JP5645088B2 - 通信設定方法、無線接続装置、および、認証方法 - Google Patents

通信設定方法、無線接続装置、および、認証方法 Download PDF

Info

Publication number
JP5645088B2
JP5645088B2 JP2012118838A JP2012118838A JP5645088B2 JP 5645088 B2 JP5645088 B2 JP 5645088B2 JP 2012118838 A JP2012118838 A JP 2012118838A JP 2012118838 A JP2012118838 A JP 2012118838A JP 5645088 B2 JP5645088 B2 JP 5645088B2
Authority
JP
Japan
Prior art keywords
communication
wireless connection
client device
connection device
communication setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012118838A
Other languages
English (en)
Other versions
JP2013247459A (ja
Inventor
剛生 市川
剛生 市川
シャムスプア シャハリオ
シャムスプア シャハリオ
秀揮 石井
秀揮 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2012118838A priority Critical patent/JP5645088B2/ja
Priority to US13/897,974 priority patent/US20130318352A1/en
Priority to CN201310199314.4A priority patent/CN103428892B/zh
Publication of JP2013247459A publication Critical patent/JP2013247459A/ja
Application granted granted Critical
Publication of JP5645088B2 publication Critical patent/JP5645088B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、無線通信の通信設定技術に関する。
クライアント装置が、アクセスポイント等の無線ネットワーク中継装置と無線通信を行うためには、クライアント装置に対して無線ネットワーク中継装置のSSID等の設定を行う必要がある。さらに、クライアント装置が無線ネットワーク中継装置との間でセキュリティが確保された無線通信を行うためには、SSIDに加えて、暗号化情報などの設定が必要となる。無線LANの知識に乏しい利用者にとってはこれら設定の作業は困難である。また、従来では、無線ネットワーク中継装置に予め添付されたCD−ROM等の記憶媒体をクライアント装置に挿入し、記憶媒体から設定に必要な情報を取得して設定を行うことが一般的であったが、現在では、CD−ROM等を再生可能な光学ドライブを持たないクライアント装置も数多く存在するため、従来通りの方法では設定に必要な情報を取得できないという問題がある。
このような問題を解決し、簡単かつ記憶媒体を必要としない設定を可能とするために、従来では、無線ネットワーク中継装置の第1のチャンネルをクライアント装置がどのようなSSID設定でも接続を可能とする設定とし、第2のチャンネルをクライアント装置の正しいSSID設定を必要とする設定とした上で、第1のチャンネルからクライアント装置に設定用のプログラムをダウンロードさせる技術が知られている(例えば、特許文献1)。
特開2004−127187号公報 特開2005−159471号公報 特開2005−142907号公報 特開2006−50257号公報 特開2005−191721号公報
しかし、無線ネットワークのうち、どのようなSSID設定でも接続を可能とする設定とされた第1のチャンネルがセキュリティホールとなるおそれがあり、無線ネットワーク中継装置のセキュリティレベルを低下させるという問題があった。
なお、このような問題は、クライアント装置に対して無線ネットワーク中継装置と無線通信するための設定をさせる場合に限らず、クライアント装置に対して何らかのサービスを提供する装置と無線通信するための設定をさせる場合にも共通する問題であった。
本発明は、クライアント装置と無線接続装置との間で、無線接続装置のセキュリティレベルの低下を回避しつつ、簡単に、かつクライアント装置において記憶媒体から設定に必要な情報を取得することなく、無線通信するための通信設定を行うことを目的とする。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、例えば、以下の形態として実現可能である。クライアント装置と無線接続装置との間で無線通信を設定する通信設定方法であって、(a)前記無線接続装置が、前記クライアント装置との間で、非制限かつ一時的な通信を確立する工程と、(b)前記無線接続装置が、前記クライアント装置に対して割り当てられた識別子、または、前記クライアント装置と前記無線接続装置との間の接続に対して割り当てられた識別子を取得する工程と、(c)前記工程(b)以降、前記無線接続装置に対する前記一時的な通信の相手方を、取得した前記識別子を用いて制限する工程と、(d)前記無線接続装置が、前記クライアント装置に通信設定用のファイルを受信させる工程と、(e)前記無線接続装置が、前記通信設定用のファイルを実行する前記クライアント装置との間で、所定のプロトコルに準拠した暗号化通信を確立する工程と、(f)前記無線接続装置が、前記通信設定用のファイルを実行する前記クライアント装置との間で、前記暗号化通信を介して通信設定に関する情報を交換する工程と、を備え、前記工程(b)は、前記クライアント装置の認証が許可であった場合に実行される、通信設定方法。本発明は、そのほか、以下の形態又は適用例として実現することが可能である。
[適用例1]
クライアント装置と無線接続装置との間で無線通信を設定する通信設定方法であって、(a)前記無線接続装置が、前記クライアント装置との間で、非制限かつ一時的な通信を確立する工程と、(b)前記無線接続装置が、前記クライアント装置に対して割り当てられた識別子、または前記クライアント装置と前記無線接続装置との間の接続に対して割り当てられた識別子を取得する工程と、(c)前記工程(b)以降、前記無線接続装置に対する前記一時的な通信の相手方を、取得した前記識別子を用いて制限する工程と、(d)前記無線接続装置が、前記クライアント装置に通信設定用のファイルを受信させる工程と、(e)前記無線接続装置が、前記通信設定用のファイルを実行する前記クライアント装置との間で、所定のプロトコルに準拠した暗号化通信を確立する工程と、(f)前記無線接続装置が、前記通信設定用のファイルを実行する前記クライアント装置との間で、前記暗号化通信を介して通信設定に関する情報を交換する工程と、を備える、通信設定方法。
このような構成とすれば、無線接続装置は、クライアント装置との間で非制限かつ一時的な通信を確立し、当該一時的な通信を用いてクライアント装置に対して割り当てられた識別子、またはクライアント装置と無線接続装置との間の接続に割り当てられた識別子を取得し、それ以降の一時的な通信の相手方を取得した識別子を用いて制限したうえで、クライアント装置に設定用のファイルを受信させるため、一時的な通信のセキュリティを向上させた状態で、クライアント装置に対して設定用のファイルの配布を行うことができる。さらに無線接続装置は、設定用のファイルが実行されたクライアント装置との間で所定のプロトコルに準拠した暗号化通信を確立し、この暗号化通信を介して通信設定に関する情報を交換するため、機密性の高い暗号化通信を用いて通信設定に関する情報を交換することができる。これらの結果、クライアント装置と無線接続装置との間で、無線接続装置のセキュリティレベルの低下を回避しつつ、簡単に、かつクライアント装置において記憶媒体から設定に必要な情報を取得することなく、無線通信するための通信設定を行うことができる。
[適用例2]
適用例1記載の通信設定方法であって、前記工程(a)は、前記クライアント装置のユーザが直接触れる形態、あるいは、前記無線接続装置に対する近距離通信の形態で与えられる開始指示の検出をトリガとして開始される、通信設定方法。
このような構成とすれば、無線接続装置とクライアント装置との間の一時的な通信の確立は、クライアント装置のユーザが直接触れる形態、あるいは、無線接続装置に対する近距離通信の形態で与えられる開始指示の検出をトリガとして開始されるため、悪意のある第三者が、ユーザの意図に反して開始指示を与えることを抑制することができる。
[適用例3]
適用例1または2記載の通信設定方法であって、前記工程(b)は、前記クライアント装置の認証が許可であった場合に実行される、通信設定方法。
このような構成とすれば、無線接続装置は、クライアント装置との間で確立された一時的な通信を用いてクライアント装置を認証するため、クライアント装置からのアクセスが容易なセキュリティレベルの低い一時的な通信を用いて、まずクライアント装置を認証することができる。
[適用例4]
適用例1ないし3のいずれか一項記載の通信設定方法であって、さらに、(g)前記クライアント装置の認証が不可であった場合に、前記無線接続装置が、前記一時的な通信を切断する工程を備える、通信設定方法。
このような構成とすれば、無線接続装置は、クライアント装置の認証が不可であった場合にクライアント装置との間に確立された一時的な通信を切断するため、以降の処理を継続することができなくなる。この結果、悪意のある第三者からの総当たり攻撃等によって通信設定に関する情報が漏洩することを抑制することができる。
[適用例5]
適用例1ないし4のいずれか一項記載の通信設定方法であって、さらに、(h)前記クライアント装置が、前記無線接続装置の情報を取得する工程と、(i)前記クライアント装置が、取得した前記無線接続装置の情報を用いて、前記クライアント装置が前記無線接続装置を利用するにあたって前記クライアント装置へのダウンロードが推奨される推奨ファイルの一覧を取得する工程と、を備える、通信設定方法。
このような構成とすれば、クライアント装置は、無線接続装置の情報を取得し、取得した無線接続装置の情報を用いて、クライアント装置が無線接続装置を利用するにあたってクライアント装置へのダウンロードが推奨される推奨ファイルの一覧を取得するため、通信設定と推奨ファイルの案内をセットで実施することができ、ユーザの利便性を向上させることができる。
[適用例6]
適用例1ないし5のいずれか一項記載の通信設定方法であって、前記工程(f)は、(f−1)前記無線接続装置が、前記クライアント装置から公開鍵を受信する工程と、(f−2)前記無線接続装置が、前記通信設定に関する情報を、前記公開鍵を用いて暗号化する工程と、(f−3)前記無線接続装置が、暗号化された前記通信設定に関する情報を前記クライアント装置に対して送信する工程と、(f−4)前記クライアント装置が、受信した前記通信設定に関する情報を、前記公開鍵と対応する秘密鍵を用いて復号化する工程と、を含む、通信設定方法。
このような構成とすれば、無線接続装置は、公開鍵を用いて暗号化した通信設定に関する情報をクライアント装置に対して送信し、クライアント装置は、受信した通信設定に関する情報を公開鍵と対応する秘密鍵を用いて複号化するため、通信設定に関する情報を、暗号化通信による保護と、公開鍵/秘密鍵による保護とを用いて、二重に保護することができる。
[適用例7]
適用例1ないし6のいずれか一項記載の通信設定方法であって、前記工程(c)は、(c−1)前記無線接続装置が、受信したパケットのヘッダを参照する工程と、(c−2)前記無線接続装置が、前記ヘッダに取得した前記識別子が含まれる前記パケットを通過させ、前記ヘッダに取得した前記識別子が含まれないパケットを破棄する工程と、を含む、通信設定方法。
このような構成とすれば、無線接続装置は、受信したパケットのヘッダを参照し、ヘッダに取得した識別子が含まれるパケットを通過させ、ヘッダに取得した識別子が含まれないパケットを破棄するため、一時的な通信を介した通信の相手を認証許可と判定されたクライアント装置に限定することができるため、セキュリティを向上させることができる。
[適用例8]
適用例1ないし6のいずれか一項記載の通信設定方法であって、前記工程(c)は、(c−1)前記無線接続装置が、前記通信設定用のファイルを実行する前記クライアント装置から前記識別子を取得する工程と、(c−2)前記無線接続装置が、前記工程(b)により取得した前記識別子と、前記工程(c−1)により取得した前記識別子と、を用いて、前記クライアント装置の正当性を確認する工程と、(c−3)前記無線接続装置が、前記工程(c−2)により正当性の確認された前記クライアント装置から受信したパケットを通過させる工程と、を含む、通信設定方法。
このような構成とすれば、無線接続装置は、一時的な通信を介した通信の相手方を、正当性の確認されたクライアント装置に限定することができるため、セキュリティを向上させることができる。
[適用例9]
適用例1ないし8のいずれか一項記載の通信設定方法であって、前記工程(d)は、(d−1)前記クライアント装置の種類と、前記クライアント装置のオペレーティングシステムの種類と、前記クライアント装置のオペレーティングシステムのバージョンと、の3種類の情報のうちの少なくとも1種類の情報を取得する工程と、(d−2)前記工程(d−1)で取得した情報に基づいて選択された通信設定用のファイルとしてのアプリケーションを受信させる工程と、を含む、通信設定方法。
このような構成とすれば、無線接続装置は、クライアント装置の種類と、クライアント装置のオペレーティングシステムの種類と、クライアント装置のオペレーティングシステムのバージョンと、のうちの少なくとも1種類の情報を取得し、取得した情報に基づいて選択された通信設定用のファイルとして、アプリケーションを受信させるため、クライアント装置に適したアプリケーションを受信させることができる。
[適用例10]
適用例1ないし9のいずれか一項記載の通信設定方法であって、前記工程(e)は、前記一時的な通信を終了させた後に開始される、通信設定方法。
このような構成とすれば、暗号化通信と比較してセキュリティレベルが低い一時的な通信が確立されている時間を短くすることができる。
[適用例11]
適用例1ないし10のいずれか一項記載の通信設定方法であって、前記工程(a)において、前記一時的な通信は、予め定められた暗号化なしまたは暗号化レベルの低い通信設定に基づいて実現される、通信設定方法。
このような構成とすれば、クライアント装置からのアクセスが容易なセキュリティレベルの低い通信を実現することができる。
[適用例12]
適用例1ないし11のいずれか一項記載の通信設定方法であって、前記無線接続装置は、複数の前記クライアント装置との間で無線通信を中継可能な無線ネットワーク中継装置である、通信設定方法。
このような構成とすれば、無線接続装置を、無線ネットワーク中継装置として構成することができる。
なお、本発明は、種々の態様で実現することが可能である。例えば、本発明は、通信設定方法および通信設定装置、無線ネットワーク中継装置における通信設定方法および無線ネットワーク中継装置、無線ネットワークシステム、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体等の形態で実現することができる。
本発明の一実施例としての無線ネットワーク中継装置を用いたネットワークシステムの概略構成を示す説明図である。 APの概略構成を示す説明図である。 APの仮想ポートの一例を示す説明図である。 PCの概略構成を示す説明図である。 セキュリティ設定処理の手順を示すシーケンス図である。 セキュリティ設定処理の工程PH1および工程PH2の状態遷移図である。 暗号化通信を介して設定情報が交換される様子を示す説明図である。 ビーコンを受信したPCのOSにより提供されるワイヤレスネットワーク接続画面の一例である。 ステップS116によりPCのWEBブラウザに表示されるユーザ名入力画面の一例である。 ステップS134によりPCのWEBブラウザに表示される設定用アプリケーションダウンロード画面の一例である。 設定用アプリケーションをダウンロードしたPCにおいて表示される画面の一例である。 ステップS190によりPCに表示される推奨ファイル一覧画面の一例である。 第1実施形態の簡単認証処理においてユーザ認証のために使用されるIDカードの一例を示す説明図である。 第1実施形態の簡単認証処理の手順を示すシーケンス図である。 ステップS802において生成される対応リストの一例を示す説明図である。 ステップS808によりPC20のWEBブラウザに表示される認証画面の一例である。 第2実施形態の簡単認証処理の手順を示すシーケンス図である。 ステップS904において生成される候補の一例を示す説明図である。 ステップS908によりPCのWEBブラウザに表示される認証画面の一例である。 第3実施形態の簡単認証処理においてユーザ認証のために使用されるIDカードの一例を示す説明図である。 簡単認証処理のステップS802において生成される対応リストの一例を示す説明図である。 第4実施形態の簡単認証処理においてユーザ認証のために使用されるIDカードの一例を示す説明図である。 簡単認証処理(図14)のステップS808によりPCのWEBブラウザに表示される認証画面の一例である。 第2実施例におけるセキュリティ設定処理の手順を示すシーケンス図である。
次に、本発明の実施の形態を実施例に基づいて説明する。
A.第1実施例:
A−1.システムの概略構成:
図1は、本発明の一実施例としての無線ネットワーク中継装置を用いたネットワークシステムの概略構成を示す説明図である。ネットワークシステム1000は、無線接続装置としての無線ネットワーク中継装置10と、2台のクライアント装置20、30と、を備えている。なお、以降では、クライアント装置のことを単に「クライアント」と呼ぶ。
本実施例における無線ネットワーク中継装置10は、IEEE802.11に準拠したアクセスポイント装置である。以降、無線ネットワーク中継装置10を「AP10」とも呼ぶ。AP10は、PC20およびPC30の無線通信を中継する。本実施例ではAP10は、ルータとしても機能し、有線ケーブルを介してインターネットINTに接続されている。AP10は、通信情報と暗号化情報とをクライアントに対して自動的に設定させる機能として、従来から知られたAOSS(AirStation One-Touch Secure System)およびWPS(Wi-Fi Protected Setup)をサポートしている。なお、「通信情報」とは、BSSID(Basic Service Set Identifier)、ESSID(Extended Service Set Identifier)、SSID(Service Set Identifier)等の通信を確立するために必要な情報を意味する。「暗号化情報」とは、WEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)、WPA2−PSK(Wi-Fi Protected Access 2 Pre-Shared Key)等の無線LAN暗号化方式と、暗号化の際に用いられる鍵を意味する。
AP10は、AP10のセキュリティレベル、すなわち、セキュリティの水準を維持しつつ、通信情報と暗号化情報とをクライアントに対して簡単かつ記憶媒体を必要とせずに設定させる処理として、セキュリティ設定処理をサポートしている。また、AP10は、セキュリティ設定処理を開始するためのトリガとして用いられる設定ボタン120を備えている。セキュリティ設定処理の詳細は後述する。
本実施例におけるクライアント20は、IEEE802.11に準拠した無線通信インタフェースを備えるパーソナルコンピュータである。以降、クライアント20を「PC20」とも呼ぶ。PC20には、通信情報および暗号化情報の設定がされておらず、図1ではAP10との通信は未だ確立されていない。本実施例におけるクライアント30は、PC20と同様、IEEE802.11に準拠した無線通信インタフェースを備えたパーソナルコンピュータである。以降、クライアント30を「PC30」とも呼ぶ。PC30には、通信情報および暗号化情報の設定がされているため、図1ではAP10との通信が確立されている。
A−2.無線ネットワーク中継装置の概略構成:
図2は、AP10の概略構成を示す説明図である。AP10は、CPU110と、設定ボタン120と、RAM130と、無線通信インタフェース(I/F)140と、有線通信インタフェース(I/F)150と、フラッシュROM160とを備え、それぞれがバスにより相互に接続されている。
CPU110は、フラッシュROM160に格納されているコンピュータプログラムをRAM130に展開して実行することにより、AP10を制御する。CPU110は、中継処理部111と、設定制御部112と、限定通信部113と、認証部114と、識別子取得部115と、制限部116と、案内部117と、暗号化通信部118とを実現する。
中継処理部111は、受信パケットを宛先に応じて転送する中継処理を実行する。設定制御部112は、セキュリティ設定処理の全体を制御する。限定通信部113は、セキュリティ設定処理で使用される一時的な通信を確立する。認証部114は、セキュリティ設定処理のサブルーチンとして実行される簡単認証処理を実行する。簡単認証処理は、AP10が、画像や文字列を用いてクライアントを認証する処理である。認証部114は、割当部114aと、認証情報取得部114bと、候補生成部114cと、文字列生成部114dとを含んでいる。詳細は後述する。識別子取得部115は、クライアントに割り当てられた識別子として、クライアントのMACアドレスを取得する。制限部116は、セキュリティ設定処理における通信を制限する。案内部117は、クライアントに案内画面を表示させるための情報を生成し、クライアントへ送信する。暗号化通信部118は、通信の相手方との間で規定の暗号化方式に準拠した暗号化通信を確立する。
設定ボタン120は、AP10の筐体に設けられたモーメンタリスイッチであり、設定ボタン120押下の検出により、セキュリティ設定処理が開始される。なお、設定ボタン120は、状態を維持しないスイッチにより実現されることが好ましい。
無線通信インタフェース140は、図示しない送受信回路を含み、アンテナを介して受信した電波の復調とデータの生成、および、アンテナを介して送信する電波の生成と変調を行う機能を有する。有線通信インタフェース150は、インターネットINT側の回線と接続されるほか、有線ケーブルを通じて通信の相手方となるデバイスと接続される。有線通信インタフェース150は、図示しないPHY/MACコントローラを含み、受信した信号の波形を整えるほか、受信した信号からMACフレームを取り出す機能を有する。
フラッシュROM160には、証明書161と、設定情報162と、識別子記憶部163と、データベース164と、許可リスト165とが含まれている。証明書161は、セキュリティ設定処理で使用されるSSLサーバ証明書である。設定情報162は、通信情報および暗号化情報である。識別子記憶部163は、識別子取得部115により取得されたクライアントの識別子を記憶するための記憶部である。
データベース164には、簡単認証処理において使用される画像や文字列が記憶されている。許可リスト165は、簡単認証処理において、クライアントが正規のクライアントであることを認証するために用いられる情報である。許可リスト165には、AP10のPIN、すなわち、AP10の正当な利用者であることを判定するために用いられる暗証番号を示す文字列が格納されている。なお、許可リスト165は複数のPINを格納していても良い。
また、本実施例のAP10は、マルチSSID機能をサポートしている。従って、AP10は、1つの物理的なアクセスポイントを、複数の論理的なアクセスポイントである複数の仮想アクセスポイントとして動作させることができる。AP10は、仮想アクセスポイントごとに異なるSSIDを設定することで、仮想アクセスポイントに対する接続をそれぞれ独立して制御することができる。なお、仮想アクセスポイントを「仮想ポート」とも呼ぶ。
AP10への接続対象は、AP10の仮想ポートに設定されたSSID(またはESSID、BSSID)を知っているクライアント、換言すれば、AP10の仮想ポートに設定されたSSIDと同一のSSIDが設定されたクライアントに制限される。なお、セキュリティを向上させるための他の方法として、AP10の中継処理部111は、ビーコンに含まれるSSIDを暗号化する態様や、AP10とクライアントとの接続時に、クライアントに対して認証情報を求める態様を採用してもよい。
図3は、AP10の仮想ポートの一例を示す説明図である。本実施例のAP10は、3つの仮想ポートVAP0〜VAP2を備えている。仮想ポートにはそれぞれ、SSIDの有効/無効と、SSIDと、通信の暗号化方式とが設定されている。仮想ポートVAP0には、「ABC012」というSSIDが有効であること、通信の暗号化方式としてWPA2−PSKを用いることが設定されている。仮想ポートVAP1には、「4GAME」というSSIDが有効であること、通信の暗号化方式としてWEPを用いることが設定されている。仮想ポートVAP1は、WDS(Wireless Distribution System)での通信に用いられる。仮想ポートVAP2には、SSIDが無効であること、暗号化通信を使用しないことが設定されている。
A−3.クライアントの概略構成:
図4は、PC20の概略構成を示す説明図である。クライアントとしてのPC20は、CPU210と、RAM220と、無線通信インタフェース(I/F)230と、有線通信インタフェース(I/F)240と、フラッシュROM250と、表示部260と、操作部270とを備え、それぞれがバスにより相互に接続されている。
CPU210は、フラッシュROM250や図示しないハードディスクに格納されているコンピュータプログラムをRAM220に展開して実行することにより、PC20を制御する。無線通信インタフェース230は、図示しない送受信回路を含み、アンテナを介して受信した電波の復調とデータの生成、および、アンテナを介して送信する電波の生成と変調を行う。有線通信インタフェース240は、有線ケーブルを通じて通信の相手方となるデバイスと接続される。フラッシュROM250には、PC20を制御するためのコンピュータプログラム(図示省略)と、設定情報記憶部251とが含まれている。設定情報記憶部251は、後述のセキュリティ設定処理を経て取得された設定情報(通信情報および暗号化情報)を記憶するための記憶部である。表示部260は、図示しないディスプレイと、ディスプレイドライバを含み、ユーザに対して視覚的な画面表示を行う機能を有する。操作部270は、図示しないマウスやキーボードと、それらのドライバとを含み、ユーザからの入力を受け付ける機能を有する。
A−4.セキュリティ設定処理:
図5は、セキュリティ設定処理の手順を示すシーケンス図である。セキュリティ設定処理は、AP10のセキュリティレベルの低下を回避しつつ、簡単かつ記憶媒体を必要とせずに、クライアントに対して設定情報(通信情報および暗号化情報)を設定させる処理である。セキュリティ設定処理は、大きく分けて4つの工程PH1〜PH4を含んでいる。なお、工程PH4は省略可能である。
PH1:一時的な通信を確立する工程
PH2:クライアントを認証し、クライアントに設定用アプリケーションを受信させる工程
PH3:暗号化通信を確立する工程
PH4:推奨ファイルを取得し案内する工程
図6は、セキュリティ設定処理の工程PH1および工程PH2の状態遷移図である。図6を図5のシーケンス図と共に参照しつつ、セキュリティ設定処理について説明する。なお、以降では、クライアントとしてPC20を例示する。
A−4−1.工程PH1(一時的な通信を確立する工程):
ユーザは、AP10の設定ボタン120を押下する(ステップS100)。設定ボタン120押下を検出したAP10は、PC20との間で一時的な通信を確立するための仮想ポートの設定を行う(ステップS102)。具体的には、AP10の設定制御部112は、仮想ポートVAP2(図3)のSSIDを無効から有効に代え、SSIDの値を「!ABC」に変更する。変更されたSSIDは、AP10が送信するビーコンに含められ、PC20に通知される。そのため、ビーコンを受信したPC20は、特別な仕様を有していなくても、SSIDを「!ABC」とするAP10の存在を知ることができる。
図8は、ビーコンを受信したPC20のオペレーティングシステムにより提供されるワイヤレスネットワーク接続画面の一例である。なお、オペレーティングシステムを、以降「OS」とも呼ぶ。ワイヤレスネットワーク接続画面W1には、PC20がビーコンを受信した複数の物理アクセスポイントもしくは仮想アクセスポイントの情報NE1〜NE4がリスト表示され、さらに、接続ボタンB11が表示されている。なお、ワイヤレスネットワーク接続画面W1の表示方法は、SSIDの昇順(SSIDの文字コードが若い順に上段から表示される仕様)にしておくことが好ましい。そうすれば、ステップS102において変更後のSSIDを「!ABC」とすることで、ワイヤレスネットワーク接続画面W1上で、AP10の仮想ポートVAP2をリストの最上段またはその付近に表示させることができる。結果、ユーザは表示リスト上でAP10を容易に見つけることができ、ユーザの利便性を向上させることができる。
ユーザは、ワイヤレスネットワーク接続画面W1からSSIDを「!ABC」とするAP10を手動で選択し、接続ボタンB11を押下する(ステップS104)。接続ボタンB11押下によって、OSにより提供される無線LAN接続用のモジュールは、AP10に対して、選択されたSSID「!ABC」を指定した接続要求を送信する(ステップS106)。PC20からの接続要求を受信したAP10の限定通信部113は、SSID「!ABC」により識別される仮想ポートVAP2に予め定められた通信設定(すなわち、暗号化なしの通信設定)に基づいて、PC20との間で非制限かつ一時的な通信を確立する(ステップS108)。一時的な通信確立後、限定通信部113は、PC20に対して通信を確立した旨の応答を送信する(ステップS110)。このとき、セキュリティ設定処理の状態(図6)は、開始状態C1から!ABC接続状態C2へ遷移する。なお、工程PH1は、特許請求の範囲における工程(a)に相当する。
A−4−2.工程PH2(クライアントを認証し、クライアントに設定用アプリケーションを受信させる工程):
ユーザがPC20から任意のWEBページにアクセスしたこと(ステップS800)をトリガとして、AP10の認証部114は簡単認証処理を実行し、PC20を認証する。簡単認証処理の詳細は「A−5.簡単認証処理」において詳述する。なお、簡単認証処理は省略可能である。このとき、セキュリティ設定処理の状態(図6)は、!ABC接続状態C2から簡単認証処理状態C5へ遷移する。一方、!ABC接続状態C2において、所定の時間(例えば120秒)WEBページへのアクセス要求がない場合、限定通信部113は、SSID「!ABC」による一時的な通信を切断する。これにより、セキュリティ設定処理の状態は!ABC切断状態C3を経て終了状態C4へ遷移する。
簡単認証処理において認証不可と判定された場合、限定通信部113は、SSID「!ABC」による一時的な通信を切断する。これにより、セキュリティ設定処理の状態(図6)は!ABC切断状態C3を経て終了状態C4へ遷移する。なお、この工程は省略可能である。また、この工程は、特許請求の範囲における工程(g)に相当する。
簡単認証処理において認証許可と判定された場合、AP10の識別子取得部115は、PC20に対してMACアドレス取得要求を送信する(ステップS112)。MACアドレス取得要求を受信したPC20は、自身のMACアドレスをAP10へ送信する(ステップS114)。その後、識別子取得部115は、受信したMACアドレスを、識別子記憶部163に記憶させる。このとき、セキュリティ設定処理の状態(図6)は、簡単認証処理状態C5からMACアドレス取得状態C6へ遷移する。なお、ステップS112およびS114は、特許請求の範囲における工程(b)に相当し、PC20のMACアドレスは、特許請求の範囲における「クライアント装置に割り当てられた識別子」に相当する。
MACアドレス取得状態C6では、PC20のMACアドレスを取得可能な限りにおいて他の手段を用いても良い。例えば、識別子取得部115は、簡単認証処理において認証許可と判定された場合に、例えば図14のステップS812においてPC20から受信したパケットのヘッダに含まれる送信元MACアドレスを記憶することとしてもよい。このようにすれば、ステップS112およびS114を省略することができる。また、MACアドレス取得状態C6では、PC20のMACアドレスを取得するとしたが、クライアントに割り当てられた識別子であれば、予め付与されたID等、例えば製造シリアル番号を用いてもよく、MACアドレスには限られない。
PC20からのMACアドレスを取得後、AP10の制限部116は、以降の!ABC接続を介した通信を、取得したMACアドレスを用いて制限する。具体的には、制限部116は、受信したパケットのヘッダを参照し、ヘッダに含まれる送信元MACアドレスを識別子記憶部163に記憶されたMACアドレスと照合する。そして制限部116は、両者が一致するパケットを通過させ、一致しないパケットを破棄する。なお、この処理を「フィルタリング処理」とも呼ぶ。なお、制限部116によるフィルタリング処理は、特許請求の範囲における工程(c)に相当する。このようにすれば、!ABC接続を介した通信を、簡単認証処理において認証許可と判定されたクライアントに限定することができるため、セキュリティ設定処理のセキュリティ(機密性)を向上させることができる。
AP10の案内部117は、WEBブラウザにPPPoE(PPP over Ethernet)のユーザ名とパスワードとの入力を促す案内画面を表示させるための情報を生成し、PC20へ送信する(ステップS116)。
図9は、ステップS116によりPC20のWEBブラウザに表示されるユーザ名入力画面の一例である。ユーザ名入力画面W2には、PPPoEユーザ名の入力用テキストボックスT21と、PPPoEパスワードの入力用テキストボックスT22と、キャンセルボタンB21と、送信ボタンB22とが配置されている。ユーザは、テキストボックスT21に予め与えられたPPPoEユーザ名を、テキストボックスT22に予め与えられたPPPoEパスワードをそれぞれ入力し、送信ボタンB22を押下する(ステップS120)。送信ボタンB22押下により、入力されたPPPoEユーザ名とパスワードとがAP10に送信される(ステップS122)。
PPPoEユーザ名とパスワードとを受信したAP10の設定制御部112は、取得したユーザ名とパスワードとを用いてPPPoEの設定を行う(ステップS123)。設定後、案内部117は、WEBブラウザにPPPoEの設定完了と、接続指示を促す案内画面を表示させるための情報を生成し、PC20へ送信する(ステップS124)。ユーザが、WEBブラウザに表示させる接続指示を促すメッセージに沿って接続指示を与えることにより、接続要求がAP10に送信される(ステップS126、S128)。PPPoE接続要求を受信したAP10の設定制御部112は、設定内容に従ってPPPoE接続を行う(ステップS130)。このとき、セキュリティ設定処理の状態(図6)は、MACアドレス取得状態C6からインターネット接続状態C7へ遷移する。インターネット接続状態C7では、接続に失敗した場合、所定の時間もしくは所定の回数リトライを実施する。
PPPoE接続試行後、案内部117は、WEBブラウザにPPPoE接続の結果(ステップS132)と、設定用アプリケーションのダウンロードを促す案内画面を表示させるための情報を生成し、PC20へ送信する(ステップS134)。なお、図中においては、設定用アプリケーションを「設定用アプリ」と表記する。
図10は、ステップS134によりPC20のWEBブラウザに表示される設定用アプリケーションダウンロード画面の一例である。設定用アプリケーションダウンロード画面W3には、ダウンロードの開始を促すリンクが配置されている。リンクは、ダウンロードの開始を促す旨のメッセージを表示すると共に、リンクをクリックされることにより、インターネット上にある所定のサーバにダウンロード要求を送信するように構成されている。ユーザは、リンク表示されたメッセージに沿って、リンクを押下する(ステップS136)。リンク押下により、ダウンロード要求がインターネット上の所定のサーバに送信される(ステップS138)。
ダウンロード要求を受信したサーバは、図示しない記憶部からPC20に適した設定用アプリケーションを検索する(ステップS140)。例えば、サーバは、ダウンロード要求にPC20の種類やPC20にインストールされているOSの種類・バージョンが含まれている場合、それらの情報をもとに、専用に作成された設定用アプリケーションを検索することができる。サーバは、検索した設定用アプリケーションをPC20に対して送信すると共に、PC20のWEBページを閉じさせる(ステップS142)。このとき、セキュリティ設定処理の状態(図6)は、インターネット接続状態C7から設定用アプリダウンロード状態C8へ遷移する。設定用アプリダウンロード状態C8では、サーバによるWEBページ閉、もしくは、WEBブラウザのセッションタイムアウトが起こるまで待機する。サーバによりWEBページが閉じられた場合、セキュリティ設定処理の状態はSSL通信待ち状態C9へ遷移し、所定の時間(例えば180秒)待機後、!ABC切断状態C3を経て終了状態C4へ遷移する。なお、ステップS134〜S142は、特許請求の範囲における工程(d)に相当し、設定用アプリケーションは、特許請求の範囲における「ファイル」に相当する。
なお、設定用アプリダウンロード状態C8では、AP10は、インターネット上にある所定のサーバから設定用アプリケーションをダウンロードさせるとしたが、インターネット上のサーバを用いない構成としても良い。例えば、AP10のフラッシュROM160またはAP10に接続されている図示しない外付け記憶装置(例えばUSBハードディスク)に設定用アプリケーションを記憶させた上で、設定用アプリケーションダウンロード画面W3のリンクを押下することによりAP10にダウンロード要求を送信するように構成することとしてもよい。このようにすれば、インターネット上のサーバを使用せずに、設定用アプリケーションをダウンロードさせることができる。
A−4−3.工程PH3(暗号化通信を確立する工程):
図11は、設定用アプリケーションをダウンロードしたPC20において表示される画面の一例である。設定用アプリケーションをダウンロードしたPC20では、まず、図11の上段に示す実行確認画面W4がOSにより表示される。実行確認画面W4には、プログラムを実行するかを確認するためのメッセージと、はいボタンB41と、いいえボタンB42とが配置されている。ユーザがはいボタンB41を押下することにより、PC20は設定用アプリケーションを実行する(ステップS150)。実行された設定用アプリケーションは、図11の下段に示す待機画面W5を表示させる。待機画面W5には、暗号化通信を確立中である旨を示すメッセージが含まれている。
PC20の設定用アプリケーションは、AP10に対して、IPアドレス取得要求を送信する(ステップS152)。IPアドレス取得要求を受信したAP10の設定制御部112は、自身のIPアドレスを送信する(ステップS154)。なお、ステップS152、S154では、PC20がAP10のMACアドレスを取得可能な限りにおいて他の手段を用いても良い。例えば、PC20がAP10から受信したパケットのヘッダ等に含まれるIPアドレスを取得することとして、ステップS152、S154を省略してもよい。
AP10のIPアドレスを取得したPC20の設定用アプリケーションは、AP10に対して、SSLハンドシェイクの開始要求を送信する(ステップS156)。SSLハンドシェイクの開始要求には、PC20のSSLバージョン番号と、暗号設定と、セッション固有データ等が含まれている。SSLハンドシェイクの開始要求を受信したAP10の暗号化通信部118は、PC20に対して、応答を送信する(ステップS158)。応答には、AP10のSSLバージョン番号と、暗号設定と、セッション固有のデータと、フラッシュROM160に記憶されているAP10の証明書161等が含まれている。AP10からの応答を受信したPC20の設定用アプリケーションは、応答に含まれる情報を使用して、AP10を認証する。これにより、AP10とPC20との間で、SSLプロトコルに準拠した暗号化通信が確立される。なお、ステップS156およびS158は、特許請求の範囲における工程(e)に相当する。
図7は、暗号化通信を介して設定情報が交換される様子を示す説明図である。暗号化通信確立後、設定用アプリケーションは、設定情報交換のためのAP10の窓口となるURLの取得要求を送信する(ステップS160)。窓口URLの取得要求を受信したAP10の暗号化通信部118は、PC20に対して、窓口URLを送信する(ステップS162)。設定用アプリケーションは、取得したAP10の窓口URLに対して、SSL通信を用いてPC20の性能情報と、生成した公開鍵PKとを送信する(ステップS164)。図7の上段はこの様子を示している。性能情報には、PC20の無線使用可能レベル、例えば、無線通信インタフェース230のモデル名や、無線通信インタフェース230がサポートしている暗号化方式等の情報が含まれる。なお、性能情報は、特許請求の範囲における「通信設定に関する情報」に相当する。
PC20の性能情報を受信したAP10の暗号化通信部118は、フラッシュROM160の設定情報162に記憶された設定情報から、PC20の性能情報に基づいて選択された設定情報(通信情報、暗号化情報)をPC20へ送信する(ステップS166)。なお、この送信に先立って暗号化通信部118は、図7下段に示すように、ステップS164で受信した公開鍵PKを用いて設定情報を暗号化する。このようにすれば、AP10から送信される設定情報は、PC20だけが保持する秘密鍵SKとペアをなす公開鍵PKによって暗号化されているため、PC20以外の第三者が設定情報を取得しても複号化することができない。従って、高い機密性が求められる設定情報を、公開鍵/秘密鍵による保護と、SSL通信による保護とを用いて、二重に保護することができる。なお、ステップS164およびステップS166は、特許請求の範囲における工程(f)に相当し、設定情報は、特許請求の範囲における「通信設定に関する情報」に相当する。
設定情報受信後、PC20は、設定情報に含まれる通信情報と暗号化情報とを用いて、AP10へ接続要求を送信する(ステップS170)。接続要求を受信したAP10は、指定された通信情報と暗号化情報とに基づく暗号化通信を確立する(ステップS172)。具体的には、例えば、AP10がPC20から受信した通信情報に、仮想ポートVAP0(図3)に割り当てられたSSIDが、暗号化情報としてWPA2−PSKの鍵が含まれていた場合、AP10は、仮想ポートVAP0を用いたWPA2−PSK暗号化通信を確立する。
A−4−4.工程PH4(推奨ファイルを取得し案内する工程):
設定用アプリケーションは、インターネット上にある所定のサーバに対して、推奨ファイルダウンロード用アプリケーションのダウンロード要求を送信する(ステップS176)。以降では、推奨ファイルダウンロード用アプリケーションを「DLアプリケーション」とも呼ぶ。なお、図中においては、DLアプリケーションを「DLアプリ」と表記する。DLアプリケーションのダウンロード要求を受信したサーバは、図示しない記憶部からPC20に適したDLアプリケーションを検索し、検索したDLアプリケーションをPC20に対して送信する(ステップS178)。詳細は設定用アプリケーションの検索と同様である。DLアプリケーションを受信した設定用アプリケーションは、DLアプリケーションを実行後、処理を終了する(ステップS180)。
DLアプリケーションは、AP10に対して、AP10の情報の取得要求を送信する(ステップS182)。取得要求を受信したAP10は、自身の情報、例えば、AP10のモデル名や、AP10の状態や、AP10のサポート可能な暗号化方式等を送信する(ステップS184)。AP10の情報を受信したDLアプリケーションは、インターネット上にある所定のサーバから推奨ファイルの一覧を取得する(ステップS186)。具体的には、DLアプリケーションは、AP10の情報と、PC20の情報(PC20の種類、PC20にインストールされているOSの種類、バージョン)とを含んだ推奨ファイルの案内要求をサーバへ送信する。サーバは、受信したAP10の情報と、PC20の情報とを用いて、図示しない記憶部からPC20用の推奨ファイルを検索し、その一覧をPC20に対して送信する(ステップS188)。
なお、「推奨ファイル」とは、PC20がAP10を利用するにあたって、PC20へのダウンロードまたはインストールが推奨されるプログラムを意味する。推奨ファイルには、例えば、AP10のユーザマニュアルや、AP10の利便性を向上させるための補助ソフトウェアや、AP10のバージョンアップ用ソフトウェア等が含まれる。なお、ステップS182およびS184は特許請求の範囲における工程(h)に相当し、ステップS186およびS188は特許請求の範囲における工程(i)に相当する。
DLアプリケーションは、推奨ファイルの一覧を案内する案内画面を表示させる(ステップS190)。
図12は、ステップS190によりPC20に表示される推奨ファイル一覧画面の一例である。推奨ファイル一覧画面W6には、推奨ファイルの情報P61、P62のリスト表示と、キャンセルボタンB61と、ダウンロードボタンB62とが配置されている。ユーザは、推奨ファイル一覧画面W6からダウンロードを希望するプログラムを選択し、ダウンロードボタンB62を押下する(ステップS192)。ボタン押下によって、DLアプリケーションは、選択されたプログラムのダウンロード要求をサーバに対して送信する(ステップS194)。ダウンロード要求を受信したサーバは、選択されたプログラムを図示しない記憶部から読み出し、PC20に対して送信する(ステップS196)。その後、DLアプリケーションは、キャンセルボタンB61が押下され、推奨ファイル一覧画面W6が閉じられる(ステップS198)まで、ステップS192およびS192〜S196を繰り返す。
以上のように、本実施例のセキュリティ設定処理によれば、AP10(無線接続装置)は、PC20(クライアント装置)との間で非制限かつ一時的な通信、すなわち、!ABC接続を確立し、!ABC接続を用いて、PC20またはPC20とAP10との間の接続に割り当てられた識別子(第1実施例では、PC20のMACアドレス)を取得し、それ以降の!ABC接続による通信の相手方を、取得したMACアドレスを用いて制限したうえで、PC20に設定用アプリケーション(ファイル)を受信させるため、!ABC接続のセキュリティを向上させた状態で、PC20に対して設定用アプリケーションの配布を行うことができる。さらにAP10は、!ABC接続を終了させた後、設定用アプリケーションが実行されたPC20上との間で所定のプロトコル、すなわちSSLに準拠した暗号化通信を確立し、この暗号化通信を介して性能情報および設定情報(通信設定に関する情報)を交換するため、機密性の高い暗号化通信を用いて性能情報および設定情報(通信設定に関する情報)を交換することができる。これらの結果、PC20とAP10との間で、AP10のセキュリティレベルの低下を回避しつつ、簡単に、かつPC20において記憶媒体から設定に必要な情報を取得することなく、無線通信するための通信設定を行うことができる。
さらに、本実施例のセキュリティ設定処理によれば、AP10とPC20との間の!ABC接続(一時的な通信)の確立は、設定ボタン120の押下というPC20のユーザが直接触れる形態、あるいは、AP10に対する近距離通信の形態で与えられる開始指示の検出をトリガとして開始されるため、悪意のある第三者が、ユーザの意図に反して開始指示を与えることを抑制することができる。
さらに、本実施例のセキュリティ設定処理によれば、AP10は、PC20との間で確立された!ABC接続(一時的な通信)を用いてPC20を認証するため、PC20からのアクセスが容易なセキュリティレベルの低い!ABC接続を用いて、まずPC20を認証することができる。
さらに、本実施例のセキュリティ設定処理によれば、AP10は、PC20の認証が不可であった場合にPC20との間に確立された!ABC接続(一時的な通信)を切断するため、以降の処理を継続することができなくなる。この結果、悪意のある第三者からの総当たり攻撃等によって性能情報および設定情報(通信設定に関する情報)が漏洩することを抑制することができる。
さらに、本実施例のセキュリティ設定処理によれば、PC20は、AP10の情報、例えば、AP10のモデル名や、AP10の状態や、AP10のサポート可能な暗号化方式等を取得し、取得したAP10の情報を用いて、PC20がAP10を利用するにあたって、PC20へのダウンロードが推奨される推奨ファイルの一覧を取得するため、通信設定と推奨ファイルの案内をセットで実施することができ、ユーザの利便性を向上させることができる。
A−5.簡単認証処理:
以降では、セキュリティ設定処理のサブルーチンとして実行される簡単認証処理について説明する。
A−5−1.簡単認証処理(第1実施形態):
図13は、第1実施形態の簡単認証処理においてユーザ認証のために使用されるIDカードの一例を示す説明図である。IDカードCD1は、AP10の製品パッケージに同梱される態様で、AP10のユーザに予め配布されている。IDカードCD1には、SSIDと、KEYと、PINと、ICON IDと、が含まれている。
SSIDには、AP10にデフォルトで設定されているSSIDを示す文字列が印刷されている。KEYには、AP10にデフォルトで設定されている暗号化方式において用いられる暗号鍵を示す文字列が印刷されている。PINには、AP10の正当な利用者であることを判定するために用いられる暗証番号を示す文字列が印刷されている。ICON IDには、簡単認証処理で使用するための画像P1が印刷されている。画像P1は、複数の画像が互いに連結された状態で印刷されており、図13の例では、エスプレッソメーカーと、コーヒーカップと、パンダとの画像が横並びに表示されている。
図14は、第1実施形態の簡単認証処理の手順を示すシーケンス図である。簡単認証処理は、セキュリティ設定処理(図5)のステップS800において、ユーザが任意のWEBページにアクセスしたことをトリガとして開始される。AP10の割当部114aは、対応リストを生成する(ステップS802)。
図15は、ステップS802において生成される対応リストの一例を示す説明図である。対応リストは、画像と数字とが1対1に割り当てられたテーブルである。対応リストの生成方法について説明する。割当部114aは、許可リスト165に格納されたPINの下3桁の数字に対して、IDカードCD1のICON IDに印刷された画像と同じ画像を割り当てる。その後、割当部114aは、残りの7つの数字に対して、フラッシュROM160のデータベース164からランダムに選択された7個の画像を割り当てる。この割り当ては、所定の規則に沿って行われてもよいし、ランダムに行われてもよい。ただし、異なる数字が割り振られた画像同士の重複を避けて割り当てる。
なお、ステップS802では、割当部114aは、データベース164から選択された画像と数字とを割り当てることとした。しかし、ステップS802は、データベース164内の所定数の画像と英数字とを1対1で割り当てる限りにおいて種々の変形が可能である。例えば、16個の画像と、「0」〜「9」の数字および「A」〜「F」の英字を割り当てても良い。
AP10の案内部117は、WEBブラウザに認証画面を表示させるための情報を生成し、PC20へ送信する(ステップS806)。なお、本実施形態の認証画面を表示させるための情報には、対応リスト内の画像が含まれる。例えば、図15に示す対応リストが生成されている場合、認証画面を表示させるための情報には、「カップケーキの画像、エスプレッソメーカーの画像、コーヒーカップの画像・・・パンダの画像」という情報が含まれる。なお、案内部117は、悪意のある第三者からの盗聴を抑制するために、認証画面を表示させるための情報を暗号化して送信することが好ましい。認証画面を表示させるための情報を受信したPC20のWEBブラウザは、認証画面を表示する(ステップS808)。
図16は、ステップS808によりPC20のWEBブラウザに表示される認証画面の一例である。認証画面W7には、3つの画像選択ボックスC71、C72、C73と、文字列入力用テキストボックスT71と、キャンセルボタンB71と、送信ボタンB72とが配置されている。画像選択ボックスC71は、矢印アイコン押下により、ステップS802で生成された対応リスト(図15)内の全ての画像からなる画像群が表示される。画像選択ボックスC72、C73についても同様である。
ユーザは、IDカードCD1のICON IDに印刷されている画像P1と一致する画像を、画像P1に印刷されている順序で、3つの画像選択ボックスC71、C72、C73からそれぞれ指定し、送信ボタンB72を押下する(ステップS810)。例えば、図13に示すIDカードが配布されている場合、ユーザは、画像選択ボックスC71からエスプレッソメーカーの画像を、画像選択ボックスC72からコーヒーカップの画像を、画像選択ボックスC73からパンダの画像を、それぞれ指定し、送信ボタンB72を押下する。
送信ボタンB72押下によりPC20のWEBブラウザは、3つの画像選択ボックスにおいて指定された画像を、C71→C72→C73の順序でAP10に対して送信し、AP10の認証情報取得部114bはこれを取得する(ステップS812)。例えば、上記図13の例では、WEBブラウザから送信される情報には「エスプレッソメーカー画像、コーヒーカップ画像、パンダの画像」が含まれる。
AP10の認証部114は、取得した画像を元に認証を行う(ステップS814)。認証は、以下の手順(1)〜(3)により行う。
手順(1):文字列生成部114dは、取得した画像を、取得した順序でソートする。なお、本実施形態の場合は既にソートされた状態で画像が送信されるため本工程は省略可能である。
手順(2):文字列生成部114dは、ソートされた画像と、対応リストとを用いて英数字の組を生成する。具体的には、文字列生成部114dは、画像が対応リスト中で割り当てられた数字を求め、画像を数字に置換することで数字の列からなる「英数字の組」を生成する。
手順(3):認証部114は、生成された英数字の組が、許可リスト165内のPINの下3桁と一致するか否かを判定する。
認証部114は、一致する場合は認証許可と判定し、一致しない場合は認証不可と判定する。認証終了後、認証部114は、セキュリティ設定処理に認証結果を戻り値として返し、処理を終了する。
なお、第1実施形態では、データベース164に記憶されている画像は、ユーザが認識しやすい簡単な絵文字であることが好ましい。絵文字は、ユーザの認識性を向上させるために、例えば、日用品や、動物や、植物や、食物等のカテゴリに属する物についての簡易な絵画的表現により構成されることが好ましい。
なお、第1実施形態において、ユーザは、画像の指定に代えてIDカードCD1のPINの下3桁の数字を認証画面W7のテキストボックスT71に入力し、送信ボタンB72を押下してもよい(ステップS810)。この場合、ステップS814の認証処理において認証部114は、受信した文字列が許可リスト165内のPINの下3桁と一致するか否かを判定すればよい。このようにすれば、入力処理の選択肢を広げることができ、利便性を向上させることができる。
以上のように、第1実施形態の簡単認証処理によれば、AP10(無線接続装置)は、PC20(クライアント装置)に対して、対応リストで英数字と1対1で割り当てられた画像からなる画像群を、複数組表示させる。上記実施形態の例では、認証画面W7の3つの画像選択ボックスC71、C72、C73を用いて3組表示させている。そして、AP10は、画像群(C71、C72、C73)のそれぞれについて1つの画像の指定と、順序の指定を取得する。すなわち、PC20側では、表示された複数の画像群について、画像の指定と、順序の指定を行うのみの操作で足りるため、入力が簡単である。またPC20側では、複数の画像群から画像を1つずつ指定するため、画像指定の自由度が高く、かつ、画像群の個数が少ない場合であっても選択肢の数を多くすることができる。また、AP10は、取得された画像と、順序と、対応リスト(画像と英数字の1対1の割り当て)と、を用いて英数字の組を生成し、生成された英数字の組がAP10内に予め記憶された許可リスト165(許可候補)内の情報と一致するか否かに基づいてPC20の認証を行う。すなわち、AP10は、PC20から取得された画像というコピーしにくい態様のパスワードをもとに英数字のパスワードを生成し、PC20の認証を行うことができる。この結果、PC20により利用されるAP10において、コピーしにくい態様のパスワードを用いて、PC20を簡単な方法で認証することができる。
さらに、第1実施形態の簡単認証処理によれば、PC20は、IDカードCD1(複数の画像が並んで印刷された媒体)を参照して、認証のための情報を指定することができる。このため、PC20側では、「画像」という視覚的にわかりやすい情報を用いた入力が可能となる。
A−5−2.簡単認証処理(第2実施形態):
第2実施形態では、認証画面での画像の指定方法と、認証のためにAP10とPC20とを送受信されるデータの内容と、が第1実施形態とは異なる簡単認証処理について説明する。以下では、第1実施形態と異なる構成および動作を有する部分についてのみ説明する。なお、図中において第1実施形態と同様の構成部分については先に説明した第1実施形態と同様の符号を付し、その詳細な説明を省略する。
図17は、第2実施形態の簡単認証処理の手順を示すシーケンス図である。ステップS800、S802は、図14に示す第1実施形態と同様である。AP10の候補生成部114cは、認証画面に表示させる画像組の候補を生成する(ステップS904)。
図18は、ステップS904において生成される候補の一例を示す説明図である。候補は、一意な識別子であるindexと、indexにそれぞれ対応付けられた複数の画像組から構成されるテーブルである。候補の生成方法について説明する。候補生成部114cは、IDカードCD1のICON IDに印刷された画像P1と同じ画像組COに対して、ランダムに一意な識別子を付与する。候補生成部114cは、対応リスト内の10個の画像から3つの画像をランダムに選択して連結したダミーの画像組を生成し、ランダムに一意な識別子を付与する。候補生成部114cは、ダミーの画像組を生成する処理を所定回数繰り返し、複数のダミー画像組DM1〜DMnを生成する。
AP10の案内部117は、WEBブラウザに認証画面を表示させるための情報を生成し、PC20へ送信する(ステップS906)。なお、本実施形態の認証画面を表示させるための情報には、候補内の画像が含まれる。例えば、図18に示す候補が生成されている場合、認証画面を表示させるための情報には、「index=1、画像組DM1、index=2、画像組CO、index=3、画像組DM2、index=4、画像組DM3・・・」という情報が含まれる。なお、案内部117は、悪意のある第三者からの盗聴を抑制するために、認証画面を表示させるための情報を暗号化して送信することもできる。認証画面を表示させるための情報を受信したPC20のWEBブラウザは、認証画面を表示する(ステップS908)。
図19は、ステップS908によりPC20のWEBブラウザに表示される認証画面の一例である。認証画面W8には、画像組選択ボックスC81と、文字列入力用テキストボックスT81と、キャセルボタンB81と、送信ボタンB82とが配置されている。画像組選択ボックスC81には、ステップS904で生成された候補(図18)内の画像組が、画像組単位で選択可能な態様で表示されている。
ユーザは、IDカードCD1のICON IDに印刷されている画像P1と一致する1つの画像組を画像組選択ボックスC81から指定し、送信ボタンB82を押下する(ステップS910)。例えば、図13に示すIDカードが配布されている場合、ユーザは、画像組選択ボックスC81から画像組COを指定し、送信ボタンB82を押下する。
送信ボタンB82押下によりPC20のWEBブラウザは、画像組選択ボックスC81において指定された画像組に付与されたindexをAP10に対して送信し、AP10はこれを取得する(ステップS912)。例えば、上記図13の例では、WEBブラウザから送信される情報には「index=2」が含まれる。
AP10の認証部114は、取得したindexを元に認証を行う(ステップS914)。認証は、以下の(1a)〜(3a)により行う。
手順(1a):文字列生成部114dは、ステップS904で生成した候補を参照し、取得したindexが割り当てられている画像組を取得する。
手順(2a):文字列生成部114dは、手順(1a)で取得した画像組と、対応リストとを用いて英数字の組を生成する。具体的には、文字列生成部114dは、画像組を構成する画像が対応リスト中で割り当てられた数字を求め、画像と数字を置換することで数字の列からなる英数字の組を生成する。
手順(3a):認証部114は、生成された英数字の組が、許可リスト165内のPINの下3桁と一致するか否かを判定する。詳細は第1実施形態の手順(3)と同様である。
以上のように、第2実施形態の簡単認証処理によれば、AP10(無線接続装置)は、PC20(クライアント装置)に対して、所定数の画像を含む画像組を複数(CO、DM1〜DMn)表示させ、その中から、1つの画像組の指定を受け付ける。すなわち、PC20側では、表示された複数の画像組から1つを指定するのみの操作で足りるため、入力が簡単である。また、AP10は、指定された画像組に付されているindex(識別子)を取得し、取得されたindexから画像組を特定し、対応リスト(画像と英数字の1対1の割り当て)を用いて英数字の組を生成し、生成された英数字の組がAP10内に予め記憶された許可リスト165(許可候補)内の情報と一致するか否かに基づいて認証を行う。すなわち、AP10は、画像組に対して一時的に付されたindexという態様でパスワードを取得するため、悪意のある第三者がネットワーク上を流れるindexを取得しても、次回の認証処理において取得したindexを使用することはできない。次回の認証処理においては、異なる画像組が生成され、異なるindexが付与されているからである。この結果、PC20により利用されるAP10において、コピーしても継続使用不可能な態様のパスワードを用いて、PC20を簡単な方法で認証することができる。
A−5−3.簡単認証処理(第3実施形態):
第3実施形態では、簡単認証処理で認証に使用される画像の取り扱い方法が異なる例について説明する。なお、第3実施形態は、第1実施形態および第2実施形態の両方の変形として利用することができる。以下では、第1実施形態と異なる構成および動作を有する部分についてのみ説明する。なお、図中において第1実施形態と同様の構成部分については先に説明した第1実施形態と同様の符号を付し、その詳細な説明を省略する。
図20は、第3実施形態の簡単認証処理においてユーザ認証のために使用されるIDカードの一例を示す説明図である。図13に示した第1実施形態との違いは、ICON IDに表示されている画像P2である。画像P2は、複数の画像がレイヤー表示、換言すれば、複数の画像が互いに重畳された状態で表示され、印刷されている。図20の例では、芝生と、斜線と、カモメとの画像が重畳表示されている。
図21は、簡単認証処理(図14)のステップS802において生成される対応リストの一例を示す説明図である。第3実施形態では、対応リストを、重畳される画像の数だけ、すなわち3組生成する。第1の対応リストL1は、ICON ID(図20)の画像P2において、枠画像の外側に表示される画像(以降「外側画像」とも呼ぶ。)と、英数字とが1対1に割り当てられたテーブルである。第2の対応リストL2は、ICON IDの画像P2の中央に表示される画像(以降「枠画像」とも呼ぶ。)である。第3の対応リストL3は、ICON IDの画像P2において、枠画像の内側に表示される画像(以降「内側画像」とも呼ぶ。)と英数字とが1対1に割り当てられたテーブルである。なお、第3実施形態では、割り当てる英数字として、第1の対応リストL1には数字を、第2の対応リストL2には小文字の英字(アルファベット)を、対応リストL3には大文字の英字(アルファベット)を、それぞれ用いている。
対応リストL1の生成方法について説明する。割当部114aは、許可リスト165に格納されたPINの下3桁の英数字を抽出する。図20の例では「2jB」が抽出される。割当部114aは、抽出した英数字のうちの1文字目(図20の例では「2」)に対して、IDカードCD2のICON IDに印刷された外側画像と同じ1個の画像を割り当てる。その後、割当部114aは、残り9つの数字に対して、フラッシュROM160のデータベース164からランダムに選択された9個の外側画像を割り当てる。この結果、対応リストL1には、10個の異なる外側画像に対して、10個の異なる数字が割り当てられる。対応リストL2の生成方法について説明する。割当部114aは、抽出した英数字のうちの2文字目(図20の例では「j」)に対して、IDカードCD2のICON IDに印刷された枠画像と同じ1個の画像を割り当てる。その後、割当部114aは、残り9つの小文字英字に対して、フラッシュROM160のデータベース164からランダムに選択された9個の枠画像を割り当てる。この結果、対応リストL2には、10個の異なる枠画像に対して、10個の異なる小文字英字が割り当てられる。対応リストL3についても同様である。このように、認証に用いるPINの下3桁のうちの1文字目に対応する対応リストL1、2文字目に対応する対応リストL2、3文字目に対応する対応リストL3を予め生成しておけば、第3実施形態のようなIDカードCD2の態様であっても、各画像の順序を識別することが出来る。なお、第3実施形態を第1実施形態の変形として採用する場合、対応リストL1の10個の外側画像が認証画面W7(図16)の画像選択ボックスC71に、対応リストL2の10個の枠画像が認証画面W7の画像選択ボックスC72に、対応リストL3の10個の内側画像が認証画面W7の画像選択ボックスC73に、それぞれ表示される。
第3実施形態の対応リストL1〜L3の第1実施形態との主たる違いは、使用される画像が、重畳に適した画像の組み合わせにより構成される点である。重畳に適した画像とは、すなわち、第1の背景となりうる景色や模様を表す種類の画像(外側画像)と、第2の背景となりうる景色や模様を表す種類の画像(内側画像)と、第1の背景と第2の背景の区切りとなりうる枠を表す種類の画像(枠画像)とのいずれかを意味する。このようにすれば、重畳表示された画像のうちの、個々の画像に対するユーザの視認性を向上させることができる。
以上のように、第3実施形態の簡単認証処理によれば、PC20(クライアント装置)には、予め、IDカードCD2によって、認証時に指定すべき複数の画像P2が互いに重畳された状態で通知される。このため、PC20側では、「画像」という視覚的にわかりやすい情報を用いた入力が可能となる。さらに、複数の画像が重畳されて表示されていることから、例えばIDカードCD2の盗難に遭う等により、通知内容が外部に漏洩した場合であっても悪用のおそれを低減することができる。
さらに、第3実施形態の簡単認証処理によれば、使用される画像は、第1の背景となりうる種類の画像と、第2の背景となりうる種類の画像と、前記第1の背景と前記第2の背景との区切りとなりうる種類の画像と、のいずれかであるため、複数の画像が重畳表示された画像P2のうちの個々の画像に対するユーザの視認性を向上させることができる。
A−5−4.簡単認証処理(第4実施形態):
第4実施形態では、簡単認証処理で認証に使用される画像のバリエーションについて説明する。なお、第4実施形態は、第1〜第3実施形態のすべての変形として利用することができる。以下では、第1実施形態と異なる構成および動作を有する部分についてのみ説明する。なお、図中において第1実施形態と同様の構成部分については先に説明した第1実施形態と同様の符号を付し、その詳細な説明を省略する。
図22は、第4実施形態の簡単認証処理においてユーザ認証のために使用されるIDカードの一例を示す説明図である。図13に示した第1実施形態との違いは、IDカードCD3のICON IDに表示されている画像P3、および、IDカードCD4のICON IDに表示されている画像P4である。画像P3、P4共に、PINの下3桁の数字を表した画像である。画像P3は、同一の標準的な字体を用いて表された複数の数字の画像が、互いに連結された状態で印刷されている。画像P4は、字体や大きさや表示角度を代えて表された複数の数字の画像が、互いに連結された状態で印刷されている。
第4実施形態の簡単認証処理の手順は、図14に示した第1実施形態と同様である。
図23は、簡単認証処理(図14)のステップS808によりPC20のWEBブラウザに表示される認証画面の一例である。詳細は第1実施形態と同様である。
以上のように、簡単認証処理で認証に使用される画像は、第1〜3実施形態で示した動物、植物、食物、日用品のうちの少なくとも1つのカテゴリに属する物についての簡易な絵画的表現のほか、文字(数字、漢字、平仮名、片仮名、アルファベット、アラビア文字、ラテン文字等)や、図形(円形、三角形、四角形等)のカテゴリに属する簡易的な絵画的表現を含むように構成されてもよい。
B.第2実施例:
本発明の第2実施例では、セキュリティ設定処理中で実行されるフィルタリング処理が異なる構成を説明する。以下では、第1実施例と異なる構成および動作を有する部分についてのみ説明する。なお、図中において第1実施例と同様の構成部分については先に説明した第1実施例と同様の符号を付し、その詳細な説明を省略する。
図24は、第2実施例におけるセキュリティ設定処理の手順を示すシーケンス図である。なお、図24では、図示の便宜上、工程PH4(推奨ファイルを取得し案内する工程)の表示を省略している。図5に示す第1実施例との動作の違いは、ステップS112、S114に代えてステップS202、S204を備える点と、ステップS150とステップS152との間にステップS210〜S214を備える点のみであり、他の動作は第1実施例と同様である。また、図2に示すAP10と、本実施例のAP10aとの構成の違いは、識別子取得部115に代えて識別子取得部115aを、制限部116に代えて制限部116aを、それぞれ備えている点である。識別子取得部115aは、クライアントとの接続に割り当てられた識別子として、セッションIDを取得する。制限部116aは、セキュリティ設定処理における通信を、第1実施例とは異なる方法で制限する。
簡単認証処理において認証許可と判定された場合、AP10aの識別子取得部115aは、PC20に対してセッションID取得要求を送信する(ステップS202)。セッションID取得要求を受信したPC20のブラウザは、セッションIDを生成し、生成されたセッションIDをAP10aへ送信する(ステップS204)。なお、セッションIDとは、PC20とAP10aとの間の接続を管理するために付与される識別子であれば特に限定されない。セッションIDは、例えば、乱数により生成することができ、一意でなくともよい。その後、識別子取得部115aは、受信したセッションIDを識別子記憶部163に記憶させる。なお、ステップS202およびS204は、特許請求の範囲における工程(b)に相当し、セッションIDは、特許請求の範囲における「クライアント装置との間の接続に対して割り当てられた識別子」に相当する。なお、ステップS202〜S204の処理は、簡単認証処理と並行に実施されてもよい。
なお、第1実施例では、APの制限部116は、PCからのMACアドレスを取得後、すぐにフィルタリング処理を行っていた。しかし、第2実施例の制限部116aは、ステップS212のセッションIDの受信までの間は、制限処理を実行しない。
ステップS150において設定用アプリケーションの実行後、PC20のブラウザは、ステップS204で生成したセッションIDと同じセッションIDを、設定用アプリケーションへ受け渡す(ステップS210)。具体的には、ブラウザは、設定用アプリケーション内で起動されたWEBサーバに対して、セッションIDをクエリ文字に含めたリクエストを送信する。WEBサーバは、リクエスト受信後、クエリ文字に含まれるセッションIDを取得し、設定用アプリケーションに引き渡す。このような手順によって、通常実現困難とされているブラウザとアプリケーション間のデータ共有を実現することができる。
セッションIDを取得したPC20の設定用アプリケーションは、AP10aに対して、セッションIDを送信する(ステップS212)。
PC20の設定用アプリケーションからセッションIDを取得後、AP10aの制限部116aは、PC20の正当性を確認する(ステップS214)。具体的には、制限部116aは、ステップS204でブラウザから受信したセッションIDと、ステップS212で設定用アプリケーションから受信したセッションIDとが一致するか否かを確認する。両者が一致する場合、制限部116aは、PC20が正しい手順でアクセスしているクライアントであると判定し、以降の処理を継続する。換言すれば、PC20から受信したパケットを、そのまま通過させる。
一方、両者が一致しない場合、制限部116aは、PC20が正しくない手順でアクセスしているクライアントであると判定し、PC20との間の接続を強制的に切断する。換言すれば、PC20からパケットを受信できない状態とする。なお、この処理を「制限処理」とも呼ぶ。なお、制限部116aによる制限処理は、特許請求の範囲における工程(c)に相当する。このようにすれば、AP10aは、!ABC接続を介した通信を、正当性の確認されたクライアント装置に限定することができる。すなわち、悪意のある第三者が、ステップS800〜S142で示した各種処理を行わずに、MACアドレス偽装等の方法を用いてAP10aに接続しようとしたことを検出し、これを排除することができる。この結果、セキュリティ設定処理のセキュリティ(機密性)をより向上させることができる。
なお、上記第2実施例では、第1実施例のMACアドレスを用いたフィルタリング処理に代えて、セッションIDを用いた制限処理を行っている。しかし、第1実施例のフィルタリング処理と、第2実施例の制限処理とは、並列的に実行されてもよい。そうすれば、セキュリティ設定処理のセキュリティレベルをより向上させることができる。
また、上記第2実施例では、簡単認証処理の直後にセッションIDの生成、取得を行っている。しかし、AP10aがPC20のブラウザからセッションIDを取得するタイミングは、設定用アプリケーション実行前であれば、任意に変更することができる。
また、上記第2実施例では、AP10aの制限部116aがPC20の正当性を確認する方法として「セッションIDが一致するか否か」を確認することとした。しかし、制限部116aは、ブラウザから受信したセッションIDと、設定用アプリケーションから受信したセッションIDとの両方を用いて正当性を確認する限りにおいて、任意の方法を用いることができる。例えば、ステップS212において制限部116aは、設定用アプリケーションからハッシュ値にされたセッションIDを受信し、受信したセッションID(ハッシュ値)と、識別子記憶部163に記憶されたセッションIDをハッシュ値にしたものとを比較することで、正当性を検証してもよい。
C.変形例:
上記実施例において、ハードウェアによって実現されるとした構成の一部をソフトウェアに置き換えるようにしてもよく、逆に、ソフトウェアによって実現されるとした構成の一部をハードウェアに置き換えるようにしてもよい。その他、以下のような変形も可能である。
・変形例1:
上記実施例(図2)では、無線接続装置としてアクセスポイント(AP)を用いるとし、APの構成について説明した。しかし、上記実施例における無線接続装置の構成はあくまで一例であり、任意の態様を採用することができる。例えば、構成要素の一部を省略したり、更なる構成要素を付加したり、構成要素の一部を変更したりする変形が可能である。
例えば、無線接続装置には、無線接続可能な種々のデバイスを採用することができる。例えば、無線接続装置は、ルータ、ハブ、モデム等のネットワーク通信機器であってもよく、NAS(Network Attached Storage)等の記憶装置であってもよく、デジタルカメラ、プリンタ、ネットワークディスプレイ、スキャナ等の画像入出力機器であってもよい。
例えば、APに設けられる設定ボタンはモーメンタリスイッチであるとして説明したが、設定ボタンは、ユーザが直接触れる形態で、あるいは、AP近傍からの近距離通信の形態で、あるいは、APが提供する情報コードをクライアントに内蔵されたカメラで撮影する形態で、APにセキュリティ設定処理の開始指示を与えられる入力手段として構成されている限りにおいて、種々の態様を採用することができる。例えば、APがディスプレイを備えている場合には、GUI(Graphical User Interface)により実現されてもいい。また、赤外線通信や、接触型または非接触型のICカードを利用して実現されてもいい。また、QRコード(登録商標)やバーコード、ホログラム等の情報コードを利用して実現されてもよい。こうすれば、悪意のある第三者が、ユーザの意図に反してAPにセキュリティ設定処理の開始指示を与えることを抑制することができ、通信情報や暗号化情報が漏洩することを抑制することができる。なお、悪意のある第三者からの不正アクセスを抑制するという観点からは、APにセキュリティ設定処理の開始指示を与えることができる範囲は、可能な限り小さくすることが好ましい。例えば、当該範囲は、APから10m以内の範囲としてもよく、5m以内とすることがより望ましく、1m以内とすることがさらに望ましい。また、当該範囲は、0m以内とすること、すなわち、ユーザがAPに直接触れて開始指示を与えられる態様とすることが最も望ましい。
例えば、証明書等の情報は、APのフラッシュROMに格納されるものとして説明した。しかし、これらのテーブルは、フラッシュROM以外の記憶媒体に格納されてもよい。例えば、APはUSB(Universal Serial Bus)インタフェースを備えるものとし、上記各テーブルは、USBメモリやUSBハードディスク等の着脱可能な記憶媒体に格納されているものとしてもよい。
・変形例2:
上記実施例(図4)では、クライアントとしてパーソナルコンピュータ(PC)を用いるとし、PCの構成について説明した。しかし、上記実施例におけるクライアントの構成はあくまで一例であり、任意の態様を採用することができる。
例えば、クライアントにはPC以外の種々のデバイスを採用することができる。例えば、クライアントは、イーサネットコンバータ(イーサネットは登録商標)、携帯電話、PDA(Personal Digital Assistants)、ゲーム機、オーディオプレーヤー、プリンタ、テレビ等であってもよい。具体的には、例えば、PC20に代えてデジタルカメラ、AP10aに代えてNAS(Network Attached Storage)を採用することとし、インターネットINT上のサーバからデータを取得することに代えて、NASに格納されているデータを取得することとしてもよい。この場合、各工程は以下のように構成することができる。
工程PH1:無線接続において、インフラストラクチャ接続のようにアクセスポイントへクライアント装置が接続する代わりに、Ad−hoc接続やWDS接続を用いる(IP接続であれば特に限りはない)。NASがDHCP(Dynamic Host Configuration Protocol)サーバ機能を有する構成とする。デジタルカメラに、IPアドレスやデフォルトゲートウェイ、DNS(Domain Name System)サーバアドレスを取得(自身に偽装)させる。
工程PH2:NASが予め、デジタルカメラ用のアプリケーションを自身にダウンロードしているため、PPPoE接続は行わない。なお、NASは上記実施例の処理とは別に、一定期間ごとにNAS内のデータをインターネット上のサーバから取得し、更新してもよい。簡単認証処理については、例えばNASにタッチパネルによる表示器を持たせ、そこにNASが保有するWEBブラウザによって表示される画像に対して、ユーザがタッチパネルへの入力操作により選択するようにしても良い。
工程PH3、PH4:上記実施例と同様である。
このようにすれば、PCやスマートフォンのような情報端末ではなく、デジタルカメラのような装置でもセキュリティ設定処理を実行することができる。また、セキュリティ設定処理を、インフラストラクチャ接続に基づく無線接続に限定せず、Ad−hoc接続やWDS接続のような、各種のIP接続においても適用することができる。また、インターネット上のサーバに接続することなく、セキュリティ設定処理を実行することができるため、セキュリティ設定処理におけるインターネット接続を省略することができる。なお、NASに代えて、APに外付けハードディスクが搭載された構成にしてもよい。
例えば、図4に示したPCの構成要素のうち、構成要素の一部を省略したり、更なる構成要素を付加したり、構成要素の一部を変更したりする変形が可能である。
・変形例3:
上記実施例(図3)では、APに設定される仮想ポート(仮想アクセスポイント)の構成について説明した。しかし、上記実施例における仮想ポートの構成はあくまで一例であり、任意の態様を採用することができる。
例えば、仮想ポートの個数は任意に定めることができ、例えば1つでもいいし、5つでもいい。また、例えば、仮想ポート毎になされる通信設定(SSIDの有効/無効、SSID、通信の暗号化方式)はあくまで一例であり、他の通信設定がなされてもいい。
・変形例4:
上記実施例(図5、図6、図7)では、セキュリティ設定処理について、処理の手順の一例を挙げて説明した。しかし、上記実施例の手順はあくまで一例であり、種々の変更が可能である。一部のステップを省略してもよいし、更なる他のステップを追加してもよい。また、実行されるステップの順序を変更してもよい。
例えば、ステップS102において設定制御部は仮想ポートVAP2のSSIDを変更することとしたが、これはあくまで例示である。設定制御部は、いずれかの仮想ポートの通信設定を変更して、SSIDを有効に、SSIDの値を「!ABC」に、通信の暗号化方式を「暗号化なし」または「暗号化レベルの低い通信」に変更すれば足りる。
例えば、ステップS116において案内部がユーザにPPPoEのユーザ名とパスワードとの入力を促す工程の前に、AP内部に予め記憶されたデフォルトのユーザ名とパスワードとを用いて、自動的にPPPoE接続を試行してもよい。このようにすれば、デフォルトのユーザ名とパスワードとを用いた接続に失敗した場合に限ってユーザに入力を求めることができるため、ユーザの手間を軽減することができる。
例えば、ステップS136、S138では、設定用アプリケーションダウンロード画面W3のリンクをユーザが押下することをトリガとして、ダウンロード要求が送信されるとした。しかし、ステップS136、S138を省略し、自動的にダウンロードが開始される構成を採用してもよい。
例えば、ステップS156およびS158では、所定のプロトコルとして、SSLプロトコルを採用した場合について例示したが、他の暗号化プロトコルに準拠した暗号化通信を用いても良い。
例えば、ステップS186およびS194では、DLアプリケーションが、サーバから推奨ファイルの一覧および推奨ファイルを取得するものとした。しかし、DLアプリケーションは、サーバに代えてAPから推奨ファイルの一覧および推奨ファイルを取得することとしてもよい。
・変形例5:
上記実施例(図8〜図12)では、セキュリティ設定処理においてクライアント側に表示される画面の一例を挙げて説明した。しかし、上記実施例の画面はあくまで一例であり、種々の変更が可能である。一部の表示項目を省略してもよいし、更なる他の表示項目を追加してもよい。
・変形例6:
上記実施形態(図14、図19)では、簡単認証処理について、処理の手順の一例を挙げて説明した。しかし、上記実施形態の手順はあくまで一例であり、種々の変更が可能である。一部のステップを省略してもよいし、更なる他のステップを追加してもよい。また、実行されるステップの順序を変更してもよい。
例えば、簡単認証処理では、認証のためにPINの下3桁と、これに対応する3つの画像を用いるとした。しかし、簡単認証処理で用いるPIN番号の桁数および画像数は任意に定めることができる。具体的には、簡単認証処理では、PIN番号の全桁と、全桁数に対応する数の画像を用いることとしてもよい。また簡単認証処理で用いる画像は、必ずしもPINと関連していなくてもよい。
例えば、ステップS802およびS902では、対応リストの生成を簡単認証処理の度に毎回行うこととしたが、一旦生成された対応リストを記憶しておき、再利用する態様としてもよい。
例えば、ステップS812では、PCは、3つの画像選択ボックスにおいて指定された画像を、画像選択ボックスが配置されている順序でAPに対して送信することとした。換言すれば、画像選択ボックスの配置順でもって画像の順序の指定を省略する構成とした。しかし、ステップS812(および認証画面W7)は、画像の指定と、画像の順序の指定がなされる限りにおいて種々の変形が可能である。例えば、3つの画像選択ボックスと、その画像選択ボックスが何番目の絵を指定するものであるかを選択するボックスとの組み合わせを用いてもよい。
・変形例7:
上記実施例(図16、図19)では、簡単認証処理においてクライアント側に表示される画面の一例を挙げて説明した。しかし、上記実施例の画面はあくまで一例であり、種々の変更が可能である。一部の表示項目を省略してもよいし、更なる他の表示項目を追加してもよい。
10…無線ネットワーク中継装置、20…クライアント、30…クライアント、110…CPU、111…中継処理部、112…設定制御部、113…限定通信部、114…認証部、114a…割当部、114b…認証情報取得部、114c…候補生成部、114d…文字列生成部、115…識別子取得部、116…制限部、117…案内部、118…暗号化通信部、120…設定ボタン、140…無線通信インタフェース、150…有線通信インタフェース、160…フラッシュROM、161…証明書、162…設定情報、163…識別子記憶部、164…データベース、165…許可リスト、210…CPU、230…無線通信インタフェース、240…有線通信インタフェース、250…フラッシュROM、251…設定情報記憶部、260…表示部、270…操作部、1000…ネットワークシステム、VAP0…仮想ポート、VAP1…仮想ポート、VAP2…仮想ポート、P1、P2…画像、W1…ワイヤレスネットワーク接続画面、W2…ユーザ名入力画面、W3…設定用アプリケーションダウンロード画面、W4…実行確認画面、W5…待機画面、W6…推奨ファイル一覧画面、W7…認証画面、W8…認証画面、PK…公開鍵、SK…秘密鍵、CO…画像組、DM1〜n…ダミー画像組

Claims (13)

  1. クライアント装置と無線接続装置との間で無線通信を設定する通信設定方法であって、
    (a)前記無線接続装置が、前記クライアント装置との間で、非制限かつ一時的な通信を確立する工程と、
    (b)前記無線接続装置が、前記クライアント装置に対して割り当てられた識別子、または、前記クライアント装置と前記無線接続装置との間の接続に対して割り当てられた識別子を取得する工程と、
    (c)前記工程(b)以降、前記無線接続装置に対する前記一時的な通信の相手方を、取得した前記識別子を用いて制限する工程と、
    (d)前記無線接続装置が、前記クライアント装置に通信設定用のファイルを受信させる工程と、
    (e)前記無線接続装置が、前記通信設定用のファイルを実行する前記クライアント装置との間で、所定のプロトコルに準拠した暗号化通信を確立する工程と、
    (f)前記無線接続装置が、前記通信設定用のファイルを実行する前記クライアント装置との間で、前記暗号化通信を介して通信設定に関する情報を交換する工程と、
    を備え
    前記工程(b)は、前記クライアント装置の認証が許可であった場合に実行される、通信設定方法。
  2. 請求項1記載の通信設定方法であって、
    前記工程(a)は、前記クライアント装置のユーザが直接触れる形態、あるいは、前記無線接続装置に対する近距離通信の形態で与えられる開始指示の検出をトリガとして開始される、通信設定方法。
  3. 請求項1または請求項2に記載の通信設定方法であって、さらに、
    (g)前記クライアント装置の認証が不可であった場合に、前記無線接続装置が、前記一時的な通信を切断する工程を備える、通信設定方法。
  4. 請求項1ないしのいずれか一項記載の通信設定方法であって、さらに、
    (h)前記クライアント装置が、前記無線接続装置の情報を取得する工程と、
    (i)前記クライアント装置が、取得した前記無線接続装置の情報を用いて、前記クライアント装置が前記無線接続装置を利用するにあたって前記クライアント装置へのダウンロードが推奨される推奨ファイルの一覧を取得する工程と、
    を備える、通信設定方法。
  5. 請求項1ないしのいずれか一項記載の通信設定方法であって、
    前記工程(f)は、
    (f−1)前記無線接続装置が、前記クライアント装置から公開鍵を受信する工程と、
    (f−2)前記無線接続装置が、前記通信設定に関する情報を、前記公開鍵を用いて暗号化する工程と、
    (f−3)前記無線接続装置が、暗号化された前記通信設定に関する情報を前記クライアント装置に対して送信する工程と、
    (f−4)前記クライアント装置が、受信した前記通信設定に関する情報を、前記公開鍵と対応する秘密鍵を用いて復号化する工程と、
    を含む、通信設定方法。
  6. 請求項1ないしのいずれか一項記載の通信設定方法であって、
    前記工程(c)は、
    (c−1)前記無線接続装置が、受信したパケットのヘッダを参照する工程と、
    (c−2)前記無線接続装置が、前記ヘッダに取得した前記識別子が含まれる前記パケットを通過させ、前記ヘッダに取得した前記識別子が含まれないパケットを破棄する工程と、
    を含む、通信設定方法。
  7. 請求項1ないしのいずれか一項記載の通信設定方法であって、
    前記工程(c)は、
    (c−1)前記無線接続装置が、前記通信設定用のファイルを実行する前記クライアント装置から前記識別子を取得する工程と、
    (c−2)前記無線接続装置が、前記工程(b)により取得した前記識別子と、前記工程(c−1)により取得した前記識別子と、を用いて、前記クライアント装置の正当性を確認する工程と、
    (c−3)前記無線接続装置が、前記工程(c−2)により正当性の確認された前記クライアント装置から受信したパケットを通過させる工程と、
    を含む、通信設定方法。
  8. 請求項1ないしのいずれか一項記載の通信設定方法であって、
    前記工程(d)は、
    (d−1)前記クライアント装置の種類と、前記クライアント装置のオペレーティングシステムの種類と、前記クライアント装置のオペレーティングシステムのバージョンと、の3種類の情報のうちの少なくとも1種類の情報を取得する工程と、
    (d−2)前記工程(d−1)で取得した情報に基づいて選択された通信設定用のファイルとしてのアプリケーションを受信させる工程と、
    を含む、通信設定方法。
  9. 請求項1ないしのいずれか一項記載の通信設定方法であって、
    前記工程(e)は、前記一時的な通信を終了させた後に開始される、通信設定方法。
  10. 請求項1ないしのいずれか一項記載の通信設定方法であって、
    前記工程(a)において、前記一時的な通信は、予め定められた暗号化なしまたは暗号化レベルの低い通信設定に基づいて実現される、通信設定方法。
  11. 請求項1ないし10のいずれか一項記載の通信設定方法であって、
    前記無線接続装置は、複数の前記クライアント装置との間で無線通信を中継可能な無線ネットワーク中継装置である、通信設定方法。
  12. クライアント装置に対して無線通信を設定する無線接続装置であって、
    前記クライアント装置と前記無線接続装置との間で、非制限かつ一時的な通信を確立する限定通信部と、
    前記クライアント装置に対して割り当てられた識別子、または、前記クライアント装置と前記無線接続装置との間の接続に対して割り当てられた識別子を取得する識別子取得部と、
    以降の前記一時的な通信の相手方を、取得した前記識別子を用いて制限する制限部と、
    前記クライアント装置に前記無線接続装置に対する通信設定用のファイルを受信させる案内部と、
    前記通信設定用のファイルを実行する前記クライアント装置と前記無線接続装置との間で、所定のプロトコルに準拠した暗号化通信を確立し、前記暗号化通信を介して通信設定に関する情報を交換する暗号化通信部と、
    を備え
    前記識別子取得部は、前記クライアント装置の認証が許可であった場合に前記取得を実行する、無線接続装置。
  13. 無線接続装置が、クライアント装置を認証する認証方法であって、
    (a)前記無線接続装置が、複数の文字を前記クライアント装置に対して表示させるための情報を送信する工程と、
    (b)前記クライアント装置が、前記クライアント装置に表示された前記複数の文字の中から指定されたN個(Nは2以上の整数)の文字で構成される文字列を前記無線接続装置へ送信する工程と、
    (c)前記無線接続装置が、前記指定された文字列が、前記無線接続装置内に予め記憶された許可候補内の情報と一致するか否かに基づいて認証を行う工程と、
    (d)前記認証が成功した場合に、前記無線接続装置が、前記クライアント装置に前記無線接続装置に対する通信設定用のファイルを受信させる工程と、
    (e)前記無線接続装置が、前記通信設定用のファイルを実行する前記クライアント装置と前記無線接続装置との間で、所定のプロトコルに準拠した暗号化通信を確立する工程と、
    (f)前記無線接続装置が、前記通信設定用のファイルを実行する前記クライアント装置と前記無線接続装置との間で、前記暗号化通信を介して通信設定に関する情報を交換する工程と、
    (h)前記クライアント装置が、前記無線接続装置の情報を取得する工程と、
    (i)前記クライアント装置が、取得した前記無線接続装置の情報を用いて、前記クライアント装置が前記無線接続装置を利用するにあたって前記クライアント装置へのダウンロードが推奨される推奨ファイルの一覧を取得する工程と、を備える、認証方法。
JP2012118838A 2012-05-24 2012-05-24 通信設定方法、無線接続装置、および、認証方法 Active JP5645088B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012118838A JP5645088B2 (ja) 2012-05-24 2012-05-24 通信設定方法、無線接続装置、および、認証方法
US13/897,974 US20130318352A1 (en) 2012-05-24 2013-05-20 Communication setup method and wireless connection device
CN201310199314.4A CN103428892B (zh) 2012-05-24 2013-05-24 通信设定方法和无线连接装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012118838A JP5645088B2 (ja) 2012-05-24 2012-05-24 通信設定方法、無線接続装置、および、認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014216309A Division JP5880660B2 (ja) 2014-10-23 2014-10-23 通信設定方法および無線接続装置

Publications (2)

Publication Number Publication Date
JP2013247459A JP2013247459A (ja) 2013-12-09
JP5645088B2 true JP5645088B2 (ja) 2014-12-24

Family

ID=49622516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012118838A Active JP5645088B2 (ja) 2012-05-24 2012-05-24 通信設定方法、無線接続装置、および、認証方法

Country Status (3)

Country Link
US (1) US20130318352A1 (ja)
JP (1) JP5645088B2 (ja)
CN (1) CN103428892B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11153301B2 (en) 2015-05-01 2021-10-19 Ricoh Company, Ltd. Communication system and method for managing guest user network connections

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6160479B2 (ja) * 2013-12-27 2017-07-12 株式会社バッファロー 無線接続装置、無線通信の設定を行う方法
JP6335516B2 (ja) * 2014-01-15 2018-05-30 キヤノン株式会社 通信装置、その制御方法、およびプログラム
EP3195527B1 (en) * 2014-09-17 2018-05-02 British Telecommunications public limited company Communication set up process
CN104581723A (zh) * 2014-12-10 2015-04-29 杭州赫智电子科技有限公司 一种客户端设备联网信息数据的应用方法及装置
JP6532333B2 (ja) 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6570355B2 (ja) 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6746427B2 (ja) * 2016-08-10 2020-08-26 キヤノン株式会社 通信装置、通信方法、及びプログラム
CN106454816A (zh) * 2016-11-30 2017-02-22 广州宇雷信息技术有限公司 一种移动终端安全上网的方法及设备
CN106535180B (zh) * 2016-11-30 2020-01-03 广州宇雷信息技术有限公司 一种移动终端安全上网的方法及设备
JP7035481B2 (ja) * 2017-11-22 2022-03-15 横河電機株式会社 設定システム、設定装置、設定方法、プログラム及び記録媒体
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177366A1 (en) * 2002-03-18 2003-09-18 Sun Microsystem, Inc., A Delaware Corporation Method and apparatus for dynamic personal identification number management
JP2004064181A (ja) * 2002-07-25 2004-02-26 Sanyo Electric Co Ltd ホームゲートウェイ装置およびプログラム
NO322710B1 (no) * 2003-04-29 2006-11-27 Telenor Asa En grensesnittanordning med apne og lukkede innretninger for kommunikasjon av tjenester i et personlig nettverk.
TW200516912A (en) * 2003-11-03 2005-05-16 Benq Corp Network peripheral and installation method
JP2006261939A (ja) * 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
JP2006345205A (ja) * 2005-06-08 2006-12-21 Toyota Industries Corp 無線lan接続管理方法、無線lan接続管理システム及び設定用無線中継装置
KR100725449B1 (ko) * 2005-07-20 2007-06-07 삼성전자주식회사 개선한 서버연결 장치를 가지는 휴대용 단말기 및 이의서버연결 방법
US7580701B2 (en) * 2005-12-27 2009-08-25 Intel Corporation Dynamic passing of wireless configuration parameters
JP4778793B2 (ja) * 2006-01-11 2011-09-21 東日本電信電話株式会社 無線lanシステム、無線アクセスポイントおよび無線端末
WO2008087729A1 (ja) * 2007-01-18 2008-07-24 Mitsubishi Electric Corporation アプリケーション設定端末、アプリケーション実行端末及び設定情報管理サーバ
US7940732B2 (en) * 2007-01-19 2011-05-10 At&T Intellectual Property I, L.P. Automatic wireless network device configuration
GB0805803D0 (en) * 2008-03-31 2008-04-30 British Telecomm Method of installing a wireless network
US20090328189A1 (en) * 2008-05-05 2009-12-31 Gm Global Technology Operations, Inc. Secure wireless communication initialization system and method
CN101599850A (zh) * 2008-06-06 2009-12-09 华为技术有限公司 无线局域网的配置方法、系统和装置
JP5538692B2 (ja) * 2008-08-08 2014-07-02 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP4844612B2 (ja) * 2008-09-30 2011-12-28 ブラザー工業株式会社 無線通信装置、接続方法及びプログラム
JP5193850B2 (ja) * 2008-12-26 2013-05-08 株式会社東芝 無線通信方法
EP2426968A4 (en) * 2009-04-30 2017-04-12 Nec Corporation Communication device, connection method, and connection program
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
JP5418394B2 (ja) * 2010-04-28 2014-02-19 ブラザー工業株式会社 無線通信装置
CA2762465A1 (en) * 2011-02-11 2012-08-11 Research In Motion Limited System and method for managing access to a communication network
JP5842362B2 (ja) * 2011-03-31 2016-01-13 富士通株式会社 プログラム、情報通信機器および連携方法
US8594617B2 (en) * 2011-06-30 2013-11-26 The Nielsen Company (Us), Llc Systems, methods, and apparatus to monitor mobile internet activity
US8917651B2 (en) * 2011-10-05 2014-12-23 Cisco Technology, Inc. Associating wi-fi stations with an access point in a multi-access point infrastructure network
US8856290B2 (en) * 2011-10-24 2014-10-07 General Instrument Corporation Method and apparatus for exchanging configuration information in a wireless local area network
US8601135B2 (en) * 2012-01-03 2013-12-03 Cisco Technology, Inc. Supporting WPS sessions using TCP-based connections

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11153301B2 (en) 2015-05-01 2021-10-19 Ricoh Company, Ltd. Communication system and method for managing guest user network connections

Also Published As

Publication number Publication date
US20130318352A1 (en) 2013-11-28
JP2013247459A (ja) 2013-12-09
CN103428892B (zh) 2017-03-01
CN103428892A (zh) 2013-12-04

Similar Documents

Publication Publication Date Title
JP5994390B2 (ja) 認証方法および無線接続装置
JP5645088B2 (ja) 通信設定方法、無線接続装置、および、認証方法
JP6203985B1 (ja) 認証証明のセキュアプロビジョニング
JP4506856B2 (ja) 通信装置、及び通信方法
JP4613969B2 (ja) 通信装置、及び通信方法
CN105284176B (zh) 用于建立连接的方法及设备
CN105379190B (zh) 用于指示服务集标识符的系统和方法
US9843575B2 (en) Wireless network authentication method and wireless network authentication apparatus
JP5120417B2 (ja) 通信装置、通信方法、及び通信システム
JP4923283B2 (ja) 無線通信システムおよび通信装置および通信制御プログラム
JP2009212732A5 (ja)
CN109450931A (zh) 一种安全上网方法、装置及即插即用设备
JP2011199458A (ja) 無線通信システム
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
JP2006197063A (ja) 無線lanシステム
WO2019037350A1 (zh) 一种路由器、路由器访客网络的密码生成方法及系统
US20130318155A1 (en) Information processing apparatus, network system and information processing method
CN111343633A (zh) 一种安全建立连接的方法、存储介质、终端及装置
JP6269025B2 (ja) 無線接続装置、無線通信に関する設定情報を複製する方法、および、ネットワークシステム
JP5880660B2 (ja) 通信設定方法および無線接続装置
JP4574122B2 (ja) 基地局、および、その制御方法
JP2008131429A (ja) 無線lan通信システム設定方法及び無線lanアクセスポイント
CN103200004B (zh) 发送消息的方法、建立安全连接的方法、接入点和工作站
JP6468341B2 (ja) 無線接続装置、無線通信に関する設定情報を複製する方法、および、ネットワークシステム
KR101940722B1 (ko) 개방형 와이파이 존에서 사용자 단말기를 위한 통신 보안 제공 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141009

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141022

R150 Certificate of patent or registration of utility model

Ref document number: 5645088

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250