WO2017006502A1 - 通信制御装置、通話制御方法及び通話制御プログラムが格納される非一時的なコンピュータ可読媒体 - Google Patents
通信制御装置、通話制御方法及び通話制御プログラムが格納される非一時的なコンピュータ可読媒体 Download PDFInfo
- Publication number
- WO2017006502A1 WO2017006502A1 PCT/JP2016/001870 JP2016001870W WO2017006502A1 WO 2017006502 A1 WO2017006502 A1 WO 2017006502A1 JP 2016001870 W JP2016001870 W JP 2016001870W WO 2017006502 A1 WO2017006502 A1 WO 2017006502A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- terminal
- communication
- identification information
- authentication
- authentication method
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Definitions
- the present invention relates to a communication control device, a call control method, and a non-transitory computer-readable medium in which a call control program is stored, for example, communication control that supports authentication by a plurality of communication methods and controls connection of a terminal to a network.
- the present invention relates to an apparatus, a call control method, and a non-transitory computer-readable medium in which a call control program is stored.
- a public wireless LAN provides a communication environment for a specific user with whom a communication carrier has a contract.
- the home wireless LAN is constructed by a user who installs a communication control device (for example, a wireless LAN router) in the home.
- a communication carrier provides a wireless LAN router used for building a home wireless LAN as part of the service.
- a communication environment for a terminal using a public wireless LAN is also provided in order to support both a home wireless LAN and a public wireless LAN.
- the communication status of a terminal authenticated by one authentication method and the terminal authenticates by the other authentication method is required to acquire the communication status of each. This is because the communication carrier has a request to grasp the degree of communication load reduction of the company network by providing the communication control device by grasping the communication status for each authentication method.
- Patent Document 1 discloses a communication network system in which a plurality of access points each include a station list management unit that manages a station list that holds information on a plurality of stations, and a control unit that controls the station list management unit. It is disclosed.
- a plurality of access points each create a station list having a common content by exchanging a station list held between the other access points.
- the received frame signal when the frame signal received from the terminal is not addressed to itself, the received frame signal can be transmitted to another access point. However, it does not count which authentication method the received frame signal is based on, and does not send it to the server as statistical information. Regardless of whether it is addressed to itself or not, it grasps the amount of communication performed at this access point. Can not do it.
- One aspect of the communication control device includes: first identification information that is terminal identification information in the first authentication scheme; second identification information that is terminal identification information in the second authentication scheme; And the second identification information of the terminal that requests the communication request by the second authentication method, and the second identification information corresponding to the acquired second identification information is acquired. And a control unit that determines whether or not to transmit statistical information that records the communication status of the terminal to the server based on whether or not one identification information is recorded in the database.
- One aspect of a communication control method includes a storage unit that stores a database and a control unit that controls communication, supports a plurality of authentication methods, and grants connection permission based on each authentication method to a terminal.
- First table information associating the first identification information with the second identification information that is the terminal identification information in the second authentication method of the terminal is generated and stored in a database, and the second table Whether or not the second identification information is acquired from a terminal that has made a communication request using an authentication method, and whether or not the first identification information corresponding to the second identification information is recorded in the first table information Based on, it determines whether to transmit the statistical information recorded communication status of the terminal to the server.
- Non-transitory computer-readable medium in which a communication control program according to the present invention is stored includes a storage unit in which a database is stored and a calculation unit that executes a program for controlling communication, and a plurality of authentication methods
- the first identification information which is the terminal identification information in the first authentication scheme of the terminal authorized by the first authentication scheme, and the terminal identification information in the second authentication scheme of the terminal
- First table information that associates certain second identification information with each other is generated and stored in a database, and from a terminal that has made a communication request using the second authentication method
- the second identification information is acquired, and the communication status of the terminal is recorded based on whether or not the first identification information corresponding to the second identification information is recorded in the first table information. It is determined whether or not to send the statistical information to the server.
- a terminal that can communicate with both the first authentication method and the second authentication method makes a communication request with the second authentication method.
- the communication conditions can be changed.
- FIG. 1 is a block diagram of a communication system including a communication control apparatus according to a first embodiment. It is a figure which shows an example of the identification information reference table stored in the database of the communication control apparatus concerning Embodiment 1.
- FIG. 3 is a flowchart for explaining the operation of the communication control apparatus according to the first exemplary embodiment;
- Embodiment 1 Embodiments of the present invention will be described below with reference to the drawings. For clarity of explanation, the following description and drawings are omitted and simplified as appropriate. In the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted as necessary.
- FIG. 1 shows a block diagram of a communication system 1 according to the first embodiment.
- the terminal 20 accesses a server such as a web server 23 arranged on the public network via the communication control device 10.
- a server such as a web server 23 arranged on the public network
- an authentication server 21 and a statistical information service server 22 are provided on a public network. Details of the authentication server 21 and the statistical information service server 22 will be described later.
- the communication control device 10 controls the connection of the terminal 20 to the network.
- the communication control device 10 performs an authentication process when the terminal 20 is connected to the network by a plurality of authentication methods.
- the communication control apparatus 10 uses an authentication method based on the IEEE 802.1X authentication method (hereinafter referred to as the first authentication method) and an authentication method based on the PSK (Pre-Shared Key) authentication method (hereinafter referred to as the first authentication method). 2). Then, the communication control device 10 grants connection permission to the network to the terminal 20 corresponding to at least one of the first authentication method and the second authentication method.
- the authentication methods supported by the communication control apparatus 10 are not limited to the above two authentication methods.
- the communication control apparatus 10 employs the IEEE 802.1X authentication method as the first authentication method.
- the IEEE 802.1X authentication method authentication processing is performed for determining whether or not connection is possible using authentication information such as an individual ID and password for each user.
- authentication processing is performed by inquiring the ID and password received from the terminal 20 by the communication control apparatus 10 to the authentication server 21. That is, in the IEEE 802.1X authentication method, it is determined whether or not connection is possible for each ID and password assigned in advance to the user. Further, in the IEEE 802.1X authentication method, the communication amount for each CUI is managed by associating a CUI (Chargeable-User-Identity) indicating a charging unit with an ID transmitted from the terminal 20.
- CUI Chargeable-User-Identity
- the PSK authentication method is adopted as the second authentication method.
- the communication control apparatus 10 determines in advance a shared password for permitting connection to the network, and the terminal 20 makes a connection request to the communication control apparatus 10 using the shared password. That is, in the PSK authentication method, whether or not the shared passwords transmitted from the terminal 20 match is set as an authentication process target.
- a terminal to be connected is managed using a MAC (Media Access Control) address that identifies the terminal 20.
- MAC Media Access Control
- the communication conditions of the terminal 20 are determined.
- the communication condition to be changed includes at least one of switching of an authentication method used for communication, switching of a communication path, and switching of an operation in the communication control apparatus performed during communication.
- the terminal 20 that can be connected by the first authentication method performs communication after receiving a connection permission by the second authentication method
- statistical information of communication based on the second authentication method for example, Information for grasping the communication status such as communication volume and communication time
- the statistical information and the first identification information corresponding to the terminal 20 are associated with each other and transmitted to the statistical information service server 22.
- the communication carrier can specify the CUI based on the first identification information in the statistical information transmitted to the statistical information service server 22, without associating the MAC address of the terminal 20 and the CUI on the server, It is possible to collect statistical information of the terminal 20.
- the terminal 20 that is determined to be connectable by the first authentication method performs communication based on the second authentication method instead of communication based on the first authentication method. Since control is performed so as to be performed, it is possible to reduce a communication load of a network in which communication based on the first authentication method (for example, IEEE 802.1X) is performed.
- a network in which communication based on the first authentication method for example, IEEE 802.1X
- the communication condition of the terminal 20 is changed as described above. Therefore, in the following, the communication control apparatus 10 according to the first embodiment will be described in more detail.
- the communication control apparatus 10 includes a wireless LAN interface 11, a wired LAN interface 12, a control unit 13, and a storage unit 14.
- the wired LAN interface 12 may be an interface that can reach a higher-level network such as a portable communication interface that communicates with a base station by wireless signals.
- the communication control device 10 communicates with the terminal 20 through the wireless LAN interface 11.
- the communication control device 10 communicates with a server on the public network via the wired LAN interface 12.
- the communication control device 10 controls communication data transmitted and received between the wireless LAN interface 11 and the wired LAN interface 12 by the control unit 13.
- the control unit 13 performs processing related to a change in communication conditions performed by the communication control apparatus 10.
- communication with the public network is performed using a wired LAN interface, but the interface for performing communication with the public network may be wired as long as it is an interface that can reach a higher-level network. It may be wireless.
- the control unit 13 can be realized by an arithmetic unit capable of executing a program such as a CPU (Central Processing Unit). Moreover, the control part 13 may comprise the function calculated
- Non-transitory computer readable media include various types of tangible storage media (tangible storage medium).
- Examples of non-transitory computer-readable media include magnetic recording media (eg, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical disks), CD-ROM (Read Only Memory) CD-R, CD -R / W, including semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable ROM), flash ROM, RAM (Random Access Memory)).
- the program may also be supplied to the computer by various types of temporary computer-readable media.
- Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves.
- the temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
- the storage unit 14 stores a database and statistical information.
- the database includes first identification information (hereinafter referred to as a user identifier) which is identification information of a terminal in a first authentication method (for example, IEEE 802.1X authentication method) and a second authentication method (for example, PSK).
- first table information for example, an identification information reference table
- second identification information hereinafter referred to as a terminal identifier
- FIG. 2 an example of the identification information reference table is shown in FIG.
- the users A to C are the same user or the same user identifier, and the users are using three different terminals. Therefore, in the identification information reference table illustrated in FIG. 2, different terminal identifiers (for example, MAC addresses) are associated with the same user identifier (for example, CUI).
- different terminal identifiers for example, MAC addresses
- CUI user identifier
- the control unit 13 obtains a terminal identifier (for example, a MAC address) from a terminal that has made a communication request using the second authentication method, and whether or not a user identifier corresponding to the terminal identifier is recorded in the identification information reference table. Based on the above, the communication condition for the terminal 20 that requested the communication is changed.
- a terminal identifier for example, a MAC address
- the control unit 13 When there is a communication request based on the second authentication method from a terminal having a user identifier on the identification information reference table, the control unit 13 performs communication with the terminal 20 that has permitted communication based on the second authentication method. Start.
- the control unit 13 When performing communication based on the second authentication method, stores statistical information indicating the communication state of the terminal 20 permitted to communicate in association with the user identifier, and stores the stored statistical information and the transmission target Outputs information associated with the user identifier corresponding to the statistical information.
- the control unit 13 When the terminal 20 has made a communication request using the first authentication method, the control unit 13 performs an authentication process based on the user identifier, and obtains the user identifier and the terminal identifier of the terminal 20 permitted by the authentication process.
- the information is stored in the identification information reference table in association with each other.
- the control unit 13 includes a communication processing unit 15, an 802.1X authentication processing unit 16, and a PSK authentication processing unit 17 in order to perform the above processing.
- the communication processing unit 15 performs main processes of communication control of the communication control device 10 such as a transfer process of communication data transmitted and received between the wireless LAN interface 11 and the wired LAN interface 12 and a sequence control of a connection authentication process.
- This main processing includes at least switching of communication paths based on the authentication results by the 802.1X authentication processing unit 16 and the PSK authentication processing unit 17.
- the communication processing unit 15 acquires the statistical information of the terminal 20 by monitoring communication between the wireless LAN interface 11 and the wired LAN interface 12 and accumulates the acquired statistical information in the statistical information of the storage unit 34. .
- the communication control device 10 is provided with a counter or the like that acquires, as statistical information, the amount of communication related to the connected terminal regardless of whether or not it supports a plurality of communication methods.
- the wired LAN interface 12 can be monitored by using statistical information acquisition means such as a counter. That is, in the communication control apparatus 10, it is not necessary to add a means for newly monitoring communication for obtaining statistical information.
- the 802.1X authentication processing unit 16 performs specific processing of authentication processing based on the first authentication method. Specifically, when the terminal 20 issues an authentication request based on the first authentication method to the communication control apparatus 10, a first authentication packet including the user identifier received from the terminal 20 is generated and authenticated. The server 21 is requested to authenticate the terminal 20. In addition, the 802.1X authentication processing unit 16 receives the authentication result performed by the authentication server 21, and instructs the communication processing unit 15 to perform subsequent specific processing based on the authentication result. Further, when it is authenticated that the terminal 20 is connectable, the 802.1X authentication processing unit 16 associates the user identifier of the terminal 20 with the terminal identifier and records them in the identification information reference table on the database.
- the PSK authentication processing unit 17 performs specific processing of authentication processing based on the second authentication method. Specifically, when the terminal 20 issues an authentication request based on the second authentication method to the communication control apparatus 10, authentication processing using the common password received from the terminal 20 is performed. Further, the PSK authentication processing unit 17 has a request from the statistical information service server 22, a preset transmission cycle, or the data capacity of the statistical information accumulated in the storage unit 34 exceeds a preset transmission threshold capacity. In response, the statistical information accumulated in the storage unit 34 and the user identifier on the database are transmitted to the statistical information service server 22 via the communication processing unit 15.
- FIG. 3 is a flowchart for explaining the operation of the communication control apparatus 10 according to the first embodiment.
- the terminal 20 makes an authentication request based on the first authentication method to the communication control device 10 (step S1). Then, the communication control apparatus 10 that has received the authentication request based on the first authentication method from the terminal 20 transmits the authentication request to the 802.1X authentication processing unit 16. The 802.1X authentication processing unit 16 makes an authentication request to the statistical information service server 22 based on the authentication request received from the terminal 20 (step S2).
- the statistical information service server 22 returns the user identifier assigned by the authentication server based on the authentication result and the authentication information of the authentication request made by the terminal 20 to the 802.1X authentication processing unit 16 (step S3).
- the 802.1X authentication processing unit 16 that has received the authentication result associates the user identifier received from the statistical information service server 22 with the terminal identifier received from the terminal 20 and identifies them on the database of the storage unit 14. It records in an information reference table (step S4). Thereby, the user identifier corresponding to the terminal identifier of the terminal 20 is registered in the identification information reference table.
- step S4 the 802.1X authentication processing unit 16 instructs the communication processing unit 15 to disconnect communication based on the first authentication method, and the communication processing unit 15 disconnects communication based on the first authentication method based on the instruction (step S5).
- the processing in step S5 is not necessarily performed.
- step S6 when the terminal 20 makes an authentication request based on the second authentication method to the PSK authentication processing unit 17 of the communication control apparatus 10, the authentication process starts in step S6. Then, in response to the completion of the authentication process indicating that the terminal 20 is connectable in the PSK authentication processing unit 17, the PSK authentication processing unit 17 receives from the terminal 20 with reference to the identification information reference table on the database. The user identifier associated with the terminal identifier is read (step S7). Thereafter, in response to the completion of the authentication process, the communication processing unit 15 starts communication of the terminal based on the second authentication method while acquiring statistical information in association with the read user identifier (step S8). ).
- the communication control apparatus 10 can omit the inquiry processing (steps S2 to S4) to the authentication server in the authentication processing based on the first authentication method.
- the communication control apparatus 10 may be configured to register the terminal identifier of the terminal 20 and the user identifier corresponding to the terminal identifier in the identification information reference table, and use the registration information thereafter.
- the communication control apparatus 10 does not query the authentication server for authentication processing based on the first authentication method, and the first authentication is performed when the user identifier associated with the terminal identifier exists in the identification information reference table. Judge that the process was successful.
- the 802.1X authentication processing unit 16 instructs the communication processing unit 15 to disconnect the communication based on the first authentication method, and the communication processing unit 15 disconnects the communication based on the first authentication method based on the instruction ( Step S5), the communication is resumed by the authentication request made by the terminal 20 based on the second authentication method.
- the PSK authentication processing unit 17 generates a usage identifier and statistical information for each preset statistical information transmission cycle (for example, a statistical information transmission cycle preset by the manufacturer at the time of shipment of the communication control device 10).
- the communication processing unit 15 continues the communication while transmitting to the statistical information service server 22 together (steps S9 and S10).
- the user identifier that specifies the user by the first authentication method and the terminal identifier that specifies the terminal 20 are recorded in the database in association with each other. It has an identification information reference table. Thereby, it is possible to grasp the communication status in the second authentication scheme of the communication control device by collecting the communication status performed in the second authentication scheme and transmitting it to the server.
- the communication control apparatus 10 refers to the identification information reference table to change the communication path of the terminal 20 that can be connected based on the first authentication method to the communication path based on the second authentication method. Switch to.
- the communication control apparatus 10 according to the first embodiment bypasses the communication load of the network used for communication based on the first authentication method to the network used for communication based on the second authentication method. It is possible to reduce the communication load of the network used for communication based on the first authentication method.
- the communication control apparatus 10 associates the statistical information of the communication of the terminal 20 started based on the second authentication method with the user identifier of the terminal 20 by having the identification information reference table. It can also be accumulated. For example, when the communication control apparatus 10 does not have an identification information reference table, it is necessary to construct a database that associates user identification information with terminal identification information between the authentication server 21 and the statistical information service server 22.
- the statistical information of the communication of the terminal 20 that is started based on the second authentication method is accumulated in association with the user identifier of the terminal 20, and information obtained by combining these information Is transmitted to the statistical information service server 22 so that the communication status, such as the amount of communication performed by a specific user based on the second authentication method, can be grasped only from the information received by the statistical information service server 22. it can.
- the communication carrier having the authentication server 21 and the statistical information service server 22 can reduce the burden of system construction for grasping the communication status regarding the user. Can do.
- the communication carrier can offload from the mobile communication network to the home wireless LAN by installing the communication control device 10 while reducing the cost for system construction. It becomes easy to grasp the amount of communication that can be made.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
従来の通信制御装置では、複数の認証方式のうち少なくとも2つに対応する端末の通信条件を変更することができなかった。本発明の通信制御装置は、第1の認証方式における端末(20)の識別情報である第1の識別情報と、第2の認証方式における端末(20)の識別情報である第2の識別情報と、を関連づけた第1のテーブル情報を格納するデータベースと、通信要求を第2の認証方式で要求する端末の第2の識別情報を取得し、取得した第2の識別情報に対応する第1の識別情報がデータベースに記録されているか否かに基づき端末(20)の通信状況を記録する統計情報をサーバに送信するか否かを判断する制御部(13)と、を有する。
Description
本発明は通信制御装置、通話制御方法及び通話制御プログラムが格納される非一時的なコンピュータ可読媒体に関し、例えば、複数の通信方式による認証に対応し、端末のネットワークへの接続を制御する通信制御装置、通話制御方法及び通話制御プログラムが格納される非一時的なコンピュータ可読媒体に関する。
近年、公衆無線LAN及び宅内に構築される宅内無線LAN等を用いることで様々な場所でネットワーク通信を行うことが可能である。公衆無線LANは、通信事業者が契約している特定の利用者に対して通信環境を提供するものである。一方、宅内無線LANは、利用者が自ら宅内に通信制御機器(例えば、無線LANルータ)を設置して構築するものである。また、通信事業者がサービスの一環として、宅内無線LANの構築に用いられる無線LANルータを提供する場合がある。そして、宅内無線LANと公衆無線LANに共に対応しようとして、公衆無線LANを利用する端末の通信環境も提供している。
上記のように通信事業者から利用者に提供される複数の認証方式に対応する通信制御装置では、一方の認証方式で認証した端末の通信状況と、当該端末が他方の認証方式で認証した場合の通信状況とをそれぞれ取得することが求められることが考えられる。通信事業者は、認証方式毎の通信状況を把握することで通信制御装置の提供による自社ネットワークの通信負荷低減の度合いを把握したい要求があるためである。
特許文献1には、複数のアクセスポイントが、それぞれ、複数のステーションに関する情報を保持したステーションリストを管理するステーションリスト管理部と、ステーションリスト管理部を制御する制御部と、を有する通信ネットワークシステムが開示されている。この通信ネットワークシステムでは、複数のアクセスポイントが、それぞれ、保有するステーションリストを他のアクセスポイント間で相互に交換することで、共通の内容を有したステーションリストを作成する。そして、あるアクセスポイントがフレーム信号を受信すると、そのフレーム信号の宛先が自己宛でない場合には、当該フレーム信号に格納されている情報を基に自己のステーションリストを参照し、その宛先が、仮に、他のアクセスポイントが管理する端末であればその端末宛にそのフレーム信号を転送する。
特許文献1に記載の通信ネットワークシステムでは、端末から受信したフレーム信号が自己宛でない場合に、受信したフレーム信号を他のアクセスポイントに送信することができる。しかし、受信したフレーム信号がいずれの認証方式によるものかを集計し、統計情報としてサーバに送信するものではなく、自己宛であるか否かを問わず、このアクセスポイントで行った通信量を把握することができない。
本発明にかかる通信制御装置の一態様は、第1の認証方式における端末の識別情報である第1の識別情報と、第2の認証方式における端末の識別情報である第2の識別情報と、を関連づけた第1のテーブル情報を格納するデータベースと、通信要求を前記第2の認証方式で要求する端末の前記第2の識別情報を取得し、取得した前記第2の識別情報に対応する第1の識別情報が前記データベースに記録されているか否かに基づき前記端末の通信状況を記録する統計情報をサーバに送信するか否かを判断する制御部と、を有する。
本発明にかかる通信制御方法の一態様は、データベースが格納される記憶部と通信を制御する制御部とを有し、複数の認証方式に対応し、それぞれの認証方式に基づく接続許可を端末に与え、許可を与えた端末のネットワーク通信を制御する通信制御装置における通信制御方法であって、前記第1の認証方式により許可が与えられた端末の第1の認証方式における端末の識別情報である第1の識別情報と、前記端末の第2の認証方式における端末の識別情報である第2の識別情報と、を関連づけた第1のテーブル情報を生成してデータベースに格納し、前記第2の認証方式で通信要求を行ってきた端末から前記第2の識別情報を取得し、前記第2の識別情報に対応する前記第1の識別情報が前記第1のテーブル情報に記録されているか否かに基づいて、前記端末の通信状況を記録した統計情報をサーバに送信するか否かを判断する。
本発明にかかる通信制御プログラムが格納される非一時的なコンピュータ可読媒体の一態様は、データベースが格納される記憶部と通信を制御するプログラムを実行する演算部とを有し、複数の認証方式に対応し、それぞれの認証方式に基づく接続許可を端末に与え、許可を与えた端末のネットワーク通信を制御する通信制御装置で実行される通信制御プログラムが格納される非一時的なコンピュータ可読媒体であって、前記第1の認証方式により許可が与えられた端末の第1の認証方式における端末の識別情報である第1の識別情報と、前記端末の第2の認証方式における端末の識別情報である第2の識別情報と、を関連づけた第1のテーブル情報を生成してデータベースに格納し、前記第2の認証方式で通信要求を行ってきた端末から前記第2の識別情報を取得し、前記第2の識別情報に対応する前記第1の識別情報が前記第1のテーブル情報に記録されているか否かに基づいて、前記端末の通信状況を記録した統計情報をサーバに送信するか否かを判断する。
本発明にかかる通信制御装置、通話制御方法及び通話制御プログラムによれば、第1の認証方式と第2の認証方式との両方で通信可能な端末が第2の認証方式で通信要求を行った場合に通信条件を変更することができる。
実施の形態1
以下、図面を参照して本発明の実施の形態について説明する。説明の明確化のため、以下の記載及び図面は、適宜、省略、及び簡略化がなされている。各図面において、同一の要素には同一の符号が付されており、必要に応じて重複説明は省略されている。
以下、図面を参照して本発明の実施の形態について説明する。説明の明確化のため、以下の記載及び図面は、適宜、省略、及び簡略化がなされている。各図面において、同一の要素には同一の符号が付されており、必要に応じて重複説明は省略されている。
まず、図1に実施の形態1にかかる通信システム1のブロック図を示す。図1に示すように、実施の形態1にかかる通信システム1では、端末20が通信制御装置10を介して公衆ネットワーク上に配置されたwebサーバ23等のサーバにアクセスする。また、図1に示した通信システム1では、公衆ネットワーク上に認証サーバ21及び統計情報サービスサーバ22が設けられる。認証サーバ21及び統計情報サービスサーバ22の詳細については後述する。通信制御装置10は、端末20のネットワークへの接続を制御する。
また、通信制御装置10は、複数の認証方式で端末20がネットワークに接続する際の認証処理を行う。以下で説明する例では、通信制御装置10がIEEE802.1X認証方式に基づく認証方式(以下、第1の認証方式と称す)と、PSK(Pre Shared Key)認証方式に基づく認証方式(以下、第2の認証方式と称す)と、に対応する。そして、通信制御装置10は、第1の認証方式と第2の認証方式の少なくとも一方の認証方式に対応する端末20に対してネットワークへの接続許可を与える。なお、通信制御装置10が対応する認証方式は上記2つの認証方式に限られない。
ここで、第1の認証方式と第2の認証方式について説明する。実施の形態1にかかる通信制御装置10では、第1の認証方式としてIEEE802.1X認証方式を採用する。IEEE802.1X認証方式では、ユーザ毎に個別のID及びパスワード等の認証情報を用いて接続可否を判断する認証処理を行う。また、IEEE802.1X認証方式では、認証サーバ21に通信制御装置10が端末20から受信したID及びパスワードを問い合わせることで認証処理を行う。つまり、IEEE802.1X認証方式では、ユーザに予め割り当てたID及びパスワード毎に接続の可否を判断する。また、IEEE802.1X認証方式では、課金単位を示すCUI(Chargeable-User-Identity)と端末20から送信されるIDとを紐付けることでCUI毎の通信量を管理する。
また、実施の形態1にかかる通信制御装置10では、第2の認証方式としてPSK認証方式を採用する。PSK認証方式では、通信制御装置10がネットワークへの接続を許可するための共有パスワードを予め決定し、端末20が当該共有パスワードを用いて通信制御装置10に接続要求を行う。つまり、PSK認証方式では、端末20から送信された共有パスワードが一致するか否かを認証処理の対象とする。また、PSK認証方式では、端末20を特定するMAC(Media Access Control)アドレスを用いて接続する端末の管理を行う。
図1に示す実施の形態1にかかる通信システム1では、第1の認証方式で接続が可能な端末20が第2の認証方式で接続許可を受けて通信を行う場合に、端末20の通信条件を変更する。ここで、変更対象の通信条件には、通信に用いる認証方式の切り換え、通信経路の切り換え、通信中に行われる通信制御装置内の動作の切り換えの少なくとも1つが含まれるものとする。
より具体的には、第1の認証方式で接続が可能な端末20が第2の認証方式で接続許可を受けて通信を行う場合に、第2の認証方式に基づく通信の統計情報(例えば、通信量、通信時間等の通信の状況を把握する情報)を取得し、当該統計情報と端末20に対応する第1の識別情報とを関連づけて統計情報サービスサーバ22に送信する。これにより、通信事業者は、統計情報サービスサーバ22に送信された統計情報中の第1の識別情報に基づきCUIを特定できるため、端末20のMACアドレスとCUIとをサーバ上で関連づけることなく、端末20の統計情報を収集することが可能になる。
また、実施の形態1にかかる通信制御装置10では、第1の認証方式で接続可能と判断される端末20について、第1の認証方式に基づく通信に代えて第2の認証方式に基づく通信を行うように制御を行うため、第1の認証方式に基づく通信(例えば、IEEE802.1X)が行われるネットワークの通信負荷を軽減することができる。
実施の形態1にかかる通信制御装置10では、端末20の通信条件を上記のように変更する。そこで、以下では、実施の形態1にかかる通信制御装置10についてより詳細に説明する。
図1に示すように、通信制御装置10は、無線LANインタフェース11、有線LANインタフェース12、制御部13、記憶部14を有する。なお、有線LANインタフェース12は無線信号により基地局と通信を行う携帯通信インタフェース等の上位のネットワークに到達できるインタフェースでも良い。
通信制御装置10は、無線LANインタフェース11により端末20と通信を行う。また、通信制御装置10は、有線LANインタフェース12により公衆ネットワーク上のサーバと通信を行う。そして、通信制御装置10は、制御部13により無線LANインタフェース11と有線LANインタフェース12との間で送受信される通信データの制御を行う。また、制御部13は、通信制御装置10が行う通信条件の変更に関する処理を行う。なお、通信制御装置10では、公衆ネットワークとの通信を有線LANインタフェースを用いて行うが、公衆ネットワークとの通信を行うためのインタフェースは、上位のネットワークに到達できるインタフェースであれば有線であっても無線であっても構わない。
制御部13は、例えば、CPU(Central Processing Unit)のようなプログラムを実行可能な演算部により実現可能である。また、制御部13は、求められる機能をハードウェアによって構成しても構わない。以下の説明では、制御部13において特徴的な部分のみを処理ブロックとして示す。この処理ブロックは、ソフトウェアとハードウェアのいずれの形態であっても実現可能である。また、以下の説明では、制御部13で実行されるプログラムは、制御部13内に示した処理ブロックの機能を実現する通信制御プログラムであるものとする。
ここで、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
実施の形態1にかかる通信制御装置10では、制御部13と記憶部14とを用いて各種機能を実現する。記憶部14にはデータベース及び統計情報が格納される。データベースには、第1の認証方式(例えば、IEEE802.1X認証方式)における端末の識別情報である第1の識別情報(以下、利用者識別子と称す)と、第2の認証方式(例えば、PSK認証方式)における端末の識別情報である第2の識別情報(以下、端末識別子と称す)と、を関連づけた第1のテーブル情報(例えば、識別情報参照テーブル)が格納されている。
ここで、識別情報参照テーブルの例を図2に示す。図2に示す例は、ユーザA~Cが同一の利用者、或いは、同一の利用者識別子であり、その利用者が異なる3台の端末を利用しているものである。そのため、図2に例示した識別情報参照テーブルでは、異なる端末識別子(例えば、MACアドレス)が同一の利用者識別子(例えば、CUI)に関連づけられている。
制御部13は、第2の認証方式で通信要求を行ってきた端末から端末識別子(例えば、MACアドレス)を取得し、端末識別子に対応する利用者識別子が識別情報参照テーブルに記録されているか否かに基づいて、通信要求のあった端末20に対する通信条件を変更する。
制御部13は、識別情報参照テーブル上に利用者識別子が存在する端末から第2の認証方式に基づく通信要求があった場合、第2の認証方式に基づく通信を許可した端末20との通信を開始する。
制御部13は、第2の認証方式に基づく通信を行う場合に、通信を許可した端末20の通信状態を示す統計情報を利用者識別子と対応付けて記憶し、記憶した統計情報と送信対象の統計情報に対応する利用者識別子とを関連づけた情報を出力する。
制御部13は、端末20が第1の認証方式で通信要求を行ってきた場合に、利用者識別子に基づく認証処理を行い、認証処理により許可された端末20の利用者識別子と端末識別子とを関連づけて識別情報参照テーブルに記憶する。
制御部13は、上記処理を行うために、通信処理部15、802.1X認証処理部16、PSK認証処理部17を有する。通信処理部15は、無線LANインタフェース11と有線LANインタフェース12との間で送受信される通信データの受け渡し処理、接続認証処理のシーケンス制御等の通信制御装置10の通信制御の主な処理を行う。この主な処理には、802.1X認証処理部16及びPSK認証処理部17による認証結果に基づく通信経路の切り替えが少なくとも含まれる。また、通信処理部15は、無線LANインタフェース11と有線LANインタフェース12との間の通信をモニタすることで端末20の統計情報を取得し、取得した統計情報を記憶部34の統計情報に蓄積する。なお、通信制御装置10には、複数の通信方式に対応するか否かによらず、接続される端末に関する通信量等を統計情報として取得するカウンタ等が設けられているため、無線LANインタフェース11と有線LANインタフェース12との間の通信をモニタはこのカウンタ等の統計情報取得手段を用いることで実現することができる。つまり、通信制御装置10では、統計情報取得のために新たに通信をモニタする手段を特別に追加する必要はない。
802.1X認証処理部16は、第1の認証方式に基づく認証処理の具体的な処理を行う。具体的には、端末20が通信制御装置10に第1の認証方式に基づく認証要求を発してきた場合に、端末20から受信した利用者識別子を含む第1の認証用パケットを生成し、認証サーバ21に端末20の認証処理を求める。また、802.1X認証処理部16は、認証サーバ21が行った認証結果を受信し、当該認証結果に基づき通信処理部15にその後の具体的処理を指示する。また、802.1X認証処理部16は、端末20が接続可能と認証された場合には、端末20の利用者識別子と端末識別子とを関連づけてデータベース上の識別情報参照テーブルに記録する。
PSK認証処理部17は、第2の認証方式に基づく認証処理の具体的な処理を行う。具体的には、端末20が通信制御装置10に第2の認証方式に基づく認証要求を発してきた場合に、端末20から受信した共通パスワードによる認証処理を行う。また、PSK認証処理部17は、統計情報サービスサーバ22からの要求、予め設定された送信周期、或いは、記憶部34に蓄積された統計情報のデータ容量が予め設定された送信閾値容量以上になったこと、に応じて記憶部34に蓄積された統計情報と、データベース上の利用者識別子と、を関連づけた情報を通信処理部15を介して統計情報サービスサーバ22に送信する。
続いて、実施の形態1にかかる通信制御装置10の動作について詳細に説明する。そこで、実施の形態1にかかる通信制御装置10の動作を説明するフローチャートを図3に示す。
実施の形態1にかかる通信システム1では、まず、端末20が通信制御装置10に対して第1の認証方式に基づく認証要求を行う(ステップS1)。そして、端末20から第1の認証方式に基づく認証要求を受信した通信制御装置10は、当該認証要求を802.1X認証処理部16に伝達する。802.1X認証処理部16は、端末20から受信した認証要求に基づき統計情報サービスサーバ22に認証要求を行う(ステップS2)。
次いで、統計情報サービスサーバ22が認証結果と端末20が行った認証要求の認証情報に基づいて認証サーバが付与した利用者識別子を802.1X認証処理部16に返信する(ステップS3)。そして、認証結果を受信した802.1X認証処理部16は、統計情報サービスサーバ22から受信した利用者識別子と、端末20から受信した端末識別子と、を対応付けて記憶部14のデータベース上の識別情報参照テーブルに記録する(ステップS4)。これにより、識別情報参照テーブルに端末20の端末識別子に対応する利用者識別子が登録される。また、実施の形態1にかかる通信制御装置10では、ステップS4の後で、802.1X認証処理部16が通信処理部15に第1の認証方式に基づく通信の切断を指示し、通信処理部15が当該指示に基づき第1の認証方式に基づく通信の切断する(ステップS5)。このステップS5の処理は必ずしも行う必要はない。
次いで、端末20が第2の認証方式に基づく認証要求を通信制御装置10のPSK認証処理部17に対して行う場合、ステップS6にて認証処理開始する。そして、PSK認証処理部17において端末20が接続可能であるとの認証処理が完了したことに応じて、PSK認証処理部17は、データベース上の識別情報参照テーブルを参照して、端末20から受信した端末識別子に対応付けられた利用者識別子を読み出す(ステップS7)。その後、上記認証処理が完了したことに応じて、通信処理部15が、読み出した利用者識別子と対応付けて統計情報を取得しながら第2の認証方式に基づく端末の通信を開始する(ステップS8)。
なお、通信制御装置10は、第1の認証方式に基づく認証処理における認証サーバへの問い合わせ処理(ステップS2~S4)を省略することもできる。例えば、通信制御装置10は、識別情報参照テーブルに端末20の端末識別子と、当該端末識別子に対応する利用者識別子を登録することで、その後にこの登録情報を利用する構成とすることもできる。この場合、通信制御装置10は、第1の認証方式に基づく認証処理を認証サーバに問い合わせることなく、識別情報参照テーブルに端末識別子に紐付けられた利用者識別子が存在することをもって第1の認証処理が成功したとして判断する。その後、802.1X認証処理部16が通信処理部15に第1の認証方式に基づく通信の切断を指示し、通信処理部15が当該指示に基づき第1の認証方式に基づく通信の切断し(ステップS5)、端末20が第2の認証方式に基づいて行った認証要求で、通信を再開させる。
図3に示す例では、PSK認証処理部17が、予め設定された統計情報送信周期(例えば、通信制御装置10の出荷時にメーカーがプリセットした統計情報送信周期)毎に利用識別子と統計情報とを合わせて統計情報サービスサーバ22に送信しながら、通信処理部15が通信を継続する(ステップS9、S10)。
上記説明より、実施の形態1にかかる通信制御装置10では、データベース上に第1の認証方式で利用者を特定する利用者識別子と、端末20を特定する端末識別子と、が関連付けて記録される識別情報参照テーブルを有する。これにより、第2の認証方式で行った通信状況を収集し、サーバに送信することで、通信制御装置の第2の認証方式における通信状況を把握することが可能となる。
また、実施の形態1にかかる通信制御装置10は、当該識別情報参照テーブルを参照することで、第1の認証方式に基づき接続可能な端末20の通信経路を第2の認証方式に基づく通信経路に切り替える。これにより、実施の形態1にかかる通信制御装置10は、第1の認証方式に基づく通信で利用するネットワークの通信負荷を第2の認証方式に基づく通信で利用するネットワークに迂回させることで、第1の認証方式に基づく通信で利用するネットワークの通信負荷を軽減することができる。
また、実施の形態1にかかる通信制御装置10では、識別情報参照テーブルを有することで、第2の認証方式に基づき開始される端末20の通信の統計情報を端末20の利用者識別子と関連づけて蓄積することもできる。例えば、通信制御装置10が識別情報参照テーブルを有していない場合、認証サーバ21と統計情報サービスサーバ22との間で利用者識別情報と端末識別情報とを対応付けるデータベースを構築する必要がある。しかしながら、実施の形態1にかかる通信制御装置10では、第2の認証方式に基づき開始される端末20の通信の統計情報を端末20の利用者識別子と関連づけて蓄積し、これら情報を合わせた情報を統計情報サービスサーバ22に送信することで、統計情報サービスサーバ22が受信した情報のみから、特定の利用者が第2の認証方式に基づき行った通信量など、通信の状況を把握することができる。つまり、実施の形態1にかかる通信制御装置10を用いることで、認証サーバ21及び統計情報サービスサーバ22を有する通信事業者が利用者に関する通信状況を把握するためのシステム構築の負担を軽減することができる。また、実施の形態1にかかる通信制御装置10を用いることで、通信事業者はシステム構築にかかるコストを低減しながら、通信制御装置10を設置したことによるモバイル通信網から宅内無線LANにオフロードさせることができた通信量を把握することが容易になる。
特に、近年、スマートフォン等の通信端末が増加し、モバイル通信網の通信負荷が増大している。その対策として通信事業者は、無線LANアクセスポイントの設置を進め、無線LAN通信によりオフロードさせる通信トラフィック量を効果的に増加させることをしている。ここで、オフロードされた通信トラフィック量を統計情報に基づき把握することで無線LANアクセスポイントを効率化することができる。このようなことから、オフロードされた通信トラフィック量を把握できる統計情報の収集を低コストで行うことへの要求が高まっている。ここでは、各端末それぞれが、無線LAN通信において、いずれの認証方式により接続されたとしても、オフロードされた通信トラフィック量を収集することが可能となる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
この出願は、2015年7月7日に出願された日本出願特願2015-135813を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 通信システム
10 通信制御装置
11 無線LANインタフェース
12 有線LANインタフェース
13 制御部
14 記憶部
15 通信処理部
16 802.1X認証処理部
17 PSK認証処理部
20 端末
21 認証サーバ
22 統計情報サービスサーバ
23 ウェブサーバ
10 通信制御装置
11 無線LANインタフェース
12 有線LANインタフェース
13 制御部
14 記憶部
15 通信処理部
16 802.1X認証処理部
17 PSK認証処理部
20 端末
21 認証サーバ
22 統計情報サービスサーバ
23 ウェブサーバ
Claims (6)
- 第1の認証方式における端末の識別情報である第1の識別情報と、第2の認証方式における端末の識別情報である第2の識別情報と、を関連づけた第1のテーブル情報を格納するデータベースと、
通信要求を前記第2の認証方式で要求する端末の前記第2の識別情報を取得し、取得した前記第2の識別情報に対応する第1の識別情報が前記データベースに記録されているか否かに基づき前記端末の通信状況を記録する統計情報をサーバに送信するか否かを判断する制御手段と、
を有する通信制御装置。 - 前記制御手段は、
前記第1のテーブル情報上に前記第1の識別情報が存在する端末から前記第1の認証方式に基づく通信要求があった場合、前記第1の認証方式に基づく前記端末との通信を中止し、前記第2の認証方式に基づいた前記端末との通信を開始する請求項1に記載の通信制御装置。 - 前記制御手段は、
前記第2の認証方式に基づく通信を行う場合に、通信を許可した端末の通信状態を示す統計情報を前記第1の識別情報と対応付けて記憶し、
記憶した前記統計情報と、送信対象の前記統計情報に対応する前記第1の識別情報と、を関連づけた情報を出力する請求項1又は2に記載の通信制御装置。 - 前記制御手段は、
前記端末が前記第1の認証方式で通信要求を行ってきた場合に、前記第1の識別情報に基づく認証処理を行い、
前記認証処理により許可された端末の前記第1の識別情報と前記第2の識別情報とを関連づけて前記第1のテーブル情報に記憶する請求項1乃至3のいずれか1項に記載の通信制御装置。 - データベースが格納される記憶手段と通信を制御する制御手段とを有し、複数の認証方式に対応し、それぞれの認証方式に基づく接続許可を端末に与え、許可を与えた端末のネットワーク通信を制御する通信制御装置における通信制御方法であって、
第1の認証方式により許可が与えられた端末の第1の認証方式における端末の識別情報である第1の識別情報と、前記端末の第2の認証方式における端末の識別情報である第2の識別情報と、を関連づけた第1のテーブル情報を生成してデータベースに格納し、
前記第2の認証方式で通信要求を行ってきた端末から前記第2の識別情報を取得し、
前記第2の識別情報に対応する前記第1の識別情報が前記第1のテーブル情報に記録されているか否かに基づいて、前記端末の通信状況を記録した統計情報をサーバに送信するか否かを判断する通信制御方法。 - データベースが格納される記憶手段と、通信を制御するプログラムを実行する演算部と、を有し、複数の認証方式に対応し、それぞれの認証方式に基づく接続許可を端末に与え、許可を与えた端末のネットワーク通信を制御する通信制御装置で実行される通信制御プログラムが格納される非一時的なコンピュータ可読媒体であって、
第1の認証方式により許可が与えられた端末の第1の認証方式における端末の識別情報である第1の識別情報と、前記端末の第2の認証方式における端末の識別情報である第2の識別情報と、を関連づけた第1のテーブル情報を生成してデータベースに格納し、
前記第2の認証方式で通信要求を行ってきた端末から前記第2の識別情報を取得し、
前記第2の識別情報に対応する前記第1の識別情報が前記第1のテーブル情報に記録されているか否かに基づいて、前記端末の通信状況を記録した統計情報をサーバに送信するか否かを判断する通信制御プログラムが格納される非一時的なコンピュータ可読媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201680039941.3A CN107852441B (zh) | 2015-07-07 | 2016-03-31 | 通信控制装置、控制方法和计算机可读介质 |
US15/735,647 US20180302789A1 (en) | 2015-07-07 | 2016-03-31 | Communication control apparatus, communication control method, and non-transitory computer readable medium storing communication control program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015-135813 | 2015-07-07 | ||
JP2015135813A JP6008412B1 (ja) | 2015-07-07 | 2015-07-07 | 通信制御装置、通話制御方法及び通話制御プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017006502A1 true WO2017006502A1 (ja) | 2017-01-12 |
Family
ID=57140167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2016/001870 WO2017006502A1 (ja) | 2015-07-07 | 2016-03-31 | 通信制御装置、通話制御方法及び通話制御プログラムが格納される非一時的なコンピュータ可読媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180302789A1 (ja) |
JP (1) | JP6008412B1 (ja) |
CN (1) | CN107852441B (ja) |
WO (1) | WO2017006502A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020110499A1 (ja) | 2018-11-29 | 2020-06-04 | Necプラットフォームズ株式会社 | 通信装置、通信制御方法、非一時的なコンピュータ可読媒体及び通信システム |
CN113261257B (zh) | 2018-12-31 | 2023-05-12 | 谷歌有限责任公司 | 通过用户网络接口代理的运营商集成 |
KR102194469B1 (ko) * | 2020-09-02 | 2020-12-23 | (주)티에이치엔 | 차량용 통신 제어 장치의 보안 방법 및 그 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000201143A (ja) * | 1999-01-05 | 2000-07-18 | Nec Corp | 端末認証装置 |
JP2010063000A (ja) * | 2008-09-05 | 2010-03-18 | Takenori Hirose | 無線lanネットワーク装置 |
WO2015092967A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システム、認証方法および認証装置 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000269968A (ja) * | 1999-03-17 | 2000-09-29 | Seiko Epson Corp | 通信ネットワークシステムにおける通信制御方法及び通信ネットワークシステム並びに通信制御処理プログラムを記録した記録媒体 |
CN1561042A (zh) * | 2004-02-17 | 2005-01-05 | 中兴通讯股份有限公司 | 一种无线局域网接入点设备管理移动终端的方法 |
CN101102189B (zh) * | 2006-07-05 | 2011-06-22 | 华为技术有限公司 | 一种实现多种媒体接入的网关系统和方法 |
US9003488B2 (en) * | 2007-06-06 | 2015-04-07 | Datavalet Technologies | System and method for remote device recognition at public hotspots |
FR2979509B1 (fr) * | 2011-08-29 | 2014-06-06 | Alcatel Lucent | Procede et serveur pour le suivi des utilisateurs au cours de leur navigation dans un reseau de communication |
CN103119902B (zh) * | 2011-09-20 | 2014-03-26 | 日本电气株式会社 | 通信系统、策略管理装置、通信方法 |
CN107818243B (zh) * | 2012-02-24 | 2020-12-08 | 河谷控股Ip有限责任公司 | 通过基于交互的认证的内容激活、系统和方法 |
WO2013148096A1 (en) * | 2012-03-30 | 2013-10-03 | Commvault Systems, Inc. | Informaton management of mobile device data |
US8635373B1 (en) * | 2012-09-22 | 2014-01-21 | Nest Labs, Inc. | Subscription-Notification mechanisms for synchronization of distributed states |
CN104468464B (zh) * | 2013-09-12 | 2018-07-06 | 深圳市腾讯计算机系统有限公司 | 验证方法、装置和系统 |
CN104780042A (zh) * | 2014-01-13 | 2015-07-15 | 深圳中兴网信科技有限公司 | 一种即时通信的双层认证方法、装置及系统 |
CN104239816A (zh) * | 2014-09-28 | 2014-12-24 | 联想(北京)有限公司 | 可切换工作状态电子设备及其切换方法 |
-
2015
- 2015-07-07 JP JP2015135813A patent/JP6008412B1/ja active Active
-
2016
- 2016-03-31 WO PCT/JP2016/001870 patent/WO2017006502A1/ja active Application Filing
- 2016-03-31 US US15/735,647 patent/US20180302789A1/en not_active Abandoned
- 2016-03-31 CN CN201680039941.3A patent/CN107852441B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000201143A (ja) * | 1999-01-05 | 2000-07-18 | Nec Corp | 端末認証装置 |
JP2010063000A (ja) * | 2008-09-05 | 2010-03-18 | Takenori Hirose | 無線lanネットワーク装置 |
WO2015092967A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システム、認証方法および認証装置 |
Also Published As
Publication number | Publication date |
---|---|
US20180302789A1 (en) | 2018-10-18 |
JP2017017664A (ja) | 2017-01-19 |
CN107852441B (zh) | 2021-03-09 |
JP6008412B1 (ja) | 2016-10-19 |
CN107852441A (zh) | 2018-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200153830A1 (en) | Network authentication method, related device, and system | |
JP5392879B2 (ja) | 通信デバイスを認証するための方法および装置 | |
JP5982389B2 (ja) | クロスアクセスログインコントローラ | |
JP4687788B2 (ja) | 無線アクセスシステムおよび無線アクセス方法 | |
TW201703556A (zh) | 網路安全架構 | |
US8582476B2 (en) | Communication relay device and communication relay method | |
JP6159020B2 (ja) | 近接サービス許可方法、装置及びシステム | |
JP2018523950A (ja) | 直接通信キーの確立のための方法および装置 | |
JP2014521242A (ja) | 機器間通信システムにおけるマルチキャストデータ暗号化キーの管理方法、装置及びシステム | |
MX2007015208A (es) | Medios y metodos para controlar acceso de red en redes de comunicaciones integradas. | |
US8611358B2 (en) | Mobile network traffic management | |
WO2012097731A1 (zh) | 基于组的机器类型通信mtc设备的位置管理方法和设备 | |
CN104852891B (zh) | 一种密钥生成的方法、设备及系统 | |
WO2013166934A1 (zh) | 一种实现漫游切换的方法和装置 | |
KR20150027222A (ko) | 모바일 네트워크에 액세스하는 방법, 장치, 및 시스템 | |
US20130203409A1 (en) | Method and system for selecting mobility management entity of terminal group | |
WO2017006502A1 (ja) | 通信制御装置、通話制御方法及び通話制御プログラムが格納される非一時的なコンピュータ可読媒体 | |
EP4064748A1 (en) | Communication method, apparatus and system | |
EP3039894A1 (en) | Zeroconf profile transferring to enable fast roaming | |
JP2019514273A (ja) | アクセス方法、装置、デバイス、及びシステム | |
JP4659864B2 (ja) | 通信システム、認証サーバおよび通信方法 | |
JP6717394B2 (ja) | サービス共通装置及び判定方法 | |
US9220053B2 (en) | Affiliation of mobile stations and protected access points | |
US20240172161A1 (en) | Communication management server, control apparatus, and communication management method | |
CN111556485B (zh) | 含iSIM和计数器的用于数据限制通信的移动无线通信设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16820982 Country of ref document: EP Kind code of ref document: A1 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 15735647 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 16820982 Country of ref document: EP Kind code of ref document: A1 |