JP4421855B2 - タイプ別に端末装置にローカルエリア・ネットワークのリソースを割り当てるためのサーバおよび方法 - Google Patents

タイプ別に端末装置にローカルエリア・ネットワークのリソースを割り当てるためのサーバおよび方法 Download PDF

Info

Publication number
JP4421855B2
JP4421855B2 JP2003313148A JP2003313148A JP4421855B2 JP 4421855 B2 JP4421855 B2 JP 4421855B2 JP 2003313148 A JP2003313148 A JP 2003313148A JP 2003313148 A JP2003313148 A JP 2003313148A JP 4421855 B2 JP4421855 B2 JP 4421855B2
Authority
JP
Japan
Prior art keywords
terminal device
mac address
network
local area
area network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003313148A
Other languages
English (en)
Other versions
JP2004104784A (ja
Inventor
ジエラール・ベルグノ
フランシス・ピノー
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2004104784A publication Critical patent/JP2004104784A/ja
Application granted granted Critical
Publication of JP4421855B2 publication Critical patent/JP4421855B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Description

本発明は、ネットワーク内の端末装置間の通信の分野に関し、より詳細には、ローカルエリア・ネットワークのリソースを端末装置に割り当てることに関する。
多くの公共団体や民間団体、多くの企業および企業グループが、LAN(Local Area Network)などの有線による通信およびWLAN(ワイヤレスLAN)のような無線通信のローカルエリア・ネットワークを利用している。これらのローカルエリア・ネットワークによって、個人(ユーザ)は、例えば、備え付けあるいは着脱式LANカードあるいはWLANカードを備えた端末装置を用いて、ネットワークのアクセスポイントに接続し、局所情報(ローカル・インフォメーション)にアクセスすることができる。
しかしながら、ローカルエリア・ネットワークにはまた、許可されたユーザに他の通信網、例えば、Internet/IPタイプの公衆データ・ネットワークおよび/または公衆交換電話網RTC(あるいは、PSTN:Public Switched Telephone Networks)へのアクセスを可能とするものがある。
場合によっては、ローカルエリア・ネットワークを、パブリック・ネットワークを介してプライベート・ネットワークに接続することさえ可能である。この場合、ローカルエリア・ネットワークは一般に、接続されるプライベート・ネットワークの所有者のものである。所有者が企業であるとき、これにより、企業に認められた人、一般にはその企業の社員に、プライベート・ネットワークの端末装置への、したがってそのデータのいくつかへの、場合によっては企業内で利用可能なサービスへのリモート・アクセスが許可される。しかしながら、企業のデータの安全を確保するために、この機能を、ローカルエリア・ネットワークおよびプライベート・ネットワークと、選択されたフォーマットに従って暗号化された通信を行うように構成された端末装置を有する人にのみ使用可能とすることもできる。
プライベート・ネットワーク、データ・ネットワーク、電話網にかかわらず、少数の人だけが、これらのリモート・ネットワークへの接続専用のローカルエリア・ネットワークのリソースを使用することができるので、その利用可能範囲内にいる他の多くの人が利点を得ることができると思われるのに、そのリソースは十分に利用されていない。
したがって、本発明の目的はこのような不都合を克服することである。
この目的のため、本発明は、ユーザ端末装置にローカルエリア・ネットワークのリソースを割り当てるための処理サーバであって、ローカルエリア・ネットワークの少なくとも一つのアクセスポイントに、有線で(例えば、イーサネット(登録商標)・リンクを用いて)あるいは電波で(例えば、802.11b無線リンクを用いて)接続するのに適した処理サーバを提示する。
サーバは制御手段を含むことを特徴としており、その制御手段は、まず、通信が少なくとも一つのフォーマットに従って暗号化されているか否かによって、ローカルエリア・ネットワークとの通信を確立させようとする端末装置を第一グループあるいは第二グループに分類することと、また第一グループまたは第二グループへの分類に応じて、ローカルエリア・ネットワークとの通信を確立しようとしている端末装置にローカルエリア・ネットワークのリソース(物理リソース)を割り当てることを可能にするものである。
好都合には、その制御手段は、ローカルエリア・ネットワークと接続を行おうとする各端末装置のMAC(Medium Access Control)アドレスを特定するように構成されている。また好都合には、サーバは、MACアドレスが特定された端末装置にIPアドレスを割り当てるための手段を含む。この割当て手段は、好ましくは、動的ホスト構成プロトコル(Dynamic Host Configuration Protocol:DHCP)タイプの手段である。
好ましくは、サーバはさらに、選択されたフォーマットに従って暗号化されたデータフレームを交換するように構成された第一端末装置に関連付けされた一次MACアドレスを含むテーブルを保存するためのメモリを含む。このテーブルには、暗号化されていないデータフレームを交換するように構成された第二端末装置に関連付けされた二次MACアドレスを含めることもできる。
次に好ましくは、制御手段は、受信フレームから抽出したMACアドレスが一次MACアドレスあるいは二次MACアドレスか否かを判定するように構成されている。もしMACアドレスが一次MACアドレスあるいは二次MACアドレスならば、制御手段は、割当て手段に対して、一次または二次MACアドレスに対応する端末装置に少なくとも一つの第一リモート・ネットワークあるいは一つの第二リモート・ネットワークとのリンクを確立することができるように一次IPアドレスを割り当てる要求を送る。逆に、もしMACアドレスが一次MACアドレスあるいは二次MACアドレスでないならば、制御手段はその抽出したMACにアドレスに対応する端末装置(「第三端末装置」とする)に、少なくとも一つの第二リモート・ネットワークとのリンクを確立させることができるように二次IPアドレスを割り当てる要求を送る。
好ましくは、第一端末装置は第一リモート・ネットワークと関連付けされており、その第一リモート・ネットワークは、場合によっては、少なくとも一つの第二リモート・ネットワークと接続されている。例えば、本明細書では、企業の従業員に支給された企業の端末装置であって、例えば、携帯マイクロコンピュータ等である。一方、第二端末装置は、好ましくは第一リモート・ネットワークの既知のユーザの所有するものであり、例えば、本明細書では、企業の従業員あるいは企業に関係のある人々の移動電話機とする。
好都合には、各第一リモート・ネットワークは、プライベート・ネットワークと、IPデータ・ネットワークと、電話網(公衆交換電話網等)を含むグループから選択され、また各第二リモート・ネットワークが、好ましくは、IPデータ・ネットワークと電話網(公衆交換電話網等)を含むグループから選択される。
本発明の他の特長によると、制御手段を、選択されたフォーマットに従って通信が暗号化されているか否かによって、ローカルエリア・ネットワークのリソースを割り当てるための少なくとも二つの優先レベルを付与するように構成することができる。このため、テーブル内のMACアドレスを、少なくとも一つの優先レベルと対応させて保存すると好都合である。例えば、第一優先レベルを、一次MACアドレスに関連付けされた第一端末装置に付与して、第二優先レベルを、二次MACアドレスに関連付けされた第二端末装置に付与する。また、制御手段を、ローカルエリア・ネットワークのリソースを割り当てるための少なくとも一つの第三優先レベルを、例えば、暗号化されていない通信を行いMACアドレスがテーブルにない第三端末装置に割り当てるように構成することもできる。応用例の必要に応じて第三レベルより上のレベルも考えられる。
好ましくは、優先レベルを、少なくとも、端末装置に割り当てられた帯域幅に適用する。その帯域幅は、第一レベルから第三レベルに狭くすることができ、第一端末装置が優先されるようになっている。しかし、制御手段は、トラフィック量(または、利用可能なリソース)を考慮して帯域幅(または、あらゆる優先レベル)の割当てを動的に変えることができる。したがって、トラフィック量が低いとき、第二レベルを第一レベルと置き換え、第三レベルを第二レベルと置き換えることができる。トラフィック量が非常に低いときには、第三レベルを第一レベルと置き換えることも可能である。逆のアプローチもまた可能であり、トラフィック量が非常に高いときには、第一レベルを第二レベル、あるいは第三レベルにさえ置き換え、または第二レベルを第三レベルに置き換えることができる。
しかしながら、優先レベルを、ローカル・データベースあるいはリモート・データベースへのアクセス権、特に、例えば「ビデオオンデマンド」への応用における音楽データや映像データへのアクセス権、あるいは専用の端末装置あるいはプリンタ等の物理リソースへのアクセス権にも適用することができる。
例えば、本発明のサーバは、第一リモート・ネットワーク(例えば、企業のプライベート・ネットワーク)のアドレス指定方式を隠すため、ルータに内蔵させることもできる。しかしながら、また、アクセスポイントに内蔵させることも可能である。
本発明はまた、一つまたは複数のアクセスポイントからアクセス可能な、無線LAN(WLAN)などの少なくとも一つのローカルエリア・ネットワークと、少なくとも一つの第一リモート・ネットワークと、少なくとも一つの第二リモート・ネットワークと、少なくとも一つのアクセスポイント、第一リモート・ネットワークおよび第二リモート・ネットワークに接続された上述のタイプの処理サーバとを含む通信設備を提供する。
この設備において、処理サーバは、仮想私設網(VPN:Virtual Private Network)を介して第一リモート・ネットワークに接続されていると好ましい。しかしながら、処理サーバは代わりに、リモート・アクセス・サーバ(RAS:Remote Access Server)を介して第一リモート・ネットワークに接続することもできる。
本発明はさらに、少なくとも一つのアクセスポイントを介してユーザ端末装置にローカルエリア・ネットワークのリソースを割り当てる方法であって、まず、端末装置がローカルエリア・ネットワークとの接続を確立しようとしているとき、通信が少なくとも一つの選択されたフォーマットに従って暗号化されたか否かによってその端末を第一グループあるいは第二グループに分類し、次に、その端末装置が第一グループと第二グループのいずれに分類されたかに応じて、端末装置にローカルエリア・ネットワークのリソースを割り当てる方法を提供する。
端末装置がローカルエリア・ネットワークとの接続を確立しようとするとき、好都合には、そのMACアドレスを特定して、次いで、このようにして特定されたMACアドレスを有する端末装置にIPアドレスを割り当てる。
好ましくは、選択されたフォーマットに従って暗号化されたデータフレームを交換するように構成された第一端末装置に対応する一次MACアドレスを含むテーブルが提供され、好ましくは、テーブルに、暗号化されていないデータフレームを交換するように構成された第二端末装置に対応する二次MACアドレスを含める。
上述したタイプのテーブルがあるとき、その方法によって、受信フレームから抽出したMACアドレスが一次MACアドレスあるいは二次MACアドレスか否か判定することができる。MACアドレスが一次MACアドレスあるいは二次MACアドレスならば、一次MACアドレスあるいは二次MACアドレスに対応する端末装置に、少なくとも一つの第一リモート・ネットワークと一つの第二リモート・ネットワークとの接続を確立させることできるように一次IPアドレスを割り当てる。もしMACアドレスが一次MACアドレスあるいは二次MACアドレスでないならば、そのMACアドレスに対応する端末装置(第三端末装置)に、少なくとも一つのリモート・ネットワークとの接続確立を可能とする二次IPアドレスを割り当てる。
本発明の他の特長によると、選択されたフォーマットに従って通信が暗号化されているか否かによって、ローカルエリア・ネットワークのリソースを割り当てるための少なくとも二つの優先レベルを付与することができる。この場合、好都合には、テーブルにおけるMACアドレスを、少なくとも一つの優先レベルと対応させて保存する。それによって、第一優先レベルを、一次MACアドレスに関連付けされた第一端末装置に付与し、第二優先レベルを一次MACアドレスに関連付けされた第一端末装置に付与することができる。第三端末装置には、ローカルエリア・ネットワークのリソースを割り当てるための第三優先レベルを付与することができる。
好ましくは、優先レベルの対象を、少なくとも端末装置に割り当てられる帯域幅とし、その帯域幅は、例えば第一レベルから第三レベルに狭くなるものとする。しかしながら、帯域幅の割当てを、トラフィック量(利用可能なリソース)を考慮して動的に変化させることも可能である。
本発明は、有線によるアクセスまたはWLAN、ブルートゥースあるいはUWB(Ultra Wide Band)などの無線によるアクセスが可能な、PSTN(またはRTC)およびPLMNのパブリック・ネットワーク、特に、GSM、GPRSおよびUMTSネットワークから選択される移動ユニット用のパブリック・ネットワーク、およびPABXおよび住宅用ゲートウェイ(Residential Gateway)のプライベート・ネットワークにおいて実施することができる。
本発明の他の特長および利点は、以下の詳細な説明と、本発明による処理サーバを備えた通信設備の概略を例示した唯一の添付図面から明らかになる。また、この図面は本発明の説明に役割を持つだけではなく、必要に応じて本発明を定義する役割をも持つ。
唯一の図面に示した設備は、まずプライベート・ネットワークCNと、例えば企業グループに属する少なくとも一つの無線ローカルエリア・ネットワークWLANと、回線業者に属する公衆交換電話網RTCと、パブリック・データ・ネットワークINTERNET/IPとを備える。
ローカルエリア・ネットワークWLANは、一つまたは複数のアクセスポイント1を備えている。そのアクセスポイントは周辺ルータ(エッジルータ)2に接続されており、そのエッジルータは、公衆交換電話網RTCおよびパブリック・データ・ネットワークINTERNET/IPに接続されている。図示した例において、アクセスポイント1はエッジルータ2にケーブル3によって、好ましくはイーサネット(登録商標)・リンクで、接続されている。しかしながら、変形例において、接続を電波によって、たとえば802.11b無線による接続とすることができる。
もっとも、プライベート・ネットワークCNは、一方では企業サーバ(または「ゲートウェイ」)4を介して公衆交換電話網RTCに接続され、他方、プロキシや「ファイアウォール」機能を備えたIPルータ5とパブリック・データ・ネットワークINTERNET/IPを介して、好ましくはトンネリングによってデータの安全性を確保する仮想私設網VPN(Virtual Private Network)6を介して、エッジルータ2に接続されている。このVPN接続の代わりに、場合によってはゲートウェイタイプのルータに接続させて、リモート・アクセス・サーバRAS(Remote Access Server)を使用することができる。
さらに、この設備はまた、インターネット・サービス・プロバイダISPに属するインフラストラクチャの一つまたは複数の設備ルータ(あるいはゲートウェイ)7を備えており、それらはそれぞれ、公衆交換電話網RTCおよびパブリック・データ・ネットワークINTERNET/IPに接続されている。
ローカルエリア・ネットワークは好ましくは、無線LAN(WLAN)(Wireless Local Area Network)であるが、変形例としてブルートゥースまたはUWB(Ultra Wide Band)、あるいは有線によるLAN(Local Area Network)とすることができる。さらに、プライベート・ネットワークCNは、例えばPABX(Private Automatic Branch Exchange「構内自動交換」)タイプ、場合によっては無線ネットワーク(欧州デジタルコードレス電話(DECT)の規格に準拠)とする。さらに、好ましくは電話網が公衆交換電話網RTC(Reseau Telephonique Commute)つまりPSTN(Public Switched Telephony Network)であるが、その変形例として、例えばGSM、GPRSあるいはUMTSネットワークなどのPLMN(Public Land Mobile Network)パブリック・ネットワークとすることもできる。いうまでもなく、本発明はこれらのタイプのネットワークや、選ばれたネットワークに限定されるものではない。このように、それぞれが一つまたは複数のローカルエリア・ネットワークへのアクセス可能な複数のプライベート・ネットワークや、複数のパブリック・データ・ネットワークや、複数の公衆交換電話網を共存させることもでき、あるいは、複数のパブリック・データ・ネットワークや、複数の公衆交換電話網のみとすることもできる。
本発明は、脱着式あるいは内蔵LANカードまたはWLANカード9を備えた通信端末装置8の利用者に、ローカルエリア・ネットワークWLANの利用可能範囲にあるとき、後述の条件で、リモート・ネットワークと称す一つまたは複数の設備ネットワークへのアクセスを可能とするものである。
図示した例では、ローカルエリア・ネットワークWLANは無線によるネットワークであり、通信端末装置8は、例えば携帯(あるいは移動)電話機、携帯マイクロプロセッサ、あるいはPDA(Personal Digital Assistant:携帯情報端末)である。通信端末装置8はそれぞれ、MAC(Medium Access Control)アドレス(国際標準化機構(ISO)の開放型システム間相互接続(OSI)参照モデルの第2層)を有しており、MACアドレスは通常、送信データフレームのヘッダに配置される。
ここで3つのタイプの通信端末装置8を定義する。端末装置の第一のタイプは、移動端末装置8aであり、ワイヤレス・ローカルエリア・ネットワークWLANやプライベート・ネットワークCNを所有する企業にある(または、接続されている)。。企業においては、端末装置8aは通常、WLANカード9を装着した携帯用マイクロコンピュータであり、ローカルエリア・ネットワークWLANのアクセスポイント1の一つと第一フォーマットに従って、プライベート・ネットワークCNと第二フォーマットに従って暗号化されたデータを交換するように構成されている。通常、第一および第二フォーマットは異なっており、というのも、一般的にアクセスポイント自体が、端末装置8aから受信したデータフレームを、プライベート・ネットワークCNの管理者により与えられたアルゴリズムと鍵を使用して暗号化することになっているからである。また、端末装置8a(「第一端末装置」と称す)のMACアドレスは、企業の知っているところであり、プライベート・ネットワークCNのサーバに保存されている。
第二タイプの端末装置は、一般に企業の社員や、例えばコンサルタントのような、その企業で働くが社員ではない人が所有する移動端末装置8bである。端末装置8bは一般に、WLANカード内蔵の移動電話機である。しかしながら、このカードは、ローカルエリア・ネットワークWLANのアクセスポイント1の一つと、あるいはプライベート・ネットワークCNと暗号化されたデータを交換できるようには構成されていない。それでも、端末装置8b(「第二端末装置」と称す)のMACアドレスは企業の知るところであり、上述のプライベート・ネットワークCNのサーバに保存されている。
第三タイプの端末装置は、企業外部の人が所有する移動端末装置8cである。端末装置8cは、WLANカードを備えた移動電話機、PDAあるいはマイクロコンピュータである。しかし、このカードは、ローカルエリア・ネットワークWLANのアクセスポイント1の一つと、あるいはプライベート・ネットワークCNと暗号化されたデータを交換できるようには構成されていない。端末装置8c(「第三端末装置」と称す)のMACアドレスについては、企業は知らない。
端末装置8aから8cがそのタイプによって設備ネットワークの一部かあるいは全てにアクセスできるようにするために、好ましくはエッジルータ2内に処理サーバ10を設ける。このサーバは、変形例として、ローカルエリア・ネットワークWLANのアクセスポイントの一つに設けることもできる。
端末装置8aから8cがローカルエリア・ネットワークWLANの利用可能範囲内にあり、設備のリモート・ネットワークとの接続を希望している場合、端末装置はアクセスポイント1に、ヘッダにMACアドレスを含むデータフレーム形式の接続要求を送信する。端末装置が第一端末装置8aの場合、送信するフレームは第一フォーマットに従ってすでに暗号化されている。その暗号化されたフレームを受け取るとすぐに、アクセスポイント1が、プライベート・ネットワークCNの管理者に提供された鍵とともに、暗号化されたフレームに適用しなくてはならないアルゴリズムを特定、認証し、そして、そのデータフレームを、第二フォーマットに従って暗号化されたフレームに変換する。
注目すべきことは、必須ではないが、この特定をフレームのヘッダの内容に基づいて行うことができることである。言い換えれば、アクセスポイント1が、それらのフレームに含まれたデータから、受け取ったフレームに適用すべきアルゴリズムを決定し認証する必要は必ずしもない。さらに、注目すべきは、第一フォーマットに従って暗号化されたフレーム、および同じフレームだが暗号化されていないフレームが並列処理されることである。
アクセスポイント1は、ひとたび第二フォーマットに従ってフレームを暗号化すると、それを処理サーバ2に送る。
端末装置が第一端末装置8aではなく、第二端末装置8bあるいは第三端末装置8cの場合、送信フレームは暗号化されていない。したがって、アクセスポイント1は、これらの端末装置からフレームを受け取るとすぐに、処理サーバ2へ送る。
処理サーバ10は、アクセスポイント1が送信した各データフレームを分析する制御モジュール11を含む。より厳密に言うと、制御モジュール11は、フレームが第二フォーマットに従って暗号化されているか否か判定する。フレームが第二フォーマットに従って暗号化されている場合、制御モジュール11は、そのフレームを送信した端末装置を、プライベート・ネットワークCNや、本明細書ではRTCやInternet/IPとされるパブリック・ネットワークへのアクセスが許可される第一端末装置8aに対応する第一グループに分類する。フレームが第二フォーマットに従って暗号化されてない場合、制御モジュール11は、そのフレームを送信した端末装置を、本明細書ではRTCやINTERNET/IPとされるアプリオリにパブリック・ネットワークにしかアクセス許可されていない第二端末装置8bあるいは第三端末装置8cに対応する第二グループに分類する。
制御モジュール11は次いで、第一グループと第二グループのどちらに分類されたかによって、ローカルエリア・ネットワークWLANのリソースの、リモート・ネットワークへ接続(あるいは、連結)しようとしている端末装置への割り当てを決めるが、実際に与えるわけではない。
基本的な実施形態において、次の処理では、制御モジュール11が、接続を要求した端末装置8が接続されているアクセスポイント1に対し、第一端末装置8a、第二端末装置8bあるいは第三端末装置8cに応じて、第一あるいは第二タイプのリソースを端末装置に割り当てるための要求を含む命令を送信する。例えば、第一端末装置8aには広帯域を、一方、第二端末装置8bおよび第三端末装置8cには狭帯域を割り当てる。従来の方法では、第一端末装置8aは任意の一リモート・ネットワーク(プライベート・ネットワークCN、パブリック・データ・ネットワークInternet/IP、公衆交換電話網RTC)に接続することができるが、一方、二端末装置8bおよび第三端末装置8cは、直接エッジルータ2に接続されているかのように、パブリック・データ・ネットワークInternet/IPと公衆交換電話網RTCにしか接続できない。
しかしながら、優先レベルの対象を、周波数帯域以外のパラメータにすることもできる。例えばローカル・データベースあるいはリモート・データベースへのアクセス権や、特に、詳細には、株式市場あるいは天気データベース、あるいは例えば、「動画ストリーミング」あるいは「ビデオオンデマンド」タイプの応用例において音楽および/または映像データベース、さらには、専用端末装置やプリンタなどの物理リソースへのアクセス権に関連付けすることができる。
この基本的な実施形態において、処理サーバ10により実行される処理はこの段階で終わる。
しかしながら、本発明はこれよりも踏み込んだ範囲に及ぶ。本発明によると、一般に企業の従業員の所有する第二端末装置8bが、プライベート・ネットワークCNへアクセスすることが可能である。それは、端末装置が第一フォーマットに従って暗号化されたフレームを送信するように構成されていなくても可能である。このため、制御モジュール11は、端末8が接続要求を送信したとき、およびその要求が暗号化されていたか否か判定した後に、アクセスポイント1が最初に送ったフレームのヘッダに含まれるMACアドレスを特定するように構成されている。MACアドレスが決まると、端末装置8はIPアドレス割り当て要求を処理サーバ10に送ることができる。処理サーバ10には、制御モジュール11に接続されたIPアドレス割当てモジュール12が含まれ、IPアドレス割当てモジュール12は、好ましくは、動的ホスト設定プロトコル(Dynamic Host Configuration Protocol:DHCP)の形で実現される。
当業者に周知であるように、DHCPの割当てモジュールは、ローカルエリア外部にある装置と対話を希望する端末装置(あるいは、装置ユニット)に自動でIPアドレスを割り当てる。一般にDHCP割当てモジュールは、BOOTPの上位集合をなしている。インターネットアドレスとは違い、IPアドレスは実際に(物理的に)端末装置を識別する。IPアドレスは、(0から255)までの数字を、ピリオドで分けて4つ並べたものである。IPアドレスとインターネットアドレスは一般に、ドメイン・ネーム・システム(Domain Name System:DNS)サーバによって関連付けされている。
割当てモジュール12が、制御モジュール11によってMACアドレスが決められた端末装置8に、IPアドレスを割り当てると、端末装置は、認証された端末装置であれば、リモート・ネットワークの装置ユニットと対話することが可能となる。
好ましくは、処理サーバ11は、第一端末装置8aに対応する一次MACアドレスと、好ましくは第二端末装置8bに対応する二次MACアドレスとを含むテーブルを保存するメモリ13を含む。このテーブルは、プライベート・ネットワークCNの管理者よって、好ましくはVPN6リンクを介して用意される。一般に、処理サーバ10を構築するための全ての管理情報は、プライベート・ネットワークCNの管理者によって、好ましくはVPN6リンクを介して送信される。
制御モジュール11は、メモリ13にアクセスして、受信したフレームのヘッダで特定したMACアドレスが、一次MACアドレスと、二次MACアドレスと、第三MACアドレス(MACアドレスを知られていない第三端末装置8cのMACアドレス)のいずれであるかを確認する。
もし端末装置8aまたは8bのMACアドレスが一次MACアドレスまたは二次MACアドレスならば、制御モジュール11は、割当てモジュール12に対して、端末装置に一次IPアドレス(企業IPアドレス)を割り当てる要求を送る。これにより、エッジルータ2を介してローカルエリア・ネットワークが接続される、プライベート・ネットワークCNを含むリモート・ネットワークの一つとの接続を確立することが可能となる。一方、端末装置8cのMACアドレスが第三MACアドレス(言い換えれば、もしメモリ13に保存されているテーブルにない)ならば、制御モジュール11は割当てモジュール12に対して、端末に二次IPアドレス(企業外IPアドレス)を割り当てる要求を送り、それによりインターネット・サービス・プロバイダのインフラストラクチャ7を介してInternet/IPネットワークとの接続を、あるいは、場合によっては電話アクセスサーバを介して公衆交換電話網RTCとの接続を確立させることができる。プライベート・ネットワークCNについては認められてないので接続することできない。
しかしながら、また、通信が第二フォーマットに従って暗号化されているか否かによって、WLANのリソースを割り当てるための複数の優先レベルを付与することができるように、制御モジュール11を構成することもできる。その目的は、第二端末装置8bよりも第一端末装置8aを、第三端末装置8cよりも第二端末装置8bを優先させることである。
この目的のため、テーブルの一次MACアドレスおよび二次MACアドレスはそれぞれ、優先レベルと対応して保存される。例えば、テーブルを二つに分けて、一つに第一優先レベルに対応する一次MACアドレスを保存し、もう一方に第二優先レベルに対応する二次MACアドレスを保存する。演繹法によって、(知られていない)第三MACアドレスに対応する第三端末装置8cには自動的に第三優先レベルが割り当てられる。
好ましくは、優先レベルの対象を、端末装置8に割り当てられる少なくとも帯域幅5とする。例えば、企業に属する第一端末装置8aを企業の従業員あるいは企業の関係者に属する第二端末装置8bよりも優先し、第二端末装置8bを企業の部外者に属する第三端末装置8cよりも優先するように、帯域幅は第一レベルから第三レベルに減少する(狭まる)。端末装置8に割り当てられた優先レベルは、ネットワークリソースの割り当てを担うワイヤレス・ローカルエリア・ネットワークWLANの装置ユニットであるアクセスポイント1に伝えられる。
さらに、ワイヤレス・ローカルエリア・ネットワークWLANのリソースの利用状況をリアルタイムで確かめるために、好ましくは、制御モジュール11は、アドレステーブルに含まれる情報に基づいて端末装置8に割り当てられる優先レベルを動的に変更することができるようにする。例えば、制御モジュール11は、第二端末装置8bに第二優先レベル(たとえば、中間帯域幅に対応)を割り当て、ワイヤレス・ローカルエリア・ネットワークWLANのトラフィック量が低いあるいは適度である(すなわち、入手可能なリソースが多い)場合、この第二レベルを第一レベル(例えば、最大帯域幅に相当)へ変更することを決定できる。トラフィック量が同じ状況では、制御モジュール11はまた、第三端末装置8cに割り当てた第三優先レベルを第二レベルへ変更することを決定できる。さらに、ワイヤレス・ローカルエリア・ネットワークWLANのトラフィック量が非常に低い(すなわち、入手可能なリソースが非常に多い)場合、制御モジュール11は、第三端末装置8cに割り当てた第三優先レベルを第一レベルへ変更することを決定できる。
逆のアプローチも考えられる。まさに、ローカルエリア・ネットワークWLANに関してはトラフィック量は非常に多く、第一端末装置8aを含む全ての端末装置8の要求に応えることができないことも起こりうる。この場合、第一端末装置8aに割り当てられた第一優先レベルを第二優先レベルに、あるいは第三優先レベル(最小帯域幅に相当)に変更するように、制御モジュール11を構成することができる。同様に、制御モジュール11は、第二端末装置8bに割り当てられた第二優先レベルを第三優先レベルに変更することもできる。
これに代えて、あるいはこれに加えて、テーブルのMACアドレスのいくつかに関連するユーザのプロファイルを定めることも考えられる。そうすると、制御モジュールはこのタイプのMACアドレスを認識すると、そのMACアドレスを有する端末装置に、関連プロファイルに対応するリソースを割り当てるように、アクセスポイントに命令することができる。
以下に、本発明の設備の動作例をいくつか説明する。
制御モジュール11がひとたびMACアドレス、場合によっては関連優先レベル(あるいは、プロファイル)を決定し、割当てモジュール12が端末装置8に対してIPアドレスを割り当てると、端末装置8は、それがマイクロコンピュータタイプの第一端末装置8aあるいは第二端末装置8bであるとき、従来の方法で、プロキシルータ5を介してプライベート・ネットワークCNにアクセスするか、VPN6を介してデータ・ネットワークInternet/IPにアクセスすることができる。プロキシルータ5は一般に、端末装置のユーザにログイン名(または「パスワード」)を入力することによって身分認証するように指示する。第一端末装置8aあるいは第二端末装置8bが移動電話機の場合、その端末装置は、従来の方法で企業のゲートウェイサーバ4にルーティングされ、公衆交換電話網RTCに、あるいは構内電話網を介して直接に、企業の従業員の端末装置に接続される。発呼ユーザが名前だけを送信した場合、その発呼は企業のDNSサーバ(Domain Name System Server)あるいは企業のLDAP(Lightweight Directory Access Protocol)で処理することができる。
端末装置がマイクロコンピュータタイプの第三端末装置8cの場合、その端末装置は、従来の方法では、通常のインターネット・サービス・プロバイダ(ISP)のインフラストラクチャ7を介してデータ・ネットワークInternet/IPにのみアクセスできる。端末装置は、このためにブラウザを使うこともできる。第三端末装置8cのユーザをISPが確認する段階で、ISPが、割当てモジュール12によって予め割り当てられた二次IPアドレスを変更することを決めることができる。
最後に、端末装置が移動電話機タイプの端末装置8cの場合、二つの選択肢が考えられる。端末装置8cがGSM、(またはGPRSあるいはUMTS)の電話機であり、ローカルディレクトリを内蔵している場合、エッジルータ2がその端末装置に、(例えばIETFのMGCP(Media Gateway Control Protocol)規格に合った)メディア−ゲートウェイタイプ「メディアゲートウェイ」の特性を割り当て、それにより、端末装置は、公衆交換電話網RTCに直接にアクセスできるようにする。そうでない場合、発呼をエッジルータ2によってユーザのインターネット・サービス・プロバイダISPのインフラストラクチャ7にルーティングし、従来のネーム変換によって、例えば公衆交換電話網RTC等へ接続させる。
本発明の処理サーバ10の制御モジュール11および割当てモジュール12は、電子回路、ソフトウェア(あるいはデータ処理)モジュール、または回路とソフトウェアの組み合わせの形状をとることができる。
本発明はまた、少なくとも一つのアクセスポイント1を介してユーザ端末装置8に対し、ワイヤレス・ローカルエリア・ネットワークWLANあるいは有線ローカルエリア・ネットワーク(LAN)のリソースを割り当てる方法を提供する。
これは処理サーバ10および上述の通信設備を使用して実施することができる。この方法の工程によって確保される主なあるいは選択的な機能および副機能は、処理サーバ10および通信設備を構成するさまざまな手段が提供するのと実質的に同じなので、本発明による方法の主な機能を実施する工程のみを以下にまとめる。
本発明の方法は、端末装置8がローカルエリア・ネットワークWLANに接続しようとしているとき、まず、その接続が少なくとも一つの選択されたフォーマットに従って暗号化されているか否かによって、端末装置を第一グループあるいは第二グループに分類し、次に、第一グループと第二グループのどちらに分類されたかに応じて、端末装置にローカルエリア・ネットワークWLANのリソースが割り当てることにある。
好ましくは、端末装置8がローカルエリア・ネットワークWLANに接続しようとしているとき、そのMACアドレスを求め、それから端末装置にIPアドレスを割り当てる。
さらに、MACアドレステーブルがあれば、受信フレームから抽出したMACアドレスが一次MACアドレスまたは二次MACアドレスであるか否か判定することができる。もしそうならば、一次MACアドレスあるいは二次MACアドレスに対応した端末装置8aあるいは端末装置8bに、少なくとも一つの第一リモート・ネットワークあるいは少なくとも一つの第二リモート・ネットワークとの接続確立を可能とする一次IPアドレスを割り当てることができる。もしMACアドレスが一次MACアドレスまたは二次MACアドレスでない場合、そのMACアドレスに対応した端末装置8c(第三端末装置)に、少なくとも一つの第二リモート・ネットワークとの接続確立を可能とする二次IPアドレスを割り当てることが可能となる。
さらに、通信が選択されたフォーマットに従って暗号化されているか否かによって、ワイヤレス・ローカルエリア・ネットワークWLANのリソース割当ての優先レベルを、少なくとも二つ割り当てることができる。この場合、テーブルのMACアドレスを少なくとも一つの優先レベルと対応させて保存すれば好都合であり、その場合、第一優先レベルを、一次MACアドレスに対応する第一端末装置8aに割り当て、第二優先レベルを、二次MACアドレスに対応する第二端末装置8bに割り当てる。第三端末装置8cに、ローカルエリア・ネットワークのリソース割当ての第三優先レベルを割り当てることもできる。
本発明によると、ユーザは、有線によるローカルエリア・ネットワーク(LAN)あるいは無線によるローカルエリア・ネットワークWLANに接続されたリモート・ネットワークへのアクセスついてアプリオリに許可されていない場合であっても、該当するローカルエリア・ネットワークに入手可能なリソースが十分あれば、リモート・ネットワークのいくつかにアクセスすることができる。そのようなアクセスは、有料または無料を問わず可能である。これにより、通信端末装置の移動性が大きく改善される。さらに、それにより、ローカルエリア・ネットワークの所有者は、データあるいは電話ネットワークを全ての潜在的ユーザに利用可能とすることができる。このように、良好な無線サービスが得られないエリアでは、適当なコストのローカルエリア・ネットワークを設置することによって、それを求める全てのユーザが自らの回線業者のネットワーク、さらにはインターネットにさえ接続可能となる。
さらに、本発明は、ローカルエリア・ネットワーク・リソースを割り当てるための優先レベルを定めることができ、あるいは、該当のリソースのタイプにかかわらず、プリンタやデータベース・アクセス端末装置などの物理リソースを含む特定のリソース割当てプロファイルを定めることもできる。
本発明は、例としてのみ上述した方法、サーバおよび設備の実施形態に限定されず、当業者なら考えられるであろう添付の特許請求の範囲に含まれるすべての変形形態を含むものである。
このように、上述の説明では、帯域幅に適用する優先レベルについて言及してきた。しかしながら、本発明は、ローカルエリア・ネットワークのリソースを割り当てる方法、特に、プリンタや、いずれのタイプのデータベース、特に株式市場や天気のデータベースへのアクセスを可能とする端末装置などの物理的なリソースを割り当てる方法にに関する他のいかなる優先レベルを対象とすることもできる。
また、本発明のローカルエリア・ネットワーク(WLAN)への適用例を説明してきたが、本発明はまた、有線によるローカルエリア・ネットワーク(LAN)、ブルートゥースおよびUWBのローカルエリア・ネットワークにも適用される。
さらに、ローカルエリア・ネットワークが、このローカルエリア・ネットワーク接続されるプライベート・ネットワーク(第一リモート・ネットワーク)を利用することのできる企業にあるいは企業グループに属する設備を説明してきた。しかしながら、本発明はまた、プライベート・ネットワークに接続されてないローカルエリア・ネットワークにも適用される。この場合、ローカルエリア・ネットワークを、一つまたは複数のデータ・ネットワーク(第一あるいは第二リモート・ネットワーク)および/または一つまたは複数の電話ネットワーク(第一あるいは第二リモート・ネットワーク)にのみ接続することができる。
さらに、企業のプライベート・ネットワークについて言及してきたが、本発明は、本発明の処理サーバを介してローカルエリア・ネットワークに接続されたいかなるプライベート・ネットワークにも適用される。
最後に、本明細書では処理サーバをルータに設置して説明してきた。しかしながら、処理サーバはまた、ローカルエリア・ネットワークの一アクセスポイントに設置することも可能である。
本発明による処理サーバを備えた通信設備の概略を例示した図である。
符号の説明
1 アクセスポイント
2 ルータ
3 ケーブル接続
4 企業のゲートウェイサーバ
5 ルータIP
6 仮想私設網(VPN)
7 インフラストラクチャ
8 端末装置
8a 第一端末装置
8b 第二端末装置
8c 第三端末装置
9 内蔵LANカードまたはWLANカード
10 処理サーバ
11 制御モジュール
12 割当て手段
13 メモリ
RTC 公衆交換電話網
WLAN ローカルエリア・ネットワーク
Internet/IP パブリック・データ・ネットワーク
ISP インターネット・サービス・プロバイダ
CN プライベート・ネットワーク

Claims (44)

  1. ローカルエリア・ネットワークの少なくとも一つのアクセスポイント(1)に接続されるように構成され、ローカルエリア・ネットワーク(WLAN)のリソースをユーザ端末装置(8)に割り当てる処理サーバ(10)であって、
    i)前記端末装置が少なくとも一つのフォーマットに従って暗号化された通信を前記ローカルエリア・ネットワーク(WLAN)と確立するように構成されているか否かによって、前記端末装置(8)を第一グループあるいは第二グループに分類し、
    ii)前記端末装置が前記第一グループと前記第二グループのいずれに分類されたかに応じて、前記ローカルエリア・ネットワーク(WLAN)との通信を確立しようとしている端末装置(8)に対して、前記ローカルエリア・ネットワーク(WLAN)のリソースを割り当てるように構成した制御手段(11)を含むことを特徴とする、サーバ。
  2. 前記制御手段(11)が、前記ローカルエリア・ネットワーク(WLAN)との通信を確立しようと試みている各端末装置(8)のMACアドレスを特定するように構成され、前記サーバが、特定されたMACアドレスを有する端末装置(8)にIPアドレスを割り当てる割当て手段(12)を含むことを特徴とする、請求項1に記載のサーバ。
  3. 前記割当て手段(12)がDHCPタイプの手段であることを特徴とする、請求項2に記載のサーバ。
  4. 前記フォーマットに従って暗号化したデータフレームを交換するように構成された第一端末装置(8a)に関連付けされた一次MACアドレスを含むテーブルを保存するためのメモリ(13)を含むことを特徴とする、請求項2に記載のサーバ。
  5. 前記テーブルが、暗号化されていないデータフレームを交換するように構成された第二端末装置(8b)に関連付けされた二次MACアドレスを含むことを特徴とする、請求項4に記載のサーバ。
  6. 前記制御手段(11)が、受信フレームから抽出したMACアドレスが一次MACアドレスまたは二次MACアドレスであるかを判定するように構成されており、前記MACアドレスが一次MACアドレスまたは二次MACアドレスである場合に、割当て手段(12)に対して、前記一次MACアドレスまたは前記二次MACアドレスに対応する端末装置(8b)に一次IPアドレスを割り当てる要求を送信し、その結果、当該端末装置と少なくとも一つの第一リモート・ネットワークあるいは第二リモート・ネットワークとの接続を確立できるようにし、また、前記MACアドレスが一次MACアドレスでも二次MACアドレスでもない場合に、前記割当て手段(12)に対して、当該MACアドレスに対応する端末装置(8c)(第三端末装置)に二次IPアドレスを割り当てる要求を送信し、その結果、当該端末装置と少なくとも一つの第二リモート・ネットワークとの接続を確立できるようにすることを特徴とする、請求項4に記載のサーバ。
  7. 前記第一端末装置(8a)が前記第一リモート・ネットワークに関連付けされていることを特徴とする、請求項4に記載のサーバ。
  8. 前記端末装置(8b)が前記第一リモート・ネットワークの既知のユーザが所有する端末装置であることを特徴とする、請求項7に記載のサーバ。
  9. 前記第一リモート・ネットワークの各々が、プライベート・ネットワークと、IPデータ・ネットワークと、公衆交換電話網(RTC)とからなるグループから選択され、第二リモート・ネットワークの各々が、IPデータ・ネットワークと、公衆交換電話網(RTC)とからなるグループから選択されることを特徴とする、請求項6に記載のサーバ。
  10. 前記制御手段(11)が、前記フォーマットに従って通信が暗号化されているか否かに従って、ローカルエリア・ネットワーク(WLAN)のリソースを割り当てるための少なくとも二つの優先レベルを割り当てるように構成されていることを特徴とする、請求項5に記載のサーバ。
  11. 前記テーブル内のMACアドレスが、少なくとも一つの優先レベルと対応させて保存されていることを特徴とする、請求項10に記載のサーバ。
  12. 前記優先レベルが、一次MACアドレスに関連付けされた第一端末装置(8a)に割り当てられた少なくとも一つの第一優先レベルと、二次MACアドレスに関連付けされた第二端末装置(8b)に割り当てられた少なくとも一つの第二優先レベルを備えていることを特徴とする、請求項11に記載のサーバ。
  13. 前記制御手段(11)が、ローカルエリア・ネットワークのリソースを割り当てるための第三優先レベルを、前記フォーマットに従って暗号化されていない通信を確立しようとしMACアドレスが前記テーブルにない前記第三端末装置(8c)に割り当てるのに適していることを特徴とする、請求項12に記載のサーバ。
  14. 前記優先レベルが、少なくとも帯域幅を対象としており、前記帯域幅が第一レベルから第三レベルまで狭くなることを特徴とする、請求項11に記載のサーバ。
  15. 前記制御手段(11)が、前記アクセスポイント(1)に対して、指定された端末装置(8)に割り当てられた帯域幅を示すデータを送信するように構成されており、前記アクセスポイントが、前記指定された端末装置(8)に対応するリソースを割り当てることを特徴とする、請求項14に記載のサーバ。
  16. 前記制御手段(11)が、前記ローカルエリア・ネットワーク(WLAN)の利用可能なリソースに応じて、付与される優先レベルを変更するよう構成されていることを特徴とする、請求項10に記載のサーバ。
  17. ケーブル接続(3)によって前記ローカルエリア・ネットワーク(WLAN)に接続されていることを特徴とする、請求項1に記載のサーバ。
  18. 前記ケーブル接続(3)がイーサネット(登録商標)・リンクであることを特徴とする、請求項17に記載のサーバ。
  19. 無線接続によって前記ローカルエリア・ネットワーク(WLAN)に接続されていることを特徴とする、請求項1に記載のサーバ。
  20. 前記無線接続が802.11b無線によるものであることを特徴とする、請求項19に記載のサーバ。
  21. 請求項1から20のいずれか一項に記載の処理サーバ(10)を含むことを特徴とする、ルータ(2)。
  22. 請求項1から20のいずれか一項に記載の処理サーバ(10)を含むことを特徴とする、ローカルエリア・ネットワーク・アクセスポイント。
  23. 少なくとも一つのアクセスポイント(1)を介してアクセス可能な少なくとも一つのローカルエリア・ネットワーク(WLAN)と、少なくとも一つの第一リモート・ネットワークと、少なくとも一つの第二リモート・ネットワークとを含む通信設備であって、前記アクセスポイント(1)、前記第一リモート・ネットワークおよび前記第二リモート・ネットワークに接続された、請求項1から20のいずれか一項に記載の処理サーバ(10)を含むことを特徴とする、通信設備。
  24. 前記ローカルエリア・ネットワーク(WLAN)は無線LANであることを特徴とする、請求項23に記載の通信設備。
  25. 前記処理サーバ(10)が仮想私設網(VPN)を介して前記第一リモート・ネットワーク(CN)に接続されていることを特徴とする、請求項23に記載の通信設備。
  26. 前記処理サーバ(10)がリモート・アクセス・サーバを介して前記第一リモート・ネットワーク(CN)に接続されていることを特徴とする、請求項23に記載の通信設備。
  27. 第一リモート・ネットワークの各々が、プライベート・ネットワーク、IPデータ・ネットワークおよび公衆交換電話網(RTC)からなるグループから選択され、第二リモート・ネットワークの各々が、IPデータ・ネットワークおよび公衆交換電話網(RTC)からなるグループから選択されることを特徴とする、請求項23に記載の通信設備。
  28. ローカルエリア・ネットワーク(WLAN)の少なくとも一つのアクセスポイント(1)を介してユーザ端末装置(8)に前記ローカルエリア・ネットワークのリソースを割り当てる方法であって、
    i)端末装置(8)が前記ローカルエリア・ネットワーク(WLAN)への接続を試みているとき、少なくとも一つのフォーマットに従って前記接続が暗号化されたか否かによって前記端末装置を第一グループあるいは第二グループに分類し、
    ii)次に、前記端末装置(8)が前記第一グループと前記第二グループのいずれに分類されたかに応じて、前記端末装置(8)に前記ローカルエリア・ネットワーク(WLAN)のリソースを割り当てることを特徴とする、方法。
  29. 端末装置(8)が前記ローカルエリア・ネットワーク(WLAN)への接続を試みているとき、前記端末装置(8)のMACアドレスを特定して、特定した前記MACアドレスを有する前記端末装置にIPアドレスを割り当てることを特徴とする、請求項28に記載の方法。
  30. フォーマットに従って暗号化されたデータフレームを交換するように構成された第一端末装置(8a)に対応する一次MACアドレスを含むテーブルを保存することを特徴とする、請求項29に記載の方法。
  31. 前記テーブルが、暗号化されていないデータフレームを交換するように構成された第二端末装置(8b)に対応する二次MACアドレスを含むことを特徴とする、請求項30に記載の方法。
  32. 受信フレームから抽出したMACアドレスが一次MACアドレスあるいは二次MACアドレスか否かを判定して、前記MACアドレスが一次MACアドレスあるいは二次MACアドレスである場合に、前記一次MACアドレスまたは前記二次MACアドレスに対応する端末装置(8a、8b)に一次IPアドレスを割り当て、その結果、少なくとも第一リモート・ネットワークまたは第二リモート・ネットワークとの接続を確立できるようにし、前記MACアドレスが前記一次MACアドレスでも前記二次MACアドレスでもない場合に、当該MACアドレスに対応する端末装置(8c)(第三端末装置)に二次IPアドレスを割り当て、その結果、少なくとも第二リモート・ネットワークとの接続の確立をできるようにすることを特徴とする、請求項30に記載の方法。
  33. 前記第一端末装置(8a)が前記第一リモート・ネットワークに関連付けされていることを特徴とする、請求項30に記載の方法。
  34. 前記第二端末装置(8b)が前記第一リモート・ネットワークの既知のユーザが所有する端末装置であることを特徴とする、請求項33に記載の方法。
  35. 第一リモート・ネットワークの各々が、プライベート・ネットワーク、IPデータ・ネットワークおよび公衆交換電話網(RTC)からなるグループから選択され、第二リモート・ネットワークの各々が、IPデータ・ネットワークおよび公衆交換電話網(RTC)からなるグループから選択されることを特徴とする、請求項32に記載の方法。
  36. ローカルエリア・ネットワークのリソースを割り当てるための少なくとも二つの優先レベルを、前記通信が前記フォーマットに従って暗号化されているか否かによって割り当てることを特徴とする、請求項28に記載の方法。
  37. 前記テーブルのMACアドレスが少なくとも一つの優先レベルに対応させて保存されていることを特徴とする、請求項31に記載の方法。
  38. 前記優先レベルが、少なくとも、一次MACアドレスに関連付けされた第一端末装置(8a)に割り当てる第一優先レベルと、二次MACアドレスに関連付けされた第二端末装置(8b)に割り当てる第二優先レベルとを含むことを特徴とする、請求項37に記載の方法。
  39. ローカルエリア・ネットワークのリソースを割り当てるための第三優先レベルを、前記フォーマットに従って暗号化されてない通信を確立しようとしMACアドレスが前記テーブルにない前記第三端末装置(8c)に割り当てることを特徴とする、請求項38に記載の方法。
  40. 前記優先レベルが、少なくとも帯域幅を対象としており、前記帯域幅が第一レベルから第三レベルへと狭くなることを特徴とする、請求項36に記載の方法。
  41. 前記アクセスポイント(1)に対して、指定された端末装置(8)に割り当てられた前記帯域幅を示すデータを送信し、前記アクセスポイント(1)は対応するリソースを前記指定された端末装置に割り当てることを特徴とする、請求項40に記載の方法。
  42. 前記ローカルエリア・ネットワーク(WLAN)で利用可能なリソースに応じて割り当てられる優先レベル変更することを特徴とする、請求項36に記載の方法。
  43. PSTN、PLMNおよびインターネット(IP)のパブリック・ネットワーク、PABXのプライベート・ネットワークおよびプライベート・コミュニケーションのゲートウェイから選択される通信網における、請求項1から42のいずれか一項に記載の方法、ルータ、アクセスポイント、処理サーバおよび設備を使用する方法。
  44. 前記PLMNパブリック・ネットワークが、GSM、GPRSおよびUMTSネットワークから選択される移動ユニット用のネットワークであることを特徴とする、請求項43に記載の方法。
JP2003313148A 2002-09-05 2003-09-04 タイプ別に端末装置にローカルエリア・ネットワークのリソースを割り当てるためのサーバおよび方法 Expired - Fee Related JP4421855B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0210970A FR2844413B1 (fr) 2002-09-05 2002-09-05 Procede et serveur d'attribution de ressources d'un reseau local a un terminal, par discrimination de type

Publications (2)

Publication Number Publication Date
JP2004104784A JP2004104784A (ja) 2004-04-02
JP4421855B2 true JP4421855B2 (ja) 2010-02-24

Family

ID=31725844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003313148A Expired - Fee Related JP4421855B2 (ja) 2002-09-05 2003-09-04 タイプ別に端末装置にローカルエリア・ネットワークのリソースを割り当てるためのサーバおよび方法

Country Status (6)

Country Link
EP (1) EP1398939B1 (ja)
JP (1) JP4421855B2 (ja)
CN (1) CN100568836C (ja)
AT (1) ATE353180T1 (ja)
DE (1) DE60311550T2 (ja)
FR (1) FR2844413B1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE386385T1 (de) * 2004-10-26 2008-03-15 Alcatel Lucent Beschränkter wlan-zugriff für eine unbekannte mobilstation
US20060251066A1 (en) * 2005-05-09 2006-11-09 Nokia Corporation Terminal routing identity as user identity for UICC-less terminals
CN100417113C (zh) * 2005-05-26 2008-09-03 中兴通讯股份有限公司 一种无线局域网系统中群轮方式下的群组分配方法
CN100441048C (zh) * 2005-12-15 2008-12-03 华为技术有限公司 一种智能业务的接入控制方法及系统
CN101909298B (zh) * 2010-07-15 2012-12-26 优视科技有限公司 无线网络安全接入控制方法和装置
CN102088618A (zh) * 2010-12-30 2011-06-08 苏州汉辰数字多媒体有限公司 酒店视频播放控制方法
CN102916826A (zh) * 2011-08-01 2013-02-06 中兴通讯股份有限公司 网络接入的控制方法及装置
EP3382478B1 (de) * 2017-03-31 2021-09-08 Siemens Aktiengesellschaft Verfahren, computer-programm-produkt und steuereinheit zum steuern von zugriffen auf it-systeme basierende netzwerke, insbesondere eingebettete systeme oder verteilte systeme umfassende automatisierungsnetzwerke, steuerungsnetzwerke oder kontrollnetzwerke
KR102085959B1 (ko) * 2019-04-17 2020-03-06 최동준 원격 다중 접속 시스템 및 이의 동작방법
CN113923241B (zh) * 2021-09-29 2024-05-24 青岛海尔空调器有限总公司 用于物联网设备配网的方法及装置、路由器、物联网设备
CN114501564B (zh) * 2022-02-09 2024-03-19 西安体育学院 一种计算机与移动终端的数据处理方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks
US6823385B2 (en) * 2000-05-19 2004-11-23 Scientifc Atlanta, Inc. Allocating access across a shared communications medium to user classes
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法

Also Published As

Publication number Publication date
EP1398939A1 (fr) 2004-03-17
FR2844413B1 (fr) 2004-11-26
CN1489341A (zh) 2004-04-14
ATE353180T1 (de) 2007-02-15
DE60311550D1 (de) 2007-03-22
DE60311550T2 (de) 2007-10-25
JP2004104784A (ja) 2004-04-02
EP1398939B1 (fr) 2007-01-31
CN100568836C (zh) 2009-12-09
FR2844413A1 (fr) 2004-03-12

Similar Documents

Publication Publication Date Title
US7522907B2 (en) Generic wlan architecture
US8139515B2 (en) Device and method of managing data communications of a device in a network via a split tunnel mode connection
US6052725A (en) Non-local dynamic internet protocol addressing system and method
JP4754964B2 (ja) 無線網制御装置及び無線網制御システム
US8077681B2 (en) Method and system for establishing a connection via an access network
EP1317111B1 (en) A personalized firewall
US7260638B2 (en) Method and system for enabling seamless roaming in a wireless network
KR100967749B1 (ko) 어드레스 관리방법, 어드레스 관리시스템, 이동 단말 및 홈 도메인 서버
EP1876754B1 (en) Method system and server for implementing dhcp address security allocation
EP1836830B1 (en) Controlling wireless access to a network
KR101034938B1 (ko) IPv6 주소 및 접속정책 관리 시스템 및 방법
US20020075844A1 (en) Integrating public and private network resources for optimized broadband wireless access and method
KR100690762B1 (ko) 다수의 번호를 이용한 이동 통신 단말기의 통화 방법 및시스템
JP2004505383A (ja) 分散ネットワーク認証およびアクセス制御用システム
US20040073674A1 (en) Method and a server for allocating local area network resources to a terminal according to the type of terminal
CA2672642C (en) Remote roaming controlling system, visitor based network server, and method of controlling remote roaming of user devices
JP2001508607A (ja) 専用データ通信網にアクセスする確実なアクセス方法と関連装置
KR20090016322A (ko) 사설 네트워크를 포함하는 모바일 와이맥스 네트워크시스템 및 그 제어방법
US7286530B2 (en) Method for connection of data terminal devices to a data network
JP4421855B2 (ja) タイプ別に端末装置にローカルエリア・ネットワークのリソースを割り当てるためのサーバおよび方法
KR20040004724A (ko) 프록시 게이트웨이를 제공하는 무선랜 서비스 시스템 및그 방법
Cisco Configuring the Embedded Gatekeeper
JP2004040651A (ja) 通信方法、通信装置、端末装置及び通信サービス提供サーバ
EP1356654B1 (en) System and method for assigning dynamic ip-addresses
JP2000156682A (ja) 無線通信装置、無線通信方法及びその記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090224

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091203

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121211

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4421855

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131211

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees