JP2003188885A - 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体 - Google Patents
通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体Info
- Publication number
- JP2003188885A JP2003188885A JP2001385869A JP2001385869A JP2003188885A JP 2003188885 A JP2003188885 A JP 2003188885A JP 2001385869 A JP2001385869 A JP 2001385869A JP 2001385869 A JP2001385869 A JP 2001385869A JP 2003188885 A JP2003188885 A JP 2003188885A
- Authority
- JP
- Japan
- Prior art keywords
- access point
- client terminal
- communication
- encryption key
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
ANシステムにおいて、クライアント端末が、最初にネ
ットワークへの接続を行ったアクセスポイントとは異な
るアクセスポイントの通信可能範囲に移動した場合に、
移動先のアクセスポイントを介した通信が可能になるま
での時間を短縮したり、通信を可能にするための処理を
削減したりすることを目的とする。 【解決手段】 クライアント端末が第1のアクセスポイ
ントを介してネットワークに接続することを既に許可さ
れた後、クライアント端末が第2のアクセスポイントの
通信可能範囲に移動した場合には、クライアント端末は
第2のアクセスポイントを介して所定の認証手続きを行
うことなく、ネットワークに接続することが許可され
る。
Description
がアクセスポイントを介して通信する際に使用する暗号
キーをサーバ装置が上記アクセスポイントに通知する通
信システムに関する。
アント端末は、ネットワーク上にあるアクセスポイント
との無線通信を介してネットワークと接続していた。
トを介し、ネットワーク上にある認証サーバからネット
ワークへの接続の認証を受ける無線LANシステムがあ
った。
ら認証を受けると、クライアント端末及び認証サーバは
WEP暗号化方式の暗号キーを生成し、認証サーバは生
成された暗号キーをアクセスポイントに通知していた。
クライアント端末とアクセスポイントはWEP暗号化方
式の暗号キーを用いて暗号化されたデータを送受信する
ことによりセキュアな無線通信を行うことができた。
イントの通信可能範囲は限られており、クライアント端
末は自由に移動可能である。したがって、クライアント
端末がアクセスポイントの通信可能範囲からアクセス
ポイントの通信可能範囲に移動すると、クライアント
端末は再度、アクセスポイントとの無線通信を介して
認証サーバによるネットワークへの接続の認証を受け、
クライアント端末及び認証サーバにおいて新たなWEP
キーを生成し、認証サーバは新たなWEPキーをアクセ
スポイントに通知しなければならなかった。
が、最初にネットワークへの接続を行ったアクセスポイ
ントとは異なるアクセスポイントの通信可能範囲に移動
した場合に、移動先のアクセスポイントを介した通信が
可能になるまでの時間を短縮することを目的とする。
ワークへの接続を行ったアクセスポイントとは異なるア
クセスポイントの通信可能範囲に移動した場合に、移動
先のアクセスポイントを介した通信を可能にするための
処理を削減することを目的とする。
に本願の請求項1に係る発明は、ネットワークと、アク
セスポイントと、上記ネットワーク及び上記アクセスポ
イントと接続可能なサーバ装置を有する通信システムに
おいて、サーバ装置は、クライアント端末が第1のアク
セスポイントを介して上記ネットワークに接続すること
を許可する認証手段と、上記クライアント端末が第2の
アクセスポイントを介して上記ネットワークに接続する
際に、上記認証手段により上記第1のアクセスポイント
を介して上記ネットワークに接続することが許可されて
いるか否かを判別する判別手段とを備え、上記判別手段
により上記許可が行われていると判別されると、上記認
証手段は、上記クライアント端末が上記第2のアクセス
ポイントを介して上記ネットワークに接続することを許
可することを特徴とする通信システムを提供する。
求項2に係る発明は、ネットワーク及びアクセスポイン
トと接続可能で、上記アクセスポイントと接続するクラ
イアント端末が上記ネットワークへ接続することを許可
するサーバ装置において、上記クライアント端末が第1
のアクセスポイントを介して上記ネットワークと接続す
ることを許可すると、上記クライアント端末と上記第1
のアクセスポイント間の通信で使用される暗号化キーを
生成する生成手段と、上記生成手段により生成された暗
号化キーを上記第1のアクセスポイントに通知する通知
手段とを有し、上記クライアント端末が第2のアクセス
ポイントを介して上記ネットワークと接続する際に、上
記通知手段は、上記クライアント端末と上記第2のアク
セスポイント間の通信に使用させるために、上記暗号化
キーを上記第2のアクセスポイントに通知することを特
徴とするサーバ装置を提供する。
に係る発明は、クライアント端末がアクセスポイントを
介して通信する際に使用する暗号キーを上記アクセスポ
イントに通知するサーバ装置において、上記クライアン
ト端末が第1のアクセスポイントを介した通信から、第
2のアクセスポイントを介した通信に移行する際には、
上記第1のアクセスポイントに通知した暗号キーと同じ
暗号キーを上記第2のアクセスポイントに通知すること
を特徴とするサーバ装置を提供する。
に係る発明は、アクセスポイントを介してネットワーク
と接続するクライアント端末において、第1のアクセス
ポイントを介して上記ネットワークと接続する許可を受
信する受信手段と、上記許可を受信すると、上記第1の
アクセスポイントとの通信に使用する暗号化キーを生成
する生成手段と、第2のアクセスポイントを介して上記
ネットワークと接続する際に、上記第2のアクセスポイ
ントとの通信に、上記生成された第1のアクセスポイン
トとの通信に使用された暗号化キーを使用することを特
徴とするクライアント端末を提供する。
に係る発明は、ネットワーク及びアクセスポイントと接
続可能で、上記アクセスポイントと接続するクライアン
ト端末が上記ネットワークへ接続することを許可するサ
ーバ装置を制御するための制御方法において、上記クラ
イアント端末が第1のアクセスポイントを介して上記ネ
ットワークと接続することを許可する工程と、上記クラ
イアント端末と上記第1のアクセスポイント間の通信で
使用される暗号化キーを生成する工程と、上記生成工程
において生成された暗号化キーを上記第1のアクセスポ
イントに通知する工程と、上記クライアント端末が第2
のアクセスポイントを介して上記ネットワークと接続す
る際に、上記クライアント端末と上記第2のアクセスポ
イント間の通信に使用させるために、上記暗号化キーを
上記第2のアクセスポイントに通知する工程とを備えた
ことを特徴とする制御方法を提供する。
に係る発明は、クライアント端末がアクセスポイントを
介して通信する際に使用する暗号キーを上記アクセスポ
イントに通知するサーバ装置を制御するための制御方法
において、上記クライアント端末が第1のアクセスポイ
ントを介した通信から、第2のアクセスポイントを介し
た通信に移行する際に、上記第1のアクセスポイントに
通知した暗号キーと同じ暗号キーを上記第2のアクセス
ポイントに通知する工程を備えたことを特徴とする制御
方法を提供する。
0に係る発明は、アクセスポイントを介してネットワー
クと接続するクライアント端末を制御するための制御方
法において、第1のアクセスポイントを介して上記ネッ
トワークと接続する許可を受信する受信工程と、上記受
信工程において許可を受信すると、上記第1のアクセス
ポイントとの通信に使用する暗号化キーを生成する生成
工程と、第2のアクセスポイントを介して上記ネットワ
ークと接続する際に、上記第2のアクセスポイントとの
通信に、上記生成された第1のアクセスポイントとの通
信に使用された暗号化キーを使用する工程とを備えたこ
とを特徴とする制御方法を提供する。
1に係る発明は、ネットワーク及びアクセスポイントと
接続可能で、上記アクセスポイントと接続するクライア
ント端末が上記ネットワークへ接続することを許可する
サーバ装置を制御するための工程を実施するプログラム
において、上記クライアント端末が第1のアクセスポイ
ントを介して上記ネットワークと接続することを許可す
る工程と、上記クライアント端末と上記第1のアクセス
ポイント間の通信で使用される暗号化キーを生成する工
程と、上記生成工程において生成された暗号化キーを上
記第1のアクセスポイントに通知する工程と、上記クラ
イアント端末が第2のアクセスポイントを介して上記ネ
ットワークと接続する際に、上記クライアント端末と上
記第2のアクセスポイント間の通信に使用させるため
に、上記暗号化キーを上記第2のアクセスポイントに通
知する工程とを実施することを特徴とするプログラム。
2に係る発明は、クライアント端末がアクセスポイント
を介して通信する際に使用する暗号キーを上記アクセス
ポイントに通知するサーバ装置を制御するための工程を
実施するプログラムにおいて、上記クライアント端末が
第1のアクセスポイントを介した通信から、第2のアク
セスポイントを介した通信に移行する際に、上記第1の
アクセスポイントに通知した暗号キーと同じ暗号キーを
上記第2のアクセスポイントに通知する工程を実施する
ことを特徴とするプログラムを提供する。
3に係る発明は、アクセスポイントを介してネットワー
クと接続するクライアント端末を制御するための工程を
実施するプログラムにおいて、第1のアクセスポイント
を介して上記ネットワークと接続する許可を受信する受
信工程と、上記受信工程において許可を受信すると、上
記第1のアクセスポイントとの通信に使用する暗号化キ
ーを生成する生成工程と、第2のアクセスポイントを介
して上記ネットワークと接続する際に、上記第2のアク
セスポイントとの通信に、上記生成された第1のアクセ
スポイントとの通信に使用された暗号化キーを使用する
工程とを実施することを特徴とするプログラムを提供す
る。
3に係る発明は、請求項10〜12のいずれかに記載の
プログラムをコンピュータ読み出し可能に記憶したこと
を特徴とする記憶媒体を提供する。
ついて説明する。
ある。
イントA103、アクセスポイントB104が接続され
ている。尚、図1では2つのアクセスポイントが図示さ
れているが、設置数はこれに限らない。また、アクセス
ポイントA103、アクセスポイントB104はそれぞ
れ、通信可能範囲106、107に存在するクライアン
ト端末105と無線通信することができる。また、本実
施の形態では、無線通信の方式としてIEEE802.
11、IEEE802.11b、及びIEEE802.
11aなどの標準に基づく無線LAN(Local A
rea Network)を利用する。
スポイントA103やアクセスポイントB104との無
線通信を介してネットワーク101に接続する。尚、図
1には図示されていないが、クライアント端末105は
複数存在してもよい。
101に接続するクライアント端末105を認証すると
ともに、WEP(Wired Equivalent Privacy)暗号化方
式で用いられる暗号キーを生成する。
ク図である。
る。
信する。無線部201は送信部210、受信部211、
アンテナ212からなる。
で受信した信号を検波し、デジタル信号に変換するとと
もに、データ処理部203から送られてくるデジタル信
号を無線で送信するために変調する。また、信号処理部
202はデータ処理部203から送られてくるデータを
無線送信用のデータとするためにヘッダ等を添付した
り、受信したデータからヘッダ等をはずしてデータ処理
部203へ送ったりする機能を有する。
クインターフェース208からのデータにWEP暗号化
方式で暗号処理を施す送信データ処理部205と、暗号
化されたデータを復号化する受信データ処理部206か
らなる。
ト端末105の存在を判定したり、アクセスポイントA
103全体の制御を行ったりする。
を行うための暗号キーや、クライアント端末105のI
D等の情報を記憶する。
であり、アクセスポイントA103とネットワーク10
1とのインターフェースである。
図である。
5は無線通信カードで構成される。
03と同様の機能には同番号が付してある。
り、パーソナルコンピュータ等の情報処理装置と接続
し、データ通信を行う。
を行うのための暗号キーや、クライアント端末105の
ID等、アクセスポイントA103やアクセスポイント
B104との無線通信に必要な情報を記憶する。尚、本
実施の形態では、クライアント端末105のIDとし
て、MACアドレス(Media Access Co
ntrol Address)を使用する。
の動作について、図面を参照して説明する。
ポイントA103を介してネットワーク101に初めて
接続する際の手順について図4のシーケンス図を参照し
て説明する。
おけるオープン認証を行い、アクセスポイントA103
と接続する(S401)。
ト端末105のIDを取得する(S402)。
ト端末105のIDを認証サーバ102へ通知する(S
403)。
103から通知されたIDに基づき、クライアント端末
105がネットワーク101に接続するための認証を既
に終了しているか否かを判定する(S404)。ここで
は、クライアント端末105は初めての接続であり、認
証が終了していないので、認証は終了していないと判定
される。
05に対してユーザ名とパスワードの入力を要求する
(S405)。
スワードを入力する(S406)。
06で入力されたユーザ名やパスワードの秘匿性を高め
るためにOne−Way Hashという可逆性のない
数値処理を行い、そのOne−Way Hashデータ
を認証サーバ102へ通知する(S407)。
て通知されたOne−Way Hashのデータと認証
サーバ102内のデータベースに保存されたネットワー
ク101との接続を許可するユーザに関するデータ群と
を照合する。照合の結果、一致するものがあれば、クラ
イアント端末105のネットワーク101への接続を認
証するとともに、クライアント端末105のIDを記憶
する(S408)。
2は、WEPセッションキーと呼ばれる暗号キーを生成
する(S409)。ここで、WEPセッションキーと
は、WEP暗号化方式で用いられ、クライアント端末1
05のトラフィックの暗号化にのみ有効な暗号キーであ
る。
ションキーをクライアント端末105のIDと関連づけ
て記憶するとともに、アクセスポイントA103へ通知
する(S410)。
ストキーをWEPセッションキーで暗号化し(S41
1)、暗号化ブロードキャストキーをクライアント端末
105に送信する(S412)。尚、ブロードキャスト
キーとは、アクセスポイントA103が複数のクライア
ント端末105に同報するデータを暗号化する際に用い
る暗号キーである。
09にて生成したWEPセッションキーを用いて暗号化
ブロードキャストキーを復号化し、ブロードキャストキ
ーを取得する(S413)。
端末105は、WEP暗号化手順を起動する(S41
4、S415)。
つのクライアント端末105との通信(Point−t
o−point通信)では、WEPセッションキーで暗
号化したデータを送受信することによりセキュアな無線
通信を行う(S416)。また、アクセスポイントA1
03は、複数のクライアント端末105との同報通信
(Point−to−multipoint通信)で
は、ブロードキャストキーで暗号化したデータを送受信
することによりセキュアな無線通信を行う(S41
6)。
介してネットワーク101への接続の認証が終了してい
るクライアント端末105が、アクセスポイントA10
3の通信可能範囲106からアクセスポイントB104
の通信可能範囲107に移動して、アクセスポイントB
104を介してネットワーク101と接続する場合の動
作を図5のシーケンス図を用いて説明する。
ントA103の通信可能範囲106外に移動し、アクセ
スポイントA103と通信できない状態になる(S50
1)。そして、クライアント端末105が、アクセスポ
イントB104の通信可能範囲107内に移動し、アク
セスポイントB104と通信可能な状態になったとす
る。
を行い、アクセスポイントB104と接続する(S50
2)。
ト端末105のIDを取得する(S503)。
ト端末105のIDを認証サーバ102へ通知する(S
504)。
て通知されたIDと、記憶されている既に認証済みのク
ライアント端末のIDと、に基づき、クライアント端末
105が、ネットワーク101に接続するための認証を
既に終了しているか否かを判定する(S505)。ここ
では、クライアント端末105は、ステップS408
(図4)にて既にアクセスポイントA103を経由して
ネットワーク101への接続の認証が終了し、クライア
ント端末105のIDが記憶されているので、認証は終
了していると判定される。
103に、記憶部207に記憶してあるクライアント端
末105との無線通信に使用するWEPセッションキー
を消去するように指示する(S506)。
(図4)にてクライアント端末105のIDと対応づけ
て記憶されているWEPセッションキーをアクセスポイ
ントB104に通知する(S507)。
507にて通知されたWEPセッションキーでブローキ
ャストキーを暗号化し(S508)、暗号化ブロードキ
ャストキーをクライアント端末105に送付する(S5
09)。
09(図4)で生成したWEPセッションキーで暗号化
ブロードキャストキーを復号化し、ブロードキャストキ
ーを取得する(S510)。
端末105は、それぞれWEP暗号化手順を起動する
(S511、S512)。
つのクライアント端末105との通信(Point−t
o−point通信)では、クライアント端末105と
アクセスポイントA103との通信で使われていたWE
Pセッションキーと同じWEPセッションキーで暗号化
したデータを送受信することによりセキュアな無線通信
を行う(S513)。また、アクセスポイントB103
は、複数のクライアント端末105との同報通信(Po
int−to−multipoint通信)では、ブロ
ードキャストキーで暗号化したデータを送受信すること
によりセキュアな無線通信を行う(S513)。
において、認証サーバ102内に記憶されているWEP
セッションキーをアクセスポイントB104に通知する
ようにしたが、アクセスポイントA103内に記憶され
ているWEPセッションキーを認証サーバ102を介し
てアクセスポイントB104に通知するようにしてもよ
い。
5を無線通信カードとして説明したが、パーソナルコン
ピュータやPDA(Personal Digital
Assistants)に上記無線通信カードと同じ
機能が内蔵されているものとしてもよい。
ント端末、アクセスポイント、認証サーバの機能を実現
するソフトウェアのプログラムコードを記憶した記憶媒
体を、システム或いは装置に供給し、そのシステム或い
は装置のコンピュータ(又はCPUやMPU)が記憶媒
体に格納されたプログラムコードを読みだして実行する
ことによっても、達成されることは言うまでもない。
グラムコード自体が本実施の形態の機能を実現すること
となり、そのプログラムコードを記憶した記憶媒体は本
発明を構成することとなる。
体としては、ROM、フロッピー(登録商標)ディス
ク、ハードディスク、光ディスク、光磁気ディスク、C
D−ROM、CD−R、磁気テープ、不揮発性のメモリ
カード等を用いることができる。
ムコードを実行することにより、本実施の形態の機能が
実現されるだけでなく、そのプログラムコードの指示に
基づき、コンピュータ上で稼動しているOS等が実際の
処理の一部又は全部を行い、その処理によって本実施の
形態の機能が実現される場合も含まれることは言うまで
もない。
ラムコードが、コンピュータに挿入された拡張機能ボー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部又は全部を行い、
その処理によって本実施の形態の機能が実現される場合
も含まれることは言うまでもない。
クライアント端末が最初に接続を行ったアクセスポイン
トとは異なるアクセスポイントの通信可能範囲に移動し
た場合に、移動先のアクセスポイントを介した通信が可
能になるまでの時間を短縮することができるという効果
がある。
することができるという効果がある。
図である。
トのブロック図である。
末のブロック図である。
を表すシーケンス図である。
を表すシーケンス図である。
Claims (14)
- 【請求項1】 ネットワークと、アクセスポイントと、
上記ネットワーク及び上記アクセスポイントと接続可能
なサーバ装置を有する通信システムにおいて、 上記サーバ装置は、 クライアント端末が第1のアクセスポイントを介して上
記ネットワークに接続することを許可する認証手段と、 上記クライアント端末が第2のアクセスポイントを介し
て上記ネットワークに接続する際に、上記認証手段によ
り上記第1のアクセスポイントを介して上記ネットワー
クに接続することが許可されているか否かを判別する判
別手段とを備え、 上記判別手段により上記許可が行われていると判別され
ると、上記認証手段は、上記クライアント端末が上記第
2のアクセスポイントを介して上記ネットワークに接続
することを許可することを特徴とする通信システム。 - 【請求項2】 ネットワーク及びアクセスポイントと接
続可能で、上記アクセスポイントと接続するクライアン
ト端末が上記ネットワークへ接続することを許可するサ
ーバ装置において、 上記クライアント端末が第1のアクセスポイントを介し
て上記ネットワークと接続することを許可すると、上記
クライアント端末と上記第1のアクセスポイント間の通
信で使用される暗号化キーを生成する生成手段と、 上記生成手段により生成された暗号化キーを上記第1の
アクセスポイントに通知する通知手段とを有し、 上記クライアント端末が第2のアクセスポイントを介し
て上記ネットワークと接続する際に、上記通知手段は、
上記クライアント端末と上記第2のアクセスポイント間
の通信に使用させるために、上記暗号化キーを上記第2
のアクセスポイントに通知することを特徴とするサーバ
装置。 - 【請求項3】 上記クライアント端末が第2のアクセス
ポイントを介して上記ネットワークと接続する際に、上
記第1のアクセスポイントに上記暗号化キーを消去する
よう指示する指示手段とを備えたことを特徴とする請求
項2に記載のサーバ装置。 - 【請求項4】 上記生成された暗号化キーを記憶する記
憶手段とを備え、 上記通知手段は、上記記憶手段に記憶された暗号化キー
を上記第2のアクセスポイントに通知することを特徴と
する請求項2に記載のサーバ装置。 - 【請求項5】 上記通知手段により上記第1のアクセス
ポイントに通知した暗号化キーを上記第1のアクセスポ
イントから受信する受信手段とを備え、 上記通知手段は、上記受信手段により受信した暗号化キ
ーを上記第2のアクセスポイントに通知することを特徴
とする請求項2に記載のサーバ装置。 - 【請求項6】 クライアント端末がアクセスポイントを
介して通信する際に使用する暗号キーを上記アクセスポ
イントに通知するサーバ装置において、 上記クライアント端末が第1のアクセスポイントを介し
た通信から、第2のアクセスポイントを介した通信に移
行する際には、上記第1のアクセスポイントに通知した
暗号キーと同じ暗号キーを上記第2のアクセスポイント
に通知することを特徴とするサーバ装置。 - 【請求項7】 アクセスポイントを介してネットワーク
と接続するクライアント端末において、 第1のアクセスポイントを介して上記ネットワークと接
続する許可を受信する受信手段と、 上記許可を受信すると、上記第1のアクセスポイントと
の通信に使用する暗号化キーを生成する生成手段と、 第2のアクセスポイントを介して上記ネットワークと接
続する際に、上記第2のアクセスポイントとの通信に、
上記生成された第1のアクセスポイントとの通信に使用
された暗号化キーを使用することを特徴とするクライア
ント端末。 - 【請求項8】 ネットワーク及びアクセスポイントと接
続可能で、上記アクセスポイントと接続するクライアン
ト端末が上記ネットワークへ接続することを許可するサ
ーバ装置を制御するための制御方法において、 上記クライアント端末が第1のアクセスポイントを介し
て上記ネットワークと接続することを許可する工程と、 上記クライアント端末と上記第1のアクセスポイント間
の通信で使用される暗号化キーを生成する工程と、 上記生成工程において生成された暗号化キーを上記第1
のアクセスポイントに通知する工程と、 上記クライアント端末が第2のアクセスポイントを介し
て上記ネットワークと接続する際に、上記クライアント
端末と上記第2のアクセスポイント間の通信に使用させ
るために、上記暗号化キーを上記第2のアクセスポイン
トに通知する工程とを備えたことを特徴とする制御方
法。 - 【請求項9】 クライアント端末がアクセスポイントを
介して通信する際に使用する暗号キーを上記アクセスポ
イントに通知するサーバ装置を制御するための制御方法
において、 上記クライアント端末が第1のアクセスポイントを介し
た通信から、第2のアクセスポイントを介した通信に移
行する際に、上記第1のアクセスポイントに通知した暗
号キーと同じ暗号キーを上記第2のアクセスポイントに
通知する工程を備えたことを特徴とする制御方法。 - 【請求項10】 アクセスポイントを介してネットワー
クと接続するクライアント端末を制御するための制御方
法において、 第1のアクセスポイントを介して上記ネットワークと接
続する許可を受信する受信工程と、 上記受信工程において許可を受信すると、上記第1のア
クセスポイントとの通信に使用する暗号化キーを生成す
る生成工程と、 第2のアクセスポイントを介して上記ネットワークと接
続する際に、上記第2のアクセスポイントとの通信に、
上記生成された第1のアクセスポイントとの通信に使用
された暗号化キーを使用する工程とを備えたことを特徴
とする制御方法。 - 【請求項11】 ネットワーク及びアクセスポイントと
接続可能で、上記アクセスポイントと接続するクライア
ント端末が上記ネットワークへ接続することを許可する
サーバ装置を制御するための工程を実施するプログラム
において、 上記クライアント端末が第1のアクセスポイントを介し
て上記ネットワークと接続することを許可する工程と、 上記クライアント端末と上記第1のアクセスポイント間
の通信で使用される暗号化キーを生成する工程と、 上記生成工程において生成された暗号化キーを上記第1
のアクセスポイントに通知する工程と、 上記クライアント端末が第2のアクセスポイントを介し
て上記ネットワークと接続する際に、上記クライアント
端末と上記第2のアクセスポイント間の通信に使用させ
るために、上記暗号化キーを上記第2のアクセスポイン
トに通知する工程とを実施することを特徴とするプログ
ラム。 - 【請求項12】 クライアント端末がアクセスポイント
を介して通信する際に使用する暗号キーを上記アクセス
ポイントに通知するサーバ装置を制御するための工程を
実施するプログラムにおいて、 上記クライアント端末が第1のアクセスポイントを介し
た通信から、第2のアクセスポイントを介した通信に移
行する際に、上記第1のアクセスポイントに通知した暗
号キーと同じ暗号キーを上記第2のアクセスポイントに
通知する工程を実施することを特徴とするプログラム。 - 【請求項13】 アクセスポイントを介してネットワー
クと接続するクライアント端末を制御するための工程を
実施するプログラムにおいて、 第1のアクセスポイントを介して上記ネットワークと接
続する許可を受信する受信工程と、 上記受信工程において許可を受信すると、上記第1のア
クセスポイントとの通信に使用する暗号化キーを生成す
る生成工程と、 第2のアクセスポイントを介して上記ネットワークと接
続する際に、上記第2のアクセスポイントとの通信に、
上記生成された第1のアクセスポイントとの通信に使用
された暗号化キーを使用する工程とを実施することを特
徴とするプログラム。 - 【請求項14】 請求項10〜12のいずれかに記載の
プログラムをコンピュータ読み出し可能に記憶したこと
を特徴とする記憶媒体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001385869A JP3870081B2 (ja) | 2001-12-19 | 2001-12-19 | 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 |
EP02258074A EP1322091B1 (en) | 2001-12-19 | 2002-11-22 | Communication system, server device, client device and method for controlling the same |
DE60224161T DE60224161T2 (de) | 2001-12-19 | 2002-11-22 | Kommunikationssystem, Servervorrichtung, Client-Einrichtung und Verfahren zur Steuerung derselben |
CNB021548935A CN1213563C (zh) | 2001-12-19 | 2002-12-03 | 通信系统及服务器装置及客户端装置、以及相应的控制方法 |
US10/318,861 US7424605B2 (en) | 2001-12-19 | 2002-12-13 | Communication system, server device, client device and method for controlling the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001385869A JP3870081B2 (ja) | 2001-12-19 | 2001-12-19 | 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003188885A true JP2003188885A (ja) | 2003-07-04 |
JP2003188885A5 JP2003188885A5 (ja) | 2005-03-17 |
JP3870081B2 JP3870081B2 (ja) | 2007-01-17 |
Family
ID=19187882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001385869A Expired - Fee Related JP3870081B2 (ja) | 2001-12-19 | 2001-12-19 | 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7424605B2 (ja) |
EP (1) | EP1322091B1 (ja) |
JP (1) | JP3870081B2 (ja) |
CN (1) | CN1213563C (ja) |
DE (1) | DE60224161T2 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005267529A (ja) * | 2004-03-22 | 2005-09-29 | Fujitsu Ltd | ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体 |
JP2006115344A (ja) * | 2004-10-15 | 2006-04-27 | Matsushita Electric Ind Co Ltd | 無線ネットワークシステム、無線端末収容装置及び通信装置 |
KR100619998B1 (ko) | 2005-04-30 | 2006-09-06 | 엘지전자 주식회사 | 이동 통신 단말기의 사전 인증 방법 및 시스템 |
JP2006352225A (ja) * | 2005-06-13 | 2006-12-28 | Hitachi Ltd | 認証システム、無線通信端末及び無線基地局 |
JP2007208439A (ja) * | 2006-01-31 | 2007-08-16 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム |
JP2008536428A (ja) * | 2005-04-15 | 2008-09-04 | スパイダー ナビゲイションズ エルエルシー | 鍵マテリアルの交換 |
JP2008236483A (ja) * | 2007-03-22 | 2008-10-02 | Sanyo Electric Co Ltd | 通信方法ならびにそれを利用した端末装置および基地局装置 |
JP2009504051A (ja) * | 2005-08-01 | 2009-01-29 | ユビキシス リミテッド | Simカードを有する個人用アクセスポイント |
JP2009505569A (ja) * | 2005-08-19 | 2009-02-05 | インテル・コーポレーション | ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法 |
JP2009515450A (ja) * | 2005-11-04 | 2009-04-09 | シーメンス アクチエンゲゼルシヤフト | モビリティキーを提供する方法とサーバ |
JP2009130603A (ja) * | 2007-11-22 | 2009-06-11 | Sanyo Electric Co Ltd | 通信方法およびそれを利用した基地局装置、端末装置、制御装置 |
US7631186B2 (en) | 2003-11-21 | 2009-12-08 | Nec Corporation | Mobile terminal authentication method capable of reducing authentication processing time and preventing fraudulent transmission/reception of data through spoofing |
JP2010518779A (ja) * | 2007-02-13 | 2010-05-27 | デバイススケープ・ソフトウェア・インコーポレーテッド | 無線ソーシャルネットワーキングを可能にするためのシステム及び方法 |
KR101232861B1 (ko) | 2012-05-29 | 2013-02-14 | ㈜ 엘케이컴즈 | 네트워크 중계 시스템 및 그 제공방법 |
JP2014504391A (ja) * | 2010-11-17 | 2014-02-20 | ラッカス ワイヤレス, インコーポレイテッド | クロスアクセスログインコントローラ |
JP2014071707A (ja) * | 2012-09-28 | 2014-04-21 | Kubota Corp | 作業機のデータ通信システム |
JP2019050446A (ja) * | 2017-09-07 | 2019-03-28 | 株式会社アウトスタンディングテクノロジー | アクセス制御方法とその装置 |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8942375B2 (en) * | 2002-09-17 | 2015-01-27 | Broadcom Corporation | Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network |
EP1547299B1 (en) * | 2002-09-17 | 2012-11-14 | Broadcom Corporation | Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network |
US20040088550A1 (en) * | 2002-11-01 | 2004-05-06 | Rolf Maste | Network access management |
US7792527B2 (en) * | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
EP1606904B1 (en) * | 2003-03-14 | 2018-11-28 | Thomson Licensing | A flexible wlan access point architecture capable of accommodating different user devices |
BRPI0408619A (pt) * | 2003-03-27 | 2006-03-07 | Thomson Licensing | deslocamento seguro entre pontos de acesso sem fio |
BRPI0412724A (pt) * | 2003-07-29 | 2006-09-26 | Thomson Licensing | controle do acesso a uma rede utilizando redirecionamento |
US7447177B2 (en) | 2003-08-26 | 2008-11-04 | Intel Corporation | Method and apparatus of secure roaming |
EP1517475A1 (en) * | 2003-09-16 | 2005-03-23 | Axalto S.A. | Smart card based encryption in Wi-Fi communication |
US7930412B2 (en) * | 2003-09-30 | 2011-04-19 | Bce Inc. | System and method for secure access |
JP2005110112A (ja) * | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
US7548744B2 (en) * | 2003-12-19 | 2009-06-16 | General Motors Corporation | WIFI authentication method |
US20070192606A1 (en) * | 2004-03-08 | 2007-08-16 | Yutaka Yasukura | Electronic terminal device protection system |
JP4375197B2 (ja) * | 2004-10-25 | 2009-12-02 | 日本電気株式会社 | 無線lanシステム、無線端末、無線基地局、無線端末の通信設定方法及びそのプログラム |
US20070152076A1 (en) * | 2004-12-13 | 2007-07-05 | Chiang Kuo C | Monitoring system with a wireless transmitting/receiving module |
US7990998B2 (en) * | 2004-12-22 | 2011-08-02 | Qualcomm Incorporated | Connection setup using flexible protocol configuration |
EP1882345A1 (en) * | 2005-05-16 | 2008-01-30 | Thomson Licensing | Secure handoff in a wireless local area network |
US20070165582A1 (en) * | 2006-01-18 | 2007-07-19 | Puneet Batta | System and method for authenticating a wireless computing device |
DE102006042554B4 (de) * | 2006-09-11 | 2009-04-16 | Siemens Ag | Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät |
JP4841519B2 (ja) * | 2006-10-30 | 2011-12-21 | 富士通株式会社 | 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム |
US7907735B2 (en) * | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US9197420B2 (en) | 2010-01-06 | 2015-11-24 | International Business Machines Corporation | Using information in a digital certificate to authenticate a network of a wireless access point |
US9768956B2 (en) * | 2010-07-28 | 2017-09-19 | General Motors Llc | Methods and systems for facilitating communications between vehicles and service providers |
CN102223633B (zh) * | 2011-07-06 | 2013-12-04 | 华为技术有限公司 | 一种wlan认证的方法,装置和系统 |
US10028179B2 (en) * | 2013-05-31 | 2018-07-17 | Qualcomm Incorporated | Reducing signaling during AP to AP handoff in dense networks |
US9882774B2 (en) | 2015-02-02 | 2018-01-30 | Eero Inc. | Systems and methods for intuitive home networking |
CN109923883B (zh) | 2016-09-27 | 2022-05-17 | A9.Com公司 | 网络配置共享的方法 |
CN106790255A (zh) * | 2017-01-24 | 2017-05-31 | 北京元心科技有限公司 | 端对端加密通信方法及系统 |
CN109194663A (zh) * | 2018-09-13 | 2019-01-11 | 郑州云海信息技术有限公司 | 一种基于云计算的文件存储及下载的方法及装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3082686B2 (ja) | 1996-11-07 | 2000-08-28 | 日本電気株式会社 | Macブリッジ制御方法とその装置 |
US6108789A (en) * | 1998-05-05 | 2000-08-22 | Liberate Technologies | Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
SE519471C2 (sv) * | 1999-09-20 | 2003-03-04 | Ericsson Telefon Ab L M | Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät |
GB9922847D0 (en) * | 1999-09-27 | 1999-11-24 | Simoco Int Ltd | Radio communications |
JP3570310B2 (ja) | 1999-10-05 | 2004-09-29 | 日本電気株式会社 | 無線lanシステムにおける認証方法と認証装置 |
JP3570311B2 (ja) | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | 無線lanの暗号鍵更新システム及びその更新方法 |
US7486952B1 (en) | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
JP3450808B2 (ja) * | 2000-08-25 | 2003-09-29 | 株式会社東芝 | 電子機器及び接続制御方法 |
US6691227B1 (en) * | 2000-09-08 | 2004-02-10 | Reefedge, Inc. | Location-independent packet routing and secure access in a short-range wireless networking environment |
JP2002125270A (ja) | 2000-10-18 | 2002-04-26 | Oki Electric Ind Co Ltd | 移動端末接続方法 |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
US20020197979A1 (en) * | 2001-05-22 | 2002-12-26 | Vanderveen Michaela Catalina | Authentication system for mobile entities |
US20030084287A1 (en) * | 2001-10-25 | 2003-05-01 | Wang Huayan A. | System and method for upper layer roaming authentication |
-
2001
- 2001-12-19 JP JP2001385869A patent/JP3870081B2/ja not_active Expired - Fee Related
-
2002
- 2002-11-22 DE DE60224161T patent/DE60224161T2/de not_active Expired - Lifetime
- 2002-11-22 EP EP02258074A patent/EP1322091B1/en not_active Expired - Lifetime
- 2002-12-03 CN CNB021548935A patent/CN1213563C/zh not_active Expired - Fee Related
- 2002-12-13 US US10/318,861 patent/US7424605B2/en not_active Expired - Fee Related
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7631186B2 (en) | 2003-11-21 | 2009-12-08 | Nec Corporation | Mobile terminal authentication method capable of reducing authentication processing time and preventing fraudulent transmission/reception of data through spoofing |
JP2005267529A (ja) * | 2004-03-22 | 2005-09-29 | Fujitsu Ltd | ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体 |
JP2006115344A (ja) * | 2004-10-15 | 2006-04-27 | Matsushita Electric Ind Co Ltd | 無線ネットワークシステム、無線端末収容装置及び通信装置 |
JP4689225B2 (ja) * | 2004-10-15 | 2011-05-25 | パナソニック株式会社 | 無線ネットワークシステム、無線端末収容装置及び通信装置 |
US8838972B2 (en) | 2005-04-15 | 2014-09-16 | Intellectual Ventures I Llc | Exchange of key material |
JP2008536428A (ja) * | 2005-04-15 | 2008-09-04 | スパイダー ナビゲイションズ エルエルシー | 鍵マテリアルの交換 |
JP2012217207A (ja) * | 2005-04-15 | 2012-11-08 | Intellectual Ventures I Llc | 鍵マテリアルの交換 |
US8295488B2 (en) | 2005-04-15 | 2012-10-23 | Intellectual Ventures I Llc | Exchange of key material |
KR100619998B1 (ko) | 2005-04-30 | 2006-09-06 | 엘지전자 주식회사 | 이동 통신 단말기의 사전 인증 방법 및 시스템 |
JP2006352225A (ja) * | 2005-06-13 | 2006-12-28 | Hitachi Ltd | 認証システム、無線通信端末及び無線基地局 |
JP4713955B2 (ja) * | 2005-06-13 | 2011-06-29 | 株式会社日立製作所 | 認証システム、無線通信端末及び無線基地局 |
JP2009504051A (ja) * | 2005-08-01 | 2009-01-29 | ユビキシス リミテッド | Simカードを有する個人用アクセスポイント |
US8676262B2 (en) | 2005-08-01 | 2014-03-18 | Ubiquisys Limited | Self-configuring cellular basestation |
JP4724751B2 (ja) * | 2005-08-19 | 2011-07-13 | インテル・コーポレーション | ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法 |
JP2009505569A (ja) * | 2005-08-19 | 2009-02-05 | インテル・コーポレーション | ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法 |
US8477945B2 (en) | 2005-11-04 | 2013-07-02 | Siemens Aktiengesellschaft | Method and server for providing a mobile key |
JP4861426B2 (ja) * | 2005-11-04 | 2012-01-25 | シーメンス アクチエンゲゼルシヤフト | モビリティキーを提供する方法とサーバ |
JP2009515450A (ja) * | 2005-11-04 | 2009-04-09 | シーメンス アクチエンゲゼルシヤフト | モビリティキーを提供する方法とサーバ |
KR101377186B1 (ko) | 2005-11-04 | 2014-03-25 | 지멘스 악티엔게젤샤프트 | 이동성 키를 제공하기 위한 방법 및 서버 |
JP2007208439A (ja) * | 2006-01-31 | 2007-08-16 | I-O Data Device Inc | 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム |
JP2010518779A (ja) * | 2007-02-13 | 2010-05-27 | デバイススケープ・ソフトウェア・インコーポレーテッド | 無線ソーシャルネットワーキングを可能にするためのシステム及び方法 |
JP2008236483A (ja) * | 2007-03-22 | 2008-10-02 | Sanyo Electric Co Ltd | 通信方法ならびにそれを利用した端末装置および基地局装置 |
JP2009130603A (ja) * | 2007-11-22 | 2009-06-11 | Sanyo Electric Co Ltd | 通信方法およびそれを利用した基地局装置、端末装置、制御装置 |
JP2014504391A (ja) * | 2010-11-17 | 2014-02-20 | ラッカス ワイヤレス, インコーポレイテッド | クロスアクセスログインコントローラ |
US9548983B2 (en) | 2010-11-17 | 2017-01-17 | Ruckus Wireless, Inc. | Cross access login controller |
US9807098B2 (en) | 2010-11-17 | 2017-10-31 | Ruckus Wireless, Inc. | Cross access login controller |
US11212678B2 (en) | 2010-11-17 | 2021-12-28 | Arris Enterprises Llc | Cross access login controller |
KR101232861B1 (ko) | 2012-05-29 | 2013-02-14 | ㈜ 엘케이컴즈 | 네트워크 중계 시스템 및 그 제공방법 |
JP2014071707A (ja) * | 2012-09-28 | 2014-04-21 | Kubota Corp | 作業機のデータ通信システム |
JP2019050446A (ja) * | 2017-09-07 | 2019-03-28 | 株式会社アウトスタンディングテクノロジー | アクセス制御方法とその装置 |
Also Published As
Publication number | Publication date |
---|---|
US20030115460A1 (en) | 2003-06-19 |
EP1322091B1 (en) | 2007-12-19 |
JP3870081B2 (ja) | 2007-01-17 |
CN1427554A (zh) | 2003-07-02 |
CN1213563C (zh) | 2005-08-03 |
EP1322091A1 (en) | 2003-06-25 |
US7424605B2 (en) | 2008-09-09 |
DE60224161D1 (de) | 2008-01-31 |
DE60224161T2 (de) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003188885A (ja) | 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体 | |
US7903646B2 (en) | Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device | |
TWI336197B (en) | Systems and methods for negotiating security parameters for protecting management frames in wireless networks | |
US8565132B2 (en) | Wireless communication terminal | |
CN102100111B (zh) | 用于提供时间性信息的方法和设备 | |
KR100795499B1 (ko) | 통신장치 및 통신방법 | |
US20090274065A1 (en) | Method and apparatus for setting wireless local area network by using button | |
US20050054369A1 (en) | System and method for wireless LAN connection, wireless terminal and computer program thereof | |
US20160242033A1 (en) | Communication service using method and electronic device supporting the same | |
JP2009212732A (ja) | 通信装置、及び通信方法 | |
JP2001345819A (ja) | アクセスポイント装置及びその認証処理方法 | |
CN102739642A (zh) | 许可访问网络 | |
JP2006332863A (ja) | 情報携帯端末装置、及び無線通信システム | |
JP2006285826A (ja) | 利用者固有情報の配布方法、装置およびシステム | |
WO2019029531A1 (zh) | 触发网络鉴权的方法及相关设备 | |
KR101853813B1 (ko) | 디바이스들간의 보안 연결 생성 방법 및 그 장치 | |
JP2005535197A (ja) | ネットワークの装置用のセキュリティシステム | |
JP2005303459A (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
JP2009505271A (ja) | 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム | |
WO2022237561A1 (zh) | 一种通信方法及装置 | |
JP2005110135A (ja) | 無線通信システム、通信制御装置、通信端末装置、認証方法、及びプログラム | |
JP4407214B2 (ja) | 無線lanシステム | |
JP6640949B2 (ja) | 接続情報送信装置、方法およびプログラム | |
JP2006311319A (ja) | 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法 | |
JP2019050446A (ja) | アクセス制御方法とその装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040416 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040416 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060525 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060727 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060926 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20061016 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091020 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101020 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111020 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121020 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131020 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |