JP2006311373A - アクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラム - Google Patents

アクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラム Download PDF

Info

Publication number
JP2006311373A
JP2006311373A JP2005133464A JP2005133464A JP2006311373A JP 2006311373 A JP2006311373 A JP 2006311373A JP 2005133464 A JP2005133464 A JP 2005133464A JP 2005133464 A JP2005133464 A JP 2005133464A JP 2006311373 A JP2006311373 A JP 2006311373A
Authority
JP
Japan
Prior art keywords
terminal
area
communication
control server
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005133464A
Other languages
English (en)
Inventor
Katsuhito Hayashi
勝仁 林
Atsushi Hashizume
淳 橋爪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2005133464A priority Critical patent/JP2006311373A/ja
Publication of JP2006311373A publication Critical patent/JP2006311373A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 無線通信のセキュリティを確保しながら、無線通信をユーザが容易に利用することが可能なアクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラムを提供する。
【解決手段】 所定の無線通信方式が用いられるArea20(ログイン用エリア)内に位置する端末10を認証する認証部43と、認証部43によって端末10が認証された場合に、所定の無線通信方式が用いられるエリア30a(通信用エリア)内で、所定の無線通信方式を用いて端末10が通信を行うことを許可する通信許可処理部45とをAP制御サーバ40が備える。
【選択図】 図2

Description

本発明は、端末が認証された場合に、所定の無線通信方式を用いて通信用エリア内で端末が通信を行うことを許可するアクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラムに関する。
従来、アクセスポイント(以下、AP)に無線LAN端末が接続することによって、無線LANを無線LAN端末が利用することを可能とする無線LANシステムが一般的に広く知られている。また、無線LANシステムでは、セキュリティ管理の観点から、ESSID(Extended Service Set Identity)やWEPキー(Wired Equivalent Privacy キー)等がアクセスポイントに割当てられている。
従って、無線LAN端末がアクセスポイントに接続して無線LANを利用するためには、アクセスポイントに割当てられたESSIDやWEPキーを予め取得する必要があった。
また、アクセスポイントに割当てられたESSIDやWEPキーを無線LAN端末に設定する作業を容易にするために、携帯端末を用いる方法も提案されている(例えば、特許文献1)。
具体的には、携帯端末は、ESSIDやWEPキーを管理する管理サーバに携帯電話網を介して接続して、ESSIDやWEPキーを管理サーバから取得するとともに、取得したESSIDやWEPキーを無線LAN端末に送信する。
このように、携帯端末を用いてESSIDやWEPキーを無線LAN端末が予め取得することによって、無線通信のセキュリティを確保しながら、無線LANを利用することができる。
特開2004−264976号公報(〔0025〕段落、〔0026〕段落及び図5)
ところで、無線通信のセキュリティを確保する方法として、アクセスポイントに接続することが許可された無線LAN端末の識別情報(例えば、MACアドレス)を、そのアクセスポイントに登録することによって、識別情報が登録された無線LAN端末のみにアクセスポイントに接続する権限を与える方法がある。
上述したように、無線LANと異なるネットワーク(携帯電話網)を経由してアクセスポイントに無線LAN端末の識別情報を登録することも考えられるが、従来技術では、無線LANと異なるネットワークに接続する機能又は端末が必要となる。
従って、無線通信のセキュリティを確保しながら、無線LANを容易に利用することができる枠組みが望まれている。
そこで、本発明は、上述した課題を解決するためになされたものであり、無線通信のセキュリティを確保しながら、無線通信をユーザが容易に利用することが可能なアクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラムを提供することを目的とする。
本発明の第1の特徴は、所定の無線通信方式が用いられるログイン用エリア(Area20)内に位置する端末を認証する認証部(認証部43)と、認証部によって端末が認証された場合に、所定の無線通信方式が用いられる通信用エリア(Area30)内で、所定の無線通信方式を用いて端末が通信を行うことを許可する許可部(通信許可処理部45)とをアクセス制御サーバが備えることを要旨とする。
かかる特徴によれば、認証部がログイン用エリア内に位置する端末を認証した後に、許可部が所定の無線通信方式を用いて端末が通信用エリア内で通信を行うことを許可することにより、アクセス制御サーバは、無線通信のセキュリティを確保しながら、ユーザが容易に利用可能な無線通信を提供することができる。
本発明の第2の特徴は、本発明の第1の特徴において、ログイン用エリアの広さが、通信用エリアの広さよりも狭いことを要旨とする。
本発明の第3の特徴は、本発明の第1の特徴又は第2の特徴において、認証部によって端末が認証された場合に、通信用エリア内で用いられるアクセスポイント情報を端末に通知する通知部(送受信部41)をアクセス制御サーバがさらに備え、アクセスポイント情報が、通信用エリア内で用いられる暗号化キー(WEPキー)及び通信用エリアに割当てられたグループ識別子(ESSID)のうち、少なくともいずれか一方を含むことを要旨とする。
本発明の第4の特徴は、本発明の第1の特徴乃至第3の特徴において、端末には、優先順位が設定されており、許可部は、ログイン用エリア内に複数の端末が位置する場合に、端末に設定された優先順位に従って、端末が所定の無線通信方式を用いて通信用エリア内で通信を行うことを許可することを要旨とする。
本発明の第5の特徴は、本発明の第1の特徴乃至第4の特徴において、端末が通信を行う通信用エリアの変更を端末に指示するエリア変更指示部(ハンドオフ指示部46)をさらに備え、端末には、優先順位が設定されており、通信用エリアは、第1通信用エリア(エリア30a)と第2通信用エリア(エリア30b)とを含み、一の端末(端末10a)が第1通信用エリア内で通信を行うことが許可部によって許可されているときに、認証部によって一の端末よりも高い優先順位が設定された他の端末(端末10b)が認証された場合において、エリア変更指示部が、一の端末が通信を行う通信用エリアを第1通信用エリアから第2通信用エリアに変更することを一の端末に指示し、許可部が、第1通信用エリア内で他の端末が通信を行うことを許可することを要旨とする。
本発明の第6の特徴は、所定の無線通信方式が用いられるログイン用エリア内に位置する端末を認証する認証ステップと、認証ステップで端末が認証された場合に、所定の無線通信方式が用いられる通信用エリア内で、所定の無線通信方式を用いて端末が通信を行うことを許可する許可ステップとをアクセス制御プログラムがコンピュータに実行させることを要旨とする。
本発明の第7の特徴は、本発明の第6の特徴において、認証ステップで端末が認証された場合に、通信用エリア内で用いられるアクセスポイント情報を端末に通知する通知ステップをアクセス制御プログラムがさらにコンピュータに実行させ、アクセスポイント情報が、通信用エリア内で用いられる暗号化キー及び通信用エリアに割当てられたグループ識別子のうち、少なくともいずれか一方を含むことを要旨とする。
本発明によれば、無線通信のセキュリティを確保しながら、無線通信をユーザが容易に利用することが可能なアクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラムを提供することができる。
[第1実施形態]
(第1実施形態に係る無線LANシステムの構成)
以下において、本発明の第1実施形態に係る無線LANシステムの構成について、図面を参照しながら説明する。図1は、本発明の第1実施形態に係る無線LANシステムの構成を示す図である。
図1に示すように、無線LANシステムは、端末10と、ログイン用AP20と、通信用AP30と、AP制御サーバ40とによって構成され、インターネット網50に接続される。
端末10は、所定の無線通信方式(例えば、IEEE802.11a/b/g/n)で通信を行う機能を有する無線LAN端末である。
ログイン用AP20は、Area20内に位置する端末10が無線LANシステムにログインする際に接続されるアクセスポイントである。また、ログイン用AP20には、ESSID(Extended Service Set Identity)、WEP(Wired Equivalent Privacy)キーやMACフィルタ等でアクセス制限されておらず、Area20内に位置する端末10は、自由にログイン用AP20と接続可能である。
通信用AP30は、Area30内に位置する端末10と通信を行うことが可能なアクセスポイントである。なお、Area30は、Area20よりも広いエリアであり、Area20と重複していてもよい。
また、通信用AP30には、ESSID、WEPキーやMACフィルタ等が設定されており、Area30内に位置する端末10と通信用AP30との間で行われる無線通信のセキュリティが確保されている。
AP制御サーバ40は、ログイン用AP20及び通信用AP30と有線又は無線で接続され、Area20内に位置する端末10をパスワード等によって認証するサーバである。
(第1実施形態に係るログイン用AP、通信用AP及びAP制御サーバの構成)
以下において、本発明の第1実施形態に係るログイン用AP20、通信用AP30及びAP制御サーバ40の構成について、図面を参照しながら説明する。図2は、本発明の第1実施形態に係るログイン用AP20、通信用AP30及びAP制御サーバ40の構成を示すブロック図である。
図2に示すように、ログイン用AP20は、ログイン用アンテナ21と、送受信部22とを有する。
ログイン用アンテナ21は、上述したArea20をカバーするアンテナである。具体的には、ログイン用アンテナ21は、ユーザによって端末10に入力されるパスワードをArea20内に位置する端末10から受信する。また、ログイン用アンテナ21は、Area30内で用いられるESSID及びWEPキーを、Area20内に位置する端末10に送信する。
送受信部22は、ログイン用AP20とAP制御サーバ40との間でデータを送受信する。具体的には、送受信部22は、ログイン用アンテナ21が受信するパスワードをAP制御サーバ40に送信し、Area30内で用いられるESSID及びWEPキーをAP制御サーバ40から受信する。
通信用AP30は、通信用アンテナ31と、送受信部32と、フィルタ管理部33とを有する。
通信用アンテナ31は、上述したArea30をカバーするアンテナである。具体的には、通信用アンテナ31は、Area30内に位置する端末10と通信用AP30(無線LANシステム)との間でデータを送受信する。なお、通信用アンテナ31は、フィルタ登録された端末10のみとデータを送受信する。
送受信部32は、通信用AP30とAP制御サーバ40との間でデータを送受信する。具体的には、送受信部32は、Area30内で通信を行うことが許可された端末10をフィルタ登録するためのフィルタ登録要求をAP制御サーバ40から受信する。また、送受信部32は、フィルタ登録要求に応じて、端末10のフィルタ登録が完了すると、フィルタ登録が完了したことを通知するためのフィルタ登録完了をAP制御サーバ40に送信する。
フィルタ管理部33は、Area30内で通信を行うことが許可された端末10をフィルタ登録するとともに、フィルタ登録した内容を管理する。具体的には、フィルタ管理部33は、Area30内で通信を行うことが許可された端末10のMACアドレスをフィルタ登録して、フィルタ登録した内容を管理する。
AP制御サーバ40は、送受信部41と、認証DB42と、認証部43と、AP情報DB44と、通信許可処理部45と、ハンドオフ指示部46とを有する。
送受信部41は、AP制御サーバ40とログイン用AP20との間でデータを送受信し、AP制御サーバ40と通信用AP30との間でデータを送受信する。具体的には、送受信部41は、パスワードをログイン用AP20から受信し、Area30内で用いられるESSID及びWEPキーをログイン用AP20に送信する。また、送受信部41は、Area30内で通信を行うことが許可された端末10のMACアドレスをフィルタ登録させるためのフィルタ登録要求を通信用AP30に送信し、フィルタ登録が完了したことを示すフィルタ登録完了を通信用AP30から受信する。
認証DB42は、Area30内で通信を行うことを端末10に許可するか否かを判定するためのパスワードを記憶する。なお、パスワードは、ユーザによって予め認証DB42に記憶される。
認証部43は、認証DB42を参照して端末10を認証する。具体的には、認証部43は、送受信部41によって受信されたパスワードが認証部43に記憶されているか否かを確認し、パスワードが記憶されている場合に端末10が正当であると認証する。
AP情報DB44は、Area30内で用いられるESSID及びWEPキーをAP情報として記憶する。なお、AP情報には、Area30内で用いられる周波数チャネル等が含まれていてもよい。
通信許可処理部45は、認証部43によって端末10が認証された場合に、AP情報DB44を参照してAP情報を取得する。また、通信許可処理部45は、取得したAP情報を認証部43によって認証された端末10にログイン用AP20を介して送信することを送受信部41に指示する。
さらに、通信許可処理部45は、認証部43によって端末10が認証された場合に、端末10を通信用AP30にフィルタ登録させるためのフィルタ登録要求を通信用AP30に送信する。
このように、通信許可処理部45は、認証部43によって端末10が認証されると、Area30内で端末10が通信するために必要な処理を行って、Area30内で端末10が通信することを許可する。
ハンドオフ指示部46は、端末10が接続するアクセスポイント(エリア)の変更を、ログイン用AP20を介して端末10に指示する(アクセスポイントのハンドオフを指示する)。例えば、ハンドオフ指示部46は、端末10が認証されると、端末10が接続するアクセスポイントをログイン用AP20から通信用AP30に変更することを、ログイン用AP20を介して端末10に指示する(アクセスポイントのハンドオフを指示する)。
(第1実施形態に係る無線LANシステムの動作)
以下において、本発明の第1実施形態に係る無線LANシステムの動作について、図面を参照しながら説明する。図3は、本発明の第1実施形態に係る無線LANシステムの動作を示すシーケンス図である。
図3に示すように、ステップ101において、端末10は、ユーザによって入力されたパスワードをログイン用AP20に送信し、ステップ102において、ログイン用AP20は、端末10から受信したパスワードをAP制御サーバ40に送信する。なお、端末10とAP制御サーバ40との間で行われる通信では、IPsec、SSL、その他の方式を用いてパスワードが暗号化されてもよい。
ステップ103において、AP制御サーバ40は、認証DB42を参照して端末10が正当であるか否かを判定する。また、AP制御サーバ40は、端末10が正当であると認証された場合には、ステップ104の処理に移る。一方、AP制御サーバ40は、端末10が正当であると認証されなかった場合には、パスワードの受信待ち状態となる。なお、AP制御サーバ40は、ログイン用AP20を介して端末10にエラー通知を送信してもよい。
ステップ104において、AP制御サーバ40は、Area30内で用いられるAP情報(本実施形態では、ESSID及びWEPキー)をログイン用AP20に送信し、ステップ105において、ログイン用AP20は、AP制御サーバ40から受信したAP情報を端末10に送信する。
ステップ106において、AP制御サーバ40は、端末10をフィルタ登録させるためのフィルタ登録要求を通信用AP30に送信する。具体的には、AP制御サーバ40は、端末10のMACアドレスを通信用AP30に送信する。
ステップ107において、通信用AP30は、AP制御サーバ40によって認証された端末10をフィルタ登録する。具体期には、通信用AP30は、AP制御サーバ40から受信した端末10のMACアドレスをフィルタ登録する。
ステップ108において、通信用AP30は、端末10のフィルタ登録が完了したことを通知するためのフィルタ登録完了をAP制御サーバ40に送信する。
ステップ109において、AP制御サーバ40は、端末10が接続するアクセスポイントをログイン用AP20から通信用AP30に変更することを要求するためのハンドオフ要求をログイン用AP20に送信し、ステップ110において、ログイン用AP20は、AP制御サーバ40から受信したハンドオフ要求を端末10に送信する。
ステップ111において、端末10は、ステップ105で受信したAP情報(ESSID及びWEPキー)を用いて通信用AP30と通信を開始する。
(第1実施形態に係る無線LANシステムの作用及び効果)
本発明の第1実施形態に係る無線LANシステムによれば、認証部43が、ログイン用AP20から受信したパスワードに基づいて、Area20(ログイン用エリア)内に位置する端末10を認証した後に、通信許可処理部45が、端末10(そのMACアドレス)を通信用AP30にフィルタ登録させて、端末10がArea30(通信用エリア)内で通信を行うことを許可することにより、AP制御サーバ40は、無線通信のセキュリティを確保しながら、ユーザが容易に利用可能な無線通信を提供することができる。
[第2実施形態]
(第2実施形態に係る無線LANシステムの構成)
以下において、本発明の第2実施形態に係る無線LANシステムについて、図面を参照しながら説明する。
なお、以下においては、上述した第1実施形態と第2実施形態との差異を主として説明する。具体的には、上述した第1実施形態では、通信用AP30が単数である場合を例に挙げて説明したが、第2実施形態では、通信用AP30が複数である場合を例に挙げて説明する。
図4は、本発明の第2実施形態に係る無線LANシステムを示す図である。図4に示すように、無線LANシステムは、複数の端末10(端末10a、端末10b及び端末10c)と、ログイン用AP20と、複数の通信用AP30(通信用AP30a及び通信用AP30b)と、AP制御サーバ40とによって構成され、インターネット網50に接続される。
ここで、各端末10には、通信用AP30と接続する優先順位が設定されている。また、各端末10の優先順位は、ユーザによって任意に設定されてもよく、通信用AP30と接続する頻度等に応じて設定されてもよい。
端末10aは、AP制御サーバ40によって既に認証されており、エリア30a内で通信用AP30aと通信を行っている。
端末10bは、AP制御サーバ40によって認証されておらず、Area20内に位置している。また、端末10bには、端末10a及び端末10cよりも高い優先順位が設定されているものとする。
端末10cは、AP制御サーバ40によって認証されておらず、Area20内に位置している。
このような前提において、端末10b及び端末10cが無線LANシステムにログインしようとした場合について説明する。
AP制御サーバ40は、各端末10に設定された優先順位に従って、端末10cよりも端末10bを優先してエリア30a内で通信を行うことを許可する。具体的には、AP制御サーバ40は、端末10cよりも先に端末10bを認証するとともに、通信用AP30aに端末10bを端末10cよりも先にフィルタ登録させる。また、AP制御サーバ40は、エリア30a内で用いられるAP情報(ESSID及びWEPキー)を端末10cよりも先に端末10bに送信する。
また、AP制御サーバ40は、端末10bが通信用AP30aにフィルタ登録されることによって、通信用AP30aにフィルタ登録された端末10の数が通信用AP30aと通信することが許容される許容数を超えた場合には、端末10bよりも優先順位が低い端末10aをハンドオフさせる。具体的には、AP制御サーバ40は、端末10aが接続するアクセスポイントを通信用AP30aから通信用AP30bに変更する(ハンドオフさせる)。
(第2実施形態に係る無線LANシステムの作用及び効果)
本発明の第2実施形態に係る無線LANシステムによれば、AP制御サーバ40が、各端末10に設定された優先順位に従って、端末10cよりも端末10bを優先してエリア30a内で通信を行うことを許可することにより、優先すべき端末10(端末10b)の無線品質を十分に確保することができる。
また、AP制御サーバ40が、通信用AP30aにフィルタ登録された端末10の数が許容数を超えた場合に、端末10bよりも優先順位が低い端末10(端末10a)をハンドオフさせることにより、優先すべき端末10(端末10b)の無線品質を十分に確保することができる。
[第3実施形態]
(第3実施形態に係る無線LANシステムの構成)
以下において、本発明の第3実施形態に係る無線LANシステムについて、図面を参照しながら説明する。
なお、以下においては、上述した第1実施形態と第3実施形態との差異を主として説明する。具体的には、上述した第1実施形態では、ログイン用AP20、通信用AP30及びAP制御サーバ40が別々の装置として構成される場合を例に挙げて説明したが、第2実施形態では、ログイン用AP20、通信用AP30及びAP制御サーバ40が一つの装置として構成される場合を例に挙げて説明する。
図5は、本発明の第3実施形態に係る無線LANシステムを示す図である。図5に示すように、無線LANシステムは、端末10と、ログイン/通信兼用AP60とによって構成され、インターネット網50に接続される。
ログイン/通信兼用AP60は、ログイン用AP20、通信用AP30及びAP制御サーバ40の機能を有するアクセスポイントである。具体的には、ログイン/通信兼用AP60は、Area60a内で端末10のログインを受け付け、Area60b内で端末10と通信を行う。
ここで、Area60aは、ESSID、WEPキーやMACフィルタ等が設定されていないエリアであり、上述したArea20に相当する。すなわち、Area60a内では、無線通信のセキュリティは確保されていない。
一方、Area60bは、ESSID、WEPキーやMACフィルタ等が設定されたエリアであり、上述したエリア30aに相当する。すなわち、Area60b内では、無線通信のセキュリティは確保されている。
以下において、本発明の第3実施形態に係るログイン/通信兼用AP60の構成について、図面を参照しながら説明する。図6及び図7は、本発明の第3実施形態に係るログイン/通信兼用AP60の構成を示す図である。
図6に示すように、ログイン/通信兼用AP60は、ログイン用アンテナ61aと、通信用アンテナ61bと、認証DB62と、認証部63と、ハンドオフ指示部64と、AP情報DB65と、通信許可処理部66と、フィルタ管理部67とを有する。
ログイン用アンテナ61aは、上述したArea60aをカバーするアンテナである。具体的には、ログイン用アンテナ61aは、Area60a内に位置する端末10とログイン/通信兼用AP60(無線LANシステム)との間でデータを送受信する。
通信用アンテナ61bは、上述したArea60bをカバーするアンテナである。具体的には、通信用アンテナ61bは、Area60b内に位置する端末10とログイン/通信兼用AP60(無線LANシステム)との間でデータを送受信する。
認証DB62、認証部63、ハンドオフ指示部64、AP情報DB65、通信許可処理部66及びフィルタ管理部67は、上述した認証DB42、認証部43、ハンドオフ指示部46、AP情報DB44、通信許可処理部45及びフィルタ管理部33と同様の機能を有するため、これらの説明については省略する。
また、図7に示すように、ログイン/通信兼用AP60は、兼用アンテナ61と、認証DB62と、認証部63と、ハンドオフ指示部64と、AP情報DB65と、通信許可処理部66と、フィルタ管理部67と、指向性制御部68とを有していてもよい。
兼用アンテナ61は、指向性制御されることによって、Area60a及びArea60bをカバーすることが可能なアンテナである。また、指向性制御部68は、兼用アンテナ61の指向性を制御して、兼用アンテナ61がカバーするエリアをArea60aからArea60b(又は、その逆)に切替える。
[その他の実施形態]
上述した実施形態では、所定の無線通信方式は、無線LAN(IEEE802.11a/b/g/n)であるものとして説明したが、これに限定されるものではなく、他の無線通信方式(例えば、UWB;Ultra Wide Band等)であってもよい。
上述した実施形態では、AP制御サーバ40(又は、ログイン/通信兼用AP60)は、パスワードによって端末10を認証するが、これに限定されるものではなく、端末10とAP制御サーバ40(又は、ログイン/通信兼用AP60)との物理的な距離が近ければ、端末10が正当であると認証してもよい。例えば、無線通信インターフェースを持ったAP制御サーバ40(又は、ログイン/通信兼用AP60)に正当な権限を有する端末10しか近づけないようにする。
上述した実施形態では、AP制御サーバ40(又は、ログイン/通信兼用AP60)は、端末10を自分自身で認証するが、これに限定されるものではなく、第3者機関やシステム管理者等に端末10の認証を委任してもよい。
また、AP制御サーバ40(又は、ログイン/通信兼用AP60)が端末10を認証する際に用いるパスワードは、ワンタイムパスワードであってもよい。
なお、Area20(Area60a)内で用いられる無線通信方式と、エリア30a(Area60b)内で用いられる無線通信方式とは、同種の無線通信方式(互換性がある無線通信方式)であればよい。例えば、Area20(Area60a)内では、比較的安価なIEEE802.11bを無線通信方式として用いて、エリア30a(Area60b)内では、比較的高価なIEEE802.11a等を無線通信方式として用いてもよい。ここで、Area20(Area60a)内では、単にログインに係る通信が行われるだけであるため、通信速度が遅いIEEE802.11bを無線通信方式として用いても、通信速度の遅さが問題となることがない。
本発明の第1実施形態に係る無線LANシステムの構成を示す図である。 本発明の第1実施形態に係るログイン用AP20、通信用AP30及びAP制御サーバ40の構成を示すブロック図である。 本発明の第1実施形態に係る無線LANシステムの動作を示すシーケンス図である。 本発明の第2実施形態に係る無線LANシステムを示す図である。 本発明の第3実施形態に係る無線LANシステムを示す図である。 本発明の第3実施形態に係るログイン/通信兼用AP60の構成を示す図である(その1)。 本発明の第3実施形態に係るログイン/通信兼用AP60の構成を示す図である(その2)。
符号の説明
10・・・端末、20・・・ログイン用AP、21・・・ログイン用アンテナ、22・・・送受信部、30・・・通信用AP、31・・・通信用アンテナ、32・・・送受信部、33・・・フィルタ管理部、40・・・AP制御サーバ、41・・・送受信部、42・・・認証DB、43・・・認証部、44・・・AP情報DB、45・・・通信許可処理部、46・・・ハンドオフ指示部、50・・・インターネット網、60・・・ログイン/通信兼用AP、61・・・兼用アンテナ、61a・・・ログイン用アンテナ、61b・・・通信用アンテナ、62・・・認証DB、63・・・認証部、64・・・ハンドオフ指示部、65・・・AP情報DB、66・・・通信許可処理部、67・・・フィルタ管理部、68・・・指向性制御部68

Claims (7)

  1. 所定の無線通信方式が用いられるログイン用エリア内に位置する端末を認証する認証部と、
    前記認証部によって前記端末が認証された場合に、前記所定の無線通信方式が用いられる通信用エリア内で、前記所定の無線通信方式を用いて前記端末が通信を行うことを許可する許可部とを備えることを特徴とするアクセス制御サーバ。
  2. 前記ログイン用エリアの広さは、前記通信用エリアの広さよりも狭いことを特徴とする請求項1に記載のアクセス制御サーバ。
  3. 前記認証部によって前記端末が認証された場合に、前記通信用エリア内で用いられるアクセスポイント情報を前記端末に通知する通知部をさらに備え、
    前記アクセスポイント情報は、前記通信用エリア内で用いられる暗号化キー及び前記通信用エリアに割当てられたグループ識別子のうち、少なくともいずれか一方を含むことを特徴とする請求項1又は請求項2に記載のアクセス制御サーバ。
  4. 前記端末には、優先順位が設定されており、
    前記許可部は、前記ログイン用エリア内に複数の前記端末が位置する場合に、前記端末に設定された優先順位に従って、前記端末が前記所定の無線通信方式を用いて前記通信用エリア内で通信を行うことを許可することを特徴とする請求項1乃至請求項3のいずれかに記載のアクセス制御サーバ。
  5. 前記端末が通信を行う前記通信用エリアの変更を前記端末に指示するエリア変更指示部をさらに備え、
    前記端末には、優先順位が設定されており、
    前記通信用エリアは、第1通信用エリアと第2通信用エリアとを含み、
    一の端末が前記第1通信用エリア内で通信を行うことが前記許可部によって許可されているときに、前記認証部によって前記一の端末よりも高い優先順位が設定された他の端末が認証された場合において、
    前記エリア変更指示部は、前記一の端末が通信を行う前記通信用エリアを前記第1通信用エリアから前記第2通信用エリアに変更することを前記一の端末を指示し、
    前記許可部は、前記第1通信用エリア内で前記他の端末が通信を行うことを許可することを特徴とする請求項1乃至請求項4のいずれかに記載のアクセス制御サーバ。
  6. 所定の無線通信方式が用いられるログイン用エリア内に位置する端末を認証する認証ステップと、
    前記認証ステップで前記端末が認証された場合に、前記所定の無線通信方式が用いられる通信用エリア内で、前記所定の無線通信方式を用いて前記端末が通信を行うことを許可する許可ステップとをコンピュータに実行させることを特徴とするアクセス制御プログラム。
  7. 前記認証ステップで前記端末が認証された場合に、前記通信用エリア内で用いられるアクセスポイント情報を前記端末に通知する通知ステップをさらにコンピュータに実行させ、
    前記アクセスポイント情報は、前記通信用エリア内で用いられる暗号化キー及び前記通信用エリアに割当てられたグループ識別子のうち、少なくともいずれか一方を含むことを特徴とする請求項6に記載のアクセス制御プログラム。
JP2005133464A 2005-04-28 2005-04-28 アクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラム Withdrawn JP2006311373A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005133464A JP2006311373A (ja) 2005-04-28 2005-04-28 アクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005133464A JP2006311373A (ja) 2005-04-28 2005-04-28 アクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラム

Publications (1)

Publication Number Publication Date
JP2006311373A true JP2006311373A (ja) 2006-11-09

Family

ID=37477692

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005133464A Withdrawn JP2006311373A (ja) 2005-04-28 2005-04-28 アクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP2006311373A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010010876A (ja) * 2008-06-25 2010-01-14 Fujitsu Ltd 呼中継装置、呼中継方法および呼中継システム
JP4701434B2 (ja) * 2005-09-16 2011-06-15 独立行政法人情報通信研究機構 無線通信システム及び無線通信方法
JP2013198130A (ja) * 2012-03-22 2013-09-30 Fujitsu Fip Corp 認証装置及び認証方法
JP2019047343A (ja) * 2017-09-01 2019-03-22 Necプラットフォームズ株式会社 制御装置、通信システム、制御方法および制御プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4701434B2 (ja) * 2005-09-16 2011-06-15 独立行政法人情報通信研究機構 無線通信システム及び無線通信方法
JP2010010876A (ja) * 2008-06-25 2010-01-14 Fujitsu Ltd 呼中継装置、呼中継方法および呼中継システム
JP2013198130A (ja) * 2012-03-22 2013-09-30 Fujitsu Fip Corp 認証装置及び認証方法
JP2019047343A (ja) * 2017-09-01 2019-03-22 Necプラットフォームズ株式会社 制御装置、通信システム、制御方法および制御プログラム

Similar Documents

Publication Publication Date Title
CN101375243B (zh) 用于进行无线网络概况提供的系统和方法
EP1589703B1 (en) System and method for accessing a wireless network
JP5853478B2 (ja) アクセスポイント装置および通信設定提供方法
EP2900006B1 (en) Method and system for securely accessing portable hotspot of smart phones
US8078175B2 (en) Method for facilitating a handover of a communication device, communication device, application server for facilitating a handover of a communication device, and communication system arrangement
US7127234B2 (en) Radio LAN access authentication system
EP2846586B1 (en) A method of accessing a network securely from a personal device, a corporate server and an access point
US20080220741A1 (en) Mobile device, communication system, and connection establishing method
US20070190973A1 (en) Base station, wireless communication systems, base station control programs and base station control methods
JP2005110112A (ja) 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP2011199458A (ja) 無線通信システム
US20030236980A1 (en) Authentication in a communication system
CN104168561B (zh) 一种无线局域网中的热点配置方法、接入方法及设备
CA2620767A1 (en) Reducing delay in the authentication procedure between a wireless unit and an access point
US20070098176A1 (en) Wireless LAN security system and method
US20050071682A1 (en) Layer 2 switch device with verification management table
KR101460766B1 (ko) 무선 네트워크 시스템에서 클러스터 기능을 이용한 보안설정 시스템 및 그 제어방법
CN110351725B (zh) 通信方法和装置
JP3905803B2 (ja) 無線通信における認証システム、認証方法及び端末装置
JP2006311373A (ja) アクセス制御サーバ、及び、このアクセス制御サーバに適用されるアクセス制御プログラム
JP2007282129A (ja) 無線情報伝送システム、無線通信端末及びアクセスポイント
EP2453608B1 (en) Method and devices for accessing a wireless local area network
KR100582553B1 (ko) 3g인증에서 생성된 암호키를 이용한 공중 무선랜 및 휴대인터넷의 접속 인증 방법
CN104243467A (zh) 局域网终端的认证方法和装置
KR100527631B1 (ko) Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080118

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20080201

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080701