技術は、アクセスポイントがユーザ認証を行うためにアクセスポイントに付加的な機能を設ける必要があり、コストアップとなるだけでなく、認証サーバを利用する場合もID、パスワード(以下「PWD」ということがある。)で認証判断を行っており、ユーザがIDやパスワードを入力する必要があって処理が煩雑になりやすく、同じIDやパスワードが他のユーザに使用された場合には、この他のユーザを認証してしまうことになりセキュリティの確保が容易でない。
また、特許文献2に記載の技術は、アクセスポイントが複数のセキュリティパラメータセットを保持して必要に応じてセキュリティパラメータセットの切替えを行う方式ゆえ、アクセスポイント毎に付加的な機能を設ける必要がありコストアップとなるだけでなく、煩雑となりやすい。
さらに、特許文献3に記載の技術は、アクセスポイントで無線信号制御等のファームウェアやMACアドレス認証機能を搭載するようにしており、アクセスポイントに付加的な機能を設ける必要があり、コストアップとなるだけでなく、煩雑となりやすい。
本発明は、上記課題を解決することを目的としており、新しい機能の付加が不要で、ユーザにとっての利便性がよく、セキュリティにも優れる、中継機および認証サーバを提供することを目的とする。さらに、本発明は、宅内網、企業網、モバイル網に依存しないトランスペアレントなネットワークを構築可能な中継機および認証サーバを提供することを目的とする。
本発明の第一の要旨は、無線通信端末から、当該無線通信端末に設定されている端末番号を受信する無線通信手段と、前記端末番号を認証サーバに送信し、前記端末番号に基づき当該認証サーバにおいて判断された認証結果を受信する認証処理手段と、を有することを特徴とする中継機にある。
本発明においては、前記認証処理手段における前記端末番号の認証サーバへの送信が、端末番号を暗号化した上でインターネットを介してなされる中継機とすることが好ましい。
また、本発明においては、前記認証処理手段が、前記判断の結果に基づきインターネットへの接続を留保すべきと判断した場合には、前記無線通信手段を介して前記無線通信端末にダミーの識別アドレスを付与する中継機とすることが好ましい。
さらに、本発明においては、前記認証処理手段が、前記判断の結果に基づき、前記端末番号の前記認証サーバへの登録処理、前記無線通信端末の利用者の識別符合又はパスワードの入力処理、および指定のウェブサイトの表示処理の少なくとも一つの処理を行う中継機とすることが好ましい。
本発明の第二の要旨は、無線通信端末に設定されている端末番号を受信し、当該端末番号に基づきインターネットへの接続の可否を判断する制御手段を有することを特徴とする認証サーバにある。
本発明においては、前記端末番号がインターネットを介して暗号化されて送信され、当該暗号化された前記端末番号を復号化した上で、前記制御手段が前記判断を行う認証サーバとすることが好ましい。
また、本発明においては、前記判断の結果に基づき、前記端末番号の認証サーバへの登録処理、前記無線通信端末の利用者の識別符合又はパスワードの受信処理、および指定のウェブサイトの表示を指示する処理の少なくとも一つの処理を行う認証サーバとすることが好ましい。
本発明によれば、新しい機能の付加が不要で、ユーザにとっての利便性がよく、セキュリティにも優れる、中継機および認証サーバを提供することができる。また、本発明によれば、宅内網、企業網、モバイル網に依存しないトランスペアレントなネットワークを構築可能な中継機および認証サーバを提供することをできる。
本発明の中継機および認証サーバを用いたネットワークの構成例の概念図 図1のアクセスポイントの機能例を示した図 図1のプラットフォームの機能例を示した図 図1のネットワークを用いたシーケンスの一例を示す図(1/3) 図1のネットワークを用いたシーケンスの一例を示す図(2/3) 図1のネットワークを用いたシーケンスの一例を示す図(3/3) 図4〜6のシーケンスで用いられるシーケンスパターンの一例を示す図 図7のシーケンスパターンを導くためのフロー図 認証結果の信号構成を図式化した図 本実施形態に係る無線通信システムの機能構成を示す図
以下、具体的な実施形態を用いて本発明をより詳しく説明するが、本発明が下記実施形態に限定されないことはいうまでもない。
1.中継機、認証サーバ、およびネットワークの構成例
図1は、本発明の中継機および認証サーバを用いたネットワークの構成例の概念図である。同図は、APサーバ701、Webサーバ702、ログサーバ703、および認証サーバとしてのRadiusサーバ704を有するプラットフォーム700が、インターネット600を介して、宅内のアクセスポイント(AP)201、SMB(サーバ メッセージ ブロック)アクセスポイント(AP)202、企業網のアクセスポイント(AP)203、204、およびモバイル網のアクセスポイント(AP)205に接続されている状態を示している。より具体的には、宅内のアクセスポイント(AP)201は、インターネットサービスプロバイダ(ISP)403、地域網401、ルータ301を介してインターネット600に接続されている。また、SMBアクセスポイント(AP)202は、インターネットサービスプロバイダ(ISP)403、地域網401、ルータ302を介してインターネット600に接続されている。そして、企業網のアクセスポイント(AP)203、204は、インターネットサービスプロバイダ(ISP)404、企業網402、地域網401、ルータ303を介してインターネット600に接続されている。さらに、モバイル網のアクセスポイント(AP)205は、インターネットサービスプロバイダ(ISP)405、モバイル網501、ルータ304を介してインターネット600に接続されている。
さらに、端末(STA)101、102、103は、アクセスポイント(AP)201、202、203、204、205と無線で通信できる無線通信端末である。STAはステーションの略であるが、端末(STA)としては、例えば、パーソナルコンピュータ、スマートフォン、およびタブレット端末を挙げることができるが、これに限られるものではない。無線通信の方式も特に限定はないが、IEEE802.1xに準拠した無線通信、例えば、無線LAN(WiFi)やWiMAX等を挙げることができる。
本発明における中継機は、無線通信端末から、この無線通信端末に設定されている端末番号を受信する無線通信手段と、上記端末番号を認証サーバに送信し、上記端末番号に基づき認証サーバにおいて判断された認証結果を受信する認証処理手段と、を有する。図1では、中継機としてアクセスポイント(AP)201、202、203、204、および205を用いている。アクセスポイント(AP)201、202、203、204、および205は、図1中では図示していないが、端末(STA)101、102、103からの無線通信を受信する無線通信手段を有している。そして、無線通信手段は、端末(STA)101、102、103の端末番号(例えばMACアドレス)を受信できるようになっている。また、アクセスポイント(AP)201、202、203、204、および205は、図1中では図示していないが、端末(STA)101、102、103の端末番号(例えばMACアドレス)を認証サーバであるRadiusサーバ704に送信し、この端末番号に基づきRadiusサーバ704において判断された認証結果を受信する認証処理手段も有している。なお、図1では、中継機としてアクセスポイントを用いているが、無論、中継機はこれに限られるものではない。
本発明における認証サーバは、無線通信端末に設定されている端末番号を受信し、この端末番号に基づき、例えばインターネットへの接続の可否を判断する制御手段を有する。図1では、認証サーバとしてプラットフォーム700内のRadiusサーバ704を用いているところ、Radiusサーバ704は、図1では図示していないが、無線通信端末である、端末(STA)101、102、103に設定されている端末番号(例えばMACアドレス)を受信し、この端末番号に基づきインターネットへの接続の可否を判断する制御手段を有している。なお、図1では、認証サーバとしてRadiusサーバ704を用いているが、無論、認証サーバはこれに限られるものではない。例えば、APサーバ701およびRadiusサーバ704を合わせて認証サーバとしてもよいし、プラットフォーム700全体を認証サーバとして扱ってもよい。
以下、図1のネットワークについてさらに説明する。
クライアント端末(STA)101〜103は、移動型のクライアント端末で、宅内設置のアクセスポイント(AP)201、SMB(サーバ メッセージ ブロック)のアクセスポイント(AP)202、企業網内のアクセスポイント(AP)203、204、モバイル網内のアクセスポイント(AP)205間を移動し、在圏するそれぞれのアクセスポイントと接続する。モバイル網は第3世代移動網やWiMAXを含む。
図1中のアクセスポイント201は、ルータ301、地域ネットワーク401、インターネットサービスプロバイダ(ISP)403経由でインターネット600に、SMB(サーバ メッセージ ブロック)のアクセスポイント202は、ルータ302、地域網(地域ネットワーク)401、インターネットサービスプロバイダ(ISP)403経由でインターネット600に接続される。また、アクセスポイント203、204は、ルータ303、地域網(地域ネットワーク)401、企業網402、インターネットサービスプロバイダ(ISP)404経由でインターネット600に接続される。さらに、アクセスポイント205は、ルータ304、モバイル網501、インターネットサービスプロバイダ(ISP)405経由でインターネット600に接続される。なお、ルータはブロードバンドルータでもよく、地域ネットワークはCATV網を含んでもよい。また、アクセスポイント(AP)205はドングルでモバイル網と接続してもよい。
プラットフォーム700はAP制御サーバ701、Webサーバ702、ログサーバ703、Radiusサーバ704を含み、インターネット600に接続されており前記の地域網(地域ネットワーク)401、企業網402、モバイル網501とインターネットサービスプロバイダ(ISP)403、404、405を経由してアクセスポイントと接続する。
図2は、図1のアクセスポイントの機能例を示した図である。具体的には、同図には、アクセスポイント(AP)201、202、203、204、205の機能が示されている。アクセスポイント(AP)201、202、203、204、205は、L2TP/PPTP/IPSecプロトコルのブリッジ機能を用いてプラットフォーム700内のAPサーバ701との間でのトンネリングにより、直接認証に必要な情報を授受する機能、端末(STA)101、102、103からのDISCOVER情報からMACアドレス情報を取り出してAPサーバ701に中継する機能、端末(STA)101、102、103からのHTTP接続情報を強制的にリダイレクトする機能、ダミーのIPアドレスを割り当ててフィルタリング機能(端末(STA)101、102、103がインターネットへ接続するのを留保する機能)を含む。さらに、アクセスポイント(AP)201、202、203、204、205は、障害分析やトラフィック分析に用いるための接続ログの転送機能、保守用装置から自動的にファームウェアをアップグレードする機能を含む。
図3は、図1のプラットフォームの機能例を示した図である。具体的には、同図に示すように、プラットフォーム700の各サーバはL2TPまたはPPTPまたはIPsecプロトコルを用いており、APサーバ(AP制御サーバ)701は認証情報取得機能、Radiusサーバ704への情報転送機能、各アクセスポイント(AP)201、202、203、204、205への認証結果通知機能を含み、Radiusサーバ704はMACアドレス認証機能、アカウンティング開始/終了機能を含み、Webサーバ702は、MACアドレス登録画面、リダイレクショナルURL表示機能を含み、ログサーバ703は接続ログ収集機能やファームウェアの自動転送機能を含む保守運用機能を含む。なお、Radiusサーバ704のアカウンティング終了機能はDHCPリリースタイムが終了したことを確認してストップをかけることでダミーのIPアドレスの枯渇を回避する。
2.中継機、認証サーバの動作、およびシーケンスの一例
本発明においては、中継機の認証処理手段における端末番号の認証サーバへの送信が、端末番号を暗号化した上でインターネットを介してなされることが好ましい。また、本発明においては、端末番号がインターネットを介して暗号化されて認証サーバに送信され、この暗号化された端末番号を復号化した上で認証サーバの制御手段での判断が行われることが好ましい。MACアドレス等の端末番号は無線通信端末毎に付与された固有の番号であるところ、無線通信端末の端末番号として別の無線通信端末の端末番号が使用されたりすると、犯罪等の温床になりかねずセキュリティ上問題となる。すなわち、端末番号をインターネット経由で認証サーバに送信する場合は、端末番号がハッキングされて盗用されるリスクがあるので、これを極力避ける必要がある。こうしたリスクに備え、端末番号は暗号化された上でインターネットを経由して送信されることが望ましい。
本発明においては、中継機は、認証処理手段が、認証サーバでの判断結果に基づきインターネットへの接続を留保すべきと判断した場合には、無線通信手段を介して無線通信端末にダミーの識別アドレスを付与する機能を有していることが好ましい。認証サーバにおいて無線通信端末を認証できないとの判断結果が中継機に送信された場合、認証されるまでは無線通信端末をインターネットに接続することを避ける必要がある。そこで、このような場合には、認証処理手段が無線通信手段を介して無線通信端末にダミーの識別アドレスを付与して、無線通信端末のインターネットへの接続を留保するようにすることが好ましい。こうした識別アドレスとしては、例えばIPアドレスが挙げられ、以下では識別アドレスとしてIPアドレスを用いる場合を説明する。
本発明においては、認証処理手段が、認証サーバでの判断の結果に基づき、端末番号の認証サーバへの登録処理、無線通信端末の利用者の識別符合又はパスワードの入力処理、および指定のウェブサイトの表示処理の少なくとも一つの処理を行うようにすることが好ましい。また、本発明においては、認証サーバでの判断の結果に基づき、端末番号の認証サーバへの登録処理、無線通信端末の利用者の識別符合又はパスワードの受信処理、および指定のウェブサイトの表示を指示する処理の少なくとも一つの処理を行うようにすることが好ましい。これらの処理を少なくとも一つ設けることにより、認証システムのネットワーク全体のセキュリティをさらに上げることができるようになる。ここで、利用者の識別符合として例えばIDが挙げられ、以下では利用者の識別符号としてIDを用いる場合を説明する。
図4〜6は、それぞれ、図1のネットワークを用いたシーケンスの一例を示す図(1/3)、図1のネットワークを用いたシーケンスの一例を示す図(2/3)、図1のネットワークを用いたシーケンスの一例を示す図(3/3)であって、上記好ましい態様の一例を示すシーケンスとなっている。
図4〜6に示されるシーケンスでは、図1のアクセスポイント(AP)201、202、203、204、205と、APサーバ701間でIPSec接続を行った後、DHCP(Dynamic Host Configuration Protocol)により、例えば端末(STA)101と、プラットフォーム700との間でSTA/APのMACアドレス認証、ID(識別子)/PWD(パスワード)認証、指定サイト利用許可の可否の判断を行い、それぞれの判断結果に基づき所定のシーケンスパターンを設定し、それぞれのパターンに応じたシーケンスを設定している。
図7は、図4〜6のシーケンスで用いられるシーケンスパターンの一例を示す図である。同図には、それぞれの判断結果に基づく上記所定のシーケンスパターンの一例を示している。具体的には、同図に示すとおり、ここでは#1から#8の8つのシーケンスパターンを設けている。同図をみて分かるように、MACアドレス認証が不良(NG)の場合、MACアドレスを投入(登録)するシーケンスを設定し、ID/PWD認証が不良(NG)の場合、ID/PWD投入(登録)シーケンスを設定し、指定サイト利用許可が否(NG)の場合、指定サイト投入(登録)シーケンスを設定が設定される。図8は、図7のシーケンスパターンを導くためのフロー図である。これらの図についての詳細は後述する。
以上を踏まえ、図4〜6に従い、端末(STA)の無線でのインターネット接続のシーケンスの一例を説明する。
まず、DHCP手順(ステップS100)について説明する。ステップS101で、AP(例えば、図1のアクセスポイント(AP)201)から、インターネット(例えば、図1のインターネット600)を経由してAPサーバ(例えば、図1のAPサーバ701)にIPSec(Security Architecture for Internet Protocol)の接続要求信号を送信する。次に、ステップS102で、APとAPサーバ間にIPsecによる暗号技術を用いてIPパケット単位でデータの改ざん防止や秘匿機能を有する通信路を設定する。これによって、端末番号(この実施態様ではMACアドレス)を暗号化してインターネットを介してAPサーバに送信することが可能となる。その結果、MACアドレスという各端末(STA)にとって重要な情報をインターネット上で安全に送信することが可能となる。なお、本実施態様では、暗号化技術としてIPsecを用いた。IPsecは、中継路を論理路に分割して暗号化する技術であるが、本発明における暗号化技術はIPsecに限られるものではなく、適宜他の暗号化の技術を用いてもよい。こうした技術としては、IPsecとL2TPとの組合せやPPTPを挙げることができる。
次いで、ステップS103で、STA(例えば、図1の端末(STA)101)は在圏するAPとSSIDを用いてSSID(ネットワーク)接続を行った後、ステップS104で、APにDHCPDISCOVER信号を放送する。DHCPDISCOVER信号には、STAのMACアドレスを示す情報が含まれる。
そして、ステップS105で、APは、STAのMACアドレスを取得し、MACアドレスを暗号化した情報、STA/AP MACアドレス認証要求、ID/PWD要不要確認要求、指定サイト利用許可可否判断要求を含む暗号化された認証要求情報をAPサーバに送信する。
ステップS106で、APサーバは認証要求情報を受信し、暗号化された認証要求情報を復号化した上でRadiusサーバ(例えば、図1のRadiusサーバ704)に送信する。ステップS107で、Radiusサーバは、復号化された認証要求信号を受信し、Radiusサーバでの判断を行った後、ステップS108で、認証結果(1)をAPサーバに返す。ステップS109で、APサーバは、認証結果(1)を受信し、MACアドレス認証、ID/PWD認証、指定サイト利用許可判断結果に基づいて、図8に示す通信パターン識別手順で#1〜#8の8つのシーケンスパターン(後述する図9参照)を作成し、それぞれのシーケンスパターンに対応して認証結果(2)を、暗号化した上でAPに返信する。図9は、認証結果の信号構成を図式化した図であり、MACアドレス認証のシーケンスをステップS100に従って行った場合の認証結果の信号構成である。
次に、ステップS110で、APは認証結果(2)を分析し、ステップS111で、MACアドレス投入(登録)の要否、ID/PWD投入(登録)の要否、および指定されたウェブサイトの表示の要否が全て“否(No)”の場合(図7の#8)と、少なくともいずれか1つが“要(Yes)”の場合(図7の#1〜#7)に分類する。
ここで、認証される対象となるSTAについて、MACアドレス投入(登録)の要否、ID/PWD投入(登録)の要否、および指定されたウェブサイトの表示の要否が全て“否(No)”と判断された場合(図7の#8に分類された場合)は、MACアドレスの投入(登録)が不要となり、STAの端末番号であるMACアドレスが認証されたことになる。そうすると、このSTAについてはインターネット接続を準備するステップが行われる。そして、ここまでの一連の処理は、STAのユーザの入力操作を介することなく行われるので、自動で行われる認証手続として操作性に優れたものとなる。本実施形態では、認証できないMACアドレスを有するSTAについても新たに認証できるようにするためにMACアドレスの投入等シーケンスが用意され、セキュリティをさらに高めるためにID/PWDの投入、指定されたウェブサイト(例えば、ホテルの宿泊者がWiFiでのインターネット接続をする場合における当該ホテルのフロントページ)を表示させるシーケンスが用意されている。もっとも、こうしたMACアドレス、ID/PWDの投入、指定ウェブサイトの表示の各シーケンスを設ける必要は必ずしもない。例えば、認証サーバであるRadiusサーバであらかじめ登録されたMACアドレスを有するSTAのみを認証するような場合(例えば、高いセキュリティを確保することを目的として、企業で従業員についてあらかじめ登録したSTAについてのみWiFiでのインターネット接続を許容する場合)、には、上記各シーケンスを設けなくてもよい。
本実施形態では、ステップS111で図7に示す♯8のシーケンスパターンと判断された場合、ステップS112で、APはSTAからのDHCPDISCOVER信号をルータ(例えば、図1のルータ301)に送信する。ステップS113で、ルータはSTAに対して割り付け可能なIPアドレスを含むOFFERパケットを返送する。STAは返送されたOFFERパケットを受信し、ステップS114で、OFFERパケットから取り出したユーザIPアドレスを含むREQUESTパケットをルータに送信する。次いで、ルータは、REQUESTパケットを受信し、OFFERパケットに含めて送信したユーザIPと同じユーザIPの場合、ステップS115で、PACKパケットをSTAに送信する。PACKパケットを受信したSTAはOFFERで指定されたユーザIPアドレスを自分のIPアドレスとして保存し、保存したIPアドレスを用いてAPにS119でターゲットURL(例えば、STAのユーザが接続したいと考えているウェブサイトのURL)接続情報を送信する。もっとも、本実施形態では、後述するMACアドレス導入(登録)の要否等の一連のシーケンスを実施するため、この段階ではインターネットを経由して上記ターゲットURLへの接続は留保される。具体的には、ステップS119で、APはターゲットURL接続情報を受信するが、ステップS120で、リダイレクト情報を返信して接続URLの変更を留保する。
他方、ステップS111で、認証される対象となるSTAについて、MACアドレス投入(登録)の要否、ID/PWD投入(登録)の要否、および指定されたウェブサイトの表示の要否のいずれかが“要(Yes)”と判断された場合、すなわち、図7のシーケンスパターンが#1234567である場合は、以下のような処理が行われる。
ステップS111で、MACアドレス投入(登録)の要否、ID/PWD投入(登録)の要否、および指定されたウェブサイトの表示の要否のいずれかが“要(Yes)”と判断された場合、AP(より具体的にはAPの認証処理手段)はSTAのインターネットへの接続を留保すべきと判断し、STAにダミーのIPアドレスを割り付ける。具体的には、ステップS104で、放送されたDISCOVERパケットを受信したAPは、ステップS116でSTAに対して割り付け可能なIPアドレスを含むOFFERパケットを返送する。STAは返送されたOFFERパケットを受信し、ステップS117で、OFFERパケットから取り出したユーザIPアドレスを含むREQUESTパケットを送信する。APは、REQUESTパケットを受信し、ステップS116でOFFERパケットに含めて送信したユーザIPと同じユーザIPの場合、ステップS118でPACKパケットをSTAに送信する。PACKパケットを受信したSTAは、OFFERで指定されたユーザIPアドレスを自分のIPアドレスとして保存し、保存したIPアドレスを用いてAPにステップS119でターゲットURL接続情報を送信するが、ダミーのIPアドレスゆえインターネットに接続することはされず、APは、ステップS119でターゲットURL接続情報を受信するものの、ステップS120でリダイレクト情報を返信し、接続URLの変更を留保する。このように、STAにダミーのIPアドレスを付与することで、図4〜6に示す一連のシーケンスが完了するまではSTAがインターネット接続できないようにしている。
次いで、図5に示すステップS121で、MACアドレス登録要否の判断を行う。具体的には、認証の対象となるSTAについて図7のシーケンスパターンが#1234である場合は、ステップS121でYes(MACアドレス登録要)と判断し、ステップS200のMACアドレス投入(登録)のシーケンスが実施される。MACアドレスの登録は、例えば、新しいSTAについて無線通信でのインターネット接続を許可するような場合(認証サーバであるRadiusサーバにインターネット接続を許可するSTAを追加する場合)に必要となる処理である。
例えば、認証の対象となるSTAについて図7のシーケンスパターンを#1とする判断がされた場合は、ステップS201で、APは、webサーバ(例えば、図1のwebサーバ702)に対し、接続URLをWebサーバに変更しMACアドレス登録画面要求情報を送信する。Webサーバは、MACアドレス登録画面要求情報を受信し、ステップS202でMACアドレス登録画面をSTAに送信する。STAは、MACアドレス登録画面を受信し、ステップS203でMACアドレス登録画面入力データとしてのMACアドレスを送信する。なお、MACアドレスは暗号化されたインターネット経由で送信される。また、この一連の処理もSTAのユーザを介することなく自動で行うようにしてもよい。
次いで、ステップS204で、MACアドレス登録画面入力データ(MACアドレス登録情報)を受信したWebサーバは、受信したMACアドレス登録情報を復号した上で、Radiusサーバに当該登録情報を送信する。RadiusサーバはMACアドレス登録情報を受信し、ステップS205でMACアドレスの登録を行い、ステップS206でWebサーバに登録OK(完了)の情報を送信する。Webサーバは、登録OK(完了)の情報を受信し、これを暗号化した上で、ステップS207でSTAにMACアドレス登録完了画面を送信する。APにて復号化が行われた後に、STAでMACアドレス登録完了画面の内容を確認し、OKならステップS208で、MACアドレス登録完了確認の情報をAPで暗号化した上でWebサーバに送信する。WebサーバはMACアドレス登録完了確認情報を受信し、これを復号し、ステップS209でAPサーバにMACアドレスの登録完了情報を送信する。そして、APサーバは、登録完了情報を受信し、ステップS210で、暗号化したMAC登録確認通知の情報をAPに送信しMACアドレス登録を終了する。
認証の対象となるSTAについて、MACアドレスの登録が必要となる図7のシーケンスパターンの#234についても同様に、ステップS201からステップS210の各ステップを実行することでMACアドレス登録をすることができる。
APは、MACアドレス登録終了後、ステップS211でID/PWD投入の要否を判断し、認証の対象となるSTAがID/PWD投入につき要(Yes)と判断された図7のシーケンスパターンの#1357については、ステップS300で、ID/PWDの投入(登録)を行う。このID/PWDの投入(登録)は、認証サーバのセキュリティをさらに上げたい場合に用いられる処理である。また、例えば、企業で部署毎に従業員が保有するSTAの認証状況を管理したい場合に用いられる処理である。
具体的には、ステップS301で、APからリダイレクト情報をSTAに送信し、ステップS302で、リダイレクト情報を受信したSTAは、WebサーバにID/PWD画面表示URLにリダイレクトし、ステップS303で、リダイレクトしたURLからID/PWD入力画面を取得する。次いで、STAは、ID/PWD入力画面を参照し、STAのユーザによって入力されたID/PWDのデータを、ステップS304でWebサーバに送信する。ここで、ID/PWDの入力データは、APで暗号化された上でインターネットを経由してWebサーバに送信される。WebサーバはSTAから送信されたID/PWDを復号した上で、Radiusサーバに認証要求を送信する。Radiusサーバは、ステップ306でWebサーバからのID/PWDを認証し、ステップ307で認証(OK)結果をWebサーバに返信する。Webサーバは、ID/PWD認証(OK)結果を受信して、ステップS308で、APサーバに中継する。APサーバは、ID/PWD認証(OK)結果を受信し、この結果を暗号化した上でID/PWD認証OK完了通知をAPに送信してIP/PWD登録を終了する。なお、STAのユーザにより入力されたID/PWDのデータが誤っていた場合、Radiusサーバでの認証はNGと判断され、ID/PWDのデータの再入力を確認する画面がSTAに表示される。その後ユーザが誤ったID/PWDのデータを所定回数入力した場合、Radiusサーバに認証NGと判断した上で認証処理を終了し、STAの無線でのインターネット接続を拒否するようにしてもよい。
その後、ステップS310で、MACアドレス再認証の要否の判断処理が行われる。この判断処理は、新たに登録したMACアドレスを再度認証するための処理である。具体的には、認証の対象となるSTAについて図7のシーケンスパターンの#1234と判断された場合には、ステップS200においてMACアドレスを新規に登録しているので、図6に示すとおり、新規登録のMACアドレスの認証をステップS400のシーケンスを用いて行う。
ステップS401で、APは、APサーバにSTA/AP MACアドレスを含むSTA/AP情報を暗号化した上で送信する。APサーバは、STA/AP情報を受信した上でこれを復号し、ステップS402で、RadiusサーバにMACアドレス認証要求を送信する。Radiusサーバは、MACアドレス認証要求を受信し、ステップS403で認証を行い、ステップS404でAPサーバに認証(OK)の情報を返信する。APサーバは認証(OK)の情報を受信し、ステップS405でSTAに指定サイトを投入(表示)させることの要否を判断し、指定サイト投入(表示)が要の場合、すなわち、認証の対象となるSTAについて図7のシーケンスパターンが#12である場合、ステップS406で認証(OK)の情報を暗号化した上でAPに送信し、MACアドレス再認証シーケンスを終了する。他方、ステップS405で指定サイト投入(表示)が否の場合、すなわち、認証の対象となるSTAについて図7のシーケンスパターンが#34である場合、MACアドレス再認証シーケンスを終了し、ステップS600のIPアドレス取得シーケンスを実行する。
APは、ステップS407で認証OKの情報を受信後、ステップS408でAPが割り当てたダミーのIPアドレスを解放して、新しいIPアドレスの取得要求が必要か否かを判断する。もっとも、すでにルータからIPアドレスが割り当てられているSTAの場合(認証の対象となるSTAについて図7のシーケンスパターンが#8と判断された場合、すなわち、STAのMACアドレスがRadiusサーバで認証された場合)は、新しいIPアドレスの取得要求は不要(No)と判断され、ステップS700の指定URL接続シーケンスへ移動する。
他方、ダミーのIPアドレスが割り当てられているSTAの場合(認証の対象となるSTAについて図7のシーケンスパターンが#1234567と判断された場合)は、新たにIPアドレスの取得要求が必要(Yes)と判断する。この場合、APは、ステップS409で指定サイトの投入(表示)の要否を判断し、指定サイト投入(表示)が要(Yes)と判断された場合(認証の対象となるSTAについて図7のシーケンスパターンが#1256と判断された場合)、ステップS500の指定サイト投入シーケンスを実行する。これに対して、指定サイト投入(表示)が否(No)と判断された場合(認証の対象となるSTAについて図7のシーケンスパターンが#347と判断された場合)、ステップS500の指定サイト投入シーケンスを実行せずにステップS600のIPアドレス取得シーケンスを実行する。
ステップ500の指定サイト投入シーケンスは、例えば、学校やホテルのインターネット接続環境を経由してインターネット接続を行うような場合に、学校のフロントページ又はホテルのフロントページを表示させるシーケンスである。こうしたシーケンスを行うことにより、インターネット接続のセキュリティをより確保しやすくなる。
以下、ステップ500の指定サイト投入シーケンスについて説明する。APは、指定サイト投入(表示)の際、ステップS501でSTAにリダイレクト情報を送信し、STAはリダイレクト情報を受信して、ステップS502でWebサーバに指定サイトのURL要求情報を送信する。Webサーバは指定サイトのURL要求情報を受信、ステップ503でSTAに認証完了・利用許諾画面表示の指定サイトを送信する。STAは、ステップS504で利用承諾の入力データを送信してステップS500の指定サイト投入シーケンスを終了する。
次いで、ステップS100のシーケンスでAPがSTAに設定したダミーのIPアドレスを解放して、STAが新たにルータからIPアドレスを取得するためのステップS600のIPアドレス取得シーケンスを実行する。これにより、ダミーのIPアドレスが付与されたSTAについて、無線でのインターネット接続が可能になる。
ステップS600のIPアドレス取得シーケンスは、以下のようにして行われる。すなわち、ステップS601で、Webサーバは、Filter 解除情報をAPサーバに送信する。APサーバは、Filter 解除情報を受信し、ステップ602でこれをAPに中継する。APはFilter 解除情報を受信し、ステップS603でダミーのIPアドレス解放要求情報をSTAに送信する。STAは、ダミーのIPアドレス解放要求情報を受信し、ステップS604でルータにIPアドレス取得(DHCPDISCOVER/REQUEST)要求を送信する。ルータは、IPアドレス取得(DHCPDISCOVER/REQUEST)要求を受信し、ステップS605でIPアドレス(DHCPOFFER/PACK)を払い出す。そして、STAは、ルータから払い出されたIPアドレスを取得してステップS600のIPアドレス取得シーケンスを終了する。
ここで、ステップS404で指定サイト投入(表示)の要否判断が否(No)、すなわち、指定サイト投入(表示)を行わない場合(認証の対象となるSTAについて図7のシーケンスパターンが#34と判断された場合)は、ステップS500の指定サイト投入シーケンスを行わずに、Webサーバは、ステップS602のFilter 解除情報をAPに送信し、ステップS600のIPアドレス取得シーケンスを実行する。同様に、ステップS407で指定サイト投入(表示)の要否判断が否(No)、すなわち、指定サイト投入(表示)を行わない場合(認証の対象となるSTAについて図7のシーケンスパターンが#7と判断された場合)についても、同様のシーケンスを実行する。
以上のシーケンスを経て、STAは、Radiusサーバにより、無線でAPを介してインターネット接続が認証された状態となる。以後は、STAのユーザが所望するウェブサイト(指定URL)への接続のシーケンスであるステップS700(指定URL接続)を示す。
具体的には、ステップS119でSTAより受信したターゲットURL接続情報を用い、ステップS701で、APはインターネットにターゲットURL要求を送信し、ステップS702で、STAはインターネットからターゲットURL表示を取得し、ステップS700の指定URL接続シーケンスを終了し、STAは、STAが指定するターゲットURLと接続される。ここで、ステップS406でIPアドレスの取得を行わない(No)と判断された、認証の対象となるSTAについて図7のシーケンスパターンが#8と判断された場合(STAのMACアドレスがRadiusサーバで認証された場合)に関してはステップS500の指定サイト投入、ステップS600のアドレス取得シーケンスを実行せずにステップS700の指定URL接続を行う。これは、認証の対象となるSTAについて図7のシーケンスパターンが#8と判断された場合は、すでに指定サイト投入やルータからのIPアドレス取得を行っているためである。
STAが無線でのインターネット接続を終了した後(ステップS700で指定URL接続を終了した後)は、APはステップS800でログ情報をAPサーバに送信する。そして、APサーバはログ情報をログサーバ(例えば、図1のログサーバ703)に登録する。これによってAPのメモリ負担を軽減できると共に、STAのユーザのログ情報の管理をすることができるようになる。
3.まとめ
以下、上記で説明した本実施形態の無線通信システムの構成および動作を簡単にまとめる。
図10は、本実施形態に係る無線通信システムの機能構成を示す図である。無線通信システムは、無線通信端末10、中継機20、およびサーバ70を有する。ここでは図面を簡単にするため、無線通信端末10、中継機20、およびサーバ70はそれぞれ1台だけ図示している。無線通信端末10は図1のSTA101〜103に、中継機20はAP201〜204に、サーバ70はサーバ701〜704に、それぞれ対応する。また、以下の説明においては、実施形態のフロー(図4〜6)のうち対応するステップを併せて記載する。
無線通信端末10は、送信手段11および接続要求手段12を有する。送信手段11は、自機に固有の端末番号(実施形態の例ではMACアドレス)を中継機20に送信する(ステップS104)。
中継機20は、受信手段21、認証要求手段22、受信手段23、判断手段24、付与手段25、およびリダイレクト手段26を有する。受信手段21は、無線通信端末10から、その無線通信端末10に固有の端末番号を受信する。認証要求手段22は、受信した端末番号を含む認証要求をサーバ70に送信する(ステップS105、S106)。
サーバ70は、記憶手段71、認証手段72、送信手段73、判断手段74、および追加手段75を有する。記憶手段71は、データベース711を記憶している。データベース711は、外部ネットワーク(例えばインターネット)へのアクセスを許可する無線通信端末10の端末番号の一覧を含んでいる。データベース711は、外部ネットワークへのアクセスを許可する無線通信端末10の端末番号の一覧を、中継機20の識別子とともに記憶していてもよい。
認証手段72は、その無線通信端末10を認証する(ステップS107)。具体的には、認証手段72は、中継機20から受信した認証要求に含まれる端末番号を用いて、その端末番号で特定される無線通信端末10に対して外部ネットワークへのアクセスを許可してよいか判断する。具体的には、認証手段72は、データベース711を検索し、その端末番号を探す。データベース711にその端末番号が登録されていた場合、認証手段72は、その無線通信端末10に対して外部ネットワークへのアクセスを許可してよいと判断する。データベース711にその端末番号が登録されていない場合、認証手段72は、その無線通信端末10に対して外部ネットワークへのアクセスを許可しないと判断する。
なお、データベース711が、外部ネットワークへのアクセスを許可する無線通信端末10の端末番号の一覧を、中継機20の識別子とともに記憶している場合、認証手段72は、その無線通信端末10に対して、その中継機20を介した外部ネットワークへのアクセスを許可してよいか判断してもよい。この場合、認証要求手段22は、無線通信端末10の端末番号および中継機20に固有の識別番号(例えばMACアドレス)をサーバ70に送信する。データベース711にその端末番号がその中継機20の識別番号とともに登録されていた場合、認証手段72は、その無線通信端末10に対してその中継機20を介した外部ネットワークへのアクセスを許可してよいと判断する。
送信手段73は、認証手段72による認証の結果を、認証要求の送信元である無線通信端末10に送信する(ステップS108、S109)。認証結果は、外部ネットワークへの接続を許可するか否かを示す情報を含んでいる。
中継機20の受信手段23は、認証要求に対する応答として、サーバ70から認証結果を受信する。判断手段24は、受信手段23により受信された認証結果を用いて、その無線通信端末10を外部ネットワークに接続してよいか判断する(ステップS110)。具体的には、外部ネットワークへの接続を許可することを示す情報が認証結果に含まれていた場合、判断手段24は、その無線通信端末10を外部ネットワークに接続してよいと判断する。外部ネットワークへの接続を許可しないことを示す情報が認証結果に含まれていた場合、判断手段24は、その無線通信端末10の外部ネットワークへの接続を留保すると判断する。
その無線通信端末10の外部ネットワークへの接続を留保すると判断手段24により判断された場合、付与手段25は、ダミーの識別アドレス(実施形態の例ではIPアドレス)をその無線通信端末10に付与する。付与手段25は、ダミーの識別アドレスを生成するアルゴリズムまたはダミーの識別アドレスを有しており、このアルゴリズムまたは一覧を用いて、その無線通信端末10に割り当てるダミーの識別アドレスを決定する。付与手段25は、その無線通信端末10の端末番号と、割り当てたダミーの識別アドレスとを記憶する。付与手段25は、割り当てたダミーの識別アドレスを、その無線通信端末10に送信する(ステップS116)。
なお、その無線通信端末10の外部ネットワークへの接続を許可すると判断手段24により判断された場合、付与手段25は、ダミーではない正規の識別アドレス(例えばIPアドレス)をその無線通信端末10に割り当て、割り当てた識別アドレスをその無線通信端末10に送信する。正規の識別アドレスは、例えば、中継機20の上位のルータ(図1のルータ301〜303)により割り当てられる。
中継機20からダミーの識別アドレスを受信すると、無線通信端末10の接続要求手段12は、そのダミーの識別アドレスを自機の識別アドレスとして用いて、外部ネットワークへのアクセスを、中継機20に対して要求する(ステップS119)。具体的には、接続要求手段12は、接続要求を中継機20に送信する。この接続要求には、無線通信端末10の識別アドレスが含まれている。
無線通信端末10から接続要求を受信すると、リダイレクト手段26は、その接続要求に含まれる識別アドレスがダミーであるか正規のものであるか判断する。無線通信端末10に割り当てたダミーの識別アドレスを付与手段25が記憶しているので、リダイレクト手段26は、この情報に基づいて、識別アドレスがダミーであるか正規のものであるか判断する。接続要求に含まれる識別アドレスがダミーの識別アドレスであった場合、リダイレクト手段26は、その無線通信端末10を所定の接続先にリダイレクトする(ステップS120)。接続要求に含まれる識別アドレスが正規の識別アドレスであった場合、リダイレクト手段26は、その無線通信端末10をダミーの場合とは別の所定の接続先にリダイレクトする。あるいは、リダイレクト手段は、その無線通信端末10をリダイレクトせず、接続要求に含まれる接続先に接続してもよい。
リダイレクト手段26によるリダイレクト先は、例えば、その無線通信端末10の端末番号をデータベース711に登録(追加)する処理を行うサーバ70(例えば図1のRadiusサーバ704)である。
サーバ70の判断手段74は、リダイレクトされてきた無線通信端末10の端末番号を新たにデータベース711に登録するか判断する。判断手段74は、具体的には、その無線通信端末10が登録条件を満たしたか否かに応じて登録の可否を判断する。登録条件は、サーバ70の管理者が任意に設定することができる。登録条件は、例えば、所定の個人情報(メールアドレス、氏名、所属等)がサーバ70に登録されていること、所定の契約(料金の支払いを伴うものであっても無料のものであってもよい)が締結されていること等である。登録条件が満たされていると判断された場合、追加手段75は、その無線通信端末10の端末番号をデータベース711に追加(登録)する(ステップS205)。端末番号をデータベース711に追加すると、追加手段75は、その旨を中継機20に通知する(S209、S210)。
無線通信端末10の端末番号が登録された旨の通知を受信すると、中継機20の認証要求手段22は、その無線通信端末10の端末番号を含む認証要求をサーバ70に送信する。その端末番号はデータベース711に登録されているので、ここでは接続を許可することを示す認証結果が得られる。
なお図10でサーバ70が有する機能は、実施形態で説明したように複数の装置(サーバ701〜704)に分散して実装されてもよい。
本発明は、例えば、IEEE802.1x機能を搭載している無線LAN端末が、宅内網、企業内網、モバイル網のいずれの網に属するアクセスポイントのサービスエリアに在圏する際も、それぞれのアクセスポイントとの認証手順を設定する機能を追加することで無線LAN端末が指定するURLへの接続を可能にする中継機、認証サーバ、プラットフォーム、認証システム、および認証方法を提供することができる。
101〜103:端末(STA)、201〜205:アクセスポイント(AP)、301〜304:ルータ、401:地域網、402:企業網、403〜405:インターネットサービスプロバイダ(ISP)、501:モバイル網、600:インターネット、700:プラットフォーム、701:APサーバ、702:webサーバ、703:ログサーバ、704:Radiusサーバ

Claims (5)

  1. 無線通信端末から、当該無線通信端末に固有の端末番号を受信する第1受信手段と、
    前記端末番号を含む認証要求を認証サーバに送信する認証要求手段と、
    前記端末番号に基づき当該認証サーバにおいて判定された認証結果を受信する第2受信手段と、
    前記認証結果を用いて、前記無線通信端末を外部ネットワークに接続してよいか判断する判断手段と、
    前記外部ネットワークへの接続を留保すべきと前記判断手段によって判断された場合、前記無線通信端末にダミーの識別アドレスを付与する付与手段と
    を有する中継機。
  2. 前記無線通信端末が前記ダミーの識別アドレスを用いて前記外部ネットワークへのアクセスを要求してきた場合、当該無線通信端末を所定の接続先にリダイレクトするリダイレクト手段
    を有する請求項1に記載の中継機。
  3. サーバと、
    無線通信端末と、
    中継機と
    を有し、
    前記無線通信端末は、
    自機に固有の端末番号を前記中継機に送信する第1送信手段
    を有し、
    前記中継機は、
    前記無線通信端末から、当該無線通信端末に固有の端末番号を受信する第1受信手段と、
    前記端末番号を含む認証要求を認証サーバに送信する認証要求手段と、
    前記端末番号に基づき当該認証サーバにおいて判定された認証結果を受信する第2受信手段と、
    前記認証結果を用いて、前記無線通信端末を外部ネットワークに接続してよいか判断する第1判断手段と、
    前記外部ネットワークへの接続を留保すべきと前記第1判断手段によって判断された場合、前記無線通信端末にダミーの識別アドレスを付与する付与手段と
    を有し、
    前記無線通信端末はさらに、
    前記ダミーの識別アドレスを用いて前記外部ネットワークへのアクセスを要求する要求手段
    を有し、
    前記中継機はさらに、
    前記無線通信端末が前記ダミーの識別アドレスを用いて前記外部ネットワークへのアクセスを要求してきた場合、当該無線通信端末を前記サーバにリダイレクトするリダイレクト手段と
    を有し、
    前記サーバは、
    前記無線通信端末の端末番号を新たに登録するか判断する第2判断手段
    を有する
    無線通信システム。
  4. 前記サーバは、
    外部ネットワークへのアクセスを許可する無線通信端末の端末番号を記憶する記憶手段と、
    前記リダイレクト手段によりリダイレクトされた無線通信端末の端末番号を新たに登録すると前記第2判断手段により判断された場合、当該無線通信端末の端末番号を前記記憶手段に追加する追加手段と
    を有する請求項3に記載の無線通信システム。
  5. 無線通信端末が、当該無線通信端末に固有の端末番号を中継機に送信するステップと、
    前記中継機が、前記端末番号を認証サーバに送信するステップと、
    前記認証サーバが、前記端末番号に基づいて認証を行うステップと、
    前記中継機が、前記認証の結果を用いて、前記無線通信端末を外部ネットワークに接続してよいか判断するステップと、
    前記外部ネットワークへの接続を留保すべきと判断された場合、前記中継機が、前記無線通信端末にダミーの識別アドレスを付与するステップと
    を有する無線通信方法。
JP2015206303A 2014-01-17 2015-10-20 中継機、無線通信システムおよび無線通信方法 Pending JP2016053967A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014007231 2014-01-17
JP2014007231 2014-01-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015006549A Division JP5848467B2 (ja) 2014-01-17 2015-01-16 中継機、無線通信システムおよび無線通信方法

Publications (1)

Publication Number Publication Date
JP2016053967A true JP2016053967A (ja) 2016-04-14

Family

ID=54775690

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015006549A Active JP5848467B2 (ja) 2014-01-17 2015-01-16 中継機、無線通信システムおよび無線通信方法
JP2015206303A Pending JP2016053967A (ja) 2014-01-17 2015-10-20 中継機、無線通信システムおよび無線通信方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2015006549A Active JP5848467B2 (ja) 2014-01-17 2015-01-16 中継機、無線通信システムおよび無線通信方法

Country Status (1)

Country Link
JP (2) JP5848467B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018207218A (ja) * 2017-05-31 2018-12-27 サイレックス・テクノロジー株式会社 無線基地局
JP2019088029A (ja) * 2017-05-19 2019-06-06 株式会社ナビック 無線アクセスポイント装置及び無線通信方法
US11379819B2 (en) 2016-12-05 2022-07-05 Advanced New Technologies Co., Ltd. Method and apparatus for information exchange

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10505913B2 (en) 2015-03-23 2019-12-10 Biglobe Inc. Communication management system, access point, communication management device, connection control method, communication management method, and program
CN111225376A (zh) * 2018-11-26 2020-06-02 中国电信股份有限公司 认证方法、***、无线接入点ap和计算机可读存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11379819B2 (en) 2016-12-05 2022-07-05 Advanced New Technologies Co., Ltd. Method and apparatus for information exchange
US12045802B2 (en) 2016-12-05 2024-07-23 Advanced New Technologies Co., Ltd. Method and apparatus for information exchange
JP2019088029A (ja) * 2017-05-19 2019-06-06 株式会社ナビック 無線アクセスポイント装置及び無線通信方法
JP2018207218A (ja) * 2017-05-31 2018-12-27 サイレックス・テクノロジー株式会社 無線基地局

Also Published As

Publication number Publication date
JP2015156639A (ja) 2015-08-27
JP5848467B2 (ja) 2016-01-27

Similar Documents

Publication Publication Date Title
EP3552418B1 (en) Wireless network authorization using a trusted authenticator
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
KR102318279B1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US7542572B2 (en) Method for securely and automatically configuring access points
JP5848467B2 (ja) 中継機、無線通信システムおよび無線通信方法
JP4824086B2 (ja) 無線分散システムの認証方法
JP2006085719A (ja) 設定情報配布装置、認証設定転送装置、方法、プログラム、媒体及び設定情報受信プログラム
US20150106517A1 (en) System and method for delayed device registration on a network
US20110055409A1 (en) Method For Network Connection
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
JP2006086907A (ja) 設定情報配布装置、方法、プログラム、媒体、及び設定情報受信プログラム
CN104837136B (zh) 无线接入认证方法和装置
CN102209359A (zh) 通信中继用装置及方法
JP2015061100A (ja) 無線接続システム、無線端末装置、および、無線接続方法
KR20220076491A (ko) 사전 공유 키를 사용하는 무선 네트워크 프로비저닝
JP2015033037A (ja) 無線lanシステム
JP2005286783A (ja) 無線lan接続方法および無線lanクライアントソフトウェア
EP2905940B1 (en) Network element authentication in communication networks
US20130100857A1 (en) Secure Hotspot Roaming
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
JP2020521385A (ja) ネットワーク通信におけるおよびネットワーク通信に関する改善
JP4574122B2 (ja) 基地局、および、その制御方法
JP5721183B2 (ja) 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
CN105722070B (zh) 一种wlan加密认证方法及***