JP4527553B2 - Mobile communication terminal and user authentication method - Google Patents
Mobile communication terminal and user authentication method Download PDFInfo
- Publication number
- JP4527553B2 JP4527553B2 JP2005008924A JP2005008924A JP4527553B2 JP 4527553 B2 JP4527553 B2 JP 4527553B2 JP 2005008924 A JP2005008924 A JP 2005008924A JP 2005008924 A JP2005008924 A JP 2005008924A JP 4527553 B2 JP4527553 B2 JP 4527553B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- authentication
- external device
- monitoring
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、複数のコンピュータ端末をLAN(Local Area Network)で統合したネットワークシステム、特に、IEEE802.1x規格のユーザ認証技術を使用した無線LANシステムのセキュリティおよび通信品質に関連する技術に関する。 The present invention relates to a technology related to security and communication quality of a network system in which a plurality of computer terminals are integrated by a LAN (Local Area Network), in particular, a wireless LAN system using a user authentication technology of IEEE802.1x standard.
一般に、無線LANシステムにおいては、無線LANへの不正なアクセスおよび無線LANを経由した不正侵入を防ぐために、正当な移動局端末(ステーション:以下、単に「STA」と称す)に対してのみアクセスを許可する、といったアクセス制限が行われる。このようなアクセス制限では、通常、STAが無線LANにアクセスする際に、そのSTAを認証するためのプロセスが実行される。STAを認証する方法は様々であるが、実際には、IEEE802.1x規格のセキュリティシステムを使用されることが多い。 In general, in a wireless LAN system, in order to prevent unauthorized access to the wireless LAN and unauthorized intrusion via the wireless LAN, access is made only to a legitimate mobile station terminal (station: hereinafter simply referred to as “STA”). Access restrictions such as permission are performed. In such access restriction, normally, when a STA accesses the wireless LAN, a process for authenticating the STA is executed. There are various methods for authenticating the STA, but in practice, a security system of the IEEE802.1x standard is often used.
図5は、IEEE802.1x規格のセキュリティシステムの概念図である。図5を参照すると、このセキュリティシステムは、主な要素としてサプリカント(Supplicant)100、認証者(Authenticator)101、LAN102、サービス(Services)103および認証サーバ(Authentication Server)104を有する。
FIG. 5 is a conceptual diagram of a security system of the IEEE802.1x standard. Referring to FIG. 5, the security system includes a
サプリカント100は、サービス103にアクセスする。認証者101は、サプリカント100に対して、サービス103へのアクセスを許可または不許可する。サービス103は、サプリカント100に対してサービスを提供する。認証サーバ104は、サプリカント100の認証を行う。LAN102は伝送媒体であり、サプリカント100、認証者101およびサービス103のそれぞれはLAN102を介して通信可能に接続されている。
The
サプリカント100は、ネットワーク上のサービスを利用するために、まず、認証者101を経由して認証サーバ104との間でEAP(Extended Authentication Protocol)パケットを交換する。次に、認証サーバ104は、サプリカント100から受信したEAPパケットに含まれている相手先に関する情報に基づいて、サプリカント100を認証する。なお、サプリカント100が、認証サーバ104を認証することも可能であるが、その認証の実行は任意である。
In order to use a service on the network, the
認証サーバ104におけるサプリカント100の認証が成功した場合は、認証者101が、サプリカント100に対して、サービス103へのアクセスを許可するとともに、認証後のデータ通信の際に必要とされる、データを暗号化するのに使用する暗号化キーを送付する。認証サーバ104におけるサプリカント100の認証が失敗した場合は、認証者101は、サプリカント100に対して、サービス103へのアクセスを許可しない。
When the authentication of the
図6に、上述のIEEE802.1x規格のセキュリティシステムを導入した一般的な無線LANシステムを示す。この無線LANシステムは、サプリカントであるSTA200、認証者である無線LANアクセスポイント(AP)201、サービスを実装したサーバ203、および認証サーバであるRADIUS(Remote Authentication Dial-in user service)サーバ204を有する。AP201は、LAN202(もしくはLAN202と別のLANまたはWAN(Wide Area Network)とからなる通信網)を介してサーバ203およびRADIUSサーバ204のそれぞれと接続されている。
FIG. 6 shows a general wireless LAN system in which the above-described IEEE 802.1x standard security system is introduced. This wireless LAN system includes a STA 200 that is a supplicant, a wireless LAN access point (AP) 201 that is an authenticator, a
通常、サプリカントがサービスにアクセスを試みるときに、認証プロセスが実施されるが、既に認証された、サービスへのアクセスが許可されているサプリカントに対しても、再度、認証プロセスが実行されることがある。例えば、IEEE802.1x規格では、セキュリティを強化するために、認証者が一定の時間間隔でサプリカントに対して認証を要求する、といった設定が、オプションの1つとして定められている。また、IEEE802.1x規格のセキュリティを導入した無線LANシステムでは、STAが、現在接続中のAPの通信エリアから隣接する別のAPの通信エリアへ移動する、いわゆるハンドオーバーが行われる度に、STAの認証が行われる。 Normally, when a supplicant attempts to access a service, an authentication process is performed. However, an authentication process is performed again for a supplicant that is already authenticated and authorized to access the service. Sometimes. For example, in the IEEE802.1x standard, in order to enhance security, a setting in which an authenticator requests authentication to a supplicant at regular time intervals is defined as one option. In addition, in a wireless LAN system incorporating IEEE802.1x standard security, every time a STA moves from a communication area of a currently connected AP to a communication area of another adjacent AP, so-called handover is performed. Authentication is performed.
認証プロセスの実行の開始から完了までの時間は、EAPの種類、ネットワークのトラヒック、ネットワークの構成などの要因に依存するが、数秒かかる場合が多い。このため、STAがデータ通信中に認証プロセスが実行された場合は、データ通信に大きな遅延が生じてしまう。この遅延は、VoIP(Voice-over-IP)などのリアルタイムアプリケーションにとっては、致命的であり、音声の品質を大きく悪化させる。この遅延を減らすために、様々な対策が提案されている。非特許文献1と非特許文献2は、それぞれPEAPとEAP−TTLSがEAP認証プロトコルとして使用された場合に、再認証のプロセスを簡略化する方法を提案している。再認証のプロセスが簡略化されることによって、再認証時に生じる遅延を減らすことができる。 The time from the start to the completion of execution of the authentication process depends on factors such as the type of EAP, network traffic, and network configuration, but often takes several seconds. For this reason, if the authentication process is executed during data communication by the STA, a large delay occurs in the data communication. This delay is fatal for a real-time application such as VoIP (Voice-over-IP) and greatly deteriorates the voice quality. Various measures have been proposed to reduce this delay. Non-Patent Document 1 and Non-Patent Document 2 propose methods for simplifying the re-authentication process when PEAP and EAP-TTLS are used as EAP authentication protocols, respectively. By simplifying the re-authentication process, the delay that occurs during re-authentication can be reduced.
IEEE802.1x規格のセキュリティを導入した無線LANシステムにおいて、通常は、ハンドオーバーする度に認証が行われる。ハンドオーバー時には、認証による遅延以外に、ハンドオーバー先のAPへの切り替え処理によって生じる遅延もあるため、総合的な遅延が大きい。また、ハンドオーバー時には、受信信号の電界強度が大概小さいので、データのロストが生じ易い。このため、ハンドオーバー時の方が、通常時よりも遅延が大きい。 In a wireless LAN system incorporating IEEE802.1x standard security, authentication is usually performed every time a handover is performed. At the time of handover, in addition to the delay due to authentication, there is also a delay caused by the switching process to the handover destination AP, so the total delay is large. Also, at the time of handover, since the electric field strength of the received signal is generally small, data loss is likely to occur. For this reason, the delay at the time of handover is larger than that at the normal time.
上記の理由により、ハンドオーバーの度に認証プロセスを実行することは望ましくない。ハンドオーバー時の認証の問題を解決するために、非特許文献3に記載のものでは、STAが、接続中のAPおよび有線LANを介して、ハンドオーバー先のAPとの間で認証に必要なデータを交換することで、ハンドオーバーが行われる前に認証プロセスを完了しておく方法を導入している。
上述したように、IEEE802.1xセキュリティを導入した無線LANシステムでは、セキュリティを強化するために、STAに対して、一定の時間間隔で再認証を要求するように設定されることが多い。しかし、このような設定では、再認証プロセスが、STAの通信状態にかかわらず、指定された時間間隔で無条件に実行されてしまうため、再認証プロセスの実行に伴って発生する遅延によってアプリケーションの通信品質が大きく低下することになる。この問題を防止するには、以下の技術課題を解決する必要がある。 As described above, in a wireless LAN system in which IEEE802.1x security is introduced, in order to enhance security, the STA is often set to request re-authentication at regular time intervals. However, in such a setting, the re-authentication process is unconditionally executed at a specified time interval regardless of the communication status of the STA. Communication quality will be greatly reduced. In order to prevent this problem, it is necessary to solve the following technical problems.
(1)音声や映像のようなリアルタイム性を要求されるデータが伝送される、VoIPなどのリアルタイムアプリケーションがSTA上で実行されているときに、再認証プロセスが実行されると、その再認証プロセスの実行に伴う遅延により、リアルタイムアプリケーションの通信品質が大きく低下してしまう。このため、リアルタイムアプリケーションが実行中の場合は、再認証プロセスの実行を回避することが望ましい。 (1) When a re-authentication process is executed when a real-time application such as VoIP that transmits data requiring real-time properties such as voice and video is executed on the STA, the re-authentication process The communication quality of the real-time application is greatly deteriorated due to the delay associated with the execution of. For this reason, it is desirable to avoid performing the re-authentication process when a real-time application is running.
(2)STAがノイズの多い環境下にある場合や受信信号のRSSI(Received Signal Strength Indicator)が小さい場合など、STAの通信状態が良好でない場合に、再認証プロセスが行われた場合は、その再認証プロセスにおける遅延は、STAの通信状態が良好な場合よりも大きい。このため、リアルタイムアプリケーションの実行中に再認証プロセスを実行する場合で、STAの通信状態が良好でない場合は、再認証プロセスの実行を回避することが望ましい。 (2) When the re-authentication process is performed when the communication status of the STA is not good, such as when the STA is in a noisy environment or when the received signal strength indicator (RSSI) is small, The delay in the re-authentication process is greater than when the communication status of the STA is good. For this reason, when the re-authentication process is executed during execution of the real-time application and the communication state of the STA is not good, it is desirable to avoid the execution of the re-authentication process.
(3)ネットワークのトラヒック量が多い場合も、上記(2)の課題と同様、再認証プロセスの実行に伴う遅延が大きくなるため、再認証プロセスの実行を回避することが望ましい。 (3) Even when there is a large amount of network traffic, it is desirable to avoid the execution of the re-authentication process because the delay associated with the execution of the re-authentication process increases as in the problem (2).
上述した(1)〜(3)の課題を解決することのできるシステムはこれまで提案されていない。 A system capable of solving the above-described problems (1) to (3) has not been proposed so far.
本発明の目的は、上述した(1)〜(3)の課題を解決し、再認証による遅延が実行中アプリケーションの通信品質に与える影響を軽減することのできる、携帯通信端末、LANシステムおよびユーザ認証方法ならびにプログラムを提供することにある。 An object of the present invention is to solve the problems (1) to (3) described above, and to reduce the influence of delay due to re-authentication on the communication quality of an application being executed, a mobile communication terminal, a LAN system, and a user It is to provide an authentication method and a program.
上記の目的を達成するために、本発明の一態様によれば、携帯通信端末(STAに対応する)が、外部装置との間でユーザ認証に必要な情報を送受信する認証処理部と、少なくとも所定のアプリケーション(リアルタイムアプリケーション)の実行の有無を定期的に監視する監視ユニットと、前記監視ユニットにて前記所定のアプリケーションが実行されていないことが検出された場合に、前記認証処理部に、前記ユーザ認証を再実行するための再認証セッションを開始させる制御ユニットとを有する。この構成によれば、リアルタイムアプリケーションが実行されていない期間に、認証処理部が再認証セッションを開始するので、再認証による遅延がリアルタイムアプリケーションの通信品質に影響を及ぼすことはない。これにより、上述した(1)の課題が解決される。 In order to achieve the above object, according to one aspect of the present invention, a mobile communication terminal (corresponding to an STA) transmits / receives information necessary for user authentication to / from an external device, and at least A monitoring unit that periodically monitors whether or not a predetermined application (real-time application) is executed; and when the monitoring unit detects that the predetermined application is not being executed, And a control unit for initiating a re-authentication session for re-executing user authentication. According to this configuration, since the authentication processing unit starts a re-authentication session during a period when the real-time application is not executed, a delay due to re-authentication does not affect the communication quality of the real-time application. Thereby, the above-described problem (1) is solved.
上記の本発明において、第1の所定期間にわたって前記所定のアプリケーションの実行を検出した場合は、前記監視ユニットが、前記外部装置との通信状態を第2の所定期間にわたって一定時間間隔で監視し、前記制御ユニットが、前記監視ユニットによる通信状態の監視結果に基づいて、前記外部装置との通信が良好か否かを判断し、良好と判断した場合に、前記認証処理部に前記再認証セッションを開始させるようにしてもよい。この構成によれば、リアルタイムアプリケーションの実行中に再認証プロセスが実行されるが、その再認証プロセスの実行は、外部装置との通信が良好なときにのみ行われる。これにより、上述した(2)および(3)の課題が解決される。 In the present invention, when the execution of the predetermined application is detected over a first predetermined period, the monitoring unit monitors a communication state with the external device at a constant time interval over a second predetermined period, The control unit determines whether or not the communication with the external device is good based on the monitoring result of the communication state by the monitoring unit. You may make it start. According to this configuration, the re-authentication process is executed during the execution of the real-time application, but the re-authentication process is executed only when the communication with the external device is good. Thereby, the above-mentioned problems (2) and (3) are solved.
上記の場合、前記外部装置との通信状態として、前記所定のアプリケーションの通信路における通信品質、具体的には、前記所定のアプリケーションによる通信を提供するネットワーク層およびトランスポート層のそれぞれにおける通信品質を監視してもよい。所定のアプリケーションの通信路における通信品質に基づいて、ネットワークのトラヒック量を調べることができる。 In the above case, as the communication state with the external device, the communication quality in the communication path of the predetermined application, specifically, the communication quality in each of the network layer and the transport layer that provide communication by the predetermined application You may monitor. Based on the communication quality on the communication path of a predetermined application, the network traffic volume can be checked.
また、前記外部装置との通信状態として、前記所定のアプリケーションの通信品質に加えて、前記外部装置からの受信信号の電界強度を監視してもよい。外部装置からの受信信号の電界強度に基づいて、STAがノイズの多い環境下にあるか否か、受信信号のRSSI(Received Signal Strength Indicator)が基準値より小さいか否かを調べることができる。 In addition to the communication quality of the predetermined application, the electric field strength of the received signal from the external device may be monitored as the communication state with the external device. Based on the electric field strength of the received signal from the external device, it is possible to check whether the STA is in a noisy environment and whether the RSSI (Received Signal Strength Indicator) of the received signal is smaller than a reference value.
本発明によれば、STAが遅延の影響を受けにくい都合の良いタイミングで再認証セッションを開始するので、APまたは認証サーバにて設定された再認証の時刻に無条件に再認証が実行されることを回避することができる。 According to the present invention, since the STA starts the re-authentication session at a convenient timing that is not easily affected by the delay, the re-authentication is unconditionally executed at the re-authentication time set in the AP or the authentication server. You can avoid that.
また、STA上でリアルタイムアプリケーションが使用されないときに再認証を行うようにしているため、VoIPなどのリアルタイムアプリケーションの通信品質を改善することができる。 Further, since the re-authentication is performed when the real-time application is not used on the STA, the communication quality of the real-time application such as VoIP can be improved.
次に、本発明の実施形態について図面を参照して説明する。 Next, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の一実施形態である携帯通信端末の概略構成を示すブロック図である。この携帯通信端末は、既存の無線LANシステム、例えば図6に示した無線LANシステムのSTAに適用されるものであって、その主要部は、監視ユニット10、設定値入力ユニット11および制御ユニット12からなる。これらのユニット10〜11は、いずれもソフトウェアコンポーネントである。なお、図1には示されていないが、携帯通信端末は、外部装置である無線LANアクセスポイントとの間でユーザ認証に必要な情報を送受信する認証処理部、無線LANアクセスポイントとの間で無線通信を行う無線通信部、無線通信部にて受信される信号の電界強度を検出する電界強度検出部といった既存のSTAが備えている構成も有している。
FIG. 1 is a block diagram showing a schematic configuration of a mobile communication terminal according to an embodiment of the present invention. This portable communication terminal is applied to an existing wireless LAN system, for example, a STA of the wireless LAN system shown in FIG. 6, and its main parts are a monitoring
監視ユニット10は、STAの無線LAN通信ソフトウェアコンポーネントから定期的に必要な情報を取得する。図1中、通信ソフトウェアモデル20は、無線LAN通信ソフトウェアコンポーネントに関するプロトコル定義モデルである。通信ソフトウェアモデル20は、アプリケーション層などの上位層に対応するコンポーネント21、トランスポート層およびネットワーク層に対応するコンポーネント22、IEEE802.11やIEEE802.1xなどのデータリンク層に対応するコンポーネント23、および物理層に対応するコンポーネント24からなる。
The
監視ユニット10は、コンポーネント21にてVoIP等のリアルタイムアプリケーションが実行されているか否かの監視を行う。また、監視ユニット10は、コンポーネント22からパケットの遅延などの通信品質を示す値を取得する。この取得した通信品質を示す値が予め設定された基準値を超えるか否かで、リアルタイムアプリケーションの通信品質が良好か否かを判断することができる。また、監視ユニット10は、コンポーネント23からSTAとAPがアソシエートされているか否かを示すアソシエート状態情報を取得する。さらに、監視ユニット10は、コンポーネント24から受信信号のRSSIまたは受信信号とノイズの比率(SN比)を取得する。RSSI値およびS/N値は、電界強度検出部にて検出される受信信号の電界強度から得られる。
The
設定値入力ユニット11は、ネットワーク上の各APにおける再認証要求の設定値の入力を受け付ける。 The set value input unit 11 receives an input of a set value for a re-authentication request in each AP on the network.
制御ユニット12は、監視ユニット10を含む各部の動作を制御する他、監視ユニット10がSTAの無線LAN通信ソフトウェアコンポーネントから取得した情報に基づいて、STAから再認証セッションを開始するか否かを判断する。STAから再認証セッションを開始すると判断した場合は、制御ユニット12は、IEEE802.11のソフトウェアコンポーネント23に対して、再認証を実行するように要求する。
The
次に、本実施形態のSTAの動作を具体的に説明する。図2に、制御ユニット12によって制御される監視ユニット10の動作を説明するためのタイムフレームを示す。図2に示す例では、監視ユニット10の動作は、時間軸上で4つのフェーズに分けられている。
Next, the operation of the STA of this embodiment will be specifically described. FIG. 2 shows a time frame for explaining the operation of the
図2において、tは時間を表す変数である。「t=0」は、前回の認証が完了した時点を示し、この時点がフェーズ1の開始時間とされる。T0はAPまたは認証サーバにて設定された再認証要求時間間隔を表す。再認証要求時間間隔は、予め設定値入力ユニット11にて登録する必要がある。設定値入力ユニット11にて再認証要求時間間隔を登録しなかった場合は、再認証要求時間間隔としてデフォルト値が使用される。このデフォルト値は、IEEE802.1x規格の場合であれば、APまたは認証サーバにて設定可能な再認証要求時間間隔の最小値であり、例えば3600秒である。 In FIG. 2, t is a variable representing time. “T = 0” indicates a time point when the previous authentication is completed, and this time point is set as a start time of the phase 1. T0 represents a re-authentication request time interval set by the AP or the authentication server. The re-authentication request time interval needs to be registered in advance in the set value input unit 11. When the re-authentication request time interval is not registered in the set value input unit 11, a default value is used as the re-authentication request time interval. In the case of the IEEE802.1x standard, this default value is the minimum value of the re-authentication request time interval that can be set by the AP or the authentication server, for example, 3600 seconds.
T1、T2、T3は、それぞれフェーズ2、フェーズ3、フェーズ4の開始時間を表し、
0<T1<T2<T3<T0
という条件を満足する変数である。具体的には、T1をT0/2、T2を(4・T0)/6、T3を(5・T0)/6とすることが望ましい。
T1, T2, and T3 represent the start times of Phase 2, Phase 3, and Phase 4, respectively.
0 <T1 <T2 <T3 <T0
It is a variable that satisfies the condition. Specifically, it is desirable that T1 is T0 / 2, T2 is (4 · T0) / 6, and T3 is (5 · T0) / 6.
X1、X2、X3は、それぞれフェーズ2、フェーズ3、フェーズ4におけるモニタリング間隔を表し、
X1<T2−T1
X2<T3−T2
X3<T0−T3
という条件を満足する変数である。具体的には、X1を(T2−T1)/n、X2を(T3−T2)/n、X3を(T0−T3)/nとすることが望ましい。ここで、nは各フェーズにおけるモニタリング回数に相当するものであって、2以上の整数である。
X1, X2, and X3 represent monitoring intervals in Phase 2, Phase 3, and Phase 4, respectively.
X1 <T2-T1
X2 <T3-T2
X3 <T0-T3
It is a variable that satisfies the condition. Specifically, it is desirable that X1 is (T2-T1) / n, X2 is (T3-T2) / n, and X3 is (T0-T3) / n. Here, n corresponds to the number of times of monitoring in each phase, and is an integer of 2 or more.
図3に、制御ユニット12の動作を説明するためのフローチャートを示す。以下、図1に示したSTAの動作を図2および図3を参照して説明する。
FIG. 3 shows a flowchart for explaining the operation of the
フェーズ1は、前回の認証完了の時点で開始され、T1の時間が経過した時点で終了する(図3のステップ300)。このフェーズ1では、監視ユニット10は、モニタリングを行わず、終了まで待機する。
Phase 1 starts when the previous authentication is completed and ends when the time T1 has elapsed (
制御ユニット12は、フェーズ1の開始時点で、自ユニット内またはSTA内に設けられたタイマーの値(時間t)をリセットする(図3のステップ316)。そして、制御ユニット12は、ステップ300(フェーズ1)の後、リセットしたタイマーによって計測される時間tが、
T1≦t<T2
という第1の条件を満たすか否かを判断する(図3のステップ301)。この第1の条件を満たすと判断した場合は、制御ユニット12は、監視ユニット10による以下のフェーズ2の動作を行わせる。
The
T1 ≦ t <T2
It is determined whether or not the first condition is satisfied (step 301 in FIG. 3). When it is determined that the first condition is satisfied, the
フェーズ2は、T1の時点で開始され、T2の時点で終了する。このフェーズ2では、監視ユニット10は、アソシエート状態および実行中のリアルタイムアプリケーションの有無をX1秒間隔でモニタリングする。
Phase 2 starts at time T1 and ends at time T2. In this phase 2, the
制御ユニット12は、フェーズ2での監視ユニット10によるモニタリングの結果に基づいて、まず、STAとAPがアソシエートされているか否かを判断する(図3のステップ302)。このステップ302で、STAとAPがアソシエートされていると判断した場合は、続いて、制御ユニット12は、STA内のリアルタイムアプリケーションが実行中か否かを判断する(図3のステップ303)。
The
ステップ303で、実行中のリアルタイムアプリケーションが存在しないと判断した場合は、制御ユニット12は、IEEE802.1xのソフトウェアコンポーネント23(認証処理部)に対して、APへ「EAPOL-START」パケットを送出するように要求する(図3のステップ305)。この要求に応じてコンポーネント23が「EAPOL-START」パケットをAPへ送出すると、STAとAPまたは認証サーバとの間で認証プロセスが実行される(図3のステップ315)。
If it is determined in
ステップS302で、STAとAPがアソシエートされていないと判断した場合、または、ステップ303で、STA内に実行中のリアルタイムアプリケーションが存在すると判断した場合は、制御ユニット12は、X1秒間だけ待った後(図3のステップ304)、ステップ300の判断を再び実行する。
If it is determined in step S302 that the STA and the AP are not associated with each other, or if it is determined in
ステップ300で、第1の条件を満たさないと判断した場合は、制御ユニット12は、続いて、タイマーによって計測される時間tが、
T2≦t<T3
という第2の条件を満たすか否かを判断する(図3のステップ306)。この第2の条件を満たすと判断した場合は、制御ユニット12は、監視ユニット10による以下のフェーズ3の動作を行わせる。
If it is determined in
T2 ≦ t <T3
It is determined whether or not the second condition is satisfied (step 306 in FIG. 3). When it is determined that the second condition is satisfied, the
フェーズ3は、T2の時点で開始され、T3の時点で終了する。このフェーズ3では、監視ユニット10によるモニタリングがX2秒間隔で実行される。この監視ユニット10によってモニタリングされるデータは、アソシエート状態、ネットワーク層とトランスポート層の通信品質を示す参考値(遅延、パケットロス、送受信のデータレートなど)、RSSI値またはS/N値であり、これらからリアルタイムアプリケーションの通信品質および外部装置(AP)との無線通信の状態が良好か否かを判断することができる。
Phase 3 starts at time T2 and ends at time T3. In this phase 3, monitoring by the
制御ユニット12は、フェーズ3での監視ユニット10によるモニタリングの結果に基づいて、まず、STAとAPがアソシエートされているか否かを判断する(図3のステップ307)。このステップ307で、STAとAPがアソシエートされていると判断した場合は、続いて、制御ユニット12は、通信品質(QoS)の参考値をもとにしてネットワーク層とトランスポート層のトラヒックが良好であるか否かの判断(「pass」か「fail」かの判定)を行う(図3のステップ308)。このステップ308での判定結果が「pass」となった場合は、続いて、制御ユニット12は、RSSI値またはS/N値が基準値より大きいか否かの判断(「strong」か「weak」かの判定)を行う(図3のステップ308)。
The
ステップ309での判定結果が「strong」となった場合は、制御ユニット12は、上記ステップ305に移行し、IEEE802.1xのソフトウェアコンポーネント23に対して、APへ「EAPOL-START」パケットを送出するように要求する。
If the determination result in
ステップS307で、STAとAPがアソシエートされていないと判断した場合、または、ステップ308での判定結果が「fail」となった場合、または、ステップ309での判定結果が「weak」となった場合は、制御ユニット12は、X2秒間だけ待った後(図3のステップ310)、ステップ306の判断を再び実行する。
When it is determined in step S307 that the STA and the AP are not associated with each other, or the determination result in
ステップ306で、第2の条件を満たさないと判断した場合は、制御ユニット12は、続いて、タイマーによって計測される時間tが、
T3≦t<T0
という第3の条件を満たすか否かを判断する(図3のステップ311)。この第3の条件を満たすと判断した場合は、制御ユニット12は、監視ユニット10による以下のフェーズ4の動作を行わせる。
If it is determined in
T3 ≦ t <T0
It is determined whether or not the third condition is satisfied (step 311 in FIG. 3). If it is determined that the third condition is satisfied, the
フェーズ4は、T3の時点で開始され、T0の時点で終了する。このフェーズ4では、監視ユニット10によるモニタリングがX3秒間隔で実行される。この監視ユニット10によってモニタリングされるデータは、アソシエート状態、RSSI値またはS/N値である。
Phase 4 starts at time T3 and ends at time T0. In this phase 4, monitoring by the
制御ユニット12は、フェーズ4での監視ユニット10によるモニタリングの結果に基づいて、まず、STAとAPがアソシエートされているか否かを判断する(図3のステップ312)。このステップ312で、STAとAPがアソシエートされていると判断した場合は、続いて、制御ユニット12は、RSSI値またはS/N値が基準値より大きいか否かの判断(「strong」か「weak」かの判定)を行う(図3のステップ313)。
The
ステップ313での判定結果が「strong」となった場合は、上記ステップ305に移行し、制御ユニット12が、IEEE802.1xのソフトウェアコンポーネント23に対して、APへ「EAPOL-START」パケットを送出するように要求する。
If the determination result in
ステップS312で、STAとAPがアソシエートされていないと判断した場合、または、ステップ313での判定結果が「weak」となった場合は、制御ユニット12は、X3秒間だけ待った後(図3のステップ314)、ステップ311の判断を再び実行する。
If it is determined in step S312 that the STA and the AP are not associated with each other, or if the determination result in
ステップ311で、第3の条件を満たさないと判断した場合(STAの通信状態が悪く、フェーズ3が終了しても認証が行われなかった場合)は、制御ユニット12は、上記ステップ316に戻ってタイマーのリセットを行う。
If it is determined in
なお、フェーズ4が終了しても認証が行われなかった場合で、APの再認証要求時間間隔の値が登録されている場合は、フェーズ4が終了した時点(t=T0)で、APから再認証の要求がSTAへ送信されて再認証が行われるようにしてもよい。ただし、T0をデフォルト値の3600秒にした場合は、APからの再認証要求によって再認証を行う処理と、STAが自局にとって好都合なときに「EAPOL-START」パケットを送出して再認証を行う処理がともに実行される場合がある。 If authentication is not performed even after the end of phase 4, and if the value of the AP re-authentication request time interval is registered, the AP starts at the time when phase 4 ends (t = T0). A re-authentication request may be sent to the STA for re-authentication. However, if T0 is set to the default value of 3600 seconds, re-authentication is performed by a re-authentication request from the AP, and re-authentication is performed by sending an “EAPOL-START” packet when the STA is convenient for the local station. The processes to be performed may be executed together.
また、図3のフローチャートには示されていないが、リンクが切断し、再接続されたり、ハンドオーバーが生じしたり、APからの再認証要求があったりしたことによって認証が行われた場合は、フローチャート中のどの手順が実行されているかにかかわらず、ステップ316のタイマーのリセットブロックに戻る。
Also, although not shown in the flowchart of FIG. 3, when authentication is performed because the link is disconnected and reconnected, a handover occurs, or there is a re-authentication request from the AP. Regardless of which procedure in the flowchart is executed, the process returns to the timer reset block in
以上説明した本実施形態によれば、物理層の受信品質のみならず、実行中のリアルタイムアプリケーションの有無、そのリアルタイムアプリケーションによる通信を提供するネットワーク層およびトランスポート層のそれぞれにおける通信品質をそれぞれ監視し、その監視結果に基づいて、STA自身が遅延の影響を受けにくいタイミングで再認証セッションを開始するようになっているので、無線LANアクセスポイントにて設定された再認証時間間隔で再認証を行った場合に生じていた、再認証による遅延がリアルタイムアプリケーションに与える影響を軽減することができる。 According to the present embodiment described above, not only the reception quality of the physical layer but also the presence / absence of a real-time application being executed, the communication quality in each of the network layer and the transport layer that provide communication by the real-time application are monitored. Based on the monitoring results, the STA itself starts the re-authentication session at a timing that is not easily affected by the delay, so re-authentication is performed at the re-authentication time interval set at the wireless LAN access point. In this case, it is possible to reduce the influence that the delay caused by re-authentication has on the real-time application.
また、リアルタイムアプリケーションのように遅延の影響を受けやすいアプリケーションが実行されていないときに優先的に再認証を実施するようになっているので、再認証による遅延がリアルタイムアプリケーションに与える影響をより効果的に軽減することができる。 In addition, since re-authentication is performed preferentially when a delay-sensitive application such as a real-time application is not being executed, the effect of the delay due to re-authentication on the real-time application is more effective. Can be reduced.
さらに、リアルタイムアプリケーションが使用されているときに再認証を行わざるを得ない場合においても、再認証は通信状態が良好なときにのみ実行されるので、再認証による遅延がリアルタイムアプリケーションの品質に与える影響を抑制することができる。 Furthermore, even if re-authentication is unavoidable when a real-time application is in use, re-authentication is performed only when the communication state is good, so the delay due to re-authentication adds to the quality of the real-time application. The influence can be suppressed.
さらに、フェーズ2、3のいずれにおいても再認証プロセスが実行されなかった場合には、フェーズ4で、ネットワーク層とトランスポート層の品質および実行中のリアルタイムアプリケーションの有無を監視せず、物理層の受信品質のみで再認証の実行を決めるようになっている。これにより、外部装置である無線LANアクセスポイントとの無線通信の状態が良好でない場合に再認証が実行されることを、可能な限り防止できるようになっている。 Furthermore, if the re-authentication process is not executed in any of Phases 2 and 3, Phase 4 does not monitor the quality of the network layer and the transport layer and whether or not there is a real-time application being executed. Re-authentication is decided only by the reception quality. As a result, re-authentication can be prevented as much as possible when the state of wireless communication with the wireless LAN access point, which is an external device, is not good.
(他の実施形態)
有線LANシステムにおいても、無線LANシステムの場合と同様に、VoIPなどのリアルタイムアプリケーションが実行されているときに再認証が行われることを回避すべきである。また、ネットワークの負荷が大きくトランスポート層およびネットワーク層の通信品質が悪いときにも再認証が行われないようにすべきである。ここでは、本発明の他の実施形態のSTAとして、有線LANシステムに適用される携帯通信端末について説明する。
(Other embodiments)
In the wired LAN system, as in the case of the wireless LAN system, re-authentication should be avoided when a real-time application such as VoIP is being executed. Also, re-authentication should not be performed even when the network load is heavy and the communication quality of the transport layer and the network layer is poor. Here, a mobile communication terminal applied to a wired LAN system will be described as an STA of another embodiment of the present invention.
本他の実施形態のSTAの構成は、上述した実施形態のSTAの構成と基本的には同じであるが、一部の動作が異なる。有線LANシステムでは、STAはルータに代表されるネットワーク装置を介して有線LANに接続されるが、無線LANと異なり、STAとネットワーク装置とは通信ケーブルを介して接続されることから、物理層とデータリンク層が安定している。このため、本他の実施形態のSTAでは、これら物理層およびデータリンク層についてモニタリングを行って通信品質を確認する、といった動作は行われない。具体的には、本他の実施形態のSTAでは、監視ユニットが、図2に示したフェーズ1〜4のうち、フェーズ4を除くフェーズ1〜3の動作を行う。ただし、フェーズ3でモニタリングされるデータは、トランスポートそうおよびネットワーク層のQoSである。また、フェーズ2の開始時間T1、フェーズ3の開始時間T2は、
0<T1<T2<T0
という条件を満足するように設定される。また、モニタリング間隔X1、X2は、
X1<T2−T1
X2<T0−T2
という条件を満足するように設定される。
The configuration of the STA of the other embodiment is basically the same as the configuration of the STA of the above-described embodiment, but part of the operation is different. In the wired LAN system, the STA is connected to the wired LAN through a network device typified by a router, but unlike the wireless LAN, the STA and the network device are connected via a communication cable. The data link layer is stable. For this reason, in the STA of this other embodiment, the operation of monitoring the physical layer and the data link layer and confirming the communication quality is not performed. Specifically, in the STA of the other embodiment, the monitoring unit performs the operations of phases 1 to 3 except for phase 4 among phases 1 to 4 shown in FIG. However, the data monitored in phase 3 is transport and network layer QoS. The start time T1 of phase 2 and the start time T2 of phase 3 are
0 <T1 <T2 <T0
It is set to satisfy the condition. The monitoring intervals X1, X2 are
X1 <T2-T1
X2 <T0-T2
It is set to satisfy the condition.
図4に、本他の実施形態のSTAの動作を説明するためのフローチャートを示す。フェーズ1、2までの動作は、図3に示した動作と同じである。フェーズ2で認証プロセスが実行されなかった場合は、制御ユニット12は、監視ユニット10による以下のフェーズ3の動作を行わせる。
FIG. 4 is a flowchart for explaining the operation of the STA according to the other embodiment. The operations up to phases 1 and 2 are the same as the operations shown in FIG. When the authentication process is not executed in Phase 2, the
フェーズ3は、T2の時点で開始され、T0の時点で終了する。このフェーズ3では、監視ユニット10によるモニタリングがX2秒間隔で実行される。この監視ユニット10によってモニタリングされるデータは、アソシエート状態、ネットワーク層とトランスポート層の通信品質を示す参考値(遅延、パケットロス、送受信のデータレートなど)である。
Phase 3 starts at time T2 and ends at time T0. In this phase 3, monitoring by the
制御ユニット12は、フェーズ3での監視ユニット10によるモニタリングの結果に基づいて、まず、STAとAPがアソシエートされているか否かを判断する(ステップ307)。このステップ307で、STAとAPがアソシエートされていると判断した場合は、続いて、制御ユニット12は、通信品質(QoS)の参考値をもとにしてネットワーク層とトランスポート層のトラヒックが良好であるか否かの判断(「pass」か「fail」かの判定)を行う(ステップ308)。このステップ308での判定結果が「pass」となった場合は、制御ユニット12は、ステップ305に移行し、IEEE802.1xのソフトウェアコンポーネント23に対して、APへ「EAPOL-START」パケットを送出するように要求する。
Based on the result of monitoring by the
ステップS307で、STAとAPがアソシエートされていないと判断した場合、または、ステップ308での判定結果が「fail」となった場合は、制御ユニット12は、X2秒間だけ待った後(ステップ310)、ステップ306の判断を再び実行する。
If it is determined in step S307 that the STA and the AP are not associated with each other, or if the determination result in
ステップ306で、第2の条件を満たさないと判断した場合は、制御ユニット12は、ステップ316に戻ってタイマーのリセットを行う。
If it is determined in
以上の処理によれば、有線LANシステムにおいて、実行中リアルタイムアプリケーションの有無およびネットワーク層とトランスポート層の通信品質をモニタリングしてその結果をもとにして、APまたは認証サーバ(認証者)から再認証を要求される前に、STA(サプリカント)が都合の良いタイミングで再認証を行うことができ、再認証による遅延問題を回避することができる。 According to the above processing, in the wired LAN system, the presence or absence of a real-time application being executed and the communication quality of the network layer and the transport layer are monitored, and based on the results, the AP or the authentication server (certifier) re- Before authentication is requested, the STA (supplicant) can perform re-authentication at a convenient timing, and a delay problem due to re-authentication can be avoided.
以上説明した本発明における再認証の動作は基本的にソフトウェアで実現可能であり、新規なハードウェアを用いることなく、既存のIEEE802.1x規格の無線LANに容易に適用することができる。 The re-authentication operation according to the present invention described above can be basically realized by software, and can be easily applied to an existing IEEE 802.1x standard wireless LAN without using new hardware.
また、本発明によれば、再認証による遅延の問題を解決するためにセキュリティレベルを落とすことがない、という利点もある。なお、本発明を適用せずに、単にAPにてIEEE802.1xの再認証機能を無効にして再認証が無条件に実行されることを防止するだけでは、セキュリティレベルを低下する結果となる。 Further, according to the present invention, there is an advantage that the security level is not lowered in order to solve the problem of delay due to re-authentication. If the IEEE802.1x re-authentication function is simply disabled at the AP and the re-authentication is not executed unconditionally without applying the present invention, the security level is lowered.
なお、本発明の各実施形態で説明した構成および動作は本発明の一例であり、適宜、変更することが可能である。例えば、図3において、フェーズ4に対応する処理を省略することも可能である。また、フェーズ3に対応する処理において、ステップ309を省略してもよい。ただし、この場合は、リアルタイムアプリケーションの通信品質が良い状態で再認証を行うことはできるものの、ステップ309を省略したことで、無線LANアクセスポイントとの無線通信状態が悪い状態で再認証が行われる場合がある。
The configurations and operations described in the embodiments of the present invention are examples of the present invention, and can be changed as appropriate. For example, in FIG. 3, the processing corresponding to phase 4 can be omitted. In the process corresponding to phase 3, step 309 may be omitted. However, in this case, although re-authentication can be performed in a state where the communication quality of the real-time application is good, re-authentication is performed in a state where the wireless communication state with the wireless LAN access point is poor because
また、本発明のSTAは、ノート型のパーソナルコンピュータに代表されるコンピュータ端末より構成される。予め用意されたプログラムにしたがってコンピュータが動作することで、各実施形態で説明したような再認証の動作を実行することができる。 The STA of the present invention is configured by a computer terminal represented by a notebook personal computer. When the computer operates according to a program prepared in advance, the re-authentication operation described in each embodiment can be executed.
10 監視ユニット
11 設定値入力ユニット
12 制御ユニット
20 通信ソフトウェアモデル
21〜24 コンポーネント
10 Monitoring Unit 11 Set
Claims (24)
少なくとも所定のアプリケーションの実行の有無を定期的に監視する監視ユニットと、
前記監視ユニットにて前記所定のアプリケーションが実行されていないことが検出された場合に、前記認証処理部に、前記ユーザ認証を再実行するための再認証セッションを開始させる制御ユニットとを有する携帯通信端末。 An authentication processing unit that transmits and receives information necessary for user authentication with an external device;
A monitoring unit that periodically monitors whether or not a predetermined application is being executed,
Mobile communication having a control unit that causes the authentication processing unit to start a re-authentication session to re-execute the user authentication when the monitoring unit detects that the predetermined application is not being executed Terminal.
前記制御ユニットは、前記監視ユニットによる通信状態の監視結果に基づいて、前記外部装置との通信が良好か否かを判断し、良好と判断した場合に、前記認証処理部に前記再認証セッションを開始させる、請求項1に記載の携帯通信端末。 When the monitoring unit detects execution of the predetermined application over a first predetermined period, the monitoring unit monitors a communication state with the external device at a predetermined time interval,
The control unit determines whether or not the communication with the external device is good based on the monitoring result of the communication state by the monitoring unit. The mobile communication terminal according to claim 1, which is started.
前記無線通信部にて受信される信号の電界強度を検出する電界強度検出部とをさらに有し、
前記監視ユニットは、前記外部装置との通信状態として、前記無線通信部にて検出される電界強度をさらに監視する、請求項3または4に記載の携帯通信端末。 Communication with the external device is wireless communication, a wireless communication unit for performing the wireless communication,
An electric field strength detection unit for detecting the electric field strength of the signal received by the wireless communication unit;
The mobile communication terminal according to claim 3 or 4, wherein the monitoring unit further monitors an electric field strength detected by the wireless communication unit as a communication state with the external device.
前記制御ユニットは、前記監視ユニットによる前記電界強度の監視結果に基づいて、前記外部装置との無線通信が良好か否かを判断し、良好と判断した場合に、前記認証処理部に前記再認証セッションを開始させる、請求項5に記載の携帯通信端末。 If the control unit cannot determine that the communication with the external device is good within the second predetermined period, the monitoring unit further increases the electric field strength detected by the wireless communication unit at regular time intervals. Monitor
The control unit determines whether or not wireless communication with the external device is good based on a monitoring result of the electric field strength by the monitoring unit. The mobile communication terminal according to claim 5, wherein a session is started.
前記携帯通信端末をLANに接続するためのネットワーク装置とを有し、
前記携帯通信端末は、
前記ネットワーク装置との間でユーザ認証に必要な情報を送受信する認証処理部と、
少なくとも所定のアプリケーションの実行の有無を定期的に監視する監視ユニットと、
前記監視ユニットにて前記所定のアプリケーションが実行されていないことが検出された場合に、前記認証処理部に、前記ユーザ認証を再実行するための再認証セッションを開始させる制御ユニットとを有するLANシステム。 A mobile communication device,
A network device for connecting the portable communication terminal to a LAN,
The mobile communication terminal is
An authentication processing unit that transmits and receives information necessary for user authentication with the network device;
A monitoring unit that periodically monitors whether or not a predetermined application is being executed,
A LAN system comprising: a control unit that causes the authentication processing unit to start a re-authentication session for re-execution of the user authentication when the monitoring unit detects that the predetermined application is not being executed .
前記制御ユニットは、前記監視ユニットによる通信状態の監視結果に基づいて、前記ネットワーク装置との通信が良好か否かを判断し、良好と判断した場合に、前記認証処理部に前記再認証セッションを開始させる、請求項7に記載のLANシステム。 When the monitoring unit detects the execution of the predetermined application over a first predetermined period, the monitoring unit monitors a communication state with an external device at a certain time interval,
The control unit determines whether or not the communication with the network device is good based on the monitoring result of the communication state by the monitoring unit, and if the control unit determines that the communication is good, the control unit sends the re-authentication session to the authentication processing unit. The LAN system according to claim 7, wherein the LAN system is started.
前記携帯通信端末は、
前記無線LANアクセスポイントとの間で無線通信を行う無線通信部と、
前記無線通信部にて受信される信号の電界強度を検出する電界強度検出部とをさらに有し、
前記監視ユニットは、前記ネットワーク装置との通信状態として、前記無線通信部にて検出される電界強度をさらに監視する、請求項9または10に記載のLANシステム。 The network device is a wireless LAN access point;
The mobile communication terminal is
A wireless communication unit for performing wireless communication with the wireless LAN access point;
An electric field strength detection unit for detecting the electric field strength of the signal received by the wireless communication unit;
The LAN system according to claim 9 or 10, wherein the monitoring unit further monitors an electric field strength detected by the wireless communication unit as a communication state with the network device.
前記制御ユニットは、前記監視ユニットによる前記電界強度の監視結果に基づいて、前記無線LANアクセスポイントとの無線通信が良好か否かを判断し、良好と判断した場合に、前記認証処理部に前記再認証セッションを開始させる、請求項11に記載のLANシステム。 If the control unit cannot determine that the communication with the network device is good within the second predetermined period, the monitoring unit further increases the electric field strength detected by the wireless communication unit at a constant time interval. Monitor
The control unit determines whether or not the wireless communication with the wireless LAN access point is good based on the monitoring result of the electric field strength by the monitoring unit. The LAN system according to claim 11, wherein a re-authentication session is initiated.
少なくとも所定のアプリケーションの実行の有無を定期的に監視する第1のステップと、
前記第1のステップでの監視において前記所定のアプリケーションが実行されていないことが検出された場合に、前記ユーザ認証を再実行するための再認証セッションを開始する第2のステップとを含むユーザ再認証方法。 A user re-authentication method performed in a mobile communication terminal that transmits and receives information necessary for user authentication with an external device,
A first step of periodically monitoring at least the execution of a predetermined application;
A second step of starting a re-authentication session for re-executing the user authentication when it is detected in the monitoring in the first step that the predetermined application is not being executed. Authentication method.
前記第3のステップでの監視結果に基づいて、前記外部装置との通信が良好か否かを判断する第4のステップと、
前記第4のステップで良好と判断した場合に、前記再認証セッションを開始する第5のステップとを含む、請求項13に記載のユーザ再認証方法。 A third step of monitoring a communication state with the external device at a fixed time interval when execution of the predetermined application is detected over a first predetermined period in the monitoring in the first step;
A fourth step of determining whether or not communication with the external device is good based on the monitoring result in the third step;
The user re-authentication method according to claim 13, further comprising a fifth step of starting the re-authentication session when it is determined to be good in the fourth step.
前記第3のステップは、前記外部装置との通信状態として前記外部装置からの受信信号の電界強度を一定の時間間隔で検出するステップをさらに含む、請求項15に記載のユーザ再認証方法。 Communication with the external device is wireless communication,
The user re-authentication method according to claim 15, wherein the third step further includes a step of detecting an electric field strength of a reception signal from the external device as a communication state with the external device at a constant time interval.
前記第6のステップでの監視結果に基づいて、前記外部装置との無線通信が良好か否かを判断する第7のステップと、
前記第6のステップで良好と判断した場合に、前記再認証セッションを開始する第8のステップとを含む、請求項14に記載のユーザ再認証方法。 If it is not determined in the fourth step that the communication with the external device is good within the second predetermined period, the electric field strength of the received signal from the external device is further monitored at regular time intervals. And the steps
A seventh step of determining whether or not wireless communication with the external device is good based on a monitoring result in the sixth step;
The user re-authentication method according to claim 14, further comprising an eighth step of starting the re-authentication session when it is determined to be good in the sixth step.
少なくとも所定のアプリケーションの実行の有無を定期的に監視する第1の処理と、
前記第1の処理での監視において前記所定のアプリケーションが実行されていないことが検出された場合に、前記ユーザ認証を再実行するための再認証セッションを開始する第2の処理とを前記携帯通信端末のコンピュータに実行させるプログラム。 A program used in a mobile communication terminal that transmits and receives information necessary for user authentication with an external device,
A first process for periodically monitoring whether at least a predetermined application is executed;
A second process for starting a re-authentication session for re-executing the user authentication when it is detected that the predetermined application is not executed in the monitoring in the first process; A program to be executed by the terminal computer.
前記第3の処理での監視結果に基づいて、前記外部装置との通信が良好か否かを判断する第4の処理と、
前記第4の処理で良好と判断した場合に、前記再認証セッションを開始する第5の処理とを前記携帯通信端末のコンピュータにさらに実行させる、請求項19に記載のプログラム。 A third process for monitoring a communication state with the external device at a fixed time interval when the execution of the predetermined application is detected over a first predetermined period in the monitoring in the first process;
A fourth process for determining whether or not the communication with the external device is good based on a monitoring result in the third process;
The program according to claim 19, further causing a computer of the mobile communication terminal to execute a fifth process for starting the re-authentication session when it is determined that the fourth process is good.
前記第3の処理は、前記外部装置との通信状態として前記外部装置からの受信信号の電界強度を一定時間間隔で検出する処理をさらに含む、請求項21に記載のプログラム。 Communication with the external device is wireless communication,
The program according to claim 21, wherein the third process further includes a process of detecting an electric field strength of a reception signal from the external apparatus at a constant time interval as a communication state with the external apparatus.
前記第6の処理での監視結果に基づいて、前記外部装置との無線通信が良好か否かを判断する第7の処理と、
前記第6の処理で良好と判断した場合に、前記再認証セッションを開始する第8の処理とを前記携帯通信端末のコンピュータにさらに実行させる、請求項20に記載のプログラム。 If the fourth process cannot determine that the communication with the external device is good within the second predetermined period, the electric field strength of the received signal from the external device is further monitored at regular time intervals. And processing
A seventh process for determining whether wireless communication with the external device is good based on a monitoring result in the sixth process;
21. The program according to claim 20, further causing the computer of the mobile communication terminal to further execute an eighth process for starting the re-authentication session when it is determined that the sixth process is good.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005008924A JP4527553B2 (en) | 2005-01-17 | 2005-01-17 | Mobile communication terminal and user authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005008924A JP4527553B2 (en) | 2005-01-17 | 2005-01-17 | Mobile communication terminal and user authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006197462A JP2006197462A (en) | 2006-07-27 |
JP4527553B2 true JP4527553B2 (en) | 2010-08-18 |
Family
ID=36803140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005008924A Active JP4527553B2 (en) | 2005-01-17 | 2005-01-17 | Mobile communication terminal and user authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4527553B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8644206B2 (en) | 2007-08-17 | 2014-02-04 | Qualcomm Incorporated | Ad hoc service provider configuration for broadcasting service information |
US20090046644A1 (en) * | 2007-08-17 | 2009-02-19 | Qualcomm Incorporated | Service set manager for ad hoc mobile service provider |
US20090047964A1 (en) | 2007-08-17 | 2009-02-19 | Qualcomm Incorporated | Handoff in ad-hoc mobile broadband networks |
US9179367B2 (en) | 2009-05-26 | 2015-11-03 | Qualcomm Incorporated | Maximizing service provider utility in a heterogeneous wireless ad-hoc network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004023166A (en) * | 2002-06-12 | 2004-01-22 | Nippon Telegr & Teleph Corp <Ntt> | Mobile communication service system |
JP2004343448A (en) * | 2003-05-15 | 2004-12-02 | Matsushita Electric Ind Co Ltd | Authentication system for wireless lan access |
JP2004362582A (en) * | 2003-06-03 | 2004-12-24 | Microsoft Corp | Supplicant and authenticator intercommunication mechanism independent of underlying data link layer and physical layer protocol |
JP2005011245A (en) * | 2003-06-20 | 2005-01-13 | Furukawa Electric Co Ltd:The | Recipient authentication method, inter-network connection device therefor and recipient authentication system |
-
2005
- 2005-01-17 JP JP2005008924A patent/JP4527553B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004023166A (en) * | 2002-06-12 | 2004-01-22 | Nippon Telegr & Teleph Corp <Ntt> | Mobile communication service system |
JP2004343448A (en) * | 2003-05-15 | 2004-12-02 | Matsushita Electric Ind Co Ltd | Authentication system for wireless lan access |
JP2004362582A (en) * | 2003-06-03 | 2004-12-24 | Microsoft Corp | Supplicant and authenticator intercommunication mechanism independent of underlying data link layer and physical layer protocol |
JP2005011245A (en) * | 2003-06-20 | 2005-01-13 | Furukawa Electric Co Ltd:The | Recipient authentication method, inter-network connection device therefor and recipient authentication system |
Also Published As
Publication number | Publication date |
---|---|
JP2006197462A (en) | 2006-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106105134B (en) | Method and apparatus for improving end-to-end data protection | |
EP1958365B1 (en) | Network client validation of network management frames | |
EP3408988B1 (en) | Method and apparatus for network access | |
US8316430B2 (en) | Preventing network traffic blocking during port-based authentication | |
US8555340B2 (en) | Method and apparatus for determining authentication capabilities | |
EP1900170B1 (en) | Short authentication procedure in wireless data communications networks | |
US9867044B2 (en) | Method and apparatus for security configuration and verification of wireless devices in a fixed/mobile convergence environment | |
US8701160B2 (en) | Network security HTTP negotiation method and related devices | |
US20050132214A1 (en) | Authentication for transmission control protocol | |
JP4527553B2 (en) | Mobile communication terminal and user authentication method | |
US9380633B2 (en) | Method and system for WLAN connection control | |
JP5399509B2 (en) | Prevention of bid-off attacks in communication systems | |
US9602493B2 (en) | Implicit challenge authentication process |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100511 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100603 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130611 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4527553 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |