JP2005064737A - 無線lanシステムおよびアクセスポイント - Google Patents
無線lanシステムおよびアクセスポイント Download PDFInfo
- Publication number
- JP2005064737A JP2005064737A JP2003290648A JP2003290648A JP2005064737A JP 2005064737 A JP2005064737 A JP 2005064737A JP 2003290648 A JP2003290648 A JP 2003290648A JP 2003290648 A JP2003290648 A JP 2003290648A JP 2005064737 A JP2005064737 A JP 2005064737A
- Authority
- JP
- Japan
- Prior art keywords
- user
- wireless lan
- access
- lan system
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】 クライアントに応じたアクセスポイントの利用に関する設定を容易に行うこと。
【解決手段】 無線LANシステム1においては、アクセスポイント60に接続しようとするクライアントの利用者を、認証データベース10によって、ID番号に加え、個人情報と関連づけて認証可能である。また、接続に使用される無線LANカードのMACアドレスと、その利用者のID番号とが対応づけられる。そして、アクセスポイント60が、利用者の個人情報に基づいてアクセス権限レベルを設定し、設定されたアクセス権限レベルに応じて無線LANシステム1へのアクセスが許可される。また、アクセスポイント60が、クライアントに対する通信パラメータを設定し、無線LANカードに設定内容を書き込む。そのため、クライアントに応じたアクセスポイントの利用に関する設定を容易に行うことが可能となる。
【選択図】 図1
【解決手段】 無線LANシステム1においては、アクセスポイント60に接続しようとするクライアントの利用者を、認証データベース10によって、ID番号に加え、個人情報と関連づけて認証可能である。また、接続に使用される無線LANカードのMACアドレスと、その利用者のID番号とが対応づけられる。そして、アクセスポイント60が、利用者の個人情報に基づいてアクセス権限レベルを設定し、設定されたアクセス権限レベルに応じて無線LANシステム1へのアクセスが許可される。また、アクセスポイント60が、クライアントに対する通信パラメータを設定し、無線LANカードに設定内容を書き込む。そのため、クライアントに応じたアクセスポイントの利用に関する設定を容易に行うことが可能となる。
【選択図】 図1
Description
本発明は、無線LANシステムおよびそのアクセスポイントに関する。
近年、ケーブルの引き回しが不要である等の理由から、無線LAN(Local Area Network)が盛んに利用されるようになっている。
無線LANにおいては、一般に、PC(Personal Computer)に無線通信機能を有するPCカード(無線LANカード)が装着される。そして、そのPCカードと、有線LANに接続されたアクセスポイントとが無線通信を行うことにより、LANの利用が可能となる。
無線LANにおいては、一般に、PC(Personal Computer)に無線通信機能を有するPCカード(無線LANカード)が装着される。そして、そのPCカードと、有線LANに接続されたアクセスポイントとが無線通信を行うことにより、LANの利用が可能となる。
ここで、無線LANカードが装着されたPCにおいては、接続先のアクセスポイントに応じて、チャネルや暗号化方式の設定等、各種通信パラメータの設定を行う必要がある。
このような通信パラメータの設定は、従来、PCにおいて手動で行われることが一般的である。
しかし、手動での設定は煩雑な作業となることから、より容易に設定を行うことが望まれる。
このような通信パラメータの設定は、従来、PCにおいて手動で行われることが一般的である。
しかし、手動での設定は煩雑な作業となることから、より容易に設定を行うことが望まれる。
そこで、アクセスポイント側でPCに対する通信パラメータの設定を行い、無線通信によって、設定内容をPCに送信することも考えられている。
しかし、無線によって設定内容をPCに送信する場合、PC側の設定を行うことは容易となるものの、その設定内容が第三者にも把握される可能性があり、セキュリティの観点から問題がある。
しかし、無線によって設定内容をPCに送信する場合、PC側の設定を行うことは容易となるものの、その設定内容が第三者にも把握される可能性があり、セキュリティの観点から問題がある。
このような問題を解決可能な方法として、特開2002−359623号公報に記載された技術が知られている。
本号公報に記載された技術においては、アクセスポイント側でPCに対する通信パラメータの設定を行った後、アクセスポイントとPCとが有線通信を行うことにより、設定内容がPCに送信される。
本号公報に記載された技術においては、アクセスポイント側でPCに対する通信パラメータの設定を行った後、アクセスポイントとPCとが有線通信を行うことにより、設定内容がPCに送信される。
このような方法とすることにより、通信パラメータの設定をアクセスポイント側で行い、その設定内容を第三者に把握されることなく、PC側に送信することが可能となる。
特開2002−359623号公報
しかしながら、無線LANにPCを接続させる場合、クライアント(PC)毎にアクセスポイントの利用に対する制限を行う必要が生ずる場合がある。例えば、企業内に構築された無線LANにおいて、ある事業所に設置されたアクセスポイントについては、その事業所に属する社員には利用制限を行わないが、社員でない者あるいは他の事業所等から訪れた社員等に対しては利用制限を行うといった必要が生ずる場合がある。
このような場合、特開2002−359623号公報に記載された技術においては、PC側の通信パラメータをアクセスポイントが主導的に設定できるものの、上述のようなクライアントに応じた利用制限を行うことは考慮されていなかった。
本発明の課題は、クライアントに応じたアクセスポイントの利用に関する設定を容易に行うことである。
本発明の課題は、クライアントに応じたアクセスポイントの利用に関する設定を容易に行うことである。
以上の課題を解決するため、本発明は、
クライアントとしての端末装置と無線通信可能なアクセスポイントを含む無線LANシステムであって、前記端末装置の利用者を、その所属する組織内における該利用者の属性を示す個人情報と対応づけて識別可能な利用者識別手段(例えば、図1のID認証装置30、CPU65および認証データベース10)と、前記端末装置を識別するための識別情報を取得する識別情報取得手段(例えば、図1のPCカードリーダ・ライタ50)と、前記利用者の個人情報に基づいて、前記識別情報によって識別される端末装置に対し、該無線LANシステムへのアクセス権限を設定するアクセス権限設定手段(例えば、図1のフラッシュメモリ63およびCPU65)と、前記アクセス権限設定手段によって設定されたアクセス権限に基づいて、前記識別情報によって識別される端末装置から前記アクセスポイントを介して行われるアクセスを管理するアクセス管理手段(例えば、図1のフラッシュメモリ63およびCPU65)とを含むことを特徴としている。
クライアントとしての端末装置と無線通信可能なアクセスポイントを含む無線LANシステムであって、前記端末装置の利用者を、その所属する組織内における該利用者の属性を示す個人情報と対応づけて識別可能な利用者識別手段(例えば、図1のID認証装置30、CPU65および認証データベース10)と、前記端末装置を識別するための識別情報を取得する識別情報取得手段(例えば、図1のPCカードリーダ・ライタ50)と、前記利用者の個人情報に基づいて、前記識別情報によって識別される端末装置に対し、該無線LANシステムへのアクセス権限を設定するアクセス権限設定手段(例えば、図1のフラッシュメモリ63およびCPU65)と、前記アクセス権限設定手段によって設定されたアクセス権限に基づいて、前記識別情報によって識別される端末装置から前記アクセスポイントを介して行われるアクセスを管理するアクセス管理手段(例えば、図1のフラッシュメモリ63およびCPU65)とを含むことを特徴としている。
このような構成により、アクセスポイントに接続しようとするクライアントの利用者を、利用者識別手段によって、個人情報と対応づけて識別可能である。また、アクセスポイントに接続しようとするクライアントについて、使用される端末装置を識別するための識別情報と、端末装置を利用する利用者の個人情報とが対応づけられる。そして、アクセス権限設定手段が、利用者の個人情報に基づいてアクセス権限を設定し、アクセス管理手段が、設定されたアクセス権限に応じて、アクセスポイントを介する無線LANシステムへのアクセスを管理する。
したがって、組織内に設置されたアクセスポイントにおいて、利用者の属性に応じて、各利用者に異なる利用制限を課すことができる。さらに、同一の利用者についても、アクセスポイントへの接続台数等に応じて、異なる利用制限を課すことができる。
なお、組織外部の利用者についても、組織外部の者であることを示す個人情報を設定することにより、本発明に係る無線LANシステムにおいて対応することが可能である。
なお、組織外部の利用者についても、組織外部の者であることを示す個人情報を設定することにより、本発明に係る無線LANシステムにおいて対応することが可能である。
また、前記利用者識別手段は、前記利用者が所属する組織の所属者に関する前記個人情報(例えば、図2の個人情報テーブルに格納された情報)を記憶し、該所属者それぞれを認証可能な認証データベース(例えば、図1の認証データベース10)を含むことを特徴としている。
このような構成により、企業の社員データベース等、組織の所属者を管理する汎用のデータベースを利用することが可能となる。
このような構成により、企業の社員データベース等、組織の所属者を管理する汎用のデータベースを利用することが可能となる。
また、前記利用者識別手段は、前記利用者の個人情報を記憶した記憶媒体(例えば、個人情報を記憶したIDカード)と、該記憶媒体に記憶された情報を読み取り可能な読み取り装置とを含むことを特徴としている。
このような構成により、データベース等を利用することなく、IDカード等に記憶された情報を読み取ることによって、利用者を個人情報と対応付けて識別することが可能となる。
このような構成により、データベース等を利用することなく、IDカード等に記憶された情報を読み取ることによって、利用者を個人情報と対応付けて識別することが可能となる。
また、前記識別情報取得手段は、前記端末装置に装着して使用される着脱可能な無線LANの通信装置を装着することにより情報の入出力が可能となり、該通信装置から前記識別情報を取得することを特徴としている。
即ち、図1のPCカードリーダ・ライタ50等の識別情報取得手段によって、端末装置において使用される無線LANカード等の通信装置から、識別情報としてのMACアドレス等を読み取ることが可能である。
即ち、図1のPCカードリーダ・ライタ50等の識別情報取得手段によって、端末装置において使用される無線LANカード等の通信装置から、識別情報としてのMACアドレス等を読み取ることが可能である。
なお、このような構成とした場合、無線LANの通信装置に種々の通信パラメータを書き込むこともできるため、端末装置に対する設定内容を容易に、また、高いセキュリティをもって、アクセスポイントから端末装置に移動することができる。
また、前記個人情報には、前記利用者のID番号、所属している事業所名あるいは支店名、所属部名あるいは所属課名、役職および内線番号の少なくともいずれかが含まれることを特徴としている。
また、前記個人情報には、前記利用者のID番号、所属している事業所名あるいは支店名、所属部名あるいは所属課名、役職および内線番号の少なくともいずれかが含まれることを特徴としている。
また、前記アクセス権限には、アクセス可能なネットワークリソースの範囲およびアクセス可能な時間の少なくともいずれかに関する制限が含まれることを特徴としている。
また、前記アクセス権限設定手段は、前記利用者の個人情報と、該利用者が前記アクセスポイントに接続している端末装置の数とに基づいて、前記識別情報によって識別される端末装置の該無線LANシステムに対するアクセス権限を設定可能であることを特徴としている。
また、前記アクセス権限設定手段は、前記利用者の個人情報と、該利用者が前記アクセスポイントに接続している端末装置の数とに基づいて、前記識別情報によって識別される端末装置の該無線LANシステムに対するアクセス権限を設定可能であることを特徴としている。
このような構成により、同一の利用者が複数の端末装置を利用する場合に、2台目以降の端末装置については、アクセス権限を1台目と異ならせることが可能となる。
また、本発明は、
無線LANシステムにおいてクライアントとしての端末装置と無線通信可能なアクセスポイントであって、前記無線LANシステムは、前記端末装置の利用者を、その所属する組織内における該利用者の属性を示す個人情報と対応づけて識別可能な利用者識別手段と、前記端末装置を識別するための識別情報を取得する識別情報取得手段とを含み、前記アクセスポイントは、前記利用者の個人情報に基づいて、前記識別情報によって識別される端末装置に対し、該無線LANシステムへのアクセス権限を設定するアクセス権限設定手段と、前記アクセス権限設定手段によって設定されたアクセス権限に基づいて、前記識別情報によって識別される端末装置から自装置を介して行われるアクセスを管理するアクセス管理手段とを含むことを特徴としている。
また、本発明は、
無線LANシステムにおいてクライアントとしての端末装置と無線通信可能なアクセスポイントであって、前記無線LANシステムは、前記端末装置の利用者を、その所属する組織内における該利用者の属性を示す個人情報と対応づけて識別可能な利用者識別手段と、前記端末装置を識別するための識別情報を取得する識別情報取得手段とを含み、前記アクセスポイントは、前記利用者の個人情報に基づいて、前記識別情報によって識別される端末装置に対し、該無線LANシステムへのアクセス権限を設定するアクセス権限設定手段と、前記アクセス権限設定手段によって設定されたアクセス権限に基づいて、前記識別情報によって識別される端末装置から自装置を介して行われるアクセスを管理するアクセス管理手段とを含むことを特徴としている。
このような構成により、アクセスポイントにおいて、クライアントとなる端末装置に対するアクセス権限の設定およびそれに基づくアクセスの管理を行うことが可能となる。
このように、本発明によれば、クライアントに応じたアクセスポイントの利用に関する設定を容易に行うことが可能となる。
このように、本発明によれば、クライアントに応じたアクセスポイントの利用に関する設定を容易に行うことが可能となる。
以下、図を参照して本発明に係る無線LANシステムの実施の形態を説明する。
まず、構成を説明する。
図1は、本発明を適用した無線LANシステム1の構成を示す図である。
図1において、無線LANシステム1は、認証データベース10と、PC20と、ID認証装置30と、設定装置40と、PCカードリーダ・ライタ50と、アクセスポイント60とを含んで構成され、認証データベース10とアクセスポイント60とは、有線LAN70によって通信可能に構成されている。また、ID認証装置30、設定装置40およびPCカードリーダ・ライタ50は、アクセスポイント60に接続されている。
まず、構成を説明する。
図1は、本発明を適用した無線LANシステム1の構成を示す図である。
図1において、無線LANシステム1は、認証データベース10と、PC20と、ID認証装置30と、設定装置40と、PCカードリーダ・ライタ50と、アクセスポイント60とを含んで構成され、認証データベース10とアクセスポイント60とは、有線LAN70によって通信可能に構成されている。また、ID認証装置30、設定装置40およびPCカードリーダ・ライタ50は、アクセスポイント60に接続されている。
認証データベース10は、無線LANシステム1が構築される企業内の社員それぞれを、社員番号等のID番号によって識別可能なデータ(以下、「個人情報テーブル」と言う。)を記憶している。そして、認証データベース10は、ID番号を特定して問い合わせが行われた場合に、それぞれの社員を認証可能である。この認証データベース10としては、専用のデータベースとして構築する場合の他、社員全員が登録された社員データベース等を利用することが可能である。
図2は、認証データベース10が記憶する個人情報テーブルのデータ構成を示す図である。
図2において、個人情報テーブルには、社員それぞれについて、「ID番号」と、「氏名」と、「事業所名あるいは支店名」と、「所属部名」と、「所属課名」と、「役職名」と、「内線番号」とが対応付けて記憶されている(以下、これらの情報を総称して「個人情報」と言う。)。
図2において、個人情報テーブルには、社員それぞれについて、「ID番号」と、「氏名」と、「事業所名あるいは支店名」と、「所属部名」と、「所属課名」と、「役職名」と、「内線番号」とが対応付けて記憶されている(以下、これらの情報を総称して「個人情報」と言う。)。
なお、図2においては、ID番号が社員番号である場合の例を示すが、社員番号以外であっても、利用者と1対1に対応する情報であれば、他の情報をID番号としてもよい。
図1に戻り、PC20は、無線LANカードを装着することによって、無線LANシステム1の利用が可能となるパーソナルコンピュータである。
ID認証装置30は、ID番号が記憶されたIDカード(例えば、社員証として発行された磁気カードあるいはICカード等)の読み取りが可能な装置である。そして、ID認証装置30は、IDカードから読み取ったID番号をアクセスポイント60に出力する。
図1に戻り、PC20は、無線LANカードを装着することによって、無線LANシステム1の利用が可能となるパーソナルコンピュータである。
ID認証装置30は、ID番号が記憶されたIDカード(例えば、社員証として発行された磁気カードあるいはICカード等)の読み取りが可能な装置である。そして、ID認証装置30は、IDカードから読み取ったID番号をアクセスポイント60に出力する。
設定装置40は、アクセス権限レベル(後述)に応じたアクセス権限の内容を初期設定する装置である。即ち、設定装置40によって、アクセスポイント60を介してアクセスする場合に、アクセス権限レベルに応じて、いずれのネットワークリソースへのアクセスが許可されるかといった内容が初期設定される。
設定装置40としては、例えば、液晶パネルおよび操作キーを備える専用の入出力装置や、アクセス権限を設定するためのユーティリティソフトウェアを実行するPC等とすることが可能である。なお、設定装置40をPCとする場合、そのPCがIPアドレスを付与されたものであれば、有線LAN70を介して、他のPC等から遠隔操作による設定を行うことも可能である。
設定装置40としては、例えば、液晶パネルおよび操作キーを備える専用の入出力装置や、アクセス権限を設定するためのユーティリティソフトウェアを実行するPC等とすることが可能である。なお、設定装置40をPCとする場合、そのPCがIPアドレスを付与されたものであれば、有線LAN70を介して、他のPC等から遠隔操作による設定を行うことも可能である。
PCカードリーダ・ライタ50は、無線LANカードを装着するためのカードスロットを備えている。そして、PCカードリーダ・ライタ50は、カードスロットに装着された無線LANカードのMAC(Media Access Control)アドレスを読み出してアクセスポイント60に出力する。また、PCカードリーダ・ライタ50は、アクセスポイント60において設定された、クライアントにおける通信パラメータの設定内容を無線LANカードに書き込む。
アクセスポイント60は、PC20に装着された無線LANカードと無線通信を行う基地局である。
図3は、アクセスポイント60の構成を示すブロック図である。
図3において、アクセスポイント60は、通信部61と、ベースバンド処理部62と、フラッシュメモリ63と、RAM(Random Access Memory)64と、CPU(Central Processing Unit)65とを含んで構成される。
図3は、アクセスポイント60の構成を示すブロック図である。
図3において、アクセスポイント60は、通信部61と、ベースバンド処理部62と、フラッシュメモリ63と、RAM(Random Access Memory)64と、CPU(Central Processing Unit)65とを含んで構成される。
通信部61は、ベースバンド処理部62から入力された信号に対し、変調あるいは多重化といった処理を施し、無線信号としてアンテナから出力する。
また、通信部61は、PC20に装着された無線LANカードから送信された無線信号をアンテナを介して受信し、多重化されたデータの分配処理および復調処理といった処理を施し、ベースバンド処理部62に出力する。
また、通信部61は、PC20に装着された無線LANカードから送信された無線信号をアンテナを介して受信し、多重化されたデータの分配処理および復調処理といった処理を施し、ベースバンド処理部62に出力する。
ベースバンド処理部62は、CPU65と共に、送受信されるデータの符号化や復号化あるいは誤り訂正といった処理を行う。
フラッシュメモリ63は、最終的にCPU65によって設定されたアクセスポイント60の各種設定に関する情報を記憶するものである。例えば、フラッシュメモリ63は、アクセスポイント60の利用権限を有するクライアント(PC)が格納されたテーブル形式のデータ(以下、「利用者テーブル」と言う。)や、クライアントに対するアクセス権の設定方法が格納されたテーブル形式のデータ(以下、「アクセス権設定テーブル」と言う。)を記憶している。
フラッシュメモリ63は、最終的にCPU65によって設定されたアクセスポイント60の各種設定に関する情報を記憶するものである。例えば、フラッシュメモリ63は、アクセスポイント60の利用権限を有するクライアント(PC)が格納されたテーブル形式のデータ(以下、「利用者テーブル」と言う。)や、クライアントに対するアクセス権の設定方法が格納されたテーブル形式のデータ(以下、「アクセス権設定テーブル」と言う。)を記憶している。
図4は、フラッシュメモリ63が記憶する利用者テーブルのデータ構成を示す図である。
図4において、利用者テーブルには、各クライアントについて、利用者の「ID番号」と、クライアントに装着された無線LANカードの「MACアドレス」と、「アクセス権限レベル」と、「有効期限」とが対応付けて記憶されている。
図4において、利用者テーブルには、各クライアントについて、利用者の「ID番号」と、クライアントに装着された無線LANカードの「MACアドレス」と、「アクセス権限レベル」と、「有効期限」とが対応付けて記憶されている。
ここで、有効期限とは、クライアントがアクセスポイント60に対して接続を許可された期限を示すものであり、有効期限を過ぎると、そのクライアントについては利用者テーブルから削除され、アクセスポイント60への接続が拒絶される。また、アクセス権限レベルとは、無線LANシステム1の利用権限の程度を示すものである。なお、アクセス権限レベルについては、後に詳述する。
また、図5は、アクセス権設定テーブルのデータ構成を示す図である。
図5において、アクセス権設定テーブルには、利用者の「役職」と、所属している「事業所あるいは支店名」と、所属している「部課」と、各利用者の「接続台数」と、「アクセス権限レベル」とが対応付けて記憶されている。
図5は、部長以上の役職であればアクセス権限レベルとして“A8”が設定され、それ以外の利用者は、所属している事業所や職場に応じて、所定のアクセス権限レベルが設定されることを示している。また、同一の利用者が複数のクライアントを使用する場合、2台目以降については、アクセス権限レベルが“D1”に設定される。
図5において、アクセス権設定テーブルには、利用者の「役職」と、所属している「事業所あるいは支店名」と、所属している「部課」と、各利用者の「接続台数」と、「アクセス権限レベル」とが対応付けて記憶されている。
図5は、部長以上の役職であればアクセス権限レベルとして“A8”が設定され、それ以外の利用者は、所属している事業所や職場に応じて、所定のアクセス権限レベルが設定されることを示している。また、同一の利用者が複数のクライアントを使用する場合、2台目以降については、アクセス権限レベルが“D1”に設定される。
図3に戻り、RAM64は、SDRAM(Synchronous DynamicRandom Access Memory)等のメモリによって構成され、アクセスポイント60が動作する際に生成される種々のデータを一時的に保持する。なお、上述の利用者テーブルをRAM64に記憶しておくこととしてもよい。
CPU65は、アクセスポイント60全体を制御するものであり、例えば、フラッシュメモリ63に記憶された利用者テーブルに基づいて、アクセスポイント60に接続するクライアントの管理を行う。
CPU65は、アクセスポイント60全体を制御するものであり、例えば、フラッシュメモリ63に記憶された利用者テーブルに基づいて、アクセスポイント60に接続するクライアントの管理を行う。
また、CPU65は、ID認証装置30によって読み取られたID番号に基づいて、認証データベース10に問い合わせを行うことにより、利用者の認証を行う。
さらに、CPU65は、設定装置40から入力されたアクセス権限と、アクセス権設定テーブルとに基づいて、に基づいて、無線LANシステム1に接続しようとするクライアントのアクセス権限レベルを設定する。なお、CPU65は、アクセス権限レベルの設定の他、クライアントに対する通信パラメータの設定も行う。
さらに、CPU65は、設定装置40から入力されたアクセス権限と、アクセス権設定テーブルとに基づいて、に基づいて、無線LANシステム1に接続しようとするクライアントのアクセス権限レベルを設定する。なお、CPU65は、アクセス権限レベルの設定の他、クライアントに対する通信パラメータの設定も行う。
そして、CPU65は、利用者が認証された場合に、クライアントについて設定した通信パラメータを無線LANカードに書き込む。
ここで、アクセス権限レベルについて説明する。
図6は、企業内に構築された無線LANシステム1の機器構成例と、アクセス権限レベルに対応したアクセス可能範囲との関係を示す図である。
ここで、アクセス権限レベルについて説明する。
図6は、企業内に構築された無線LANシステム1の機器構成例と、アクセス権限レベルに対応したアクセス可能範囲との関係を示す図である。
図6において、上位ネットワーク71および部門ネットワーク72は、図1における有線LANを70構成している。なお、部門ネットワーク72は、企業の部門内に構築されるネットワークであり、上位ネットワーク71には、図示しない他の部門ネットワークが複数接続されている。
また、図6において、部門ネットワーク72は、アクセスポイント60と、複数のクライアントと、共用スキャナと、共用プリンタと、部門サーバとを含んで構成される。また、図6において、アクセスポイント60とクライアントとは、無線によって接続され、アクセスポイント60と、共用プリンタと、共用スキャナと、部門サーバとは、有線によってそれぞれ接続されている。さらに、上位ネットワーク71は、外部ネットワークであるインターネットに接続されている。
また、図6において、部門ネットワーク72は、アクセスポイント60と、複数のクライアントと、共用スキャナと、共用プリンタと、部門サーバとを含んで構成される。また、図6において、アクセスポイント60とクライアントとは、無線によって接続され、アクセスポイント60と、共用プリンタと、共用スキャナと、部門サーバとは、有線によってそれぞれ接続されている。さらに、上位ネットワーク71は、外部ネットワークであるインターネットに接続されている。
このような構成において、部門ネットワーク72のリソースに対しては、その重要性あるいは機密性から、アクセス権限レベルに応じたアクセス制限が加えられる。
なお、アクセス権限レベルは、アクセス可能なネットワークリソースの範囲を示すアルファベットと、アクセス可能な時間を示す数字とを組み合わせたコードによって構成されている。
なお、アクセス権限レベルは、アクセス可能なネットワークリソースの範囲を示すアルファベットと、アクセス可能な時間を示す数字とを組み合わせたコードによって構成されている。
初めに、アクセス可能なネットワークリソースの範囲を示すアルファベットのコードについて説明する。
図6において、アクセス権限レベルが“A”の場合にアクセス可能な範囲は、部門サーバを含め、無線LANシステム1の全体(フルアクセスが可能)となっている。即ち、上位ネットワーク71にアクセスが可能であることから、インターネットおよび他の部門ネットワークにもアクセス可能である。ただし、各部門ネットワークにおいては、それぞれの部門独自のアクセス制限を行うことが可能である。
図6において、アクセス権限レベルが“A”の場合にアクセス可能な範囲は、部門サーバを含め、無線LANシステム1の全体(フルアクセスが可能)となっている。即ち、上位ネットワーク71にアクセスが可能であることから、インターネットおよび他の部門ネットワークにもアクセス可能である。ただし、各部門ネットワークにおいては、それぞれの部門独自のアクセス制限を行うことが可能である。
また、アクセス権限レベルが“B”の場合にアクセス可能な範囲は、無線LANシステム1全体から、部門ネットワーク72における機密性の高い部分、具体的には、部門サーバを除いた部分となっている。
また、アクセス権限レベルが“C”の場合にアクセス可能な範囲は、アクセス権限レベルが“B”のアクセス可能範囲から、部門ネットワーク72における機密性の低い部分、具体的には、共用プリンタおよび共用スキャナを除いた部分となっている。
また、アクセス権限レベルが“C”の場合にアクセス可能な範囲は、アクセス権限レベルが“B”のアクセス可能範囲から、部門ネットワーク72における機密性の低い部分、具体的には、共用プリンタおよび共用スキャナを除いた部分となっている。
また、アクセス権限レベルが“D”の場合にアクセス可能な範囲は、アクセスポイント60、共用プリンタおよび共用スキャナとなっている。
さらに、アクセス権限レベルが“E”の場合にアクセス可能な範囲は、アクセスポイント60のみ、即ち、アクセスポイント60のみを介して接続可能な他のクライアントに限られる。
さらに、アクセス権限レベルが“E”の場合にアクセス可能な範囲は、アクセスポイント60のみ、即ち、アクセスポイント60のみを介して接続可能な他のクライアントに限られる。
次に、アクセス権限レベルにおいて、アクセス可能な時間を示す数字のコードについて説明する。
アクセス権限レベルが“0”の場合、時間については無制限にアクセスが可能であることを示している。
また、アクセス権限レベルが“8”の場合、1日8時間までのアクセスが可能であり、アクセス権限レベルが“6”の場合、1日6時間まで、アクセス権限レベルが“4”の場合、1日4時間までのアクセスが可能であることを示している。さらに、アクセス権限レベルが“2”の場合、1日2時間まで、アクセス権限レベルが“1”の場合、1日1時間までのアクセスが可能であることを示している。
アクセス権限レベルが“0”の場合、時間については無制限にアクセスが可能であることを示している。
また、アクセス権限レベルが“8”の場合、1日8時間までのアクセスが可能であり、アクセス権限レベルが“6”の場合、1日6時間まで、アクセス権限レベルが“4”の場合、1日4時間までのアクセスが可能であることを示している。さらに、アクセス権限レベルが“2”の場合、1日2時間まで、アクセス権限レベルが“1”の場合、1日1時間までのアクセスが可能であることを示している。
なお、アクセス可能な時間の設定方法としては、上述のように、1日あたりの合計アクセス時間とする場合の他、初めにアクセスしてから(アクセスポイント60が認証してから)の経過時間とすることも可能である。
次に、利用者が無線LANシステム1に接続しようとする際の手順に従って、無線LANシステム1の動作を説明する。
次に、利用者が無線LANシステム1に接続しようとする際の手順に従って、無線LANシステム1の動作を説明する。
初めに、○○事業所、機器開発部、技術3課所属の“○×四郎”氏(以下、「利用者P」と称する。)が無線LANシステム1に接続する場合について説明する。なお、以下の説明において、アクセスポイント60の設置場所は、○○事業所、機器開発部、技術3課であるものとする。
図7は、利用者Pが無線LANシステム1に接続する際の手順を示す図である。
図7は、利用者Pが無線LANシステム1に接続する際の手順を示す図である。
図7において、まず、利用者Pが、利用しようとする無線LANカードをアクセスポイント60に接続されたPCカードリーダ・ライタ50のカードスロットに装着する(ステップS1)。
次に、利用者Pが、自らのIDカードをID認証装置30に読み取らせると(ステップS2)、アクセスポイント60は、ID認証装置30が読み取ったID番号(“1997111”)に基づいて、有線LAN70を介して認証データベース10に認証の問い合わせを行う(ステップS3)。
次に、利用者Pが、自らのIDカードをID認証装置30に読み取らせると(ステップS2)、アクセスポイント60は、ID認証装置30が読み取ったID番号(“1997111”)に基づいて、有線LAN70を介して認証データベース10に認証の問い合わせを行う(ステップS3)。
そして、認証データベース10によって利用者Pの認証が行われると(ステップS4)、アクセスポイント60は、フラッシュメモリ63に記憶された利用者テーブルを参照し、利用者PのID番号が既に登録されているか否かを判定する(ステップS5)。
ここでは、利用者PのID番号が既に登録されているものでないため、アクセスポイント60は、利用者Pの役職、所属している事業所、部課および接続台数(1台目)と、アクセス権設定テーブルとに基づいて、利用者Pのアクセス権限レベルを“A0”に設定する(ステップS6)。
ここでは、利用者PのID番号が既に登録されているものでないため、アクセスポイント60は、利用者Pの役職、所属している事業所、部課および接続台数(1台目)と、アクセス権設定テーブルとに基づいて、利用者Pのアクセス権限レベルを“A0”に設定する(ステップS6)。
続いて、アクセスポイント60は、PCカードリーダ・ライタ50によって無線LANカードからMACアドレスを読み出す(ステップS7)。
そして、アクセスポイント60は、フラッシュメモリ63に記憶された利用者テーブルに、利用者PのID番号“1997111”と、無線LANカードのMACアドレス“AB:CD:EF:01:23:45”と、アクセス権限レベル“A0”とを書き込む(ステップS8)。
そして、アクセスポイント60は、フラッシュメモリ63に記憶された利用者テーブルに、利用者PのID番号“1997111”と、無線LANカードのMACアドレス“AB:CD:EF:01:23:45”と、アクセス権限レベル“A0”とを書き込む(ステップS8)。
また、アクセスポイント60は、PCカードリーダ・ライタ50に装着された無線LANカードに、通信パラメータの設定内容を書き込む(ステップS9)。
そして、利用者Pが、PCカードリーダ・ライタ50から無線LANカードを取り外し、クライアントとなるPCに装着することにより(ステップS10)、アクセスポイント60を介して、無線LANシステム1へのアクセスが可能となる。このとき、アクセス権限レベルが“A0”であることから、アクセス可能な範囲および時間に制限は設けられない。
そして、利用者Pが、PCカードリーダ・ライタ50から無線LANカードを取り外し、クライアントとなるPCに装着することにより(ステップS10)、アクセスポイント60を介して、無線LANシステム1へのアクセスが可能となる。このとき、アクセス権限レベルが“A0”であることから、アクセス可能な範囲および時間に制限は設けられない。
続いて、利用者Pが、2台目のクライアントを無線LANシステム1に接続する場合について説明する。
図8は、利用者Pが2台目のクライアントを無線LANシステム1に接続する際の手順を示す図である。
図8において、ステップS101〜ステップS105までの処理は、図7におけるステップS1〜ステップS5までの処理と同様であるため説明を省略する。
図8は、利用者Pが2台目のクライアントを無線LANシステム1に接続する際の手順を示す図である。
図8において、ステップS101〜ステップS105までの処理は、図7におけるステップS1〜ステップS5までの処理と同様であるため説明を省略する。
ステップS105の後、利用者Pは、1台目のクライアントを既に使用しており、利用者PのID番号が既に利用者テーブルに登録されていることから、アクセスポイント60は、利用者Pの役職、所属している事業所、部課および接続台数(2台目)と、アクセス権設定テーブルとに基づいて、利用者Pのアクセス権限レベルを“D1”に設定する(ステップS106)。
続いて、アクセスポイント60は、PCカードリーダ・ライタ50によって無線LANカードからMACアドレスを読み出す(ステップS107)。
そして、アクセスポイント60は、フラッシュメモリ63に記憶された利用者テーブルに、利用者PのID番号“1997111”と、無線LANカードのMACアドレス“33:33:77:AB:CD:EF”と、アクセス権限レベル“D1”とを書き込む(ステップS108)。
そして、アクセスポイント60は、フラッシュメモリ63に記憶された利用者テーブルに、利用者PのID番号“1997111”と、無線LANカードのMACアドレス“33:33:77:AB:CD:EF”と、アクセス権限レベル“D1”とを書き込む(ステップS108)。
また、アクセスポイント60は、PCカードリーダ・ライタ50に装着された無線LANカードに、通信パラメータの設定内容を書き込む(ステップS109)。
そして、利用者Pが、PCカードリーダ・ライタ50から無線LANカードを取り外し、クライアントとなるPCに装着することにより(ステップS110)、アクセスポイント60を介して、無線LANシステム1へのアクセスが可能となる。ただし、アクセス権限レベルが“D1”であるため、共有プリンタおよび共有スキャナにのみ、1時間に限ってアクセスが可能である。
そして、利用者Pが、PCカードリーダ・ライタ50から無線LANカードを取り外し、クライアントとなるPCに装着することにより(ステップS110)、アクセスポイント60を介して、無線LANシステム1へのアクセスが可能となる。ただし、アクセス権限レベルが“D1”であるため、共有プリンタおよび共有スキャナにのみ、1時間に限ってアクセスが可能である。
その後、1時間が経過すると、アクセスポイント60は、利用者テーブルから利用者Pの2台目のクライアントに対応するデータを削除し(ステップS111)、利用者Pの2台目のクライアントは、無線LANシステム1へのアクセスが行えない状態に戻る。
次に、△△支店、営業部、法人1課の“□□次郎”氏(以下、「利用者Q」と称する。)が無線LANシステム1に接続する場合について説明する。
次に、△△支店、営業部、法人1課の“□□次郎”氏(以下、「利用者Q」と称する。)が無線LANシステム1に接続する場合について説明する。
図9は、利用者Qが無線LANシステム1に接続する際の手順を示す図である。
図9において、ステップS201〜ステップS205までの処理は、図7におけるステップS1〜ステップS5までの処理と同様であるため説明を省略する。
ステップS205において、利用者QのID番号が既に登録されているものでないため、アクセスポイント60は、利用者Qの役職、所属している事業所、部課および接続台数(1台目)と、アクセス権設定テーブルとに基づいて、利用者Qのアクセス権限レベルを“C1”に設定する(ステップS206)。
図9において、ステップS201〜ステップS205までの処理は、図7におけるステップS1〜ステップS5までの処理と同様であるため説明を省略する。
ステップS205において、利用者QのID番号が既に登録されているものでないため、アクセスポイント60は、利用者Qの役職、所属している事業所、部課および接続台数(1台目)と、アクセス権設定テーブルとに基づいて、利用者Qのアクセス権限レベルを“C1”に設定する(ステップS206)。
続いて、アクセスポイント60は、PCカードリーダ・ライタ50によって無線LANカードからMACアドレスを読み出す(ステップS207)。
そして、アクセスポイント60は、フラッシュメモリ63に記憶された利用者テーブルに、利用者QのID番号“1995002”と、無線LANカードのMACアドレス“13:57:9B:DF:02:46”と、アクセス権限レベル“C1”とを書き込む(ステップS208)。
そして、アクセスポイント60は、フラッシュメモリ63に記憶された利用者テーブルに、利用者QのID番号“1995002”と、無線LANカードのMACアドレス“13:57:9B:DF:02:46”と、アクセス権限レベル“C1”とを書き込む(ステップS208)。
また、アクセスポイント60は、PCカードリーダ・ライタ50に装着された無線LANカードに、通信パラメータの設定内容を書き込む(ステップS209)。
そして、利用者Qが、PCカードリーダ・ライタ50から無線LANカードを取り外し、クライアントとなるPCに装着することにより(ステップS210)、アクセスポイント60を介して、無線LANシステム1へのアクセスが可能となる。ただし、アクセス権限レベルが“C1”であるため、部門サーバ、共有プリンタおよび共有スキャナ以外の部分にのみ、1時間に限ってアクセスが可能である。
そして、利用者Qが、PCカードリーダ・ライタ50から無線LANカードを取り外し、クライアントとなるPCに装着することにより(ステップS210)、アクセスポイント60を介して、無線LANシステム1へのアクセスが可能となる。ただし、アクセス権限レベルが“C1”であるため、部門サーバ、共有プリンタおよび共有スキャナ以外の部分にのみ、1時間に限ってアクセスが可能である。
その後、1時間が経過すると、アクセスポイント60は、利用者テーブルから利用者Qのクライアントに対応するデータを削除し(ステップS211)、利用者Qのクライアントは、無線LANシステム1へのアクセスが行えない状態に戻る。
以上のように、本実施の形態に係る無線LANシステム1においては、アクセスポイント60に接続しようとするクライアントの利用者を、認証データベース10によって、ID番号に加え、所属している事業所あるいは支店、所属部課、役職等の個人情報と関連づけて認証可能である。また、アクセスポイント60に接続しようとするクライアントについて、接続に使用される無線LANカードのMACアドレスと、クライアントを利用する利用者のID番号とが対応づけられる。そして、アクセスポイント60が、利用者の個人情報に基づいてアクセス権限レベルを設定し、設定されたアクセス権限レベルに応じて無線LANシステム1へのアクセスが許可される。
以上のように、本実施の形態に係る無線LANシステム1においては、アクセスポイント60に接続しようとするクライアントの利用者を、認証データベース10によって、ID番号に加え、所属している事業所あるいは支店、所属部課、役職等の個人情報と関連づけて認証可能である。また、アクセスポイント60に接続しようとするクライアントについて、接続に使用される無線LANカードのMACアドレスと、クライアントを利用する利用者のID番号とが対応づけられる。そして、アクセスポイント60が、利用者の個人情報に基づいてアクセス権限レベルを設定し、設定されたアクセス権限レベルに応じて無線LANシステム1へのアクセスが許可される。
したがって、所定の事業所に設置されたアクセスポイント60において、その事業所に属する社員と、それ以外の者とにおける利用に対し、異なる利用制限を課すことができる。さらに、同一の社員についても、アクセスポイント60への接続台数に応じて、異なる利用制限を課すことができる。
なお、企業外部の利用者についても、企業外部の者であることを示す個人情報を設定することにより、無線LANシステム1において対応することが可能である。
なお、企業外部の利用者についても、企業外部の者であることを示す個人情報を設定することにより、無線LANシステム1において対応することが可能である。
また、本発明に係る無線LANシステム1においては、アクセスポイント60が、クライアントに対する通信パラメータを設定し、PCカードリーダ・ライタ50によって、無線LANカードに設定内容を書き込む。そして、その無線LANカードをクライアントに装着することにより、アクセスポイント60へのアクセスが可能となる。
したがって、無線LANシステム1の利用に関する設定を容易に行うことができる。
したがって、無線LANシステム1の利用に関する設定を容易に行うことができる。
即ち、本発明によれば、クライアントに応じたアクセスポイントの利用に関する設定を容易に行うことが可能となる。
なお、本実施の形態においては、無線LANシステム1を企業内で利用する場合の例について説明したが、複数の利用者が所属する所定の組織であれば、本システムを利用することが可能である。例えば、本システムを大学内で利用することも可能であり、この場合、アクセスポイント60は教室や研究室に設置され、IDカードは、ID番号としての学籍番号が記憶された学生証となる。
なお、本実施の形態においては、無線LANシステム1を企業内で利用する場合の例について説明したが、複数の利用者が所属する所定の組織であれば、本システムを利用することが可能である。例えば、本システムを大学内で利用することも可能であり、この場合、アクセスポイント60は教室や研究室に設置され、IDカードは、ID番号としての学籍番号が記憶された学生証となる。
また、本実施の形態においては、IDカードに記憶されたID番号を読み取ることによって利用者を認証することとして説明したが、指紋や虹彩等の身体的特徴を読み取ることによって利用者を認証することも可能である。
さらに、本実施の形態においては、認証データベース10に記憶された利用者の個人情報を利用して、アクセス権限レベルを設定することとして説明したが、利用者の個人情報をIDカードに記憶しておき、その個人情報を利用してアクセス権限レベルを設定することも可能である。
さらに、本実施の形態においては、認証データベース10に記憶された利用者の個人情報を利用して、アクセス権限レベルを設定することとして説明したが、利用者の個人情報をIDカードに記憶しておき、その個人情報を利用してアクセス権限レベルを設定することも可能である。
1 無線LANシステム,10 認証データベース,20 PC,30 認証装置,40 設定装置,50 カードリーダ・ライタ,60 アクセスポイント,61 通信部,62 ベースバンド処理部,63 フラッシュメモリ,64 RAM,65 CPU,70 有線LAN,71 上位ネットワーク,72 部門ネットワーク
Claims (8)
- クライアントとしての端末装置と無線通信可能なアクセスポイントを含む無線LANシステムであって、
前記端末装置の利用者を、その所属する組織内における該利用者の属性を示す個人情報と対応づけて識別可能な利用者識別手段と、
前記端末装置を識別するための識別情報を取得する識別情報取得手段と、
前記利用者の個人情報に基づいて、前記識別情報によって識別される端末装置に対し、該無線LANシステムへのアクセス権限を設定するアクセス権限設定手段と、
前記アクセス権限設定手段によって設定されたアクセス権限に基づいて、前記識別情報によって識別される端末装置から前記アクセスポイントを介して行われるアクセスを管理するアクセス管理手段と、
を含むことを特徴とする無線LANシステム。 - 前記利用者識別手段は、
前記利用者が所属する組織の所属者に関する前記個人情報を記憶し、該所属者それぞれを認証可能な認証データベースを含むことを特徴とする請求項1記載の無線LANシステム。 - 前記利用者識別手段は、
前記利用者の個人情報を記憶した記憶媒体と、該記憶媒体に記憶された情報を読み取り可能な読み取り装置とを含むことを特徴とする請求項1または2記載の無線LANシステム。 - 前記識別情報取得手段は、前記端末装置に装着して使用される着脱可能な無線LANの通信装置を装着することにより情報の入出力が可能となり、該通信装置から前記識別情報を取得することを特徴とする請求項1〜3のいずれかに記載の無線LANシステム。
- 前記個人情報には、前記利用者のID番号、所属している事業所名あるいは支店名、所属部名あるいは所属課名、役職および内線番号の少なくともいずれかが含まれることを特徴とする請求項1〜4のいずれかに記載の無線LANシステム。
- 前記アクセス権限には、アクセス可能なネットワークリソースの範囲およびアクセス可能な時間の少なくともいずれかに関する制限が含まれることを特徴とする請求項1〜5のいずれかに記載の無線LANシステム。
- 前記アクセス権限設定手段は、前記利用者の個人情報と、該利用者が前記アクセスポイントに接続している端末装置の数とに基づいて、前記識別情報によって識別される端末装置の該無線LANシステムに対するアクセス権限を設定可能であることを特徴とする請求項1〜6のいずれかに記載の無線LANシステム。
- 無線LANシステムにおいてクライアントとしての端末装置と無線通信可能なアクセスポイントであって、
前記無線LANシステムは、
前記端末装置の利用者を、その所属する組織内における該利用者の属性を示す個人情報と対応づけて識別可能な利用者識別手段と、
前記端末装置を識別するための識別情報を取得する識別情報取得手段と、
を含み、
前記アクセスポイントは、
前記利用者の個人情報に基づいて、前記識別情報によって識別される端末装置の該無線LANシステムに対するアクセス権限を設定するアクセス権限設定手段と、
前記アクセス権限設定手段によって設定されたアクセス権限に基づいて、前記識別情報によって識別される端末装置から自装置を介して行われるアクセスを管理するアクセス管理手段と、
を含むことを特徴とするアクセスポイント。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003290648A JP2005064737A (ja) | 2003-08-08 | 2003-08-08 | 無線lanシステムおよびアクセスポイント |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003290648A JP2005064737A (ja) | 2003-08-08 | 2003-08-08 | 無線lanシステムおよびアクセスポイント |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005064737A true JP2005064737A (ja) | 2005-03-10 |
Family
ID=34368619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003290648A Withdrawn JP2005064737A (ja) | 2003-08-08 | 2003-08-08 | 無線lanシステムおよびアクセスポイント |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005064737A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006101065A1 (ja) * | 2005-03-22 | 2006-09-28 | Nec Corporation | 接続パラメータ設定システム、その方法、アクセスポイント、サーバ、無線端末、およびパラメータ設定装置 |
JP2007036698A (ja) * | 2005-07-27 | 2007-02-08 | Canon Inc | 通信装置、その制御方法及び制御プログラム |
JP2007214978A (ja) * | 2006-02-10 | 2007-08-23 | Fumitaka Murayama | 対象者管理システム |
JP2008131175A (ja) * | 2006-11-17 | 2008-06-05 | Canon Inc | 管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
JP2008193597A (ja) * | 2007-02-07 | 2008-08-21 | Fujitsu Access Ltd | 無線lanシステムおよびセキュリティ設定方法 |
JP2009505514A (ja) * | 2005-08-11 | 2009-02-05 | エイ ティ アンド ティ モビリティー ザ セカンド リミテッド ライアビリティ カンパニー | パケットベースの移動セルラネットワークにおける、カスタムアクセスポイント名の自動的な配備、保守、および情報ロギング |
KR101390667B1 (ko) | 2012-04-30 | 2014-05-07 | 고려대학교 산학협력단 | 근거리 무선망을 이용한 홈 네트워크 관리방법 및 그 장치 |
JP2015008358A (ja) * | 2013-06-24 | 2015-01-15 | Kddi株式会社 | 管理装置及びプログラム |
WO2018011874A1 (ja) * | 2016-07-12 | 2018-01-18 | ヤマハ株式会社 | 無線中継装置 |
JP2018093414A (ja) * | 2016-12-06 | 2018-06-14 | 富士通株式会社 | 情報処理装置、及びプログラム |
US11153301B2 (en) | 2015-05-01 | 2021-10-19 | Ricoh Company, Ltd. | Communication system and method for managing guest user network connections |
US11637745B2 (en) | 2019-09-11 | 2023-04-25 | Hand Held Products, Inc. | Configuring a remote electronic device by a peer electronic device in a networked environment |
KR102672125B1 (ko) * | 2021-05-20 | 2024-06-03 | 에스케이브로드밴드주식회사 | 인터넷공유장치 및 그 동작 방법 |
-
2003
- 2003-08-08 JP JP2003290648A patent/JP2005064737A/ja not_active Withdrawn
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006101065A1 (ja) * | 2005-03-22 | 2006-09-28 | Nec Corporation | 接続パラメータ設定システム、その方法、アクセスポイント、サーバ、無線端末、およびパラメータ設定装置 |
JP2007036698A (ja) * | 2005-07-27 | 2007-02-08 | Canon Inc | 通信装置、その制御方法及び制御プログラム |
JP4689388B2 (ja) * | 2005-07-27 | 2011-05-25 | キヤノン株式会社 | 通信装置、その制御方法及び制御プログラム |
JP2009505514A (ja) * | 2005-08-11 | 2009-02-05 | エイ ティ アンド ティ モビリティー ザ セカンド リミテッド ライアビリティ カンパニー | パケットベースの移動セルラネットワークにおける、カスタムアクセスポイント名の自動的な配備、保守、および情報ロギング |
JP2007214978A (ja) * | 2006-02-10 | 2007-08-23 | Fumitaka Murayama | 対象者管理システム |
JP4660391B2 (ja) * | 2006-02-10 | 2011-03-30 | 株式会社プランナーズランド | 対象者管理システム |
US8335489B2 (en) | 2006-11-17 | 2012-12-18 | Canon Kabushiki Kaisha | Management device, method of controlling management device, and computer-readable storage medium storing therefor |
JP2008131175A (ja) * | 2006-11-17 | 2008-06-05 | Canon Inc | 管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム |
JP2008193597A (ja) * | 2007-02-07 | 2008-08-21 | Fujitsu Access Ltd | 無線lanシステムおよびセキュリティ設定方法 |
KR101390667B1 (ko) | 2012-04-30 | 2014-05-07 | 고려대학교 산학협력단 | 근거리 무선망을 이용한 홈 네트워크 관리방법 및 그 장치 |
JP2015008358A (ja) * | 2013-06-24 | 2015-01-15 | Kddi株式会社 | 管理装置及びプログラム |
US11153301B2 (en) | 2015-05-01 | 2021-10-19 | Ricoh Company, Ltd. | Communication system and method for managing guest user network connections |
WO2018011874A1 (ja) * | 2016-07-12 | 2018-01-18 | ヤマハ株式会社 | 無線中継装置 |
JP2018093414A (ja) * | 2016-12-06 | 2018-06-14 | 富士通株式会社 | 情報処理装置、及びプログラム |
WO2018105270A1 (ja) * | 2016-12-06 | 2018-06-14 | 富士通株式会社 | 情報処理装置、及びプログラム |
US11637745B2 (en) | 2019-09-11 | 2023-04-25 | Hand Held Products, Inc. | Configuring a remote electronic device by a peer electronic device in a networked environment |
US11943102B2 (en) | 2019-09-11 | 2024-03-26 | Hand Held Products, Inc. | Configuring a remote electronic device by a peer electronic device in a networked environment |
KR102672125B1 (ko) * | 2021-05-20 | 2024-06-03 | 에스케이브로드밴드주식회사 | 인터넷공유장치 및 그 동작 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9288213B2 (en) | System and service providing apparatus | |
CN103312922B (zh) | 信息处理系统、信息处理装置和数据转换方法 | |
JP4722641B2 (ja) | 接続管理システム、接続管理プログラム及び接続管理方法 | |
JP6255858B2 (ja) | システム及びサービス提供装置 | |
US9491617B2 (en) | Network access | |
JP2002111888A (ja) | 携帯端末遠隔制御方法 | |
US10298556B2 (en) | Systems and methods for secure storage and management of credentials and encryption keys | |
US20070136820A1 (en) | Server apparatus, client apparatus, control method therefor, and computer program | |
WO2005088909A1 (ja) | アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置 | |
KR101514029B1 (ko) | 사용자 단말을 이용한 출입 인증 방법 및 장치 | |
JP2004201046A (ja) | 無線ネットワークのアクセス認証技術 | |
JP2005064737A (ja) | 無線lanシステムおよびアクセスポイント | |
JP2015219808A (ja) | 中継装置、通信システム、及びプログラム | |
JP2008217604A (ja) | 情報管理システム、情報管理システムにおける情報アクセス管理装置及び情報アクセス管理装置に用いられるコンピュータプログラム | |
CN107454046B (zh) | 跨设备的认证方法及装置 | |
JP6627591B2 (ja) | プログラム及び情報処理装置 | |
CN1913430B (zh) | 认证系统 | |
JP2008097207A (ja) | 認証システム、認証方法、およびプログラム | |
JP4709181B2 (ja) | 情報アクセス管理装置 | |
JP2005354136A (ja) | 通信端末装置、接続管理サーバおよび通信システム | |
JP5447822B2 (ja) | 端末への自動ログオン情報管理システム | |
CN106330899A (zh) | 私有云设备账号管理方法、系统、电子设备及服务器 | |
CN109428725A (zh) | 信息处理设备、控制方法和存储介质 | |
JP6927277B2 (ja) | プログラム及び情報処理装置 | |
JP2001236320A (ja) | Wwwの端末特定方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20061107 |