JP2004135055A - 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体 - Google Patents

無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体 Download PDF

Info

Publication number
JP2004135055A
JP2004135055A JP2002297496A JP2002297496A JP2004135055A JP 2004135055 A JP2004135055 A JP 2004135055A JP 2002297496 A JP2002297496 A JP 2002297496A JP 2002297496 A JP2002297496 A JP 2002297496A JP 2004135055 A JP2004135055 A JP 2004135055A
Authority
JP
Japan
Prior art keywords
access
encryption
wireless lan
restricted area
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002297496A
Other languages
English (en)
Other versions
JP3679086B2 (ja
Inventor
Takashi Ishidoshiro
石徹白 敬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2002297496A priority Critical patent/JP3679086B2/ja
Priority to US10/270,231 priority patent/US20040073784A1/en
Priority to KR10-2002-0065197A priority patent/KR100503575B1/ko
Priority to AT02257491T priority patent/ATE476071T1/de
Priority to DE60237156T priority patent/DE60237156D1/de
Priority to EP02257491A priority patent/EP1408648B1/en
Priority to NO20034509A priority patent/NO20034509L/no
Priority to CNA2003101007828A priority patent/CN1520106A/zh
Publication of JP2004135055A publication Critical patent/JP2004135055A/ja
Application granted granted Critical
Publication of JP3679086B2 publication Critical patent/JP3679086B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】MACアドレスによる制限では作業が繁雑であるし、WEPを利用する制限の場合、秘密性漏洩の問題があった。
【解決手段】社内LAN20のような部外の人間に対してアクセスを制限したいアクセス制限エリアと、インターネット30のような部外の人間に対してもアクセスを許容したいアクセス非制限エリアとが一つの無線LANアクセスポイント10にて接続され、WEPのような暗号化を利用可能であるときに、部内の人間である無線クライアント22から有効なWEPを伴う接続要求があれば社内LAN20もインターネット30も接続を許容しつつ、部外の人間である無線クライアント23からの有効なWEPを伴わない接続要求についてはインターネット30だけの接続を許容するようにし、部外の人間に対しても個別の設定を伴うことなく簡易に外部WANへの接続を許容し、社内LANへの接続を制限することができる。
【選択図】 図3

Description

【0001】
【発明の属する技術分野】
本発明は、無線LAN中継装置、無線LANサービスの提供方法および無線LANサービスの提供プログラムを記録した媒体に関する。
【0002】
【従来の技術】
この種の無線LANシステムとして、次のようなものが知られている。
近年、LANとWANを接続し、社内データの共有化と共に、適宜、社外のWAN(インターネット)へのアクセスも可能とし、利便性を向上させた利用が行われている。
一方、無線LANシステムの発展により、通信可能なエリア内であれば容易にネットワークシステムに入ることが可能となり、一部では顧客のために社内LANを介して外部WANに接続させるサービスが利用されている。
この場合、秘密性の高い社内LANでは勝手なアクセスを制限し、秘密性の低い外部WANにのみアクセスを許容する必要がある。
【0003】
従来、このようなアクセスの制限の手法とし、MACアドレスによるアクセス制限と、WEPの暗号化を利用したアクセスの制限とが知られている。
【0004】
前者は、社内LANに接続される機器のMACアドレスを登録することにより、MACアドレスごとにアクセスの可否を特定する。後者は所定の文字列をキーとして登録しておくことにより、このキーに基づく暗号化を行なって通信をすることで実質的にはアクセスの可否を制御する。
【0005】
【発明が解決しようとする課題】
上述した従来の無線LAN中継装置においては、次のような課題があった。
前者のMACアドレスによる制限の場合、顧客がアクセス制限のない外部WANへ接続することを許容するとしても、顧客の持っている機器のMACアドレスごとに登録を行う必要があり、作業が繁雑である。
後者のWEPを利用する制限の場合、秘密性の高いキーを顧客に知らせなければならない。
【0006】
本発明は、上記課題にかんがみてなされたもので、簡易に外部WANへの接続を許容しつつ、社内LANへの接続を制限することが可能な無線LAN中継装置、無線LANサービスの提供方法および無線LANサービスの提供プログラムを記録した媒体を目的とする。
【0007】
【課題を解決するための手段】
上記目的を達成するため、請求項1にかかる発明は、無線信号によるネットワークサービスを提供可能であり、アクセス制限エリアとアクセス非制限エリアとを設定できるとともに所定の暗号化によるアクセスの制限機能を有する無線LAN中継装置であって、アクセス要求における上記暗号化の有無を判断する暗号化判断手段と、この暗号化判断手段にて上記暗号化が有ると判断されたときにはアクセス制限エリアとアクセス非制限エリアへのアクセスを許容するとともに、上記アクセス要求判断手段にて上記暗号化が無いと判断されたときにはアクセス非制限エリアへのアクセスだけを許容するアクセス対象制限手段とを具備する構成としてある。
【0008】
上記のように構成した請求項1にかかる発明の無線LAN中継装置においては、その前提として、無線信号によるネットワークサービスを提供可能であり、アクセス制限エリアとアクセス非制限エリアとを設定でき、かつ、所定の暗号化によるアクセスの制限機能を有している。
【0009】
そして、暗号化判断手段がアクセス要求における上記暗号化の有無を判断し、この暗号化判断手段にて上記暗号化の有無が判断されるとアクセス対象制限手段が以下の処理を実施する。すなわち、暗号化が有ると判断されたときにはアクセス制限エリアとアクセス非制限エリアへのアクセスを許容し、上記暗号化が無いと判断されたときにはアクセス非制限エリアへのアクセスだけを許容する。
すなわち、MACアドレスの登録を必要としないし、暗号化のキーなどを教えることなく、アクセス制限が可能となる。
【0010】
また、請求項2にかかる発明は、請求項1に記載の無線LAN中継装置において、上記暗号化は、データリンク層で行われるように構成してある。
上記のように構成した請求項2にかかる発明においては、
暗号化がデータリンク層で行われるため、プロトコルの種類にかかわらず暗号化の有無を判断できる。
【0011】
さらに、請求項3にかかる発明は、上記請求項2に記載の無線LAN中継装置において、上記暗号化は、WEPで構成してある。
上記のように構成した請求項3にかかる発明においては、暗号化として特殊な方式を採用するのではなく、WEPを利用する。
【0012】
さらに、請求項4にかかる発明は、上記請求項1〜請求項3のいずれかに記載の無線LAN中継装置において、上記アクセス制限エリアは、LANで構成してある。
上記のように構成した請求項4にかかる発明においては、LANのような小規模のネットワーク領域にアクセス制限をかけている。
【0013】
さらに、請求項5にかかる発明は、上記請求項1〜請求項4のいずれかに記載の無線LAN中継装置において、上記アクセス非制限エリアは、WANで構成してある。
上記のように構成した請求項5にかかる発明においては、インターネットのような大規模なWANへのアクセスについては制限しない。
【0014】
このように、暗号化の有無でアクセス先を制限する手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、請求項6にかかる発明は、無線信号によるネットワークサービスを提供可能であり、アクセス制限エリアとアクセス非制限エリアとを設定できるとともに所定の暗号化によるアクセスの制限機能を有する無線LANサービスの提供方法であって、アクセス要求における上記暗号化の有無を判断する暗号化判断行程と、この暗号化判断行程にて上記暗号化が有ると判断されたときにはアクセス制限エリアとアクセス非制限エリアへのアクセスを許容するとともに、上記アクセス要求判断行程にて上記暗号化が無いと判断されたときにはアクセス非制限エリアへのアクセスだけを許容するアクセス対象制限行程とを具備する構成としてある。
すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
【0015】
ところで、このような無線LAN中継は単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である。
発明の思想の具現化例として無線LAN中継装置のソフトウェアとなる場合には、かかるソフトウェアを記録した記録媒体上においても当然に存在し、利用されるといわざるをえない。
【0016】
その一例として、請求項7にかかる発明は、無線信号によるネットワークサービスを提供可能であり、アクセス制限エリアとアクセス非制限エリアとを設定できるとともに所定の暗号化によるアクセスの制限機能を有する無線LANサービスの提供プログラムを記録した媒体であって、アクセス要求における上記暗号化の有無を判断する暗号化判断機能と、この暗号化判断機能にて上記暗号化が有ると判断されたときにはアクセス制限エリアとアクセス非制限エリアへのアクセスを許容するとともに、上記アクセス要求判断機能にて上記暗号化が無いと判断されたときにはアクセス非制限エリアへのアクセスだけを許容するアクセス対象制限機能とをコンピュータに実現させる構成としてある。
【0017】
むろん、その記録媒体は、磁気記録媒体であってもよいし光磁気記録媒体であってもよいし、今後開発されるいかなる記録媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。
さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記録媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
【0018】
【発明の効果】
以上説明したように本発明は、暗号化の有無だけでアクセス制限エリアと非制限エリアへのアクセスを許容できるようにしたので、きわめて容易に不特定の者に対してアクセス非制限エリアへのアクセスを許容することが可能な無線LAN中継装置を提供することができる。
また、請求項2にかかる発明によれば、データリンク層での暗号化を利用することにより、上位層のプロトコルに関わらずサービスを提供できる。
さらに、請求項3にかかる発明によれば、WEPを利用した無線LANシステムで利用可能となる。
さらに、請求項4にかかる発明によれば、LANへのアクセスを容易に制限できる。
さらに、請求項5にかかる発明によれば、WANへのアクセスを容易に提供できる。
さらに、請求項6にかかる発明によれば、同様の効果を奏する無線LANサービスの提供方法を提供でき、請求項7にかかる発明によれば、無線LANサービスの提供プログラムを記録した媒体を提供できる。
【0019】
【発明の実施の形態】
以下、図面にもとづいて本発明の実施形態を説明する。
(1)第一の実施形態
図1は本発明の一実施形態にかかる無線LAN中継装置が適用されるネットワークシステムの概略構成を示している。本実施形態では、会社内で無線と有線からなる社内LAN環境を構築してあるとともに、社外のインターネットへのアクセスも可能となっている。
【0020】
図1において、無線LANアクセスポイント10は、ケーブル接続により社内LAN20とインターネット(WAN)30に接続されている。社内LAN20には、有線ケーブルを介して有線クライアント21が接続される他、無線LANアクセスポイント10を介して無線クライアント22が接続可能となっている。無線LANアクセスポイント10は、物理的には無線クライアント23も接続可能となっているが、無線LANアクセスポイント10と無線クライアント22にはWEPのための共通の「キー」が設定されており、WEPによる暗号化を伴う接続環境が用意されている。これに対して無線クライアント23はWEPのための共通の「キー」が設定されていない。
【0021】
すなわち、無線クライアント22はWEPのキーを教えうる社内の人間の端末であり、無線クライアント23は社内の無線インフラを利用して社外のインターネットへのアクセスだけを許容する端末である。
【0022】
図2は、無線LANアクセスポイント10の概略構成をブロック図により示している。
この無線LANアクセスポイント10は、有線LANのネットワーク環境に接続可能な有線LANインターフェイス(IF)11と、外部のインターネットに対して光ケーブルなどの有線環境で接続するルータ部12と、無線媒体を介して外部の無線端末とネットワーク接続可能な無線部13という三つのインターフェイスを備えており、CPU14がROM15に書き込まれたファームウェアやデータを読み込みながら適宜RAM16にアクセスしてデータの一時記憶を行い、同インターフェイスを介して接続されるネットワーク機器との間で通信の媒介を行っている。
【0023】
これらのインターフェイスに関しては、汎用的な技術を適用した各種の回路で実現できる。また、無線部13においては、WEPを利用した暗号化によるデータの伝送に対応したものとなっている。
【0024】
WEPは、5バイトあるいは13bitの文字列(キー)を16進数に変換した上で、24bitの初期化ベクタとともに64bitあるいは128bit長とした値をストリーム暗号で使用する。
【0025】
初期化ベクタは乱数列の基となる数値であり、64bitあるいは128bit長とした値は乱数列となる。この乱数列とデータである「原文」をXOR演算した結果を「暗号文」としたストリーム暗号で送信する。復号の際には、暗号化の際に用いたのと同じ「キー」を使って生成された64bitあるいは128bit長とした値を使って「暗号文」に再度XOR演算すると、「原文」がデータとして取り出される。
【0026】
このWEPでは、アクセスポイントに「キー」を設定すると共に、社内LANなど(アクセスの制限されたエリア)に接続を許容されている者だけに「キー」を教えることにより、同「キー」を設定した端末だけがアクセス制限エリアに接続できることになる。
【0027】
図3は、本無線LANアクセスポイントに対して無線クライアント22,23が接続を要求した場合の処理手順を概略フローチャートにより示している。
ステップ100では、接続要求がWAN30に対するものか社内LAN20に対するものかを判断する。WAN30ではなく社内LAN20である場合には、ステップS105にて有効なWEPの暗号化を伴う接続要求であるか判断する。そして、WEPが有効であれば、ステップS110にて社内LAN20への接続を許容するが、有効でないならば社内LAN20への接続を許容することなく以下の処理を省略する。
一方、接続要求がWAN30に対するものであればWEPの暗号化の有無にかかわらず、ステップS115にてWAN30への接続を許容する。
次に、上記構成からなる本実施形態の動作を説明する。
【0028】
図1を参照すると、いま、無線クライアント22が無線LANアクセスポイント10を介して社内LAN20に接続しようとしているとする。すると、無線クライアント22からの無線LANアクセスポイント10への接続要求は社内LAN20への接続要求であるので、ステップS100にて「WANへの接続要求ではない」と判断され、ステップS105にて有効なWEPを伴うものであるか判断される。無線クライアント22は社内の端末であるので無線LANアクセスポイント10と同じ「キー」が設定してあり、有効なWEPを伴うものと判断されてステップS110にて社内LAN20への接続が許可される。
【0029】
また、この無線クライアント22が無線LANアクセスポイント10を介してインターネット(WAN)30に接続しようとする場合は、本無線クライアント22からの無線LANアクセスポイント10への接続要求はWAN30への接続要求であるので、ステップS100にて「WANへの接続要求である」と判断され、WEPの有効性を問うことなくステップS115にてWAN30への接続が許可される。
【0030】
一方、一時的に無線LANの通信範囲に入ってきてインターネットへの接続だけが許可される無線クライアント23の場合も、無線LANアクセスポイント10を介してインターネット(WAN)30に接続しようとするのであれば、無線LANアクセスポイント10への接続要求がWAN30への接続要求であるので、ステップS100にて「WANへの接続要求である」と判断され、WEPの有効性を問うことなくステップS115にてWAN30への接続が許可される。すなわち、WEPのキーが設定していない端末からきわめて容易にインターネット(WAN)30へ接続できることになる。
【0031】
これに対して、無線クライアント23がアクセスを許可されていない社内LAN20へアクセスしようとした場合は、次のように処理される。すなわち、無線クライアント23が無線LANアクセスポイント10を介して社内LAN20に接続しようとすると、無線LANアクセスポイント10への接続要求は社内LAN20への接続要求であるので、ステップS100にて「WANへの接続要求ではない」と判断され、ステップS105にて有効なWEPを伴うものであるか判断される。
【0032】
無線クライアント23は社内の端末であるのでWEPの「キー」を知っていることはなく、有効なWEPを伴わないと判断されてしまい、ステップS110にて社内LAN20への接続が許可されることなく、処理が終了してしまう。
すなわち、WEPのような有効な暗号化を伴わない場合のアクセス制限エリアへのアクセスは明確に制限される。
【0033】
(2)第二の実施形態
WEPのような暗号化の復号化は各種の実現方法があるので、その一例について説明する。
図4は、あらかじめ有効なWEPを伴うものであるか否かを判断可能である場合の処理を示している。
いずれの無線クライアント22,23からの接続要求も、ステップS200にて、有効なWEPを伴うものであるか否かが判断され、無線クライアント22からの有効なWEPを伴うものであれば、ステップS205にてWEPにて暗号化されたデータが解読される。そして、解読後のデータに基づいてステップS210にて要求された接続を実行する。この接続要求は、社内LAN20への接続要求であっても、WAN30への接続要求であっても構わない。
【0034】
一方、無線クライアント23からの有効なWEPを伴なわないものであれば、ステップS215にてWAN30への接続要求であるかが判断され、YESであれば、ステップS210にて要求された接続を実行する。無線クライアント22からの接続要求の場合は、社内LAN20への接続要求であっても、WAN30への接続要求であっても同様に処理されるが、無線クライアント23からの接続要求は、WAN30への接続要求である場合のみ、ステップS210にて要求された接続を実行することになる。
そして、無線クライアント23からの接続要求がWAN30への接続要求でない場合は、ステップS220にて接続を拒否することになる。
【0035】
(3)第三の実施形態
WEPを伴う他の変形例について説明する。図5は、同変形例の処理を示すフローチャートである。
同図において、ステップS300ではWEPによる復号化を実行し、ステップS305にて復号化したデータ有効であるか判断する。この判断で有効であると判断されれば、ステップS310にて復号後のデータに基づいて要求された接続を実行する。この接続要求は、社内LAN20への接続要求であっても、WAN30への接続要求であっても構わない。
【0036】
一方、復号化したデータが有効でないときには、ステップS315にてWAN30への接続要求であるかを判断し、WAN30への接続要求であれば、ステップS320にて復号化する前のデータに基づいて接続を実行する。また、復号化したデータが有効でなく、WAN30への接続要求でもない場合には、接続要求を実行することなく処理を終了する。
【0037】
(4)第四の実施形態
上述した実施形態では、暗号化をWEPで行っている場合について説明しているが、WEP以外の暗号化においても実現は可能である。図6は、その一例を示している。
【0038】
同図において、ステップS400では暗号化があるか否かを判断する。暗号化されている場合は、ステップS405にて暗号を照合してみる。そして、ステップS410にて暗号化が有効なものであるか否かを判断し、有効であればステップS415にて指定された相手先への通信を実行する。従って、上述したように社内の端末から無線LANアクセスポイントに接続する場合は、有効な暗号化がなされているため、社内LAN20であってもインターネット30であっても指定されて相手先への通信が実行される。
また、暗号化されていて有効でない場合は、その素性に疑問が残るため、ステップS420にて通信を拒否しつつセキュリティのアラートなどの所定の処理を実行する。
【0039】
一方、ステップS400にて暗号化されていないと判断された場合は、ステップS425にて通信先がWAN30かLAN20かが判断される。この場合、前者はアクセス非制限エリアを示し、後者はアクセス制限エリアを示している。そして、アクセス非制限エリアであるWANであれば、ステップS430にて指定された相手先への通信を実行する。しかし、アクセス制限エリアであるLANであれば、先ほどと同様にステップS420にて通信を拒否しつつセキュリティのアラートなどの所定の処理を実行する。
【0040】
従って、一時的に無線LANの通信範囲に入ってきてインターネットへの接続だけが許可されるような無線クライアント23の場合であれば、暗号化を伴っておらず、通信先がインターネットなどのアクセス非制限エリアである場合だけ通信が実行され、アクセス制限エリアであれば通信が拒否される。
【0041】
このように、社内LAN20のような部外の人間に対してアクセスを制限したいアクセス制限エリアと、インターネット30のような部外の人間に対してもアクセスを許容したいアクセス非制限エリアとが一つの無線LANアクセスポイント10にて接続されている場合に、WEPのような暗号化を利用可能であるときに、部内の人間である無線クライアント22から有効なWEPを伴う接続要求があれば社内LAN20もインターネット30も接続を許容しつつ、部外の人間である無線クライアント23からの有効なWEPを伴わない接続要求についてはインターネット30だけの接続を許容するようにしたため、部外の人間に対しても個別の設定を伴うことなく、簡易に外部WANへの接続を許容しつつ、社内LANへの接続を制限することができるようになった。
【図面の簡単な説明】
【図1】本発明の一実施形態にかかる無線LAN中継装置が適用されるネットワークシステムの概略構成を示す図である。
【図2】無線LANアクセスポイントの概略構成を示すブロック図である。
【図3】無線LANアクセスポイントの処理を示すフローチャート図である。
【図4】無線LANアクセスポイントの処理の他の一例を示すフローチャート図である。
【図5】無線LANアクセスポイントの処理の変形例を示すフローチャート図である。
【図6】汎用的な暗号化に対応した無線LANアクセスポイントの処理を示すフローチャート図である。
【符号の説明】
10…無線LANアクセスポイント
11…有線LANインターフェイス
12…ルータ部
13…無線部
14…CPU
15…ROM
16…RAM
20…社内LAN
21…有線クライアント
22、23…無線クライアント

Claims (7)

  1. 無線信号によるネットワークサービスを提供可能であり、アクセス制限エリアとアクセス非制限エリアとを設定できるとともに所定の暗号化によるアクセスの制限機能を有する無線LAN中継装置であって、
    アクセス要求における上記暗号化の有無を判断する暗号化判断手段と、
    この暗号化判断手段にて上記暗号化が有ると判断されたときにはアクセス制限エリアとアクセス非制限エリアへのアクセスを許容するとともに、上記アクセス要求判断手段にて上記暗号化が無いと判断されたときにはアクセス非制限エリアへのアクセスだけを許容するアクセス対象制限手段とを具備することを特徴とする無線LAN中継装置。
  2. 上記暗号化は、データリンク層で行われることを特徴とする上記請求項1に記載の無線LAN中継装置。
  3. 上記暗号化は、WEPであることを特徴とする上記請求項2に記載の無線LAN中継装置。
  4. 上記アクセス制限エリアは、LANであることを特徴とする上記請求項1〜請求項3のいずれかに記載の無線LAN中継装置。
  5. 上記アクセス非制限エリアは、WANであることを特徴とする上記請求項1〜請求項4のいずれかに記載の無線LAN中継装置。
  6. 無線信号によるネットワークサービスを提供可能であり、アクセス制限エリアとアクセス非制限エリアとを設定できるとともに所定の暗号化によるアクセスの制限機能を有する無線LANサービスの提供方法であって、
    アクセス要求における上記暗号化の有無を判断する暗号化判断行程と、
    この暗号化判断行程にて上記暗号化が有ると判断されたときにはアクセス制限エリアとアクセス非制限エリアへのアクセスを許容するとともに、上記アクセス要求判断行程にて上記暗号化が無いと判断されたときにはアクセス非制限エリアへのアクセスだけを許容するアクセス対象制限行程とを具備することを特徴とする無線LANサービスの提供方法。
  7. 無線信号によるネットワークサービスを提供可能であり、アクセス制限エリアとアクセス非制限エリアとを設定できるとともに所定の暗号化によるアクセスの制限機能を有する無線LANサービスの提供プログラムを記録した媒体であって、
    アクセス要求における上記暗号化の有無を判断する暗号化判断機能と、
    この暗号化判断機能にて上記暗号化が有ると判断されたときにはアクセス制限エリアとアクセス非制限エリアへのアクセスを許容するとともに、上記アクセス要求判断機能にて上記暗号化が無いと判断されたときにはアクセス非制限エリアへのアクセスだけを許容するアクセス対象制限機能とをコンピュータに実現させることを特徴とする無線LANサービスの提供プログラムを記録した媒体。
JP2002297496A 2002-10-10 2002-10-10 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体 Expired - Fee Related JP3679086B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2002297496A JP3679086B2 (ja) 2002-10-10 2002-10-10 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体
US10/270,231 US20040073784A1 (en) 2002-10-10 2002-10-15 Wireless lan access point, method for providing wireless lan services, and medium storing program for providing wireless lan services
KR10-2002-0065197A KR100503575B1 (ko) 2002-10-10 2002-10-24 무선랜중계장치, 무선랜서비스의 제공방법 및무선랜서비스의 제공프로그램을 기록한 매체
DE60237156T DE60237156D1 (de) 2002-10-10 2002-10-29 Wireless-LAN-Zugangspunkt sowie Verfahren und Programm zur Bereitstellung von Wireless-LAN-Diensten
AT02257491T ATE476071T1 (de) 2002-10-10 2002-10-29 Wireless-lan-zugangspunkt sowie verfahren und programm zur bereitstellung von wireless-lan- diensten
EP02257491A EP1408648B1 (en) 2002-10-10 2002-10-29 Wireless LAN access point, method for providing wireless LAN services, and program for providing wireless LAN services
NO20034509A NO20034509L (no) 2002-10-10 2003-10-08 Aksesspunkt for tradlost LAN
CNA2003101007828A CN1520106A (zh) 2002-10-10 2003-10-09 无线lan转播装置、无线lan服务的提供方法及其记录媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002297496A JP3679086B2 (ja) 2002-10-10 2002-10-10 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体

Publications (2)

Publication Number Publication Date
JP2004135055A true JP2004135055A (ja) 2004-04-30
JP3679086B2 JP3679086B2 (ja) 2005-08-03

Family

ID=29417295

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002297496A Expired - Fee Related JP3679086B2 (ja) 2002-10-10 2002-10-10 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体

Country Status (8)

Country Link
US (1) US20040073784A1 (ja)
EP (1) EP1408648B1 (ja)
JP (1) JP3679086B2 (ja)
KR (1) KR100503575B1 (ja)
CN (1) CN1520106A (ja)
AT (1) ATE476071T1 (ja)
DE (1) DE60237156D1 (ja)
NO (1) NO20034509L (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7983402B2 (en) 2005-08-05 2011-07-19 Brother Kogyo Kabushiki Kaisha System and program for controlling electronic devices

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3515551B2 (ja) * 2001-09-13 2004-04-05 株式会社東芝 無線データ通信の中継機能を有する電子機器
US7421266B1 (en) 2002-08-12 2008-09-02 Mcafee, Inc. Installation and configuration process for wireless network
WO2004110026A1 (en) 2003-06-05 2004-12-16 Wireless Security Corporation Methods and systems of remote authentication for computer networks
KR100654451B1 (ko) * 2005-02-25 2006-12-06 삼성전자주식회사 무선 억세스 제어 시스템 및 제어 방법
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
JP2006339847A (ja) * 2005-05-31 2006-12-14 Brother Ind Ltd ネットワーク通信システム、通信装置及びプログラム
US9549318B2 (en) * 2013-10-10 2017-01-17 Shaw Cablesystems G.P. System and method for delayed device registration on a network
US9655034B2 (en) 2014-10-31 2017-05-16 At&T Intellectual Property I, L.P. Transaction sensitive access network discovery and selection
US10075906B2 (en) 2014-11-19 2018-09-11 At&T Intellectual Property I, L.P. Facilitating dynamic private communication networks
US9629076B2 (en) 2014-11-20 2017-04-18 At&T Intellectual Property I, L.P. Network edge based access network discovery and selection
US10162351B2 (en) 2015-06-05 2018-12-25 At&T Intellectual Property I, L.P. Remote provisioning of a drone resource
US10129706B2 (en) 2015-06-05 2018-11-13 At&T Intellectual Property I, L.P. Context sensitive communication augmentation
US10206115B2 (en) 2016-05-31 2019-02-12 At&T Intellectual Property I, L.P. Wi-Fi virtualized network operator
US10470241B2 (en) 2016-11-15 2019-11-05 At&T Intellectual Property I, L.P. Multiple mesh drone communication

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
JP3570311B2 (ja) * 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
JP3670541B2 (ja) * 1999-11-26 2005-07-13 株式会社エヌ・ティ・ティ・ドコモ 無線通信端末および無線通信方法
KR100462063B1 (ko) * 2002-05-14 2004-12-17 에스케이 텔레콤주식회사 무선 중계기를 이용한 지하철에서의 공중 무선랜 서비스제공 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7983402B2 (en) 2005-08-05 2011-07-19 Brother Kogyo Kabushiki Kaisha System and program for controlling electronic devices

Also Published As

Publication number Publication date
EP1408648A2 (en) 2004-04-14
ATE476071T1 (de) 2010-08-15
KR100503575B1 (ko) 2005-07-26
US20040073784A1 (en) 2004-04-15
CN1520106A (zh) 2004-08-11
NO20034509D0 (no) 2003-10-08
KR20040032720A (ko) 2004-04-17
EP1408648A3 (en) 2006-06-07
JP3679086B2 (ja) 2005-08-03
NO20034509L (no) 2004-04-13
DE60237156D1 (de) 2010-09-09
EP1408648B1 (en) 2010-07-28

Similar Documents

Publication Publication Date Title
US10554420B2 (en) Wireless connections to a wireless access point
US5898784A (en) Transferring encrypted packets over a public network
JP2823103B2 (ja) 通信ネットワークにおけるユーザを確認する方法および装置
US5825891A (en) Key management for network communication
JP3679086B2 (ja) 無線lan中継装置、無線lanサービスの提供方法および無線lanサービスの提供プログラムを記録した媒体
US7363653B2 (en) Firewall including local bus
KR100621420B1 (ko) 네트워크 접속 시스템
JP5607655B2 (ja) 非暗号化ネットワーク動作解決策
JP2000261427A (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
CA2149067A1 (en) User-identification and verification of data integrity in a wireless communication system
RU2005101217A (ru) Генерирование ключей в системе связи
TW200412111A (en) Key setup system, access point, key setup method and authentication ID setup system
US20020144118A1 (en) Authentication method in an agent system
US20080095367A1 (en) Methods and apparatus for confidentiality protection for fibre channel common transport
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
KR20050007830A (ko) 기기간 컨텐츠 교환을 위한 도메인 인증 방법
KR20150053912A (ko) 서버에 클라이언트를 등록하기 위한 방법 및 디바이스들
JP2007281919A (ja) アクセス制限を行う公衆回線上の通信システムと端末接続装置およびサーバー接続制限装置
US7225331B1 (en) System and method for securing data on private networks
JP2004070875A (ja) セキュアシステム
JPH09294120A (ja) 暗号化された共有データのアクセス制御方法及びシステム
JPH11243388A (ja) 暗号通信システム
JP4480478B2 (ja) アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP2003143126A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス
JP2004173247A (ja) データ通信装置および通信端末ならびにデータ通信プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050506

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050511

R150 Certificate of patent or registration of utility model

Ref document number: 3679086

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110520

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120520

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130520

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160520

Year of fee payment: 11

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees