JP2015033037A - 無線lanシステム - Google Patents

無線lanシステム Download PDF

Info

Publication number
JP2015033037A
JP2015033037A JP2013162281A JP2013162281A JP2015033037A JP 2015033037 A JP2015033037 A JP 2015033037A JP 2013162281 A JP2013162281 A JP 2013162281A JP 2013162281 A JP2013162281 A JP 2013162281A JP 2015033037 A JP2015033037 A JP 2015033037A
Authority
JP
Japan
Prior art keywords
access point
authentication
mobile terminal
user
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013162281A
Other languages
English (en)
Other versions
JP5925737B2 (ja
Inventor
豪朗 大嵩
Takeaki Otaka
豪朗 大嵩
剛 寶満
Takeshi Homan
剛 寶満
義彦 海沼
Yoshihiko Kainuma
義彦 海沼
正樹 南
Masaki Minami
正樹 南
潤 小椋
Jun Ogura
潤 小椋
貴司 八木
Takashi Yagi
貴司 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013162281A priority Critical patent/JP5925737B2/ja
Publication of JP2015033037A publication Critical patent/JP2015033037A/ja
Application granted granted Critical
Publication of JP5925737B2 publication Critical patent/JP5925737B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】利用者が他の利用者にもアクセスポイントの帯域を解放して利用可能にする無線LANシステムにおいて、利用者がオーナーであるアクセスポイントに接続する場合とゲストであるアクセスポイントに接続する場合とで、携帯端末の設定をわざわざ変更する必要なくシームレスに無線LANを活用できるようにしながら、オーナーである利用者が利用する携帯端末に対して優先的に帯域を割り当て可能にする。
【解決手段】認証サーバが事前に識別情報とともに、利用者がオーナーであるアクセスポイントのIPアドレスを関連付けて登録する。認証要求の際には、当該関連付けとも一致するかを判定する。一致すればオーナーであり、一致しなければゲストである。ゲストに対しては、MACアドレスを登録して、アクセスポイントで帯域制限をかける。
【選択図】図3

Description

この発明は、無線LANの利用に関し、特に、家庭用無線LANのためのアクセスポイントを公衆無線LANインフラとして携帯電話のトラフィックデータをオフロードさせる際の、帯域制御方法に関する。
近年、フィーチャーフォンからスマートフォンへの移行が進んだり、データ通信専用端末が急速に普及したりしたことで、携帯電話網を利用するトラフィックデータが急激に増加している。これに対応するために携帯電話キャリア各社は単純に携帯電話網の設備を増強させるだけではなく、無線LANを通じて光ファイバーインターネット回線へトラフィックデータをオフロードすることを検討している。そのために、新規にアクセスポイントを設置し、オフロードさせる固定回線を敷設し、認証サーバを設置する作業が進行している。しかし、携帯電話網に比べて到達距離の短い無線LANによりオフロードを実現させるためには、大量のアクセスポイントを設置しなければならない。
これに対して、既に固定回線を敷設してそれにアクセスポイントを接続させている一般家庭や事業所の無線LAN環境を、他のユーザにも解放して利用することが行われている。
しかし、無線LAN環境を他の利用者(ゲスト)にも無制限に拡大してしまうと、元々の無線LAN環境の所有者(オーナー)が本来受けるべきサービスを受けられなくなってしまう。そのような不利な条件では、アクセスポイントを解放しようとする者の意欲を減退させてしまうため、何らかの方法でオーナーを優先させたり、他の者の利用の際には何らかの制限を掛けながら限定的に解放することが検討されている。
特許文献1には、帯域を解放するアクセスポイントの所有者と、解放される帯域の情報をサーバに登録しておき、アクセスポイントにおける利用度をカウントする方法が記載されている。その上でオーナーに対するインセンティブが検討されており、提供したアクセスポイントの利用度に応じて、オーナーに会費収入を還元させる手段も記載されている(請求項2)。また、アクセスポイントを提供したオーナーであれば、他のアクセスポイントにおいても同様の帯域を保証する方式も記載されている(請求項6)。
一方、携帯電話の利用者を認証するシステムとしては、3GPPで規定される認証方式のEAPと、一般端末で利用可能なweb認証とを組み合わせ、3GPP接続に未対応の端末、例えば無線LAN接続専用のタブレットなどでも3GPPへの接続を可能にする方式が特許文献2に記載されている。
また、特許文献3には、パケットサイズ指定の齟齬によりパケットが届かなくなる所謂ブラックホール問題を解決するために、パケットのMSS(MaxSegmentSize)を調整する手法が記載されている。
特開2004−64536号公報 特開2006−41962号公報 特開2007−180686号公報
しかしながら、特許文献1の方式はあくまでも、アクセスポイントを提供した者であれば、他のアクセスポイントでも同様の恩恵を受けることができるだけであり、オーナーとゲストとの間で利用できる状況に差を付けることができるわけではない。すなわち、オーナーはゲストと同様の帯域で利用することになる。
逆に、オーナーとして利用する場合と、オーナーではないゲストとして利用する場合に享受できる帯域に差を付けようとすると、アクセスポイントに送信するID及びパスワードを変えてゲストとして特有の設定に変更して認証しなければならず、利用者にとって利用がシームレスにいかず、手間がかかるものであった。特許文献2に記載のようなweb認証では、あくまでも端末によらない認証を可能にして、利用可能であるか否かを判断することはできても、オーナーとゲストとの違いを判別することは想定されていない。
さらに、特許文献3に記載の方式は、あくまで通信ができなくなる状況を解決するためにMSSを自動調整するものであり、帯域制限をかけることは想定されていない。
そこでこの発明は、利用者が他の利用者にもアクセスポイントの帯域を解放して利用可能にする無線LANシステムにおいて、利用者がオーナーであるアクセスポイントに接続する場合とゲストであるアクセスポイントに接続する場合とで、携帯端末の設定をわざわざ変更する必要なくシームレスに無線LANを活用できるようにしながら、オーナーである利用者が利用する携帯端末に対して優先的に帯域を割り当て可能にして、不公平感を低減し、利用者の拡大を図ることを目的とする。
この発明は、携帯端末からの無線接続を受け付けるアクセスポイントと、上記アクセスポイントが認証要求を送る認証サーバとについて、
上記認証サーバが、
利用者に払い出す識別情報と、当該利用者がオーナーとして優先使用されるアクセスポイント経由でアクセスする際の当該アクセスポイントのグローバルアドレスとを関連付けて登録する事前ユーザ情報等登録機能部と、
上記アクセスポイントから送信された上記識別情報と上記アクセスポイントの送信元IPアドレスとを含む認証要求に対して、上記識別情報の認証とともに、上記関連付けられたグローバルアドレスと上記送信元IPアドレスとが一致するか否かを返答する第一サーバ認証機能部と、を有し、
上記アクセスポイントが
接続要求を受けた携帯端末から、当該携帯端末の使用者の識別情報を受信して、当該識別情報とともに自身のIPアドレスを上記認証サーバへ送信して認証要求する認証機能部と、
上記認証が許可された上記携帯端末の接続を許可するにあたり、上記関連付けが一致しなかった携帯端末との通信に対してゲストとして帯域制限を設ける、ゲスト端末帯域制限部とを有することで、上記の課題を解決したのである。
すなわち、利用者は自宅等の自分が管理する地点に設置したインターネット接続可能なアクセスポイントを解放するにあたり、そのアクセスポイントからインターネットに接続する際のグローバルアドレスも、認証サーバに登録するようにしておく。ただし、この登録の際に、どの識別番号を有する利用者が提供したアクセスポイントが、どのグローバルアドレスとして認識されるかを、関連付ける。グローバルアドレスはISPから払い出されるために更新されることがあるが、それは認証サーバが用いるデータベースに随時反映させる。
上記アクセスポイントは、認証サーバからの回答により、接続してきた携帯端末がオーナーのものかゲストのものかを判別したら、その結果を当該携帯端末のMACアドレスとともに記憶する。以降は携帯端末からの通信を通過させる際に、ゲストのものであると判別できるMACアドレスからの通信を通過させる際にはMSSを低減させ、オーナーのものであると判別できるMACアドレスからの通信を通過させる際にはMSSをそのままで通過させると、オーナーが利用する通信に優先的に帯域が割り当てられる。低減の比率としては例えば半分にすることが挙げられ、その他状況に応じて適宜調整すればよい。この調整は、アクセスポイントと一体化、又はアクセスポイントが接続されている、外部ネットワークに通じるルータ側で帯域制御を行う必要なく、アクセスポイント側からの発信段階の調整だけで帯域を制御することができるので、ルータ側のソフトウェアを更新する必要なく導入できる。
また、上記アクセスポイントは、オーナーの携帯端末に対しては有線LANと同一のサブネットに属するIPアドレスを払い出して、オーナーの管理下にあるネットワークに接続されるPC,プリンタ、レコーダなどの機器に接続可能とするとともに、ゲストの携帯端末に対しては有線LANとは異なるサブネットに属するIPアドレスを払い出して、それらの機器へアクセスできないようにすることで、オーナーとなる利用者が安心してアクセスポイントを提供できる。なお、この払い出しの設定は、上記アクセスポイント自身がDHCPサーバ機能を有するルータを兼ねている場合は上記アクセスポイント自身により行われる。一方、上記アクセスポイント自身はDHCPサーバ機能を持たずに上記アクセスポイントが接続される別の機器であるルータがDHCPサーバ機能を持っている場合は、ルータにより割り振られるアドレスを中継する上記アクセスポイントが携帯端末に払い出す。
さらに、この発明の第二の形態として、上記の関連付けとの一致の検証を認証サーバではなく、アクセスポイントが行う形態でも、基本的には同様の解決が可能となる。すなわち、上記第一サーバ認証機能部の代わりに、アクセスポイントから送信された識別情報を含む認証要求に対して、認証し、当該識別情報に上記関連付けられたグローバルアドレスを認証結果とともに返答する第二サーバ認証機能部を有するものとする。一方で、上記アクセスポイントには、携帯端末の使用者の識別情報を認証サーバへ送信して認証要求する認証要求機能部とともに、上記認証が許可された上記携帯端末の接続を許可するにあたり、上記認証サーバから返答された上記グローバルアドレスが上記アクセスポイントのIPアドレスと一致しなかった携帯端末との通信に対してゲストとして帯域制限を設ける、第二ゲスト端末帯域制限部を有するものとする。
ただし、認証要求機能部も、実質的には送信元IPアドレスとともに送信するので、発明の第一の形態における上記認証機能部と実際の処理は変わらない。その送信元IPアドレスを認証サーバで用いるか否かの違いとなる。
この第二の形態により、アクセスポイントが認証サーバとの間で通信する際に、アクセスポイント自身に払い出されたIPアドレスではなく、ネットワークのどこかでNAT変換、NAPT変換されてしまい、認証サーバがパケットを受信してもアクセスポイントの大元の送信元IPアドレスがわからない場合でも本発明を実施できる。当該識別情報のユーザがオーナーであるアクセスポイントに払い出されたグローバルアドレスを認証サーバから受け取れば、アクセスポイント自身はそのグローバルアドレスが自身に割り振られたIPアドレスと一致するか否かを判別できるからである。
この発明により、既に光ファイバなどの固定回線を敷設して無線LAN環境を構築している一般利用者は、自身の帯域を確保しながら他の利用者にアクセスポイントを開放することで、自身がオーナーであるアクセスポイントと、自身がゲストとなる他のオーナーによるアクセスポイントとの両方において、携帯端末の設定をそれぞれに合わせて変更する必要なく、シームレスに利用することができる。
この発明にかかる無線LANシステムを実行する環境の概略図 この発明にかかる無線LANシステムの主要部の機能ブロック例図 この発明にかかる無線LANシステムの実施形態を示すシーケンス図 (a)図3のフローAを示すサブフロー図、(b)端末情報格納DBの例図 (a)図3のフローBを示すサブフロー図、(b)認証判定DBの例図 (a)図3のフローCを示すサブフロー図、(b)端末情報格納DBの例図 図3のフローDを示すサブフロー図
以下、この発明について詳細に説明する。
この発明は、一般家庭や事業所等に設置されているアクセスポイントを、他の利用者にも利用可能に開放する際に利便性及び安全性を発揮させる無線LANシステムである。
この発明を実施する無線LANシステムを構築するネットワークと、アクセスポイント設置場所を、図1にしめす実施形態を用いて説明する。なお、実際の実施形態はこれに限定されるものではない。
まず、この発明に参加する各家屋10(10a、10b)には、光ファイバなどを用いた固定回線が引かれている。なお、別に一戸建ての一般家屋に限らず、集合住宅でも、飲食店や小売店、遊興施設、鉄道会社などその他の事業者の建築物であってもよい。ここでは、オーナーとゲストの説明を容易にするため家屋を例にとる。家屋10aの所有者をA,家屋10bの所有者をBとする。上記の固定回線には、複数のSSIDによる無線ネットワークを同時に構築可能なアクセスポイント12(図中、「AP12」と略記する。)が繋がっている。以下の例では主に、このアクセスポイント12が事業者網20に対してルータ機能も内蔵する実施形態を中心に説明するが、アクセスポイント12が、事業者網20に接続される各々の家屋用ルータに接続されて無線ネットワークを構築するものでもよい。
アクセスポイント12a,12bには、無線LAN接続機能を有する携帯端末11(11a〜)が接続される。この携帯端末11としては、フィーチャーフォン、スマートフォンの区別を問わない携帯電話や、無線LANアクセス機能を有するノートパソコン、携帯ゲーム機などが挙げられる。
アクセスポイント12は自身のルータ機能又は接続した家屋用ルータの機能により、事業者網20にアクセス可能である。事業者網20は、回線事業者が管理する閉域網であり、ISP網30に通じるISPルータ25を通じて、ISP網30の先にあるインターネットに接続可能である。その場合、アクセスポイント12とISPルータ25との間はPPPoEなどによりトンネルされる。
また、事業者網20には、この発明で用いる認証サーバ21、configバンドルサーバ22、AP管理サーバ23が、事業者の管理の下で設置されている。それぞれの機能は後述する。さらに、認証サーバ21に対して接続可能なサービスオーダーサーバ24が設けてある。
このうち、携帯端末11とアクセスポイント12と認証サーバ21との機能ブロック図を図2に示す。
携帯端末11は、無線ネットワークにアクセスするためのアンテナなどである端末側無線インターフェース111(図中、インターフェースを「IF」と略記する。)と、その端末側無線インターフェース111を介して、認証のための情報を送信して認証を受ける認証処理部112と、認証後にISP網30及びその先のインターネットとデータ通信する通信部113とを備える。認証処理部112は、接続するべき無線ネットワークのSSIDと、そこへ接続するための暗号方式及び暗号鍵、そして、本発明を提供する事業者から払い出された識別情報を保存しておく認証情報データベース114を有し、これを用いてアクセスポイント12の無線ネットワークを構築するAP側無線インターフェース121に接続する。ここで、識別情報とは、IDだけでもよいが、パスワードと対になっていると好ましい。これらの情報は、本発明にかかる無線LANシステムを利用する際に、事業者から通知され、利用者が携帯端末11に入力し、登録する。通信部113は、後述する認証手順が全て終わった後、データ通信を行う。
アクセスポイント12は、所定のSSIDを含む無線ネットワークをブロードキャストし、携帯端末11と無線通信可能なアンテナを含むAP側無線インターフェース121を有する。また、この実施形態では、アクセスポイント12の無線ネットワークを含むローカルエリアネットワークと、事業者網20との間のルータとして機能するルータ機能部122を有する。また、携帯端末11の認証処理部112から送られてきた認証のための情報を中継するとともに、自身でも認証を行う認証機能部123を有する。この認証機能部123には、携帯端末11のMACアドレス及びオーナー又はゲストの判別情報などのを記録する端末情報格納データベース124にアクセス可能である。また、これらの機能部は実際に演算処理を行う演算装置を含む動作制御部126により動作する。一方、事業者網20側には事業者網20に属するサーバ、ルータ類と通信するための転送インターフェース127を有する。またこれ以外に、携帯端末11以外の有線で接続されるLANを構成する有線インターフェース128を有してもよい。一方、図1には記載していないが、転送インターフェース127の先には、事業者網20に対してADSL回線や光回線などの回線終端装置14(図中「ONU14」と略記する。)がある。
認証サーバ21は、事業者網20に接続して、アクセスポイント12や、他のサーバ22,23と通信する有線機能部131を有する。基本的には一般的な有線LANポートとそのための通信チップからなる。また、アクセスポイント12から送られてきた認証要求に対して、認証判定データベース133を参照して、送られてきた識別情報が登録された利用者のものであるか否かと、当該送信の発信元であるIPアドレスと当該識別情報との組み合わせが予め登録された関連付けと一致するか否かとをチェックするサーバ認証機能部132を有する。ここでチェックするための認証判定データベース133に登録される情報は、ユーザーに払い出した識別情報とユーザー登録についての情報を統括するサービスオーダーサーバ24から送られたものを、事前ユーザ情報等登録機能部134が登録するものである。また、有線機能部131とは別個のネットワークインターフェースであるサーバ側転送インターフェース135を有している。このサーバ側転送インターフェース135を介してサービスオーダーサーバ24やISP事業者のAAAサーバなどの外部の認証サーバへ認証パケットをプロキシ中継する。これらのサーバは事業者網20とは独立したネットワークに設けられるためである。
この他に、この発明にかかる無線LANシステムを大規模に運用するのであれば、次のサーバ群が有する機能を、単一のサーバに、又は複数のサーバに分散させて実行させると、個々のアクセスポイント12の設定や、個々人の識別情報などの扱いが容易になり、アクセスポイント12や認証サーバ21の負荷を低減できる。
まず、この発明にかかる無線LANシステムに参加するアクセスポイント12の事業者網20におけるIPアドレスを常に把握し、変更になった場合はその旨と変更後のIPアドレスを受信して速やかにAPアドレスデータベース142を更新する、アドレス管理部141を有するAP管理サーバ23を設けておくと好ましい。また、それぞれのアクセスポイント12に対して、それぞれのアクセスポイントが帯域の解放にあたって設定するSSIDや暗号化方式、暗号鍵などの無線ネットワーク設定情報を受信するように、アクセスポイント12に指示するバンドル受信支持部143を設け、個々のアクセスポイント12の設定を最適な状態に統一して管理できるとなおよい。
上記の無線ネットワーク設定情報は、AP管理サーバ23が要求に対して送信してもよいが、AP管理サーバ23とは別個に、最新の上記無線ネットワーク設定情報を送信する専用のサーバであるconfigバンドルサーバ22を設けてもよい。
さらに、認証サーバ21やconfigバンドルサーバ22などのサーバ群に対して、それらが扱う情報を統括的に管理し、更新すべきユーザの情報やアクセスポイント12における無線ネットワーク設定情報の拡張更新などを通知する、サービスオーダーサーバ24を設けておくと好ましい。このサービスオーダーサーバ24は事業者網20に設置してもよいが、事業者網20から独立して、インターネットなどの外部からアクセス可能な場所に設けておくと、外部ユーザが容易にサービスへの加入ができ、本発明を利用しやすくなるので好ましい。
すなわち、サービスオーダーサーバ24は、顧客である利用者の種種の情報を管理する。利用者に払い出したID及びパスワードからなる認証用の識別情報を管理するとともに、その利用者が開放したアクセスポイント12が事業者網20に対して有するIPアドレスも最初に割り当て、以後は管理把握する。この場合、アクセスポイント12がインターネット接続環境を構築するにあたり、事業者網20を利用するため、その情報を通知することを許諾するようにするとよい。これらを登録する顧客データベース(図示せず)において、識別情報とIPアドレスとを関連付けて記録する。この記録した情報のうち、IPアドレスは、ISP網30に対して、当該利用者に払い出すIPアドレスとして告知するIPアドレス配布手段を実行する。また、AP管理サーバ23に対しては、上記識別情報と当該アクセスポイント12が事業者網20に対して利用するIPアドレスとを関連付けて通知する関連済情報通知手段を実行する。
この最初の設定から始まる本発明の一連のシーケンスを図3と、図4〜図7に記載のサブフロー図を用いて順に説明する。ここでは、図中家屋10aの所有者である利用者が、自宅のアクセスポイント12aを開放した上で、家屋10bのアクセスポイント12bを利用する場合を例に取る。
まず、家屋10a、10bの所有者それぞれは、自宅に固定回線を引くとともに、アクセスポイント12を設置して、本件発明にかかる無線LANシステムの利用を申し込む。申込を受けた事業者は、サービスオーダーサーバ24に利用者の契約情報を登録し、それぞれの利用者宅のゲートウェイ(ルータ、又はルータ機能部)に割り振るIPアドレスを、利用者が契約するISPに通知するIPアドレス配布手段を実行して(S111)、固定回線を開通可能にさせる。ここでは、アクセスポイント12がゲートウェイを兼ねているとして説明する。
また、認証サーバ21に対して、その開通したゲートウェイのIPアドレス(HomeIPaddr)と、そのIPアドレスをホームとして接続するオーナーになる利用者に払い出した識別情報(ID。パスワードを含んでもよい)とを関連付けて通知する関連済情報通知手段を実行する(S112)。この通知は、図中では家屋10aの利用者のIPアドレスとIDのみを記載しているが、実際には複数の利用者のIPアドレスとIDとの組み合わせを同時に複数送信してもよい。これを受信した認証サーバ21では、事前ユーザ情報等登録機能部134が、認証判定データベース133にこれらの情報を関連付けて登録する。
また、サービスオーダーサーバ24は、この発明を担うアクセスポイント12が設定するSSID等の無線ネットワーク設定情報(バンドル)を、configバンドルサーバ22に登録させる設定情報登録手段を実行する(S113)。このとき、無線ネットワーク設定情報だけでなく、個々のIPアドレスであるゲートウェイに対して、それぞれ異なる無線ネットワーク設定情報を送信するように指示してもよい。
上記のconfigバンドルサーバ22は、サービスオーダーサーバ24から登録指示を受けた無線ネットワーク設定情報を登録し、管理するとともに、AP管理サーバ23に対して必要に応じて無線ネットワーク設定情報を送信する(S114)。なお、AP管理サーバ23とconfigバンドルサーバ22が一体のサーバである場合には、サーバ内でのデータの受け渡しと登録を行うこととなる。
さらにサービスオーダーサーバ24は、AP管理サーバ23に対して、全てのユーザの識別情報と、当該ユーザがオーナーであるアクセスポイント12のグローバルアドレスとを関連付けて通知しておく(S115)。サービスオーダーサーバ24は、これらを関連付けて保存しておく。
一方、契約したそれぞれの利用者は、アクセスポイント12又はそれに通じるルータと有線又は無線で接続した端末から、アクセスポイント12又はそれに通じるルータ(ここでは内蔵するルータ機能部122)に対してISP網30に接続するための設定を行う(S121)。ここでは家屋10bのみ記載しているが、当然に家屋10aのオーナーも同様の作業を行う。ゲートウェイとなるこの装置は、ISP網30に対してPPPoEなどによるトンネルを確立して、ISP網30の先のインターネットと通じる回線を確立する(S122)。なお、図では携帯端末11bから行っているが、別に携帯端末ではなく、デスクトップPCなどの固定端末から行ってもよい。
回線を確立したアクセスポイント12は、AP管理サーバ23に対して、ゲートウェイとして機能するルータ機能部122自身のIPアドレスを通知する(S123)。
その上で、アクセスポイント12は動作制御部126が無線機能部129を実行しAP側無線インターフェース121の設定情報を決定させるために、AP管理サーバ23に無線ネットワーク設定情報の確認を行う(S124)。この確認により、当該アクセスポイント12が参加する無線ネットワーク設定情報が確定していない、すなわち当該アクセスポイント12がその時点では他社へのアクセス環境提供に参加する設定になっていなければ、バンドルを取得しにいくことなく処理はここで終了する(S125の返答まで)。一方、参加する無線ネットワーク設定情報が確定していたら、AP管理サーバ23はその旨とともに、無線ネットワーク設定情報を受信するようにアクセスポイント12に指示出す(S125)。
AP管理サーバ23は、アクセスポイント12に対して、無線ネットワーク設定情報を受信するように指示する(S125)。指示を受けたアクセスポイント12の動作制御部126は、改めてconfigバンドルサーバ22に対して、自身が利用する無線ネットワーク設定情報を問い合わせる(S126)。この問い合わせが来る前に既にAP管理サーバ23の認証が終わっている(S124)ので、configバンドルサーバ22はその問い合わせに対して無線ネットワーク設定情報を配信する(S127)。これを受信した動作制御部126は、AP側無線IF121に受信した無線ネットワーク設定情報を登録し、それらの設定通りにSSID等を有する無線ネットワークを展開する(S131)。
なお、図示しないが、図1中に一のアクセスポイント12から複数のSSIDにかかる無線ネットワークが発せられているように、上記の無線ネットワーク設定情報に従った無線ネットワークと並行して、それぞれの所有者が別途SSID等の異なる、自分専用の無線ネットワークを展開していてもよい。この自分専用の無線ネットワークは、アクセスポイント12と有線LANで接続される、部外者に侵入されたくないレコーダやゲーム機などのその他の情報機器と同一のサブネットに属するようにIPアドレスを払い出すことが望ましい。すなわち、上記のAP管理サーバ23から指示されて展開される無線ネットワークは、それとは異なるサブネットに属するように次のようにIPアドレスを払い出すのが好ましい。
上記の、利用可能な無線ネットワークが構築されれば、利用者A、Bのどちらも、共通して利用可能な無線ネットワーク設定情報に対応したSSID及び暗号化方式、暗号鍵を携帯端末11a,11bに登録して、その無線ネットワーク設定情報に対応した無線ネットワークへの接続が可能になる。これらの情報は、契約の際にサービスオーダーサーバ24を運営する事業者から利用者に郵送などで伝達されているものである。
設定された携帯端末11は、認証処理部112が、IEEE802.1xなどの認証クライアント機能を発揮して、EAP認証要求をアクセスポイント12に送る(S132)。このとき、携帯端末11aは、予め当該利用者Aに払い出された識別情報(ID=AA、及びパスワード)を入力の上で、認証要求を送ることになる。なお、ここではゲストが認証要求を送ったケースを記載しているが、オーナーが送る場合もここでの処理は同様になる。
この認証要求を受けたアクセスポイント12の処理「フローA」を図4(a)のサブフローを用いて説明する(S133)。まず、携帯端末11aからEAP認証要求フレームを受信したら、ルータ機能部122は認証機能部123へそのフレームを渡す。認証機能部123は、携帯端末11aのMACアドレスを当該フレームから取り出し、端末情報格納データベース124に登録する(S212)。このときの端末情報格納データベース124の例を図4(b)に示す。未登録のMACアドレスからの通信を、新たなレコードとして登録する。その上で、認証機能部123は、認証サーバ21に対して、当該フレームに含まれていた上記識別情報を送信して認証要求を行う(S213)。図では例として、EAP over RadiusによるIEEE802.1x認証処理を示しているが、方式は特にこれに限定されない。
説明を図3に戻す。こうして送信された認証要求(S141)は、事業者網20がIPベースのネットワークであれば、認証要求のIPパケットに、当然にゲートウェイとしてのアクセスポイント12のIPアドレスが含まれる。認証サーバ21では、認証要求に含まれる上記識別情報だけでなく、この発信元IPアドレスも用いて次のような認証判断を行う。この「フローB」を図5(a)のサブフローを用いて説明する(S142)。認証要求のパケット(ここでは例としてRadiusパケット)を受信したサーバ認証機能部132は(S311)、まず、認証判定データベース133のレコードと対比する。認証判定データベース133の例を図5(b)に示す(S312)。受信したRadiusパケットに含まれる識別情報(ID/Pass)や、当該パケットの送信元IPアドレスから判別できる帰属APアドレスを、事前投入された識別情報と一致するレコード(ここでは契約A)に記録する。
このうち、サービスオーダーサーバ(SOS)24より事前投入とある表中左側の項目は、上記のS112の段階でサービスオーダーサーバ24から通知された際に、識別情報と払い出すIPアドレスとを関連付けて記録したものである。この識別情報によって、個々の契約者を識別できる。認証要求のパケットを受信したら、識別情報(図5の例では「携帯端末ID/Pass」と記載。)が一致しているレコードがあるか否かを判断する(S313)。事前投入の欄に、当該パケットに含まれる識別情報と共通する項目が見あたらなければ、当該パケットの認証要求は認められないので、認証は失敗となる(S314)。この場合、図3には図示しないが、アクセスポイント12に認証失敗の旨が通知され、アクセスポイント12の認証機能部123は、認証失敗の旨を携帯端末11へ送る。携帯端末11は、必要に応じて入力情報の修正などを行い、S132以降の認証を繰り返すことになる。
一方、事前投入の欄に、当該パケットに含まれる識別情報と共通する項目が見つかれば(S313)、そのパケットの識別情報とともに、送信元のIPアドレス(携帯端末帰属APアドレス)を認証判定データベース133に記録する。図5(b)に記載の例はこのときの状態例である。このとき、図5(b)のように、自宅APアドレスと、携帯端末帰属APアドレスが一致しない場合は、当該携帯端末11aの利用者は、認証を許可されるべき契約した利用者ではあるが、自身がオーナーではなく、ゲストであるアクセスポイント12を経由してアクセスしていることがわかる(S321)。この場合、アクセスポイント12を通じて携帯端末11aへ、認証が成功した旨の結果を転送するとともに、この接続をゲスト扱いとすることをアクセスポイント12に通知する(S323)。逆に、図5(b)とは異なり、自宅APアドレスと携帯端末帰属APアドレスとが一致する場合は、当該携帯端末11aの利用者は、認証を許可されるべき契約した利用者であり、なおかつ、自身が提供しているアクセスポイントから接続しているオーナーであることがわかる(S321)。この場合、アクセスポイント12を通じて携帯端末11aへ、認証が成功した旨の結果を転送するとともに、この接続をオーナー扱いとすることをアクセスポイント12に通知する(S322)。いずれにせよ、認証が成功したら、無線接続を許可する旨の返答がアクセスポイント12に送られる(S143)。このパケットにゲストかオーナーかのどちらかと判定されたかの情報も含まれる。
なお、図示しないが、この認証サーバ21への認証要求の際に、携帯端末11が送信する情報に、要求する接続先のISPを判別する情報を含めていてもよい。例えば、ID及びパスワードに続いて「@」マーク以下にISPのドメインを付属するといった方法で指定できる。これにより、事業者としては、当該携帯端末11がインターネットへアクセスする際に、選択するISP網30及びそこへのトンネルをあとで選択できるようにすることまで同時に認証判断を行うことができる。その場合、当然に予め投入しておく情報にはISPを判別する情報も含まれることとなる。
次に、そのパケットを受信したアクセスポイント12における「フローC」を、図6(a)を用いて説明する。認証要求に対する返答のパケットを受け取ったら(S231)、その結果が成功か失敗かで処理が分岐する(S232)。上記の通り、認証失敗である場合には、単純にその結果を携帯端末11に転送する(S233)。この場合は再度の認証要求を受信することが多い。
一方、認証が成功していれば(S232)、端末情報格納データベース124へ、認証結果に同伴する情報を記録する(S241)。この記録には、当然に上記のオーナーかゲストかの判定が含まれる。また、接続先のISPも含めた認証がされていれば、そのISP(接続事業者)のドメインも記載する。その記載例を図6(b)のテーブルに示す。
このオーナーかゲストかの判定により、帯域制限を行うか否かのフローが異なる(S242)。ゲストと判定されていた場合(S242→Guest)、折り返し通信、すなわちアクセスポイント12を経由して、アクセスポイント12に接続している他の端末への通信を許可しないものとする(S251)。ゲストがオーナーの所有機器にアクセス出来てしまっては都合が悪いからである。さらにこれに併せて、ゲストの携帯端末についての帯域制限を設定する帯域制限手段を実行する。帯域制限の方法は特に限定されないが、アクセスポイント12のみで好適に行える処理として、MSS(MaxSegmentSize)を、オーナーである利用者の携帯端末の通信に比して低減させる手法が挙げられる。具体的には、MSSをオーナーに比べて半分とすると、WindowSizeが半分になり、実質的にゲストの帯域は半分となる(RWIN/2)。この処理も、判定結果データベースに記録するとよい。図6(b)のテーブルはこれを記録した状態を示している。また、場合によってはISPの種類などのその他の情報に応じて、処理の条件を変更してもよい。
以上のようなデータベースへの登録が終わったら、DHCPサーバ機能を有効にする(S252)。ただし、このDHCPサーバ機能で払い出すアドレスは、オーナーの機器が接続されたアドレスにはアクセスできない、別のサブネットを有するものと設定しておく。さらに、登録された情報に応じて、接続するISP網30を選択する(S253)。ISP網30についての情報が無ければ、単純にオーナーが利用するISP網30に同伴することとなる。以上のような設定を完了した上で、携帯端末11に認証結果を転送する(S254)。その後、携帯端末11からDHCP要求があれば、上記のような限定されたサブネットでのアドレスを払い出すこととなる。図では有線LANのアドレスとは違うローカルアドレスを付与する例を示す。
一方、オーナーと判定されていた場合(S242→Owner)、当該携帯端末11は当然にオーナーの所有機器にアクセスできるようにするため、折り返し通信を許可する(S243)。また、DHCPサーバ機能を有効にするにあたって、当該携帯端末11からの要求に対しては、有線LANインターフェースに払い出すアドレスと同じサブネットを有するアドレスを払い出すように設定する(S244)。また、接続先事業者は、オーナーが元々利用するISP網30に対応させればよい(S245)。以上のような設定を完了した上で、携帯端末11に認証結果を転送する(S246)。その後、携帯端末11からDHCP要求があれば、上記のような有線LANと通信可能で、かつ、ゲストに科せられている帯域制限の存在しない設定での無線アクセスが可能となる。
EAP認証の許可の旨が携帯端末11に転送されると(S151)、併せてアクセスポイント12は、当該携帯端末11の接続を許可した旨を認証サーバ21に通知する(S152)。許可を受けた携帯端末11は、DHCP要求をアクセスポイント12に送り、アクセスポイント12は上記の設定の通りにDGCP応答をしてサブネットを定めて、アドレスを払い出す(S154)。これにより、携帯端末11はアクセスポイント12との無線通信が可能となる。
以後、携帯端末11からのデータ送信があれば(S155)、アクセスポイント12は、「フローD」のように動作する。このフローDを図7(a)に示す。携帯端末11からTCPのsynパケットを受信した時点で(S261)、端末情報格納データベース124に記録されている判定結果を参照する(S262)。ゲストであれば、設定した通りにMSSを半分にすることで、Rwinを半分にするように、パケットを書き換える(S263)。一方、オーナーであればそのような処理は行わずに、そのまま通過させる(S264)。その上で、それぞれの端末について登録された接続事業者(ISP網30に対応)に対応する仮想的なWAN側インターフェース(転送インターフェース127中に仮想的に存在する)に転送させる。以後、それぞれのトンネルを通じて、ISP網30とアクセスする。ゲストの通信はオーナーよりも制限されており、オーナーは自ら設置したアクセスポイント12の帯域を優先して利用することが出来る(S157)。
また、第2の実施形態として、ゲストとオーナーとの判定をアクセスポイント12で行ってもよい。この場合、図5のS321からS322,S323に分岐する判定は行わず、携帯端末11へ認証成功の旨を通知するとともに、認証要求された識別情報(ID/pass)について、サービスオーダーサーバ24より認証判定データベース133に登録されていた自宅APアドレス(グローバルアドレス)をアクセスポイント12に返送する(S143)第二サーバ認証機能部を実行する。これを受けたアクセスポイント12では、図6のS241の代わりに、アクセスポイント12自身のIPアドレスと、返送されてきたグローバルアドレスを比較し、一致すればオーナーと、一致しなければゲストと判断して、S242以下のフローを行う。
この実施形態では、アクセスポイント12の送信元IPアドレスを認証サーバ21がそのまま受け取ることができないNAT変換、NAPT変換が介在する場合に有効である。一方で、アクセスポイントのみで判定を実施する場合には、アクセスポイントでしたゲスト/オーナー情報を持たないため、ネットワーク側やサーバ側で通信トラフィックがゲストのものか、オーナーのものかを知る術がない。このため、ポリシールーティングなどのユーザ種別によって、何らかのさらなる制御を行おうとする場合は上記の第一の実施形態の方が有効である。また、セキュリティ上もサーバで管理する第一の実施形態の方が扱いやすい。
10,10a,10b 家屋
11,11a,11b 携帯端末
12,12a,12b アクセスポイント
13 無線ネットワーク
14 回線終端装置
15 事業者側ルータ
20 事業者網
21 認証サーバ
22 configバンドルサーバ
23 AP管理サーバ
24 サービスオーダーサーバ
25,25a,25b ISPルータ
30 ISP網
111 端末側無線インターフェース
112 認証処理部
113 通信部
114 認証情報データベース
121 AP側無線インターフェース
122 ルータ機能部
123 認証機能部
124 端末情報格納データベース
125 ゲスト端末帯域制限部
126 動作制御部
127 転送インターフェース
128 有線インターフェース
129 無線機能部
131 有線機能部
132 サーバ認証機能部
133 認証判定データベース
134 事前ユーザ情報等登録機能部
135 サーバ側転送インターフェース
141 アドレス管理部
142 APアドレスデータベース
143 バンドル受信支持部

Claims (4)

  1. 携帯端末からの無線接続を受け付けるアクセスポイントと、上記アクセスポイントが認証要求を送る認証サーバとを有し、
    上記認証サーバは、
    利用者に払い出す識別情報と、当該利用者がオーナーとして優先使用されるアクセスポイント経由でアクセスする際の当該アクセスポイントのグローバルアドレスとを関連付けて登録する事前ユーザ情報等登録機能部と、
    上記アクセスポイントから送信された上記識別情報と上記アクセスポイントの送信元IPアドレスとを含む認証要求に対して、上記識別情報の認証とともに、上記関連付けられたグローバルアドレスと上記送信元IPアドレスとが一致するか否かを返答する第一サーバ認証機能部と、
    を有し、
    上記アクセスポイントは、
    接続要求を受けた携帯端末から、当該携帯端末の使用者の識別情報を受信して、当該識別情報とともに自身のIPアドレスを上記認証サーバへ送信して認証要求する認証機能部と、
    上記認証が許可された上記携帯端末の接続を許可するにあたり、上記関連付けが一致しなかった携帯端末との通信に対してゲストとして帯域制限を設ける、ゲスト端末帯域制限部と、
    を有する、
    アクセスポイントの帯域をオーナーである利用者の携帯端末に優先させながら、ゲストである利用者の携帯端末も使用可能とした無線LANシステム。
  2. 携帯端末からの無線接続を受け付けるアクセスポイントと、上記アクセスポイントが認証要求を送る認証サーバとを有し、
    上記認証サーバは、
    利用者に払い出す識別情報と、当該利用者がオーナーとして優先使用されるアクセスポイント経由でアクセスする際の当該アクセスポイントのグローバルアドレスとを関連付けて登録する事前ユーザ情報等登録機能部と、
    上記アクセスポイントから送信された上記識別情報含む認証要求に対して、上記識別情報を認証し、当該識別情報に上記関連付けられたグローバルアドレスを認証結果とともに返答する第二サーバ認証機能部と、
    を有し、
    上記アクセスポイントは、
    接続要求を受けた携帯端末から、当該携帯端末の使用者の識別情報を受信して、当該識別情報を上記認証サーバへ送信して認証要求する認証要求機能部と、
    上記認証が許可された上記携帯端末の接続を許可するにあたり、上記認証サーバから返答された上記グローバルアドレスが上記アクセスポイントのIPアドレスと一致しなかった携帯端末との通信に対してゲストとして帯域制限を設ける、第二ゲスト端末帯域制限部
    を有する、
    アクセスポイントの帯域をオーナーである利用者の携帯端末に優先させながら、ゲストである利用者の携帯端末も使用可能とした無線LANシステム。
  3. 上記アクセスポイントは、
    上記関連付けが一致しなかったゲストである利用者の携帯端末の通信を通過させる際に、MSS(MaxSegmentSize)を、オーナーである利用者の携帯端末の通信に比して低減させることで、上記の帯域制限を実現する請求項1又は2に記載の無線LANシステム。
  4. 上記アクセスポイントは、上記認証が許可された上記携帯端末の接続を許可するにあたり、上記識別情報に関連付けられたグローバルアドレスが上記アクセスポイント自身のIPアドレスと一致した携帯端末に対しては、有線LANと同一のサブネットに属するIPアドレスを払い出し、一致しなかった携帯端末に対しては、有線LANと異なるサブネットに属するIPアドレスを払い出す、サブネット制限手段を有する、
    請求項1乃至3のいずれかに記載の無線LANシステム。
JP2013162281A 2013-08-05 2013-08-05 無線lanシステム Active JP5925737B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013162281A JP5925737B2 (ja) 2013-08-05 2013-08-05 無線lanシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013162281A JP5925737B2 (ja) 2013-08-05 2013-08-05 無線lanシステム

Publications (2)

Publication Number Publication Date
JP2015033037A true JP2015033037A (ja) 2015-02-16
JP5925737B2 JP5925737B2 (ja) 2016-05-25

Family

ID=52518007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013162281A Active JP5925737B2 (ja) 2013-08-05 2013-08-05 無線lanシステム

Country Status (1)

Country Link
JP (1) JP5925737B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017046284A (ja) * 2015-08-28 2017-03-02 西日本電信電話株式会社 Wi−Fi機能付きゲートウェイ装置
JP2017050785A (ja) * 2015-09-03 2017-03-09 西日本電信電話株式会社 設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム
JP2017195632A (ja) * 2017-07-10 2017-10-26 ビッグローブ株式会社 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム
JP2017225080A (ja) * 2016-06-17 2017-12-21 Necプラットフォームズ株式会社 接続情報送信装置、方法およびプログラム
JP2019017101A (ja) * 2018-09-28 2019-01-31 Necプラットフォームズ株式会社 接続情報送信装置、方法およびプログラム
JP2019193210A (ja) * 2018-04-27 2019-10-31 エヌ・ティ・ティテレコン株式会社 ネットワーク通信装置および管理局装置
CN116056184A (zh) * 2022-05-27 2023-05-02 荣耀终端有限公司 网络接入方法、系统、电子设备及存储介质
JP7323232B1 (ja) 2022-11-24 2023-08-08 建ロボテック株式会社 プログラム、通信装置、情報処理システムおよび情報処理方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002359881A (ja) * 2001-03-16 2002-12-13 Nippon Telegr & Teleph Corp <Ntt> ワイヤレス通信システム、制御局装置、基地局装置、およびワイヤレス通信システムの運用方法
JP2003304254A (ja) * 2002-04-09 2003-10-24 Seiko Epson Corp 無線通信システム、基地局、サーバ、情報処理プログラムおよび無線通信制御方法
JP2003304351A (ja) * 2002-04-08 2003-10-24 Sharp Corp 移動体通信システム
JP2004064536A (ja) * 2002-07-30 2004-02-26 Nippon Telegraph & Telephone East Corp 無線lanシステムのアクセス管理サーバ、及びアクセス管理方法
JP2004201045A (ja) * 2002-12-19 2004-07-15 Buffalo Inc 音声通話サービス提供方法および音声通話サービス提供システム
JP2004289723A (ja) * 2003-03-25 2004-10-14 Fujitsu Ltd 無線lan対応ルータ装置
JP2006005824A (ja) * 2004-06-21 2006-01-05 Sony Corp 通信端末および方法、並びにプログラム
JP2006074377A (ja) * 2004-09-01 2006-03-16 Nec Access Technica Ltd 無線通信システムおよび無線通信方法
WO2009090968A1 (ja) * 2008-01-18 2009-07-23 Nec Corporation 無線アクセスシステム、無線アクセス方法、及び、アクセスポイント装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002359881A (ja) * 2001-03-16 2002-12-13 Nippon Telegr & Teleph Corp <Ntt> ワイヤレス通信システム、制御局装置、基地局装置、およびワイヤレス通信システムの運用方法
JP2003304351A (ja) * 2002-04-08 2003-10-24 Sharp Corp 移動体通信システム
JP2003304254A (ja) * 2002-04-09 2003-10-24 Seiko Epson Corp 無線通信システム、基地局、サーバ、情報処理プログラムおよび無線通信制御方法
JP2004064536A (ja) * 2002-07-30 2004-02-26 Nippon Telegraph & Telephone East Corp 無線lanシステムのアクセス管理サーバ、及びアクセス管理方法
JP2004201045A (ja) * 2002-12-19 2004-07-15 Buffalo Inc 音声通話サービス提供方法および音声通話サービス提供システム
JP2004289723A (ja) * 2003-03-25 2004-10-14 Fujitsu Ltd 無線lan対応ルータ装置
JP2006005824A (ja) * 2004-06-21 2006-01-05 Sony Corp 通信端末および方法、並びにプログラム
JP2006074377A (ja) * 2004-09-01 2006-03-16 Nec Access Technica Ltd 無線通信システムおよび無線通信方法
WO2009090968A1 (ja) * 2008-01-18 2009-07-23 Nec Corporation 無線アクセスシステム、無線アクセス方法、及び、アクセスポイント装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017046284A (ja) * 2015-08-28 2017-03-02 西日本電信電話株式会社 Wi−Fi機能付きゲートウェイ装置
JP2017050785A (ja) * 2015-09-03 2017-03-09 西日本電信電話株式会社 設定情報サーバ、アクセスポイント、通信設定システム、情報提供方法、通信設定方法、情報提供プログラム及び通信設定プログラム
JP2017225080A (ja) * 2016-06-17 2017-12-21 Necプラットフォームズ株式会社 接続情報送信装置、方法およびプログラム
JP2017195632A (ja) * 2017-07-10 2017-10-26 ビッグローブ株式会社 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム
JP2019193210A (ja) * 2018-04-27 2019-10-31 エヌ・ティ・ティテレコン株式会社 ネットワーク通信装置および管理局装置
JP7186013B2 (ja) 2018-04-27 2022-12-08 エヌ・ティ・ティテレコン株式会社 ネットワーク通信装置および管理局装置
JP2019017101A (ja) * 2018-09-28 2019-01-31 Necプラットフォームズ株式会社 接続情報送信装置、方法およびプログラム
CN116056184A (zh) * 2022-05-27 2023-05-02 荣耀终端有限公司 网络接入方法、系统、电子设备及存储介质
CN116056184B (zh) * 2022-05-27 2023-11-07 荣耀终端有限公司 网络接入方法、系统、电子设备及存储介质
JP7323232B1 (ja) 2022-11-24 2023-08-08 建ロボテック株式会社 プログラム、通信装置、情報処理システムおよび情報処理方法

Also Published As

Publication number Publication date
JP5925737B2 (ja) 2016-05-25

Similar Documents

Publication Publication Date Title
JP5925737B2 (ja) 無線lanシステム
CN102884819B (zh) 用于wlan漫游流量认证的系统和方法
JP3869392B2 (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法および該方法をコンピュータで実行させるためのプログラムを記録した記録媒体
US8467355B2 (en) System and method for providing wireless local area networks as a service
US10178095B2 (en) Relayed network access control systems and methods
US20080077425A1 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
CN109314708A (zh) 网络可访问性检测控制
JP5536628B2 (ja) 無線lan接続方法、無線lanクライアント、および無線lanアクセスポイント
WO2015008780A1 (ja) 機器管理システム、機器管理方法及びプログラム
US20170374692A1 (en) Configuration of access points in a communication network
WO2012001366A2 (en) Wlan location services
JP5848467B2 (ja) 中継機、無線通信システムおよび無線通信方法
EP2373075A1 (en) System and method for WLAN traffic monitoring
JP2022550181A (ja) 事前共有鍵を使用する無線ネットワークプロビジョニング
US20150327149A9 (en) Secure Hotspot Roaming
WO2016152416A1 (ja) 通信管理システム、アクセスポイント、通信管理装置、接続制御方法、通信管理方法、及びプログラム
JP5261432B2 (ja) 通信システム、パケット転送方法、ネットワーク交換装置、アクセス制御装置、及びプログラム
JP5937563B2 (ja) 通信基地局およびその制御方法
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
EP2472911A1 (en) WLAN device proximity service
JP5133932B2 (ja) Vpn接続制御システム、認証サーバ
JP2008098937A (ja) 仮想ネットワーク通信システムおよび通信端末
JP2013168036A (ja) 認証方法、エッジノード、及び認証サーバ
JP7027835B2 (ja) ネットワークシステムおよびその管理方法
JP2018029233A (ja) クライアント端末認証システム及びクライアント端末認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160419

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160420

R150 Certificate of patent or registration of utility model

Ref document number: 5925737

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250