JP2003318939A - 通信システムおよびその制御方法 - Google Patents

通信システムおよびその制御方法

Info

Publication number
JP2003318939A
JP2003318939A JP2002119344A JP2002119344A JP2003318939A JP 2003318939 A JP2003318939 A JP 2003318939A JP 2002119344 A JP2002119344 A JP 2002119344A JP 2002119344 A JP2002119344 A JP 2002119344A JP 2003318939 A JP2003318939 A JP 2003318939A
Authority
JP
Japan
Prior art keywords
address
wireless
communication terminal
access
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002119344A
Other languages
English (en)
Inventor
Norihiro Ikeda
宣弘 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002119344A priority Critical patent/JP2003318939A/ja
Publication of JP2003318939A publication Critical patent/JP2003318939A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 通信システムにおける認証処理等に係る負荷
の集中を回避すること。 【解決手段】 アクセスポイント(105)が、無線ネット
ワーク経由で有線ネットワークにアクセスすることを許
可しうる無線通信端末(106)のMACアドレスを登録した登
録リストを記憶し、受信したアドレス割当て要求に含ま
れる無線通信端末(106)のMACアドレスが登録リストに含
まれているときは、そのアドレス割当て要求をDHCPサー
バ(102)に送信し、受信したアドレス割当て要求に含ま
れる無線通信端末(106)のMACアドレスが登録リストに登
録されていないときは、そのアドレス割当て要求を拒否
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は通信システムに関
し、特に、無線ネットワークを含む無線通信システムに
おけるネットワーク負荷の制御技術、およびセキュリテ
ィ管理技術に関する。
【0002】
【従来の技術】一般にLAN(ローカルエリアネットワ
ーク)は、ファイルサーバ、プリントサーバ、FAXサ
ーバ等のサービスを提供する各種サーバ装置とサービス
を受けて情報の修正や登録を行うクライアント端末とで
構成される。そして、このようなLANシステムにおい
ては、ネットワーク上で予めアドレス割当ての登録をす
るDHCPサーバ(アドレス割当てサーバ)に対してク
ライアント端末がMAC(Media Access Control)アド
レスを含むアドレス割当て要求を送信することで、自動
的に登録済アドレスの割当てがなされるものが知られて
いる。
【0003】その一例を、図11を用いて説明する。図
11は、クライアント−DHCPサーバ間におけるシー
ケンスを示す図である。始めに、クライアントがアドレ
ス割当てサーバを特定するメッセージDHCPDISCOVER(M1
101)をブロードキャスト(同報通信)する。DHCP
サーバはこれに応答して、割当ててもよいIPアドレス
を含むメッセージDHCPOFFER(M1102)を返す。次に、ク
ライアントは、受信したそのメッセージDHCPOFFER(M11
02)により割当てられたIPアドレスを利用する旨のメ
ッセージであるDHCPREQEST(M1103)をブロードキャス
トする。DHCPサーバは、確認メッセージDHCPACK(M
1104)を返し、割当てたIPアドレスを保持する。
【0004】クライアントは、割当てられたIPアドレ
スを用いてIPデータの送受信(M1105)を行い、その
後、IPアドレスを必要としなくなるとアドレスの解放
メッセージDHCPRELEASE(M1106)をブロードキャストす
る。DHCPサーバは、割当てたIPアドレスが返却さ
れたことを認識し、そのアドレスを再びアドレス割当て
に利用できるようにする。
【0005】ところで、このようなLANシステムで
は、データベース等への不正アクセスを防止するため、
パスワードによる利用者管理、ファイルのリードオンリ
ー等の設定による使用者制限等を行うことによりLAN
システムに対する不正使用を防止している。不正アクセ
スの防止を強化することは近年の要請であり、不正アク
セスの防止を強化するためのさまざまな手法が従来より
提案されている。
【0006】例えば、特開平7−56795号公報には、ホス
トコンピュータとしてサービスを提供するサーバによっ
て、パスワード(暗証番号)およびユーザID(識別番
号)によるユーザチェック(相手認証処理)だけでなく
各端末に固有の端末ID(MACアドレス)による端末
チェック(端末認証処理)を施し、強制アクセス制御に
よるセキュリティ管理機能を実現することが開示されて
いる。
【0007】また、特開平9−130397号公報によれば、
端末認証サービスを提供するDHCPサーバによって、
ネットワーク内の無線クライアント端末のアドレス割当
ての認証時の情報要素もしくはパスワード(暗証番号)
と端末IDとの対応表を用いたユーザチェック(相手認
証処理)を施し、異なるネットワークへのアクセス(セ
キュリティ)レベルを決定することが開示されている。
【0008】また、特開平11−284231号公報に示される
無線LANシステムにおける認証処理では、アクセスポイ
ントが、認証サービスを提供するDHCPサーバに適合
するプロトコルに変換して認証要求を行い、そのDHC
Pサーバが、認証要求を起動した無線端末局のMACアド
レスに基づき認証し、アクセスポイントにチャレンジテ
キストを送出し、そのアクセスポイントが、認証要求を
起動した無線端末局との間で、所定の暗号化アルゴリズ
ムに基づく暗号化認証を行う。このように共通鍵認証方
式を拡張してMACアドレス認証を行う方法によりセキ
ュリティを確保している。
【0009】さらに、特開平11−327252号公報に示す無
線LANシステムにおける無線端末の認証処理方式では、
ワイヤレスLANのゲートウェイのIPアドレスと当該
ワイヤレスLANに接続すべきワイヤレスIP端末のI
Dとの対応リストを登録し保有するIP端末管理サーバ
を用いて、ゲートウェイが、ワイヤレスIP端末からの
IDを含む接続要求に応じてワイヤレスIP端末のID
と当該ゲートウェイのIPアドレスとの組み合わせ情報
をIP端末管理サーバに通知する。IP端末管理サーバ
は、通知された組み合わせを対応リストと照合し、一致
した場合には接続を許可し、一致しない場合には接続を
拒否することによりセキュリティを確保している。
【0010】また、IEEE802.11において標準化されてい
る一般的な無線ネットワークシステムでは、無線クライ
アント端末を収容する無線AP(アクセスポイント)
は、サービスエリア固有の識別子(ESSID)やWE
P(認証)キーを用いて不正アクセスの防止を実施して
いる。
【0011】
【発明が解決しようとする課題】しかしながら、このよ
うな無線通信システムにおけるアプリケーションレベル
での不正使用防止を目的とする無線クライアント端末の
認証処理は、DHCPサーバによって実行される。その
ため、有線クライアント端末の認証処理に比較して煩雑
な無線クライアント端末の認証処理機能もDHCPサー
バに必要とされ、ネットワークにおける負荷が集中する
という問題がある。
【0012】また、認証処理に用いられるパスワードや
クライアント端末を特定するためのMACアドレス、あ
るいはサービスエリア固有の識別子(ESSID)やW
EP(認証)キー等のアクセス管理に重要な情報が、無
線伝送路を使用して送受信されるため、漏洩または傍受
等により第三者に知得される可能性があり、不正アクセ
スを確実になくすことができないという問題もある。
【0013】本発明はこのような問題点を解決するため
になされたものであり、無線ネットワークを含む通信シ
ステムにおいて認証処理等に係る負荷の集中を回避する
ことを目的とする。
【0014】さらに本発明は、不正アクセスを確実に防
止することのできる通信システムを提供することを目的
とする。
【0015】
【課題を解決するための手段】本発明の第1の側面は、
無線ネットワークおよび有線ネットワークを含み、その
無線ネットワークと有線ネットワークとの中継を行う1
または2以上の無線基地局と、その有線ネットワークに
アクセスしようとする端末に必要な情報を提供するサー
バ装置とを備える通信システムに関し、前記サーバ装置
にかかる負荷を軽減するための構成を提供する。すなわ
ち、この通信システムは、前記無線基地局が、前記無線
ネットワークを経由して前記有線ネットワークにアクセ
スすることを許可しうる無線通信端末の識別子を登録し
た登録リストと、前記無線ネットワークを経由して前記
有線ネットワークにアクセスしようとする無線通信端末
が送信したその無線通信端末の識別子を含むアドレス割
当て要求を受信する受信手段と、受信した前記アドレス
割当て要求に含まれる前記無線通信端末の識別子が前記
登録リストに含まれているときは、そのアドレス割当て
要求を前記サーバ装置に送信し、受信した前記アドレス
割当て要求に含まれる前記無線通信端末の識別子が前記
登録リストに含まれていないときは、そのアドレス割当
て要求を拒否する制御手段とを備えることを特徴とす
る。
【0016】本発明の第2の側面は、無線ネットワーク
および有線ネットワークを含み、その無線ネットワーク
と有線ネットワークとの中継を行う1または2以上の無
線基地局と、その有線ネットワークにアクセスしようと
する端末に必要な情報を提供するサーバ装置とを備える
通信システムおいて、前記サーバ装置にかかる負荷を軽
減するための方法に関する。この方法は、前記無線基地
局が、前記無線ネットワークを経由して前記有線ネット
ワークにアクセスすることを許可しうる無線通信端末の
識別子を登録した登録リストをあらかじめ記憶してお
き、前記無線ネットワークを経由して前記有線ネットワ
ークにアクセスしようとする無線通信端末が送信したそ
の無線通信端末の識別子を含むアドレス割当て要求を受
信する受信ステップと、受信した前記アドレス割当て要
求に含まれる前記無線通信端末の識別子が前記登録リス
トに含まれているときは、そのアドレス割当て要求を前
記サーバ装置に送信し、受信した前記アドレス割当て要
求に含まれる前記無線通信端末の識別子が前記登録リス
トに含まれていないときは、そのアドレス割当て要求を
拒否するように制御する制御ステップと、を有すること
を特徴とする。この方法は、前記無線基地局によって実
行されるプログラムによっても実現されうる。
【0017】本発明の第3の側面は、無線ネットワーク
および有線ネットワークを含み、その無線ネットワーク
と有線ネットワークとの中継を行う無線基地局と、その
有線ネットワークにアクセスしようとする端末に必要な
情報を提供する第1のサーバ装置と、所定の通信サービ
スを提供する第2のサーバ装置とを備える通信システム
に関し、前記第2のサーバ装置への不正アクセスを防止
するための構成を提供する。このシステムにおいて、前
記第1のサーバ装置は、前記有線ネットワークに有線接
続された有線通信端末には、第1のアドレス候補グルー
プからいずれかのアドレスを割り当て、前記無線基地局
を介して前記有線ネットワークにアクセスする無線通信
端末には、前記第1のアドレス候補グループとは異なる
第2のアドレス候補グループからいずれかのアドレスを
割り当てるアドレス割当て手段を備える。また、前記第
2のサーバ装置は、前記無線通信端末または前記有線通
信端末が送信した、前記通信サービスの提供を受けるた
めのアクセス要求を受信する受信手段と、受信した前記
アクセス要求の送信元アドレスが前記第1または第2の
アドレス候補グループのどちらに含まれるかに応じて、
その送信元が無線通信端末であるか有線通信端末である
かを判断する判断手段と、前記アクセス要求の送信元が
有線通信端末であると判断したときは、そのアクセス要
求を許可し、前記アクセス要求の送信元が無線通信端末
であると判断したときは、そのアクセス要求を破棄して
そのアクセスを拒否するアクセス制御手段とを備えるこ
とを特徴とする。
【0018】
【発明の実施の形態】以下、図面を参照して本発明の好
適な実施形態について詳細に説明する。
【0019】(実施形態1)図1は、本実施形態におけ
る通信システムの構成を概略的に示す図である。有線ネ
ットワークを構成するネットワーク101には、DHC
Pサーバ102、HPサーバ103、1または2以上の
有線クライアント端末104(同図においては2台の有
線クライアント端末)、およびアクセスポイント105
が有線接続されている。
【0020】DHCPサーバ102は、DHCP(Dyna
mic Host Configuration Protocol: 動的ホスト構成プ
ロトコル)に従いネットワーク101にアクセスしよう
とする端末に必要な情報を提供する。典型的には、IP
アドレスの集中管理を行うものであり、アドレス割り当
てサーバともよばれる。HP(ホームページ)サーバ1
03は例えば諸種のデータベースを保持し、これを用い
て各端末にWeb閲覧およびデータベースアクセス等の
サービスを提供する。HPサーバ103は、DHCPサ
ーバ102によって認証が成立したクライアント端末だ
けが利用できるサーバである。
【0021】アクセスポイント105は無線ネットワー
クと有線ネットワークとの中継を行う無線基地局として
機能するものであり、1または2以上の無線クライアン
ト端末106との無線通信リンクを確立し、ネットワー
クにおけるデータ搬送制御/経路選択機能を提供する。
また、アクセスポイント105は、図5Aに示すような
構造の、ネットワークにアクセス許可がされうるクライ
アント端末のMACアドレスがあらかじめ登録された登
録アドレスリストを記憶している。この登録アドレスリ
ストは無線クライアント端末からアドレス割当て要求が
あったときに、そのアドレス割当て要求をDHCPサー
バ102に転送するか否かを判断するのに用いられる。
この判断処理については後述する。
【0022】DHCPサーバ102は、ネットワーク1
01内における任意のクライアント端末との間でアドレ
ス割当て/認証処理に関する要求/応答メッセージの送
受信を行う。DHCPサーバ102は、図10に示すよ
うな構造のIPアドレス管理テーブルを記憶している。
図10の例によるIPアドレス管理テーブルは、有線ク
ライアントには第1のアドレス候補グループ(例えば12
8.0.0.1〜128.0.0.127の範囲のIPアドレス)のうちの
いずれかを割り当て、無線クライアントには第2のアド
レス候補グループ(例えば128.0.0.128〜128.0.0.255の
範囲のIPアドレス)のうちのいずれかを割り当てるこ
とを規定している。したがって、いったんIPアドレス
を割り当てた端末からアクセスがあったときに、その端
末は有線端末であるのか無線端末であるのかを容易に判
断することができる。これを利用した応用例については
後述することにする。
【0023】さらに、DHCPサーバ102は、図5B
に示すような構造の、コネクションを確立したクライア
ント端末のMACアドレスとその端末の形態(有線/無
線)とを対応付けて記述したMACアドレス管理テーブ
ルも記憶している。
【0024】次に、上記した構成の本実施形態における
通信システムの動作について説明する。図4は、無線ク
ライアント端末106、アクセスポイント105、DH
CPサーバ102相互間におけるシーケンスを示す図で
あり、これを参照しながら動作を説明する。
【0025】はじめに、無線クライアント端末106
は、自身のMACアドレスを含んだアドレス割当て要求
メッセージM401を送信する。これはいったんアクセ
スポイント105で受信される。アクセスポイント10
5は、受信したアドレス割当て要求メッセージからMA
Cアドレスを抽出し、そのMACアドレスが登録アドレ
スリスト(図5A)に登録されているかどうかを解析す
る。
【0026】MACアドレスが未登録の場合には、IP
アドレスの割当て処理は中断され終了する。つまり、そ
のアドレス割当て要求を拒否する。一方、MACアドレ
スが登録されている場合には、アドレス割当て要求メッ
セージM402をDHCPサーバ102に送信する。し
たがって、本実施形態では、MACアドレスによる端末
チェック(端末認証処理)がDHCPサーバ102では
なく、アクセスポイント105において行われることに
なる。
【0027】アドレス割当て要求メッセージM402を
受信したDHCPサーバ102は、IPアドレス管理テ
ーブル(図10)を参照して無線クライアント用のIP
アドレス(128.0.0.128〜128.0.0.255の範囲)で未使用
のIPアドレスを選択する。そして、そのIPアドレス
を認証要求メッセージM403に含めて、アクセスポイ
ント105を経由して無線クライアント端末106に送
信する。
【0028】認証要求メッセージM403を受信した無
線クライアント端末106は、認証データを含む応答メ
ッセージとして、認証応答メッセージM404をDHC
Pサーバ102に送信する。認証応答メッセージM40
4を受信したDHCPサーバ102は、各クライアント
端末のMACアドレスと接続形態に関する管理テーブル
(図5B)を更新し、IPアドレス割当てメッセージM
405を無線クライアント端末106に送信し、IPア
ドレスの割当て処理を完了する。
【0029】IPアドレス割当てメッセージM405を
受信した無線クライアント端末106は、認証要求メッ
セージM403に含まれているIPアドレスを自身のI
Pアドレスとして設定し、以後IPデータ通信を開始す
る。このように、アクセスポイントに登録された無線ク
ライアント端末だけがDHCPサーバ機能の恩恵に与る
ことが可能である。アクセスポイントに登録されていな
い無線クライアント端末は別途、手動でIPアドレスを
自身の端末およびアクセスポイントにそれぞれ設定しな
いかぎり有線ネットワークにアクセスすることができ
ず、これによってセキュリティが確保されている。
【0030】以上が本実施形態に係る通信システムの概
略シーケンスであるが、次に、この動作シーケンスに従
うアクセスポイント105およびDHCPサーバの処理
をそれぞれ、図2および図3のフローチャートを用いて
説明する。
【0031】まず、図2のフローチャートを用いてアク
セスポイント105の処理を説明する。
【0032】アクセスポイント105は、まず、無線ク
ライアント端末106から、その端末のMACアドレス
を含むアドレス割当て要求メッセージM401を受信し
たかどうかを判断する(ステップS201)。無線クラ
イアント106からアドレス割当て要求メッセージM4
01を受信すると、そのメッセージに含まれている送信
元MACアドレスを抽出し、そのアドレスが登録アドレ
スリストに登録されているか否かを解析する(ステップ
S202)。送信元MACアドレスが登録アドレスリス
トに登録されていない場合(ステップS203:NO)
には、この送信元の端末はネットワークへのアクセスが
許され得ないものであると判断してそのままこの処理を
終了する。一方、送信元MACアドレスが登録アドレス
リストに登録されている場合(ステップS203:YE
S)には、IPアドレスの割当てを行うべく、アドレス
割当て要求メッセージM402をDHCPサーバ102
に送信する(ステップS204)。
【0033】次に、図3のフローチャートを用いてDH
CPサーバ102の処理を説明する。
【0034】DHCPサーバ102は、まず、アドレス
割当て要求メッセージM402を受信したかどうかを判
断する(ステップS301)。アドレス割当て要求メッ
セージM402を受信すると、そのアドレス割当て要求
メッセージM402の送信元がアクセスポイント105
であるか否かを確認する(ステップS302)。これは
一般に、メッセージに含まれている送信元IDフィール
ドをチェックすることで確認できる。アクセスポイント
105であった場合は、無線クライアント端末106か
らのアドレス割当て要求があったと判断することがで
き、IPアドレス管理テーブル(図10)を参照し、無
線クライアント用のIPアドレス(128.0.0.128〜128.
0.0.255の範囲)で未使用のアドレスを選択する(ステ
ップS303)。また、受信したアドレス割当て要求が
アクセスポイント105経由でなかった場合には、無線
クライアント端末106からのアドレス割当て要求では
なく有線クライアント端末104からのアドレス割当て
要求であると判断し、同様にIPアドレス管理テーブル
(図10)を参照して有線クライアント用のIPアドレ
ス(128.0.0.1〜128.0.0.127の範囲)で未使用のアドレ
スを選択する(ステップS304)。
【0035】次に、DHCPサーバ102は、認証処理
を行うために、選択したIPアドレスを含んだ認証要求
メッセージM403をアクセスポイント105を経由し
て無線クライアント端末106に送信する(ステップS
305)。次に、認証要求メッセージM403を受信し
た無線クライアント端末106から認証データを含む認
証応答メッセージM404が送信されてくるのを待機す
る。認証応答メッセージM404を受信すると(ステッ
プS306:YES)、MACアドレス管理テーブル
(図5Bを参照)を更新し(すなわち、クライアント端
末106のMACアドレスの接続形態を無線クライアン
トとして登録する。)、その後、IPアドレス割当てメ
ッセージM405を無線クライアント端末106に送信
し(ステップS307)、IPアドレスの割当て処理を
完了する。なお、ステップS306において、認証応答
メッセージM404が所定時間内に受信できない場合、
または認証に失敗した場合には、IPアドレスの割当て
処理は中断され終了する。
【0036】上記説明のごとく、本実施形態によれば、
従来DHCPサーバ102において実施されていた無線
クライアント端末の収容可否の判断処理がアクセスポイ
ント105において行われる。その結果、DHCPサー
バに集中していたアドレス割当て/認証処理に要する負
荷が分散されることになる。
【0037】(実施形態2)上記した実施形態1では、
アクセスポイント105が無線クライアント端末の収容
可否の判断処理を行うようにしたが、本実施形態では、
IPアドレスの割り当て/認証処理をもアクセスポイン
トに行わせる。
【0038】本実施形態における無線通信システムの構
成は実施形態1と同様であり、図1に示すとおりであ
る。したがって、以下の説明でも同図中の参照番号をそ
のまま使用する。ただし、アクセスポイント105は、
図5Aに示したような登録アドレスリストを記憶してい
る他、実施形態1ではDHCPサーバ102が保持して
いた図10に示したようなIPアドレス管理テーブルを
も記憶している。DHCPサーバ102にはIPアドレ
ス管理テーブルは必要ない。
【0039】次に、本実施形態における通信システムの
動作について説明する。図8は、無線クライアント端末
106、アクセスポイント105、DHCPサーバ10
2相互間におけるシーケンスを示す図であり、これを参
照しながら動作を説明する。
【0040】はじめに、無線クライアント端末106
は、自身のMACアドレスを含んだアドレス割当て要求
メッセージM801を送信する。アクセスポイント10
5は、受信したアドレス割当て要求メッセージからMA
Cアドレスを抽出し、そのMACアドレスが登録アドレ
スリスト(図5A)に登録されているかどうかを解析す
る。
【0041】MACアドレスが未登録の場合には、IP
アドレスの割当て処理は中断され終了する。一方、MA
Cアドレスが登録されている場合には、IPアドレス管
理テーブル(図10)を参照して無線クライアント用の
IPアドレス(128.0.0.128〜128.0.0.255の範囲)で未
使用のIPアドレスを選択する。そして、アクセスポイ
ント105は、そのIPアドレスを認証要求メッセージ
M802に含めて無線クライアント端末106に送信す
る。
【0042】認証要求メッセージM802を受信した無
線クライアント端末106は、認証データを含む応答メ
ッセージとして、認証応答メッセージM803をアクセ
スポイント105に送信する。認証応答メッセージM8
03を受信したアクセスポイント105は、IPアドレ
ス割当てメッセージM804を無線クライアント端末1
06に送信することで無線クライアント端末106への
IPアドレスの割当てがなされる。
【0043】続いてアクセスポイント105は、無線ク
ライアント端末106のMACアドレスと割り当てたI
Pアドレスとを含んだIPアドレス通知メッセージM8
05をDHCPサーバ102に送信する。IPアドレス
通知メッセージM805を受信したDHCPサーバ10
2は、各クライアント端末のMACアドレスと接続形態
に関する管理テーブル(図5B)を更新する。
【0044】以上の処理を経て、無線クライアント端末
106は、受信したIPアドレスを自身のIPアドレス
として設定した後、IPデータ通信を開始することがで
きる。
【0045】以上が本実施形態に係る通信システムの概
略シーケンスであるが、次に、この動作シーケンスに従
うアクセスポイント105の処理を図6のフローチャー
トを用いて説明する。
【0046】アクセスポイント105は、まず、無線ク
ライアント端末106から、その端末のMACアドレス
を含むアドレス割当て要求メッセージM801を受信し
たかどうかを判断する(ステップS601)。無線クラ
イアント106からアドレス割当て要求メッセージM8
01を受信すると、そのメッセージに含まれている送信
元MACアドレスを抽出し、そのアドレスが登録アドレ
スリストに登録されているか否かを解析する(ステップ
S602)。送信元MACアドレスが登録アドレスリス
トに登録されていない場合(ステップS603:NO)
には、この送信元の端末はネットワークへのアクセスが
許され得ないものであると判断してそのままこの処理を
終了する。一方、送信元MACアドレスが登録アドレス
リストに登録されている場合(ステップS603:YE
S)には、IPアドレス管理テーブル(図10)を参照
し、無線クライアント用のIPアドレス(128.0.0.128
〜128.0.0.255の範囲)で未使用のアドレスを選択する
(ステップS604)。
【0047】次に、アクセスポイント105は、認証処
理を行うために、選択したIPアドレスを含んだ認証要
求メッセージM802を無線クライアント端末106に
送信する(ステップS605)。次に、認証要求メッセ
ージM802を受信した無線クライアント端末106か
ら認証データを含む認証応答メッセージM803が送信
されてくるのを待機する。認証応答メッセージM803
を受信すると(ステップS606:YES)、MACア
ドレス管理テーブル(図5Bを参照)を更新し(すなわ
ち、クライアント端末106のMACアドレスの接続形
態を無線クライアントとして登録する。)、その後、I
Pアドレス割当てメッセージM804を無線クライアン
ト端末106に送信する(ステップS607)。
【0048】そして、アクセスポイント105は、無線
クライアント端末106のMACアドレスと割り当てた
IPアドレスを含んだIPアドレス通知メッセージM8
05をDHCPサーバ102に送信する(ステップS6
08)。なお、ステップS606において、認証応答メ
ッセージM803が所定時間内に受信できない場合、ま
たは認証に失敗した場合には、IPアドレスの割当て処
理は中断され終了する。
【0049】このように、アクセスポイント105が、
予めシステムに収容可能な無線クライアント端末である
か否かを識別する他、従来DHCPサーバ102におい
て実施していた無線クライアント端末に対するIPアド
レスの割当て/認証処理をも実施する。このため、DH
CPサーバ102は、有線クライアント端末に対するI
Pアドレスの割当て/認証処理だけを行えばよく、無線
クライアント端末に対するIPアドレスの割当て/認証
処理を行う必要がなくなる。よって、IPアドレス割当
て/認証処理等に要するネットワーク内の負荷が分散さ
れる。
【0050】(実施形態3)続いて、図1に示した通信
システムおいて、ネットワーク・リソースであるHPサ
ーバ103にクライアント端末(IPアドレスは既に割
り当てられている)がアクセスする場合のアクセス制御
について説明する。
【0051】先述したとおり、DHCPサーバ102
は、図10に示すような構造のIPアドレス管理テーブ
ルを記憶している。図10の例によるIPアドレス管理
テーブルは、有線クライアントには第1のアドレス候補
グループ(例えば128.0.0.1〜128.0.0.127の範囲のIP
アドレス)のうちのいずれかを割り当て、無線クライア
ントには第2のアドレス候補グループ(例えば128.0.0.
128〜128.0.0.255の範囲のIPアドレス)のうちのいず
れかを割り当てることを規定している。したがって、い
ったんIPアドレスを割り当てた端末からアクセスがあ
ったときに、その端末は有線端末であるのか無線端末で
あるのかを容易に判断することができる。
【0052】図9は、無線クライアント端末106、有
線クライアント端末104、アクセスポイント105、
HPサーバ103相互間におけるシーケンスを示す図で
ある。
【0053】まず、無線クライアント端末106が、自
身のIPアドレスを送信元アドレスとして含むアクセス
要求メッセージM901をアクセスポイント105を経
由してHPサーバ103に送信した場合について説明す
る。HPサーバ103は、受信したアクセス要求メッセ
ージM901から送信元アドレス(すなわち無線クライ
アント端末106のIPアドレス)を抽出し、IPアド
レス管理テーブル(図10)と対照することで送信元が
無線クライアントであるか有線クライアントであるかを
判断する。すなわち、抽出したIPアドレスが128.0.0.
128〜128.0.0.255の範囲内にある場合には無線クライア
ントであると判断し、128.0.0.1〜128.0.0.127の範囲内
にある場合には有線クライアントであると判断する。送
信元が無線クライアントであると判断された場合にはH
Pサーバ103に対するアクセス制御処理は中断され終
了する。
【0054】次に、有線クライアント端末104が、自
身のIPアドレスを送信元アドレスとして含むアクセス
要求メッセージM902をHPサーバ103に送信した
場合について説明する。この場合、HPサーバ103
は、送信元が有線クライアントであると判断することに
なり、パスワード要求メッセージM903を有線クライ
アント端末104に送信する。
【0055】パスワード要求メッセージM903を受信
した有線クライアント端末104は、パスワードデータ
を含むメッセージとして、パスワード認証メッセージM
904をHPサーバ103に送信する。HPサーバ10
3は、パスワード認証メッセージM904を受信する
と、アクセス確認メッセージM905を有線クライアン
ト端末104に送信する。
【0056】こうして、有線クライアント端末104は
アクセス確認メッセージM905を受信すると、HPサ
ーバ103との間でデータ通信M906を開始できる。
【0057】この動作シーケンスに従うHPサーバ10
3の処理は、図7に示すフローチャートにより説明でき
る。
【0058】HPサーバ103は、まず、アドレス割当
て要求メッセージを受信したかどうかを判断する(ステ
ップS701)。アドレス割当て要求メッセージを受信
すると(ステップS701:YES)、次に送信元のク
ライアント端末のIPアドレスを解析する(ステップS
702)。具体的には、上記したように、受信したアク
セス要求メッセージから送信元のIPアドレスを抽出
し、IPアドレス管理テーブル(図10)と対照するこ
とで送信元が有線クライアントであるか無線クライアン
トであるかを判断する。すなわち、抽出したIPアドレ
スが128.0.0.128〜128.0.0.255の範囲内にある場合には
無線クライアントであると判断し、128.0.0.1〜128.0.
0.127の範囲内にある場合には有線クライアントである
と判断する。
【0059】送信元が無線クライアントであると判断さ
れた場合には(ステップS703:NO)、HPサーバ
103に対するアクセスを許可することなくそのまま本
処理を終了する。
【0060】一方、送信元が有線クライアントであると
判断された場合には(ステップS703:YES)、パ
スワード要求メッセージを送信元の有線クライアント端
末に送信する(ステップS704)。
【0061】次に、有線クライアント端末からパスワー
ド認証メッセージが送信されてくるのを待機する。パス
ワード認証メッセージを受信すると(ステップS70
5:YES)、アクセス確認メッセージを有線クライア
ント端末104に送信する(ステップS706)。ステ
ップS705において、パスワード認証メッセージが一
定時間内に受信できない場合、または認証に失敗した場
合には、HPサーバ103へのアクセス処理は中断され
終了する。
【0062】このように本実施形態によれば、機密性の
高いHPサーバに対しては、セキュリティレベルが低い
無線伝送路を使用する無線クライアント端末からのアク
セスを不許可にすることで、不正アクセスを容易かつ確
実に防止することができ、ネットワークのセキュリティ
と利便性が向上する。
【0063】(その他の実施形態)上述の各実施形態に
おいては、典型的に、アクセスポイントが1つだけの場
合について説明したが、アクセスポイントがネットワー
ク内に複数存在する場合には、それぞれのアクセスポイ
ントに備えられた登録アドレスリストの整合性を確保す
るために、ネットワークシステムの再起動時、または、
MACアドレス内容の変更、更新時に、各アクセスポイ
ントにMACアドレス情報を通知し、各アクセスポイン
トは受信したMACアドレス情報に基づき登録アドレス
リストを更新するように構成することが好ましい。
【0064】また、MACアドレス情報はDHCPサー
バ102に集中管理させ、MACアドレス情報の更新時
等に、DHCPサーバ102によって各アクセスポイン
トにMACアドレス情報を通知するように構成してもよ
い。
【0065】なお、上述の各実施形態では、クライアン
ト端末を識別するための情報としてMACアドレスを用
いたが、端末固有の識別子であればこれに限るものでは
ない。
【0066】なお、本発明は、前述した実施形態の機能
を実現するソフトウェアのプログラム(図2および図3
のフローチャートに対応したプログラム、図6のフロー
チャートに対応したプログラム、または図7のフローチ
ャートに対応したプログラム)を、システムあるいは装
置に直接あるいは遠隔から供給し、そのシステムあるい
は装置のコンピュータがその供給されたプログラムを読
み出して実行することによっても達成される場合を含
む。
【0067】したがって、本発明の機能処理をコンピュ
ータで実現するために、そのコンピュータにインストー
ルされるプログラムコード自体も本発明を実現するもの
である。つまり、本発明の特許請求の範囲には、本発明
の機能処理を実現するためのコンピュータプログラム自
体も含まれる。
【0068】その場合、プログラムの機能を有していれ
ば、オブジェクトコード、インタプリタにより実行され
るプログラム、OSに供給するスクリプトデータ等、プ
ログラムの形態を問わない。
【0069】プログラムを供給するための記憶媒体とし
ては、例えば、フレキシブルディスク、光ディスク(CD
-ROM、CD-R、CD-RW、DVD等)、光磁気ディスク、磁気テ
ープ、メモリカード等がある。
【0070】その他、プログラムの供給方法としては、
インターネットを介して本発明のプログラムをファイル
転送によって取得する態様も含まれる。
【0071】また、本発明のプログラムを暗号化してCD
-ROM等の記憶媒体に格納してユーザに配布し、所定の条
件をクリアしたユーザに対し、インターネットを介して
暗号化を解く鍵情報を取得させ、その鍵情報を使用する
ことで暗号化されたプログラムを実行してコンピュータ
にインストールさせて実現することも可能である。
【0072】また、コンピュータが、読み出したプログ
ラムを実行することによって、前述した実施形態の機能
が実現される他、そのプログラムの指示に基づき、コン
ピュータ上で稼働しているOS等が実際の処理の一部ま
たは全部を行い、その処理によって前述した実施形態の
機能が実現され得る。
【0073】さらに、記憶媒体から読み出されたプログ
ラムが、コンピュータに挿入された機能拡張ボードやコ
ンピュータに接続された機能拡張ユニットに備わるメモ
リに書き込まれた後、そのプログラムの指示に基づき、
その機能拡張ボードや機能拡張ユニットに備わるCPU
等が実際の処理の一部または全部を行い、その処理によ
っても前述した実施形態の機能が実現される。
【0074】
【発明の効果】本発明によれば、無線ネットワークを含
む通信システムにおいて、認証処理等に係る負荷の集中
を回避することができる。さらに、本発明によれば、不
正アクセスを確実に防止することも可能になる。
【図面の簡単な説明】
【図1】実施形態における通信システムの構成を概略的
に示す図である。
【図2】実施形態1におけるアクセスポイントの処理を
示す図である。
【図3】実施形態1におけるDHCPサーバの処理を示
す図である。
【図4】実施形態1における無線クライアント端末、ア
クセスポイント、DHCPサーバ相互間におけるシーケ
ンスを示す図である。
【図5A】登録アドレスリストの構造例を示す図であ
る。
【図5B】MACアドレス管理テーブルの構造例を示す
図である。
【図6】実施形態2におけるアクセスポイントの処理を
示す図である。
【図7】実施形態3におけるHPサーバの処理を示す図
である。
【図8】実施形態2における無線クライアント端末、ア
クセスポイント、DHCPサーバ相互間におけるシーケ
ンスを示す図である。
【図9】実施形態3における無線クライアント端末、有
線クライアント端末、アクセスポイント、HPサーバ相
互間におけるシーケンスを示す図である。
【図10】IPアドレス管理テーブルの構造例を示す図
である。
【図11】従来のクライアント端末−DHCPサーバ間
におけるシーケンスを示す図である。

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 無線ネットワークおよび有線ネットワー
    クを含み、その無線ネットワークと有線ネットワークと
    の中継を行う1または2以上の無線基地局と、その有線
    ネットワークにアクセスしようとする端末に必要な情報
    を提供するサーバ装置とを備える通信システムであっ
    て、前記サーバ装置にかかる負荷を軽減するために、 前記無線基地局が、 前記無線ネットワークを経由して前記有線ネットワーク
    にアクセスすることを許可しうる無線通信端末の識別子
    を登録した登録リストと、 前記無線ネットワークを経由して前記有線ネットワーク
    にアクセスしようとする無線通信端末が送信したその無
    線通信端末の識別子を含むアドレス割当て要求を受信す
    る受信手段と、 受信した前記アドレス割当て要求に含まれる前記無線通
    信端末の識別子が前記登録リストに含まれているとき
    は、そのアドレス割当て要求を前記サーバ装置に送信
    し、受信した前記アドレス割当て要求に含まれる前記無
    線通信端末の識別子が前記登録リストに含まれていない
    ときは、そのアドレス割当て要求を拒否する制御手段
    と、 を備えることを特徴とする通信システム。
  2. 【請求項2】 前記制御手段は、 受信した前記アドレス割当て要求に含まれる前記無線通
    信端末の識別子が前記登録リストに含まれているときに
    は、その無線通信端末の認証を行う認証手段を含むこと
    を特徴とする請求項1に記載の通信システム。
  3. 【請求項3】 前記無線基地局は、更に、 前記登録リストの内容を変更したときは、その変更に係
    る変更情報を他の無線基地局に報知する報知手段と、 他の無線基地局から前記変更情報を受信したときに、そ
    の変更情報に基づき前記登録リストの内容を更新する更
    新手段と、 を備えることを特徴とする請求項1または2に記載の無
    線通信システム。
  4. 【請求項4】 無線ネットワークおよび有線ネットワー
    クを含み、その無線ネットワークと有線ネットワークと
    の中継を行う1または2以上の無線基地局と、その有線
    ネットワークにアクセスしようとする端末に必要な情報
    を提供するサーバ装置とを備える通信システムおいて、
    前記サーバ装置にかかる負荷を軽減するための方法であ
    って、 前記無線基地局が、 前記無線ネットワークを経由して前記有線ネットワーク
    にアクセスすることを許可しうる無線通信端末の識別子
    を登録した登録リストをあらかじめ記憶しておき、 前記無線ネットワークを経由して前記有線ネットワーク
    にアクセスしようとする無線通信端末が送信したその無
    線通信端末の識別子を含むアドレス割当て要求を受信す
    る受信ステップと、 受信した前記アドレス割当て要求に含まれる前記無線通
    信端末の識別子が前記登録リストに含まれているとき
    は、そのアドレス割当て要求を前記サーバ装置に送信
    し、受信した前記アドレス割当て要求に含まれる前記無
    線通信端末の識別子が前記登録リストに含まれていない
    ときは、そのアドレス割当て要求を拒否するように制御
    する制御ステップと、 を有することを特徴とする方法。
  5. 【請求項5】 前記制御ステップは、 受信した前記アドレス割当て要求に含まれる前記無線通
    信端末の識別子が前記登録リストに含まれているときに
    は、その無線通信端末の認証を行う認証ステップを含む
    ことを特徴とする請求項4に記載の方法。
  6. 【請求項6】 前記無線基地局は、更に、 前記登録リストの内容を変更したときは、その変更に係
    る変更情報を他の無線基地局に報知する報知ステップ
    と、 他の無線基地局から前記変更情報を受信したときに、そ
    の変更情報に基づき前記登録リストの内容を更新する更
    新ステップと、 を有することを特徴とする請求項4または5に記載の方
    法。
  7. 【請求項7】 無線ネットワークおよび有線ネットワー
    クを含み、その無線ネットワークと有線ネットワークと
    の中継を行う1または2以上の無線基地局と、その有線
    ネットワークにアクセスしようとする端末に必要な情報
    を提供するサーバ装置とを備える通信システムおいて、
    前記サーバ装置における負荷を軽減するために前記無線
    基地局により実行されるプログラムであって、 前記無線ネットワークを経由して前記有線ネットワーク
    にアクセスすることを許可しうる無線通信端末の識別子
    を登録した登録リストをあらかじめ当該無線基地局の記
    憶手段に記憶させておき、 前記無線ネットワークを経由して前記有線ネットワーク
    にアクセスしようとする無線通信端末が送信したその無
    線通信端末の識別子を含むアドレス割当て要求を受信
    し、 受信した前記アドレス割当て要求に含まれる前記無線通
    信端末の識別子が前記登録リストに含まれているとき
    は、そのアドレス割当て要求を前記サーバ装置に送信
    し、受信した前記アドレス割当て要求に含まれる前記無
    線通信端末の識別子が前記登録リストに含まれていない
    ときは、そのアドレス割当て要求を拒否するように制御
    する、処理を実行させるプログラム。
  8. 【請求項8】 無線ネットワークおよび有線ネットワー
    クを含み、その無線ネットワークと有線ネットワークと
    の中継を行う無線基地局と、その有線ネットワークにア
    クセスしようとする端末に必要な情報を提供する第1の
    サーバ装置と、所定の通信サービスを提供する第2のサ
    ーバ装置とを備える通信システムであって、 前記第1のサーバ装置は、 前記有線ネットワークに有線接続された有線通信端末に
    は、第1のアドレス候補グループからいずれかのアドレ
    スを割り当て、前記無線基地局を介して前記有線ネット
    ワークにアクセスする無線通信端末には、前記第1のア
    ドレス候補グループとは異なる第2のアドレス候補グル
    ープからいずれかのアドレスを割り当てるアドレス割当
    て手段を備え、 前記第2のサーバ装置は、 前記無線通信端末または前記有線通信端末が送信した、
    前記通信サービスの提供を受けるためのアクセス要求を
    受信する受信手段と、 受信した前記アクセス要求の送信元アドレスが前記第1
    または第2のアドレス候補グループのどちらに含まれる
    かに応じて、その送信元が無線通信端末であるか有線通
    信端末であるかを判断する判断手段と、 前記アクセス要求の送信元が有線通信端末であると判断
    したときは、そのアクセス要求を許可し、前記アクセス
    要求の送信元が無線通信端末であると判断したときは、
    そのアクセス要求を破棄してそのアクセスを拒否するア
    クセス制御手段と、 を備えることを特徴とする通信システム。
  9. 【請求項9】 無線ネットワークおよび有線ネットワー
    クを含み、その無線ネットワークと有線ネットワークと
    の中継を行う無線基地局と、その有線ネットワークにア
    クセスしようとする端末に必要な情報を提供する第1の
    サーバ装置と、所定の通信サービスを提供する第2のサ
    ーバ装置とを備える通信システムにおける、前記第2の
    サーバ装置への不正アクセスを防止する方法であって、 前記第1のサーバ装置は、 前記有線ネットワークに有線接続された有線通信端末に
    は、第1のアドレス候補グループからいずれかのアドレ
    スを割り当て、前記無線基地局を介して前記有線ネット
    ワークにアクセスする無線通信端末には、前記第1のア
    ドレス候補グループとは異なる第2のアドレス候補グル
    ープからいずれかのアドレスを割り当てるアドレス割り
    当てステップを有し、 前記第2のサーバ装置は、 前記無線通信端末または前記有線通信端末が送信した、
    前記通信サービスの提供を受けるためのアクセス要求を
    受信する受信ステップと、 受信した前記アクセス要求の送信元アドレスが前記第1
    または第2のアドレス候補グループのどちらに含まれる
    かに応じて、その送信元が無線通信端末であるか有線通
    信端末であるかを判断する判断ステップと、 前記アクセス要求の送信元が有線通信端末であると判断
    したときは、そのアクセス要求を許可し、前記アクセス
    要求の送信元が無線通信端末であると判断したときは、
    そのアクセス要求を破棄してそのアクセスを拒否するア
    クセス制御ステップと、 を有することを特徴とする方法。
JP2002119344A 2002-04-22 2002-04-22 通信システムおよびその制御方法 Withdrawn JP2003318939A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002119344A JP2003318939A (ja) 2002-04-22 2002-04-22 通信システムおよびその制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002119344A JP2003318939A (ja) 2002-04-22 2002-04-22 通信システムおよびその制御方法

Publications (1)

Publication Number Publication Date
JP2003318939A true JP2003318939A (ja) 2003-11-07

Family

ID=29535936

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002119344A Withdrawn JP2003318939A (ja) 2002-04-22 2002-04-22 通信システムおよびその制御方法

Country Status (1)

Country Link
JP (1) JP2003318939A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100744214B1 (ko) 2004-08-19 2007-07-30 후지쯔 가부시끼가이샤 무선 네트워크 통신 제어 장치 및 네트워크 시스템
JP2007534267A (ja) * 2004-04-23 2007-11-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Dhcp用サポート
JP2008177924A (ja) * 2007-01-19 2008-07-31 Oki Electric Ind Co Ltd 端末通信用アドレス設定システム、端末通信用アドレス設定方法及び端末収容装置
KR100965391B1 (ko) * 2007-05-17 2010-06-24 (주)제너시스템즈 단말기 관리 시스템 및 그 제어 방법
JP2010523053A (ja) * 2007-03-29 2010-07-08 マーベル ワールド トレード リミテッド 進化型ワイヤレスネットワークにおけるipアドレス割り当て
JP2012182679A (ja) * 2011-03-01 2012-09-20 Nec Access Technica Ltd ホームゲートウェイ装置、ホームゲートウェイ装置制御方法およびその制御用プログラム
US8549291B2 (en) 2005-07-28 2013-10-01 Samsung Electronics Co., Ltd. Wireless network apparatus storing authentication information in multiple formats and areas and authentication method of the same
US9087185B2 (en) 2010-03-08 2015-07-21 Panasonic Intellectual Property Management Co., Ltd. Server device for transmitting and receiving data to and from client device through access point
JP2019146078A (ja) * 2018-02-22 2019-08-29 セイコーソリューションズ株式会社 注文管理システム及び通信制御プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007534267A (ja) * 2004-04-23 2007-11-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Dhcp用サポート
KR100744214B1 (ko) 2004-08-19 2007-07-30 후지쯔 가부시끼가이샤 무선 네트워크 통신 제어 장치 및 네트워크 시스템
US8549291B2 (en) 2005-07-28 2013-10-01 Samsung Electronics Co., Ltd. Wireless network apparatus storing authentication information in multiple formats and areas and authentication method of the same
JP2008177924A (ja) * 2007-01-19 2008-07-31 Oki Electric Ind Co Ltd 端末通信用アドレス設定システム、端末通信用アドレス設定方法及び端末収容装置
JP2010523053A (ja) * 2007-03-29 2010-07-08 マーベル ワールド トレード リミテッド 進化型ワイヤレスネットワークにおけるipアドレス割り当て
KR100965391B1 (ko) * 2007-05-17 2010-06-24 (주)제너시스템즈 단말기 관리 시스템 및 그 제어 방법
US9087185B2 (en) 2010-03-08 2015-07-21 Panasonic Intellectual Property Management Co., Ltd. Server device for transmitting and receiving data to and from client device through access point
JP2012182679A (ja) * 2011-03-01 2012-09-20 Nec Access Technica Ltd ホームゲートウェイ装置、ホームゲートウェイ装置制御方法およびその制御用プログラム
JP2019146078A (ja) * 2018-02-22 2019-08-29 セイコーソリューションズ株式会社 注文管理システム及び通信制御プログラム
JP7029976B2 (ja) 2018-02-22 2022-03-04 セイコーソリューションズ株式会社 注文管理システム及び通信制御プログラム

Similar Documents

Publication Publication Date Title
CN110800331B (zh) 网络验证方法、相关设备及系统
US7720057B2 (en) Packet relay apparatus and control method for data relay apparatus
KR100494558B1 (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
US7493084B2 (en) Method for grouping 802.11 stations into authorized service sets to differentiate network access and services
EP2234343B1 (en) Method, device and system for selecting service network
EP2219412B1 (en) System and method for automatic wireless connection between a portable terminal and a digital device
JP3006504B2 (ja) 無線ネットワークにおける無線端末の認証方法および無線ネットワーク
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
CN101379795A (zh) 在由认证服务器检查客户机证书的同时由dhcp服务器进行地址分配
JP2001508607A (ja) 専用データ通信網にアクセスする確実なアクセス方法と関連装置
US20090122798A1 (en) Ip network system and its access control method, ip address distributing device, and ip address distributing method
JP2002359623A (ja) 無線通信設定方法、通信端末、アクセスポイント端末、記録媒体およびプログラム
US8312151B2 (en) Communication systems and methods for dynamic and secure simplification of equipment networking
US7289471B2 (en) Mobile router, position management server, mobile network management system, and mobile network management method
US20030196107A1 (en) Protocol, system, and method for transferring user authentication information across multiple, independent internet protocol (IP) based networks
KR20030053280A (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
JP2003318939A (ja) 通信システムおよびその制御方法
JP4906581B2 (ja) 認証システム
US20030120767A1 (en) Network and wireless LAN authentication method used therein
CN101873330B (zh) 支持IPv6/IPv4双栈接入的访问控制方法和服务器
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
KR20040001329A (ko) 공중 무선랜 서비스를 위한 망 접속 방법
JP2000102072A (ja) 移動通信方法、移動通信装置及び移動通信プログラムを記録した記録媒体
JP6503420B2 (ja) 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム
JP4357401B2 (ja) フィルタリング方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050705