JP2004153736A - Access control method for radio terminal and system therefor - Google Patents

Access control method for radio terminal and system therefor Download PDF

Info

Publication number
JP2004153736A
JP2004153736A JP2002319252A JP2002319252A JP2004153736A JP 2004153736 A JP2004153736 A JP 2004153736A JP 2002319252 A JP2002319252 A JP 2002319252A JP 2002319252 A JP2002319252 A JP 2002319252A JP 2004153736 A JP2004153736 A JP 2004153736A
Authority
JP
Japan
Prior art keywords
access
wireless terminal
base station
access control
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002319252A
Other languages
Japanese (ja)
Inventor
Atsushi Ogino
敦 荻野
Takeshi Kato
猛 加藤
Takeshi Tamaki
剛 玉木
Hideya Suzuki
秀哉 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002319252A priority Critical patent/JP2004153736A/en
Publication of JP2004153736A publication Critical patent/JP2004153736A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform access control in a wireless LAN system, particularly, to prevent illegal access from the outside without changing a protocol. <P>SOLUTION: An access permitted region is preset as a range of radio terminal positions to permit access to a network and when the radio terminal tries access to the network via a base station, position characteristics of the radio terminal are measured based upon a signal from the radio terminal received in the base station. When the measured position characteristics are out of the range of the access permitted region, the access is refused. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、無線LANシステムに関するもので、特に無線LAN端末のアクセス制御方法に関する。
【0002】
【従来の技術】
IEEE802.11規格に代表される無線LANは、インターネットとの互換性や、広帯域無線媒体(準マイクロ波、準ミリ波、赤外線など)を用いた高速データ転送の実現により、オフィスはもちろんのこと、ホットスポットとよばれる公共スペースにまで浸透するに至っている。しかしながら無線LANは無線媒体を用いるために有線に比べて盗聴されやすいといった課題がある。例えば、ある無線LANのパスワードが盗聴行為によって漏れれば、外部から不正にネットワークアクセスされてしまうことになる。
【0003】
このような不正アクセスを防ぐ技術として、端末の位置に基づいたアクセス制御方法が、特許文献1、特許文献2、特許文献3に開示されている。図1を用いてこれらの要約を示す。端末110は自機の位置を検出するための位置検出部111を備えている。この位置検出部111には、例えば、GPS(Global Positioning System)受信機を用いる。端末110が携帯電話端末であれば、この位置検出部111には、例えば、セルID取得機能を用いる。セルID取得機能とは、自機が所属しているセルを識別するための機能である。セルID取得により自機の位置をセル位置に対応づける。サーバー120は認証部121を備えている。端末110がサーバーに接続する場合、あるいは該後方のネットワークにアクセスする場合には、自機の位置をサーバーに通知して認証を受ける。このアクセス制御方法では、端末に対して自機の位置を検出するための機能と認証プロトコルを要求するため、実現上不利である。
【0004】
端末の位置に基づいたアクセス制御方法の別の例が特許文献4に開示されている。図2を用いてその要約を示す。端末210と基地局220は、TDMAもしくはCDMA同期システムの一部である。端末210と基地局220は同期を取るための同期部を有し、各々同士が通信するために同期をとる。同期の際に基地局220は端末210から信号の伝搬遅延量を計測するので、端末210との間の距離の位置特性を得ることができる。メモリ222には端末210がシステムに組み入れられた際の伝搬遅延情報が蓄積されている。比較器223は該伝搬遅延情報と前記位置特性と比較して端末の認証を行う。従って、このアクセス制御方法で不正アクセスを防止するためには予め端末と基地局との距離(伝搬遅延量)を登録するプロトコルを必要とし、実現上不利である。端末の移動が生じる場合には上記距離(伝搬遅延量)の再登録が頻繁に必要となり、さらに実現上不利となる。また、このアクセス制御方法では同期システムであることを要求するため、既に普及したIEEE802.11規格に準拠した端末には適さず、やはり、実現上不利である。
【0005】
【特許文献1】
特開2001−306530号公報
【特許文献2】
特開2000−341749号公報
【特許文献3】
特開2000−40064号公報
【特許文献4】
特開平10−84576号公報
【特許文献5】
特願2002−260772号
【特許文献6】
特開2002−14152号公報
【0006】
【発明が解決しようとする課題】
そこで、無線LAN端末に対してプロトコル変更無く、外部からの不正アクセスを防ぐことが課題である。
【0007】
【課題を解決するための手段】
本発明では、無線端末が基地局を介してローカルまたは広域のネットワーク上のノードとの通信を行うネットワークシステムにおいて、上記ネットワークへのアクセスを許可する無線端末位置の範囲であるアクセス許可領域を予め設定し、上記無線端末が上記基地局を介して上記ネットワークへのアクセスが試みられた場合に、上記基地局で受信される上記無線端末からの信号に基づいて上記無線端末の位置特性を計測し、上記計測された位置特性が上記アクセス許可領域の範囲外にある場合には上記アクセスを拒否する。
【0008】
【発明の実施の形態】
図3および図6を用いて本発明によるアクセス制御システムとそのフローの実施例を説明する。図3において、301、302は無線端末を、310は基地局(アクセスポイント・センサー)を、320はサーバーを、330はローカルまたは広域のネットワークを示す。管理者はサーバーにより、無線端末の基地局に対するアクセス許可領域340を設定する(601)。アクセス許可領域を各端末共通のものとして設定することにより、領域の管理やそれぞれのアクセスの可否判断がより簡易になる。サーバーで指示されるアクセス許可領域は、基地局における受信電力特性に対する閾値に変換され(602)、基地局に設定される(603)。今、無線端末301から基地局を通じてネットワークへのアクセスが試みられたとする(604)。その際、基地局310は該端末からの信号の受信電力特性を計測し(605)、上記閾値との比較を行う(606)。該端末はアクセス許可領域の外部にあるため、基地局で観測される該端末から信号の受信電力は上記閾値に満たない。そこで、基地局は、該端末がアクセス許可領域の外部にいると判定してそのアクセスを拒否し、無線端末301からの無線パケットを廃棄する(608)。
【0009】
一方、無線端末302から基地局を通じてネットワークへのアクセスが試みられたとする。その際、基地局310は該端末からの信号の受信電力特性を計測し(605)、上記閾値との比較を行う(606)。該端末はアクセス許可領域の内部にあるため、基地局で観測される該端末から信号の受信電力が上記閾値を越える。そこで、基地局は、該端末がアクセス許可領域の内部にいると判定してそのアクセスを許可し、無線端末302からの無線パケットをフォワードする(607)。
【0010】
本実施例では、無線端末の送信電力が一定であることを仮定し、無線波の電力が伝搬距離の二乗もしくはそれ以上に比例して減衰することを利用して、基地局に対する無線端末の位置特性を計測している。
【0011】
上記アクセス許可領域は上記閾値と基地局のアンテナ指向特性により決定される。例えば、該アンテナが無指向性の場合、該領域の形状は基地局を中心とする球形となる。この形状でアクセス許可領域を広げる場合には、上記閾値を下げればよい。あるいは、例えば、図4に示すように、ある方向に不正アクセス者が潜みやすいような地理的に環境においては、該方向に利得の低い特性を有する指向性アンテナを用いて、アクセス許可領域の形状を制御することも本発明の範疇にある。
【0012】
本実施例を実現するための基地局の構成例を図18に示す。同図において、無線通信部1800はアンテナ、高周波(RF)部、ベースバンド(BB)部、メディアアクセスコントロール(MAC)部から構成され、無線通信における物理層の処理やMAC層の処理を行う。無線通信部1800において、アンプ1811は受信信号を増幅し、復調部1821は信号を復調し、AGC制御部1822は復調部1821からの受信レベルを基にアンプ1811を制御する。LAN I/F 1840はローカルエリアネットワークに対するインターフェース部である。CPU 1850は無線と有線ネットワークとのブリッジングを制御する。また、CPU 1850はLAN I/F 1840を制御しサーバーとの間で通信を行う。さらにCPU 1850は、無線通信部1800において無線パケットを受信した際、無線通信部1800からAGC制御部の制御電圧値を読み出して受信電力値に換算する。そして、該受信電力値とサーバーより設定された閾値との比較に基づいて該パケットの転送を制御する。上記受信電力値への換算を行うためには、例えば、予めAGC制御部の制御電圧値と受信電力値との対応を求めておけばよい。メモリ1860は上記閾値や上記AGC制御部の制御電圧値と受信電力値との対応を蓄積する。1891は特に受信電力測定に関わる部分を、1892はアクセス可否の判定に関わる部分を示している。
【0013】
図5を用いて本発明におけるサーバーのアクセス許可領域の設定フローの実施例を説明する。同図において501は端末からのアクセスを許可する領域を基地局からの距離特性として与えるステップである。具体的には、アクセスを許可する領域を「基地局から半径x(m)の領域」などとして与える。基地局が指向性アンテナを用いる場合には、該領域を「アンテナの最大(または最小)利得方向に基地局からx(m)となる領域」などとして与える。続いて502は先のステップで与えた距離特性を基地局における受信電力特性に対する閾値に変換するステップである。上記xに対して例えば数1を用いて受信電力Pr(W)に変換する。ただし、λは使用する無線の波長(m)、Cおよびαは定数である。
【0014】
【数1】

Figure 2004153736
ここで、Cは、送信アンテナ利得Gt、受信アンテナ利得Gr、送信電力Pt(W)の積によって表せる。これらは標準規格で定められている数値などから決定すればよく、例えば、Pt=0.01(W)、Gt=Gr=2.15(dBi)などと設定すればよい。また、αは該基地局を運用する環境により定めてよい。例えば、屋外駐車場ならα=2、街頭ならα=2.5、ビル内部であればα=3などと設定すればよい。数値例として、λ=0.12(m)、Pt=0.01(W)、Gt=Gr=2.15(dBi)、α=2のとき、x=10(m)の許可領域に対して、受信電力特性に対する閾値として数1によりPr≒2.45E−8(W)を得る。図5の503は、先のステップで得た受信電力特性に対する閾値を基地局に設定するステップである。
【0015】
図7および図8を用いて本発明によるアクセス制御システムとそのフローの第二の実施例を説明する。図7において、701、702は無線端末を、710は基地局0(アクセスポイント)を、711、...、71nはそれぞれ基地局1、...、n(センサー)を、720はサーバーを、730はネットワークを示す。管理者は予めサーバーにより無線端末のアクセス許可領域740を設定しておく(801)。無線端末701から基地局0を通じてネットワークへのアクセスが試みられたとする(802)。基地局0は、無線端末701からのパケットに格納されているソースアドレスを取り出し、サーバーに対して該端末のアクセス可否を問い合わせる(803)。サーバーは基地局0からの問い合わせを元に、該基地局の周囲の基地局1、...、nに対し、パケットキャプチャを要求する(804)。その際、キャプチャすべきパケット信号を特定するために無線端末と基地局0のアドレスを伝える。さらに必要に応じて基地局0の周波数チャネル番号を伝えてもよい。続いてサーバーは基地局0を介して無線端末701にエコー要求を送る(805)。基地局1、...、nは基地局0から無線端末701に送信される該パケット信号をキャプチャする(806)。その際、基地局1、...、nは、それぞれの時計によりそれぞれキャプチャ信号の先頭時刻を記録する。無線端末701はエコー応答を基地局0を介してサーバーに返す(807)。基地局1、...、nは無線端末701から基地局0に送信される該パケット信号をキャプチャする(808)。その際、基地局1、...、nは、それぞれの時計によりそれぞれキャプチャ信号の先頭時刻を記録する。基地局0は該エコー応答をサーバーへフォワードする。基地局1、...、nはパケットキャプチャ応答により上記キャプチャした基地局0の信号とその先頭時刻と、上記キャプチャした無線端末701の信号とその先頭時刻とをサーバーに伝える(809)。サーバーは各基地局との位置と上記パケットキャプチャ応答とを元に無線端末701の位置を計算する(810)。そして位置計算結果を上記設定したアクセス許可領域740により評価する(811)。無線端末701に関する位置計算結果がアクセス許可領域の外部にあると評価されると、サーバーは無線端末701のアクセス不許可を基地局0に伝える(812)。この場合、基地局0は無線端末701からのパケットを廃棄する(813、815)。
一方、無線端末702の様にアクセス許可領域の内部にあって、上記フローにより無線端末702に関する位置計算結果がアクセス許可領域の内にあると評価されると、サーバーは無線端末702のアクセス許可を基地局0に伝える(812)。この場合には、基地局0は無線端末702からのパケットをフォワードする(813、814)。
【0016】
本実施例のアクセス制御システムには、例えば、本願出願人による先願の特許文献5記載の無線システムを適用すればよい。図9は基地局1、...、n(センサー)の構成の一例を示す図である。同図において、910はクロックであり、無線通信部920と信号蓄積部930にクロックパルスを供給する。無線通信部920はアンテナ、高周波(RF)部、ベースバンド(BB)部、メディアアクセスコントロール(MAC)部から構成され、無線通信における物理層の処理やMAC層の処理を行う。また、無線通信部920はベースバンド受信IQアナログ信号を信号蓄積部930に供給する。信号蓄積部930は、無線通信部920から入力されるベースバンド受信IQアナログ信号をAD変換器(ADC)によりAD変換し、メモリに蓄積する。この際、該信号の最高周波数の2倍以上のレートでサンプリングすることが望ましい。また信号蓄積部930はカウンタを持ち、信号を蓄積する際にその開始時刻を記録する。LAN I/F 940はローカルエリアネットワークに対するインターフェース部である。CPU 950はLAN I/F 940を制御しサーバーとの間で通信を行う。また、CPU 950は蓄積部930を制御してベースバンド受信IQアナログ信号の蓄積開始を指示する。さらに、CPU 950は無線通信部920より取得する受信パケットのソースアドレスを用いて信号蓄積部930に蓄積したベースバンド受信IQアナログ信号がターゲットとなるパケットであるか否かを判定する。
【0017】
基地局1、...、nがキャプチャした信号とその先頭時刻から無線端末の位置を算出するには、例えば、同出願人による先願の特許文献5記載の位置検出方法を適用すればよい。図10はサーバーにおける位置算出のフローの一例を示す図である。同図において、1001は基地局i(i=1, ..., n)が基地局0よりキャプチャした信号r_a_iと基地局0からの送信信号波形wとの相互相関r_a_i×wを計算するステップである。また、1002は基地局iが無線端末よりキャプチャした信号r_s_iと無線端末からの送信信号波形wとの相互相関r_s_i×wを計算するステップである。ここでr_a_i、r_s_i、wは複素信号系列であり、それぞれの相互相関は例えば図11の様に図示される。1003はr_a_iの先頭時刻とr_a_i×wから該信号の基地局iにおける受信時刻Tr_a_i@iを求めるステップである。ここで受信時刻Tr_a_i@iは、例えば、r_a_iの先頭時刻に、図11に示す様な相互相関のピーク値を与える遅延時間を加えるなどして求めればよい。あるいは、特許文献6記載の方法を適用して求めてもよい。当該ステップでは同様にr_s_iの先頭時刻とr_s_i×wから該信号の基地局iにおける受信時刻Tr_s_i@iも求める。1004は基地局iの位置piと基地局0の位置paと基地局iにおける受信時刻Tr_a_i@iとを用いて基地局1に対する基地局i(i=2, ..., n)の時刻のずれを求め、各基地局i(i=2, ..., n)における受信時刻Tr_a_i@iを基地局1における受信時刻Tr_s_i@1に換算するステップである。1005は無線端末の位置pを連立方程式
【0018】
【数2】
Figure 2004153736
の最尤解として求めるステップである。ここで||x||はベクトルxの大きさを示す。cは光速を示す。
【0019】
図7のシステムにおいて、3台以上(n≧3)の基地局(センサー)が存在する場合には、無線端末の平面上の測位が可能である。アクセス許可領域740は平面上の領域として設定してよい。4台以上(n≧4)の基地局(センサー)が存在する場合には、無線端末の三次元空間上の測位が可能である。アクセス許可領域740は三次元空間上の領域として設定してよい。図12は基地局8台を用いてアクセス許可領域を三次元空間上の領域として設定したシステムの構成の一例を示す図である。システムは2つの階からなる建築物の内部に設置されている。同図において、1201、1202、1203は無線端末を示す。1210乃至1217は基地局を示す。1220はサーバーを、1230はネットワークを示す。1240は三次元空間上の領域として設定したアクセス許可領域を示す。アクセス許可領域は2階の全域と1階の図面左側の領域である。該領域内の無線端末1202および1203は基地局を介してネットワークにアクセスすることが可能となるが、該領域外の無線端末1201はネットワークにアクセスを拒否されることになる。このような三次元空間上のアクセス許可領域の設定は、例えば、ネットワークを利用するオフィスにオープンスペースが隣接するようなビルなどにおいて特に有効である。なお、高さ方向に位置検出の精度を要求する場合には、基地局を同一水平面上に設置するのではなく、水平面に対する垂直方向に各々の設置位置の差を大きく取ることが好ましい。
【0020】
図8のフローにおいて、破線四角で囲まれたパケットキャプチャ要求とその応答の部分フローは、必要な位置検出精度に応じて、複数回繰り返してもよい。
【0021】
図8のフローにおいて、メッセージの無線区間は破線矢印により示してある。ここで、当該システムがIEEE802.11に準拠していれば、基地局0がデスティネーションアドレスにターゲットとなる無線端末のMACアドレスを設定してデータフレームを送信することにより、無線端末はMACサブレイヤ上のACKフレームを返してくる。そこで、これらのフレームの往復を無線区間におけるエコー要求とその応答メッセージとして用いてよい。あるいは図8のフローにおいて、エコー要求とその応答メッセージには、それぞれICMP(Internet Control Message Protocol)Echo Request(タイプ8)とICMP Echo Reply(タイプ0)を用いてもよい。ICMPはIP(Internet Protocol)を実装している無線端末が元々備えている機能である。これらICMPメッセージを用いれば、IPを使ってアクセスしてくる任意の無線端末の位置検出が可能となる。無線端末側に位置検出用のメッセージを送信させるためのソフトウエアを新規に追加することなくなるため、不正アクセス端末の検出を試みる本システムにおいて該メッセージの利用は極めて有効である。
【0022】
図8のフローにおいて、基地局0は、サーバーに無線端末アクセス可否を問い合わせた後、その結果の履歴を蓄積しておいてもよい。この場合、例えば図13に示す形式でアクセスログとして蓄積しておく。同図により例示した蓄積形式は、アドレスと、該アドレスをソースアドレスとする無線端末の該基地局へのアクセス可否を示す属性と、該2項目の更新日時の合計3項目より構成される。同図では、アドレス例としてIPアドレスを用いているがシステムに応じてMACアドレスを用いることも本発明の範疇にある。そして、該基地局に対して図14に示す様に無線端末からアクセスがあった場合には、その都度、サーバーに対してアクセス可否を問い合わせるのでなく、一度、アクセスログを参照する。参照に用いるアドレスは無線端末がアクセス時に送ったパケットのソースアドレスを用いる(1401)。アクセスログにて当該アドレスを探し(1402)、該当するアドレスが無い場合もしくは、該当するアドレスが記載されていても更新日時が現時刻と比較して(1403)予め定めた時間を経過している場合には、図8のフローに従ってサーバーにアクセス可否を問い合わせる(1404)。サーバーにアクセス可否を問い合わせた場合にはアクセスログを更新しておく(1405)。続いてアクセスログ記載のアクセス可否属性を参照し(1406)にアクセス不可(NG)ならば該無線端末のパケットを廃棄し(1407)、アクセス可(OK)ならば該パケットをフォワードする(1408)。このように、無線端末からのアクセス毎にサーバーに対してアクセス可否を問い合わせることを省略することにより、サーバー、ネットワーク、および他基地局の負荷を軽減できる。或いは、アクセス可否の履歴をサーバーに蓄積し、アクセス可否の判定対象の無線端末のアドレスと履歴中のアドレスとを比較してアクセス可否を判定すれば、位置計算を省略することができる。アクセス可否を判断した時点での測定位置を履歴情報に含めてもよい。
【0023】
図15および図16を用いて本発明によるアクセス制御システムとそのフローの第三の実施例を説明する。図15において、1501、1502は無線端末を、1510は基地局0(センサー・アクセスポイント)を、1511、...、151nはそれぞれ基地局1、...、n(センサー)を、1520はサーバーを、1530はネットワークを示す。管理者は予めサーバーにより無線端末のアクセス許可領域1540を設定しておく(1601)。無線端末1501から基地局0を通じてネットワークへのアクセスが試みられたとする(1602)。基地局0は、無線端末1501からのパケットに格納されているソースアドレスを取り出し、サーバーに対して該端末のアクセス可否を問い合わせる(1603)。サーバーは基地局0からの問い合わせを元に、該基地局の周囲の基地局1、...、nと基地局0に対し、受信電力特性測定を要求する(1604)。その際、受信電力特性を測定すべきパケット信号を特定するために無線端末のアドレスを伝える。さらに必要に応じて基地局0の周波数チャネル番号を伝えてもよい。続いてサーバーは基地局0を介して無線端末1501にエコー要求を送る(1605)。無線端末1501はエコー応答を、基地局0を介してサーバーに返す(1606)。基地局0と基地局1、...、nは無線端末1501から基地局0に送信される該パケット信号の受信電力特性を測定する(1607、1608)。基地局0は該エコー応答をサーバーへフォワードする。基地局0および基地局1、...、nは受信電力特性測定応答により上記測定した無線端末1501の受信電力特性をサーバーに伝える(1609)。サーバーは各基地局との位置と上記受信電力特性測定応答とを元に無線端末1501の位置を計算する(1610)。そして位置計算結果を上記設定したアクセス許可領域1540により評価する(1611)。無線端末1501に関する位置計算結果がアクセス許可領域1540の外部にあると評価されると、サーバーは無線端末1501のアクセス不許可を基地局1510に伝える(1612)。この場合、基地局1510は無線端末1501からのパケットを廃棄する(1613、1615)。
一方、無線端末1502の様にアクセス許可領域1540の内部にあって、上記フローにより無線端末1502に関する位置計算結果がアクセス許可領域1540の内にあると評価されると、サーバー1520は無線端末1502のアクセス許可を基地局0に伝える(1612)。この場合には、基地局0は無線端末1502からのパケットをフォワードする(1613、1614)。
【0024】
基地局が測定した無線端末からのパケットの電力特性から無線端末の位置を算出するには、三辺測量の原理を適用すればよい。図17はサーバーにおける位置算出のフローの一例を示す図である。同図において、1701は基地局i(i=0, ..., n)が測定した無線端末からのパケットの受信電力特性p_s_iを、該基地局と該端末の距離d_s_iを計算するステップである。例えば、数3を用いて、受信電力Prから距離dへの換算すればよい。
【0025】
【数3】
Figure 2004153736
ただし、λは使用する無線の波長(m)、Cおよびαは定数である。ここで、Cは、送信アンテナ利得Gt、受信アンテナ利得Gr、送信電力Pt(W)の積によって表せる。これらは標準規格で定められている数値などから決定すればよく、例えば、Pt=0.01(W)、Gt=Gr=2.15(dBi)などと設定すればよい。また、αは該基地局を運用する環境により定めてよい。例えば、屋外駐車場ならα=2、街頭ならα=2.5、ビル内部であればα=3などと設定すればよい。数値例として、λ=0.12(m)、Pt=0.01(W)、Gt=Gr=2.15(dBi)、α=2のときPr=2.45E−8(W)に対して、数3からd≒10(m)を得る。図17において、1702は基地局i(i=0, ..., n)の位置piと上記算出した距離d_s_iから無線端末の位置pを連立方程式
【0026】
【数4】
Figure 2004153736
の最尤解として求めるステップである。ここで||x||はベクトルxの大きさを示す。
【0027】
図15のシステムにおいて、3台以上(n≧2)の基地局が存在する場合には、無線端末の平面上の測位が可能である。アクセス許可領域1540は平面上の領域として設定してよい。4台以上(n≧3)の基地局が存在する場合には、無線端末の三次元空間上の測位が可能である。アクセス許可領域1540は三次元空間上の領域として設定してよい。なお、高さ方向に位置検出の精度を要求する場合には、基地局を同一水平面上に設置するのではなく、水平面に対する垂直方向に各々の設置位置の差を大きく取ることが好ましい。
【0028】
また、不正アクセス情報を表示する装置を設けることが考えられる。表示する情報としては、例えば図13の履歴情報に含まれる端末のアドレス情報、アクセス可否を判断した時刻、またはその時の端末位置などがある。該表示装置はサーバーが具備してもよいし、別装置としても良い。例えば、図19に示すように、不正アクセス端末の位置情報をアクセス許可領域とともに図示すれば、管理者はより容易に不正アクセス情報を把握することができ、その情報を不正アクセス対策に役立たせることができる。
【0029】
【発明の効果】
本発明では、無線端末からアクセスが生じた場合に、該端末の位置特性を検出し、予め設定したアクセス許可領域と比較して、該端末のアクセス可否を決定するので、外部からの不正アクセスを防ぐことが可能である。端末が本来備えている信号の送信機能を用いて基地局側で該端末の位置特性を検出するため、端末に位置検出機能が不要であり、従来例に比較して、実現上有利である。また、システム全体でアクセス許可領域を定義するので端末毎に不正アクセス検出のための基準を予め登録する必要がなく、従来例に比較して、実現上有利である。事前の登録が必要ないため、その端末からの初めてのアクセスの試みであっても、端末の位置に基づいてアクセスの可否を判断することができる。また、基地局が相互に同期をとらないシステムでも実施可能である。
【0030】
一つの基地局を用いて、該基地局からの距離としてアクセス許可領域を設定し、該基地局が測定する無線端末からのパケットの受信電力より該端末までの距離を求めることにより、アクセス可否を判定できる。このような実施形態は、例えば、ホームユースにおいて、外部からの不正アクセスを防ぐのに有効である。また、指向性アンテナを適用すれば、その指向パターンに応じてアクセス許可領域の形状を変更できるため便利である。
【0031】
3台以上の基地局(センサー)を用いて、キャプチャした受信信号とその先頭時刻から、無線端末の位置を検出する実施形態では、平面上の位置検出が可能なことから、アクセス許可領域を任意形状の平面領域として設定できるので便利である。また、4台以上の基地局(センサー)を用いて、キャプチャした受信信号とその先頭時刻から、無線端末の位置を検出する実施形態では、3次元空間上の位置検出が可能なことから、アクセス許可領域を任意形状の3次元空間領域として設定できるので一層便利である。このような実施形態は、例えば、オフィスやオープンスペースが混在する雑居ビルでの利用において、外部からの不正アクセスを防ぐのに有効である。また、基地局がアクセスログを蓄積して、これを参照し、無線端末の位置検出を省略することにより、ネットワーク負荷を低減できる。IEEE802.11に準拠しているシステムでは、無線端末に宛にパケットを送信するとACKパケットが返えるため、この二つのパケットを該無線端末の位置検出に利用できる。IPアドレスを有する無線端末ではICMP Echo RequestとEcho Replyを該無線端末の位置検出に利用できる。このように位置検出のための追加プロトコルを無線端末に実装する必要がなく実現上有利である。
【0032】
3台以上の基地局を用いて、無線端末の受信電力特性から該端末の位置を検出する実施形態でも、平面上の位置検出が可能なことから、アクセス許可領域を任意形状の平面領域として設定できるので便利である。また、4台以上の基地局を用いれば、3次元空間上の位置検出が可能なことから、アクセス許可領域を任意形状の3次元空間領域として設定できるので一層便利である。このような実施形態は、例えば、オフィスやオープンスペースが混在する雑居ビルでの利用において、外部からの不正アクセスを防ぐのに特に有効である。
【図面の簡単な説明】
【図1】無線端末のアクセス制御システムの公知例を示す構成図である。
【図2】無線端末のアクセス制御システムの別の公知例を示す構成図である。
【図3】本発明による無線端末のアクセス制御システムの実施例を示す構成図である。
【図4】本発明による無線端末のアクセス制御システムの実施例の変形例を示す構成図である。
【図5】本発明におけるサーバーのアクセス許可領域の設定フローの実施例を示すフロー図である。
【図6】本発明による無線端末のアクセス制御方法の実施例を示すフロー図である。
【図7】本発明による無線端末のアクセス制御システムの第二の実施例を示す構成図である。
【図8】本発明による無線端末のアクセス制御方法の第二の実施例を示すフロー図である。
【図9】本発明による第二の実施例における基地局の構成の実施例を示す構成図である。
【図10】本発明による第二の実施例におけるサーバーの位置算出フローの実施例を示すフロー図である。
【図11】本発明による第二の実施例においてサーバーにより算出される相互相関の一例を示すグラフである。
【図12】本発明による無線端末のアクセス制御システムの第二の実施例の適用例を示す構成図である。
【図13】本発明による第二の実施例において基地局が蓄積するアクセスログの一例を示すテーブルである。
【図14】本発明による第二の実施例においてアクセスログを用いた基地局フローの一例を示すフロー図である。
【図15】本発明による無線端末のアクセス制御システムの第三の実施例を示す構成図である。
【図16】本発明による無線端末のアクセス制御方法の第三の実施例を示すフロー図である。
【図17】本発明による第三の実施例におけるサーバーの位置算出フローの実施例を示すフロー図である。
【図18】本発明による第一の実施例における無線端末の構成図である。
【図19】本発明による不正アクセス情報の表示方法の例である。
【符号の説明】
110,210:端末、111:位置検出部、120:サーバー、121:認証部、130:ネットワーク、220:基地局、211,221:同期部、222:メモリ、223:比較器、301,302,303,701,702,1201,1202,1203,1501,1502:無線端末、310,410:基地局、320,720,1220,1520:サーバー、330,730,1230,1530:ネットワーク、340,440,740,1240,1540:アクセス可能領域、710,1510:基地局0、711,1511:基地局1、71n,151n:基地局n、910:クロック、920:無線通信部、930:信号蓄積部、940:LANインターフェース部、950:CPU、1210,1211,1212,1213,1214,1215,1216,1217:基地局、1800:無線通信部、1811:アンプ、1821:復調部、1822:AGC制御部、1840:LANインターフェース部、1850:CPU、1860:メモリ、1891:受信電力測定部、1892:アクセス許可判定部。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a wireless LAN system, and more particularly to an access control method for a wireless LAN terminal.
[0002]
[Prior art]
A wireless LAN represented by the IEEE 802.11 standard is compatible with the Internet and realizes high-speed data transfer using a broadband wireless medium (quasi-microwave, quasi-millimeter-wave, infrared, etc.). It has penetrated public spaces called hot spots. However, wireless LANs have a problem that they are more likely to be eavesdropped than wired because they use a wireless medium. For example, if a password of a certain wireless LAN is leaked due to an eavesdropping act, the network is illegally accessed from the outside.
[0003]
As techniques for preventing such unauthorized access, access control methods based on the position of a terminal are disclosed in Patent Literature 1, Patent Literature 2, and Patent Literature 3. These summaries are shown in FIG. The terminal 110 has a position detection unit 111 for detecting the position of the terminal 110 itself. As the position detection unit 111, for example, a GPS (Global Positioning System) receiver is used. If the terminal 110 is a mobile phone terminal, for example, a cell ID acquisition function is used for the position detection unit 111. The cell ID acquisition function is a function for identifying the cell to which the own device belongs. By acquiring the cell ID, the position of the own device is associated with the cell position. The server 120 includes an authentication unit 121. When the terminal 110 connects to the server or accesses the network behind the terminal 110, the terminal 110 notifies the server of its position and receives authentication. This access control method is disadvantageous in terms of implementation because it requires a function for detecting the position of the terminal itself and an authentication protocol from the terminal.
[0004]
Another example of an access control method based on the location of a terminal is disclosed in Patent Document 4. The summary is shown using FIG. Terminal 210 and base station 220 are part of a TDMA or CDMA synchronization system. The terminal 210 and the base station 220 have a synchronizing unit for synchronizing, and synchronize for communication between them. At the time of synchronization, the base station 220 measures the propagation delay amount of the signal from the terminal 210, so that the position characteristics of the distance from the terminal 210 can be obtained. The memory 222 stores propagation delay information when the terminal 210 is incorporated into the system. The comparator 223 performs terminal authentication by comparing the propagation delay information with the position characteristics. Therefore, in order to prevent unauthorized access by this access control method, a protocol for registering the distance (propagation delay amount) between the terminal and the base station in advance is required, which is disadvantageous in terms of realization. When the terminal moves, re-registration of the distance (propagation delay amount) is frequently required, which is disadvantageous in terms of realization. Further, since this access control method requires a synchronous system, it is not suitable for a terminal conforming to the IEEE 802.11 standard which has already spread, which is disadvantageous in terms of realization.
[0005]
[Patent Document 1]
JP 2001-306530 A
[Patent Document 2]
JP 2000-341749 A
[Patent Document 3]
JP 2000-40064 A
[Patent Document 4]
JP-A-10-84576
[Patent Document 5]
Japanese Patent Application No. 2002-260772
[Patent Document 6]
JP-A-2002-14152
[0006]
[Problems to be solved by the invention]
Therefore, it is an object to prevent unauthorized access from the outside without changing the protocol to the wireless LAN terminal.
[0007]
[Means for Solving the Problems]
According to the present invention, in a network system in which a wireless terminal communicates with a node on a local or wide area network via a base station, an access permission area which is a range of a position of the wireless terminal permitted to access the network is preset. Then, when the wireless terminal attempts to access the network via the base station, measure the position characteristics of the wireless terminal based on a signal from the wireless terminal received at the base station, If the measured position characteristic is outside the range of the access permission area, the access is rejected.
[0008]
BEST MODE FOR CARRYING OUT THE INVENTION
An embodiment of an access control system according to the present invention and its flow will be described with reference to FIGS. 3, reference numerals 301 and 302 denote wireless terminals, 310 denotes a base station (access point sensor), 320 denotes a server, and 330 denotes a local or wide area network. The administrator sets the access permission area 340 of the wireless terminal to the base station by the server (601). By setting the access-permitted area as a common one for each terminal, the management of the area and the determination of whether or not each access is permitted are made easier. The access permission area specified by the server is converted into a threshold value for the received power characteristic in the base station (602), and is set in the base station (603). Now, it is assumed that the access from the wireless terminal 301 to the network through the base station is attempted (604). At that time, the base station 310 measures the received power characteristic of the signal from the terminal (605) and compares it with the threshold (606). Since the terminal is outside the access permission area, the received power of a signal from the terminal observed by the base station is less than the threshold. Therefore, the base station determines that the terminal is outside the access permission area, rejects the access, and discards the wireless packet from wireless terminal 301 (608).
[0009]
On the other hand, it is assumed that an attempt is made to access the network from the wireless terminal 302 through the base station. At that time, the base station 310 measures the received power characteristic of the signal from the terminal (605) and compares it with the threshold (606). Since the terminal is inside the access permission area, the reception power of the signal from the terminal observed by the base station exceeds the threshold. Therefore, the base station determines that the terminal is inside the access permission area, permits the access, and forwards the wireless packet from the wireless terminal 302 (607).
[0010]
In the present embodiment, it is assumed that the transmission power of the wireless terminal is constant, and the position of the wireless terminal with respect to the base station is utilized by utilizing the fact that the power of the radio wave attenuates in proportion to the square of the propagation distance or more. The characteristics are being measured.
[0011]
The access permission area is determined by the threshold and the antenna directivity of the base station. For example, when the antenna is omnidirectional, the shape of the area is a sphere centered on the base station. When the access permission area is expanded in this shape, the threshold may be lowered. Alternatively, for example, as shown in FIG. 4, in a geographical environment where an unauthorized access person easily lurks in a certain direction, a directional antenna having a characteristic of low gain in the direction is used to form the shape of the access permission area. Is also within the scope of the present invention.
[0012]
FIG. 18 shows a configuration example of a base station for realizing this embodiment. In the figure, a wireless communication unit 1800 includes an antenna, a radio frequency (RF) unit, a baseband (BB) unit, and a media access control (MAC) unit, and performs processing of a physical layer and processing of a MAC layer in wireless communication. In wireless communication section 1800, amplifier 1811 amplifies the received signal, demodulation section 1821 demodulates the signal, and AGC control section 1822 controls amplifier 1811 based on the reception level from demodulation section 1821. The LAN I / F 1840 is an interface unit for a local area network. CPU 1850 controls bridging between wireless and wired networks. Further, the CPU 1850 controls the LAN I / F 1840 and performs communication with the server. Further, when wireless communication section 1800 receives a wireless packet, CPU 1850 reads a control voltage value of the AGC control section from wireless communication section 1800 and converts the control voltage value into a received power value. Then, the transfer of the packet is controlled based on a comparison between the received power value and a threshold value set by the server. In order to perform the conversion to the received power value, for example, the correspondence between the control voltage value of the AGC control unit and the received power value may be obtained in advance. The memory 1860 stores the correspondence between the threshold and the control voltage value of the AGC control unit and the received power value. Reference numeral 1891 denotes a part related to the reception power measurement, and reference numeral 1892 denotes a part related to the determination of the access permission.
[0013]
Referring to FIG. 5, an embodiment of a flow of setting a server access permitted area according to the present invention will be described. In the figure, reference numeral 501 denotes a step of giving an area to which access from a terminal is permitted as a distance characteristic from the base station. Specifically, an area to which access is permitted is given as an "area of a radius x (m) from the base station". When the base station uses a directional antenna, the area is given as “an area that is x (m) from the base station in the maximum (or minimum) gain direction of the antenna”. Subsequently, step 502 converts the distance characteristic given in the previous step into a threshold value for the received power characteristic in the base station. The above x is converted into received power Pr (W) using, for example, Equation 1. Here, λ is a wireless wavelength (m) to be used, and C and α are constants.
[0014]
(Equation 1)
Figure 2004153736
Here, C can be represented by the product of the transmission antenna gain Gt, the reception antenna gain Gr, and the transmission power Pt (W). These may be determined from numerical values and the like defined in the standard, for example, Pt = 0.01 (W), Gt = Gr = 2.15 (dBi), and the like. Α may be determined according to the environment in which the base station operates. For example, α = 2 for an outdoor parking lot, α = 2.5 for a street, and α = 3 for a building. As a numerical example, when λ = 0.12 (m), Pt = 0.01 (W), Gt = Gr = 2.15 (dBi), and α = 2, the permission area of x = 10 (m) is obtained. Then, Pr ≒ 2.45E-8 (W) is obtained from Expression 1 as a threshold for the reception power characteristic. Reference numeral 503 in FIG. 5 is a step of setting a threshold value for the reception power characteristic obtained in the previous step in the base station.
[0015]
A second embodiment of the access control system and its flow according to the present invention will be described with reference to FIGS. 7, reference numerals 701 and 702 denote wireless terminals, 710 denotes a base station 0 (access point), 711,. . . , 71n are base stations 1,. . . , N (sensor), 720 indicates a server, and 730 indicates a network. The administrator sets the access permission area 740 of the wireless terminal by the server in advance (801). It is assumed that an attempt is made to access the network from the wireless terminal 701 through the base station 0 (802). The base station 0 extracts the source address stored in the packet from the wireless terminal 701, and inquires of the server whether the terminal can access (803). The server, based on the inquiry from the base station 0, base stations 1,. . . , N (step 804). At this time, the address of the wireless terminal and the address of the base station 0 are transmitted to specify the packet signal to be captured. Further, the frequency channel number of the base station 0 may be transmitted as needed. Subsequently, the server sends an echo request to the wireless terminal 701 via the base station 0 (805). Base stations 1,. . . , N capture the packet signal transmitted from the base station 0 to the wireless terminal 701 (806). At that time, the base stations 1,. . . , N record the start time of the capture signal by each clock. The wireless terminal 701 returns an echo response to the server via the base station 0 (807). Base stations 1,. . . , N capture the packet signal transmitted from the wireless terminal 701 to the base station 0 (808). At that time, the base stations 1,. . . , N record the start time of the capture signal by each clock. Base station 0 forwards the echo response to the server. Base stations 1,. . . , N transmit the captured signal of the base station 0 and its leading time and the captured signal of the wireless terminal 701 and its leading time to the server in a packet capture response (809). The server calculates the position of the wireless terminal 701 based on the position with each base station and the packet capture response (810). Then, the position calculation result is evaluated based on the set access permission area 740 (811). When the position calculation result for the wireless terminal 701 is evaluated as being outside the access permission area, the server notifies the base station 0 that the wireless terminal 701 is not allowed to access (812). In this case, the base station 0 discards the packet from the wireless terminal 701 (813, 815).
On the other hand, if the position calculation result for the wireless terminal 702 is evaluated as being within the access permitted area by the above flow within the access permitted area as in the case of the wireless terminal 702, the server permits the access permission of the wireless terminal 702. The information is transmitted to the base station 0 (812). In this case, the base station 0 forwards the packet from the wireless terminal 702 (813, 814).
[0016]
The access control system according to the present embodiment may employ, for example, a wireless system described in Japanese Patent Application Laid-Open No. H10-216, filed by the present applicant. FIG. 9 shows base stations 1,. . . , N (sensor) is a diagram showing an example of the configuration. In the figure, reference numeral 910 denotes a clock, which supplies a clock pulse to the wireless communication unit 920 and the signal storage unit 930. The wireless communication unit 920 includes an antenna, a high frequency (RF) unit, a baseband (BB) unit, and a media access control (MAC) unit, and performs processing of a physical layer and processing of a MAC layer in wireless communication. Further, the wireless communication unit 920 supplies the baseband received IQ analog signal to the signal storage unit 930. The signal storage unit 930 performs AD conversion of the baseband reception IQ analog signal input from the wireless communication unit 920 using an AD converter (ADC) and stores the analog signal in a memory. At this time, it is desirable to perform sampling at a rate of twice or more the highest frequency of the signal. The signal storage unit 930 has a counter and records the start time when storing a signal. The LAN I / F 940 is an interface unit for a local area network. The CPU 950 controls the LAN I / F 940 and performs communication with the server. Further, the CPU 950 controls the storage unit 930 to instruct the start of storage of the baseband reception IQ analog signal. Further, the CPU 950 determines whether or not the baseband reception IQ analog signal stored in the signal storage unit 930 is a target packet using the source address of the reception packet acquired from the wireless communication unit 920.
[0017]
Base stations 1,. . . , N to calculate the position of the wireless terminal from the signal captured and the start time thereof, for example, the position detection method described in Patent Document 5 of the prior application by the same applicant may be applied. FIG. 10 is a diagram illustrating an example of a flow of the position calculation in the server. In the figure, reference numeral 1001 denotes a step of calculating a cross-correlation r_a_i × w between a signal r_a_i captured by the base station i (i = 1,..., N) from the base station 0 and a transmission signal waveform w from the base station 0. It is. Reference numeral 1002 denotes a step of calculating a cross-correlation r_s_i × w between the signal r_s_i captured by the base station i from the wireless terminal and the transmission signal waveform w from the wireless terminal. Here, r_a_i, r_s_i, and w are complex signal sequences, and their cross-correlations are illustrated, for example, in FIG. Reference numeral 1003 denotes a step of obtaining a reception time Tr_a_i @ i of the signal at the base station i from the start time of r_a_i and r_a_i × w. Here, the reception time Tr_a_i @ i may be obtained, for example, by adding a delay time for giving a peak value of the cross-correlation as shown in FIG. 11 to the head time of r_a_i. Alternatively, it may be obtained by applying the method described in Patent Document 6. In this step, similarly, the reception time Tr_s_i @ i of the signal at the base station i is obtained from the start time of r_s_i and r_s_i × w. 1004 indicates the time of the base station i (i = 2,..., N) with respect to the base station 1 using the position pi of the base station i, the position pa of the base station 0, and the reception time Tr_a_i @ i at the base station i. This is a step of calculating the deviation and converting the reception time Tr_a_i @ i at each base station i (i = 2,..., N) into the reception time Tr_s_i @ 1 at the base station 1. 1005 is a simultaneous equation for the position p of the wireless terminal.
[0018]
(Equation 2)
Figure 2004153736
This is the step of obtaining the maximum likelihood solution of Here, || x || indicates the magnitude of the vector x. c indicates the speed of light.
[0019]
In the system of FIG. 7, when there are three or more (n ≧ 3) base stations (sensors), positioning on the plane of the wireless terminal is possible. The access permission area 740 may be set as a plane area. When there are four or more (n ≧ 4) base stations (sensors), positioning of the wireless terminal in a three-dimensional space is possible. The access permission area 740 may be set as an area in a three-dimensional space. FIG. 12 is a diagram showing an example of a configuration of a system in which an access permission area is set as an area in a three-dimensional space using eight base stations. The system is installed inside a two-story building. In the figure, reference numerals 1201, 1202, and 1203 indicate wireless terminals. Reference numerals 1210 to 1217 denote base stations. 1220 indicates a server, and 1230 indicates a network. Reference numeral 1240 denotes an access permission area set as an area in the three-dimensional space. The access permission area is the whole area on the second floor and the area on the left side of the drawing on the first floor. Wireless terminals 1202 and 1203 within the area can access the network via the base station, but wireless terminals 1201 outside the area are denied access to the network. Such setting of the access permission area in the three-dimensional space is particularly effective in, for example, a building where an open space is adjacent to an office using a network. When accuracy of position detection is required in the height direction, it is preferable that the base station is not installed on the same horizontal plane, but that the difference between the installation positions in the direction perpendicular to the horizontal plane is large.
[0020]
In the flow of FIG. 8, the partial flow of the packet capture request and its response enclosed by the dashed square may be repeated a plurality of times according to the required position detection accuracy.
[0021]
In the flow of FIG. 8, the wireless section of the message is indicated by a broken arrow. Here, if the system complies with IEEE802.11, the base station 0 sets the MAC address of the target wireless terminal to the destination address and transmits the data frame, so that the wireless terminal ACK frame is returned. Therefore, the round trip of these frames may be used as an echo request and a response message in the wireless section. Alternatively, in the flow of FIG. 8, an ICMP (Internet Control Message Protocol) Echo Request (type 8) and an ICMP Echo Reply (type 0) may be used for the echo request and the response message, respectively. ICMP is a function originally provided in a wireless terminal that implements IP (Internet Protocol). By using these ICMP messages, it is possible to detect the position of any wireless terminal accessed using IP. Since there is no need to newly add software for transmitting a message for position detection to the wireless terminal, the use of the message is extremely effective in the present system that attempts to detect an unauthorized access terminal.
[0022]
In the flow of FIG. 8, the base station 0 may accumulate the history of the result after inquiring the server about whether or not the wireless terminal can be accessed. In this case, for example, it is stored as an access log in the format shown in FIG. The storage format illustrated in the figure includes an address, an attribute indicating whether or not a wireless terminal having the address as a source address can access the base station, and a total of three update dates and times of the two items. In the figure, an IP address is used as an example of an address, but the use of a MAC address according to the system is also within the scope of the present invention. Then, when there is access from the wireless terminal to the base station as shown in FIG. 14, each time the access log is referred to once, instead of inquiring of the server whether or not access is possible. The source address of the packet sent by the wireless terminal at the time of access is used as the address used for reference (1401). The access log is searched for the address (1402), and if there is no corresponding address, or even if the corresponding address is described, the update date and time is compared with the current time (1403) and a predetermined time has elapsed. In this case, an inquiry is made to the server according to the flow of FIG. When an inquiry is made to the server as to whether access is possible, the access log is updated (1405). Then, referring to the access permission attribute described in the access log (1406), if access is not possible (NG), the packet of the wireless terminal is discarded (1407), and if access is possible (OK), the packet is forwarded (1408). . As described above, by omitting inquiring of the server whether or not access is possible for each access from the wireless terminal, the load on the server, the network, and other base stations can be reduced. Alternatively, if the access history is stored in the server, and the address of the access-determined wireless terminal is compared with the address in the history to determine whether the access is possible, the position calculation can be omitted. The measurement position at the time of determining whether access is possible may be included in the history information.
[0023]
A third embodiment of the access control system and the flow according to the present invention will be described with reference to FIGS. In FIG. 15, 1501 and 1502 denote wireless terminals, 1510 denotes base station 0 (sensor access point), 1511. . . , 151n are base stations 1,. . . , N (sensor), 1520 indicates a server, and 1530 indicates a network. The administrator sets the access permission area 1540 of the wireless terminal by the server in advance (1601). It is assumed that an attempt is made to access the network from the wireless terminal 1501 through the base station 0 (1602). The base station 0 extracts the source address stored in the packet from the wireless terminal 1501, and inquires of the server whether the terminal can access (1603). The server, based on the inquiry from the base station 0, base stations 1,. . . , N and the base station 0 are requested to measure received power characteristics (1604). At that time, the address of the wireless terminal is transmitted to specify a packet signal whose reception power characteristic is to be measured. Further, the frequency channel number of the base station 0 may be transmitted as needed. Subsequently, the server sends an echo request to the wireless terminal 1501 via the base station 0 (1605). The wireless terminal 1501 returns an echo response to the server via the base station 0 (1606). Base station 0 and base station 1,. . . , N measure the reception power characteristics of the packet signal transmitted from the wireless terminal 1501 to the base station 0 (1607, 1608). Base station 0 forwards the echo response to the server. Base station 0 and base station 1,. . . , N transmit the measured reception power characteristics of the wireless terminal 1501 to the server by the reception power characteristics measurement response (1609). The server calculates the position of the wireless terminal 1501 based on the position with each base station and the received power characteristic measurement response (1610). Then, the position calculation result is evaluated based on the set access permission area 1540 (1611). If the position calculation result for the wireless terminal 1501 is evaluated as being outside the access permission area 1540, the server notifies the base station 1510 that the wireless terminal 1501 is not allowed to access (1612). In this case, the base station 1510 discards the packet from the wireless terminal 1501 (1613, 1615).
On the other hand, if the position calculation result for the wireless terminal 1502 is evaluated as being within the access permitted area 1540 according to the above flow within the access permitted area 1540 like the wireless terminal 1502, the server 1520 The access permission is transmitted to the base station 0 (1612). In this case, the base station 0 forwards the packet from the wireless terminal 1502 (1613, 1614).
[0024]
To calculate the position of the wireless terminal from the power characteristics of the packet from the wireless terminal measured by the base station, the principle of trilateration may be applied. FIG. 17 is a diagram illustrating an example of a flow of the position calculation in the server. Referring to FIG. 17, reference numeral 1701 denotes a step of calculating a received power characteristic p_s_i of a packet from a wireless terminal measured by a base station i (i = 0,..., N) and calculating a distance d_s_i between the base station and the terminal. . For example, the reception power Pr may be converted into the distance d using Expression 3.
[0025]
[Equation 3]
Figure 2004153736
Here, λ is a wireless wavelength (m) to be used, and C and α are constants. Here, C can be represented by the product of the transmission antenna gain Gt, the reception antenna gain Gr, and the transmission power Pt (W). These may be determined from numerical values and the like defined in the standard, for example, Pt = 0.01 (W), Gt = Gr = 2.15 (dBi), and the like. Α may be determined according to the environment in which the base station operates. For example, α = 2 for an outdoor parking lot, α = 2.5 for a street, and α = 3 for a building. As numerical examples, λ = 0.12 (m), Pt = 0.01 (W), Gt = Gr = 2.15 (dBi), and when α = 2, Pr = 2.45E-8 (W) Thus, d ≒ 10 (m) is obtained from Expression 3. 17, reference numeral 1702 denotes a simultaneous equation for the position p of the wireless terminal from the position pi of the base station i (i = 0,..., N) and the calculated distance d_s_i.
[0026]
(Equation 4)
Figure 2004153736
This is the step of obtaining the maximum likelihood solution of Here, || x || indicates the magnitude of the vector x.
[0027]
In the system of FIG. 15, when there are three or more (n ≧ 2) base stations, positioning on the plane of the wireless terminal is possible. The access permission area 1540 may be set as a plane area. When there are four or more (n ≧ 3) base stations, positioning of the wireless terminal in a three-dimensional space is possible. The access permission area 1540 may be set as an area in a three-dimensional space. When accuracy of position detection is required in the height direction, it is preferable that the base station is not installed on the same horizontal plane, but that the difference between the installation positions in the direction perpendicular to the horizontal plane is large.
[0028]
It is also conceivable to provide a device for displaying unauthorized access information. The information to be displayed includes, for example, the address information of the terminal included in the history information of FIG. 13, the time at which access was determined, or the terminal position at that time. The display device may be included in the server or may be a separate device. For example, as shown in FIG. 19, if the location information of the unauthorized access terminal is shown together with the access permission area, the administrator can more easily grasp the unauthorized access information and use the information to prevent unauthorized access. Can be.
[0029]
【The invention's effect】
According to the present invention, when an access occurs from a wireless terminal, the position characteristics of the terminal are detected and compared with a preset access permission area to determine whether or not the terminal can be accessed. It is possible to prevent. Since the base station detects the position characteristics of the terminal using the signal transmission function originally provided in the terminal, the terminal does not need a position detection function, which is advantageous in terms of realization as compared with the conventional example. In addition, since the access permission area is defined in the entire system, it is not necessary to previously register a reference for detecting unauthorized access for each terminal, which is advantageous in comparison with the conventional example. Since pre-registration is not required, it is possible to determine whether or not access is possible based on the position of the terminal even for the first access attempt from the terminal. Further, the present invention can be implemented in a system in which the base stations do not synchronize with each other.
[0030]
Using one base station, an access permission area is set as a distance from the base station, and the distance to the terminal is determined from the reception power of a packet from a wireless terminal measured by the base station, thereby determining whether access is possible. Can be determined. Such an embodiment is effective for preventing unauthorized access from the outside in, for example, home use. In addition, when a directional antenna is applied, the shape of the access permission area can be changed according to the directional pattern, which is convenient.
[0031]
In the embodiment in which the position of the wireless terminal is detected from the captured reception signal and the start time thereof using three or more base stations (sensors), since the position on the plane can be detected, the access permission area is optional. This is convenient because it can be set as a planar area of the shape. Further, in the embodiment in which the position of the wireless terminal is detected from the captured reception signal and the leading time thereof using four or more base stations (sensors), since the position detection in a three-dimensional space is possible, This is more convenient because the permitted area can be set as a three-dimensional space area having an arbitrary shape. Such an embodiment is effective for preventing unauthorized access from the outside, for example, in a mixed-use building where offices and open spaces are mixed. Also, the network load can be reduced by accumulating the access log by the base station, referring to the access log, and omitting the position detection of the wireless terminal. In a system compliant with IEEE 802.11, when a packet is transmitted to a wireless terminal, an ACK packet is returned, so that these two packets can be used for position detection of the wireless terminal. In a wireless terminal having an IP address, ICMP Echo Request and Echo Reply can be used for detecting the position of the wireless terminal. Thus, there is no need to implement an additional protocol for position detection in the wireless terminal, which is advantageous in terms of realization.
[0032]
Even in an embodiment in which the position of a wireless terminal is detected from the reception power characteristics of the wireless terminal by using three or more base stations, the access permission area is set as an arbitrary-shaped plane area because position detection on a plane is possible. It is convenient because you can do it. Further, if four or more base stations are used, the position can be detected in a three-dimensional space, so that the access permission area can be set as a three-dimensional space area having an arbitrary shape, which is more convenient. Such an embodiment is particularly effective in preventing unauthorized access from the outside, for example, in a mixed-use building where offices and open spaces are mixed.
[Brief description of the drawings]
FIG. 1 is a configuration diagram illustrating a known example of an access control system for a wireless terminal.
FIG. 2 is a configuration diagram showing another known example of an access control system for a wireless terminal.
FIG. 3 is a configuration diagram showing an embodiment of a wireless terminal access control system according to the present invention.
FIG. 4 is a configuration diagram showing a modification of the embodiment of the access control system for wireless terminals according to the present invention.
FIG. 5 is a flowchart showing an embodiment of a flow of setting a server access permission area in the present invention.
FIG. 6 is a flowchart showing an embodiment of a wireless terminal access control method according to the present invention.
FIG. 7 is a configuration diagram showing a second embodiment of the access control system for a wireless terminal according to the present invention.
FIG. 8 is a flowchart showing a second embodiment of the wireless terminal access control method according to the present invention.
FIG. 9 is a configuration diagram illustrating an embodiment of a configuration of a base station according to the second embodiment of the present invention.
FIG. 10 is a flowchart showing an example of a server position calculation flow according to the second embodiment of the present invention.
FIG. 11 is a graph showing an example of the cross-correlation calculated by the server in the second embodiment according to the present invention.
FIG. 12 is a configuration diagram showing an application example of the second embodiment of the access control system for a wireless terminal according to the present invention.
FIG. 13 is a table showing an example of an access log accumulated by a base station in the second embodiment according to the present invention.
FIG. 14 is a flowchart showing an example of a base station flow using an access log in the second embodiment according to the present invention.
FIG. 15 is a configuration diagram showing a third embodiment of the access control system for a wireless terminal according to the present invention.
FIG. 16 is a flowchart showing a third embodiment of the access control method for a wireless terminal according to the present invention.
FIG. 17 is a flowchart showing an embodiment of a server position calculation flow in the third embodiment according to the present invention.
FIG. 18 is a configuration diagram of a wireless terminal according to the first embodiment of the present invention.
FIG. 19 is an example of a method for displaying unauthorized access information according to the present invention.
[Explanation of symbols]
110, 210: terminal, 111: position detection unit, 120: server, 121: authentication unit, 130: network, 220: base station, 211, 221: synchronization unit, 222: memory, 223: comparator, 301, 302, 303, 701, 702, 1201, 1202, 1203, 1501, 1502: wireless terminal, 310, 410: base station, 320, 720, 1220, 1520: server, 330, 730, 1230, 1530: network, 340, 440, 740, 1240, 1540: Accessible area, 710, 1510: Base station 0, 711, 1511: Base station 1, 71n, 151n: Base station n, 910: Clock, 920: Wireless communication unit, 930: Signal storage unit, 940: LAN interface unit, 950: CPU, 1210, 1211, 1 12, 1213, 1214, 1215, 1216, 1217: base station, 1800: wireless communication unit, 1811: amplifier, 1821: demodulation unit, 1822: AGC control unit, 1840: LAN interface unit, 1850: CPU, 1860: memory, 1891: reception power measurement unit, 1892: access permission determination unit.

Claims (20)

無線端末が基地局を介してローカルまたは広域のネットワーク上のノードとの通信を行う無線ネットワークシステムにおけるアクセス制御方法であって、
上記ネットワークへのアクセスを許可する無線端末位置範囲であるアクセス許可領域を予め設定し、
上記基地局を介して上記無線端末から上記ネットワークへのアクセスが試みられた場合に、上記またはその周辺の基地局で受信された上記無線端末からの信号に基づいて上記無線端末の位置特性を計測し、
上記計測された位置特性が上記アクセス許可領域の範囲外を示す場合には上記アクセスを拒否することを特徴とする無線端末のアクセス制御方法。
An access control method in a wireless network system in which a wireless terminal communicates with a node on a local or wide area network via a base station,
An access permission area that is a wireless terminal position range that permits access to the network is set in advance,
When an attempt is made to access the network from the wireless terminal via the base station, a position characteristic of the wireless terminal is measured based on a signal from the wireless terminal received by the base station in or around the wireless terminal. And
An access control method for a wireless terminal, characterized in that the access is denied when the measured position characteristic indicates outside the range of the access permission area.
請求項1記載のアクセス制御方法であって、
上記アクセス許可領域は上記アクセスが試みられた基地局で受信される上記無線端末からの信号の受信電力特性として設定され、
上記無線端末の位置特性は上記基地局で受信された上記無線端末からの信号の受信電力を計測することにより計測され、
上記受信電力と上記設定された受信電力特性との関係に基づいて上記計測された位置特性が上記アクセス許可領域の範囲外にあるか否かを判断することを特徴とするアクセス制御方法。
The access control method according to claim 1, wherein
The access permission area is set as a reception power characteristic of a signal from the wireless terminal received at the base station to which the access was attempted,
The position characteristics of the wireless terminal are measured by measuring the received power of the signal from the wireless terminal received by the base station,
An access control method, comprising: determining whether the measured position characteristic is out of the range of the access permission area based on a relationship between the received power and the set received power characteristic.
請求項2記載のアクセス制御方法であって、
上記基地局は指向性アンテナを用いて上記無線端末からの信号を受信することを特徴とするアクセス制御方法。
The access control method according to claim 2, wherein
The access control method, wherein the base station receives a signal from the wireless terminal using a directional antenna.
請求項1記載のアクセス制御方法であって、
上記無線端末からの上記信号を受信する基地局である複数のセンサー基地局において上記受信された信号の受信時刻を求め、上記受信時刻に基づいて該無線端末の位置特性を計測することを特徴とするアクセス制御方法。
The access control method according to claim 1, wherein
Finding the reception time of the received signal at a plurality of sensor base stations that are base stations receiving the signal from the wireless terminal, measuring the position characteristics of the wireless terminal based on the reception time Access control method.
請求項4記載のアクセス制御方法であって、
上記無線端末からアクセスを試みられた基地局であるアクセスポイント基地局は、第1の信号を上記無線端末に送信し、
上記複数のセンサー基地局は、それぞれ、上記第1の信号を受信してその受信時刻である第1の受信時刻を測定し、上記第1の信号に応答して上記無線端末が送信する第2の信号を受信してその受信時刻である第2の受信時刻を測定し、上記複数のセンサー基地局におけるそれぞれの上記第1の受信時刻および上記第2の受信時刻に基づいて上記無線端末の位置特性を決定することを特徴とするアクセス制御方法。
The access control method according to claim 4, wherein
An access point base station that is a base station to which access has been attempted from the wireless terminal transmits a first signal to the wireless terminal,
Each of the plurality of sensor base stations receives the first signal, measures a first reception time that is the reception time, and transmits a second signal transmitted by the wireless terminal in response to the first signal. And a second reception time that is the reception time is measured, and the position of the wireless terminal is determined based on the first reception time and the second reception time in each of the plurality of sensor base stations. An access control method comprising determining characteristics.
請求項5記載のアクセス制御方法であって、
上記第1の信号はIEEE802.11 MACサブレイヤ上の確認応答を要求するフレームであり、
上記第2の信号はIEEE802.11 MAC サブレイヤ上のACKフレームであることを特徴とするアクセス制御方法。
The access control method according to claim 5, wherein
The first signal is a frame requesting an acknowledgment on the IEEE 802.11 MAC sublayer,
The access control method, wherein the second signal is an ACK frame on an IEEE 802.11 MAC sublayer.
請求項5記載のアクセス制御方法であって、
上記第1の信号はICMP Echo Reply(Type 8)であり、
上記第2の信号はICMP Echo Reply(Type 0)であることを特徴とするアクセス制御方法。
The access control method according to claim 5, wherein
The first signal is an ICMP Echo Reply (Type 8),
The access control method, wherein the second signal is an ICMP Echo Reply (Type 0).
請求項1記載のアクセス制御方法であって、
複数の基地局において上記無線端末からの信号を受信し、
上記複数の基地局における上記無線端末からの信号の受信電力に基づいて該無線端末の位置特性を計測することを特徴とするアクセス制御方法。
The access control method according to claim 1, wherein
Receiving signals from the wireless terminals at a plurality of base stations,
An access control method, comprising measuring position characteristics of the wireless terminals based on received power of signals from the wireless terminals in the plurality of base stations.
請求項5または8記載のアクセス制御方法であって、上記アクセス許可領域は2次元空間位置または3次元空間位置により規定されることを特徴とするアクセス制御方法。9. The access control method according to claim 5, wherein the access permission area is defined by a two-dimensional space position or a three-dimensional space position. 請求項1記載のアクセス制御方法であって、アクセスの許可または拒否についての履歴情報を蓄積し、該履歴情報は該アクセスを試みた無線端末のアドレスを含み、アクセスを許可するか否かを判断する際に、上記履歴情報を参照することを特徴とするアクセス制御方法。2. The access control method according to claim 1, wherein history information on permission or denial of the access is stored, and the history information includes an address of the wireless terminal that attempted the access, and it is determined whether or not the access is permitted. An access control method characterized by referring to the history information. 無線端末が基地局を介してローカルまたは広域のネットワーク上のノードとの通信を行う無線ネットワークシステムにおいて該無線端末のアクセスを制御するアクセス制御システムであって、
上記ネットワークへのアクセスを許可する無線端末位置範囲であるアクセス許可領域を記憶するサーバーと、
ローカルのネットワークを介して上記サーバーと接続され、該無線端末から送信される信号を受信する複数の基地局とを有し、
上記サーバーは、上記複数の基地局で受信された信号に基づいて上記無線端末の位置特性を計測し、上記計測された位置特性が上記アクセス許可領域の範囲外を示す場合には上記アクセスを拒否することを特徴とする無線端末のアクセス制御システム。
An access control system for controlling access of a wireless terminal in a wireless network system in which a wireless terminal communicates with a node on a local or wide area network via a base station,
A server that stores an access permission area that is a wireless terminal position range that permits access to the network;
A plurality of base stations connected to the server via a local network and receiving a signal transmitted from the wireless terminal,
The server measures a position characteristic of the wireless terminal based on signals received by the plurality of base stations, and rejects the access when the measured position characteristic indicates out of the range of the access permission area. An access control system for a wireless terminal.
請求項11記載のアクセス制御システムであって、
上記複数の基地局において受信される信号の受信時刻を測定し、それぞれの基地局における受信時刻に基づいて該無線端末の位置特性を計測することを特徴とするアクセス制御システム。
The access control system according to claim 11, wherein
An access control system, comprising: measuring reception times of signals received by the plurality of base stations; and measuring a position characteristic of the wireless terminal based on the reception times at the respective base stations.
請求項12記載のアクセス制御システムであって、
上記複数の基地局のいずれかの基地局は該無線端末に向けて第1の信号を送信し、
上記複数の基地局のうち上記第1の信号を送信した基地局以外の基地局は、
上記第1の信号を受信してその受信時刻である第1の受信時刻を測定し、上記第1の信号に応答して上記無線端末が送信する第2の信号を受信してその受信時刻である第2の受信時刻を測定し、
上記無線端末の位置特性は、上記複数の基地局のうち上記第1の信号を送信した基地局以外のそれぞれの基地局における上記第1および第2の受信時刻に基づいて決定されることを特徴とするアクセス制御システム。
The access control system according to claim 12, wherein
Any one of the plurality of base stations transmits a first signal to the wireless terminal,
Base stations other than the base station that transmitted the first signal among the plurality of base stations,
The first signal is received, a first reception time that is the reception time is measured, and a second signal transmitted by the wireless terminal in response to the first signal is received. Measuring a certain second reception time,
The location characteristic of the wireless terminal is determined based on the first and second reception times at respective base stations of the plurality of base stations other than the base station that transmitted the first signal. And access control system.
請求項11記載のアクセス制御システムであって、
上記複数の基地局は上記無線端末から受信される信号の受信電力を測定して、上記サーバーに上記受信電力を送信し、
上記サーバーは、各基地局における上記受信電力に基づいて上記無線端末の位置特性を決定することを特徴とするアクセス制御システム。
The access control system according to claim 11, wherein
The plurality of base stations measure reception power of a signal received from the wireless terminal, transmit the reception power to the server,
The access control system, wherein the server determines a position characteristic of the wireless terminal based on the received power at each base station.
請求項11記載のアクセス制御システムであって、上記アクセス許可領域は2次元空間位置または3次元空間位置として規定されることを特徴とするアクセス制御システム。The access control system according to claim 11, wherein the access permission area is defined as a two-dimensional space position or a three-dimensional space position. 請求項11記載のアクセス制御システムであって、上記サーバーまたは上記基地局にアクセスの許可または拒否の履歴情報を蓄積する履歴蓄積装置を有し、該履歴情報はアクセスを許可または拒否された無線端末のアドレスを含み、上記サーバーまたは上記基地局は、アクセスを許可するか否かを判定する際に、上記履歴情報を参照することを特徴とするアクセス制御システム。12. The access control system according to claim 11, further comprising a history storage device that stores access permission or denial history information in the server or the base station, wherein the history information is an access permission or denial wireless terminal. An access control system, wherein the server or the base station refers to the history information when determining whether to permit access. 請求項11記載のアクセス制御システムであって、上記サーバーは、無線端末がアクセスを拒否された場合に、アクセスが拒否された際の該無線端末の位置特性を上記アクセス許可領域情報とともに図示する表示装置を有することを特徴とするアクセス制御システム。12. The access control system according to claim 11, wherein when the wireless terminal is denied access, the server displays a position characteristic of the wireless terminal when the access is denied together with the access permission area information. An access control system comprising a device. ネットワークに接続され、無線により端末装置と通信する無線基地局であって、
上記ネットワークへのアクセスを許可する端末装置位置範囲であるアクセス許可領域を記憶する記憶装置と、
上記端末装置から送信される信号を受信する受信アンテナと、
該信号の受信電力を測定する受信電力測定手段と、
上記測定された受信電力と上記アクセス許可領域との関係に応じて上記端末装置の上記ネットワークへのアクセスを許可するか否かを判定するアクセス許可判定手段とを有することを特徴とする無線基地局。
A wireless base station connected to a network and communicating with a terminal device by radio,
A storage device that stores an access permission area that is a terminal device position range that permits access to the network;
A receiving antenna for receiving a signal transmitted from the terminal device,
Receiving power measuring means for measuring the receiving power of the signal;
A wireless base station comprising: access permission determining means for determining whether to permit the terminal device to access the network according to a relationship between the measured reception power and the access permission area. .
請求項18記載の無線基地局であって、
上記アクセス許可領域は端末装置からの信号の受信電力の閾値として記憶され、
上記アクセス許可判定部は、上記測定された受信電力が上記受信電力の閾値より低い場合に上記アクセスを拒否することを特徴とする無線基地局。
The wireless base station according to claim 18, wherein
The access permission area is stored as a threshold of the reception power of the signal from the terminal device,
The radio base station, wherein the access permission determination unit rejects the access when the measured reception power is lower than a threshold of the reception power.
請求項19記載の無線基地局であって、
上記受信アンテナは指向性アンテナであることを特徴とする無線基地局。
The radio base station according to claim 19,
A wireless base station, wherein the receiving antenna is a directional antenna.
JP2002319252A 2002-11-01 2002-11-01 Access control method for radio terminal and system therefor Pending JP2004153736A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002319252A JP2004153736A (en) 2002-11-01 2002-11-01 Access control method for radio terminal and system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002319252A JP2004153736A (en) 2002-11-01 2002-11-01 Access control method for radio terminal and system therefor

Publications (1)

Publication Number Publication Date
JP2004153736A true JP2004153736A (en) 2004-05-27

Family

ID=32462152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002319252A Pending JP2004153736A (en) 2002-11-01 2002-11-01 Access control method for radio terminal and system therefor

Country Status (1)

Country Link
JP (1) JP2004153736A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100641168B1 (en) 2004-09-15 2006-11-02 엘지전자 주식회사 Specific server connection limit apparatus and method for mobile communication device
JP2006304285A (en) * 2005-03-31 2006-11-02 Newbury Networks Inc Method and equipment which control wireless network access privilege, based on location of wireless client
JP2008054351A (en) * 2007-10-25 2008-03-06 Hitachi Ltd Wireless position detecting system, its server, its base station, and its terminal
JP2008199422A (en) * 2007-02-14 2008-08-28 Ricoh Co Ltd Radio communication equipment, communication control method, communication system, and communication control support terminal
WO2010090233A1 (en) * 2009-02-04 2010-08-12 日本電気株式会社 Device for registering mobile stations in wireless communications, registering method, program and base station
KR101059058B1 (en) 2010-07-29 2011-08-24 삼성에스디에스 주식회사 Apparatus, method and system for service access control based on user location
KR101148337B1 (en) * 2010-11-17 2012-05-24 주식회사 반딧불소프트웨어 Apparatus and method for controling network connection using position information of terminal
US8285303B2 (en) 2008-10-21 2012-10-09 Ricoh Company, Limited Area specifying apparatus, communication system, and area specifying method
JP2013031045A (en) * 2011-07-29 2013-02-07 Toshiba Mitsubishi-Electric Industrial System Corp Wireless lan communication control method and device
JP2015504624A (en) * 2011-11-08 2015-02-12 マーベル ワールド トレード リミテッド Network access mechanism based on power
JP2016144205A (en) * 2015-02-04 2016-08-08 ジランソフト カンパニー リミテッド Wireless lan connection method using signal strength
JP2017028697A (en) * 2015-07-21 2017-02-02 株式会社リコー Access control method and device
JP2017147550A (en) * 2016-02-16 2017-08-24 株式会社日立国際電気 Wireless communication system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100641168B1 (en) 2004-09-15 2006-11-02 엘지전자 주식회사 Specific server connection limit apparatus and method for mobile communication device
JP2006304285A (en) * 2005-03-31 2006-11-02 Newbury Networks Inc Method and equipment which control wireless network access privilege, based on location of wireless client
JP2008199422A (en) * 2007-02-14 2008-08-28 Ricoh Co Ltd Radio communication equipment, communication control method, communication system, and communication control support terminal
JP2008054351A (en) * 2007-10-25 2008-03-06 Hitachi Ltd Wireless position detecting system, its server, its base station, and its terminal
US8285303B2 (en) 2008-10-21 2012-10-09 Ricoh Company, Limited Area specifying apparatus, communication system, and area specifying method
WO2010090233A1 (en) * 2009-02-04 2010-08-12 日本電気株式会社 Device for registering mobile stations in wireless communications, registering method, program and base station
KR101059058B1 (en) 2010-07-29 2011-08-24 삼성에스디에스 주식회사 Apparatus, method and system for service access control based on user location
KR101148337B1 (en) * 2010-11-17 2012-05-24 주식회사 반딧불소프트웨어 Apparatus and method for controling network connection using position information of terminal
JP2013031045A (en) * 2011-07-29 2013-02-07 Toshiba Mitsubishi-Electric Industrial System Corp Wireless lan communication control method and device
JP2015504624A (en) * 2011-11-08 2015-02-12 マーベル ワールド トレード リミテッド Network access mechanism based on power
JP2016144205A (en) * 2015-02-04 2016-08-08 ジランソフト カンパニー リミテッド Wireless lan connection method using signal strength
US9860925B2 (en) 2015-02-04 2018-01-02 Jiransoft Co., Ltd. Wireless LAN connection method using signal strength
JP2017028697A (en) * 2015-07-21 2017-02-02 株式会社リコー Access control method and device
JP2017147550A (en) * 2016-02-16 2017-08-24 株式会社日立国際電気 Wireless communication system

Similar Documents

Publication Publication Date Title
US7576694B2 (en) Secure wireless user localization scheme using transmission range variation
Capkun et al. Secure positioning in wireless networks
Tippenhauer et al. Attacks on public WLAN-based positioning systems
AU2004301015B2 (en) A method, apparatus and software product for detecting rogue access points in a wireless network
US8078160B2 (en) Wireless network notification, messaging and access device
TWI345427B (en) System and method for determining location of rogue wireless access point
US8743727B2 (en) Driving hybrid location services from WLAN stations using access points
US8208634B2 (en) Position based enhanced security of wireless communications
Capkun et al. Secure positioning of wireless devices with application to sensor networks
US9572026B2 (en) Location services for a wireless device
US20150215762A1 (en) Method and apparatus for verifying the identity of a wireless device
ES2928348T3 (en) Method and system for station detection in wireless local area networks
TW201129009A (en) Detection of collisions of radio coverage cell identifiers
JP2004153736A (en) Access control method for radio terminal and system therefor
JP2004046666A (en) Method for controlling information network system, information network system, and mobile communication terminal
US20050026596A1 (en) Location-based AAA system and method in a wireless network
JP3196747B2 (en) Mobile radio, base station radio, and recording medium thereof
Tippenhauer et al. iPhone and iPod location spoofing: Attacks on public WLAN-based positioning systems
KR101960288B1 (en) System and Method for Providing WLAN based Positioning in Low-Power Wide-Area Network
JP2019506081A (en) Method and system for ranging protocol
US8825077B2 (en) Method and system for femtocell positioning
Chen et al. Enabling location-based services on wireless LANs.
Fu et al. The digital marauder's map: A wifi forensic positioning tool
JP2005123833A (en) Method of controlling position detecting system
KR101537800B1 (en) Evil twin detection method and ap access method in wireless lan

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050916

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080129

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080527