JP3678166B2 - 無線端末の認証方法、無線基地局及び通信システム - Google Patents

無線端末の認証方法、無線基地局及び通信システム Download PDF

Info

Publication number
JP3678166B2
JP3678166B2 JP2001126792A JP2001126792A JP3678166B2 JP 3678166 B2 JP3678166 B2 JP 3678166B2 JP 2001126792 A JP2001126792 A JP 2001126792A JP 2001126792 A JP2001126792 A JP 2001126792A JP 3678166 B2 JP3678166 B2 JP 3678166B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
authentication information
wireless
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001126792A
Other languages
English (en)
Other versions
JP2002324052A (ja
Inventor
伸一 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001126792A priority Critical patent/JP3678166B2/ja
Publication of JP2002324052A publication Critical patent/JP2002324052A/ja
Application granted granted Critical
Publication of JP3678166B2 publication Critical patent/JP3678166B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は無線端末の認証方法、無線基地局及び通信システムに係り、特にユーザID、パスワードなどの認証情報によって、無線ローカル・エリア・ネットワーク(LAN)などの通信ネットワークへ無線端末がアクセスするための認証を行う無線端末の認証方法、無線基地局及び通信システムに関する。
【0002】
【従来の技術】
図5は従来の無線基地局及び通信システムの一例のブロック図を示す。同図において、LAN51内の無線基地局10は、無線端末21からのユーザID及びパスワードなどの認証情報を含んだ認証要求に対して、無線基地局10内での認証判断、又は認証情報を登録した認証サーバ41に問い合わせを行った結果から、無線端末21との通信を許可又は拒否する機能を有する。また、無線基地局10は、一度通信を許可した無線端末21については記憶し、次回同一無線端末21からの認証要求に対しては無線基地局10内で認証判断を行う機能を有する。
【0003】
次に、この従来の無線基地局及び通信システムについて詳細に説明する。無線基地局10は、無線インタフェース部11と、認証管理部12と、認証管理テーブル13と、フィルタリング部14と、フィルタリングテーブル15とで構成される。無線インタフェース部11は、無線端末21との間で無線通信を行い、無線端末21の認証情報及び端末IDを抽出する。端末IDは、具体的には無線基地局10がブリッジとして動作する場合は、無線端末21のMAC(Media Access Control)アドレス、ルータとして動作する場合はIP(Internet Protocol)アドレスとする。認証管理部12は、無線インタフェース部11からの認証情報と端末IDと認証管理テーブル13に記録された認証情報と端末IDとを比較する。
【0004】
次に、無線端末21から認証要求パケットが従来の無線基地局10へ送信された場合の無線基地局10の動作について、図6のフローチャートを併せ参照して説明する。まず、無線端末21からの認証要求パケットが無線基地局10内の無線インタフェース部11で受信されて、無線端末21のユーザID及びパスワードなどの認証情報と端末IDが抽出されて取得される(図6のステップ101)。
【0005】
続いて、認証管理部12は、無線インタフェース部11で抽出された無線端末21のユーザID及びパスワードと同一のものが、認証管理テーブル13に記録された認証情報(ユーザID及びパスワード)にあるかどうか比較する(図6のステップ102)。この比較の結果、同一のものが無ければ、認証管理部12は認証サーバ41に対して、認証情報を含んだ認証要求パケットを生成し、フィルタリング部14及びLAN51をそれぞれ介して認証サーバ41へ転送する(図6のステップ103)。
【0006】
認証サーバ41は、受け取った認証要求パケットの認証情報が、内部に記録された認証情報に一致したものがあるか比較し(図6のステップ104)、一致したものがあれば認証許可を、なければ認証拒否を示す応答パケットをLAN51を介して無線基地局10へ送信する。
【0007】
無線基地局10内のフィルタリング部14は、受け取ったパケットが認証許可を示しているときは、認証管理部12へ転送する。認証管理部12は受け取った認証応答が認証許可である場合には、認証情報(ユーザID及びパスワード)を認証管理テーブル13に記録し(図6のステップ105)、端末IDをフィルタリングテーブル15に記録し(図6のステップ106)、認証許可通知パケットを生成し、無線インタフェース部11を介して無線端末21へ転送する(図6のステップ107)。
【0008】
一方、フィルタリング部14は、受け取ったパケットが認証拒否を示しているときは、認証管理部12へ転送する。認証管理部12は受け取った認証応答が認証拒否である場合には、認証拒否通知パケットを生成し、無線インタフェース部11を介して無線端末21へ転送する(図6のステップ108)。
【0009】
また、認証管理部12は、ステップ102での比較の結果、無線インタフェース部11で抽出された無線端末21のユーザID及びパスワードと同一のものが、認証管理テーブル13に記録された認証情報(ユーザID及びパスワード)にあるときは、認証管理部12は端末IDをフィルタリングテーブル15に記憶し(図6のステップ106)、認証情報を含んだ認証許可通知パケットを生成し、無線インタフェース部11を介して無線端末21へ転送する(図6のステップ107)。
【0010】
次に、無線端末21から認証要求以外の通信パケットが無線基地局10へ送信された場合の動作について説明する。この場合は、無線インタフェース部11は無線端末21からの通信パケットを受信すると、フィルタリング部14に転送する。フィルタリング部14は、転送パケットから送信元端末IDを検出し、端末IDとフィルタリングテーブル15に記録された端末IDを比較する。
【0011】
比較の結果、転送パケットの送信元端末IDと一致したものがフィルタリングテーブル15にある場合は、フィルタリング部14はパケットをLAN51へ転送する。他方、転送パケットの送信元端末IDと一致したものがフィルタリングテーブル15にない場合は、フィルタリング部14は該当パケットを破棄する。
【0012】
次に、無線基地局10がLAN51からの通信パケットを受信した場合の動作について説明する。フィルタリング部14は、LAN51上のパケットから送信先端末IDを検出し、フィルタリングテーブル15に記録された端末IDと比較する。フィルタリング部14は、転送パケットの送信先端末IDと一致したものがフィルタリングテーブル15にある場合は、パケットを無線インタフェース部11を介して無線端末21へ転送する。他方、転送パケットの送信先端末IDと一致したものがフィルタリングテーブル15にない場合は、フィルタリング部14は、無線インタフェース部11へ転送しない。
【0013】
【発明が解決しようとする課題】
しかるに、上記の従来の無線基地局及び通信システムは、認証情報と端末IDとを対応させて管理していないため、異なる無線端末からの2重アクセスを防ぐことができないという問題がある。
【0014】
本発明は以上の点に鑑みなされたもので、認証情報と端末IDとを関連付けて管理することにより、異なる無線端末からの2重アクセスを防止し得る無線端末の認証方法、無線基地局及び通信システムを提供することを目的とする。
【0015】
【課題を解決するための手段】
上記の目的を達成するため、本発明の無線端末の認証方法は、無線端末が無線基地局を介して通信ネットワークに接続された認証サーバに対して、通信ネットワークの認証要求を行う無線端末の認証方法において、無線基地局が、無線端末から送信された認証情報及び端末IDを含む認証要求パケットから認証情報及び端末IDを取得する第1のステップと、無線基地局が、第1のステップにより取得した認証情報と予め内部の管理テーブルに登録されている認証情報とを比較して同じものがあるかどうか判定する第2のステップと、第2のステップにより同じものがないと判定されたときには、無線基地局が、無線端末から送信された認証情報を含む認証要求パケットを生成して認証サーバへ送信する第3のステップと、第2のステップにより同じものがあると判定されたときには、無線基地局が、第1のステップにより取得した端末IDと予め内部の管理テーブルに登録されている端末IDとを比較して同じものがあるかどうか判定する第4のステップと、第4のステップにより同一の端末IDが管理テーブルにあると判定されたとき、又は管理テーブルに未登録であると判定されたときには、無線基地局が、認証許可応答パケットを生成して無線端末へ送信する第5のステップと、同じ認証情報に対応して、取得した端末IDと異なる端末IDが管理テーブルに登録されていると第4のステップにより判定されたときには、無線基地局が、認証拒否応答パケットを生成して無線端末へ送信する第6のステップと、認証サーバが、第3のステップにより無線基地局から送信された認証要求パケットを受信してその認証情報を抽出し、内部に記録された認証情報とを比較し、一致したものがあれば認証許可応答パケットを、一致したものが無ければ認証拒否応答パケットを無線基地局へ送信する第7のステップと、無線基地局が、認証サーバから受け取った認証許可応答パケット又は認証拒否応答パケットを無線端末へ転送する第8のステップとを含むことを特徴とする。
【0016】
また、上記の目的を達成するため、本発明の無線基地局は、無線端末の間で無線通信を行うと共に、通信ネットワーク内で認証サーバに接続された無線基地局において、無線端末から送信された認証要求パケットを受信して第1の認証情報及び第1の端末IDを抽出し、内部から認証拒否応答パケット又は認証許可応答パケットが入力されたときは認証拒否応答パケット又は認証許可応答パケットを無線端末へ送信する無線インタフェース部と、第2の認証情報及び第2の端末IDが対応付けて記録されている認証管理テーブルと、無線インタフェース部からの第1の認証情報が認証管理テーブルに記録された第2の認証情報と一致するか比較し、一致するものがないときは第1の認証情報を含んだ認証要求パケットを生成し、一致する認証情報があるときは第1の端末IDと一致する端末IDが管理テーブルにあるかどうか比較し、一致する端末IDがあるとき又は管理テーブルに未登録であるときには認証許可応答パルスを生成し、一致する認証情報に対応して異なる端末IDが管理テーブルに登録されているときは認証拒否応答パケットを生成する認証管理部と、認証管理部から認証要求パケットが入力されたときには通信ネットワークを介して認証サーバへ転送し、認証管理部又は認証サーバから認証許可通知パケット又は認証拒否通知パケットが入力されたときには無線インタフェース部へ転送するフィルタリング部とを有する構成としたものである。
【0017】
また、本発明の通信システムは、上記の目的を達成するため、無線端末と、通信ネットワーク内の認証サーバと、通信ネットワーク内で認証サーバに接続され、かつ、無線端末との間で無線通信する無線基地局とを有する通信システムにおいて、無線基地局は、無線端末から送信された認証サーバに対する認証要求パケットを受信して第1の認証情報及び第1の端末IDをそれぞれ抽出する抽出手段と、第2の認証情報と第2の端末IDとが登録されている認証管理テーブルと、抽出手段により抽出された第1の認証情報及び第1の端末IDと管理テーブルの第2の認証情報及び第2の端末IDを比較する比較手段と、比較手段により第1の認証情報と第2の認証情報とが不一致である比較結果が得られるときには認証サーバへ認証要求を行う認証要求手段と、比較手段により第1の認証情報と第2の認証情報とが一致し、かつ、第1の端末IDと第2の端末IDとが一致する比較結果が得られるときには無線端末に認証許可応答を通知する第1の通知手段と、比較手段により第1の認証情報と第2の認証情報とが一致し、かつ、第1の端末IDと第2の端末IDとが不一致である比較結果が得られるときには無線端末に認証拒否応答を通知する第2の通知手段と、比較手段により第1の認証情報と一致する第2の認証情報に対応する第2の端末IDが管理テーブル内に未登録である比較結果が得られるときには第1の端末IDを管理テーブルに登録すると共に、無線端末に認証許可応答を通知する第3の通知手段とを具備することを特徴とする。
【0018】
本発明の無線端末の認証方法、無線基地局及び通信システムでは、ユーザIDやパスワードなどの認証情報が盗難された場合でも、無線基地局内の管理テーブルに無線端末の認証情報と対応付けて端末IDを記憶し、無線端末からの認証要求パケット中から抽出した第1の端末IDとこの管理テーブルの第2の端末IDとが不一致であるときには、無線端末からの認証要求パケット中から抽出した第1の認証情報とこの管理テーブルの第2の認証情報とが一致していても、無線端末に対して認証拒否応答を行うものである。
【0019】
また、本発明の無線端末の認証方法、無線基地局及び通信システムでは、上記の目的を達成するため、上記の発明の比較手段や通知手段を認証サーバに設けたものである。この発明では、ユーザIDやパスワードなどの認証情報が盗難された場合でも、認証サーバ内の管理テーブルに無線端末の認証情報と対応付けて端末IDを記憶し、無線端末から無線基地局を介して受信した認証要求パケット中から抽出した第1の端末IDとこの管理テーブルの第2の端末IDとが不一致であるときには、認証要求パケット中から抽出した第1の認証情報とこの管理テーブルの第2の認証情報とが一致していても、無線端末に対して認証拒否応答を行うものである。
【0020】
【発明の実施の形態】
次に、本発明の実施の形態について図面と共に説明する。図1は本発明になる無線基地局及び通信システムの一実施の形態のブロック図を示す。同図中、図5と同一構成部分には同一符号を付し、その説明を省略する。
【0021】
図1において、無線基地局30は、本実施の形態の2重アクセス防止機能付き無線基地局で、LAN51内に接続されており、無線端末21からのユーザID及びパスワードなどの認証情報を含んだ認証要求に対して、無線基地局30内での認証判断、又は認証情報を登録した認証サーバ41に問い合わせを行った結果から、無線端末21との通信を許可又は拒否する機能を有する。また、一度通信が許可された無線端末21の認証情報については記憶し、次回同一無線端末21からの認証要求に対しては無線基地局30内で認証判断を行う機能を有する。
【0022】
この無線基地局30は、無線インタフェース部31、認証管理部32、認証管理テーブル33及びフィルタリング部34より構成されている。無線インタフェース部31は無線端末21との間で無線通信を行い、無線端末21からのパケットから認証情報及び端末IDを抽出する。端末IDは具体的には無線基地局30がブリッジとして動作する場合は、無線端末21のMACアドレス、ルータとして動作する場合はIPアドレスとする。
【0023】
認証管理部32は、無線インタフェース部31からの認証情報及び端末IDと、認証管理テーブル33に記録された認証情報及び端末IDとを比較し、その比較結果に応じて、認証情報を含んだ認証要求パケットを生成してフィルタリング部34へ転送するか、又は認証許可応答パケットを生成して無線インタフェース部31へ転送するか、又は認証拒否応答パケットを生成して無線インタフェース部31へ転送する。また、認証管理部32は、上記の比較の結果、認証情報は一致したが、端末IDが未登録であるときには、認証管理テーブル33に認証情報と端末IDとを記録する。
【0024】
また、認証管理部32は、フィルタリング部34から受け取った認証応答が認証許可である場合も認証情報と端末IDとを認証管理テーブル33に記録し、更に認証許可応答パケットを生成して無線インタフェース部31へ転送する。フィルタリング部34から受け取った認証応答が認証拒否である場合は、認証拒否応答パケットを生成して無線インタフェース部31へ転送する。
【0025】
フィルタリング部34は、認証管理部32から認証要求パケットを受け取ったときは、LAN51を介して認証サーバ41へ転送し、認証サーバ41からLAN51を介して受け取ったパケットが認証応答であったときには認証管理部32へ通知する。また、フィルタリング部34は、無線インタフェース部21から無線端末21からの通信パケットが入力されたときには、送信元端末IDを検出し、端末IDと認証管理テーブル33に記憶された端末IDとを比較し、一致したものがあれば、LAN51へ転送し、一致したものが無ければ該当パケットを破棄する。
【0026】
更に、フィルタリング部34は、LAN51上のパケットから送信先端末IDを検出し、認証管理テーブル33に記録された端末IDと比較し、一致したものがあれば、無線インタフェース部31へそのパケットを転送し、一致したものがなければ、無線インタフェース部31への転送を行わない。
【0027】
次に、図1の実施の形態における異なる無線端末からの2重アクセス防止動作について、図2のフローチャート及び図3の認証テーブルの一例と共に詳細に説明する。まず、無線端末21からの認証要求パケットが無線基地局30内の無線インタフェース部31で受信されて、無線端末21のユーザID及びパスワードなどの認証情報と端末IDが抽出されて取得される(図2のステップ201)。
【0028】
続いて、認証管理部32は、無線インタフェース部31で抽出された無線端末21のユーザID及びパスワードと同一のものが、認証管理テーブル33に記録された認証情報(ユーザID及びパスワード)にあるかどうか比較する(図2のステップ202)。この比較の結果、同一のものが無ければ、認証管理部32は認証サーバ41に対して、認証情報を含んだ認証要求パケットを生成し、フィルタリング部34及びLAN51をそれぞれ介して認証サーバ41へ転送する(図2のステップ203)。
【0029】
認証サーバ41は、受け取った認証要求パケットの認証情報が、内部に記録された認証情報に一致したものがあるか比較し(図6のステップ204)、一致したものがあれば認証許可を、無ければ認証拒否を示す応答パケットをLAN51を介して無線基地局30へ送信する。
【0030】
無線基地局30内のフィルタリング部34は、LAN51を介して受け取ったパケットが認証サーバ41からの応答である場合、認証管理部32へ転送する。認証管理部32は受け取った認証応答が認証許可である場合には、認証情報(ユーザID及びパスワード)を認証管理テーブル33に記録し(図2のステップ205)、端末IDを認証管理テーブル33に記録し(図2のステップ206)、認証許可通知パケットを生成し、無線インタフェース部31を介して無線端末21へ転送する(図2のステップ207)。
【0031】
一方、認証管理部32は、受け取った認証応答が認証拒否を示しているときは、認証拒否通知パケットを生成し、無線インタフェース部31を介して無線端末21へ転送する(図2のステップ208)。
【0032】
また、認証管理部32は、ステップ202での比較の結果、無線インタフェース部31で抽出された無線端末21のユーザID及びパスワードと同一のものが、認証管理テーブル33に記録された認証情報(ユーザID及びパスワード)にあるときは、無線インタフェース部31で抽出された無線端末21の端末IDと同一のものが、認証管理テーブル33にあるか比較する(図2のステップ209)。
【0033】
図3は認証管理テーブル33の一例の記憶内容を示す。同図に示すように、認証管理テーブル33は、ユーザID及びパスワードからなる認証情報と、端末IDとがそれぞれ対応付けて記憶されている。ここで、端末IDが空欄のものは、端末IDが未登録であることを意味する。
【0034】
認証管理部32は、ステップ202での比較の結果、同一の端末IDが認証管理テーブル33に記録されていることを検出したときには、無線端末21に対する認証情報を含んだ認証許可応答パケットを生成し、無線インタフェース部31を介して無線端末21へ転送する(図2のステップ207)。
【0035】
また、認証情報は一致したが、無線端末21の端末IDと同一のものが認証管理テーブル33に未登録であるときには、その端末IDを認証情報と対応させて認証管理テーブル33に記録した後(図2のステップ206)、無線端末21に対する認証情報を含んだ認証許可応答パケットを生成し、無線インタフェース部31を介して無線端末21へ転送する(図2のステップ207)。
【0036】
これに対して、認証管理部32は、認証情報は一致したが、その一致した認証情報に対応して認証管理テーブル33に記録されている端末IDが、無線端末21の端末IDと異なるIDであると判定したときには、認証情報が盗難されて本来の無線端末からの認証要求ではなく、異なる無線端末からの認証要求、すなわち2重アクセスであると判断して、無線端末21に対する認証拒否応答パケットを生成し、その認証拒否応答パケットを無線インタフェース部31を介して無線端末21へ送信する(図2のステップ210)。
【0037】
このように、本実施の形態の無線基地局30は、無線端末の認証情報と端末IDを認証管理テーブル33に対応付けて記憶し、認証情報だけでなく、異なる端末IDで認証要求されていないことも認証条件としているため、認証情報の盗難などによる異なる無線端末からの2重アクセスを防止することができる。
【0038】
次に、本発明の他の実施の形態について説明する。本発明になる無線端末の認証方法及び通信システムの他の実施の形態では、認証サーバ41にて端末IDのチェックを行うようにしたものである。この実施の形態では、無線基地局30の認証管理テーブル33には端末IDのみ記録し、登録されている端末ID以外の無線端末21からの認証要求に対しては、すべて認証サーバ41に認証要求と端末IDを含んだ認証要求を行い、認証許可応答受信時に認証管理部32は該当する端末IDのみを認証テーブル33に登録するものである。
【0039】
次に、この他の実施の形態の動作について、図4の本発明方法の他の実施の形態のフローチャートと共に説明する。無線基地局30は、無線端末21からのユーザID及びパスワードなどの認証情報を含んだ認証要求パケットを受信し、その受信パケットから端末IDを検出して、内部の認証管理テーブルに記録されている端末IDと比較し、認証管理テーブルに登録されていない場合には、認証サーバに対して認証情報と端末IDを含んだ認証要求パケットを送信する。
【0040】
LAN51上の認証サーバ41は、無線基地局30から送られた認証要求パケットからユーザID、パスワード及び端末IDを取得する(図4のステップ301)。続いて、認証サーバ41は、図3と同等の認証管理テーブルを内部に有しており、その認証管理テーブルにステップ301で取得したユーザIDとパスワードと同一のものが登録されているかどうか判定し(図4のステップ302)、登録されていない場合には認証拒否応答パケットを生成して無線基地局30へ送信する(図4のステップ303)。
【0041】
一方、ステップ301で取得したユーザIDとパスワードと同一のものが認証管理テーブルに登録されている場合には、認証サーバ41は、更にステップ301で取得した端末IDと同じものが認証管理テーブルに登録されているかどうか検索する(図4のステップ304)。端末IDが認証管理テーブルに未登録であれば、認証管理テーブルにその端末IDを登録した後(図4のステップ305)、認証許可応答パケットを生成して無線基地局30へ送信する(図4のステップ306)。また、同じ端末IDが認証管理テーブルに既に登録されているときには、認証サーバ41は認証許可応答パケットを生成して無線基地局30へ送信する(図4のステップ306)。
【0042】
これに対し、認証サーバ41は、ステップ301で取得した端末IDと異なるものが認証管理テーブルに登録されているときには、認証情報が同じではあるが、端末IDが異なるから、認証情報が盗難されて本来の無線端末からの認証要求ではなく、異なる無線端末からの認証要求、すなわち2重アクセスであると判断して、無線端末21に対する認証拒否応答パケットを生成し、その認証拒否応答パケットを無線基地局30へ送信する(図4のステップ307)。
【0043】
このように、この実施の形態では、認証サーバ41が認証情報だけでなく、端末IDも考慮して認証許可応答又は認証拒否応答するようにしたため、異なる無線端末からの2重アクセスを防止することができる。また、この実施の形態では、無線基地局30内の認証管理テーブル33には端末IDだけを記録すればよいので、図1の実施の形態に比べて認証管理テーブル33の記憶容量を小さくすることができる。
【0044】
【発明の効果】
以上説明したように、本発明によれば、無線端末からの認証要求パケット中から抽出した第1の端末IDと、無線基地局内又は認証サーバ内の管理テーブルの第2の端末IDとが不一致であるときには、無線端末からの認証要求パケット中から抽出した第1の認証情報とこの管理テーブルの第2の認証情報とが一致していても、無線端末に対して認証拒否応答を行うようにしたため、ユーザIDやパスワードなどの認証情報が盗難された場合でも、異なる無線端末からの2重アクセスを防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態のブロック図である。
【図2】本発明方法の一実施の形態のフローチャートである。
【図3】認証管理テーブルの内容の一例を示す図である。
【図4】本発明の他の実施の形態のブロック図である。
【図5】従来の一例のブロック図である。
【図6】従来方法の一例のフローチャートである。
【符号の説明】
21 無線端末
30 無線基地局
31 無線インタフェース部
32 認証管理部
33 認証管理テーブル
34 フィルタリング部
41 認証サーバ
51 LAN

Claims (8)

  1. 無線端末が無線基地局を介して通信ネットワークに接続された認証サーバに対して、該通信ネットワークの認証要求を行う無線端末の認証方法において、
    前記無線基地局が、前記無線端末から送信された認証情報及び端末IDを含む認証要求パケットから該認証情報及び端末IDを取得する第1のステップと、
    前記無線基地局が、前記第1のステップにより取得した前記認証情報と予め内部の管理テーブルに登録されている認証情報とを比較して同じものがあるかどうか判定する第2のステップと、
    前記第2のステップにより同じ認証情報がないと判定されたときには、前記無線基地局が、前記無線端末から送信された認証情報を含む認証要求パケットを生成して前記認証サーバへ送信する第3のステップと、
    前記第2のステップにより同じ認証情報があると判定されたときには、前記無線基地局が、前記第1のステップにより取得した前記端末IDと予め内部の管理テーブルに登録されている端末IDとを比較して同じものがあるかどうか判定する第4のステップと、
    前記第4のステップにより同一の端末IDが前記管理テーブルにあると判定されたとき、又は前記管理テーブルに未登録であると判定されたときには、前記無線基地局が、認証許可応答パケットを生成して前記無線端末へ送信する第5のステップと、
    前記同じ認証情報に対応して、取得した端末IDと異なる端末IDが前記管理テーブルに登録されていると前記第4のステップにより判定されたときには、前記無線基地局が、認証拒否応答パケットを生成して前記無線端末へ送信する第6のステップと、
    前記認証サーバが、前記第3のステップにより前記無線基地局から送信された前記認証要求パケットを受信してその認証情報を抽出し、内部に記録された認証情報とを比較し、一致したものがあれば認証許可応答パケットを、一致したものが無ければ認証拒否応答パケットを前記無線基地局へ送信する第7のステップと、
    前記無線基地局が、前記認証サーバから受け取った前記認証許可応答パケット又は前記認証拒否応答パケットを前記無線端末へ転送する第8のステップと
    を含むことを特徴とする無線端末の認証方法。
  2. 前記第5のステップは、前記第4のステップにより同一の端末IDが前記管理テーブルに未登録であると判定されたときには、前記無線基地局が、該管理テーブルに前記第1のステップにより取得した前記端末IDをその認証情報と対応付けて記録することを特徴とする請求項1記載の無線端末の認証方法。
  3. 無線端末が無線基地局を介して通信ネットワークに接続された認証サーバに対して、該通信ネットワークの認証要求を行う無線端末の認証方法において、
    前記無線基地局が、前記無線端末から送信された認証情報及び端末IDを含む認証要求パケットから該端末IDを取得する第1のステップと、
    前記無線基地局が、前記第1のステップにより取得した前記端末IDと予め内部の管理テーブルに登録されている端末IDとを比較して同じものがあるかどうか判定する第2のステップと、
    前記第2のステップにより同じものがないと判定されたときには、前記無線基地局が、前記無線端末から送信された認証情報及び端末IDを含む認証要求パケットを生成して前記認証サーバへ送信する第3のステップと、
    前記認証サーバが、前記第3のステップにより前記無線基地局から送信された前記認証要求パケットから前記認証情報と端末IDを取得する第4のステップと、
    前記認証サーバが、前記第4のステップにより取得した前記認証情報と予め内部の管理テーブルに登録されている認証情報とを比較して同じものがあるかどうか判定する第5のステップと、
    前記第5のステップにより同じ認証情報がないと判定されたときには、前記認証サーバが、認証拒否応答パケットを生成して前記無線基地局へ送信する第6のステップと、
    前記第5のステップにより同じ認証情報があると判定されたときには、前記認証サーバが、前記第4のステップにより取得した前記端末IDと予め内部の管理テーブルに登録されている端末IDとを比較して同じ端末IDがあるかどうか判定する第7のステップと、
    前記第7のステップにより同一の端末IDが前記管理テーブルにあると判定されたとき、又は前記管理テーブルに未登録であると判定されたときには、前記認証サーバが、認証許可応答パケットを生成して前記無線基地局へ送信する第8のステップと、
    前記同じ認証情報に対応して、取得した端末IDと異なる端末IDが前記管理テーブルに登録されていると前記第7のステップにより判定されたときには、前記認証サーバが、認証拒否応答パケットを生成して前記無線端末へ送信する第9のステップと、
    前記無線基地局が、前記第6、第8又は第9のステップにより前記認証サーバから送信された前記認証拒否応答パケット又は前記認証許可応答パケットを受信して前記無線端末へ転送する第10のステップと
    を含むことを特徴とする無線端末の認証方法。
  4. 前記第8のステップは、前記第7のステップにより同一の端末IDが前記管理テーブルに未登録であると判定されたときには、前記認証サーバが、内部の該管理テーブルに前記第4のステップにより取得した前記端末IDをその認証情報と対応付けて記録することを特徴とする請求項3記載の無線端末の認証方法。
  5. 無線端末の間で無線通信を行うと共に、通信ネットワーク内で認証サーバに接続された無線基地局において、
    前記無線端末から送信された認証要求パケットを受信して第1の認証情報及び第1の端末IDを抽出し、内部から認証拒否応答パケット又は認証許可応答パケットが入力されたときは該認証拒否応答パケット又は認証許可応答パケットを前記無線端末へ送信する無線インタフェース部と、
    第2の認証情報及び第2の端末IDが対応付けて記録されている認証管理テーブルと、
    前記無線インタフェース部からの第1の認証情報が前記認証管理テーブルに記録された第2の認証情報と一致するか比較し、一致する認証情報がないときは前記第1の認証情報を含んだ認証要求パケットを生成し、一致する認証情報があるときは前記第1の端末IDと一致する端末IDが前記管理テーブルにあるかどうか比較し、一致する端末IDがあるとき又は該管理テーブルに未登録であるときには認証許可応答パルスを生成し、一致する認証情報に対応して異なる端末IDが前記管理テーブルに登録されているときは認証拒否応答パケットを生成する認証管理部と、
    前記認証管理部から前記認証要求パケットが入力されたときには前記通信ネットワークを介して前記認証サーバへ転送し、前記認証管理部又は前記認証サーバから前記認証許可応答パケット又は前記認証拒否応答パケットが入力されたときには前記無線インタフェース部へ転送するフィルタリング部と
    を有することを特徴とする無線基地局。
  6. 前記認証管理部は、前記第1の端末IDが前記管理テーブルに未登録であるときには、前記第1の認証情報と一致する前記第2の認証情報に対応付けて未登録の該第1の端末IDを該管理テーブルに記録することを特徴とする請求項5記載の無線基地局。
  7. 無線端末と、
    通信ネットワーク内の認証サーバと、
    前記通信ネットワーク内で前記認証サーバに接続され、かつ、前記無線端末との間で無線通信する無線基地局と
    を有する通信システムにおいて、
    前記無線基地局は、前記無線端末から送信された前記認証サーバに対する認証要求パケットを受信して第1の認証情報及び第1の端末IDをそれぞれ抽出する抽出手段と、第2の認証情報と第2の端末IDとが登録されている認証管理テーブルと、前記抽出手段により抽出された前記第1の認証情報及び第1の端末IDと前記管理テーブルの前記第2の認証情報及び第2の端末IDを比較する比較手段と、前記比較手段により前記第1の認証情報と前記第2の認証情報とが不一致である比較結果が得られるときには前記認証サーバへ認証要求を行う認証要求手段と、前記比較手段により前記第1の認証情報と前記第2の認証情報とが一致し、かつ、前記第1の端末IDと前記第2の端末IDとが一致する比較結果が得られるときには前記無線端末に認証許可応答を通知する第1の通知手段と、前記比較手段により前記第1の認証情報と前記第2の認証情報とが一致し、かつ、前記第1の端末IDと前記第2の端末IDとが不一致である比較結果が得られるときには前記無線端末に認証拒否応答を通知する第2の通知手段と、前記比較手段により前記第1の認証情報と一致する前記第2の認証情報に対応する第2の端末IDが前記管理テーブル内に未登録である比較結果が得られるときには前記第1の端末IDを該管理テーブルに登録すると共に、前記無線端末に認証許可応答を通知する第3の通知手段とを具備することを特徴とする通信システム。
  8. 無線端末と、
    通信ネットワーク内の認証サーバと、
    前記通信ネットワーク内で前記認証サーバに接続され、かつ、前記無線端末との間で無線通信する無線基地局と
    を有する通信システムにおいて、
    前記無線基地局は、前記無線端末から送信された前記認証サーバに対する認証要求パケットを受信して第1の端末IDを抽出して、内部の管理テーブルに記憶されている端末IDと一致するかどうか比較し、一致しないときには該認証要求パケットを前記認証サーバへ転送する手段を備え、
    前記認証サーバは、前記無線基地局からの前記認証要求パケットから第1の認証情報及び前記第1の端末IDをそれぞれ抽出する抽出手段と、第2の認証情報と第2の端末IDとが登録されている認証管理テーブルと、前記抽出手段により抽出された前記第1の認証情報及び第1の端末IDと前記管理テーブルの前記第2の認証情報及び第2の端末IDを比較する比較手段と、前記比較手段により前記第1の認証情報と前記第2の認証情報とが不一致である比較結果が得られるときには前記無線基地局を介して前記無線端末へ認証拒否応答を通知する第1の通知手段と、前記比較手段により前記第1の認証情報と前記第2の認証情報とが一致し、かつ、前記第1の端末IDと前記第2の端末IDとが一致する比較結果が得られるときには前記無線基地局を介して前記無線端末に認証許可応答を通知する第2の通知手段と、前記比較手段により前記第1の認証情報と前記第2の認証情報とが一致し、かつ、前記第1の端末IDと前記第2の端末IDとが不一致である比較結果が得られるときには前記無線基地局を介して前記無線端末に認証拒否応答を通知する第3の通知手段と、前記比較手段により前記第1の認証情報と一致する前記第2の認証情報に対応する第2の端末IDが前記管理テーブル内に未登録である比較結果が得られるときには前記第1の端末IDを該管理テーブルに登録すると共に、前記無線基地局を介して前記無線端末に認証許可応答を通知する第4の通知手段とを具備することを特徴とする通信システム。
JP2001126792A 2001-04-25 2001-04-25 無線端末の認証方法、無線基地局及び通信システム Expired - Fee Related JP3678166B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001126792A JP3678166B2 (ja) 2001-04-25 2001-04-25 無線端末の認証方法、無線基地局及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001126792A JP3678166B2 (ja) 2001-04-25 2001-04-25 無線端末の認証方法、無線基地局及び通信システム

Publications (2)

Publication Number Publication Date
JP2002324052A JP2002324052A (ja) 2002-11-08
JP3678166B2 true JP3678166B2 (ja) 2005-08-03

Family

ID=18975772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001126792A Expired - Fee Related JP3678166B2 (ja) 2001-04-25 2001-04-25 無線端末の認証方法、無線基地局及び通信システム

Country Status (1)

Country Link
JP (1) JP3678166B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4412456B2 (ja) 2003-10-09 2010-02-10 日本電気株式会社 移動体通信システム
JP2005286943A (ja) * 2004-03-31 2005-10-13 Nec Corp 携帯電話基地局レンタルサービスシステム、方法、プログラム、記録媒体、及び携帯電話基地局装置
JP4903792B2 (ja) 2005-06-22 2012-03-28 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
JP4722641B2 (ja) * 2005-09-21 2011-07-13 フリースケール セミコンダクター インコーポレイテッド 接続管理システム、接続管理プログラム及び接続管理方法
JP2007213133A (ja) * 2006-02-07 2007-08-23 Fujitsu Ltd 機器認証装置
JP4174535B2 (ja) 2006-08-22 2008-11-05 Necインフロンティア株式会社 無線端末を認証する認証システム及び認証方法
JP4646080B2 (ja) * 2007-08-28 2011-03-09 Necインフロンティア株式会社 無線端末を認証する認証システム、その認証方法及び無線基地局
US20120182939A1 (en) 2011-01-14 2012-07-19 Qualcomm Incorporated Telehealth wireless communication hub and service platform system

Also Published As

Publication number Publication date
JP2002324052A (ja) 2002-11-08

Similar Documents

Publication Publication Date Title
US7735129B2 (en) Firewall device
US8400970B2 (en) System and method for securing a personalized indicium assigned to a mobile communications device
US7640004B2 (en) Wireless LAN system, wireless terminal, wireless base station, communication configuration method for wireless terminal, and program thereof
JP4174535B2 (ja) 無線端末を認証する認証システム及び認証方法
US20060161770A1 (en) Network apparatus and program
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
US8069473B2 (en) Method to grant access to a data communication network and related devices
JP2002373153A (ja) バイオメトリック認証されるvlan
EP2512087B1 (en) Method and system for accessing network through public device
US9270652B2 (en) Wireless communication authentication
JP3009876B2 (ja) パケット転送方法および該方法に用いる基地局
US7835341B2 (en) Packet communication apparatus
KR100763131B1 (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
JP2004062417A (ja) 認証サーバ装置、サーバ装置、およびゲートウェイ装置
JP3678166B2 (ja) 無線端末の認証方法、無線基地局及び通信システム
JP4906581B2 (ja) 認証システム
WO2004029819A1 (ja) 端末認証システム及び端末認証方法並びに端末認証サーバ
WO2011041964A1 (zh) 一种网络设备管理的方法、网络系统及网络接入节点
US20030120767A1 (en) Network and wireless LAN authentication method used therein
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
JP2003318939A (ja) 通信システムおよびその制御方法
US20060059334A1 (en) Method to grant access to a data communication network and related devices
JP4112962B2 (ja) コンテンツ送受信システム、コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信方法
JP4230683B2 (ja) セキュリティ判定方法、およびセキュリティ判定装置
JP2004274602A (ja) 無線LAN配下におけるVoIP通信端末のなりすましを識別するネットワーク通信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050502

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090520

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100520

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120520

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120520

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130520

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 9

LAPS Cancellation because of no payment of annual fees