[go: up one dir, main page]

JP5830128B2 - 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法 - Google Patents

通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法 Download PDF

Info

Publication number
JP5830128B2
JP5830128B2 JP2014082275A JP2014082275A JP5830128B2 JP 5830128 B2 JP5830128 B2 JP 5830128B2 JP 2014082275 A JP2014082275 A JP 2014082275A JP 2014082275 A JP2014082275 A JP 2014082275A JP 5830128 B2 JP5830128 B2 JP 5830128B2
Authority
JP
Japan
Prior art keywords
address information
access point
opposite
server
point device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014082275A
Other languages
English (en)
Other versions
JP2015204499A (ja
Inventor
悠輝 伊勢
悠輝 伊勢
剛 寶満
剛 寶満
真也 崎野
真也 崎野
正樹 南
正樹 南
貴司 八木
貴司 八木
正和 東
正和 東
雄紀 花澤
雄紀 花澤
勝希 明石
勝希 明石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2014082275A priority Critical patent/JP5830128B2/ja
Publication of JP2015204499A publication Critical patent/JP2015204499A/ja
Application granted granted Critical
Publication of JP5830128B2 publication Critical patent/JP5830128B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、セキュアな通信路を確立する通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法に関する。
従来から、セキュア通信の構成および設定に関する情報を配布して、セキュリティ保護されたネットワークを安全に構成することが知られている(例えば、特許文献1参照)。ネットワークを安全に構成するために、特許文献1では、サーバ装置が、ネットワークに接続される情報処理装置と通信可能とされており、認証済の情報処理装置のアドレスと、認証済の情報処理装置間でセキュリティ保護された通信を確立可能にするための通信設定情報とを記憶手段に記憶する。アドレスを通知してきた情報処理装置を、通知されたアドレスを記憶手段に記憶させ、認証済の情報処理装置として登録する。そして、ネットワークに接続される情報処理装置に認証済の情報処理装置のアドレスと通信設定情報とを配布することによってセキュリティ保護されたネットワークを安全に構成することができる。
特開2008−276686号公報
ところで、近年は公衆無線アクセスポイント(以下、アクセスポイントをAPと称する)の普及に伴い、宅内だけでなく様々な場所においてWi−Fi(登録商標、以下同様)などの公衆無線LANの利用シーンが増えつつある。図18は、公衆無線LANの利用形態の一例を示す図である。図18に示す利用形態においては、単一の公衆無線APに複数のユーザが帰属し通信することが予想される。そのため、悪意のあるユーザ(オーナー)が公衆無線APを運用している場合、ゲストユーザの通信が悪意のあるユーザによって傍受されてしまう恐れがある。
このような問題を解決するためには、APと対向する装置(例えば、Wi−Fi GW(ゲートウェイ))との間にIPsec(Security Architecture for Internet Protocol)等のセキュアな通信路を確立してセキュアな通信を行うことが有効である。IPsecは、通信路の両端の装置のいずれからでも確立することが可能である。
しかしながら、IPsecを用いてセキュアな通信路を確立する場合、対向する装置のIPアドレスを取得しなければならない。図19、図20は、APとWi−Fi GW(ワイファイゲートウェイ)との間にセキュアな通信路を確立する場合のネットワーク構成を示す図である。例えば、APがイニシエータとなってWi−Fi GWとの間でIPsecによる通信路を確立する場合、APが認証サーバによって認証された後に、Wi−Fi GWに接続されるIPsec終端ルータのIPアドレスを取得する必要がある(図19参照)。また、Wi−Fi GWがイニシエータとなってAPとの間でIPsecによる通信路を確立する場合、APが認証サーバによって認証された後に、Wi−Fi GWに接続されるIPsec終端ルータがAPのIPアドレスを取得する必要がある(図20参照)。なお、IPsec終端ルータは、Wi−Fi GWに含まれている場合もある。
このように、図19、図20に示すネットワーク構成においては、APとWi−Fi GWとの間にセキュアな通信路を確立する場合、セキュアな通信路を介して対向する装置のIPアドレスを取得する必要がある。従来技術によるネットワーク構成にあっては、簡単に対向する装置のIPアドレスを取得することができないという問題がある。
本発明は、このような事情に鑑みてなされたもので、セキュアな通信路を確立する場合に、通信路の両端の装置において、対向する装置のIPアドレスを確実に取得することができる通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法を提供することを目的とする。
本発明は、ユーザ端末を通信ネットワークに接続するアクセスポイント装置と、サーバ装置とを含む通信システムであって、前記アクセスポイント装置は、対向装置のアドレス情報の取得要求を前記サーバ装置に対して送信する取得要求送信手段と、前記取得要求に応じて、前記サーバ装置が送信した前記対向装置のアドレス情報受信するアドレス情報受信手段と、前記対向装置のアドレス情報に基づき、前記対向装置に対して秘匿通信路を確立する通信路確立手段とを備え、前記サーバ装置は、前記アクセスポイント装置が接続すべき前記対向装置のアドレス情報を記憶するアドレス情報記憶手段と、前記アクセスポイント装置から前記対向装置のアドレス情報の取得要求を受信した際に、前記アドレス情報記憶手段を参照して、前記対向装置のアドレス情報を特定し、該アドレス情報を前記取得要求の応答として前記アクセスポイント装置に対して送信するアドレス情報送信手段とを備えることを特徴とする。
本発明は、前記対向装置のアドレス情報の取得要求は、所定のタイミングで送信することを特徴とする。
本発明は、前記対向装置のアドレス情報の取得要求は、前記サーバ装置が前記ユーザ端末の認証を行う際の認証要求に含み、前記対向装置のアドレス情報は、前記認証要求に対する認証結果の情報に含むことを特徴とする。
本発明は、ユーザ端末を通信ネットワークに接続するアクセスポイント装置と、アクセスポイント装置を前記通信ネットワークに接続するゲートウェイ装置と、サーバ装置とを含む通信システムであって、前記アクセスポイント装置は、前記ユーザ端末の認証要求に自己のアドレス情報を含めて前記サーバ装置に対して送信する認証要求送信手段を備え、前記サーバ装置は、前記ユーザ端末の認証時において、DHCPにより前記ゲートウェイ装置と連携する際に、前記アクセスポイント装置のアドレス情報を前記ゲートウェイに送信するアドレス情報送信手段を備え、前記ゲートウェイ装置は、前記サーバ装置から前記アクセスポイント装置のアドレス情報を受信するアドレス情報受信手段と、前記アクセスポイント装置のアドレス情報に基づき、前記アクセスポイントに対して秘匿通信路を確立する通信路確立手段とを備えることを特徴とする。
本発明は、ユーザ端末を通信ネットワークに接続するアクセスポイント装置と、前記アクセスポイント装置が接続すべき対向装置のアドレス情報を記憶するアドレス情報記憶手段と、前記アクセスポイント装置から前記対向装置のアドレス情報の取得要求を受信した際に、前記アドレス情報記憶手段を参照して、前記対向装置のアドレス情報を特定し、該アドレス情報を前記取得要求の応答として前記アクセスポイント装置に対して送信するアドレス情報送信手段とを備えるサーバ装置とを含む通信システムにおける前記アクセスポイント装置であって、前記対向装置のアドレス情報の取得要求を前記サーバ装置に対して送信する取得要求送信手段と、前記取得要求に応じて、前記サーバ装置が送信した前記対向装置のアドレス情報受信するアドレス情報受信手段と、前記対向装置のアドレス情報に基づき、前記対向装置に対して秘匿通信路を確立する通信路確立手段とを備えることを特徴とする。
本発明は、ユーザ端末を通信ネットワークに接続するために、対向装置のアドレス情報の取得要求をサーバ装置に対して送信する取得要求送信手段と、前記取得要求に応じて、前記サーバ装置が送信した前記対向装置のアドレス情報受信するアドレス情報受信手段と、前記対向装置のアドレス情報に基づき、前記対向装置に対して秘匿通信路を確立する通信路確立手段とを備えるアクセスポイント装置と、前記サーバ装置とを含む通信システムにおける前記サーバ装置であって、前記アクセスポイント装置が接続すべき前記対向装置のアドレス情報を記憶するアドレス情報記憶手段と、前記アクセスポイント装置から前記対向装置のアドレス情報の取得要求を受信した際に、前記アドレス情報記憶手段を参照して、前記対向装置のアドレス情報を特定し、該アドレス情報を前記取得要求の応答として前記アクセスポイント装置に対して送信するアドレス情報送信手段とを備えることを特徴とする。
本発明は、ユーザ端末を通信ネットワークに接続するために、前記ユーザ端末の認証要求に自己のアドレス情報を含めてサーバ装置に対して送信する認証要求送信手段を備えるアクセスポイント装置と、アクセスポイント装置を前記通信ネットワークに接続するために、前記アクセスポイント装置のアドレス情報を受信するアドレス情報受信手段と、前記アクセスポイント装置のアドレス情報に基づき、前記アクセスポイントに対して秘匿通信路を確立する通信路確立手段とを備えるゲートウェイ装置と、サーバ装置とを含む通信システムにおける前記サーバ装置であって、前記ユーザ端末の認証時において、DHCPにより前記ゲートウェイ装置と連携する際に、前記アクセスポイント装置のアドレス情報を前記ゲートウェイに送信するアドレス情報送信手段を備えることを特徴とする。
本発明は、ユーザ端末を通信ネットワークに接続するために、前記ユーザ端末の認証要求に自己のアドレス情報を含めてサーバ装置に対して送信する認証要求送信手段を備えるアクセスポイント装置と、アクセスポイント装置を前記通信ネットワークに接続するゲートウェイ装置と、前記ユーザ端末の認証時において、DHCPにより前記ゲートウェイ装置と連携する際に、前記アクセスポイント装置のアドレス情報を前記ゲートウェイに送信するアドレス情報送信手段を備えるサーバ装置とを含む通信システムにおける前記ゲートウェイ装置であって、前記サーバ装置から前記アクセスポイント装置のアドレス情報を受信するアドレス情報受信手段と、前記アクセスポイント装置のアドレス情報に基づき、前記アクセスポイントに対して秘匿通信路を確立する通信路確立手段とを備えることを特徴とする。
本発明は、ユーザ端末を通信ネットワークに接続するアクセスポイント装置と、前記アクセスポイント装置が接続すべき前記対向装置のアドレス情報を記憶するアドレス情報記憶手段を備えるサーバ装置とを含む通信システムが行う通信方法であって、前記アクセスポイント装置が、対向装置のアドレス情報の取得要求を前記サーバ装置に対して送信する取得要求送信ステップと、前記サーバ装置が、前記アクセスポイント装置から前記対向装置のアドレス情報の取得要求を受信した際に、前記アドレス情報記憶手段を参照して、前記対向装置のアドレス情報を特定し、該アドレス情報を前記取得要求の応答として前記アクセスポイント装置に対して送信するアドレス情報送信ステップと、前記アクセスポイント装置が、前記取得要求に応じて、前記サーバ装置が送信した前記対向装置のアドレス情報受信するアドレス情報受信ステップと、前記アクセスポイント装置が、前記対向装置のアドレス情報に基づき、前記対向装置に対して秘匿通信路を確立する通信路確立ステップとを有することを特徴とする。
本発明は、ユーザ端末を通信ネットワークに接続するアクセスポイント装置と、アクセスポイント装置を前記通信ネットワークに接続するゲートウェイ装置と、サーバ装置とを含む通信システムが行う通信方法であって、前記アクセスポイント装置が、前記ユーザ端末の認証要求に自己のアドレス情報を含めて前記サーバ装置に対して送信する認証要求送信ステップと、前記サーバ装置が、前記ユーザ端末の認証時において、DHCPにより前記ゲートウェイ装置と連携する際に、前記アクセスポイント装置のアドレス情報を前記ゲートウェイに送信するアドレス情報送信ステップと、前記ゲートウェイ装置が、前記サーバ装置から前記アクセスポイント装置のアドレス情報を受信するアドレス情報受信ステップと、前記ゲートウェイ装置が、前記アクセスポイント装置のアドレス情報に基づき、前記アクセスポイントに対して秘匿通信路を確立する通信路確立ステップとを有することを特徴とする。
本発明によれば、対向する装置のアドレスを取得することにより、セキュアな通信路を確立することができるため、ゲストユーザが公衆無線LANを利用する際、AP所有者による通信傍受の心配なくセキュアな通信が可能になるという効果が得られる。
本発明の一実施形態の構成を示すブロック図である。 図1に示す通信システムの詳細な構成を示すブロック図である。 第1の方法によるアドレス取得方法を示す説明図である。 図1、2に示す通信システムの動作を示すシーケンス図である。 図2に示すAP1の処理動作を示すフローチャートである。 図2に示す認証サーバ4の処理動作を示すフローチャートである。 第2の方法によるアドレス取得方法を示す説明図である。 第3の方法によるアドレス取得方法を示す説明図である。 第4の方法によるアドレス取得方法を示す説明図である。 図1、2に示す通信システムの動作を示すシーケンス図である。 図2に示すAP1の処理動作を示すフローチャートである。 図2に示す接続先情報サーバ5の処理動作を示すフローチャートである。 第5の方法によるアドレス取得方法を示す説明図である。 図1、2に示す通信システムの動作を示すシーケンス図である。 図2に示すAP1の処理動作を示すフローチャートである。 図2に示す認証サーバ4の処理動作を示すフローチャートである。 図2に示すWi−Fi GW6の処理動作を示すフローチャートである。 公衆無線LANの利用形態の一例を示す図である。 APとWi−Fi GWとの間にセキュアな通信路を確立する場合のネットワーク構成を示す図である。 APとWi−Fi GWとの間にセキュアな通信路を確立する場合のネットワーク構成を示す図である。
以下、図面を参照して、本発明の一実施形態による通信システムを説明する。図1は同実施形態の構成を示すブロック図である。この図において、符号1は、セキュアな通信路を確立する際の一方の終端となるAPである。符号2は、Wi−Fiを使用した無線LANを介してAP1との間で通信を行うユーザ端末である。符号3は、AP1が接続されるネットワークである。
符号4は、ネットワーク3内に接続され、ユーザ端末2の認証を行う認証サーバである。符号5は、ネットワーク3内に接続され、ユーザ端末2に対して接続先情報を提供する接続先情報サーバである。符号6は、ネットワーク3に接続され、セキュアな通信路を確立する際の他方の終端となるWi−Fi GWである。符号7は、ユーザ端末2を接続すべき接続先であるISP(Internet Services Provider )である。ユーザ端末2は、ISP7を介して、インターネットに接続されることになる。
次に、図2を参照して、図1に示す通信システムの詳細な構成を説明する。図2は、図1に示す通信システムの詳細な構成を示すブロック図である。この図において、接続先情報サーバ5は、認証サーバ4内に構築されているものとする。ここでは、AP1、認証サーバ4及びWi−Fi GW6の詳細な構成を説明する。図2において、符号11は、セキュアな通信路を確立するセキュリティ機能部であり、IPsecの終端処理を行うIPsec終端機能部111を備えている。
符号12は、認証サーバに問い合わせることにより行うユーザ端末2の認証をRadius機能部である。符号121は、ユーザ端末2の認証を行う認証機能部である。符号122は、接続先情報サーバ5から接続先情報を取得する接続先情報取得機能部である。符号123は、ユーザ端末2の認証結果の情報を記憶する認証結果データベース(DB)である。符号13は、Wi−Fi GW6または認証サーバ4との間を接続するWAN IF(インタフェース)である。符号14は、ユーザ端末2との間を接続するWLAN IF(インタフェース)である。
符号41は、接続先URI(Uniform Resource Identifier)を記憶する接続先URIデータベース(DB)である。符号42は、AP1との間を接続するWAN IF(インタフェース)である。符号61は、セキュアな通信路を確立するセキュリティ機能部であり、IPsecの終端処理を行うIPsec終端機能部611を備えている。符号62は、ISP7との間を接続するWAN IF(インタフェース)である。符号63は、AP1との間を接続するWAN IF(インタフェース)である。
なお、IPsec終端機能部611は、別装置で接続されていてもよい。また、接続先情報サーバ5は認証サーバ4とは別に設置されてもよい。
<第1の方法>
次に、第1の方法によるアドレス取得方法を説明する。図3は、第1の方法によるアドレス取得方法を示す説明図である。第1の方法は、認証結果通知に使用する“Radius Access Accept”に着目し、認証サーバ4がAP1に返す認証結果の情報にWi−Fi GW6の終端アドレスを付与することで、AP1の対向装置であるWi−Fi GW6のIPアドレスをAP1に通知する。認証サーバ4は、認証結果のRadiusパケットのアトリビュートにWi−Fi GW6のアドレス情報を付与することで、AP1がIPsecによってセキュアな通信路を確立する際に接続先となるアドレスを知ることが可能となる。
図3に示す下図は、Radius Access Acceptの書式を示す図である。タグが「1」である情報は、Wi−Fi GW6を接続するための情報であり、トンネル先アドレスの通知、トンネルタイプの指定、転送プロトコル指定、複数トンネル情報の優先度の情報からなる。タグが「2」である情報は、IPsecの終端アドレスの情報であり、同様に、トンネル先アドレスの通知、トンネルタイプの指定、転送プロトコル指定、複数トンネル情報の優先度の情報からなる。AP1は、タグが「2」である情報からIPsecの終端アドレスを取得して、IPsecによるセキュアな通信路を確立する。
次に、図4を参照して、図1、2に示す通信システムの動作を説明する。図4は、図1、2に示す通信システムの動作を示すシーケンス図である。まず、ユーザ端末2がAP1に帰属する(ステップS1)と、ユーザ端末2は、AP1に対して、ユーザ認証を要求する(ステップS2)。これを受けて、認証機能部121は、認証サーバ4に対して、Radius Access Request(認証要求)を送信する(ステップS3)。この認証要求には、ユーザ端末のID、パスワード、MACアドレスが含まれる。
次に、認証サーバ4は、ユーザ端末2の認証を行い、その結果をRadius Access Accept (認証結果)としてAP1へ返す(ステップS4)。この認証結果には、前述したように、終端アドレスが含まれている。この認証結果を受信することにより、AP1は、IPsecによる通信路確立のための終端アドレスを取得することができる。続いて、AP1と認証サーバ4は、Radius Accounting Request(START)/Responseのやり取りを行う(ステップS5)。
次に、AP1は、Wi−Fi GW6との間に以下の処理動作(ステップS6〜S18)によってIPsecによる通信路を確立する。このとき、取得した終端アドレスを使用して、IPsecによる通信路の確立を行う。IPsecによる通信路を確立する動作は、公知の動作であるため、ここでは、簡単に説明する。まず、IPsec終端機能部111は、ISAKMP−SA提案を送信する(ステップS6)。これを受けて、IPsec終端機能部611は、ISAKMP−SA選択を返す(ステップS7)。
次に、IPsec終端機能部111は、鍵情報交換を行う(ステップS8)。また、IPsec終端機能部611は、鍵情報交換を行う(ステップS9)。続いて、IPsec終端機能部111は、ID/認証情報通知を行う(ステップS10)。また、IPsec終端機能部611は、ID/認証情報通知を行う(ステップS11)。
次に、IPsec終端機能部111は、NOTIFICATION(Initial−contact)を送信する(ステップS12)。また、IPsec終端機能部611は、NOTIFICATION(Initial−contact)を送信する(ステップS13)。続いて、IPsec終端機能部111は、IP−sec SAの提案、SPI値通知、IDデータ通知及び認証情報通知を行う(ステップS14)。また、IPsec終端機能部611は、IP−sec SAの提案、SPI値通知、IDデータ通知及び認証情報通知を行う(ステップS15)。
次に、IPsec終端機能部111は、秘密鍵生成を行う(ステップS16)。また、IPsec終端機能部611は、秘密鍵生成を行う(ステップS17)。そして、IPsec終端機能部111とIPsec終端機能部611は、IKE(認証情報の通知)を行う(ステップS18)。この処理動作によって、AP1とWi−Fi GW6との間にIPsecによる通信路が確立したことになる。そして、AP1とWi−Fi GW6は、暗号化されたデータ通信を開始する(ステップS19)。
次に、図5、図6に示すフローチャートを参照して、図1、2に示す通信システムの動作を説明する。図5は、図2に示すAP1の処理動作を示すフローチャートである。図6は、図2に示す認証サーバ4の処理動作を示すフローチャートである。まず、ユーザ端末2がAP1に帰属する(ステップS21)と、AP1は、認証を開始する(ステップS22)。そして、AP1は、認証要求を認証サーバ4に送信する。
これを受けて、認証サーバ4は、AP1からの認証要求を受信する(ステップS31)。認証サーバ4は、認証確認を行い(ステップS32)、確認OKであれば、接続先URI DB41からAP1が接続するアドレスを判定する(ステップS33)。そして、認証サーバ4は、接続先アドレスを付与し、認証結果をAP1に返す(ステップS34)。一方、認証確認に結果が、確認NGであれば、接続先アドレスを付与せず認証結果(失敗)をAP1に返す(ステップS35)。
次に、AP1は、認証サーバ4から認証結果を受信する(ステップS24)。そして、AP1は、認証結果を確認し(ステップS25)、OKであれば、対象アドレスにIPsec未確立かを判定する(ステップS26)。未確立であれば、AP1は、IPsecを確立する(ステップS27)。一方、確立済である場合は、ステップS27の処理をスキップする。
次に、AP1は、ユーザ端末2に対して、DHCP(Dynamic Host Configuration Protocol)払い出しを行う(ステップS28)。そして、AP1は、データ通信を開始する(ステップS29)。一方、認証結果が、NGの場合は、認証に失敗する(ステップS30)。
このように、認証結果の中に終端アドレスを含めるようにしたため、セキュアな通信路を確立する場合に、通信路の両端の装置において、対向する装置のIPアドレスを確実に取得することができる。
<第2の方法>
次に、第2の方法によるアドレス取得方法を説明する。図7は、第2の方法によるアドレス取得方法を示す説明図である。第2の方法は、第1の方法と同様に、認証結果通知に使用する“Radius Access Accept”に着目し、認証結果にWi−Fi GW6の終端アドレスを付与することでAP1に通知する。ただし、第1の方法と異なり、任意の項目を設定できる“Ex−User−Prefix”のアトリビュート内に、アドレス情報を付与することで、AP1がIPsecの接続先となる終端アドレスを知ることが可能となる。
図7に示す下図は、Radius Access Acceptの書式を示す図である。第2の方法では、Vender Specific(26)を使用して、IPsecの終端アドレスを通知する。AP1は、この情報からIPsecの終端アドレスを取得して、IPsecによるセキュアな通信路を確立する。
第2の方法は、第1の方法と比べ、タグを使用しないため、アトリビュート数を削減でき、処理を軽減することができる。
なお、第2の方法を用いた場合の処理動作は、図4〜図6に示す処理動作(第1の方法を用いた場合の処理動作)と同様であるため、ここでは詳細な説明を省略する。
<第3の方法>
次に、第3の方法によるアドレス取得方法を説明する。図8は、第3の方法によるアドレス取得方法を示す説明図である。第3の方法は、第1、第2の方法と同様に、認証結果通知に使用する“Radius Access Accept”に着目し、認証結果にWi−Fi GW6の終端アドレスを付与することでAP1に通知する。ただし、第1の方法と異なり、任意の項目を設定できる“Ex−User−Prefix”のアトリビュート内に、アドレス情報を付与することで、APがIPsecの接続先となるアドレスを知ることが可能となる。
第3の方法は、図8の下図に示すように、Vender Specific(26)のみを使用して、トンネル接続先及びIPsecの終端アドレスの双方を通知する。
第3の方法は、第1、第2の方法と比べ、タグを使用しないため、アトリビュート数を削減でき、処理を軽減することができる。
なお、第3の方法を用いた場合の処理動作は、図4〜図6に示す処理動作(第1の方法を用いた場合の処理動作)と同様であるため、ここでは詳細な説明を省略する。
<第4の方法>
次に、第4の方法によるアドレス取得方法を説明する。図9は、第4の方法によるアドレス取得方法を示す説明図である。第4の方法は、第1〜第3の方法とは異なり、認証時ではなく、接続先情報サーバ5が予めIPsec終端アドレスをAP1に通知しておく。第4の方法では、起動時等のタイミングであらかじめ接続先情報サーバ5がRadiusパケットを使ってIPsec終端アドレスを通知しておく。
第4の方法は、図9の下図に示すように、Vender Specific(26)のみを使用して、IPsecの終端アドレスを通知する。
次に、図10を参照して、図1、2に示す通信システムが第4の方法を用いて終端アドレスの取得を行う動作を説明する。図10は、図1、2に示す通信システムの動作を示すシーケンス図である。この図において、図4に示す動作と同一の部分には同一の符号を付し、その説明を簡単に行う。この図に示す動作が図4に示す動作と異なる点は、ステップS41、S42の処理動作が追加されている点である。
まず、接続先情報取得機能部122は、接続先情報サーバ5に対して、接続先情報要求(Radius Access Request(IPsec接続先情報取得))を送信する(ステップS41)。これを受けて、接続先情報サーバ5は、接続先URI DB41から接続先アドレスを読み出し、この接続先アドレスを含む返答(Radius Access Accept(接続先情報返答))をAP1へ返す(ステップS42)。この動作によって、終端アドレスを取得することができる。
次に、ユーザ端末2がAP1に帰属する(ステップS1)と、ユーザ端末2は、AP1に対して、ユーザ認証を要求する(ステップS2)。これを受けて、認証機能部121は、認証サーバ4に対して、Radius Access Request(認証要求)を送信する(ステップS3)。この認証要求には、ユーザ端末のID、パスワード、MACアドレスが含まれる。
次に、認証サーバ4は、ユーザ端末2の認証を行い、その結果をRadius Access Accept (認証結果)としてAP1へ返す(ステップS4)。この認証結果には、前述したように、終端アドレスが含まれている。この認証結果を受信することにより、AP1は、IPsecによる通信路確立のための終端アドレスを取得することができる。続いて、AP1と認証サーバ4は、Radius Accounting Request(START)/Responseのやり取りを行う(ステップS5)。
次に、AP1は、Wi−Fi GW6との間に以下の処理動作(ステップS6〜S18)によってIPsecによる通信路を確立する。このとき、取得した終端アドレスを使用して、IPsecによる通信路の確立を行う。IPsecによる通信路を確立する動作は、公知の動作であるため、ここでは、簡単に説明する。まず、IPsec終端機能部111は、ISAKMP−SA提案を送信する(ステップS6)。これを受けて、IPsec終端機能部611は、ISAKMP−SA選択を返す(ステップS7)。
次に、IPsec終端機能部111は、鍵情報交換を行う(ステップS8)。また、IPsec終端機能部611は、鍵情報交換を行う(ステップS9)。続いて、IPsec終端機能部111は、ID/認証情報通知を行う(ステップS10)。また、IPsec終端機能部611は、ID/認証情報通知を行う(ステップS11)。
次に、IPsec終端機能部111は、NOTIFICATION(Initial−contact)を送信する(ステップS12)。また、IPsec終端機能部611は、NOTIFICATION(Initial−contact)を送信する(ステップS13)。続いて、IPsec終端機能部111は、IP−sec SAの提案、SPI値通知、IDデータ通知及び認証情報通知を行う(ステップS14)。また、IPsec終端機能部611は、IP−sec SAの提案、SPI値通知、IDデータ通知及び認証情報通知を行う(ステップS15)。
次に、IPsec終端機能部111は、秘密鍵生成を行う(ステップS16)。また、IPsec終端機能部611は、秘密鍵生成を行う(ステップS17)。そして、IPsec終端機能部111とIPsec終端機能部611は、IKE(認証情報の通知)を行う(ステップS18)。この処理動作によって、AP1とWi−Fi GW6との間にIPsecによる通信路が確立したことになる。そして、AP1とWi−Fi GW6は、暗号化されたデータ通信を開始する(ステップS19)。
次に、図11、図12に示すフローチャートを参照して、図1、2に示す通信システムが第4の方法を用いて終端アドレスを取得する動作を説明する。図11は、図2に示すAP1の処理動作を示すフローチャートである。図12は、図2に示す接続先情報サーバ5の処理動作を示すフローチャートである。まず、AP1は、接続契機のタイミング(ステップS51)において、接続先情報要求を接続先情報サーバ5に対して送信する(ステップS52)。接続契機タイミングは、AP起動時や、1日1回のタイミングなど、何らかの接続契機を指定可能である。
これを受けて、接続先情報サーバ5は、AP1から接続先要求を受信する(ステップS71)。続いて、接続先情報サーバ5は、接続先URI DB41からAP1が接続するアドレスを判定する(ステップS72)。そして、接続先情報サーバ5は、接続先アドレスを付与して、要求に対する返答をAP1に返す(ステップS73)。これを受けて、AP1は、接続先情報サーバ5からアドレス情報を受信する(ステップS53)。
次に、ユーザ端末2がAP1に帰属する(ステップS54)と、AP1は、認証要求を認証サーバ4に送信する(ステップS55)。ここでの認証サーバ4の処理動作は、図6に示す処理動作と同様である。そして、AP1は、認証サーバ4から認証結果を受信する(ステップS56)。そして、AP1は、認証結果を確認し(ステップS57)、OKであれば、対象アドレスにIPsec未確立かを判定する(ステップS58)。未確立であれば、AP1は、IPsecを確立する(ステップS59)。一方、確立済である場合は、ステップS27の処理をスキップする。
次に、AP1は、ユーザ端末2に対して、DHCP(Dynamic Host Configuration Protocol)払い出しを行う(ステップS60)。そして、AP1は、データ通信を開始する(ステップS61)。一方、認証結果が、NGの場合は、認証に失敗する(ステップS62)。
このように、予めアドレスを取得しておくようにしたため、認証の度にアドレスを送信する必要がなくなり、処理の負荷を低減することができる。
<第5の方法>
次に、第5の方法によるアドレス取得方法を説明する。図13は、第5の方法によるアドレス取得方法を示す説明図である。第5の方法は、Wi−Fi GW6がAP1のアドレスを取得する方法である。第5の方法では、DHCPによる認証サーバ4との連携時に、接続先であるAP1のアドレスをWi−Fi GW6に通知する。ユーザ認証に使用するRadiusアクセス要求のパラメータに着目し、AP1のIPアドレスを通知した際に、認証サーバ4は付与したWi−Fi GW6に対して、AP1のIPアドレスを通知する。
第5の方法は、図13の下図に示すように、AP1は、NAS−IPv6−Address(95)を使用して、自己のIPアドレス(IPsecの終端アドレス)を認証サーバ4に通知する。
これにより、Wi−Fi GW6はAP1のIPsec終端アドレスを知ることが可能となる。
次に、図14を参照して、図1、2に示す通信システムの動作を説明する。図14は、図1、2に示す通信システムの動作を示すシーケンス図である。この図において、図4に示す動作と同一の部分には同一の符号を付し、その説明を簡単に行う。この図に示す動作が図4に示す動作と異なる点は、ステップS81、S82の処理動作が追加されている点である。
まず、ユーザ端末2がAP1に帰属する(ステップS1)と、ユーザ端末2は、AP1に対して、ユーザ認証を要求する(ステップS2)。これを受けて、認証機能部121は、認証サーバ4に対して、Radius Access Request(認証要求)を送信する(ステップS3)。この認証要求には、ユーザ端末のID、パスワード、MACアドレス、AP1のIPアドレスが含まれる。
次に、認証サーバ4は、ユーザ端末2の認証を行い、その結果をRadius Access Accept (認証結果)としてAP1へ返す(ステップS4)。続いて、AP1と認証サーバ4は、Radius Accounting Request(START)/Responseのやり取りを行う(ステップS5)。
次に、AP1は、Wi−Fi GW6に対してDHCP要求を送信する(ステップS81)。このとき、認証サーバ4は、Wi−Fi GW6に対して、AP1のIPアドレス情報を通知する(ステップS82)。この動作によって、Wi−Fi GW6は、AP1のIPアドレスを取得することができる。
次に、AP1は、Wi−Fi GW6との間に以下の処理動作(ステップS6〜S18)によってIPsecによる通信路を確立する。このとき、取得した終端アドレスを使用して、IPsecによる通信路の確立を行う。IPsecによる通信路を確立する動作は、公知の動作であるため、ここでは、簡単に説明する。まず、IPsec終端機能部111は、ISAKMP−SA提案を送信する(ステップS6)。これを受けて、IPsec終端機能部611は、ISAKMP−SA選択を返す(ステップS7)。
次に、IPsec終端機能部111は、鍵情報交換を行う(ステップS8)。また、IPsec終端機能部611は、鍵情報交換を行う(ステップS9)。続いて、IPsec終端機能部111は、ID/認証情報通知を行う(ステップS10)。また、IPsec終端機能部611は、ID/認証情報通知を行う(ステップS11)。
次に、IPsec終端機能部111は、NOTIFICATION(Initial−contact)を送信する(ステップS12)。また、IPsec終端機能部611は、NOTIFICATION(Initial−contact)を送信する(ステップS13)。続いて、IPsec終端機能部111は、IP−sec SAの提案、SPI値通知、IDデータ通知及び認証情報通知を行う(ステップS14)。また、IPsec終端機能部611は、IP−sec SAの提案、SPI値通知、IDデータ通知及び認証情報通知を行う(ステップS15)。
次に、IPsec終端機能部111は、秘密鍵生成を行う(ステップS16)。また、IPsec終端機能部611は、秘密鍵生成を行う(ステップS17)。そして、IPsec終端機能部111とIPsec終端機能部611は、IKE(認証情報の通知)を行う(ステップS18)。この処理動作によって、AP1とWi−Fi GW6との間にIPsecによる通信路が確立したことになる。そして、AP1とWi−Fi GW6は、暗号化されたデータ通信を開始する(ステップS19)。
次に、図15、図16、図17に示すフローチャートを参照して、図1、2に示す通信システムが第5の方法を用いて終端アドレスを取得する動作を説明する。図15は、図2に示すAP1の処理動作を示すフローチャートである。図16は、図2に示す認証サーバ4の処理動作を示すフローチャートである。図17は、図2に示すWi−Fi GW6の処理動作を示すフローチャートである。
まず、ユーザ端末2がAP1に帰属する(ステップS91)と、AP1は、認証を開始する(ステップS92)。AP1は、ユーザ端末2の認証要求を認証サーバ4に送信する(ステップS93)。これを受けて、認証サーバ4は、AP1からの認証要求を受信する(ステップS111)。続いて、認証サーバ4は、認証確認を行い(ステップS112)、確認OKであれば、接続先URI DB41からAP1が接続するアドレスを判定する(ステップS113)。そして、認証サーバ4は、認証結果(成功)をAP1に返す(ステップS114)。一方、確認NGである場合、認証サーバ4は、認証結果(失敗)をAP1に返す(ステップS115)。
次に、AP1は、認証サーバ4から認証結果(成功または失敗)を受信する(ステップS94)。そして、AP1は、認証結果を確認する(ステップS95)。認証結果がNGの場合、AP1は、認証に失敗する(ステップS101)。一方、認証がOKの場合、AP1は、ユーザ端末2のDHCP要求をWi−Fi GW6に送信する(ステップS96)。これを受けて、Wi−Fi GW6は、AP1からユーザ端末2のDHCP要求を受信する(ステップS121)。
次に、Wi−Fi GW6は、認証サーバ4に対してDHCP要求元(ユーザ端末2)の認証確認要求を送信する(ステップS122)。認証サーバ4は、Wi−Fi GW6からDHCP要求を受信する(ステップS116)。認証サーバ4は、認証確認を行う(ステップS117)。確認OKであれば、認証サーバ4は、接続先アドレスを付与し、認証結果をWi−Fi GW6に返す(ステップS118)。一方、確認NGであれば、認証サーバ4は、認証結果(失敗)をWi−Fi GW6に返す(ステップS119)。
次に、Wi−Fi GW6は、認証確認を行う(ステップS123)。確認NGであれば、Wi−Fi GW6は、認証結果(失敗)をAP1に返す(ステップS128)。一方、確認OKであれば、Wi−Fi GW6は、AP1に対してIPsecによる通信路の確立を要求する(ステップS124)。これを受けて、AP1は、Wi−Fi GW6からIPsecに通信路の確立要求を受信し(ステップS97)、Wi−Fi GW6との間でIPsecによる通信路の確立を行う(ステップS98)。これと並行して、Wi−Fi GW6は、IPsecによる通信路の確立を行う(ステップS125)。
次に、Wi−Fi GW6は、DHCPを払い出し、AP1へ送信する(ステップS126)。これを受けて、AP1は、Wi−Fi GW6からDHCPの払い出しを受信する(ステップS99)。そして、AP1とWi−Fi GW6は、データ通信を開始する(ステップS100、S127)。
このように、DHCP後の認証サーバ4との連携時に、AP1のアドレスをWi−Fi GW6に通知するようにしたため、Wi−Fi GW6は、AP1の終端アドレスを取得することができる。
以上説明したように、AP側あるいはWi−Fi GW側のどちらがイニシエータとなってもAP1あるいはWi−Fi GW6が対向装置のアドレスを取得することにより、セキュアな通信路を確立することができるため、ゲストユーザが公衆無線LANを利用する際、AP所有者による通信傍受の心配なくセキュアな通信が可能となる。
なお、図2における処理部の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりアドレス取得処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
セキュアな通信路を確立する場合に、通信路の両端の装置において、対向する装置のIPアドレスを確実に取得することが不可欠な用途にも適用できる。
1・・・AP(アクセスポイント)、2・・・ユーザ端末、3・・・ネットワーク、4・・・認証サーバ、5・・・接続先情報サーバ、6・・・Wi−Fi GW(ワイファイゲートウェイ)、7・・・ISP

Claims (10)

  1. ユーザ端末を通信ネットワークに接続するアクセスポイント装置と、サーバ装置とを含む通信システムであって、
    前記アクセスポイント装置は、
    対向装置のアドレス情報の取得要求を前記サーバ装置に対して送信する取得要求送信手段と、
    前記取得要求に応じて、前記サーバ装置が送信した前記対向装置のアドレス情報受信するアドレス情報受信手段と、
    前記対向装置のアドレス情報に基づき、前記対向装置に対して秘匿通信路を確立する通信路確立手段とを備え、
    前記サーバ装置は、
    前記アクセスポイント装置が接続すべき前記対向装置のアドレス情報を記憶するアドレス情報記憶手段と、
    前記アクセスポイント装置から前記対向装置のアドレス情報の取得要求を受信した際に、前記アドレス情報記憶手段を参照して、前記対向装置のアドレス情報を特定し、該アドレス情報を前記取得要求の応答として前記アクセスポイント装置に対して送信するアドレス情報送信手段とを備える
    ことを特徴とする通信システム。
  2. 前記対向装置のアドレス情報の取得要求は、所定のタイミングで送信することを特徴とする請求項1に記載の通信システム。
  3. 前記対向装置のアドレス情報の取得要求は、前記サーバ装置が前記ユーザ端末の認証を行う際の認証要求に含み、
    前記対向装置のアドレス情報は、前記認証要求に対する認証結果の情報に含む
    ことを特徴とする請求項1に記載の通信システム。
  4. ユーザ端末を通信ネットワークに接続するアクセスポイント装置と、アクセスポイント装置を前記通信ネットワークに接続するゲートウェイ装置と、サーバ装置とを含む通信システムであって、
    前記アクセスポイント装置は、
    前記ユーザ端末の認証要求に自己のアドレス情報を含めて前記サーバ装置に対して送信する認証要求送信手段を備え、
    前記サーバ装置は、
    前記ユーザ端末の認証時において、DHCPにより前記ゲートウェイ装置と連携する際に、前記アクセスポイント装置のアドレス情報を前記ゲートウェイに送信するアドレス情報送信手段を備え、
    前記ゲートウェイ装置は、
    前記サーバ装置から前記アクセスポイント装置のアドレス情報を受信するアドレス情報受信手段と、
    前記アクセスポイント装置のアドレス情報に基づき、前記アクセスポイント装置に対して秘匿通信路を確立する通信路確立手段とを備える
    ことを特徴とする通信システム。
  5. ユーザ端末を通信ネットワークに接続するアクセスポイント装置と、前記アクセスポイント装置が接続すべき対向装置のアドレス情報を記憶するアドレス情報記憶手段と、前記アクセスポイント装置から前記対向装置のアドレス情報の取得要求を受信した際に、前記アドレス情報記憶手段を参照して、前記対向装置のアドレス情報を特定し、該アドレス情報を前記取得要求の応答として前記アクセスポイント装置に対して送信するアドレス情報送信手段とを備えるサーバ装置とを含む通信システムにおける前記アクセスポイント装置であって、
    前記対向装置のアドレス情報の取得要求を前記サーバ装置に対して送信する取得要求送信手段と、
    前記取得要求に応じて、前記サーバ装置が送信した前記対向装置のアドレス情報受信するアドレス情報受信手段と、
    前記対向装置のアドレス情報に基づき、前記対向装置に対して秘匿通信路を確立する通信路確立手段と
    を備えることを特徴とするアクセスポイント装置。
  6. ユーザ端末を通信ネットワークに接続するために、対向装置のアドレス情報の取得要求をサーバ装置に対して送信する取得要求送信手段と、前記取得要求に応じて、前記サーバ装置が送信した前記対向装置のアドレス情報受信するアドレス情報受信手段と、前記対向装置のアドレス情報に基づき、前記対向装置に対して秘匿通信路を確立する通信路確立手段とを備えるアクセスポイント装置と、前記サーバ装置とを含む通信システムにおける前記サーバ装置であって、
    前記アクセスポイント装置が接続すべき前記対向装置のアドレス情報を記憶するアドレス情報記憶手段と、
    前記アクセスポイント装置から前記対向装置のアドレス情報の取得要求を受信した際に、前記アドレス情報記憶手段を参照して、前記対向装置のアドレス情報を特定し、該アドレス情報を前記取得要求の応答として前記アクセスポイント装置に対して送信するアドレス情報送信手段と
    を備えることを特徴とするサーバ装置。
  7. ユーザ端末を通信ネットワークに接続するために、前記ユーザ端末の認証要求に自己のアドレス情報を含めてサーバ装置に対して送信する認証要求送信手段を備えるアクセスポイント装置と、アクセスポイント装置を前記通信ネットワークに接続するために、前記アクセスポイント装置のアドレス情報を受信するアドレス情報受信手段と、前記アクセスポイント装置のアドレス情報に基づき、前記アクセスポイント装置に対して秘匿通信路を確立する通信路確立手段とを備えるゲートウェイ装置と、サーバ装置とを含む通信システムにおける前記サーバ装置であって、
    前記ユーザ端末の認証時において、DHCPにより前記ゲートウェイ装置と連携する際に、前記アクセスポイント装置のアドレス情報を前記ゲートウェイに送信するアドレス情報送信手段を備えることを特徴とするサーバ装置。
  8. ユーザ端末を通信ネットワークに接続するために、前記ユーザ端末の認証要求に自己のアドレス情報を含めてサーバ装置に対して送信する認証要求送信手段を備えるアクセスポイント装置と、アクセスポイント装置を前記通信ネットワークに接続するゲートウェイ装置と、前記ユーザ端末の認証時において、DHCPにより前記ゲートウェイ装置と連携する際に、前記アクセスポイント装置のアドレス情報を前記ゲートウェイに送信するアドレス情報送信手段を備えるサーバ装置とを含む通信システムにおける前記ゲートウェイ装置であって、
    前記サーバ装置から前記アクセスポイント装置のアドレス情報を受信するアドレス情報受信手段と、
    前記アクセスポイント装置のアドレス情報に基づき、前記アクセスポイント装置に対して秘匿通信路を確立する通信路確立手段と
    を備えることを特徴とするゲートウェイ装置。
  9. ユーザ端末を通信ネットワークに接続するアクセスポイント装置と、前記アクセスポイント装置が接続すべき前記対向装置のアドレス情報を記憶するアドレス情報記憶手段を備えるサーバ装置とを含む通信システムが行う通信方法であって、
    前記アクセスポイント装置が、対向装置のアドレス情報の取得要求を前記サーバ装置に対して送信する取得要求送信ステップと、
    前記サーバ装置が、前記アクセスポイント装置から前記対向装置のアドレス情報の取得要求を受信した際に、前記アドレス情報記憶手段を参照して、前記対向装置のアドレス情報を特定し、該アドレス情報を前記取得要求の応答として前記アクセスポイント装置に対して送信するアドレス情報送信ステップと、
    前記アクセスポイント装置が、前記取得要求に応じて、前記サーバ装置が送信した前記対向装置のアドレス情報受信するアドレス情報受信ステップと、
    前記アクセスポイント装置が、前記対向装置のアドレス情報に基づき、前記対向装置に対して秘匿通信路を確立する通信路確立ステップと
    を有することを特徴とする通信方法。
  10. ユーザ端末を通信ネットワークに接続するアクセスポイント装置と、アクセスポイント装置を前記通信ネットワークに接続するゲートウェイ装置と、サーバ装置とを含む通信システムが行う通信方法であって、
    前記アクセスポイント装置が、前記ユーザ端末の認証要求に自己のアドレス情報を含めて前記サーバ装置に対して送信する認証要求送信ステップと、
    前記サーバ装置が、前記ユーザ端末の認証時において、DHCPにより前記ゲートウェイ装置と連携する際に、前記アクセスポイント装置のアドレス情報を前記ゲートウェイに送信するアドレス情報送信ステップと、
    前記ゲートウェイ装置が、前記サーバ装置から前記アクセスポイント装置のアドレス情報を受信するアドレス情報受信ステップと、
    前記ゲートウェイ装置が、前記アクセスポイント装置のアドレス情報に基づき、前記アクセスポイント装置に対して秘匿通信路を確立する通信路確立ステップと
    を有することを特徴とする通信方法。
JP2014082275A 2014-04-11 2014-04-11 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法 Active JP5830128B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014082275A JP5830128B2 (ja) 2014-04-11 2014-04-11 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014082275A JP5830128B2 (ja) 2014-04-11 2014-04-11 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法

Publications (2)

Publication Number Publication Date
JP2015204499A JP2015204499A (ja) 2015-11-16
JP5830128B2 true JP5830128B2 (ja) 2015-12-09

Family

ID=54597728

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014082275A Active JP5830128B2 (ja) 2014-04-11 2014-04-11 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法

Country Status (1)

Country Link
JP (1) JP5830128B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733757B (zh) * 2017-10-19 2020-07-07 杭州迪普科技股份有限公司 一种基于第三方应用程序接入Wi-Fi网络的方法及装置
CN111885598B (zh) * 2020-06-02 2024-05-03 普联国际有限公司 一种Wi-Fi设备的事件发送实现系统及方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2364535A2 (en) * 2008-11-17 2011-09-14 QUALCOMM Incorporated Remote access to local network via security gateway
JP5559882B2 (ja) * 2009-07-20 2014-07-23 ゼットティーイー(ユーエスエー)インコーポレーテッド 無線通信におけるフェムトアクセスセキュリティゲートウェイの発見
US9521145B2 (en) * 2011-10-17 2016-12-13 Mitel Mobility Inc. Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
JP2013247447A (ja) * 2012-05-24 2013-12-09 Nec Corp サービス制御装置、中継装置、フェムトセル用基地局、通信システム、制御方法、および、プログラム

Also Published As

Publication number Publication date
JP2015204499A (ja) 2015-11-16

Similar Documents

Publication Publication Date Title
TWI576718B (zh) 用於提供安全網路存取之方法、裝置、系統及非暫時性電腦可讀儲存媒體
KR100494558B1 (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
JP4908819B2 (ja) 無線制御装置、システム、制御方法、及びプログラム
EP3065334A1 (en) Key configuration method, system and apparatus
JP2002314549A (ja) ユーザ認証システム及びそれに用いるユーザ認証方法
JP5587512B2 (ja) モバイル機器と静的宛先アドレスとの間のデータ伝送を可能にするための方法および装置
US20210234835A1 (en) Private cloud routing server connection mechanism for use in a private communication architecture
TW201338574A (zh) 用於熱點之動態預分享密鑰
CN102255920A (zh) 一种vpn配置信息的发送方法和设备
US10367864B2 (en) Electronic device and method for controlling electronic device
EP2617174A1 (en) Secure association
CN113542389A (zh) 用于私有通信架构的私有云端路由服务器连接机制
CN111194035A (zh) 一种网络连接方法、装置和存储介质
JP2016053967A (ja) 中継機、無線通信システムおよび無線通信方法
JP5830128B2 (ja) 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法
CN110366173A (zh) 一种实现终端设备接入网络的方法和网关
JP2009217722A (ja) 認証処理システム、認証装置、管理装置、認証処理方法、認証処理プログラムおよび管理処理プログラム
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
US20210185017A1 (en) Private cloud routing server connection mechanism for use in a private communication architecture
US20110258236A1 (en) Secure Hotspot Roaming
EP3319277B1 (en) Provision of access to a network
US9231932B2 (en) Managing remote telephony device configuration
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
JP5319575B2 (ja) 通信方法および通信システム
CN110024443B (zh) 用于与网关配对的方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151002

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151023

R150 Certificate of patent or registration of utility model

Ref document number: 5830128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250