JP2006197462A - Portable communication terminal and user authenticating method - Google Patents

Portable communication terminal and user authenticating method Download PDF

Info

Publication number
JP2006197462A
JP2006197462A JP2005008924A JP2005008924A JP2006197462A JP 2006197462 A JP2006197462 A JP 2006197462A JP 2005008924 A JP2005008924 A JP 2005008924A JP 2005008924 A JP2005008924 A JP 2005008924A JP 2006197462 A JP2006197462 A JP 2006197462A
Authority
JP
Japan
Prior art keywords
communication
authentication
external device
monitoring
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005008924A
Other languages
Japanese (ja)
Other versions
JP4527553B2 (en
Inventor
Kyattishai Saowapa
キャッティシャイ サオワパー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Infrontia Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Infrontia Corp filed Critical NEC Infrontia Corp
Priority to JP2005008924A priority Critical patent/JP4527553B2/en
Publication of JP2006197462A publication Critical patent/JP2006197462A/en
Application granted granted Critical
Publication of JP4527553B2 publication Critical patent/JP4527553B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce influence upon the communication quality of an active application, which is caused by delay resulting from reauthentication. <P>SOLUTION: A monitoring unit 10 for periodically acquiring required information from a radio LAN communication software component and a control unit 12 for starting a reauthentication session at fortunate timing when delay is hardly affected on the basis of a monitor result by the monitoring unit 10 are provided. The monitoring unit 10 monitors the existence/absence of the execution of a real time application through a component 21 corresponding to a higher layer, monitors the communication quality of the real time application through a component 22 corresponding to a network layer and a transport layer, and monitors the state of radio communication with an external device through a component 24 corresponding to a physical layer. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、複数のコンピュータ端末をLAN(Local Area Network)で統合したネットワークシステム、特に、IEEE802.1x規格のユーザ認証技術を使用した無線LANシステムのセキュリティおよび通信品質に関連する技術に関する。   The present invention relates to a technology related to security and communication quality of a network system in which a plurality of computer terminals are integrated by a LAN (Local Area Network), in particular, a wireless LAN system using a user authentication technology of IEEE802.1x standard.

一般に、無線LANシステムにおいては、無線LANへの不正なアクセスおよび無線LANを経由した不正侵入を防ぐために、正当な移動局端末(ステーション:以下、単に「STA」と称す)に対してのみアクセスを許可する、といったアクセス制限が行われる。このようなアクセス制限では、通常、STAが無線LANにアクセスする際に、そのSTAを認証するためのプロセスが実行される。STAを認証する方法は様々であるが、実際には、IEEE802.1x規格のセキュリティシステムを使用されることが多い。   In general, in a wireless LAN system, in order to prevent unauthorized access to the wireless LAN and unauthorized intrusion via the wireless LAN, access is made only to a legitimate mobile station terminal (station: hereinafter simply referred to as “STA”). Access restrictions such as permission are performed. In such access restriction, normally, when a STA accesses the wireless LAN, a process for authenticating the STA is executed. There are various methods for authenticating the STA, but in practice, a security system of the IEEE802.1x standard is often used.

図5は、IEEE802.1x規格のセキュリティシステムの概念図である。図5を参照すると、このセキュリティシステムは、主な要素としてサプリカント(Supplicant)100、認証者(Authenticator)101、LAN102、サービス(Services)103および認証サーバ(Authentication Server)104を有する。   FIG. 5 is a conceptual diagram of a security system of the IEEE802.1x standard. Referring to FIG. 5, the security system includes a supplicant 100, an authenticator 101, a LAN 102, a service 103, and an authentication server 104 as main elements.

サプリカント100は、サービス103にアクセスする。認証者101は、サプリカント100に対して、サービス103へのアクセスを許可または不許可する。サービス103は、サプリカント100に対してサービスを提供する。認証サーバ104は、サプリカント100の認証を行う。LAN102は伝送媒体であり、サプリカント100、認証者101およびサービス103のそれぞれはLAN102を介して通信可能に接続されている。   The supplicant 100 accesses the service 103. The authenticator 101 permits or denies the supplicant 100 access to the service 103. The service 103 provides a service to the supplicant 100. The authentication server 104 authenticates the supplicant 100. The LAN 102 is a transmission medium, and each of the supplicant 100, the authenticator 101, and the service 103 is communicably connected via the LAN 102.

サプリカント100は、ネットワーク上のサービスを利用するために、まず、認証者101を経由して認証サーバ104との間でEAP(Extended Authentication Protocol)パケットを交換する。次に、認証サーバ104は、サプリカント100から受信したEAPパケットに含まれている相手先に関する情報に基づいて、サプリカント100を認証する。なお、サプリカント100が、認証サーバ104を認証することも可能であるが、その認証の実行は任意である。   In order to use a service on the network, the supplicant 100 first exchanges an EAP (Extended Authentication Protocol) packet with the authentication server 104 via the authenticator 101. Next, the authentication server 104 authenticates the supplicant 100 based on the information regarding the other party included in the EAP packet received from the supplicant 100. Although the supplicant 100 can authenticate the authentication server 104, the execution of the authentication is optional.

認証サーバ104におけるサプリカント100の認証が成功した場合は、認証者101が、サプリカント100に対して、サービス103へのアクセスを許可するとともに、認証後のデータ通信の際に必要とされる、データを暗号化するのに使用する暗号化キーを送付する。認証サーバ104におけるサプリカント100の認証が失敗した場合は、認証者101は、サプリカント100に対して、サービス103へのアクセスを許可しない。   When the authentication of the supplicant 100 in the authentication server 104 is successful, the authenticator 101 permits the supplicant 100 to access the service 103 and is required for data communication after authentication. Send the encryption key used to encrypt the data. If authentication of the supplicant 100 in the authentication server 104 fails, the authenticator 101 does not permit the supplicant 100 to access the service 103.

図6に、上述のIEEE802.1x規格のセキュリティシステムを導入した一般的な無線LANシステムを示す。この無線LANシステムは、サプリカントであるSTA200、認証者である無線LANアクセスポイント(AP)201、サービスを実装したサーバ203、および認証サーバであるRADIUS(Remote Authentication Dial-in user service)サーバ204を有する。AP201は、LAN202(もしくはLAN202と別のLANまたはWAN(Wide Area Network)とからなる通信網)を介してサーバ203およびRADIUSサーバ204のそれぞれと接続されている。   FIG. 6 shows a general wireless LAN system in which the above-described IEEE 802.1x standard security system is introduced. This wireless LAN system includes a STA 200 that is a supplicant, a wireless LAN access point (AP) 201 that is an authenticator, a server 203 that implements a service, and a RADIUS (Remote Authentication Dial-in user service) server 204 that is an authentication server. Have. The AP 201 is connected to each of the server 203 and the RADIUS server 204 via a LAN 202 (or a communication network including a LAN or another LAN or WAN (Wide Area Network)).

通常、サプリカントがサービスにアクセスを試みるときに、認証プロセスが実施されるが、既に認証された、サービスへのアクセスが許可されているサプリカントに対しても、再度、認証プロセスが実行されることがある。例えば、IEEE802.1x規格では、セキュリティを強化するために、認証者が一定の時間間隔でサプリカントに対して認証を要求する、といった設定が、オプションの1つとして定められている。また、IEEE802.1x規格のセキュリティを導入した無線LANシステムでは、STAが、現在接続中のAPの通信エリアから隣接する別のAPの通信エリアへ移動する、いわゆるハンドオーバーが行われる度に、STAの認証が行われる。   Normally, when a supplicant attempts to access a service, an authentication process is performed. However, an authentication process is performed again for a supplicant that is already authenticated and authorized to access the service. Sometimes. For example, in the IEEE802.1x standard, in order to enhance security, a setting in which an authenticator requests authentication to a supplicant at regular time intervals is defined as one option. In addition, in a wireless LAN system incorporating IEEE802.1x standard security, every time a STA moves from a communication area of a currently connected AP to a communication area of another adjacent AP, so-called handover is performed. Authentication is performed.

認証プロセスの実行の開始から完了までの時間は、EAPの種類、ネットワークのトラヒック、ネットワークの構成などの要因に依存するが、数秒かかる場合が多い。このため、STAがデータ通信中に認証プロセスが実行された場合は、データ通信に大きな遅延が生じてしまう。この遅延は、VoIP(Voice-over-IP)などのリアルタイムアプリケーションにとっては、致命的であり、音声の品質を大きく悪化させる。この遅延を減らすために、様々な対策が提案されている。非特許文献1と非特許文献2は、それぞれPEAPとEAP−TTLSがEAP認証プロトコルとして使用された場合に、再認証のプロセスを簡略化する方法を提案している。再認証のプロセスが簡略化されることによって、再認証時に生じる遅延を減らすことができる。   The time from the start to the completion of execution of the authentication process depends on factors such as the type of EAP, network traffic, and network configuration, but often takes several seconds. For this reason, if the authentication process is executed during data communication by the STA, a large delay occurs in the data communication. This delay is fatal for a real-time application such as VoIP (Voice-over-IP) and greatly deteriorates the voice quality. Various measures have been proposed to reduce this delay. Non-Patent Document 1 and Non-Patent Document 2 propose methods for simplifying the re-authentication process when PEAP and EAP-TTLS are used as EAP authentication protocols, respectively. By simplifying the re-authentication process, the delay that occurs during re-authentication can be reduced.

IEEE802.1x規格のセキュリティを導入した無線LANシステムにおいて、通常は、ハンドオーバーする度に認証が行われる。ハンドオーバー時には、認証による遅延以外に、ハンドオーバー先のAPへの切り替え処理によって生じる遅延もあるため、総合的な遅延が大きい。また、ハンドオーバー時には、受信信号の電界強度が大概小さいので、データのロストが生じ易い。このため、ハンドオーバー時の方が、通常時よりも遅延が大きい。   In a wireless LAN system incorporating IEEE802.1x standard security, authentication is usually performed every time a handover is performed. At the time of handover, in addition to the delay due to authentication, there is also a delay caused by the switching process to the handover destination AP, so the total delay is large. Also, at the time of handover, since the electric field strength of the received signal is generally small, data loss is likely to occur. For this reason, the delay at the time of handover is larger than that at the normal time.

上記の理由により、ハンドオーバーの度に認証プロセスを実行することは望ましくない。ハンドオーバー時の認証の問題を解決するために、非特許文献3に記載のものでは、STAが、接続中のAPおよび有線LANを介して、ハンドオーバー先のAPとの間で認証に必要なデータを交換することで、ハンドオーバーが行われる前に認証プロセスを完了しておく方法を導入している。
Protected EAP Protocol (PEAP) Version 2, IETF Internet-Draft, October 2003. EAP Tunneled TLS Authentication Protocol (EAP-TTLS), IETF Internet-Draft, February 2002. IEEE Standard for Information technology--Telecommunications and information exchange between system--Local and metropolitan area networks? Specific requirements--Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications--Amendment 6: Medium Access Control (MAC) Security Enhancements, IEE Std 802.11i-2004 Amendment to IEEE Std 802.11, 1999 Edition (Reaff 2003).
For the above reasons, it is not desirable to perform an authentication process at every handover. In order to solve the problem of authentication at the time of handover, the STA described in Non-Patent Document 3 is required for authentication between the STA and the handover destination AP via the connected AP and the wired LAN. It introduces a way to complete the authentication process before the handover takes place by exchanging data.
Protected EAP Protocol (PEAP) Version 2, IETF Internet-Draft, October 2003. EAP Tunneled TLS Authentication Protocol (EAP-TTLS), IETF Internet-Draft, February 2002. IEEE Standard for Information technology--Telecommunications and information exchange between system--Local and metropolitan area networks? Specific requirements--Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications--Amendment 6: Medium Access Control (MAC) Security Enhancements, IEE Std 802.11i-2004 Amendment to IEEE Std 802.11, 1999 Edition (Reaff 2003).

上述したように、IEEE802.1xセキュリティを導入した無線LANシステムでは、セキュリティを強化するために、STAに対して、一定の時間間隔で再認証を要求するように設定されることが多い。しかし、このような設定では、再認証プロセスが、STAの通信状態にかかわらず、指定された時間間隔で無条件に実行されてしまうため、再認証プロセスの実行に伴って発生する遅延によってアプリケーションの通信品質が大きく低下することになる。この問題を防止するには、以下の技術課題を解決する必要がある。   As described above, in a wireless LAN system in which IEEE802.1x security is introduced, in order to enhance security, the STA is often set to request re-authentication at regular time intervals. However, in such a setting, the re-authentication process is unconditionally executed at a specified time interval regardless of the communication status of the STA. Communication quality will be greatly reduced. In order to prevent this problem, it is necessary to solve the following technical problems.

(1)音声や映像のようなリアルタイム性を要求されるデータが伝送される、VoIPなどのリアルタイムアプリケーションがSTA上で実行されているときに、再認証プロセスが実行されると、その再認証プロセスの実行に伴う遅延により、リアルタイムアプリケーションの通信品質が大きく低下してしまう。このため、リアルタイムアプリケーションが実行中の場合は、再認証プロセスの実行を回避することが望ましい。   (1) When a re-authentication process is executed when a real-time application such as VoIP that transmits data requiring real-time properties such as voice and video is executed on the STA, the re-authentication process The communication quality of the real-time application is greatly deteriorated due to the delay associated with the execution of. For this reason, it is desirable to avoid performing the re-authentication process when a real-time application is running.

(2)STAがノイズの多い環境下にある場合や受信信号のRSSI(Received Signal Strength Indicator)が小さい場合など、STAの通信状態が良好でない場合に、再認証プロセスが行われた場合は、その再認証プロセスにおける遅延は、STAの通信状態が良好な場合よりも大きい。このため、リアルタイムアプリケーションの実行中に再認証プロセスを実行する場合で、STAの通信状態が良好でない場合は、再認証プロセスの実行を回避することが望ましい。   (2) When the re-authentication process is performed when the communication status of the STA is not good, such as when the STA is in a noisy environment or when the received signal strength indicator (RSSI) is small, The delay in the re-authentication process is greater than when the communication status of the STA is good. For this reason, when the re-authentication process is executed during execution of the real-time application and the communication state of the STA is not good, it is desirable to avoid the execution of the re-authentication process.

(3)ネットワークのトラヒック量が多い場合も、上記(2)の課題と同様、再認証プロセスの実行に伴う遅延が大きくなるため、再認証プロセスの実行を回避することが望ましい。   (3) Even when there is a large amount of network traffic, it is desirable to avoid the execution of the re-authentication process because the delay associated with the execution of the re-authentication process increases as in the problem (2).

上述した(1)〜(3)の課題を解決することのできるシステムはこれまで提案されていない。   A system capable of solving the above-described problems (1) to (3) has not been proposed so far.

本発明の目的は、上述した(1)〜(3)の課題を解決し、再認証による遅延が実行中アプリケーションの通信品質に与える影響を軽減することのできる、携帯通信端末、LANシステムおよびユーザ認証方法ならびにプログラムを提供することにある。   An object of the present invention is to solve the problems (1) to (3) described above, and to reduce the influence of delay due to re-authentication on the communication quality of an application being executed, a mobile communication terminal, a LAN system, and a user It is to provide an authentication method and a program.

上記の目的を達成するために、本発明の一態様によれば、携帯通信端末(STAに対応する)が、外部装置との間でユーザ認証に必要な情報を送受信する認証処理部と、少なくとも所定のアプリケーション(リアルタイムアプリケーション)の実行の有無を定期的に監視する監視ユニットと、前記監視ユニットにて前記所定のアプリケーションが実行されていないことが検出された場合に、前記認証処理部に、前記ユーザ認証を再実行するための再認証セッションを開始させる制御ユニットとを有する。この構成によれば、リアルタイムアプリケーションが実行されていない期間に、認証処理部が再認証セッションを開始するので、再認証による遅延がリアルタイムアプリケーションの通信品質に影響を及ぼすことはない。これにより、上述した(1)の課題が解決される。   In order to achieve the above object, according to one aspect of the present invention, a mobile communication terminal (corresponding to an STA) transmits / receives information necessary for user authentication to / from an external device, and at least A monitoring unit that periodically monitors whether or not a predetermined application (real-time application) is executed; and when the monitoring unit detects that the predetermined application is not being executed, And a control unit for initiating a re-authentication session for re-executing user authentication. According to this configuration, since the authentication processing unit starts a re-authentication session during a period when the real-time application is not executed, a delay due to re-authentication does not affect the communication quality of the real-time application. Thereby, the above-described problem (1) is solved.

上記の本発明において、第1の所定期間にわたって前記所定のアプリケーションの実行を検出した場合は、前記監視ユニットが、前記外部装置との通信状態を第2の所定期間にわたって一定時間間隔で監視し、前記制御ユニットが、前記監視ユニットによる通信状態の監視結果に基づいて、前記外部装置との通信が良好か否かを判断し、良好と判断した場合に、前記認証処理部に前記再認証セッションを開始させるようにしてもよい。この構成によれば、リアルタイムアプリケーションの実行中に再認証プロセスが実行されるが、その再認証プロセスの実行は、外部装置との通信が良好なときにのみ行われる。これにより、上述した(2)および(3)の課題が解決される。   In the present invention, when the execution of the predetermined application is detected over a first predetermined period, the monitoring unit monitors a communication state with the external device at a constant time interval over a second predetermined period, The control unit determines whether or not the communication with the external device is good based on the monitoring result of the communication state by the monitoring unit. You may make it start. According to this configuration, the re-authentication process is executed during the execution of the real-time application, but the re-authentication process is executed only when the communication with the external device is good. Thereby, the above-mentioned problems (2) and (3) are solved.

上記の場合、前記外部装置との通信状態として、前記所定のアプリケーションの通信路における通信品質、具体的には、前記所定のアプリケーションによる通信を提供するネットワーク層およびトランスポート層のそれぞれにおける通信品質を監視してもよい。所定のアプリケーションの通信路における通信品質に基づいて、ネットワークのトラヒック量を調べることができる。   In the above case, as the communication state with the external device, the communication quality in the communication path of the predetermined application, specifically, the communication quality in each of the network layer and the transport layer that provide communication by the predetermined application You may monitor. Based on the communication quality on the communication path of a predetermined application, the network traffic volume can be checked.

また、前記外部装置との通信状態として、前記所定のアプリケーションの通信品質に加えて、前記外部装置からの受信信号の電界強度を監視してもよい。外部装置からの受信信号の電界強度に基づいて、STAがノイズの多い環境下にあるか否か、受信信号のRSSI(Received Signal Strength Indicator)が基準値より小さいか否かを調べることができる。   In addition to the communication quality of the predetermined application, the electric field strength of the received signal from the external device may be monitored as the communication state with the external device. Based on the electric field strength of the received signal from the external device, it is possible to check whether the STA is in a noisy environment and whether the RSSI (Received Signal Strength Indicator) of the received signal is smaller than a reference value.

本発明によれば、STAが遅延の影響を受けにくい都合の良いタイミングで再認証セッションを開始するので、APまたは認証サーバにて設定された再認証の時刻に無条件に再認証が実行されることを回避することができる。   According to the present invention, since the STA starts the re-authentication session at a convenient timing that is not easily affected by the delay, the re-authentication is unconditionally executed at the re-authentication time set in the AP or the authentication server. You can avoid that.

また、STA上でリアルタイムアプリケーションが使用されないときに再認証を行うようにしているため、VoIPなどのリアルタイムアプリケーションの通信品質を改善することができる。   Further, since the re-authentication is performed when the real-time application is not used on the STA, the communication quality of the real-time application such as VoIP can be improved.

次に、本発明の実施形態について図面を参照して説明する。   Next, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の一実施形態である携帯通信端末の概略構成を示すブロック図である。この携帯通信端末は、既存の無線LANシステム、例えば図6に示した無線LANシステムのSTAに適用されるものであって、その主要部は、監視ユニット10、設定値入力ユニット11および制御ユニット12からなる。これらのユニット10〜11は、いずれもソフトウェアコンポーネントである。なお、図1には示されていないが、携帯通信端末は、外部装置である無線LANアクセスポイントとの間でユーザ認証に必要な情報を送受信する認証処理部、無線LANアクセスポイントとの間で無線通信を行う無線通信部、無線通信部にて受信される信号の電界強度を検出する電界強度検出部といった既存のSTAが備えている構成も有している。   FIG. 1 is a block diagram showing a schematic configuration of a mobile communication terminal according to an embodiment of the present invention. This portable communication terminal is applied to an existing wireless LAN system, for example, a STA of the wireless LAN system shown in FIG. 6, and its main parts are a monitoring unit 10, a set value input unit 11, and a control unit 12. Consists of. These units 10 to 11 are all software components. Although not shown in FIG. 1, the mobile communication terminal communicates with an authentication processing unit that transmits and receives information necessary for user authentication with a wireless LAN access point that is an external device. There is also a configuration provided in existing STAs such as a wireless communication unit that performs wireless communication and an electric field strength detection unit that detects the electric field strength of a signal received by the wireless communication unit.

監視ユニット10は、STAの無線LAN通信ソフトウェアコンポーネントから定期的に必要な情報を取得する。図1中、通信ソフトウェアモデル20は、無線LAN通信ソフトウェアコンポーネントに関するプロトコル定義モデルである。通信ソフトウェアモデル20は、アプリケーション層などの上位層に対応するコンポーネント21、トランスポート層およびネットワーク層に対応するコンポーネント22、IEEE802.11やIEEE802.1xなどのデータリンク層に対応するコンポーネント23、および物理層に対応するコンポーネント24からなる。   The monitoring unit 10 periodically acquires necessary information from the wireless LAN communication software component of the STA. In FIG. 1, a communication software model 20 is a protocol definition model related to a wireless LAN communication software component. The communication software model 20 includes a component 21 corresponding to an upper layer such as an application layer, a component 22 corresponding to a transport layer and a network layer, a component 23 corresponding to a data link layer such as IEEE802.11 and IEEE802.1x, and physical It consists of components 24 corresponding to layers.

監視ユニット10は、コンポーネント21にてVoIP等のリアルタイムアプリケーションが実行されているか否かの監視を行う。また、監視ユニット10は、コンポーネント22からパケットの遅延などの通信品質を示す値を取得する。この取得した通信品質を示す値が予め設定された基準値を超えるか否かで、リアルタイムアプリケーションの通信品質が良好か否かを判断することができる。また、監視ユニット10は、コンポーネント23からSTAとAPがアソシエートされているか否かを示すアソシエート状態情報を取得する。さらに、監視ユニット10は、コンポーネント24から受信信号のRSSIまたは受信信号とノイズの比率(SN比)を取得する。RSSI値およびS/N値は、電界強度検出部にて検出される受信信号の電界強度から得られる。   The monitoring unit 10 monitors whether or not a real-time application such as VoIP is being executed by the component 21. In addition, the monitoring unit 10 acquires a value indicating communication quality such as a packet delay from the component 22. Whether or not the communication quality of the real-time application is good can be determined based on whether or not the acquired value indicating the communication quality exceeds a preset reference value. In addition, the monitoring unit 10 acquires association state information indicating whether the STA and the AP are associated with each other from the component 23. Furthermore, the monitoring unit 10 acquires the RSSI of the received signal or the ratio of the received signal and noise (SN ratio) from the component 24. The RSSI value and the S / N value are obtained from the electric field strength of the received signal detected by the electric field strength detector.

設定値入力ユニット11は、ネットワーク上の各APにおける再認証要求の設定値の入力を受け付ける。   The set value input unit 11 receives an input of a set value for a re-authentication request in each AP on the network.

制御ユニット12は、監視ユニット10を含む各部の動作を制御する他、監視ユニット10がSTAの無線LAN通信ソフトウェアコンポーネントから取得した情報に基づいて、STAから再認証セッションを開始するか否かを判断する。STAから再認証セッションを開始すると判断した場合は、制御ユニット12は、IEEE802.11のソフトウェアコンポーネント23に対して、再認証を実行するように要求する。   The control unit 12 controls the operation of each unit including the monitoring unit 10 and determines whether or not to start a re-authentication session from the STA based on information acquired by the monitoring unit 10 from the wireless LAN communication software component of the STA. To do. If it is determined that a re-authentication session is started from the STA, the control unit 12 requests the IEEE 802.11 software component 23 to perform re-authentication.

次に、本実施形態のSTAの動作を具体的に説明する。図2に、制御ユニット12によって制御される監視ユニット10の動作を説明するためのタイムフレームを示す。図2に示す例では、監視ユニット10の動作は、時間軸上で4つのフェーズに分けられている。   Next, the operation of the STA of this embodiment will be specifically described. FIG. 2 shows a time frame for explaining the operation of the monitoring unit 10 controlled by the control unit 12. In the example shown in FIG. 2, the operation of the monitoring unit 10 is divided into four phases on the time axis.

図2において、tは時間を表す変数である。「t=0」は、前回の認証が完了した時点を示し、この時点がフェーズ1の開始時間とされる。T0はAPまたは認証サーバにて設定された再認証要求時間間隔を表す。再認証要求時間間隔は、予め設定値入力ユニット11にて登録する必要がある。設定値入力ユニット11にて再認証要求時間間隔を登録しなかった場合は、再認証要求時間間隔としてデフォルト値が使用される。このデフォルト値は、IEEE802.1x規格の場合であれば、APまたは認証サーバにて設定可能な再認証要求時間間隔の最小値であり、例えば3600秒である。   In FIG. 2, t is a variable representing time. “T = 0” indicates a time point when the previous authentication is completed, and this time point is set as a start time of the phase 1. T0 represents a re-authentication request time interval set by the AP or the authentication server. The re-authentication request time interval needs to be registered in advance in the set value input unit 11. When the re-authentication request time interval is not registered in the set value input unit 11, a default value is used as the re-authentication request time interval. In the case of the IEEE802.1x standard, this default value is the minimum value of the re-authentication request time interval that can be set by the AP or the authentication server, for example, 3600 seconds.

T1、T2、T3は、それぞれフェーズ2、フェーズ3、フェーズ4の開始時間を表し、
0<T1<T2<T3<T0
という条件を満足する変数である。具体的には、T1をT0/2、T2を(4・T0)/6、T3を(5・T0)/6とすることが望ましい。
T1, T2, and T3 represent the start times of Phase 2, Phase 3, and Phase 4, respectively.
0 <T1 <T2 <T3 <T0
It is a variable that satisfies the condition. Specifically, it is desirable that T1 is T0 / 2, T2 is (4 · T0) / 6, and T3 is (5 · T0) / 6.

X1、X2、X3は、それぞれフェーズ2、フェーズ3、フェーズ4におけるモニタリング間隔を表し、
X1<T2−T1
X2<T3−T2
X3<T0−T3
という条件を満足する変数である。具体的には、X1を(T2−T1)/n、X2を(T3−T2)/n、X3を(T0−T3)/nとすることが望ましい。ここで、nは各フェーズにおけるモニタリング回数に相当するものであって、2以上の整数である。
X1, X2, and X3 represent monitoring intervals in Phase 2, Phase 3, and Phase 4, respectively.
X1 <T2-T1
X2 <T3-T2
X3 <T0-T3
It is a variable that satisfies the condition. Specifically, it is desirable that X1 is (T2-T1) / n, X2 is (T3-T2) / n, and X3 is (T0-T3) / n. Here, n corresponds to the number of times of monitoring in each phase, and is an integer of 2 or more.

図3に、制御ユニット12の動作を説明するためのフローチャートを示す。以下、図1に示したSTAの動作を図2および図3を参照して説明する。   FIG. 3 shows a flowchart for explaining the operation of the control unit 12. Hereinafter, the operation of the STA shown in FIG. 1 will be described with reference to FIGS.

フェーズ1は、前回の認証完了の時点で開始され、T1の時間が経過した時点で終了する(図3のステップ300)。このフェーズ1では、監視ユニット10は、モニタリングを行わず、終了まで待機する。   Phase 1 starts when the previous authentication is completed and ends when the time T1 has elapsed (step 300 in FIG. 3). In this phase 1, the monitoring unit 10 does not perform monitoring and waits until the end.

制御ユニット12は、フェーズ1の開始時点で、自ユニット内またはSTA内に設けられたタイマーの値(時間t)をリセットする(図3のステップ316)。そして、制御ユニット12は、ステップ300(フェーズ1)の後、リセットしたタイマーによって計測される時間tが、
T1≦t<T2
という第1の条件を満たすか否かを判断する(図3のステップ301)。この第1の条件を満たすと判断した場合は、制御ユニット12は、監視ユニット10による以下のフェーズ2の動作を行わせる。
The control unit 12 resets the value (time t) of the timer provided in the self unit or the STA at the start of phase 1 (step 316 in FIG. 3). Then, after step 300 (phase 1), the control unit 12 determines that the time t measured by the reset timer is
T1 ≦ t <T2
It is determined whether or not the first condition is satisfied (step 301 in FIG. 3). When it is determined that the first condition is satisfied, the control unit 12 causes the monitoring unit 10 to perform the following phase 2 operation.

フェーズ2は、T1の時点で開始され、T2の時点で終了する。このフェーズ2では、監視ユニット10は、アソシエート状態および実行中のリアルタイムアプリケーションの有無をX1秒間隔でモニタリングする。   Phase 2 starts at time T1 and ends at time T2. In this phase 2, the monitoring unit 10 monitors the associated state and the presence / absence of a running real-time application at X1 second intervals.

制御ユニット12は、フェーズ2での監視ユニット10によるモニタリングの結果に基づいて、まず、STAとAPがアソシエートされているか否かを判断する(図3のステップ302)。このステップ302で、STAとAPがアソシエートされていると判断した場合は、続いて、制御ユニット12は、STA内のリアルタイムアプリケーションが実行中か否かを判断する(図3のステップ303)。   The control unit 12 first determines whether the STA and the AP are associated with each other based on the result of monitoring by the monitoring unit 10 in phase 2 (step 302 in FIG. 3). If it is determined in step 302 that the STA and the AP are associated with each other, the control unit 12 subsequently determines whether or not the real-time application in the STA is being executed (step 303 in FIG. 3).

ステップ303で、実行中のリアルタイムアプリケーションが存在しないと判断した場合は、制御ユニット12は、IEEE802.1xのソフトウェアコンポーネント23(認証処理部)に対して、APへ「EAPOL-START」パケットを送出するように要求する(図3のステップ305)。この要求に応じてコンポーネント23が「EAPOL-START」パケットをAPへ送出すると、STAとAPまたは認証サーバとの間で認証プロセスが実行される(図3のステップ315)。   If it is determined in step 303 that there is no real-time application being executed, the control unit 12 sends an “EAPOL-START” packet to the AP to the IEEE802.1x software component 23 (authentication processing unit). (Step 305 in FIG. 3). When the component 23 sends an “EAPOL-START” packet to the AP in response to this request, an authentication process is executed between the STA and the AP or the authentication server (step 315 in FIG. 3).

ステップS302で、STAとAPがアソシエートされていないと判断した場合、または、ステップ303で、STA内に実行中のリアルタイムアプリケーションが存在すると判断した場合は、制御ユニット12は、X1秒間だけ待った後(図3のステップ304)、ステップ300の判断を再び実行する。   If it is determined in step S302 that the STA and the AP are not associated with each other, or if it is determined in step 303 that there is a real-time application being executed in the STA, the control unit 12 waits for X1 seconds ( The determination in step 304) and step 300 in FIG. 3 is executed again.

ステップ300で、第1の条件を満たさないと判断した場合は、制御ユニット12は、続いて、タイマーによって計測される時間tが、
T2≦t<T3
という第2の条件を満たすか否かを判断する(図3のステップ306)。この第2の条件を満たすと判断した場合は、制御ユニット12は、監視ユニット10による以下のフェーズ3の動作を行わせる。
If it is determined in step 300 that the first condition is not satisfied, the control unit 12 subsequently determines that the time t measured by the timer is
T2 ≦ t <T3
It is determined whether or not the second condition is satisfied (step 306 in FIG. 3). When it is determined that the second condition is satisfied, the control unit 12 causes the monitoring unit 10 to perform the following phase 3 operation.

フェーズ3は、T2の時点で開始され、T3の時点で終了する。このフェーズ3では、監視ユニット10によるモニタリングがX2秒間隔で実行される。この監視ユニット10によってモニタリングされるデータは、アソシエート状態、ネットワーク層とトランスポート層の通信品質を示す参考値(遅延、パケットロス、送受信のデータレートなど)、RSSI値またはS/N値であり、これらからリアルタイムアプリケーションの通信品質および外部装置(AP)との無線通信の状態が良好か否かを判断することができる。   Phase 3 starts at time T2 and ends at time T3. In this phase 3, monitoring by the monitoring unit 10 is executed at intervals of X2 seconds. The data monitored by the monitoring unit 10 is an association state, a reference value (delay, packet loss, transmission / reception data rate, etc.) indicating communication quality between the network layer and the transport layer, an RSSI value, or an S / N value. From these, it is possible to determine whether or not the communication quality of the real-time application and the state of wireless communication with the external device (AP) are good.

制御ユニット12は、フェーズ3での監視ユニット10によるモニタリングの結果に基づいて、まず、STAとAPがアソシエートされているか否かを判断する(図3のステップ307)。このステップ307で、STAとAPがアソシエートされていると判断した場合は、続いて、制御ユニット12は、通信品質(QoS)の参考値をもとにしてネットワーク層とトランスポート層のトラヒックが良好であるか否かの判断(「pass」か「fail」かの判定)を行う(図3のステップ308)。このステップ308での判定結果が「pass」となった場合は、続いて、制御ユニット12は、RSSI値またはS/N値が基準値より大きいか否かの判断(「strong」か「weak」かの判定)を行う(図3のステップ308)。   The control unit 12 first determines whether the STA and the AP are associated with each other based on the result of monitoring by the monitoring unit 10 in phase 3 (step 307 in FIG. 3). If it is determined in this step 307 that the STA and the AP are associated, then the control unit 12 has good network layer and transport layer traffic based on the reference value of communication quality (QoS). (“Pass” or “fail”) is determined (step 308 in FIG. 3). If the determination result in step 308 is “pass”, the control unit 12 subsequently determines whether the RSSI value or S / N value is greater than the reference value (“strong” or “weak”). (Step 308 in FIG. 3).

ステップ309での判定結果が「strong」となった場合は、制御ユニット12は、上記ステップ305に移行し、IEEE802.1xのソフトウェアコンポーネント23に対して、APへ「EAPOL-START」パケットを送出するように要求する。   If the determination result in step 309 is “strong”, the control unit 12 proceeds to step 305 and sends an “EAPOL-START” packet to the AP to the IEEE802.1x software component 23. To request.

ステップS307で、STAとAPがアソシエートされていないと判断した場合、または、ステップ308での判定結果が「fail」となった場合、または、ステップ309での判定結果が「weak」となった場合は、制御ユニット12は、X2秒間だけ待った後(図3のステップ310)、ステップ306の判断を再び実行する。   When it is determined in step S307 that the STA and the AP are not associated with each other, or the determination result in step 308 is “fail”, or the determination result in step 309 is “weak” After waiting for X2 seconds (step 310 in FIG. 3), the control unit 12 executes the determination in step 306 again.

ステップ306で、第2の条件を満たさないと判断した場合は、制御ユニット12は、続いて、タイマーによって計測される時間tが、
T3≦t<T0
という第3の条件を満たすか否かを判断する(図3のステップ311)。この第3の条件を満たすと判断した場合は、制御ユニット12は、監視ユニット10による以下のフェーズ4の動作を行わせる。
If it is determined in step 306 that the second condition is not satisfied, the control unit 12 subsequently determines that the time t measured by the timer is
T3 ≦ t <T0
It is determined whether or not the third condition is satisfied (step 311 in FIG. 3). If it is determined that the third condition is satisfied, the control unit 12 causes the monitoring unit 10 to perform the following phase 4 operation.

フェーズ4は、T3の時点で開始され、T0の時点で終了する。このフェーズ4では、監視ユニット10によるモニタリングがX3秒間隔で実行される。この監視ユニット10によってモニタリングされるデータは、アソシエート状態、RSSI値またはS/N値である。   Phase 4 starts at time T3 and ends at time T0. In this phase 4, monitoring by the monitoring unit 10 is executed at intervals of X3 seconds. Data monitored by the monitoring unit 10 is an association state, an RSSI value, or an S / N value.

制御ユニット12は、フェーズ4での監視ユニット10によるモニタリングの結果に基づいて、まず、STAとAPがアソシエートされているか否かを判断する(図3のステップ312)。このステップ312で、STAとAPがアソシエートされていると判断した場合は、続いて、制御ユニット12は、RSSI値またはS/N値が基準値より大きいか否かの判断(「strong」か「weak」かの判定)を行う(図3のステップ313)。   The control unit 12 first determines whether or not the STA and the AP are associated based on the monitoring result of the monitoring unit 10 in the phase 4 (step 312 in FIG. 3). If it is determined in step 312 that the STA and the AP are associated, the control unit 12 subsequently determines whether the RSSI value or the S / N value is larger than the reference value (“strong” or “ 3) (step 313 in FIG. 3).

ステップ313での判定結果が「strong」となった場合は、上記ステップ305に移行し、制御ユニット12が、IEEE802.1xのソフトウェアコンポーネント23に対して、APへ「EAPOL-START」パケットを送出するように要求する。   If the determination result in step 313 is “strong”, the process proceeds to step 305, and the control unit 12 sends an “EAPOL-START” packet to the AP to the IEEE802.1x software component 23. To request.

ステップS312で、STAとAPがアソシエートされていないと判断した場合、または、ステップ313での判定結果が「weak」となった場合は、制御ユニット12は、X3秒間だけ待った後(図3のステップ314)、ステップ311の判断を再び実行する。   If it is determined in step S312 that the STA and the AP are not associated with each other, or if the determination result in step 313 is “weak”, the control unit 12 waits for X3 seconds (step in FIG. 3). 314), the determination in step 311 is executed again.

ステップ311で、第3の条件を満たさないと判断した場合(STAの通信状態が悪く、フェーズ3が終了しても認証が行われなかった場合)は、制御ユニット12は、上記ステップ316に戻ってタイマーのリセットを行う。   If it is determined in step 311 that the third condition is not satisfied (if the communication status of the STA is poor and authentication is not performed even after the end of phase 3), the control unit 12 returns to step 316 above. Reset the timer.

なお、フェーズ4が終了しても認証が行われなかった場合で、APの再認証要求時間間隔の値が登録されている場合は、フェーズ4が終了した時点(t=T0)で、APから再認証の要求がSTAへ送信されて再認証が行われるようにしてもよい。ただし、T0をデフォルト値の3600秒にした場合は、APからの再認証要求によって再認証を行う処理と、STAが自局にとって好都合なときに「EAPOL-START」パケットを送出して再認証を行う処理がともに実行される場合がある。   If authentication is not performed even after the end of phase 4, and if the value of the AP re-authentication request time interval is registered, the AP starts at the time when phase 4 ends (t = T0). A re-authentication request may be sent to the STA for re-authentication. However, if T0 is set to the default value of 3600 seconds, re-authentication is performed by a re-authentication request from the AP, and re-authentication is performed by sending an “EAPOL-START” packet when the STA is convenient for the station The processes to be performed may be executed together.

また、図3のフローチャートには示されていないが、リンクが切断し、再接続されたり、ハンドオーバーが生じしたり、APからの再認証要求があったりしたことによって認証が行われた場合は、フローチャート中のどの手順が実行されているかにかかわらず、ステップ316のタイマーのリセットブロックに戻る。   Also, although not shown in the flowchart of FIG. 3, when authentication is performed because the link is disconnected and reconnected, a handover occurs, or there is a re-authentication request from the AP. Regardless of which procedure in the flowchart is executed, the process returns to the timer reset block in step 316.

以上説明した本実施形態によれば、物理層の受信品質のみならず、実行中のリアルタイムアプリケーションの有無、そのリアルタイムアプリケーションによる通信を提供するネットワーク層およびトランスポート層のそれぞれにおける通信品質をそれぞれ監視し、その監視結果に基づいて、STA自身が遅延の影響を受けにくいタイミングで再認証セッションを開始するようになっているので、無線LANアクセスポイントにて設定された再認証時間間隔で再認証を行った場合に生じていた、再認証による遅延がリアルタイムアプリケーションに与える影響を軽減することができる。   According to the present embodiment described above, not only the reception quality of the physical layer but also the presence / absence of a real-time application being executed, the communication quality in each of the network layer and the transport layer that provide communication by the real-time application are monitored. Based on the monitoring results, the STA itself starts the re-authentication session at a timing that is not easily affected by the delay, so re-authentication is performed at the re-authentication time interval set at the wireless LAN access point. In this case, it is possible to reduce the influence that the delay caused by re-authentication has on the real-time application.

また、リアルタイムアプリケーションのように遅延の影響を受けやすいアプリケーションが実行されていないときに優先的に再認証を実施するようになっているので、再認証による遅延がリアルタイムアプリケーションに与える影響をより効果的に軽減することができる。   In addition, since re-authentication is performed preferentially when a delay-sensitive application such as a real-time application is not being executed, the effect of the delay due to re-authentication on the real-time application is more effective. Can be reduced.

さらに、リアルタイムアプリケーションが使用されているときに再認証を行わざるを得ない場合においても、再認証は通信状態が良好なときにのみ実行されるので、再認証による遅延がリアルタイムアプリケーションの品質に与える影響を抑制することができる。   Furthermore, even if re-authentication is unavoidable when a real-time application is in use, re-authentication is performed only when the communication state is good, so the delay due to re-authentication adds to the quality of the real-time application. The influence can be suppressed.

さらに、フェーズ2、3のいずれにおいても再認証プロセスが実行されなかった場合には、フェーズ4で、ネットワーク層とトランスポート層の品質および実行中のリアルタイムアプリケーションの有無を監視せず、物理層の受信品質のみで再認証の実行を決めるようになっている。これにより、外部装置である無線LANアクセスポイントとの無線通信の状態が良好でない場合に再認証が実行されることを、可能な限り防止できるようになっている。   Furthermore, if the re-authentication process is not executed in any of Phases 2 and 3, Phase 4 does not monitor the quality of the network layer and the transport layer and whether or not there is a real-time application being executed. Re-authentication is decided only by the reception quality. As a result, re-authentication can be prevented as much as possible when the state of wireless communication with the wireless LAN access point, which is an external device, is not good.

(他の実施形態)
有線LANシステムにおいても、無線LANシステムの場合と同様に、VoIPなどのリアルタイムアプリケーションが実行されているときに再認証が行われることを回避すべきである。また、ネットワークの負荷が大きくトランスポート層およびネットワーク層の通信品質が悪いときにも再認証が行われないようにすべきである。ここでは、本発明の他の実施形態のSTAとして、有線LANシステムに適用される携帯通信端末について説明する。
(Other embodiments)
In the wired LAN system, as in the case of the wireless LAN system, re-authentication should be avoided when a real-time application such as VoIP is being executed. Also, re-authentication should not be performed even when the network load is heavy and the communication quality of the transport layer and the network layer is poor. Here, a mobile communication terminal applied to a wired LAN system will be described as an STA of another embodiment of the present invention.

本他の実施形態のSTAの構成は、上述した実施形態のSTAの構成と基本的には同じであるが、一部の動作が異なる。有線LANシステムでは、STAはルータに代表されるネットワーク装置を介して有線LANに接続されるが、無線LANと異なり、STAとネットワーク装置とは通信ケーブルを介して接続されることから、物理層とデータリンク層が安定している。このため、本他の実施形態のSTAでは、これら物理層およびデータリンク層についてモニタリングを行って通信品質を確認する、といった動作は行われない。具体的には、本他の実施形態のSTAでは、監視ユニットが、図2に示したフェーズ1〜4のうち、フェーズ4を除くフェーズ1〜3の動作を行う。ただし、フェーズ3でモニタリングされるデータは、トランスポートそうおよびネットワーク層のQoSである。また、フェーズ2の開始時間T1、フェーズ3の開始時間T2は、
0<T1<T2<T0
という条件を満足するように設定される。また、モニタリング間隔X1、X2は、
X1<T2−T1
X2<T0−T2
という条件を満足するように設定される。
The configuration of the STA of the other embodiment is basically the same as the configuration of the STA of the above-described embodiment, but part of the operation is different. In the wired LAN system, the STA is connected to the wired LAN through a network device typified by a router, but unlike the wireless LAN, the STA and the network device are connected via a communication cable. The data link layer is stable. For this reason, in the STA of this other embodiment, the operation of monitoring the physical layer and the data link layer and confirming the communication quality is not performed. Specifically, in the STA of the other embodiment, the monitoring unit performs the operations of phases 1 to 3 except for phase 4 among phases 1 to 4 shown in FIG. However, the data monitored in phase 3 is transport and network layer QoS. The start time T1 of phase 2 and the start time T2 of phase 3 are
0 <T1 <T2 <T0
It is set to satisfy the condition. The monitoring intervals X1, X2 are
X1 <T2-T1
X2 <T0-T2
It is set to satisfy the condition.

図4に、本他の実施形態のSTAの動作を説明するためのフローチャートを示す。フェーズ1、2までの動作は、図3に示した動作と同じである。フェーズ2で認証プロセスが実行されなかった場合は、制御ユニット12は、監視ユニット10による以下のフェーズ3の動作を行わせる。   FIG. 4 is a flowchart for explaining the operation of the STA according to the other embodiment. The operations up to phases 1 and 2 are the same as the operations shown in FIG. When the authentication process is not executed in Phase 2, the control unit 12 causes the monitoring unit 10 to perform the following Phase 3 operation.

フェーズ3は、T2の時点で開始され、T0の時点で終了する。このフェーズ3では、監視ユニット10によるモニタリングがX2秒間隔で実行される。この監視ユニット10によってモニタリングされるデータは、アソシエート状態、ネットワーク層とトランスポート層の通信品質を示す参考値(遅延、パケットロス、送受信のデータレートなど)である。   Phase 3 starts at time T2 and ends at time T0. In this phase 3, monitoring by the monitoring unit 10 is executed at intervals of X2 seconds. The data monitored by the monitoring unit 10 is a reference value (delay, packet loss, transmission / reception data rate, etc.) indicating the association state, the communication quality of the network layer and the transport layer.

制御ユニット12は、フェーズ3での監視ユニット10によるモニタリングの結果に基づいて、まず、STAとAPがアソシエートされているか否かを判断する(ステップ307)。このステップ307で、STAとAPがアソシエートされていると判断した場合は、続いて、制御ユニット12は、通信品質(QoS)の参考値をもとにしてネットワーク層とトランスポート層のトラヒックが良好であるか否かの判断(「pass」か「fail」かの判定)を行う(ステップ308)。このステップ308での判定結果が「pass」となった場合は、制御ユニット12は、ステップ305に移行し、IEEE802.1xのソフトウェアコンポーネント23に対して、APへ「EAPOL-START」パケットを送出するように要求する。   Based on the result of monitoring by the monitoring unit 10 in phase 3, the control unit 12 first determines whether or not the STA and the AP are associated (step 307). If it is determined in this step 307 that the STA and the AP are associated, then the control unit 12 has good network layer and transport layer traffic based on the reference value of communication quality (QoS). Is determined (determination of “pass” or “fail”) (step 308). If the determination result in step 308 is “pass”, the control unit 12 proceeds to step 305 and sends an “EAPOL-START” packet to the AP to the IEEE802.1x software component 23. To request.

ステップS307で、STAとAPがアソシエートされていないと判断した場合、または、ステップ308での判定結果が「fail」となった場合は、制御ユニット12は、X2秒間だけ待った後(ステップ310)、ステップ306の判断を再び実行する。   If it is determined in step S307 that the STA and the AP are not associated with each other, or if the determination result in step 308 is “fail”, the control unit 12 waits for X2 seconds (step 310). The determination in step 306 is executed again.

ステップ306で、第2の条件を満たさないと判断した場合は、制御ユニット12は、ステップ316に戻ってタイマーのリセットを行う。   If it is determined in step 306 that the second condition is not satisfied, the control unit 12 returns to step 316 and resets the timer.

以上の処理によれば、有線LANシステムにおいて、実行中リアルタイムアプリケーションの有無およびネットワーク層とトランスポート層の通信品質をモニタリングしてその結果をもとにして、APまたは認証サーバ(認証者)から再認証を要求される前に、STA(サプリカント)が都合の良いタイミングで再認証を行うことができ、再認証による遅延問題を回避することができる。   According to the above processing, in the wired LAN system, the presence or absence of a real-time application being executed and the communication quality of the network layer and the transport layer are monitored, and based on the results, the AP or the authentication server (certifier) re- Before authentication is requested, the STA (supplicant) can perform re-authentication at a convenient timing, and a delay problem due to re-authentication can be avoided.

以上説明した本発明における再認証の動作は基本的にソフトウェアで実現可能であり、新規なハードウェアを用いることなく、既存のIEEE802.1x規格の無線LANに容易に適用することができる。   The re-authentication operation according to the present invention described above can be basically realized by software, and can be easily applied to an existing IEEE 802.1x standard wireless LAN without using new hardware.

また、本発明によれば、再認証による遅延の問題を解決するためにセキュリティレベルを落とすことがない、という利点もある。なお、本発明を適用せずに、単にAPにてIEEE802.1xの再認証機能を無効にして再認証が無条件に実行されることを防止するだけでは、セキュリティレベルを低下する結果となる。   Further, according to the present invention, there is an advantage that the security level is not lowered in order to solve the problem of delay due to re-authentication. If the IEEE802.1x re-authentication function is simply disabled at the AP and the re-authentication is not executed unconditionally without applying the present invention, the security level is lowered.

なお、本発明の各実施形態で説明した構成および動作は本発明の一例であり、適宜、変更することが可能である。例えば、図3において、フェーズ4に対応する処理を省略することも可能である。また、フェーズ3に対応する処理において、ステップ309を省略してもよい。ただし、この場合は、リアルタイムアプリケーションの通信品質が良い状態で再認証を行うことはできるものの、ステップ309を省略したことで、無線LANアクセスポイントとの無線通信状態が悪い状態で再認証が行われる場合がある。   The configurations and operations described in the embodiments of the present invention are examples of the present invention, and can be changed as appropriate. For example, in FIG. 3, the processing corresponding to phase 4 can be omitted. In the process corresponding to phase 3, step 309 may be omitted. However, in this case, although re-authentication can be performed in a state where the communication quality of the real-time application is good, re-authentication is performed in a state where the wireless communication state with the wireless LAN access point is poor because step 309 is omitted. There is a case.

また、本発明のSTAは、ノート型のパーソナルコンピュータに代表されるコンピュータ端末より構成される。予め用意されたプログラムにしたがってコンピュータが動作することで、各実施形態で説明したような再認証の動作を実行することができる。   The STA of the present invention is configured by a computer terminal represented by a notebook personal computer. When the computer operates according to a program prepared in advance, the re-authentication operation described in each embodiment can be executed.

本発明の一実施形態である携帯通信端末の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the mobile communication terminal which is one Embodiment of this invention. 図1に示す携帯通信端末のモニタリング動作を説明するためのタイムフレーム図である。It is a time frame figure for demonstrating the monitoring operation | movement of the portable communication terminal shown in FIG. 図1に示す携帯通信端末の再認証の処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process of re-authentication of the mobile communication terminal shown in FIG. 本他の実施形態である携帯通信端末の再認証の処理を説明するためのフローチャートである。It is a flowchart for demonstrating the process of re-authentication of the mobile communication terminal which is this other embodiment. IEEE802.1x規格のセキュリティシステムの概念図である。It is a conceptual diagram of the security system of IEEE802.1x standard. IEEE802.1x規格のセキュリティシステムを導入した一般的な無線LANシステムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of a general wireless LAN system in which an IEEE 802.1x standard security system is introduced. FIG.

符号の説明Explanation of symbols

10 監視ユニット
11 設定値入力ユニット
12 制御ユニット
20 通信ソフトウェアモデル
21〜24 コンポーネント
10 Monitoring Unit 11 Set Value Input Unit 12 Control Unit 20 Communication Software Model 21-24 Component

Claims (24)

外部装置との間でユーザ認証に必要な情報を送受信する認証処理部と、
少なくとも所定のアプリケーションの実行の有無を定期的に監視する監視ユニットと、
前記監視ユニットにて前記所定のアプリケーションが実行されていないことが検出された場合に、前記認証処理部に、前記ユーザ認証を再実行するための再認証セッションを開始させる制御ユニットとを有する携帯通信端末。
An authentication processing unit that transmits and receives information necessary for user authentication with an external device;
A monitoring unit that periodically monitors whether or not a predetermined application is being executed,
Mobile communication having a control unit that causes the authentication processing unit to start a re-authentication session to re-execute the user authentication when the monitoring unit detects that the predetermined application is not being executed Terminal.
前記監視ユニットは、第1の所定期間にわたって前記所定のアプリケーションの実行を検出した場合は、前記外部装置との通信状態を一定時間間隔で監視し、
前記制御ユニットは、前記監視ユニットによる通信状態の監視結果に基づいて、前記外部装置との通信が良好か否かを判断し、良好と判断した場合に、前記認証処理部に前記再認証セッションを開始させる、請求項1に記載の携帯通信端末。
When the monitoring unit detects execution of the predetermined application over a first predetermined period, the monitoring unit monitors a communication state with the external device at a predetermined time interval,
The control unit determines whether or not the communication with the external device is good based on the monitoring result of the communication state by the monitoring unit, and if it determines that the communication is good, the control unit sends the re-authentication session to the authentication processing unit. The mobile communication terminal according to claim 1, which is started.
前記監視ユニットは、前記外部装置との通信状態として、少なくとも前記所定のアプリケーションの通信路における通信品質を監視する、請求項2に記載の携帯通信端末。   The mobile communication terminal according to claim 2, wherein the monitoring unit monitors at least communication quality in a communication path of the predetermined application as a communication state with the external device. 前記通信品質が、前記所定のアプリケーションによる通信を提供するネットワーク層およびトランスポート層のそれぞれにおける通信品質である、請求項3に記載の携帯通信端末。   The mobile communication terminal according to claim 3, wherein the communication quality is communication quality in each of a network layer and a transport layer that provide communication by the predetermined application. 前記外部装置との通信が無線通信であり、該無線通信を行う無線通信部と、
前記無線通信部にて受信される信号の電界強度を検出する電界強度検出部とをさらに有し、
前記監視ユニットは、前記外部装置との通信状態として、前記無線通信部にて検出される電界強度をさらに監視する、請求項3または4に記載の携帯通信端末。
Communication with the external device is wireless communication, a wireless communication unit for performing the wireless communication,
An electric field strength detection unit for detecting the electric field strength of the signal received by the wireless communication unit;
The mobile communication terminal according to claim 3 or 4, wherein the monitoring unit further monitors an electric field strength detected by the wireless communication unit as a communication state with the external device.
前記監視ユニットは、前記制御ユニットが第2の所定期間内に前記外部装置との通信が良好であると判断できない場合は、前記無線通信部にて検出される電界強度を一定の時間間隔でさらに監視し、
前記制御ユニットは、前記監視ユニットによる前記電界強度の監視結果に基づいて、前記外部装置との無線通信が良好か否かを判断し、良好と判断した場合に、前記認証処理部に前記再認証セッションを開始させる、請求項5に記載の携帯通信端末。
If the control unit cannot determine that the communication with the external device is good within the second predetermined period, the monitoring unit further increases the electric field strength detected by the wireless communication unit at regular time intervals. Monitor
The control unit determines whether or not wireless communication with the external device is good based on a monitoring result of the electric field strength by the monitoring unit. The mobile communication terminal according to claim 5, wherein a session is started.
携帯通信端末と、
前記携帯通信端末をLANに接続するためのネットワーク装置とを有し、
前記携帯通信端末は、
前記ネットワーク装置との間でユーザ認証に必要な情報を送受信する認証処理部と、
少なくとも所定のアプリケーションの実行の有無を定期的に監視する監視ユニットと、
前記監視ユニットにて前記所定のアプリケーションが実行されていないことが検出された場合に、前記認証処理部に、前記ユーザ認証を再実行するための再認証セッションを開始させる制御ユニットとを有するLANシステム。
A mobile communication device,
A network device for connecting the portable communication terminal to a LAN,
The mobile communication terminal is
An authentication processing unit that transmits and receives information necessary for user authentication with the network device;
A monitoring unit that periodically monitors whether or not a predetermined application is being executed,
A LAN system comprising: a control unit that causes the authentication processing unit to start a re-authentication session for re-execution of the user authentication when the monitoring unit detects that the predetermined application is not being executed .
前記監視ユニットは、第1の所定期間にわたって前記所定のアプリケーションの実行を検出した場合は、外部装置との通信状態を一定の時間間隔で監視し、
前記制御ユニットは、前記監視ユニットによる通信状態の監視結果に基づいて、前記ネットワーク装置との通信が良好か否かを判断し、良好と判断した場合に、前記認証処理部に前記再認証セッションを開始させる、請求項7に記載のLANシステム。
When the monitoring unit detects the execution of the predetermined application over a first predetermined period, the monitoring unit monitors a communication state with an external device at a certain time interval,
The control unit determines whether or not the communication with the network device is good based on the monitoring result of the communication state by the monitoring unit, and if the control unit determines that the communication is good, the control unit sends the re-authentication session to the authentication processing unit. The LAN system according to claim 7, wherein the LAN system is started.
前記監視ユニットは、前記外部装置との通信状態として、少なくとも前記所定のアプリケーションの通信路における通信品質を監視する、請求項8に記載のLANシステム。   The LAN system according to claim 8, wherein the monitoring unit monitors at least communication quality on a communication path of the predetermined application as a communication state with the external device. 前記通信品質が、前記所定のアプリケーションによる通信を提供するネットワーク層およびトランスポート層のそれぞれにおける通信品質である、請求項9に記載のLANシステム。   The LAN system according to claim 9, wherein the communication quality is a communication quality in each of a network layer and a transport layer that provide communication by the predetermined application. 前記ネットワーク装置が無線LANアクセスポイントであり、
前記携帯通信端末は、
前記無線LANアクセスポイントとの間で無線通信を行う無線通信部と、
前記無線通信部にて受信される信号の電界強度を検出する電界強度検出部とをさらに有し、
前記監視ユニットは、前記ネットワーク装置との通信状態として、前記無線通信部にて検出される電界強度をさらに監視する、請求項9または10に記載のLANシステム。
The network device is a wireless LAN access point;
The mobile communication terminal is
A wireless communication unit for performing wireless communication with the wireless LAN access point;
An electric field strength detection unit for detecting the electric field strength of the signal received by the wireless communication unit;
The LAN system according to claim 9 or 10, wherein the monitoring unit further monitors an electric field strength detected by the wireless communication unit as a communication state with the network device.
前記監視ユニットは、前記制御ユニットが第2の所定期間内に前記ネットワーク装置との通信が良好であると判断できない場合は、前記無線通信部にて検出される電界強度を一定の時間間隔でさらに監視し、
前記制御ユニットは、前記監視ユニットによる前記電界強度の監視結果に基づいて、前記無線LANアクセスポイントとの無線通信が良好か否かを判断し、良好と判断した場合に、前記認証処理部に前記再認証セッションを開始させる、請求項11に記載のLANシステム。
If the control unit cannot determine that the communication with the network device is good within the second predetermined period, the monitoring unit further increases the electric field strength detected by the wireless communication unit at a constant time interval. Monitor
The control unit determines whether or not the wireless communication with the wireless LAN access point is good based on the monitoring result of the electric field strength by the monitoring unit. The LAN system according to claim 11, wherein a re-authentication session is initiated.
外部装置との間でユーザ認証に必要な情報を送受信する携帯通信端末において行われるユーザ再認証方法であって、
少なくとも所定のアプリケーションの実行の有無を定期的に監視する第1のステップと、
前記第1のステップでの監視において前記所定のアプリケーションが実行されていないことが検出された場合に、前記ユーザ認証を再実行するための再認証セッションを開始する第2のステップとを含むユーザ再認証方法。
A user re-authentication method performed in a mobile communication terminal that transmits and receives information necessary for user authentication with an external device,
A first step of periodically monitoring at least the execution of a predetermined application;
A second step of starting a re-authentication session for re-executing the user authentication when it is detected in the monitoring in the first step that the predetermined application is not being executed. Authentication method.
前記第1のステップでの監視において第1の所定期間にわたって前記所定のアプリケーションの実行を検出した場合は、前記外部装置との通信状態を一定の時間間隔で監視する第3のステップと、
前記第3のステップでの監視結果に基づいて、前記外部装置との通信が良好か否かを判断する第4のステップと、
前記第4のステップで良好と判断した場合に、前記再認証セッションを開始する第5のステップとを含む、請求項13に記載のユーザ再認証方法。
A third step of monitoring a communication state with the external device at a fixed time interval when execution of the predetermined application is detected over a first predetermined period in the monitoring in the first step;
A fourth step of determining whether or not communication with the external device is good based on the monitoring result in the third step;
The user re-authentication method according to claim 13, further comprising a fifth step of starting the re-authentication session when it is determined to be good in the fourth step.
前記第3のステップは、前記外部装置との通信状態として少なくとも前記所定のアプリケーションの通信路における通信品質を監視するステップを含む、請求項14に記載のユーザ再認証方法。   15. The user re-authentication method according to claim 14, wherein the third step includes a step of monitoring a communication quality in a communication path of at least the predetermined application as a communication state with the external device. 前記通信品質が、前記所定のアプリケーションによる通信を提供するネットワーク層およびトランスポート層のそれぞれにおける通信品質である、請求項15に記載のユーザ再認証方法。   The user re-authentication method according to claim 15, wherein the communication quality is a communication quality in each of a network layer and a transport layer that provide communication by the predetermined application. 前記外部装置との通信が無線通信であり、
前記第3のステップは、前記外部装置との通信状態として前記外部装置からの受信信号の電界強度を一定の時間間隔で検出するステップをさらに含む、請求項15に記載のユーザ再認証方法。
Communication with the external device is wireless communication,
The user re-authentication method according to claim 15, wherein the third step further includes a step of detecting an electric field strength of a reception signal from the external device as a communication state with the external device at a constant time interval.
前記第4のステップで第2の所定期間内に前記外部装置との通信が良好であると判断できない場合は、前記外部装置からの受信信号の電界強度を一定の時間間隔でさらに監視する第6のステップと、
前記第6のステップでの監視結果に基づいて、前記外部装置との無線通信が良好か否かを判断する第7のステップと、
前記第6のステップで良好と判断した場合に、前記再認証セッションを開始する第8のステップとを含む、請求項14に記載のユーザ再認証方法。
If it is not determined in the fourth step that the communication with the external device is good within the second predetermined period, the electric field strength of the received signal from the external device is further monitored at regular time intervals. And the steps
A seventh step of determining whether or not wireless communication with the external device is good based on a monitoring result in the sixth step;
The user re-authentication method according to claim 14, further comprising an eighth step of starting the re-authentication session when it is determined to be good in the sixth step.
外部装置との間でユーザ認証に必要な情報を送受信する携帯通信端末において用いられるプログラムであって、
少なくとも所定のアプリケーションの実行の有無を定期的に監視する第1の処理と、
前記第1の処理での監視において前記所定のアプリケーションが実行されていないことが検出された場合に、前記ユーザ認証を再実行するための再認証セッションを開始する第2の処理とを前記携帯通信端末のコンピュータに実行させるプログラム。
A program used in a mobile communication terminal that transmits and receives information necessary for user authentication with an external device,
A first process for periodically monitoring whether at least a predetermined application is executed;
A second process for starting a re-authentication session for re-executing the user authentication when it is detected that the predetermined application is not executed in the monitoring in the first process; A program to be executed by the terminal computer.
前記第1の処理での監視において第1の所定期間にわたって前記所定のアプリケーションの実行を検出した場合は、前記外部装置との通信状態を一定の時間間隔で監視する第3の処理と、
前記第3の処理での監視結果に基づいて、前記外部装置との通信が良好か否かを判断する第4の処理と、
前記第4の処理で良好と判断した場合に、前記再認証セッションを開始する第5の処理とを前記携帯通信端末のコンピュータにさらに実行させる、請求項19に記載のプログラム。
A third process for monitoring a communication state with the external device at a fixed time interval when the execution of the predetermined application is detected over a first predetermined period in the monitoring in the first process;
A fourth process for determining whether or not the communication with the external device is good based on a monitoring result in the third process;
The program according to claim 19, further causing a computer of the mobile communication terminal to execute a fifth process for starting the re-authentication session when it is determined that the fourth process is good.
前記第3の処理は、前記外部装置との通信状態として少なくとも前記所定のアプリケーションの通信路における通信品質を監視する処理を含む、請求項20に記載のプログラム。   21. The program according to claim 20, wherein the third process includes a process of monitoring communication quality in a communication path of at least the predetermined application as a communication state with the external device. 前記通信品質が、前記所定のアプリケーションによる通信を提供するネットワーク層およびトランスポート層のそれぞれにおける通信品質である、請求項21に記載のプログラム。   The program according to claim 21, wherein the communication quality is a communication quality in each of a network layer and a transport layer that provide communication by the predetermined application. 前記外部装置との通信が無線通信であり、
前記第3の処理は、前記外部装置との通信状態として前記外部装置からの受信信号の電界強度を一定時間間隔で検出する処理をさらに含む、請求項21に記載のプログラム。
Communication with the external device is wireless communication,
The program according to claim 21, wherein the third process further includes a process of detecting an electric field strength of a reception signal from the external apparatus at a constant time interval as a communication state with the external apparatus.
前記第4の処理で第2の所定期間内に前記外部装置との通信が良好であると判断できない場合は、前記外部装置からの受信信号の電界強度を一定の時間間隔でさらに監視する第6の処理と、
前記第6の処理での監視結果に基づいて、前記外部装置との無線通信が良好か否かを判断する第7の処理と、
前記第6の処理で良好と判断した場合に、前記再認証セッションを開始する第8の処理とを前記携帯通信端末のコンピュータにさらに実行させる、請求項20に記載のプログラム。
If the fourth process cannot determine that the communication with the external device is good within the second predetermined period, the electric field strength of the received signal from the external device is further monitored at regular time intervals. And processing
A seventh process for determining whether wireless communication with the external device is good based on a monitoring result in the sixth process;
21. The program according to claim 20, further causing the computer of the mobile communication terminal to further execute an eighth process for starting the re-authentication session when it is determined that the sixth process is good.
JP2005008924A 2005-01-17 2005-01-17 Mobile communication terminal and user authentication method Active JP4527553B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005008924A JP4527553B2 (en) 2005-01-17 2005-01-17 Mobile communication terminal and user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005008924A JP4527553B2 (en) 2005-01-17 2005-01-17 Mobile communication terminal and user authentication method

Publications (2)

Publication Number Publication Date
JP2006197462A true JP2006197462A (en) 2006-07-27
JP4527553B2 JP4527553B2 (en) 2010-08-18

Family

ID=36803140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005008924A Active JP4527553B2 (en) 2005-01-17 2005-01-17 Mobile communication terminal and user authentication method

Country Status (1)

Country Link
JP (1) JP4527553B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537566A (en) * 2007-08-17 2010-12-02 クゥアルコム・インコーポレイテッド Service set manager for ad hoc mobile service providers
US8644206B2 (en) 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
US9392445B2 (en) 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023166A (en) * 2002-06-12 2004-01-22 Nippon Telegr & Teleph Corp <Ntt> Mobile communication service system
JP2004343448A (en) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd Authentication system for wireless lan access
JP2004362582A (en) * 2003-06-03 2004-12-24 Microsoft Corp Supplicant and authenticator intercommunication mechanism independent of underlying data link layer and physical layer protocol
JP2005011245A (en) * 2003-06-20 2005-01-13 Furukawa Electric Co Ltd:The Recipient authentication method, inter-network connection device therefor and recipient authentication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004023166A (en) * 2002-06-12 2004-01-22 Nippon Telegr & Teleph Corp <Ntt> Mobile communication service system
JP2004343448A (en) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd Authentication system for wireless lan access
JP2004362582A (en) * 2003-06-03 2004-12-24 Microsoft Corp Supplicant and authenticator intercommunication mechanism independent of underlying data link layer and physical layer protocol
JP2005011245A (en) * 2003-06-20 2005-01-13 Furukawa Electric Co Ltd:The Recipient authentication method, inter-network connection device therefor and recipient authentication system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010537566A (en) * 2007-08-17 2010-12-02 クゥアルコム・インコーポレイテッド Service set manager for ad hoc mobile service providers
US8644206B2 (en) 2007-08-17 2014-02-04 Qualcomm Incorporated Ad hoc service provider configuration for broadcasting service information
US9167426B2 (en) 2007-08-17 2015-10-20 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US9392445B2 (en) 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
US9398453B2 (en) 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US9179367B2 (en) 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network

Also Published As

Publication number Publication date
JP4527553B2 (en) 2010-08-18

Similar Documents

Publication Publication Date Title
US20200344604A1 (en) Method For Performing Verification By Using Shared Key, Method For Performing Verification By Using Public Key And Private Key, And Apparatus
CN106105134B (en) Method and apparatus for improving end-to-end data protection
EP3408988B1 (en) Method and apparatus for network access
EP1958365B1 (en) Network client validation of network management frames
US9867044B2 (en) Method and apparatus for security configuration and verification of wireless devices in a fixed/mobile convergence environment
EP1900170B1 (en) Short authentication procedure in wireless data communications networks
US8316430B2 (en) Preventing network traffic blocking during port-based authentication
US7194763B2 (en) Method and apparatus for determining authentication capabilities
US8312278B2 (en) Access authentication method applying to IBSS network
US8701160B2 (en) Network security HTTP negotiation method and related devices
RU2587417C2 (en) Authentication systems and methods
WO2008051458A2 (en) Method and apparatus for self configuration of lte e-node bs
JP4527553B2 (en) Mobile communication terminal and user authentication method
WO2005060483A2 (en) Authentication for transmission control protocol
US9380633B2 (en) Method and system for WLAN connection control
JP5399509B2 (en) Prevention of bid-off attacks in communication systems
US9602493B2 (en) Implicit challenge authentication process
CN110062427A (en) Support the trusted service management method and device of wireless network switching

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100511

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100603

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4527553

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350