JP2004289723A - 無線lan対応ルータ装置 - Google Patents
無線lan対応ルータ装置 Download PDFInfo
- Publication number
- JP2004289723A JP2004289723A JP2003082052A JP2003082052A JP2004289723A JP 2004289723 A JP2004289723 A JP 2004289723A JP 2003082052 A JP2003082052 A JP 2003082052A JP 2003082052 A JP2003082052 A JP 2003082052A JP 2004289723 A JP2004289723 A JP 2004289723A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- connection
- terminal
- wireless lan
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】無線LAN対応ルータ装置へ接続しようとする端末の認証を前記無線LAN対応ルータ装置にて行い、認証を成功した端末は、認証成功端末として接続を許可し、認証を失敗した端末は、所有者の設定した接続条件を満たせば、認証失敗端末として接続を許可する無線LAN対応ルータ装置を提供する。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、異なるネットワークを相互接続するルータ装置に関する。特に、前記ルータ装置に接続する少なくとも1台の端末を無線回線にて接続するアクセスポイント機能を有する無線LAN対応ルータ装置に関する。
【0002】
【従来の技術】
高速・常時接続環境を無線回線にて可能とする無線LAN(WirelessLAN)の構築が家庭内、職場内において着実に進んでいる。
【0003】
一般に、無線LANは、ノートパソコンやPDA(Personal Data Assistants)等、携帯を容易とする端末で、場所を選ばず移動中でもネットワークに接続する事を可能とし、家庭内や職場内という屋内だけでなく、屋外等での利用も図られ、公共の場へアクセスポイントの設置が徐々に行われ、屋外でのネットワーク接続の実用化が実現している。
【0004】
しかし、公共のアクセスポイントは利用者数に対して充分であるとは言えず、家庭内に設置しているアクセスポイント機能を有する無線LAN対応ルータ装置を、その所有者の使用していない時間帯に、公共のアクセスポイントとして一般利用者に開放しているボランティアも存在する。
【0005】
しかしながら、このように広く一般利用者にアクセスポイントを開放しようとすると、アクセスポイントとして利用する無線LAN対応ルータ装置のWEP(Wired Equivalent Privacy)キーによる暗号化やMACアドレスフィルタリング(Media Access Control Address Filtering)等のセキュリティ設定を解除する必要がある。
【0006】
前記セキュリティ設定を解除して、一般利用者にアクセスポイントを開放した場合、前記無線LAN対応ルータ装置の所有者によって構築された家庭内又はオフィス内のネットワークは、接続する一般利用者に開放される事になり、悪用される事も考えられる。
【0007】
また、前記無線LAN対応ルータ装置の所有者自身が前記無線LAN対応ルータ装置へ接続中に、他の一般利用者による接続が集中した場合、前記無線LAN対応ルータ装置の処理負担が増加し、前記無線LAN対応ルータ装置のスローダウンを引き起こし、前記無線LAN対応ルータ装置の所有者の接続に影響を与える事も考えられる。
【0008】
上記のような弊害がある為、一般利用者へアクセスポイントとして開放する無線LAN対応ルータ装置所有者は僅かである。
【0009】
また、特許文献1記載の公報には、アクセスポイントとして家庭内で構築した基地局を利用する為に、基地局へ接続する利用者の認証を、通信業者所有の制御局内サーバにて行い、認証成功であれば基地局の利用を可能とする構成が開示されている。
【0010】
【特許文献1】
特開2002−359881号公報
【0011】
【発明が解決しようとする課題】
上述した特許文献1記載の公報に開示された構成では、利用者がアクセスポイントを利用する際、通信業者所有の制御局内サーバに認証された利用者のみネットワークへの接続を可能とするが、認証を失敗した利用者は接続する事が出来ない為、広く一般利用者に回線を開放出来るとは言い難い。
【0012】
また、広く一般利用者に回線を開放する為には、上記のようにアクセスポイントのセキュリティ機能を解除し、一般利用者も装置の所有者も同一の環境にて無線LANを利用するしかない為、無線LAN対応ルータ装置には、セキュリティの低下及び処理速度の低下等というような問題がある。
【0013】
本発明は、このような課題に鑑みなされたものであって、通信業者による認証を行う事無く、しかも、無線LAN対応ルータ装置の所有者が安心して広く一般利用者にアクセスポイントとして開放する事が出来る無線LAN対応ルータ装置を提供する事を目的とする。
【0014】
【課題を解決する為の手段】
上記の課題を解決する為に、本発明の無線LAN対応ルータ装置は、少なくとも1台の情報処理端末から送信される接続開始時の接続要求の受信及び接続後のデータの送受信を無線で行う無線LANコントローラ部と、前記情報処理端末を特定する為の予め定められた認証情報を格納している認証情報格納部と、前記接続要求の受信時に、前記情報処理端末から受信した受信認証情報と前記認証情報との照合を行い、合致すれば認証を成功として前記情報処理端末の接続を許可し、合致しなければ認証を失敗とする利用者端末認証部と、予め定められた接続条件を格納した接続条件格納部と、前記認証を失敗した情報処理端末の前記接続要求送信時の状態情報と前記接続条件とを比較して、前記状態情報が前記接続条件を満たせば、前記認証を失敗した情報処理端末の接続を許可し、満たさなければ、接続を拒否する判定を行う接続可否条件判定部とを備える事を特徴とする。
【0015】
ここで、上記本発明の前記接続条件は、無線LAN対応ルータ装置の所有者によって設定する事になっており、例えば、前記認証に失敗した情報処理端末が接続できる時間帯を制限する事や、前記認証に失敗した情報処理端末と無線LAN対応ルータ間の無線強度で接続を制限する事や、前記認証に失敗した情報処理端末が接続する際、認証を成功した利用者が既に接続しているという制限を前記接続条件として設定する事が可能である。
【0016】
更に、本発明の無線LAN対応ルータ装置は、無線LAN対応ルータ装置の所有者により予め定められた最大同時接続数で接続台数を制限する最大同時接続数管理部や、前記所有者により認証の成否毎に予め定められたIPアドレスを情報処理端末に夫々割り当てるIPアドレス割当部及び前記IPアドレスに基づきルーティング経路を選択するルーティング部や、前記所有者により認証の成否毎に予め定められた優先順位に基づき、キューの処理を行う優先処理実行部や、接続中の情報処理端末の通信状態及び接続状況を監視する出力装置を夫々組み合わせて備える事が可能である。
【0017】
上記の構成により、無線LAN対応ルータ装置の所有者が予め定めた認証情報による認証が可能となり、前記所有者に認められた利用者と一般利用者の選別が可能となる。また、前記認証に失敗した一般利用者に対しても、前記所有者が予め定めた上記例示したような接続条件を満たせば、無線LAN対応ルータ装置へ接続する事が可能となる為、広く一般利用者にアクセスポイントとして無線LAN対応ルータ装置を開放する事が可能となる。また、セキュリティや処理速度の確保の為の設定も上記のように可能である為、前記所有者も安心して一般利用者にアクセスポイントとして無線LAN対応ルータ装置を開放する事が出来る。
【0018】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0019】
(実施形態1)
本発明の実施形態に係る無線LAN対応ルータ装置の処理態様を、図1乃至図5を用いて説明する。
【0020】
図1は、本発明の実施形態に係る無線LAN対応ルータ装置の概要を示す全体構成図である。
【0021】
図1の構成では、1台の無線LAN対応ルータ装置1に少なくとも1台の利用者端末2が接続可能である。実際には、少なくとも1台の無線LAN対応ルータ装置1に夫々少なくとも1台の利用者端末2が接続可能である。利用者端末2には無線接続手段を有するPDA端末とノートパソコン端末等のような情報処理装置一般を用いる事が可能である。
【0022】
無線LANコントローラ3は、IEEE(Institute of Electrical and Electronic Engineers)802.11b、IEEE802.11a、IEEE802.11g等の規格に準拠する無線アクセスポイントを実現し、利用者端末2は、無線LANコントローラ3に接続し通信を開始する。
【0023】
WAN/LANコントローラ4は、WAN/LAN網27と接続する為のコントローラであり、例えば、ADSL(Asymmetric Digital Subscriber Line)での接続であれば、外付けADSLモデムを経由して接続される構成となり、FTTH(Fiber To The Home)での接続であれば外付けメディアコンバータを経由して接続される。
【0024】
無線LANコントローラ制御部5は、無線LANコントローラ3とWAN/LANコントローラ4の制御を行うものであり、利用者端末2が無線LANコントローラ3に接続する際の認証をする利用者端末認証部6と、前記利用者端末認証部6で認証に失敗した利用者端末2の接続可否の判定をする接続可否条件判定部7と、利用者端末2の接続数や利用者端末識別子や利用者端末2に割り当てられたIPアドレスや前記利用者端末認証部6における認証の成否結果を管理する最大同時接続数管理部8と、現在時刻を計数する計時部9と、利用者端末2との無線強度を計測する無線強度測定部10と、接続した利用者端末2にIPアドレスを割り当てるIPアドレス割当部11と、接続した利用者端末2のルーティング経路を選択するルーティング部12と、接続した利用者端末2との間で発生する送受信データのキューの制御を行う優先処理実行部13と、前記無線LAN対応ルータ装置1に設けられたLED又は液晶画面又は音声出力装置又は印刷出力が可能である出力装置15又は接続した利用者端末2のディスプレイ装置に、利用者端末2との通信状況や利用者端末2の接続状況等を出力する出力処理実行部14から構成される。ここで、前記利用者端末認証部6において認証に成功した利用者端末2は、認証成功端末2−1、前記認証に失敗した利用者端末2は、認証失敗端末2−2となる。
【0025】
またメモリ16は、所定の情報及び一時的な情報を保存する為に設けており、所定の認証情報を格納する認証情報格納部17と、認証失敗端末2−2が接続する時間帯を制限する為の所定の時間帯情報を格納する制限時間格納部19と認証失敗端末2−2が接続する際の無線強度を制限する為の所定の無線強度情報を格納する無線強度格納部20と所定の無通信時間情報を格納する無通信時間格納部21とを含む接続条件格納部18と、所定の最大同時接続数を格納する最大同時接続数格納部22と、利用者端末2の識別子、IPアドレス、接続開始時間、認証成否等の情報を一時的に格納する接続中端末格納部23と、所定のIPアドレスを少なくとも1つ格納するIPアドレス格納部24と、所定の認証成否情報に対応するWAN/LAN網27との通信間における帯域制限割合及び最大転送速度を少なくとも何れか1つ格納する最大転送速度格納部25と、前記利用者端末の送受信したパケットをキューとして一時的に格納する少なくとも1つのキュー格納部26から構成される。
【0026】
上記のような無線LAN対応ルータ装置1に利用者端末2が接続する際の手順について簡単に説明する。
【0027】
利用者端末2がアクセスポイント機能を有している無線LANコントローラ3へ接続要求を送信すると、利用者端末認証部6において、この利用者端末2が無線LAN対応ルータ装置1の所有者に認められた利用者であるのか認証が行われる。この接続手順を図2に示している。
【0028】
図2は、利用者端末2が前記無線LAN対応ルータ装置1に接続する処理をフローチャートで示したものである。
【0029】
利用者端末2より無線LANコントローラ3へ接続要求が発信されると、前記利用者端末認証部6は、予め定められた認証情報を格納した認証情報格納部17を参照し、前記認証情報と利用者端末2より受信した受信認証情報とを照合し認証を行う(ステップ201)。
【0030】
例えば、利用者端末認証部6は、認証情報として、所定のWEPキーとMACアドレスとを認証情報格納部17に設定されている場合、利用者端末2より受信したWEPキーとMACアドレスと、認証情報格納部17に設定された所定のWEPキーとMACアドレスとを照合する。事前に無線LAN対応ルータ装置1の所有者にWEPキーを開示され、前記WEPキーを利用者端末2に登録しており、かつ利用者端末2のMACアドレスを認証情報格納部17へ登録された利用者端末2のみこの利用者端末認証部6にて認証が成功する。即ち、不特定多数の一般利用者は、認証を失敗する事になる。上記の認証条件は、WEPキーとMACアドレスで例示したが、接続する利用者毎に定められた所謂、利用者ID、パスワードにて認証しても良く、認証が可能であれば他の方法でも構わない。
【0031】
前記認証情報格納部17の構成例を図3に、設定例を図4に示す。尚、本発明に無関係のフィールドについては図3、図4では省略している。
【0032】
無線LAN対応ルータ装置1の所有者は、図4に示す認証条件入力画面4−1より所定の認証条件を入力する。この認証条件入力画面4−1は、前記無線LAN対応ルータ装置1の管理者権限を持つ利用者端末2のブラウザ等を用いて設定可能であり、一般に知られるルータ装置と同様の操作であり、メモリ16に保存する所定の情報は同様の操作で設定している為、以後の説明は省く。
【0033】
図3の認証方法フィールドは、認証方式を示しており、この例では、WEPキーとMACアドレスによる認証が指定されている。また、パラメータフィールドには、認証方法フィールドに対応するパラメータが入力され、この例では、認証方法フィールドが「WEP」のパラメータフィールドには、「test」というWEPキーが設定されており、認証方法フィールドが「MAC」のパラメータフィールドには、「00−D0−B7−9B−3B−F0」及び「00−07−40−0F−00−38」というMACアドレスが設定されている。WEPキーは便宜上ASCIIコードで表現したが、内部的には16進数に変換し処理を行っており、16進数でも入力する事が出来る。
【0034】
この図3の例では、MACアドレスが「00−D0−B7−9B−3B−F0」又は「00−07−40−0F−00−38」であり、かつWEPキーを「test」と設定している利用者端末2のみ利用者端末認証部6において認証を成功とする。この認証情報格納部17に何も設定しなければ、全ての端末において認証を成功とする事になる。
【0035】
この利用者端末認証部6にて認証を成功した場合、利用者端末2は、認証成功端末2−1として、無線LAN対応ルータ装置1へ接続を許可され、WAN/LAN網27との接続が可能となる。また、認証を失敗した場合、利用者端末2は、認証失敗端末2−2として、ステップ202の処理を実行する。
【0036】
ステップ202は、接続可否条件判定部7における処理を表しており、ステップ201により利用者端末認証部6において認証に失敗した認証失敗端末2−2に対し接続の可否を判定する処理を実行する。即ち、前記無線LAN対応ルータ装置1は、接続条件を満たすならば、認証失敗端末2−2も接続を可能とする処理を有している為、不特定多数の一般利用者においても無線LAN対応ルータ装置1へ接続する事が可能となる。
【0037】
接続可否条件判定部7では、無線LAN対応ルータ装置1の所有者により設定された接続条件により接続可否の判定を行っている。
【0038】
以下、前記接続可否条件判定部7における判定処理の実施例である時間制限処理に関して簡単に説明する。
【0039】
前記時間制限処理は、制限時間格納部19に格納された所定の接続可能時間帯又は接続不可時間帯と計時部9にて計数した現在時刻とを比較している。接続可能時間帯は所定の接続を許可する時間帯であり、接続不可時間帯は所定の接続を拒否する時間帯を意味する。
【0040】
例えば、接続可能時間帯に「19:00〜20:00」と設定されている場合、前記現在時刻が「19:35」であれば、設定した時間帯範囲内であり、接続可能時間帯である事から、接続条件を満たす。また、接続不可時間帯に「19:00〜20:00」と設定されているならば、接続不可時間帯内である為、接続条件を満たさない。
【0041】
図5に制限時間格納部19の構成例を示す。尚、本発明に無関係のフィールドについては、図5では省略している。
【0042】
図5の区分フィールドには、接続不可時間帯を示す「禁止」又は、接続可能時間帯を示す「許可」という区分の設定を行い、開始時刻フィールドと終了時刻フィールドには、前記接続可能時間帯又は前記接続不可時間帯に対応した開始時刻と終了時刻を設定する。前記区分は、「禁止」又は「許可」のいずれか一方しか設定は行わない。前記開始時刻、前記終了時刻ともに「時間:分」にて例示したが、これに秒を付加し「時間:分:秒」にする事や、「年/月/日」、「曜日」を付加する事が可能である。また、接続可能時間帯および接続不可時間帯に何も設定しなければ、全ての時間帯において接続を可能とする事になる。
【0043】
図5の例では、接続可能時間帯を「8:00〜12:00」及び「15:00〜18:00」と設定している。例えば、前記現在時刻が「8:40」であれば、利用者端末2は接続条件を満たし、認証失敗端末2−2として接続を許可される。また、前記現在時刻が「13:00」であれば、利用者端末2は接続条件を満たさない為、無線LAN対応ルータ装置1への接続を拒否される。
【0044】
更に、接続中の利用者端末2に対してもこの接続条件を有効とする事が出来る。
【0045】
例えば、前記時間制限処理に接続中の前記認証に失敗した利用者端末2を常時監視させる事で、図5の例では、「8:40」に接続を許可された利用者端末2が、現在時刻「12:00」を超えて接続中であった場合に、前記時間制限処理にて通信を切断する事にしてもよい。
【0046】
上記のように、認証に失敗した利用者端末2においても、無線LAN対応ルータ装置1所有者の所望する時間帯に接続をするのであれば、前記無線LAN対応ルータ装置1へ接続する事を許可される。即ち、不特定多数の一般利用者に広くアクセスポイントを開放する事になる。
【0047】
(実施形態2)
以下、前記接続可否条件判定部7における他の実施例を簡単に説明する。
【0048】
本発明に係る全体構成、利用者端末認証部6における認証方法は、前記実施形態1と同様である為、ここでは説明を省略する。ここでは、前記実施形態1における接続可否条件判定部7の他実施例である無線強度制限処理に関して説明する。
【0049】
前記無線強度制限処理は、無線強度格納部20に格納された所定の無線強度の閾値と、無線LANコントローラ3が利用者端末2から接続要求を受信した時に無線強度測定部10にて測定する無線強度とを比較するものである。
【0050】
無線強度とは、利用者端末2と無線LANコントローラ3との通信を行う時の電波の強さであり、前記電波が弱いと通信中に接続が頻繁に切断されてしまうという弊害がある。前記電波の強さは、高層ビルが周辺に幾つもあるなど、利用者端末2の位置する環境にもよるが、主に、利用者端末2と無線LANコントローラ3との距離にかかわる。
【0051】
即ち、利用者端末2が遠距離から無線LAN対応ルータ装置1に接続する事を制限出来るという事になる。これは、無線LAN対応ルータ装置1をオフィス等に設置し、オフィスへの来訪者のみに開放したい場合、無線強度の閾値をオフィスのフロア内のみ包含する値に設定する際に便利である。
【0052】
例えば、無線強度の閾値を「50%」と設定した際、無線強度測定部10の示す利用者端末2の無線強度が「75%」ならば、所定の無線強度より強い電波にて通信可能である為、接続条件を満たす。また、無線強度測定部10の示す利用者端末2の無線強度が「5%」ならば、接続条件を満たさない為、無線LAN対応ルータ装置1への接続を拒否する。無線強度の閾値を「0%」と設定していれば、全ての無線強度において接続条件を満たし、認証失敗端末2−2として接続を許可する。ここで、例として、閾値を、「パーセンテージ」で設定を行ったが、これは、無線LAN対応ルータ装置1に利用者端末2を隣接させた時の無線強度を「100%」としたものであり、基準となる無線強度の単位を前記「パーセンテージ」に限定するものではない。
【0053】
上記のように、無線強度を予め定めておく事で、前記接続要求を送信する利用者端末2の電波の強さで接続に制限を付加する事が出来る。即ち、前記オフィスの例のように、接続してくる利用者端末2へ空間的制限を設ける事が可能となる。
【0054】
(実施形態3)
以下、前記接続可否条件判定部7における他の実施例を図6乃至図8を用いて簡単に説明する。
【0055】
本発明に係る全体構成、利用者端末認証部6における認証方法は、前記実施形態1と同様である為、ここでは説明を省略する。ここでは、前記実施形態1における接続可否条件判定部7の他実施例である通信有無制限処理に関して説明する。
【0056】
前記通信有無制限処理は、認証失敗端末2−2が無線LAN対応ルータ装置1へ接続する際、少なくとも1台の認証成功端末2−1の通信の有無によって接続可否を判定する処理を実行する。通信の有無とは、無線LAN対応ルータ装置1に接続されている認証成功端末2−1が少なくとも1台存在する事であり、この処理では、接続中でも長い間パケットの送受信を行っていない認証成功端末2−1、所謂、無通信状態の判定も行っている。即ち、接続中の認証成功端末2−1が存在しなければ、接続を拒否する判定を行う。
【0057】
具体的には、接続を許可された現在接続中の利用者端末2の識別子、IPアドレス、最終通信時刻、認証成否情報を格納した後述する接続中端末格納部23の認証成否情報より、認証を成功した端末を全て検索し、該端末の最終通信時刻と計時部9にて計数した現在時刻との差と無通信時間格納部21に格納された所定の無通信時間とを比較する。通信中であると判定された該端末が1台も無いと、接続を拒否し、通信中と判定する該端末が1台でも存在すると接続を許可する。また、検索時に認証を成功した利用者端末2がなければ、接続を拒否する。即ち、この接続可否条件は、利用者端末認証部6により認証を失敗した不特定多数の一般利用者が無線LAN対応ルータ装置1に接続する際、認証を成功した利用者端末2が少なくとも1台は既に通信している事を接続条件として判定している。
【0058】
図6に無通信時間格納部21の構成例を、図7に接続中端末格納部23の構成例を、図8に通信有無制限処理のフローチャートを示す。尚、本発明に無関係のフィールドについては図6、図7では省略している。
【0059】
図6では、通信端末数フィールドは、現在通信中でなければならない認証成功端末2−1の台数を設定し、無通信時間フィールドは、通信中の認証成功端末2−1が無通信であると判定する閾値を設定する。尚、前記通信端末数フィールドは、本実施例で使用する為のものであり、設定せずとも実施は可能である。また、図7の接続中端末格納部23は、現在接続中である利用者端末2を一時的に記憶しているものであり、端末識別子フィールドは、接続中である利用者端末2に定義されているコンピュータ名、IPアドレスフィールドには、後述するIPアドレス割当部11にて割り当てたIPアドレス、最終通信時刻フィールドは、利用者端末2と無線LANコントローラ3の間でパケットの受信がなされた際、毎回計時部にて計数した時刻、認証成否情報フィールドは、該利用者端末2の認証の成否が一時的に記憶されている。尚、接続中端末格納部23の情報格納方法については後述する。
【0060】
前記通信有無制限処理の処理手順を図6乃至図8を用いて説明する。
【0061】
例えば、現在時刻が「19:29:10」であり、無通信時間格納部21を図6に例示するように設定し、接続中端末格納部23が図7に例示するように一時的に情報を記憶していた場合、接続中端末格納部23より認証成功端末2−1が存在する事が判明し、それは、「コンピュータ1」、「コンピュータ2」である事が分かる(ステップ8−1)。「コンピュータ1」という端末の最終通信時刻は「19:28:10」であり、計時部に示す時間との差は「1分」という事になり、無通信時間格納部21に設定した無通信時間「3分」より小さい為、この「コンピュータ1」は無通信でない事が判明し、また、「コンピュータ2」という端末の最終通信時刻は、「19:27:20」である為、計時部に示す時間との差は「1分50秒」という事になり、この「コンピュータ2」も無通信でない事が判明する(ステップ8−2)。ステップ8−2では、全ての認証に成功した端末に対して通信有無の判定を行っている。ここで、認証端末は全部で2台である為、無通信時間格納部21に設定した通信端末数「1」より多く通信中端末が存在している事から(ステップ8−3)接続条件を満たしている為、接続を許可する(ステップ8−4)。例えば、この「コンピュータ1」、「コンピュータ2」と計時部との時間の差が「3分」より大きかった場合には、通信中端末が存在しない為、接続条件を満たさず、接続を拒否する(ステップ8−5)。ここで、無通信時間格納部21の通信端末数フィールドに「0」を設定した場合、全ての認証を失敗した利用者端末2の接続条件を満たす事になる。また、図6の無通信時間フィールドを「分」にて設定した例を示したが、「時間」、「秒」等での設定も可能である。
【0062】
上記のように、認証を成功した利用者端末2が同時接続している時でなければ、認証を失敗した利用者端末2は無線LAN対応ルータ装置1へ接続を許可されない条件を付加する事が可能となっている。これは、前記無線LAN対応ルータ装置1所有者に認証されている利用者端末2による監視が可能な時でなければ一般利用者へ無線LAN対応ルータ装置1を開放しない事を意味する。
【0063】
上記の実施形態1乃至実施形態3に例示した接続可否条件判定部7の条件は、夫々を組み合わせて実施する事が可能となっている。
【0064】
(実施形態4)
前記無線LAN対応ルータ装置1は、前記接続可否条件判定部7にて条件を満たし接続を許可された場合、又は前記利用者端末認証部6にて認証され接続を許可された場合に、更なる追加条件を付加する事が可能となっている。
【0065】
以下、前記追加条件である最大同時接続数制限処理の実施形態を図7及び図9を用いて簡単に説明する。
【0066】
本発明に係る全体構成、利用者端末認証部6における認証方法、接続可否条件判定部7における処理は、前記実施形態1乃至実施形態3と同様である為、ここでは説明を省略する。
【0067】
前記最大同時接続数制限処理は、最大同時接続数管理部8にて処理の実行が行われ、前記最大同時接続数管理部8は、接続中端末格納部23に記憶されている情報の全レコード数と、最大同時接続数格納部22に格納している所定の最大同時接続数とを比較している。前記最大同時接続数は、無線LAN対応ルータ装置1に同時に接続出来る最大となる利用者端末2の台数であり、この条件を付与する事により、無線LAN対応ルータ装置1への接続台数増加時の処理性能の低下を防ぐ。
【0068】
前記最大同時接続数制限処理のフローチャートを図9に示す。
【0069】
処理が開始されると、前記最大同時接続数管理部8は、接続中端末格納部23に記憶している情報の全レコード数をカウントし(ステップ9−1)、前記最大同時接続数と比較を行う(ステップ9−2)。例えば、前記最大同時接続数を「5」と設定した場合、図7の例を使用すると、全レコード数は「4」である為、接続は許可され、ステップ9−3の処理を実行する。もし最大同時接続数格納部22の最大同時接続数を「4」と設定されていた場合は、無条件に接続の拒否を行うのではなく、ステップ9−4の処理を実行する。
【0070】
ステップ9−4は、ステップ9−2にて最大同時接続数に達していると判定された利用者端末2のみ処理される。
【0071】
ステップ9−4では、利用者端末2の利用者端末認証部6における認証の成否を判定している。ここで、前記利用者端末2が認証失敗端末2−2であれば、ステップ9−7の処理を実行し、無線LAN対応ルータ装置1への接続を拒否する。
【0072】
前記利用者端末2が認証成功端末2−1であれば、ステップ9−5において、接続中端末格納部23の認証成否情報フィールドから「非認証」の端末を検索する処理を実行する。ここで、「非認証」である端末が存在しない場合は、ステップ9−7の処理を実行し、無線LAN対応ルータ装置1への接続を拒否する。
【0073】
例えば、接続中端末格納部23が図7に例示する状態であった場合、「非認証」である端末は、「コンピュータ3」、「コンピュータ4」である。複数存在する時には、最終通信時刻を参照し、前記最終通信時刻の一番古い端末を選択する。ここでは、一実施形態として、最終通信時刻の一番古い端末を選択する例にて示したが、この方法に限定するものではない。この例では、「コンピュータ4」が適合する。そして、ステップ9−6において、この「コンピュータ4」の通信を切断し、接続中端末格納部23の「コンピュータ4」のレコードを1件削除する。
【0074】
即ち、無線LAN対応ルータ装置1への接続台数が所定の最大同時接続数に達している場合、認証失敗端末2−2の接続を切断し、認証成功端末2−1を接続する事になる。
【0075】
これは、前記認証成功端末2−1が最大同時接続数を意識せずにいつでも無線LAN対応ルータ装置1に接続可能となる事を意味する。
【0076】
最後に、最大同時接続数管理部8は、利用者端末2の端末識別子、後述するIPアドレス割当部11により割り当てられたIPアドレス、利用者端末認証部6における認証の成否を接続中端末格納部23へ追加する(ステップ9−3)。
【0077】
例えば、端末名が「コンピュータ5」、IPアドレスが「192.168.0.3」、認証成否情報が「認証」であった場合、接続中端末格納部23に上記情報の新レコードが追加される。ここで、最終通信時刻は、追加時に計時部9にて計数した現在時刻を入力とするものとし、この最終通信時間フィールドは、利用者端末2と無線LANコントローラ3の間でパケットの送受信がなされた時、毎回前記現在時刻にて変更される。
【0078】
上記のように、最大同時接続数を制限する事により、無線LAN対応ルータ装置1への接続台数増加に伴う処理速度の低下をある程度防ぐ事が可能となる。
【0079】
(実施形態5)
更に、前記追加条件の実施形態として、IPアドレス割当処理及びルーティング処理を図10乃至図12を用いて簡単に説明する。
【0080】
本発明に係る全体構成、利用者端末認証部6における認証方法、接続可否条件判定部7における処理は、前記実施形態1乃至実施形態3と同様である為、ここでは説明を省略する。
【0081】
前記IPアドレス割当処理は、IPアドレス割当部11にて処理を実行され、接続を許可された認証成功端末2−1及び認証失敗端末2−2に対してプライベートアドレスを割り当てる。
【0082】
前記IPアドレス割当処理により、無線LAN対応ルータ装置1へ接続する利用者端末2は、前記無線LAN対応ルータ装置1配下のネットワークに接続する事が可能となり、WAN/LAN網27へ接続する事が可能となる。
【0083】
IPアドレス割当部11は、IPアドレス格納部24を参照し、接続を許可された利用者端末2に対してIPアドレスの割り当てをする。
【0084】
図10にIPアドレス格納部24の構成例を示す。尚、本発明に無関係のフィールドについては図10では省略している。認証成否情報フィールドは、利用者端末2の認証成否の情報であり、IPアドレスフィールドは、前記認証成否情報フィールドに対応するIPアドレスとサブネットを示す。図10の例では、IPアドレス割当部11では、認証成功端末2−1と認証失敗端末2−2とでは、異なるホストIDを持つIPアドレスを割り当てる事になる。例えば、IPアドレス割当部11は、認証成功端末2−1には、「192.168.0.3」と割り当て、認証失敗端末2−2には、「192.168.100.3」と割り当てる。
【0085】
上記の処理を行う事により、ネットワークセグメントを利用者端末認証部6における認証成否の結果毎に分割する事が可能となる。また、前記IPアドレス格納部24のIPアドレスを認証成否に関らず同一に設定する事で、ネットワークセグメントを同一にする事も可能である。
【0086】
次に前記ルーティング処理について簡単に説明する。
【0087】
前記ルーティング処理は、前記IPアドレス割当処理にて割り当てたIPアドレスを基に、利用者端末2やWAN/LAN網27で送受信するパケットのルーティングを行う。
【0088】
前記IPアドレス割当部11にて利用者端末2に割り当てたIPアドレスは、プライベートアドレスと呼ばれるアドレスであって、WAN/LANコントローラ4を経由してWAN/LAN網27にパケットを送信する時や、WAN/LAN網27よりパケットを受信する際には、NAT(Network Address Translator)が行われる。この時、送受信するパケットは、図11、図12に例示するようにルーティング部12にて処理される。
【0089】
図11は、認証成功端末2−1のパケット送信時のルーティング部12における処理を示している。無線LAN対応ルータ装置1は、図1に示したものと同一のものであり、便宜上無線LANコントローラ3とルーティング部12、WAN/LANコントローラ4、WAN/LAN網27のみ記載した。また、認証成功端末2−1を利用者端末11−1、利用者端末11−2とし、認証失敗端末2−2を利用者端末11−3とし、3台の利用者端末2が無線LAN対応ルータ装置1に接続中としている。
【0090】
利用者端末11−1よりソースアドレスが「192.168.0.1」、ディスティネーションがグローバルアドレスであるパケットを送信すると、ルーティング部12は、IPアドレス格納部24のIPアドレスフィールドに登録されているIPアドレスのホスト部と該パケットのソースアドレスのホスト部とを照合し、該パケットの認証成否を割り出す。この場合、ホスト部は、「192.168.0」である為、例えば図10で言うところの認証成否情報は、「認証」となる為、パケット11−4に示すルートでパケットを送信する。また、利用者端末11−1よりソースアドレスが「192.168.0.1」、ディスティネーションが「192.168.0.2」であるパケットを送信すると、ルーティング部12は、上記と同様に認証成否を割り出し、図10で言うと、認証成否情報は「認証」となり、パケット11−5に示すルートでパケットを送信する。更に、利用者端末11−1よりソースアドレスが「192.168.0.1」、ディスティネーションが「192.168.100.1」であるパケットを送信すると、ルーティング部12は、認証成否を割り出し、図10で言うと、認証成否情報は「認証」となり、パケット11−6に示すルートでパケットを送信する。
【0091】
これは、認証成功端末2−1は、無線LAN対応ルータ装置1に接続した全ての利用者端末2に対してパケットの送信を行う事が可能である事を示している。
【0092】
また、図12は、認証失敗端末2−2のパケット送信時のルーティング部12における処理を示している。図12の構成は、前記図11と同様であり、認証失敗端末2−2を利用者端末12−1、利用者端末12−2とし、認証成功端末2−1を利用者端末12−3とし、3台の利用者端末2が無線LAN対応ルータ装置1に接続中としている。
【0093】
利用者端末12−1よりソースアドレスが「192.168.100.1」、ディスティネーションがグローバルアドレスであるパケットを送信すると、ルーティング部12は、上記と同様に認証成否を割り出し、図10で言うと、認証成否情報は「非認証」となり、パケット12−4に示すルートでパケットを送信する。また、利用者端末12−1よりソースアドレスが「192.168.100.1」、ディスティネーションが「192.168.100.2」であるパケットを送信すると、ルーティング部12は、認証成否を割り出し、図10で言うと、認証成否情報は「非認証」となり、パケット12−5に示すようにパケットを遮断する。更に、利用者端末12−1よりソースアドレスが「192.168.100.1」、ディスティネーションが「192.168.0.1」であるパケットを送信すると、ルーティング部12は、認証成否を割り出し、図10で言うと、認証成否情報は「非認証」となり、パケット12−6に示すようにパケットを遮断する。
【0094】
これは、利用者端末認証部6において認証を失敗した利用者端末2は、無線LAN対応ルータ装置1に接続した全ての利用者端末2へパケットの送信を行う事が出来ない事を示している。
【0095】
上記のように、ルーティング部12では、認証を成功した利用者端末2においては、無線LAN対応ルータ装置1に接続する全ての端末へのパケットの送信を行う事やWAN/LAN網27とのパケットの送受信を行う事を可能とするが、認証を失敗した利用者端末2においては、WAN/LAN網27とのパケットの送受信のみ可能としている。
【0096】
即ち、認証失敗端末2−2のパケットの送受信は、ディスティネーションがプライベートアドレスであれば遮断され、ディスティネーションがグローバルアドレスであれば、通過出来る事になっている。これは、認証失敗端末2−2、即ち不特定多数の一般利用者が、無線LAN対応ルータ装置1に接続した他の複数の利用者端末2へ接続出来ないように制限を付加したものであり、セキュリティの確保を可能とするものである。
【0097】
(実施形態6)
更に、前記追加条件の実施形態として、優先処理を図13及び図14を用いて簡単に説明する。
【0098】
本発明に係る全体構成、利用者端末認証部6における認証方法、接続可否条件判定部7における処理は、前記実施形態1乃至実施形態3と同様である為、ここでは説明を省略する。
【0099】
前記優先処理は、優先処理実行部13において実行され、認証成功端末2−1、認証失敗端末2−2にて処理の優先度を異なるものにする。
【0100】
無線LAN対応ルータ装置1は、パケットの送受信を行う際、パケットに対応するキューをキュー格納部26に一時的に格納する。そして格納したキュー情報を基に、FIFO(First−In First−Out)アルゴリズムにより、最初にキューイングしたパケットより優先して処理を行う。
【0101】
ここで、前記キュー格納部26は、利用者端末認証部6における認証成否により、異なる領域にキューイングしている。図13に、キュー格納部26の処理を、図14にキュー格納部26の構成を例示する。尚、本発明に無関係のフィールドについては、図14では省略している。
【0102】
図13の例では、キュー格納部26は、キュー格納部26−1及びキュー格納部26−2より構成されている。この例では便宜上2つの格納部としたが、実際は、少なくとも1つの格納部より構成される。前記キュー格納部26−1は、認証成功端末2−1より発生したキューを前記優先処理実行部13の処理で格納し、前記キュー格納部26−2は、認証失敗端末2−2より発生したキューを前記優先処理実行部13の処理で格納を行う。ここでは、該キュー格納部26−1に3個のキューが蓄積され、該キュー格納部26−2には1個のキューが蓄積されている事がわかる。また、このキューは、CBQ(Class Based Queuing)及びTBF(Token Bucket Filtering)の機能を実現する優先処理実行部13において処理がなされる。図14で例示する最大転送速度格納部25は、利用者端末認証部6における認証の成否を示す認証成否フィールドと、それに対応するWAN/LANコントローラ4とWAN/LAN網27とを接続する際の使用する回線の帯域の割合を示す帯域制限割合フィールドと、前記帯域に制限を付加する最大転送速度フィールドより構成される。
【0103】
前記最大転送格納部25の認証成否フィールドは、キュー格納部26と対応付ける事が出来、図13及び図14の例では、「認証」にはキュー格納部26−1、「非認証」にはキュー格納部26−1が夫々対応する。
【0104】
また、前記帯域制限割合フィールドは、対応するキュー格納部26が占有する回線の帯域をパーセンテージで表したものであり、この優先順位付けより、CBQの機能を実現する事が可能となる。図13及び図14の例では、「認証」即ちキュー格納部26−1に蓄積されたキュー13−1乃至キュー13−3は、回線全体の帯域の70%を占有する事が可能であり、「非認証」即ちキュー格納部26−2に蓄積されたキュー13−4は、回線全体の帯域の30%を占有してWAN/LAN網27へ接続する。
【0105】
更に、前記最大転送速度フィールドは、TBFを実現する為に設けた項目である。これは、キュー格納部26−1及びキュー格納部26−2における処理の帯域を制限する。この制限を行う事により、図13及び図14の例では、キュー格納部26−1は、制限帯域が350Kbpsであり、これ以上の転送速度は出せなくなっている。また、キュー格納部26−2は、制限帯域が270Kbpsであり、これ以上の転送速度が出せないようになっている。
【0106】
CBQを実現する為の前記帯域制限割合フィールドとTBFを実現する前記最大転送速度フィールドは、どちらか一方のみの設定、又は両方の設定が可能となる。また、この方法だけでなく、キュー格納部26毎に優先順位を予め設定する事で処理に優先順位をつける事も可能である。
【0107】
この優先処理を行う事により、認証成功端末2−1及び認証失敗端末2−2の処理に優先度を付加する事が可能となる。
【0108】
上記のように、利用者端末2が無線LAN対応ルータ装置1へ接続を行った後にも、IPアドレス割当処理及びルーティング処理及びキューイング処理を、認証成功端末2−1、認証失敗端末2−2夫々で異なるものにする事により、前記IPアドレス割当処理及び前記ルーティング処理では、セキュリティの確保を、前記キューイング処理では、認証成功端末2−1の処理優先権の確保を行う事が出来る。以上により、認証成功端末2−1は、認証失敗端末2−2即ち不特定多数の一般利用者が、無線LAN対応ルータ装置1へ接続する事によるセキュリティの低下や処理効率の低下という問題を意識せずに接続する事が可能になる。
【0109】
(実施形態7)
無線LAN対応ルータ装置1の管理機能である出力処理の実施形態を図15を用いて簡単に説明する。
【0110】
本発明に係る全体構成、利用者端末認証部6における認証方法、接続可否条件判定部7における処理、追加条件の処理は、前記実施形態1乃至実施形態6と同様である為、ここでは説明を省略する。
【0111】
出力装置15は、少なくとも1つのディスプレイ装置又は、少なくとも1つのLED又は、少なくとも1つのプリンタ装置又は、少なくとも1つの音声出力装置等から構成されている。これは、現在無線LAN対応ルータ装置1に接続している利用者端末2の通信状況や、接続状況を出力するものである。
【0112】
例えば、前記出力装置15がLEDであれば、認証失敗端末2−2が1台でも接続している時に点灯する。また、前記認証失敗端末2−2が接続しようとしている時には点滅したりする事が可能である。前記LEDは、何個も配置する事が出来、端末数に応じて配置する事も可能である。
【0113】
また、点灯又は点滅時の表示色によっても状況の把握が可能となる。例えば、赤色にて点滅時は、無線LAN対応ルータ装置1への接続が最大同時接続数に達している時であり、緑色にて点滅時は、ルーティングに失敗した時等であり、表示色、動作は、設定により自由に割り当てる事が可能である。
【0114】
更に、前記出力装置15がディスプレイ装置であれば、通信状況、接続状況を視覚的に表示する事を可能とする。図15にその一例を示す。
【0115】
図15は、出力装置15におけるディスプレイ装置にて表示させる通信状況、接続状況の一例である。15−1に示すのは、現在接続している認証失敗端末2−2の台数を示している。
【0116】
また、15−2は、15−1に示した利用者端末2の特定の1台に関するそのMACアドレスと1時間以内に送受信したデータの転送量を示している。この送受信データの転送量は、1時間以内で例示しているが、現在送受信中のデータの転送量の表示や、転送量の最大値の表示も可能である。また、15−3は、15−2を更に詳細に表示した例であり、15−2の表示に通信プロトコル別の転送量割合を追加したものである。この例では、「HTTP(HyperText Transfer Protocol)」と「FTP(File Transfer Protocol)」を表示しているが、他プロトコルに関しても設定を行う事により表示を可能とする。
【0117】
また、15−4は、15−2と同じく15−1に示した利用者端末2の特定の1台に関する通信強度の時間推移をグラフ表示している。この例では、過去1時間前より現在に到るある特定の利用者端末2の通信強度をグラフ形式で表示しているが、設定により、過去30分前や過去2時間前から1時間前等といった過去への遡りは自在であり、15−2に示したようにキャラクタベースの表示も可能である。また、一度接続を切断した利用者端末においても、MACアドレスが不変であるならば、一度目の接続からその後の接続まで時系列にて表示が可能である。
【0118】
更に、15−5は、無線LANコントローラ3に指向性のアンテナを2本以上構成した時に表示を可能とするものである。この15−5は、ある特定の利用者端末2の受信アンテナ毎の受信強度から前記利用者端末2の方向を推定し表示したものである。
【0119】
上記例では、ディスプレイ装置に表示した例を示したが、利用者端末2より無線LAN対応ルータ装置1に接続し、直接出力処理実行部14を実行させる事により、WEBブラウザ等ツールを利用して上記通信状況や接続状況を表示する事も可能である。
【0120】
また、前記ディスプレイ装置に表示した情報を、印刷したり、音声にて出力することも可能である。
【0121】
上記の実施形態で示した具体的な処理内容や処理手順は一例に過ぎない。本発明はこれに限定されず種々の形態で実施する事が可能である。
【0122】
例えば、前記無線LAN対応ルータ装置1で実現する機能を、あるルータ装置に接続したサーバに置き換えるのも可能である。この場合、上記の機能を全てサーバにて処理を行い、前記ルータ装置は、ただ単にアクセスポイント機能のみ持たせる。即ち、利用者端末2は、アクセスポイントであるルータ装置に接続を行い、前記ルータ装置を経由して、前記サーバにて、利用者端末の認証及び接続可否の判定を行うようにしてもよい。
【0123】
上記のように、認証を失敗した利用者端末2、即ち不特定多数の一般利用者の通信状況、接続状況の監視を行う事が可能となる為、一般利用者による不正な行為を未然に防ぐ事が可能になる。
(付記1)複数のネットワークを相互接続するルータ装置において、少なくとも1台の情報処理端末から送信される接続開始時の接続要求の受信及び接続後のデータの送受信を無線で行う無線LANコントローラ部と、前記情報処理端末を特定する為の予め定められた認証情報を格納している認証情報格納部と、前記接続要求の受信時に、前記情報処理端末から受信した受信認証情報と前記認証情報との照合を行い、合致すれば認証を成功として前記情報処理端末の接続を許可し、合致しなければ認証を失敗とする利用者端末認証部と、予め定められた接続条件を格納した接続条件格納部と、前記認証を失敗した情報処理端末の前記接続要求送信時の状態情報と前記接続条件とを比較して、前記状態情報が前記接続条件を満たせば、前記認証を失敗した情報処理端末の接続を許可し、満たさなければ、接続を拒否する判定を行う接続可否条件判定部とを備える事を特徴とする無線LAN対応ルータ装置。
(付記2)前記無線LAN対応ルータ装置は、更に計時部と制限時間格納部とを備え、該計時部は、現在の時刻の計数を行い、該制限時間格納部は、前記接続条件格納部に設けた予め定められた接続許可時間帯情報、又は接続拒否時間帯情報の何れかを含む時間帯情報の格納を行い、前記接続可否条件判定部は、前記計時部から取得した現在時刻と前記時間帯情報とを比較し、前記現在時刻が前記接続許可時間帯情報の範囲内、又は前記現在時刻が前記接続拒否時間帯情報の範囲外であれば前記情報処理端末の接続を許可し、それ以外であれば接続を拒否する事を特徴とする付記1記載の無線LAN対応ルータ装置。
(付記3)前記無線LAN対応ルータ装置は、更に無線強度測定部と無線強度格納部とを備え、該無線強度測定部は、前記接続要求受信時の電波の強さから無線強度の測定を行い、該無線強度格納部は、前記接続条件格納部に設けた予め定められた無線強度の閾値の格納を行い、前記接続可否条件判定部は、前記無線強度測定部から取得した前記無線強度と前記閾値とを比較し、前記閾値を前記無線強度が超えるならば前記情報処理端末の接続を許可し、超えなければ接続を拒否する事を特徴とする付記1又は付記2記載の無線LAN対応ルータ装置。
(付記4) 前記無線LAN対応ルータ装置は、更に無通信時間格納部と接続中端末格納部と最大同時接続数管理部とを備え、該無通信時間格納部は、接続中の情報処理端末が無通信状態であると判定する為の前記接続条件格納部に設けた予め定められた無通信時間の閾値の格納を行い、該接続中端末格納部は、少なくとも現在接続中の情報処理端末の識別子と前記情報処理端末のパケットを受信した時刻である最終通信時刻とを対応付けて格納を行い、該最大同時接続数管理部は、現在接続中の情報処理端末のパケットを受信したタイミングで前記計時部より現在時刻を取得し、前記接続中端末格納部へ前記現在時刻を前記情報処理端末の識別子に対応したパケットの最終通信時刻として格納を行い、前記接続可否条件判定部は、判定対象の情報処理端末が前記認証に失敗した情報処理端末であり、かつ接続中の前記認証に成功した情報処理端末が存在すれば、前記計時部にて取得した現在時刻と各前記認証に成功した情報処理端末の最終通信時刻との差と前記閾値とを比較し、前記閾値を前記差が超えれば、無通信状態であると判定を行い、超えなければ通信状態であると判定を行い、全ての前記認証に成功した情報処理端末が前記無通信状態であれば、接続を拒否し、少なくとも1台の前記通信状態である前記情報処理端末が存在するのであれば、接続を許可する事を特徴とする付記1乃至付記3記載の無線LAN対応ルータ装置。
(付記5)前記無線LAN対応ルータ装置は、更に最大同時接続数格納部と最大同時接続数管理部とを備え、該最大同時接続数格納部は、予め定められた最大同時接続数の格納を行い、該最大同時接続数管理部は、接続中の情報処理端末の台数をカウントし、前記台数と前記最大同時接続数とを比較し、前記台数が前記最大同時接続数未満である条件、又は前記台数が前記最大同時接続数と等しく、かつ前記接続要求を送信した情報処理端末が前記認証に成功した情報処理端末であり、かつ既に接続中の前記認証に失敗した情報処理端末が存在するという条件を満たすならば、接続を許可する判定を行い、後者条件の場合、前記認証に失敗した情報処理端末の1台を所定の基準にて選択し、通信の切断を行い、前記2つの条件の内1つでも満たさなければ、接続を拒否する事を特徴とする付記1乃至付記4記載の無線LAN対応ルータ装置。
(付記6)前記無線LAN対応ルータ装置は、更にIPアドレス格納部とIPアドレス割当部とルーティング部とを備え、該IPアドレス格納部は、前記利用者端末認証部における認証の成否に対応した予め定められた複数のIPアドレスの格納を行い、該IPアドレス割当部は、接続を許可された情報処理端末の前記認証の成否に対応付けた前記IPアドレスを前記情報処理端末に割り当てを行い、該ルーティング部は、接続中の各情報処理端末から受信するパケットに含まれるIPアドレスに基づいた前記パケットのルーティング経路の選択をする事を特徴とする付記1乃至付記5記載の無線LAN対応ルータ装置。
(付記7)前記無線LAN対応ルータ装置は、更に、キュー格納部と最大転送速度格納部と優先処理実行部とを備え、少なくとも1つの該キュー格納部は、送受信したパケットを、処理する順番にキューイングするキューの格納を行い、該最大転送速度格納部は、前記キュー格納部毎に、回線の使用帯域を制限する割合を予め夫々定めた帯域制限割合と前記認証の成否に対応した前記パケットの転送速度の最大値を予め夫々定めた閾値との少なくとも何れかの格納を行い、該優先処理実行部は、前記帯域制限割合が予め定められている場合には、前記キュー格納部毎に蓄積されたキューに対応する夫々のパケットを前記帯域制限割合で定められた帯域内で夫々転送し、前記閾値が予め定められている場合には、前記パケットの転送速度を、夫々前記閾値以下で制限する事を特徴とする付記1乃至付記7記載の無線LAN対応ルータ装置。
(付記8)前記無線LAN対応ルータ装置は、更に、接続中の情報処理端末に関する情報を出力する出力装置又は、前記情報処理端末に前記情報を送信する出力処理実行部を備える事を特徴とする付記1乃至付記7記載の無線LAN対応ルータ装置。
(付記9)複数のネットワークを相互接続し、少なくとも1台の情報処理端末から送信される接続開始時の接続要求の受信及び接続後のデータの送受信を無線で行う無線LANアクセスポイント機能を有するルータ装置を用いて、ネットワークへの接続を可能とする無線通信システムにおいて、前記接続要求の受信後、前記情報処理端末から受信した受信認証情報と前記情報処理端末を特定出来る予め定められた認証情報との照合を行い、合致すれば認証を成功として前記情報処理端末のネットワークへの接続を許可し、合致しなければ認証を失敗とする手段と、予め定められた接続条件情報と前記認証を失敗した情報処理端末の前記接続要求送信時の状態情報とを比較して、前記接続条件情報と前記状態情報とが合致すれば前記認証を失敗した情報処理端末をネットワークへ接続する事を許可し、合致しなければネットワークへの接続を拒否する判定を行う手段とを有するサーバ装置とを備える事を特徴とする無線通信システム。
【0124】
【発明の効果】
以上に説明したように、本発明の無線LAN対応ルータ装置によれば、利用者が接続をしようとした場合、該無線LAN対応ルータ装置の所有者の所望する認証条件に合致した利用者と前記認証条件に合致しない一般利用者に選別される。前記一般利用者は、前記所有者の所望する条件を満たすことで前記無線LAN対応ルータ装置へ接続する事が出来る。
【0125】
また、前記条件により一般利用者の接続の制限を付加する事が可能である為、セキュリティや処理速度等の問題を考慮せず、安心して前記所有者は無線LAN対応ルータ装置を広く一般利用者へアクセスポイントとして開放する事が出来る。
【図面の簡単な説明】
【図1】本発明の実施形態に係る無線LAN対応ルータ装置の概要を示す全体構成図である。
【図2】無線LAN対応ルータ装置が実行する利用者端末の接続に関する処理のフローチャートである。
【図3】認証情報格納部のレコード構成例を示す図表である。
【図4】認証条件を設定する画面の表示例を示す図である。
【図5】制御時間格納部のレコード構成例を示す図表である。
【図6】無通信時間格納部のレコード構成例を示す図表である。
【図7】接続中端末格納部のレコード構成例を示す図表である。
【図8】無線LAN対応ルータ装置が実行する通信中端末の有無の判定に関する処理のフローチャートである。
【図9】無線LAN対応ルータ装置が実行する利用者端末の最大接続数による制限に関する処理のフローチャートである。
【図10】IPアドレス格納部のレコード構成例を示す図表である。
【図11】無線LAN対応ルータ装置に認証された利用者端末より送信するパケットの送信経路を模式的に示す図である。
【図12】無線LAN対応ルータ装置に認証された利用者端末より送信するパケットの送信経路を模式的に示す図である。
【図13】優先処理実行部におけるキューの処理を模式的に示す図である。
【図14】最大転送速度格納部のレコード構成例を示す図表である。
【図15】接続中の利用者端末の通信状況、接続状態を表示するレイアウトの表示例を示す図である。
Claims (4)
- 複数のネットワークを相互接続するルータ装置において、少なくとも1台の情報処理端末から送信される接続開始時の接続要求の受信及び接続後のデータの送受信を無線で行う無線LANコントローラ部と、前記情報処理端末を特定する為の予め定められた認証情報を格納している認証情報格納部と、前記接続要求の受信時に、前記情報処理端末から受信した受信認証情報と前記認証情報との照合を行い、合致すれば認証を成功として前記情報処理端末の接続を許可し、合致しなければ認証を失敗とする利用者端末認証部と、予め定められた接続条件を格納した接続条件格納部と、前記認証を失敗した情報処理端末の前記接続要求送信時の状態情報と前記接続条件とを比較して、前記状態情報が前記接続条件を満たせば、前記認証を失敗した情報処理端末の接続を許可し、満たさなければ、接続を拒否する判定を行う接続可否条件判定部とを備える事を特徴とする無線LAN対応ルータ装置。
- 前記無線LAN対応ルータ装置は、更に最大同時接続数格納部と最大同時接続数管理部とを備え、該最大同時接続数格納部は、予め定められた最大同時接続数の格納を行い、該最大同時接続数管理部は、接続中の情報処理端末の台数をカウントし、前記台数と前記最大同時接続数とを比較し、前記台数が前記最大同時接続数未満である条件、又は前記台数が前記最大同時接続数と等しく、かつ前記接続要求を送信した情報処理端末が前記認証に成功した情報処理端末であり、かつ既に接続中の前記認証に失敗した情報処理端末が存在するという条件を満たすならば、接続を許可する判定を行い、後者条件の場合、前記認証に失敗した情報処理端末の1台を所定の基準にて選択し、通信の切断を行い、前記2つの条件の内1つでも満たさなければ、接続を拒否する事を特徴とする請求項1記載の無線LAN対応ルータ装置。
- 前記無線LAN対応ルータ装置は、更にIPアドレス格納部とIPアドレス割当部とルーティング部とを備え、該IPアドレス格納部は、前記利用者端末認証部における認証の成否に対応した予め定められた複数のIPアドレスの格納を行い、該IPアドレス割当部は、接続を許可された情報処理端末の前記認証の成否に対応付けた前記IPアドレスを前記情報処理端末に割り当てを行い、該ルーティング部は、接続中の各情報処理端末から受信するパケットに含まれるIPアドレスに基づいた前記パケットのルーティング経路の選択をする事を特徴とする請求項1乃至請求項2記載の無線LAN対応ルータ装置。
- 前記無線LAN対応ルータ装置は、更に、キュー格納部と最大転送速度格納部と優先処理実行部とを備え、少なくとも1つの該キュー格納部は、送受信したパケットを、処理する順番にキューイングするキューの格納を行い、該最大転送速度格納部は、前記キュー格納部毎に、回線の使用帯域を制限する割合を予め夫々定めた帯域制限割合と前記認証の成否に対応した前記パケットの転送速度の最大値を予め夫々定めた閾値との少なくとも何れかの格納を行い、該優先処理実行部は、前記帯域制限割合が予め定められている場合には、前記キュー格納部毎に蓄積されたキューに対応する夫々のパケットを前記帯域制限割合で定められた帯域内で夫々転送し、前記閾値が予め定められている場合には、前記パケットの転送速度を、夫々前記閾値以下で制限する事を特徴とする請求項1乃至請求項3記載の無線LAN対応ルータ装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003082052A JP2004289723A (ja) | 2003-03-25 | 2003-03-25 | 無線lan対応ルータ装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003082052A JP2004289723A (ja) | 2003-03-25 | 2003-03-25 | 無線lan対応ルータ装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004289723A true JP2004289723A (ja) | 2004-10-14 |
Family
ID=33295437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003082052A Pending JP2004289723A (ja) | 2003-03-25 | 2003-03-25 | 無線lan対応ルータ装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004289723A (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006148648A (ja) * | 2004-11-22 | 2006-06-08 | Hitachi Communication Technologies Ltd | ユーザ端末接続制御方法および装置 |
EP1670185A1 (en) | 2004-12-09 | 2006-06-14 | Brother Kogyo Kabushiki Kaisha | Wireless communication management system |
JP2007025812A (ja) * | 2005-07-12 | 2007-02-01 | Nec Corp | 端末セキュリティチェックサービス提供方法及びそのシステム |
JP2007104443A (ja) * | 2005-10-05 | 2007-04-19 | Canon Inc | 無線通信システム及び無線通信システムにおける認証方法及び通信制御方法 |
JP2008146556A (ja) * | 2006-12-13 | 2008-06-26 | Nec Computertechno Ltd | プログラム配信装置、プログラム配信方法および配信プログラム |
JP2008193315A (ja) * | 2007-02-02 | 2008-08-21 | Anritsu Corp | トラフィックデータ表示制御装置 |
JP2009188849A (ja) * | 2008-02-08 | 2009-08-20 | Buffalo Inc | アクセスポイントおよびその動作方法 |
JP2010141507A (ja) * | 2008-12-10 | 2010-06-24 | Canon Inc | 画像処理装置、画像処理装置の制御方法及びコンピュータプログラム |
JP2010233159A (ja) * | 2009-03-30 | 2010-10-14 | Nec Corp | 無線網接続装置、無線ネットワークシステム、認証サーバ、接続方法及びプログラム |
US8111643B2 (en) | 2005-11-11 | 2012-02-07 | Nec Infrontia Corporation | Communication control method of wireless LAN system and relay apparatus |
JPWO2011114497A1 (ja) * | 2010-03-18 | 2013-06-27 | 富士通株式会社 | 通信装置、基地局および通信方法 |
JP2013225880A (ja) * | 2007-08-17 | 2013-10-31 | Qualcomm Inc | アドホックな小カバレージ基地局のアクセス制御 |
JP2014138204A (ja) * | 2013-01-15 | 2014-07-28 | Kddi Corp | 無線lan接続自動化方法、無線lan接続自動化システム及び無線lanアクセスポイント装置 |
JP2015033037A (ja) * | 2013-08-05 | 2015-02-16 | 西日本電信電話株式会社 | 無線lanシステム |
JP2015126490A (ja) * | 2013-12-27 | 2015-07-06 | ブラザー工業株式会社 | 通信機器 |
JP2015126503A (ja) * | 2013-12-27 | 2015-07-06 | 株式会社Nttドコモ | 無線lanルータ及び無線lanルータ制御方法 |
CN104811575A (zh) * | 2014-01-27 | 2015-07-29 | 兄弟工业株式会社 | 无线通信设备 |
-
2003
- 2003-03-25 JP JP2003082052A patent/JP2004289723A/ja active Pending
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006148648A (ja) * | 2004-11-22 | 2006-06-08 | Hitachi Communication Technologies Ltd | ユーザ端末接続制御方法および装置 |
US8125980B2 (en) | 2004-11-22 | 2012-02-28 | Hitachi, Ltd. | User terminal connection control method and apparatus |
JP4541848B2 (ja) * | 2004-11-22 | 2010-09-08 | 株式会社日立製作所 | ユーザ端末接続制御方法および装置 |
EP1670185A1 (en) | 2004-12-09 | 2006-06-14 | Brother Kogyo Kabushiki Kaisha | Wireless communication management system |
JP2007025812A (ja) * | 2005-07-12 | 2007-02-01 | Nec Corp | 端末セキュリティチェックサービス提供方法及びそのシステム |
US8806636B2 (en) | 2005-07-12 | 2014-08-12 | Nec Corporation | Method and system for providing terminal security checking service |
JP2007104443A (ja) * | 2005-10-05 | 2007-04-19 | Canon Inc | 無線通信システム及び無線通信システムにおける認証方法及び通信制御方法 |
US8111643B2 (en) | 2005-11-11 | 2012-02-07 | Nec Infrontia Corporation | Communication control method of wireless LAN system and relay apparatus |
JP2008146556A (ja) * | 2006-12-13 | 2008-06-26 | Nec Computertechno Ltd | プログラム配信装置、プログラム配信方法および配信プログラム |
JP2008193315A (ja) * | 2007-02-02 | 2008-08-21 | Anritsu Corp | トラフィックデータ表示制御装置 |
JP2013225880A (ja) * | 2007-08-17 | 2013-10-31 | Qualcomm Inc | アドホックな小カバレージ基地局のアクセス制御 |
US9565612B2 (en) | 2007-08-17 | 2017-02-07 | Qualcomm Incorporated | Method and apparatus for interference management |
US8923212B2 (en) | 2007-08-17 | 2014-12-30 | Qualcomm Incorporated | Method and apparatus for interference management |
JP2009188849A (ja) * | 2008-02-08 | 2009-08-20 | Buffalo Inc | アクセスポイントおよびその動作方法 |
JP2010141507A (ja) * | 2008-12-10 | 2010-06-24 | Canon Inc | 画像処理装置、画像処理装置の制御方法及びコンピュータプログラム |
JP2010233159A (ja) * | 2009-03-30 | 2010-10-14 | Nec Corp | 無線網接続装置、無線ネットワークシステム、認証サーバ、接続方法及びプログラム |
JPWO2011114497A1 (ja) * | 2010-03-18 | 2013-06-27 | 富士通株式会社 | 通信装置、基地局および通信方法 |
US8583115B2 (en) | 2010-03-18 | 2013-11-12 | Fujitsu Limited | Communication apparatus, base station, and communication method |
JP2014138204A (ja) * | 2013-01-15 | 2014-07-28 | Kddi Corp | 無線lan接続自動化方法、無線lan接続自動化システム及び無線lanアクセスポイント装置 |
JP2015033037A (ja) * | 2013-08-05 | 2015-02-16 | 西日本電信電話株式会社 | 無線lanシステム |
JP2015126490A (ja) * | 2013-12-27 | 2015-07-06 | ブラザー工業株式会社 | 通信機器 |
JP2015126503A (ja) * | 2013-12-27 | 2015-07-06 | 株式会社Nttドコモ | 無線lanルータ及び無線lanルータ制御方法 |
CN104811575A (zh) * | 2014-01-27 | 2015-07-29 | 兄弟工业株式会社 | 无线通信设备 |
JP2015142163A (ja) * | 2014-01-27 | 2015-08-03 | ブラザー工業株式会社 | 無線通信装置 |
US9888500B2 (en) | 2014-01-27 | 2018-02-06 | Brother Kogyo Kabushiki Kaisha | Wireless communication device capable of operating as master station of wireless network |
CN104811575B (zh) * | 2014-01-27 | 2019-01-18 | 兄弟工业株式会社 | 无线通信设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004289723A (ja) | 無線lan対応ルータ装置 | |
CN101023685B (zh) | 基于集中化信息平衡无线接入的方法和装置 | |
US8239929B2 (en) | Multiple tiered network security system, method and apparatus using dynamic user policy assignment | |
US8681800B2 (en) | System, method and apparatus for providing multiple access modes in a data communications network | |
US7418591B2 (en) | Network configuration method and communication system and apparatus | |
US20060190991A1 (en) | System and method for decentralized trust-based service provisioning | |
US10044560B2 (en) | Preconfigured single user wireless networks | |
US20110075678A1 (en) | Network interface system with filtering function | |
EP2484066A2 (en) | Methods and systems for enhancing wireless coverage | |
JP2002111870A (ja) | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 | |
CN102255918A (zh) | 一种基于DHCP Option 82的用户接入权限控制方法 | |
CN102111766A (zh) | 网络接入方法、装置及系统 | |
CN101651697A (zh) | 一种网络访问权限的管理方法和设备 | |
CN101631078B (zh) | 一种端点准入防御中的报文控制方法及接入设备 | |
KR100819942B1 (ko) | 유무선 네트워크의 검역 및 정책기반 접속제어 방법 | |
CN116566764A (zh) | 一种接入虚拟专用网络的配置方法和装置 | |
US20050063399A1 (en) | Public internet connecting service system and access line connecting device | |
Cisco | Layer 3 QoS | |
Cisco | Layer 3 QoS | |
CN103368967A (zh) | 一种ip电话的安全接入方法和设备 | |
JP4872128B2 (ja) | 端末装置を使用する接続制御システム、接続制御方法 | |
US9414418B1 (en) | Wireless communications using an omnibus access point | |
US20240121313A1 (en) | Prioritized wireless presence access control system | |
JP2004274448A (ja) | 公衆ネットワークアクセス方式 | |
WO2005091159A1 (en) | Authentication system being capable of controlling authority based of user and authenticator. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070409 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070515 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070531 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20070606 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070713 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080401 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080722 |