JP2002324052A - 無線端末の認証方法、無線基地局及び通信システム - Google Patents

無線端末の認証方法、無線基地局及び通信システム

Info

Publication number
JP2002324052A
JP2002324052A JP2001126792A JP2001126792A JP2002324052A JP 2002324052 A JP2002324052 A JP 2002324052A JP 2001126792 A JP2001126792 A JP 2001126792A JP 2001126792 A JP2001126792 A JP 2001126792A JP 2002324052 A JP2002324052 A JP 2002324052A
Authority
JP
Japan
Prior art keywords
authentication
terminal
authentication information
wireless
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001126792A
Other languages
English (en)
Other versions
JP3678166B2 (ja
Inventor
Shinichi Morimoto
伸一 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001126792A priority Critical patent/JP3678166B2/ja
Publication of JP2002324052A publication Critical patent/JP2002324052A/ja
Application granted granted Critical
Publication of JP3678166B2 publication Critical patent/JP3678166B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 従来は、認証情報と端末IDとを対応させて
管理していないため、異なる無線端末からの2重アクセ
スを防ぐことができない。 【解決手段】 認証管理部32は、無線端末21からの
認証要求パケットから抽出した認証情報(ユーザID及
びパスワード)は認証管理テーブル332登録したもの
と一致したが、その一致した認証情報に対応して認証管
理テーブル33に記録されている端末IDが、無線端末
21の端末IDと異なるIDであると判定したときに
は、認証情報が盗難されて本来の無線端末からの認証要
求ではなく、異なる無線端末からの認証要求、すなわち
2重アクセスであると判断して、無線端末21に対する
認証拒否応答パケットを生成し、その認証拒否応答パケ
ットを無線インタフェース部31を介して無線端末21
へ送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は無線端末の認証方
法、無線基地局及び通信システムに係り、特にユーザI
D、パスワードなどの認証情報によって、無線ローカル
・エリア・ネットワーク(LAN)などの通信ネットワ
ークへ無線端末がアクセスするための認証を行う無線端
末の認証方法、無線基地局及び通信システムに関する。
【0002】
【従来の技術】図5は従来の無線基地局及び通信システ
ムの一例のブロック図を示す。同図において、LAN5
1内の無線基地局10は、無線端末21からのユーザI
D及びパスワードなどの認証情報を含んだ認証要求に対
して、無線基地局10内での認証判断、又は認証情報を
登録した認証サーバ41に問い合わせを行った結果か
ら、無線端末21との通信を許可又は拒否する機能を有
する。また、無線基地局10は、一度通信を許可した無
線端末21については記憶し、次回同一無線端末21か
らの認証要求に対しては無線基地局10内で認証判断を
行う機能を有する。
【0003】次に、この従来の無線基地局及び通信シス
テムについて詳細に説明する。無線基地局10は、無線
インタフェース部11と、認証管理部12と、認証管理
テーブル13と、フィルタリング部14と、フィルタリ
ングテーブル15とで構成される。無線インタフェース
部11は、無線端末21との間で無線通信を行い、無線
端末21の認証情報及び端末IDを抽出する。端末ID
は、具体的には無線基地局10がブリッジとして動作す
る場合は、無線端末21のMAC(Media Access Contr
ol)アドレス、ルータとして動作する場合はIP(Inter
net Protocol)アドレスとする。認証管理部12は、無
線インタフェース部11からの認証情報と端末IDと認
証管理テーブル13に記録された認証情報と端末IDと
を比較する。
【0004】次に、無線端末21から認証要求パケット
が従来の無線基地局10へ送信された場合の無線基地局
10の動作について、図6のフローチャートを併せ参照
して説明する。まず、無線端末21からの認証要求パケ
ットが無線基地局10内の無線インタフェース部11で
受信されて、無線端末21のユーザID及びパスワード
などの認証情報と端末IDが抽出されて取得される(図
6のステップ101)。
【0005】続いて、認証管理部12は、無線インタフ
ェース部11で抽出された無線端末21のユーザID及
びパスワードと同一のものが、認証管理テーブル13に
記録された認証情報(ユーザID及びパスワード)にあ
るかどうか比較する(図6のステップ102)。この比
較の結果、同一のものが無ければ、認証管理部12は認
証サーバ41に対して、認証情報を含んだ認証要求パケ
ットを生成し、フィルタリング部14及びLAN51を
それぞれ介して認証サーバ41へ転送する(図6のステ
ップ103)。
【0006】認証サーバ41は、受け取った認証要求パ
ケットの認証情報が、内部に記録された認証情報に一致
したものがあるか比較し(図6のステップ104)、一
致したものがあれば認証許可を、なければ認証拒否を示
す応答パケットをLAN51を介して無線基地局10へ
送信する。
【0007】無線基地局10内のフィルタリング部14
は、受け取ったパケットが認証許可を示しているとき
は、認証管理部12へ転送する。認証管理部12は受け
取った認証応答が認証許可である場合には、認証情報
(ユーザID及びパスワード)を認証管理テーブル13
に記録し(図6のステップ105)、端末IDをフィル
タリングテーブル15に記録し(図6のステップ10
6)、認証許可通知パケットを生成し、無線インタフェ
ース部11を介して無線端末21へ転送する(図6のス
テップ107)。
【0008】一方、フィルタリング部14は、受け取っ
たパケットが認証拒否を示しているときは、認証管理部
12へ転送する。認証管理部12は受け取った認証応答
が認証拒否である場合には、認証拒否通知パケットを生
成し、無線インタフェース部11を介して無線端末21
へ転送する(図6のステップ108)。
【0009】また、認証管理部12は、ステップ102
での比較の結果、無線インタフェース部11で抽出され
た無線端末21のユーザID及びパスワードと同一のも
のが、認証管理テーブル13に記録された認証情報(ユ
ーザID及びパスワード)にあるときは、認証管理部1
2は端末IDをフィルタリングテーブル15に記憶し
(図6のステップ106)、認証情報を含んだ認証許可
通知パケットを生成し、無線インタフェース部11を介
して無線端末21へ転送する(図6のステップ10
7)。
【0010】次に、無線端末21から認証要求以外の通
信パケットが無線基地局10へ送信された場合の動作に
ついて説明する。この場合は、無線インタフェース部1
1は無線端末21からの通信パケットを受信すると、フ
ィルタリング部14に転送する。フィルタリング部14
は、転送パケットから送信元端末IDを検出し、端末I
Dとフィルタリングテーブル15に記録された端末ID
を比較する。
【0011】比較の結果、転送パケットの送信元端末I
Dと一致したものがフィルタリングテーブル15にある
場合は、フィルタリング部14はパケットをLAN51
へ転送する。他方、転送パケットの送信元端末IDと一
致したものがフィルタリングテーブル15にない場合
は、フィルタリング部14は該当パケットを破棄する。
【0012】次に、無線基地局10がLAN51からの
通信パケットを受信した場合の動作について説明する。
フィルタリング部14は、LAN51上のパケットから
送信先端末IDを検出し、フィルタリングテーブル15
に記録された端末IDと比較する。フィルタリング部1
4は、転送パケットの送信先端末IDと一致したものが
フィルタリングテーブル15にある場合は、パケットを
無線インタフェース部11を介して無線端末21へ転送
する。他方、転送パケットの送信先端末IDと一致した
ものがフィルタリングテーブル15にない場合は、フィ
ルタリング部14は、無線インタフェース部11へ転送
しない。
【0013】
【発明が解決しようとする課題】しかるに、上記の従来
の無線基地局及び通信システムは、認証情報と端末ID
とを対応させて管理していないため、異なる無線端末か
らの2重アクセスを防ぐことができないという問題があ
る。
【0014】本発明は以上の点に鑑みなされたもので、
認証情報と端末IDとを関連付けて管理することによ
り、異なる無線端末からの2重アクセスを防止し得る無
線端末の認証方法、無線基地局及び通信システムを提供
することを目的とする。
【0015】
【課題を解決するための手段】上記の目的を達成するた
め、本発明の無線端末の認証方法は、無線端末が無線基
地局を介して通信ネットワークに接続された認証サーバ
に対して、通信ネットワークの認証要求を行う無線端末
の認証方法において、無線基地局が、無線端末から送信
された認証情報及び端末IDを含む認証要求パケットか
ら認証情報及び端末IDを取得する第1のステップと、
無線基地局が、第1のステップにより取得した認証情報
と予め内部の管理テーブルに登録されている認証情報と
を比較して同じものがあるかどうか判定する第2のステ
ップと、第2のステップにより同じものがないと判定さ
れたときには、無線基地局が、無線端末から送信された
認証情報を含む認証要求パケットを生成して認証サーバ
へ送信する第3のステップと、第2のステップにより同
じものがあると判定されたときには、無線基地局が、第
1のステップにより取得した端末IDと予め内部の管理
テーブルに登録されている端末IDとを比較して同じも
のがあるかどうか判定する第4のステップと、第4のス
テップにより同一の端末IDが管理テーブルにあると判
定されたとき、又は管理テーブルに未登録であると判定
されたときには、無線基地局が、認証許可応答パケット
を生成して無線端末へ送信する第5のステップと、同じ
認証情報に対応して、取得した端末IDと異なる端末I
Dが管理テーブルに登録されていると第4のステップに
より判定されたときには、無線基地局が、認証拒否応答
パケットを生成して無線端末へ送信する第6のステップ
と、認証サーバが、第3のステップにより無線基地局か
ら送信された認証要求パケットを受信してその認証情報
を抽出し、内部に記録された認証情報とを比較し、一致
したものがあれば認証許可応答パケットを、一致したも
のが無ければ認証拒否応答パケットを無線基地局へ送信
する第7のステップと、無線基地局が、認証サーバから
受け取った認証許可応答パケット又は認証拒否応答パケ
ットを無線端末へ転送する第8のステップとを含むこと
を特徴とする。
【0016】また、上記の目的を達成するため、本発明
の無線基地局は、無線端末の間で無線通信を行うと共
に、通信ネットワーク内で認証サーバに接続された無線
基地局において、無線端末から送信された認証要求パケ
ットを受信して第1の認証情報及び第1の端末IDを抽
出し、内部から認証拒否応答パケット又は認証許可応答
パケットが入力されたときは認証拒否応答パケット又は
認証許可応答パケットを無線端末へ送信する無線インタ
フェース部と、第2の認証情報及び第2の端末IDが対
応付けて記録されている認証管理テーブルと、無線イン
タフェース部からの第1の認証情報が認証管理テーブル
に記録された第2の認証情報と一致するか比較し、一致
するものがないときは第1の認証情報を含んだ認証要求
パケットを生成し、一致する認証情報があるときは第1
の端末IDと一致する端末IDが管理テーブルにあるか
どうか比較し、一致する端末IDがあるとき又は管理テ
ーブルに未登録であるときには認証許可応答パルスを生
成し、一致する認証情報に対応して異なる端末IDが管
理テーブルに登録されているときは認証拒否応答パケッ
トを生成する認証管理部と、認証管理部から認証要求パ
ケットが入力されたときには通信ネットワークを介して
認証サーバへ転送し、認証管理部又は認証サーバから認
証許可通知パケット又は認証拒否通知パケットが入力さ
れたときには無線インタフェース部へ転送するフィルタ
リング部とを有する構成としたものである。
【0017】また、本発明の通信システムは、上記の目
的を達成するため、無線端末と、通信ネットワーク内の
認証サーバと、通信ネットワーク内で認証サーバに接続
され、かつ、無線端末との間で無線通信する無線基地局
とを有する通信システムにおいて、無線基地局は、無線
端末から送信された認証サーバに対する認証要求パケッ
トを受信して第1の認証情報及び第1の端末IDをそれ
ぞれ抽出する抽出手段と、第2の認証情報と第2の端末
IDとが登録されている認証管理テーブルと、抽出手段
により抽出された第1の認証情報及び第1の端末IDと
管理テーブルの第2の認証情報及び第2の端末IDを比
較する比較手段と、比較手段により第1の認証情報と第
2の認証情報とが不一致である比較結果が得られるとき
には認証サーバへ認証要求を行う認証要求手段と、比較
手段により第1の認証情報と第2の認証情報とが一致
し、かつ、第1の端末IDと第2の端末IDとが一致す
る比較結果が得られるときには無線端末に認証許可応答
を通知する第1の通知手段と、比較手段により第1の認
証情報と第2の認証情報とが一致し、かつ、第1の端末
IDと第2の端末IDとが不一致である比較結果が得ら
れるときには無線端末に認証拒否応答を通知する第2の
通知手段と、比較手段により第1の認証情報と一致する
第2の認証情報に対応する第2の端末IDが管理テーブ
ル内に未登録である比較結果が得られるときには第1の
端末IDを管理テーブルに登録すると共に、無線端末に
認証許可応答を通知する第3の通知手段とを具備するこ
とを特徴とする。
【0018】本発明の無線端末の認証方法、無線基地局
及び通信システムでは、ユーザIDやパスワードなどの
認証情報が盗難された場合でも、無線基地局内の管理テ
ーブルに無線端末の認証情報と対応付けて端末IDを記
憶し、無線端末からの認証要求パケット中から抽出した
第1の端末IDとこの管理テーブルの第2の端末IDと
が不一致であるときには、無線端末からの認証要求パケ
ット中から抽出した第1の認証情報とこの管理テーブル
の第2の認証情報とが一致していても、無線端末に対し
て認証拒否応答を行うものである。
【0019】また、本発明の無線端末の認証方法、無線
基地局及び通信システムでは、上記の目的を達成するた
め、上記の発明の比較手段や通知手段を認証サーバに設
けたものである。この発明では、ユーザIDやパスワー
ドなどの認証情報が盗難された場合でも、認証サーバ内
の管理テーブルに無線端末の認証情報と対応付けて端末
IDを記憶し、無線端末から無線基地局を介して受信し
た認証要求パケット中から抽出した第1の端末IDとこ
の管理テーブルの第2の端末IDとが不一致であるとき
には、認証要求パケット中から抽出した第1の認証情報
とこの管理テーブルの第2の認証情報とが一致していて
も、無線端末に対して認証拒否応答を行うものである。
【0020】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面と共に説明する。図1は本発明になる無線基地局
及び通信システムの一実施の形態のブロック図を示す。
同図中、図5と同一構成部分には同一符号を付し、その
説明を省略する。
【0021】図1において、無線基地局30は、本実施
の形態の2重アクセス防止機能付き無線基地局で、LA
N51内に接続されており、無線端末21からのユーザ
ID及びパスワードなどの認証情報を含んだ認証要求に
対して、無線基地局30内での認証判断、又は認証情報
を登録した認証サーバ41に問い合わせを行った結果か
ら、無線端末21との通信を許可又は拒否する機能を有
する。また、一度通信が許可された無線端末21の認証
情報については記憶し、次回同一無線端末21からの認
証要求に対しては無線基地局30内で認証判断を行う機
能を有する。
【0022】この無線基地局30は、無線インタフェー
ス部31、認証管理部32、認証管理テーブル33及び
フィルタリング部34より構成されている。無線インタ
フェース部31は無線端末21との間で無線通信を行
い、無線端末21からのパケットから認証情報及び端末
IDを抽出する。端末IDは具体的には無線基地局30
がブリッジとして動作する場合は、無線端末21のMA
Cアドレス、ルータとして動作する場合はIPアドレス
とする。
【0023】認証管理部32は、無線インタフェース部
31からの認証情報及び端末IDと、認証管理テーブル
33に記録された認証情報及び端末IDとを比較し、そ
の比較結果に応じて、認証情報を含んだ認証要求パケッ
トを生成してフィルタリング部34へ転送するか、又は
認証許可応答パケットを生成して無線インタフェース部
31へ転送するか、又は認証拒否応答パケットを生成し
て無線インタフェース部31へ転送する。また、認証管
理部32は、上記の比較の結果、認証情報は一致した
が、端末IDが未登録であるときには、認証管理テーブ
ル33に認証情報と端末IDとを記録する。
【0024】また、認証管理部32は、フィルタリング
部34から受け取った認証応答が認証許可である場合も
認証情報と端末IDとを認証管理テーブル33に記録
し、更に認証許可応答パケットを生成して無線インタフ
ェース部31へ転送する。フィルタリング部34から受
け取った認証応答が認証拒否である場合は、認証拒否応
答パケットを生成して無線インタフェース部31へ転送
する。
【0025】フィルタリング部34は、認証管理部32
から認証要求パケットを受け取ったときは、LAN51
を介して認証サーバ41へ転送し、認証サーバ41から
LAN51を介して受け取ったパケットが認証応答であ
ったときには認証管理部32へ通知する。また、フィル
タリング部34は、無線インタフェース部21から無線
端末21からの通信パケットが入力されたときには、送
信元端末IDを検出し、端末IDと認証管理テーブル3
3に記憶された端末IDとを比較し、一致したものがあ
れば、LAN51へ転送し、一致したものが無ければ該
当パケットを破棄する。
【0026】更に、フィルタリング部34は、LAN5
1上のパケットから送信先端末IDを検出し、認証管理
テーブル33に記録された端末IDと比較し、一致した
ものがあれば、無線インタフェース部31へそのパケッ
トを転送し、一致したものがなければ、無線インタフェ
ース部31への転送を行わない。
【0027】次に、図1の実施の形態における異なる無
線端末からの2重アクセス防止動作について、図2のフ
ローチャート及び図3の認証テーブルの一例と共に詳細
に説明する。まず、無線端末21からの認証要求パケッ
トが無線基地局30内の無線インタフェース部31で受
信されて、無線端末21のユーザID及びパスワードな
どの認証情報と端末IDが抽出されて取得される(図2
のステップ201)。
【0028】続いて、認証管理部32は、無線インタフ
ェース部31で抽出された無線端末21のユーザID及
びパスワードと同一のものが、認証管理テーブル33に
記録された認証情報(ユーザID及びパスワード)にあ
るかどうか比較する(図2のステップ202)。この比
較の結果、同一のものが無ければ、認証管理部32は認
証サーバ41に対して、認証情報を含んだ認証要求パケ
ットを生成し、フィルタリング部34及びLAN51を
それぞれ介して認証サーバ41へ転送する(図2のステ
ップ203)。
【0029】認証サーバ41は、受け取った認証要求パ
ケットの認証情報が、内部に記録された認証情報に一致
したものがあるか比較し(図6のステップ204)、一
致したものがあれば認証許可を、無ければ認証拒否を示
す応答パケットをLAN51を介して無線基地局30へ
送信する。
【0030】無線基地局30内のフィルタリング部34
は、LAN51を介して受け取ったパケットが認証サー
バ41からの応答である場合、認証管理部32へ転送す
る。認証管理部32は受け取った認証応答が認証許可で
ある場合には、認証情報(ユーザID及びパスワード)
を認証管理テーブル33に記録し(図2のステップ20
5)、端末IDを認証管理テーブル33に記録し(図2
のステップ206)、認証許可通知パケットを生成し、
無線インタフェース部31を介して無線端末21へ転送
する(図2のステップ207)。
【0031】一方、認証管理部32は、受け取った認証
応答が認証拒否を示しているときは、認証拒否通知パケ
ットを生成し、無線インタフェース部31を介して無線
端末21へ転送する(図2のステップ208)。
【0032】また、認証管理部32は、ステップ202
での比較の結果、無線インタフェース部31で抽出され
た無線端末21のユーザID及びパスワードと同一のも
のが、認証管理テーブル33に記録された認証情報(ユ
ーザID及びパスワード)にあるときは、無線インタフ
ェース部31で抽出された無線端末21の端末IDと同
一のものが、認証管理テーブル33にあるか比較する
(図2のステップ209)。
【0033】図3は認証管理テーブル33の一例の記憶
内容を示す。同図に示すように、認証管理テーブル33
は、ユーザID及びパスワードからなる認証情報と、端
末IDとがそれぞれ対応付けて記憶されている。ここ
で、端末IDが空欄のものは、端末IDが未登録である
ことを意味する。
【0034】認証管理部32は、ステップ202での比
較の結果、同一の端末IDが認証管理テーブル33に記
録されていることを検出したときには、無線端末21に
対する認証情報を含んだ認証許可応答パケットを生成
し、無線インタフェース部31を介して無線端末21へ
転送する(図2のステップ207)。
【0035】また、認証情報は一致したが、無線端末2
1の端末IDと同一のものが認証管理テーブル33に未
登録であるときには、その端末IDを認証情報と対応さ
せて認証管理テーブル33に記録した後(図2のステッ
プ206)、無線端末21に対する認証情報を含んだ認
証許可応答パケットを生成し、無線インタフェース部3
1を介して無線端末21へ転送する(図2のステップ2
07)。
【0036】これに対して、認証管理部32は、認証情
報は一致したが、その一致した認証情報に対応して認証
管理テーブル33に記録されている端末IDが、無線端
末21の端末IDと異なるIDであると判定したときに
は、認証情報が盗難されて本来の無線端末からの認証要
求ではなく、異なる無線端末からの認証要求、すなわち
2重アクセスであると判断して、無線端末21に対する
認証拒否応答パケットを生成し、その認証拒否応答パケ
ットを無線インタフェース部31を介して無線端末21
へ送信する(図2のステップ210)。
【0037】このように、本実施の形態の無線基地局3
0は、無線端末の認証情報と端末IDを認証管理テーブ
ル33に対応付けて記憶し、認証情報だけでなく、異な
る端末IDで認証要求されていないことも認証条件とし
ているため、認証情報の盗難などによる異なる無線端末
からの2重アクセスを防止することができる。
【0038】次に、本発明の他の実施の形態について説
明する。本発明になる無線端末の認証方法及び通信シス
テムの他の実施の形態では、認証サーバ41にて端末I
Dのチェックを行うようにしたものである。この実施の
形態では、無線基地局30の認証管理テーブル33には
端末IDのみ記録し、登録されている端末ID以外の無
線端末21からの認証要求に対しては、すべて認証サー
バ41に認証要求と端末IDを含んだ認証要求を行い、
認証許可応答受信時に認証管理部32は該当する端末I
Dのみを認証テーブル33に登録するものである。
【0039】次に、この他の実施の形態の動作につい
て、図4の本発明方法の他の実施の形態のフローチャー
トと共に説明する。無線基地局30は、無線端末21か
らのユーザID及びパスワードなどの認証情報を含んだ
認証要求パケットを受信し、その受信パケットから端末
IDを検出して、内部の認証管理テーブルに記録されて
いる端末IDと比較し、認証管理テーブルに登録されて
いない場合には、認証サーバに対して認証情報と端末I
Dを含んだ認証要求パケットを送信する。
【0040】LAN51上の認証サーバ41は、無線基
地局30から送られた認証要求パケットからユーザI
D、パスワード及び端末IDを取得する(図4のステッ
プ301)。続いて、認証サーバ41は、図3と同等の
認証管理テーブルを内部に有しており、その認証管理テ
ーブルにステップ301で取得したユーザIDとパスワ
ードと同一のものが登録されているかどうか判定し(図
4のステップ302)、登録されていない場合には認証
拒否応答パケットを生成して無線基地局30へ送信する
(図4のステップ303)。
【0041】一方、ステップ301で取得したユーザI
Dとパスワードと同一のものが認証管理テーブルに登録
されている場合には、認証サーバ41は、更にステップ
301で取得した端末IDと同じものが認証管理テーブ
ルに登録されているかどうか検索する(図4のステップ
304)。端末IDが認証管理テーブルに未登録であれ
ば、認証管理テーブルにその端末IDを登録した後(図
4のステップ305)、認証許可応答パケットを生成し
て無線基地局30へ送信する(図4のステップ30
6)。また、同じ端末IDが認証管理テーブルに既に登
録されているときには、認証サーバ41は認証許可応答
パケットを生成して無線基地局30へ送信する(図4の
ステップ306)。
【0042】これに対し、認証サーバ41は、ステップ
301で取得した端末IDと異なるものが認証管理テー
ブルに登録されているときには、認証情報が同じではあ
るが、端末IDが異なるから、認証情報が盗難されて本
来の無線端末からの認証要求ではなく、異なる無線端末
からの認証要求、すなわち2重アクセスであると判断し
て、無線端末21に対する認証拒否応答パケットを生成
し、その認証拒否応答パケットを無線基地局30へ送信
する(図4のステップ307)。
【0043】このように、この実施の形態では、認証サ
ーバ41が認証情報だけでなく、端末IDも考慮して認
証許可応答又は認証拒否応答するようにしたため、異な
る無線端末からの2重アクセスを防止することができ
る。また、この実施の形態では、無線基地局30内の認
証管理テーブル33には端末IDだけを記録すればよい
ので、図1の実施の形態に比べて認証管理テーブル33
の記憶容量を小さくすることができる。
【0044】
【発明の効果】以上説明したように、本発明によれば、
無線端末からの認証要求パケット中から抽出した第1の
端末IDと、無線基地局内又は認証サーバ内の管理テー
ブルの第2の端末IDとが不一致であるときには、無線
端末からの認証要求パケット中から抽出した第1の認証
情報とこの管理テーブルの第2の認証情報とが一致して
いても、無線端末に対して認証拒否応答を行うようにし
たため、ユーザIDやパスワードなどの認証情報が盗難
された場合でも、異なる無線端末からの2重アクセスを
防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態のブロック図である。
【図2】本発明方法の一実施の形態のフローチャートで
ある。
【図3】認証管理テーブルの内容の一例を示す図であ
る。
【図4】本発明の他の実施の形態のブロック図である。
【図5】従来の一例のブロック図である。
【図6】従来方法の一例のフローチャートである。
【符号の説明】
21 無線端末 30 無線基地局 31 無線インタフェース部 32 認証管理部 33 認証管理テーブル 34 フィルタリング部 41 認証サーバ 51 LAN
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D 673B Fターム(参考) 5B085 AE04 AE23 BG07 5J104 AA07 KA02 MA02 NA05 PA01 5K033 AA08 CC01 DA01 DA17 5K067 AA30 AA32 BB04 CC08 DD17 DD24 EE00 EE02 EE10 HH17 HH21 HH22 HH23 HH24

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 無線端末が無線基地局を介して通信ネッ
    トワークに接続された認証サーバに対して、該通信ネッ
    トワークの認証要求を行う無線端末の認証方法におい
    て、 前記無線基地局が、前記無線端末から送信された認証情
    報及び端末IDを含む認証要求パケットから該認証情報
    及び端末IDを取得する第1のステップと、 前記無線基地局が、前記第1のステップにより取得した
    前記認証情報と予め内部の管理テーブルに登録されてい
    る認証情報とを比較して同じものがあるかどうか判定す
    る第2のステップと、 前記第2のステップにより同じ認証情報がないと判定さ
    れたときには、前記無線基地局が、前記無線端末から送
    信された認証情報を含む認証要求パケットを生成して前
    記認証サーバへ送信する第3のステップと、 前記第2のステップにより同じ認証情報があると判定さ
    れたときには、前記無線基地局が、前記第1のステップ
    により取得した前記端末IDと予め内部の管理テーブル
    に登録されている端末IDとを比較して同じものがある
    かどうか判定する第4のステップと、 前記第4のステップにより同一の端末IDが前記管理テ
    ーブルにあると判定されたとき、又は前記管理テーブル
    に未登録であると判定されたときには、前記無線基地局
    が、認証許可応答パケットを生成して前記無線端末へ送
    信する第5のステップと、 前記同じ認証情報に対応して、取得した端末IDと異な
    る端末IDが前記管理テーブルに登録されていると前記
    第4のステップにより判定されたときには、前記無線基
    地局が、認証拒否応答パケットを生成して前記無線端末
    へ送信する第6のステップと、 前記認証サーバが、前記第3のステップにより前記無線
    基地局から送信された前記認証要求パケットを受信して
    その認証情報を抽出し、内部に記録された認証情報とを
    比較し、一致したものがあれば認証許可応答パケット
    を、一致したものが無ければ認証拒否応答パケットを前
    記無線基地局へ送信する第7のステップと、 前記無線基地局が、前記認証サーバから受け取った前記
    認証許可応答パケット又は前記認証拒否応答パケットを
    前記無線端末へ転送する第8のステップとを含むことを
    特徴とする無線端末の認証方法。
  2. 【請求項2】 前記第5のステップは、前記第4のステ
    ップにより同一の端末IDが前記管理テーブルに未登録
    であると判定されたときには、前記無線基地局が、該管
    理テーブルに前記第1のステップにより取得した前記端
    末IDをその認証情報と対応付けて記録することを特徴
    とする請求項1記載の無線端末の認証方法。
  3. 【請求項3】 無線端末が無線基地局を介して通信ネッ
    トワークに接続された認証サーバに対して、該通信ネッ
    トワークの認証要求を行う無線端末の認証方法におい
    て、 前記無線基地局が、前記無線端末から送信された認証情
    報及び端末IDを含む認証要求パケットから該端末ID
    を取得する第1のステップと、 前記無線基地局が、前記第1のステップにより取得した
    前記端末IDと予め内部の管理テーブルに登録されてい
    る端末IDとを比較して同じものがあるかどうか判定す
    る第2のステップと、 前記第2のステップにより同じものがないと判定された
    ときには、前記無線基地局が、前記無線端末から送信さ
    れた認証情報及び端末IDを含む認証要求パケットを生
    成して前記認証サーバへ送信する第3のステップと、 前記認証サーバが、前記第3のステップにより前記無線
    基地局から送信された前記認証要求パケットから前記認
    証情報と端末IDを取得する第4のステップと、 前記認証サーバが、前記第4のステップにより取得した
    前記認証情報と予め内部の管理テーブルに登録されてい
    る認証情報とを比較して同じものがあるかどうか判定す
    る第5のステップと、 前記第5のステップにより同じ認証情報がないと判定さ
    れたときには、前記認証サーバが、認証拒否応答パケッ
    トを生成して前記無線基地局へ送信する第6のステップ
    と、 前記第5のステップにより同じ認証情報があると判定さ
    れたときには、前記認証サーバが、前記第4のステップ
    により取得した前記端末IDと予め内部の管理テーブル
    に登録されている端末IDとを比較して同じ端末IDが
    あるかどうか判定する第7のステップと、 前記第7のステップにより同一の端末IDが前記管理テ
    ーブルにあると判定されたとき、又は前記管理テーブル
    に未登録であると判定されたときには、前記認証サーバ
    が、認証許可応答パケットを生成して前記無線基地局へ
    送信する第8のステップと、 前記同じ認証情報に対応して、取得した端末IDと異な
    る端末IDが前記管理テーブルに登録されていると前記
    第7のステップにより判定されたときには、前記認証サ
    ーバが、認証拒否応答パケットを生成して前記無線端末
    へ送信する第9のステップと、 前記無線基地局が、前記第6、第8又は第9のステップ
    により前記認証サーバから送信された前記認証拒否応答
    パケット又は前記認証許可応答パケットを受信して前記
    無線端末へ転送する第10のステップとを含むことを特
    徴とする無線端末の認証方法。
  4. 【請求項4】 前記第8のステップは、前記第7のステ
    ップにより同一の端末IDが前記管理テーブルに未登録
    であると判定されたときには、前記認証サーバが、内部
    の該管理テーブルに前記第4のステップにより取得した
    前記端末IDをその認証情報と対応付けて記録すること
    を特徴とする請求項3記載の無線端末の認証方法。
  5. 【請求項5】 無線端末の間で無線通信を行うと共に、
    通信ネットワーク内で認証サーバに接続された無線基地
    局において、 前記無線端末から送信された認証要求パケットを受信し
    て第1の認証情報及び第1の端末IDを抽出し、内部か
    ら認証拒否応答パケット又は認証許可応答パケットが入
    力されたときは該認証拒否応答パケット又は認証許可応
    答パケットを前記無線端末へ送信する無線インタフェー
    ス部と、 第2の認証情報及び第2の端末IDが対応付けて記録さ
    れている認証管理テーブルと、 前記無線インタフェース部からの第1の認証情報が前記
    認証管理テーブルに記録された第2の認証情報と一致す
    るか比較し、一致する認証情報がないときは前記第1の
    認証情報を含んだ認証要求パケットを生成し、一致する
    認証情報があるときは前記第1の端末IDと一致する端
    末IDが前記管理テーブルにあるかどうか比較し、一致
    する端末IDがあるとき又は該管理テーブルに未登録で
    あるときには認証許可応答パルスを生成し、一致する認
    証情報に対応して異なる端末IDが前記管理テーブルに
    登録されているときは認証拒否応答パケットを生成する
    認証管理部と、 前記認証管理部から前記認証要求パケットが入力された
    ときには前記通信ネットワークを介して前記認証サーバ
    へ転送し、前記認証管理部又は前記認証サーバから前記
    認証許可応答パケット又は前記認証拒否応答パケットが
    入力されたときには前記無線インタフェース部へ転送す
    るフィルタリング部とを有することを特徴とする無線基
    地局。
  6. 【請求項6】 前記認証管理部は、前記第1の端末ID
    が前記管理テーブルに未登録であるときには、前記第1
    の認証情報と一致する前記第2の認証情報に対応付けて
    未登録の該第1の端末IDを該管理テーブルに記録する
    ことを特徴とする請求項5記載の無線基地局。
  7. 【請求項7】 無線端末と、 通信ネットワーク内の認証サーバと、 前記通信ネットワーク内で前記認証サーバに接続され、
    かつ、前記無線端末との間で無線通信する無線基地局と を有する通信システムにおいて、 前記無線基地局は、前記無線端末から送信された前記認
    証サーバに対する認証要求パケットを受信して第1の認
    証情報及び第1の端末IDをそれぞれ抽出する抽出手段
    と、第2の認証情報と第2の端末IDとが登録されてい
    る認証管理テーブルと、前記抽出手段により抽出された
    前記第1の認証情報及び第1の端末IDと前記管理テー
    ブルの前記第2の認証情報及び第2の端末IDを比較す
    る比較手段と、前記比較手段により前記第1の認証情報
    と前記第2の認証情報とが不一致である比較結果が得ら
    れるときには前記認証サーバへ認証要求を行う認証要求
    手段と、前記比較手段により前記第1の認証情報と前記
    第2の認証情報とが一致し、かつ、前記第1の端末ID
    と前記第2の端末IDとが一致する比較結果が得られる
    ときには前記無線端末に認証許可応答を通知する第1の
    通知手段と、前記比較手段により前記第1の認証情報と
    前記第2の認証情報とが一致し、かつ、前記第1の端末
    IDと前記第2の端末IDとが不一致である比較結果が
    得られるときには前記無線端末に認証拒否応答を通知す
    る第2の通知手段と、前記比較手段により前記第1の認
    証情報と一致する前記第2の認証情報に対応する第2の
    端末IDが前記管理テーブル内に未登録である比較結果
    が得られるときには前記第1の端末IDを該管理テーブ
    ルに登録すると共に、前記無線端末に認証許可応答を通
    知する第3の通知手段とを具備することを特徴とする通
    信システム。
  8. 【請求項8】 無線端末と、 通信ネットワーク内の認証サーバと、 前記通信ネットワーク内で前記認証サーバに接続され、
    かつ、前記無線端末との間で無線通信する無線基地局と
    を有する通信システムにおいて、 前記無線基地局は、前記無線端末から送信された前記認
    証サーバに対する認証要求パケットを受信して第1の端
    末IDを抽出して、内部の管理テーブルに記憶されてい
    る端末IDと一致するかどうか比較し、一致しないとき
    には該認証要求パケットを前記認証サーバへ転送する手
    段を備え、 前記認証サーバは、前記無線基地局からの前記認証要求
    パケットから第1の認証情報及び前記第1の端末IDを
    それぞれ抽出する抽出手段と、第2の認証情報と第2の
    端末IDとが登録されている認証管理テーブルと、前記
    抽出手段により抽出された前記第1の認証情報及び第1
    の端末IDと前記管理テーブルの前記第2の認証情報及
    び第2の端末IDを比較する比較手段と、前記比較手段
    により前記第1の認証情報と前記第2の認証情報とが不
    一致である比較結果が得られるときには前記無線基地局
    を介して前記無線端末へ認証拒否応答を通知する第1の
    通知手段と、前記比較手段により前記第1の認証情報と
    前記第2の認証情報とが一致し、かつ、前記第1の端末
    IDと前記第2の端末IDとが一致する比較結果が得ら
    れるときには前記無線基地局を介して前記無線端末に認
    証許可応答を通知する第2の通知手段と、前記比較手段
    により前記第1の認証情報と前記第2の認証情報とが一
    致し、かつ、前記第1の端末IDと前記第2の端末ID
    とが不一致である比較結果が得られるときには前記無線
    基地局を介して前記無線端末に認証拒否応答を通知する
    第3の通知手段と、前記比較手段により前記第1の認証
    情報と一致する前記第2の認証情報に対応する第2の端
    末IDが前記管理テーブル内に未登録である比較結果が
    得られるときには前記第1の端末IDを該管理テーブル
    に登録すると共に、前記無線基地局を介して前記無線端
    末に認証許可応答を通知する第4の通知手段とを具備す
    ることを特徴とする通信システム。
JP2001126792A 2001-04-25 2001-04-25 無線端末の認証方法、無線基地局及び通信システム Expired - Fee Related JP3678166B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001126792A JP3678166B2 (ja) 2001-04-25 2001-04-25 無線端末の認証方法、無線基地局及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001126792A JP3678166B2 (ja) 2001-04-25 2001-04-25 無線端末の認証方法、無線基地局及び通信システム

Publications (2)

Publication Number Publication Date
JP2002324052A true JP2002324052A (ja) 2002-11-08
JP3678166B2 JP3678166B2 (ja) 2005-08-03

Family

ID=18975772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001126792A Expired - Fee Related JP3678166B2 (ja) 2001-04-25 2001-04-25 無線端末の認証方法、無線基地局及び通信システム

Country Status (1)

Country Link
JP (1) JP3678166B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286943A (ja) * 2004-03-31 2005-10-13 Nec Corp 携帯電話基地局レンタルサービスシステム、方法、プログラム、記録媒体、及び携帯電話基地局装置
JP2007088728A (ja) * 2005-09-21 2007-04-05 Freescale Semiconductor Inc 接続管理システム、接続管理プログラム及び接続管理方法
JP2007213133A (ja) * 2006-02-07 2007-08-23 Fujitsu Ltd 機器認証装置
JP2009055417A (ja) * 2007-08-28 2009-03-12 Nec Infrontia Corp 無線端末を認証する認証システム、その認証方法及び無線基地局
US7610054B2 (en) 2003-10-09 2009-10-27 Nec Corporation Mobile communication system
US7945245B2 (en) 2006-08-22 2011-05-17 NEC Infrotia Corporation Authentication system and authentication method for performing authentication of wireless terminal
US7978855B2 (en) 2005-06-22 2011-07-12 Samsung Electronics Co., Ltd. Method for allocating authorization key identifier for wireless portable internet system
JP2016167873A (ja) * 2011-01-14 2016-09-15 クアルコム,インコーポレイテッド 遠隔ヘルスケアワイヤレス通信ハブデバイスおよびサービスプラットフォームシステム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610054B2 (en) 2003-10-09 2009-10-27 Nec Corporation Mobile communication system
JP2005286943A (ja) * 2004-03-31 2005-10-13 Nec Corp 携帯電話基地局レンタルサービスシステム、方法、プログラム、記録媒体、及び携帯電話基地局装置
US7978855B2 (en) 2005-06-22 2011-07-12 Samsung Electronics Co., Ltd. Method for allocating authorization key identifier for wireless portable internet system
JP2007088728A (ja) * 2005-09-21 2007-04-05 Freescale Semiconductor Inc 接続管理システム、接続管理プログラム及び接続管理方法
JP4722641B2 (ja) * 2005-09-21 2011-07-13 フリースケール セミコンダクター インコーポレイテッド 接続管理システム、接続管理プログラム及び接続管理方法
JP2007213133A (ja) * 2006-02-07 2007-08-23 Fujitsu Ltd 機器認証装置
US7945245B2 (en) 2006-08-22 2011-05-17 NEC Infrotia Corporation Authentication system and authentication method for performing authentication of wireless terminal
JP2009055417A (ja) * 2007-08-28 2009-03-12 Nec Infrontia Corp 無線端末を認証する認証システム、その認証方法及び無線基地局
JP4646080B2 (ja) * 2007-08-28 2011-03-09 Necインフロンティア株式会社 無線端末を認証する認証システム、その認証方法及び無線基地局
JP2016167873A (ja) * 2011-01-14 2016-09-15 クアルコム,インコーポレイテッド 遠隔ヘルスケアワイヤレス通信ハブデバイスおよびサービスプラットフォームシステム
US10230783B2 (en) 2011-01-14 2019-03-12 Qualcomm Incorporated Telehealth wireless communication hub device and service platform system

Also Published As

Publication number Publication date
JP3678166B2 (ja) 2005-08-03

Similar Documents

Publication Publication Date Title
US7360086B1 (en) Communications control method and information relaying device for communications network system
KR101341256B1 (ko) 네트워크의 접속 보안 강화 장치 및 방법
US8583794B2 (en) Apparatus, method, and computer program product for registering user address information
US20060161770A1 (en) Network apparatus and program
JP3006504B2 (ja) 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
WO2004032421A1 (fr) Procede d'adjonction de dispositifs a un systeme de gestion
JP2004505383A (ja) 分散ネットワーク認証およびアクセス制御用システム
JP2002373153A (ja) バイオメトリック認証されるvlan
JP2008053808A (ja) 無線端末を認証する認証システム及び認証方法
EP2512087B1 (en) Method and system for accessing network through public device
JP4592789B2 (ja) 通信制御装置、通信制御方法および通信制御処理プログラム
JP2002118562A (ja) 認証拒否端末に対し特定条件でアクセスを許容するlan
KR100763131B1 (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
US8605736B2 (en) Method, system and apparatus for heterogeneous addressing mapping
US8010994B2 (en) Apparatus, and associated method, for providing communication access to a communication device at a network access port
JP3601526B2 (ja) 代理登録装置およびネットワークシステムおよびプログラム
JP2004062417A (ja) 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP4906581B2 (ja) 認証システム
US9143482B1 (en) Tokenized authentication across wireless communication networks
JP3678166B2 (ja) 無線端末の認証方法、無線基地局及び通信システム
EP2512088A1 (en) Method and system for accessing network on public device
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
JP2000102072A (ja) 移動通信方法、移動通信装置及び移動通信プログラムを記録した記録媒体
JP4247109B2 (ja) ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法
WO2015196580A1 (zh) 一种无线设备的接入方法、网关设备和无线网络

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050502

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100520

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120520

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120520

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130520

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees