JP2003188885A - 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体 - Google Patents

通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体

Info

Publication number
JP2003188885A
JP2003188885A JP2001385869A JP2001385869A JP2003188885A JP 2003188885 A JP2003188885 A JP 2003188885A JP 2001385869 A JP2001385869 A JP 2001385869A JP 2001385869 A JP2001385869 A JP 2001385869A JP 2003188885 A JP2003188885 A JP 2003188885A
Authority
JP
Japan
Prior art keywords
access point
client terminal
communication
encryption key
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001385869A
Other languages
English (en)
Other versions
JP3870081B2 (ja
JP2003188885A5 (ja
Inventor
Shunji Arai
俊次 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001385869A priority Critical patent/JP3870081B2/ja
Priority to EP02258074A priority patent/EP1322091B1/en
Priority to DE60224161T priority patent/DE60224161T2/de
Priority to CNB021548935A priority patent/CN1213563C/zh
Priority to US10/318,861 priority patent/US7424605B2/en
Publication of JP2003188885A publication Critical patent/JP2003188885A/ja
Publication of JP2003188885A5 publication Critical patent/JP2003188885A5/ja
Application granted granted Critical
Publication of JP3870081B2 publication Critical patent/JP3870081B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

(57)【要約】 【課題】 ネットワーク上に認証サーバを有する無線L
ANシステムにおいて、クライアント端末が、最初にネ
ットワークへの接続を行ったアクセスポイントとは異な
るアクセスポイントの通信可能範囲に移動した場合に、
移動先のアクセスポイントを介した通信が可能になるま
での時間を短縮したり、通信を可能にするための処理を
削減したりすることを目的とする。 【解決手段】 クライアント端末が第1のアクセスポイ
ントを介してネットワークに接続することを既に許可さ
れた後、クライアント端末が第2のアクセスポイントの
通信可能範囲に移動した場合には、クライアント端末は
第2のアクセスポイントを介して所定の認証手続きを行
うことなく、ネットワークに接続することが許可され
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアント端末
がアクセスポイントを介して通信する際に使用する暗号
キーをサーバ装置が上記アクセスポイントに通知する通
信システムに関する。
【0002】
【従来の技術】従来、無線LANシステムでは、クライ
アント端末は、ネットワーク上にあるアクセスポイント
との無線通信を介してネットワークと接続していた。
【0003】また、クライアント端末はアクセスポイン
トを介し、ネットワーク上にある認証サーバからネット
ワークへの接続の認証を受ける無線LANシステムがあ
った。
【0004】そして、クライアント端末が認証サーバか
ら認証を受けると、クライアント端末及び認証サーバは
WEP暗号化方式の暗号キーを生成し、認証サーバは生
成された暗号キーをアクセスポイントに通知していた。
クライアント端末とアクセスポイントはWEP暗号化方
式の暗号キーを用いて暗号化されたデータを送受信する
ことによりセキュアな無線通信を行うことができた。
【0005】
【発明が解決しようとする課題】ところで、アクセスポ
イントの通信可能範囲は限られており、クライアント端
末は自由に移動可能である。したがって、クライアント
端末がアクセスポイントの通信可能範囲からアクセス
ポイントの通信可能範囲に移動すると、クライアント
端末は再度、アクセスポイントとの無線通信を介して
認証サーバによるネットワークへの接続の認証を受け、
クライアント端末及び認証サーバにおいて新たなWEP
キーを生成し、認証サーバは新たなWEPキーをアクセ
スポイントに通知しなければならなかった。
【0006】そこで、本発明では、クライアント端末
が、最初にネットワークへの接続を行ったアクセスポイ
ントとは異なるアクセスポイントの通信可能範囲に移動
した場合に、移動先のアクセスポイントを介した通信が
可能になるまでの時間を短縮することを目的とする。
【0007】また、クライアント端末が、最初にネット
ワークへの接続を行ったアクセスポイントとは異なるア
クセスポイントの通信可能範囲に移動した場合に、移動
先のアクセスポイントを介した通信を可能にするための
処理を削減することを目的とする。
【0008】
【課題を解決するための手段】上記課題を解決するため
に本願の請求項1に係る発明は、ネットワークと、アク
セスポイントと、上記ネットワーク及び上記アクセスポ
イントと接続可能なサーバ装置を有する通信システムに
おいて、サーバ装置は、クライアント端末が第1のアク
セスポイントを介して上記ネットワークに接続すること
を許可する認証手段と、上記クライアント端末が第2の
アクセスポイントを介して上記ネットワークに接続する
際に、上記認証手段により上記第1のアクセスポイント
を介して上記ネットワークに接続することが許可されて
いるか否かを判別する判別手段とを備え、上記判別手段
により上記許可が行われていると判別されると、上記認
証手段は、上記クライアント端末が上記第2のアクセス
ポイントを介して上記ネットワークに接続することを許
可することを特徴とする通信システムを提供する。
【0009】また、上記課題を解決するために本願の請
求項2に係る発明は、ネットワーク及びアクセスポイン
トと接続可能で、上記アクセスポイントと接続するクラ
イアント端末が上記ネットワークへ接続することを許可
するサーバ装置において、上記クライアント端末が第1
のアクセスポイントを介して上記ネットワークと接続す
ることを許可すると、上記クライアント端末と上記第1
のアクセスポイント間の通信で使用される暗号化キーを
生成する生成手段と、上記生成手段により生成された暗
号化キーを上記第1のアクセスポイントに通知する通知
手段とを有し、上記クライアント端末が第2のアクセス
ポイントを介して上記ネットワークと接続する際に、上
記通知手段は、上記クライアント端末と上記第2のアク
セスポイント間の通信に使用させるために、上記暗号化
キーを上記第2のアクセスポイントに通知することを特
徴とするサーバ装置を提供する。
【0010】上記課題を解決するために本願の請求項6
に係る発明は、クライアント端末がアクセスポイントを
介して通信する際に使用する暗号キーを上記アクセスポ
イントに通知するサーバ装置において、上記クライアン
ト端末が第1のアクセスポイントを介した通信から、第
2のアクセスポイントを介した通信に移行する際には、
上記第1のアクセスポイントに通知した暗号キーと同じ
暗号キーを上記第2のアクセスポイントに通知すること
を特徴とするサーバ装置を提供する。
【0011】上記課題を解決するために本願の請求項7
に係る発明は、アクセスポイントを介してネットワーク
と接続するクライアント端末において、第1のアクセス
ポイントを介して上記ネットワークと接続する許可を受
信する受信手段と、上記許可を受信すると、上記第1の
アクセスポイントとの通信に使用する暗号化キーを生成
する生成手段と、第2のアクセスポイントを介して上記
ネットワークと接続する際に、上記第2のアクセスポイ
ントとの通信に、上記生成された第1のアクセスポイン
トとの通信に使用された暗号化キーを使用することを特
徴とするクライアント端末を提供する。
【0012】上記課題を解決するために本願の請求項8
に係る発明は、ネットワーク及びアクセスポイントと接
続可能で、上記アクセスポイントと接続するクライアン
ト端末が上記ネットワークへ接続することを許可するサ
ーバ装置を制御するための制御方法において、上記クラ
イアント端末が第1のアクセスポイントを介して上記ネ
ットワークと接続することを許可する工程と、上記クラ
イアント端末と上記第1のアクセスポイント間の通信で
使用される暗号化キーを生成する工程と、上記生成工程
において生成された暗号化キーを上記第1のアクセスポ
イントに通知する工程と、上記クライアント端末が第2
のアクセスポイントを介して上記ネットワークと接続す
る際に、上記クライアント端末と上記第2のアクセスポ
イント間の通信に使用させるために、上記暗号化キーを
上記第2のアクセスポイントに通知する工程とを備えた
ことを特徴とする制御方法を提供する。
【0013】上記課題を解決するために本願の請求項9
に係る発明は、クライアント端末がアクセスポイントを
介して通信する際に使用する暗号キーを上記アクセスポ
イントに通知するサーバ装置を制御するための制御方法
において、上記クライアント端末が第1のアクセスポイ
ントを介した通信から、第2のアクセスポイントを介し
た通信に移行する際に、上記第1のアクセスポイントに
通知した暗号キーと同じ暗号キーを上記第2のアクセス
ポイントに通知する工程を備えたことを特徴とする制御
方法を提供する。
【0014】上記課題を解決するために本願の請求項1
0に係る発明は、アクセスポイントを介してネットワー
クと接続するクライアント端末を制御するための制御方
法において、第1のアクセスポイントを介して上記ネッ
トワークと接続する許可を受信する受信工程と、上記受
信工程において許可を受信すると、上記第1のアクセス
ポイントとの通信に使用する暗号化キーを生成する生成
工程と、第2のアクセスポイントを介して上記ネットワ
ークと接続する際に、上記第2のアクセスポイントとの
通信に、上記生成された第1のアクセスポイントとの通
信に使用された暗号化キーを使用する工程とを備えたこ
とを特徴とする制御方法を提供する。
【0015】上記課題を解決するために本願の請求項1
1に係る発明は、ネットワーク及びアクセスポイントと
接続可能で、上記アクセスポイントと接続するクライア
ント端末が上記ネットワークへ接続することを許可する
サーバ装置を制御するための工程を実施するプログラム
において、上記クライアント端末が第1のアクセスポイ
ントを介して上記ネットワークと接続することを許可す
る工程と、上記クライアント端末と上記第1のアクセス
ポイント間の通信で使用される暗号化キーを生成する工
程と、上記生成工程において生成された暗号化キーを上
記第1のアクセスポイントに通知する工程と、上記クラ
イアント端末が第2のアクセスポイントを介して上記ネ
ットワークと接続する際に、上記クライアント端末と上
記第2のアクセスポイント間の通信に使用させるため
に、上記暗号化キーを上記第2のアクセスポイントに通
知する工程とを実施することを特徴とするプログラム。
【0016】上記課題を解決するために本願の請求項1
2に係る発明は、クライアント端末がアクセスポイント
を介して通信する際に使用する暗号キーを上記アクセス
ポイントに通知するサーバ装置を制御するための工程を
実施するプログラムにおいて、上記クライアント端末が
第1のアクセスポイントを介した通信から、第2のアク
セスポイントを介した通信に移行する際に、上記第1の
アクセスポイントに通知した暗号キーと同じ暗号キーを
上記第2のアクセスポイントに通知する工程を実施する
ことを特徴とするプログラムを提供する。
【0017】上記課題を解決するために本願の請求項1
3に係る発明は、アクセスポイントを介してネットワー
クと接続するクライアント端末を制御するための工程を
実施するプログラムにおいて、第1のアクセスポイント
を介して上記ネットワークと接続する許可を受信する受
信工程と、上記受信工程において許可を受信すると、上
記第1のアクセスポイントとの通信に使用する暗号化キ
ーを生成する生成工程と、第2のアクセスポイントを介
して上記ネットワークと接続する際に、上記第2のアク
セスポイントとの通信に、上記生成された第1のアクセ
スポイントとの通信に使用された暗号化キーを使用する
工程とを実施することを特徴とするプログラムを提供す
る。
【0018】上記課題を解決するために本願の請求項1
3に係る発明は、請求項10〜12のいずれかに記載の
プログラムをコンピュータ読み出し可能に記憶したこと
を特徴とする記憶媒体を提供する。
【0019】
【発明の実施の形態】以下に、本発明の一実施の形態に
ついて説明する。
【0020】図1は本実施の形態のシステムの構成図で
ある。
【0021】101はネットワークであり、アクセスポ
イントA103、アクセスポイントB104が接続され
ている。尚、図1では2つのアクセスポイントが図示さ
れているが、設置数はこれに限らない。また、アクセス
ポイントA103、アクセスポイントB104はそれぞ
れ、通信可能範囲106、107に存在するクライアン
ト端末105と無線通信することができる。また、本実
施の形態では、無線通信の方式としてIEEE802.
11、IEEE802.11b、及びIEEE802.
11aなどの標準に基づく無線LAN(Local A
rea Network)を利用する。
【0022】105はクライアント端末であり、アクセ
スポイントA103やアクセスポイントB104との無
線通信を介してネットワーク101に接続する。尚、図
1には図示されていないが、クライアント端末105は
複数存在してもよい。
【0023】102は認証サーバであり、ネットワーク
101に接続するクライアント端末105を認証すると
ともに、WEP(Wired Equivalent Privacy)暗号化方
式で用いられる暗号キーを生成する。
【0024】図2はアクセスポイントA103のブロッ
ク図である。
【0025】尚、アクセスポイントB104も同様であ
る。
【0026】201は無線部であり、無線データを送受
信する。無線部201は送信部210、受信部211、
アンテナ212からなる。
【0027】202は信号処理部であり、受信部211
で受信した信号を検波し、デジタル信号に変換するとと
もに、データ処理部203から送られてくるデジタル信
号を無線で送信するために変調する。また、信号処理部
202はデータ処理部203から送られてくるデータを
無線送信用のデータとするためにヘッダ等を添付した
り、受信したデータからヘッダ等をはずしてデータ処理
部203へ送ったりする機能を有する。
【0028】203はデータ処理部であり、ネットワー
クインターフェース208からのデータにWEP暗号化
方式で暗号処理を施す送信データ処理部205と、暗号
化されたデータを復号化する受信データ処理部206か
らなる。
【0029】204は制御部であり、新たなクライアン
ト端末105の存在を判定したり、アクセスポイントA
103全体の制御を行ったりする。
【0030】207は記憶部であり、WEP暗号化処理
を行うための暗号キーや、クライアント端末105のI
D等の情報を記憶する。
【0031】208はネットワークインターフェース部
であり、アクセスポイントA103とネットワーク10
1とのインターフェースである。
【0032】図3はクライアント端末105のブロック
図である。
【0033】尚、本実施の形態のクライアント端末10
5は無線通信カードで構成される。
【0034】また、図2に示したアクセスポイントA1
03と同様の機能には同番号が付してある。
【0035】301はデータ通信インターフェースであ
り、パーソナルコンピュータ等の情報処理装置と接続
し、データ通信を行う。
【0036】302は記憶部であり、WEP暗号化処理
を行うのための暗号キーや、クライアント端末105の
ID等、アクセスポイントA103やアクセスポイント
B104との無線通信に必要な情報を記憶する。尚、本
実施の形態では、クライアント端末105のIDとし
て、MACアドレス(Media Access Co
ntrol Address)を使用する。
【0037】以下、本実施の形態におけるシステム全体
の動作について、図面を参照して説明する。
【0038】まず、クライアント端末105がアクセス
ポイントA103を介してネットワーク101に初めて
接続する際の手順について図4のシーケンス図を参照し
て説明する。
【0039】クライアント端末105は、無線LANに
おけるオープン認証を行い、アクセスポイントA103
と接続する(S401)。
【0040】アクセスポイントA103は、クライアン
ト端末105のIDを取得する(S402)。
【0041】アクセスポイントA103は、クライアン
ト端末105のIDを認証サーバ102へ通知する(S
403)。
【0042】認証サーバ102は、アクセスポイントA
103から通知されたIDに基づき、クライアント端末
105がネットワーク101に接続するための認証を既
に終了しているか否かを判定する(S404)。ここで
は、クライアント端末105は初めての接続であり、認
証が終了していないので、認証は終了していないと判定
される。
【0043】認証サーバ102は、クライアント端末1
05に対してユーザ名とパスワードの入力を要求する
(S405)。
【0044】クライアント端末105は、ユーザ名とパ
スワードを入力する(S406)。
【0045】クライアント端末105は、ステップS4
06で入力されたユーザ名やパスワードの秘匿性を高め
るためにOne−Way Hashという可逆性のない
数値処理を行い、そのOne−Way Hashデータ
を認証サーバ102へ通知する(S407)。
【0046】認証サーバ102は、ステップS407に
て通知されたOne−Way Hashのデータと認証
サーバ102内のデータベースに保存されたネットワー
ク101との接続を許可するユーザに関するデータ群と
を照合する。照合の結果、一致するものがあれば、クラ
イアント端末105のネットワーク101への接続を認
証するとともに、クライアント端末105のIDを記憶
する(S408)。
【0047】クライアント端末105と認証サーバ10
2は、WEPセッションキーと呼ばれる暗号キーを生成
する(S409)。ここで、WEPセッションキーと
は、WEP暗号化方式で用いられ、クライアント端末1
05のトラフィックの暗号化にのみ有効な暗号キーであ
る。
【0048】認証サーバ102は、生成したWEPセッ
ションキーをクライアント端末105のIDと関連づけ
て記憶するとともに、アクセスポイントA103へ通知
する(S410)。
【0049】アクセスポイントA103は、ブローキャ
ストキーをWEPセッションキーで暗号化し(S41
1)、暗号化ブロードキャストキーをクライアント端末
105に送信する(S412)。尚、ブロードキャスト
キーとは、アクセスポイントA103が複数のクライア
ント端末105に同報するデータを暗号化する際に用い
る暗号キーである。
【0050】クライアント端末105は、ステップS4
09にて生成したWEPセッションキーを用いて暗号化
ブロードキャストキーを復号化し、ブロードキャストキ
ーを取得する(S413)。
【0051】アクセスポイントA103とクライアント
端末105は、WEP暗号化手順を起動する(S41
4、S415)。
【0052】そして、アクセスポイントA103は、1
つのクライアント端末105との通信(Point−t
o−point通信)では、WEPセッションキーで暗
号化したデータを送受信することによりセキュアな無線
通信を行う(S416)。また、アクセスポイントA1
03は、複数のクライアント端末105との同報通信
(Point−to−multipoint通信)で
は、ブロードキャストキーで暗号化したデータを送受信
することによりセキュアな無線通信を行う(S41
6)。
【0053】次に、一度、アクセスポイントA103を
介してネットワーク101への接続の認証が終了してい
るクライアント端末105が、アクセスポイントA10
3の通信可能範囲106からアクセスポイントB104
の通信可能範囲107に移動して、アクセスポイントB
104を介してネットワーク101と接続する場合の動
作を図5のシーケンス図を用いて説明する。
【0054】クライアント端末105が、アクセスポイ
ントA103の通信可能範囲106外に移動し、アクセ
スポイントA103と通信できない状態になる(S50
1)。そして、クライアント端末105が、アクセスポ
イントB104の通信可能範囲107内に移動し、アク
セスポイントB104と通信可能な状態になったとす
る。
【0055】クライアント端末105は、オープン認証
を行い、アクセスポイントB104と接続する(S50
2)。
【0056】アクセスポイントB104は、クライアン
ト端末105のIDを取得する(S503)。
【0057】アクセスポイントB104は、クライアン
ト端末105のIDを認証サーバ102へ通知する(S
504)。
【0058】認証サーバ102は、ステップS504に
て通知されたIDと、記憶されている既に認証済みのク
ライアント端末のIDと、に基づき、クライアント端末
105が、ネットワーク101に接続するための認証を
既に終了しているか否かを判定する(S505)。ここ
では、クライアント端末105は、ステップS408
(図4)にて既にアクセスポイントA103を経由して
ネットワーク101への接続の認証が終了し、クライア
ント端末105のIDが記憶されているので、認証は終
了していると判定される。
【0059】認証サーバ102は、アクセスポイントA
103に、記憶部207に記憶してあるクライアント端
末105との無線通信に使用するWEPセッションキー
を消去するように指示する(S506)。
【0060】認証サーバ102は、ステップS410
(図4)にてクライアント端末105のIDと対応づけ
て記憶されているWEPセッションキーをアクセスポイ
ントB104に通知する(S507)。
【0061】アクセスポイントB104は、ステップS
507にて通知されたWEPセッションキーでブローキ
ャストキーを暗号化し(S508)、暗号化ブロードキ
ャストキーをクライアント端末105に送付する(S5
09)。
【0062】クライアント端末105は、ステップS4
09(図4)で生成したWEPセッションキーで暗号化
ブロードキャストキーを復号化し、ブロードキャストキ
ーを取得する(S510)。
【0063】アクセスポイントB104とクライアント
端末105は、それぞれWEP暗号化手順を起動する
(S511、S512)。
【0064】そして、アクセスポイントB104は、1
つのクライアント端末105との通信(Point−t
o−point通信)では、クライアント端末105と
アクセスポイントA103との通信で使われていたWE
Pセッションキーと同じWEPセッションキーで暗号化
したデータを送受信することによりセキュアな無線通信
を行う(S513)。また、アクセスポイントB103
は、複数のクライアント端末105との同報通信(Po
int−to−multipoint通信)では、ブロ
ードキャストキーで暗号化したデータを送受信すること
によりセキュアな無線通信を行う(S513)。
【0065】尚、本実施の形態では、ステップS507
において、認証サーバ102内に記憶されているWEP
セッションキーをアクセスポイントB104に通知する
ようにしたが、アクセスポイントA103内に記憶され
ているWEPセッションキーを認証サーバ102を介し
てアクセスポイントB104に通知するようにしてもよ
い。
【0066】尚、上記説明では、クライアント端末10
5を無線通信カードとして説明したが、パーソナルコン
ピュータやPDA(Personal Digital
Assistants)に上記無線通信カードと同じ
機能が内蔵されているものとしてもよい。
【0067】また、本発明の目的は、上記したクライア
ント端末、アクセスポイント、認証サーバの機能を実現
するソフトウェアのプログラムコードを記憶した記憶媒
体を、システム或いは装置に供給し、そのシステム或い
は装置のコンピュータ(又はCPUやMPU)が記憶媒
体に格納されたプログラムコードを読みだして実行する
ことによっても、達成されることは言うまでもない。
【0068】この場合、記憶媒体から読み出されたプロ
グラムコード自体が本実施の形態の機能を実現すること
となり、そのプログラムコードを記憶した記憶媒体は本
発明を構成することとなる。
【0069】プログラムコードを供給するための記憶媒
体としては、ROM、フロッピー(登録商標)ディス
ク、ハードディスク、光ディスク、光磁気ディスク、C
D−ROM、CD−R、磁気テープ、不揮発性のメモリ
カード等を用いることができる。
【0070】また、コンピュータが読みだしたプログラ
ムコードを実行することにより、本実施の形態の機能が
実現されるだけでなく、そのプログラムコードの指示に
基づき、コンピュータ上で稼動しているOS等が実際の
処理の一部又は全部を行い、その処理によって本実施の
形態の機能が実現される場合も含まれることは言うまで
もない。
【0071】さらに、記憶媒体から読み出されたプログ
ラムコードが、コンピュータに挿入された拡張機能ボー
ドやコンピュータに接続された機能拡張ユニットに備わ
るメモリに書き込まれた後、そのプログラムコードの指
示に基づき、その機能拡張ボードや機能拡張ユニットに
備わるCPUなどが実際の処理の一部又は全部を行い、
その処理によって本実施の形態の機能が実現される場合
も含まれることは言うまでもない。
【0072】
【発明の効果】以上説明したように、本発明によれば、
クライアント端末が最初に接続を行ったアクセスポイン
トとは異なるアクセスポイントの通信可能範囲に移動し
た場合に、移動先のアクセスポイントを介した通信が可
能になるまでの時間を短縮することができるという効果
がある。
【0073】また、通信を可能にするための処理を削減
することができるという効果がある。
【図面の簡単な説明】
【図1】本発明の一実施の形態におけるシステムの構成
図である。
【図2】本発明の一実施の形態におけるアクセスポイン
トのブロック図である。
【図3】本発明の一実施の形態におけるクライアント端
末のブロック図である。
【図4】本発明の一実施の形態におけるシステムの動作
を表すシーケンス図である。
【図5】本発明の一実施の形態におけるシステムの動作
を表すシーケンス図である。
【符号の説明】
101 ネットワーク、 102 認証サーバ 103、104 アクセスポイント 105 クライアント端末 106 アクセスポイントA103の通信可能範囲 107 アクセスポイントB104の通信可能範囲
フロントページの続き (54)【発明の名称】 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及び それらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶 した記憶媒体

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークと、アクセスポイントと、
    上記ネットワーク及び上記アクセスポイントと接続可能
    なサーバ装置を有する通信システムにおいて、 上記サーバ装置は、 クライアント端末が第1のアクセスポイントを介して上
    記ネットワークに接続することを許可する認証手段と、 上記クライアント端末が第2のアクセスポイントを介し
    て上記ネットワークに接続する際に、上記認証手段によ
    り上記第1のアクセスポイントを介して上記ネットワー
    クに接続することが許可されているか否かを判別する判
    別手段とを備え、 上記判別手段により上記許可が行われていると判別され
    ると、上記認証手段は、上記クライアント端末が上記第
    2のアクセスポイントを介して上記ネットワークに接続
    することを許可することを特徴とする通信システム。
  2. 【請求項2】 ネットワーク及びアクセスポイントと接
    続可能で、上記アクセスポイントと接続するクライアン
    ト端末が上記ネットワークへ接続することを許可するサ
    ーバ装置において、 上記クライアント端末が第1のアクセスポイントを介し
    て上記ネットワークと接続することを許可すると、上記
    クライアント端末と上記第1のアクセスポイント間の通
    信で使用される暗号化キーを生成する生成手段と、 上記生成手段により生成された暗号化キーを上記第1の
    アクセスポイントに通知する通知手段とを有し、 上記クライアント端末が第2のアクセスポイントを介し
    て上記ネットワークと接続する際に、上記通知手段は、
    上記クライアント端末と上記第2のアクセスポイント間
    の通信に使用させるために、上記暗号化キーを上記第2
    のアクセスポイントに通知することを特徴とするサーバ
    装置。
  3. 【請求項3】 上記クライアント端末が第2のアクセス
    ポイントを介して上記ネットワークと接続する際に、上
    記第1のアクセスポイントに上記暗号化キーを消去する
    よう指示する指示手段とを備えたことを特徴とする請求
    項2に記載のサーバ装置。
  4. 【請求項4】 上記生成された暗号化キーを記憶する記
    憶手段とを備え、 上記通知手段は、上記記憶手段に記憶された暗号化キー
    を上記第2のアクセスポイントに通知することを特徴と
    する請求項2に記載のサーバ装置。
  5. 【請求項5】 上記通知手段により上記第1のアクセス
    ポイントに通知した暗号化キーを上記第1のアクセスポ
    イントから受信する受信手段とを備え、 上記通知手段は、上記受信手段により受信した暗号化キ
    ーを上記第2のアクセスポイントに通知することを特徴
    とする請求項2に記載のサーバ装置。
  6. 【請求項6】 クライアント端末がアクセスポイントを
    介して通信する際に使用する暗号キーを上記アクセスポ
    イントに通知するサーバ装置において、 上記クライアント端末が第1のアクセスポイントを介し
    た通信から、第2のアクセスポイントを介した通信に移
    行する際には、上記第1のアクセスポイントに通知した
    暗号キーと同じ暗号キーを上記第2のアクセスポイント
    に通知することを特徴とするサーバ装置。
  7. 【請求項7】 アクセスポイントを介してネットワーク
    と接続するクライアント端末において、 第1のアクセスポイントを介して上記ネットワークと接
    続する許可を受信する受信手段と、 上記許可を受信すると、上記第1のアクセスポイントと
    の通信に使用する暗号化キーを生成する生成手段と、 第2のアクセスポイントを介して上記ネットワークと接
    続する際に、上記第2のアクセスポイントとの通信に、
    上記生成された第1のアクセスポイントとの通信に使用
    された暗号化キーを使用することを特徴とするクライア
    ント端末。
  8. 【請求項8】 ネットワーク及びアクセスポイントと接
    続可能で、上記アクセスポイントと接続するクライアン
    ト端末が上記ネットワークへ接続することを許可するサ
    ーバ装置を制御するための制御方法において、 上記クライアント端末が第1のアクセスポイントを介し
    て上記ネットワークと接続することを許可する工程と、 上記クライアント端末と上記第1のアクセスポイント間
    の通信で使用される暗号化キーを生成する工程と、 上記生成工程において生成された暗号化キーを上記第1
    のアクセスポイントに通知する工程と、 上記クライアント端末が第2のアクセスポイントを介し
    て上記ネットワークと接続する際に、上記クライアント
    端末と上記第2のアクセスポイント間の通信に使用させ
    るために、上記暗号化キーを上記第2のアクセスポイン
    トに通知する工程とを備えたことを特徴とする制御方
    法。
  9. 【請求項9】 クライアント端末がアクセスポイントを
    介して通信する際に使用する暗号キーを上記アクセスポ
    イントに通知するサーバ装置を制御するための制御方法
    において、 上記クライアント端末が第1のアクセスポイントを介し
    た通信から、第2のアクセスポイントを介した通信に移
    行する際に、上記第1のアクセスポイントに通知した暗
    号キーと同じ暗号キーを上記第2のアクセスポイントに
    通知する工程を備えたことを特徴とする制御方法。
  10. 【請求項10】 アクセスポイントを介してネットワー
    クと接続するクライアント端末を制御するための制御方
    法において、 第1のアクセスポイントを介して上記ネットワークと接
    続する許可を受信する受信工程と、 上記受信工程において許可を受信すると、上記第1のア
    クセスポイントとの通信に使用する暗号化キーを生成す
    る生成工程と、 第2のアクセスポイントを介して上記ネットワークと接
    続する際に、上記第2のアクセスポイントとの通信に、
    上記生成された第1のアクセスポイントとの通信に使用
    された暗号化キーを使用する工程とを備えたことを特徴
    とする制御方法。
  11. 【請求項11】 ネットワーク及びアクセスポイントと
    接続可能で、上記アクセスポイントと接続するクライア
    ント端末が上記ネットワークへ接続することを許可する
    サーバ装置を制御するための工程を実施するプログラム
    において、 上記クライアント端末が第1のアクセスポイントを介し
    て上記ネットワークと接続することを許可する工程と、 上記クライアント端末と上記第1のアクセスポイント間
    の通信で使用される暗号化キーを生成する工程と、 上記生成工程において生成された暗号化キーを上記第1
    のアクセスポイントに通知する工程と、 上記クライアント端末が第2のアクセスポイントを介し
    て上記ネットワークと接続する際に、上記クライアント
    端末と上記第2のアクセスポイント間の通信に使用させ
    るために、上記暗号化キーを上記第2のアクセスポイン
    トに通知する工程とを実施することを特徴とするプログ
    ラム。
  12. 【請求項12】 クライアント端末がアクセスポイント
    を介して通信する際に使用する暗号キーを上記アクセス
    ポイントに通知するサーバ装置を制御するための工程を
    実施するプログラムにおいて、 上記クライアント端末が第1のアクセスポイントを介し
    た通信から、第2のアクセスポイントを介した通信に移
    行する際に、上記第1のアクセスポイントに通知した暗
    号キーと同じ暗号キーを上記第2のアクセスポイントに
    通知する工程を実施することを特徴とするプログラム。
  13. 【請求項13】 アクセスポイントを介してネットワー
    クと接続するクライアント端末を制御するための工程を
    実施するプログラムにおいて、 第1のアクセスポイントを介して上記ネットワークと接
    続する許可を受信する受信工程と、 上記受信工程において許可を受信すると、上記第1のア
    クセスポイントとの通信に使用する暗号化キーを生成す
    る生成工程と、 第2のアクセスポイントを介して上記ネットワークと接
    続する際に、上記第2のアクセスポイントとの通信に、
    上記生成された第1のアクセスポイントとの通信に使用
    された暗号化キーを使用する工程とを実施することを特
    徴とするプログラム。
  14. 【請求項14】 請求項10〜12のいずれかに記載の
    プログラムをコンピュータ読み出し可能に記憶したこと
    を特徴とする記憶媒体。
JP2001385869A 2001-12-19 2001-12-19 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 Expired - Fee Related JP3870081B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001385869A JP3870081B2 (ja) 2001-12-19 2001-12-19 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
EP02258074A EP1322091B1 (en) 2001-12-19 2002-11-22 Communication system, server device, client device and method for controlling the same
DE60224161T DE60224161T2 (de) 2001-12-19 2002-11-22 Kommunikationssystem, Servervorrichtung, Client-Einrichtung und Verfahren zur Steuerung derselben
CNB021548935A CN1213563C (zh) 2001-12-19 2002-12-03 通信系统及服务器装置及客户端装置、以及相应的控制方法
US10/318,861 US7424605B2 (en) 2001-12-19 2002-12-13 Communication system, server device, client device and method for controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001385869A JP3870081B2 (ja) 2001-12-19 2001-12-19 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体

Publications (3)

Publication Number Publication Date
JP2003188885A true JP2003188885A (ja) 2003-07-04
JP2003188885A5 JP2003188885A5 (ja) 2005-03-17
JP3870081B2 JP3870081B2 (ja) 2007-01-17

Family

ID=19187882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001385869A Expired - Fee Related JP3870081B2 (ja) 2001-12-19 2001-12-19 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体

Country Status (5)

Country Link
US (1) US7424605B2 (ja)
EP (1) EP1322091B1 (ja)
JP (1) JP3870081B2 (ja)
CN (1) CN1213563C (ja)
DE (1) DE60224161T2 (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005267529A (ja) * 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
KR100619998B1 (ko) 2005-04-30 2006-09-06 엘지전자 주식회사 이동 통신 단말기의 사전 인증 방법 및 시스템
JP2006352225A (ja) * 2005-06-13 2006-12-28 Hitachi Ltd 認証システム、無線通信端末及び無線基地局
JP2007208439A (ja) * 2006-01-31 2007-08-16 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
JP2008536428A (ja) * 2005-04-15 2008-09-04 スパイダー ナビゲイションズ エルエルシー 鍵マテリアルの交換
JP2008236483A (ja) * 2007-03-22 2008-10-02 Sanyo Electric Co Ltd 通信方法ならびにそれを利用した端末装置および基地局装置
JP2009504051A (ja) * 2005-08-01 2009-01-29 ユビキシス リミテッド Simカードを有する個人用アクセスポイント
JP2009505569A (ja) * 2005-08-19 2009-02-05 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP2009515450A (ja) * 2005-11-04 2009-04-09 シーメンス アクチエンゲゼルシヤフト モビリティキーを提供する方法とサーバ
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
US7631186B2 (en) 2003-11-21 2009-12-08 Nec Corporation Mobile terminal authentication method capable of reducing authentication processing time and preventing fraudulent transmission/reception of data through spoofing
JP2010518779A (ja) * 2007-02-13 2010-05-27 デバイススケープ・ソフトウェア・インコーポレーテッド 無線ソーシャルネットワーキングを可能にするためのシステム及び方法
KR101232861B1 (ko) 2012-05-29 2013-02-14 ㈜ 엘케이컴즈 네트워크 중계 시스템 및 그 제공방법
JP2014504391A (ja) * 2010-11-17 2014-02-20 ラッカス ワイヤレス, インコーポレイテッド クロスアクセスログインコントローラ
JP2014071707A (ja) * 2012-09-28 2014-04-21 Kubota Corp 作業機のデータ通信システム
JP2019050446A (ja) * 2017-09-07 2019-03-28 株式会社アウトスタンディングテクノロジー アクセス制御方法とその装置

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8942375B2 (en) * 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
EP1547299B1 (en) * 2002-09-17 2012-11-14 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
US20040088550A1 (en) * 2002-11-01 2004-05-06 Rolf Maste Network access management
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
EP1606904B1 (en) * 2003-03-14 2018-11-28 Thomson Licensing A flexible wlan access point architecture capable of accommodating different user devices
BRPI0408619A (pt) * 2003-03-27 2006-03-07 Thomson Licensing deslocamento seguro entre pontos de acesso sem fio
BRPI0412724A (pt) * 2003-07-29 2006-09-26 Thomson Licensing controle do acesso a uma rede utilizando redirecionamento
US7447177B2 (en) 2003-08-26 2008-11-04 Intel Corporation Method and apparatus of secure roaming
EP1517475A1 (en) * 2003-09-16 2005-03-23 Axalto S.A. Smart card based encryption in Wi-Fi communication
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US20070192606A1 (en) * 2004-03-08 2007-08-16 Yutaka Yasukura Electronic terminal device protection system
JP4375197B2 (ja) * 2004-10-25 2009-12-02 日本電気株式会社 無線lanシステム、無線端末、無線基地局、無線端末の通信設定方法及びそのプログラム
US20070152076A1 (en) * 2004-12-13 2007-07-05 Chiang Kuo C Monitoring system with a wireless transmitting/receiving module
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
EP1882345A1 (en) * 2005-05-16 2008-01-30 Thomson Licensing Secure handoff in a wireless local area network
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
JP4841519B2 (ja) * 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US9197420B2 (en) 2010-01-06 2015-11-24 International Business Machines Corporation Using information in a digital certificate to authenticate a network of a wireless access point
US9768956B2 (en) * 2010-07-28 2017-09-19 General Motors Llc Methods and systems for facilitating communications between vehicles and service providers
CN102223633B (zh) * 2011-07-06 2013-12-04 华为技术有限公司 一种wlan认证的方法,装置和系统
US10028179B2 (en) * 2013-05-31 2018-07-17 Qualcomm Incorporated Reducing signaling during AP to AP handoff in dense networks
US9882774B2 (en) 2015-02-02 2018-01-30 Eero Inc. Systems and methods for intuitive home networking
CN109923883B (zh) 2016-09-27 2022-05-17 A9.Com公司 网络配置共享的方法
CN106790255A (zh) * 2017-01-24 2017-05-31 北京元心科技有限公司 端对端加密通信方法及系统
CN109194663A (zh) * 2018-09-13 2019-01-11 郑州云海信息技术有限公司 一种基于云计算的文件存储及下载的方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3082686B2 (ja) 1996-11-07 2000-08-28 日本電気株式会社 Macブリッジ制御方法とその装置
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP3570311B2 (ja) 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US7486952B1 (en) 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
JP3450808B2 (ja) * 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
JP2002125270A (ja) 2000-10-18 2002-04-26 Oki Electric Ind Co Ltd 移動端末接続方法
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US20020197979A1 (en) * 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631186B2 (en) 2003-11-21 2009-12-08 Nec Corporation Mobile terminal authentication method capable of reducing authentication processing time and preventing fraudulent transmission/reception of data through spoofing
JP2005267529A (ja) * 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP2006115344A (ja) * 2004-10-15 2006-04-27 Matsushita Electric Ind Co Ltd 無線ネットワークシステム、無線端末収容装置及び通信装置
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
US8838972B2 (en) 2005-04-15 2014-09-16 Intellectual Ventures I Llc Exchange of key material
JP2008536428A (ja) * 2005-04-15 2008-09-04 スパイダー ナビゲイションズ エルエルシー 鍵マテリアルの交換
JP2012217207A (ja) * 2005-04-15 2012-11-08 Intellectual Ventures I Llc 鍵マテリアルの交換
US8295488B2 (en) 2005-04-15 2012-10-23 Intellectual Ventures I Llc Exchange of key material
KR100619998B1 (ko) 2005-04-30 2006-09-06 엘지전자 주식회사 이동 통신 단말기의 사전 인증 방법 및 시스템
JP2006352225A (ja) * 2005-06-13 2006-12-28 Hitachi Ltd 認証システム、無線通信端末及び無線基地局
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
JP2009504051A (ja) * 2005-08-01 2009-01-29 ユビキシス リミテッド Simカードを有する個人用アクセスポイント
US8676262B2 (en) 2005-08-01 2014-03-18 Ubiquisys Limited Self-configuring cellular basestation
JP4724751B2 (ja) * 2005-08-19 2011-07-13 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
JP2009505569A (ja) * 2005-08-19 2009-02-05 インテル・コーポレーション ワイヤレス・ネットワーク内で同報される管理制御メッセージを保護するためのワイヤレス通信装置および方法
US8477945B2 (en) 2005-11-04 2013-07-02 Siemens Aktiengesellschaft Method and server for providing a mobile key
JP4861426B2 (ja) * 2005-11-04 2012-01-25 シーメンス アクチエンゲゼルシヤフト モビリティキーを提供する方法とサーバ
JP2009515450A (ja) * 2005-11-04 2009-04-09 シーメンス アクチエンゲゼルシヤフト モビリティキーを提供する方法とサーバ
KR101377186B1 (ko) 2005-11-04 2014-03-25 지멘스 악티엔게젤샤프트 이동성 키를 제공하기 위한 방법 및 서버
JP2007208439A (ja) * 2006-01-31 2007-08-16 I-O Data Device Inc 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
JP2010518779A (ja) * 2007-02-13 2010-05-27 デバイススケープ・ソフトウェア・インコーポレーテッド 無線ソーシャルネットワーキングを可能にするためのシステム及び方法
JP2008236483A (ja) * 2007-03-22 2008-10-02 Sanyo Electric Co Ltd 通信方法ならびにそれを利用した端末装置および基地局装置
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
JP2014504391A (ja) * 2010-11-17 2014-02-20 ラッカス ワイヤレス, インコーポレイテッド クロスアクセスログインコントローラ
US9548983B2 (en) 2010-11-17 2017-01-17 Ruckus Wireless, Inc. Cross access login controller
US9807098B2 (en) 2010-11-17 2017-10-31 Ruckus Wireless, Inc. Cross access login controller
US11212678B2 (en) 2010-11-17 2021-12-28 Arris Enterprises Llc Cross access login controller
KR101232861B1 (ko) 2012-05-29 2013-02-14 ㈜ 엘케이컴즈 네트워크 중계 시스템 및 그 제공방법
JP2014071707A (ja) * 2012-09-28 2014-04-21 Kubota Corp 作業機のデータ通信システム
JP2019050446A (ja) * 2017-09-07 2019-03-28 株式会社アウトスタンディングテクノロジー アクセス制御方法とその装置

Also Published As

Publication number Publication date
US20030115460A1 (en) 2003-06-19
EP1322091B1 (en) 2007-12-19
JP3870081B2 (ja) 2007-01-17
CN1427554A (zh) 2003-07-02
CN1213563C (zh) 2005-08-03
EP1322091A1 (en) 2003-06-25
US7424605B2 (en) 2008-09-09
DE60224161D1 (de) 2008-01-31
DE60224161T2 (de) 2008-12-04

Similar Documents

Publication Publication Date Title
JP2003188885A (ja) 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
US7903646B2 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
TWI336197B (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
US8565132B2 (en) Wireless communication terminal
CN102100111B (zh) 用于提供时间性信息的方法和设备
KR100795499B1 (ko) 통신장치 및 통신방법
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
US20050054369A1 (en) System and method for wireless LAN connection, wireless terminal and computer program thereof
US20160242033A1 (en) Communication service using method and electronic device supporting the same
JP2009212732A (ja) 通信装置、及び通信方法
JP2001345819A (ja) アクセスポイント装置及びその認証処理方法
CN102739642A (zh) 许可访问网络
JP2006332863A (ja) 情報携帯端末装置、及び無線通信システム
JP2006285826A (ja) 利用者固有情報の配布方法、装置およびシステム
WO2019029531A1 (zh) 触发网络鉴权的方法及相关设备
KR101853813B1 (ko) 디바이스들간의 보안 연결 생성 방법 및 그 장치
JP2005535197A (ja) ネットワークの装置用のセキュリティシステム
JP2005303459A (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP2009505271A (ja) 単一処理で複数のpskベース認証を実行する方法及びこの方法を実行するシステム
WO2022237561A1 (zh) 一种通信方法及装置
JP2005110135A (ja) 無線通信システム、通信制御装置、通信端末装置、認証方法、及びプログラム
JP4407214B2 (ja) 無線lanシステム
JP6640949B2 (ja) 接続情報送信装置、方法およびプログラム
JP2006311319A (ja) 無線端末認証システム,自局無線端末,他局無線端末及び無線端末の認証方法
JP2019050446A (ja) アクセス制御方法とその装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060727

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091020

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131020

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees