JP2004072682A - 無線接続方法、無線接続システムおよびアクセスポイント装置 - Google Patents

無線接続方法、無線接続システムおよびアクセスポイント装置 Download PDF

Info

Publication number
JP2004072682A
JP2004072682A JP2002233119A JP2002233119A JP2004072682A JP 2004072682 A JP2004072682 A JP 2004072682A JP 2002233119 A JP2002233119 A JP 2002233119A JP 2002233119 A JP2002233119 A JP 2002233119A JP 2004072682 A JP2004072682 A JP 2004072682A
Authority
JP
Japan
Prior art keywords
access point
client terminal
wireless communication
point device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002233119A
Other languages
English (en)
Other versions
JP2004072682A5 (ja
JP4218934B2 (ja
Inventor
Hirohide Tachikawa
立川 博英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002233119A priority Critical patent/JP4218934B2/ja
Priority to US10/616,941 priority patent/US7418591B2/en
Publication of JP2004072682A publication Critical patent/JP2004072682A/ja
Publication of JP2004072682A5 publication Critical patent/JP2004072682A5/ja
Application granted granted Critical
Publication of JP4218934B2 publication Critical patent/JP4218934B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】比較的安全性の高い暗号化方式による無線通信を用いたPAN構築を、認証プロセスに対応したアカウントや証明書を事前に所有していないクライアント端末においても実現可能であるアクセスポイント装置を提供する。
【解決手段】比較的低レベルな暗号化方式による無線通信のリンクをクライアント端末との間で確立した後、認証プロセスを必要とする高レベルな暗号化方式による無線通信を行うために必要な認証用データをクライアント端末に送信し、一旦リンクを破棄する。再度、認証用データを用いて安全な無線通信によるPANを再構築する。
【選択図】   図1

Description

【0001】
【発明の属する技術分野】
本発明は、無線LAN(IEEE802.11)やBluetooth等の無線通信機能を有する端末を用いて、安全なPersonal Area Network(PAN)を構築する場合などに用いられる無線接続方法、無線接続システムおよびアクセスポイント装置に関する。
【0002】
【従来の技術】
従来、無線LANやBluetoothでは、その通信媒体として電波を用いるので、通信先の制限が難しかった。このため、これらの規格では、通信先毎に暗号鍵を変更することで、たとえパケットをのぞき見られても、それを解読できないようにするといった防御手段がとられてきた。現在、最も一般的な無線通信暗号化手段は、IEEE802.11方式の場合、WEPキー(40bit,128bit)による暗号化であり、Bluetooth方式の場合、Pinコードから自動生成される128bitの暗号鍵(128bit)による暗号化である。
【0003】
しかし、これらの暗号化方式は脆弱性を有することが指摘されており、無線通信の安全性を更に高めるための暗号化方式として、802.11方式では、802.1xベースの認証を実施した上での動的WEPキー変換(EAP)や、TKIP,AESといった更に高度な暗号化方式、Bluetooth方式では、802.1xベースの上位アプリケーション層での認証・暗号化方式などが検討され、一部実施されている。
【0004】
この中でも802.1xをベースとしたEAP(Extensible Authentication Protocol、拡張可能認証プロトコル)方式と呼ばれる認証・暗号化手段は、一部のOS環境において、802.11方式向けの認証・暗号化手段として標準で実装されている。
【0005】
無線LAN(802.11)におけるEAP方式では、クライアントの端末がネットワーク接続要求を行う際、TCP/IPを利用してイントラネット内に設けられた認証サーバ(RADIUSサーバ等)とデータ通信を行い、認証サーバからクライアントへの証明書の要求またはチャレンジを実施する。
【0006】
クライアントは、証明書所有の証明を行うか、チャレンジに対してアカウント名とパスワードを返し、それらが認証サーバ内のデータと一致した場合、認証サーバは、無線通信を暗号化するための128bitの暗号鍵または暗号鍵生成手段を、アクセスポイントおよびクライアントに返す。このようなプロセスを経て、クライアントが認証をパスすると、それ以降の無線通信は、クライアントとアクセスポイントとの両者間で、128bitの暗号鍵をWEPキーとして利用することで、暗号化される。さらに、上記プロセスは一定時間毎に定期的に実施され、暗号鍵の更新が行われる。
【0007】
また、Bluetooth方式では、PANプロファイルにおいて、セキュリティ向上のために、802.1x認証・暗号化手段を用いることが推奨されている。Bluetoothの場合、無線媒体である電波を暗号化するための鍵の生成は、Bluetooth方式で通信を行うデバイス間のPinコードによる相互認証によって自動的に行われるので、認証サーバから受け取った暗号鍵情報を、無線LANにおけるWEPキーのように、電波そのものの暗号化鍵として利用できないが、無線媒体としての電波を生成する前段階で、パケットを暗号化する際の鍵として利用できる。これにより、二重に暗号化して通信のセキュリティを向上させることができる。
【0008】
このように、802.1x方式の認証・暗号化プロセスでは、認証を実施するための認証サーバがネットワーク内に存在し、同サーバでクライアントのアカウントを集中管理する。このため、802.1x方式を用いることで、クライアントがどこにいても、認証サーバとのTCP/IPによる通信が実施可能である限り、同一のアカウント・パスワードを用いてイントラネット等のネットワークに接続することができる。
【0009】
【発明が解決しようとする課題】
しかしながら、上記従来の無線接続システムでは、上記802.1x方式による認証・暗号化プロセスを用いることで、クライアントは無線通信による安全なネットワーク接続を実現できるが、このために、ネットワーク内に認証サーバを設置し、かつこの認証サーバに予めクライアントのアカウントを登録しておく必要がある。
【0010】
すなわち、802.1x方式は、比較的規模の大きなイントラネット等における運用を想定した方式であり、無線によるネットワーク接続を行うクライアントも、認証サーバ上にアカウントを持ったメンバに限定されるという制限があった。
【0011】
このため、認証サーバにアカウントの無い外来者が参加するミーティングを行う場合、あるいはイントラネットへの接続手段がない社外の会議室等でのミーティングを行う場合、802.1x方式による認証・暗号化プロセスを利用した無線通信による安全なネットワーク構築ができないという不具合があった。
【0012】
尚、このような場合、認証・暗号化を無くした無線通信を行うことは実現可能であるが、セキュリティの面から大きな問題があることは勿論である。また、手作業による無線通信用パラメータの設定を実施するようにした場合、無線通信の暗号化は可能であるが、クライアントはイントラネット内で通常利用する802.1x方式のアカウント・パスワードの入力による自動接続とは、全く異なる接続手段を手動で行わなければならず、操作方法に統一性が無く、煩雑であり、利便性が損なわれる。
【0013】
そこで、本発明は、802.1x認証・暗号化方式などの認証プロセスを要する、比較的安全性の高い暗号化方式による無線通信を用いたPAN構築を、認証プロセスに対応したアカウントや証明書を事前に所有していないクライアント端末においても実現可能である無線接続方法、無線接続システムおよびアクセスポイント装置を提供することを目的とする。
【0014】
【課題を解決するための手段】
上記目的を達成するために、本発明の無線接続方法は、認証サーバ機能および認証用データの生成機能を有するアクセスポイント装置の無線接続方法において、前記アクセスポイント装置とクライアント端末との間で、認証プロセスを必要としない第1の暗号化手段による無線通信のリンクを確立するステップと、前記第1の暗号化手段による無線通信のリンクが確立した状態で、前記認証用データを前記クライアント端末に送付するステップと、該認証用データを送付した後、前記第1の暗号化手段による無線通信のリンクを一旦破棄するステップと、前記クライアント端末に送付された認証用データを用い、認証プロセスを必要とする第2の暗号化手段による無線通信に移行するステップとを有することを特徴とする。
【0015】
本発明の無線接続システムは、認証サーバ機能および認証用データの生成機能を有するアクセスポイント装置とクライアント端末との間で無線通信を行う無線接続システムにおいて、前記アクセスポイント装置と前記クライアント端末との間で、認証プロセスを必要としない第1の暗号化手段による無線通信のリンクを確立する確立手段と、前記第1の暗号化手段による無線通信のリンクが確立した状態で、前記認証用データを前記クライアント端末に送付する送付手段と、該認証用データを送付した後、前記第1の暗号化手段による無線通信のリンクを一旦破棄する破棄手段と、前記クライアント端末に送付された認証用データを用い、認証プロセスを必要とする第2の暗号化手段による無線通信に移行する移行手段とを備えたことを特徴とする。
【0016】
本発明のアクセスポイント装置は、認証サーバ機能および認証用データの生成機能を有し、クライアント端末との間で無線通信を行うアクセスポイント装置において、前記クライアント端末との間で、認証プロセスを必要としない第1の暗号化手段による無線通信のリンクを確立する確立手段と、前記第1の暗号化手段による無線通信のリンクが確立した状態で、前記認証用データを前記クライアント端末に送付する送付手段と、該認証用データを送付した後、前記第1の暗号化手段による無線通信のリンクを一旦破棄する破棄手段と、前記クライアント端末に送付された認証用データを用い、認証プロセスを必要とする第2の暗号化手段による無線通信に移行する移行手段とを備えたことを特徴とする。
【0017】
【発明の実施の形態】
本発明の無線接続方法、無線接続システムおよびアクセスポイント装置の実施の形態について図面を参照しながら説明する。
【0018】
[第1の実施形態]
図1は第1の実施形態におけるアクセスポイント装置およびクライアント端末によって構築されるネットワークシステムを示す図である。図において、1はIEEE802.11やBluetooth等の規格を用いた無線通信手段により、安全なネットワークを構築するアクセスポイントである。2はアクセスポイント1に内蔵された無線通信部である。3はアクセスポイント1に内蔵された認証サーバである。4はアクセスポイント1に内蔵された証明書サーバである。5はアクセスポイント1からクライアント端末へのメッセージを表示する表示部である。
【0019】
6はIEEE802.11やBluetooth等の無線通信手段である。7、8はアクセスポイント1と無線接続されるPDAである。9、10はアクセスポイント1と無線接続されるノートPCである。
【0020】
図2はアクセスポイント1の構成を示すブロック図である。図において、101はCPUである。102はメモリコントローラやバス変換機能を有するノースブリッジチップである。103はノースブリッジチップ102から出力される高速バスを更に低速の汎用バスに変換するサウスブリッジである。
【0021】
104はRAMである。105は表示用グラフィックチップである。106は表示装置である。表示用グラフィックチップ105および表示装置106は図1の表示部5を構成する。107はプログラムや様々な設定情報を記憶するROMである。108、109はPCIバスからCardbus等の標準拡張バスへの変換を行うブリッジチップである。110、111、112、113は無線通信拡張カードを挿入することによって様々な無線通信方式に対応する拡張バスインターフェースである。
【0022】
114はカスケード接続用MAC(Media Access Control)である。115はカスケード接続用PHY(Physical layer)である。116はカスケード接続用802.3uインターフェースである。117は有線ネットワークによるPAN構築用MACである。118は有線ネットワークによるPAN構築用スイッチングコントローラである。119、120、121、122は有線ネットワークによるPAN構築用インターフェースである。123は上記回路に電源を供給する電源装置である。
【0023】
拡張バスインターフェース110、111、112、113は全て同等の機能を有しており、このインターフェースに無線通信機能を有する拡張カードを挿入することによって、拡張カードはアクセスポイントとして機能する。また、複数の拡張バスインターフェースを装備し、Bluetooth、802.11b、802.11a等それぞれに異なる無線通信手段に対応した無線通信拡張カードを挿入することで、1台で複数の無線通信手段に同時に対応可能なアクセスポイントを構築することができる。さらに、同一の通信手段に対応した無線通信拡張カードを複数挿入すると、1枚の無線通信拡張カードで対応可能なユーザ数を越えた数のユーザに、1台のアクセスポイント装置で対応することができる。また、アクセスポイントを経由して基幹ネットワークに接続する無線通信のクライアント端末に対し、ユーザ毎のルーティングやフィルタリングを行うことで、不正なアクセスを相互に禁止できる。さらに、単一のCPU101およびその周辺回路で、アクセスポイントのルーティング機能、認証サーバ機能、および認証サーバ用アカウントあるいは証明書生成機能(証明書サーバ機能)を実現することで、製品化する場合のコストを低減できる。
【0024】
図3はアクセスポイント装置のソフトウェアの構成を示す図である。認証サーバ(RADIUSサーバ等)のエミュレーション機能やアクセスポイントを実現するためのTCP/IPスタック等を、図2の本体側ブロック(Main Board)に設けることによって、種類の異なる無線通信手段への対応を柔軟に行い、かつシステムの総コストを抑えることができる。
【0025】
つぎに、上記構成を有するアクセスポイント1を利用し、無線通信によるPANを構築する動作を示す。無線通信によるPANを構築する際、アクセスポイント1に対する起動操作か、あるいは何らかのスイッチ入力を行うと、アクセスポイント1は、低レベルな暗号化を施した無線接続を確立するために必要な情報を、表示部5に表示する。このときの表示は、ESS ID、WEPキー、あるいはPinコード等の802.11やBluetoothによる無線通信を暗号化するためのパラメータそのものでもよい。また、ユーザが所有するクライアント端末7、8、9、10に、予めインストールされたプログラムによって、上記無線通信を暗号化するためのパラメータに自動変換を行うためのキーワードであってもよい。
【0026】
図4は802.11方式による無線接続を確立する処理手順を示すフローチャートである。まず、前述したように、新しいPANの構築要求が、アクセスポイント1の起動やスイッチ入力によって行われるまで待機し(ステップS1)、PANの構築要求が行われた場合、アクセスポイント1は、802.11方式による低レベルの暗号化を施した無線通信に必要なパラメータであるESS IDとWEPキーを表示する(ステップS2)。
【0027】
ここで、PANに接続しようとするユーザは、これらの表示されたパラメータを、各自が所有するクライアント端末7、8、9、10に手入力する。この操作によって、低レベルな暗号化を施した無線通信が、アクセスポイント1とクライアント端末7、8、9、10との間に確立される。
【0028】
尚、このとき、TCP/IPベースの接続を確立する必要があるので、低レベルの暗号化を施した無線レベルでのリンクが確立した後、アクセスポイント1に内蔵されたDHCP機能等を用い、各クライアント端末7、8、9、10は、IPアドレスの自動発行等の処理を行い、TCP/IPによるネットワーク接続を確立する。
【0029】
その後、アクセスポイント1は、自身に無線接続されているクライアント端末7、8、9、10の情報を、アクセスポイント1の表示部5に一覧表示する(ステップS3)。このとき表示されるクライアント端末の情報は、接続されている無線端末のハードウェア識別コードでもよいが、その場合、PANの管理責任者は、不正アクセス者の特定等のために、各クライアント端末の持つハードウェア識別コードを事前に把握しておく必要がある。
【0030】
しかし、ハードウェア識別コードの管理は、ユーザにとって非常に煩雑である。そこで、PANを構築しようとするユーザは、事前に自身が所有するクライアント端末7、8、9、10に、PAN構築を支援するためのソフトウェアをインストールしておき、このとき、クライアント端末利用者の氏名や所属などの個人識別情報を入力しておくものとする。このような処理を施しておき、低レベルの暗号化を施した無線接続を確立した際、各クライアント端末7、8、9、10からアクセスポイント1に個人識別情報を送信することによって、アクセスポイント1は、自身に無線接続されているクライアント端末7、8、9、10の個人識別情報を一覧表示することができる。
【0031】
図5は個人識別情報の一覧表示を示す図である。PANの管理責任者は、無線通信によって接続されているユーザの一覧表示を見ながら、任意に編集し、不正なPAN参加者がいないことを目視で確認すると、アクセスポイント1に対し、PAN参加者の確認作業が完了したことを示すためのスイッチ入力等を行う。すなわち、ステップS3で無線接続されているクライアント端末7、8、9、10の個人識別情報を一覧表示した後、修正要求があるか否かを判別し(ステップS4)、修正要求がある場合、修正作業を行って(ステップS5)、ステップS3の処理に戻る。一方、修正要求がないとして、確認作業完了が入力された場合、そのままステップS6の処理に移行する。
【0032】
アクセスポイント1は、確認作業完了が入力された場合、確認されたユーザ以外のPAN参加を拒絶するため、確認されたユーザのMACアドレス等を用いたハードウェア識別コードによるフィルタリング設定を行う(ステップS6)。尚、このフィルタリング設定は、一般的な無線LANアクセスポイントが有するMACアドレスによるユーザ制限機能を用いることにより、確認されたユーザ名のMACアドレスを自動設定する等の処理で実現できる。
【0033】
また、アクセスポイント1は、同時に確認済みの全てのクライアント端末に対する認証用アカウントまたは証明書の発行作業を行う(ステップS7)。全てのクライアント端末に認証用アカウントまたは証明書を送信し(ステップS8)、送信が完了したか否かを判別する(ステップS9)。送信が完了すると、アクセスポイント1は、一旦、現状の低レベルな暗号化を施した無線通信によるリンクを破棄し(ステップS10)、認証処理を要する高レベルな暗号化を施した無線通信の開始に備え、本処理を終了する。
【0034】
クライアント端末7、8、9、10は、低レベルの暗号化を施した無線通信によるリンクが破棄された後、リンク中に受信した認証用アカウントまたは証明書を利用して、EAP等の認証プロセスを要する比較的高レベルな暗号化を施した無線通信を実施するための接続プロトコルを自動的に開始する。
【0035】
尚、このとき、クライアント端末7、8、9、10は、前回の比較的低レベルな暗号化を施した無線通信によるリンクを行った場合と同一のESS IDを用いて、EAP等の認証プロセスを要する比較的高レベルな暗号化を施した無線通信への移行を行う。これは、認証用アカウントまたは証明書の発行を行ったアクセスポイント1に、クライアント端末7、8、9、10を確実に誘導して接続するためである。
【0036】
図6はEAPによる認証を行う際、クライアント端末7、8、9、10、アクセスポイント1内の無線通信部2、アクセスポイント1内の認証サーバ3の遷移を示す図である。クライアント端末7、8、9、10は、アクセスポイント1内の無線通信部2を介してアクセスポイント1内の認証サーバ3に2回のEAP−Response(200、201)を送信する。
【0037】
これにより、アカウントとパスワードのセット、または証明書データの送信を行い、自身が認証サーバに登録されているクライアント端末であることの認証を行う。その結果、認証に合格すると、クライアント端末のネットワークアクセスが許可され、その後、クライアント端末7、8、9、10とアクセスポイント1内の無線通信部2との間に設定されるWEPキーを、一定時間毎に動的に変更することで、比較的高レベルな暗号化を施した無線通信を実現することができる。
【0038】
尚、第1の実施形態では、アクセスポイント1の表示部5を利用し、比較的低レベルの暗号化を施した無線接続を実施する際のIDやCode等のキーワード表示、PAN参加者の編集時の一覧表示などを実施する旨の記述を行ったが、この表示は、有線ネットワークによるPAN構築用インターフェース119、120、121、122に接続されたクライアントデバイスに、WEBブラウザを利用して間接的に表示することも可能である。この場合、アクセスポイント1に表示部や入力用スイッチなどを具備する必要が無くなるので、コスト削減に有効である。
【0039】
[第2の実施形態]
前記第1の実施形態では、新規にPANを構築する際の動作について示したが、第2の実施形態では、実際にPANを構築する際の動作として、会議を例に挙げ、会議開催時のPANに必要とされる機能の観点から説明する。
【0040】
ここで、会議開催時にクライアント端末を相互に接続するPANを構築する場合、前記第1の実施形態で示したように、比較的高レベルな暗号化を施した無線接続を利用することは、ユーザの利便性の点から非常に好ましい。
【0041】
会議用PANを構築する場合、各ユーザに発行するアカウントや証明書は、恒久的なものではなく、会議中だけ一時的に有効なものであることが必要である。このため、会議用にアクセスポイントを用いる場合、図4のステップS1で新しいPANの構築要求があった後、ステップS2の処理を行う前に、PAN管理責任者による会議予定時間の入力のステップ処理を追加する。
【0042】
この入力処理を追加することで、アカウントの有効時間を認証サーバに設定したり、発行する証明書の有効時間を証明書内のパラメータとして反映させることで、認証プロセスを要する比較的高レベルの暗号化を施した無線接続によるPANに有効時間を与えることができる。
【0043】
また、前記第1の実施形態で示したように、PANの管理責任者による確認作業が終了すると、PANは、MACアドレスフィルタリング等の処理によってロック状態となり、新たなユーザ参加を認めなくなる。
【0044】
しかし、アクセスポイント1を会議等の環境下で用いる場合、一旦、ロック状態とした後、遅刻者の追加等の理由により、クライアント端末を追加するケースが考えられる。このような場合、PANの管理責任者が、遅刻者を視認した際、アクセスポイント1を直接操作するか、あるいは管理責任者が使用しているクライアント端末9のWEBブラウザを利用してアクセスポイント1の管理画面を起動し、間接的にアクセスポイント1を操作して、ロック状態を解除する。
【0045】
図7は第2の実施形態における個人識別情報の一覧表示を示す図である。この画面上には、図5の画面と比べ、「ロック解除」ボタン31が設けられている。この「ロック解除」ボタン31をクリックすることにより、PANのMACアドレスフィルタによる参加制限が解除される。
【0046】
また、このとき、PAN管理責任者は、遅刻者に対し、図中、Keywordとして表示されるIDやCode情報を伝える。ここでは、Keywordは「GCSmeet」である。この後、追加でPANに参加しようとするユーザは、自身の所有するクライアント端末でアプリケーションを起動し、Keywordを入力する。ここで入力するキーワードは、前記第1の実施形態で示したように、比較的低レベルの暗号化を施した無線接続を実施する際、各ユーザが入力するESS ID、WEPキー、あるいはPinコード等の802.11やBluetoothによる無線通信を暗号化するためのパラメータそのものでもよい。本実施形態では、最終的にそれらのパラメータに自動変換されるキーワードが用いられている。
【0047】
図8は第2の実施形態における802.11方式による追加クライアントの無線接続を確立する処理手順を示すフローチャートである。ロック解除要求が行われたか否かを判別する(ステップS11)。ロック解除要求が行われた場合、アクセスポイント1は、802.11方式による低レベルの暗号化を施した無線通信に必要なパラメータであるESS IDとWEPキーを表示する(ステップS12)。
【0048】
クライアント端末にキーワードを入力すると、このクライアント端末は、既にその他のユーザによってPANが形成されているアクセスポイントに対し、低レベルの暗号化が施された無線接続を試みる。アクセスポイント1は、PANに追加・参加しようとするクライアント端末を認識すると、画面表示を更新し、追加参加ユーザの個人情報を一覧に追記する(ステップS13)。
【0049】
尚、この追記は、図7の「更新」ボタン32がクリックされたときに行われてもよい。PAN管理責任者は、更新された一覧表示を確認し、仮に、不正ユーザが表示された場合、編集作業を行い、不正ユーザを削除する。すなわち、修正要求があるか否かを判別し(ステップS14)、修正要求がある場合、修正作業を行って(ステップS15)、ステップS13の処理に戻る。一方、修正要求がないとして、確認作業完了が入力された場合、ステップS16の処理に移行する。
【0050】
前記第1の実施形態と同様、アクセスポイント1は、確認作業完了の入力が行われた場合、確認されたユーザ以外のPAN参加を拒絶するため、確認されたユーザのMACアドレス等を用いたハードウェア識別コードによるフィルタリング設定を更新する(ステップS16)。また、アクセスポイント1は、同時に新たに確認された追加クライアント端末に対し、認証用アカウントまたは証明書の発行作業を行う(ステップS17)。
【0051】
追加クライアント端末に認証用アカウントまたは証明書を送信し(ステップS18)、送信完了を待つ(ステップS19)。送信が完了すると、アクセスポイント1は、追加クライアント端末に対し、現状の低レベルな暗号化を施した無線通信によるリンクを破棄し(ステップS20)、認証処理を要する高レベルな暗号化を施した無線通信の開始に備え、本処理を終了する。
【0052】
尚、遅刻者のPANへの追加作業を実施する際、その他のPAN参加者は、継続的に認証プロセスを要する比較的高レベルな暗号化を施した無線接続を維持しており、そのPAN上で作業を継続できることは言うまでもない。
【0053】
また、追加クライアント端末は、低レベルの暗号化を施した無線通信によるリンクが破棄された後、リンク中に受信した認証用アカウントまたは証明書を利用し、EAP等の認証プロセスを要する比較的高レベルな暗号化を施した無線通信を行うための接続プロトコルを自動的に開始する。このとき、追加クライアント端末は、前回の比較的低レベルな暗号化を施した無線通信によるリンクを行った場合と同一のESS IDを用いて、アクセスポイント1と選択的に接続することは言うまでもない。
【0054】
これにより、前記第1の実施形態と同様、追加クライアント端末は、アクセスポイント1内の無線通信部2を介してアクセスポイント1内の認証サーバ3に2回のEAP−Response(200、201)を送信することによって、アカウントとパスワードのセットまたは証明書データの送信を行い、自身が認証サーバに登録されているクライアント端末であることの認証を行う。
【0055】
この結果、認証に合格すると、追加クライアント端末のネットワークアクセスが許可され、その後、一定時間毎に、WEPキーを動的に変更することで、比較的高レベルな暗号化を施した無線通信を実現することができる。
【0056】
このように、認証プロセスを要する比較的高レベルな暗号化を施した無線接続を維持しながら、同時に比較的低レベルな暗号化を施した無線接続を構築するためには、独立して暗号化レベルを制御可能な無線通信装置が必要であるが、本実施形態のように、複数の無線通信拡張カードを装着できるアクセスポイントである場合、複数の無線通信拡張カードを装着することで容易に実現することができる。
【0057】
また、異なる暗号化レベルによる無線通信を1チップで実現できるコントローラを用いる場合、アクセスポイントに複数の無線通信拡張カードを実装することなく、1枚の無線通信拡張カードだけで第2の実施形態に示した処理を行うことも可能である。
【0058】
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムコードをシステムあるいは装置に供給することによって達成される場合にも適用できることはいうまでもない。この場合、プログラムコード自体が本発明の新規な機能を実現することになり、そのプログラム自体およびそのプログラムを記憶した記憶媒体は本発明を構成することになる。
【0059】
プログラムコードを供給する記憶媒体としては、ROMに限らず、例えばフレキシブルディスク、ハードディスク、CD−ROM、CD−R、DVD、不揮発性のメモリカードなどを用いることができる。
【0060】
【発明の効果】
本発明によれば、アカウントや証明書を事前に取得していないユーザに対しても、認証プロセスを要する比較的高レベルな暗号化を施した無線接続システムを容易に構築できる。特に、会議等で一時的に安全なネットワークを構築したい場合に好適である。
【0061】
このように、802.1x認証・暗号化方式などの認証プロセスを要する、比較的安全性の高い暗号化方式による無線通信を用いたPAN構築を、認証プロセスに対応したアカウントや証明書を事前に所有していないクライアント端末においても実現可能である。
【0062】
また、PAN構築の際に利用する無線通信手段を簡単に選択できる。さらに、PAN構築の際、無線通信手段を複数同時に利用可能とし、異なる無線通信手段で構成されたPANを簡単に構築することである。また、1枚のカードで対応できるユーザ数を越えたクライアント数によるPANの構築やクライアントの負荷分散を実現できる。したがって、PANに参加可能な無線通信手段におけるクライアントの総数を増加させることができる。
【0063】
さらに、無線通信手段によって構築したPANを、イントラネットやインターネットなどの基幹ネットワークに接続する場合、不正なアクセスを相互に禁止することができる。また、本アクセスポイントを製品化する場合のコストを低減できる。
【0064】
さらに、アカウントや証明書を事前に所有していないクライアント端末によって、認証プロセスを要する比較的安全性の高い暗号化方式を用いた無線通信によるPANを構築する際、クライアントの操作を容易にすることができる。また、アカウントや証明書を事前に所有していないクライアント端末と、アクセスポイントを接続する際のアクセスポイント側の設定操作を容易にすることができる。
【0065】
また、構築された無線通信によるPANのクライアントに矛盾がないか否かの最終確認手段を提供できる。さらに、無線通信によるPANに参加可能なクライアント条件が、確認後に無断で変更できないようにすることができる。したがって、無線通信によるPANに対するクライアントの追加を無断で実行できないようにすることができる。また、認証プロセスを要する比較的高レベルな暗号化手段による無線通信へ移行する際、そのクライアントに対する認証を実施可能なアクセスポイントへ選択的に無線接続することができる。
【図面の簡単な説明】
【図1】第1の実施形態におけるアクセスポイント装置およびクライアント端末によって構築されるネットワークシステムを示す図である。
【図2】アクセスポイント1の構成を示すブロック図である。
【図3】アクセスポイント装置のソフトウェアの構成を示す図である。
【図4】802.11方式による無線接続を確立する処理手順を示すフローチャートである。
【図5】個人識別情報の一覧表示を示す図である。
【図6】EAPによる認証を行う際、クライアント端末7、8、9、10、アクセスポイント1内の無線通信部2、アクセスポイント1内の認証サーバ3の遷移を示す図である。
【図7】第2の実施形態における個人識別情報の一覧表示を示す図である。
【図8】第2の実施形態における802.11方式による追加クライアントの無線接続を確立する処理手順を示すフローチャートである。
【符号の説明】
1 アクセスポイント装置
2 無線通信部
3 認証サーバ
4 証明書サーバ
7、8 PDA
9、10 PC
101 CPU
110〜113 拡張バスインターフェース
119〜122 PAN構築用インターフェース

Claims (27)

  1. 認証サーバ機能および認証用データの生成機能を有するアクセスポイント装置の無線接続方法において、
    前記アクセスポイント装置とクライアント端末との間で、認証プロセスを必要としない第1の暗号化手段による無線通信のリンクを確立するステップと、
    前記第1の暗号化手段による無線通信のリンクが確立した状態で、前記認証用データを前記クライアント端末に送付するステップと、
    該認証用データを送付した後、前記第1の暗号化手段による無線通信のリンクを一旦破棄するステップと、
    前記クライアント端末に送付された認証用データを用い、認証プロセスを必要とする第2の暗号化手段による無線通信に移行するステップとを有することを特徴とする無線接続方法。
  2. 前記第1の暗号化手段による無線通信のリンクを確立するために、前記クライアント端末から所定の入力操作を受け付けるステップを有することを特徴とする請求項1記載の無線接続方法。
  3. 前記所定の入力操作を、前記アクセスポイント装置に付属する表示手段、あるいは該アクセスポイント装置とネットワーク接続されたクライアント端末上で動作するブラウザに表示するステップを有することを特徴とする請求項1記載の無線接続方法。
  4. 前記第1の暗号化手段による無線通信のリンクを確立した際、前記クライアント端末の識別データを前記アクセスポイント装置に送信するステップを有することを特徴とする請求項1記載の無線接続方法。
  5. 前記送信された識別データを、前記アクセスポイント装置に付属する表示手段、あるいは該アクセスポイント装置とネットワーク接続されたクライアント端末上で動作するブラウザに一覧表示するステップと、
    前記一覧表示された識別データに対応するクライアント端末の編集・確認を促すステップとを有し、
    前記送付するステップでは、確認されたクライアント端末に対し、前記認証用データを送付することを特徴とする請求項4記載の無線接続方法。
  6. 前記一覧表示されたクライアント端末の確認が終了した場合、該確認されたクライアント端末固有の識別情報を、前記アクセスポイント装置内のアドレスフィルタに自動設定するステップを有し、
    前記アドレスフィルタへの自動設定により、前記確認されたクライアント端末以外のアクセスポイント装置への接続を禁止し、所定の復帰手順がとられない限り、前記接続の禁止状態を維持することを特徴とする請求項5記載の無線接続方法。
  7. 前記所定の入力操作はアクセスポイント識別情報の入力であり、該アクセスポイント識別情報は前記第2の暗号化手段による無線通信に移行する際にも使用されることを特徴とする請求項2記載の無線接続方法。
  8. 前記認証用データは認証サーバ用証明書データであることを特徴とする請求項1、2、5または7記載の無線接続方法。
  9. 認証サーバ機能および認証用データの生成機能を有するアクセスポイント装置とクライアント端末との間で無線通信を行う無線接続システムにおいて、
    前記アクセスポイント装置と前記クライアント端末との間で、認証プロセスを必要としない第1の暗号化手段による無線通信のリンクを確立する確立手段と、
    前記第1の暗号化手段による無線通信のリンクが確立した状態で、前記認証用データを前記クライアント端末に送付する送付手段と、
    該認証用データを送付した後、前記第1の暗号化手段による無線通信のリンクを一旦破棄する破棄手段と、
    前記クライアント端末に送付された認証用データを用い、認証プロセスを必要とする第2の暗号化手段による無線通信に移行する移行手段とを備えたことを特徴とする無線接続システム。
  10. 前記第1の暗号化手段による無線通信のリンクを確立するために、前記クライアント端末から所定の入力操作を受け付ける受付手段を備えたことを特徴とする請求項9記載の無線接続システム。
  11. 前記所定の入力操作を、前記アクセスポイント装置に付属する表示手段、あるいは該アクセスポイント装置とネットワーク接続されたクライアント端末上で動作するブラウザに表示する表示制御手段を備えたことを特徴とする請求項9記載の無線接続システム。
  12. 前記第1の暗号化手段による無線通信のリンクを確立した際、前記クライアント端末の識別データを前記アクセスポイント装置に送信する送信手段を備えたことを特徴とする請求項9記載の無線接続システム。
  13. 前記送信された識別データを、前記アクセスポイント装置に付属する表示手段、あるいは該アクセスポイント装置とネットワーク接続されたクライアント端末上で動作するブラウザに一覧表示する第2の表示制御手段と、
    前記一覧表示された識別データに対応するクライアント端末の編集・確認を促す督促手段とを備え、
    前記送付手段は、確認されたクライアント端末に対し、前記認証用データを送付することを特徴とする請求項12記載の無線接続システム。
  14. 前記一覧表示されたクライアント端末の確認が終了した場合、該確認されたクライアント端末固有の識別情報を、前記アクセスポイント装置内のアドレスフィルタに自動設定する自動設定手段を備え、
    前記アドレスフィルタへの自動設定により、前記確認されたクライアント端末以外のアクセスポイント装置への接続を禁止し、所定の復帰手順がとられない限り、前記接続の禁止状態を維持することを特徴とする請求項13記載の無線接続システム。
  15. 前記所定の入力操作はアクセスポイント識別情報の入力であり、該アクセスポイント識別情報は前記第2の暗号化手段による無線通信に移行する際にも使用されることを特徴とする請求項10記載の無線接続システム。
  16. 前記認証用データは認証サーバ用証明書データであることを特徴とする請求項9、10、13または15記載の無線接続システム。
  17. 認証サーバ機能および認証用データの生成機能を有し、クライアント端末との間で無線通信を行うアクセスポイント装置において、
    前記クライアント端末との間で、認証プロセスを必要としない第1の暗号化手段による無線通信のリンクを確立する確立手段と、
    前記第1の暗号化手段による無線通信のリンクが確立した状態で、前記認証用データを前記クライアント端末に送付する送付手段と、
    該認証用データを送付した後、前記第1の暗号化手段による無線通信のリンクを一旦破棄する破棄手段と、
    前記クライアント端末に送付された認証用データを用い、認証プロセスを必要とする第2の暗号化手段による無線通信に移行する移行手段とを備えたことを特徴とするアクセスポイント装置。
  18. 前記第1の暗号化手段による無線通信のリンクを確立するために、前記クライアント端末から所定の入力操作を受け付ける受付手段を備えたことを特徴とする請求項17記載のアクセスポイント装置。
  19. 前記所定の入力操作を、付属の表示手段、あるいはネットワーク接続されたクライアント端末上で動作するブラウザに表示する表示制御手段を備えたことを特徴とする請求項17記載のアクセスポイント装置。
  20. 前記第1の暗号化手段による無線通信のリンクを確立した際、前記クライアント端末から送信された該クライアント端末の識別データを受信する受信手段を備えたことを特徴とする請求項17記載のアクセスポイント装置。
  21. 前記受信した識別データを、付属の表示手段、あるいはネットワーク接続されたクライアント端末上で動作するブラウザに一覧表示する第2の表示制御手段と、
    前記一覧表示された識別データに対応するクライアント端末の編集・確認を促す督促手段とを備え、
    前記送付手段は、確認されたクライアント端末に対し、前記認証用データを送付することを特徴とする請求項20記載のアクセスポイント装置。
  22. 前記一覧表示されたクライアント端末の確認が終了した場合、該確認されたクライアント端末固有の識別情報を、前記アクセスポイント装置内のアドレスフィルタに自動設定する自動設定手段を備え、
    前記アドレスフィルタへの自動設定により、前記確認されたクライアント端末以外のアクセスポイント装置への接続を禁止し、所定の復帰手順がとられない限り、前記接続の禁止状態を維持することを特徴とする請求項21記載のアクセスポイント装置。
  23. 前記所定の入力操作はアクセスポイント識別情報の入力であり、該アクセスポイント識別情報は前記第2の暗号化手段による無線通信に移行する際にも使用されることを特徴とする請求項18記載のアクセスポイント装置。
  24. 前記認証用データは認証サーバ用証明書データであることを特徴とする請求項17、18、21または23記載のアクセスポイント装置。
  25. 複数の無線通信方式に対応するため、無線通信拡張インターフェースを少なくとも1つ備え、該無線通信拡張インターフェースに、所望の無線通信方式に対応した無線通信拡張カードを装着することによって、前記所望の無線通信方式で前記クライアント端末との無線通信を実現することを特徴とする請求項17記載のアクセスポイント装置。
  26. 前記無線通信拡張インターフェースと、基幹ネットワークに接続するためのインターフェースとを別々に備え、前記無線通信拡張インターフェースに接続されたクライアント端末と前記基幹ネットワークとのルーティング処理を行うことを特徴とする請求項25記載のアクセスポイント装置。
  27. ルーティング処理を行うCPUと同一のCPUで、前記認証サーバ機能および前記認証用データの生成機能を実現することを特徴とする請求項26記載のアクセスポイント装置。
JP2002233119A 2002-08-09 2002-08-09 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置 Expired - Fee Related JP4218934B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002233119A JP4218934B2 (ja) 2002-08-09 2002-08-09 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
US10/616,941 US7418591B2 (en) 2002-08-09 2003-07-11 Network configuration method and communication system and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002233119A JP4218934B2 (ja) 2002-08-09 2002-08-09 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置

Publications (3)

Publication Number Publication Date
JP2004072682A true JP2004072682A (ja) 2004-03-04
JP2004072682A5 JP2004072682A5 (ja) 2005-10-13
JP4218934B2 JP4218934B2 (ja) 2009-02-04

Family

ID=31492417

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002233119A Expired - Fee Related JP4218934B2 (ja) 2002-08-09 2002-08-09 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置

Country Status (2)

Country Link
US (1) US7418591B2 (ja)
JP (1) JP4218934B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006005824A (ja) * 2004-06-21 2006-01-05 Sony Corp 通信端末および方法、並びにプログラム
JP2006042087A (ja) * 2004-07-29 2006-02-09 Toshiba Corp クライアント端末、アクセスポイント装置、及び無線接続システム
JP2006041961A (ja) * 2004-07-28 2006-02-09 Nec Corp 通信システム、認証装置、基地局装置、端末装置及びそれらに用いるアクセス制御方法
EP1760982A1 (en) 2005-09-06 2007-03-07 Fujitsu Ltd. Security setting in wireless communication network
JP2007533277A (ja) * 2004-04-19 2007-11-15 アルカテル−ルーセント ローカル無線ネットワーク内で緊急接続を確立する方法
JP2010205288A (ja) * 2010-05-06 2010-09-16 Fujitsu Ltd 情報処理装置
US8199915B2 (en) 2005-09-20 2012-06-12 Fujitsu Frontech Limited Wireless system for activation by wireless
JP2012525045A (ja) * 2009-04-24 2012-10-18 リサーチ イン モーション リミテッド ワイヤレスネットワーク環境内で認証情報を発見するための方法および装置
JP2014060672A (ja) * 2012-09-19 2014-04-03 Nec Access Technica Ltd 無線通信装置、及び、無線通信方法
JP2015046927A (ja) * 2014-10-23 2015-03-12 株式会社バッファロー 通信設定方法および無線接続装置
US9270640B2 (en) 2009-05-21 2016-02-23 Canon Kabushiki Kaisha Communication device, control method for communication device, and storage medium
JP5888441B1 (ja) * 2015-01-14 2016-03-22 セイコーエプソン株式会社 処理装置及びプログラム

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
TW200503474A (en) * 2003-05-21 2005-01-16 Ibm Information processing apparatus, client, wireless system, location detection system, explanation system, program, method for providing access point; method of network connection location detection explantion and for operating wireless system
US7669239B2 (en) * 2003-09-15 2010-02-23 Jpmorgan Chase Bank, N.A. Secure network system and associated method of use
US20050086465A1 (en) * 2003-10-16 2005-04-21 Cisco Technology, Inc. System and method for protecting network management frames
GB2433008B (en) * 2003-11-04 2007-08-22 Ntt Comm Corp Method, apparatus and program for establishing encrypted communication channel between apparatuses
JP4660100B2 (ja) * 2004-02-26 2011-03-30 三洋電機株式会社 サーバ装置
DE102004014411A1 (de) * 2004-03-18 2005-10-13 Local-Web Ag Anordnung, umfassend eine Datenverarbeitungseinrichtung und eine Authentifizierungseinheit, Authentifizierungsverfahren sowie ein entsprechendes Computer-Programm und ein entsprechendes computerlesbares Speichermedium
US8082444B1 (en) * 2004-03-25 2011-12-20 Verizon Corporate Services Group Inc. System and method for adding new network devices to an existing network
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
JP2005311658A (ja) * 2004-04-21 2005-11-04 Matsushita Electric Ind Co Ltd 無線アクセスポイント及び無線システム
US8214649B2 (en) * 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
WO2006010953A2 (en) * 2004-07-30 2006-02-02 Andrew Richardson A local network node
WO2006071741A2 (en) 2004-12-23 2006-07-06 Conexant Systems, Inc. Systems and methods for the connection and remote configuration of wireless clients
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US8126145B1 (en) 2005-05-04 2012-02-28 Marvell International Ltd. Enhanced association for access points
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
KR101352248B1 (ko) * 2007-08-30 2014-01-16 삼성전자주식회사 사용자 인터페이스 자동 전환 장치 및 방법
US8201226B2 (en) * 2007-09-19 2012-06-12 Cisco Technology, Inc. Authorizing network access based on completed educational task
JP5279296B2 (ja) * 2008-02-22 2013-09-04 キヤノン株式会社 通信装置、通信方法、プログラム、記憶媒体
JP4977229B2 (ja) 2010-03-30 2012-07-18 株式会社バッファロー 通信を中継するための装置、方法、およびプログラム
JP4929407B1 (ja) * 2011-03-09 2012-05-09 株式会社東芝 情報処理装置および表示制御方法
JP5950691B2 (ja) 2012-02-09 2016-07-13 シャープ株式会社 情報処理システム、情報処理装置、及び通信接続方法
US20180048700A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Distribution of application data between modems

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US6408957B1 (en) * 2000-08-23 2002-06-25 Smith International, Inc. Sealed bearing roller cone bit having anti-plugging device
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
EP1213882A3 (en) * 2000-12-08 2002-09-18 Telefonaktiebolaget L M Ericsson (Publ) Method, system and device for granting access to a service
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US20030095663A1 (en) * 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
US7221764B2 (en) * 2002-02-14 2007-05-22 Agere Systems Inc. Security key distribution using key rollover strategies for wireless networks
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US20040078598A1 (en) * 2002-05-04 2004-04-22 Instant802 Networks Inc. Key management and control of wireless network access points at a central server
US7277547B1 (en) * 2002-10-23 2007-10-02 Sprint Spectrum L.P. Method for automated security configuration in a wireless network

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007533277A (ja) * 2004-04-19 2007-11-15 アルカテル−ルーセント ローカル無線ネットワーク内で緊急接続を確立する方法
JP4605442B2 (ja) * 2004-06-21 2011-01-05 ソニー株式会社 通信端末および方法、並びにプログラム
JP2006005824A (ja) * 2004-06-21 2006-01-05 Sony Corp 通信端末および方法、並びにプログラム
JP2006041961A (ja) * 2004-07-28 2006-02-09 Nec Corp 通信システム、認証装置、基地局装置、端末装置及びそれらに用いるアクセス制御方法
JP2006042087A (ja) * 2004-07-29 2006-02-09 Toshiba Corp クライアント端末、アクセスポイント装置、及び無線接続システム
US7403794B2 (en) 2004-07-29 2008-07-22 Kabushiki Kaisha Toshiba Client terminal having a temporary connection establishing unit
US8374339B2 (en) 2005-09-06 2013-02-12 Fujitsu Limited Security setting method of wireless communication network, wireless communication network system, client device and recording medium
EP1760982A1 (en) 2005-09-06 2007-03-07 Fujitsu Ltd. Security setting in wireless communication network
US8199915B2 (en) 2005-09-20 2012-06-12 Fujitsu Frontech Limited Wireless system for activation by wireless
US8943552B2 (en) 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
JP2012525045A (ja) * 2009-04-24 2012-10-18 リサーチ イン モーション リミテッド ワイヤレスネットワーク環境内で認証情報を発見するための方法および装置
US8935754B2 (en) 2009-04-24 2015-01-13 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
US9572030B2 (en) 2009-04-24 2017-02-14 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
US9820149B2 (en) 2009-04-24 2017-11-14 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
US10136319B2 (en) 2009-04-24 2018-11-20 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
US9270640B2 (en) 2009-05-21 2016-02-23 Canon Kabushiki Kaisha Communication device, control method for communication device, and storage medium
JP2010205288A (ja) * 2010-05-06 2010-09-16 Fujitsu Ltd 情報処理装置
JP2014060672A (ja) * 2012-09-19 2014-04-03 Nec Access Technica Ltd 無線通信装置、及び、無線通信方法
JP2015046927A (ja) * 2014-10-23 2015-03-12 株式会社バッファロー 通信設定方法および無線接続装置
JP5888441B1 (ja) * 2015-01-14 2016-03-22 セイコーエプソン株式会社 処理装置及びプログラム

Also Published As

Publication number Publication date
US7418591B2 (en) 2008-08-26
JP4218934B2 (ja) 2009-02-04
US20040030895A1 (en) 2004-02-12

Similar Documents

Publication Publication Date Title
JP4218934B2 (ja) ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
JP4164456B2 (ja) 無線通信システム、無線アクセスポイント装置、無線アクセスポイント装置の通信方法、及び無線アクセスポイント装置を制御するためのプログラム
US8726022B2 (en) Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US8156337B2 (en) Systems and methods for authenticating communications in a network medium
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
US7386726B2 (en) Personal certification authority device
EP2247131A1 (en) A method, device and system of id based wireless multi-hop network autentication access
US20050074122A1 (en) Mass subscriber management
JP2003500923A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2009212732A (ja) 通信装置、及び通信方法
WO2005004385A1 (ja) 無線通信認証プログラムおよび無線通信プログラム
JP2005051625A (ja) コンピュータ装置、無線lanシステム、プロファイルの更新方法、取得方法、およびプログラム
US20040044904A1 (en) Communication system and management apparatus and method for restricting functions in communication system
JP2006060578A (ja) 無線通信システムおよび通信装置および通信制御方法および通信制御プログラム
EP1445893A2 (en) Management of wireless local area network
US20090327730A1 (en) Apparatus and method for encrypted communication processing
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
US7822972B2 (en) Remotely configurable bridge system and method for use in secure wireless networks
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
JP4574122B2 (ja) 基地局、および、その制御方法
US20230254203A1 (en) Initiating softap mode provisioning of wifi device via custom data field
JP4018584B2 (ja) 無線接続装置の認証方法及び無線接続装置
JP2006033340A (ja) 無線通信システム及びデジタル証明書発行方法
US20070025360A1 (en) Secure distributed system for management of local community representation within network devices
Chandrasiri et al. Personal security domains

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050610

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050610

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070425

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080509

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081107

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081110

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121121

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131121

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees