JP2005176320A - 無線ネットワークタイプの自動検出 - Google Patents

無線ネットワークタイプの自動検出 Download PDF

Info

Publication number
JP2005176320A
JP2005176320A JP2004320999A JP2004320999A JP2005176320A JP 2005176320 A JP2005176320 A JP 2005176320A JP 2004320999 A JP2004320999 A JP 2004320999A JP 2004320999 A JP2004320999 A JP 2004320999A JP 2005176320 A JP2005176320 A JP 2005176320A
Authority
JP
Japan
Prior art keywords
network
wireless network
wpa
detection
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004320999A
Other languages
English (en)
Other versions
JP5072176B2 (ja
Inventor
Anton W Krantz
ダブリュ.クランツ アントン
Ashwin Palekar
ペイルカール アシュウィン
Jean-Pierre Duplessis
デュプレシ ジーン−ピエール
Mohammad S Alam
シャビール アラム モハマド
Sean O Lyndersay
オー.リンダーセイ ショーン
Timothy M Moore
エム.ムーア ティモシー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2005176320A publication Critical patent/JP2005176320A/ja
Application granted granted Critical
Publication of JP5072176B2 publication Critical patent/JP5072176B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

【課題】 無線ネットワークタイプの自動検出を容易にするためのシステムおよび方法。
【解決手段】 無線ネットワーククライアントがユーザからの入力を要求することなく、ネットワークのタイプ(認証および暗号化の方法など)を自動検出する。例えば、非暗号化ネットワーク、WEPキーを要求するWEP暗号化ネットワーク、事前共有キーを要求するWPA暗号化ネットワーク、WPAサポートのIEEE802.1x対応ネットワークおよび/またはWPA非サポートのIEEE802.1x対応ネットワーク。接続および検出コンポーネントを有する無線ネットワーク検出システムにおいて、接続コンポーネントは、無線ネットワークへのクライアントシステムの接続を容易にする。検出コンポーネントは利用可能な無線ネットワークのタイプを識別する。識別は、無線ネットワークビーコンの情報エレメントおよび/または繰り返しのプロービングで受け取る情報に基づくことができる。
【選択図】 図1

Description

本発明は、一般に、無線ネットワーク通信に関し、より詳細には、無線ネットワークタイプの自動検出を容易にするシステムおよび方法に関する。
無線リンクを介してネットワーク通信を行うコンピューティングデバイスが、ますます普及している。従来、ユーザが無線ネットワークのレンジ内に入ったとき、クライアントデバイス(例えば、コンピュータシステム)は、ネットワークに接続することなく、そのネットワークについて2つの情報を見分けることができる。すなわち、(1)ネットワークのサービスセット識別子(SSID)(例えば、基本的にそのネットワークの名前)、および(2)ネットワークがデータを暗号化するか否かという情報である。ネットワークが暗号化を使用している場合、暗号化キーが要求される。暗号化キーは、ユーザが手動で入力すること、および/または802.1xプロトコルに従って送信することができる。
クライアントデバイスが無線ネットワークビーコンから取り出すことができる情報により、クライアントデバイスは、ネットワークが暗号化されていないタイプであるか、暗号化されたタイプであるか、またはWPA(Wi−Fi Protected Access)情報エレメントの追加により、WPA事前共有(pre−shared)キーを用いて暗号化されたものか、もしくはWPAを用いて暗号化されたものかを一般に判定することができる。暗号化されていない場合、ユーザは、ネットワークがセキュアでなく、そしてその情報にも関わらずネットワークを使用したいと望んでいることを確認する必要があるだけである。
しかし、ネットワークが暗号化され、WPAを使用しない場合、ネットワークは、ユーザがWEPキーを入力することを要求するか、またはWEPキーを自動的に配布する802.1x対応のネットワーク(クライアントコンピュータが、接続を完了するのに802.1x認証を有効にすることを要する)である。
クライアントコンピュータは、非WPAの暗号化されたネットワークがユーザにWEPキーを入力することを要求するか、またはWPAをサポートしていない802.1x対応のネットワークであるかを見分けることができないので、クライアントコンピュータは、通常、ユーザからの入力を要求する。圧倒的多数のケースでは、ユーザは、技術的知識の観点から、そのような要求に答えることができる立場にない。
以下に、本発明のいくつかの態様の基本的理解を提供するため、本発明の簡略化した要約を提示する。この要約は、本発明の広範な概観ではない。この要約は、本発明の重要/不可欠な要素を特定したり、本発明の範囲を画定したりすることを意図するものではない。この要約の唯一の目的は、後に提示するより詳細な説明の前置きとして、本発明のいくつかの概念を簡略化した形で提示することである。
本発明は、無線ネットワークのタイプの自動検出を容易にするシステムおよび方法を提供する。本発明の一態様によれば、無線ネットワーククライアントは、ユーザからの入力を要求することなく、ネットワークの「タイプ」を自動的に検出することができる。この文脈における「タイプ」とは、ネットワークが要求する認証および暗号化の方法を指す(例えば、認証を全く要求しない暗号化されていないネットワーク、ユーザにWEPキーを入力することを要求する暗号化されたネットワーク、802.1x認証をサポートする暗号化されたネットワーク、ユーザにWPA事前共有キーを入力することを要求するWPA(Wi−Fi Proteced Access)ネットワーク、WPAをサポートする802.1x対応のネットワーク、および/またはワイヤレスプロビジョニングサービス(wireless provisioning services)をサポートするネットワーク)。このため、システムは、どのネットワークタイプにユーザが接続しようと試みているかを効率的かつ安全に判定するための技術を使用し、これによってオペレーティングシステムが適切なユーザインタフェースをユーザに提示することができるようにする。例えば、本システムは、無線ネットワークによって(1)手動で入力されるWEPキーが要求されるか、または(2)802.1x認証が要求されるかを判別する方法を提供することができる。
本発明の別の態様によれば、接続コンポーネントおよび検出コンポーネントを有する無線ネットワーク検出システムが提供される。接続コンポーネントは、複数の無線ネットワークの少なくとも1つに対するクライアントシステムの接続を容易にする。検出コンポーネントは、利用可能な無線ネットワークのタイプを識別する。
一例では、検出コンポーネントによる識別は、少なくとも部分的には、無線ネットワークビーコンからの特定の情報エレメントの受信に基づくことができる。別の例では、検出コンポーネントは、無線ネットワークのタイプを識別することに関連して、無線ネットワークビーコンを繰り返しプローブする。
例えば、検出コンポーネントはまず、あたかも無線ネットワークがワイヤレスプロビジョニングサービスをサポートするネットワークであるかのように、無線ネットワークに接続することを試みることができる。認証シーケンスのある種の失敗を待って、検出コンポーネントは、ネットワークがユーザにWEPキーを入力することを要求するかどうかを判定することができる。
失敗が観察されない場合、検出コンポーネントは、WPSネットワークを識別する認証シーケンスの特定の断片(例えば、PEAP−TLV(protected extensible authentication protocol−type length value)をより長い期間(例えば、30秒まで)待つことができる。このシーケンスの断片が存在しない場合、検出コンポーネントは、接続コンポーネントに対して無線ネットワークを802.1x対応のネットワークとして識別することができる。認証シーケンスのその特定の断片が検出コンポーネントによって検出された場合は、検出コンポーネントは、ネットワークを接続コンポーネントに対してWPSをサポートネットするワークとして識別することができる。
したがって、ユーザは、ネットワークタイプを判定するように求められない。これにより、無線ネットワークをよりうまく使用するユーザにつながり、無線ネットワークでのユーザの不満をさらに低減することができる。
上記および関連する目的を達するために、本発明のいくつかの例示的な態様を、以下の説明および添付の図面に関連して本明細書で説明する。しかし、これらの態様は、本発明の原理を使用することができる様々な方法のいくつかだけを示すものであり、本発明は、すべてのそのような態様および均等の態様を含むことが意図されている。本発明のその他の利点および新規な特徴は、図面と併せて検討すると、本発明の以下の詳細な説明から明らかとなるであろう。
本発明について、これから図面を参照して説明する。図面を通して、同様の参照番号は同様の要素を指すのに使われている。以下の説明では、説明の目的で、本発明の完全な理解を提供するために多くの特定の詳細を提示している。しかし、これら特定の詳細なしに本発明を実施できることは明らかであろう。他の例では、本発明の説明を容易にするため、周知の構造およびデバイスがブロック図の形式で示されている。
本願で使用されているように、「コンポーネント」、「ハンドラ」、「モデル」、「システム」などの用語は、ハードウェア、ハードウェアとソフトウェアの組み合わせ、ソフトウェア、または実行中のソフトウェアのいずれかであるコンピュータ関連エンティティを指すものとする。例えば、コンポーネントは、プロセッサ上で実行されているプロセス、プロセッサ、オブジェクト、実行可能プログラム、実行のスレッド、プログラム、および/またはコンピュータとすることができるが、これらには限定されない。例示として、サーバ上で実行されているアプリケーションおよびサーバの両方をコンポーネントとすることができる。1つまたは複数のコンポーネントが、プロセスおよび/または実行のスレッド内に存在することがあり、コンポーネントは、1つのコンピュータ上に配置されても、2つ以上のコンピュータに分散されてもよい。また、これらのコンポーネントは、様々なデータ構造を格納した様々なコンピュータ可読メディアから実行することができる。コンポーネントは、例えば1つまたは複数のデータパケットを有する信号に従って、ローカルおよび/またはリモートプロセスを介して通信することができる(例えば、1つのコンポーネントからのデータが、ローカルシステムで、分散システムで、および/または信号を介して他のシステムとつながるインターネットなどのネットワークを越えて別のコンポーネントと対話する)。コンピュータコンポーネントは、本発明に従って、例えば、コンピュータ可読メディア上に格納することができ、これらには、ASIC(application specific integrated circuit)、CD(compact disk)、DVD(digital video disk)、ROM(read only memory)、フロッピー(登録商標)ディスク、ハードディスク、EEPROM(electrically erasable programmable read only memory)およびメモリスティックが含まれるが、これらには限定されない。
図1を参照すると、本発明の一態様による無線ネットワーク検出システム100が示されている。システム100は、クライアントによる無線ネットワークのタイプの自動検出を容易にすることができる(例えば、ユーザからの入力を要求することなく)。
無線ネットワークの「タイプ」とは、一般に、ネットワークが要求する認証および暗号化の種類を指す。一例では、無線ネットワークは、以下の6つのタイプに分けることができる:
(1)一般に全く認証を必要としない暗号化されていない(例えば、オープン)ネットワーク
(2)ユーザがWEPキーを入力する必要があるWEP(wired equivalent privacy)暗号化ネットワーク
(3)ユーザがWPA事前共有キー(WPAPSK)を入力する必要があるWPA(Wi−Fi Protected Access)暗号化ネットワーク
(4)WPAをサポートしない802.1x対応のネットワーク
(5)WPAをサポートする802.1x対応のネットワーク
(6)WPAをサポートするか、またはサポートしないWPS(wireless provisioning services)サポート対応のネットワーク
IEEE802.11の標準セットは、次の2つのネットワークタイプを定義する。これらは、暗号化されたネットワーク(例えば、WEPネットワーク)および暗号化されていないネットワークである。WEPプロトコルの周知の脆弱性のために、無線業界では、WEPプロトコルの主要な欠点に対処するためのメカニズムとしてIEEE802.1x標準のサポートを実施した。主要な欠点は、認証、暗号化キー管理および暗号化キー配布である。WEP暗号化ネットワークの場合、ユーザは暗号化キーを提供する必要があり、802.1x対応のネットワークの場合、ユーザが有効なクリデンシャル(例えば、デジタル証明書、またはユーザ名とパスワードなど)を有する場合、キーが自動的に提供される。暗号化された802.11ネットワークの場合、これにより、使いやすさの問題が生じる。というのは、ユーザがWEPキーを入力する必要があるか、またはネットワークが802.1xをサポートしており、ユーザがキーを入力する必要がないかを先験的に判定することが、現在、可能でないからである。
暗号学的に脆弱であることが明らかとなったWEPアルゴリズムの潜在的な脆弱性に対処するため、WPA(Wi−Fi Protected Access)と呼ばれる802.11の標準セットに対するセキュリティ強化が導入された。WPAは、WPA対応のアクセスポイントが自身のビーコンフレームに含める情報エレメントを規定することによって、当初の802.11標準の使いやすさの問題のいくつかにも対処している。この情報エレメントは、とりわけ、ネットワークがユーザにWPA事前共有キーモード(WPA−PSK)と呼ばれる暗号化キーを入力することを要求するか、「WPAモード」と呼ばれ、キーがユーザのクリデンシャルのおかげで自動的に提供されるかを記述する。
(Wired Equivalent Privacy)
WEPは、IEEE802.11標準によって定義され、有線ネットワークと同等のデータ機密性のレベルを提供することを目的としている。無線LANネットワークの性質に起因して、ネットワークへの物理アクセスを監視するセキュリティインフラストラクチャを実装することは、困難である場合がある。物理接続が要求される有線ネットワークとは異なり、無線アクセスポイント(AP)のレンジ内にいる誰もが、フレームを送受信することができるとともに、送信されている他のフレームをリッスンすることができると考えられる。これにより、無線LANフレームの盗聴およびリモート探知(sniffing)が非常に容易になる。
WEPは、無線ノード間で送信されるデータを暗号化することにより、データ機密性サービスを提供する。802.11フレームのWEP暗号化は、802.11フレームのMACヘッダ中のWEPフラグを設定することによって示される。WEPは、無線フレームの暗号化された部分の中に完全性検査値(ICV:integrity check value)を含めることにより、ランダムなエラーに対するデータの完全性を提供する。
以下の表は、WEPが定義する2つの事前共有キーを示している。
Figure 2005176320
WEP暗号化は、40ビットおよび104ビットの暗号化キーを有するRC4対称ストリーム暗号を採用している。
(Wi−Fi Protected Access)
WPAは、WEPのセキュリティ機能を改良するために設計されたWi−Fi標準である。WEPとは異なり、WPAでは、802.1x認証が要求される。WPAでは、ユニキャストおよびグローバル暗号化キーの両方についてキー変更(rekeying)が要求される。ユニキャスト暗号化キーの場合、TKIP(Temporal Key Integrity Protocol)が、フレームごとにキーを変更し、この変更は無線クライアントと無線アクセスポイント(AP)の間で同期化される。グローバル暗号化キーの場合、WPAは、無線APが変更されたキーを接続された無線クライアントにアドバタイズする機能を含む。
TKIPは、WEPアルゴリズムより強力な暗号化アルゴリズムでWEPを置き換える。TKIPはまた、暗号化キーが判定された後のセキュリティ構成の検証、各フレームに対するユニキャスト暗号化キーの同期化された変更、および各事前共有キー認証のための固有開始ユニキャスト暗号化キーの判定も提供する。
WPAは、8バイトのメッセージ完全性コード(MIC:message integrity code)を計算するアルゴリズムを指定する「Michael」として知られる方法をさらに採用する。MICは、IEEE802.11フレームのデータ部分と4バイトの完全性検査値(ICV)との間に配置される。MICフィールドは、フレームデータおよびICVと一緒に暗号化される。
WPAは、IEEEの802.11i標準が完成し次第、この標準によって代替されることになる暫定的な標準である。
(WPSをサポートするネットワーク)
WPSは、Wi−Fiネットワークのプロバイダおよび/または企業が、モバイルクライアントがインターネットまたは企業ネットワークに接続した際に、プロビジョニングおよび構成情報をモバイルクライアントに送信することができるようにし、均一のサインアップ体験と共にクライアントのシームレスで自動的なプロビジョニングおよび構成を提供する。ユーザが無線ネットワークにログオンすると、ネットワークは、ユーザを認識し、セッションを自動的にセットアップし、ユーザのアカウントに請求を行う。
WPSによって提供される自動的な認証および暗号化により、ユーザの無線セッションが、不正なアクセスポイントまたはハッカによって破られることになる可能性が最小限に抑えられるので、無線セッションのセキュリティが改善される。WPSでは、ネットワークは、ユーザから実質的にあらゆるタイプの情報、例えば、ユーザ名、クーポンコード、および/または統計情報(demographic information)を要求することができる。
(例示的な無線ネットワークタイプ間の区別)
図2を簡単に参照すると、本発明の一態様による例示的な無線ネットワークタイプのダイアグラム200が示されている。
当初の802.11仕様210によって包含される無線ネットワークには、暗号化された無線ネットワーク214および暗号化されていない無線ネットワーク216が含まれる。802.1x仕様は、WEP暗号化キー222の自動配布および802.1x認証224をさらに容易にした。WPSの導入により、802.1x認証224を、WPSをサポートするネットワーク242と、WPSをサポートしないネットワーク224とに細分化する手段をさらに与える。
代替として、WPA仕様の導入により、802.11仕様をサポートし、WPA仕様230をさらに包含する無線ネットワークが提供される。これらのネットワークは、暗号化されたネットワーク234であり、WPA236(例えば、WPAをサポートする802.1x対応のネットワーク)と、WPA PSK238とに細分化することができる。WPSの導入により、WPAノード236は、WPSをサポートするネットワーク252と、WPSをサポートしないネットワーク254とにさらに細分化することができる。
(無線ネットワーク検出システム100)
図1に戻ると、無線ネットワーク検出システム100は、接続コンポーネント110および検出コンポーネント120を含んでいる。接続コンポーネント110は、複数のタイプの無線ネットワークの少なくとも1つに対してクライアントシステム130の接続を容易にする。検出コンポーネント120は、無線ネットワークのタイプを識別することに関連して利用可能な無線ネットワークビーコン140を繰り返しプローブすることができる。例えば、システム100は、プローブ技術を使用して、ユーザが最初に接続しようと試みた「新たな」ネットワークのネットワークタイプを識別することができる。加えて、および/または代替として、システム100は、無線ネットワークビーコン140からの情報エレメントを使用して、ネットワークタイプの判定を容易にすることができる。
前述したとおり、従来、ユーザが無線ネットワークのレンジ内に入ったとき、クライアントコンピュータは、そのネットワークに接続することなく、そのネットワークについての次の2つの情報を見分けることができる(例えば、無線ネットワークビーコンから)。これらは、(1)ネットワークのSSID(例えば、基本的にそのネットワークの名前)、および(2)ネットワークがデータを暗号化するか否かという情報である。ネットワークが暗号化を使用している場合、暗号化キーが要求される。暗号化キーは、ユーザが手動で入力することおよび/または801.1xプロトコルを介して入力することができる。このため、ネットワークタイプのそれぞれについて、クライアントコンピュータがユーザから要求する情報は、異なることがある。
しかし、コンピュータがネットワークビーコンから取り出すことができる情報により、コンピュータは、ネットワークが(a)暗号化されていない(タイプ#1)か、もしくは(b)暗号化されているか(タイプ#2または#4)、またはWPA情報エレメントの追加により、WPA−PSKを用いて暗号化されているか(タイプ#3)もしくはWPAを用いて暗号化されているか(タイプ#5)を判定することができるだけである。
暗号化されていない(例えば、タイプ#1)場合、ユーザは、ネットワークがセキュアでないこと、そしてその情報にも関わらずネットワークを使用したいと望むことを確認することができる。しかし、ネットワークが暗号化され、WPAを使用しない場合、ネットワークは、タイプ#2またはタイプ#4のいずれかである。ネットワークがタイプ#2である場合、ユーザはWEPキーを入力する必要があり、タイプ#4である場合、ユーザはWEPキーを入力する必要はないが、クライアントコンピュータは接続を完了するために802.1x認証を有効にする必要がある。クライアントコンピュータは、ネットワークが#2であるか、または#4であるかを見分けることができないので、基本的にユーザに尋ねなければならない。圧倒的多数のケースでは、ユーザは(技術的知識の観点から)そのような質問に答える立場にない。WPSネットワークの導入により、この状況がさらに複雑になっている(例えば、3つの異なるタイプの暗号化されたネットワーク)。
無線ネットワーク検出システム100は、ユーザに適切なユーザインタフェース(UI)を提示するために、ユーザが複数のネットワークタイプのどれに接続しようと試みているかを効率的かつ安全に判定する。前述したとおり、ネットワークタイプのそれぞれについて、クライアントコンピュータがユーザから必要とする情報は異なる可能性がある。このため、システム100は、相当なユーザ入力なく、無線ネットワークによって、(1)手動で入力されるWEPキーが要求されているか、または(2)802.1x認証が要求されているかを区別する方法を提供することができる。
一例では、システム100は、無線ネットワークビーコン140からの情報エレメント(IE:information element)を使用して、ネットワークタイプの判定を容易にする。IEの一般的な概念は、802.11標準の一部である。本発明の一態様によれば、特定のIE、例えば、2ビットを使用して、ネットワークのタイプ(例えば、3つ)を区別する情報を提供することができる。以下の表は、例示的なIEのストラクチャおよびレイアウトを示している。
Figure 2005176320
この例では、無線ネットワークビーコン140が、IEを検出コンポーネント120に提供する。少なくとも部分的には、IEに基づき、検出コンポーネント120は、無線ネットワークのタイプを識別する。
別の例では、システム100は、例えば、ユーザが最初にネットワークに接続しようと試みるときに行われるプロービング技術を使用して、ネットワークの暗号化タイプを判定する。例えば、検出コンポーネント120はまず、あたかも無線ネットワークがWPSネットワークであるかのように無線ネットワークに接続しようと試みることができる。WPSネットワークは、802.1xネットワークのサブセットであり(例えば、タイプ#4またはタイプ#5)、WPAをサポートするかもしれないし、サポートしないかもしれない。認証シーケンスにおいてある種の失敗を待つことにより、検出コンポーネント120は、ネットワークがタイプ#2であるか(例えば、手動で入力されるWEPキー)を判定することができる。例えば、プローブすることで、ネットワークの共通のタイプ(例えば、手動で入力されるWEPキー)を認識することにより、ユーザに関する影響を緩和することができる。
失敗が観察されなかった場合、検出コンポーネント120は、WPSネットワークを特定する認証シーケンスの特定の断片(例えば、PEAP−TLV(protected Extensible Authentication Protocol−type length value))をより長い期間(例えば、30秒まで)待つことができる。シーケンスにこの断片が存在しない場合、検出コンポーネント120は、接続コンポーネント110に対して無線ネットワークをタイプ#4またはタイプ#5として識別することができる。この認証シーケンスの特定の断片が検出コンポーネント120によって検出される場合、検出コンポーネント120は、接続コンポーネント110に対してネットワークをWPSサポートネットワークとして識別することができる。
したがって、ユーザは、ネットワークタイプを判定するように求められない。これにより、無線ネットワークをよりうまく使用するユーザにつながり、無線ネットワークでのユーザの不満をさらに低減することができる。
無線ネットワーク検出システム100、接続コンポーネント110、検出コンポーネント120、クライアントシステム130および/または無線ネットワークビーコン140は、本明細書で定義された用語としてのコンピュータコンポーネントとすることができることを認識されたい。
図3〜5を簡単に参照すると、本発明に従って実施することができる方法について示されている。説明を簡潔にするため、方法を一連のブロックとして示し、説明するが、本発明は、ブロックの順序によって限定されないことを理解し、認識されたい。というのは、いくつかのブロックは、本発明によれば、ここに示し、説明するのとは異なる順序および/または他のブロックと同時に行われることもあるからである。さらに、本発明に従って方法を実施するのに、すべての例示したブロックが必要でない場合もある。
本発明は、1つまたは複数のコンポーネントによって実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈において説明することができる。一般に、プログラムモジュールには、特定のタスクを実行するか、または特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、データ構造などが含まれる。通常、プログラムモジュールの機能は、様々な実施形態において、必要に応じて組み合わせたり、または分散させたりすることができる。
図3を参照すると、本発明の一態様に従って無線ネットワーク検出を容易にする方法300が示されている。310で、WPSネットワークとして無線ネットワークに接続が試みられる。320で、試みが成功したかどうかについて判定がなされる。320での判定が「NO」である場合、330で、無線ネットワークは、WEPキーを要求するものとして識別され、さらなる処理は行われない。
320で判定が「YES」である場合、340で、閾値の期間(例えば、30秒間)までWPSネットワークを識別する認証情報の特定の断片(例えば、PEAP−TLVシーケンス)の受信を待つ。350で、その認証情報の特定の断片が受信されたかどうかについての判定が行われる。350で判定が「NO」である場合、360で、ネットワークはタイプ#4またはタイプ#5として識別され、さらなる処理は行われない。350で判定が「YES」である場合、370で、ネットワークはWSPをサポートするネットワークとして識別され、さらなる処理は行われない。
次に、図4および5を参照すると、本発明の一態様による無線ネットワーク検出を容易にする方法400が示されている。404で、接続プロセスが開始される。408で、(例えば、少なくとも部分的には、無線ネットワークビーコンから受け取った情報に基づき)無線ネットワークが暗号化されているかどうかについての判定が行われる。408で判定が「NO」である場合、412で、ネットワークは暗号化されていないものと識別される。416で、セキュアでないネットワークに接続するための確認をユーザに促すことができ、さらなる処理は行われない。
408で判定が「YES」である場合、420で、(例えば、少なくとも部分的には、無線ネットワークビーコンから受け取った情報に基づき)ネットワークがWPAであるかどうかについての判定が行われる。420で判定が「YES」である場合、422で、(例えば、少なくとも部分的には、無線ネットワークビーコンから受け取った情報に基づき)ネットワークがWPA PSKであるかどうかについての判定が行われる。422で判定が「YES」である場合、ネットワークはWPA PSKとして識別される。428で、ユーザにWPA事前共有キーを入力するように促すことができ、さらなる処理は行われない。422で判定が「NO」である場合、処理は432に進む。
420で判定が「NO」であった場合、432で、ネットワークが802.1xをサポートするかどうかについての判定が行われる。例えば、前述したとおり、この判定は、プロービング技術および/または無線ネットワークビーコンから受け取った情報エレメントを採用することにより、行うことができる。432で判定が「NO」である場合、436で、ネットワークは手動WEPタイプとして識別される。440で、ユーザにWEPキーを入力するように促すことができ、さらなる処理は行われない。
432で判定が「YES」である場合、444で、ネットワークがWPSをサポートするかどうかについての判定が行われる。この場合も、判定はプロービング技術および/または無線ネットワークビーコンから受け取った情報エレメントを採用することにより、行うことができる。444で判定が「YES」であった場合、448で、ネットワークは、WPSをサポートするものとして識別される。452で、WPS情報をロードし、接続を続けることができ、さらなる処理は行われない。
444で判定が「NO」である場合、456で、ネットワークは802.1xネットワークとして識別される。460で、既定の802.1x認証タイプを使用して無線ネットワークへの接続を続けることができ、さらなる処理は行われない。
本発明の様々な態様についてさらなる文脈を提供する目的で、図6および以下の説明は、本発明の様々な態様を実施することができる適切な動作環境610の簡単で一般的な説明を提供することを目的とする。本発明は、1つまたは複数のコンピュータまたはその他のデバイスによって実行されるプログラムモジュールなどのコンピュータ実行可能命令の一般的な文脈で説明しているが、本発明は、その他のプログラムモジュールと組み合わせて、および/またはハードウェアとソフトウェアの組み合わせとして実施することもできることが、当業者には認識されよう。しかし、一般に、プログラムモジュールには、特定のタスクを実行したり、または特定の抽象データ型を実装したりするルーチン、プログラム、オブジェクト、コンポーネント、データ構造などが含まれる。オペレーティング環境610は、適切な動作環境の一例に過ぎず、本発明の用途または機能の範囲について何ら限定を示唆するものではない。本発明と共に使用するのに適する可能性があるその他の周知のコンピュータシステム、環境および/または構成には、これらに限定されないが、パーソナルコンピュータ、ハンドヘルドもしくはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、プログラム可能な民生用電子機器、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、これらのシステムまたはデバイスを含む分散コンピューティング環境などが含まれる。
図6を参照すると、本発明の様々な態様を実施するための例示的な環境610が、コンピュータ612を含んでいる。コンピュータ612は、処理ユニット614、システムメモリ616およびシステムバス618を含む。システムバス618は、これらに限定されないが、システムメモリ616を含むシステムコンポーネントを処理ユニット614に結合する。処理ユニット614は、様々な利用可能なプロセッサのいずれとすることもできる。デュアルマイクロプロセッサアーキテクチャおよびその他のマルチプロセッサアーキテクチャも、処理ユニット614として採用することができる。
システムバス618は、これらに限定されないが、8ビットバス、ISA(Industrial Standard Architecture)、MCA(Micro−Channel Architecture)、EISA(Extended ISA)、IDE(Intelligent Drive Electronics)VLB(VESA Local Bus)、PCI(Peripheral Component Interconnet)、USB(Universal Serial Bus)、AGP(Advanced Graphics Port)、PCMCIA(Personal Computer Memory Card International Association)バスおよびSCSI(Small Computer Systems Interface)を含むが、任意の様々な利用可能なバスアーキテクチャを使用するメモリバスもしくはメモリコントローラ、周辺バスもしくは外部バス、および/またはローカルバスを含むいくつかのタイプのバス構造のいずれとすることもできる。
システムメモリ616は、揮発性メモリ620および不揮発性メモリ622を含む。起動中などにコンピュータ612内の要素間で情報を転送する基本ルーチンが入っている基本入出力システム(BIOS)が、不揮発性メモリ622に格納される。例として、限定としてではなく、不揮発性メモリ622には、ROM(read only memory)、PROM(programmable ROM)、EPROM(electrically programmable ROM)、EEPROM(electrically erasable ROM)、またはフラッシュメモリが含まれうる。揮発性メモリ620には、外部キャッシュメモリとして働くRAM(random access memory)が含まれる。例として、限定としてではなく、RAMは、SRAM(synchronous RAM)、DRAM(dynamic RAM)、SDRAM(synchronous DRAM)、DDR SDRAM(double data rate SDRAM)、ESDRAM(enhanced SDRAM)、SLDRAM(Synchlink DRAM)、およびDRRAM(direct Rambus RAM)などの多くの形態で利用可能である。
また、コンピュータ612は、リムーバブル/非リムーバブル、揮発性/不揮発性のコンピュータ記憶メディアも含む。図6は、例えば、ディスクストレージ624を示している。ディスクストレージ624には、これらに限定されないが、磁気ディスクドライブ、フロッピー(登録商標)ディスクドライブ、テープドライブ、Jazドライブ、Zipドライブ、LS−100ドライブ、フラッシュメモリカードまたはメモリスティックのようなデバイスが含まれる。さらに、ディスクストレージ624は、これらに限定されないが、CD−ROM(compact disk ROM)デバイス、CD−R(CD recordable)ドライブ、CD−RW(CD rewritable)ドライブまたはDVD−ROM(digital versatile disk)ドライブなどの光ディスクドライブを含むその他の記憶メディアとは別個のまたは組み合わせの記憶メディアを含むこともある。ディスク記憶装置624のシステムバス618への接続を容易にするため、インタフェース626のようなリムーバブルまたは非リムーバブルなインタフェースが、通常、使用される。
図6は、ユーザおよび適切な動作環境610に記載の基本的なコンピュータリソースの間の仲介役として働くソフトウェアを示していることを認識されたい。そのようなソフトウェアには、オペレーティングシステム628が含まれる。ディスクストレージ624上に格納することができるオペレーティングシステム628は、コンピュータシステム612のリソースを制御し、割り当てるように動作する。システムアプリケーション630は、システムメモリ616か、またはディスクストレージ624上に格納されたプログラムモジュール632およびプログラムデータ634を通じて、オペレーティングシステム628によるリソースの管理を活用する。本発明は、様々なオペレーティングシステムまたはオペレーティングシステムの組み合わせを使用して実施できることを認識されたい。
ユーザは、入力デバイス636を介してコマンドまたは情報をコンピュータ612に入力する。入力デバイス636には、これらに限定されないが、マウスなどのポインティングデバイス、トラックボール、スタイラス、タッチパッドなどのポインティングデバイス、キーボード、マイク、ジョイスティック、ゲームパッド、衛星アンテナ、スキャナ、TVチューナカード、デジタルカメラ、デジタルビデオカメラ、Webカメラなどが含まれる。これらおよびその他の入力デバイスは、インタフェースポート638経由でシステムバス618を介して処理ユニット614に接続される。インタフェースポート638には、例えば、シリアルポート、パラレルポート、ゲームポートおよびユニバーサルシリアルバス(USB)が含まれる。出力デバイス640は、入力デバイス636と同一タイプのポートのいくつかを使用する。このため、例えば、USBポートを使用して、入力をコンピュータ612に提供し、コンピュータ612から出力デバイス640に情報を出力することができる。他の出力デバイスの中でもモニタ、スピーカ、およびプリンタのような特別なアダプタを必要とするいくつかの出力デバイス640があることを示すために出力アダプタ642が提供されている。出力アダプタ642には、例として、限定としてではなく、出力デバイス640とシステムバス618の間の接続の手段を提供するビデオおよびサウンドカードが含まれる。その他のデバイスおよび/またはシステムにより、リモートコンピュータ644などの入力および出力機能の両方が提供されることに留意されたい。
コンピュータ612は、リモートコンピュータ644のような1つまたは複数のリモートコンピュータに対する論理接続を使用するネットワーク化された環境において動作することができる。リモートコンピュータ644は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ワークステーション、マイクロプロセッサベースの機器、ピアデバイスまたはその他の一般的なネットワークノードなどとすることができ、通常、コンピュータ612に関連して記載した要素の多くまたはすべてを含む。簡潔にするため、メモリ記憶装置646だけをリモートコンピュータ644とともに示している。リモートコンピュータ644は、ネットワークインタフェース648を介してコンピュータ612に論理的に接続され、その後、通信接続650を介して物理的に接続される。ネットワークインタフェース648は、ローカルエリアネットワーク(LAN)やワイドエリアネットワーク(WAN)などの通信ネットワークを包含する。LAN技術には、FDDI(Fiber Distributed Data Interface)、CDDI(Copper Distributed Data Interface)、イーサネット(登録商標)/IEEE802.3、トークンリング/IEEE802.5などが含まれる。WAN技術には、これらに限定されないが、ポイントツーポイントリンク、ISDN(Integrated Services Digital Networks)およびその変形形態のような回線交換ネットワーク、パケット交換ネットワークおよびDSL(Digital Subscriber Line)が含まれる。
通信接続650とは、ネットワークインタフェース648をバス618に接続するのに採用されるハードウェア/ソフトウェアを指す。図を明瞭にするためにコンピュータ612内部に通信接続650を示しているが、これは、コンピュータ612の外部にあることもできる。ネットワークインタフェース648への接続のために必要なハードウェア/ソフトウェアには、単に例示の目的で、標準の電話グレードのモデム、ケーブルモデムおよびDSLモデム、ISDNアダプタ、ならびにイーサネット(登録商標)カードが含まれる。
以上に説明した内容には、本発明の例が含まれている。もちろん、本発明を説明する目的でコンポーネントまたは方法の考え得るすべての組み合わせを説明することは不可能であるが、本発明の多くのさらなる組み合わせおよび並び換えが可能であることを、当業者は認識することができる。したがって、本発明は、添付の請求項の趣旨および範囲内に入るすべてのそのような代替形態、変更形態、および変形形態を包含することが意図されている。さらに、詳細な説明、または特許請求の範囲において「含む(includes)」という用語が使用される限りで、そのような用語は、「備える(comprising)」という用語が、請求項の移行語として使用される場合に解釈される「備える(comprising)」と同様の形で包含的であることが意図されている。
本発明の一態様による無線ネットワーク検出システムを示すブロック図である。 本発明の一態様による例示的な無線ネットワークタイプを示すブロック図である。 本発明の一態様による無線ネットワーク検出を容易にする方法を示す流れ図である。 本発明の一態様による無線ネットワーク検出を容易にする方法を示す流れ図である。 図4の方法をさらに例示する流れ図である。 本発明が機能しうる動作環境例を示す図である。
符号の説明
100 無線ネットワーク検出システム
110 接続コンポーネント
120 検出コンポーネント
130 クライアントシステム
140 無線ネットワークビーコン
200 ダイアグラム
210 802.11仕様
212 802.11
214 暗号化されている
216 暗号化されていない
222 手動のWEPキー
224 802.1x
230 WPA仕様
232 802.11+WPA
234 暗号化されている
236 WPA
238 WPA PSK
242 WPSをサポートする
244 WPSをサポートしない
252 WPSをサポートする
254 WPSをサポートしない
610 動作環境
612 コンピュータ
614 処理ユニット
616 システムメモリ
618 バス
620 揮発性
622 不揮発性
624 ディスクストレージ
626 インタフェース
628 オペレーティングシステム
630 アプリケーション群
632 モジュール群
634 データ
636 入力デバイス
638 インタフェースポート
640 出力デバイス
642 出力アダプタ
644 リモートコンピュータ
646 メモリストレージ
648 ネットワークインタフェース
650 通信接続

Claims (22)

  1. 無線ネットワーク検出システムであって、
    デバイスを複数の無線ネットワークに接続することができる接続コンポーネントと、
    利用可能な無線ネットワークのタイプを識別する検出コンポーネントと
    を備えたことを特徴とするシステム。
  2. 前記検出コンポーネントによる識別は、少なくとも部分的に、無線ネットワークビーコンからの情報エレメントの受信に基づくことを特徴とする請求項1に記載のシステム。
  3. 前記無線ネットワークは、暗号化されていないネットワーク、WEPキーを要求するWEPネットワーク、WPA事前共有キーを要求するWPA暗号化ネットワーク、WPAをサポートしない802.1x対応のネットワーク、WPAをサポートする802.1x対応のネットワーク、およびWPSサポート対応のネットワークのうち少なくとも1つを備えたことを特徴とする請求項1に記載のシステム。
  4. 前記検出コンポーネントによる識別は、少なくとも部分的に、前記利用可能なネットワークの繰り返しのプロービングに基づくことを特徴とする請求項1に記載のシステム。
  5. 前記検出コンポーネントは、前記無線ネットワークにWPSサポートネットワークとして接続することを試み、無線ネットワークビーコンからの認証シーケンスにおいて失敗と判定された場合、前記ネットワークは事前共有キーネットワークであると判定することを特徴とする請求項4に記載のシステム。
  6. 前記検出コンポーネントは、WPSをサポートするネットワークを識別する前記認証シーケンスの特定の断片において失敗と判定された場合、前記ネットワークはWPAネットワークであると判定することを特徴とする請求項5に記載のシステム。
  7. 前記認証シーケンスの前記特定の断片は、タイプ、長さ値のシーケンスを備えたことを特徴とする請求項6に記載のシステム。
  8. 前記検出コンポーネントは、WPSをサポートするネットワークを識別する認証シーケンスの前記特定の断片が前記無線ネットワークビーコンから受信された場合、前記ネットワークはWPSをサポートするネットワークであると判定することを特徴とする請求項6に記載のシステム。
  9. 前記検出コンポーネントは、接続メッセージ、802.1x EAPOL開始メッセージ、802.1x識別メッセージのうち少なくとも1つを送信することを特徴とする請求項1に記載のシステム。
  10. 前記検出コンポーネントは、関連付けられたメッセージ、802.1x識別要求メッセージ、認証メッセージ、およびプロビジョニングメッセージのうち少なくとも1つを無線ネットワークビーコンから受信することを特徴とする請求項1に記載のシステム。
  11. 請求項1に記載のシステムを使用することを特徴とするクライアントコンピュータシステム。
  12. 無線ネットワーク検出を容易にする方法であって、
    WPSをサポートするネットワークとして無線ネットワークに接続することを試みることと、
    前記試みが成功したかどうかを判定することと、
    前記試みが成功であった場合、WEPキーを促すことと
    を備えることを特徴とする方法。
  13. WPSをサポートするネットワークを識別する認証情報の特定の断片を閾値期間まで待つ動作と、
    前記認証情報の特定の断片が受信されたかどうかを判定する動作と、
    前記認証情報の特定の断片が受信されていない場合、前記無線ネットワークをWPAネットワークとして識別する動作と、
    前記認証情報の特定の断片が受信された場合、前記無線ネットワークをWPSをサポートするネットワークとして識別する動作と
    のうち少なくとも1つをさらに備えることを特徴とする請求項12に記載の方法。
  14. 請求項12に記載の方法を履行するためのコンピュータ実行可能命令を格納したことを特徴とするコンピュータ可読メディア。
  15. 無線ネットワーク検出を容易にする方法であって、
    無線ネットワークが802.1xをサポートするかどうかを判定することと、
    前記無線ネットワークが802.1xをサポートしない場合、前記無線ネットワークをWEPキーを要求するWEPネットワークとして識別することと、
    前記無線ネットワークが802.1xをサポートする場合、前記無線ネットワークがWPSをサポートするかどうかを判定することと、
    前記無線ネットワークがWPSをサポートしない場合、前記無線ネットワークを802.1xネットワークとして識別することと、
    前記無線ネットワークがWPSをサポートする場合、前記無線ネットワークをWPSをサポートするネットワークとして識別することと
    を備えることを特徴とする方法。
  16. 前記無線ネットワークが暗号化を有効にしているかどうかを判定する動作と、
    前記無線ネットワークがWPAネットワークであるかどうかを判定する動作と、
    前記無線ネットワークがWPA事前共有キーネットワークであるかどうかを判定する動作と
    のうち少なくとも1つをさらに備えることを特徴とする請求項15に記載の方法。
  17. 前記無線ネットワークが暗号化を有効にしていない場合、前記無線ネットワークを暗号化されていないものとして識別する動作と、
    前記無線ネットワークをWPA事前共有キーネットワークとして識別する動作と
    のうち少なくとも1つをさらに備えることを特徴とする請求項16に記載の方法。
  18. 請求項15に記載の方法を履行するためのコンピュータ実行可能命令を格納していることを特徴とするコンピュータ可読メディア。
  19. 無線ネットワーク検出を容易にする2つ以上のコンピュータコンポーネント間で伝送されるデータパケットであって、
    利用可能な無線ネットワーク接続のタイプを識別する情報を備えたデータフィールドを備え、前記利用可能な無線ネットワーク検出のタイプは、少なくとも部分的に、前記利用可能な無線ネットワークの繰り返しのプロービングに基づくことを特徴とするパケット。
  20. 無線ネットワーク検出を容易にする2つ以上のコンピュータコンポーネント間で伝送されるデータパケットであって、
    WPSがサポートされるかどうか、および802.1x認証が要求されるかどうかについての情報を提供するIEEE802.11情報エレメントを備えたデータフィールドを備えたことを特徴とするパケット。
  21. 無線ネットワーク検出システムのコンピュータ実行可能コンポーネントを格納するコンピュータ可読メディアであって、
    デバイスを複数の無線ネットワークに接続することができる接続コンポーネントと、
    利用可能な無線ネットワークのタイプを識別する検出コンポーネントと
    を備えたことを特徴とするコンピュータ可読メディア。
  22. 無線ネットワーク検出システムであって、
    デバイスを複数の無線ネットワークに接続するための手段と、
    利用可能な無線ネットワークのタイプを識別するための手段と
    を備えたことを特徴とするシステム。
JP2004320999A 2003-12-05 2004-11-04 無線ネットワークタイプの自動検出 Expired - Fee Related JP5072176B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/729,209 US7505596B2 (en) 2003-12-05 2003-12-05 Automatic detection of wireless network type
US10/729,209 2003-12-05

Publications (2)

Publication Number Publication Date
JP2005176320A true JP2005176320A (ja) 2005-06-30
JP5072176B2 JP5072176B2 (ja) 2012-11-14

Family

ID=34465787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004320999A Expired - Fee Related JP5072176B2 (ja) 2003-12-05 2004-11-04 無線ネットワークタイプの自動検出

Country Status (7)

Country Link
US (3) US7505596B2 (ja)
EP (1) EP1538780B1 (ja)
JP (1) JP5072176B2 (ja)
KR (1) KR101120819B1 (ja)
CN (1) CN1625132A (ja)
ES (1) ES2389651T3 (ja)
PL (1) PL1538780T3 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008529413A (ja) * 2005-01-27 2008-07-31 インターデイジタル テクノロジー コーポレーション 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
JP2008243178A (ja) * 2006-10-17 2008-10-09 Intel Corp セキュアなロケーションアウェアプラットフォームを可能にする方法、装置及びシステム
JP2009112005A (ja) * 2007-10-26 2009-05-21 Ricoh Co Ltd 無線ネットワークを設定する方法
JP2010087909A (ja) * 2008-09-30 2010-04-15 Brother Ind Ltd 無線通信装置、接続方法及びプログラム
JP2010157889A (ja) * 2008-12-26 2010-07-15 Toshiba Corp 無線通信方法
JP2011211496A (ja) * 2010-03-30 2011-10-20 Brother Industries Ltd 無線通信装置
US8238551B2 (en) 2005-01-27 2012-08-07 Interdigital Technology Corporation Generation of perfectly secret keys in wireless communication networks
US8280046B2 (en) 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
US8351607B2 (en) 2008-09-30 2013-01-08 Brother Kogyo Kabushiki Kaisha Wireless communication device, method for wireless connection, and computer usable medium therefor
US8607048B2 (en) 2010-03-18 2013-12-10 Brother Kogyo Kabushiki Kaisha Wireless communication system
WO2015121988A1 (ja) * 2014-02-14 2015-08-20 株式会社東芝 通信装置、通信方法およびプログラム

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
GB0400694D0 (en) * 2004-01-13 2004-02-18 Nokia Corp A method of connection
US20050160287A1 (en) * 2004-01-16 2005-07-21 Dell Products L.P. Method to deploy wireless network security with a wireless router
US7512970B2 (en) * 2004-07-15 2009-03-31 Cisco Technology, Inc. Host credentials authorization protocol
US7310669B2 (en) 2005-01-19 2007-12-18 Lockdown Networks, Inc. Network appliance for vulnerability assessment auditing over multiple networks
US8520512B2 (en) 2005-01-26 2013-08-27 Mcafee, Inc. Network appliance for customizable quarantining of a node on a network
US7810138B2 (en) * 2005-01-26 2010-10-05 Mcafee, Inc. Enabling dynamic authentication with different protocols on the same port for a switch
US20060164199A1 (en) * 2005-01-26 2006-07-27 Lockdown Networks, Inc. Network appliance for securely quarantining a node on a network
KR100666947B1 (ko) * 2005-02-01 2007-01-10 삼성전자주식회사 근거리 무선통신단말의 네트워크 접근방법 및 그네트워크시스템
US8260257B2 (en) * 2005-02-07 2012-09-04 Cisco Technology, Inc. Key distribution for wireless devices
JP4107303B2 (ja) * 2005-03-31 2008-06-25 ブラザー工業株式会社 無線接続設定プログラム、記録媒体、コンピュータ、及び無線ネットワーク
US8687543B2 (en) * 2005-04-05 2014-04-01 Cisco Technology, Inc. Wireless connection selection and setup
US7647508B2 (en) * 2005-06-16 2010-01-12 Intel Corporation Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
US7657255B2 (en) * 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
CN101341710B (zh) * 2005-12-16 2013-06-05 诺基亚公司 对于集成wlan热点客户端的支持
CN100518374C (zh) * 2006-02-17 2009-07-22 鸿富锦精密工业(深圳)有限公司 接入点及其确定预共享密钥的方法
KR100819942B1 (ko) * 2006-04-17 2008-04-10 주식회사 에어큐브 유무선 네트워크의 검역 및 정책기반 접속제어 방법
US7926092B2 (en) * 2006-04-28 2011-04-12 Canon Kabushiki Kaisha Facilitating the delivery of security credentials to a network device
US20070254614A1 (en) * 2006-05-01 2007-11-01 Infosys Technologies Ltd. Secure wireless connections using ssid fields
US20070286419A1 (en) * 2006-06-07 2007-12-13 Dmitri Varsanofiev Efficient Video Delivery in Legacy 802.11 Infrastructure Enviroments
US9408077B1 (en) * 2006-06-16 2016-08-02 Nokia Corporation Communication action bar in a multimodal communication device
KR20080013581A (ko) * 2006-08-09 2008-02-13 삼성전자주식회사 보안을 위한 정보 수집이 가능한 스테이션 및 그의 보안을위한 정보 수집 방법
CN101141444B (zh) * 2006-09-05 2010-04-21 智邦科技股份有限公司 早期四向交握执行无线网络装置连接新存取点的方法
US20080120555A1 (en) * 2006-11-21 2008-05-22 Intermec Ip Corp. Wireless device grouping via common attribute
US20080173561A1 (en) * 2007-01-19 2008-07-24 Jackson W Shaun Portable electronic devices and carrying cases with built-in network detectors
EP2200223A4 (en) * 2007-09-12 2012-03-07 Panasonic Corp WIRELESS TERMINAL DEVICE, WIRELESS CONNECTION METHOD, AND PROGRAM
US20090093247A1 (en) * 2007-10-03 2009-04-09 Microsoft Corporation WWAN device provisioning using signaling channel
US20090093248A1 (en) * 2007-10-03 2009-04-09 Microsoft Corporation WWAN device provisioning using signaling channel
US8949434B2 (en) * 2007-12-17 2015-02-03 Microsoft Corporation Automatically provisioning a WWAN device
US7730219B2 (en) * 2008-01-07 2010-06-01 Lenovo (Singapore) Pte. Ltd. System and method for detecting free and open wireless networks
JP4748196B2 (ja) * 2008-09-17 2011-08-17 ブラザー工業株式会社 無線通信装置、識別子出力方法及びプログラム
US9008314B2 (en) * 2008-11-18 2015-04-14 Verizon Patent And Licensing Inc. Secure wireless communications
US8024482B2 (en) * 2009-02-16 2011-09-20 Microsoft Corporation Dynamic firewall configuration
JP2011139238A (ja) * 2009-12-28 2011-07-14 Seiko Epson Corp 無線通信装置、無線通信方法、及び無線通信プログラム
CN102215483A (zh) * 2010-04-08 2011-10-12 华为终端有限公司 依照wps协议进行协商的方法和装置
JP5418394B2 (ja) * 2010-04-28 2014-02-19 ブラザー工業株式会社 無線通信装置
JP5709497B2 (ja) * 2010-12-07 2015-04-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
KR101915314B1 (ko) 2011-10-25 2018-11-07 삼성전자주식회사 휴대단말기에서 WPS(Wi-Fi Protecte d Setup)을 이용한 와이파이 연결 방법 및 장치
US20130166910A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
CN103188676B (zh) * 2011-12-29 2017-12-26 中兴通讯股份有限公司 可扩展认证协议认证接入方法及装置
US9204472B1 (en) 2012-07-13 2015-12-01 Joingo, Llc Method and system for detection and correction of a WiFi login failure
US8693403B1 (en) 2012-07-13 2014-04-08 Joingo, Llc Method and system for detection and correction of a WiFi login failure
US20150026779A1 (en) * 2013-07-16 2015-01-22 Qualcomm Connected Experiences, Inc. Performing remote wi-fi network configuration when a network security protocol is unknown
WO2016053292A1 (en) 2014-09-30 2016-04-07 Hewlett Packard Enterprise Development Lp Advertising multiple service set identifiers
US9730073B1 (en) * 2015-06-18 2017-08-08 Amazon Technologies, Inc. Network credential provisioning using audible commands
US10334445B2 (en) * 2015-10-14 2019-06-25 Cisco Technology, Inc. Accurate detection of rogue wireless access points
CN108377500B (zh) * 2016-11-09 2021-05-14 阿里巴巴集团控股有限公司 一种wifi网络连接方法、装置和设备
CN110677851B (zh) * 2019-08-29 2022-12-27 努比亚技术有限公司 一种终端网络接入方法及网络接入设备的接入方法
KR102143569B1 (ko) * 2020-04-14 2020-08-12 주식회사 케이디 이종 통신 환경에 대응하는 원격 수도 검침 시스템
US11764969B2 (en) * 2020-12-01 2023-09-19 Schweitzer Engineering Laboratories, Inc. Media access control security (MACsec) sandboxing for suspect devices

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344458A (ja) * 2001-03-13 2002-11-29 Microsoft Corp ゼロ構成方法および記録媒体
US20030119484A1 (en) * 2001-12-26 2003-06-26 Tomoko Adachi Communication system, wireless communication apparatus, and communication method
US20030204748A1 (en) * 2002-04-30 2003-10-30 Tom Chiu Auto-detection of wireless network accessibility
JP2003324470A (ja) * 2002-02-25 2003-11-14 Docomo Communications Laboratories Usa Inc 重なり合った異種のアクセスネットワークにおけるハイパーオペレータ制御によるネットワーク調査システムおよび方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6629151B1 (en) 1999-03-18 2003-09-30 Microsoft Corporation Method and system for querying the dynamic aspects of wireless connection
US6526034B1 (en) * 1999-09-21 2003-02-25 Tantivy Communications, Inc. Dual mode subscriber unit for short range, high rate and long range, lower rate data communications
FI120478B (fi) * 2000-02-24 2009-10-30 Nokia Corp Menetelmä ja laitteisto tietoliikenneverkkoon liittymiseksi
US6674738B1 (en) * 2001-09-17 2004-01-06 Networks Associates Technology, Inc. Decoding and detailed analysis of captured frames in an IEEE 802.11 wireless LAN
US7194263B2 (en) 2001-09-17 2007-03-20 Microsoft Corporation System and method for concurrent operation of a wireless device in two disjoint wireless networks
US7159120B2 (en) * 2001-11-19 2007-01-02 Good Technology, Inc. Method and system for protecting data within portable electronic devices
US7607015B2 (en) * 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
US7448068B2 (en) * 2002-10-21 2008-11-04 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7284062B2 (en) * 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US7099627B2 (en) * 2003-06-11 2006-08-29 Acco Brands Usa Llc Systems and methods for a wireless network connection point locator
US7181220B2 (en) * 2003-09-24 2007-02-20 Intel Corporation Seamless roaming apparatus, systems, and methods
US7505596B2 (en) 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344458A (ja) * 2001-03-13 2002-11-29 Microsoft Corp ゼロ構成方法および記録媒体
US20030119484A1 (en) * 2001-12-26 2003-06-26 Tomoko Adachi Communication system, wireless communication apparatus, and communication method
JP2003324470A (ja) * 2002-02-25 2003-11-14 Docomo Communications Laboratories Usa Inc 重なり合った異種のアクセスネットワークにおけるハイパーオペレータ制御によるネットワーク調査システムおよび方法
US20030204748A1 (en) * 2002-04-30 2003-10-30 Tom Chiu Auto-detection of wireless network accessibility

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008529413A (ja) * 2005-01-27 2008-07-31 インターデイジタル テクノロジー コーポレーション 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
JP4734344B2 (ja) * 2005-01-27 2011-07-27 インターデイジタル テクノロジー コーポレーション 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
US9130693B2 (en) 2005-01-27 2015-09-08 Interdigital Technology Corporation Generation of perfectly secret keys in wireless communication networks
US8238551B2 (en) 2005-01-27 2012-08-07 Interdigital Technology Corporation Generation of perfectly secret keys in wireless communication networks
US8280046B2 (en) 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
JP2008243178A (ja) * 2006-10-17 2008-10-09 Intel Corp セキュアなロケーションアウェアプラットフォームを可能にする方法、装置及びシステム
JP2009112005A (ja) * 2007-10-26 2009-05-21 Ricoh Co Ltd 無線ネットワークを設定する方法
US8520853B2 (en) 2008-09-30 2013-08-27 Brother Kogyo Kabushiki Kaisha Wireless communication device, method for wireless connection, and computer usable medium therefor
JP2010087909A (ja) * 2008-09-30 2010-04-15 Brother Ind Ltd 無線通信装置、接続方法及びプログラム
US8351607B2 (en) 2008-09-30 2013-01-08 Brother Kogyo Kabushiki Kaisha Wireless communication device, method for wireless connection, and computer usable medium therefor
JP2010157889A (ja) * 2008-12-26 2010-07-15 Toshiba Corp 無線通信方法
US8447978B2 (en) 2008-12-26 2013-05-21 Kabushiki Kaisha Toshiba Wireless communication method using WPS
US8607048B2 (en) 2010-03-18 2013-12-10 Brother Kogyo Kabushiki Kaisha Wireless communication system
US8774026B2 (en) 2010-03-30 2014-07-08 Brother Kogyo Kabushiki Kaisha Wireless communication device
JP2011211496A (ja) * 2010-03-30 2011-10-20 Brother Industries Ltd 無線通信装置
WO2015121988A1 (ja) * 2014-02-14 2015-08-20 株式会社東芝 通信装置、通信方法およびプログラム
JPWO2015121988A1 (ja) * 2014-02-14 2017-03-30 株式会社東芝 通信装置、通信方法およびプログラム
US10506430B2 (en) 2014-02-14 2019-12-10 Kabushiki Kaisha Toshiba Communication apparatus, communication method, and computer program product

Also Published As

Publication number Publication date
EP1538780A2 (en) 2005-06-08
JP5072176B2 (ja) 2012-11-14
KR20050054817A (ko) 2005-06-10
EP1538780B1 (en) 2012-07-04
CN1625132A (zh) 2005-06-08
US7505596B2 (en) 2009-03-17
ES2389651T3 (es) 2012-10-30
US20050125693A1 (en) 2005-06-09
EP1538780A3 (en) 2010-10-20
PL1538780T3 (pl) 2012-11-30
US20100329461A1 (en) 2010-12-30
US8477943B2 (en) 2013-07-02
KR101120819B1 (ko) 2012-03-23
US20130298204A1 (en) 2013-11-07

Similar Documents

Publication Publication Date Title
JP5072176B2 (ja) 無線ネットワークタイプの自動検出
US11451614B2 (en) Cloud authenticated offline file sharing
US7809354B2 (en) Detecting address spoofing in wireless network environments
EP3051744B1 (en) Key configuration method and apparatus
TWI388180B (zh) 通信系統中之金鑰產生
EP2345268B1 (en) Support of multiple pre-shared keys in access point
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
EP3065334A1 (en) Key configuration method, system and apparatus
US20060149858A1 (en) Establishing wireless universal serial bus (WUSB) connection via a trusted medium
US11863985B2 (en) Method and apparatus for detecting and handling evil twin access points
WO2023280194A1 (zh) 网络连接管理方法、装置、可读介质、程序产品及电子设备
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
JP2007538470A (ja) Vpnクライアントのないポータブル装置の仮想プライベートネットワークへのアクセスを管理する方法
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
JP4856700B2 (ja) トラステッド媒体を介した無線ユニバーサルシリアルバス(wusb)接続の確立
JP2006228195A (ja) 信用媒体を介した非信用媒体装置構成のための拡張可能なアーキテクチャ
TW201301928A (zh) 無線區域網路中的網路連線方法、程式產品、及系統
CN113747430A (zh) 一种接入网络的方法、终端设备和ap
CN108990052B (zh) Wpa2协议脆弱性的检测方法
US20230114761A1 (en) Method and system for securely handling re-connection of client devices to a wireless network
CN117676919A (zh) 一种无线局域网的连接方法、装置、设备以及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071003

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090902

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100922

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110420

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110427

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110527

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120702

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120821

R150 Certificate of patent or registration of utility model

Ref document number: 5072176

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150831

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees