JP2006100957A - 無線通信システム、アクセスポイント装置、プログラム - Google Patents

無線通信システム、アクセスポイント装置、プログラム Download PDF

Info

Publication number
JP2006100957A
JP2006100957A JP2004281835A JP2004281835A JP2006100957A JP 2006100957 A JP2006100957 A JP 2006100957A JP 2004281835 A JP2004281835 A JP 2004281835A JP 2004281835 A JP2004281835 A JP 2004281835A JP 2006100957 A JP2006100957 A JP 2006100957A
Authority
JP
Japan
Prior art keywords
wireless communication
client device
communication setting
access point
point device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004281835A
Other languages
English (en)
Other versions
JP4237124B2 (ja
Inventor
Yasunari Yagi
康成 八木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Embedded Products Ltd
Original Assignee
NEC Embedded Products Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Embedded Products Ltd filed Critical NEC Embedded Products Ltd
Priority to JP2004281835A priority Critical patent/JP4237124B2/ja
Publication of JP2006100957A publication Critical patent/JP2006100957A/ja
Application granted granted Critical
Publication of JP4237124B2 publication Critical patent/JP4237124B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】セキュリティ設定の作業を容易にするとともに、他者による成りすまし行為および通信内容の傍受を防止する。
【解決手段】無線LANアクセスポイント装置10は、無線LANクライアント装置から無線でアクセスを受けた場合、電波強度を測定する電波強度測定部103と、電波強度の閾値を設定するための入力が行われる入力部104と、入力部104への入力により設定された電波強度の閾値が登録される閾値登録部105と、無線LANクライアント装置から無線でアクセスを受けた場合、電波強度が閾値登録部105に登録された閾値以上である場合にのみアクセスを許可し、アクセスを許可した無線LANクライアント装置が無線通信設定を完了していない場合は無線通信設定を実行すると決定する判定部108Aと、無線通信設定において無線信号の暗号化に用いる暗号キーを無線LANクライアント装置に送信する無線通信設定部108Bとを有する。
【選択図】図3

Description

本発明は、無線LAN(Local Area Network)を利用した無線通信システム、アクセスポイント装置、プログラムに関するものである。
一般に、無線LANを利用した無線通信システムは、LAN等のネットワークに接続される無線LANアクセスポイント装置と、無線LANアクセスポイント装置を介してネットワークへのルーティングを行う無線LANクライアント装置とから構成されている。
近年、無線LANアクセスポイント装置、無線LANクライアント装置等の無線LAN機器の低価格化が進んできたことに伴い、一般企業や一般家庭に無線LAN機器を設置して無線通信システムを構築する例が増えている。
ところが、無線LANクライアント装置は、初期状態ではセキュリティ的な保護が全くなされていないことが多いため、ユーザ自身がセキュリティ設定を行って通信データを暗号化するための暗号キーを取得しない限り、セキュリティ的に無防備な状態で使用されることになる。
ユーザがセキュリティ設定を行わずに無線LANクライアント装置を使用する場合、無線LANアクセスポイント装置との無線通信中に通信内容が傍受されるおそれや、他者による成りすまし行為が簡単に行われるおそれがあるため、大変危険である。
しかし、現状では、ユーザはセキュリティ設定を行わずに無線LANクライアント装置を使用する場合が多い。その理由としては、無線LANアクセスポイント装置への最初のアクセス時に行う無線通信設定においてセキュリティ設定を行わなくても無線LANクライアント装置を介してネットワークへのルーティングを行うこと自体は可能であること、セキュリティ設定の作業が大変面倒であること等が挙げられる。
そのため、無線LANクライアント装置においては、セキュリティ設定の作業を容易にすること、セキュリティ設定により無線通信中のセキュリティ性をより強固なものにして他者による成りすまし行為や通信内容の傍受を防止することが求められている。
ところで、一般に、無線LANアクセスポイント装置に不正にアクセスして情報を得たり、正規ユーザに成りすましたりする者(以下、「侵入者」と称する)は、正規ユーザと比較して、より距離を置いたところにある無線LANクライアント装置から無線LANアクセスポイント装置にアクセスする場合が多いと考えられる。
そのため、無線LANアクセスポイント装置においては、無線でアクセスしてきた無線LANクライアント装置との距離を確認できれば、その無線LANクライアント装置が正規ユーザのものであるか、侵入者のものであるかを容易に判断することが可能となる。
現在までに、2つの機器間の距離を判断する技術は多数開示されている。例えば、特許文献1においては、2つの機器間の通信セッションを確立するに際して、光や音等の物理情報に基づき2つの機器間の距離を判断する技術が開示されている。
特開2004−21448号公報
上述のように、特許文献1に開示された技術においては、光や音等の物理情報を用いて2つの機器間の距離を判断している。ただし、2つの機器間にコンクリートの壁等がある場合とない場合とでは当然に物理情報も異なると考えられるが、このような場合の対応策については何らの考慮もなされていない。
そのため、特許文献1に開示された技術を無線通信システムに応用したとしても、無線LANアクセスポイント装置においては、例えば、正規ユーザの無線LANクライアント装置がコンクリートの壁等を介して無線でアクセスしてきた場合に、侵入者の無線LANクライアント装置からのアクセスであると判断してしまうおそれがあり、正規ユーザと侵入者とを判別することは困難である。
このように、特許文献1に開示された技術を無線通信システムに応用したとしても、正規ユーザと侵入者とを判別することが困難な場合があるため、侵入者による成りすまし行為や通信内容の傍受を防止することはできない。また、セキュリティ設定の作業を容易にするという課題は依然として残存している。
そこで、本発明の目的は、セキュリティ設定の作業を容易にすることができるとともに、他者による成りすまし行為および通信内容の傍受を防止することができる無線通信システム、アクセスポイント装置、プログラムを提供することにある。
上記目的を達成するために本発明は、ネットワークに接続されるアクセスポイント装置と、前記アクセスポイント装置と無線通信を行うことで前記ネットワークへのルーティングを行うクライアント装置とを有してなる無線通信システムにおいて、前記アクセスポイント装置は、前記クライアント装置から無線でアクセスを受けた場合、電波強度を測定する電波強度測定手段と、前記電波強度の閾値を設定するための入力が行われる入力手段と、前記入力手段への入力により設定された電波強度の閾値が登録される閾値登録手段と、前記クライアント装置から無線でアクセスを受けた場合、前記電波強度測定手段にて測定された電波強度が前記閾値登録手段に登録された閾値以上である場合にのみ前記アクセスポイント装置へのアクセスを許可することを決定し、アクセスを許可したクライアント装置が無線通信設定を完了していない場合は無線通信設定を実行することを決定する判定手段と、前記判定手段にて無線通信設定を実行することが決定された場合、無線通信設定において無線通信時の無線信号の暗号化に用いる暗号キーを決定し、前記クライアント装置に送信する無線無線通信設定手段とを有することを特徴とする。
この構成によれば、ユーザは、どの位置にあるクライアント装置まで、アクセスポイント装置へのアクセスを許可して無線通信設定を実行させるかを自由に設定することができる。それにより、正規ユーザのみが、暗号キーを受け取るセキュリティ設定を受けることができるため、他者による成りすまし行為を防止することができる。また、無線通信時には暗号キーを用いて無線信号を暗号化するため、通信内容の傍受を防止することができる。また、無線通信設定においてセキュリティ設定が自動的に行われることになるため、ユーザにとってセキュリティ設定の作業が容易なものとなる。
また、前記クライアント装置は、前記アクセスポイント装置から送信されてきた暗号キーが登録される暗号キー登録手段と、前記アクセスポイント装置へ無線でアクセスする時に前記クライアント装置を識別する識別情報を送信するとともに、無線通信設定において前記アクセスポイント装置から送信されてきた暗号キーを前記暗号キー登録手段に登録する制御手段とを有し、前記アクセスポイント装置の前記無線通信設定手段は、無線通信設定において、前記クライアント装置を識別する識別情報と、前記クライアント装置に送信した暗号キーとを関連付けて所定のリストに登録することを特徴とする。
この構成によれば、一度でも無線通信設定を行ったクライアント装置の情報が自動的に登録されるため、セキュリティ設定をより強固なものとすることができる。
また、前記アクセスポイント装置の前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度に応じて、前記クライアント装置に送信する前記暗号キーのビット数を選択することとしても良い。より具体的には、無線通信設定において、前記電波強度測定手段にて測定された電波強度が大きくなるに従って、前記クライアント装置に送信する前記暗号キーのビット数を小さくすることとしても良い。
この構成によれば、電波強度が閾値に非常に近く、アクセスポイント装置から離れた位置にあると考えられるクライアント装置に対しては、無線通信時に電波が傍受される可能性が高いため、セキュリティ性を強固に維持することができる。その一方で、電波強度が閾値よりも大きく、アクセスポイント装置と非常に近い位置にあると考えられるクライアント装置に対しては、無線通信時に電波が傍受される可能性が低いため、暗号強度を低くすることで暗号化処理・復号化処理に要する時間を低減して通信速度を向上させることができる。また、上記と同様にクライアント装置の位置に応じて暗号化処理・復号化処理に要する時間を増減させるために、前記アクセスポイント装置の前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度に応じて、前記クライアント装置に送信する前記暗号キーの暗号化方式を選択することとしても良い。
また、前記アクセスポイント装置の前記無線通信設定手段は、無線通信設定を行っている期間では、前記クライアント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記クライアント装置との無線通信を行い、前記クライアント装置制御手段は、無線通信設定を行っている期間では、前記アクセスポイント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記アクセスポイント装置との無線通信を行うこととしても良い。さらに、前記アクセスポイント装置の前記判定手段は、前記クライアント装置から無線でアクセスを受けた場合、アクセスを許可したクライアント装置が無線通信設定を完了している場合は前記ネットワークへのルーティングを許可することを決定し、前記アクセスポイント装置は、前記判定手段にて前記ネットワークへのルーティングを許可することが決定された場合、前記クライアント装置と無線通信を行って該クライアント装置を前記ネットワークに接続するルーティング処理を行うルーティング処理手段をさらに有することとしても良い。また、前記アクセスポイント装置のルーティング処理手段は、前記クライアント装置が無線通信設定完了後に前記ネットワークへのルーティングを行っている期間では、前記クライアント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記クライアント装置との無線通信を行い、前記クライアント装置の前記制御手段は、無線通信設定完了後に前記ネットワークへのルーティングを行っている期間では、前記アクセスポイント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記アクセスポイント装置との無線通信を行うこととしても良い。
この構成によれば、無線通信設定中やネットワークへのルーティング中の通信内容が傍受される可能性が低減されるため、セキュリティ性をさらに強固にすることができる。
以上説明したように本発明においては、アクセスポイント装置において、クライアント装置からの電波の電波強度が入力手段への入力により設定された閾値以上である場合にのみアクセスを許可し、アクセスを許可したクライアント装置が無線通信設定を完了していない場合は、無線通信設定において無線通信時の無線信号の暗号化に用いる暗号キーを付与する構成となっている。
そのため、ユーザは、どの位置にあるクライアント装置まで、アクセスポイント装置へのアクセスを許可して無線通信設定を実行させるかを自由に設定することができる。それにより、正規ユーザのみが、暗号キーを受け取るセキュリティ設定を受けることができるため、他者による成りすまし行為を防止することができる。また、無線通信時には暗号キーを用いて無線信号を暗号化するため、セキュリティ性を強固にして通信内容の傍受を防止することができる。また、無線通信設定時に、セキュリティ設定が自動的に行われることになるため、ユーザにとってセキュリティ設定の作業が容易なものとなる。
以下に、本発明を実施するための最良の形態について図面を参照して説明する。
図1に、本発明の一実施形態の無線通信システムの構成を示す。また、図2に、図1に示した無線通信システムの一配置例を示す。
図1および図2を参照すると、本実施形態の無線通信システムは、無線LANアクセスポイント装置10と、無線LANクライアント装置20A〜20Cとを有している。
無線LANアクセスポイント装置10は、LANやWAN(Wide Area Network)等のネットワーク30に接続されている。なお、本実施形態では、無線LANアクセスポイント装置10は、宅内の部屋Xに配置されるものとする。
無線LANクライアント装置20A〜20Cは、無線LANアクセスポイント装置10に無線でアクセスして無線通信設定を行った上でネットワーク30へのルーティングを行う。なお、本実施形態では、従来技術とは異なり、無線LANアクセスポイント装置10へ最初にアクセスする際に行う無線通信設定時に併せてセキュリティ設定(正規ユーザに対して、無線通信時に無線信号の暗号化に用いる暗号キーを付与する処理)が行われることを想定している。また、本実施形態では、無線LANクライアント装置20Aは、無線LANアクセスポイント装置10に正規にアクセスする正規ユーザが用いるものであり、無線LANアクセスポイント装置10と同一宅内で同一部屋Xに配置されるものとする。また、無線LANクライアント装置20Bも、正規ユーザが用いるものであり、無線LANアクセスポイント装置10と同一宅内であるが別部屋Yに配置されるものとする。また、無線LANクライアント装置20Cは、無線LANアクセスポイント装置10に不正にアクセスして情報を得たり、正規ユーザに成りすましたりする者(以下、「侵入者」と称する)が用いるものであり、宅外に配置されるものとする。
図3に、図1に示した無線LANアクセスポイント装置10の構成の一例を示す。
図3を参照すると、無線LANアクセスポイント装置10は、アンテナ101と、無線送受信部102と、電波強度測定部103と、入力部104と、閾値登録部105と、アクセス許可リスト106と、ネットワークインターフェース部107と、制御部108とを有している。
無線送受信部102は、アンテナ101を介して無線LANクライアント装置20A〜20Cとの間で、電波を用いて無線信号を送受信する。
電波強度測定部103は、無線LANクライアント装置20A〜20Cから無線信号を受信した場合、その無線信号の電波強度を測定する。
入力部104は、電波強度の閾値を設定するための入力が行われる。入力部104の具体例としては、つまみを上下または左右に動かして、電波強度の閾値を調整するもの等が考えられる。
閾値登録部105は、入力部104への入力により設定された電波強度の閾値が登録される。
アクセス許可リスト106は、制御部108の無線通信設定部108Bにより無線LANクライアント装置(本実施形態では、無線LANクライアント装置20A,20B)の無線通信設定が完了した場合、その無線LANクライアント装置20A,20Bを識別するためのMAC(Media Access Control)アドレスと、その無線LANクライアント装置20A,20Bに対して無線通信設定時に付与された暗号キーとが、関連付けられて登録される。
ネットワークインターフェース部107は、ネットワーク30とのインターフェース部分であり、ネットワーク30に接続された不図示の装置との間で各種信号を送受信する。
制御部108は、上記の構成要素の制御を行うCPU等であり、判定部108Aと、無線通信設定部108Bと、ルーティング処理部108Cとを有している。
判定部108Aは、無線LANクライアント装置20A〜20Cから無線でアクセスを受け付けた場合、電波強度測定部103にて測定された無線信号の電波強度が、閾値登録部105に登録された閾値以上である場合にのみ無線LANアクセスポイント装置10へのアクセスを許可することを決定し、アクセスを許可した無線LANクライアント装置が無線通信設定を完了していない場合は無線通信設定を実行することを決定し、また、アクセスを許可した無線LANクライアント装置が無線通信設定を完了している場合はネットワーク30へのルーティングを許可することを決定する。なお、本実施形態では、判定部108Aは、無線LANアクセスポイント装置10と同一宅内にある無線LANクライアント装置20A,20Bに対してのみアクセスを許可し、宅外にある無線LANクライアント装置20Cについてはアクセスを許可しない。
無線通信設定部108Bは、判定部108Aにて無線通信設定を実行することが決定された場合、無線通信設定において、無線LANクライアント装置20A,20Bに付与する暗号キーを決定し、決定した暗号キーを無線送受信部202から無線LANクライアント装置20A,20Bに対して送信するとともに、無線LANクライアント装置20A,20BのMACアドレスと暗号キーとを関連付けて、アクセス許可リスト106に登録する。
このとき、無線通信設定部108Bは、電波強度測定部103で測定された電波強度に応じて、暗号強度すなわち暗号キーのビット数を選択する。具体的には、電波強度が大きくなるに従って暗号キーのビット数を小さくする。例えば、電波強度が閾値よりも十分に大きな場合には、無線LANアクセスポイント装置10から非常に近い位置に、該当する無線LANクライアント装置があると考えられる。この場合は、電波が傍受される可能性も低いため、暗号キーのビット数を小さくする。一方、電波強度が閾値に非常に近い場合には、無線LANアクセスポイント装置10から離れた位置に、該当する無線LANクライアント装置があると考えられる。この場合は、電波が傍受される可能性が高いため、暗号キーのビット数を大きくする。なお、電波強度に応じて暗号キーのビット数を選択する具体的な構成としては、電波強度の数値範囲ごとに暗号キーのビット数を予め決めておき、その内容を記述したテーブルを閾値登録部105に登録し、このテーブルの内容を判定部108Aにて参照して暗号キーのビット数を選択する構成が考えられる。
ルーティング処理部108Cは、判定部108Aにてネットワーク30へのルーティングを許可することが決定された場合、無線LANクライアント装置20A,20Bと無線通信を行って該無線LANクライアント装置20A,20Bをネットワーク30に接続するルーティング処理を行う。ルーティング処理部108Cは、無線LANクライアント装置20A,20Bがネットワーク30へのルーティングを行うに際して、アクセス許可リスト106に登録された暗号キーを用いて無線信号を暗号化して、無線送受信部102から無線LANクライアント装置20A,20Bへ送信する。また、無線LANクライアント装置20A,20Bがネットワーク30へのルーティングを行う際に、無線LANクライアント装置20A,20Bからの暗号化された無線信号を無線送受信部102にて受信した場合も、アクセス許可リスト106に登録された暗号キーを用いて無線信号を復号する。
図4に、図1に示した無線LANクライアント装置20A〜20Cの構成の一例を示す。
図4を参照すると、無線LANクライアント装置20A〜20Cは、アンテナ201と、無線送受信部202と、入力部203と、暗号キー登録部204と、MACアドレス登録部205と、制御部206とを有している。
無線送受信部202は、アンテナ201を介して無線LANアクセスポイント装置10との間で、電波を用いて無線信号を送受信する。
入力部203は、無線LANアクセスポイント装置10への無線アクセスの指示等の各種指示が入力される。
暗号キー登録部204は、無線通信設定において無線LANアクセスポイント装置10から付与される暗号キーが登録される。
MACアドレス登録部205は、自己の無線LANクライアント装置の識別情報であるMACアドレスが予め登録されている。
制御部206は、上記の構成要素の制御を行うCPU等である。
具体的には、制御部206は、入力部203に無線通信設定やネットワーク30へのルーティングを行う旨の指示が入力されて無線LANアクセスポイント装置10へ無線でアクセスする時に、MACアドレス登録部205に登録されているMACアドレスを送信する。
また、制御部206は、無線通信設定において、無線LANアクセスポイント装置10から無線送受信部202に送信されてきた暗号キーを暗号キー登録部204に登録する。無線通信設定が終了すると、以降、制御部206は、無線LANアクセスポイント装置10を介してネットワーク30へのルーティングを行うに際して、暗号キー登録部204に登録された暗号キーを用いて無線信号を暗号化して、無線送受信部202から無線LANアクセスポイント装置10へ送信する。また、無線LANアクセスポイント装置10を介してネットワーク30へのルーティングを行う際に、無線LANアクセスポイント装置10からの暗号化された無線信号を無線送受信部202にて受信した場合も、暗号キー登録部204に登録された暗号キーを用いて無線信号を復号する。
ここで、無線LANアクセスポイント装置10において、無線LANクライアント装置20A〜20Cからのアクセスを許可するか否かを決定する際の判断材料となる電波強度について詳細に説明する。
無線LANにおいては、次のような伝搬損失計算式が成立する。
rx/Ptx=Garx×Gatx×(λ/4πR)^n
上記数式において、Prxは、受信側電力[W]、すなわち受信側となる無線LANアクセスポイント装置10における無線信号の電力値である。このPrxが本願で言うところの「電波強度」に相当する。また、Ptxは、送信側電力[W]、すなわち送信側となる無線LANクライアント装置20A〜20Cにおける無線信号の電力値であり、Garxは、受信側アンテナ利得(感度)[W]、すなわち無線LANアクセスポイント装置10におけるアンテナ101の利得であり、Gatxは、送信側アンテナ利得(感度)[W]、すなわち無線LANクライアント装置20A〜20Cにおけるアンテナ201の利得であり、λは、電波の波長[m]であり、Rは、2つの機器(無線LANアクセスポイント装置10と無線LANクライアント装置20A〜20C)間の直線距離[m]である。また、nは、定数であり、例えば、2つの機器間に全く壁がない場合(2つの機器が共に宅外に設置されるような場合)にはn=2、2つの機器が宅内にあり、2つの機器間が1枚程度の壁で仕切られている場合にはn=2.5、2つの機器が宅内にあり、2つの機器間が2枚以上の多くの壁で仕切られている場合にはn=3程度に設定される。
ユーザは、電波強度Prxの閾値を無線LANアクセスポイント装置10に設定する場合、例えば、送信側電力Ptx、受信側アンテナ利得Garx、送信側アンテナ利得Gatxの値を固定値とすることができる。この場合、ユーザは、無線LANアクセスポイント装置10へのアクセスを許可する無線LANクライアント装置の位置に応じたn、Rを、上記数式に入力して得た電波強度Prxの値を閾値として設定すればよい。
具体的には、無線LANアクセスポイント装置10へのアクセスを、無線LANクライアント装置20Aだけでなく、無線LANクライアント装置20Bに対しても許可する場合は、例えば、n=2.5、R=7[m]、送信側電力Ptx=0.22[W]、受信側アンテナ利得Garx=−3[dBi]=0.5[W]、送信側アンテナ利得Gatx=−3[dBi]=0.5[W]、波長λ=0.12[m]、として上記数式に代入すれば、電波強度Prxの閾値=1.2×10^(−8)[W]=−79[dBi]が得られる。
また、無線LANアクセスポイント装置10へのアクセスを、無線LANクライアント装置20Aだけに許可する場合は、例えば、n=2、R=2[m]、送信側電力Ptx=0.22[W]、受信側アンテナ利得Garx=−3[dBi]=0.5[W]、送信側アンテナ利得Gatx=−3[dBi]=0.5[W]、波長λ=0.12[m]、として上記数式に代入すれば、電波強度Prxの閾値=5.7×10^(−6)[W]=−52.4[dBi]が得られる。
以下、本実施形態の無線通信システムの動作について、図5を参照して説明する。
まず、ユーザは、無線LANアクセスポイント装置10を任意の位置に設置する。ここでは、図2に示した部屋X内の位置に設置するものとする。そして、ユーザは、無線LANアクセスポイント装置10へのアクセスを許可しても良い無線LANクライアント装置の位置に応じた電波強度の閾値を設定するための入力を入力部104に対して行う(ステップ501)。ここでは、図2の位置に設置される無線LANクライアント装置20Bまでアクセスを許可するものとし、上述のように−79[dBi]程度の閾値を入力部104に入力する。ここでの入力により設定された電波強度の閾値は、無線通信設定部108Bにより閾値登録部105に登録される(ステップ502)。
ここで、ユーザは、最初に、無線LANクライアント装置20Aを図2に示した部屋X内の位置に設置して無線通信設定を行うものとする。
この場合、ユーザは、まず、無線通信設定を行おうとする無線LANクライアント装置20Aを、図2に示した部屋X内の位置に設置する。
次に、ユーザは、無線LANアクセスポイント装置10へ無線でアクセスする旨の指示を、無線LANクライアント装置20Aの入力部104に入力する(ステップ503)。これを受けて、無線LANクライアント装置20Aの制御部206は、無線送受信部202から無線LANアクセスポイント装置10に対して無線でアクセスし、無線LANアクセスポイント装置10からMACアドレスを入力するための画面を受信し、この画面上にMACアドレス登録部205に登録されているMACアドレスを登録して無線LANアクセスポイント装置10に送信する(ステップ504)。
すると、無線LANアクセスポイント装置10の電波強度測定部103は、無線LANクライアント装置20Aから無線送受信部101に送信されてきた電波の電波強度を測定する(ステップ505)。
ここで、無線LANアクセスポイント装置10の判定部108Aは、電波強度測定部103で測定された電波強度が閾値登録部105に登録されている閾値以上であるか判断し(ステップ506)、電波強度が閾値よりも小さければ、無線LANアクセスポイント装置10へのアクセスを許可しない(ステップ512)。ここでは、無線LANクライアント装置20Aからのアクセスであり、電波強度が閾値以上になるため、無線LANクライアント装置20Aが無線LANアクセスポイント装置10へのアクセスを許可しても良い正規の装置であると判断するものとする。
さらに、無線LANクライアント装置20AのMACアドレスがすでにアクセス許可リスト106に登録されているか判断し(ステップ507)、アクセス許可リスト201に登録されていればネットワーク30へのルーティングを許可する(ステップ513)。ここでは、無線LANクライアント装置20AのMACアドレスがまだアクセス許可リスト201には登録されていないため、無線通信設定を実行することを決定する。
無線通信設定においては、無線LANアクセスポイント装置10の無線通信設定部108Bは、無線LANクライアント装置20Aに付与する暗号キーとして、WEP(Wired Equivalent Privacy)やWPA(Wireless fidelity Protected Access)で用いる暗号キーを決定する(ステップ508)。
このとき、無線LANアクセスポイント装置10の無線通信設定部108Bは、電波強度測定部103で測定された電波強度に応じて暗号キーのビット数を選択する。無線LANクライアント装置20Aは、無線LANアクセスポイント装置10へのアクセスを許可する限界の位置にある無線LANクライアント装置20Bと比較して、無線LANアクセスポイント装置10と同部屋で非常に近い位置にあるため、電波強度が閾値よりも十分に大きいと考えられる。このように電波強度が閾値よりも十分に大きく、無線LANアクセスポイント装置10に非常に近い位置にある場合には、電波が傍受される可能性も低いため、無線LANクライアント装置20Aに付与する暗号キーのビット数を4ビット程度に小さくする。
次に、無線LANアクセスポイント装置10の無線通信設定部108Bは、上記で決定した暗号キーと無線LANクライアント装置20AのMACアドレスとを関連付けてアクセス許可リスト106に登録するとともに(ステップ509)、暗号キーを掲載した画面を無線送受信部101から無線LANクライアント装置20Aに送信する(ステップ510)。
その後、無線LANクライアント装置20Aの制御部206は、無線LANアクセスポイント装置10から無線送受信部202に送信されてきた画面に掲載されている暗号キーを暗号キー登録部204に登録する(ステップ511)。以降、無線LANクライアント装置20Aが無線LANアクセスポイント装置10を介してネットワーク30へのルーティングを行う際には、無線LANクライアント装置20Aの制御部206と、無線LANアクセスポイント装置10のルーティング処理部108Cとは、無線通信において共通の暗号キーを用いて無線信号の暗号化、復号化を行うことになる。
同様に、無線LANクライアント装置20Bを、図2に示した部屋Y内の位置に設置して無線通信設定を行う場合にも、上記のステップ503〜511の手順が順次行われて、無線通信設定が完了することになる。ただし、無線LANクライアント装置20Bは、無線LANアクセスポイント装置10へのアクセスを許可する限界の位置にある装置であるため、電波強度が閾値に非常に近いと考えられる。このように電波強度が閾値に非常に近く、無線LANアクセスポイント装置10から離れた位置にある場合には、電波が傍受される可能性も高いため、無線LANアクセスポイント装置10の無線通信設定部108Bは、無線LANクライアント装置20Bに付与する暗号キーのビット数を8ビット程度に大きくする。
一方、無線LANクライアント装置20Cを使用する侵入者が、同じ手順で無線LANアクセスポイント装置10にアクセスして無線通信設定を行おうとしても、無線LANクライアント装置20B以上に無線LANアクセスポイント装置10に近づくことは物理的に困難であるため、図2に示すように宅外から無線LANアクセスポイント装置10にアクセスするしかない。この場合は、電波強度が閾値以上になることはないため、上記のステップ506からステップ512に移行して、無線LANアクセスポイント装置10へのアクセスが許可されない。
上述したように本実施形態においては、無線LANアクセスポイント装置10は、無線LANクライアント装置20A〜20Cからの電波の電波強度がユーザ自身に設定させた閾値以上である場合にのみアクセスを許可し、その無線LANクライアント装置が無線通信設定を完了していない場合は、無線通信設定において、無線通信時の無線信号の暗号化に用いる暗号キーを付与している。
そのため、ユーザは、どの位置にある無線LANクライアント装置まで、無線LANアクセスポイント装置10へのアクセスを許可して無線通信設定を実行させるかを自由に設定することができる。例えば、無線LANアクセスポイント装置10と同部屋にある無線LANクライアント装置のみを正規ユーザの装置とみなして無線通信設定を実行させたり、無線LANアクセスポイント装置10と同一宅内にある無線LANクライアント装置まで正規ユーザの装置とみなして無線通信設定を実行させたりすることが可能となる。
それにより、正規ユーザのみが、無線通信時の暗号化に用いる暗号キーを受け取るセキュリティ設定を行い得ることができるため、他者による成りすまし行為を防止することができる。また、無線通信時には暗号キーを用いて無線信号を暗号化するため、通信内容の傍受を防止することができる。また、無線通信設定においてセキュリティ設定が自動的に行われることになるため、ユーザにとってセキュリティ設定の作業が容易なものとなる。
さらに、本実施形態においては、無線LANアクセスポイント装置10の無線通信設定部108Bは、電波強度が閾値よりも大きくなるに従って暗号キーのビット数を小さくしている。
それにより、電波強度が閾値に非常に近く、無線LANアクセスポイント装置10から離れた位置にあると考えられる無線LANクライアント装置20Bに対しては、無線通信時に電波が傍受される可能性が高いため、セキュリティ性を強固に維持することができる。その一方で、電波強度が閾値よりも大きく、無線LANアクセスポイント装置10と非常に近い位置にあると考えられる無線LANクライアント装置20Aに対しては、無線通信時に電波が傍受される可能性が低いため、暗号強度を低くすることで暗号化処理・復号化処理に要する時間を低減して通信速度を向上させることができる。
なお、本実施形態においては、無線LANアクセスポイント装置10の無線通信設定部108Bは、電波強度に応じて暗号キーのビット数を選択しているが、本発明はこれに限定されず、電波強度に応じて暗号キーの暗号化方式を選択しても良い。この構成によっても、無線LANクライアント装置20A,20Bの位置に応じて、暗号化処理・復号化処理に要する時間を増減させることができる。暗号化方式としては、WEP、WPA−TKIP(Temporal Key Integrity Protocol)、WPA−AES(Advanced Encryption Standard)等を選択することができる。なお、これらの暗号化方式の中で、暗号化処理・復号化処理時の演算負荷が最も大きいのはWPA−AESであり、以下、WPA−TKIP、WEPの順になる。そのため、例えば、図2の例では、無線LANクライアント装置20Aに対しては、暗号化処理・復号化処理に要する時間を低減するために暗号キーの暗号化方式をWEPとし、無線LANクライアント装置20Bに対しては、暗号キーの暗号化方式をWPA−TKIPまたはWPA−AESとする。
また、本実施形態においては、無線LANクライアント装置20A,20Bを識別する識別情報としてMACアドレスを用いているが、本発明はこれに限定されず、MACアドレス以外の識別情報を用いても良い。また、MACアドレス登録部205に登録されたMACアドレスを無線LANアクセスポイント装置10へ送信しているが、本発明はこれに限定されず、ユーザが必要に応じて入力部104にMACアドレスを入力することとし、その入力されたMACアドレスを送信することとしても良い。
また、本実施形態においては、ユーザが電波強度の閾値を設定する際に、閾値そのものを入力部104に入力しているが、本発明はこれに限定されず、ユーザには、上記数式の一部、例えば、無線でのアクセスを許可する無線LANクライアント装置までの距離Rと、定数nのみを入力させ、上記数式のこれ以外の数値は予め設定された固定値として、無線通信設定部108Bが閾値を自動計算して、閾値登録部105に登録することとしても良い。
また、本実施形態においては、無線LANクライアント装置の無線通信設定を行っている期間では、無線LANアクセスポイント装置10と無線LANクライアント装置との無線通信が可能な範囲で電波強度を最低レベルにして相互に通信を行うこととしても良い。また、無線LANクライアント装置が無線LANアクセスポイント装置10を介してネットワーク30へのルーティングを行っている期間でも、無線LANアクセスポイント装置10と無線LANクライアント装置との無線通信が可能な範囲で電波強度を最低レベルにして相互に通信を行うこととしても良い。それにより、無線通信設定中やネットワーク30へのルーティング中の通信内容が傍受される可能性が低減されるため、セキュリティ性をさらに強固にすることができる。なお、無線通信設定中やネットワーク30へのルーティング中に電波強度を最低レベルにする具体的な構成としては、例えば、無線LANアクセスポイント装置10の無線通信設定部108Bやルーティング処理部108Cが、受信側となる無線LANクライアント装置における無線信号の電力値(受信側電力Prx)が無線通信可能な範囲で最低レベルとなるように無線送受信設定部102を設定した上で無線通信を行い、無線LANクライアント装置の制御部206が、受信側となる無線LANアクセスポイント装置10における無線信号の電力値(受信側電力Prx)が無線通信可能な範囲で最低レベルとなるように無線送受信設定部202を設定した上で無線通信を行う構成が考えられる。
なお、本発明においては、無線LANアクセスポイント装置10および無線LANクライアント装置20A〜20Cの各無線LAN機器内の処理は、上記で説明した動作を実行するためのプログラムを無線LAN機器にて読取可能な記録媒体に記録し、この記録媒体に記録されたプログラムを無線LAN機器に読み込ませ、実行するものであっても良い。無線LAN機器にて読取可能な記録媒体とは、フロッピーディスク、光磁気ディスク、DVD、CD等の移設可能な記録媒体の他、無線LAN機器に内蔵されたHDD等を指す。
本発明の一実施形態の無線通信システムの構成を示す図である。 図1に示した無線通信システムの一配置例を示す図である。 図1および図2に示した無線LANアクセスポイント装置の構成を示す図である。 図1および図2に示した無線LANクライアント装置の構成を示す図である。 図1〜図4に示した無線通信システムの動作を説明するフローチャートである。
符号の説明
10 無線LANアクセスポイント装置
20A,20B 無線LANクライアント装置(正規ユーザ)
20C 無線LANクライアント装置(侵入者)
30 ネットワーク
101 アンテナ
102 無線送受信部
103 電波強度測定部
104 入力部
105 閾値登録部
106 アクセス許可リスト
107 ネットワークインターフェース部
108 制御部
108A 判定部
108B 無線通信設定部
108C ルーティング処理部
201 アンテナ
202 無線送受信部
203 入力部
204 暗号キー登録部
205 MACアドレス登録部

Claims (24)

  1. ネットワークに接続されるアクセスポイント装置と、前記アクセスポイント装置と無線通信を行うことで前記ネットワークへのルーティングを行うクライアント装置とを有してなる無線通信システムにおいて、
    前記アクセスポイント装置は、
    前記クライアント装置から無線でアクセスを受けた場合、電波強度を測定する電波強度測定手段と、
    前記電波強度の閾値を設定するための入力が行われる入力手段と、
    前記入力手段への入力により設定された電波強度の閾値が登録される閾値登録手段と、
    前記クライアント装置から無線でアクセスを受けた場合、前記電波強度測定手段にて測定された電波強度が前記閾値登録手段に登録された閾値以上である場合にのみ前記アクセスポイント装置へのアクセスを許可することを決定し、アクセスを許可したクライアント装置が無線通信設定を完了していない場合は無線通信設定を実行することを決定する判定手段と、
    前記判定手段にて無線通信設定を実行することが決定された場合、無線通信設定において無線通信時の無線信号の暗号化に用いる暗号キーを決定し、前記クライアント装置に送信する無線通信設定手段とを有する無線通信システム。
  2. 前記クライアント装置は、
    前記アクセスポイント装置から送信されてきた暗号キーが登録される暗号キー登録手段と、
    前記アクセスポイント装置へ無線でアクセスする時に前記クライアント装置を識別する識別情報を送信するとともに、無線通信設定において前記アクセスポイント装置から送信されてきた暗号キーを前記暗号キー登録手段に登録する制御手段とを有し、
    前記アクセスポイント装置の前記無線通信設定手段は、無線通信設定において、前記クライアント装置を識別する識別情報と、前記クライアント装置に送信した暗号キーとを関連付けて所定のリストに登録することも行う、請求項1に記載の無線通信システム。
  3. 前記アクセスポイント装置の前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度に応じて、前記クライアント装置に送信する前記暗号キーのビット数を選択する、請求項2に記載の無線通信システム。
  4. 前記アクセスポイント装置の前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度が大きくなるに従って、前記クライアント装置に送信する前記暗号キーのビット数を小さくする、請求項3に記載の無線通信システム。
  5. 前記アクセスポイント装置の前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度に応じて、前記クライアント装置に送信する前記暗号キーの暗号化方式を選択する、請求項2に記載の無線通信システム。
  6. 前記アクセスポイント装置の前記無線通信設定手段は、無線通信設定を行っている期間では、前記クライアント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記クライアント装置との無線通信を行い、
    前記クライアント装置の前記制御手段は、無線通信設定を行っている期間では、前記アクセスポイント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記アクセスポイント装置との無線通信を行う、請求項2から5のいずれか1項に記載の無線通信システム。
  7. 前記アクセスポイント装置の前記判定手段は、前記クライアント装置から無線でアクセスを受けた場合、アクセスを許可したクライアント装置が無線通信設定を完了している場合は前記ネットワークへのルーティングを許可することを決定し、
    前記アクセスポイント装置は、前記判定手段にて前記ネットワークへのルーティングを許可することが決定された場合、前記クライアント装置と無線通信を行って該クライアント装置を前記ネットワークに接続するルーティング処理を行うルーティング処理手段をさらに有する、請求項2から6のいずれか1項に記載の無線通信システム。
  8. 前記アクセスポイント装置の前記ルーティング処理手段は、前記クライアント装置が無線通信設定完了後に前記ネットワークへのルーティングを行っている期間では、前記クライアント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記クライアント装置との無線通信を行い、
    前記クライアント装置の前記制御手段は、無線通信設定完了後に前記ネットワークへのルーティングを行っている期間では、前記アクセスポイント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記アクセスポイント装置との無線通信を行う、請求項7に記載の無線通信システム。
  9. ネットワークに接続されており、前記ネットワークへのルーティングを行うクライアント装置と無線通信を行うアクセスポイント装置において、
    前記クライアント装置から無線でアクセスを受けた場合、電波強度を測定する電波強度測定手段と、
    前記電波強度の閾値を設定するための入力が行われる入力手段と、
    前記入力手段への入力により設定された電波強度の閾値が登録される閾値登録手段と、
    前記クライアント装置から無線でアクセスを受けた場合、前記電波強度測定手段にて測定された電波強度が前記閾値登録手段に登録された閾値以上である場合にのみ前記アクセスポイント装置へのアクセスを許可することを決定し、アクセスを許可したクライアント装置が無線通信設定を完了していない場合は無線通信設定を実行することを決定する判定手段と、
    前記判定手段にて無線通信設定を実行することが決定された場合、無線通信設定において無線通信時の無線信号の暗号化に用いる暗号キーを決定し、前記クライアント装置に送信する無線通信設定手段とを有するアクセスポイント装置。
  10. 前記無線通信設定手段は、無線通信設定において、前記クライアント装置を識別する識別情報と、前記クライアント装置に送信した暗号キーとを関連付けて所定のリストに登録することも行う、請求項9に記載のアクセスポイント装置。
  11. 前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度に応じて、前記クライアント装置に送信する前記暗号キーのビット数を選択する、請求項10に記載のアクセスポイント装置。
  12. 前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度が大きくなるに従って、前記クライアント装置に送信する前記暗号キーのビット数を小さくする、請求項11に記載のアクセスポイント装置。
  13. 前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度に応じて、前記クライアント装置に送信する前記暗号キーの暗号化方式を選択する、請求項10に記載のアクセスポイント装置。
  14. 前記無線通信設定手段は、無線通信設定を行っている期間では、前記クライアント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記クライアント装置との無線通信を行う、請求項10から13のいずれか1項に記載のアクセスポイント装置。
  15. 前記判定手段は、前記クライアント装置から無線でアクセスを受けた場合、アクセスを許可したクライアント装置が無線通信設定を完了している場合は前記ネットワークへのルーティングを許可することを決定し、
    前記判定手段にて前記ネットワークへのルーティングを許可することが決定された場合、前記クライアント装置と無線通信を行って該クライアント装置を前記ネットワークに接続するルーティング処理を行うルーティング処理手段をさらに有する、請求項10から14のいずれか1項に記載のアクセスポイント装置。
  16. 前記ルーティング処理手段は、前記クライアント装置が無線通信設定完了後に前記ネットワークへのルーティングを行っている期間では、前記クライアント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記クライアント装置との無線通信を行う、請求項15に記載のアクセスポイント装置。
  17. ネットワークに接続されており、前記ネットワークへのルーティングを行うクライアント装置と無線通信を行うアクセスポイント装置を、
    前記クライアント装置から無線でアクセスを受けた場合、電波強度を測定する電波強度測定手段と、
    所定の入力手段への入力により設定された電波強度の閾値が登録される閾値登録手段と、
    前記クライアント装置から無線でアクセスを受けた場合、前記電波強度測定手段にて測定された電波強度が前記閾値登録手段に登録された閾値以上である場合にのみ前記アクセスポイント装置へのアクセスを許可することを決定し、アクセスを許可したクライアント装置が無線通信設定を完了していない場合は無線通信設定を実行することを決定する判定手段と、
    前記判定手段にて無線通信設定を実行することが決定された場合、無線通信設定において無線通信時の無線信号の暗号化に用いる暗号キーを決定し、前記クライアント装置に送信する無線通信設定手段と、として機能させるためのプログラム。
  18. 前記無線通信設定手段は、無線通信設定において、前記クライアント装置を識別する識別情報と、前記クライアント装置に送信した暗号キーとを関連付けて所定のリストに登録することも行う、請求項17に記載のプログラム。
  19. 前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度に応じて、前記クライアント装置に送信する前記暗号キーのビット数を選択する、請求項18に記載のプログラム。
  20. 前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度が大きくなるに従って、前記クライアント装置に送信する前記暗号キーのビット数を小さくする、請求項19に記載のプログラム。
  21. 前記無線通信設定手段は、無線通信設定において、前記電波強度測定手段にて測定された電波強度に応じて、前記クライアント装置に送信する前記暗号キーの暗号化方式を選択する、請求項18に記載のプログラム。
  22. 前記無線通信設定手段は、無線通信設定を行っている期間では、前記クライアント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記クライアント装置との無線通信を行う、請求項18から21のいずれか1項に記載のプログラム。
  23. 前記判定手段は、前記クライアント装置から無線でアクセスを受けた場合、アクセスを許可したクライアント装置が無線通信設定を完了している場合は前記ネットワークへのルーティングを許可することを決定し、
    前記アクセスポイント装置を、
    前記判定手段にて前記ネットワークへのルーティングを許可することが決定された場合、前記クライアント装置と無線通信を行って該クライアント装置を前記ネットワークに接続するルーティング処理を行うルーティング処理手段としてさらに機能させる、請求項18から22のいずれか1項に記載のプログラム。
  24. 前記ルーティング処理手段は、前記クライアント装置が無線通信設定完了後に前記ネットワークへのルーティングを行っている期間では、前記クライアント装置との無線通信が可能な範囲で電波強度を最低レベルに設定した上で、前記クライアント装置との無線通信を行う、請求項23に記載のプログラム。
JP2004281835A 2004-09-28 2004-09-28 無線通信システム、アクセスポイント装置、プログラム Expired - Fee Related JP4237124B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004281835A JP4237124B2 (ja) 2004-09-28 2004-09-28 無線通信システム、アクセスポイント装置、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004281835A JP4237124B2 (ja) 2004-09-28 2004-09-28 無線通信システム、アクセスポイント装置、プログラム

Publications (2)

Publication Number Publication Date
JP2006100957A true JP2006100957A (ja) 2006-04-13
JP4237124B2 JP4237124B2 (ja) 2009-03-11

Family

ID=36240391

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004281835A Expired - Fee Related JP4237124B2 (ja) 2004-09-28 2004-09-28 無線通信システム、アクセスポイント装置、プログラム

Country Status (1)

Country Link
JP (1) JP4237124B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008017301A (ja) * 2006-07-07 2008-01-24 Ntt Docomo Inc 近距離無線通信端末及びセキュリティレベル設定方法
JP2008017302A (ja) * 2006-07-07 2008-01-24 Ntt Docomo Inc 近距離無線通信端末及び送信電力制御方法
JP2008072669A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 無線通信システムにおいて使用される基地局装置
JP2010212949A (ja) * 2009-03-10 2010-09-24 Mega Chips Corp 主装置、通信システム、プログラムおよび通信方法
WO2012111434A1 (ja) * 2011-02-15 2012-08-23 株式会社コナミデジタルエンタテインメント ゲーム装置
JP2013198130A (ja) * 2012-03-22 2013-09-30 Fujitsu Fip Corp 認証装置及び認証方法
US9087185B2 (en) 2010-03-08 2015-07-21 Panasonic Intellectual Property Management Co., Ltd. Server device for transmitting and receiving data to and from client device through access point
JP2015211297A (ja) * 2014-04-25 2015-11-24 Necプラットフォームズ株式会社 無線通信装置、通信システムおよび通信方法
JP2016144205A (ja) * 2015-02-04 2016-08-08 ジランソフト カンパニー リミテッド 信号強度を用いた無線lanの接続方法
JP2016187090A (ja) * 2015-03-27 2016-10-27 ブラザー工業株式会社 通信機器

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008017301A (ja) * 2006-07-07 2008-01-24 Ntt Docomo Inc 近距離無線通信端末及びセキュリティレベル設定方法
JP2008017302A (ja) * 2006-07-07 2008-01-24 Ntt Docomo Inc 近距離無線通信端末及び送信電力制御方法
JP2008072669A (ja) * 2006-09-15 2008-03-27 Fujitsu Ltd 無線通信システムにおいて使用される基地局装置
JP2010212949A (ja) * 2009-03-10 2010-09-24 Mega Chips Corp 主装置、通信システム、プログラムおよび通信方法
US9087185B2 (en) 2010-03-08 2015-07-21 Panasonic Intellectual Property Management Co., Ltd. Server device for transmitting and receiving data to and from client device through access point
JP2012165923A (ja) * 2011-02-15 2012-09-06 Konami Digital Entertainment Co Ltd ゲーム装置
CN103228326A (zh) * 2011-02-15 2013-07-31 科乐美数码娱乐株式会社 游戏设备
AU2012218849B2 (en) * 2011-02-15 2015-02-26 Konami Digital Entertainment Co., Ltd. Game device
WO2012111434A1 (ja) * 2011-02-15 2012-08-23 株式会社コナミデジタルエンタテインメント ゲーム装置
CN103228326B (zh) * 2011-02-15 2015-07-29 科乐美数码娱乐株式会社 游戏设备
US9314693B2 (en) 2011-02-15 2016-04-19 Konami Digital Entertainment Co., Ltd. Game device
JP2013198130A (ja) * 2012-03-22 2013-09-30 Fujitsu Fip Corp 認証装置及び認証方法
JP2015211297A (ja) * 2014-04-25 2015-11-24 Necプラットフォームズ株式会社 無線通信装置、通信システムおよび通信方法
JP2016144205A (ja) * 2015-02-04 2016-08-08 ジランソフト カンパニー リミテッド 信号強度を用いた無線lanの接続方法
JP2016187090A (ja) * 2015-03-27 2016-10-27 ブラザー工業株式会社 通信機器

Also Published As

Publication number Publication date
JP4237124B2 (ja) 2009-03-11

Similar Documents

Publication Publication Date Title
KR101551315B1 (ko) 다른 디바이스가 무선 네트워크에 연결하는 것을 가능하게 하기 위한 모바일 디바이스의 사용
Haataja et al. Two practical man-in-the-middle attacks on bluetooth secure simple pairing and countermeasures
US11250118B2 (en) Remote interaction with a device using secure range detection
JP6306001B2 (ja) システムオンチップ上にセキュアエレメントコンポーネントの一部分を統合するための方法および装置
WO2014210122A1 (en) Methods for authenticating device-to-device communication
CN104636645B (zh) 数据访问的控制方法及装置
JP4979675B2 (ja) 無線通信基地局装置および無線通信システム
Peikari et al. Maximum wireless security
WO2014029100A1 (zh) 无线局域网络设备的配置方法、相关设备及系统
WO2015027712A1 (zh) 移动终端连接网络的方法、移动终端与终端设备
KR20060018808A (ko) 정보 처리 장치, 및 액세스 제어 처리 방법, 및 컴퓨터프로그램
EP1726152A2 (en) Method and apparatus for configuring a mobile device
CN103051602A (zh) 用于维护验证信息的便携式安全设备和方法
US10362608B2 (en) Managing wireless client connections via near field communication
JP2006114010A (ja) スマートカードを利用した遠隔端末機とホームネットワークとの間の認証方法及びホームネットワークシステム
JP4237124B2 (ja) 無線通信システム、アクセスポイント装置、プログラム
JP2012186516A (ja) 無線lan機器設定システム
JP2006279438A (ja) 不正アクセス検出方法および装置
JP2007202112A (ja) 無線ローカルエリアネットワークへアクセスする電子装置を設定するシステム及び方法
JP2007104081A (ja) 通信装置および通信制御方法
EP2304900B1 (en) Method and apparatus for registering a device in access point
JP2005223745A (ja) 無線lan通信システム、無線lan通信方法および無線lan通信プログラム
US20150143526A1 (en) Access point controller and control method thereof
JP2008028892A (ja) 無線通信システム
JP5195496B2 (ja) 認証対象装置およびキー、並びに無線認証システム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081217

R150 Certificate of patent or registration of utility model

Ref document number: 4237124

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131226

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees