JP2017195632A - Radio communication terminal authentication control device, radio communication terminal authentication control system, radio communication terminal authentication control method and program - Google Patents

Radio communication terminal authentication control device, radio communication terminal authentication control system, radio communication terminal authentication control method and program Download PDF

Info

Publication number
JP2017195632A
JP2017195632A JP2017134422A JP2017134422A JP2017195632A JP 2017195632 A JP2017195632 A JP 2017195632A JP 2017134422 A JP2017134422 A JP 2017134422A JP 2017134422 A JP2017134422 A JP 2017134422A JP 2017195632 A JP2017195632 A JP 2017195632A
Authority
JP
Japan
Prior art keywords
authentication
wireless communication
communication terminal
identification information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017134422A
Other languages
Japanese (ja)
Other versions
JP6503420B2 (en
Inventor
榎本 敦之
Atsushi Enomoto
敦之 榎本
大介 染谷
Daisuke Someya
大介 染谷
雅文 川関
Masafumi Kawaseki
雅文 川関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2017134422A priority Critical patent/JP6503420B2/en
Publication of JP2017195632A publication Critical patent/JP2017195632A/en
Application granted granted Critical
Publication of JP6503420B2 publication Critical patent/JP6503420B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To allow users to easily implement user authentication of a public radio LAN using SIM cards even when business operators (MVNO and the like) different from business operators (MNO and the like) indicated by an MCC/MNC recorded in a SIM card have a use contract of a public radio LAN infrastructure.SOLUTION: A radio communication terminal authentication control device controlling user authentication of a radio communication terminal to be connected to a network, using an authentication medium provided by a virtual mobile communication operator comprises: authentication information management means that stores user identification information of the radio communication terminal permitting connection to the network; and control means that determines whether the user identification information included in the authentication medium mounted in the radio communication terminal is stored in the authentication information management means, and when determining that the user identification information is stored in the authentication information management means, permits a connection of the radio communication terminal to the network.SELECTED DRAWING: Figure 2

Description

本発明は、無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラムに関する。   The present invention relates to a wireless communication terminal authentication control device, a wireless communication terminal authentication control system, a wireless communication terminal authentication control method, and a program.

近年、無線LANを使用してインターネットに接続できる環境を提供する公衆無線LANサービスが既に知られている。このシステムは、インターネットに接続された無線LANのアクセスポイント(以下「AP」という。)を例えば飲食店、ホテル、駅、又は空港などに配置し、無線LAN機能を持つノートパソコン等の無線通信端末の接続を可能とするものである。   In recent years, public wireless LAN services that provide an environment that can connect to the Internet using a wireless LAN are already known. In this system, a wireless communication terminal such as a notebook personal computer having a wireless LAN function in which a wireless LAN access point (hereinafter referred to as “AP”) connected to the Internet is disposed in, for example, a restaurant, a hotel, a station, or an airport. Connection is possible.

また、上記の公衆無線LANサービスにおいては、無線LANのアクセスポイントに接続しようとする無線通信端末を使用するユーザの実在性、信頼性、正当性を保障するための認証が行われ、そのユーザ認証に際し、無線通信端末に搭載されたSIM(Subsciber Identity Module)カードを使用する方式も既に知られている。   In the public wireless LAN service, authentication is performed to ensure the existence, reliability, and legitimacy of a user who uses a wireless communication terminal to connect to a wireless LAN access point. At this time, a method using a SIM (Subscriber Identity Module) card mounted on a wireless communication terminal is already known.

SIMカードを使用した認証(以下「SIM認証」という。)においては、無線通信端末に搭載されたSIMカードに保持されている加入者識別番号(International Mobile Subsciber Identity、以下「IMSI」という。)を利用することによって、加入者が誰かを特定している。   In authentication using a SIM card (hereinafter referred to as “SIM authentication”), a subscriber identification number (International Mobile Subscriber Identity, hereinafter referred to as “IMSI”) held in the SIM card mounted on the wireless communication terminal is used. By using it, the subscriber is identified.

IMSIは、通常15桁の数字で構成され、最初の3桁が国を表すMCC(Mobile Country Code)、続く2〜3桁が無線通信事業者の識別番号を表すMNC(Mobile Network Code)、残りの桁が個人を識別する識別番号を表すMSIN(Mobile Station Identification Number)となっている。   The IMSI is usually composed of 15 digits, the first 3 digits are MCC (Mobile Country Code) representing the country, the next 2 to 3 digits are MNC (Mobile Network Code) representing the wireless carrier identification number, and the rest MSIN (Mobile Station Identification Number) representing an identification number for identifying an individual.

上述したSIM認証を使用した認証技術が、例えば特許文献1や特許文献2に記載されている。   An authentication technique using the above-described SIM authentication is described in, for example, Patent Document 1 and Patent Document 2.

特開2013−149096号公報JP 2013-149096 A 特許第3897034号公報Japanese Patent No. 3897034

ところで、近年、携帯電話などの無線通信インフラを提供元となる事業者(Mobile Network Operator、以下「MNO」という。)から借り受け、独自の通信サービスを提供する仮想移動体通信事業者(Mobile Virtual Network Operator、以下「MVNO」という。)が登場してきている。   By the way, in recent years, a virtual mobile network operator (Mobile Virtual Network) that borrows from a mobile network operator (hereinafter referred to as “MNO”) that provides a wireless communication infrastructure such as a mobile phone and provides an original communication service. Operator, hereinafter referred to as “MVNO”) has appeared.

そして、MVNOは、スマートフォン等を使用するためのSIMカードをMNOから仕入れ、これをユーザに販売している。ユーザは、MVNOから購入したSIMカードを自身のスマートフォンに挿し込み、MVNOがMNOから借り受けた無線通信インフラ下においてスマートフォンを利用する。   And MVNO purchases the SIM card for using a smart phone etc. from MNO, and sells this to a user. The user inserts the SIM card purchased from the MVNO into his / her smartphone, and uses the smartphone under the wireless communication infrastructure borrowed from the MNO by the MVNO.

ここで、MVNOから提供されたSIMカードを使用して公衆無線LANサービスの提供を受ける際にも、SIM認証を要することは言うまでもない。そして、MVNOから提供されたSIMカードには、MNOを示すMCCやMNCが含まれているため、認証要求が、MNOが管理する認証サーバに行くことになる。しかし、MVNOが、公衆無線LANサービスを提供するためのインフラ設備を、SIMカードを提供するMNO以外の他の公衆無線LAN事業者から借り受けるような場合において、この他事業者とMNOとの間で契約関係がない場合、MNOから提供されたSIMカードを用いて、MNO以外の他事業者が提供する公衆無線LAN設備により無線通信を利用しようとしても、公衆無線LAN事業者からみると、契約関係のないMNOのユーザが認証要求を行っているように見えてしまうため、認証要求を拒否せざるを得ない。このため、たとえMVNOと公衆無線LAN事業者の間に契約があったとしても、当該端末によるSIM認証は失敗し、当該端末は公衆無線LANへの接続が許可されないことになってしまう。   Here, it goes without saying that SIM authentication is also required when receiving a public wireless LAN service using a SIM card provided by the MVNO. Since the SIM card provided by the MVNO includes the MCC and MNC indicating the MNO, the authentication request goes to the authentication server managed by the MNO. However, in the case where the MVNO borrows infrastructure equipment for providing public wireless LAN services from other public wireless LAN operators other than the MNO that provides the SIM card, between this other operator and the MNO. If there is no contractual relationship, even if you try to use wireless communication with a public wireless LAN facility provided by a provider other than MNO using a SIM card provided by MNO, the contractual relationship will be Since it seems that a user of an MNO without an authentication is making an authentication request, the authentication request must be rejected. For this reason, even if there is a contract between the MVNO and the public wireless LAN operator, the SIM authentication by the terminal fails, and the terminal is not permitted to connect to the public wireless LAN.

本発明は、このような実情に鑑みてなされたものであって、公衆無線LANインフラの利用契約を、SIMカードに記録されたMCC/MNCで示される事業者(MNO等)とは別の事業者(MVNO等)が有している場合であっても、ユーザがSIMカードを用いて公衆無線LANインフラのユーザ認証を容易に行うことを目的とする。   The present invention has been made in view of such circumstances, and is a business different from a business operator (MNO or the like) indicated by MCC / MNC recorded in a SIM card for a public wireless LAN infrastructure usage contract. Even if a user (such as MVNO) possesses, it is an object that a user can easily perform user authentication of a public wireless LAN infrastructure using a SIM card.

上記の課題を解決するため、本発明の無線通信端末認証制御装置は、仮想移動体通信事業者が提供する認証媒体を用いてネットワークに接続する無線通信端末のユーザ認証を制御する無線通信端末認証制御装置であって、ネットワークへの接続を許可する無線通信端末のユーザ識別情報を記憶する認証情報管理手段と、無線通信端末に搭載されている認証媒体に含まれるユーザ識別情報が認証情報管理手段に記憶されているか否かを判定し、当該ユーザ識別情報が認証情報管理手段に記憶されていると判定したとき、無線通信端末のネットワークへの接続を許可する制御手段と、を備えることを特徴とする。   In order to solve the above-described problems, a wireless communication terminal authentication control apparatus according to the present invention is a wireless communication terminal authentication that controls user authentication of a wireless communication terminal connected to a network using an authentication medium provided by a virtual mobile communication carrier. Authentication information management means for storing user identification information of a wireless communication terminal that is allowed to connect to a network, and user identification information included in an authentication medium mounted on the wireless communication terminal is an authentication information management means Control means for permitting connection of the wireless communication terminal to the network when it is determined whether or not the user identification information is stored in the authentication information management means. And

本発明によれば、公衆無線LANインフラの利用契約を、SIMカードに記録されたMCC/MNCで示される事業者(MNO等)とは別の事業者(MVNO等)が有している場合であっても、ユーザがSIMカードを用いて公衆無線LANインフラのユーザ認証を容易に行うことが可能となる。   According to the present invention, the use contract of the public wireless LAN infrastructure is owned by a provider (MVNO, etc.) different from the provider (MNO, etc.) indicated by the MCC / MNC recorded in the SIM card. Even in this case, the user can easily perform user authentication of the public wireless LAN infrastructure using the SIM card.

本発明の第1実施形態における無線通信端末認証制御装置を含む無線通信制御システムの概略構成図である。It is a schematic block diagram of the radio | wireless communication control system containing the radio | wireless communication terminal authentication control apparatus in 1st Embodiment of this invention. 本発明の第1実施形態における無線通信端末認証制御装置の機能ブロック図である。It is a functional block diagram of the radio | wireless communication terminal authentication control apparatus in 1st Embodiment of this invention. 本発明の第1実施形態におけるIMSIを記憶するデータベースの一例である。It is an example of the database which memorize | stores IMSI in 1st Embodiment of this invention. 本発明の第1実施形態におけるアクセスポイントのセッション管理部で管理される情報を示す模式図である。It is a schematic diagram which shows the information managed by the session management part of the access point in 1st Embodiment of this invention. 本発明の実施形態における端末の無線通信接続要求から通信許可までの概略手順を示すフローチャートである。It is a flowchart which shows the schematic procedure from the wireless communication connection request | requirement of the terminal in embodiment of this invention to communication permission. 本発明の第1実施形態における処理手順を示すフローチャートである。It is a flowchart which shows the process sequence in 1st Embodiment of this invention. 本発明の第1実施形態における概略処理シーケンスである。It is a general | schematic process sequence in 1st Embodiment of this invention. 本発明の第2実施形態における無線通信端末認証制御装置の機能ブロック図である。It is a functional block diagram of the radio | wireless communication terminal authentication control apparatus in 2nd Embodiment of this invention. 本発明の第2実施形態における処理手順を示すフローチャートである。It is a flowchart which shows the process sequence in 2nd Embodiment of this invention. 本発明の第2実施形態における概略処理シーケンスである。It is a general | schematic process sequence in 2nd Embodiment of this invention. 本発明の第3実施形態における無線通信端末認証制御装置の機能ブロック図である。It is a functional block diagram of the radio | wireless communication terminal authentication control apparatus in 3rd Embodiment of this invention. 本発明の第3実施形態におけるIMSIとMVNOの宛先情報とを対応させて記憶するデータベースの一例である。It is an example of the database which matches and memorize | stores IMSI and the destination information of MVNO in 3rd Embodiment of this invention. 本発明の第3実施形態におけるIMSIを記憶する末端データベースの一例である。It is an example of the terminal database which memorize | stores IMSI in 3rd Embodiment of this invention. 本発明の第3実施形態における処理手順を示すフローチャートである。It is a flowchart which shows the process sequence in 3rd Embodiment of this invention. 本発明の第3実施形態における概略処理シーケンスである。It is a general | schematic processing sequence in 3rd Embodiment of this invention. 本発明の第4実施形態における無線通信端末認証制御装置の機能ブロック図である。It is a functional block diagram of the radio | wireless communication terminal authentication control apparatus in 4th Embodiment of this invention. 本発明の第4実施形態における事業者情報記憶する事業者データベースの一例である。It is an example of the company database which stores company information in a 4th embodiment of the present invention. 本発明の第4実施形態における処理手順を示すフローチャートである。It is a flowchart which shows the process sequence in 4th Embodiment of this invention. 本発明の第4実施形態における概略処理シーケンスである。It is a general | schematic processing sequence in 4th Embodiment of this invention. 本発明の第5実施形態における無線通信端末認証制御装置の機能ブロック図である。It is a functional block diagram of the radio | wireless communication terminal authentication control apparatus in 5th Embodiment of this invention. 本発明の第5実施形態におけるIMSIとユーザID及び認証パスワードとを対応させて記憶するデータベースの一例である。It is an example of the database which matches and memorize | stores IMSI, user ID, and an authentication password in 5th Embodiment of this invention. 本発明の第5実施形態における処理手順を示すフローチャートである。It is a flowchart which shows the process sequence in 5th Embodiment of this invention. 本発明の第5実施形態における概略処理シーケンスである。It is a general | schematic processing sequence in 5th Embodiment of this invention. 本発明の第6実施形態における無線通信端末認証制御装置の機能ブロック図である。It is a functional block diagram of the radio | wireless communication terminal authentication control apparatus in 6th Embodiment of this invention. 本発明の第6実施形態におけるIMSIの一部とMVNOの宛先情報とを対応させて記憶するデータベースの一例である。It is an example of the database which matches and memorize | stores a part of IMSI and the destination information of MVNO in 6th Embodiment of this invention. 本発明の第6実施形態における処理手順を示すフローチャートである。It is a flowchart which shows the process sequence in 6th Embodiment of this invention. 本発明の第7実施形態における無線通信端末認証制御装置の機能ブロック図である。It is a functional block diagram of the radio | wireless communication terminal authentication control apparatus in 7th Embodiment of this invention. 本発明の第7実施形態におけるIMSIと利用制限情報とを対応させて記憶するデータベースの一例である。It is an example of the database which matches and memorize | stores IMSI and utilization restriction information in 7th Embodiment of this invention. 本発明の第7実施形態における利用制限情報が反映されたセッション管理部で管理される情報を示す模式図である。It is a schematic diagram which shows the information managed by the session management part in which the utilization restriction information in the seventh embodiment of the present invention is reflected. 本発明の第8実施形態における無線通信端末認証制御装置の機能ブロック図である。It is a functional block diagram of the radio | wireless communication terminal authentication control apparatus in 8th Embodiment of this invention. 本発明の第8実施形態における処理手順を示すフローチャートである。It is a flowchart which shows the process sequence in 8th Embodiment of this invention. 本発明の第8実施形態における概略処理シーケンスである。It is a general | schematic processing sequence in 8th Embodiment of this invention.

本発明の実施形態における無線通信端末認証制御装置について図を用いて以下説明する。なお、各図中、同一又は相当する部分には同一の符号を付しており、その重複説明は適宜に簡略化乃至省略する。なお、本実施形態における無線通信端末の認証処理については、無線LAN通信における認証処理を例に説明するが、無線LAN通信に限定されず、無線ネットワークを介した機器同士の相互接続に際して利用されるその他の認証処理に適用されるものであってよい。なお、以下に説明する実施形態における各装置は、その機能を実現するため、例えばCPU、RAM、ROM、HDD、各種インタフェース、無線通信アンテナ等のハードウェア構成を適宜必要に応じて必要なだけ有していることは言うまでもない。   A wireless communication terminal authentication control apparatus according to an embodiment of the present invention will be described below with reference to the drawings. In addition, in each figure, the same code | symbol is attached | subjected to the part which is the same or it corresponds, The duplication description is simplified thru | or abbreviate | omitted suitably. Note that the authentication processing of the wireless communication terminal in the present embodiment will be described by taking the authentication processing in wireless LAN communication as an example. However, the authentication processing is not limited to wireless LAN communication, and is used when devices are interconnected via a wireless network. It may be applied to other authentication processing. Note that each device in the embodiment described below has as many hardware configurations as necessary, such as a CPU, a RAM, a ROM, an HDD, various interfaces, and a wireless communication antenna, as necessary, in order to realize its functions. It goes without saying that you are doing.

[第1実施形態]
本発明の第1実施形態における無線通信端末認証制御装置を含む無線通信制御システムの概略について図1を参照して説明する。本システムは、無線通信端末10と、AP20と、無線通信端末認証制御装置30と、認証情報管理装置40と、出荷システム50によって構成されている。無線通信端末10は、無線LAN通信を用いて、AP20と接続し、後述する認証制御の後、AP20を介してインターネットと接続する装置である。図1では、無線通信端末10は、AP20に対して1つ接続されているが、複数の無線通信端末10が接続されても構わない。AP20は、無線通信端末10と無線LAN通信を用いて接続し、無線通信端末10をインターネットに接続するアクセスポイントである。図1では、AP20は、無線通信端末認証制御装置30に対して1つ接続されているが、複数あっても構わない。
[First Embodiment]
An outline of a wireless communication control system including a wireless communication terminal authentication control apparatus according to the first embodiment of the present invention will be described with reference to FIG. This system includes a wireless communication terminal 10, an AP 20, a wireless communication terminal authentication control device 30, an authentication information management device 40, and a shipping system 50. The wireless communication terminal 10 is a device that connects to the AP 20 using wireless LAN communication, and connects to the Internet via the AP 20 after authentication control described later. In FIG. 1, one wireless communication terminal 10 is connected to the AP 20, but a plurality of wireless communication terminals 10 may be connected. The AP 20 is an access point that connects to the wireless communication terminal 10 using wireless LAN communication and connects the wireless communication terminal 10 to the Internet. In FIG. 1, one AP 20 is connected to the wireless communication terminal authentication control device 30, but there may be a plurality of APs 20.

無線通信端末10は、端末無線通信部11と、端末認証要求部12と、認証媒体としてのSIMカード13と、アプリケーション実行部14を備える。   The wireless communication terminal 10 includes a terminal wireless communication unit 11, a terminal authentication request unit 12, a SIM card 13 as an authentication medium, and an application execution unit 14.

端末無線通信部11は、無線ネットワークを介してAP無線通信部21と接続し、端末認証後はAP無線通信部21を介してインターネットから、例えばアプリケーション実行部14で処理するデータを取得する。   The terminal wireless communication unit 11 is connected to the AP wireless communication unit 21 via a wireless network, and acquires data to be processed by, for example, the application execution unit 14 from the Internet via the AP wireless communication unit 21 after terminal authentication.

端末認証要求部12は、端末認証のためSIMカード13に格納されるユーザ識別情報としてのIMSIや、無線通信端末10固有のMACアドレスを取得して端末無線通信部11に渡す。SIMカード13は、MVNOがMNOから仕入れたものが無線通信端末10のSIMスロットに挿入される。なお、本発明における認証媒体はSIMカードに限定されないが、ユーザ識別情報を格納することができる媒体であればよい。   The terminal authentication request unit 12 acquires IMSI as user identification information stored in the SIM card 13 for terminal authentication and a MAC address unique to the wireless communication terminal 10 and passes them to the terminal wireless communication unit 11. The SIM card 13 purchased from the MNO by the MVNO is inserted into the SIM slot of the wireless communication terminal 10. The authentication medium in the present invention is not limited to the SIM card, but any medium that can store user identification information may be used.

AP20は、AP無線通信部21と、端末認証サーバ22と、接続認証要求部23と、セッション管理部24を備える。AP無線通信部21は、端末無線通信部11を介して無線通信端末10からIMSIやMACアドレスを取得する。端末認証サーバ22は、端末無線通信部11を介して取得したIMSIを管理する。接続認証要求部23は、端末認証サーバ22がIMSIを取得したことを受けて無線通信端末認証制御装置30に接続認証要求を送信する。セッション管理部24は、AP無線通信部21を介してMACアドレスを取得し、MACアドレスに対応付けて、無線通信端末10の通信可否を示す通信許可フラグを記憶する。セッション管理部24は、MACアドレスが管理情報に記憶されて、かつ、通信許可フラグが「1」になるまでは、当該MACアドレスの無線通信端末10に対して、AP20によるインターネットとの接続を許可しない。   The AP 20 includes an AP wireless communication unit 21, a terminal authentication server 22, a connection authentication request unit 23, and a session management unit 24. The AP wireless communication unit 21 acquires the IMSI and the MAC address from the wireless communication terminal 10 via the terminal wireless communication unit 11. The terminal authentication server 22 manages the IMSI acquired via the terminal wireless communication unit 11. The connection authentication request unit 23 transmits a connection authentication request to the wireless communication terminal authentication control device 30 in response to the terminal authentication server 22 acquiring the IMSI. The session management unit 24 acquires a MAC address via the AP wireless communication unit 21 and stores a communication permission flag indicating whether or not the wireless communication terminal 10 can communicate in association with the MAC address. The session management unit 24 permits the AP 20 to connect the wireless communication terminal 10 with the MAC address to the Internet until the MAC address is stored in the management information and the communication permission flag becomes “1”. do not do.

例えばRadius Proxyに代表されるような無線通信端末認証制御装置30は、無線通信端末10を使用するユーザの認証を制御する。詳細は図2を用いて後述するが、AP20の接続認証要求部23から接続認証要求を受信し、所定の認証サーバから受け取った認証結果をAP20の接続認証要求部23に返信する。また、接続認証要求に含まれる宛先で指定される通信事業者の認証制御管理装置に接続認証要求を振り分ける役割を担う。接続認証要求にはユーザ識別情報が含まれ、ユーザ識別情報にIMSIが含まれる構成となっている。   For example, the wireless communication terminal authentication control device 30 typified by Radius Proxy controls authentication of a user who uses the wireless communication terminal 10. Although details will be described later with reference to FIG. 2, the connection authentication request is received from the connection authentication request unit 23 of the AP 20, and the authentication result received from the predetermined authentication server is returned to the connection authentication request unit 23 of the AP 20. Also, it plays a role of distributing the connection authentication request to the authentication control management device of the communication carrier designated by the destination included in the connection authentication request. The connection authentication request includes user identification information, and the user identification information includes IMSI.

認証情報管理装置40は、無線通信端末のユーザ認証に用いる認証情報を管理する認証情報管理手段であり、IMSIを記憶する記憶部として機能する。なお、認証情報管理装置40は、SIMカード13に記憶されるIMSIを少なくともSIMカード13がユーザに提供される前に記憶することが好ましい。具体的には、出荷システム50によりSIMカード13がユーザに出荷されるのと略同時に認証情報管理装置40に記憶されることが好ましい。   The authentication information management device 40 is an authentication information management unit that manages authentication information used for user authentication of the wireless communication terminal, and functions as a storage unit that stores IMSI. Note that the authentication information management device 40 preferably stores the IMSI stored in the SIM card 13 at least before the SIM card 13 is provided to the user. Specifically, it is preferable that the SIM card 13 is stored in the authentication information management device 40 almost simultaneously with the shipment of the SIM card 13 to the user.

出荷システム50は、SIMカードをユーザあるいはSIMカードの販売店に出荷するシステムであり、SIMカードが出荷されるとき、SIMカードに割り当てられたIMSIを認証情報管理装置40に登録する。   The shipping system 50 is a system for shipping a SIM card to a user or a SIM card dealer. When the SIM card is shipped, the IMSI assigned to the SIM card is registered in the authentication information management apparatus 40.

次に、第1実施形態における無線通信端末認証制御装置30について図2を参照して説明する。無線通信端末認証制御装置30は、無線通信端末10のユーザ識別情報が認証情報管理装置40に記憶されているか否かを判定し、当該ユーザ識別情報が認証情報管理装置40に記憶されていると判定したとき、無線通信端末10の無線ネットワークへの接続を許可する。   Next, the wireless communication terminal authentication control device 30 in the first embodiment will be described with reference to FIG. The wireless communication terminal authentication control device 30 determines whether or not the user identification information of the wireless communication terminal 10 is stored in the authentication information management device 40, and the user identification information is stored in the authentication information management device 40. When the determination is made, the wireless communication terminal 10 is permitted to connect to the wireless network.

無線通信端末認証制御装置30は、ユーザ識別情報であるIMSIが認証情報管理装置40に記憶されていると判定したとき、無線通信端末10の無線ネットワークへの接続を許可する接続許可メッセージを接続認証要求部23を介してAP20に送信する。他方、無線通信端末認証制御装置30は、IMSIが認証情報管理装置40に記憶されていないと判定したとき、無線通信端末10の無線ネットワークへの接続を拒否する接続拒否メッセージを接続認証要求部23を介してAP20に送信する。   When the wireless communication terminal authentication control device 30 determines that the IMSI that is the user identification information is stored in the authentication information management device 40, the wireless communication terminal authentication control device 30 authenticates the connection with a connection permission message that permits the wireless communication terminal 10 to connect to the wireless network. The data is transmitted to the AP 20 via the request unit 23. On the other hand, when the wireless communication terminal authentication control device 30 determines that the IMSI is not stored in the authentication information management device 40, the connection authentication requesting unit 23 sends a connection rejection message for refusing the connection of the wireless communication terminal 10 to the wireless network. To the AP 20 via.

次に、第1実施形態における認証情報管理装置40に記憶されるIMSIの例について図3を参照して説明する。ここでは、IMSIとして例えば「429011234567890」、「310150123456789」、「310410736067599」、「440101234567890」が認証情報管理装置40に記憶されている。無線通信端末認証制御装置30は、接続認証要求に含まれるユーザ識別情報が認証情報管理装置40に記憶されているこれらのIMSIと一致するか否かを判定する。   Next, an example of IMSI stored in the authentication information management device 40 in the first embodiment will be described with reference to FIG. Here, for example, “429011234567890”, “310150123456789”, “3104107336067599”, and “4401012345567890” are stored in the authentication information management apparatus 40 as the IMSI. The wireless communication terminal authentication control device 30 determines whether or not the user identification information included in the connection authentication request matches these IMSIs stored in the authentication information management device 40.

次に、第1実施形態におけるセッション管理部24で管理、記憶される管理情報の例について図4を参照して説明する。セッション管理部24は、無線通信端末10固有の番号であるMACアドレス、内部プロセスID、通信許可状態を対応させて記憶する。内部プロセスIDは、接続認証要求部23が接続認証要求を行う毎に発行されるユニークな任意の文字列である。通信許可状態は「1」又は「0」で表され、「1」は無線通信端末10の問合せが完了して通信が許可されている状態を示し、「0」は問合せ受付中又は通信が拒否されている状態を示している。なお、通信が拒否された場合に「0」の状態を例えば数分間保持しておくことが好ましい。これにより無線通信端末10による複数回の問合せが集中するのを防ぐことが可能となる。   Next, an example of management information managed and stored by the session management unit 24 in the first embodiment will be described with reference to FIG. The session management unit 24 stores a MAC address, an internal process ID, and a communication permission state that are numbers unique to the wireless communication terminal 10 in association with each other. The internal process ID is a unique arbitrary character string issued each time the connection authentication request unit 23 makes a connection authentication request. The communication permission state is represented by “1” or “0”, “1” indicates a state where the inquiry of the wireless communication terminal 10 is completed and communication is permitted, and “0” indicates that the inquiry is being accepted or communication is rejected. It shows the state being done. In addition, when communication is refused, it is preferable to hold | maintain the state of "0" for several minutes, for example. Thereby, it is possible to prevent multiple inquiries from the wireless communication terminal 10 from being concentrated.

ここでは、上段のMACアドレス「00004c001234」、PIDが「12345」に対する通信許可が「1」となっており、中段のMACアドレス「abcdef123456」、PID「23456」に対する通信許可が「0」となっており、下段のMACアドレス「123456abcdef」、PID「34567」に対する通信許可が「0」となっているが、一例であることは言うまでもない。   Here, the communication permission for the upper MAC address “00004c001234” and the PID “12345” is “1”, and the communication permission for the middle MAC address “abcdef123456” and the PID “23456” is “0”. The communication permission for the lower MAC address “123456abcdef” and the PID “34567” is “0”, but it goes without saying.

次に、本実施形態における無線通信端末10のインターネットへの無線通信接続要求から通信許可までの概略手順について図5を参照して説明する。   Next, a schematic procedure from the wireless communication connection request to the Internet of the wireless communication terminal 10 in the present embodiment to the communication permission will be described with reference to FIG.

無線通信端末10がAP20に対し端末無線通信部11を介して自端末のMACアドレスを含む無線通信接続要求を行う(ステップS01)。   The wireless communication terminal 10 makes a wireless communication connection request including the MAC address of the own terminal to the AP 20 via the terminal wireless communication unit 11 (step S01).

AP20は無線通信接続要求に含まれている無線通信端末10のMACアドレスを取得し、記憶されている管理情報に当該MACアドレスが登録されているか確認し(ステップS02)、管理情報に通信許可として登録されていれば(ステップS02、YES)、無線通信端末10をインターネットに接続する(ステップS03)。また、登録されていなければ(ステップS02、NO)、AP20は、ユーザ識別情報を含むSIMカード情報を無線通信端末10から取得し(ステップS04)、ユーザ識別情報を含む接続認証要求を無線通信端末認証制御装置30に送信する(ステップS05)。   The AP 20 acquires the MAC address of the wireless communication terminal 10 included in the wireless communication connection request, confirms whether the MAC address is registered in the stored management information (step S02), and sets communication permission in the management information. If registered (step S02, YES), the wireless communication terminal 10 is connected to the Internet (step S03). If not registered (NO in step S02), the AP 20 acquires SIM card information including user identification information from the wireless communication terminal 10 (step S04), and issues a connection authentication request including user identification information to the wireless communication terminal. It transmits to the authentication control apparatus 30 (step S05).

無線通信端末認証制御装置30は、接続認証要求に含まれるユーザ識別情報に「wlan」が含まれるか否か、または、IMSIがDBに記憶されているか否かの判定結果(ステップS06)により、認証に関する制御処理を行い、認証処理の結果を基に接続可否判定結果のメッセージを返答する。例えば、ユーザ識別情報に「wlan」が含まれかつIMSIがDBに記憶されている場合、もしくは、ユーザ識別情報に「wlan」が含まれておらずかつリクエストを転送したドメインによる認証結果が認証OKであった場合は、接続可と判定し(ステップS06、YES)、接続許可メッセージを返答する(ステップS07)。他方、ユーザ識別情報に「wlan」が含まれかつIMSIがDBに記憶されていない場合、もしくは、ユーザ識別情報に「wlan」が含まれておらずかつリクエストを転送したドメインによる認証結果が認証NGであった場合は、接続不可と判定し(ステップS06、NO)、接続拒否メッセージを返答する(ステップS08)。認証に関する制御処理とそれに基づく接続可否の判定は、図6等で詳細に説明する。   The wireless communication terminal authentication control apparatus 30 determines whether or not “wlan” is included in the user identification information included in the connection authentication request or whether the IMSI is stored in the DB (step S06). A control process related to authentication is performed, and a message indicating a result of connection determination is returned based on the result of the authentication process. For example, when the user identification information includes “wlan” and the IMSI is stored in the DB, or the user identification information does not include “wlan” and the authentication result by the domain to which the request is transferred is authenticated OK. If it is, it is determined that the connection is possible (step S06, YES), and a connection permission message is returned (step S07). On the other hand, if the user identification information includes “wlan” and the IMSI is not stored in the DB, or if the user identification information does not include “wlan” and the authentication result by the domain to which the request is transferred is authentication NG If it is, it is determined that the connection is impossible (step S06, NO), and a connection rejection message is returned (step S08). The control process related to authentication and the determination of whether connection is possible will be described in detail with reference to FIG.

AP20は、接続可否判定結果を基に、無線通信端末10のインターネットとの通信を許可(ステップS09)、または拒否する(ステップS010)。AP20は、接続許可メッセージを受信した場合、管理情報の無線通信端末10のMACアドレスを通信許可として登録する(ステップS011)。   The AP 20 permits (step S09) or rejects (step S010) the communication of the wireless communication terminal 10 with the Internet based on the connection determination result. When the AP 20 receives the connection permission message, the AP 20 registers the MAC address of the wireless communication terminal 10 in the management information as communication permission (step S011).

次に、第1実施形態における無線通信端末認証制御装置30が接続認証要求を受信し、接続可否判定結果のメッセージを送信するまでの処理手順について図6を参照して説明する。まず、無線通信端末認証制御装置30は、AP20の接続認証要求部23から接続認証要求と共にユーザ識別情報を受信する(ステップS1)。   Next, a processing procedure until the wireless communication terminal authentication control device 30 according to the first embodiment receives a connection authentication request and transmits a message indicating a connection permission / inhibition determination result will be described with reference to FIG. First, the wireless communication terminal authentication control device 30 receives user identification information together with a connection authentication request from the connection authentication request unit 23 of the AP 20 (step S1).

次に、無線通信端末認証制御装置30は、接続認証要求に含まれるユーザ識別情報の@以降に示されるドメイン名の先頭部分に「wlan」の表記があるか否かを確認する(ステップS2)。   Next, the wireless communication terminal authentication control device 30 checks whether or not “wlan” is written at the head of the domain name indicated after @ of the user identification information included in the connection authentication request (step S2). .

無線通信端末認証制御装置30は、上記ドメイン名の先頭部分に「wlan」の表記があることを確認したとき(ステップS2、YES)、接続認証要求に含まれるユーザ識別情報からIMSIを抽出する(ステップS3)。他方、無線通信端末認証制御装置30は、上記ドメイン名の先頭部分に「wlan」の表記がないことを確認したとき(ステップS2、YES)、少なくとも「wlan」の表記を含まないドメイン名で示される宛先(ユーザ認証制御を管理するMNO等の所定の通信事業者)に接続認証要求を転送する(ステップS6)。   When the wireless communication terminal authentication control apparatus 30 confirms that the “wlan” is written at the head of the domain name (step S2, YES), it extracts the IMSI from the user identification information included in the connection authentication request (step S2). Step S3). On the other hand, when the wireless communication terminal authentication control device 30 confirms that there is no “wlan” notation at the head of the domain name (step S2, YES), it indicates the domain name that does not include at least the “wlan” notation. The connection authentication request is transferred to a destination (a predetermined communication carrier such as an MNO that manages user authentication control) (step S6).

ステップS3以降、次に無線通信端末認証制御装置30は、抽出したIMSIが認証情報管理装置40(図示の便宜上「DB」としている。図5以降に示す処理手順を示す各図においても同じ。)に記憶されているか否かを確認する(ステップS4)。そして、無線通信端末認証制御装置30は、抽出したIMSIが認証情報管理装置40に記憶されていると判定したとき(ステップS4、YES)、接続許可メッセージを接続認証要求部23に送信する(ステップS5)。他方、無線通信端末認証制御装置30は、抽出したIMSIが認証情報管理装置40に記憶されていないと判定したとき(ステップS4、NO)、接続拒否メッセージを接続認証要求部23に送信する(ステップS7)。   After step S3, in the wireless communication terminal authentication control device 30, the extracted IMSI is the authentication information management device 40 ("DB" for the sake of illustration. The same applies to each of the processing procedures shown in FIG. 5 and subsequent figures). (Step S4). When the wireless communication terminal authentication control device 30 determines that the extracted IMSI is stored in the authentication information management device 40 (step S4, YES), the wireless communication terminal authentication control device 30 transmits a connection permission message to the connection authentication request unit 23 (step S4). S5). On the other hand, when the wireless communication terminal authentication control device 30 determines that the extracted IMSI is not stored in the authentication information management device 40 (step S4, NO), it transmits a connection rejection message to the connection authentication request unit 23 (step S4). S7).

次に、本実施形態における無線通信端末10のインターネットへの無線通信接続要求から通信許可までの概略手順について図7を参照して説明する。ここでは、予め、出荷システム50により、ユーザに出荷したSIMカード13のIMSIが認証情報管理装置40に記憶されてあり、AP20のセッション管理部24に記憶される管理情報には、無線通信端末10のMACアドレスが登録されていないものとする。まず、無線通信端末10がAP20に対し端末無線通信部11を介して自端末のMACアドレスを含む無線通信接続要求を行う[1]。   Next, a schematic procedure from the wireless communication connection request to the Internet of the wireless communication terminal 10 in the present embodiment to the communication permission will be described with reference to FIG. Here, the IMSI of the SIM card 13 shipped to the user by the shipping system 50 is stored in the authentication information management device 40 in advance, and the management information stored in the session management unit 24 of the AP 20 includes the wireless communication terminal 10. It is assumed that no MAC address is registered. First, the wireless communication terminal 10 makes a wireless communication connection request including the MAC address of its own terminal to the AP 20 via the terminal wireless communication unit 11 [1].

次に、AP20はAP無線通信部21に無線通信接続要求を受信すると、AP20のセッション管理部24は、AP無線通信部21を介して、無線通信接続要求に含まれている無線通信端末10のMACアドレスを取得し、記憶されている管理情報に当該MACアドレスが通信許可として登録されているか確認する。セッション管理部24は、無線通信端末10のMACアドレスが管理情報に登録されていれば、無線通信端末10をインターネットに接続し、登録されていなければ、接続認証要求部23にSIMカード情報を用いた認証を求める。ここでは、管理情報にはMACアドレスが登録されていないので、セッション管理部24は図4で説明した内部プロセスIDを発行し、管理情報に無線通信端末10のMACアドレスに対応付けて登録する。また、このとき、セッション管理部24はまだ無線通信端末10の通信を許可していないため、通信許可状態は「0」として、上記同様に無線通信端末10のMACアドレスと内部プロセスIDに対応付けて管理情報に登録する。そして、セッション管理部24は発行した内部プロセスIDとともに接続認証要求部23に認証を求める。   Next, when the AP 20 receives the wireless communication connection request from the AP wireless communication unit 21, the session management unit 24 of the AP 20 transmits the wireless communication terminal 10 included in the wireless communication connection request via the AP wireless communication unit 21. The MAC address is acquired, and it is confirmed whether the MAC address is registered as communication permission in the stored management information. The session management unit 24 connects the wireless communication terminal 10 to the Internet if the MAC address of the wireless communication terminal 10 is registered in the management information, and uses the SIM card information for the connection authentication request unit 23 if not registered. Ask for authentication. Here, since the MAC address is not registered in the management information, the session management unit 24 issues the internal process ID described in FIG. 4 and registers the management information in association with the MAC address of the wireless communication terminal 10. At this time, since the session management unit 24 has not yet permitted the communication of the wireless communication terminal 10, the communication permission state is set to “0” and is associated with the MAC address of the wireless communication terminal 10 and the internal process ID as described above. To register in management information. Then, the session management unit 24 requests authentication from the connection authentication request unit 23 together with the issued internal process ID.

接続認証要求部23は端末認証サーバ22に対して認証を求める。端末認証サーバ22は、AP無線通信部21を介して、無線通信端末10に、SIMカード情報の取得要求(例:EAP−Request/Identity)を送信する。端末無線通信部11にSIMカード情報の取得要求を受信すると、無線通信端末10の端末認証要求部12は、無線通信端末10に搭載されているSIMカード13からIMSIと通信事業者を特定する通信事業者情報等を取得し、IMSIと通信事業者情報を示すドメイン名とを組み合わせたユーザ識別情報(例:1440101234567890@wlan.mnc10.mcc440. 3gppnetwork.org 「440101234567890」はIMSIの例、「440」はMCCの例、「10」はMNCの例、「1234567890」は加入者番号の例、「3gppnetwork.org」の部分は3GPP標準で規定されたSIM認証を用いる場合の標準ドメイン名の例)を生成し、ユーザ識別情報を含むSIMカード情報を端末無線通信部11を介して、AP無線通信部21に送信する。なお、このユーザ識別情報は、User−Name属性、EAP−Response/Identity属性、もしくはEAP−Response/SIM/Start属性等のメッセージとして、無線通信端末10からAP20へ送信される。   The connection authentication request unit 23 requests authentication from the terminal authentication server 22. The terminal authentication server 22 transmits a SIM card information acquisition request (for example, EAP-Request / Identity) to the wireless communication terminal 10 via the AP wireless communication unit 21. When the terminal wireless communication unit 11 receives the SIM card information acquisition request, the terminal authentication request unit 12 of the wireless communication terminal 10 performs communication for specifying the IMSI and the communication carrier from the SIM card 13 mounted on the wireless communication terminal 10. User identification information obtained by acquiring carrier information, etc. and combining IMSI and domain name indicating carrier information (example: 1440101234567890@wlan.mnc10.mcc440. 3gppnetwork.org “440101234567890” is an example of IMSI, “440” Is an example of MCC, “10” is an example of MNC, “1234567890” is an example of a subscriber number, “3gppnetwork.org” is an example of a standard domain name when using SIM authentication defined in the 3GPP standard) The generated SIM card information including the user identification information is transmitted to the AP wireless communication unit 21 via the terminal wireless communication unit 11. The user identification information is transmitted from the wireless communication terminal 10 to the AP 20 as a message such as a User-Name attribute, an EAP-Response / Identity attribute, or an EAP-Response / SIM / Start attribute.

AP20のAP無線通信部21は、端末無線通信部11よりユーザ識別情報を含むSIMカード情報を受信すると、これを端末認証サーバ22に渡す。端末認証サーバ22は、これら情報を接続認証要求部23に渡す。接続認証要求部23は、取得したSIMカード情報に含まれるユーザ識別情報を含む接続認証要求を無線通信端末認証制御装置30に送信する[2]。   When receiving the SIM card information including the user identification information from the terminal wireless communication unit 11, the AP wireless communication unit 21 of the AP 20 passes this to the terminal authentication server 22. The terminal authentication server 22 passes these pieces of information to the connection authentication request unit 23. The connection authentication request unit 23 transmits a connection authentication request including user identification information included in the acquired SIM card information to the wireless communication terminal authentication control device 30 [2].

無線通信端末認証制御装置30は、接続認証要求を受信すると、接続認証要求に含まれるユーザ識別情報からIMSIを抽出し、IMSIが認証情報管理装置40に記憶されているかどうかを問合せる[3]。認証情報管理装置40は、IMSIを記憶しているか否かの判定結果を無線通信端末認証制御装置30に返答する。ここでは、認証情報管理装置40に無線通信端末10のIMSIは記憶されているので、記憶有の判定結果を無線通信端末認証制御装置30に返答する[4]。無線通信端末認証制御装置30は、問い合わせした判定結果を基に、接続可否判定結果のメッセージをAP20に返答する。ここでは、記憶有の判定結果を基に、接続許可メッセージを返答する[5]。   When receiving the connection authentication request, the wireless communication terminal authentication control device 30 extracts the IMSI from the user identification information included in the connection authentication request and inquires whether the IMSI is stored in the authentication information management device 40 [3]. The authentication information management device 40 replies to the wireless communication terminal authentication control device 30 with a determination result as to whether the IMSI is stored. Here, since the IMSI of the wireless communication terminal 10 is stored in the authentication information management device 40, a determination result indicating storage is returned to the wireless communication terminal authentication control device 30 [4]. The wireless communication terminal authentication control device 30 replies to the AP 20 with a message indicating a connection permission / inhibition determination result based on the determined determination result. Here, a connection permission message is returned based on the determination result with storage [5].

AP20の接続認証要求部23は、接続認証要求に対する回答として、無線通信端末認証制御装置30から接続可否判定結果のメッセージを受信する。ここでは、認証情報管理装置40に無線通信端末10のIMSIは記憶されているので、接続認証要求部23は無線通信端末10のインターネットへの接続が許可された旨の接続許可メッセージを受信する。   The connection authentication request unit 23 of the AP 20 receives a message indicating the connection permission / inhibition determination result from the wireless communication terminal authentication control device 30 as a response to the connection authentication request. Here, since the IMSI of the wireless communication terminal 10 is stored in the authentication information management device 40, the connection authentication request unit 23 receives a connection permission message indicating that the connection of the wireless communication terminal 10 to the Internet is permitted.

セッション管理部24は、接続許可メッセージを受信すると、管理情報に、接続許可メッセージに含まれる内部プロセスIDに対応する通信許可状態を「1」として変更登録し、通信許可状態を「1」としたMACアドレスの無線通信端末10については、インターネットと無線通信端末10との通信の送受信を許可する[6]。また、セッション管理部24は、接続認証要求部23に、無線通信端末10のインターネットへの接続が拒否された旨の接続拒否メッセージを受信した場合は、管理情報の通信許可状態は「0」のままとし、AP無線通信部21を介して無線通信端末10に接続拒否を通知する。   Upon receiving the connection permission message, the session management unit 24 changes and registers the communication permission state corresponding to the internal process ID included in the connection permission message as “1” in the management information, and sets the communication permission state to “1”. For the wireless communication terminal 10 with the MAC address, transmission / reception of communication between the Internet and the wireless communication terminal 10 is permitted [6]. Further, when the session management unit 24 receives a connection refusal message indicating that the connection of the wireless communication terminal 10 to the Internet is rejected to the connection authentication request unit 23, the communication permission state of the management information is “0”. The connection rejection is notified to the wireless communication terminal 10 via the AP wireless communication unit 21.

その後、無線通信端末10は、AP20を介したインターネットへの無線通信を開始する[7]。   Thereafter, the wireless communication terminal 10 starts wireless communication to the Internet via the AP 20 [7].

以上、第1実施形態によれば、公衆無線LANインフラの利用契約を、SIMカードに記録されたMCC/MNCで示される事業者(MNO等)とは別の事業者(MVNO等)が有している場合であっても、無線通信事業者であるMNOが提供元であるSIMカードのユーザ識別情報(IMSI)を認証情報管理装置40に記憶し、記憶されたIMSIとAP2にインターネットへの接続を要求する無線通信端末10から取得したIMSIとを照合することにより、ユーザがユーザ認証を簡易に行うことが可能となる。   As described above, according to the first embodiment, a provider (MVNO, etc.) different from the provider (MNO, etc.) indicated by the MCC / MNC recorded in the SIM card has a public wireless LAN infrastructure usage contract. Even if it is, the user identification information (IMSI) of the SIM card that is provided by the MNO that is the wireless communication carrier is stored in the authentication information management device 40, and the stored IMSI and AP2 are connected to the Internet. By collating with the IMSI acquired from the wireless communication terminal 10 requesting the user, the user can easily perform user authentication.

[第2実施形態]
次に、本発明の第2実施形態における無線通信端末認証制御装置30を含む無線通信制御システムの概略構成について図8を参照して説明する。なお、第1実施形態と同様の構成についての説明は省略し、第2実施形態において初めて登場する構成を主として説明する。
[Second Embodiment]
Next, a schematic configuration of a wireless communication control system including the wireless communication terminal authentication control device 30 according to the second embodiment of the present invention will be described with reference to FIG. In addition, description about the same structure as 1st Embodiment is abbreviate | omitted, and demonstrates mainly the structure which appears for the first time in 2nd Embodiment.

第2実施形態においては、無線通信端末認証制御装置30が、認証情報管理装置40にIMSIが記憶されていないと判定した場合の、その後の処理が第1実施形態と異なる。すなわち、第2実施形態では、無線通信端末認証制御装置30は、IMSIが認証情報管理装置40に記憶されていないと判定したとき、認証情報管理装置40にIMSIが記憶されていないと判定された接続認証要求を、その接続認証要求に含まれる本来のユーザ識別情報のドメイン名で示されるユーザ認証制御を管理するMNO等の所定の通信事業者の認証制御管理装置へ転送する。   In the second embodiment, subsequent processing when the wireless communication terminal authentication control device 30 determines that the IMSI is not stored in the authentication information management device 40 is different from that in the first embodiment. That is, in the second embodiment, when the wireless communication terminal authentication control device 30 determines that the IMSI is not stored in the authentication information management device 40, it is determined that the IMSI is not stored in the authentication information management device 40. The connection authentication request is transferred to an authentication control management device of a predetermined communication carrier such as an MNO that manages user authentication control indicated by the domain name of the original user identification information included in the connection authentication request.

図8では、A社認証サーバ61及びA社認証データベース62(以下「A社認証DB」という。)、B社認証サーバ71及びB社認証データベース72(以下「B社認証DB」という。)が所定の通信事業者の認証制御管理装置に相当する。これ以降、「データベース」を含む構成要素の各名称においては、全てその略称である「DB」にて表記するものとする。   In FIG. 8, the A company authentication server 61 and the A company authentication database 62 (hereinafter referred to as “A company authentication DB”), the B company authentication server 71 and the B company authentication database 72 (hereinafter referred to as “B company authentication DB”). This corresponds to an authentication control management device of a predetermined communication carrier. Hereinafter, all the names of the constituent elements including “database” will be represented by “DB” which is an abbreviation thereof.

第2実施形態における無線通信端末認証制御装置30が接続認証要求を受信し、接続可否判定結果のメッセージを送信するまでの処理手順について図9を参照して説明する。なお、第1実施形態の図6で説明した処理手順と重複する手順については説明を省略する。すなわち、第2実施形態においては、ステップS4において、無線通信端末認証制御装置30が、IMSIが認証情報管理装置40に記憶されていないと判定した場合(ステップS4、NO)以降の処理が第1実施形態と異なっており、この場合は、接続認証要求に含まれるユーザ識別情報のドメイン名で示されるA社認証サーバ61又はB社認証サーバ71に接続認証要求が転送される(ステップS16)。   A processing procedure until the wireless communication terminal authentication control device 30 according to the second embodiment receives a connection authentication request and transmits a message indicating a connection permission / inhibition determination result will be described with reference to FIG. In addition, description is abbreviate | omitted about the procedure which overlaps with the process procedure demonstrated in FIG. 6 of 1st Embodiment. That is, in the second embodiment, when the wireless communication terminal authentication control device 30 determines in step S4 that the IMSI is not stored in the authentication information management device 40 (step S4, NO), the subsequent processing is the first. In this case, the connection authentication request is transferred to the A company authentication server 61 or the B company authentication server 71 indicated by the domain name of the user identification information included in the connection authentication request (step S16).

次に、第2実施形態における無線通信処理の概略手順について図10を参照して説明する。なお、第1実施形態の図7で示した手順と重複する手順については説明を省略する。つまり、ここでは、第1実施形態で説明した場合と異なり、認証情報管理装置40にIMSIが記憶されていないこととする。第2実施形態は、認証情報管理装置40がIMSIを記憶しているか否かの判定結果を無線通信端末認証制御装置30に返答する[4]以降の手順が第1実施形態と異なる。   Next, a schematic procedure of wireless communication processing in the second embodiment will be described with reference to FIG. In addition, description is abbreviate | omitted about the procedure which overlaps with the procedure shown in FIG. 7 of 1st Embodiment. That is, here, unlike the case described in the first embodiment, it is assumed that the IMSI is not stored in the authentication information management device 40. The second embodiment is different from the first embodiment in the procedure after [4] for returning the determination result of whether or not the authentication information management device 40 stores the IMSI to the wireless communication terminal authentication control device 30.

まず、認証情報管理装置40は、無線通信端末10のIMSIは記憶されていないので、記憶無しの判定結果を無線通信端末認証制御装置30に返答する。無線通信端末認証制御装置30は、記憶無しの判定結果を受信すると、接続認証要求に含まれるユーザ識別情報のドメイン名で示されるA社認証サーバ61又はB社認証サーバ71に接続認証要求を転送し、判定の問い合わせをする[11]。そして、A社認証サーバ61又はB社認証サーバ71はA社認証DB62又はB社認証DB72に問い合わせて、接続認証要求に含まれるユーザ識別情報に基づいて認証処理を行い[12]、A社認証DB62又はB社認証DB72からその認証の判定結果を受け取り[13]、判定結果を無線通信端末認証制御装置30に返答する[14]。無線通信端末認証制御装置30は、問い合わせした判定結果を基に接続可否判定結果のメッセージをAP20に返答する[5]。これ以降の手順は第1の実施形態の図7の[6]以降と同様である。   First, since the IMSI of the wireless communication terminal 10 is not stored, the authentication information management apparatus 40 returns a determination result indicating no storage to the wireless communication terminal authentication control apparatus 30. Upon receiving the determination result indicating no storage, the wireless communication terminal authentication control device 30 transfers the connection authentication request to the A company authentication server 61 or the B company authentication server 71 indicated by the domain name of the user identification information included in the connection authentication request. Then, a determination inquiry is made [11]. Then, the A company authentication server 61 or the B company authentication server 71 inquires of the A company authentication DB 62 or the B company authentication DB 72 and performs authentication processing based on the user identification information included in the connection authentication request [12]. The authentication determination result is received from the DB 62 or the B company authentication DB 72 [13], and the determination result is returned to the wireless communication terminal authentication control device 30 [14]. The wireless communication terminal authentication control device 30 replies to the AP 20 with a message indicating the connection permission / inhibition determination result based on the determined determination result [5]. The subsequent steps are the same as those in [6] and thereafter in FIG. 7 of the first embodiment.

以上、第2実施形態によれば、IMSIが認証情報管理装置40に記憶されていない場合でも、認証処理がMNOにおいて実施されるため、公衆無線LAN事業者とMVNO事業者との間に利用契約がない場合でも、公衆無線LAN事業者とMNO事業者との間に利用契約があれば、ユーザ認証が行われずにユーザが無線通信サービスを受けられないような状況を回避することが可能となる。   As described above, according to the second embodiment, even when the IMSI is not stored in the authentication information management device 40, the authentication process is performed in the MNO, so the usage contract is made between the public wireless LAN operator and the MVNO operator. Even if there is not, if there is a usage contract between the public wireless LAN operator and the MNO operator, it is possible to avoid a situation in which the user cannot receive the wireless communication service without performing user authentication. .

[第3実施形態]
次に、本発明の第3実施形態における無線通信端末認証制御装置30を含む無線通信制御システムの概略構成について図11を参照して説明する。なお、第1実施形態及び第2実施形態と同様の構成についての説明は省略し、第3実施形態において初めて登場する構成を主として説明する。
[Third Embodiment]
Next, a schematic configuration of a wireless communication control system including the wireless communication terminal authentication control device 30 according to the third embodiment of the present invention will be described with reference to FIG. In addition, description about the structure similar to 1st Embodiment and 2nd Embodiment is abbreviate | omitted, and demonstrates the structure which appears for the first time in 3rd Embodiment.

第3実施形態においては、認証情報管理装置400の役割が第1実施形態等と異なり、さらに、認証処理をMVNOの末端認証制御管理装置にて行う点が特徴となっている。つまり、認証情報管理装置400は、MVNOによるユーザ認証制御を管理する末端認証制御管理装置の宛先情報と、SIMカードに記憶されるユーザ識別情報とを対応させて記憶している。   The third embodiment is characterized in that the role of the authentication information management device 400 is different from that of the first embodiment and the authentication processing is performed by the terminal authentication control management device of the MVNO. That is, the authentication information management apparatus 400 stores the destination information of the end authentication control management apparatus that manages user authentication control by MVNO and the user identification information stored in the SIM card in association with each other.

また、無線通信端末認証制御装置30は、IMSIが認証情報管理装置400に記憶されていると判定したとき、認証情報管理装置400に記憶されていると判定したIMSIを含む接続認証要求を、そのIMSIに対応して記憶された宛先情報で示される末端認証制御管理装置に転送する。図11に示すC社認証サーバ83、末端DB82及び出荷システム81、並びに、D社認証サーバ93、末端DB92、及び出荷システム91が末端認証制御管理装置に相当する。   When the wireless communication terminal authentication control device 30 determines that the IMSI is stored in the authentication information management device 400, the wireless communication terminal authentication control device 30 sends a connection authentication request including the IMSI determined to be stored in the authentication information management device 400 to the connection authentication request. Transfer to the terminal authentication control management device indicated by the destination information stored corresponding to the IMSI. The C company authentication server 83, the terminal DB 82 and the shipping system 81, and the D company authentication server 93, the terminal DB 92, and the shipping system 91 shown in FIG. 11 correspond to the terminal authentication control management device.

次に、第3実施形態における認証情報管理装置400に記憶されるIMSIと宛先情報との対応関係の一例について図12を参照して説明する。ここでは、IMSI「440101234567890」に対応して宛先「MVNO−C」が記憶され、IMSI「440100123456789」に対応して宛先「MVNO−D」が記憶され、IMSI「440100736067599」に対応して宛先「MVNO−D」が記憶され、IMSI「440101234567890」に対応して宛先「MVNO−C」が記憶されている。つまり、無線通信端末認証制御装置30は、IMSIに対応する宛先をこれらを参照して特定し、特定した宛先で示されるMVNOの末端認証制御管理装置に接続認証要求を転送すればよい。   Next, an example of the correspondence between IMSI and destination information stored in the authentication information management apparatus 400 in the third embodiment will be described with reference to FIG. Here, the destination “MVNO-C” is stored in correspondence with the IMSI “440101234556790”, the destination “MVNO-D” is stored in correspondence with the IMSI “440100123456789”, and the destination “MVNO” in correspondence with the IMSI “440010073606759”. -D "is stored, and the destination" MVNO-C "is stored corresponding to the IMSI" 4401012345567890 ". That is, the radio communication terminal authentication control apparatus 30 may identify a destination corresponding to the IMSI with reference to these, and transfer the connection authentication request to the terminal authentication control management apparatus of the MVNO indicated by the identified destination.

次に、第3実施形態における末端DB82又は末端DB92に記憶されるIMSIの一例について図13を参照して説明する。第3実施形態における末端DB82及び末端DB92は、第1実施形態における認証情報管理装置40と同等の機能を有するものであるが、末端DB82及び末端DB92は第1実施形態とは、その設置場所が異なっている。つまり、第3実施形態では、MVNOに設置される点が第1実施形態と大きく異なっている。なお、図13におけるIMSIの例は第1実施形態において説明した図3のIMSIと同様であるため説明を省略する。   Next, an example of IMSI stored in the terminal DB 82 or the terminal DB 92 in the third embodiment will be described with reference to FIG. The terminal DB 82 and terminal DB 92 in the third embodiment have the same functions as the authentication information management apparatus 40 in the first embodiment, but the terminal DB 82 and terminal DB 92 are different from the first embodiment in the installation location. Is different. That is, the third embodiment is greatly different from the first embodiment in that it is installed in the MVNO. Note that the IMSI example in FIG. 13 is the same as the IMSI in FIG. 3 described in the first embodiment, and a description thereof will be omitted.

次に、第3実施形態における処理手順について図14を参照して説明する。なお、第1実施形態の図6や第2実施形態の図9で説明した処理手順と重複する手順については説明を省略する。すなわち、第3実施形態では、ステップS4で無線通信端末認証制御装置30が、IMSIが認証情報管理装置400に記憶されていると判定した(ステップS4、YES)後の手順が第1実施形態などと異なる。   Next, a processing procedure in the third embodiment will be described with reference to FIG. Note that the description of the same procedure as that described in FIG. 6 of the first embodiment and FIG. 9 of the second embodiment is omitted. That is, in the third embodiment, the procedure after the wireless communication terminal authentication control device 30 determines that the IMSI is stored in the authentication information management device 400 in step S4 (step S4, YES) is the first embodiment or the like. And different.

その後、無線通信端末認証制御装置30は、認証情報管理装置400に記憶されていると判定したIMSIに対応して記憶される宛先で示されるMVNOの末端認証制御管理装置に接続認証要求を転送する(ステップS21)。   Thereafter, the wireless communication terminal authentication control device 30 transfers the connection authentication request to the terminal authentication control management device of the MVNO indicated by the destination stored corresponding to the IMSI determined to be stored in the authentication information management device 400. (Step S21).

その後、末端認証制御管理装置における各社末端DBにIMSIが記憶されているか否かを各社認証サーバが判定し(ステップS22)、各社末端DBにIMSIが記憶されていると判定したとき(ステップS22、YES)、各社認証サーバは接続許可メッセージを無線通信端末認証制御装置30に送信する(ステップS23)。他方、各社末端DBにIMSIが記憶されていないと判定したとき(ステップS22、NO)、各社認証サーバは接続拒否メッセージを無線通信端末認証制御装置30に送信する(ステップS24)。   Thereafter, each company authentication server determines whether or not the IMSI is stored in each company terminal DB in the terminal authentication control management device (step S22), and when it is determined that the IMSI is stored in each company terminal DB (step S22, YES), each company authentication server transmits a connection permission message to the wireless communication terminal authentication control device 30 (step S23). On the other hand, when it is determined that no IMSI is stored in each company end DB (step S22, NO), each company authentication server transmits a connection rejection message to the wireless communication terminal authentication control device 30 (step S24).

次に、第3実施形態における無線通信処理の概略手順について図15を参照して説明する。なお、第1実施形態の図7で示した手順と重複する手順については説明を省略する。つまり、ここでは、認証情報管理装置400にIMSIが記憶されていることが無線通信端末認証制御装置30に返答された[4]以降の手順が第1実施形態と異なる。なお、本図では、図10において示してあったA社認証サーバ61及びA社認証DB62、並びにB社認証サーバ71及びB社認証DB72を除外しているが、図示上の便宜のためであり、第3実施形態がこれらの構成を含まないという趣旨ではない。ここで、C社の末端DB82又はD社の末端DB92には、無線通信接続要求を送信した無線通信端末10のIMSIが記憶されていることとする。   Next, a schematic procedure of wireless communication processing in the third embodiment will be described with reference to FIG. In addition, description is abbreviate | omitted about the procedure which overlaps with the procedure shown in FIG. 7 of 1st Embodiment. That is, here, the procedure after [4] in which the wireless communication terminal authentication control apparatus 30 returns that the IMSI is stored in the authentication information management apparatus 400 is different from the first embodiment. In this figure, the A company authentication server 61 and the A company authentication DB 62, and the B company authentication server 71 and the B company authentication DB 72 shown in FIG. 10 are excluded, but for convenience of illustration. This does not mean that the third embodiment does not include these configurations. Here, it is assumed that the IMSI of the wireless communication terminal 10 that has transmitted the wireless communication connection request is stored in the terminal DB 82 of the company C or the terminal DB 92 of the company D.

無線通信端末認証制御装置30は、認証情報管理装置400に記憶されたIMSIに対応する宛先情報で特定される末端認証制御管理装置に含まれるC社認証サーバ83又はD社認証サーバ93に接続認証要求を転送する[21]。C社認証サーバ83又はD社認証サーバ93は、末端DB82又は末端DB92にIMSIが記憶されているか否かを判定し[22]、判定結果を得る[23]。ここでは、末端DB82又は末端DB92には、無線通信端末10のIMSIが記憶されているので、認証OKの判定結果を得る。その後、C社認証サーバ83又はD社認証サーバ93は得た認証OKの判定結果を無線通信端末認証制御装置30に返答する[24]。無線通信端末認証制御装置30は、判定結果を基に、接続可否判定結果のメッセージをAP20に返答する[5]。ここでは、認証OKの判定結果を基に、接続許可メッセージをAP20に返答する。これ以降の手順は、第1の実施形態の[6]以降と同様である。   The wireless communication terminal authentication control device 30 authenticates connection to the C company authentication server 83 or the D company authentication server 93 included in the terminal authentication control management device specified by the destination information corresponding to the IMSI stored in the authentication information management device 400. Forward the request [21]. The C company authentication server 83 or the D company authentication server 93 determines whether the IMSI is stored in the terminal DB 82 or the terminal DB 92 [22], and obtains a determination result [23]. Here, since the IMSI of the wireless communication terminal 10 is stored in the terminal DB 82 or the terminal DB 92, an authentication OK determination result is obtained. Thereafter, the C company authentication server 83 or the D company authentication server 93 returns the obtained authentication OK determination result to the wireless communication terminal authentication control apparatus 30 [24]. Based on the determination result, the wireless communication terminal authentication control device 30 replies to the AP 20 with a message indicating whether the connection is permitted [5]. Here, a connection permission message is returned to the AP 20 based on the determination result of the authentication OK. The subsequent steps are the same as those in [6] onward in the first embodiment.

以上、第3実施形態によれば、無線通信端末認証制御装置30において接続認証要求に含まれるIMSIに対応したMVNOの末端認証制御管理装置を特定して、特定された末端認証制御管理装置に接続認証要求を振り分け、末端認証制御管理装置において受け付けた接続認証要求に含まれるIMSIを基に認証制御を行っているため、MVNOにおいて確実かつ容易な認証処理が可能となるとともに、無線通信端末認証制御装置30においては接続認証要求の転送先を振り分ける処理だけで済むため、処理負荷が軽くなるというメリットがある。   As described above, according to the third embodiment, the wireless communication terminal authentication control device 30 identifies the end authentication control management device of MVNO corresponding to the IMSI included in the connection authentication request, and connects to the identified end authentication control management device. Since authentication requests are distributed and authentication control is performed based on the IMSI included in the connection authentication request received by the terminal authentication control management device, the MVNO enables reliable and easy authentication processing, and wireless communication terminal authentication control. Since the apparatus 30 only needs to distribute the transfer destination of the connection authentication request, there is an advantage that the processing load is reduced.

なお、第3実施形態においては、認証情報管理装置400、並びに末端DB82及び末端DB92にIMSIが記憶されることになるが、末端DB側にIMSIを記憶しないようにしてもよい。例えば、利用料金の上限や許容通信データ量などが設定されているといった利用制限がかけられたユーザに割り当てられたIMSIを末端DBに記憶しないことで、MVNO側における利用制限処理を容易に行うことが可能となる。また、例えば、ユーザが無線通信端末を紛失したり、盗難に遭ったりした場合における一時的な利用制限を迅速かつ容易に行うことが可能となる。   In the third embodiment, the IMSI is stored in the authentication information management apparatus 400, and the terminal DB 82 and the terminal DB 92, but the IMSI may not be stored on the terminal DB side. For example, the usage restriction processing on the MVNO side can be easily performed by not storing in the terminal DB the IMSI assigned to the usage-restricted user such as the upper limit of the usage fee or the allowable communication data amount. Is possible. In addition, for example, when a user loses a wireless communication terminal or encounters theft, temporary use restriction can be performed quickly and easily.

[第4実施形態]
次に、本発明の第4実施形態における無線通信端末認証制御装置30を含む無線通信制御システムの概略構成について図16を参照して説明する。なお、第1実施形態等と重複する説明は省略し、第4実施形態において初めて登場する構成を主として説明する。
[Fourth Embodiment]
Next, a schematic configuration of a wireless communication control system including the wireless communication terminal authentication control device 30 according to the fourth embodiment of the present invention will be described with reference to FIG. In addition, the description which overlaps with 1st Embodiment etc. is abbreviate | omitted, and demonstrates mainly the structure which appears for the first time in 4th Embodiment.

第4実施形態は、第2実施形態の構成に事業者DB41を追加した点が特徴となっている。すなわち、第4実施形態では、所定の通信事業者を識別する事業者識別情報を記憶する事業者識別情報記憶手段としての事業者DB41をさらに備えている。そして、無線通信端末認証制御装置30は、IMSIに含まれる事業者識別情報が事業者DB41に記憶されているとき、そのIMSIが認証情報管理装置40に記憶されているか否かを判定する。   The fourth embodiment is characterized in that an operator DB 41 is added to the configuration of the second embodiment. That is, the fourth embodiment further includes a business entity DB 41 as business operator identification information storage means for storing business operator identification information for identifying a predetermined communication business operator. The wireless communication terminal authentication control device 30 determines whether or not the IMSI is stored in the authentication information management device 40 when the carrier identification information included in the IMSI is stored in the carrier DB 41.

事業者DB41に記憶される事業者識別情報の例について図17を参照して説明する。ここでは、事業者識別情報として「MCC」と「MNC」を表す5桁から6桁の数字からなる文字列を採用している。例えば、上段の「44010」は「440」がMCC、「10」が所定の事業者を示すものである。また、下段の「310410」は「310」がMCC、「410」が所定の事業者を示すものである。無線通信端末認証制御装置30は、IMSIを抽出したとき、まずはこの事業者DB41を参照して、認証情報管理装置40にIMSIが記憶されているか否かを判定する必要があるか否かを確認する。   An example of company identification information stored in the company DB 41 will be described with reference to FIG. Here, a character string composed of 5 to 6 digits representing “MCC” and “MNC” is adopted as the carrier identification information. For example, “44010” in the upper row indicates that “440” indicates MCC and “10” indicates a predetermined business operator. In the lower “310410”, “310” indicates MCC and “410” indicates a predetermined business operator. When the radio communication terminal authentication control device 30 extracts the IMSI, first, it refers to this business entity DB 41 and confirms whether or not it is necessary to determine whether or not the IMSI is stored in the authentication information management device 40. To do.

次に、第4実施形態における処理手順について図18を参照して説明する。なお、第2実施形態の図9で説明した処理手順と重複する手順については説明を省略する。すなわち、第4実施形態では、ステップS3でIMSIを抽出した後の手順が第2実施形態と異なる。   Next, a processing procedure in the fourth embodiment will be described with reference to FIG. In addition, description is abbreviate | omitted about the procedure which overlaps with the process procedure demonstrated in FIG. 9 of 2nd Embodiment. That is, in the fourth embodiment, the procedure after the IMSI is extracted in step S3 is different from that in the second embodiment.

無線通信端末認証制御装置30は、抽出したIMSIに含まれる「MCC」「MNC」からなる文字列が事業者DB41に記憶されているか否かを判定する(ステップS31)。そして、無線通信端末認証制御装置30は、「MCC」「MNC」からなる文字列が事業者DB41に記憶されていると判定したとき(ステップS31、YES)、IMSIが認証情報管理装置40に記憶されているか否かを判定する(ステップS32)。   The wireless communication terminal authentication control device 30 determines whether or not a character string composed of “MCC” and “MNC” included in the extracted IMSI is stored in the provider DB 41 (step S31). When the wireless communication terminal authentication control device 30 determines that the character string consisting of “MCC” and “MNC” is stored in the operator DB 41 (YES in step S31), the IMSI is stored in the authentication information management device 40. It is determined whether or not it has been performed (step S32).

無線通信端末認証制御装置30が、IMSIが認証情報管理装置40に記憶されていると判定したとき(ステップS32、YES)、接続許可メッセージをAP20に送信する(ステップS33)。他方、無線通信端末認証制御装置30が、抽出したIMSIに含まれる「MCC」「MNC」からなる文字列が事業者DB41に記憶されていないと判定したとき(ステップS31、NO)、無線通信端末認証制御装置30は、接続認証要求に含まれるドメイン名で示されるA社認証サーバ61又はB社認証サーバ71に接続認証要求を転送する(ステップS34)。   When the wireless communication terminal authentication control device 30 determines that the IMSI is stored in the authentication information management device 40 (step S32, YES), it transmits a connection permission message to the AP 20 (step S33). On the other hand, when the wireless communication terminal authentication control device 30 determines that the character string consisting of “MCC” and “MNC” included in the extracted IMSI is not stored in the provider DB 41 (step S31, NO), the wireless communication terminal The authentication control device 30 transfers the connection authentication request to the A company authentication server 61 or the B company authentication server 71 indicated by the domain name included in the connection authentication request (step S34).

第4実施形態における無線通信処理の概略手順について図19を参照して説明する。なお、第2実施形態の図10で示した手順と重複する手順については説明を省略する。つまり、ここでは、無線通信端末認証制御装置30がIMSIを抽出した[2]以降の手順が第2実施形態と異なっている。ここでは、第2実施形態で説明した場合と異なり、認証情報管理装置40に無線通信端末10のIMSIが記憶されており、事業者DB41にIMSIから抽出した事業者識別情報「44010」が記憶されているとする。なお、ここでは、A社認証サーバ61及びA社認証DB62、並びにB社認証サーバ71及びB社認証DB72は、図示の便宜上省略している。   A schematic procedure of wireless communication processing in the fourth embodiment will be described with reference to FIG. In addition, description is abbreviate | omitted about the procedure which overlaps with the procedure shown in FIG. 10 of 2nd Embodiment. That is, here, the procedure after [2] in which the radio communication terminal authentication control device 30 extracts the IMSI is different from that of the second embodiment. Here, unlike the case described in the second embodiment, the IMSI of the wireless communication terminal 10 is stored in the authentication information management device 40, and the carrier identification information “44010” extracted from the IMSI is stored in the carrier DB 41. Suppose that Here, the A company authentication server 61 and the A company authentication DB 62, and the B company authentication server 71 and the B company authentication DB 72 are omitted for convenience of illustration.

無線通信端末認証制御装置30は、事業者DB41にIMSIから抽出した事業者識別情報「MCC=440」「MNC=10」が記憶されているか否かを判定する[31]。ここでは、事業者DB41に事業者識別情報「MCC=440」「MNC=10」が記憶されているので、事業者識別情報有りと判定する。無線通信端末認証制御装置30は、判定結果を得た[32]後、その判定結果が、事業者識別情報有りであったので、IMSIが認証情報管理装置40に記憶されているか否かを判定する[33]。ここでは、認証情報管理装置40に無線通信端末10のIMSIが記憶されているので、無線通信端末認証制御装置30は、記憶有の判定結果を得る[34]。この記憶有の判定結果を得た以降の手順は、第1の実施形態の図7の[5]以降と同様である。   The wireless communication terminal authentication control device 30 determines whether or not the carrier identification information “MCC = 440” and “MNC = 10” extracted from the IMSI is stored in the carrier DB 41 [31]. Here, since the operator identification information “MCC = 440” and “MNC = 10” are stored in the operator DB 41, it is determined that the operator identification information exists. After obtaining the determination result [32], the wireless communication terminal authentication control apparatus 30 determines whether or not the IMSI is stored in the authentication information management apparatus 40 because the determination result includes the operator identification information. [33]. Here, since the IMSI of the wireless communication terminal 10 is stored in the authentication information management device 40, the wireless communication terminal authentication control device 30 obtains a determination result indicating storage [34]. The procedure after obtaining the determination result with storage is the same as that after [5] in FIG. 7 of the first embodiment.

以上、第4実施形態によれば、まず無線通信端末認証制御装置30が、抽出したIMSIのうち事業者識別情報「MCC」「MNC」を確認し、これが事業者DB41に記憶されているか否かを判定し、事業者識別情報「MCC」「MNC」が事業者DB41に記憶されているときのみ、IMSIが認証情報管理装置40に記憶されているか否かを判定する処理を行い、事業者識別情報「MCC」「MNC」が事業者DB41に記憶されていないと判定したときは、認証情報管理装置40を確認する処理を行うことなく、接続認証要求に含まれるドメイン名で示される宛先にその接続認証要求を転送するので、認証情報管理装置40に記憶されている加入者が数十万人分のIMSI全桁を常に確認する必要がなくなり、検索負荷を軽減することが可能となる。   As described above, according to the fourth embodiment, the wireless communication terminal authentication control device 30 first confirms the carrier identification information “MCC” and “MNC” in the extracted IMSI, and whether or not this is stored in the carrier DB 41. Only when the carrier identification information “MCC” and “MNC” are stored in the carrier DB 41, the processing for determining whether the IMSI is stored in the authentication information management device 40 is performed. When it is determined that the information “MCC” and “MNC” are not stored in the provider DB 41, the authentication information management device 40 is not processed and the destination indicated by the domain name included in the connection authentication request is sent to the destination. Since the connection authentication request is transferred, it is not necessary for the subscriber stored in the authentication information management device 40 to always check all the IMSI digits for hundreds of thousands of users, thereby reducing the search load. It is possible.

[第5実施形態]
次に、本発明の第5実施形態における無線通信端末認証制御装置30を含む無線通信制御システムの概略構成について図20を参照して説明する。なお、第3実施形態等と重複する説明は省略し、第5実施形態において初めて登場する構成を主として説明する。第5実施形態においては、E社認証サーバ201及びE社認証DB202、並びにF社認証サーバ301及びF社認証DB302をMVNOの認証制御管理装置として追加している。なお、図示の便宜上、A社認証サーバ61及びA社認証DB62、並びにB社認証サーバ71及びB社認証DB72は省略している。
[Fifth Embodiment]
Next, a schematic configuration of a wireless communication control system including the wireless communication terminal authentication control device 30 according to the fifth embodiment of the present invention will be described with reference to FIG. In addition, the description which overlaps with 3rd Embodiment etc. is abbreviate | omitted, and demonstrates mainly the structure which appears for the first time in 5th Embodiment. In the fifth embodiment, an E company authentication server 201 and an E company authentication DB 202, and an F company authentication server 301 and an F company authentication DB 302 are added as MVNO authentication control management devices. For convenience of illustration, the A company authentication server 61 and the A company authentication DB 62, the B company authentication server 71, and the B company authentication DB 72 are omitted.

第3実施形態における認証情報管理装置40がIMSI及びこれに対応する宛先情報を記憶していたものであるのに対し、第5実施形態においては、認証情報管理装置410が、IMSI、並びにこれに対応してMVNOの末端認証制御管理装置における認証に用いるユーザID及び認証パスワードを記憶する点が特徴となっている。   The authentication information management apparatus 40 in the third embodiment stores the IMSI and destination information corresponding thereto, whereas in the fifth embodiment, the authentication information management apparatus 410 includes the IMSI and the destination information. Correspondingly, the feature is that a user ID and an authentication password used for authentication in the terminal authentication control management apparatus of MVNO are stored.

すなわち、第5実施形態における認証情報管理装置410は、SIMカードに記憶されるIMSIに基づいて、MVNOによるユーザ認証制御を管理する末端認証制御管理装置におけるユーザ認証に用いるユーザIDと認証パスワードを生成し、生成されたユーザID及び認証パスワードをIMSIに対応させて記憶する。そして、無線通信端末認証制御装置30は、抽出したIMSIが認証情報管理装置410に記憶されていると判定したとき、認証情報管理装置410に記憶された、抽出したIMSIに対応するユーザID及び認証パスワードを、ユーザIDに含まれる宛先情報で示されるMVNOの末端認証制御管理装置に転送する。   That is, the authentication information management apparatus 410 in the fifth embodiment generates a user ID and an authentication password used for user authentication in the terminal authentication control management apparatus that manages user authentication control by MVNO based on the IMSI stored in the SIM card. The generated user ID and authentication password are stored in association with the IMSI. When the wireless communication terminal authentication control apparatus 30 determines that the extracted IMSI is stored in the authentication information management apparatus 410, the user ID and authentication corresponding to the extracted IMSI stored in the authentication information management apparatus 410 are stored. The password is transferred to the terminal authentication control management device of MVNO indicated by the destination information included in the user ID.

次に、第5実施形態における認証情報管理装置410に記憶されるIMSI並びにこれに対応したユーザID及び認証パスワードの一例について図21を参照して説明する。   Next, an example of IMSI stored in the authentication information management apparatus 410 according to the fifth embodiment and a user ID and authentication password corresponding to the IMSI will be described with reference to FIG.

ここでは、IMSI「440101234567890」に対応してユーザID「440101234567890@MVNO−E.jp」及び認証パスワード「vwxyz12345」が記憶され、IMSI「440100123456789」に対応してユーザID「0123456789@MVNO−F.jp」及び認証パスワード「Abcd12345」が記憶され、IMSI「440100736067599」に対応してユーザID「736067599@MVNO−F.jp」及び認証パスワード「98765asdfg」が記憶され、IMSI「440101234567890」に対応してユーザID「440101234567891@MVNO−E.jp」及び認証パスワード「qwertyuiop」が認証情報管理装置410に記憶されている。なお、これらが一例であることは言うまでもない。無線通信端末認証制御装置30は、認証情報管理装置410に記憶されたこれらの情報を元に特定したMVNOの末端認証制御管理装置に接続認証要求を転送する。   Here, a user ID “4401012345567890@MVNO-E.jp” and an authentication password “vwxyz12345” are stored corresponding to the IMSI “4401012345567890”, and a user ID “01234456789@MVNO-F.jp” is stored corresponding to the IMSI “440100123456789”. ”And the authentication password“ Abcd12345 ”are stored, the user ID“ 7360667599@MVNO-F.jp ”and the authentication password“ 98765asdfg ”are stored in correspondence with the IMSI“ 440010073606759 ”, and the user ID is stored in correspondence with the IMSI“ 440101234567890 ”. “440101234556791@MVNO-E.jp” and the authentication password “qwertyuiop” are the authentication information tube. Stored in the device 410. Needless to say, these are examples. The wireless communication terminal authentication control device 30 transfers the connection authentication request to the terminal authentication control management device of the MVNO specified based on these pieces of information stored in the authentication information management device 410.

次に、第5実施形態における処理手順について図22を参照して説明する。なお、第3実施形態の図14で説明した処理手順と重複する手順については説明を省略する。すなわち、第5実施形態では、ステップS4で無線通信端末認証制御装置30が認証情報管理装置410にIMSIが記憶されていると判定した後の手順が第3実施形態と異なる。ここで、E社認証DB202又はF社認証DB302には、無線通信接続要求を送信した無線通信端末10を使用するユーザ(又はIMSI)に対応するユーザIDと認証パスワードが記憶されていることとする。   Next, a processing procedure in the fifth embodiment will be described with reference to FIG. In addition, description is abbreviate | omitted about the procedure which overlaps with the process procedure demonstrated in FIG. 14 of 3rd Embodiment. That is, in the fifth embodiment, the procedure after the wireless communication terminal authentication control device 30 determines that the IMSI is stored in the authentication information management device 410 in step S4 is different from the third embodiment. Here, the E company authentication DB 202 or the F company authentication DB 302 stores a user ID and an authentication password corresponding to the user (or IMSI) who uses the wireless communication terminal 10 that has transmitted the wireless communication connection request. .

無線通信端末認証制御装置30は、認証情報管理装置410でIMSIに対応して記憶されたユーザIDに、接続認証要求に含まれるユーザ識別情報を変換する(ステップS41)。そして、無線通信端末認証制御装置30は、変換されたユーザIDに含まれるドメイン名で示される宛先情報で特定されるMVNOの末端認証制御管理装置にユーザIDを含む接続認証要求を転送する(ステップS42)。   The wireless communication terminal authentication control device 30 converts the user identification information included in the connection authentication request into the user ID stored in the authentication information management device 410 corresponding to the IMSI (step S41). Then, the wireless communication terminal authentication control device 30 transfers the connection authentication request including the user ID to the terminal authentication control management device of the MVNO specified by the destination information indicated by the domain name included in the converted user ID (step) S42).

第5実施形態における無線通信処理の概略手順について図23を参照して説明する。なお、第3実施形態の図15で示した手順と重複する手順については説明を省略する。つまり、ここでは、無線通信端末認証制御装置30がIMSIを抽出した[2]以降の手順が第3実施形態と異なっている。   A schematic procedure of wireless communication processing in the fifth embodiment will be described with reference to FIG. In addition, description is abbreviate | omitted about the procedure which overlaps with the procedure shown in FIG. 15 of 3rd Embodiment. That is, here, the procedure after [2] in which the radio communication terminal authentication control device 30 extracts the IMSI is different from that of the third embodiment.

無線通信端末認証制御装置30は、認証情報管理装置410にIMSIが記憶されていると判定した[41]後、認証情報管理装置410にて無線通信端末10のIMSIに対応して記憶されたユーザID及び認証パスワードを受け取る[42]。無線通信端末認証制御装置30は、受け取ったユーザIDに含まれるドメイン名で示される宛先情報で特定されるE社認証サーバ201又はF社認証サーバ301に、ユーザ識別情報をユーザIDに変換し、ユーザIDと認証パスワードとを含む接続認証要求を、ユーザID及び認証パスワードと共に転送する[43]。   The wireless communication terminal authentication control device 30 determines that the IMSI is stored in the authentication information management device 410 [41], and then the user stored in the authentication information management device 410 corresponding to the IMSI of the wireless communication terminal 10 The ID and authentication password are received [42]. The wireless communication terminal authentication control device 30 converts the user identification information into a user ID in the E company authentication server 201 or F company authentication server 301 specified by the destination information indicated by the domain name included in the received user ID, The connection authentication request including the user ID and the authentication password is transferred together with the user ID and the authentication password [43].

E社認証サーバ201又はF社認証サーバ301は、E社認証DB202又はF社認証DB302を参照し、転送された接続認証要求に含まれるユーザID及び認証パスワードを用いて、無線通信接続要求を送信した無線通信端末10を使用するユーザのユーザ認証を実行し[44]、認証の判定結果を得る[45]。ここでは、E社認証DB202又はF社認証DB302には、ユーザIDと認証パスワードとが記憶されているので、認証OKの判定結果を得る。その後、E社認証サーバ201又はF社認証サーバ301は、認証OKの認証結果を無線通信端末認証制御装置30に返答する[46]。無線通信端末認証制御装置30は、接続認証要求の判定結果を基に、接続可否判定結果のメッセージをAP20に返答する[5]。ここでは、認証OKの判定結果を基に、接続許可メッセージをAP20に返答する。これ以降は第3の実施形態の図15と同様である。   The E company authentication server 201 or the F company authentication server 301 refers to the E company authentication DB 202 or the F company authentication DB 302 and transmits a wireless communication connection request using the user ID and the authentication password included in the transferred connection authentication request. The user authentication of the user who uses the wireless communication terminal 10 is executed [44], and an authentication determination result is obtained [45]. Here, since the user ID and the authentication password are stored in the E company authentication DB 202 or the F company authentication DB 302, an authentication OK determination result is obtained. Thereafter, the E company authentication server 201 or the F company authentication server 301 returns an authentication OK authentication result to the wireless communication terminal authentication control apparatus 30 [46]. Based on the determination result of the connection authentication request, the wireless communication terminal authentication control device 30 replies with a message indicating a connection permission / inhibition determination result to the AP 20 [5]. Here, a connection permission message is returned to the AP 20 based on the determination result of the authentication OK. The subsequent steps are the same as those in FIG. 15 of the third embodiment.

以上、第5実施形態によれば、認証情報管理装置40においてIMSIから変換されたユーザID及び認証パスワードを、接続認証要求と共にMVNOの末端認証制御管理装置に転送し、MVNOの末端認証制御管理装置において、転送されたユーザID及び認証パスワードを使用したユーザ認証制御を行うため、MVNO事業者はSIMカードの存在を意識することなく、従来からのIDとパスワードを用いた認証制御管理装置を用いて、ユーザ認証を簡易に行うことが可能となる。   As described above, according to the fifth embodiment, the user ID and the authentication password converted from the IMSI in the authentication information management device 40 are transferred to the terminal authentication control management device of the MVNO together with the connection authentication request, and the terminal authentication control management device of the MVNO In order to perform user authentication control using the transferred user ID and authentication password, the MVNO operator uses a conventional authentication control management apparatus using an ID and password without being aware of the presence of the SIM card. Thus, user authentication can be performed easily.

[第6実施形態]
次に、本発明の第6実施形態における無線通信端末認証制御装置30を含む無線通信制御システムの概略構成について図24を参照して説明する。なお、第3実施形態等と重複する説明は省略し、第6実施形態において初めて登場する構成を主として説明する。
[Sixth Embodiment]
Next, a schematic configuration of a wireless communication control system including the wireless communication terminal authentication control device 30 according to the sixth embodiment of the present invention will be described with reference to FIG. In addition, the description which overlaps with 3rd Embodiment etc. is abbreviate | omitted, and demonstrates mainly the structure which appears for the first time in 6th Embodiment.

第3実施形態における認証情報管理装置40がIMSIを構成する全桁を記憶していたものであるのに対し、第6実施形態においては、認証情報管理装置420が、IMSIを構成する数桁を記憶する点が特徴となっている。   Whereas the authentication information management device 40 in the third embodiment stores all the digits constituting the IMSI, in the sixth embodiment, the authentication information management device 420 changes the number digits constituting the IMSI. The point to memorize is a feature.

すなわち、第6実施形態における認証情報管理装置420は、MVNOによるユーザ認証制御を管理する末端認証制御管理装置の宛先情報と、SIMカードに記憶されるIMSIに含まれる一部の文字列とを対応させて記憶する。そして、無線通信端末認証制御装置30は、抽出したIMSIに含まれる一部の文字列が認証情報管理装置420に記憶されていると判定したとき、認証情報管理装置420に記憶されていると判定された文字列を含むIMSIを含む接続認証要求を、文字列に対応して記憶された宛先情報で示されるMVNOの末端認証制御管理装置に転送する。   That is, the authentication information management apparatus 420 in the sixth embodiment corresponds to the destination information of the terminal authentication control management apparatus that manages user authentication control by MVNO and a part of character strings included in the IMSI stored in the SIM card. Let me remember. When the wireless communication terminal authentication control device 30 determines that a part of the character string included in the extracted IMSI is stored in the authentication information management device 420, the wireless communication terminal authentication control device 30 determines that it is stored in the authentication information management device 420. The connection authentication request including the IMSI including the read character string is transferred to the terminal authentication control management device of the MVNO indicated by the destination information stored corresponding to the character string.

次に、第6実施形態における認証情報管理装置420に記憶されるIMSIの一部及び宛先情報の一例について図25を参照して説明する。なお、ここでは、IMSIの一部を「MCC+MNC+MSINの先頭2桁」の計7桁又は8桁としているが、これに限定されない。   Next, an example of part of IMSI and destination information stored in the authentication information management apparatus 420 according to the sixth embodiment will be described with reference to FIG. Here, a part of the IMSI is “MCC + MNC + first two digits of MSIN”, which is a total of 7 digits or 8 digits, but is not limited to this.

ここでは、IMSIの一部「4401005」に対応して宛先情報「MVNO−C」が記憶され、IMSIの一部「4401004」に対応して宛先情報「MVNO−D」が記憶され、IMSIの一部「4401004」に対応して宛先情報「MVNO−D」が記憶され、IMSIの一部「4401005」に対応して宛先情報「MVNO−C」が記憶されている。なお、これらが一例であることは言うまでもない。   Here, the destination information “MVNO-C” is stored corresponding to the IMSI part “4401005”, and the destination information “MVNO-D” is stored corresponding to the IMSI part “4401004”. The destination information “MVNO-D” is stored corresponding to the part “4401004”, and the destination information “MVNO-C” is stored corresponding to a part “4401005” of the IMSI. Needless to say, these are examples.

次に、第6実施形態における処理手順について図26を参照して説明する。なお、第3実施形態の図14で説明した処理手順と重複する手順については説明を省略する。すなわち、第6実施形態では、ステップS3で無線通信端末認証制御装置30がIMSIを抽出した後の手順が第3実施形態と異なっている。   Next, a processing procedure in the sixth embodiment will be described with reference to FIG. In addition, description is abbreviate | omitted about the procedure which overlaps with the process procedure demonstrated in FIG. 14 of 3rd Embodiment. That is, in the sixth embodiment, the procedure after the wireless communication terminal authentication control device 30 extracts the IMSI in step S3 is different from the third embodiment.

無線通信端末認証制御装置30は、抽出したIMSIの一部が認証情報管理装置420に記憶されているか否かを判定する(ステップS51)。無線通信端末認証制御装置30が、IMSIの一部が認証情報管理装置420に記憶されていると判定したとき(ステップS51、YES)、IMSIの一部に対応して記憶された宛先情報で示されるMVNOの末端認証制御管理装置に接続認証要求を転送する(ステップS52)。他方、無線通信端末認証制御装置30が、IMSIの一部が認証情報管理装置420に記憶されていないと判定したとき(ステップS51、NO)、接続認証要求に含まれるドメイン名で示される宛先情報で特定されるMNOの認証制御管理装置に接続認証要求が転送される(ステップS53)。ステップS52以降の手順は、第3実施形態の図14のステップS22と同様である。なお、第6実施形態における無線通信処理の概略手順については、第3実施形態において説明した図14の手順と同様であるため、図示及び説明を省略する。   The wireless communication terminal authentication control device 30 determines whether a part of the extracted IMSI is stored in the authentication information management device 420 (step S51). When the wireless communication terminal authentication control device 30 determines that a part of the IMSI is stored in the authentication information management device 420 (step S51, YES), it is indicated by the destination information stored corresponding to the part of the IMSI. The connection authentication request is transferred to the terminal authentication control management device of MVNO (step S52). On the other hand, when the wireless communication terminal authentication control device 30 determines that a part of the IMSI is not stored in the authentication information management device 420 (step S51, NO), the destination information indicated by the domain name included in the connection authentication request The connection authentication request is transferred to the MNO authentication control management device specified in step S53. The procedure after step S52 is the same as step S22 of FIG. 14 of the third embodiment. Note that the schematic procedure of the wireless communication process in the sixth embodiment is the same as the procedure of FIG. 14 described in the third embodiment, and thus illustration and description thereof are omitted.

以上、第6実施形態によれば、認証情報管理装置420において、数十万人分のIMSIを構成する全桁を確認する必要もなくなるため、検索の負荷が軽減されるという効果がある。   As described above, according to the sixth embodiment, there is no need to check all the digits constituting the IMSI for hundreds of thousands in the authentication information management apparatus 420, so that the search load is reduced.

[第7実施形態]
次に、本発明の第7実施形態における無線通信端末認証制御装置30を含む無線通信制御システムの概略構成について図27を参照して説明する。なお、第1実施形態等と重複する説明は省略し、第7実施形態において初めて登場する構成を主として説明する。
[Seventh Embodiment]
Next, a schematic configuration of a wireless communication control system including the wireless communication terminal authentication control device 30 according to the seventh embodiment of the present invention will be described with reference to FIG. In addition, the description which overlaps with 1st Embodiment etc. is abbreviate | omitted, and demonstrates mainly the structure which appears for the first time in 7th Embodiment.

第7実施形態においては、認証情報管理装置430がIMSIだけでなく、所定の条件で無線通信端末の利用を制限する利用制限情報を記憶する点が第1実施形態等と異なっている。   The seventh embodiment is different from the first embodiment in that the authentication information management device 430 stores not only IMSI but also use restriction information for restricting use of the wireless communication terminal under a predetermined condition.

すなわち、第7実施形態における認証情報管理装置430は、SIMカードに記憶されるIMSIと、SIMカードを用いた無線通信端末10の無線ネットワークを介した通信サービスの利用を制限する利用制限情報とを対応させて記憶する。そして、第7実施形態における無線通信端末認証制御装置30は、接続認証要求に含まれる無線通信端末10のIMSIが、認証情報管理装置430に記憶されていた場合、AP20に、IMSIに対応して認証情報管理装置430に記憶されている利用制限情報を送信する。   That is, the authentication information management device 430 in the seventh embodiment includes the IMSI stored in the SIM card and the use restriction information for restricting the use of the communication service via the wireless network of the wireless communication terminal 10 using the SIM card. Memorize it in correspondence. And when the IMSI of the wireless communication terminal 10 included in the connection authentication request is stored in the authentication information management device 430, the wireless communication terminal authentication control device 30 in the seventh embodiment makes the AP 20 correspond to the IMSI. The usage restriction information stored in the authentication information management device 430 is transmitted.

次に、認証情報管理装置430に記憶されるIMSI及び利用制限情報について図28を参照して説明する。ここでは、利用制限情報として、無線通信端末10を使用する際の「最大速度」、「時間帯」、「データ量」、「回線種別」、「アプリ種別」を採用しているが、これら以外の利用制限情報であってもよい。なお、図27における「ALL」は制限なしであることを意味する。   Next, IMSI and usage restriction information stored in the authentication information management apparatus 430 will be described with reference to FIG. Here, “maximum speed”, “time zone”, “data amount”, “line type”, and “application type” when using the wireless communication terminal 10 are used as usage restriction information. The usage restriction information may be used. Note that “ALL” in FIG. 27 means that there is no limit.

図28においては、上段から、IMSI「440101234567890」に対応して、全ての利用制限情報が「ALL」として記憶され、IMSI「440100123456789」に対応して最大速度「1.0Mbps」、時間帯「14−16」、データ量「2.5Gb」、回線種別「WPAonly」、アプリ種別「動画サイト禁止」が記憶され、IMSI「440100736067599」に対応して最大速度「ALL」、時間帯「9−11/14−17」、データ量「ALL」、回線種別「ALL」、アプリ種別「ALL」が記憶され、IMSI「440101234567890」に対応して最大速度「10.0Mbps」、時間帯「ALL」、データ量「ALL」、回線種別「EAPonly」、アプリ種別「SNSのみ」が記憶されている。無線通信端末認証制御装置30は、AP20から接続認証要求を受信した際、接続認証要求に含まれるユーザ識別情報から抽出したIMSIが認証情報管理装置430に記憶されていた場合、当該IMSIに対応するこれらの利用制限情報をAP20へ送信する。   In FIG. 28, from the top, all usage restriction information is stored as “ALL” corresponding to the IMSI “4401012345567890”, the maximum speed “1.0 Mbps” corresponding to the IMSI “440100123456789”, and the time zone “14” −16 ”, data amount“ 2.5 Gb ”, line type“ WPAonly ”, application type“ movie site prohibited ”are stored, maximum speed“ ALL ”, time zone“ 9-11 ”corresponding to IMSI“ 440010073606759 ” 14-17 ”, data amount“ ALL ”, line type“ ALL ”, application type“ ALL ”are stored, and maximum speed“ 10.0 Mbps ”, time zone“ ALL ”, data amount corresponding to IMSI“ 440101234567890 ” “ALL”, line type “EAPonly”, application type “SNS "It is stored. When the wireless communication terminal authentication control device 30 receives the connection authentication request from the AP 20 and the IMSI extracted from the user identification information included in the connection authentication request is stored in the authentication information management device 430, the wireless communication terminal authentication control device 30 corresponds to the IMSI. The usage restriction information is transmitted to the AP 20.

次に、AP20のセッション管理部24で管理される管理情報の例について図29を参照して説明する。本図は、第1実施形態の図4に、無線通信端末認証制御装置30から送信された利用制限情報を対応する無線通信端末10のMACアドレスに加えたものであるため、ここでの詳細な説明は省略する。つまり、接続認証要求を行った無線通信端末10に割り当てられたMACアドレスに対応して、その接続認証要求から抽出したIMSIに対応して記憶された利用制限情報を、AP20が無線通信端末認証制御装置30から受信して、記憶する。   Next, an example of management information managed by the session management unit 24 of the AP 20 will be described with reference to FIG. This figure is obtained by adding the usage restriction information transmitted from the wireless communication terminal authentication control device 30 to the MAC address of the corresponding wireless communication terminal 10 in FIG. 4 of the first embodiment. Description is omitted. That is, in response to the MAC address assigned to the wireless communication terminal 10 that has made the connection authentication request, the AP 20 stores the use restriction information stored in correspondence with the IMSI extracted from the connection authentication request. Receive from device 30 and store.

以上、第7実施形態によれば、AP20は、認証制御の際、無線通信端末認証制御装置30から利用制限情報を受信して、これをセッション管理部24において記憶することにより、ユーザ認証だけでなく、ユーザ毎に個別に利用制限をかけることが可能となる。   As described above, according to the seventh embodiment, the AP 20 receives the usage restriction information from the wireless communication terminal authentication control device 30 and stores it in the session management unit 24 during the authentication control. Instead, it is possible to apply usage restrictions for each user individually.

[第8実施形態]
次に、本発明の第8実施形態における無線通信端末認証制御装置30を含む無線通信制御システムの概略構成について図30を参照して説明する。なお、第3実施形態等と重複する説明は省略し、第8実施形態において初めて登場する構成を主として説明する。
[Eighth Embodiment]
Next, a schematic configuration of a wireless communication control system including the wireless communication terminal authentication control device 30 according to the eighth embodiment of the present invention will be described with reference to FIG. In addition, the description which overlaps with 3rd Embodiment etc. is abbreviate | omitted, and demonstrates the structure which appears for the first time in 8th Embodiment.

第8実施形態においては、認証制御においてMVNOの末端認証制御管理装置とMNOの認証制御管理装置の両方を用いる点を特徴とする。図30は、第3実施形態における図11に、A社認証サーバ61及びA社認証DB62、並びにB社認証サーバ71及びB社認証DB72を加えたものである(ただし、これらは第3実施形態において図示上の便宜により省略していたにすぎない)。第8実施形態では、無線通信端末認証制御装置30’が第3実施形態等における無線通信端末認証制御装置30と異なる機能を有する。   The eighth embodiment is characterized in that both the terminal authentication control management device of MVNO and the authentication control management device of MNO are used in the authentication control. FIG. 30 is obtained by adding the A company authentication server 61 and the A company authentication DB 62, and the B company authentication server 71 and the B company authentication DB 72 to FIG. 11 in the third embodiment (however, these are the third embodiment). In FIG. 5 for the convenience of illustration). In the eighth embodiment, the wireless communication terminal authentication control device 30 ′ has a function different from that of the wireless communication terminal authentication control device 30 in the third embodiment.

すなわち、無線通信端末認証制御装置30’は、認証情報管理装置400に記憶されていると判定したIMSIを含む接続認証要求を、IMSIに対応して記憶された宛先情報で示されるMVNOの末端認証制御管理装置に転送し、末端認証制御管理装置において転送されたIMSIが認証される。その後、無線通信端末認証制御装置30’は、接続認証要求に含まれる宛先情報で示されるユーザ認証制御を管理するMNOの認証制御管理装置に末端認証制御管理装置で認証されたIMSIを含む接続認証要求を転送する。   That is, the radio communication terminal authentication control device 30 ′ sends a connection authentication request including the IMSI determined to be stored in the authentication information management device 400 to the end authentication of the MVNO indicated by the destination information stored corresponding to the IMSI. The IMSI transferred to the control management apparatus is authenticated by the terminal authentication control management apparatus. Thereafter, the wireless communication terminal authentication control device 30 ′ connects the connection authentication including the IMSI authenticated by the terminal authentication control management device to the MNO authentication control management device that manages the user authentication control indicated by the destination information included in the connection authentication request. Forward the request.

第8実施形態における認証情報管理装置400及び末端DBにIMSI等が記憶されることについては第3実施形態と同様であるため説明を省略する。   Since the IMSI and the like are stored in the authentication information management apparatus 400 and the terminal DB in the eighth embodiment are the same as those in the third embodiment, description thereof will be omitted.

次に、第8実施形態における処理手順について図31を参照して説明する。なお、第3実施形態の図14で説明した処理手順と重複する手順については説明を省略する。すなわち、第8実施形態では、ステップS21で、無線通信端末認証制御装置30により、認証情報管理装置400にIMSIが記憶されていると判定された後、記憶されたIMSIに対応した宛先情報で特定されるMVNOの末端認証制御管理装置に接続認証要求が転送された後の手順が第3実施形態と異なっている。   Next, a processing procedure in the eighth embodiment will be described with reference to FIG. In addition, description is abbreviate | omitted about the procedure which overlaps with the process procedure demonstrated in FIG. 14 of 3rd Embodiment. That is, in the eighth embodiment, after the wireless communication terminal authentication control device 30 determines that the IMSI is stored in the authentication information management device 400 in step S21, the destination information corresponding to the stored IMSI is specified. The procedure after the connection authentication request is transferred to the terminal authentication control management device of the MVNO is different from that of the third embodiment.

宛先情報で特定されたMVNOの末端認証制御管理装置は、接続認証要求に含まれるIMSIについて認証がOKかNGかを判定する(ステップS61)。末端認証制御管理装置において認証OKと判定されたとき(ステップS61、YES)、その判定結果を受けた無線通信端末認証制御装置30は、次に、接続認証要求に含まれるドメイン名で示される宛先情報で特定されるMNOの認証制御管理装置に接続認証要求を転送する(ステップS62)。他方、末端認証制御管理装置において認証NGと判定されたとき(ステップS61、NO)、無線通信端末認証制御装置30は接続拒否メッセージをAP20に送信する(ステップS65)。   The terminal authentication control management device of the MVNO specified by the destination information determines whether authentication is OK or NG for the IMSI included in the connection authentication request (step S61). When it is determined that authentication is OK in the terminal authentication control management device (step S61, YES), the wireless communication terminal authentication control device 30 that has received the determination result next receives the destination indicated by the domain name included in the connection authentication request. The connection authentication request is transferred to the MNO authentication control management device specified by the information (step S62). On the other hand, when it is determined as authentication NG in the terminal authentication control management device (step S61, NO), the wireless communication terminal authentication control device 30 transmits a connection rejection message to the AP 20 (step S65).

一方、接続認証要求を受信したMNOの認証制御管理装置は、接続認証要求に含まれるIMSIについて認証がOKかNGかを判定する(ステップS63)。認証制御管理装置において認証OKと判定されたとき(ステップS63、YES)、無線通信端末認証制御装置30は接続許可メッセージをAP20に送信する。他方、認証制御管理装置において認証NGと判定されたとき(ステップS63、NO)、無線通信端末認証制御装置30は接続拒否メッセージをAP20に送信する(ステップS65)。   On the other hand, the authentication control management device of the MNO that has received the connection authentication request determines whether authentication is OK or NG for the IMSI included in the connection authentication request (step S63). When the authentication control management apparatus determines that the authentication is OK (step S63, YES), the wireless communication terminal authentication control apparatus 30 transmits a connection permission message to the AP 20. On the other hand, when the authentication control management apparatus determines that the authentication is NG (step S63, NO), the wireless communication terminal authentication control apparatus 30 transmits a connection rejection message to the AP 20 (step S65).

第8実施形態における無線通信処理の概略手順について図32を参照して説明する。なお、第3実施形態の図15で示した手順と重複する手順については説明を省略する。つまり、ここでは、無線通信端末認証制御装置30により、認証情報管理装置400にIMSIが記憶されているか否かが判定された[4]後の手順が第3実施形態等と異なっている。ここで、A社認証DB62又はB社認証DB72に無線通信端末10のIMSIが記憶されているものとする。   A schematic procedure of wireless communication processing in the eighth embodiment will be described with reference to FIG. In addition, description is abbreviate | omitted about the procedure which overlaps with the procedure shown in FIG. 15 of 3rd Embodiment. That is, here, the procedure after [4] in which it is determined whether the IMSI is stored in the authentication information management device 400 by the wireless communication terminal authentication control device 30 is different from the third embodiment or the like. Here, it is assumed that the IMSI of the wireless communication terminal 10 is stored in the A company authentication DB 62 or the B company authentication DB 72.

無線通信端末認証制御装置30は、認証情報管理装置400にIMSIが記憶されていると判定した場合に、記憶されたIMSIに対応する宛先情報で特定されるMVNOの末端認証制御管理装置であるC社認証サーバ83又はD社認証サーバ93に接続認証要求を転送する[51]。   When the wireless communication terminal authentication control device 30 determines that the IMSI is stored in the authentication information management device 400, the wireless communication terminal authentication control device 30 is a terminal authentication control management device of MVNO specified by the destination information corresponding to the stored IMSI. The connection authentication request is transferred to the company authentication server 83 or the D company authentication server 93 [51].

C社認証サーバ83又はD社認証サーバ93は、C社末端DB82又はD社末端DB92にIMSIが記憶されているか否かを判定し[52]、判定結果を得る[53]。その後、C社認証サーバ83又はD社認証サーバ93は得た判定結果を無線通信端末認証制御装置30に返答する[54]。ここでは、末端DB82又は末端DB92には、無線通信端末10のIMSIが記憶されているので、認証OKの判定結果を得る。   The C company authentication server 83 or the D company authentication server 93 determines whether the IMSI is stored in the C company end DB 82 or the D company end DB 92 [52], and obtains a determination result [53]. Thereafter, the C company authentication server 83 or the D company authentication server 93 returns the obtained determination result to the wireless communication terminal authentication control device 30 [54]. Here, since the IMSI of the wireless communication terminal 10 is stored in the terminal DB 82 or the terminal DB 92, an authentication OK determination result is obtained.

その後、無線通信端末認証制御装置30は、C社認証サーバ83又はD社認証サーバ93から認証OKの判定結果を受信すると、接続認証要求に含まれるユーザ識別情報のドメイン名で示されるA社認証サーバ61又はB社認証サーバ71に接続認証要求を転送する[55]。そして、A社認証サーバ61又はB社認証サーバ71はA社認証DB62又はB社認証DB72を参照してIMSIに基づいた認証制御を行い[56]、認証結果を受け取る[57]。ここでは、A社認証DB62又はB社認証DB72に無線通信端末10のIMSIが記憶されているので、A社認証サーバ61又はB社認証サーバ71は、認証OKの判定結果を無線通信端末認証制御装置30に返答する[58]。無線通信端末認証制御装置30は、判定結果を基に、接続可否判定結果のメッセージをAP20に返答する[5]。ここでは、認証OKの判定結果を基に、接続許可メッセージをAP20に返答する。これ以降は第3の実施形態の図15と同様である。   Thereafter, when the wireless communication terminal authentication control device 30 receives the authentication OK determination result from the C company authentication server 83 or the D company authentication server 93, the A company authentication indicated by the domain name of the user identification information included in the connection authentication request. The connection authentication request is transferred to the server 61 or the B company authentication server 71 [55]. The company A authentication server 61 or the company B authentication server 71 refers to the company A authentication DB 62 or the company B authentication DB 72 to perform authentication control based on the IMSI [56], and receives the authentication result [57]. Here, since the IMSI of the wireless communication terminal 10 is stored in the A company authentication DB 62 or the B company authentication DB 72, the A company authentication server 61 or the B company authentication server 71 determines the authentication OK determination result as the wireless communication terminal authentication control. Reply to device 30 [58]. Based on the determination result, the wireless communication terminal authentication control device 30 replies to the AP 20 with a message indicating whether the connection is permitted [5]. Here, a connection permission message is returned to the AP 20 based on the determination result of the authentication OK. The subsequent steps are the same as those in FIG. 15 of the third embodiment.

以上、第8実施形態によれば、MVNOの末端認証制御管理装置およびMNOの認証制御管理装置の両方に認証処理をさせるため、本人認証の確実性を向上させることが可能になる。なお、上述した第8実施形態の説明においては、MVNOの末端認証制御管理装置に先に認証処理をさせ、その後にMNOの認証制御管理装置に認証させることとしているが、これに限定されず、MNOの認証制御管理装置に先に認証処理をさせ、その後にMVNOの末端認証制御管理装置に認証処理をさせることとしてもよい。   As described above, according to the eighth embodiment, since both the MVNO end authentication control management device and the MNO authentication control management device perform authentication processing, it is possible to improve the certainty of the personal authentication. In the description of the above-described eighth embodiment, the terminal authentication control management device of MVNO performs the authentication process first, and then the authentication control management device of MNO is authenticated. However, the present invention is not limited to this. It is also possible to cause the authentication control management device of the MNO to perform authentication processing first, and then cause the terminal authentication control management device of the MVNO to perform authentication processing.

なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、上述した本実施形態における各処理を、ハードウェア、又は、ソフトウェア、あるいは、両者の複合構成を用いて実行することも可能である。   Each of the above-described embodiments is a preferred embodiment of the present invention, and various modifications can be made without departing from the scope of the present invention. For example, each process in the present embodiment described above can be executed using hardware, software, or a combined configuration of both.

なお、ソフトウェアを用いて処理を実行する場合には、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれているコンピュータ内のメモリにインストールして実行させることが可能である。あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。   In the case of executing processing using software, it is possible to install and execute a program in which a processing sequence is recorded in a memory in a computer incorporated in dedicated hardware. Alternatively, the program can be installed and executed on a general-purpose computer capable of executing various processes.

10 無線通信端末
11 端末無線通信部
12 端末認証要求部
13 SIMカード
14 アプリケーション実行部
20 AP
21 AP無線通信部
22 端末認証サーバ
23 接続認証要求部
24 セッション管理部
30 無線通信端末認証制御装置
40、400、410、420、430 認証情報管理装置
41 事業者DB
50 出荷システム
61 A社認証サーバ
62 A社認証DB
71 B社認証サーバ
72 B社認証DB
81、91 出荷システム
82、92 末端DB
83 C社認証サーバ
93 D社認証サーバ
201 E社認証サーバ
202 E社認証DB202
301 F社認証サーバ
302 F社認証DB
DESCRIPTION OF SYMBOLS 10 Wireless communication terminal 11 Terminal wireless communication part 12 Terminal authentication request part 13 SIM card 14 Application execution part 20 AP
21 AP wireless communication unit 22 Terminal authentication server 23 Connection authentication request unit 24 Session management unit 30 Wireless communication terminal authentication control device 40, 400, 410, 420, 430 Authentication information management device 41 Provider DB
50 Shipping System 61 Company A Authentication Server 62 Company A Authentication DB
71 Company B authentication server 72 Company B authentication DB
81, 91 Shipping system 82, 92 Terminal DB
83 Company C authentication server 93 Company D authentication server 201 Company E authentication server 202 Company E authentication DB 202
301 F company authentication server 302 F company authentication DB

Claims (10)

通信事業者から仕入れ仮想移動体通信事業者が提供する認証媒体を用いて、前記通信事業者のネットワークとは異なる無線通信ネットワークのアクセスポイントからネットワークに接続する無線通信端末の認証を制御する無線通信端末認証制御装置であって、
前記ネットワークへの接続を許可する前記無線通信端末のユーザ識別情報を記憶する認証情報管理手段と、
前記アクセスポイントが前記無線通信端末から取得した前記無線通信端末に搭載されている認証媒体に含まれるユーザ識別情報が前記認証情報管理手段に記憶されているか否かを判定する制御手段と、
を備え、
前記制御手段は、前記ネットワークへの接続を要求にする前記無線通信端末の端末識別情報が前記アクセスポイントに記憶されていないときに前記アクセスポイントから送信される前記ユーザ識別情報を含む接続認証要求を受信した場合、受信した前記接続認証要求に含まれる当該ユーザ識別情報が前記認証情報管理手段に記憶されているか否かを判定し、前記無線通信端末の前記ネットワークへの接続可否を判定した結果である接続可否判定結果を前記アクセスポイントへ送信することを特徴とする無線通信端末認証制御装置。
Wireless communication for controlling authentication of a wireless communication terminal connected to a network from an access point of a wireless communication network different from the network of the communication carrier, using an authentication medium provided by the virtual mobile communication carrier purchased from the communication carrier A terminal authentication control device,
Authentication information management means for storing user identification information of the wireless communication terminal that permits connection to the network;
Control means for determining whether or not user identification information included in an authentication medium mounted on the wireless communication terminal acquired by the access point from the wireless communication terminal is stored in the authentication information management means;
With
The control means sends a connection authentication request including the user identification information transmitted from the access point when terminal identification information of the wireless communication terminal that requests connection to the network is not stored in the access point. If received, it is determined whether or not the user identification information included in the received connection authentication request is stored in the authentication information management means, and the result of determining whether or not the wireless communication terminal can be connected to the network A wireless communication terminal authentication control apparatus that transmits a result of determining whether or not connection is possible to the access point.
前記制御手段は、
前記ユーザ識別情報が前記認証情報管理手段に記憶されていると判定したとき、前記無線通信端末の前記ネットワークへの接続を許可する接続許可を前記アクセスポイントに送信し、
前記ユーザ識別情報が前記認証情報管理手段に記憶されていないと判定したとき、前記認証情報管理手段にユーザ識別情報が記憶されていないと判定された接続認証要求を、該接続認証要求に含まれる宛先情報で示されるユーザ認証制御を管理する所定の通信事業者の認証制御管理装置へ転送し、前記所定の通信事業者の認証制御管理装置から受信した認証の判定結果を基に前記無線通信端末の前記ネットワークへの接続可否を判定した結果である接続可否判定結果を前記アクセスポイントへ送信することを特徴とする請求項1記載の無線通信端末認証制御装置。
The control means includes
When it is determined that the user identification information is stored in the authentication information management means, a connection permission for permitting connection of the wireless communication terminal to the network is transmitted to the access point,
When it is determined that the user identification information is not stored in the authentication information management means, a connection authentication request determined that the user identification information is not stored in the authentication information management means is included in the connection authentication request The wireless communication terminal is transferred to an authentication control management device of a predetermined communication carrier that manages user authentication control indicated by the destination information, and based on the authentication determination result received from the authentication control management device of the predetermined communication carrier The wireless communication terminal authentication control apparatus according to claim 1, wherein a connection permission / inhibition determination result, which is a result of determining whether to connect to the network, is transmitted to the access point.
前記認証情報管理手段は、前記仮想移動体通信事業者によるユーザ認証制御を管理する末端認証制御管理装置の宛先情報と、前記認証媒体に記憶されるユーザ識別情報とを対応させて記憶し、
前記制御手段は、前記ユーザ識別情報が前記認証情報管理手段に記憶されていると判定したとき、前記認証情報管理手段に記憶されていると判定されたユーザ識別情報を含む接続認証要求を、該ユーザ識別情報に対応して記憶された宛先情報で示される前記末端認証制御管理装置に転送し、前記末端認証制御管理装置から受信した認証の判定結果を基に前記無線通信端末の前記ネットワークへの接続可否を判定した結果である接続可否判定結果を前記アクセスポイントへ送信することを特徴とする請求項1に記載の無線通信端末認証制御装置。
The authentication information management means stores destination information of a terminal authentication control management device that manages user authentication control by the virtual mobile communication carrier in association with user identification information stored in the authentication medium,
When the control unit determines that the user identification information is stored in the authentication information management unit, the control unit sends a connection authentication request including the user identification information determined to be stored in the authentication information management unit. Transfer to the terminal authentication control management device indicated by the destination information stored corresponding to the user identification information, and to the network of the wireless communication terminal to the network based on the authentication determination result received from the terminal authentication control management device The wireless communication terminal authentication control apparatus according to claim 1, wherein a connection permission / inhibition determination result, which is a result of determining connection permission / inhibition, is transmitted to the access point.
所定の通信事業者を識別する事業者識別情報を記憶する事業者識別情報記憶手段をさらに備え、
前記制御手段は、前記ユーザ識別情報に含まれる事業者識別情報が前記事業者識別情報記憶手段に記憶されているとき、該ユーザ識別情報が前記認証情報管理手段に記憶されているか否かを判定することを特徴とする請求項1又は2に記載の無線通信端末認証制御装置。
Further comprising a carrier identification information storage means for storing carrier identification information for identifying a predetermined communication carrier,
The control means determines whether or not the user identification information is stored in the authentication information management means when the carrier identification information included in the user identification information is stored in the operator identification information storage means. The wireless communication terminal authentication control apparatus according to claim 1 or 2, characterized in that:
前記認証情報管理手段は、前記認証媒体に記憶されるユーザ識別情報に基づいて、前記仮想移動体通信事業者によるユーザ認証制御を管理する末端認証制御管理装置におけるユーザ認証に用いるユーザIDと認証パスワードを生成し、該生成されたユーザID及び認証パスワードを前記ユーザ識別情報に対応させて記憶し、
前記制御手段は、前記ユーザ識別情報が前記認証情報管理手段に記憶されていると判定したとき、前記認証情報管理手段に記憶された、前記ユーザ識別情報に対応するユーザID及び認証パスワードを、該ユーザIDに含まれる宛先情報で示される前記末端認証制御管理装置に転送し、前記末端認証制御管理装置から受信した認証の判定結果を基に前記無線通信端末の前記ネットワークへの接続可否を判定した結果である接続可否判定結果を前記アクセスポイントへ送信することを特徴とする請求項1に記載の無線通信端末認証制御装置。
The authentication information management means includes a user ID and an authentication password used for user authentication in a terminal authentication control management apparatus that manages user authentication control by the virtual mobile carrier based on user identification information stored in the authentication medium. And storing the generated user ID and authentication password in association with the user identification information,
When the control unit determines that the user identification information is stored in the authentication information management unit, the control unit stores a user ID and an authentication password corresponding to the user identification information stored in the authentication information management unit. Transferred to the terminal authentication control management device indicated by the destination information included in the user ID, and determined whether the wireless communication terminal can be connected to the network based on the authentication determination result received from the terminal authentication control management device The wireless communication terminal authentication control apparatus according to claim 1, wherein a connection result determination result as a result is transmitted to the access point.
前記認証情報管理手段は、前記仮想移動体通信事業者によるユーザ認証制御を管理する末端認証制御管理装置の宛先情報と、前記認証媒体に記憶されるユーザ識別情報に含まれる一部の文字列とを対応させて記憶し、
前記制御手段は、前記ユーザ識別情報に含まれる一部の文字列が前記認証情報管理手段に記憶されていると判定したとき、前記認証情報管理手段に記憶されていると判定された前記文字列を含むユーザ識別情報を含む接続認証要求を、前記文字列に対応して記憶された宛先情報で示される前記末端認証制御管理装置に転送し、前記末端認証制御管理装置から受信した認証の判定結果を基に前記無線通信端末の前記ネットワークへの接続可否を判定した結果である接続可否判定結果を前記アクセスポイントへ送信することを特徴とする請求項1に記載の無線通信端末認証制御装置。
The authentication information management means includes destination information of a terminal authentication control management apparatus that manages user authentication control by the virtual mobile carrier, and a part of character strings included in user identification information stored in the authentication medium. Is stored in correspondence,
When the control means determines that a part of the character string included in the user identification information is stored in the authentication information management means, the character string determined to be stored in the authentication information management means A connection authentication request including the user identification information including the authentication result transferred to the terminal authentication control management device indicated by the destination information stored corresponding to the character string, and received from the terminal authentication control management device The wireless communication terminal authentication control apparatus according to claim 1, wherein the wireless communication terminal authentication control apparatus according to claim 1, wherein the wireless communication terminal authentication control apparatus transmits a connection permission determination result, which is a result of determining whether the wireless communication terminal is connectable to the network based on the access point.
前記認証情報管理手段は、前記認証媒体に記憶されるユーザ識別情報と、前記認証媒体を用いた前記無線通信端末の前記ネットワークを介した通信サービスの利用を制限する利用制限情報とを対応させて記憶し、
制御手段は、前記ネットワークへの接続認証要求を受信した際、受信した前記接続認証要求に含まれる当該ユーザ識別情報が前記認証情報管理手段に記憶されている場合、当該ユーザ識別情報に対応する前記利用制限情報を前記アクセスポイントに送信することを特徴とする請求項1から6の何れか1項に記載の無線通信端末認証制御装置。
The authentication information management means associates user identification information stored in the authentication medium with use restriction information that restricts use of a communication service via the network of the wireless communication terminal using the authentication medium. Remember,
When the user identification information included in the received connection authentication request is stored in the authentication information management unit when the connection authentication request to the network is received, the control unit corresponds to the user identification information. The wireless communication terminal authentication control apparatus according to claim 1, wherein usage restriction information is transmitted to the access point.
前記制御手段は、前記認証情報管理手段に記憶されていると判定したユーザ識別情報を含む接続認証要求を、該ユーザ識別情報に対応して記憶された宛先情報で示される前記末端認証制御管理装置に転送し、前記末端認証制御管理装置において前記転送されたユーザ識別情報が認証された後、前記接続認証要求に含まれる宛先情報で示されるユーザ認証制御を管理する所定の通信事業者の認証制御管理装置に前記末端認証制御管理装置で認証されたユーザ識別情報を含む接続認証要求を転送し、前記所定の通信事業者の認証制御管理装置から受信した認証の判定結果を基に前記無線通信端末の前記ネットワークへの接続可否を判定した結果である接続可否判定結果を前記アクセスポイントへ送信することを特徴とする請求項3、5、6の何れか1項に記載の無線通信端末認証制御装置。   The terminal authentication control management device, wherein the control means indicates a connection authentication request including user identification information determined to be stored in the authentication information management means by destination information stored corresponding to the user identification information Authentication control of a predetermined telecommunications carrier that manages user authentication control indicated by destination information included in the connection authentication request after the transferred user identification information is authenticated by the terminal authentication control management device The wireless communication terminal transfers a connection authentication request including user identification information authenticated by the terminal authentication control management device to the management device, and based on the authentication determination result received from the authentication control management device of the predetermined communication carrier 7. A connection permission determination result, which is a result of determining whether to connect to the network, is transmitted to the access point. Wireless communication terminal authentication control apparatus according to (1). 通信事業者から仕入れ仮想移動体通信事業者が提供する認証媒体を用いて、前記通信事業者のネットワークとは異なる無線通信ネットワークのアクセスポイントからネットワークに接続する無線通信端末の認証を制御する無線通信端末認証制御装置の制御方法であって、
前記ネットワークへの接続を要求にする前記無線通信端末の端末識別情報が前記アクセスポイントに記憶されていないときに、前記無線通信端末から取得した前記無線通信端末に搭載されている認証媒体に含まれるユーザ識別情報を含む接続認証要求を、前記アクセスポイントから受信するステップと、
受信した前記接続認証要求に含まれる当該ユーザ識別情報が、前記ネットワークへの接続を許可する前記無線通信端末のユーザ識別情報を記憶する認証情報管理手段に記憶されているか否かを判定するステップと、
前記無線通信端末の前記ネットワークへの接続可否を判定した結果である接続可否判定結果を前記アクセスポイントへ送信するステップと、
を含むことを特徴とする制御方法。
Wireless communication for controlling authentication of a wireless communication terminal connected to a network from an access point of a wireless communication network different from the network of the communication carrier, using an authentication medium provided by the virtual mobile communication carrier purchased from the communication carrier A control method for a terminal authentication control device,
Included in the authentication medium mounted on the wireless communication terminal obtained from the wireless communication terminal when the terminal identification information of the wireless communication terminal that requests connection to the network is not stored in the access point Receiving a connection authentication request including user identification information from the access point;
Determining whether or not the user identification information included in the received connection authentication request is stored in authentication information management means for storing user identification information of the wireless communication terminal permitting connection to the network; ,
Transmitting a connection determination result, which is a result of determining whether the wireless communication terminal can be connected to the network, to the access point;
The control method characterized by including.
通信事業者から仕入れ仮想移動体通信事業者が提供する認証媒体を用いて、前記通信事業者のネットワークとは異なる無線通信ネットワークのアクセスポイントからネットワークに接続する無線通信端末の認証を制御する無線通信端末認証制御装置に実行させるプログラムであって、
前記ネットワークへの接続を要求にする前記無線通信端末の端末識別情報が前記アクセスポイントに記憶されていないときに、前記無線通信端末から取得した前記無線通信端末に搭載されている認証媒体に含まれるユーザ識別情報を含む接続認証要求を、前記アクセスポイントから受信する手順と、
受信した前記接続認証要求に含まれる当該ユーザ識別情報が、前記ネットワークへの接続を許可する前記無線通信端末のユーザ識別情報を記憶する認証情報管理手段に記憶されているか否かを判定する手順と、
前記無線通信端末の前記ネットワークへの接続可否を判定した結果である接続可否判定結果を前記アクセスポイントへ送信する手順と、
を含むことを特徴とするプログラム。
Wireless communication for controlling authentication of a wireless communication terminal connected to a network from an access point of a wireless communication network different from the network of the communication carrier, using an authentication medium provided by the virtual mobile communication carrier purchased from the communication carrier A program to be executed by the terminal authentication control device,
Included in the authentication medium mounted on the wireless communication terminal obtained from the wireless communication terminal when the terminal identification information of the wireless communication terminal that requests connection to the network is not stored in the access point Receiving a connection authentication request including user identification information from the access point;
A procedure for determining whether or not the user identification information included in the received connection authentication request is stored in authentication information management means for storing user identification information of the wireless communication terminal that permits connection to the network; ,
A procedure for transmitting to the access point a connection determination result that is a result of determining whether the wireless communication terminal can connect to the network;
The program characterized by including.
JP2017134422A 2017-07-10 2017-07-10 Wireless communication terminal authentication control device, wireless communication terminal authentication control system, wireless communication terminal authentication control method, and program Active JP6503420B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017134422A JP6503420B2 (en) 2017-07-10 2017-07-10 Wireless communication terminal authentication control device, wireless communication terminal authentication control system, wireless communication terminal authentication control method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017134422A JP6503420B2 (en) 2017-07-10 2017-07-10 Wireless communication terminal authentication control device, wireless communication terminal authentication control system, wireless communication terminal authentication control method, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015047702A Division JP6177266B2 (en) 2015-03-10 2015-03-10 Wireless communication terminal authentication control apparatus, wireless communication terminal authentication control system, wireless communication terminal authentication control method, and program

Publications (2)

Publication Number Publication Date
JP2017195632A true JP2017195632A (en) 2017-10-26
JP6503420B2 JP6503420B2 (en) 2019-04-17

Family

ID=60156538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017134422A Active JP6503420B2 (en) 2017-07-10 2017-07-10 Wireless communication terminal authentication control device, wireless communication terminal authentication control system, wireless communication terminal authentication control method, and program

Country Status (1)

Country Link
JP (1) JP6503420B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019180006A (en) * 2018-03-30 2019-10-17 Necプラットフォームズ株式会社 Communication network system, individual authentication information setting method, and individual authentication information setting program
JP2022023321A (en) * 2020-07-27 2022-02-08 Kddi株式会社 Authentication device and authentication method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011044893A (en) * 2009-08-20 2011-03-03 Canon Inc Communication system, control method thereof, base station apparatus and program
JP2015019154A (en) * 2013-07-09 2015-01-29 日商エレクトロニクス株式会社 Subscriber information management method, subscriber information management system, and sensor data collection system
JP2015033037A (en) * 2013-08-05 2015-02-16 西日本電信電話株式会社 Wireless lan system
JP2016167238A (en) * 2015-03-10 2016-09-15 ビッグローブ株式会社 Radio communication terminal authentication control device, radio communication terminal authentication control system, radio communication terminal authentication control method and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011044893A (en) * 2009-08-20 2011-03-03 Canon Inc Communication system, control method thereof, base station apparatus and program
JP2015019154A (en) * 2013-07-09 2015-01-29 日商エレクトロニクス株式会社 Subscriber information management method, subscriber information management system, and sensor data collection system
JP2015033037A (en) * 2013-08-05 2015-02-16 西日本電信電話株式会社 Wireless lan system
JP2016167238A (en) * 2015-03-10 2016-09-15 ビッグローブ株式会社 Radio communication terminal authentication control device, radio communication terminal authentication control system, radio communication terminal authentication control method and program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019180006A (en) * 2018-03-30 2019-10-17 Necプラットフォームズ株式会社 Communication network system, individual authentication information setting method, and individual authentication information setting program
JP2022023321A (en) * 2020-07-27 2022-02-08 Kddi株式会社 Authentication device and authentication method

Also Published As

Publication number Publication date
JP6503420B2 (en) 2019-04-17

Similar Documents

Publication Publication Date Title
CN110800331B (en) Network verification method, related equipment and system
EP3319293B1 (en) Cross-terminal login-free method and device
US11863543B2 (en) Network device proximity-based authentication
US9197639B2 (en) Method for sharing data of device in M2M communication and system therefor
US8196188B2 (en) Systems and methods for providing network credentials
CN101032142B (en) Means and methods for signal sign-on access to service network through access network
CN105052184B (en) Method, equipment and controller for controlling user equipment to access service
US9113332B2 (en) Method and device for managing authentication of a user
US20080060066A1 (en) Systems and methods for acquiring network credentials
KR20040042247A (en) The method and system for performing authentification to obtain access to public wireless LAN
US20150103678A1 (en) Identification of user home system in a distributed environment
WO2008030527A2 (en) Systems and methods for acquiring network credentials
CN108293055A (en) Method, apparatus and system for authenticating to mobile network and for by the server of device authentication to mobile network
JP6177266B2 (en) Wireless communication terminal authentication control apparatus, wireless communication terminal authentication control system, wireless communication terminal authentication control method, and program
KR101357669B1 (en) System and method for connecting network based on location
JP6503420B2 (en) Wireless communication terminal authentication control device, wireless communication terminal authentication control system, wireless communication terminal authentication control method, and program
CN107135506A (en) A kind of portal authentication methods, apparatus and system
KR102393500B1 (en) Login system and authentication method
CN101567879A (en) Method, server, equipment and system for treating terminal request
JP2009118267A (en) Communication network system, communication network control method, communication control apparatus, communication control program, service control device and service control program
US11108832B2 (en) Network component selection based on device identifier
CN109863790A (en) The WLAN discovery and selection of cellular network auxiliary
CN113015095B (en) Method and system for matching terminal with UPF
CN105592454A (en) Method and system for realizing WLAN sharing and WLAN sharing register server
JP2003318939A (en) Communication system and control method thereof

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180821

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190325

R150 Certificate of patent or registration of utility model

Ref document number: 6503420

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250