JP6795160B2 - 無線基地局 - Google Patents

無線基地局 Download PDF

Info

Publication number
JP6795160B2
JP6795160B2 JP2017108063A JP2017108063A JP6795160B2 JP 6795160 B2 JP6795160 B2 JP 6795160B2 JP 2017108063 A JP2017108063 A JP 2017108063A JP 2017108063 A JP2017108063 A JP 2017108063A JP 6795160 B2 JP6795160 B2 JP 6795160B2
Authority
JP
Japan
Prior art keywords
communication
communication terminal
base station
connection
lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017108063A
Other languages
English (en)
Other versions
JP2018207218A5 (ja
JP2018207218A (ja
Inventor
和樹 松田
和樹 松田
文数 呼元
文数 呼元
信 出口
信 出口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Silex Technology Inc
Original Assignee
Silex Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Silex Technology Inc filed Critical Silex Technology Inc
Priority to JP2017108063A priority Critical patent/JP6795160B2/ja
Publication of JP2018207218A publication Critical patent/JP2018207218A/ja
Publication of JP2018207218A5 publication Critical patent/JP2018207218A5/ja
Application granted granted Critical
Publication of JP6795160B2 publication Critical patent/JP6795160B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、無線基地局に関する。
従来、無線通信端末(以降、通信端末とも呼ぶ)と、当該通信端末と無線通信リンク(以降、通信リンクとも呼ぶ)を介して通信する無線基地局(以降、無線アクセスポイントとも呼ぶ)とを用いた無線LAN(Local Area Network)が利用されている。通信端末は、無線LANを介して、無線アクセスポイントに接続し、ネットワーク上の他の通信装置(Webサーバ、他の通信端末など)と通信することができる。
最近は、学校や病院などでも無線LANが導入されて、当該無線LANを利用できる通信端末をセキュリティ面から制限することが求められている。例えば、部外者が不正に入手した認証情報(暗号鍵など)を利用してネットワークに接続することを防止しなければならない。
ところで、無線LANにおいて、セキュリティ対策の1つとして、MAC(Media Access Control)アドレスに基づくフィルタリングによる不正アクセス防止システム(MACアドレスフィルタリング)が知られおり、MACアドレスフィルタリングを備えた無線アクセスポイントが増えてきている。
ここで、特許文献1には、不正アクセスを防止するために、クライアント側装置のMACアドレスがサーバ側装置に認証登録され、当該認証登録されたMACアドレスを有するクライアント装置との接続だけを許可することで、不正な相手からの接続を防止する情報処理装置が開示されている。
また、特許文献2には、認証サーバのなりすましを防止し特定の機器にのみネットワークへの接続を許可する、認証サーバと、アクセスポイントと、照合サーバとを含む機器認証システムが開示されている。
特開2006−120151号公報 特開2015−170220号公報
しかしながら、特許文献1の情報処理装置では、ユーザがクライアント側装置の登録ボタンを押下して、サーバ側装置の確認ボタンを押下する。このようにして認証登録情報を個別に記憶させる必要があり、ユーザの利便性を損なうという問題がある。
特許文献2の機器認証システムでは、システム構成が複雑であることに加え、次の問題を抱えている。例えば、本来接続許可がなされるべき通信端末が認証サーバに接続要求をした場合、ユーザが認知しない認証サーバに登録漏れが生じていると、ユーザの利用する通信端末は認証されず、ユーザは接続できない原因を知ることができないという問題がある。
また、MACアドレスフィルタリングを備えた無線アクセスポイントのような専用装置では、PCやサーバ装置のように内部に十分な記憶領域(メモリーなど)を備えていないことが多い。つまり、装置内に備えるMACアドレスフィルタリング用の記憶領域(メモリーなど)には限りがある。
本発明は、上記問題を解決するためになされたものであり、ネットワークへの不正アクセスを防止しつつ簡易なシステム構成により、ネットワークに接続することを許可されている通信端末を利用するユーザの利便性も向上させることを目的とする。
本発明の一態様における無線基地局は、認証サーバと通信ネットワークで接続される無線基地局であって、接続を拒否する通信端末の識別子のうちの少なくとも一部を、認証サーバから複製し格納する接続拒否テーブルと、任意の通信端末から接続要求を受けた際、当該通信端末の識別子が接続拒否テーブルに登録されているか否かの判定(第一の判定)を行う照合部と、通信端末の識別子が接続拒否テーブルに登録されていない場合にのみ、認証サーバに問合せると共に、当該問合せの結果に基づき、接続を許可するか否かの判定(第二の判定)を行う登録判定部と、を備える。
これによれば、無線基地局は、通信端末とLAN上の通信装置との間の通信を中継するときに、通信端末が予め当該通信を許可された通信端末であるか否かを当該通信前に判定し、通信端末のユーザに通信を許可されていないことを提示できる。
また、接続拒否テーブルは、第二の判定の結果、接続を許可しない通信端末の識別子を追加登録する。
これによれば、問合せの結果に基づき、接続を許可しない通信端末のMACアドレスを接続拒否テーブルに追加登録し、以後、当該通信端末からの接続を第一の判定結果のみで拒否する。
また、接続拒否テーブルは有限の容量の記憶領域に確保されており、接続拒否テーブルの使用領域が有限の容量を超えることなく登録の古い通信端末の識別子から削除される。
これによれば、無線基地局は、有限の記憶領域を有効利用することができる。
さらに、第二の判定の結果接続を許可しない通信端末からの通信を受信した場合、当該通信がHTTP言語での記述である場合、当該通信端末に対して所定の画面を表示させる。
これによれば、所定の画面を表示する当該通信端末のユーザは、画面の内容をもとに必要な措置を講ずることができる。例えば、ユーザは、本来接続許可がなされるべき通信端末が接続要求をし、これを拒否された場合、認証サーバに登録漏れが生じている旨を無線基地局の管理者に通知できる。
本発明は、ネットワークへの不正アクセスを防止しつつ、ユーザの利便性も向上する。
図1は、実施の形態に係る無線基地局を含む通信システムの全体図である。 図2は、実施の形態に係る無線基地局のハードウェア構成を示すブロック図である。 図3は、実施の形態に係る無線基地局の機能ブロック図である。 図4は、実施の形態に係る無線基地局の動作フロー図である。 図5は、実施の形態に係る無線基地局を含む通信シーケンスの一例である。 図6は、実施の形態に係る無線基地局を含む通信シーケンスの他の一例である。
以下、実施の形態について、図面を参照しながら具体的に説明する。
以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置及び接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、本発明の最上位概念を示す独立請求項に記載されていない構成要素については、より好ましい形態を構成する任意の構成要素として説明される。なお、同一の構成要素には同一の符号を付し、説明を省略する場合がある。
(実施の形態)
図1は、本実施の形態に係る無線基地局1を含む通信システム100の全体図である。
図1に示されるように、通信システム100は、無線基地局1、通信端末2、通信端末3、認証サーバ4、およびLAN(Local Area Network)10と、を備える。通信システム100は、無線基地局1と認証サーバ4とがLAN10で接続されており、通信端末2および3は、無線基地局1を介してLAN10上の通信装置(例えば、認証サーバ4および図示しない通信装置など)と接続できる。
無線基地局1は、通信端末2および3と無線通信を行う無線基地局である。無線基地局1は、無線インタフェースを備えており、無線通信可能エリアに存在する通信端末2および3との間でそれぞれ通信リンクW1およびW2を確立し、無線通信を行う。
無線基地局1は、LAN10と接続されており、通信端末2および3から送信される無線通信に用いられる通信フレームの宛先に応じて、LAN10上の通信装置に当該通信フレームを転送する。また、無線基地局1は、LAN10上の通信装置から送信される無線通信に用いられる通信フレームの宛先に応じて、通信端末2および3に当該通信フレームを転送する。ただし本発明において、これらの転送は、LAN10上の通信装置との接続を許可されている通信端末との間でのみ行われる。その詳細な手順は後述する。
通信端末2は、無線インタフェースを有する通信端末である。本実施形態の説明では、通信端末2は、認証サーバ4が備える認証情報をもとに、無線基地局1を介してLAN10上の機器と通信を行うことが許可された通信端末である。ここで、認証情報とは、個々の端末について無線基地局1を介してLAN10上の通信装置と通信することを許可されているか否かが、その端末の識別子(例えばMACアドレスなど。以下、本実施形態の説明では、端末の識別子をMACアドレスとして説明する。)と紐づけられた情報である。認証情報は、例えば通信システム100の管理者によって適宜更新される。
通信端末3は、通信端末2と同様に無線インタフェースを有する通信端末である。本実施形態の説明では、通信端末3は、認証サーバ4が備える認証情報をもとに、無線基地局1を介してLAN10との通信を行うことを許可されていない通信端末である。つまり、通信端末3は、認証サーバ4が備える認証情報に接続不可として登録されている通信端末である。
認証サーバ4は認証情報を備え、通信端末2や3が無線基地局1を介してLAN10上の通信装置との通信を許可された通信端末であるか否かについて無線基地局1から問合せを受けると、認証情報と接続要求してきた通信端末の通知とをもとに判定しその判定結果、すなわち、通信端末2および3が無線基地局1を介してLAN10上の通信装置との通信を許可されている端末か否かの接続可否情報を無線基地局1に応答する。
LAN10は、無線基地局1と認証サーバ4とを接続させる通信ネットワーク(ローカルエリアネットワーク)である。実施の形態では、LAN10はIEEE802.3規格などに適合する有線LANとして説明するが、例えば、IEEE802.11a、b、g、n規格などに適合する無線LANにより実現されてもよい。
このように構成された無線通信システム100における無線基地局1のハードウェア構成及び機能構成について以下、図2および図3を参照し説明する。
図2は、本実施の形態に係る無線基地局1のハードウェア構成を示すブロック図である。
図2に示されるように、無線基地局1は、CPU(Central Processing Unit)20と、ROM(Read Only Memory)21と、RAM(Random Access Memory)22と、記憶装置23と、WNIC(Wireless Network Interface Card)24と、NIC(Network Interface Card)25と、および内部バス26と、を備える。
CPU20は、ROM21又は記憶装置23等に記憶された制御プログラムを実行するプロセッサである。
ROM21は、制御プログラム等を保持する読み出し専用の不揮発性の記憶領域である。
RAM22は、CPU20が制御プログラムを実行するときに使用するワークエリアとして用いられる揮発性の記憶領域である。
記憶装置23は、制御プログラム、種々の設定情報などを保持する不揮発性の記憶領域である。
WNIC24は、通信端末2および3との間で通信リンクを確立し、無線通信を行う無線通信インタフェースである。
NIC25は、認証サーバ4との間でLAN10を経由して通信を確立し、有線通信を行う有線通信インタフェースである。
なお、無線基地局1は、必ずしもNIC25を備えている必要はなく、他の無線通信インタフェースを備えることで、認証サーバ4と無線通信を行うことにしてもよい。
内部バス26は、CPU20,ROM21、RAM22、記憶装置23、WNIC24、NIC25を電気的に接続し、信号のやりとりを行うバスである。
以下に本発明の実施の形態に係る無線基地局1が備える各機能について、図3を用いて説明する。
図3に示す無線基地局1は、第1通信部31、第2通信部32、接続拒否テーブル33、照合部34、登録判定部35、通信制御部36などを備えている。
第1通信部31は、LAN10を経由して認証サーバ4およびLAN10上の通信装置とデータ、制御コマンドなどを送受信する。第1通信部31は、CPU20、ROM21、RAM22、記憶装置23、NIC25などにより実現される。
第2通信部32は、通信端末2および3とデータ、制御コマンドなどを送受信する。第2通信部32は、CPU20、ROM21、RAM22、記憶装置23、WNIC24などにより実現される。
接続拒否テーブル33は、通信端末が予めLAN10上の通信装置と接続許可されていない通信端末の識別子(例えば、MACアドレス)の情報が格納されている。この情報は、認証サーバ4に格納された情報のうち、接続を許可されていない端末の情報が全部または一部複製されたものである。無線基地局1の使用開始時において、情報は存在しないか、または管理者により事前複製されてもよい。いずれにせよ、後述するフローにより認証サーバ4から順次複製される。接続拒否テーブル33のための記憶領域の容量が有限である場合は、登録されているMACアドレスを古いものから順に消去することとなる。この消去の方法は任意であり、例を挙げれば、○○日間以上格納されているものを消去対象とするなど、定期的に一定の基準に従って消去してもよいし、新規登録の際に割り当てられた記憶領域を使い切るときに、登録の古いものから順に消去してもよい。接続拒否テーブル33は、CPU20、ROM21、RAM22、記憶装置23などにより実現される。
照合部34は、通信制御部36から接続要求があるとして通知を受けた通信端末のMACアドレスと接続拒否テーブル33に登録されたMACアドレスとを比較照合し、判定を行う(第一の判定)。
ここで、照合の結果、(1)同じMACアドレスが登録されていると判定した場合は、当該MACアドレスを送信元とするデータを破棄する旨を登録判定部35に通知する。
(2)同じMACアドレスが登録されていないと判定した場合は、その旨を登録判定部35に通知する。
照合部34は、CPU20、ROM21、RAM22、記憶装置23などにより実現される。
登録判定部35は、照合部34の通知を受けて、以下の処理を行う。
(A)照合部34の(1)からの、通信端末のMACアドレスが登録されている旨の通知をもとに、記憶装置23などに留保していたデータを破棄する旨を通信制御部36に通知する。
(B)照合部34の(2)からの、通信端末のMACアドレスが登録されていない通知をもとに接続要求に対する応答を通信端末に送信する旨を通信制御部36に通知する。
また、登録判定部35は、認証サーバ4において、通信端末2が予めLAN10上の通信装置と接続許可されている通信端末か否かについて接続可否情報の通知を、通信制御部36を経由して受ける。登録判定部35は、CPU20、ROM21、RAM22、記憶装置23などにより実現される。
通信制御部36は、通信端末から第2通信部32を介しての無線通信のための接続要求を受信し、当該接続要求からMACアドレスを取得する。
通信制御部36は、登録判定部35の(A)の通知をもとに記憶装置23などに留保していたデータを破棄する。また、通信制御部36は、登録判定部35の(B)の通知をもとに第2通信部32を介して、接続要求に対する応答を通信端末に送信し、同時に第1通信部31を介してLAN10上の認証サーバ4に、取得したMACアドレスを送信する。
通信制御部36は、接続要求を行った通信端末が、LAN10上の通信装置との通信を許可されているか否かの接続可否情報を認証サーバ4から受信すると、登録判定部35にその旨を通知する。
また、通信制御部36は、登録判定部35の(B)の通知をもとに、通信端末から受信したデータがHTTPプロトコルのデータか否かを判断する。
(C)HTTPプロトコルのデータを受信した場合は、第2通信部32を介して通信端末に特定のページを表示する旨(例えば、管理者に連絡する旨を要求するページ)を通知する。
(D)HTTPプロトコルのデータを受信していない場合は、当該データを破棄する。
通信制御部36は、CPU20、ROM21、RAM22、記憶装置23などにより実現される。
図4は、実施の形態に係る無線基地局が、通信端末から接続要求を受信してから通信端末から受信したデータ(通信フレーム)を処理するまでの動作フロー図である。なお、無線端末が無線基地局に接続している間は、図4の動作フローを繰り返す。
ステップS401にて、通信制御部36は、第2通信部32を介して通信端末から無線通信のための接続要求を受信する。
ステップS402にて、照合部34は、通信制御部36から通信端末のMACアドレスを取得し、接続拒否テーブル33を参照して、当該MACアドレスが登録されているか否かを判定する(第一の判定)。登録されている場合は、当該MACアドレスを送信元するデータを破棄する旨を、登録判定部35を経由して通信制御部36に通知する(ステップS402のYes)。登録されていない場合は、無線通信のための接続応答する旨を通信制御部36に通知する(ステップS402のNo)。
ステップS403にて、通信制御部36は、第2通信部32を介して通信端末に無線通信のための接続要求に対する応答を送信する。これにより、通信端末と無線基地局1は無線通信を行えるようになる。
ステップS404にて、通信制御部36は、第1通信部31を介して認証サーバ4に通信端末のMACアドレスを通知し、この通信端末がLAN10上の通信装置との接続を許可されているか否かを問い合わせる。ここで、通信端末から無線基地局1を介してLAN10上の通信装置に向けてデータ送信があった場合は、記憶装置23に一時的に記憶しておいてもよい。
ステップS405にて、通信制御部36は、ステップS404の問い合わせに対して認証サーバ4からの応答があるか否かを判断する。応答がある場合は、ステップS406に遷移する(ステップS405のYes)。応答がない場合は、ステップS405を繰り返す(ステップS405のNo)。
ステップS406にて、登録判定部35は、通信制御部36を経由した認証サーバ4からの応答通知を受けて、通信端末が予めLAN10上の通信装置と接続許可されている通信端末か否かを判定する(第二の判定)。当該通知により接続許可されていると判定した場合は、ステップS408に遷移する(ステップS406のYes)。当該通知により接続許可されていないと判定した場合は、ステップS407に遷移する(ステップS406のNo)。
ステップS407にて、登録判定部35は、通信端末がLAN10上の通信装置と接続許可されていない通信端末であることを接続拒否テーブル33に通知する。そして、接続拒否テーブル33は、通信端末のMACアドレスを接続拒否すべき通信端末として追加登録する。
ステップS408にて、通信制御部36は、通信端末から第2通信部32を介して、LAN10上の通信装置宛のデータを受信する。
ステップS409にて、通信制御部36は、通信端末のMACアドレスを照合部34に通知する。そして、照合部34は、接続拒否テーブル33を参照して、当該MACアドレスが登録されているか否かを判定する。登録されている場合は、ステップS411に遷移する(ステップS409のYes)。登録されていない場合は、ステップS410に遷移する(ステップS409のNo)。
ステップS410にて、通信端末から受信したデータをLAN10上の通信装置宛に第2通信部32を介して送信する。
ステップS411にて、通信制御部36は、通信端末から受信したデータにHTTPプロトコル準拠のデータが含まれているか否かを判断する。含まれている場合は、ステップS413に遷移する(ステップS411のYes)。含まれていない場合は、ステップS412に遷移する(ステップS411のNo)。
ステップS412にて、通信制御部36は、ステップS411で受信したデータを破棄する。
ステップS413にて、通信制御部36は、第2通信部32を介して通信端末に特定のページを表示する旨を通知する。
ここから、図5を参照しながら、通信端末2が無線基地局1に接続要求を開始してから認証サーバ4からの接続許可を受けて、通信端末2と無線基地局1を経由してLAN10上の通信装置との間で通信が可能となるまでのシーケンスについて説明する。
ステップS501にて、通信端末2は、無線基地局1に向けて無線通信のために必要な接続要求を行う。通信端末2は、無線基地局1を介してLAN10上の機器と通信を行うことが許可された端末である。なお、ここで行われる接続要求とは、例えば、通信端末2が無線基地局1から送信されるビーコン情報をもとに行う認証、アソシエーションなどである。
ステップS502にて、通信端末2がLAN10上の通信装置との間の通信を許可された通信端末か否かの判定(第一の判定)を行う。この判定は、図4のステップS402のように無線基地局1の接続拒否テーブル33に通信端末2のMACアドレスが登録されているか否かを照合部34が判定する。
ステップS503にて、無線基地局1は、通信端末2からの接続要求に応答する。以後、無線基地局1は通信端末2との間で無線通信を行える状態になる。
続いて、ステップS504にて、ステップS502で無線基地局1の接続拒否テーブル33に通信端末2のMACアドレスが登録されていない場合は、認証サーバ4に通信端末2のMACアドレスを通知し、通信端末2がLAN10上の通信装置との間の通信を許可された通信端末であるか否かを問い合わせる。
ステップS505、S506にて、通信端末2は、LAN10上の通信装置宛に送信したいデータを無線基地局1に向けて送信し続けており、無線基地局1は通信端末2から受信したデータを記憶装置23に一時的に記憶しており、一定期間が過ぎるとタイムスタンプが古いデータから破棄してもよい。このように、無線基地局1は、認証サーバ4から問い合わせの応答を受信するまでの間は、通信端末2から受信するデータをLAN10上の通信装置宛に送信しない(期間S51)。
ステップS507にて、無線基地局1は、認証サーバ4から通信端末2が予めLAN10上の通信装置との間の通信を許可された通信端末である旨の応答を受信する。
ステップS508にて、無線基地局1は、以後、通信端末2から受信したデータを破棄することなく、データ送信先であるLAN10上の通信装置に送信するように制御する。このように、無線基地局1は、認証サーバ4から通信端末2が予めLAN10上の通信装置との間の通信を許可された通信端末である通信端末2から受信するデータを受信した場合は破棄することなく、通信端末2とLAN10上の通信装置との間の通信を中継する。(期間S52)。
ステップS509にて、無線基地局1は、通信端末2からLAN10上の通信装置宛に送信したいデータを受信する。
ステップS510にて、無線基地局1はステップS509にて受信した通信端末2からのデータをLAN10上の通信装置宛に送信する。
つぎに、図6を参照しながら、通信端末3が無線基地局1に接続要求を開始し、無線基地局1が、接続拒否テーブル33に基づく判定の結果、または認証サーバ4からの接続不許可を受けたことにより、通信端末3とLAN10上の通信装置との間で通信不可状態になるまでのシーケンスについて説明する。(通信端末3は、無線基地局1を介してLAN10上の機器と通信を行うことが許可されていない通信端末である。)
ステップS601にて、通信端末3は、無線基地局1に向けて無線通信のために必要な接続要求を行う。
ステップS602にて、通信端末3が無線基地局1にLAN10上の通信装置との間の通信を許可された通信端末か否かの判定(第一の判定)を行う。第一の判定は、図4のステップS402のように無線基地局1の接続拒否テーブル33に通信端末3のMACアドレスが登録されているか否かを登録判定部35が判定する。ここで、無線基地局1は、通信端末3が接続拒否テーブル33に登録されていない場合は、ステップS603に進む。一方、通信端末3が接続拒否テーブル33に登録されている場合は、通信端末3からのデータを以後、すべて破棄する。つまり、通信端末3とLAN10上の通信装置との間で通信不可状態になる。
ステップS603にて、無線基地局1は、通信端末3からの接続要求に応答する。このようにして、無線基地局1は通信端末3との間で無線通信を行える状態になる。
続いて、ステップS604にて、ステップS602で接続拒否テーブル33に通信端末3のMACアドレスが登録されていない場合、無線基地局1は、認証サーバ4に通信端末3のMACアドレスを通知し、通信端末3がLAN10上の通信装置との間の通信を許可された通信端末であるか否かを認証サーバ4に問い合わせる。
ステップS605、S606にて、通信端末3は、LAN10上の通信装置宛に送信したいデータを無線基地局1に向けて送信し続けており、無線基地局1は通信端末3から受信したデータを記憶装置23に一時的に記憶しており、一定期間が過ぎるとタイムスタンプが古いデータから破棄してもよい。このように、無線基地局1は、認証サーバ4から問い合わせの応答を受信するまでの間は、通信端末3から受信するデータをLAN10上の通信装置宛に送信しない(期間S61)。
ステップS607にて、無線基地局1は、認証サーバ4から通信端末3が予めLAN10上の通信装置との間の通信を許可されていない通信端末である旨の応答を受信する。
ステップS608にて、無線基地局1は、期間61を継続し通信端末3から受信したデータを破棄する。そして、無線基地局1は、ステップS607の通知をもとに、接続拒否テーブル33に通信端末3のMACアドレスを登録する。
ステップS609にて、無線基地局1は、通信端末3からLAN10上の通信装置宛に送信したいデータを受信する。そして、無線基地局1は、照合部34が送信元の通信端末3のMACアドレスと接続拒否テーブル33の情報を照合し、登録判定部35が通信不許可と判定し、データを破棄する。以後、接続拒否テーブル33に通信端末3のMACアドレスが登録されている限り、無線基地局1は通信端末3からLAN10上の通信装置宛に送信したいデータを受信すれば、認証サーバ4に接続許可の有無をその都度問い合わせすることなく、データを破棄することができる。(状態S62)
ただし、無線基地局1は、通信端末3からHTTPプロトコルのデータを受信した場合のみ、ステップS610にて、第2通信部32を介して通信端末に特定のページを表示する旨の通知を通信端末3に返信する。そして、通信端末3のユーザは特定のページを閲覧することで、例えばシステムの管理者に通知するように促すことができる。このようにすれば、本来接続許可がなされるべき通信端末のユーザは、認証サーバに通信端末3の登録がされていないことを知ることができ、管理者に通知し通信端末3のMACアドレスを登録してもらうことで、通信端末3とLAN10上の通信装置との間の通信が可能となる。
上述のように、無線基地局は、通信端末とLAN10上の通信装置との間の通信を中継するときに、通信端末が予め当該通信を許可された通信端末であるか否かを当該通信前に判定し、通信端末のユーザに通信を許可されていないことを提示できる
また、無線基地局は、通信端末からの接続要求に対し、通信端末との無線通信を行う。そして、無線基地局は、自装置に備える接続拒否をすべき通信端末のアドレスが記憶された記憶領域(メモリーなど)に通信端末のMACアドレスが登録されていないときのみ、認証サーバ(認証サーバ4など)に問い合わせを行うことで、当該記憶領域が有限であっても、無線基地局を介して通信端末とLAN10上の通信装置との間の通信可否を迅速かつ適切に処理できる。
本発明は、専用装置(例えば無線アクセスポイントなど)内に備える記憶領域(メモリーなど)が有限である場合でも、不正な端末からの接続を防止するシステムの構築に利用できる。
1 無線基地局
2、3 通信端末
4 認証サーバ
10 LAN
100 無線通信システム
20 CPU
21 ROM
22 RAM
23 記憶装置
24 WNIC
25 NIC
31 第1通信部
32 第2通信部
33 接続拒否テーブル
34 照合部
35 登録判定部
36 通信制御部

Claims (4)

  1. 認証サーバと通信ネットワークで接続される無線基地局であって、
    接続を拒否する通信端末の識別子のうちの少なくとも一部を、前記認証サーバから複製し格納する接続拒否テーブルと、
    任意の通信端末から接続要求を受けた際、当該通信端末の識別子が前記接続拒否テーブルに登録されているか否かの判定(第一の判定)を行う照合部と、
    前記通信端末の識別子が前記接続拒否テーブルに登録されていない場合にのみ、前記認証サーバに問い合せると共に、当該問合せの結果に基づき、接続を許可するか否かの判定(第二の判定)を行う登録判定部と、を備える、
    無線基地局。
  2. 前記登録判定部は、前記接続拒否テーブルに、前記第二の判定の結果、接続を許可しない通信端末の識別子を追加登録する、
    請求項1記載の無線基地局。
  3. 前記接続拒否テーブルは有限の容量の記憶領域に確保されており、前期接続拒否テーブルの使用領域が前記有限の容量を超えることなく登録の古い通信端末の識別子から削除される、
    請求項1または2記載の無線基地局。
  4. 前記第二の判定の結果接続を許可しない通信端末からの通信を受信した場合、当該通信がHTTP言語での記述である場合、当該通信端末に対して所定の画面を表示させる、
    請求項1〜3のいずれか1項に記載の無線基地局。
JP2017108063A 2017-05-31 2017-05-31 無線基地局 Active JP6795160B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017108063A JP6795160B2 (ja) 2017-05-31 2017-05-31 無線基地局

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017108063A JP6795160B2 (ja) 2017-05-31 2017-05-31 無線基地局

Publications (3)

Publication Number Publication Date
JP2018207218A JP2018207218A (ja) 2018-12-27
JP2018207218A5 JP2018207218A5 (ja) 2020-03-19
JP6795160B2 true JP6795160B2 (ja) 2020-12-02

Family

ID=64958288

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017108063A Active JP6795160B2 (ja) 2017-05-31 2017-05-31 無線基地局

Country Status (1)

Country Link
JP (1) JP6795160B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0787063A (ja) * 1993-09-10 1995-03-31 Fujitsu Ltd 通信装置
JP2001313740A (ja) * 2000-04-28 2001-11-09 Meidensha Corp 遠隔情報伝送装置
JP2002232449A (ja) * 2001-02-06 2002-08-16 Nec Soft Ltd 企業内・団体内におけるフローティングオフィス管理をアウトソーシングする方法及びシステム
KR100494558B1 (ko) * 2002-11-13 2005-06-13 주식회사 케이티 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
JP4315879B2 (ja) * 2004-09-06 2009-08-19 シャープ株式会社 無線通信装置
JP5848467B2 (ja) * 2014-01-17 2016-01-27 株式会社ナビック 中継機、無線通信システムおよび無線通信方法
CN107431925A (zh) * 2015-03-23 2017-12-01 比葛露股份有限公司 通信管理系统、接入点、通信管理设备、连接控制方法、通信管理方法和程序

Also Published As

Publication number Publication date
JP2018207218A (ja) 2018-12-27

Similar Documents

Publication Publication Date Title
EP1604536B1 (en) Methods and devices for establishing a connection via an access network
JP5050849B2 (ja) リモートアクセスシステム及びそのipアドレス割当方法
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
JP2005286883A (ja) パケット中継装置及びそのアドレス割り当て方法
JP2006203300A (ja) 転送装置、アクセス可否判定方法およびプログラム
WO2016179966A1 (zh) 一种实现网络接入的方法、终端及计算机存储介质
JP5848467B2 (ja) 中継機、無線通信システムおよび無線通信方法
US20050238033A1 (en) Connection system, information supply apparatus, connection method and program
CN110336794B (zh) 一种内网访问方法、系统及相关装置
US10505913B2 (en) Communication management system, access point, communication management device, connection control method, communication management method, and program
JP5944184B2 (ja) 情報通知装置、方法、プログラム及びシステム
JP3865317B2 (ja) 無線lan端末の無線lanへの参加制御方法および無線lan基地局装置並びに無線lan端末装置
JP6795160B2 (ja) 無線基地局
JP4371250B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
CN117750462A (zh) 中继方法、中继系统以及中继用程序
JP3678166B2 (ja) 無線端末の認証方法、無線基地局及び通信システム
JP2003318939A (ja) 通信システムおよびその制御方法
JP2004078280A (ja) リモートアクセス仲介システム及び方法
JP5955811B2 (ja) 管理装置、管理システム、管理方法及び管理プログラム
JP2006314138A (ja) 無線lan端末の無線lanへの参加制御方法及び無線lan基地局装置並びに無線lan端末装置
EP2312882A1 (en) Communication system, connection device, information report method, and program
EP3122083A1 (en) Method for providing a subscription to a secure element
JP4371249B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
JP6517641B2 (ja) 無線通信装置、方法、システムおよびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200206

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200924

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201104

R150 Certificate of patent or registration of utility model

Ref document number: 6795160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250