JP2013149096A - 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置 - Google Patents

無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置 Download PDF

Info

Publication number
JP2013149096A
JP2013149096A JP2012009349A JP2012009349A JP2013149096A JP 2013149096 A JP2013149096 A JP 2013149096A JP 2012009349 A JP2012009349 A JP 2012009349A JP 2012009349 A JP2012009349 A JP 2012009349A JP 2013149096 A JP2013149096 A JP 2013149096A
Authority
JP
Japan
Prior art keywords
terminal
connection
authentication
authorization server
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012009349A
Other languages
English (en)
Other versions
JP5670926B2 (ja
Inventor
Yuki Nakahara
悠希 中原
Koichi Takasugi
耕一 高杉
Ichiro Inoue
一郎 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012009349A priority Critical patent/JP5670926B2/ja
Publication of JP2013149096A publication Critical patent/JP2013149096A/ja
Application granted granted Critical
Publication of JP5670926B2 publication Critical patent/JP5670926B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 端末の属性情報、APの属性情報(接続条件)の組合せにより、端末のAP接続の認可を可能とし、また、端末の属性情報が、無線LAN事業者とAP設置者(個人や店舗など)が分割して保持する。
【解決手段】 本発明は、認証サーバと端末間の認証が成功したことを示す認証成功証明を含む接続可否判断要求をAPから取得し、接続可否判断要求に含まれる認証成功証明を端末属性情報要求として認証サーバに送信することにより携帯端末の属性情報を取得し、携帯端末の属性情報に基づいて、接続条件記憶手段を参照して、条件を満足するかを判定し、判定結果をAPに送出する。
【選択図】 図8

Description

本発明は、無線LAN(Local Area Network)のアクセスポイントのアクセス制御システム及び認可サーバ装置に係り、特に、携帯端末が無線LANのアクセスポイント(AP)に接続する際に、端末の認証とAP接続の認可を独立の機能、事業者で行うための無線LANのアクセスポイントの端末アクセス制御システム及び、端末のAP接続の認可をAP単位での接続条件により行うためにAPを偽装なく特定する認可サーバ装置に関する。
現在、端末がAPにアクセスしようとする場合、WiFi(登録商標)事業者サービスのIDやパスワードを用いる認証が広く行われている。
認証の例として、RADIUS(Remote Access Dial In User authentication Service)サーバを用いた無線LAN AP接続時の認証がある(例えば、非特許文献1参照)。図1にシステム構成を示す。同図に示すように、端末10と、AP11と、認証、認可要求を転送する機能を有し、固定事業者が具備するAAA(Authentication Authorization Accounting)プロキシ12と、移動事業者が具備し端末のID,パス、または、証明書が格納されているAAAサーバ13と、からなるシステムがある(例えば、非特許文献1参照)。AAAサーバ13は、AP11に対してUE(User Equipment)の接続可否を通知する。
図1に示すRADIUSサーバを用いたシステムの動作を説明する。
(1)端末10がAP11に接続され、端末10のID,パスまたは、証明書をAP11に送信する。
(2)AP11は、AAAプロキシ12に、端末ID、パスまたは、証明書を送信する。
(3)AAAプロキシ12は、AAAサーバ13に取得した端末ID、パスまたは証明書を送信する。
(4)AAAサーバ13は、端末IDとパスの関係を確認し、接続可否をAP20に設定すると共に、端末10に通知する。
実際には、チャレンジ・レスポンスのやり取りなどで、端末10とAAAサーバ13間では複数のやり取りがなされる。
また、SAML(Security Assertion Markup Language)を用いてユーザにサービスを提供する方法がある(例えば、非特許文献2参照)。
図2にSAMLを用いたシステムの例を示す。同図に示すシステムは、ID管理者(以下、IdP: Id Provider)20、サービス提供者(以下、SP: Service Provider)21、ユーザ端末22から構成され、IdP20には、ユーザの認証情報(認証キー、暗号鍵等)が格納されている。SP21は、IdP20の認証結果を信用し、ユーザに対してサービスを提供する。
以下に、図2に示すシステムの動作を示す。
(1)(2)ユーザ端末22は、IdP20との間で認証処理を行う。
(3)(4)ユーザ端末22がIdP20に対して、あるSP21のサービス要求を送信(リンク要求)すると、IdP20は、ユーザ端末22に対してリダイレクト通知と共に、Artifact(認証の成功を証明するメッセージ)を送信する。
(5)ユーザ端末22は、SP21対してArtifactを含むリソース要求を送出する。
(6)SP21は、IdP20に対してArtifactをキーにユーザの正当性を問い合わせる。
(7)SP21は、ユーザ端末22から認証結果及び属性情報(これをアサーションと呼ぶ)を取得する。
(8)SP21は、アサーションに基づいてユーザ端末22にサービスを提供する。
また、NBA(Nass Bundled Authentication)を用いて認証、認可を行う方法がある(例えば、非特許文献3参照)。図3にNBAを用いたシステムを示す。同図に示すシステムは、認証に用いるID(SIP(Session Initiation Protocol) URI)を保持し、SIPサーバ32(電話サービスを提供するサーバ)に対して登録(SIP Register)を送信する端末30、端末30が送出したSIP Registerメッセージに回線情報(ルータ番号や物理的なスロット番号あるいは、L2、L3のアドレスなど)を付加してSIPサーバ32に送出するルータ31、SIP Registerメッセージの受信時に、端末30の正当性を回線情報DB33に問い合わせるSIPサーバ32、端末30のSIP URI、及び、ルータ31に接続されている回線情報の対応関係を保持する回線情報DB33から構成される。
以下に、図3の構成における動作を示す。
(1) 端末30は、ルータ31に対して、登録要求(SIP register)を送信する。この際、ルータ31は、端末30が接続されているアクセスラインの情報を取得する。
(2)ルータ31、は、SIPサーバ32に対して、回線情報を含む登録要求を送信する。
(3)SIPサーバ32は、回線情報DB33を参照して、IDと回線情報の関係を通知し、関係の正しさを確認する。
(4)(5)サーバ32は、ルータ31を経由して端末30に対して認証結果を通知する。
認証サーバ+IEEE802.1xを使った大規模無線LAN構築方法 http://www.atmarkit.co.jp/fnetwork/tokusyuu/19wlan/0.1.html OASIS SAMLv2.0Technical Overview Sep. 2005. ETSI TISPAN TS 187 003 v3.4.1 "NGN Security; Security Architecture", 2011.
しかしながら、上記のRADIUSサーバを使った無線LAN AP接続時の認証では、認証、認可が分離できておらず、また、端末の接続場所を特定する機能がない。
また、SAMLを用いる技術も、端末の接続場所を特定する機能がない。
さらに、NBAを用いる技術は、認証、認可が分離できていない。
本発明は、上記の点に鑑みなされたもので、端末の属性情報、APの属性情報(接続条件)の組合せにより、端末のAP接続の認可を可能とし、また、プライバシーの観点から、端末の属性情報を、WiFi(登録商標)事業者とAP設置者(個人や店舗など)が分割して保持することが可能な無線LANのアクセスポイントの端末アクセス制御システム及び認可サーバ装置を提供することを目的とする。
本発明(請求項1)は、端末が無線LAN AP (Local Area Network Access Point)に接続する際に、該端末の認証とAP接続の認可を行う無線LANのアクセスポイントの端末アクセス制御システムであって、
無線LAN事業者ではない事業者が具備する認証サーバと、
無線LAN事業者が具備する認可サーバと、
前記端末、前記認証サーバ、前記認可サーバとの間で要求または通知を送受信するAPと、
を有し、
前記認証サーバは、
前記端末の属性情報を保持する属性情報記憶手段と、
前記端末からの認証要求を取得して前記端末の認証を行う認証手段と、
認証された前記端末の属性情報を前記属性情報記憶手段から取得して、前記認可サーバへ送出する属性情報送出手段と、
を有し、
前記APは、
前記端末からの認証要求を前記認証サーバに送信する認証要求転送手段と、
前記認証サーバと前記端末間との認証が成功すると、前記認可サーバに、認証成功証明及び回線情報を含む接続可否判断要求を送出し、該要求の判定結果を取得して前記端末に通知する接続可否判断要求手段と、
を有し、
前記認可サーバは、
回線情報から前記APを特定するための情報及び接続可能な端末の条件を格納した接続条件記憶手段と、
前記APの識別情報と接続可能な端末の条件のリストを格納する接続可能端末リスト記憶手段と、
前記接続可否判断要求を取得すると、該接続可否判断要求に含まれる回線情報に基づいて前記接続条件記憶手段を参照してAPに接続可能な接続条件を取得し、該接続条件に基づいて、前記接続可能端末リスト記憶手段を参照し、接続可能な端末の条件を取得し、該接続可能端末が前記認可サーバから取得した前記端末の属性情報に含まれるか否かによって前記APに対して接続可否を設定する接続可否判定手段と、を有することを特徴とする。
本発明(請求項2)は、端末が無線LAN APに接続する際に、該端末の認証とAP接続の認可を行う無線LANのアクセスポイントの端末アクセス制御システムであって、
無線LAN事業者ではない事業者が具備する認証サーバと、
無線LAN事業者が具備する認可サーバAと、
AP設置者が具備する、前記端末、前記認証サーバ、前記認可サーバとの間で要求または通知を送受信するAP、及び認可サーバBと、
を有し、
前記認証サーバは、
前記端末の属性情報を保持する属性情報記憶手段と、
前記端末からの認証要求を取得して認証を行う認証手段と、
認証された前記端末の属性情報を前記属性情報記憶手段から取得して、前記認可サーバAへ送出する属性情報送出手段と、
を有し、
前記APは、
前記端末からの認証要求を前記認証サーバに送信する認証要求転送手段と、
前記認証サーバと前記端末間との認証が成功すると、前記認可サーバAに、認証成功証明を含む接続可否判断要求を送出し、該要求の判定結果を取得して前記端末に通知する接続可否判断要求手段と、
を有し、
前記認可サーバAは、
回線情報から前記APを特定するための情報、前記接続可否判断要求を送出する認可サーバBの接続先を格納したAP情報記憶手段と、
前記APから取得した前記接続可否判断要求に含まれる認証成功証明を端末属性情報要求として前記認証サーバに送信することにより前記端末の属性情報を取得し、該接続可否判断要求に含まれる回線情報に基づいて、前記AP情報記憶手段に該回線情報がある場合は、該端末属性情報を接続可否判断要求として、前記AP情報記憶手段から取得した該APに対応する認可サーバBの接続先に送出し、該認可サーバBから判定結果を取得して、前記APに送出する要求処理手段と、
を有し、
前記認可サーバBは、
回線情報から前記APを特定するための情報及び接続可能な端末の条件を格納した接続条件記憶手段と、
前記APの識別情報と接続可能な端末の条件のリストを格納する接続可能端末リスト記憶手段と、
前記認可サーバAから前記接続可否判断要求を取得すると、該接続可否判断要求に含まれる端末属性情報に基づいて前記接続条件記憶手段を参照してAPに接続可能な端末の接続条件を取得し、該端末の接続条件に基づいて、前記接続可能端末リスト記憶手段を参照し、接続可能な端末の条件を取得し、該接続可能端末が該認可サーバから取得した前記端末属性情報に含まれるか否かによって接続可否を判定し、判定結果を該認可サーバAに送出する接続可否判定手段と、
を有することを特徴とする。
上記のように、本発明によれば、認証と認可を別々の機能、事業者で行う(認証を移動事業者が、認可を無線LAN(WiFi(登録商標))事業者が行うことを想定)際に、端末が接続されているAPを偽装されることなく正しく特定し、端末のAPへの接続を認可することが可能となる。
これにより、事業者間で課金管理を行うことが可能となる。また、接続認可をAP毎に行うことができるようになり、個人や私企業が管理しているAPをホットスポットとして開放して用いるユースケースを実現しやすくなる。
RADIUSサーバを使った無線LAN AP接続時の認証システムである。 SAMLによる認証・サービス提供システムである。 NBAによる認証システムである。 本発明のシステムにおける機能を示す図である。 従来の方式と本発明の差異を示す図である。 本発明の第1の実施の形態におけるシステム構成図である。 本発明の第1の実施の形態における認可サーバの構成図である。 本発明の第1の実施の形態における無線LAN接続端末の認証・接続可否判断処理のシーケンスである。 本発明の第2の実施の形態におけるシステム構成図である。 本発明の第2の実施の形態における認可サーバAの構成図である。 本発明の第2の実施の形態における無線LAN接続端末の認証・接続可否判断処理のシーケンスである。
以下、図面と共に本発明の実施の形態を説明する。
最初に、本明細書で使用する用語について説明する。
・端末の認証情報:携帯端末の認証に用いる、ID、暗号鍵の情報であり、認証サーバが管理している。
・端末属性情報:端末の電話番号、AP設置者(店舗など)が定義する、会員サービスクラス(ゴールド・シルバー・ブロンズなど)であり、認可サーバが管理している。なお、認可サーバを、WiFi(登録商標)の事業者とAP設置者でそれぞれ具備し、端末属性情報を分割して持つこともできる(詳細については、第2の実施の形態において説明する)。
・APの属性情報:APの回線情報(APのIDと回線IDの関係)、及び各APに接続を許可する端末のリストあるいは端末の属するサービスクラスである。
・APの接続条件:APのIDとAPに接続を許可する端末のリストあるいは端末の属するサービスクラスの関係である。
・APのID:APに具備されるカードに記された番号、あるいは、APの接続されている物理的な回線番号によって決まる番号である。
・会員クラスDB:AP設置者(店舗など)の定義する会員サービスクラスと、それに属する端末電話番号の関係を保持しているDBである。
本発明は、以下の機能配備と要求条件に基づいて実施される。
図4は、本発明のシステムの関係を示す。
認証機能は、ユーザ4の携帯端末の認証情報(ID・暗号鍵等)を管理し、端末の認証を行う機能を持つ。
認可機能は、AP毎の属性情報を保持している。また、ユーザ4の端末によるAP利用の認可(ユーザの属性情報と、APの属性情報の組合せによる接続条件により、APへの接続可否を決定すること)を行う。
AP設置者3の会員クラスDB(ファストフード店・喫茶店…等が保持)は、APの属性情報(APのIDと接続可能端末(または会員クラス)のリスト)を管理する。
なお、上記のAPの属性情報は、WiFi (登録商標)事業者2の認可機能とAP設置者3の認可機能との間で分担して持つことができる。
本発明では、以下処理を行う。
(1)携帯端末の認証情報を管理する機能(認証機能)と、AP等のリソース管理をする機能(認可機能)は、それぞれ別事業者が具備する可能性があるため、これらは機能分離を行う:
(2)APを識別し、AP毎に、端末の属性情報及びAPの属性情報に基づいて、端末によるAP接続の認可を行う:
図5は、従来の方式と本発明の差異を示す図である。
従来の3GPP WiFi(登録商標)接続認証方式を同図(A)に示し、本発明を同図(B)に示す。
従来の3GPP WiFi(登録商標)接続認証方式では、WiFi(登録商標)事業者AAAのプロキシから転送された認証・認可要求を、移動事業者の移動事業者AAAにおいて、一括で認証・認可して端末に通知している。
これに対し、本発明では、認証サーバ100を移動事業者1、認可サーバ200をWiFi(登録商標)事業者2でそれぞれ具備し、端末500がAP400に接続し(1)、端末500から移動事業者の認証サーバに認証要求を送出し、端末500と認証サーバ100間で認証を行う(2)。AP400からWiFi(登録商標)事業者AAAの認可サーバ200に対して認可要求を行うと(3)、認可サーバ200は、認証サーバ100から取得した認証済みの端末の電話番号を取得し(4)、AP400ごとの条件で認可を行う(5)。なお、図5(B)では省略するが、端末属性情報(電話番号等)をキーとして、AP設置者3からAP400への接続条件を取得することが可能である。
認証サーバ100は、端末4の認証を行い、認証が成功した場合には、認証成功を証明するメッセージを発行する。
上記の(5)において、認可サーバ200は、回線情報によりAP400を識別すると共に、端末500の属性情報を認証サーバ100から取得し、接続可否の判断(認可)を行う。
[第1の実施の形態]
図6は、本発明の第1の実施の形態におけるシステム構成を示す。
同図に示すシステムは、移動事業者1が具備する認証サーバ100、WiFi(登録商標)事業者2が具備する認可サーバ200、ルータ300、AP設置者3が具備するAP400、ユーザ4が具備する端末500から構成される。
端末500には、認証サーバ100との間で認証に用いるための情報(例えば、ID、パス、証明書、SIM(Subscriber Identity Module)カードなど)が具備されている。
AP400は、端末500に代わって、認証サーバ100に認証要求を送信する機能や、認可サーバ200に対して接続可否判断要求を送信する機能を持っていてもよい。
ルータ300には、回線情報(例えば、物理的なスロット番号、VLAN ID、IPアドレス等)をメッセージに付加する機能が具備されている。
認可サーバ200は、WiFi(登録商標)事業者2が管理することを想定する。認可サーバ200には、回線情報からAP400を特定するための情報(例えば、物理的なスロット番号とAP400との対応関係、VLAN IDとAP400との対応関係、IPアドレスとAP400の対応関係など)が内部のテーブルまたはデータベースとして具備されている。本実施の形態では、AP属性情報DB210に格納されているものとして説明する。また、認可サーバ200には、AP400毎に接続可能な端末の条件(例えば、端末電話番号や、端末ユーザの登録住所、年齢等)が内部のテーブルまたは、データベースとして具備されている。本実施の形態では、会員クラスDB220に格納されているものとして説明する。
認証サーバ100は、移動通信事業者1が管理することを想定する。認証サーバ100には、端末500の認証に用いるための情報(ID及び秘密鍵など)が具備されている。
具体的な認可サーバ200の構成を図7に示す。
認可サーバ200は、回線情報から前記APを特定するための情報及び接続可能な端末の条件を格納したAP属性情報DB210、接続可能な端末の条件を格納する会員クラスDB220と、認証サーバ100と端末500間の認証が成功したことを示す認証成功証明を含む接続可否判断要求をAP400から取得する接続可否判断要求取得部230と、接続可否判断要求に含まれる認証成功証明を端末属性情報要求として認証サーバ100に送信し、当該認証サーバ100から携帯端末の属性情報を取得する端末属性情報要求部240と、携帯端末500の属性情報に基づいて、AP属性情報DB210と会員クラスDB220を参照して、条件を満足するかを判定し、判定結果をAP400に送出する接続可否判定部250とを有する。
AP属性情報DB210と会員クラスDB220の例は、図8に示すとおりである。
上記の構成における動作を説明する。
図8は、本発明の第1の実施の形態における無線LAN接続端末の認証・接続可否判断処理のシーケンスチャートである。認証サーバ100は、AP400の属性情報を格納したAP属性情報DB210と接続可能な端末の条件を格納した会員クラスDB220を有する。AP属性情報DB210には、APのID毎に、APのIPアドレス(回線番号)、接続可能なユーザクラスが格納されている。また、会員クラスDB220には、接続可能な端末の条件として、WiFi(登録商標)事業者サービスの会員クラス(ブロンズ、シルバー、ゴールド)毎の電話番号が格納されている。
以下に示す括弧内の数字は図8の括弧内の数字は対応している。
<認証処理>
(1)端末500がAP400に対して端末IDとキーを送出することにより接続する。
(2)端末500と認証サーバ100間で、AP400、ルータ300を介して認証を行う。この認証は、例えば、端末ID、パスを使った認証(平文・チャレンジレスポンスなど)、証明書を使った認証、端末500に具備されているSIMカードを用いた認証等が考えられる。
(3)認証サーバ100は、認証が成功すると、端末500に対して、認証成功を証明するメッセージを通知する。
<接続可否判断>
(4)携帯端末500(あるいはAP400)が接続可否判断要求((3)の認証成功証明のメッセージを含む)を認可サーバ200にルータ300を介して送出する。
(5)ルータ300は、接続可否判断要求を送出する際、当該メッセージにAP400の接続されている回線の回線情報を付加する。当該回線情報は、例えば、物理的なルータのスロット番号やVLAN ID、IPアドレス等が考えられる。
(6) ルータ300は、回線情報が付加された接続可否要求を認可サーバ200に送出する。
(7)認可サーバ200は、認証サーバ100に対して、接続可否要求に含まれる認証成功証明を端末属性情報要求(Artifact)として送信する。
(8)認証サーバ100は、端末属性情報要求に対する端末500の属性情報として、当該端末500の携帯電話番号等を認可サーバ200に返却する。
(9) 認可サーバ200は、上記(5)により接続可否判断要求に付加されたAP400の接続されている回線の回線情報をキーに、AP属性情報DB210を参照し、当該AP400に接続可能なユーザクラス(接続条件1)を取得する。また、認可サーバ200は、このユーザクラスをキーに、会員クラスDB220を参照し、当該会員クラスに含まれる端末の属性情報(接続条件2)に、上記(8)において取得した端末500の属性情報が含まれるか否かによって、AP400に対して接続可否を設定する。なお、この接続条件2は、例えばある会員クラスに含まれるユーザの電話番号など、認証サーバ100から得る端末属性情報を用いて識別できる情報であればよい。図7の例では、電話番号が『090-1234-5674』である端末が接続を行うケースを示す。認可サーバ200がAPのIDとして"10001"を取得した場合には、AP属性情報DB210から"AP10001"に接続可能なユーザクラス(接続条件1)として『ゴールド』を抽出する。またさらに、認可サーバは会員クラスDB220を参照し、『ゴールド』会員クラスに対応する電話番号のリスト中に、(8)において認証サーバ100から取得した携帯端末の電話番号『090-1234-5674』が含まれる事を確認し、AP400への接続可否を、可に設定する。
(10)認可サーバ200は、この接続可否の判定結果をAP400に通知する。
(11)AP400は、この接続可否の判定を端末500に通知する。
なお、認証サーバ100に対する認証要求及び認可サーバ200に対する接続可否判断要求は、端末500が送受信しても、AP400が送受信してもよい。
本実施の形態により、端末500のAP400への接続の認可を可能にする。
[第2の実施の形態]
図9は、本発明の第2の実施の形態におけるシステム構成を示す。同図において図6と同一構成部分には、同一符号を付し、その説明を省略する。本実施の形態では、AP設置者3がAP400に加えて、WiFi(登録商標)事業者2が具備する認可サーバA200とは異なる認可サーバB450を有するシステムについて説明する。本実施の形態は、AP設置者3が具備するAP400毎に認可判断を委ねるモデルを示す。
端末500は、認証サーバ100との間で認証に用いるための情報(例えば、ID・パス、証明書、SIMカードなど)が具備されている。
AP400は、端末500に代わって認証サーバ100に認証要求を送信する機能や、認証サーバ100に対して接続可否判断要求を送信する機能を持っていてもよい。
ルータ300には、回線情報(例えば、物理的なスロット番号、VLAN ID、IPアドレス等)をメッセージに付加する機能が具備されている。
認証サーバ100は、移動通信事業者1が管理することを想定する。認証サーバ100には、端末500の認証に用いるための情報(端末ID及び秘密鍵など)が具備されている。
認可サーバA200は、WiFi(登録商標)事業者2が管理することを想定する。認可サーバA200には、回線情報からAPを特定するための情報(例えば、物理的なスロット番号とAPの対応関係、VLAN IDとAPの対応関係、IPアドレスとAPの対応関係など)、及び、接続可否判断要求を送出する先の認可サーバB450のIDが内部テーブルまたはデータベースとして具備されている。
具体的な認可サーバA200の構成を図10に示す。
認可サーバA200は、回線情報から前記APを特定するための情報、接続可否判断要求を送出するAP設置者3が具備する認可サーバの接続先を格納したAP情報DB260と、AP400から接続可否判断要求を取得する手接続可否判断要求取得部230と、接続可否判断要求に含まれる、携帯端末500と認証サーバ100間の認証成功証明を端末属性情報要求として認証サーバ100に送信することにより携帯端末500の属性情報を取得する端末属性情報要求部240と、接続可否判断要求に含まれる回線情報に基づいて、AP情報DB260に該回線情報がある場合は、当該APに対応する認可サーバB450の接続先を当該DB260から検索し、端末属性情報を当該接続先の認可サーバB450に送出することにより、判定結果を取得して、AP400に送出する要求処理部270を有する。
AP情報DB260は図11に示すように、APのID毎に、APのIPアドレス(回線番号)、認可サーバB450のIDを保持する。
認可サーバB450は、私企業が管理することを想定する。認可サーバB450は、例えば、携帯端末500の電話番号と、AP設置者3が設定する会員クラスの対応を保持するAP属性情報DB460と、AP設置者3が設定する会員クラスと、当該会員クラスのユーザが利用可能なAPのIDの対応を保持する会員クラスDB470を有する。
図11は、本発明の第2の実施の形態における無線LAN接続端末の認証・接続可否判断処理のシーケンスチャートである。
同図において、認可サーバA200は、APのIDに対応するAPのIPアドレス(回線番号)を保持するAP情報DB210を有する。また、認可サーバB450は、AP400のID毎に接続可能なユーザクラスを保持するAP属性情報DB460と、接続可能な端末の条件として、会員クラス毎に電話番号を保持する会員クラスDB470を有する。
<認証処理>
以下に示す括弧内の数字は図11の括弧内の数字は対応している。
(1)端末500がAP400に対して端末IDとキーを送出することにより接続する。
(2)端末500と認証サーバ100間で、AP400、ルータ300を介して認証を行う。この認証は、例えば、端末ID、passを使った認証(平文・チャレンジレスポンスなど)、証明書を使った認証、端末500に具備されているSIMカードを用いた認証等が考えられる。
(3)認証サーバ100は、認証が成功すると、端末500に対して、認証成功を証明するメッセージを通知する。
<接続可否判断処理>
(4)携帯端末500(あるいはAP400)が接続可否判断要求((3)の認証成功証明のメッセージを含む)を認可サーバA200にルータ300を介して送出する。
(5)ルータ300は、端末500からのメッセージを中継する。このとき、AP400の接続されている回線の回線情報を付加する。当該回線情報は、例えば、物理的なルータのスロット番号やVLAN ID、IPアドレス等が考えられる。
(6)ルータ300は、認可サーバA200に接続可否判断要求(Artifact、回線情報)を転送する。
(7)認可サーバA200は、認証サーバ100に対して、接続可否要求に含まれる認証成功証明を端末属性情報要求(Artifact)として送信する。
(8)認証サーバ100は、認可サーバA200に属性情報を送信する。当該属性情報は、例えば、端末500の携帯電話番号等が考えられる。
(9)認可サーバA200は、認証サーバ100から取得した端末属性情報を取得すると、当該端末属性情報(例えば、端末の携帯電話番号等)をキーにして、AP情報DB260を検索し、接続先可否判断要求を転送する認可サーバB450を検索し、当該認可サーバB450に接続可否判断要求を送出する。
(10)接続先可否判断要求を受信した認可サーバB450は、当該接続先可否判断要求に付加されたAP400の接続されている回線の回線情報をキーに、AP属性情報DB460を参照し、当該APに接続可能なユーザクラス(接続条件1)を取得する。また、認可サーバB450は、このユーザクラスをキーに、会員クラスDB470を参照し、当該会員クラスに含まれる端末の属性情報(接続条件2)に、上記の(8)において取得した端末500の属性情報が含まれるか否かによって、接続可否を決定し、認可サーバA200に送出する。なお、この接続条件2は、例えば、ある会員クラスに含まれるユーザの電話番号等、認証サーバ100から得る端末属性情報を用いて識別できる情報であればよい。
(11)認可サーバA200は、AP設置者3の認可サーバB450からの接続可否の応答に応じて、AP400に対して接続可否をルータ300を介して通知する。
(12)AP400は、この接続可否の判定結果を端末500に通知する。
なお、認証サーバ100に対する認証要求及び認可サーバA200に対する接続可否判断要求は、端末500が送受信しても、AP400が送受信してもよい。
本実施の形態により、端末の属性情報をWiFi(登録商標)事業者とAP設定者が分離して保持することが可能となる。
上記のように、本発明は、認証処理と認可処理を分離するものであり、APごとのアクセス制御を実現するためには認可サーバA200がAP400を識別する必要がある。そのため、本発明では、端末500が接続しているAP400の特定にNBA(非特許文献3)を用いる。その際に、端末500がそのAP400を介して接続要求を送信することにより認可サーバA200が確認することが可能となる。これにより、ある端末500が、確かに特定のAP400から接続されていることを保証し、端末500の属性情報とAP400の属性情報を認可サーバA200が取得し、組合せて認可を行うことが可能となる。
なお、上記の図6、図9に示す、認証サーバ100、認可サーバA200、認可サーバB450、ルータ300、AP400、携帯端末500の動作をプログラムとして構築し、これらの各構成要素として利用されるコンピュータにインストールして実行させる、または、ネットワークを介して流通させることが可能である。
本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において種々変更・応用が可能である。
1 移動事業者
2 WiFi(登録商標)事業者
3 AP設置者
4 ユーザ
100 認証サーバ
200 認可サーバ、認可サーバA
210 AP属性情報DB
220 会員クラスDB
230 接続可否判断要求取得部
240 端末属性情報要求部
260 AP情報DB
270 要求処理部
300 ルータ
400 AP(アクセスポイント)
450 認可サーバB
460 AP属性情報DB
470 会員クラスDB
500 携帯端末

Claims (4)

  1. 端末が無線LAN AP (Local Area Network Access Point)に接続する際に、該端末の認証とAP接続の認可を行う無線LANのアクセスポイントの端末アクセス制御システムであって、
    無線LAN事業者ではない事業者が具備する認証サーバと、
    無線LAN事業者が具備する認可サーバと、
    前記端末、前記認証サーバ、前記認可サーバとの間で要求または通知を送受信するAPと、
    を有し、
    前記認証サーバは、
    前記端末の属性情報を保持する属性情報記憶手段と、
    前記端末からの認証要求を取得して前記端末の認証を行う認証手段と、
    認証された前記端末の属性情報を前記属性情報記憶手段から取得して、前記認可サーバへ送出する属性情報送出手段と、
    を有し、
    前記APは、
    前記端末からの認証要求を前記認証サーバに送信する認証要求転送手段と、
    前記認証サーバと前記端末間との認証が成功すると、前記認可サーバに、認証成功証明及び回線情報を含む接続可否判断要求を送出し、該要求の判定結果を取得して前記端末に通知する接続可否判断要求手段と、
    を有し、
    前記認可サーバは、
    回線情報から前記APを特定するための情報及び接続可能な端末の条件を格納した接続条件記憶手段と、
    前記APの識別情報と接続可能な端末の条件のリストを格納する接続可能端末リスト記憶手段と、
    前記接続可否判断要求を取得すると、該接続可否判断要求に含まれる回線情報に基づいて前記接続条件記憶手段を参照してAPに接続可能な接続条件を取得し、該接続条件に基づいて、前記接続可能端末リスト記憶手段を参照し、接続可能な端末の条件を取得し、該接続可能端末が前記認可サーバから取得した前記端末の属性情報に含まれるか否かによって前記APに対して接続可否を設定する接続可否判定手段と、
    を有することを特徴とする無線LANのアクセスポイントの端末アクセス制御システム。
  2. 端末が無線LAN APに接続する際に、該端末の認証とAP接続の認可を行う無線LANのアクセスポイントの端末アクセス制御システムであって、
    無線LAN事業者ではない事業者が具備する認証サーバと、
    無線LAN事業者が具備する認可サーバAと、
    AP設置者が具備する、前記端末、前記認証サーバ、前記認可サーバとの間で要求または通知を送受信するAP、及び認可サーバBと、
    を有し、
    前記認証サーバは、
    前記端末の属性情報を保持する属性情報記憶手段と、
    前記端末からの認証要求を取得して認証を行う認証手段と、
    認証された前記端末の属性情報を前記属性情報記憶手段から取得して、前記認可サーバAへ送出する属性情報送出手段と、
    を有し、
    前記APは、
    前記端末からの認証要求を前記認証サーバに送信する認証要求転送手段と、
    前記認証サーバと前記端末間との認証が成功すると、前記認可サーバAに、認証成功証明を含む接続可否判断要求を送出し、該要求の判定結果を取得して前記端末に通知する接続可否判断要求手段と、
    を有し、
    前記認可サーバAは、
    回線情報から前記APを特定するための情報、前記接続可否判断要求を送出する認可サーバBの接続先を格納したAP情報記憶手段と、
    前記APから取得した前記接続可否判断要求に含まれる認証成功証明を端末属性情報要求として前記認証サーバに送信することにより前記端末の属性情報を取得し、該接続可否判断要求に含まれる回線情報に基づいて、前記AP情報記憶手段に該回線情報がある場合は、該端末属性情報を接続可否判断要求として、前記AP情報記憶手段から取得した該APに対応する認可サーバBの接続先に送出し、該認可サーバBから判定結果を取得して、前記APに送出する要求処理手段と、
    を有し、
    前記認可サーバBは、
    回線情報から前記APを特定するための情報及び接続可能な端末の条件を格納した接続条件記憶手段と、
    前記APの識別情報と接続可能な端末の条件のリストを格納する接続可能端末リスト記憶手段と、
    前記認可サーバAから前記接続可否判断要求を取得すると、該接続可否判断要求に含まれる端末属性情報に基づいて前記接続条件記憶手段を参照してAPに接続可能な端末の接続条件を取得し、該端末の接続条件に基づいて、前記接続可能端末リスト記憶手段を参照し、接続可能な端末の条件を取得し、該接続可能端末が該認可サーバから取得した前記端末属性情報に含まれるか否かによって接続可否を判定し、判定結果を該認可サーバAに送出する接続可否判定手段と、
    を有することを特徴とする無線LANのアクセスポイントの端末アクセス制御システム。
  3. 端末が無線LAN APに接続する際に、該端末の認証とAP接続の認可を行う、無線LAN事業者が具備する認可サーバであって、
    無線LAN事業者ではない事業者が具備する認証サーバと、
    APと、からなるシステムにおいて、
    回線情報から前記APを特定するための情報及び接続可能な端末の条件を格納した接続条件記憶手段と、
    前記APの識別情報と接続可能な端末の条件のリストを格納する接続可能端末リスト記憶手段と、
    前記接続可否判断要求を取得すると、該接続可否判断要求に含まれる回線情報に基づいて前記接続条件記憶手段を参照してAPに接続可能な接続条件を取得し、該第1の接続条件に基づいて、前記接続可能端末リスト記憶手段を参照し、接続可能な端末の条件を取得し、該接続可能端末が前記認可サーバから取得した前記端末の属性情報に含まれるか否かによって前記APに対して接続可否を設定する接続可否判定手段と、
    を有することを特徴とする認可サーバ。
  4. 端末が無線LAN APに接続する際に、該端末の認証とAP接続の認可を行う、無線LAN事業者が具備する認可サーバであって、
    無線LAN事業者ではない事業者が具備する認証サーバと、
    APと、
    回線情報から前記APを特定するための情報及び接続可能な端末の条件を格納した接続条件記憶手段と、前記APの識別情報と接続可能端末のリストを格納する接続可能端末リスト記憶手段とを用いて、接続可否判断を行う、AP設置者が具備する認可サーバと、
    を有するシステムにおいて、
    回線情報から前記APを特定するための情報、接続可否判断要求を送出するAP設置者が具備する認可サーバの接続先を格納したAP情報記憶手段と、
    前記APから接続可否判断要求を取得する手段と、
    前記接続可否判断要求に含まれる、前記端末と前記認証サーバ間の認証成功証明を端末属性情報要求として前記認証サーバに送信することにより前記端末の属性情報を取得する手段と、
    前記接続可否判断要求に含まれる回線情報に基づいて、前記AP情報記憶手段に該回線情報がある場合は、前記端末属性情報を、該AP情報記憶手段から取得したAPに対応するAP設置者が具備する認可サーバの接続先に送出し、該AP設置者が具備する認可サーバから接続可否の判定結果を取得して、前記APに送出する要求処理手段と、
    を有することを特徴とする認可サーバ。
JP2012009349A 2012-01-19 2012-01-19 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置 Expired - Fee Related JP5670926B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012009349A JP5670926B2 (ja) 2012-01-19 2012-01-19 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012009349A JP5670926B2 (ja) 2012-01-19 2012-01-19 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置

Publications (2)

Publication Number Publication Date
JP2013149096A true JP2013149096A (ja) 2013-08-01
JP5670926B2 JP5670926B2 (ja) 2015-02-18

Family

ID=49046534

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012009349A Expired - Fee Related JP5670926B2 (ja) 2012-01-19 2012-01-19 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置

Country Status (1)

Country Link
JP (1) JP5670926B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015035701A (ja) * 2013-08-08 2015-02-19 エヌ・ティ・ティ・コムウェア株式会社 通信支援システム、端末、通信支援方法、および、通信支援プログラム
JP2017537576A (ja) * 2014-11-07 2017-12-14 テヴノス リミテッド ライアビリティ カンパニー モバイル仮想ネットワークにおけるモバイル認証

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005039429A (ja) * 2003-07-17 2005-02-10 Ntt Docomo Inc 契約認証サーバ及びコンテンツ再生認証方法
JP2005286782A (ja) * 2004-03-30 2005-10-13 Hitachi Software Eng Co Ltd 無線lan環境提供システム
JP2006086675A (ja) * 2004-09-15 2006-03-30 Nakayo Telecommun Inc アクセス制御方法、無線lanシステム、アクセス制御サーバ、および入場制御システム
JP2006203329A (ja) * 2005-01-18 2006-08-03 Nippon Telegr & Teleph Corp <Ntt> 公衆無線lanシステム、一時利用サービス提供方法、一時利用権発行サーバ、公衆無線lan接続装置、および携帯端末
JP2006350512A (ja) * 2005-06-14 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 通信サービス提供方法及びシステム
US20070150732A1 (en) * 2005-12-28 2007-06-28 Fujitsu Limited Wireless network control device and wireless network control system
JP2007243677A (ja) * 2006-03-09 2007-09-20 Nec Corp 無線lanシステム、そのサービスレベルによる制御方法、および無線lanアクセスポイント
JP2008009630A (ja) * 2006-06-28 2008-01-17 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
US20080168537A1 (en) * 2007-01-09 2008-07-10 Futurewei Technologies, Inc. Service Authorization for Distributed Authentication and Authorization Servers

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005039429A (ja) * 2003-07-17 2005-02-10 Ntt Docomo Inc 契約認証サーバ及びコンテンツ再生認証方法
JP2005286782A (ja) * 2004-03-30 2005-10-13 Hitachi Software Eng Co Ltd 無線lan環境提供システム
JP2006086675A (ja) * 2004-09-15 2006-03-30 Nakayo Telecommun Inc アクセス制御方法、無線lanシステム、アクセス制御サーバ、および入場制御システム
JP2006203329A (ja) * 2005-01-18 2006-08-03 Nippon Telegr & Teleph Corp <Ntt> 公衆無線lanシステム、一時利用サービス提供方法、一時利用権発行サーバ、公衆無線lan接続装置、および携帯端末
JP2006350512A (ja) * 2005-06-14 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> 通信サービス提供方法及びシステム
US20070150732A1 (en) * 2005-12-28 2007-06-28 Fujitsu Limited Wireless network control device and wireless network control system
JP2007180998A (ja) * 2005-12-28 2007-07-12 Fujitsu Ltd 無線網制御装置及び無線網制御システム
JP2007243677A (ja) * 2006-03-09 2007-09-20 Nec Corp 無線lanシステム、そのサービスレベルによる制御方法、および無線lanアクセスポイント
JP2008009630A (ja) * 2006-06-28 2008-01-17 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
US20080168537A1 (en) * 2007-01-09 2008-07-10 Futurewei Technologies, Inc. Service Authorization for Distributed Authentication and Authorization Servers

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSND200301381008; 市嶋 洋平: '街角に広がる「ホットスポット」' 日経バイト 第224号, 20011222, 第103-109頁, 日経BP社 *
CSNJ201110053114; 中原 悠希: 電子情報通信学会2011年通信ソサイエティ大会講演論文集2 , 20110830, 第114頁, 社団法人電子情報通信学会 *
JPN6014053024; 市嶋 洋平: '街角に広がる「ホットスポット」' 日経バイト 第224号, 20011222, 第103-109頁, 日経BP社 *
JPN6014053025; 中原 悠希: 電子情報通信学会2011年通信ソサイエティ大会講演論文集2 , 20110830, 第114頁, 社団法人電子情報通信学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015035701A (ja) * 2013-08-08 2015-02-19 エヌ・ティ・ティ・コムウェア株式会社 通信支援システム、端末、通信支援方法、および、通信支援プログラム
JP2017537576A (ja) * 2014-11-07 2017-12-14 テヴノス リミテッド ライアビリティ カンパニー モバイル仮想ネットワークにおけるモバイル認証

Also Published As

Publication number Publication date
JP5670926B2 (ja) 2015-02-18

Similar Documents

Publication Publication Date Title
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
CN107409137B (zh) 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法
CN107409136B (zh) 用于使用应用专用网络接入凭证到无线网络的受担保连通性的装置和方法
KR101485230B1 (ko) 안전한 멀티 uim 인증 및 키 교환
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
US9113332B2 (en) Method and device for managing authentication of a user
CN102111766B (zh) 网络接入方法、装置及系统
DK2924944T3 (en) Presence authentication
US20160380999A1 (en) User Identifier Based Device, Identity and Activity Management System
WO2017054617A1 (zh) 一种对wifi网络的认证方法、装置和系统
JP2016506152A (ja) タグ付けによるデバイスの認証
WO2015061977A1 (en) User authentication
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
US11848926B2 (en) Network authentication
US11924192B2 (en) Systems and methods for secure automated network attachment
JP5931802B2 (ja) ネットワークにおける端末認証方法及びシステム
US8191153B2 (en) Communication system, server apparatus, information communication method, and program
WO2011063658A1 (zh) 统一安全认证的方法和系统
JP2013168035A (ja) 認証情報変換装置及び認証情報変換方法
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
JP5888749B2 (ja) ネットワークの接続認証方法及びシステム
CN101742507B (zh) 一种WAPI终端访问Web应用站点的系统及方法
EP1980083B1 (en) Method for personal network management across multiple operators
JP6892846B2 (ja) 認証用装置とサービス用装置とを含むコアネットワークシステムのユーザ認証方法
CN116868609A (zh) 用于边缘数据网络的用户装备认证和授权规程

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20131001

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140909

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141218

R150 Certificate of patent or registration of utility model

Ref document number: 5670926

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees