CN102917438B - 接入点装置以及通信设定提供方法 - Google Patents
接入点装置以及通信设定提供方法 Download PDFInfo
- Publication number
- CN102917438B CN102917438B CN201210276464.6A CN201210276464A CN102917438B CN 102917438 B CN102917438 B CN 102917438B CN 201210276464 A CN201210276464 A CN 201210276464A CN 102917438 B CN102917438 B CN 102917438B
- Authority
- CN
- China
- Prior art keywords
- mentioned
- access point
- wireless terminal
- point apparatus
- set information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供一种接入点装置及通信设定提供方法,涉及能够将设定信息容易地设定到无线终端且通用性高的通信设定技术。接入点能够在限制连接对象的限制状态下进行无线通信。该接入点在接收到来自用户的规定指示的情况下,将限制状态变更为不限制连接对象的非限制状态。接入点在非限制状态下接收到来自与接入点建立了连接关系的无线终端的访问的情况下,将用于无线终端与接入点之间进行规定的安全通信的设定信息或者用于无线终端获取设定信息的设定程序发送给无线终端。并且,接入点在发生规定事件时从非限制状态恢复至限制状态。
Description
本申请要求基于2011年8月4日申请的申请编号2011-170975的日本专利申请的优先权,其公开的全部内容被参照纳入到本申请。
技术领域
本公开涉及一种无线通信的通信设定技术。
背景技术
在无线LAN中,为了进行安全得到确保的安全通信,需要对接入点和无线终端(工作站)这两者设定加密设定、认证信息等设定信息。用户手动设定上述设定信息比较麻烦,还存在对于缺乏无线LAN的知识的用户而言,作业本身困难的情况。因此,开发出了以下那样的技术(以下还称为“自动设定技术”)。
在该技术中,在接入点与无线终端之间使用非对称的协议相互进行通信,接入点对无线终端下发设定信息,将设定信息自动设定到无线终端。作为上述自动设定技术,例如已知AOSS(AirStation One-Touch Secure System(一键式无线网络简单设置系统),株式会社BUFFALO的注册商标)、WPS(Wi-FiProtected Setup:Wi-Fi保护设置)。
在这些自动设定技术中,例如用户在规定时间内按下设置于接入点的按钮以及设置于无线终端的按钮,由此在接入点与无线终端之间开始进行规定的通信,将设定信息设定到无线终端。然而,上述自动设定技术的前提在于,接入点当然预先安装专用程序,无线终端也预先安装专用程序。因此,在没有安装专用程序的无线终端中,无法通过自动设定技术来设定设定信息。
考虑上述问题中的至少一部分,本公开要解决的问题在于,提供一种能够将设定信息容易地设定到无线终端且通用性高的通信设定技术。
发明内容
本公开的一个方面是作为接入点装置的结构。本公开的第一方面是作为对无线终端的无线通信进行中继的接入点装置的结构。该接入点装置当在将限制连接到接入点装置的连接对象的状态解除的非限制状态下接收到来自与接入点装置建立了连接关系的无线终端即连接中无线终端的访问时,将用于该连接中无线终端与接入点装置进行规定的安全通信的数字数据发送给连接中无线终端。由此,用户能够容易地实现无线终端与接入点装置之间的安全通信。
本公开的另一方面是作为通信设定提供方法的结构。即,本公开的第二方面是一种通信设定提供方法,接入点装置将用于与无线终端之间进行规定的安全通信的设定信息提供给上述无线终端,
在接收到由用户下达的规定指示的情况下,将限制连接到上述接入点装置的连接对象的限制状态变更为不限制上述连接对象的非限制状态,
在上述非限制状态下,在接收到来自与上述接入点装置之间建立了连接关系的上述无线终端即连接中无线终端的访问的情况下,将用于使上述连接中无线终端获取上述设定信息的数字数据发送给上述连接中无线终端,
在从上述限制状态变更为上述非限制状态的限制解除时刻以后,在发生规定事件时,从上述非限制状态恢复至上述限制状态。
根据上述方法,能够将设定信息容易地设定到接入点装置。
另外,本公开除了上述接入点装置以外,还能够作为通信设定提供方法、接入点装置的程序、记录了该程序的记录介质、通信设定方法等来实现。
附图说明
图1是表示使用作为本公开的接入点装置的第一实施例的接入点AP构建的网络系统20的具体例的说明图。
图2是表示接入点AP的概要结构的说明。
图3示出接入点AP的虚拟端口VAP0~VAP3的动作。
图4示出无线终端TE2的概要结构。
图5是表示接入点AP执行的连接设定处理的流程图。
图6是表示连接设定处理中的第一新设定处理的流程的流程图。
图7是表示第一新设定处理中的第一设定信息发送处理的流程的流程图。
图8是表示第一新设定处理中的第二设定信息发送处理的流程的流程图。
图9示出作为第二实施例的接入点AP2的概要结构。
图10是表示接入点AP2执行的第一新设定处理的流程的流程图。
图11是表示作为第二实施例的变形例的第一新设定处理的流程的流程图。
图12示出作为第三实施例的接入点AP3的概要结构。
图13是表示接入点AP3执行的第二设定信息发送处理的流程的流程图。
附图标记说明
20:网络系统;110、210:CPU;111:无线通信部;112:接收部;113:限制解除部;114:设定信息发送部;115:限制恢复部;116:禁止部;117:认证部;120、220:快闪ROM;121:连接设定用软件;122:连接设定用通信软件;130、230:RAM;140:WAN接口;150、250:无线通信接口;160、260:简单设定按钮;240:有线LAN接口;TE1~TE3:无线终端;AP、AP2、AP3:接入点;SW1:简单设定按钮;INT:因特网;VAP0~VAP3:虚拟端口(虚拟接入点)。
具体实施方式
A.第一实施例:
说明本公开的实施例。
A-1.网络系统20的概要结构:
图1示出使用作为本公开的接入点装置的实施例的接入点AP构建的网络系统20的概要结构。在本实施例中,网络系统20是遵照IEEE802.11的无线LAN。如图1所示,网络系统20具备接入点AP和无线终端TE1~TE3。
接入点AP对无线终端TE1~TE3的无线通信进行中继。该接入点AP具有路由器功能,通过有线线缆与因特网INT相连接。在本实施例中,作为将加密设定、认证信息等用于进行规定等级的安全通信的设定信息自动地附加给无线终端的自动设定处理,接入点AP支持以往已知的AOSS和WPS。另外,接入点AP支持将设定信息容易地附加给无线终端的处理(以下还称为“新设定处理”)。新设定处理是作为本实施例的新的技术。新设定处理包括通过用户简单的操作将作为数字数据的设定信息附加给无线终端的“第一新设定处理”,以及将同样作为数字数据的设定信息自动地附加给无线终端的“第二新设定处理”。以下,“新设定处理”这种术语作为包括第一新设定处理和第二新设定处理的总称而使用。
接入点AP具备简单设定按钮160,该简单设定按钮160用于用户直接向接入点AP指示规定指示。简单设定按钮160是用于向接入点AP下达AOSS处理、WPS处理以及新设定处理的开始指示的按钮。也就是说,在本实施例中,简单设定按钮160兼用于AOSS处理、WPS处理、新设定处理。但是,也可以针对每个处理分别独立地准备按钮。
在本实施例中,无线终端TE1是具备显示器和无线通信接口的通用便携式电话机。该无线终端TE1是不支持AOSS,WPS之类的自动设定处理以及第二新设定处理的机型。无线终端TE2、TE3是所谓的以太网转换器(以太网是注册商标)。以太网转换器具备无线通信接口和有线LAN接口,根据两者的通信标准进行格式转换,对通信数据包进行中继。无线终端TE2支持第二新设定处理,具备用于下达第二新设定处理的开始指示的简单设定按钮260。无线终端TE2不支持AOSS,WPS之类的自动设定处理。无线终端TE3支持AOSS或者WPS,具备用于下达AOSS处理或者WPS处理的开始指示的简单设定按钮SW1。此外,作为无线终端的设备的种类并不特别进行限定。无线终端TE1可以具备可成为用户接口的设备、例如显示器以及用于进行无线通信的接口,例如,也可以是个人计算机、PDA(PersonalDigital Assistants:个人数字助理)、便携式游戏机、家用电器等。无线终端TE2也可以是个人计算机、PDA、打印机、固置型游戏机、其它电器等。无线终端TE2还可以不具备显示器。在无线终端TE2具备显示器的情况下,无线终端TE2可以经由通过安装到无线终端TE2的程序显示的GUI(Graphical UserInterface:图形用户界面),接收第二新设定处理的开始指示。
对于无线终端TE1~TE3中的任一个,接入点AP均能够根据简单的用户操作附加设定信息。下面,说明用于从接入点AP对无线终端TE1~TE3附加设定信息的结构。
A-2.接入点AP的概要结构:
图2示出接入点AP的概要结构。如图所示,接入点AP具备CPU 110、快闪ROM 120、RAM 130、WAN接口(I/F)140、无线通信接口150以及简单设定按钮160。CPU 110、快闪ROM 120、RAM 130、WAN接口(I/F)140、无线通信接口150以及简单设定按钮160通过总线相互连接。
CPU 110将快闪ROM 120内存储的固件等程序加载到RAM130而执行,由此对接入点AP的动作整体进行控制。另外,CPU110通过执行该程序,还作为无线通信部111、接收部112、限制解除部113、设定信息发送部114、限制恢复部115以及禁止部116而发挥功能。后文中详细说明这些各功能部。
在快闪ROM 120中以数字数据的方式记录了连接设定用软件121。连接设定用软件121是用于接入点AP将所生成的设定信息设定到无线终端的程序。该连接设定用软件121作为数字数据被发送给无线终端并被该无线终端加载到存储器而执行。按照它们的每个OS的种类准备连接设定用软件121,以适合于有可能使用于无线终端的多个OS(Operation System:操作系统)。作为上述OS,例如能够例示iOS、Android(Google公司的注册商标)、Windows(微软公司的注册商标)等。此外,“OS的种类”也可以是包括OS的版本差异的概念。
WAN接口140是用于通过固定线路与外部网络相连接的接口。在本实施例中,WAN接口140与作为外部网络的因特网INT相连接。无线通信接口150是用于进行遵照无线LAN标准的无线通信的控制电路。无线通信接口150具备调制器、放大器、天线之类的硬件。无线通信接口150被CPU 110的无线通信部111所控制,实现作为接入点的动作。
如上所述,简单设定按钮160是用于用户向接入点AP下达规定的指示、即AOSS处理、WPS处理以及新设定处理的开始指示的按钮。此外,用于接收开始指示的接口并不限定于按钮。例如,在接入点AP具备显示器的情况下,用于接收开始指示的接口也可以是GUI(Graphical User Interface)。或者,用于接收开始指示的接口也可以是利用红外线通信、接触型或者非接触型的IC卡的接口。也就是说,接口能够被假定为以用户直接、即直接接触的方式或者从接入点AP附近进行近距离通信的方式对接入点AP下达开始指示的输入单元。这样,能够防止从离开接入点AP的位置在用户不知情的期间内或者违反用户的意图对接入点AP下达开始指示。根据上述观点,能够对接入点AP下达指示的范围越小越好。例如,该范围可以是离接入点AP10m以内的范围,更期望在5m以内,进一步更期望1m以内。另外,该范围最期望0m以内、即用户直接接触到接入点AP之后对接入点AP下达开始指示的方式。
上述接入点AP构成为能够在限制状态下进行无线通信。“限制状态”是指连接到接入点AP的连接对象受到限制的状态。能够通过各种方式实施限制连接对象。只要通过某一方式限制了连接对象,就可以说接入点AP处于限制状态。在本实施例中,CPU 110的无线通信部111具有ANY连接拒绝功能和SSID(Service Set Identifier:服务集标识符)隐藏功能作为限制连接对象的功能。ANY连接拒绝功能是从无线终端侧拒绝SSID为空栏或者设定成“ANY”的连接请求的功能。“SSID隐藏功能”是指在接入点AP定期地发送的信标中不包含SSID(在此ESSID(Extended Service Set Identifier:扩展服务集标识符))的功能。根据这些功能,连接到接入点AP的连接对象被限制为知晓设定于接入点AP的ESSID的用户的无线终端、即设定了与设定于接入点AP的ESSID相同的ESSID的无线终端。
在使用WPS、AOSS执行自动设定处理的情况下,即使是不知晓设定于接入点AP的ESSID的用户的无线终端,也能够通过检测来自接入点AP的信标并进行连接动作来与接入点AP之间建立连接关系。但是,在使用WPS、AOSS执行自动设定处理的情况下,无线终端需要支持WPS、AOSS。而且,用户必须在预定的期间内对接入点AP与无线终端都下达自动设定处理的开始指示。因而,可以说即使在使用WPS、AOSS执行自动设定处理的情况下,接入点AP也处于限制状态。此外,也能够通过对信标内包含的ESSID进行加密的方式、在与接入点AP进行连接时向无线终端获取认证信息的方式等来实现限制连接对象。
接入点AP支持多SSID。也就是说,接入点AP构成为能够使一个物理接入点AP作为多个逻辑接入点即虚拟接入点而进行动作。接入点AP能够对每个虚拟接入点都设定SSID。在本申请中,也将上述虚拟接入点称为“虚拟端口”。
图3示出接入点AP的虚拟端口的具体例。如图所示,接入点AP具备四个虚拟端口VAP0~VAP3。虚拟端口VAP0使用于WPA(Wi-Fi Protected Access:Wi-Fi保护访问)-PSK(PreSharedKey:预共享密钥)-AES(Advanced Encryption Standard:高级加密标准)模式或者WPA2-PSK-AES模式下的加密通信。本实施例中,虚拟端口VAP0除了通过用户手动设定以外,还能够通过使用了WPS的自动设定处理来进行使用。虚拟端口VAP1使用于WDS(Wireless Distribution System:无线分布式系统)下的通信。
虚拟端口VAP2使用于访客端口(GuestPort)。为了对接入点AP的用户以外的用户提供对因特网INT的连接而设置访客端口。通过用户手动操作来设定访客端口的安全。虚拟端口VAP3使用于WEP(Wired Equivalent Privacy:有线等效保密协议)128/64模式下的加密通信。本实施例中,虚拟端口VAP3除了通过用户手动设定以外,还能够通过使用了AOSS的自动设定处理来进行使用。
另外,在作为接收部112的处理而CPU 110检测出用户按下了简单设定按钮160的情况下,虚拟端口VAP0被使用于WPS处理。也就是说,虚拟端口VAP0使用于基于WPS的注册协议的通信。即使CPU 110检测出简单设定按钮160被按下,虚拟端口VAP1的动作也不会发生变化。
在虚拟端口VAP2中,当CPU 110检测出简单设定按钮160被按下时,ESSID变更为“!ABC”。该变更后的ESSID包含在接入点AP所发送的信标中。因此,接收到信标的无线终端即使不具有特定的规格,也能够通过将ESSID设为“!ABC”的连接请求发送给接入点AP来与接入点AP(虚拟端口VAP2)相连接。也就是说,当检测出简单设定按钮160被按下时,虚拟端口VAP2的状态变更为不限制连接到接入点AP的连接对象的非限制状态(开放(Open)状态)。变更为非限制状态的虚拟端口VAP2使用于后述的新设定处理。
此外,将变更后的ESSID设为“!ABC”是为了得到以下那样的效果。即,这是由于,在无线终端中,在通过被动扫描或者主动扫描检测出多个接入点的情况下,将该接入点AP(虚拟端口VAP2)显示在检测出的接入点的显示列表的最上段。这样,在后述的第一新设定处理中,在用户使用无线终端进行建立无线终端与接入点AP之间的连接关系的操作的情况下,用户能够在显示列表上容易地发现要连接的接入点AP。其结果,提高用户的便利性。这样,期望将变更后的ESSID设定为在显示列表上配置于上段的值。当然在列表以降序显示的情况下,设定成降序显示时在最初位置显示的值即可。
在CPU 110检测出简单设定按钮160被按下的情况下,虚拟端口VAP3被使用于AOSS处理。具体地说,当检测出简单设定按钮160被按下时,虚拟端口VAP3的ESSID变更为“ESSID-AOSS”、“ESSID-AOSS1”之类的值。该变更后的ESSID包含在接入点AP所发送的信标中。接收到该信标的无线终端仅在该终端支持AOSS并且在规定时间内接收到AOSS处理的开始指示的情况下,能够与接入点AP(虚拟端口VAP3)相连接。当无线终端与虚拟端口VAP3建立连接关系时,开始AOSS的流程。
A-3.无线终端TE2的概要结构:
图4示出无线终端TE2的概要结构。如图所示,无线终端TE2具备CPU 210、快闪ROM 220、RAM 230、有线LAN接口240、无线通信接口250以及简单设定按钮260。CPU 210、快闪ROM220、RAM 230、有线LAN接口240、无线通信接口250以及简单设定按钮260通过总线相互连接。
CPU 210将存储在快闪ROM 220中的固件等程序加载到RAM 230而执行,由此对无线终端TE2的动作整体进行控制。另外,CPU 210具有与接入点AP之间执行第二新设定处理的功能。有线LAN接口240是用于与有线LAN进行连接的接口。在本实施例中,有线LAN接口240具备有线端口。有线LAN接口240与不具有无线通信接口的电子设备相连接。无线通信接口250是用于进行遵照无线LAN标准的无线通信的控制电路。无线通信接口250被CPU 210所控制,作为工作站而进行动作。
简单设定按钮260是用于向无线终端TE2下达第二新设定处理的开始指示的按钮。用于接收开始指示的接口并不限定于按钮这一点与接入点AP的简单设定按钮160相同。
无线终端TE3在以下几点上与无线终端TE2不同:(i)具有执行AOSS处理或者WPS处理的功能来代替无线终端TE2的执行第二新设定处理的功能;以及(ii)具备用于下达AOSS处理或者WPS处理的开始指示的简单设定按钮SW1来代替无线终端TE2的简单设定按钮260。关于其它点,无线终端TE3具备与无线终端TE2相同的结构。
A-4.连接设定处理:
说明通过接入点AP执行的连接设定处理。“连接设定处理”是指用于在网络系统20中接入点AP将设定信息提供给无线终端TE1~TE3的处理,该设定信息用于以规定的安全进行无线通信。图5示出连接设定处理的流程。在本实施例中,作为接收部112的处理,接入点AP的CPU 110检测出简单设定按钮160被按下,接收到指示,由此开始连接设定处理。
如图5所示,当开始连接设定处理时,首先作为限制解除部113的处理,CPU 110将接入点AP的状态转移成待机来自无线终端TE1~TE3的连接的连接待机状态(步骤S310)。在该连接待机状态下,如图3的右栏所示,关于虚拟端口VAP0~VAP3,虚拟端口VAP0、VAP1没有变化,其它虚拟端口呈发生了变更的状态。下面,说明各端口的状态。虚拟端口VAP2变更ESSID,呈非限制状态(开放状态)。因此,虚拟端口VAP2在连接待机状态下接收到来自无线终端的包含变更后的ESSID的连接请求时,与发送了连接请求的无线终端之间建立连接关系。例如,无线终端TE1(参照图1)的用户使用无线终端TE1进行接入点AP的检测。并且,用户能够通过用户手动操作来建立检测出的接入点AP(虚拟端口VAP2)与无线终端TE1之间的连接关系。该情况下的“手动操作”例如是指用户使用显示在无线终端TE1的显示器中的GUI从检测出的接入点的一览(在此,接入点的ESSID的一览)中选择接入点AP,并指示与接入点AP之间的连接动作。通过上述操作,无线终端TE1将包含检测出的接入点AP的ESSID的连接请求发送给接入点AP。或者,当无线终端TE2(参照图1)的用户按下无线终端TE2的简单设定按钮260时,无线终端TE2进行接入点的检测,自动地建立与检测出的接入点AP(虚拟端口VAP2)之间的连接关系。在以下说明中,还将虚拟端口VAP2从限制状态变更为非限制状态的时刻称为“限制解除时刻”。
另外,在连接待机状态下,虚拟端口VAP0呈WPS的连接请求的待机状态。呈待机状态的虚拟端口VAP0仅在从支持WPS的无线终端TE3(参照图1)接收到WPS的连接请求的情况下,与无线终端TE3建立连接关系。虚拟端口VAP0不会与不支持WPS的无线终端TE1、TE2建立连接关系。另外,在连接待机状态下,虚拟端口VAP3呈AOSS的连接请求的待机状态。呈待机状态的虚拟端口VAP3仅在从支持AOSS的无线终端TE3接收到AOSS的连接请求的情况下,与无线终端TE3建立连接关系。虚拟端口VAP3不会与不支持AOSS的无线终端TE1、TE2建立连接关系。当无线终端TE3的用户按下无线终端TE3的简单设定按钮SW1时,无线终端TE3进行接入点AP的检测,自动地建立检测出的接入点AP(虚拟端口VAP0或者VAP3)与无线终端TE3之间的连接关系。
当转移成连接待机状态时,接入点AP的CPU 110判断是否存在来自与接入点AP建立了连接关系的无线终端的访问(步骤S320)。例如,在无线终端TE1与虚拟端口VAP2之间建立了连接关系之后,当无线终端TE1的用户使用安装到无线终端TE1的WEB浏览器来进行与任意的URL(Uniform Resource Locator:统一资源定位器)进行连接的操作时,无线终端TE1访问接入点AP(虚拟端口VAP2)。也就是说,无线终端TE1对接入点AP(虚拟端口VAP2)发送HTTP(Hypertext Transfer Protocol:超文本传输协议)请求。上述用户操作是用于实现第一新设定处理的操作。
另外,在无线终端TE2的用户按下无线终端TE2的简单设定按钮260而无线终端TE2与接入点AP(虚拟端口VAP2)之间建立了连接关系的情况下,无线终端TE2随连接关系的建立而接着自动地执行第二新设定处理的流程。通过接入点AP与无线终端TE2之间使用非对称的协议相互进行通信来执行该流程。在本实施例中,不对WPS的注册协议进行加密地执行该第二新设定处理的流程。具体地说,在注册协议中,通常对按WPS的标准设定的消息M8以后的通信进行加密,但是在第二新设定处理的流程中,不对消息M8以后的通信进行加密。消息M8是对无线终端附加设定信息的帧。此外,第二新设定处理的流程也可以不对AOSS的流程进行加密而执行。也就是说,第二新设定处理的流程使用非限制状态的虚拟端口VAP2在接入点与工作站之间进行使用了非对称的协议的相互通信,接入点将设定信息附加给工作站即可。
根据上述说明可知,通过从无线终端TE2访问接入点AP、即发送作为注册协议的最初动作的EAPOL(EAP-overLAN)-Start消息,来开始第二新设定处理的流程。另外,在无线终端TE3的用户按下无线终端TE3的简单设定按钮SW1而无线终端TE3与接入点AP(虚拟端口VAP0或者VAP3)之间建立了连接关系的情况下,无线终端TE3随连接关系的建立而接着自动地执行AOSS处理或者WPS处理的流程。AOSS处理、WPS处理是公知的技术,因此省略其详细说明。在AOSS处理、WPS处理中,也与上述第二新设定处理同样地,最初从无线终端TE3对接入点AP进行访问。上述步骤S320的判断包括是否存在来自上述第一新设定处理、第二新设定处理、AOSS处理以及WPS处理中的某一个的无线终端的访问的判断。
在步骤S320中,如果没有来自无线终端的访问(步骤S320:“否”),则接入点AP的CPU 110判断从限制解除时刻起的经过时间是否经过了预定的限制时间(步骤S330)。在步骤S330中,如果没有经过限制时间(步骤S330:“否”),则CPU 110将处理返回到上述步骤S320。另一方面,如果没有接收到来自无线终端的访问而经过了限制时间(步骤S330:“是”),则作为限制恢复部115的处理,CPU 110将虚拟端口VAP2的ESSID还原成原值,使非限制状态恢复至限制状态(步骤S390)。通过上述结构,能够确保安全。此外,在步骤S390中,虚拟端口VAP0、VAP3也被解除WPS、AOSS的连接待机状态。也就是说,虚拟端口VAP0~VAP3的状态返回到图3的左栏示出的通常动作。此外,也可以将上述步骤S330的限制时间设定为每个虚拟端口VAP0、VAP2、VAP3都不同的值。例如,在用户进行上述手动操作、即进行选择接入点AP并指示与接入点AP之间的连接动作的操作的情况下,与按下简单设定按钮SW1的操作相比,有时需要较长时间。因此,也可以将虚拟端口VAP2的限制时间设定为比虚拟端口VAP0、VAP3的限制时间长。上述结构能够实现无线终端的操作所需的时间与安全的平衡。“限制时间”可以是使用了实时时钟等的“时间”本身,也可以通过CPU 110执行规定次数NOP循环的期间等并非时间的期间来决定。
另一方面,如果存在来自无线终端的访问(步骤S320:“是”),则CPU 110判断访问的种类(步骤S340)。具体地说,判断来自无线终端的访问基于第一新设定处理、第二新设定处理、AOSS处理、WPS处理以及其它处理中的哪一个。能够根据访问所使用的通信数据包的TCP头部所包含的目的地端口编号的差异来判断该访问的种类。此外,由于无线终端TE1~TE3的规格不同,无线终端TE1~TE3能够进行的访问的种类不同。即,无线终端TE1能够进行基于第一新设定处理的访问。无线终端TE2能够进行基于第二新设定处理的访问。无线终端TE3能够进行基于AOSS处理或者WPS处理的访问。
在步骤S340中,如果判断为访问基于第一新设定处理(步骤S340:第一处理),则CPU 110执行第一新设定处理,对进行访问的无线终端TE1附加设定信息(步骤S350)。后文中详细说明第一新设定处理。另外,如果判断为访问基于第二新设定处理(步骤S340:第二处理),则作为设定信息发送部114的处理,CPU 110执行上述第二新设定处理,对进行访问的无线终端TE2附加设定信息(步骤S360)。也就是说,CPU 110通过第二新设定处理的流程与无线终端TE2之间进行通信,在相互确认后,将设定信息附加到无线终端TE2。另外,如果判断为访问基于AOSS处理(步骤S340:AOSS),则CPU 110执行AOSS处理的流程,对进行访问的无线终端TE3附加设定信息(步骤S370)。另外,如果判断为访问基于WPS处理(步骤S340:WPS),则CPU 110执行WPS处理的流程,对进行访问的无线终端TE3附加设定信息(步骤S380)。另外,如果判断为访问不基于第一新设定处理、第二新设定处理、AOSS处理、WPS处理中的任一个(步骤S340:其它),则CPU 110将处理转移到上述步骤S330,反复进行上述处理直到经过了限制时间为止。当执行了第一新设定处理、第二新设定处理、AOSS处理以及WPS处理中的任一个时,CPU 110将处理转移到上述步骤S390。当通过步骤S390而接入点AP的动作状态从非限制状态恢复至限制状态时,设定连接处理结束。
说明连接设定处理中的第一新设定处理(上述步骤S350)。图6示出第一新设定处理的流程。如上所述,开始第一新设定处理意味着(i)用户使用无线终端TE1通过WEB浏览器进行与接入点AP(虚拟端口VAP2)相连接的操作、(ii)无线终端TE1发送了HTTP请求。因此,CPU 110首先进行如下处理,即估计该HTTP请求是否基于具有合法权限的用户(以下还称为“合法用户”)的操作而发送。
具体地说,如图6所示,当开始第一新设定处理时,CPU 110判断从限制解除时刻起规定期间内与接入点AP建立了连接关系的无线终端是否仅为一台(步骤S410)。关于该规定期间,可以设定为与上述步骤S330的限制时间相同的时间,也可以设定为比上述步骤S330的限制时间短的时间。此外,CPU 110也可以在没有达到规定期间的情况下,待机直到到达规定期间。此外,与“限制时间”同样地,规定期间并不限定于“时间”的概念。
在步骤S410中,在与接入点AP相连接的无线终端为两台以上的情况下(步骤S410:“否”),合法用户以外的用户、即不具有合法权限的用户(以下还称为“非法用户”)的无线终端有可能与接入点AP建立了连接关系。因此,接入点AP的CPU 110结束第一新设定处理。也就是说,CPU 110不对与接入点AP相连接的无线终端发送作为数字数据的设定信息。通过进行上述应对,能够抑制对非法用户的终端附加设定信息。
另一方面,如果与接入点AP相连接的无线终端仅为一台(步骤S410:“是”),则估计为该连接是基于合法用户、即按下接入点AP的简单设定按钮160的用户的操作的连接。这是因为按下接入点AP的简单设定按钮160的用户当然与接入点AP进行连接。因此,能够掌握与该接入点AP相连接的无线终端为一台来作为能够估计无线终端的用户的合法性的条件。但是,即使在与接入点AP相连接的无线终端仅为一台的情况下,也微乎其微地存在合法用户的无线终端TE1未与接入点AP相连接而非法用户的无线终端与接入点AP相连接的可能性。
因此,CPU 110为了更为可靠地估计无线终端的用户的合法性,判断与接入点AP相连接的无线终端的接收信号强度(RSSI:Received Signal Strength Indication:接收信号强度)是否为规定值以上(步骤S420)。合法用户按下了接入点AP的简单设定按钮160,因此处于接入点AP附近。因此,合法用户的无线终端TE1存在于比尝试从外部与接入点AP连接的非法用户的无线终端更接近接入点AP的位置。其结果,合法用户的无线终端TE1的RSSI高于非法用户的无线终端的RSSI。因而,如果无线终端不处于接入点AP附近,则将步骤S420的RSSI的规定值设定为通常无法检测的水平,由此能够进行以下划分。即,能够将RSSI为规定值以上的无线终端估计为合法用户的无线终端TE1,将RSSI小于规定值的无线终端估计为非法用户的无线终端。此外,代替RSSI或者除了RSSI以外,也可以根据无线通信的响应速度来估计非法用户的无线终端。例如,CPU 110也可以将响应速度比规定值慢的无线终端估计为非法用户的无线终端。非法用户通常处于设置了接入点AP的房屋的外部,因此非法用户的无线终端与接入点AP之间的通信越过房屋的墙壁而进行。因此,非法用户的无线终端的响应速度慢的可能性高。于是,能够将响应速度比规定值慢的无线终端估计为非法用户的无线终端。
在步骤S420中,如果RSSI小于规定值(步骤S420:“否”),则与接入点AP相连接的无线终端有可能为非法用户的无线终端。因此,接入点AP的CPU 110结束第一新设定处理。也就是说,CPU 110不对与接入点AP相连接的无线终端发送设定信息。通过进行上述应对,抑制对非法用户的无线终端附加设定信息,从而能够确保安全。
另一方面,如果RSSI为规定值以上(步骤S420:“是”),则作为设定信息发送部114的处理,CPU 110通过基于透明代理的响应,对无线终端TE1发送WEB页面(步骤S430)。响应发送的WEB页面是用于使用户确认有无下载设定信息的意思的画面数据。与上述连接设定用软件121同样地,该WEB页面能够作为数字数据按每个有可能在无线终端TE1中使用的OS的种类记录到快闪ROM 120。CPU 110根据无线终端TE1的OS的种类来决定响应发送的WEB页面。能够通过确认无线终端TE1所发送的HTTP请求内包含的UserAgent来判断无线终端TE1的OS的种类。此外,也可以代替基于透明代理的响应,接入点AP通过接入点AP的伪装DNS(Domain Name System:域名系统)服务器功能的响应,发送WEB页面。
如上所述,在本实施例中,在作为第一条件的连接到接入点AP的无线终端为一台(步骤S410)、作为第二条件的无线终端的RSSI为规定值以上(步骤S420)这两个条件均满足的情况下,CPU 110对满足条件的无线终端发送WEB页面。但是,也可以仅将第一条件和第二条件中的一个采用为用于CPU 110响应发送WEB页面的条件。当然,也可以只要是特定的私人空间等难以从外部非法访问的位置,就不进行任何判断而CPU 110响应发送WEB页面。
当响应发送WEB页面时,CPU 110判断是否接收到来自无线终端TE1的下载请求(步骤S440)。用户在作为所发送的WEB页面的、无线终端TE1的显示器上显示的下载确认画面上下达下载的同意指示,由此发送下载请求。在步骤S440中,如果没有接收到下载请求(步骤S440:“否”),则CPU 110待机接收下载请求直到经过了预定的限制时间为止(步骤S450)。并且,当没有接收到下载请求而经过了限制时间时(步骤S450:“是”),CPU110结束新设定处理。此外,也可以省略上述步骤S430~S450。
另一方面,如果接收到下载请求(步骤S440:“是”),则作为设定信息发送部114的处理而CPU 110进行设定信息发送处理(步骤S460)。设定信息发送处理是将设定信息发送给无线终端TE1的处理。根据无线终端TE1的OS的种类进行该处理。这样,结束第一新设定处理。
说明设定信息发送处理(上述步骤S460)。在设定信息发送处理中,根据无线终端TE1的OS的种类来执行不同的处理。该处理能够分类为“第一设定信息发送处理”和“第二设定信息发送处理”。在无线终端TE1的OS是不允许下载通信程序地下载规定格式的连接设定文件的规格的OS的情况下,执行“第一设定信息发送处理”。作为该类型的OS例如能够例示iOS。在无线终端TE1的OS是允许下载通信程序的OS的情况下执行“第二设定信息发送处理”。作为该类型的OS例如能够例示Android、Windows等。
图7示出第一设定信息发送处理的流程。如图所示,当开始第一设定信息发送处理时,CPU 110首先根据当前的安全设定生成连接设定文件(步骤S510)。“当前的安全设定”是指虚拟端口VAP0、VAP2和VAP3中的任一个通常动作时的加密通信的设定。只要预先设定采用虚拟端口VAP0、VAP2和VAP3中的哪一个的设定即可。或者,也可以采用虚拟端口VAP0、VAP2和VAP3的设定中的安全强度最高的设定。“连接设定文件”是指包含根据当前的安全设定生成的设定信息的XML(Extensible MarkupLanguage:可延伸标记语言)格式、HTML(HyperText MarkupLanguage:超文本链接标示语言)格式的文件,是数字数据。
当生成连接设定文件时,作为设定信息发送部114的处理,CPU 110对无线终端TE1开始发送作为数字数据的连接设定文件(步骤S520)。当开始发送连接设定文件时,作为禁止部116的处理,CPU 110将接入点AP的动作状态变更为禁止与无线终端TE1以外的无线终端之间建立连接关系的连接禁止状态(步骤S530)。这样,通过变更连接禁止状态,能够防止其它无线终端与接入点AP之间建立连接关系,新执行连接设定处理。其结果,能够防止对非法用户的无线终端附加设定信息。例如,即使非法用户获知合法用户通过何种方法进行无线终端TE1的连接设定而迟于合法用户地尝试与接入点AP连接,非法用户的无线终端也不能与接入点AP连接。
当将接入点AP变更为连接禁止状态时,CPU 110判断无线终端TE1所进行的连接设定文件的下载是否完成(步骤S540)。在步骤S540中,如果下载完成(步骤S540:“是”),则CPU 110结束第一设定信息发送处理。当第一设定信息发送处理结束时,通过上述步骤S390(参照图5),从非限制状态恢复至限制状态,因此不会不必要地持续非限制状态。其结果,能够提高安全。另一方面,如果下载没有完成(步骤S540:“否”),则CPU 110待机完成下载直到从开始发送连接设定文件起的经过时间经过了限制时间为止(步骤S550:“否”)。
在下载没有完成而经过了限制时间的情况下(步骤S550:“是”),CPU 110中止发送连接设定文件,结束第一设定信息发送处理。其结果,通过上述步骤S390,虚拟端口VAP2从非限制状态恢复至限制状态。通过上述结构,在由于通信环境差等理由而无线终端TE1下载连接设定文件需要长时间的情况下,能够防止非法用户的访问,提高安全。但是,也可以省略步骤S550。另外,与上述步骤S330同样地,步骤S550的限制时间也以限制解除时刻为起点来决定。在该情况下,步骤S550的限制时间可以是与上述步骤S330相同的限制时间,也可以是比该限制时间长的时间。另外,与其它限制时间同样地,该限制时间不一定是时间本身,也可以设定为任何期间。
当通过上述第一设定信息发送处理将作为数字数据的连接设定文件下载至无线终端TE1时,在无线终端TE1的显示器中通过WEB浏览器显示连接设定文件的内容。例如,在无线终端TE1的OS为iOS的情况下,用户进行对所显示的连接设定文件的内容中的设定信息进行选择的操作,由此无线终端TE1将所选择的设定信息登记到自装置的存储器,对设定信息进行设定。
图8示出第二设定信息发送处理的流程。如图所示,当开始第二设定信息发送处理时,CPU 110首先从记录到快闪ROM120的多个连接设定用软件121中搜索与无线终端TE1的OS对应的连接设定用软件121(步骤S610)。连接设定用软件121以数字数据的方式被记录到快闪ROM 120中。
当搜索到连接设定用软件121时,CPU 110根据当前的安全设定生成连接设定文件(步骤S620)。该处理是与上述步骤S510(参照图7)的处理相同的处理。当生成连接设定文件时,作为设定信息发送部114的处理,CPU 110对无线终端TE1开始发送搜索到的连接设定用软件121和所生成的连接设定文件(步骤S630)。当开始发送时,作为禁止部116的处理,CPU 110将接入点AP的动作状态变更为连接禁止状态(步骤S640)。该处理是与上述步骤S530的处理相同的处理。
当将接入点AP变更为连接禁止状态时,CPU 110将处理进入到步骤S650、S660。步骤S650、S660是与上述步骤S540、S550相同的处理,因此省略说明步骤S650、S660。
当通过上述第二设定信息发送处理将作为数字数据的连接设定用软件121和连接设定文件下载至无线终端TE1时,在无线终端TE1的显示器中通过WEB浏览器显示连接设定文件的内容。在显示了该连接设定文件的内容的画面上重叠有向用户确认是否执行所下载的连接设定用软件121的画面。当用户进行指示执行连接设定用软件121的操作时,连接设定用软件121被加载到存储器而在无线终端TE1上执行,由此将设定信息设定到无线终端TE1。
A-5.效果:
根据上述接入点AP,用户仅进行以下操作就能够将设定信息设定到无线终端TE1:(i)按下简单设定按钮160,将接入点AP(虚拟端口VAP2)变更为非限制状态之后,(ii)操作无线终端TE1,建立无线终端TE1与接入点AP之间的连接关系,并且(iii)通过WEB浏览器访问任意的URL。也就是说,用户不管是否具有无线通信知识,都能够仅进行简单的操作就将设定信息容易地设定到无线终端TE1。而且,根据发生规定事件、例如经过了规定期间、下载设定信息完成,接入点AP的非限制状态恢复至限制状态,因此还能够确保安全。另外,不需要对无线终端TE1安装特别的程序,因此作为系统能够实现高通用性。
另外,接入点AP在接收到来自无线终端TE2的第二新设定处理的请求的情况下,通过第二新设定处理的流程将设定信息发送给无线终端TE2。即,通过接入点AP与无线终端TE2之间自动地进行将设定信息设定到无线终端TE2的使用了非对称的协议的相互通信,由此接入点AP将设定信息发送给无线终端TE2。因而,用户仅进行按下简单设定按钮160和简单设定按钮260之类的简单操作,就能够将设定信息设定到无线终端TE2。
另外,接入点AP能够支持多SSID,能够使用虚拟端口VAP1和VAP3通过AOSS处理、WPS处理将设定信息设定到无线终端TE3。因而,能够同时使用新设定处理以外的处理,从而通用性良好。此外,“新设定处理以外的处理”是与无线终端之间自动地进行将设定信息设定到无线终端的使用了非对称的协议的相互通信的处理即可,并不限定于AOSS处理、WPS处理。
B.第二实施例:
说明本公开的第二实施例。图9示出作为第二实施例的接入点AP2的概要结构。接入点AP2的结构与第一实施例的接入点AP大致相同。接入点AP2与第一实施例的接入点AP的不同点在于:如图9所示,CPU 110不进行根据RSSI估计无线终端的用户的合法性;作为认证部117而发挥功能。关于其它点,接入点AP2具有与接入点AP相同的结构。在图9中,对与第一实施例(图2)相同的结构附加与图2相同的附图标记。上述接入点AP2由于与上述接入点AP之间的差异导致第一新设定处理的方式与第一实施例不同。其它处理与第一实施例相同。下面,仅说明与第一实施例不同的点。
图10示出作为第二实施例的第一新设定处理的流程。在图10中,对与第一实施例(图6)相同的处理附加与图6相同的附图标记。下面,仅说明与图6不同的点,省略说明与图6共通的点。如图10所示,CPU 110在步骤S410中,如果仅一台连接到接入点AP(步骤S410:“是”),则CPU 110进行用于认证该访问是否为合法用户所进行的访问的处理。具体地说,作为认证部117的处理,CPU 110通过基于透明代理的响应,将WEB页面响应发送给无线终端TE1(步骤S720)。响应发送的WEB页面是用于引导用户再次按下接入点AP的简单设定按钮160的画面数据。该WEB页面与第一实施例同样地,根据无线终端TE1的OS的种类来决定。
当响应发送WEB页面时,作为接收部112的处理,CPU 110判断是否接收到简单设定按钮160再次被按下(步骤S730)。判断的结果是,如果没有接收到简单设定按钮160被按下(步骤S730:“否”),则CPU 110待机接收简单设定按钮160的按下直到经过了预定的限制时间为止(步骤S740:“否”)。并且,当没有接收到简单设定按钮160被按下而经过了限制时间时(步骤S740:“是”),CPU 110结束第一新设定处理。另一方面,当接收到简单设定按钮160被按下时(步骤S730:“是”),作为认证部117的处理而CPU 110判断为认证成功,使处理进入到步骤S460(设定信息发送处理)。此外,与第一实施例同样地,CPU 110也可以在执行设定信息发送处理之前,向用户确认有无下载设定信息的意思。
还根据上述说明可知,在作为第二实施例的第一新设定处理中,作为用户认证,CPU 110向用户要求再次按下简单设定按钮160。并且,CPU 110仅在简单设定按钮160被再次按下的情况下,判断为用户认证成功,执行设定信息发送处理。按下简单设定按钮160而开始了连接设定处理的合法用户处于接入点AP附近,因此再次按下简单设定按钮160是很容易的。另一方面,非法用户不处于接入点AP附近,因此无法按下简单设定按钮160。因而,仅进行再次按下简单设定按钮160这种极其简单的操作,就能够大幅降低对非法用户的无线终端附加设定信息的风险,从而提高安全。
图11示出作为第二实施例的第一新设定处理的变形例的流程。该变形例的用户认证方法与图10不同。下面,仅说明图11与图10不同的点。如图11所示,如果仅一台连接到接入点AP(步骤S410:“是”),作为认证部117的处理,CPU 110通过基于透明代理的响应,将WEB页面响应发送给无线终端TE1(步骤S820)。响应发送的WEB页面是用于接收PIN代码的输入的画面数据。将该PIN代码设定为每个接入点AP个体都不同的值。在本实施例中,将PIN代码粘贴在销售接入点AP时收容接入点AP的封装或者接入点AP主体本身。用户将粘贴在该封装上的PIN代码输入到显示在无线终端TE1的显示器中的PIN代码输入接收画面。
当响应发送WEB页面时,作为认证部117的处理,CPU 110判断是否从无线终端TE1接收到PIN代码(步骤S830)。在步骤S830中,如果没有接收到PIN代码(步骤S830:“否”),则CPU 110待机接收PIN代码直到经过了预定的限制时间为止(步骤S840:“否”)。并且,当没有接收到PIN代码而经过了限制时间时(步骤S840:“是”),CPU 110结束第一新设定处理。另一方面, 当接收到PIN代码时(步骤S830:“是”),作为认证部117的处理,CPU110将接收到的PIN代码与预先记录到快闪ROM 120的PIN代码进行对照来进行认证(步骤S850)。在认证成功的情况下(步骤S850:“是”),CPU 110使处理进入到步骤S460(设定信息发送处理)。另一方面,在认证失败的情况下(步骤S850:“否”),CPU 110结束第一新设定处理。
这样,如果使用认证代码进行用户认证,则仅进行输入认证代码这种简单的操作,就能够大幅降低对非法用户的无线终端附加设定信息的风险,从而提高安全。
C.第三实施例:
说明本公开的第三实施例。图12示出作为第三实施例的接入点AP3的概要结构。接入点AP3的结构与第一实施例的接入点AP大致相同。接入点AP3与接入点AP的不同点在于,如图12所示,将作为数字数据的连接设定用通信软件122代替连接设定用软件121记录到快闪ROM 120。连接设定用通信软件122是用于执行上述第二新设定处理的无线终端侧的处理的程序。关于其它点,接入点AP3具有与接入点AP相同的结构。在图12中,对与第一实施例(图2)相同的结构附加与图2相同的附图标记。由于上述接入点AP3与上述接入点AP之间的差异导致第二设定信息发送处理的方式与第一实施例不同。其它处理与第一实施例相同。下面,仅说明与第一实施例不同的点。
图13示出作为第三实施例的第二设定信息发送处理的流程。如图13所示,当开始第二设定信息发送处理时,CPU 110首先从记录到快闪ROM 120中的多个连接设定用通信软件122中搜索与无线终端TE1的OS对应的连接设定用通信软件122(步骤S910)。
当搜索到连接设定用通信软件122时,作为设定信息发送部114的处理,CPU 110对无线终端TE1开始发送搜索到的连接设定用通信软件122(步骤S920)。当开始发送时,作为禁止部116的处理,CPU 110将接入点AP的动作状态变更为连接禁止状态(步骤S930)。该处理是与上述步骤S530(参照图7)的处理相同的处理。
当将接入点AP变更为连接禁止状态时,CPU 110判断无线终端TE1所进行的连接设定用通信软件122的下载是否完成(步骤S940)。在步骤S940中,如果下载没有完成(步骤S940:“否”),则CPU 110待机完成下载直到从开始发送连接设定用通信软件122起的经过时间经过了限制时间为止(步骤S950:“否”)。在下载没有完成而经过了限制时间的情况下(步骤S950:“是”),CPU110中止发送连接设定用通信软件122,结束第二设定信息发送处理。
另一方面,如果下载完成(步骤S940:“是”),则在无线终端TE1的显示器中显示向用户确认是否执行所下载的连接设定用通信软件122的画面。当用户进行允许执行连接设定用通信软件122的操作时,无线终端TE1开始第二新设定处理。与此相对,接入点AP的CPU 110通过与无线终端TE1之间相互进行通信来执行第二新设定处理(步骤S960)。这样,结束第二设定信息发送处理。根据上述接入点AP3,用户仅进行简单的操作,就能够将设定信息设定到无线终端TE1。
说明上述实施方式的变形例。
D:变形例:
D-1.变形例1:
接入点AP在通过设定信息发送处理来发送作为数字数据的连接设定文件、或者作为数字数据的连接设定文件和连接设定用软件121时,也可以将连接设定用软件121以外的程序一起发送。第二实施例或者第三实施例也同样可以进行上述操作。作为这种程序,能够设为无线终端用的各种驱动、应用程序等。这样,能够在进行无线终端的通信设定的同时将各种程序安装到无线终端,从而提高用户的便利性。例如,在接入点AP的产品封装内与接入点AP一起捆装有记录了终端用程序的存储介质例如CD、USB存储器。通常,用户需要使用该存储介质将各种程序安装到无线终端。通过采用上述结构,能够取消用户安装各种程序的作业。
这样的各种程序也可以被预先记录在快闪ROM 120中。或者,各种程序也可以存储在具有能够与接入点AP相连接的接口的外置存储介质例如USB存储器。即使这样,用户仅将与接入点AP一起捆装的USB存储器与接入点AP连接,就能够在进行无线终端的通信设定的同时将各种程序安装到无线终端。或者,关于各种程序,也可以接入点AP每次都通过因特网INT从规定的服务器例如接入点AP的制造商所提供的服务器获取。或者,接入点AP也可以在发送连接设定文件时将因特网上的URL通知给无线终端。在该情况下,无线终端也可以访问所通知的URL来下载程序。也可以根据网络系统20的使用环境,通过局域网络从服务器获取各种程序。另外,服务器也可以是NAS(NetworkAttached Storage:网络附加存储器)等网络支持型的存储装置。这些结构能够减少接入点AP的存储容量。或者,能够有效地使用有限的存储容量。关于连接设定用软件121、连接设定用通信软件122,也同样不一定事先存储到快闪ROM 120。
D-2.变形例2:
在上述步骤S420(参照图6)中,如果RSSI小于规定值(步骤S420:“否”),则接入点AP的CPU 110也可以针对无线终端TE1的HTTP请求,响应发送表示督促用户使无线终端接近接入点AP的意思的WEB页面。在上述情况下,CPU 110也可以在经过了规定时间之后再次进行上述步骤S420的判断。或者,CPU 110在接收到针对该WEB页面的发送的响应的情况下,也可以立即或者在经过了规定时间之后再次进行上述步骤S420的判断。关于针对WEB页面的发送的响应,例如也可以接受用户在无线终端TE1的显示器上确认该WEB页面并输入所确认的意思的操作,无线终端TE1将所确认的意思发送给接入点AP。在上述结构中,假设即使在合法用户的无线终端TE1处于离接入点AP固定以上的距离的位置的情况下,能够更可靠地估计合法用户。
D-3.变形例3:
在上述实施方式中,示出使用与接入点AP相连接的无线终端仅为一台、RSSI为规定值以上、认证成功作为用于接入点AP将设定信息发送给无线终端的条件的方式。但是,这些各个条件的组合并不限定于上述例,也可以适当地组合。例如在与接入点AP相连接的无线终端存在两台以上的情况下,在通过再次按下简单设定按钮160而认证成功时,CPU 110也可以将设定信息发送给RSSI为规定值以上的无线终端。或者,在与接入点AP相连接的无线终端存在两台以上的情况下,在利用PIN代码认证成功时,CPU 110也可以将设定信息发送给发送了认证成功的PIN代码的无线终端。
D-4.变形例4:
接入点AP附加设定信息的无线装置并不限定于无线终端,只要是作为无线终端而动作的无线装置即可。例如,也可以是具备两个无线通信接口,其中一个作为接入点而动作,另一个作为工作站而动作的接入点。或者,也可以是能够使一个无线通信接口作为两个逻辑设备而发挥功能,在任意时刻作为接入点和工作站中的一个逻辑设备而选择性地发挥功能的接入点。
以上,说明了本公开的实施方式,但是本公开并不限定于这种实施方式,在不脱离其宗旨的范围内能够采用各种结构。例如,与上述各应用例的结构要素对应的实施例中的要素能够在能够解决本申请的至少一部分问题的方式或者起到上述各效果的至少一部分的方式下适当地进行组合、省略、上位概念化。另外,本公开除了接入点装置以外,还能够作为通信设定提供方法、通信设定方法、接入点的程序、记录了该程序的记录介质等来实现。
本公开能够作为以下方式或者应用例而实施。
[应用例1]一个是作为具备无线通信部、接收部、限制解除部、设定信息发送部以及限制恢复部的、对无线终端的无线通信进行中继的接入点装置的结构。但是,只要能够实现本公开的至少一个目的,则无线通信部可有可无,接收部可有可无。另外,限制解除部可有可无。或者,设定信息发送部可有可无。限制恢复部也可有可无。
无线通信部能够构成为能够在限制连接到上述接入点装置的连接对象的限制状态下进行上述无线通信。接收部能够构成为接收由用户下达的规定指示。限制解除部能够构成为在接收到上述规定指示的情况下将上述限制状态变更为不限制上述连接对象的非限制状态。设定信息发送部能够构成为在上述非限制状态下在接收到来自与上述接入点装置之间建立了连接关系的上述无线终端即连接中无线终端的访问的情况下,将该连接中无线终端与上述接入点装置之间进行规定的安全通信所需的数字数据发送给上述连接中无线终端。作为数字数据,可以是设定信息,也可以是用于将设定信息安装到无线终端的软件。限制恢复部能够构成为在从上述限制状态变更为上述非限制状态的限制解除时刻以后,在发生规定事件时从上述非限制状态恢复至上述限制状态。
根据上述结构的接入点装置,用户能够如以下那样将设定信息设定到无线终端。首先,用户在向接入点装置下达规定指示而将接入点装置变更为非限制状态之后,操作无线终端,建立无线终端与接入点装置之间的连接关系。并且,用户通过操作无线终端等来访问接入点装置,使无线终端获取设定信息或者设定程序。通过上述操作,用户能够容易地将设定信息设定到无线终端。而且,接入点装置的非限制状态因发生规定事件而恢复至限制状态,因此能够确保安全。另外,即使无线终端没有安装特别的程序也能够应用,从而通用性高。
[应用例2]在上述接入点装置中,上述规定事件也可以包括从上述限制解除时刻起经过了规定时间。
根据上述结构的接入点装置,随着时间的经过,从非限制状态恢复至限制状态,因此能够确保安全。此外,“包括从限制解除时刻起经过了规定时间”意味着从限制解除时刻起经过了规定时间可以是唯一的规定事件,也可以是作为多个逻辑和条件之一的事件。
[应用例3]在上述接入点装置中,上述规定事件能够包括上述连接中无线终端完成上述设定信息发送部所发送的上述数字数据的接收。
根据上述结构的接入点装置,在对无线终端附加设定信息之后,不会继续非限制状态,因此能够提高安全。此外,“包括”的意思与应用例2相同。
[应用例4]在上述接入点装置中,在上述设定信息发送部没有开始用于发送上述数字数据的通信的状况下,能够将上述规定事件设为从上述限制解除时刻起经过了规定期间,在上述设定信息发送部开始了用于发送上述数字数据的通信的状况下,能够将上述规定事件设为以下两个事件中的早发生的事件:上述连接中无线终端完成上述设定信息发送部所发送的上述数字数据的接收;从开始上述通信起经过了规定期间。
根据上述结构的接入点装置,随着经过了期间或者在将数字数据附加到无线终端的时刻,从非限制状态恢复至限制状态,因此能够确保安全。
[应用例5]在上述接入点装置中,上述设定信息发送部也可以仅在满足规定条件的状态下,将上述数字数据发送给上述连接中无线终端。
根据上述结构的接入点装置,不会无限制地将数字数据附加给无线终端,因此能够确保安全。
[应用例6]在上述接入点装置中,上述规定条件也可以包括在从上述限制解除时刻起规定期间内仅一台上述无线终端与上述接入点装置之间建立了连接关系。
向接入点装置下达规定指示的用户打算将设定信息附加给无线终端,因此与接入点装置之间建立了连接关系的无线终端为一台,估计该无线终端的用户为合法用户。因而,根据应用例6的接入点装置,能够提高安全。
[应用例7]在这种接入点装置中,上述规定条件也可以包括上述连接中无线终端的接收信号强度为规定值以上。
向接入点装置下达规定指示的用户应该处于接入点装置附近的位置,因此在从该位置操作无线终端与接入点装置连接的情况下,估计该无线终端的RSSI高于非法用户的无线终端的RSSI。因而,根据应用例7的接入点装置,能够抑制将设定信息附加到非法用户的无线终端,能够提高安全。
[应用例8]这种接入点装置还具备认证部,该认证部对上述连接中无线终端的用户进行认证,上述规定条件能够包括作为认证条件的上述认证部所进行的认证成功。
根据上述结构的接入点装置,能够通过用户认证来提高安全。
[应用例9]在上述接入点装置中,在上述无线终端与上述接入点装置之间建立了连接关系之后的规定期间内,上述认证部进行将上述接收部再次接收到上述规定指示的情况设为上述认证成功的上述认证,上述认证条件能够设为再次接收到上述规定指示。
根据上述结构的接入点装置,用户仅进行向接入点装置下达规定指示这种简单的操作,就能够进行用户认证。
[应用例10]在上述接入点装置中,上述认证部也可以根据从上述连接中无线终端发送给上述接入点装置的认证代码来进行上述认证。
根据上述结构的接入点装置,用户仅进行输入认证代码这种简单的操作,就能够进行用户认证。
[应用例11]在上述接入点装置中,还可以具备禁止部,该禁止部在上述设定信息发送部开始了用于发送上述数字数据的通信之后,禁止上述接入点装置在上述非限制状态下与其它无线终端之间建立连接关系。
根据上述结构的接入点装置,不会不必要地与无线终端之间建立连接关系,因此能够提高安全。
[应用例12]在上述接入点装置中,还具备连接中无线终端信息获取部,该连接中无线终端信息获取部获取安装到上述连接中无线终端的操作系统的种类,上述设定信息发送部也可以将上述数字数据以获取到的上述连接中无线终端的操作系统能够利用的格式发送给上述连接中无线终端。
根据上述结构的接入点装置,能够不管无线终端的操作系统的不同而对无线终端附加设定信息,因此能够提高通用性。
[应用例13]在这种接入点装置中,上述设定信息发送部能够构成为将上述数字数据与能够在上述连接中无线终端中利用的其它数字数据一起发送给上述连接中无线终端。
根据上述结构的接入点装置,用户即使不进行特别的操作,也能够将使用于无线终端的各种程序安装到无线终端,从而提高便利性。
[应用例14]在这种接入点装置中,能够构成为:在来自上述连接中无线终端的访问为规定格式的请求的情况下,上述设定信息发送部与该连接中无线终端之间使用非对称的协议,进行将上述连接中无线终端与上述接入点装置之间进行规定的安全通信所需的设定信息作为上述数字数据设定到该连接中无线终端的相互通信,从而将该设定信息发送给该连接中无线终端。
根据上述结构的接入点装置,如果设为用户对无线终端指示进行规定格式的请求,用户仅进行如进行该指示之类的简单的操作,就能够将设定信息附加给无线终端,因此能够提高用户的便利性。
[应用例15]在上述接入点装置中,上述接入点装置可以构成为能够使一个物理该接入点装置作为多个逻辑接入点装置即虚拟接入点装置而进行动作,上述限制解除部也可以将多个上述虚拟接入点装置中的一个虚拟接入点装置变更为上述非限制状态。
本公开还能够应用于具有能够将一个物理接入点装置作为多个虚拟接入点装置而进行动作的结构的接入点装置。
[应用例16]在上述结构中,上述接入点装置能够构成为,使上述多个虚拟接入点装置中的除变更为上述非限制状态的一个虚拟接入点装置以外的至少一个虚拟接入点装置,作为使用了非对称的协议的非对称处理的一个当事方而进行动作,该非对称处理是通过与上述无线终端之间相互进行无线通信来将有关与上述无线终端之间的无线通信的设定的信息设定于该无线终端的处理。
根据上述结构的接入点装置,还能够支持非对称处理。作为上述非对称处理,例如也可以是以往公知的AOSS的处理、WPS的处理。
并且,在上述接入点装置中,上述接收部还可以构成为经由用户直接输入的接口以及通过近距离通信交换信息的接口中的至少一个来接收上述规定指示。这样,无法从远离接入点装置的位置进行规定指示,从而能够提高安全。
Claims (18)
1.一种接入点装置,对无线终端的无线通信进行中继,具备:
无线通信部,其能够在限制连接到上述接入点装置的连接对象的限制状态下进行上述无线通信;
接收部,其接收由用户下达的规定指示;
限制解除部,在上述接收部接收到上述规定指示的情况下,该限制解除部将上述限制状态变更为不限制上述连接对象的非限制状态;
设定信息发送部,在上述非限制状态下,在接收到来自与上述接入点装置之间建立了连接关系的上述无线终端即连接中无线终端的访问的情况下,该设定信息发送部将该连接中无线终端与上述接入点装置之间进行规定的安全通信所需的数字数据发送给上述连接中无线终端;以及
限制恢复部,在从上述限制状态变更为上述非限制状态的限制解除时刻以后,在发生规定事件时,该限制恢复部从上述非限制状态恢复至上述限制状态,
还具备连接中无线终端信息获取部,该连接中无线终端信息获取部获取安装到上述连接中无线终端的操作系统的种类,
上述设定信息发送部将上述数字数据以获取到的上述连接中无线终端的操作系统能够利用的格式发送给上述连接中无线终端。
2.根据权利要求1所述的接入点装置,其特征在于,
上述数字数据是用于该连接中无线终端与上述接入点装置之间进行规定的安全通信的设定信息和该连接中无线终端获取该设定信息时执行的设定程序中的至少一个。
3.根据权利要求1所述的接入点装置,其特征在于,
上述规定事件包括从上述限制解除时刻起经过了规定期间。
4.根据权利要求1所述的接入点装置,其特征在于,
上述规定事件包括上述连接中无线终端完成上述设定信息发送部所发送的上述数字数据的接收。
5.根据权利要求1所述的接入点装置,其特征在于,
在上述设定信息发送部没有开始用于发送上述数字数据的通信的状况下,上述规定事件是从上述限制解除时刻起经过了规定期间,
在上述设定信息发送部开始了用于发送上述数字数据的通信的状况下,上述规定事件是以下两个事件中的早发生的事件:上述连接中无线终端完成上述设定信息发送部所发送的上述数字数据的接收;从开始用于发送上述数字数据的通信起经过了规定期间。
6.根据权利要求1所述的接入点装置,其特征在于,
上述设定信息发送部仅在满足规定条件的状态下,将上述数字数据发送给上述连接中无线终端。
7.根据权利要求6所述的接入点装置,其特征在于,
上述规定条件包括在从上述限制解除时刻起规定期间内仅一台上述无线终端与上述接入点装置之间建立了连接关系。
8.根据权利要求6所述的接入点装置,其特征在于,
上述规定条件包括上述连接中无线终端的接收信号强度为规定值以上。
9.根据权利要求6所述的接入点装置,其特征在于,
还具备认证部,该认证部进行对于上述连接中无线终端的用户的认证,
上述规定条件包括作为认证条件的上述认证部所进行的认证成功。
10.根据权利要求9所述的接入点装置,其特征在于,
在上述无线终端与上述接入点装置之间建立了连接关系之后的规定期间内,上述认证部进行将上述接收部再次接收到上述规定指示的情况设为上述认证成功的上述认证,
上述认证条件是再次接收到上述规定指示。
11.根据权利要求9所述的接入点装置,其特征在于,
上述认证部根据从上述连接中无线终端发送给上述接入点装置的认证代码来进行上述认证。
12.根据权利要求1所述的接入点装置,其特征在于,
还具备禁止部,该禁止部在上述设定信息发送部开始了用于发送上述数字数据的通信之后,禁止上述接入点装置在上述非限制状态下与其它无线终端之间建立连接关系。
13.根据权利要求1所述的接入点装置,其特征在于,
上述设定信息发送部将上述数字数据与能够在上述连接中无线终端中利用的其它数字数据一起发送给上述连接中无线终端。
14.根据权利要求1所述的接入点装置,其特征在于,
在来自上述连接中无线终端的访问为规定格式的请求的情况下,上述设定信息发送部与该连接中无线终端之间使用非对称的协议相互进行通信,从而将上述连接中无线终端与上述接入点装置之间进行规定的安全通信所需的设定信息作为上述数字数据发送给该连接中无线终端,
上述协议是用于对上述连接中无线终端进行设定的协议。
15.根据权利要求1所述的接入点装置,其特征在于,
上述接入点装置构成为能够使一个物理接入点装置作为多个逻辑接入点装置即虚拟接入点装置而进行动作,
上述限制解除部将多个上述虚拟接入点装置中的一个虚拟接入点装置变更为上述非限制状态。
16.根据权利要求15所述的接入点装置,其特征在于,
上述接入点装置构成为,使多个上述虚拟接入点装置中的除变更为上述非限制状态的一个虚拟接入点装置以外的至少一个虚拟接入点装置,作为使用了非对称的协议的非对称处理的一个当事方而进行动作,该非对称处理是通过与上述无线终端之间相互进行无线通信来将有关与上述无线终端之间的无线通信的设定的信息设定于该无线终端的处理。
17.根据权利要求1所述的接入点装置,其特征在于,
上述接收部经由用户直接输入的接口和通过近距离通信交换信息的接口中的至少一个接口来接收上述规定指示。
18.一种通信设定提供方法,接入点装置将用于与无线终端之间进行规定的安全通信的设定信息提供给上述无线终端,该方法包括:
在接收到由用户下达的规定指示的情况下,将限制连接到上述接入点装置的连接对象的限制状态变更为不限制上述连接对象的非限制状态,
在上述非限制状态下,在接收到来自与上述接入点装置之间建立了连接关系的上述无线终端即连接中无线终端的访问的情况下,获取安装到上述连接中无线终端的操作系统的种类,将用于使上述连接中无线终端获取上述设定信息的数字数据以获取到的上述连接中无线终端的操作系统能够利用的格式发送给上述连接中无线终端,
在从上述限制状态变更为上述非限制状态的限制解除时刻以后,在发生规定事件时,从上述非限制状态恢复至上述限制状态。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011-170975 | 2011-08-04 | ||
JP2011170975A JP5853478B2 (ja) | 2011-08-04 | 2011-08-04 | アクセスポイント装置および通信設定提供方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102917438A CN102917438A (zh) | 2013-02-06 |
CN102917438B true CN102917438B (zh) | 2015-02-04 |
Family
ID=47615621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210276464.6A Active CN102917438B (zh) | 2011-08-04 | 2012-08-03 | 接入点装置以及通信设定提供方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20130034046A1 (zh) |
JP (1) | JP5853478B2 (zh) |
CN (1) | CN102917438B (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101915314B1 (ko) * | 2011-10-25 | 2018-11-07 | 삼성전자주식회사 | 휴대단말기에서 WPS(Wi-Fi Protecte d Setup)을 이용한 와이파이 연결 방법 및 장치 |
JP2013247400A (ja) * | 2012-05-23 | 2013-12-09 | Nec Access Technica Ltd | 無線設定装置、無線設定方法、及び無線設定プログラム |
JP6221587B2 (ja) * | 2013-09-30 | 2017-11-01 | ブラザー工業株式会社 | 通信機器 |
JP6160479B2 (ja) * | 2013-12-27 | 2017-07-12 | 株式会社バッファロー | 無線接続装置、無線通信の設定を行う方法 |
JP6335516B2 (ja) * | 2014-01-15 | 2018-05-30 | キヤノン株式会社 | 通信装置、その制御方法、およびプログラム |
JP6318640B2 (ja) * | 2014-01-22 | 2018-05-09 | 株式会社バッファロー | 無線接続装置、無線接続装置を制御するための方法、および、ネットワークシステム |
US9763094B2 (en) * | 2014-01-31 | 2017-09-12 | Qualcomm Incorporated | Methods, devices and systems for dynamic network access administration |
WO2015133943A1 (en) * | 2014-03-04 | 2015-09-11 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and devices for managing connectivity for a service |
CN103916325A (zh) * | 2014-04-09 | 2014-07-09 | 汕头市奥斯卡网络科技有限公司 | 一种基于硬件开关电路的安全路由器 |
JP6421477B2 (ja) * | 2014-07-10 | 2018-11-14 | 日本電気株式会社 | ネットワークシステム、通信方法、制御装置及びプログラム |
WO2016031062A1 (ja) * | 2014-08-29 | 2016-03-03 | 日立マクセル株式会社 | 通信システム、通信装置、及び通信端末装置 |
US9923764B2 (en) * | 2014-11-19 | 2018-03-20 | Parallel Wireless, Inc. | HealthCheck access point |
JP6547335B2 (ja) | 2015-03-05 | 2019-07-24 | セイコーエプソン株式会社 | 表示装置、表示システム、及び、表示装置の制御方法 |
JP6439524B2 (ja) * | 2015-03-18 | 2018-12-19 | 日本電気株式会社 | 無線通信システム及び無線通信方法 |
JP6728574B2 (ja) | 2015-05-01 | 2020-07-22 | 株式会社リコー | 通信システム、通信方法、通信装置およびプログラム |
CN105094900A (zh) * | 2015-07-13 | 2015-11-25 | 小米科技有限责任公司 | 一种下载控制程序的方法及装置 |
CN105162728B (zh) | 2015-07-31 | 2018-07-31 | 小米科技有限责任公司 | 网络接入方法、设备及系统 |
US10122685B2 (en) * | 2015-08-26 | 2018-11-06 | Tatung Company | Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same |
CN105376300B (zh) * | 2015-10-10 | 2019-04-23 | 深圳智融创业有限公司 | 多服务集标识无线网络的通信方法及无线接入设备 |
CN105472699B (zh) * | 2015-12-08 | 2019-02-01 | 深圳市智美达科技有限公司 | 智能家居设备的接入方法及系统 |
JP6973083B2 (ja) * | 2015-12-24 | 2021-11-24 | ソニーグループ株式会社 | 情報処理方法、プログラム、及び情報処理システム |
JP6551266B2 (ja) * | 2016-03-07 | 2019-07-31 | 株式会社バッファロー | 無線通信装置、無線通信方法およびプログラム |
CN105933950A (zh) * | 2016-04-12 | 2016-09-07 | 杭州华三通信技术有限公司 | 探测请求帧的响应方法及装置 |
CN106332143A (zh) * | 2016-09-28 | 2017-01-11 | 四川长虹电器股份有限公司 | 对智能设备快速配置网络的方法 |
KR20180054136A (ko) * | 2016-11-15 | 2018-05-24 | 현대자동차주식회사 | 회전 전기기기의 고정자 서포트부재 및 이의 제조방법 |
CN106792762A (zh) * | 2017-02-08 | 2017-05-31 | 上海斐讯数据通信技术有限公司 | 一种无线桥接方法及无线桥接系统 |
JP6723608B2 (ja) * | 2017-06-28 | 2020-07-15 | サイレックス・テクノロジー株式会社 | 無線基地局装置、無線通信システム及び通信制御方法 |
JP6708347B2 (ja) * | 2017-10-10 | 2020-06-10 | Necプラットフォームズ株式会社 | 通信制御装置、通信制御方法、及び制御プログラム |
CN108184237A (zh) * | 2018-02-12 | 2018-06-19 | 中天宽带技术有限公司 | 一种家用无线局域网络的连接设备及其自动连接方法 |
JP6985608B2 (ja) * | 2018-03-29 | 2021-12-22 | 株式会社バッファロー | 通信機器、通信機器の作動方法、通信機器の作動プログラム |
US10986527B2 (en) * | 2018-06-22 | 2021-04-20 | Sharp Laboratories Of America, Inc. | Method and apparatus for indicating restricted resources of wireless terminal and for indicating access node capability to support connection with a wireless terminal with restricted capabilities |
JP7309345B2 (ja) * | 2018-11-27 | 2023-07-18 | キヤノン株式会社 | 通信装置、制御方法及びプログラム |
CN110958611A (zh) * | 2019-10-17 | 2020-04-03 | 宇龙计算机通信科技(深圳)有限公司 | WiFi连接的控制方法、装置、存储介质及终端 |
US11818252B2 (en) | 2020-03-11 | 2023-11-14 | Toshiba Global Commerce Solutions Holdings Corporation | Configuring networked devices sharing a common firmware key |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101137139A (zh) * | 2006-09-01 | 2008-03-05 | 鸿富锦精密工业(深圳)有限公司 | 无线局域网络装置通信参数设定系统及方法 |
CN101621804A (zh) * | 2009-08-04 | 2010-01-06 | 中兴通讯股份有限公司 | 安全无线接入方法和装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004173162A (ja) * | 2002-11-22 | 2004-06-17 | Canon Inc | 無線lanを用いた会議システム |
JP4316488B2 (ja) * | 2004-12-27 | 2009-08-19 | 株式会社東芝 | 無線通信装置、無線通信システムおよび通信接続設定方法 |
MX2007013117A (es) * | 2005-04-22 | 2008-01-14 | Thomson Licensing | Metodo y aparato para el acceso anonimo, seguro a una red de area local inalambrica (wlan). |
JP2008035418A (ja) * | 2006-07-31 | 2008-02-14 | Canon Inc | 通信装置、その制御方法及び制御プログラム |
JP4871696B2 (ja) * | 2006-10-27 | 2012-02-08 | キヤノン株式会社 | 通信パラメータの設定処理方法、通信装置、通信装置の制御方法、プログラム |
JP5421584B2 (ja) * | 2007-12-18 | 2014-02-19 | 株式会社アイ・オー・データ機器 | 通信システムおよび通信方法 |
JP5538692B2 (ja) * | 2008-08-08 | 2014-07-02 | キヤノン株式会社 | 通信装置、通信装置の制御方法、コンピュータプログラム |
JP2011176582A (ja) * | 2010-02-24 | 2011-09-08 | Buffalo Inc | 無線lan装置、無線lanシステム及びそのプログラム |
WO2011139962A1 (en) * | 2010-05-05 | 2011-11-10 | Smsc Holdings S.A.R.L. | Methods and systems for wi-fi setup and configuration |
KR20120009616A (ko) * | 2010-07-19 | 2012-02-02 | 삼성전자주식회사 | 디스플레이시스템, 디스플레이장치 및 그 제어방법 |
CN101895962A (zh) * | 2010-08-05 | 2010-11-24 | 华为终端有限公司 | Wi-Fi接入方法、接入点及Wi-Fi接入系统 |
-
2011
- 2011-08-04 JP JP2011170975A patent/JP5853478B2/ja active Active
-
2012
- 2012-08-03 CN CN201210276464.6A patent/CN102917438B/zh active Active
- 2012-08-03 US US13/565,850 patent/US20130034046A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101137139A (zh) * | 2006-09-01 | 2008-03-05 | 鸿富锦精密工业(深圳)有限公司 | 无线局域网络装置通信参数设定系统及方法 |
CN101621804A (zh) * | 2009-08-04 | 2010-01-06 | 中兴通讯股份有限公司 | 安全无线接入方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
US20130034046A1 (en) | 2013-02-07 |
JP5853478B2 (ja) | 2016-02-09 |
CN102917438A (zh) | 2013-02-06 |
JP2013038498A (ja) | 2013-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102917438B (zh) | 接入点装置以及通信设定提供方法 | |
CN103067340B (zh) | 远程控制网络信息家电的鉴权方法及系统、互联网家庭网关 | |
KR101323358B1 (ko) | 무선 네트워크 환경들에서 외부 네트워크들에 등록하기 위한 방법들 및 장치 | |
CN1929398B (zh) | 无线通信网安全设置方法、无线通信网络系统和客户设备 | |
CN103139321B (zh) | 网络装置、网络装置的控制方法 | |
US20060023682A1 (en) | Wireless communication network, wireless terminal, access server, and method therefor | |
WO2017219673A1 (zh) | VoWiFi网络接入方法和系统、终端 | |
CN104221414A (zh) | 与无线网络的安全和自动连接 | |
US8665753B2 (en) | Simultaneous setup of a wireless network adapter and a network host device | |
US20090274065A1 (en) | Method and apparatus for setting wireless local area network by using button | |
CN104871598A (zh) | 无线接入点 | |
CN102264050B (zh) | 网络接入方法、系统及认证服务器 | |
CN105493539A (zh) | 转移wifi设置 | |
CN101616017A (zh) | 对网络应用设备进行配置的方法、设备及系统 | |
CN108605277A (zh) | 建立无线局域网连接的方法及装置 | |
US20230081990A1 (en) | Cellular network onboarding through wireless local area network | |
CN105594292B (zh) | 一种通过WPS建立网络连接的方法及移动Wi-Fi设备 | |
EP2866404A2 (en) | Mobile terminal with built-in pppoe dialing function and dialing method thereof | |
CN111770094B (zh) | 无线网络的接入控制方法及相关装置 | |
CN103826217A (zh) | Wlan用户业务访问方法及装置 | |
CN114143057B (zh) | 网络连接的认证方法、装置、系统、电子设备及存储介质 | |
JP2010074481A (ja) | Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法 | |
KR101678494B1 (ko) | 보안 설정 방법 및 이를 수행하는 무선 등록 요청 디바이스 | |
JP6640949B2 (ja) | 接続情報送信装置、方法およびプログラム | |
JP5175898B2 (ja) | 無線通信装置、接続解除方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: Aichi Applicant after: Buffalo Inc. Address before: Aichi Applicant before: Babbilu Inc. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: BABBILU INC. TO: BUFFALO CO., LTD. |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |