JP4957301B2 - 無線lan通信装置 - Google Patents

無線lan通信装置 Download PDF

Info

Publication number
JP4957301B2
JP4957301B2 JP2007057238A JP2007057238A JP4957301B2 JP 4957301 B2 JP4957301 B2 JP 4957301B2 JP 2007057238 A JP2007057238 A JP 2007057238A JP 2007057238 A JP2007057238 A JP 2007057238A JP 4957301 B2 JP4957301 B2 JP 4957301B2
Authority
JP
Japan
Prior art keywords
wireless lan
lan communication
security
setting information
security setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007057238A
Other languages
English (en)
Other versions
JP2008219750A (ja
Inventor
高広 山本
基博 猪熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007057238A priority Critical patent/JP4957301B2/ja
Publication of JP2008219750A publication Critical patent/JP2008219750A/ja
Application granted granted Critical
Publication of JP4957301B2 publication Critical patent/JP4957301B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明はセキュリティ設定手段を備えた無線LAN通信端末と、無線LAN通信端末と無線LANアクセスポイントとの無線接続を確立する無線LAN接続装置とを含む無線LAN通信装置に関する。
情報の漏洩や改竄を未然に防ぐためのセキュリティ設定機能を備えた無線LAN通信端末が広く普及している。通常、無線LAN通信端末を使用する場所や環境に応じて設定すべきセキュリティの強度が異なる。例えば、情報の漏洩などの危険度が高い外出先などの無線LAN通信圏外においてはセキュリティレベルの高い設定が望ましく、社内の無線LAN通信圏内においては設定されるセキュリティレベルが低くても良い。一方、通常、無線LAN通信端末の利用者が再設定しない限り既に設定してあるセキュリティ条件は変更されない。そのため、無線LAN通信端末の使用場所や環境が変わる度に、その利用者がセキュリティ条件を再設定しなければならず不便であった。また、セキュリティレベルの高い設定を行うと無線LAN通信端末の利便性が低下することが多いため、その利用者はセキュリティレベルを低く設定する傾向が見られる。そのため、例えば無線LAN通信端末の利便性低下を嫌う社員が、会社からセキュリティレベルの高い設定を行うよう指示を受けても、その指示に反してセキュリティレベルの低い設定のままにしておく場合がある。この場合、会社のセキュリティ方針を徹底することができないという問題がある。これらのことから、無線LAN通信端末の使用場所や環境に応じて柔軟に無線LAN通信端末のセキュリティ設定を変更できることが望まれる。例えば特許文献1には、有線接続であるか無線接続であるかといったネットワークへの接続形態に基づいてセキュリティ条件を変更する携帯端末が開示されている。
特開2006−157470号公報
しかしながら、特許文献1に開示される携帯端末は有線接続であるか無線接続であるかといったネットワークへの接続形態に基づいてセキュリティ条件を変更するため、ネットワークへの接続形態が変更されない限り、セキュリティ設定が変更されないという問題点があった。そのため、常に無線LANを介して通信を行う無線LAN通信端末においては、その使用場所や環境に応じて柔軟にセキュリティ設定が変更されないという問題点があった。この場合、無線LAN通信端末の使用場所や環境が変わる度に、その利用者がセキュリティ条件を再設定しなければならないという不便さが解消されない。また、無線LAN通信端末の利便性低下を嫌う社員がセキュリティレベルの低い設定のままにしておくことによって会社のセキュリティ方針を徹底することができないという問題も解消されない。
本発明は上記した如き問題点に鑑みてなされたものであって、無線LAN通信端末の使用場所や環境に応じて柔軟に無線LAN通信端末のセキュリティ設定を変更できる無線LAN通信装置を提供することを目的とする。
本発明による無線LAN通信装置は、互いに異なるアクセスポイント識別子を各々が有する複数の無線LANアクセスポイントの内のいずれかと無線接続する無線LAN通信部と、セキュリティ設定をなすセキュリティ設定部とを含む無線LAN通信端末と、前記無線LANアクセスポイントと前記無線LAN通信端末との無線接続を確立し当該無線接続が確立される毎に前記無線LAN通信端末が無線接続した無線LANアクセスポイントのアクセスポイント識別子を取得する接続制御部を含む無線LAN接続装置と、を含む無線LAN通信装置であって、前記アクセスポイント識別子毎に対応付けたセキュリティ設定情報を記憶するセキュリティ設定情報記憶部と、前記接続制御部によって取得されたアクセスポイント識別子に対応付けられたセキュリティ設定情報を前記セキュリティ設定情報記憶部より取得する設定情報制御部と、前記セキュリティ設定部をして当該取得されたセキュリティ設定情報に基づいてセキュリティ設定をなさしめるセキュリティ設定制御部と、を含むことを特徴とする。
また、本発明による無線LAN通信装置は、無線LANアクセスポイントと無線接続する無線LAN通信部と、セキュリティ設定をなすセキュリティ設定部と、を含む無線LAN通信端末と、前記無線LANアクセスポイントと前記無線LAN通信端末との無線接続を確立し前記無線接続が確立される毎に前記無線LAN通信端末に割り当てられたIPアドレスを取得する接続制御部を含む無線LAN接続装置と、を含む無線LAN通信装置であって、サブネットアドレス毎に対応付けたセキュリティ設定情報とサブネットマスクとを記憶するセキュリティ設定情報記憶部と、前記接続制御部によって取得されたIPアドレスと前記サブネットマスクとに基づいて当該無線LAN通信端末に割り当てられているサブネットアドレスを判別して当該サブネットアドレスに対応付けられたセキュリティ設定情報を前記セキュリティ設定情報記憶部より取得する設定情報制御部と、当該取得されたセキュリティ設定情報に基づいて前記セキュリティ設定部をしてセキュリティ設定をなさしめるセキュリティ設定制御部と、を含むことを特徴とする。
本発明の無線LAN通信装置によれば、無線LAN通信端末が、第1の無線LANアクセスポイントから第2の無線LANアクセスポイントに接続した場合においても、無線LAN通信装置は無線LAN通信端末のセキュリティ設定を柔軟に変更することができるので、無線LAN通信端末の使用者がセキュリティ条件を再設定しなければならないという不便さが解消される。また、発明の無線LAN通信装置によれば、無線LAN通信端末の使用者が再設定しなくても、無線LAN通信端末が、第1の無線LANアクセスポイントから第2の無線LANアクセスポイントに接続したときにセキュリティ設定がなされるため、無線LAN通信端末の利便性低下を嫌う社員がセキュリティレベルの低い設定のままにしておくことによって会社のセキュリティ方針を徹底することができないという問題も解消される。
以下、本発明に係る実施例について添付の図面を参照しつつ詳細に説明する。
図1は本発明に拠る無線LAN通信装置を表すブロック図である。
無線LAN通信装置は、無線LAN接続装置1と、サーバ5と、無線LAN通信端末10と、無線LAN網16と、無線LANアクセスポイント17−0〜nとを含む。
図1においては無線LANアクセスポイント17−0〜nの内、無線LAN通信端末10と最も距離が近い無線LANアクセスポイント17−0と無線LAN通信端末10とが無線接続したときの例を表している。無線LANアクセスポイント17−0〜nの各々には互いに異なるアクセスポイント識別子が割り当てられている。
無線LAN接続装置1は、接続制御部2と、接続情報格納部3と、接続情報送信部4とを含む。
接続制御部2は、無線LAN網16を介して無線LANアクセスポイント17−0と接続されている。接続制御部2は、電源が投入されている無線LAN通信端末10が無線LANアクセスポイント17−0との無線接続圏内に到来したとき、無線LANアクセスポイント17−0と無線LAN通信端末10との無線接続を確立し、当該無線接続が確立される毎に無線LAN通信端末10が無線接続した無線LANアクセスポイント17−0のアクセスポイント識別子を取得する。アクセスポイント識別子の取得と併せて無線LAN通信端末10に割り当てられたIPアドレスも取得する。
接続情報格納部3は接続制御部2が取得したアクセスポイント識別子及びIPアドレスを無線LAN通信端末10の識別子に対応付けた端末情報テーブルを記憶する。表1は端末情報テーブルの一例である。
Figure 0004957301
端末識別子1111は無線LAN通信端末10の端末識別子であり、予め接続情報格納部3に記憶されている。無線LAN通信装置に無線LAN通信端末10以外の複数の無線LAN通信端末10(図示せず)が含まれる場合には、それらの端末識別子2222〜4444も同様に記憶されている。アクセスポイント識別子AAAAは無線LAN通信端末10が無線接続した無線LANアクセスポイント17−0のアクセスポイント識別子である。IPアドレス123.123.001.001は無線LAN通信端末10が無線LANアクセスポイント17−0と無線接続したときに割り当てられたIPアドレスである。端末識別子が2222、4444である無線LAN通信端末(図示せず)が無線LANアクセスポイント17−0〜nのいずれかと無線接続しているときはそれらアクセスポイント識別子BBBB、CCCCが端末ID2222、4444にそれぞれ対応付けて記憶されている。また、無線LANアクセスポイント17−0〜nのいずれかと無線接続したときに割り当てられたIPアドレス123.123.002.001、IPアドレス123.123.003.003も端末ID2222、4444にそれぞれ対応付けて記憶されている。端末IDが3333である無線LAN通信端末(図示せず)が無線LANアクセスポイント17−0〜nのいずれとも無線接続していないときはアクセスポイント識別子及びIPアドレスはNULLとなっている。
接続情報送信部4は接続制御部2が取得したアクセスポイント識別子及びIPアドレスをサーバ5に送信する。
サーバ5は、接続情報受信部6と、セキュリティ設定情報記憶部7と、設定情報制御部8と、設定情報送信部9とを含む。
接続情報受信部6は接続情報送信部4から送信されたアクセスポイント識別子及びIPアドレスを受信して、これらを設定情報制御部8に供給する。これらの情報は設定情報制御部8によってセキュリティ設定情報記憶部7に記憶される。
セキュリティ設定情報記憶部7は接続情報送信部4から送信されたアクセスポイント識別子及びIPアドレスを無線LAN通信端末10の識別子に対応付けた端末情報テーブルを記憶する。表2は端末情報テーブルの一例である。アクセスポイント識別子及びIPアドレスは端末識別子に対応付けて記憶される。これらの記憶形式は表1に表されるのと同様であるため説明は省略する。
Figure 0004957301
セキュリティ設定情報記憶部7はアクセスポイント識別子毎にセキュリティ設定情報を対応付けたアクセスポイント別セキュリティ設定テーブルを記憶している。表3はアクセスポイント別セキュリティ設定テーブルの一例である。
Figure 0004957301
アクセスポイント識別子AAAA〜DDDDの各々にセキュリティの強度を段階的に表したセキュリティレベルが対応付けられて記憶されている。例えばアクセスポイント識別子AAAAにはレベル1が対応付けられている。例えばレベル1が厳重なセキュリティ設定を表し、レベル2が緩和されたセキュリティ設定を表す。ここでは、レベル1及び2で設定しているがレベル3以上のレベル数で設定しても良い。
また、セキュリティ設定情報記憶部7はサブネットアドレス毎にセキュリティ設定情報を対応付けたサブネット別セキュリティ設定テーブルを記憶している。表4はサブネット別セキュリティ設定テーブルの一例である。
Figure 0004957301
サブネットアドレス123.123.001.〜123.123.004.の各々にセキュリティの強度を段階的に表したセキュリティレベルが対応付けられて記憶されている。例えばサブネットアドレス123.123.001.にはレベル1が対応付けられている。通常、無線LAN通信装置の管理者などがこれらアクセスポイント識別子及びサブネットアドレス毎に所望のセキュリティレベルを対応付けて予め設定しておく。
図2は同一フロアFL0に配置された無線LANアクセスポイント17−0〜19及びそれらの無線LAN通信圏を表す図である。同図中の楕円が無線LANアクセスポイント17−0〜19の各々の無線LAN通信圏を表す。通常、無線LANアクセスポイント17−0〜nは無線LAN通信圏が重複するように配置されている。同図中の斜線部分が無線LAN通信圏の重複箇所を表す。無線LANアクセスポイント17−0〜19の各々のセキュリティレベルを全て異なるものとしても良いが、例えば無線LANアクセスポイント17−0〜5をグループGP1、無線LANアクセスポイント17−6〜9をグループGP2、無線LANアクセスポイント17−10〜19をグループGP3と、エリア毎にグループ分けしてグループ毎にセキュリティレベルを設定しても良い。例えばグループGP1に属する無線LANアクセスポイント17−0〜5のセキュリティレベルをレベル1とし、グループGP2に属する無線LANアクセスポイント17−6〜9のセキュリティレベルをレベル2とし、グループGP3に属する無線LANアクセスポイント17−10〜19のセキュリティレベルをレベル3としても良い。
図3はフロアFL1〜4に配置された無線LANアクセスポイント17−0〜15及びそれらの無線LAN通信圏を表す図である。同図中の楕円が無線LANアクセスポイント17−0〜15の各々の無線LAN通信圏を表す。同図中の斜線部分が無線LAN通信圏の重複箇所を表す。無線LANアクセスポイント17−0〜15の各々のセキュリティレベルを全て異なるものとしても良いが、例えば無線LANアクセスポイント17−0〜3をグループGP4、無線LANアクセスポイント17−4〜7をグループGP5、無線LANアクセスポイント17−8〜11をグループGP6と、無線LANアクセスポイント17−12〜15をグループGP7と、フロアFL1〜4毎にグループ分けしてグループ毎にセキュリティレベルを設定しても良い。例えばグループGP4に属する無線LANアクセスポイント17−0〜3のセキュリティレベルをレベル1とし、グループGP5に属する無線LANアクセスポイント17−4〜7のセキュリティレベルをレベル2とし、グループGP6に属する無線LANアクセスポイント17−8〜11のセキュリティレベルをレベル3、グループGP7に属する無線LANアクセスポイント17−12〜15のセキュリティレベルをレベル4としても良い。
セキュリティ設定情報記憶部7はアクセスポイント識別子単位及びサブネットアドレス単位のいずれでセキュリティ設定を行うのかを表す判定方式設定テーブルを記憶している。表5は判定方式設定テーブルの一例である。
Figure 0004957301
「方式名」はセキュリティ設定を行う単位の名称を表す項目である。ここではサブネットアドレスとしている。「真偽」は、「真」の場合にサブネットアドレス単位でセキュリティ設定を行うことを表し、「偽」の場合にアクセスポイント識別子単位でセキュリティ設定を行うことを表す項目である。ここでは「」すなわちサブネットアドレス単位でセキュリティ設定を行うことを表している。「サブネットマスク」は接続制御部2によって取得されたIPアドレスからサブネットアドレスを得るためのサブネットマスクを示す項目である。ここではサブネットマスクを255.255.255.0としている。このようにアクセスポイント識別子単位及びサブネットアドレス単位のいずれでセキュリティ設定を行うのかを無線LAN通信装置の管理者などが予め設定できる。
セキュリティ設定情報記憶部7はセキュリティレベル毎に無線LAN通信端末10が実行可能な処理の各々について実行可否を示したレベル別セキュリティ設定テーブルを記憶している。無線LAN通信端末10が実行可能な処理とは例えば、通話、メールの送受信、アドレス帳へのアクセス、Web(ホームページ)へのアクセス及び付属カメラによる撮像などである。表6はレベル別セキュリティ設定テーブルの一例である。
Figure 0004957301
「セキュリティID」は「セキュリティ項目名」に対応付けられた識別子である。ここでは、ID0001は通話、ID0002はメール送受信、ID0003はアドレス帳アクセス、ID0004はWeb(ホームページ)アクセスにそれぞれ対応付けられている。「圏内セキュリティ制限」はこれらのセキュリティ項目名に示される処理の実行可否を表す項目である。この項目が「ON」であるセキュリティ項目名に示される処理は実行不可能であり、「OFF」であるセキュリティ項目名に示される処理は実行可能である。ここでは、セキュリティレベル1の場合、通話及びメール送受信が実行不可であり、アドレス帳アクセス及びWebアクセスが実行可能であることを表している。また、セキュリティレベル2の場合、通話、メール送受信、アドレス帳アクセス及びWebアクセスの全てが実行可能であることを表している。通常、無線LAN通信装置の管理者などがセキュリティレベル毎にこれら各処理の実行可否を対応付けて予め設定しておく。
セキュリティ設定情報記憶部7は無線LAN通信端末10が無線LANアクセスポイント17−0〜nとの無線接続圏外にある場合にセキュリティ設定すべき接続圏外セキュリティ設定の情報を記憶している。表7は接続圏外セキュリティ設定情報の一例である。
Figure 0004957301
「セキュリティID」は「セキュリティ項目名」に対応付けられた識別子である。ここでは、ID0001は通話、ID0002はメール送受信、ID0003はアドレス帳アクセス、ID0004はwebアクセスにそれぞれ対応付けられている。「圏外セキュリティ制限」はこれらのセキュリティ項目名に示される処理の実行可否を表す項目である。この項目が「ON」であるセキュリティ項目名に示される処理は実行不可能であり、「OFF」であるセキュリティ項目名に示される処理は実行可能である。ここでは、通話、メール送受信、アドレス帳アクセス及びWebアクセスの全てが実行不可であることを表している。この接続圏外セキュリティ設定情報についても、通常、無線LAN通信装置の管理者などが予めセキュリティ設定情報記憶部7に記憶させておく。
設定情報制御部8は、接続情報受信部6から供給されたアクセスポイント識別子及びIPアドレスをセキュリティ設定情報記憶部7に記憶させる。なお、セキュリティ設定情報記憶部7に記憶されたアクセスポイント識別子及びIPアドレスの例は表2に表される。
設定情報制御部8は、判定方式設定テーブルを参照し、サブネットアドレス単位及びアクセスポイント識別子単位のいずれでセキュリティ設定を行うべきかを判別する。判定方式設定テーブルの「方式名」サブネットアドレスに対応する「真偽」項目が「真」であれば、無線LAN通信端末10に割り当てられているIPアドレス(端末情報テーブルに記憶されている)と判定方式設定テーブルの「サブネットマスク」よりサブネットアドレスを導き出す。続いて設定情報制御部8は、当該サブネットアドレスに対応付けられるセキュリティレベルをサブネット別セキュリティ設定テーブルより取得する。判定方式設定テーブルの「方式名」サブネットアドレスに対応する「真偽」項目が「偽」であれば、無線LAN通信端末10が無線接続している無線LANアクセスポイント17−0のアクセスポイント識別子(端末情報テーブルに記憶されている)に対応付けられるセキュリティレベルをアクセスポイント別セキュリティ設定テーブルより取得する。
設定情報制御部8は、レベル別セキュリティ設定テーブルを参照し、上述した処理によって取得したセキュリティレベルに基づいて、各セキュリティ項目名の圏内セキュリティ制限の設定値(ON/OFF)を取得する。続いて、設定情報制御部8は、接続圏外セキュリティ設定テーブルを参照し、各セキュリティ項目名の圏外セキュリティ制限の設定値(ON/OFF)を取得する。設定情報制御部8は、取得したこれらの情報を設定情報送信部9に供給する。
設定情報送信部9は、設定情報制御部8から受け取った各セキュリティ項目名の圏内及び圏外セキュリティ制限の設定値(ON/OFF)を無線LAN通信端末10に送信する。
無線LAN通信端末10は無線LAN通信部11と、設定情報格納部12と、セキュリティ設定制御部13と、セキュリティ設定部14と、接続圏判別部15とを含む。無線LAN通信端末10とは例えば携帯電話、PDA(Personal Digital Assistants)、ノート型パーソナルコンピュータなどである。
無線LAN通信部11は無線LANアクセスポイント17−0〜nの内のいずれかと無線接続し、無線LAN網16を介してサーバ5と通信できる。無線LAN通信部11は設定情報送信部9が送信した各セキュリティ項目名のセキュリティ制限の設定値(ON/OFF)を受信し、これらを設定情報格納部12に記憶させる。また、無線LAN通信部11は、無線LANアクセスポイント17−0〜nの内のいずれかと無線接続するために無線LANアクセスポイント17−0〜nから発せられた無線LAN通信電波を捕捉してその強度を計測する電波強度計測手段を有する。
設定情報格納部12は無線LAN通信部11が受信した各セキュリティ項目名のセキュリティ制限の設定値(ON/OFF)を端末セキュリティ設定情報テーブルに記憶する。表8は端末セキュリティ設定情報テーブルの一例である。
Figure 0004957301
「セキュリティID」は「セキュリティ項目名」に対応付けられた識別子である。表6及び7と同様に、ID0001は通話、ID0002はメール送受信、ID0003はアドレス帳アクセス、ID0004はWeb(ホームページ)アクセスにそれぞれ対応付けられている。「圏内セキュリティ制限」及び「圏外セキュリティ制限」はこれらのセキュリティ項目名に示される処理の実行可否を表す項目であり、設定情報格納部12は無線LAN通信部11が受信した各セキュリティ項目名の圏内及び圏外セキュリティ制限の設定値(ON/OFF)をそのまま記憶する。設定情報格納部12が圏内及び圏外セキュリティ制限の設定値を記憶した場合、設定情報格納部12が更新フラグテーブルの設定値を更新する。表9は更新フラグテーブルの一例である。
Figure 0004957301
設定情報格納部12は、圏内及び圏外セキュリティ制限の設定値を記憶した場合、設定情報格納部12が「フラグ名」更新フラグに対応付けられる「真偽」の項目を「真」とする。また、後述するセキュリティ設定部14がセキュリティ設定を行った場合、セキュリティ設定部14が「真偽」の項目を「偽」とする。
セキュリティ設定制御部13は、定期的に更新フラグテーブルを参照し、「真偽」項目が「真」であれば、セキュリティ設定部14をして端末セキュリティ設定情報テーブルに記憶されているセキュリティ設定情報(各セキュリティ項目名の圏内セキュリティ制限の設定値)に基づいてセキュリティ設定をなさしめる。なお、当該セキュリティ設定情報は設定情報制御部8によって取得された情報である。
セキュリティ設定部14はセキュリティ設定制御部13及び接続圏判別部15が発するセキュリティ設定指令に応じて端末セキュリティ設定情報テーブルを参照し、当該テーブルに記憶されているセキュリティ設定情報(各セキュリティ項目名の圏内セキュリティ制限の設定値)に基づいてセキュリティ設定をなす。また、セキュリティ設定部14はセキュリティ設定が終了したら更新フラグテーブルの「真偽」項目を「偽」とする。
接続圏判別部15は、無線LAN通信部11によって計測された無線LAN通信電波の強度に基づいて、無線LAN通信端末10が無線LANアクセスポイント17−0との無線接続圏外にあると判別した場合に、セキュリティ設定部14をして端末セキュリティ設定情報テーブルに記憶されているセキュリティ設定情報(各セキュリティ項目名の圏内セキュリティ制限の設定値)に基づいてセキュリティ設定をなさしめる。なお、当該セキュリティ設定情報は設定情報制御部8によって取得された情報である。
図4は無線LAN通信端末10が無線LAN通信圏内にあるときのセキュリティ設定の処理順序の一例を表すシーケンス図である。以下に図4を参照しつつセキュリティ設定処理について説明する。
セキュリティ設定情報記憶部7は無線LAN通信装置の管理者の登録作業に応じて、上述したアクセスポイント別セキュリティ設定テーブル、サブネット別セキュリティ設定テーブル、判定方式設定テーブル、レベル別セキュリティ設定テーブル及び接続圏外セキュリティ設定テーブルを記憶する(S41)。接続制御部2は、電源が投入されている無線LAN通信端末10が無線LANアクセスポイント17−0との無線接続圏内に到来したときに、無線LANアクセスポイント17−0と無線LAN通信端末10との無線接続を確立し、当該無線接続が確立される毎に無線LAN通信端末10が無線接続した無線LANアクセスポイント17−0のアクセスポイント識別子及び無線LAN通信端末10に割り当てられたIPアドレスを取得する(S42、S43)。図4においては、これらアクセスポイント識別子及びIPアドレスを「接続情報」として示している。
接続情報送信部4は接続制御部2が取得したアクセスポイント識別子及びIPアドレスをサーバ5に送信する(S44)。接続情報受信部6は接続情報送信部4から送信されたアクセスポイント識別子及びIPアドレスを受信する(S45)。またセキュリティ設定情報記憶部7はこれらを端末情報テーブルに記憶する(S45)。設定情報制御部8は、判定方式設定テーブルを参照し、サブネットアドレス単位及びアクセスポイント識別子単位のいずれでセキュリティ設定を行うべきかを判別する。判定方式設定テーブルの「方式名」サブネットアドレスに対応する「真偽」項目が「真」であれば、無線LAN通信端末10に割り当てられているIPアドレス123.123.001.001(端末情報テーブルに記憶されている)と判定方式設定テーブルの「サブネットマスク」255.255.255.0よりサブネットアドレス123.123.001.001を導き出す。続いて設定情報制御部8は、当該サブネットアドレスに対応付けられるセキュリティレベル(レベル1)をサブネット別セキュリティ設定テーブルより取得する(S46)。判定方式設定テーブルの「方式名」サブネットアドレスに対応する「真偽」項目が「偽」であれば、無線LAN通信端末10が無線接続している無線LANアクセスポイント17−0のアクセスポイント識別子AAAA(端末情報テーブルに記憶されている)に対応付けられるセキュリティレベル(レベル1)をアクセスポイント別セキュリティ設定テーブルより取得する(S46)。続いて設定情報制御部8は、レベル別セキュリティ設定テーブルを参照し、上述した処理によって取得したセキュリティレベル(レベル1)に基づいて、各セキュリティ項目名の圏内セキュリティ制限の設定値(ON/OFF)を取得する(S46)。ここでは、セキュリティレベルがレベル1の場合、通話はON、メール送受信はON、アドレス帳アクセスはOFF、WebアクセスはOFFとなっている。また、設定情報制御部8は、接続圏外セキュリティ設定テーブルを参照し、各セキュリティ項目名の圏外セキュリティ制限の設定値(ON/OFF)を取得する(S46)。ここでは、通話、メール送受信、アドレス帳アクセス及びWebアクセスの全てがOFFとなっている。設定情報送信部9は、設定情報制御部8から受け取った各セキュリティ項目名の圏内及び圏外セキュリティ制限の設定値(ON/OFF)を無線LAN通信端末10に送信する(S46)。図4においては、これら設定値を「セキュリティ設定情報」として示している。
無線LAN通信部11は設定情報送信部9が送信した各セキュリティ項目名のセキュリティ制限の設定値(ON/OFF)を受信し、これらを設定情報格納部12に記憶させる(S47)。このとき設定情報格納部12は、「フラグ名」更新フラグに対応付けられる「真偽」の項目を「真」とする。
設定情報格納部12は、圏内及び圏外セキュリティ制限の設定値を記憶した場合、設定情報格納部12が「フラグ名」更新フラグに対応付けられる「真偽」の項目を「真」とする。また、後述するセキュリティ設定部14がセキュリティ設定を行った場合、セキュリティ設定部14が「真偽」の項目を「偽」とする。セキュリティ設定制御部13は、定期的に更新フラグテーブルを参照し、「真偽」項目が「真」であれば、セキュリティ設定部14をして端末セキュリティ設定情報テーブルに記憶されているセキュリティ設定情報(各セキュリティ項目名の圏内セキュリティ制限の設定値)に基づいてセキュリティ設定をなさしめる(S48)。セキュリティ設定部14はセキュリティ設定制御部13が発するセキュリティ設定指令に応じて端末セキュリティ設定情報テーブルを参照し、当該テーブルに記憶されているセキュリティ設定情報(各セキュリティ項目名の圏内セキュリティ制限の設定値)に基づいてセキュリティ設定をなす(S49)。また、セキュリティ設定部14はセキュリティ設定が終了したら更新フラグテーブルの「真偽」項目を「偽」とする。
上記した処理は無線LAN通信端末10が無線LANアクセスポイント17−0との無線接続圏内に到来したときに、接続制御部2が無線LANアクセスポイント17−0と無線LAN通信端末10との無線接続を確立したときの処理であるが、無線LAN通信端末10が無線LANアクセスポイント17−0との無線接続圏内から離れて、無線LANアクセスポイント17−0〜nの内のいずれかとの無線接続圏内に到来したときにも、図4に示されるS42〜S49と同様の処理がなされる。したがって、無線LAN通信端末10が移動するなどして、接続先が無線LANアクセスポイント17−0〜nの内のいずれかに変更される度に、無線LAN通信端末10のセキュリティ設定も変更される。このように本実施例による無線LAN通信装置は無線LAN通信端末10の使用場所や環境に応じて柔軟に無線LAN通信端末10のセキュリティ設定を変更することができる。
上記した如き処理により無線LAN通信端末10の使用場所や環境が変わる度に、無線LAN通信端末10の使用者がセキュリティ条件を再設定しなければならないという不便さが解消される。また、無線LAN通信端末10の使用者が再設定しなくても、接続する無線LANアクセスポイント17−0〜nが変更される度にセキュリティ設定がなされるため、無線LAN通信端末10の利便性低下を嫌う社員がセキュリティレベルの低い設定のままにしておくことによって会社のセキュリティ方針を徹底することができないという問題も解消される。
図5は無線LAN通信端末10が無線LAN通信圏外にあるときのセキュリティ設定処理の一例を表すフローチャートである。
無線LAN通信部11は、無線LANアクセスポイント17−0〜nの内のいずれかと無線接続するために無線LANアクセスポイント17−0〜nから発せられた無線LAN通信電波を捕捉してその強度を計測している(S51)。接続圏判別部15は、無線LAN通信部11によって計測された無線LAN通信電波の強度に基づいて、無線LAN通信端末10が無線LANアクセスポイント17−0〜nとの無線接続圏外にあるか否かを判別している(S52)。接続圏判別部15は、無線LAN通信端末10が移動するなどして無線LANアクセスポイント17−0〜nとの無線接続圏外にあると判別した場合に、セキュリティ設定部14をして端末セキュリティ設定情報テーブルに記憶されているセキュリティ設定情報に基づいてセキュリティ設定をなさしめる。セキュリティ設定部14は接続圏判別部15が発するセキュリティ設定指令に応じて端末セキュリティ設定情報テーブルを参照し、当該テーブルに記憶されているセキュリティ設定情報に基づいてセキュリティ設定をなす(S53)。また、セキュリティ設定部14はセキュリティ設定が終了したら更新フラグテーブルの「真偽」項目を「偽」とする。
上記した如き処理により無線LAN通信端末10が無線LANアクセスポイント17−0〜nとの無線接続圏外に移動した場合においても、無線LAN通信端末10の使用者がセキュリティ条件を再設定しなければならないという不便さが解消される。また、無線LAN通信端末10の使用者が再設定しなくても、無線LAN通信端末10が無線LANアクセスポイント17−0〜nとの無線接続圏外に移動したときにセキュリティ設定がなされるため、無線LAN通信端末10の利便性低下を嫌う社員がセキュリティレベルの低い設定のままにしておくことによって会社のセキュリティ方針を徹底することができないという問題も解消される。
端末識別子及びアクセスポイント識別子は、無線LAN通信端末10及び無線LANアクセスポイント17−0〜nの各々を特定できる識別子であれば、例えば、ハードウェアの固有番号、SIP−URI(Session Initiation Protocol- Uniform Resource Identifier)、電話番号などでも良い。
無線LAN接続装置1は、例えばSIP(Session Initiation Protocol)サーバ5などのように、異なる装置に無線コントローラを搭載した装置でも良い。
上記した実施例においては、サーバ5がセキュリティ設定情報記憶部7と設定情報制御部8とを含んでいるが、無線LAN通信端末10がセキュリティ設定情報記憶部7と設定情報制御部8とを含んでも良い。この場合、無線LAN通信端末10が無線LAN接続装置1若しくはサーバ5から送信されたアクセスポイント識別子及び/若しくはIPアドレスを受信し、これらに基づいて無線LAN通信端末10に含まれる設定情報制御部8が同じく無線LAN通信端末10に含まれるセキュリティ設定情報記憶部7よりセキュリティレベルを取得してセキュリティ設定をなす。または、サーバ5が無線LAN接続装置1から送信されたアクセスポイント識別子及び/若しくはIPアドレスを受信し、これらに基づいて得られたセキュリティレベルを無線LAN通信端末10に送信しても良い。この場合、無線LAN通信端末10がサーバ5から送信されたアクセスポイント識別子及び/若しくはIPアドレスを受信し、これらに基づいて無線LAN通信端末10に含まれる設定情報制御部8が同じく無線LAN通信端末10に含まれるセキュリティ設定情報記憶部7より各セキュリティ項目名の圏内セキュリティ制限の設定値を取得してセキュリティ設定をなす。
無線LAN通信装置を表すブロック図である。 同一フロアに配置された無線LANアクセスポイント及びそれらの無線LAN通信圏を表す図である。 複数フロアに配置された無線LANアクセスポイント及びそれらの無線LAN通信圏を表す図である。 無線LAN通信端末が無線LAN通信圏内にあるときのセキュリティ設定の処理順序の一例を表すシーケンス図である。 無線LAN通信端末が無線LAN通信圏外にあるときのセキュリティ設定処理の一例を表すフローチャートである。
符号の説明
1 無線LAN接続装置
2 接続制御部
3 接続情報格納部
4 接続情報送信部
5 サーバ
6 接続情報受信部
7 セキュリティ設定情報記憶部
8 設定情報制御部
9 設定情報送信部
10 無線LAN通信端末
11 無線LAN通信部
12 設定情報格納部
13 セキュリティ設定制御部
14 セキュリティ設定部
15 接続圏判別部
16 無線LAN網
17−0〜n 無線LANアクセスポイント

Claims (7)

  1. 互いに異なるアクセスポイント識別子を各々が有する複数の無線LANアクセスポイントの内のいずれかと無線接続する無線LAN通信部と、セキュリティ設定をなすセキュリティ設定部とを含む無線LAN通信端末と、前記無線LANアクセスポイントと前記無線LAN通信端末との無線接続を確立し当該無線接続が確立される毎に前記無線LAN通信端末が無線接続した無線LANアクセスポイントのアクセスポイント識別子を取得する接続制御部を含む無線LAN接続装置と、を含む無線LAN通信装置であって、
    前記アクセスポイント識別子毎に対応付けたセキュリティ設定情報を記憶するセキュリティ設定情報記憶部と、
    前記接続制御部によって取得されたアクセスポイント識別子に対応付けられたセキュリティ設定情報を前記セキュリティ設定情報記憶部より取得する設定情報制御部と、
    前記セキュリティ設定部をして当該取得されたセキュリティ設定情報に基づいてセキュリティ設定をなさしめるセキュリティ設定制御部と、を含むことを特徴とする無線LAN通信装置。
  2. 前記セキュリティ設定情報記憶部は、前記無線LAN通信端末が無線接続した無線LANアクセスポイントのアクセスポイント識別子と当該無線LAN通信端末の端末識別子とを対応付けて記憶する端末別アクセスポイント識別子記憶手段を含み、
    前記設定情報制御部は、前記セキュリティ設定情報記憶部に記憶されている端末識別子とアクセスポイント識別子との対応付けに基づいて前記セキュリティ設定情報を取得する端末別セキュリティ設定情報取得手段を含むことを特徴とする請求項1に記載の無線LAN通信装置。
  3. 無線LANアクセスポイントと無線接続する無線LAN通信部と、セキュリティ設定をなすセキュリティ設定部と、を含む無線LAN通信端末と、前記無線LANアクセスポイントと前記無線LAN通信端末との無線接続を確立し前記無線接続が確立される毎に前記無線LAN通信端末に割り当てられたIPアドレスを取得する接続制御部を含む無線LAN接続装置と、を含む無線LAN通信装置であって、
    サブネットアドレス毎に対応付けたセキュリティ設定情報とサブネットマスクとを記憶するセキュリティ設定情報記憶部と、
    前記接続制御部によって取得されたIPアドレスと前記サブネットマスクとに基づいて当該無線LAN通信端末に割り当てられているサブネットアドレスを判別して当該サブネットアドレスに対応付けられたセキュリティ設定情報を前記セキュリティ設定情報記憶部より取得する設定情報制御部と、
    当該取得されたセキュリティ設定情報に基づいて前記セキュリティ設定部をしてセキュリティ設定をなさしめるセキュリティ設定制御部と、を含むことを特徴とする無線LAN通信装置。
  4. 前記セキュリティ設定情報記憶部は、前記無線LAN通信端末に割り当てられたIPアドレスと当該無線LAN通信端末の端末識別子とを対応付けて記憶する端末別IPアドレス記憶手段を含み、
    前記設定情報制御部は、前記セキュリティ設定情報記憶部に記憶されている端末識別子とIPアドレスとの対応付けに基づいて前記セキュリティ設定情報を取得する端末別セキュリティ設定情報取得手段を含むことを特徴とする請求項3に記載の無線LAN通信装置。
  5. 前記セキュリティ設定情報はセキュリティの強度を段階的に表したセキュリティレベルを含むことを特徴とする請求項1または3に記載の無線LAN通信装置。
  6. 前記セキュリティ設定情報記憶部は、前記セキュリティレベル毎に前記無線LAN通信端末が実行可能な通話、メールの送受信、アドレス帳へのアクセス、Webページへのアクセス及び付属カメラによる撮像の内の少なくとも1の実行可否情報を記憶することを特徴とする請求項1または3に記載の無線LAN通信装置。
  7. 前記セキュリティ設定情報記憶部は、接続圏外セキュリティ設定情報を記憶する通話圏外セキュリティ設定情報記憶手段を含み、
    前記無線LAN通信部は、前記無線LANアクセスポイントから発せられた無線LAN通信電波を捕捉してその強度を計測する電波強度計測手段を含み、
    前記無線LAN通信端末は、前記無線LAN通信電波の強度に基づいて自身が前記無線LANアクセスポイントとの無線接続圏外にあると判別した場合に前記セキュリティ設定部をして前記設定情報制御部が取得した接続圏外セキュリティ設定情報に基づいてセキュリティ設定をなさしめる接続圏判別部を含むことを特徴とする請求項1または3に記載の無線LAN通信装置。
JP2007057238A 2007-03-07 2007-03-07 無線lan通信装置 Active JP4957301B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007057238A JP4957301B2 (ja) 2007-03-07 2007-03-07 無線lan通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007057238A JP4957301B2 (ja) 2007-03-07 2007-03-07 無線lan通信装置

Publications (2)

Publication Number Publication Date
JP2008219750A JP2008219750A (ja) 2008-09-18
JP4957301B2 true JP4957301B2 (ja) 2012-06-20

Family

ID=39839206

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007057238A Active JP4957301B2 (ja) 2007-03-07 2007-03-07 無線lan通信装置

Country Status (1)

Country Link
JP (1) JP4957301B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016101304A1 (zh) * 2014-12-25 2016-06-30 深圳Tcl数字技术有限公司 智能电视终端及其锁定方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5169461B2 (ja) * 2008-05-12 2013-03-27 株式会社リコー セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法
WO2012011264A1 (ja) 2010-07-21 2012-01-26 日本電気株式会社 無線lanシステムにおける無線lan通信端末およびその通信制御方法
JP5995431B2 (ja) 2011-12-02 2016-09-21 キヤノン株式会社 画像形成装置、その制御方法、およびプログラム
JP2014174612A (ja) * 2013-03-06 2014-09-22 Nec Corp 通信システム、アプライアンス機器、通信方法及びプログラム
CN105338050A (zh) * 2014-08-15 2016-02-17 中兴通讯股份有限公司 无线数据卡、通信终端、通信系统及联网方法
FR3049807A1 (fr) * 2016-03-31 2017-10-06 Orange Technique de controle d'acces a un reseau d'acces radio
KR101860515B1 (ko) * 2017-12-01 2018-05-23 반병철 수신 신호 기반 무선 네트워크 접속 제어 시스템 및 그 제어 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3261394B2 (ja) * 1996-05-28 2002-02-25 松下電器産業株式会社 無線携帯端末装置
JP2006041961A (ja) * 2004-07-28 2006-02-09 Nec Corp 通信システム、認証装置、基地局装置、端末装置及びそれらに用いるアクセス制御方法
JP2006203507A (ja) * 2005-01-20 2006-08-03 Oki Electric Ind Co Ltd 端末機能制限をなす移動端末及び無線通信システム
US7627123B2 (en) * 2005-02-07 2009-12-01 Juniper Networks, Inc. Wireless network having multiple security interfaces

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016101304A1 (zh) * 2014-12-25 2016-06-30 深圳Tcl数字技术有限公司 智能电视终端及其锁定方法

Also Published As

Publication number Publication date
JP2008219750A (ja) 2008-09-18

Similar Documents

Publication Publication Date Title
JP4957301B2 (ja) 無線lan通信装置
JP4885350B2 (ja) ネットワークによって無線端末装置プロファイル情報へのアクセスを可能にする方法およびシステム
JP4859578B2 (ja) Ip電話機に関連する情報処理機器を接続するためのシステム
JP4629338B2 (ja) 通信メッセージを自動的に転送するためのシステムおよび方法
EP1239392A2 (en) Electronic mail processing system and mail server
JP4919352B2 (ja) 無線lanシステムおよび接続方法
US20030129972A1 (en) Communications control system, communications control method, service control station, and communications control station
US8150010B2 (en) Phone communication controlling method
EP1684486A1 (en) Call processing apparatus and method in WiFi network
CN107257574A (zh) 用于促进不同类型的无线网络的通信的方法和装置
JP4483921B2 (ja) 通信システム
JP2005078288A (ja) 情報処理装置及びプレゼンス情報管理方法
JP4608493B2 (ja) ボイス・オーバーip及びpotsを含む無線電話システム
JPWO2009016760A1 (ja) 電話装置、通信システム及びコンピュータプログラム
JP5694988B2 (ja) サービス提供管理システム及びサービス提供管理方法
JP5171392B2 (ja) 通信システム、情報保有装置、および管理装置
JP2006197126A (ja) プレゼンスサーバ、移動機、プレゼンス情報管理システムおよびプレゼンス情報管理方法
EP2833609B1 (en) Communication system
JP4419819B2 (ja) Ip端末装置
EP1379974A1 (en) System for automatic distribution of updated contact information
CN100461775C (zh) 提高电子邮件传输的可靠性的方法
JP2019087854A (ja) 情報処理装置、端末装置、情報処理方法及びプログラム
JP6454565B2 (ja) サポート装置、サポートシステム、端末及びサポート方法
JP4877565B2 (ja) 移動体通信端末、および、プログラム
US8843176B2 (en) Private branch exchange and telephone system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120305

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4957301

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150