JP2005117488A - 無線lanサービスシステムおよび同システムのプログラム - Google Patents

無線lanサービスシステムおよび同システムのプログラム Download PDF

Info

Publication number
JP2005117488A
JP2005117488A JP2003351053A JP2003351053A JP2005117488A JP 2005117488 A JP2005117488 A JP 2005117488A JP 2003351053 A JP2003351053 A JP 2003351053A JP 2003351053 A JP2003351053 A JP 2003351053A JP 2005117488 A JP2005117488 A JP 2005117488A
Authority
JP
Japan
Prior art keywords
client
password
communication
access point
wireless lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003351053A
Other languages
English (en)
Other versions
JP4263069B2 (ja
Inventor
Hiroaki Fukui
弘晃 福井
Original Assignee
Toshiba Corp
株式会社東芝
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, 株式会社東芝 filed Critical Toshiba Corp
Priority to JP2003351053A priority Critical patent/JP4263069B2/ja
Publication of JP2005117488A publication Critical patent/JP2005117488A/ja
Application granted granted Critical
Publication of JP4263069B2 publication Critical patent/JP4263069B2/ja
Application status is Expired - Fee Related legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/38Connection release triggered by timers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/083Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/06Authentication
    • H04W12/0609Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or paths for security, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold

Abstract

【課題】 複雑なアクセス制御を必要とせずに不正アクセスを避けることができるホットスポット(特定区域内)で運用する無線LANシステムを実現する。
【解決手段】 アクセスポイント1は、短い時間間隔でクライアント2に対し表示器4a、または4bによりホットスポットの利用者だけ読み取れる新しいパスワードを表示し、クライアント2から新しいパスワードを入力する。アクセスポイント1は、クライアント2からの新しいパスワードに従う応答によってクライアント2を認証すると共に、新しいパスワードが変更できないクライアントとの通信を切断して不正アクセスを防止する。そして、設定されたサービス利用時間が経過するとクライアント2との通信を切断する。
【選択図】 図1

Description

本発明は、無線LANサービスシステムおよび同システムのプログラムに関する。

近年、例えば、飲食店内に設けられたパソコン等で無線LANによりインターネット接続を提供するホットスポットサービスと呼ばれるサービスが行われている。しかし、有償のホットスポットサービスでは、利用者の回転率を上げるためにユーザの利用時間を短時間(例えば、1時間単位程度)に設定して提供したい。

また、ホットスポットサービスでは、飲食店外から不正に無線LANにアクセスされる可能性があるので、盗聴やなりすましからの不正アクセスを防ぐために、正規ユーザであることを認証できる無線LANサービスシステムが必要とされるようになった。

ところで、無線LANでは、不正アクセスを防ぐため、認証と暗号化を行うことを目的としたWEP(Wired Equivalent Privacy)手順が、IEEE802.11無線LANの標準仕様に盛り込まれている。ホットスポットサービスでも、このサービス利用者に共通なWEPの識別情報(ID)と暗号鍵が配布される。しかし、無線LANの通信をモニタし、暗号鍵を総当たりにして攻撃すると、暗号鍵が破られる危険がある。

インターネット通信におけるユーザの通信接続時間の管理は、従来、通信事業プロバイダが通信サービスを受けるユーザとの間で1ヶ月単位の従量課金方法として設定するものなどがある(例えば、特許文献1参照。)。しかし、ホットスポットサービスの様な局所的なサービスでは、この様な通信事業プロバイダが用いる高機能な通信制御サーバを適用すると規模が過大で高コストになるので適用が困難である。また、サービス提供を行う通信接続時間の設定や、ユーザ認証やユーザが持ち込んで使用する無線LAN端末には、その無線LAN端末が通信するアクセスポイントとの間で共通に用いる暗号ソフトウェアの搭載が容易に出来ないので局所的な特定地域での無線LANサービスに対する運用性に欠ける問題があった。
特開2002−158707号公報(第15頁、第1図)

ホットスポットサービスの様な局所的サービスでは、通信接続時間が制限できるとともに、ユーザの認証を行い不当なアクセスの排除を可能とするための制御サーバが必要である。しかし、インターネット通信事業プロバイダが用いる高機能な通信制御サーバでは、規模が過大で高コストになり、また、無線LAN端末に暗号化ソフトウェアを搭載することが困難で運用性に欠ける問題があった。

本発明は上記問題を解決するためになされたもので、複雑なアクセス制御の仕組みを必要とせずに不正アクセスを防ぐことができる無線LANシステムを実現することを目的とする。

上記目的を達成するために、本発明の無線LANサービスシステムは、インターネットに接続されるアクセスポイントと、特定区域内で前記アクセスポイントと無線通信するために識別情報とパスワードが付与される複数のクライアントと、前記アクセスポイントと前記複数のクライアントとの間の通信を制御する手段であって、前記クライアントと前記アクセスポイントの間の通信接続時間を測定し、予め定められた時間毎に前記クライアントに対して新しいパスワードを報知し、前記クライアントから前記報知後の所定時間内に前記新しいパスワードが入力されない場合又は前記通信接続時間が予め定められたサービス時間を過ぎた場合は前記通信を切断する通信制御手段とを具備することを特徴とする。

また、本発明の無線LANサービスシステムのプログラムは、インターネットに接続されるアクセスポイントと、特定区域内で前記アクセスポイントと無線通信するために識別情報とパスワードが付与される複数のクライアントとの間の通信を制御するプログラムであって、複数の時間に対応して複数のパスワードを記憶し、前記クライアントと前記アクセスポイントの間の通信接続時間を測定し、前記複数の時間毎に前記クライアントに対して前記複数のパスワードを新しいパスワードとして報知し、前記クライアントから前記報知後の所定時間内に前記新しいパスワードが入力されない場合又は前記通信接続時間が予め定められたサービス時間を過ぎた場合は前記通信を切断することを特徴とする。

本発明のによれば、ホットスポットサービスを行う無線LANシステムにおいて、所定の時間が経過すると新たなパスワードを正規のクライアントのみに予告通知して短時間で変更し、不正アクセスを防ぐことができる。

以下、図面を参照して本発明の実施例を説明する。

以下、図面を参照して本発明の実施例1を説明する。

図1は、本発明に係る無線LANサービスシステムの実施例1の構成を示すブロック図である。

図1の無線LANサービスシステムは、アクセスポイント1、このアクセスポイント1と無線接続される1つ又は複数のクライアント2、アクセスポイント1に設けられた制御部3、アクセスポイント1と直接接続される表示部4a、アクセスポイント1とインターコム5を介して接続される表示部4b、アクセスポイント1とインターネット6を介して接続されるサーバ7から構成される。

この無線LANサービスシステムは、ホットスポットサービスの様な飲食店、もしくは一定の閉区域(以下、特定区域8と称する。)に存在するクライアント2に対して提供されるもので、原則としてアクセスポイント1、クライアント2、表示部4、インターコム5がその特定区域8内に設置されている。

アクセスポイント1は、クライアント2と無線通信を行い、そのクライアント2とインターネット6に接続されるサーバ7との間でのパケットの送受信を中継する。

またアクセスポイント1の制御部3は、クライアント2の認証や通信接続時間を監視し、クライアント2とのコネクション(通信接続、切断等)を制御する。またアクセスポイント1は、表示部4aとインターコム5を介して表示部4bが接続されている。表示部4a、4bとインターコム5は、特定区域8内にいるクライアント2だけに通信切断の予告やパスワード等の表示、通知を行う為に使用される通信線(または、通信装置)である。

なお、制御部3はアクセスポイント1から独立して設置されても良く、またインターネット6に接続される認証サーバのようなものであっても良い。ここでは、説明を簡便にするためアクセスポイント1の構成要素の一つとしている。

また、以下の説明では、アクセスポイント1に複数のクライアントがログインして通信する場合も含めて1台のクライアント2を代表にして説明を行っているが、複数のクライアントがログインする場合でもクライアント2と同様の動作を行う。

クライアント2は、例えば、無線LAN通信機能を具備しているパーソナルコンピュータ、PDA(個人携帯端末)である。

本発明の実施例は、高度な暗号化ソフトウェアを用いることなく、WEP方式をベースとするホットスポットサービスで用いられるパスワードを短時間で変更して不正アクセスを防ぐものである。

図2は、実施例1における無線LANサービスシステムの動作を示すフローチャートである。以下、図1、図2を参照して実施例1の無線LANサービスシステムの動作を説明する。

無線LANサービスシステムでは、ホットスポットサービスを受けようとするクライアント2に初期設定データとして、WEPのパスワード(ここでは、「PWORD」とする。)と、ESSID(Enhaced Service Set Identifier)(ここでは、「HSPOT」とする。)が設定される。

そして、利用者に対してホットスポットサービスを利用する時間に制限を設ける場合は、そのサービス制限時間(例えば、「1時間」)をクライアント2と対応してアクセスポイント1の制御部3に設定する。

この初期設定は、ホットスポットサービスを行っている飲食店に入店した時に、ホットスポットサービス管理者からESSID「HSPOT」とパスワード「PWORD」が利用者に伝えられる。

また、利用者が使用するクライアント2のMACアドレス、IPアドレス等のID(識別情報)が、上記ESSID「HSPOT」とパスワード「PWORD」の通知と併せてアクセスポイント1に設定される。クライアント2から無線LANで通信を開始すると、無線LANのパケットのヘッダ情報からアクセスポイント1は、そのIDを読み出しクライアント2についての通信接続時間等の測定を開始する。

利用者は、自分が利用するクライアント2が有している無線LANドライバソフトウェア(以下、無線LANドライバと称する。)からの要求に応じてESSID「HSPOT」とパスワード「PWORD」とをキーボード等により入力して設定する(ステップs1)。また、アクセスポイント1は、ESSID「HSPOT」とパスワード「PWORD」の通知を受けてクライアント2のIDを記憶する(ステップs1―1)。

そして、初期設定が終了したクライアント2から無線LANの通信を起動するコマンドが入力されると、アクセスポイント1へのアクセスを開始する。

アクセスポイント1は、所定のWEP手順によりクライアント2の認証作業を行う。即ち、アクセスポイント1の制御部3は、クライアント2から送信されたパケットを解読して、所定のESSID「HSPOT」とパスワード「PWORD」により送信されたパケットであると判読すると、そのクライアント2が特定区域8に存在する正規のものであると認証する(ステップs2)。そして、制御部3は、アクセスポイント1にクライアント2のログオンを許可してコネクション(通信接続)を確立すると、クライアント2のIDを読み取り、そのクライアント2との間の通信接続時間の測定を開始する(ステップs3)。

クライアント2は、このコネクションが確立すると、内部のブラウザ等によりアクセスポイント1を介してインターネット6に接続されたサーバ7との間で各種データの検索、ダウンロード等、所要のアプリケーションを実行する(ステップs4)。

次に、アクセスポイント1の制御部3は自装置内の時計(図示せず)を参照して、例えば、15分毎に新たなWEPのパスワード(ここでは、「2WORD」とする。)と、そのパスワード「2WORD」への変更予告をクライアント2に通知する(ステップs5)。この変更予告の通知は表示部4a又は4bにパスワード「2WORD」への変更指令と、その指令に従わない場合は回線が切断される注意が併せて表示される。

アクセスポイント1の制御部3は、新しいパスワード「2WORD」を送信すると、予告から5分間(リードタイム)は、現在使用中のパスワード「PWORD」で暗号化されたパケットと、新たなパスワード「2WORD」で暗号化されたパケットの両方が解読できるように、クライアント2とのパケット信号を処理してコネクションを継続する。

この表示部4aは、アクセスポイント1に接続され、例えば、ホットスポットサービスを提供している店舗の外からは見えない場所に設置された大型の表示パネルである。また、表示部4bは、店内のみに設置されているインターコム5に接続され、ユーザが座っているテーブル等に置かれている小さなディスプレイである。なお、この予告通知は、上記のパスワード表示と共に画面をフラッシュさせたり、チャイムを鳴動して注意を喚起することが望ましい。

図3は、この予告通知を行っている表示部4a又は4bの表示画面の例である。即ち、パスワード変更が行われる予告と現在の残り時間(5分)、および新しいパスワード「2WORD」を通知している画面である。なお、表示部4a又は4bは、パスワード変更予告時間以外は他の用途で使用しても良い。

クライアント2では、この予告通知に従った利用者によって新たなパスワード「2WORD」が入力され、無線LANドライバに設定される。そして、クライアント2からアクセスポイント1に新たなパスワード「2WORD」で生成された応答パケットが送信される(ステップs6)。

すると、アクセスポイント1の制御部3は、クライアント2からの応答パケットを受信すると、新しいパスワード「2WORD」で生成されたパケットを解読して認証を行う。そして、アクセスポイント1は、新しいパスワード「2WORD」でそのパケットが解読できると当該クライアント2を認証して(ステップs7がYes)、予告通知した5分間が経過すると古いパスワード「PWORD」から新しいパスワード「2WORD」のみを用いてクライアント2との間で通信を行う。

これにより、例え不正アクセス者によってアクセスポイント1にログオンしていたとしても、新しいパスワード「2WORD」は見ることができないので、新しいパスワードでは通信できず(ステップs7がNo)、アクセスポイント1によりその不正アクセス者とのコネクションは切断される(ステップs9)。

この様にアクセスポイント1とクライアント2との間では、比較的短いサイクルでパスワードが更新されることから、盗聴等の不正アクセスを防止することが出来る。なお、パスワード変更と同様に、WEPのESSID「HSPOT」を、例えば新しいESSID「PSPOT」に切り替える様にして、不正アクセスを防止しても良い。

また、アクセスポイント1の制御部3は、クライアント2と最初にコネクションを確立したときから測定を開始している通信接続時間が1時間以内であるか否かをチェックし(ステップs8)、サービス提供時間の1時間が過ぎた場合は(ステップs8がNo)、クライアント2との通信を切断する。

このようにサービス提供時間に制限が設けられると、利用客の回転率が良くなると共に、外部からのなりすましによる不正なアクセスも防ぐことができる。

この実施例1によれば、クライアント2にホットサービス専用のソフトウェアをインストールせずに済むので、クライアント端末の準備が容易となる効果がある。

実施例2は、ホットスポットサービス事業者から提供される通信切断等の管理を行うプラグインソフトウェアPをクライアント2に搭載するものである。

このプラグインソフトウェアPはインストールが容易であり、クライアント2へのパスワード等の初期設定の時に一緒にインストールすると良い。また、クライアント2が一度アクセスポイント1にログインした後、サーバ7からアクセスポイント1を介してダウンロードしてインストールしてもよい。

このプラグインソフトウェアPは、クライアント2の内部時計を参照してアクセスポイント1と同期して動作するもので、ホットスポットサービス管理者から特定区域8に居る正規の利用者のクライアント2にのみ貸与される小規模のソフトウェアである。それは、クライアント2に搭載されるブラウザや電子メール制御プログラム等と無線LANの制御を補間するソフトウェアである。

そして、プラグインソフトウェアPは、WEPの手順を用いた認証を行い、また、ログインが終了すると内部時計を参照して通信接続時間の測定を開始してクライアント2の表示部に切断予告表示を行い、また、所定の更新手続きを指定時間内に実行しないと通信を切断する。

ここで、プラグインソフトウェアPは、次の機能を持つものである。

(1)無線LANドライバとのWEP認証、暗号化情報の設定
(2)通信切断予告表示
(3)通信接続時間測定
(4)無線LANコネクション切断
(5)ホットスポットサービス利用時間記憶
図4は、実施例2における無線LANサービスシステムの動作を示すフローチャートである。ここでは、プラグインソフトウェアPは、初期設定と同時にインストールが行われるものとする。また、通信接続時間は、内部時計を参照して測定されるが、その表現は省略する。

クライアント2は、実施例1と同様にESSID「HSPOT」、およびWEPパスワード「PWORD」が初期設定される(ステップs41)。また、アクセスポイント1は、クライアント2からの初期設定情報のパケットに基づいてクライアント2のIDを記憶する(ステップs41―1)。

アクセスポイント1の制御部3は、所定のWEP手順によりクライアント2の認証作業を行う。即ち、制御部3は、クライアント2から送信されたパケットを解読して、所定のESSID「HSPOT」とパスワード「PWORD」により送信されたパケットであると判読すると、クライアント2が特定区域8に存在する正規のものであると認証する(図4のステップs42)。

なお、アクセスポイント1は、クライアント2に対して認証終了等の通知は行わないが、認証に失敗すると、利用者は誤入力したパスワードを正しく入力して再設定する。

クライアント2がアクセスポイント1にログオンしてコネクションが確立されると、クライアント2はアクセスポイント1を介して、インターネット6に接続されたサーバ7から各種データの検索、各種データのダウンロード等を開始する。そして、クライアント2はプラグインソフトウェアPにより、また、アクセスポイント1は制御部3によりクライアント2のIDを読み取り、通信接続時間の測定を開始する。(ステップs43、s43−1)。

プラグインソフトウェアPには、パスワード変更時刻(ここでは、毎時00分、15分、30分、および45分とする。)、およびその変更時刻のリードタイム(ここでは、5分間とする。)が予め設定されている。アクセスポイント1の制御部3は、これらの時刻情報のリードタイム(例えば、変更時刻を11時00分とすれば、10時55分)に同期して、新しいパスワード「2WORD」を表示部4a又は4bに表示する(ステップs44)。図5は、表示部4a又は4bに表示されたパスワード表示の例である。

クライアント2では、プラグインソフトウェアPにより新しいパスワードが表示される時刻(10時55分)になると、パスワード変更の予告通知が表示部4a又は4bに表示される(ステップs44−1)。

図6は、クライアント2の表示画面に表示されるパスワード変更の予告通知の例である。クライアント2の表示画面では、予告表示10にパスワードの変更予告がポップアップ表示されるだけで、新しいパスワード「2WORD」は表示されない。

そして、クライアント2の利用者によって、表示部4a又は4bから読み取った新しいパスワード「2WORD」をキーボード等から入力すると(ステップs45)、プラグインソフトウェアPが無線LANドライバに設定されていた旧パスワード「PWORD」を新しい「2WORD」に書き換えて設定した応答パケットをアクセスポイント1に送信する(ステップs46がYes)。

もし、所定のリードタイムの5分間にパスワードが入力されず、応答パケットをアクセスポイント1へ送信しないと(ステップs46がNo)、プラグインソフトウェアPは、無線LANドライバに対してアクセスポイント1との通信を切断する処理を行う。

クライアント2がリードタイムの5分間に新しいパスワード「2WORD」で応答パケットを送信すると、続いて、アクセスポイント1の制御部3は、実施例1と同様に新たなパスワード「2WORD」での認証を行う(ステップs47)。

そして、アクセスポイント1は変更を予告した時刻11時00分になると、新しいパスワード「2WORD」のみで通信する。もしも、不正アクセス者がいたとしても、その不正なクライアントは店内でパスワード交換が行われたことを知らず、新しいパスワードの設定がされていないので、通信ができなくなりアクセスポイント1から切断される。

そして、クライアント2のプラグインソフトウェアP、およびアクセスポイント1の制御部3は、予め設定されたホットスポットサービスの有効時間と通信接続時間を比較して、サービス有効時間の1時間が経過したことを検出する(ステップs48、s48−1がNo)と、それぞれは、コネクションを切断する(ステップs49、s49―1)。

なお、このプラグインソフトウェアPは、利用終了時にアンインストールするか、もしくは、利用時間が経過するとパスワード含めプログラム自体がアンインストールしたのと同様無効になるものである。その他の動作は実施例1と同様である。

なお、プラグインソフトウェアPにパスワード短縮登録機能を追加すれば、パスワード変更毎に無線LANドライバに対しESSIDとパスワードの設定をしなくても済むようにできる。

即ち、実施例1では、WEPの新しいパスワード「2WORD」を総て直接入力するとした。しかし、新しいパスワード「2WORD」に対してアクセスポイント1とクライアント2とで同じ短縮番号(例えば、「01」)を設定して、それぞれの内部メモリに記憶するようにしておく。また同様に、次の新しいパスワード「3WORD」についても、短縮番号(例えば、「02」)をそれぞれ内部メモリに記憶し、以下同様に記憶させておく。

そして、パスワードの変更タイミングで表示部4a又は4bには上記短縮番号が表示され、クライアント2からはその短縮番号「01」、「02」…を入力すれば、新しいパスワードの設定が完了する仕組みとする。これらの短縮番号「01」、「02」…にはWEPのパスワードを表示せず、正規のクライアント2だけにプラグインソフトウェアPによってWEPのパスワードが通知されている。従って、短縮番号「01」、「02」…が盗み見されてもWEPのパスワードが不明なので変更パスワードを設定できず、不正アクセスすることを防ぐ効果を更に高めることができる。

実施例3では、プラグインソフトウェアPの機能に、「パスワードリスト保存と自動入力」が加えられている。

実施例2では、アクセスポイント1と同期してパスワードの変更予告通知がクライアント2に表示され、変更されるパスワードは表示部4a又は4bに表示されていた。この実施例3では、その変更されるパスワードが予めプラグインソフトウェアPに含まれる構成としている。そして、パスワード変更予定時間になると、クライアント2では新しいパスワードの入力と認証や通信継続の入力が、プラグインソフトウェアPによって自動的に実行される。

そして、通信切断予告通知は自動更新時に都度表示することなく、ホットスポットサービスの設定時間が終了する直前のパスワード変更時になるとプラグインソフトウェアPにより予告される。そして、所定のリードタイム(ここでは、5分間とする。)以内にクライアント2から変更設定処理が行われないと、プラグインソフトウェアPによりアクセスポイント1とのコネクションが切断される。

これを実現するために、クライアント2にインストールされているプラグインソフトウェアPには、予め所定の時間(例えば、15分)間隔で変更されるパスワードがリスト化されたテーブルが設定されている。

図7は、このパスワードのテーブルの一例を示している。図7において、テーブルはパスワード変更時間に対応してパスワードが設定されている。例えば、9時45分には「WORD1」、10時00分には「WORD3」が記憶されている。

図8は、実施例3における無線LANサービスシステムの動作を示すフローチャートである。以下、図1と図8を参照して実施例3の動作を説明する。

例えば、利用者がホットスポットサービスを提供する店に入店して、1時間のサービス時間の予定で利用手続きを開始したとする。すると、ホットスポットサービス管理者から、クライアント2のMACアドレス等のIDと引き替えにプラグインソフトウェアPを貸与され、利用者はクライアント2にインストールする(ステップs81)。

このプラグインソフトウェアPは、WEPのESSIDとパスワードを設定する機能を備えている。従って、クライアント2にプラグインソフトウェアPのインストールが行われると、その内部時計を参照して自動的に起動時の時刻(例えば、9時45分とする)に対応するパスワード「WORD1」が読み出され、無線LANドライバに設定される。そして、アクセスポイント1はこの「WORD1」によりクライアント2をWEP手順により認証する(ステップs82)。

クライアント2のプラグインソフトウェアPとアクセスポイント1の制御部3は、通信開始と共にそれぞれで通信接続時間の測定を開始するが、上述の通り所定時間(例えば、15分単位)毎にパスワードの切り替えを行っているので、次のパスワード切り替え時間に応じた測定時間の修正が行われる(ステップs83、s83−1)。

そして、プラグインソフトウェアPはパスワード変更時刻の5分前(ここでは、9時55分とする。)になると、サービス利用時間の残り時間を調べて、残り時間が15分以上あれば(ステップs84がYes)、パスワードの切り替え処理を実行する。

即ち、アクセスポイント1は10時00分になるとパスワード「WORD1」を図7のテーブルに従い新しいパスワード「WORD3」に変更する。また、クライアント2でも、プラグインソフトウェアPにより新しいパスワード「WORD3」がテーブルから読み出されて設定され、そのパスワード「WORD3」に変更したパケットを生成してアクセスポイント1との間で通信を行う(ステップs88)。

アクセスポイント1では制御部3は、新しいパスワード「WORD3」が設定されるとWEPの認証を行う(ステップs93)。そして、新しいパスワード「WORD3」の認証が正しく行われると、クライアント2からの利用延長(継続)入力を確認する。そして、その延長入力がなく、且つ、残り時間が所定時間(この例では、15分)以上ある場合(ステップs89がNo,ステップs91がYes)、アクセスポイント1とクライアント2は、同期を取りながら周期的にパスワードを変更しながらパケット通信を行う。

そして、ステップs88の後、クライアント2では利用時間の残り時間がチェックされ、残りの時間が15分を切る場合(ステップs84がNo)、利用時間の終了に伴う「切断予告」の通知がクライアント2の表示画面に表示される(ステップs85)。

図9は、クライアント2に表示される切断予告を案内する表示例である。もしも、利用者が利用を延長したい場合には(ステップs86がYes)、利用を延長することを応答するコマンド(ここでは、「AZ」とする)を入力する。すると、クライアント2のプラグインソフトウェアPは、「AZ」を搭載した応答パケットをアクセスポイント1に送信する(ステップs87)。

そして、アクセスポイント1の制御部3は、クライアント2からパケットを受信して「AZ」を判読すると(ステップs89がYes)、時間延長の処理を行う(ステップs90)。

しかしステップs86で、サービスの利用延長を希望しない場合(ステップs86がNo)、プラグインソフトウェアPは利用者からのコマンド入力「AZ」が無いことを確認して通信を切断し、クライアント2はアクセスポイント1からログオフして終了する(ステップs92)。

アクセスポイント1もまた、ステップs89でクライアント2からの「AZ」パケットを待機しており、当該パケットを受信しない場合は時間時間の延長とならずクライアント2との通信を切断する(ステップs94)。

また、不正なアクセス者では短時間でパスワードを変更することが出来なく、仮にアクセスポイント1にログオン出来たとしてもアクセスポイント1がパスワードを変更したときにはパスワードが一致せず(ステップs93がNo)、制御部3によって切断される(ステップs94)。

この実施例3によれば、パスワード変更毎に行う再設定等の操作を行わないのでユーザの操作の負担を軽減できる効果がある。

図10は、実施例4における無線LANサービスシステムの動作を説明するフローチャートである。

この実施例4は、実施例2と同様にプラグインソフトウェアPをクライアント2にインストールするもので、実施例3におけるクライアント2が通信を切断する機能が削除され、その代わりにアクセスポイント1がコネクションの切断を行うものである。

実施例4では、実施例3と同様にリードタイムの間、アクセスポイント1の制御部3は、新旧どちらのパスワードでもクライアント2から送信されたパケットを認証、解読することができる設定になっている。その他、図8のクライアント2が自分でコネクションを切断するステップs92が削除された点と、次の利用継続コマンドを新しいパスワードで送信する以外は、図8の動作説明と同様である。

即ち、図10において利用時間が終了直前の時刻(例えば、10時55分)になったとき、利用者が時間延長を希望するクライアント2では、次の新しいパスワード(ここでは、図7に基づき「WORD7」とする。)で利用延長するコマンド「AZ」を送信し(ステップs87)、アクセスポイント1がそのパスワード「WORD7」に基づいて送信されたコマンド「AZ」を判読して、サービス利用時間延長するように処理する。

一方、クライアント2の利用者が利用延長を希望しない場合は、新しいパスワードを設定する時刻になると、クライアント2は利用延長のコマンド「AZ」を送信しないままでいる。その場合、新しいパスワード「WORD7」でアクセスポイント1にダウンロード要求のパケットが送信されこともある。しかし、アクセスポイント1は、クライアント2から利用延長のコマンド「AZ」を受信しておらず(ステップs89)、残り15分を切っているので(ステップs91がNo)、11時00分になるとクライアント2との通信を切断する(ステップs94)。

なお、利用時間の延長を希望しないクライアント2とのコネクションをアクセスポイント1が切断する方法として、図8のステップ92を省略し、クライアント2はそのまま新しいパスワードを設定してパケットを送信することも可能である。

この方法では、クライアント2が利用延長を希望するときは、図8と同様にコマンド「AZ」を現在のパスワード(ここでは、図7のパスワード「WORD6」)で送信する(ステップS87)。一方、延長を希望しない場合、アクセスポイント1は利用延長コマンド「AZ」を受信しないので(ステップS91がNo)、11時00分になるとクライアント2とのコネクションを切断する(ステップs94)。

上述した実施例2乃至実施例4の説明では、WEPのパスワードを短時間に変更する通信制御手段を述べたが、この他にプラグインソフトウェアP上でパスワードを設定して、そのパスワードを変更するようにしても良い。

次に、プラグインソフトウェアP上でパスワード管理をする 実現方法を以下に説明する。先ず、図11は、無線LANサービスシステムで用いられるパケットの構成を示す。

図11において、無線LANサービスシステムのパケットは、PLCPプリアンブルpa、PLCPヘッダph、MACフレームmf、データフレームdfおよびFCSフレームffから構成される。

WEPでは、MACフレームmfにパスワードが設定されており、無線LANサービスシステムの認証手続が無線LANドライバ上で実行されている。プラグインソフトウェアPは、このWEPのパスワードをブラウザでWebへアクセス中であってもパスワードの入力ができるよう構成した。

実施例5では、WEPのESSIDおよびパスワードは、ホットスポットサービスを利用する最初に初期設定され、それ以降は変更されないまま通信を行う。そしてWEPによる認証の代わりに、プラグインソフトウェアP上で用いられているパスワードを変更して、通信を切断するか否かの通信制御を行うようにする。

この例における無線LANサービスシステムで送受信されるパケットは、図11のデータフレームdfの先頭に、例えば英数文字5文字分のパスワード設定領域を設け(ここでは、「LANPW」とする。)それに続いた部分は、このパスワード「LANPW」をキーとして無線LAN上で伝送されるデータをスクランブルした暗号化通信を行う。以下、このパスワードをWEPのパスワードと混同しないために、パスワードSと呼ぶことにする。

図12は、実施例5におけるパスワードSを管理するテーブルの一例を示す図である。

図12において、アクセスポイント1とクライアント2が同期して変更するパスワードSと時刻とが対応したテーブルとなっている。例えば、9時45分にはパスワードS「LANPW」が設定され、10時00分にはパスワードS「LANP2」が設定され、アクセスポイント1の制御部3およびクライアント2のプラグインソフトウェアPに記憶されている。

図13は、実施例5における無線LANサービスシステムの動作を説明するフローチャートである。

実施例5における無線LANサービスシステムの動作は、実施例3の動作手順と類似するため、その相違点を中心に動作を説明する。

図13において、アクセスポイント1では、クライアント2と最初にWEPによる認証が行われると(ステップs202)、通信接続時間の測定を開始して(ステップs203−1)、パスワードSをキーにしてスクランブルされたデータ通信を開始する。

即ち、アクセスポイント1の制御部3は、内部メモリ(テーブル)に記憶されたパスワードSを参照し、データフレームdfに最初のパスワードS(例えば、9時45分であると「LANPW」)を設定し、それに続くデータをこのパスワードSをキーにしてスクランブルしたパケットが生成される。

クライアント2は、WEPによる認証が行われると、アクセスポイント1から送信されたパスワードSでスクランブルしたデータのダウンロードを行い、クライアント2のプラグインソフトウェアPは通信接続時間の測定を開始する(ステップs203)。

クライアント2のプラグインソフトウェアPは、そのパケットを受信すると、パスワードS「LANPW」をキーにしてスクランブルデータを復元してデータを平文にする。

また、クライアント2からアクセスポイント1にデータを送信する場合も同様に、データフレームdfにパスワードS「LANPW」を設定し、このパスワードSをキーにしてスクランブルしたデータをアクセスポイント1に送信する。

アクセスポイント1の制御部3は、このパスワードSを変更するリードタイムになると(例えば、9時55分)、クライアント2における残りのサービス時間を調べる。そして、所定時間以上(例えば、15分以上)ある場合(ステップs204がYes)、10時00分になると図12のテーブルを参照して、新しいパスワードS「LANP2」に変更する。

また、アクセスポイント1の制御部3は、クライアント2から受信したパケットのパスワードSを照合し、上記パスワードS「LANP2」と一致すると(ステップs214がYes)、当該クライアント2に対する通信接続時間を測定し、次のパスワードSの変更タイミングを待つ。

また、アクセスポイント1の制御部3は、他のクライアント2に対してもMACアドレスなどのID(識別情報)によりクライアント2を識別して、それぞれに同様の処理を行う。

しかしながら、アクセスポイント1の制御部3は、クライアント2から受信したパケットのパスワードSを照合し、パスワードS「LANP2」と一致しなければ(ステップs214がNo)、不正アクセスとしてクライアント2との通信を切断する。

一方、ステップs206で、アクセスポイント1からの切断予告を受信しなければ(ステップs206がNo)、クライアント2はテーブルを参照して、次の設定時刻にパスワードSを設定してアクセスポイント1との間のスクランブル通信を行う。例えば、クライアント2は9時55分になるとテーブルを参照して、パスワードS「LANPW」から新しいパスワードS「LANP2」に変更して、そのパスワードS「LANP2」でスクランブルしたパケット通信を行う(ステップs210)。

アクセスポイント1とクライアント2は、これと同様の動作を繰り返す。そして、予定したサービス利用の終了時間の5分前(例えば、10時55分)になると(ステップs204がNo)、アクセスポイント1はクライアント2に対し通信切断の予告を通知する(ステップs205)。

この通知は、アクセスポイント1からクライアント2へ無線LANを介して通知され(ステップs206がYes)、それを受信したクライアント2のプラグインソフトウェアPがその通知を表示する(ステップs207)。

この切断予告に応答して、クライアント2では、利用者がサービスの延長を希望するので有れば(ステップs208がYes)、サービス時間の延長を伝えるコマンド「AZ」を入力する。すると、クライアント2のプラグインソフトウェアPは、アクセスポイント1へコマンド「AZ」を設定した応答パケットを送信する(ステップs209)。そして、クライアント2は、時刻11時00分になると新しいパスワードS「LANP6」を設定してパケット通信を行う(ステップs210)。

アクセスポイント1の制御部3は、このコマンド「AZ」が設定された応答パケットを判読して(ステップs211がYes)、サービス時間を1時間延長する(ステップs212)。そして、アクセスポイント1の制御部3は、時刻11時00分からパスワードS「LANP6」に変更して(ステップs213)、そのパスワードS「LANP6」でスクランブルしたデータをクライアント2に送信する。

一方、ステップs28で、利用者がサービスの延長を希望しない場合は(ステップs208がNo)、アクセスポイント1ではクライアント2からのコマンド「AZ」の応答パケットを受信しないので(ステップs211がNo)、サービス終了時刻になると、クライアント2との通信を切断する(ステップs215)。

この実施例5によれば、最初のパスワードS「LANPW」が盗聴されても、アクセスポイント1とクライアント2間のスクランブルのキーとなるパスワードSは、正規のクライアント2にインストールされているプラグインソフトウェアPでしか解読できないものであり、また、頻繁にパスワードSが変更されるものであることから、不正アクセスを防止することが出来る。

本発明の無線LANサービスシステムの実施例1の構成を示すブロック図。 本発明の無線LANサービスシステムの実施例1の動作を示すフローチャート。 実施例1における表示部の予告通知の表示画面例。 本発明の無線LANサービスシステムの実施例2の動作を示すフローチャート。 実施例2における表示部のパスワードの表示画面例。 実施例2におけるクライアントの予告通知の表示画面例。 実施例3で使用されるパスワードをリストしたテーブルの例。 本発明の無線LANサービスシステムの実施例3の動作を示すフローチャート。 実施例3におけるクライアントの予告通知の表示画面例。 本発明の無線LANサービスシステムの実施例4の動作を示すフローチャート。 無線LANで通信されるパケットの構成を示す図。 本発明の無線LANサービスシステムにおいて使用されるパスワードをリストしたテーブルの例。 本発明の無線LANサービスシステムの実施例5の動作を示すフローチャート。

符号の説明

1 アクセスポイント
2 クライアント
3 制御部
4a、4b 表示部
5 インターコム
6 インターネット
7 サーバ
8 特定区域
P プラグインソフトウェア

Claims (13)

  1. インターネットに接続されるアクセスポイントと、
    特定区域内で前記アクセスポイントと無線通信するために識別情報とパスワードが付与される複数のクライアントと、
    前記アクセスポイントと前記複数のクライアントとの間の通信を制御する手段であって、前記クライアントと前記アクセスポイントの間の通信接続時間を測定し、予め定められた時間毎に前記クライアントに対して新しいパスワードを報知し、前記クライアントから前記報知後の所定時間内に前記新しいパスワードが入力されない場合又は前記通信接続時間が予め定められたサービス時間を過ぎた場合は前記通信を切断する通信制御手段と
    を具備することを特徴とする無線LANサービスシステム。
  2. 前記通信制御手段は、前記クライアントからの前記識別情報およびパスワードに基づいて認証することを特徴とする請求項1記載の無線LANサービスシステム。
  3. 前記通信制御手段は、前記新しいパスワードの報知と共に、その新しいパスワードの入力がなされない場合は前記通信を切断することを報知することを特徴とする請求項1に記載の無線LANサービスシステム。
  4. 前記新しいパスワードの報知は、前記特定区域内だけで見えるように設置されたディスプレイに表示するものであることを特徴とする請求項1に記載の無線LANサービスシステム。
  5. 前記新しいパスワードの報知は、前記特定区域に設置された通信装置を介して行われることを特徴とする請求項1に記載の無線LANサービスシステム。
  6. 前記通信制御手段は、前もって通信切断予定時間を報知し、前記通信切断予定時間までに前記クライアントから前記新しいパスワードが入力されると通信を継続することを特徴とする請求項3に記載の無線LANサービスシステム。
  7. 前記パスワードは、無線LANの認証手続きに使用されるESSIDであることを特徴とする請求項1に記載の無線LANサービスシステム。
  8. 前記パスワードは、無線LANの暗号化で使用されるWEP、またはこれに準じるスクランブルキーであることを特徴とする請求項1に記載の無線LANサービスシステム。
  9. 前記パスワードは、無線LANサービスシステムで固有の規約で設定されるパスワード、またはスクランブルキーであることを特徴とする請求項1に記載の無線LANサービスシステム。
  10. インターネットに接続されるアクセスポイントと、
    特定区域内で前記アクセスポイントと無線通信するために識別情報とパスワードが付与される複数のクライアントと、
    複数の時間に対応して複数のパスワードを記憶するテーブルを有し、前記アクセスポイントと前記複数のクライアントとの間の通信を制御する制御手段であって、前記クライアントと前記アクセスポイントの間の通信接続時間を測定し、前記テーブルに基づいて前記時間毎に前記クライアントに対して新しいパスワードを報知し、前記クライアントから前記報知後の所定時間内に前記新しいパスワードが入力されない場合又は前記通信接続時間が予め定められたサービス時間を過ぎた場合は前記通信を切断する通信制御手段と
    を具備することを特徴とする無線LANサービスシステム。
  11. 前記通信制御手段が前記アクセスポイント又は前記クライアントのいずれかに設けられることを特徴とする請求項1又は請求項10に記載の無線LANサービスシステム。
  12. 前記アクセスポイントは、前記通信制御手段の前記テーブルに基づいて前記時間毎に前記パスワードが更新されることを特徴とする請求項10に記載の無線LANサービスシステム。
  13. インターネットに接続されるアクセスポイントと、特定区域内で前記アクセスポイントと無線通信するために識別情報とパスワードが付与される複数のクライアントとの間の通信を制御するプログラムであって、
    複数の時間に対応して複数のパスワードを記憶し、
    前記クライアントと前記アクセスポイントの間の通信接続時間を測定し、
    前記複数の時間毎に前記クライアントに対して前記複数のパスワードを新しいパスワードとして報知し、
    前記クライアントから前記報知後の所定時間内に前記新しいパスワードが入力されない場合又は前記通信接続時間が予め定められたサービス時間を過ぎた場合は前記通信を切断する
    ことを特徴とする無線LANサービスシステムのプログラム。
JP2003351053A 2003-10-09 2003-10-09 無線lanサービスシステムおよび同システムのプログラム Expired - Fee Related JP4263069B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003351053A JP4263069B2 (ja) 2003-10-09 2003-10-09 無線lanサービスシステムおよび同システムのプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003351053A JP4263069B2 (ja) 2003-10-09 2003-10-09 無線lanサービスシステムおよび同システムのプログラム
US10/960,497 US7420940B2 (en) 2003-10-09 2004-10-08 Radio communication system and radio terminal

Publications (2)

Publication Number Publication Date
JP2005117488A true JP2005117488A (ja) 2005-04-28
JP4263069B2 JP4263069B2 (ja) 2009-05-13

Family

ID=34542435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003351053A Expired - Fee Related JP4263069B2 (ja) 2003-10-09 2003-10-09 無線lanサービスシステムおよび同システムのプログラム

Country Status (2)

Country Link
US (1) US7420940B2 (ja)
JP (1) JP4263069B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043281A (ja) * 2005-08-01 2007-02-15 Furuno Electric Co Ltd ネットワークシステム、通信中継装置、通信端末装置、および通信端末装置用プログラム
KR100737526B1 (ko) 2006-05-09 2007-07-03 아주대학교산학협력단 무선 랜에서의 접근 제어 방법
EP2129189A2 (en) 2008-05-30 2009-12-02 Fujitsu Ltd. Wireless communication system, wireless communication apparatus, method for disconnection process thereof, and storage medium
JP2010511308A (ja) * 2006-11-30 2010-04-08 シャープ株式会社 装置をネットワークに接続する方法
KR101206294B1 (ko) 2006-06-27 2012-11-29 에스케이플래닛 주식회사 Rfid 시스템, rfid 시스템을 이용한 무선 인터넷서비스 영역 인식 시스템 및 방법
JP2013250947A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、データ提供装置および無線通信方法
US8942211B2 (en) 2008-04-16 2015-01-27 Sony Corporation Communication system and communication apparatus using an NFC Wi-Fi protected setup to establish a wireless LAN connection
JP2016140098A (ja) * 2011-03-30 2016-08-04 カシオ計算機株式会社 携帯端末装置及びプログラム
WO2016173190A1 (zh) * 2015-04-27 2016-11-03 小米科技有限责任公司 信息提供方法和装置
JP2016539574A (ja) * 2013-11-19 2016-12-15 ホアウェイ・デバイス・カンパニー・リミテッド Wi−Fiホットスポットデバイスに接続するための方法、Wi−Fiホットスポットデバイス、及びユーザ機器

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US7961674B2 (en) * 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
CN103249047B (zh) * 2012-02-10 2018-11-23 南京中兴新软件有限责任公司 无线局域网热点的接入认证方法及装置
US9253589B2 (en) * 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
CN104093148A (zh) * 2014-06-30 2014-10-08 广东九联科技股份有限公司 一种基于蓝牙的wifi自动连接授权的方法
CN104486819A (zh) * 2014-12-31 2015-04-01 广州视源电子科技股份有限公司 无线网络接入方法和系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI961154A (fi) * 1996-03-13 1997-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely matkapuhelimen käytön rajoittamiseksi
US6405031B1 (en) * 1997-02-28 2002-06-11 Dieceland Technologies Corp. Wireless telephone system, telephone and method
JP2000324271A (ja) 1999-05-06 2000-11-24 Yasuo Tomoyuki インターネットの電話接続料金を広告により無料にするシステム。
FI991105A (fi) * 1999-05-14 2000-11-15 Nokia Networks Oy Menetelmä ja digitaalinen matkaviestinjärjestelmä
US6487401B2 (en) * 2000-12-18 2002-11-26 Sbc Technology Resources, Inc. Prepaid wireless telephone account regeneration in a wireless access protocol system
US7125336B2 (en) * 2001-12-18 2006-10-24 Nokia Corporation Distributed game over a wireless telecommunications network
JP2003258817A (ja) 2002-03-01 2003-09-12 Canon Inc 無線通信装置、その制御方法および該制御方法を実現するためのプログラム
JP2004032336A (ja) * 2002-06-26 2004-01-29 Nec Corp ネットワーク接続管理システム及びそれに用いるネットワーク接続管理方法
GB2392583A (en) * 2002-08-31 2004-03-03 Hewlett Packard Co Providing an access key for a wireless data network to a wireless node
US20040125781A1 (en) * 2002-09-25 2004-07-01 Telemac Corporation Method and system for managing local control of WLAN access

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043281A (ja) * 2005-08-01 2007-02-15 Furuno Electric Co Ltd ネットワークシステム、通信中継装置、通信端末装置、および通信端末装置用プログラム
KR100737526B1 (ko) 2006-05-09 2007-07-03 아주대학교산학협력단 무선 랜에서의 접근 제어 방법
KR101206294B1 (ko) 2006-06-27 2012-11-29 에스케이플래닛 주식회사 Rfid 시스템, rfid 시스템을 이용한 무선 인터넷서비스 영역 인식 시스템 및 방법
JP2010511308A (ja) * 2006-11-30 2010-04-08 シャープ株式会社 装置をネットワークに接続する方法
US8942211B2 (en) 2008-04-16 2015-01-27 Sony Corporation Communication system and communication apparatus using an NFC Wi-Fi protected setup to establish a wireless LAN connection
JP2009290804A (ja) * 2008-05-30 2009-12-10 Fujitsu Ltd 無線通信システム、無線通信装置及びその切断処理方法
US8656027B2 (en) 2008-05-30 2014-02-18 Fujitsu Limited Wireless communication system, wireless communication apparatus, method for disconnection process thereof, and storage medium
EP2129189A2 (en) 2008-05-30 2009-12-02 Fujitsu Ltd. Wireless communication system, wireless communication apparatus, method for disconnection process thereof, and storage medium
JP2016140098A (ja) * 2011-03-30 2016-08-04 カシオ計算機株式会社 携帯端末装置及びプログラム
JP2013250947A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、データ提供装置および無線通信方法
JP2016539574A (ja) * 2013-11-19 2016-12-15 ホアウェイ・デバイス・カンパニー・リミテッド Wi−Fiホットスポットデバイスに接続するための方法、Wi−Fiホットスポットデバイス、及びユーザ機器
WO2016173190A1 (zh) * 2015-04-27 2016-11-03 小米科技有限责任公司 信息提供方法和装置
US9967099B2 (en) 2015-04-27 2018-05-08 Xiaomi Inc. Method and apparatus for providing information

Also Published As

Publication number Publication date
US20050107089A1 (en) 2005-05-19
JP4263069B2 (ja) 2009-05-13
US7420940B2 (en) 2008-09-02

Similar Documents

Publication Publication Date Title
JP2019204519A (ja) ポータル認証
US8635109B2 (en) System and method for providing offers for mobile devices
US9262460B2 (en) Method for entering identification data of a vehicle into a user database of an internet server device
JP5714768B2 (ja) モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続
US8630635B2 (en) Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
US8577353B2 (en) Methods and apparatus for use in switching user account data and operations between two different mobile communication devices
TWI491790B (zh) 智慧鎖具及其操作方法
EP2405622B1 (en) Device communication
EP2215735B1 (en) A method for destructive readout of data in case of mobile theft
JP5031556B2 (ja) Wi−fiアクセスポイントに適合したインスタントメッセージ端末
US7986642B2 (en) Wireless network system, and wireless device included in the system
EP2053887B1 (en) Legacy support for wi-fi protected setup
US7317712B2 (en) Wireless communication system, communication device, communication controlling method, and communication control program
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
RU2418387C2 (ru) Способ для вывода из работы мобильного устройства
JP4311174B2 (ja) 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
JP5560639B2 (ja) 画像処理装置、画像処理装置が実行する方法、プログラムおよび記録媒体
CN100468999C (zh) 接入点、终端、加密密钥设定系统、设定方法及程序
JP4623915B2 (ja) 通信保護システムおよび方法
US7647430B2 (en) Remote command framework for devices
US8775537B2 (en) Device centric controls for a device controlled through a web portal
JP4808024B2 (ja) エンドユーザ端末間の同一セッションの切り替えを提供する方法および装置
EP2549678B1 (en) Method and apparatus for protecting software of mobile terminal
EP1161031B1 (en) Access point device and authentication method thereof
KR100591495B1 (ko) 서비스 검증 시스템, 인증 요구 단말, 서비스 이용 단말및 서비스 제공 방법

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050415

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050606

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080118

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090210

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120220

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees