【0001】
【発明の属する技術分野】
本発明は、無線LANを用いた会議システムにおいて、認証を終えた無線LANグループに後から参加する無線端末を会議システムに参加させる方法に関する。
【0002】
【従来の技術】
近年、有線LANと接続されたアクセスポイントと呼ばれるブリッジ装置と多数の無線端末との間でネットワークを構成する無線LANシステム(wireless Local−Area−Network system)を用いた会議システムが出てきている。無線LANの方式はIEEE802.11の規格に則ったものが普及し、無線LANの世界的な標準になりつつある。図5はこのIEEE802.11の規格に則った従来例の無線LANシステムを用いた会議システムのブロック構成図である。
【0003】
図5に示す無線LAN会議システムは、有線LANとのブリッジとなるアクセスポイントAPと、アクセスポイントAPと通信する無線端末であるクライアント端末Ca〜Cdと、アクセスポイントAPと有線LANで接続された認証サーバASとからなる。
【0004】
会議システムを立ち上げる手段を図6に示す。アクセスポイントAPはESSIDがデフォルト(Any)でWEPキー等の暗号鍵を用いないモード(以後Anyモード)で定期的にビーコンを送信する。会議システムに参加予定の各無線端末はアクセスポイントAPのビーコンを検出し、アクセスポイントAPに接続要求を送信し接続する。接続された無線端末は認証要求を認証サーバに送信する。
【0005】
認証サーバは認証サーバに登録された無線端末からの認証要求を受けるとESSIDとWEPキー等の暗号鍵、またはこれらを算出、生成するためのコードを無線端末へ送信し、コンテンションフリーピリオドを割り当てる。会議を開始する時間がくるとアクセスポイントAPは認証を受けた各無線端末にAnyモードからESSIDを替え、WEPキー等の暗号鍵を用いて通信を行うモード(以後認証モード)に変更することを通達し、以後は上記ESSIDとWEPキー等の暗号鍵を用いた認証モードで通信をする。
【0006】
また、上記の会議システムにおいて参加人数が多い場合にはコンテンションフリーピリオドが各無線端末に割り当てられる時間が少なくなるので、複数のアクセスポイントを用いて複数のチャネルで会議システムを運用することも可能である。
【0007】
ところで、IEEE802.11準拠の無線LANシステムにおいて、アクセスポイントで設定したSSIDをESSIDとして用いるIEEE802.11準拠でないモードを使用している場合がある。この場合、会議に途中参加する無線端末は以下のような方法で会議システムに組み入れることが可能である。
【0008】
会議に途中参加しようとする無線端末はパッシブスキャンという方法で、通信できるチャネルのビーコンを受信する。ビーコンから得られたSSIDを用いて、途中参加しようとする無線端末はプローブリクエストを送信し、アクセスポイントはコンテンションフリーピリオドにおいて認証モードにAnyモード(またはESSIDが他の無線端末と一致していて、WEPがかけられていないモード)を混在させ、途中参加しようとする無線端末はAnyモードのポーリングでコンテンションフリーピリオドに割り当てる。
【0009】
途中参加しようとする無線端末が会議に参加できる無線端末だと認証サーバによって認識された場合、途中参加しようとする無線端末はアクセスポイントによって認証され、ESSIDとWEPキー等の暗号鍵、またはこれらを算出、生成するためのコードを受信し、コンテンションフリーピリオドにおいて認証モードにて他の無線端末と同様に会議に参加することができる。ここでESSIDはSSIDと一緒であるので通信されなくても良い。
【0010】
また、次に示すような方法でも会議に途中参加しようとする無線端末を会議システムに組み込むことが可能である。
【0011】
会議システムに途中参加しようとする無線端末はパッシブスキャンして、通信できるチャネルのビーコンを受信する。ビーコンから得られたSSIDを用いて、途中参加しようとする無線端末はプローブリクエストを送信する。会議システムに途中参加しようとする無線端末からプローブリクエストがあった場合、アクセスポイントはプローブリクエストを出した端末にプローブレスポンスを返し、他の各無線端末には会議システムを一旦中断する旨を通達し、会議システムを中断する。
【0012】
一方、プローブリクエストに含まれる無線端末のMACアドレス等によって認証サーバに登録された端末であると判断されると、アクセスポイントは会議システムに途中参加しようとする無線端末にアドホックモード、またはアドホックモードに準じた1対1通信でESSIDとWEPキー等の暗号鍵、またはこれらを算出、生成するためのコードを送信する。ここで、ESSIDはSSIDと一緒なので、送信しなくても良い。この通信に対するAck信号を無線端末から受信すると、アクセスポイントは会議に最初から参加してきた各無線端末と認証された途中参加の無線端末に対し認証モードでポーリングを開始し、途中参加の無線端末をコンテンションフリーピリオドに追加して会議システムを再開する。
【0013】
【発明が解決しようとする課題】
しかしながら、上記のような会議システムには以下の問題ある。
【0014】
アクセスポイントでAnyモードと認証モードを混在させ、途中参加しようとする無線端末をAnyモードでコンテンションフリーピリオドに割り当てる場合、一時的とはいえWEPがかからない状態ができ、アクセスポイントにおけるセキュリティが低下する。
【0015】
また、途中参加の無線端末のために会議システムを中断する方法は、会議が中断される煩わしさがある。
【0016】
さらに、複数のアクセスポイントで会議を運営する場合、通常無線端末のパッシブスキャンの方向が周波数が低いチャネルから高いチャネルへ、またはその逆に決まっているため、無線端末が最も周波数が低い(または最も高い)チャネルを使用している1つのアクセスポイントに集中して接続され、集中して無線端末が接続されたアクセスポイントでは各無線端末に割り当てるコンテンションフリーピリオドの時間が短くなり、通信速度が遅くなるという問題がある。
【0017】
【課題を解決するための手段】
本発明においては第一に、無線LANを用いた会議システムにおいて、認証を終えた無線LANグループに後から参加する無線端末はコンテンションピリオドでグループ内のある端末またはアクセスポイントにアクセスし、認証サーバの承認が得られた場合、参加を認められESSIDやWEPキー等の暗号鍵を取得でき、コンテンションフリーピリオドが割り当てられることを特徴とする。上記、手法により会議が中断される煩わしさから開放される。
【0018】
また、特に認証を終えた無線LANグループの中の無線端末に後から参加する無線端末がコンテンションピリオドでアクセスし、ESSIDやWEPキー等の暗号鍵を取得する場合、アクセスポイントでのセキュリティの低下が防げる。
【0019】
第二に、上記会議システムにおいて複数のアクセスポイントで会議が運営されている場合、上記認証サーバは各アクセスポイントに接続されている無線端末の数を把握し、上記、後から参加する無線端末の認証要求において、最も無線端末の接続数が少ないアクセスポイント経由の認証要求のみを認め、最も無線端末の接続数が少ないアクセスポイント以外のアクセスポイント経由の認証を拒否し接続を拒否させることによって最も無線端末の接続数が少ないアクセスポイントに後から参加する無線端末接続させることを特徴とする。
【0020】
これにより特開平11−055286号公報のようにアクセスポイントに接続される無線端末数や、無線端末の識別子を用いて接続を単に制限し、無線端末を移動させるのではなく、接続を拒否された無線端末が自動的に他のチャネルで接続できるアクセスポイントをパッシブスキャンする特徴を用いて、1つのアクセスポイントに接続される無線端末数を均等化して接続させることが可能になる。
【0021】
【発明の実施の形態】
(第1の実施の形態)
まず、本発明の第1の実施の形態を図1に基き説明する。図1においてAPは有線LANとのブリッジとなるアクセスポイント、Ca〜CdはアクセスポイントAPと無線通信する無線端末、ASはアクセスポイントAPと有線LANで接続される認証サーバ、G0はアクセスポイントAPと無線端末Ca〜Cdによって構成された無線会議システムのグループである。この無線会議システムのグループG0では従来例の図6と同様の手順ですでに認証モードで会議システムが運用されている。Chは会議システムが運用されているグループG0に入ろうとしている無線端末である。ここで無線端末Cdはインフラストラクチャモードとアドホックモードを切り替えて両方のモードで通信できる無線端末であり、ビーコンを出している。
【0022】
図2に無線端末Chを本発明の会議システムに取り入れる手順を示す。無線端末Chはパッシブスキャンを行い、接続可能な無線グループの無線端末Cdのビーコンを受信する。無線端末Chはビーコン中のアドレスを用いて、ビーコンを出していた無線端末Cdにコンテンションピリオドでアクセスし、認証要求をだす。無線端末CdはアクセスポイントAPを介して、認証サーバに無線端末Chの認証要求を行う。無線端末Chが認証サーバによって認証許可を得られた場合、認証許可はアクセスポイントAPを介して無線端末Cdに送信される。
【0023】
無線端末CdはコンテンションピリオドでESSIDやWEPキー等の暗号鍵、またはこれらを算出、生成するためのコードを途中参加しようとする無線端末Chへ送る。無線端末ChはESSIDやWEPキーの設定処理をした後、アクセスポイントAPへ接続要求を送る。その後アクセスポイントAPは無線端末Chへ接続許可を出し、無線端末Chとの通信を他の無線端末Ca〜Cdとの通信と同様にコンテンションフリーピリオドに組み入れ、認証モードで通信を行う。
【0024】
(第2の実施の形態)
次に本発明の第2の実施の形態を図3に基き説明する。図3においてAP1,AP2は有線LANとのブリッジとなるアクセスポイント、Ca〜CdはアクセスポイントAP1と無線通信する無線端末、Ce〜CgはアクセスポイントAP2と無線通信する無線端末、ASはアクセスポイントAP1,AP2と有線LANで接続される認証サーバ、G1はアクセスポイントAP1と無線端末Ca〜Cdによって構成された無線会議システムのグループ、G2はアクセスポイントAP2と無線端末Ce〜Cgによって構成された無線会議システムのグループである。この無線会議システムのグループG1,G2共通のESSIDとWEPキーが用いられている。
【0025】
それぞれの無線グループでは従来例の図6と同様の手順ですでに認証モードで会議システムが運用されている。Chは会議システムが運用されているグループG1またはG2に入ろうとしている無線端末である。無線端末Chは自局が通信可能なチャネルを周波数が低い方からパッシブスキャンしていく特徴をもつ。無線グループG1の方が無線グループG2より低い周波数のチャネルを使用している。ここで無線端末CdとCgはインフラストラクチャモードとアドホックモードを切り替えて両方のモードで通信できる無線端末であり、各無線グループが使用しているチャネルでビーコンを出している。
【0026】
また、認証サーバASは予めアクセスポイントAP1とAP2に接続されている無線端末数を記憶していて、接続されている無線端末数が最も少ないアクセスポイント経由以外の認証を拒否するように設定されている。
【0027】
図4に無線端末Chを本発明の会議システムに取り入れる手順を示す。同図において無線端末ChとCd間の通信、及び、無線端末ChとCg間の通信はコンテンションピリオドでの通信であるため、図2と同様なRTS/CTSの通信手順を行っているが、簡単のため省略してある。
【0028】
無線端末Chは自局が通信可能なチャネルを周波数が低い方からパッシブスキャンを行い、接続可能な無線グループの無線端末Cdのビーコンを最初に受信する。無線端末Chは無線端末Cdのビーコン中のアドレスを用いて、ビーコンを出していた無線端末Cdにコンテンションピリオドでアクセスし、認証要求を出す。無線端末CdはアクセスポイントAP1を介して、認証サーバASに無線端末Chの認証要求を行う。
【0029】
認証サーバASは、接続されている無線端末数が最も少ないアクセスポイント経由以外の認証を拒否するように設定されているため、本実施例の場合、アクセスポイントAP1経由の認証は拒否する。認証拒否がアクセスポイントAP1を介して無線端末Cdに送信されると、無線端末Cdは無線端末Chの接続を拒否する。無線端末Chは接続を拒否されると、無線端末Chは無線グループG1が使用しているチャネルより高い周波数のチャネルで接続可能な端末をパッシブスキャンで自動的に探していく。この過程において無線端末Chは次に接続可能な無線グループの無線端末Cgのビーコンを受信する。
【0030】
無線端末Chは無線端末Cgのビーコン中のアドレスを用いて、ビーコンを出していた無線端末Cgにコンテンションピリオドでアクセスし、認証要求を出す。無線端末CgはアクセスポイントAP2を介して、認証サーバASに無線端末Chの認証要求を行う。認証サーバASは、接続されている無線端末数が最も少ないアクセスポイントAP2経由の認証は受付け、無線端末Chがあらかじめ登録されている端末と判断されると認証許可を出す。無線端末Chが認証サーバによって認証が許可された場合、認証許可はアクセスポイントAP2を介して無線端末Cgに送信される。
【0031】
無線端末CgはコンテンションピリオドでESSIDやWEPキー等の暗号鍵、またはこれらを算出、生成するためのコードを途中参加しようとする無線端末Chへ送る。無線端末ChはESSIDやWEPキーの設定処理をした後、アクセスポイントAP2へ接続要求を送る。その後アクセスポイントAP2は無線端末Chへ接続許可を出し、その後アクセスポイントAP2は無線端末Chとの通信を他の無線端末Ce〜Cgとの通信と同様にコンテンションフリーピリオドに組み入れ、認証モードで通信を行う。
【0032】
【発明の効果】
以上説明のように本発明によれば、無線LANを用いた会議システムにおいて、認証を終えた無線LANグループに後から参加する無線端末がある場合、会議システムが中断されることない。
【0033】
また、特に認証を終えた無線LANグループの中の無線端末に後から参加する無線端末がコンテンションピリオドでアクセスし、ESSIDやWEPキー等の暗号鍵を取得する場合、アクセスポイントでのセキュリティの低下が防げる。
【0034】
さらに、会議システムが複数のアクセスポイントで運営されている場合、途中から会議に参加する無線端末がいてもアクセスポイントに接続される無線端末数を均等化して接続させることが可能になる。
【図面の簡単な説明】
【図1】本発明の第一の実施の形態を示すブロック図。
【図2】本発明の第一の実施の形態の途中参加の無線端末を会議システムに取り入れる手順を示す図。
【図3】本発明の第二の実施の形態を示すブロック図。
【図4】本発明の第二の実施の形態の途中参加の無線端末を会議システムに取り入れる手順を示す図。
【図5】従来の無線LAN会議システムの基本となる構成図
【図6】従来の無線LAN会議システムのスタート時の手順を示す図。
【符号の説明】
AP,AP1,AP2 アクセスポイント
Ca〜Cg 会議に最初から参加している無線端末。
Ch 会議に途中から参加する無線端末。
AS 認証サーバ。
G0,G1,G2 無線グループ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a method for causing a wireless terminal that later joins a wireless LAN group that has been authenticated to participate in a conference system in a conference system using a wireless LAN.
[0002]
[Prior art]
2. Description of the Related Art In recent years, a conference system using a wireless LAN system (wireless Local-Area-Network system) that forms a network between a bridge device called an access point connected to a wired LAN and a large number of wireless terminals has appeared. Wireless LAN systems that conform to the IEEE 802.11 standard have become widespread and are becoming global standards for wireless LANs. FIG. 5 is a block diagram of a conference system using a wireless LAN system of a conventional example in accordance with the IEEE 802.11 standard.
[0003]
The wireless LAN conference system shown in FIG. 5 includes an access point AP serving as a bridge with a wired LAN, client terminals Ca to Cd which are wireless terminals communicating with the access point AP, and authentication connected to the access point AP via a wired LAN. And a server AS.
[0004]
FIG. 6 shows a means for starting the conference system. The access point AP periodically transmits a beacon in a mode in which the ESSID is default (Any) and does not use an encryption key such as a WEP key (hereinafter, Any mode). Each wireless terminal scheduled to participate in the conference system detects a beacon of the access point AP, transmits a connection request to the access point AP, and connects. The connected wireless terminal sends an authentication request to the authentication server.
[0005]
Upon receiving an authentication request from the wireless terminal registered in the authentication server, the authentication server transmits an encryption key such as an ESSID and a WEP key, or a code for calculating and generating these to the wireless terminal, and assigns a contention free period. . When the time to start the meeting comes, the access point AP switches the authenticated wireless terminal from the Any mode to the ESSID and switches to a mode in which communication is performed using an encryption key such as a WEP key (hereinafter, an authentication mode). After that, the communication is performed in the authentication mode using the ESSID and the encryption key such as the WEP key.
[0006]
In addition, when the number of participants is large in the above conference system, the contention free period is allocated to each wireless terminal in a shorter time, so that the conference system can be operated on multiple channels using multiple access points. It is.
[0007]
By the way, in an IEEE802.11-compliant wireless LAN system, a mode that is not based on IEEE802.11 and uses an SSID set at an access point as an ESSID may be used. In this case, the wireless terminals participating in the conference can be incorporated into the conference system in the following manner.
[0008]
A wireless terminal that intends to participate in the conference receives a beacon of a channel with which communication can be performed by a method called passive scanning. Using the SSID obtained from the beacon, the wireless terminal that intends to participate in the middle transmits a probe request, and the access point sets the authentication mode to Any mode (or if the ESSID matches another wireless terminal in the contention free period). , WEP is not applied), and a wireless terminal that intends to participate in the middle is assigned to a contention free period by polling in the Any mode.
[0009]
When the authentication server recognizes that the wireless terminal that is to join on the way is a wireless terminal that can participate in the conference, the wireless terminal that wants to join on the way is authenticated by the access point, and an encryption key such as an ESSID and a WEP key, or these are used. The code for calculation and generation is received, and in the contention-free period, it is possible to participate in the conference in the authentication mode in the same manner as other wireless terminals. Here, since the ESSID is the same as the SSID, it need not be communicated.
[0010]
Also, a wireless terminal that intends to participate in a conference midway can be incorporated into the conference system by the following method.
[0011]
A wireless terminal that intends to participate in the conference system halfway performs passive scanning and receives a beacon of a communicable channel. Using the SSID obtained from the beacon, a wireless terminal that intends to join on the way transmits a probe request. If there is a probe request from a wireless terminal that is about to join the conference system, the access point returns a probe response to the terminal that issued the probe request, and notifies the other wireless terminals that the conference system will be temporarily suspended. Suspend the conference system.
[0012]
On the other hand, if the access point is determined to be a terminal registered in the authentication server based on the MAC address or the like of the wireless terminal included in the probe request, the access point sets the wireless terminal attempting to join the conference system in ad hoc mode or ad hoc mode. An encryption key such as an ESSID and a WEP key, or a code for calculating and generating the same is transmitted by one-to-one communication according to the standard. Here, since the ESSID is the same as the SSID, it need not be transmitted. When an Ack signal for this communication is received from the wireless terminal, the access point starts polling in the authentication mode for each wireless terminal that has participated in the conference from the beginning and the wireless terminal that has been authenticated in the middle. Restart the conferencing system by adding to the contention free period.
[0013]
[Problems to be solved by the invention]
However, the above conference system has the following problems.
[0014]
If the access point mixes the Any mode and the authentication mode, and assigns a wireless terminal to join in the middle to a contention-free period in the Any mode, a state in which WEP is not applied even though it is temporary can occur, and security at the access point decreases. .
[0015]
In addition, the method of interrupting the conference system for a wireless terminal that is participating halfway involves the trouble of interrupting the conference.
[0016]
Furthermore, when conducting a conference with multiple access points, the wireless terminal usually has the lowest frequency (or the least) because the passive scan direction of the wireless terminal is usually determined from a lower frequency channel to a higher frequency channel or vice versa. (High) channel is connected to one access point intensively, and in the access point to which the concentrated wireless terminals are connected, the contention free period allocated to each wireless terminal is shortened and the communication speed is reduced. Problem.
[0017]
[Means for Solving the Problems]
First, in the present invention, in a conference system using a wireless LAN, a wireless terminal that later joins a wireless LAN group that has completed authentication accesses a certain terminal or access point in the group with a contention period, and an authentication server Is approved, participation is recognized, an encryption key such as an ESSID or a WEP key can be obtained, and a contention-free period is assigned. The above-described method frees the user from having to interrupt the conference.
[0018]
In particular, when a wireless terminal that later joins a wireless terminal in the authenticated wireless LAN group accesses the contention period and obtains an encryption key such as an ESSID or a WEP key, the security at the access point is reduced. Can prevent.
[0019]
Secondly, when a conference is operated by a plurality of access points in the conference system, the authentication server grasps the number of wireless terminals connected to each access point, and In the authentication request, only the authentication request through the access point with the least number of wireless terminal connections is accepted, and the authentication through the access point other than the access point with the least number of wireless terminals is rejected and the connection is rejected. It is characterized in that a wireless terminal to be joined later is connected to an access point with a small number of connected terminals.
[0020]
As a result, the connection is simply rejected using the number of wireless terminals connected to the access point and the identifier of the wireless terminal as in Japanese Patent Application Laid-Open No. H11-055286, and the connection is rejected instead of moving the wireless terminal. By using the feature of passively scanning an access point to which a wireless terminal can automatically connect to another channel, the number of wireless terminals connected to one access point can be equalized and connected.
[0021]
BEST MODE FOR CARRYING OUT THE INVENTION
(First Embodiment)
First, a first embodiment of the present invention will be described with reference to FIG. In FIG. 1, AP is an access point serving as a bridge with a wired LAN, Ca to Cd are wireless terminals wirelessly communicating with the access point AP, AS is an authentication server connected to the access point AP by a wired LAN, G0 is an access point AP. This is a group of wireless conference systems configured by wireless terminals Ca to Cd. In the group G0 of this wireless conference system, the conference system is already operated in the authentication mode in the same procedure as that of the conventional example shown in FIG. Ch is a wireless terminal trying to enter the group G0 in which the conference system is operated. Here, the wireless terminal Cd is a wireless terminal that can switch between the infrastructure mode and the ad hoc mode and can communicate in both modes, and emits a beacon.
[0022]
FIG. 2 shows a procedure for incorporating the wireless terminal Ch into the conference system of the present invention. The wireless terminal Ch performs a passive scan and receives a beacon of the wireless terminal Cd of a connectable wireless group. Using the address in the beacon, the wireless terminal Ch accesses the wireless terminal Cd that sent the beacon with a contention period, and issues an authentication request. The wireless terminal Cd issues an authentication request for the wireless terminal Ch to the authentication server via the access point AP. When the authentication permission is obtained by the authentication server for the wireless terminal Ch, the authentication permission is transmitted to the wireless terminal Cd via the access point AP.
[0023]
The wireless terminal Cd sends an encryption key, such as an ESSID or a WEP key, or a code for calculating and generating these to the wireless terminal Ch who intends to join midway in a contention period. After performing the process of setting the ESSID and the WEP key, the wireless terminal Ch sends a connection request to the access point AP. Thereafter, the access point AP issues a connection permission to the wireless terminal Ch, incorporates communication with the wireless terminal Ch into a contention-free period in the same manner as communication with the other wireless terminals Ca to Cd, and performs communication in the authentication mode.
[0024]
(Second embodiment)
Next, a second embodiment of the present invention will be described with reference to FIG. In FIG. 3, AP1 and AP2 are access points serving as bridges with the wired LAN, Ca to Cd are wireless terminals that wirelessly communicate with the access point AP1, Ce to Cg are wireless terminals that wirelessly communicate with the access point AP2, and AS is the access point AP1. , AP2 and an authentication server connected by a wired LAN, G1 is a group of wireless conference systems composed of an access point AP1 and wireless terminals Ca to Cd, and G2 is a wireless conference composed of an access point AP2 and wireless terminals Ce to Cg. A group of systems. An ESSID and a WEP key common to the groups G1 and G2 of the wireless conference system are used.
[0025]
In each wireless group, the conference system is already operated in the authentication mode in the same procedure as in FIG. 6 of the conventional example. Ch is a wireless terminal trying to enter the group G1 or G2 where the conference system is operated. The wireless terminal Ch has a feature that it passively scans a channel with which the mobile station can communicate from a lower frequency. The wireless group G1 uses a lower frequency channel than the wireless group G2. Here, the wireless terminals Cd and Cg are wireless terminals that can switch between the infrastructure mode and the ad hoc mode and can communicate in both modes, and emit a beacon on the channel used by each wireless group.
[0026]
Further, the authentication server AS stores in advance the number of wireless terminals connected to the access points AP1 and AP2, and is set so as to reject authentication other than via the access point having the smallest number of connected wireless terminals. I have.
[0027]
FIG. 4 shows a procedure for incorporating the wireless terminal Ch into the conference system of the present invention. In the figure, the communication between the wireless terminals Ch and Cd and the communication between the wireless terminals Ch and Cg are communication in a contention period, so that the same RTS / CTS communication procedure as in FIG. 2 is performed. It is omitted for simplicity.
[0028]
The wireless terminal Ch performs a passive scan of the channel with which the wireless terminal Ch can communicate from the lower frequency, and first receives the beacon of the wireless terminal Cd of the connectable wireless group. Using the address in the beacon of the wireless terminal Cd, the wireless terminal Ch accesses the wireless terminal Cd that has issued the beacon with a contention period, and issues an authentication request. The wireless terminal Cd issues an authentication request for the wireless terminal Ch to the authentication server AS via the access point AP1.
[0029]
Since the authentication server AS is set to reject authentication other than via the access point to which the number of connected wireless terminals is the smallest, in the case of the present embodiment, authentication via the access point AP1 is rejected. When the authentication rejection is transmitted to the wireless terminal Cd via the access point AP1, the wireless terminal Cd rejects the connection of the wireless terminal Ch. When the connection of the wireless terminal Ch is rejected, the wireless terminal Ch automatically searches for a terminal connectable on a channel of a higher frequency than the channel used by the wireless group G1 by passive scanning. In this process, the wireless terminal Ch receives the beacon of the wireless terminal Cg of the next connectable wireless group.
[0030]
Using the address in the beacon of the wireless terminal Cg, the wireless terminal Ch accesses the wireless terminal Cg that sent the beacon with a contention period, and issues an authentication request. The wireless terminal Cg issues an authentication request for the wireless terminal Ch to the authentication server AS via the access point AP2. The authentication server AS accepts authentication via the access point AP2 with the smallest number of connected wireless terminals, and issues authentication permission when it is determined that the wireless terminal Ch is a terminal registered in advance. When the authentication is permitted for the wireless terminal Ch by the authentication server, the authentication permission is transmitted to the wireless terminal Cg via the access point AP2.
[0031]
The wireless terminal Cg sends an encryption key, such as an ESSID or a WEP key, or a code for calculating and generating these to the wireless terminal Ch who intends to join midway in a contention period. After performing the setting process of the ESSID and the WEP key, the wireless terminal Ch sends a connection request to the access point AP2. Thereafter, the access point AP2 issues a connection permission to the wireless terminal Ch, and then the access point AP2 incorporates the communication with the wireless terminal Ch into a contention-free period in the same manner as the communication with the other wireless terminals Ce to Cg, and communicates in the authentication mode. I do.
[0032]
【The invention's effect】
As described above, according to the present invention, in a conference system using a wireless LAN, if there is a wireless terminal that will later join a wireless LAN group that has been authenticated, the conference system is not interrupted.
[0033]
In particular, when a wireless terminal that later joins a wireless terminal in the authenticated wireless LAN group accesses the contention period and obtains an encryption key such as an ESSID or a WEP key, the security at the access point is reduced. Can prevent.
[0034]
Further, when the conference system is operated with a plurality of access points, even if there are wireless terminals that participate in the conference from the middle, the number of wireless terminals connected to the access points can be equalized and connected.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a first embodiment of the present invention.
FIG. 2 is a diagram showing a procedure for incorporating a wireless terminal that is participating in the middle in the conference system according to the first embodiment of this invention;
FIG. 3 is a block diagram showing a second embodiment of the present invention.
FIG. 4 is a diagram illustrating a procedure for incorporating a wireless terminal that is participating in the middle into a conference system according to the second embodiment of this invention;
FIG. 5 is a basic configuration diagram of a conventional wireless LAN conference system. FIG. 6 is a diagram showing a procedure at the time of starting the conventional wireless LAN conference system.
[Explanation of symbols]
AP, AP1, AP2 Access points Ca to Cg Wireless terminals participating in the conference from the beginning.
Ch A wireless terminal that participates in a conference midway.
AS authentication server.
G0, G1, G2 wireless group