JP2007074297A - 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム、無線通信ネットワークシステム及びクライアント装置 - Google Patents

無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム、無線通信ネットワークシステム及びクライアント装置 Download PDF

Info

Publication number
JP2007074297A
JP2007074297A JP2005258389A JP2005258389A JP2007074297A JP 2007074297 A JP2007074297 A JP 2007074297A JP 2005258389 A JP2005258389 A JP 2005258389A JP 2005258389 A JP2005258389 A JP 2005258389A JP 2007074297 A JP2007074297 A JP 2007074297A
Authority
JP
Japan
Prior art keywords
connection
client
encryption information
wireless communication
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005258389A
Other languages
English (en)
Other versions
JP5040087B2 (ja
Inventor
Tomonori Yasumoto
知典 安本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005258389A priority Critical patent/JP5040087B2/ja
Priority to KR1020050128434A priority patent/KR100768290B1/ko
Priority to EP05258038A priority patent/EP1760982A1/en
Priority to US11/316,957 priority patent/US8374339B2/en
Priority to CN200610001915XA priority patent/CN1929398B/zh
Publication of JP2007074297A publication Critical patent/JP2007074297A/ja
Application granted granted Critical
Publication of JP5040087B2 publication Critical patent/JP5040087B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Abstract

【課題】 無線通信により接続される機器のセキュリティ設定の自動化、無線通信により接続される機器のセキュリティレベルの高度化、セキュリティ設定を、他の接続先の通信に影響を与えることなく、実行可能にすることにある。
【解決手段】 1又は複数の接続先に対する、無線通信ネットワーク(無線LAN装置2)のセキュリティ設定方法であって、1又は複数の接続先(クライアント装置CLm)に対し、付与されている暗号情報を用いて現在の暗号情報とは異なる暗号情報が付与され、段階的に異なる暗号情報が付与される構成である。暗号情報が付与されていない1又は複数の接続先との接続が許可され、その接続先が接続対象である場合には暗号情報が付与される構成である。接続先に対し、識別情報を付与して該識別情報毎に仮想通信ネットワークを構成させ、識別情報が付与された接続先毎に暗号情報が付与される構成である。
【選択図】 図5

Description

本発明は、無線LAN(Local Area Network)等の無線通信ネットワークにおけるセキュリティ設定の自動化に関し、特に、無線LANで接続されるクライアント装置、アクセスポイント装置等の機器のセキュリティ設定を自動化した、無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム、無線通信ネットワークシステム及びクライアント装置に関する。
無線LANは、電波によりデータを送受する方法であるから、壁等の障害物を越えてケーブルレスでアクセスできる。この無線LANの通信方法には、アクセスポイントを中継して通信するモード、アクセスポイントを用いないで端末間で通信するモードがある。無線LANは、有線LANと異なり、電波が届けば外部からアクセスできる。そのため、無線LANには例えば、クライアント装置とアクセスポイント装置との間に無線通信のセキュリティ設定が不可欠であり、このセキュリティ設定は、各装置を操作するオペレータが同一の暗号化キーを入力する等、手動操作による設定が一般的であり、その作業は煩わしいものである。
無線LANにおけるセキュリティ設定に関し、アクセスポイントの設定情報に基づいてクライアント側の設定を自動的に行い、複雑な設定作業を不要化した構成(特許文献1)、アクセスポイントからWEP(Wired Equivalent Privacy) キーを端末(クライアント)に配信し、配信確認後、その端末のMAC(Media Access Control) アドレスを登録し、端末側では、配信されたWEPキーを自己設定する構成(特許文献2)、クライアント側から公開キー、one-way Hashがアクセスポイントに送られ、アクセスポイントからone-way Hashが認証サーバに送られ、認証サーバが生成したWEPキーはアクセスポイントで暗号化され、クライアントは暗号化WEPキーを受信し、それを秘密キーで解読することにより、WEPキーを得る構成(特許文献3)、無線LANでアクセスポイントに接続されるクライアントの接続要求にゲストIDを伴う場合、そのゲストIDを用いたゲストID接続を許可する構成(特許文献4)、端末局からアクセスポイントに対して認証要求を送出し、アクセスポイントは認証サーバに対して認証サーバのプロトコルでMACアドレスを送出し、認証サーバはMACアドレス認証を実行した後、チャレンジテキストを送出し、アクセスポイントはIEEE802.11で定められたWEPアルゴリズム処理に従って基地局と暗号化認証を行う構成(特許文献5)、認証サーバからネットワークを介して認証を受ける通信端末と、この通信端末が行う通信を仮想LANを介して転送する基地局を備え、仮想LAN毎に生成されたセキュリティ情報を認証サーバから取得する構成(特許文献6)、クライアントとアクセスポイントとの間で低レベルの暗号化方式による接続(無線通信)を確立した後、認証プロセスを必要とする高レベルな暗号化方式による接続を確立するために必要な認証データをクライアント端末に送信する構成(特許文献7)等がある。
特開2004−127187号公報 特開2004−215232号公報 特開2004−15725号公報 特開2004−40156号公報 特開2001−111544号公報 特開2004−312257号公報 特開2004−72682号公報
ところで、無線LANに接続されるアクセスポイントから接続を許可するクライアントに対するセキュリティ設定は、煩雑な処理が必要であり、また、接続を許可する際に、特許文献7に開示された構成では、クライアントに低レベルのセキュリティ設定を必要としているし、また、セキュリティ設定無しで一段階セキュリティ設定方式を用いる場合には、セキュリティ設定情報が漏れるおそれがあり、セキュリティが損なわれる。
また、セキュリティ設定を変更する度にアクセスポイントを設定変更のために停止させる場合があるが、斯かる停止は、接続中の他のクライアントの通信に影響を及ぼし、不都合である。
このような課題について、特許文献1〜7には全く開示や示唆はなく、その解決手段についての記載や示唆もない。
そこで、本発明の第1の目的は、無線通信により接続される機器のセキュリティ設定の自動化を図ることにある。
また、本発明の第2の目的は、無線通信により接続される機器のセキュリティレベルを高めることにある。
また、本発明の第3の目的は、特定の接続先に対するセキュリティ設定を、他の接続先の通信に影響を与えることなく、実行可能にすることにある。
前記第1又は第2の目的を達成するため、本発明の第1の側面は、1又は複数の接続先に対する、無線通信ネットワークのセキュリティ設定方法であって、1又は複数の前記接続先に対し、付与されている暗号情報を用いて現在の暗号情報とは異なる暗号情報が付与され、段階的に異なる暗号情報が付与される処理を含む構成である。
斯かる処理により、現在の暗号情報を基礎として他の暗号情報に段階的に更新された暗号情報が付与される結果、多段セキュリティ設定を自動的に行うことができ、通信の安全性が高められる。
前記第1又は第2の目的を達成するためには、前記無線通信ネットワークのセキュリティ設定方法において、暗号情報が付与されていない1又は複数の前記接続先との接続が許可され、その接続先が接続対象である場合には暗号情報が付与される処理を含む構成としてもよい。
斯かる処理により、暗号情報が付与されていない接続先に対して接続を優先し、接続先が接続対象であるか否かを判別した後、暗号情報が付与される。暗号情報の付与前に、接続先として適正か否かの処理が前置されるので、暗号情報を付与する接続先が選択され、通信の安全性が確保される。
前記第3の目的を達成するためには、前記無線通信ネットワークのセキュリティ設定方法において、前記接続先に対し、識別情報を付与して該識別情報毎に仮想通信ネットワークを構成させ、前記識別情報が付与された前記接続先毎に前記暗号情報が付与される処理を含む構成としてもよい。
斯かる構成によれば、複数の仮想通信ネットワークを用いて同時処理が可能となり、セキュリティ設定の際に、他の接続先との通信等の運用を損なうことなく、セキュリティ設定が可能である。
前記第1又は第2の目的を達成するためには、前記無線通信ネットワークのセキュリティ設定方法において、暗号情報が付与された接続先から識別情報を取得し、接続対象である接続先を判別する処理を含む構成としてもよい。
斯かる構成によれば、接続先に付与されているMACアドレス等の識別情報を取得し、その取得情報から接続先であるか否かを判別するので、暗号情報の付与前のセキュリティが確保される。
前記第1又は第2の目的を達成するためには、前記無線通信ネットワークのセキュリティ設定方法において、前記段階的に異なる暗号情報は、セキュリティレベルが段階的に高い暗号情報である構成としてもよい。
斯かる構成において、セキュリティレベルを段階的に高く設定することにより、通信の安全性を高められるが、暗号情報は異なればよく、段階的に上げ、また、高く設定したセキュリティレベルを低くする構成であってもよい。
前記第1又は第2の目的を達成するため、本発明の第2の側面は、1又は複数の接続先と無線通信ネットワークを構成するコンピュータに実行させるセキュリティ設定プログラムであって、1又は複数の前記接続先に対し、付与されている暗号情報を用いて現在の暗号情報とは異なる暗号情報が付与され、段階的に異なる暗号情報が付与されるステップを含む構成である。斯かるセキュリティ設定プログラムによれば、既述のセキュリティ設定をコンピュータの処理によって自動化することができる。
前記第1又は第2の目的を達成するためには、前記セキュリティ設定プログラムにおいて、暗号情報が付与されていない1又は複数の前記接続先との接続が許可され、その接続先が接続対象である場合には暗号情報が付与されるステップを含む構成としてもよい。斯かるセキュリティ設定プログラムによれば、既述のセキュリティ設定をコンピュータの処理によって自動化することができる。
前記第3の目的を達成するため、本発明の第3の側面は、1又は複数の接続先に接続される無線通信装置を備える無線通信ネットワークシステムであって、前記無線通信装置が、接続先に付与した暗号情報を用いて現在の暗号情報とは異なる暗号情報を付与することにより、段階的に異なる暗号情報を接続先に付与する構成である。
斯かる構成により、現在の暗号情報を基礎として他の暗号情報に段階的に更新された暗号情報が付与される結果、無線通信装置に多段セキュリティ設定を自動的に行うことができ、通信の安全性が高められる。
前記第1又は第2の目的を達成するためには、前記無線通信ネットワークシステムにおいて、前記無線通信装置が、暗号情報が付与されていない1又は複数の前記接続先との接続が許可され、その接続先が接続対象である場合には暗号情報を前記接続先に付与する構成としてもよい。
斯かる構成によれば、暗号情報が付与されていない接続先に対して接続が優先し、接続先が接続対象であるか否かを判別した後、暗号情報が付与されるので、暗号情報の付与前に、接続先として適正か否かの処理が前置されるので、暗号情報を付与する接続先が選択され、通信の安全性が確保される。
前記第1〜第3の目的を達成するため、本発明の第4の側面は、サーバ装置又はアクセスポイント装置と無線通信ネットワークにより接続されるクライアント装置であって、
前記サーバ装置又は前記アクセスポイント装置から付与された暗号情報を用いて、現在の暗号情報とは異なる暗号情報を受け、段階的に異なる暗号情報が付与される構成である。
斯かる構成によれば、クライアント装置側のセキュリティ設定がサーバ装置やアクセスポイント装置からの指令により、段階的に設定されるので、クライアント装置側の手動設定の煩雑さが解消され、しかも、設定中の情報の漏れが防止される。
本発明によれば、次のような効果が得られる。
(1) 接続先のセキュリティ設定を自動化でき、設定の煩雑さが軽減される。
(2) セキュリティ設定中であっても、情報の漏洩が防止される。
(3) セキュリティ設定中に他の接続先の通信等の運用に影響を与えることなく、セキュリティ設定を行える。
〔第1の実施の形態〕
本発明の第1の実施の形態について、図1を参照して説明する。図1は、第1の実施の形態に係る無線LAN装置の概要を示す図である。
無線通信ネットワーク又は無線通信ネットワークシステムとして、無線LAN装置2には、無線通信装置として例えば、サーバ装置4、無線LANアクセスポイント装置(以下単に「AP」と称する)6、接続先の無線通信装置として例えば、1台又は複数台の無線LANクライアント装置(以下単に「クライアント」と称する)CLm(但し、mはクライアント番号であり、m=1、2・・・nである。)として、クライアントCL1、CL2・・・CLnが備えられている。この場合、サーバ装置4とAP6とは有線LAN8で接続され、AP6と各クライアントCL1、CL2・・・CLnとは無線LAN10で接続されている。サーバ装置4は、有線LAN8、無線LAN10上でファイルやプリンタ等の資源を共有するコンピュータであって、この場合、AP6との接続のため、有線通信機能を備える。AP6は、クライアントCLmとの電波の中継基地を構成し、クライアントCLmとの接続のため、無線通信機能を備えるとともに、サーバ装置4との接続のため、有線通信機能を備える。クライアントCLm(=CL1、CL2・・・CLn)は、サーバ装置4の共有資源を利用するコンピュータであって、AP6との無線LAN10による接続のため、無線通信機能を備える。この場合、無線LAN10には、構内通信網の他、各種の通信網が含まれることは言うまでもなく、複数のネットワークが含まれる。
サーバ装置4には、クライアントCL1、CL2・・・CLnとの無線通信、データ授受等のサーバ機能が備えられているとともに、AP6を管理するための管理用ツール12が格納されている。この場合、サーバ装置4のサーバ機能はAP6側に割り当ててもよく、また、サーバ装置4とAP6とが一体に構成されてもよい。
管理用ツール12には、セキュリティ設定を自動的に行えるセキュリティ設定ソフトウェア20が含まれており、AP6の接続先であるクライアントを識別する識別情報として、既述のクライアントCL1、CL2・・・CLnを識別するn個のMAC(Media Access Control) 情報の他、セキュリティ情報としてクライアントCL1、CL2・・・CLnに設定されるセキュリティレベル(SL=0,1,2,・・・)、セキュリティ設定値群(n個)等が格納されている。これらの情報はサーバ装置4のテーブルに格納されている。
これらセキュリティレベルをSL=0(セキュリティ無し)、SL=1、SL=2とした場合、具体的なセキュリティ設定を例示すれば次の通りである。ここで、セキュリティレベルの高さは、その数値に応じて段階的に高くなるという意である。
SL=0: NoWEP(セキュリティ無し)
SL=1: WEP48〔bit 〕
SL=2: WEP64〔bit 〕,WEP128〔bit 〕,
IEEE802.1X,WPA−PSK,WPA・・・
これらSL=0、1、2において、WEP(Wired Equivalent Privacy) は、標準の暗号化方式であり、IEEE(Institute of Electrical and Electronic Engineers)802.1Xは、米国電気電子技術者協会が定めたLAN内のユーザ認証規格であり、WPA−PSK(WiFi Protected Access Pre-shared key)、WPA(WiFi Protected Access )は、セキュリティを強化した暗号化機能である。
前記の例示では、SL=2に複数種のセキュリティを示しているが、いずれかを選択してそれをSL=2に設定してもよく、新たにSL=3、4・・・を設定してもよい。
また、クライアントCL1、CL2・・・CLnには、それぞれを特定するための識別情報として、既述のMAC情報(MACアドレス)が個別に設定されているとともに、既述の管理用ツール12のセキュリティ設定ソフトウェア120と連係し、セキュリティ設定を自動的に行えるセキュリティ設定ソフトウェア806(図4)が格納されている。
次に、サーバ装置4の構成例について、図2を参照して説明する。図2は、サーバ装置4の構成例を示すブロック図である。図2において、図1と同一部分には同一符号を付してある。
サーバ装置4には、CPU(Central Processing Unit )400、記憶部402、有線通信部404等が設置されている。記憶部402は、ROM(Read-Only Memory)、FlashROM、RAM(Random-Access Memory)で構成され、この記憶部402には既述の管理用ツール12が格納され、管理用ツール12にはセキュリティ設定ソフトウェア120、その他のソフトウェアが格納されている。
有線通信部404は、AP6との有線通信を行う構成部分であって、この有線通信部404には、LAN物理層部(LAN PHY)410、MAC(Media Access Control) 制御部412、LANコネクタ414、所定のケーブル等が備えられている。CPU400とAP6とのデータの授受は、LAN物理層部410で物理アドレスが設定されるとともに、有線LAN8内ではMAC制御部412によるMACアドレスが設定される。LANコネクタ414には所定規格のコネクタ例えば、RJ−45が用いられる。
次に、AP6の構成例について、図3を参照して説明する。図3は、AP6の構成例を示すブロック図である。図3において、図1と同一部分には同一符号を付してある。
AP6には、CPU600、記憶部602、有線通信部604、無線通信部606、電源部608等が設置されている。記憶部602は、FlashROM610、RAM612で構成され、FlashROM610には制御プログラム等が格納されている。
有線通信部604は、サーバ装置4との有線通信を行う構成部分であって、この有線通信部604には、サーバ装置4に対応する構成として、LAN物理層部(LAN PHY)614、MAC制御部616、LANコネクタ618、所定のケーブル等が備えられている。CPU600とサーバ装置4とのデータ授受は、LAN物理層部614で物理アドレスが設定されるとともに、有線LAN8内ではMAC制御部616によるMACアドレスが設定される。LANコネクタ618には所定規格のコネクタ例えば、RJ−45が用いられる。
無線通信部606は、クライアントCL1、CL2・・・CLnとの無線通信を行う構成部分であって、この無線通信部606には、通信制御部としてベースバンドプロセッサ(Baseband Processor)620、無線部(RF)として送受信部(Transceiver )622、電力増幅部(Power Amp )624、アンテナ626が備えられている。この無線通信部606では、ベースバンドプロセッサ620を通して出力されるデータが送受信部622を通して変調され、電力増幅部624で電力増幅された後、アンテナ626から電磁波としてクライアントCL1、CL2・・・CLnに対して送信される。クライアントCL1、CL2・・・CLnからの電磁波は、アンテナ626で受信され、送受信部622で復調された後、ベースバンドプロセッサ620で復号されてCPU600に取り込まれる。
また、電源部608には安定化出力が得られ、この安定化出力は、CPU600等の各種の構成回路に給電されている。
次に、クライアントCLm(=CL1、CL2・・・CLn)の構成例について、図4を参照して説明する。図4は、クライアントCLmの構成例を示すブロック図である。図4において、図1と同一部分には同一符号を付してある。
クライアントCLmには、データ処理部としてCPU800、記憶部802、無線通信部804等が設置されている。記憶部802には、ROM、FlashROM、RAM等で構成され、AP6の管理用ツール12のセキュリティ設定ソフトウェア120に対応する既述のセキュリティ設定ソフトウェア806、その他のソフトウェアが格納されている。
無線通信部804は、AP6との無線通信を行う構成部分であって、この無線通信部804には、通信制御部としてベースバンドプロセッサ808、無線部(RF)として送受信部810、電力増幅部812及びアンテナ814が備えられ、ベースバンドプロセッサ808を通して出力されるデータは、送受信部810を通して変調され、電力増幅部812で電力増幅された後、アンテナ814から電磁波によりAP6に送信される。AP6からの電磁波は、アンテナ814で受信され、送受信部810で復調された後、ベースバンドプロセッサ808で復号されてCPU800に取り込まれる。
次に、セキュリティの自動設定について、図5を参照して説明する。図5は、クライアント、AP及びサーバ装置の処理シーケンスを示す図である。図5において、図1と同一部分には同一符号を付してある。なお、この場合の処理は、複数SSID{マルチSSID(SSID: Service Set Identifier)}及びVLAN(Virtual LAN)が存在していない場合である。ここで、SSIDは、ネットワークを識別するために付ける識別子であり、VLANは、物理的なネットワーク構成に制限されることなく、任意にネットワークを分割する機能である。
このセキュリティの自動設定では、サーバ装置4からAP6に対し、セキュリティレベルSL=0の初期設定が指示され(ステップS1)、この初期設定(SL=0)に基づき、クライアントCLm(=CL1、CL2・・・CLn)からその識別情報としてクライアントID情報がAP6を通してサーバ装置4に取り込まれる(ステップS2)。このクライアントID情報は、クライアントCLmを表す既述のMAC情報等である。サーバ装置4では、通知されたクライアントID情報により、クライアントIDを確認し(ステップS3)、サーバ装置4のリストに登録されたクライアントであるか否かを判別する。クライアントIDを発したクライアントCLmがサーバ装置4の登録クライアントであれば接続が許可され、そのクライアントCLmに対し、AP6を通して接続承認を与えるとともに、暗号情報(暗号値群)であるWEP(48)キーを送付する(ステップS4)。破線枠で囲まれたステップS2〜ステップS4の処理は、クライアントCL1、CL2・・・CLnの全てについて実行され、その処理はクライアント数nだけ繰り返される。
クライアントCLmでは、送付されたWEP(48)キーでセキュリティ設定が実施される(ステップS5)。このセキュリティ設定は、WEP(48)キーの送付を受けた全クライアントで実施される。
次に、サーバ装置4からAP6に対し、セキュリティレベルSL=1の設定が指示される。この場合、WEP(48)設定が指示され(ステップS6)、このセキュリティ設定(SL=1)に基づき、クライアントCLmからその識別情報としてクライアントID情報がAP6を通してサーバ装置4に取り込まれる(ステップS7)。このクライアントID情報は既述のMAC情報等である。サーバ装置4では、通知されたクライアントID情報により、再びクライアントIDを確認し(ステップS8)、サーバ装置4のリストに登録されたクライアントであるか否かを判別する。クライアントIDを発したクライアントCLmがサーバ装置4の登録クライアントであれば継続した接続が許可され、そのクライアントCLmに対し、AP6を通して接続承認を与えるとともに、暗号情報(暗号値群)として各クライアントCLmの証明書等を送付する(ステップS9)。破線枠で囲まれたステップS7〜S9の処理は、全てのクライアントCLmについて実行され、その処理はクライアント数nだけ繰り返される。
クライアントCLmでは、サーバ装置4から送付された証明書でセキュリティ設定が実施される(ステップS10)。このセキュリティ設定は、サーバ装置4から証明書の送付を受けた全クライアントで実施される。
次に、サーバ装置4からAP6に対し、セキュリティレベルSL=2の設定が指示される。この場合、IEEE802.1X設定が指示され(ステップS11)、このセキュリティ設定(SL=2)に基づき、通常のIEEE802.1X認証の処理が全てのクライアントCLmについて実施される(ステップS12)。
このようなクライアント認証、段階的なセキュリティ設定としてSL=0、SL=1、SL=2を経てセキュリティ設定が完了し、セキュリティ設定を実施したクライアントCLmは、通常の運用(通信)が可能となる(ステップS13)。
斯かる構成によれば、サーバ装置4からAP6を通して全クライアントCLm(=CL1、CL2・・・CLn)に対するセキュリティ設定を自動化でき、しかも、多段セキュリティレベルを通過してレベル設定が行われるので、セキュリティ設定の途中で暗号値群が第三者に盗用されることがなく、通信の安全性が図られる。
次に、管理用ツール12におけるセキュリティ設定ソフトウェア120の処理内容について、図6を参照して説明する。図6は、セキュリティ設定方法及びセキュリティ設定プログラムを示すフローチャートである。図6に示すフローチャートにおいて、mはクライアント番号、nはクライアント台数、SLはセキュリティレベルであって、SL=0:NoWEP、SL=1:WEP(48〔bit 〕)、SL=2:IEEE802.1Xである。
このセキュリティ設定ソフトウェア120を動作させると、AP6のセキュリティ設定がSL=0(:NoWEP)に設定され(ステップS21)、クライアント番号mについて、m=1が選択され(ステップS22)、即ち、クライアントCLm(=CL1)が接続不許可のクライアントか否かの判定が行われる(ステップS23)。この判定処理は、サーバ装置4にMACアドレスが登録されたクライアントであるか否かを判別し、接続許可又は接続不許可のいずれかが選択される。
接続不許可の場合には、ステップS32に移行し、また、接続許可の場合には、クライアントCLmがAP6への接続を試みる(ステップS24)。クライアントCLmのMACアドレスがサーバ装置4の接続許可登録済のリスト中にあるか否かの判定が行われ(ステップS25)、そのリスト中にクライアントCLmが登録されている場合には、クライアントCLmの接続が成功したか否かの判定が行われる(ステップS26)。
ここで、ステップS25でリスト中にクライアントCLmが存在していない場合には、クライアントCLmは接続不許可となり(ステップS27)、ステップS32に移行し、また、ステップS26でクライアントCLmの接続が不成功に帰した場合には、同様に、接続不許可となり(ステップS28)、ステップS32に移行することになる。
クライアントCLmの接続が成功した場合には、セキュリティレベル(SL)の判定が行われる(ステップS29)。SL=0の場合には、SL=1にレベル遷移させる処理としてクライアントCLmに対し、暗号情報としてWEP(48)キーが送付され(ステップS30)、クライアントCLmの接続切断の後、WEP(48)設定が実施される(ステップS31)。
これらの処理を全てのクライアントCLmに実施するために、このWEP(48)設定の後、クライアント番号mがm=nであるか否かが判定される(ステップS32)。m≠nの場合には、全てのクライアントCLmにこれらの処理を実施していないことから、現在実施したクライアント番号mについて、インクリメント(=m+1)を実行し(ステップS33)、ステップS23に戻り、ステップS23〜S32の処理を行う。
クライアント番号mの判定(ステップS32)において、m=nに到達した場合には、クライアントCLnの設定即ち、WEP(48)設定が完了したことが判明する。そこで、セキュリティレベルSLをインクリメント(=SL+1)し(ステップS34)、AP6のセキュリティ設定をSL(例えば、SL=1)の設定に変更し(ステップS35)、ステップS22に戻る。
クライアント番号mについて、m=1の選択(ステップS22)、即ち、クライアントCLm(=CL1)が接続不許可のクライアントか否かの判定(ステップS23)、接続不許可の場合には、ステップS32に移行し、また、接続許可の場合には、クライアントCLmがAP6への接続の試行(ステップS24)、クライアントCLmのMACアドレスがサーバ装置4の接続許可登録済のリスト中にあるか否かの判定(ステップS25)、そのリスト中にクライアントCLmが登録されている場合には、クライアントCLmの接続が成功したか否かの判定(ステップS26)が行われる。
クライアントCLmの接続が成功した場合には、セキュリティレベル(SL)の判定(ステップS29)を経る。SL=1の場合には、SL=2にレベル遷移させる処理としてクライアントCLmに対し、暗号情報としてIEEE802.1Xの設定値(証明書等)が送付され(ステップS36)、クライアントCLmの接続切断の後、IEEE802.1Xの設定が実施される(ステップS37)。
これらの処理を経て、クライアント番号mの判定(ステップS32)、クライアント番号mのインクリメント(=m+1)(ステップS33)の処理の後、全てのクライアントCLmに暗号情報としてIEEE802.1Xの設定が行われる。
そして、m=nに到達した場合には、セキュリティレベルSLをインクリメント(=SL+1)し(ステップS34)、AP6のセキュリティ設定をSL(例えば、SL=2)の設定に変更し(ステップS35)、ステップS22に戻る。
ステップS22〜S29の処理を経て、SL=2の場合には、クライアントCLmについて、最終接続許可による通常運用が可能となり(ステップS38)、クライアント番号mの判定(ステップS39)、クライアント番号mのインクリメント(=m+1)(ステップS40)を経て、全てのクライアントCLmが最終接続許可による通常運用が可能となったことにより、全ての処理を完了する。
斯かる処理により、セキュリティ設定の自動化が図られるとともに、異なる多段のセキュリティレベルSLが段階的に設定されて最終レベルに到達させるため、設定途上での暗号値群が第三者に盗用される危険性が低くなる。
次に、セキュリティの自動設定動作について、図7を参照して説明する。図7は、セキュリティの自動設定動作を示す図である。図7において、図1と同一部分には同一符号を付してある。図7において、クライアントCLm(但し、m=1、2・・・n)は、AP6に接続が許可されるn台のクライアントCL1、CL2・・・CLnを表している。この自動設定動作は、複数SSID及びVLANがない場合であり、SSID0はそれを示している。
このセキュリティの自動設定では、既述した通り(図5、図6)、最初、接続先の全てのクライアントCLmについて、セキュリティ無し(NoWEP)でAP6の接続が許可される。管理用ツール12を備えるサーバ装置4では、AP6に接続されたクライアントCLmのID情報(MACアドレス等)を確認し、接続を許可するクライアントであるか否かを確認した後、接続許可を与えるクライアントCLmに対して暗号値群を送付する。この場合、WEPキー情報(WEP48)がクライアントCLmに送付される。送付された暗号値群を使用し、AP6及びクライアントCLmに新たなセキュリティ設定が行われ、互いに通信ができるように設定される。この場合、認証用キー等、レベルの高いセキュリティ設定情報を暗号化されない状態(セキュリティ無し)で送付することは危険であることから、セキュリティの低い状態からセキュリティレベルを段階的に上昇させる。
そこで、セキュリティ設定無し(NoWEP)の状態で接続許可が与えられたクライアントCLmに対し、例えば、WEP48〔bit〕のWEPキー情報が送付される。WEPキー情報(WEP48)が送付されたクライアントCLmでは、そのWEPキー情報でWEP48〔bit〕のセキュリティ設定が実施され、同様に、AP6側もWEP48〔bit〕のセキュリティ設定により通信ができるようにする。
この場合、WEP48〔bit〕で通信可能状態に設定されたクライアントCLmには、直ぐに、AP6から次の暗号値群として例えば、WEP64〔bit〕のWEPキー情報が送付され、WEPキー情報(WEP64)が送付されたクライアントCLmは、WEP64〔bit〕を用いてセキュリティ設定が実施され、同様に、AP6側もWEP64〔bit〕のセキュリティ設定により通信ができるようにすればよい。
このようにして、段階的にセキュリティレベルを上昇させ、そのセキュリティレベルは、クライアントCLmが持つ最高のセキュリティレベルまで引き上げられる。最終的には、最高レベルのセキュリティレベルで接続できたクライアントCLmのみが残り、目的の通信が可能となる。この場合、セキュリティレベルの上限は例えば、AP6が持つ最高セキュリティレベルである。
そこで、図7の(A)に示すように、セキュリティ設定無し(NoWEP)の状態で接続許可が与えられたクライアントCLmからMAC情報がAP6を通してサーバ装置4に通知され、クライアントCLmがサーバ装置4の接続許可登録済のリスト中の端末であるか否かが確認される。
接続許可されたクライアントCLmであれば、図7の(B)に示すように、サーバ装置4からAP6を通してクライアントCLmにWEPキー情報が付与される。このWEPキー情報は、クライアントCLmのセキュリティ設定ソフトウェア806(図4)で受け、セキュリティ設定がWEP48〔bit〕に変更される。
図7の(A)及び(B)の処理は、全てのクライアントCL1、CL2・・・CLnに対して実行され、WEP設定で通信を可能にし、同様に、AP6もWEP設定が実行される。
WEP48〔bit〕で接続されたクライアントCLmについて、図7の(C)に示すように、接続されたクライアントCLmからMAC情報がAP6を通してサーバ装置4に取り込まれ、接続許可の対象であるか否かの再度の確認が行われる。
この場合、接続許可されたクライアントCLmであれば、図7の(D)に示すように、サーバ装置4からAP6を通してクライアントCLmに対し、IEEE802.1X用の設定情報(証明書等)が付与され、クライアントCLmでは、セキュリティ設定ソフトウェア806(図4)でIEEE802.1X設定情報を受け、セキュリティ設定がIEEE802.1Xに変更される。
これらWEP48〔bit〕からIEEE802.1Xにセキュリティレベルを変更する設定処理は、接続対象である全てのクライアントCLmで実行され、全てのクライアントCLmがIEEE802.1X設定で通信できるようにし、AP6もIEEE802.1X設定に変更される。
なお、図示しないが、接続許可されたクライアントCLmであれば、サーバ装置4からAP6を通してクライアントCLmにWEPキー情報としてWEP64〔bit〕が付与され、セキュリティ設定がWEP64〔bit〕に変更され、WEP64〔bit〕で接続されたクライアントCLmについて、接続されたクライアントCLmからMAC情報をAP6を通してサーバ装置4に取り込み、接続許可の対象であるか否かの再度の確認を行うようにしてもよい。
そして、図7の(E)に示すように、全てのクライアントCLmがIEEE802.1X設定による最終のセキュリティレベルで接続が完了し、各クライアントCLmとサーバ装置4とがAP6を通して無線LAN10により正規通信が可能になる。
既述したセキュリティの自動設定について、セキュリティレベル(SL)は例えば、図8に示すように、段階的に上昇させることができる。セキュリティレベルの内容は任意であり、例3に示すように、例1のSL=2、3、例2のSL=1、3を省略し、SL=2でWPAを設定してもよく、レベル数は任意である。
このように、クライアントCLmのセキュリティをAP6側から自動的に設定することができ、しかも、多段セキュリティレベル(SL)を経由して最終的なレベル設定に移行させるという段階的な処理を経るため、設定途中で暗号値群が第三者に盗用される危険性が低くなり、通信の安全性が高められる。
〔第2の実施の形態〕
本発明の第2の実施の形態について、図9を参照して説明する。図9は、第2の実施の形態に係る無線LAN装置の概要を示す図である。図9において、図1と同一部分には同一符号を付してある。
この第2の実施の形態に係る無線LAN装置2は、1つのAP6を用いて、複数SSID(Service Set Identifier)/VLAN(Virtual LAN)設定がされ、それぞれのSSID毎に別のセキュリティ設定がされる構成である。即ち、AP6は1つの無線インターフェイス、即ち、ベースバンドプロセッサ620、送受信部622及び電力増幅部624(図3)に複数のSSIDを設定でき、且つ設定されたSSIDに別々のVLAN設定ができ、別のセキュリティ設定が可能である。SSIDは、ネットワーク又はクライアントCL1、CL2・・・CLnを識別するために付ける識別子(ID)であり、英数文字で設定され、AP6と接続先であるクライアントCLmに同一のSSIDが設定されることにより通信が可能となる。この場合、AP6には、クライアントCL1、CL2・・・CLnに対応するLANポートが備えられ、LANポートを通してクライアントCL1、CL2・・・CLnからアクセスされる。また、VLANは仮想通信ネットワークであって、物理的なネットワーク構成に制限されることなく、任意にネットワークを分割する機能であり、具体的には、VLAN対応のスイッチ等を用いてクライアントCLmを複数に論理的に分割する機能を備える。
そこで、サーバ装置4とAP6との間にVLANスイッチ5が設置されて、AP6には複数SSID/VLAN設定がされ、それぞれのSSID毎に異なるセキュリティ設定ができる。VLANスイッチ5は、VLAN対応のスイッチングハブであり、クライアントCLmを複数のグループに論理的に分割する機能を持っている。そこで、クライアントCLmとAP6には同一のSSIDが設定される。また、クライアントCLmには、既述の通り、サーバ装置4の管理用ツール12のセキュリティ設定ソフトウェア120と連携されるセキュリティ設定ソフトウェア806(図4)が格納されている。この場合、サーバ装置4とAP6との間には、VLANスイッチ5を介して有線LAN8が構成されており、VLAN1、VLAN2、VLAN3は切換えで設定される個別の有線LANを表している。
斯かる構成によれば、1つのAP6で複数SSID/VLAN設定ができ、このような設定ではAP6の通信運用が損なわれることがなく、各SSIDの設定毎にセキュリティの自動設定が可能である。
この実施の形態に係る無線LAN装置2(図9)において、サーバ装置4には図2に示すサーバ装置4と同一構成のものを使用でき、AP6には図3に示すAP6と同一構成のものを使用でき、また、クライアントCLmには図4に示すクライアントCLmと同一構成のものを使用できるので、これら構成例の説明は省略する。
次に、セキュリティの自動設定について、図10を参照して説明する。図10は、セキュリティの自動設定の処理シーケンスを示す図である。図10において、図9と同一部分には同一符号を付してある。
この場合、複数SSID及びVLANが存在するので、このセキュリティの自動設定では、サーバ装置4からAP6に対し、セキュリティレベルの初期設定として、SSID0/VLAN0:SL=0、SSID1/VLAN1:SL=1、SSID2/VLAN2:SL=2が指示され(ステップS41)、この初期設定に基づき、クライアントCLmからその識別情報としてクライアントID情報(SSID0/VLAN0)がAP6を通してサーバ装置4に取り込まれる(ステップS42)。このクライアントID情報は、クライアントCLmを表す既述のMAC情報等である。サーバ装置4では、通知されたクライアントID情報により、クライアントIDを確認し(ステップS43)、サーバ装置4のリストに登録されたクライアントであるか否かを判別する。クライアントIDを発したクライアントCLmがサーバ装置4の登録クライアントであれば接続が許可され、そのクライアントCLmに対し、AP6を通して接続承認を与えるとともに、暗号情報(暗号値群)であるWEP(48)キーを送付する(ステップS44)。
クライアントCLmでは、送付されたWEP(48)キーでセキュリティ設定が実施される(ステップS45)。次に、クライアントCLmからその識別情報としてクライアントID情報(SSID1/VLAN1)がAP6を通してサーバ装置4に取り込まれる(ステップS46)。サーバ装置4では、通知されたクライアントID情報により、再びクライアントIDを確認し(ステップS47)、サーバ装置4のリストに登録されたクライアントであるか否かを判別する。クライアントIDを発したクライアントCLmがサーバ装置4の登録クライアントであれば継続した接続が許可され、そのクライアントCLmに対し、AP6を通して接続承認を与えるとともに、暗号情報(暗号値群)としてクライアントCLmの証明書等を送付する(ステップS48)。
クライアントCLmでは、サーバ装置4から送付された証明書でセキュリティ設定が実施され(ステップS49)、通常のIEEE802.1X認証(SSID2/VLAN2)の処理が実施される(ステップS50)。
このようなクライアント認証、段階的なセキュリティ設定としてSL=0、SL=1、SL=2を経てセキュリティ設定が完了し、セキュリティ設定を実施したクライアントCLmは、通常の運用(通信)が可能となる(ステップS51)。この場合、既述のステップS41〜S51の処理は、全てのクライアントCLmについて実行し、セキュリティ設定の完了を経て全てのクライアントCLmの通常運用を可能にする。
斯かる構成によれば、サーバ装置4からAP6を通して全クライアントCLm(=CL1、CL2・・・CLn)に対してセキュリティ設定を個別にしかも同時に行うことができ、しかも、多段セキュリティレベルを経てセキュリティ設定をするため、暗号値群が途中で第三者に盗用されることがなく、安全性が図られる。また、この場合、複数SSIDを使用しているので、その設定途中でAP6の動作を止めることがないので、他のクライアントCLmの通信に影響を与えることがなく、クライアントCLmに対してセキュリティの自動設定が行える。
次に、管理用ツール12におけるセキュリティ設定ソフトウェア120の処理内容について、図11を参照して説明する。図11は、セキュリティ設定方法及びセキュリティ設定プログラムを示すフローチャートである。
図11に示すフローチャートにおいて、mはクライアント番号、nはクライアント台数であり、クライアントCLm(CL1、CL2・・・CLn)は、任意のタイミングでこの処理を行うことができる。SLはセキュリティレベルであり、例えば、SL=0:NoWEP、SL=1:WEP48〔bit 〕、SL=2:IEEE802.1Xである。
そこで、このセキュリティの自動設定では、サーバ装置4からAP6に対し、セキュリティレベルの初期設定が指示され、AP6にセキュリティレベルを例えば、SSID0/VLAN0=NoWEP(SL=0)、SSID1/VLAN1=WEP48〔bit 〕(SL=1)、SSID2/VLAN2=IEEE802.1X(SL=2)と設定する(ステップS61)。
斯かる設定の後、クライアントCLmは接続不許可のクライアントか否かの判定が行われ(ステップS62)、接続不許可の場合には処理を終了する。接続許可の場合には、クライアントCLmがAP6への接続を試みる(ステップS63)。クライアントCLmのSSIDxの設定値xが、x=0、x=1又はx=2のいずれであるかの判定が行われ(ステップS64)、x=0:SSID0{SL=0(NoWEP)}の場合には、クライアントCLmのMACアドレスがサーバ装置4の接続許可登録済のリスト中にあるか否かの判定が行われ(ステップS65)、そのリスト中にクライアントCLmが登録されている場合には、クライアントCLmの接続が成功したか否かの判定が行われる(ステップS66)。ステップS65でリスト中にクライアントCLmが存在していない場合には、クライアントCLmは接続不許可となり、また、ステップS66でクライアントCLmの接続が不成功に帰した場合には、同様に、接続不許可となり、処理を終了する。
クライアントCLmについて、接続が成功した場合には、そのクライアントCLmに対し、暗号情報としてSL=1情報(SSID1、WEP48ビットキーを含む)が送付され(ステップS67)、クライアントCLmの接続切断の後、SL=1設定(SSID1設定、WEP48設定)が実施され(ステップS68)、ステップS62に戻る。
再び、接続不許可の判定(ステップS62)、接続の試行(ステップS63)、SSIDxの設定値xの判定(ステップS64)が行われ、x=1:SSID1{SL=1(WEP48〔bit 〕)}の場合には、そのクライアントCLmのMACアドレスがサーバ装置4の接続許可登録済のリスト中にあるか否かの判定が行われ(ステップS69)、そのリスト中にクライアントCLmが登録されている場合には、クライアントCLmの接続が成功したか否かの判定が行われる(ステップS70)。ステップS69でリスト中にクライアントCLmが存在していない場合には、クライアントCLmは接続不許可となり、また、ステップS70でクライアントCLmの接続が不成功に帰した場合には、同様に、接続不許可となり、処理を終了する。
クライアントCLmの接続が成功した場合には、そのクライアントCLmに対し、暗号情報としてSL=2情報{SSID2、IEEE802.1X設定値(証明書等)を含む}が送付され(ステップS71)、クライアントCLmの接続切断の後、SL=2設定(SSID2設定、IEEE802.1X設定)が実施され(ステップS72)、ステップS62に戻る。
再び、接続不許可の判定(ステップS62)、接続の試行(ステップS63)、SSIDxの設定値xの判定(ステップS64)が行われ、x=2:SSID2{SL=2(IEEE802.1x)}の場合には、そのクライアントCLmのMACアドレスがサーバ装置4の接続許可登録済のリスト中にあるか否かの判定が行われ(ステップS73)、そのリスト中にクライアントCLmが登録されている場合には、クライアントCLmの接続が成功したか否かの判定が行われる(ステップS74)。ステップS73でリスト中にクライアントCLmが存在していない場合には、クライアントCLmは接続不許可となり、また、ステップS74でクライアントCLmの接続が不成功に帰した場合には、同様に、接続不許可となり、処理を終了する。
そして、クライアントCLmの接続が成功した場合には、クライアントCLmが最終接続許可による通常運用が可能となったことにより、全ての処理を完了する。
次に、セキュリティの自動設定動作について、図12を参照して説明する。図12は、セキュリティの自動設定動作を示す図である。図12において、図1と同一部分には同一符号を付してある。図12において、クライアントCLm(但し、m=1、2・・・n)は、AP6に接続が許可されるn台のクライアントCL1、CL2・・・CLnを表している。この自動設定動作は、複数SSID及びVLANがある場合であり、SSID0、SSID1、SSID2はそれを示している。
AP6は、1つの無線(RF)インターフェースに複数のSSIDが設定でき、且つそれぞれに別のVLAN設定を行うことができ、且つ別のセキュリティ設定ができるものであり、SSID0にはVLAN0、SSID1にはVLAN1、SSID2にはVLAN2、(SSIDxにはVLANx)が設定されるものとする。
SSID0は、全てのクライアントCLmに対してセキュリティ無し(NoWEP)でAP6の接続を許可する設定とし、SSIDx(x≠0)は任意のセキュリティ設定とする。
最初、AP6のSSID0にクライアントCLmが接続される。サーバ装置4の管理用ツール12のセキュリティ設定ソフトウェア120では、接続されたクライアントCLmのID番号(MACアドレス)が確認され、接続を許可するクライアントCLmに対して、暗号値群が送付される。
その暗号値群が使用されたAP6にSSIDxを用意し、クライアントCLmは送付された暗号値群を使用してセキュリティ設定が行われ、SSIDxへの再接続が行われ、互いに通信ができるようにする。この場合、認証用のキー等、レベルの高いセキュリティ設定情報を暗号化されていない状態(セキュリティ無し)で送付するのは危険であるので、セキュリティの低い状態から段階的にセキュリティレベルを上昇させる。
そこで、セキュリティ無し(NoWEP)状態で接続許可されたクライアントCLmに対してWEP48〔bit 〕のWEPキー情報が送付される。
クライアントCLmは受け取ったWEPキーでWEP48〔bit 〕のセキュリティを設定する。AP6側には既に同じWEP48〔bit 〕で設定されたSSIDyが用意されており、そのクライアントCLmはAP6のSSIDyへ再接続し、通信ができるようにする。
この場合、通信が確立した後、直ぐに、AP6から例えば、WEP64〔bit 〕のWEPキー情報がそのクライアントCLmに送付され、クライアントCLmは受け取ったWEPキーでWEP64〔bit 〕のセキュリティ設定を行い、AP6側にも既に同じWEP64〔bit 〕で設定されたSSIDzが用意され、そのクライアントCLmはAP6のSSIDzへ再接続し、通信ができるようにすればよい。
このようにして、段階的にセキュリティレベルを上昇させ、そのセキュリティレベルは、クライアントCLmが持つ最高のセキュリティレベルまで引き上げられる。最終的には、最高レベルのセキュリティレベルで接続できたクライアントCLmのみが残り、目的の通信が可能となる。この場合、セキュリティレベルの上限は例えば、AP6が持つ最高セキュリティレベルである。
そこで、図12の(A)に示すように、AP6のSSID0にセキュリティ設定無し(NoWEP)の状態で接続許可を与え、接続許可が与えられたクライアントCLmからMAC情報がAP6を通してサーバ装置4に通知され、クライアントCLmがサーバ装置4の接続許可登録済のリスト中の端末、即ち、接続先であるか否かが確認される。
接続許可されたクライアントCLmであれば、図12の(B)に示すように、サーバ装置4からAP6を通してクライアントCLmにWEPキー情報が付与される。クライアントCLmでは、セキュリティ設定ソフトウェア806(図4)でWEPキー情報を受け、セキュリティ設定がWEP48〔bit〕に変更される。
AP6のSSID1にクライアントCLmが接続され、WEP48〔bit〕で接続されたクライアントCLmについて、図12の(C)に示すように、接続されたクライアントCLmからMAC情報がAP6を通してサーバ装置4に取り込まれ、接続許可の対象であるか否かの再度の確認が行われる。
この場合、接続許可されたクライアントCLmであれば、図12の(D)に示すように、サーバ装置4からAP6を通してクライアントCLmに対し、IEEE802.1X用の設定情報(証明書等)が付与され、クライアントCLmでは、セキュリティ設定ソフトウェア806(図4)でIEEE802.1X設定情報を受け、セキュリティ設定がIEEE802.1Xに変更される。
これらWEP48〔bit〕からIEEE802.1Xにセキュリティレベルを変更する設定処理は、接続対象である全てのクライアントCLmで個別に実行され、全てのクライアントCLmがIEEE802.1X設定で通信できるようにし、AP6もIEEE802.1X設定に変更する。
なお、図示しないが、接続許可されたクライアントCLmであれば、サーバ装置4からAP6を通してクライアントCLmにWEPキー情報としてWEP64〔bit〕が付与され、セキュリティ設定がWEP64〔bit〕に変更され、WEP64〔bit〕で接続されたクライアントCLmについて、接続されたクライアントCLmからMAC情報がAP6を通してサーバ装置4に取り込まれ、接続許可の対象であるか否かの再度の確認が行われる構成としてもよい。
そして、図12の(E)に示すように、AP6のSSID2にクライアントCLmが再接続され、全てのクライアントCLmがIEEE802.1X設定による最終のセキュリティレベルで接続が完了し、各クライアントCLmとサーバ装置4とがAP6を通して無線LAN10により正規通信が可能になる。
既述したセキュリティの自動設定について、セキュリティレベル(SL)は例えば、図13に示す通りである。このような設定処理をn個のクライアントCL1、CL2・・・CLnについて繰り返し、セキュリティ設定を完了する。
このように、複数SSIDを使用した場合には、設定途中でAP6の動作を止めることが無いため、他のクライアントCLmの通信に影響を与えることなく、クライアントCLmのセキュリティの自動設定を行うことができる。また、既述したように、手動設定を必要とすることなく、AP6側からクライアントCLmのセキュリティ設定を自動的に行うことができ、しかも、多段セキュリティレベルを経て最終レベル設定に移行させるため、設定途中の暗号値群を第三者に盗用される危険性を低減でき、通信の安全性が高められる。
なお、セキュリティレベルを段階的に高めていくだけではなく、高く設定されたセキュリティレベルを段階的に低いレベルに変更することも可能である。システム上、証明書が不必要になった場合等に、斯かる対応が有効である。
以上説明した実施の形態について、変形例等を列挙すれば、次の通りである。
(1) 上記実施の形態では、サーバ装置4と独立してAP6を設置する形態を説明したが、本発明は、サーバ装置4とAP6とを一体化構成としてもよく、また、AP6が存在しない無線LANにも適用することができる。
(2) AP6は、コンピュータを備えた構成としてもよく、また、スイッチから構成される中継器で構成してもよい。
次に、以上述べた本発明の各実施の形態から抽出される技術的思想を請求項の記載形式に準じて付記として列挙する。本発明に係る技術的思想は上位概念から下位概念まで、様々なレベルやバリエーションにより把握できるものであり、以下の付記に本発明が限定されるものではない。
(付記1) 1又は複数の接続先に対する、無線通信ネットワークのセキュリティ設定方法であって、
1又は複数の前記接続先に対し、付与されている暗号情報を用いて現在の暗号情報とは異なる暗号情報が付与され、段階的に異なる暗号情報が付与される処理を含むことを特徴とする、無線通信ネットワークのセキュリティ設定方法。
(付記2) 付記1記載の無線通信ネットワークのセキュリティ設定方法において、
暗号情報が付与されていない1又は複数の前記接続先との接続が許可され、その接続先が接続対象である場合には暗号情報が付与される処理を含むことを特徴とする、無線通信ネットワークのセキュリティ設定方法。
(付記3) 付記1記載の無線通信ネットワークのセキュリティ設定方法において、
前記接続先に対し、識別情報を付与して該識別情報毎に仮想通信ネットワークを構成させ、前記識別情報が付与された前記接続先毎に前記暗号情報が付与される処理を含むことを特徴とする、無線通信ネットワークのセキュリティ設定方法。
(付記4) 付記1記載の無線通信ネットワークのセキュリティ設定方法において、
暗号情報が付与された接続先から識別情報を取得し、接続対象である接続先を判別する処理を含むことを特徴とする、無線通信ネットワークのセキュリティ設定方法。
(付記5) 付記1記載の無線通信ネットワークのセキュリティ設定方法において、
前記段階的に異なる暗号情報は、セキュリティレベルが段階的に高い暗号情報であることを特徴とする、無線通信ネットワークのセキュリティ設定方法。
(付記6) 1又は複数の接続先と無線通信ネットワークを構成するコンピュータに実行させるセキュリティ設定プログラムであって、
1又は複数の前記接続先に対し、付与されている暗号情報を用いて現在の暗号情報とは異なる暗号情報が付与され、段階的に異なる暗号情報が付与されるステップを含むことを特徴とするセキュリティ設定プログラム。
(付記7) 付記6記載のセキュリティ設定プログラムにおいて、
暗号情報が付与されていない1又は複数の前記接続先との接続が許可され、その接続先が接続対象である場合には暗号情報が付与されるステップを含むことを特徴とするセキュリティ設定プログラム。
(付記8) 付記6記載のセキュリティ設定プログラムにおいて、
前記接続先に対して識別情報を付与して該識別情報毎に仮想通信ネットワークを構成させ、前記識別情報が付与された前記接続先毎に前記暗号情報が付与されるステップを含むことを特徴とするセキュリティ設定プログラム。
(付記9) 1又は複数の接続先に接続される無線通信装置を備える無線通信ネットワークシステムであって、
前記無線通信装置が、接続先に付与した暗号情報を用いて現在の暗号情報とは異なる暗号情報を付与することにより、段階的に異なる暗号情報を接続先に付与する構成であることを特徴とする無線通信ネットワークシステム。
(付記10) 付記9記載の無線通信ネットワークシステムにおいて、
前記無線通信装置が、暗号情報が付与されていない1又は複数の前記接続先との接続が許可され、その接続先が接続対象である場合には暗号情報を前記接続先に付与する構成であることを特徴とする無線通信ネットワークシステム。
(付記11) 付記9記載の無線通信ネットワークシステムにおいて、
前記無線通信装置が、1又は複数の接続先と無線通信を行う無線通信部を備え、暗号情報を付与していない1又は複数の前記接続先との接続を許可し、その接続先が接続対象である場合には暗号情報を付与する構成であることを特徴とする無線通信ネットワークシステム。
(付記12) 付記9記載の無線通信ネットワークシステムにおいて、
前記無線通信装置が、前記接続先に対して識別情報を付与して該識別情報毎に仮想通信ネットワークを構成させ、前記識別情報が付与された前記接続先毎に前記暗号情報を付与する構成であることを特徴とする無線通信ネットワークシステム。
(付記13) 付記9記載の無線通信ネットワークシステムにおいて、
1又は複数の接続先と無線通信を行うアクセスポイント装置を備えることを特徴とする無線通信ネットワークシステム。
(付記14) 1又は複数の接続先に接続されるサーバ装置を備える無線通信ネットワークシステムであって、
1又は複数の前記接続先と無線通信を行うアクセスポイント装置と、
このアクセスポイント装置と前記サーバ装置との間に設置されて前記サーバ装置と前記接続先との間に仮想通信ネットワークを形成させるスイッチと、
を備える構成としたことを特徴とする無線通信ネットワークシステム。
(付記15) サーバ装置又はアクセスポイント装置と無線通信ネットワークにより接続されるクライアント装置であって、
前記サーバ装置又は前記アクセスポイント装置から付与された暗号情報を用いて、現在の暗号情報とは異なる暗号情報を受け、段階的に異なる暗号情報が付与される構成であることを特徴とするクライアント装置。
(付記16) 付記15記載のクライアント装置において、
前記サーバ装置又は前記アクセスポイント装置と無線通信を行う無線通信部を備え、前記サーバ装置又は前記アクセスポイント装置との接続が許可され、前記サーバ装置側又は前記アクセスポイント装置側で接続対象であると判別された場合には暗号情報が付与される構成であることを特徴とするクライアント装置。
(付記17) 付記15記載のクライアント装置において、
前記サーバ装置又は前記アクセスポイント装置から識別情報が付与され、該識別情報毎に前記サーバ装置又は前記アクセスポイント装置と仮想通信ネットワークを構成し、前記暗号情報が付与される構成であることを特徴とするクライアント装置。
以上説明したように、本発明の最も好ましい実施の形態等について説明したが、本発明は、上記記載に限定されるものではなく、特許請求の範囲に記載され、又は明細書に開示された発明の要旨に基づき、当業者において様々な変形や変更が可能であることは勿論であり、斯かる変形や変更が、本発明の範囲に含まれることは言うまでもない。
本発明は、無線通信ネットワークの接続先とのセキュリティ設定の自動化を実現しており、無線通信ネットワークと接続される接続先のセキュリティレベルを段階的に変更して設定するので、第三者の盗用を防止でき、また、特定の接続先に対するセキュリティ設定を、他の接続先の動作に影響を与えることなく、可能にしており、有用である。
第1の実施の形態に係る無線LAN装置を示す図である。 サーバ装置の構成例を示す図である。 アクセスポイント装置の構成例を示す図である。 クライアント装置の構成例を示す図である。 クライアント装置、アクセスポイント装置及びサーバ装置のセキュリティの自動設定の処理シーケンスを示す図である。 第1の実施の形態に係るセキュリティ設定方法及びセキュリティ設定プログラムを示すフローチャートである。 セキュリティの自動設定動作を示す図である。 セキュリティレベルの設定例を示す図である。 第2の実施の形態に係る無線LAN装置を示す図である。 クライアント装置、アクセスポイント装置及びサーバ装置のセキュリティの自動設定の処理シーケンスを示す図である。 第2の実施の形態に係るセキュリティ設定方法及びセキュリティ設定プログラムを示すフローチャートである。 セキュリティの自動設定動作を示す図である。 セキュリティレベルの他の設定例を示す図である。
符号の説明
2 無線LAN装置
4 サーバ装置
5 VLANスイッチ
6 無線LANアクセスポイント装置
CLm、CL1、CL2・・・CLn 無線LANクライアント装置
8 有線LAN
10 無線LAN
12 管理用ツール
120 セキュリティ設定ソフトウェア
806 セキュリティ設定ソフトウェア

Claims (10)

  1. 1又は複数の接続先に対する、無線通信ネットワークのセキュリティ設定方法であって、
    1又は複数の前記接続先に対し、付与されている暗号情報を用いて現在の暗号情報とは異なる暗号情報が付与され、段階的に異なる暗号情報が付与される処理を含むことを特徴とする、無線通信ネットワークのセキュリティ設定方法。
  2. 請求項1記載の無線通信ネットワークのセキュリティ設定方法において、
    暗号情報が付与されていない1又は複数の前記接続先との接続が許可され、その接続先が接続対象である場合には暗号情報が付与される処理を含むことを特徴とする、無線通信ネットワークのセキュリティ設定方法。
  3. 請求項1記載の無線通信ネットワークのセキュリティ設定方法において、
    前記接続先に対し、識別情報を付与して該識別情報毎に仮想通信ネットワークを構成させ、前記識別情報が付与された前記接続先毎に前記暗号情報が付与される処理を含むことを特徴とする、無線通信ネットワークのセキュリティ設定方法。
  4. 請求項1記載の無線通信ネットワークのセキュリティ設定方法において、
    暗号情報が付与された接続先から識別情報を取得し、接続対象である接続先を判別する処理を含むことを特徴とする、無線通信ネットワークのセキュリティ設定方法。
  5. 請求項1記載の無線通信ネットワークのセキュリティ設定方法において、
    前記段階的に異なる暗号情報は、セキュリティレベルが段階的に高い暗号情報であることを特徴とする、無線通信ネットワークのセキュリティ設定方法。
  6. 1又は複数の接続先と無線通信ネットワークを構成するコンピュータに実行させるセキュリティ設定プログラムであって、
    1又は複数の前記接続先に対し、付与されている暗号情報を用いて現在の暗号情報とは異なる暗号情報が付与され、段階的に異なる暗号情報が付与されるステップを含むことを特徴とするセキュリティ設定プログラム。
  7. 請求項6記載のセキュリティ設定プログラムにおいて、
    暗号情報が付与されていない1又は複数の前記接続先との接続が許可され、その接続先が接続対象である場合には暗号情報が付与されるステップを含むことを特徴とするセキュリティ設定プログラム。
  8. 1又は複数の接続先に接続される無線通信装置を備える無線通信ネットワークシステムであって、
    前記無線通信装置が、接続先に付与した暗号情報を用いて現在の暗号情報とは異なる暗号情報を付与することにより、段階的に異なる暗号情報を接続先に付与する構成であることを特徴とする無線通信ネットワークシステム。
  9. 請求項8記載の無線通信ネットワークシステムにおいて、
    前記無線通信装置が、暗号情報が付与されていない1又は複数の前記接続先との接続が許可され、その接続先が接続対象である場合には暗号情報を前記接続先に付与する構成であることを特徴とする無線通信ネットワークシステム。
  10. サーバ装置又はアクセスポイント装置と無線通信ネットワークにより接続されるクライアント装置であって、
    前記サーバ装置又は前記アクセスポイント装置から付与された暗号情報を用いて、現在の暗号情報とは異なる暗号情報を受け、段階的に異なる暗号情報が付与される構成であることを特徴とするクライアント装置。
JP2005258389A 2005-09-06 2005-09-06 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム Expired - Fee Related JP5040087B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005258389A JP5040087B2 (ja) 2005-09-06 2005-09-06 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
KR1020050128434A KR100768290B1 (ko) 2005-09-06 2005-12-23 무선 통신 네트워크의 보안 설정 방법, 보안 설정프로그램을 기록한 기록 매체, 무선 통신 네트워크 시스템및 클라이언트 장치
EP05258038A EP1760982A1 (en) 2005-09-06 2005-12-23 Security setting in wireless communication network
US11/316,957 US8374339B2 (en) 2005-09-06 2005-12-27 Security setting method of wireless communication network, wireless communication network system, client device and recording medium
CN200610001915XA CN1929398B (zh) 2005-09-06 2006-01-19 无线通信网安全设置方法、无线通信网络系统和客户设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005258389A JP5040087B2 (ja) 2005-09-06 2005-09-06 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2007074297A true JP2007074297A (ja) 2007-03-22
JP5040087B2 JP5040087B2 (ja) 2012-10-03

Family

ID=37635885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005258389A Expired - Fee Related JP5040087B2 (ja) 2005-09-06 2005-09-06 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム

Country Status (5)

Country Link
US (1) US8374339B2 (ja)
EP (1) EP1760982A1 (ja)
JP (1) JP5040087B2 (ja)
KR (1) KR100768290B1 (ja)
CN (1) CN1929398B (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009124358A (ja) * 2007-11-14 2009-06-04 Nec Corp サーバアクセスシステム、サーバ装置及びそれらに用いるサーバアクセス方法
JP2012511268A (ja) * 2008-12-05 2012-05-17 ▲華▼▲為▼▲終▼端有限公司 端末機器、端末機器を設定する方法および装置
JP2013093913A (ja) * 2013-02-19 2013-05-16 Canon Inc 通信システム、情報処理装置、通信方法及び認証方法
JP2013128204A (ja) * 2011-12-19 2013-06-27 Toppan Printing Co Ltd アクセス制御システム、および無線携帯端末
US8959581B2 (en) 2008-11-17 2015-02-17 Kabushiki Kaisha Toshiba Switching apparatus, authentication server, authentication system, authentication method, and computer program product
JP2015228690A (ja) * 2008-09-22 2015-12-17 沖電気工業株式会社 無線lanシステム、無線lanシステムの制御方法、及びプログラム
JP2017519399A (ja) * 2014-04-30 2017-07-13 クゥアルコム・インコーポレイテッドQualcomm Incorporated インターネット対応デバイスを高速オンボードするための装置および方法
JP2017146797A (ja) * 2016-02-17 2017-08-24 富士通株式会社 情報配信システム、情報配信プログラム、情報配信方法および情報配信装置
JP2018121112A (ja) * 2017-01-23 2018-08-02 パイオニア株式会社 通信装置、通信方法、プログラム及び記録媒体
JP2018530038A (ja) * 2015-08-05 2018-10-11 フェイスブック,インク. デバイス・クラウドの管理

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7324463B2 (en) * 2004-02-09 2008-01-29 Matsushita Electric Industrial Co., Ltd. Communication control apparatus and network management system using the same
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US8132008B2 (en) * 2008-02-12 2012-03-06 Utc Fire & Security Americas Corporation, Inc. Method and apparatus for communicating information between a security panel and a security server
US20090319699A1 (en) * 2008-06-23 2009-12-24 International Business Machines Corporation Preventing Loss of Access to a Storage System During a Concurrent Code Load
US8332495B2 (en) * 2008-06-27 2012-12-11 Affinegy, Inc. System and method for securing a wireless network
JP5538692B2 (ja) * 2008-08-08 2014-07-02 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
US8898474B2 (en) * 2008-11-04 2014-11-25 Microsoft Corporation Support of multiple pre-shared keys in access point
CN101600203B (zh) * 2009-06-30 2011-05-25 中兴通讯股份有限公司 一种安全服务的控制方法及无线局域网终端
EP2352281B1 (en) * 2009-10-26 2017-06-28 LG Electronics Inc. Controlling method of digital television (dtv) positioned within one independent space among physically separated multiple independent spaces and dtv thereof
US8272561B2 (en) 2009-10-26 2012-09-25 Lg Electronics Inc. Digital broadcasting system and method of processing data in digital broadcasting system
JP5293658B2 (ja) * 2010-03-17 2013-09-18 富士通株式会社 通信システム、基地局、通信装置、スイッチおよび通信方法
BR112013005060A2 (pt) * 2010-09-03 2019-09-24 Nec Corp aparelho de controle,sistema de comunicação,método de comunicação e meio de gravação
US9154953B2 (en) * 2010-12-10 2015-10-06 At&T Intellectual Property I, L.P. Network access via telephony services
WO2013100547A1 (ko) * 2011-12-28 2013-07-04 삼성전자 주식회사 개인 건강 관리를 위한 방법 및 장치
CN103517374B (zh) * 2012-06-26 2017-09-12 华为终端有限公司 建立无线连接的方法及无线中继器
US9369872B2 (en) 2013-03-14 2016-06-14 Vonage Business Inc. Method and apparatus for configuring communication parameters on a wireless device
US8799993B1 (en) * 2013-03-14 2014-08-05 Vonage Network Llc Method and apparatus for configuring communication parameters on a wireless device
US20160157097A1 (en) * 2013-07-24 2016-06-02 Thomson Licensing Method and apparatus for secure access to access devices
TWI552560B (zh) * 2014-12-19 2016-10-01 鋐寶科技股份有限公司 區域網路系統及其存取方法
US9716692B2 (en) * 2015-01-01 2017-07-25 Bank Of America Corporation Technology-agnostic application for high confidence exchange of data between an enterprise and third parties
CN105099911B (zh) * 2015-06-28 2018-08-10 成都西加云杉科技有限公司 通信系统、应用该通信系统的通信方法和装置

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001011451A1 (en) * 1999-08-05 2001-02-15 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
JP2003338823A (ja) * 2002-05-21 2003-11-28 Canon Inc 無線通信システム及びその制御方法
JP2004015725A (ja) * 2002-06-11 2004-01-15 Canon Inc 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体
JP2004032664A (ja) * 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
JP2004363878A (ja) * 2003-06-04 2004-12-24 Nec Corp ネットワークサービス接続方法/プログラム/記録媒体/システム、アクセスポイント、無線利用者端末
JP2005110135A (ja) * 2003-10-01 2005-04-21 Canon Inc 無線通信システム、通信制御装置、通信端末装置、認証方法、及びプログラム
JP2005136897A (ja) * 2003-10-31 2005-05-26 Sony Corp 通信システム、情報処理装置および方法、並びにプログラム
JP2005149337A (ja) * 2003-11-19 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> ゲートウエイ装置
JP2005223891A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
GB2411554A (en) * 2004-02-24 2005-08-31 Toshiba Res Europ Ltd Selecting encryption methods for secure transmission

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7660986B1 (en) * 1999-06-08 2010-02-09 General Instrument Corporation Secure control of security mode
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP3879376B2 (ja) 2000-08-07 2007-02-14 富士通株式会社 情報機器システム
JP3764345B2 (ja) 2001-03-19 2006-04-05 株式会社エヌ・ティ・ティ・ドコモ 移動通信端末装置及びサーバ装置
JP3600578B2 (ja) 2001-09-29 2004-12-15 株式会社東芝 無線通信システム及び無線lanアクセスポイント
US7194622B1 (en) * 2001-12-13 2007-03-20 Cisco Technology, Inc. Network partitioning using encryption
EP1742422B1 (en) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
JP2003309833A (ja) 2002-04-17 2003-10-31 Matsushita Electric Ind Co Ltd 無線画像伝送システム
US7546458B1 (en) * 2002-05-04 2009-06-09 Atheros Communications, Inc. Method for organizing virtual networks while optimizing security
US7532604B2 (en) 2002-05-08 2009-05-12 Siemens Canada Limited Local area network with wireless client freedom of movement
JP2004032133A (ja) 2002-06-24 2004-01-29 Tdk Corp 無線lanシステム、並びに、これに用いられるアクセスポイント装置及び無線端末装置
JP4025126B2 (ja) 2002-06-28 2007-12-19 株式会社リコー 無線lanシステム及びアクセスポイント並びに無線lan接続方法
JP2004064652A (ja) 2002-07-31 2004-02-26 Sharp Corp 通信機器
JP4218934B2 (ja) 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
JP3737791B2 (ja) 2002-08-30 2006-01-25 株式会社東芝 無線通信を実行可能な装置および同装置に適用される無線通信制御方法
JP2004127187A (ja) 2002-10-07 2004-04-22 Toshiba Corp インターネットアクセスシステム
ES2250837T3 (es) 2002-10-18 2006-04-16 Buffalo Inc. Metodo y sistema para establecer una clave cifrada, punto de acceso y sistema de establecimiento de un codigo de auntenticacion.
JP4346413B2 (ja) 2002-12-19 2009-10-21 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法
KR100555381B1 (ko) 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법
JP2004312257A (ja) 2003-04-04 2004-11-04 Toshiba Corp 基地局、中継装置及び通信システム
JP2004320162A (ja) 2003-04-11 2004-11-11 Sony Corp 無線通信システムおよび方法、無線通信装置および方法、プログラム
KR101148497B1 (ko) 2003-08-05 2012-05-21 파나소닉 주식회사 저작권 보호 시스템
JP4667739B2 (ja) * 2003-12-05 2011-04-13 株式会社バッファロー 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001011451A1 (en) * 1999-08-05 2001-02-15 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
JP2004032664A (ja) * 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
JP2003338823A (ja) * 2002-05-21 2003-11-28 Canon Inc 無線通信システム及びその制御方法
JP2004015725A (ja) * 2002-06-11 2004-01-15 Canon Inc 通信システム及び通信システムにおける認証方法及びそのプログラム及びその記録媒体
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
JP2004363878A (ja) * 2003-06-04 2004-12-24 Nec Corp ネットワークサービス接続方法/プログラム/記録媒体/システム、アクセスポイント、無線利用者端末
JP2005110135A (ja) * 2003-10-01 2005-04-21 Canon Inc 無線通信システム、通信制御装置、通信端末装置、認証方法、及びプログラム
JP2005136897A (ja) * 2003-10-31 2005-05-26 Sony Corp 通信システム、情報処理装置および方法、並びにプログラム
JP2005149337A (ja) * 2003-11-19 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> ゲートウエイ装置
JP2005223891A (ja) * 2004-01-09 2005-08-18 Ricoh Co Ltd デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
GB2411554A (en) * 2004-02-24 2005-08-31 Toshiba Res Europ Ltd Selecting encryption methods for secure transmission

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009124358A (ja) * 2007-11-14 2009-06-04 Nec Corp サーバアクセスシステム、サーバ装置及びそれらに用いるサーバアクセス方法
JP2018023151A (ja) * 2008-09-22 2018-02-08 沖電気工業株式会社 アクセスポイント、管理装置、コントローラ、アクセスポイントの制御方法、及びプログラム
JP2015228690A (ja) * 2008-09-22 2015-12-17 沖電気工業株式会社 無線lanシステム、無線lanシステムの制御方法、及びプログラム
US8959581B2 (en) 2008-11-17 2015-02-17 Kabushiki Kaisha Toshiba Switching apparatus, authentication server, authentication system, authentication method, and computer program product
US8582464B2 (en) 2008-12-05 2013-11-12 Huawei Device Co., Ltd. Terminal device, method and apparatus for configuring terminal device
JP2012511268A (ja) * 2008-12-05 2012-05-17 ▲華▼▲為▼▲終▼端有限公司 端末機器、端末機器を設定する方法および装置
JP2013128204A (ja) * 2011-12-19 2013-06-27 Toppan Printing Co Ltd アクセス制御システム、および無線携帯端末
JP2013093913A (ja) * 2013-02-19 2013-05-16 Canon Inc 通信システム、情報処理装置、通信方法及び認証方法
JP2017519399A (ja) * 2014-04-30 2017-07-13 クゥアルコム・インコーポレイテッドQualcomm Incorporated インターネット対応デバイスを高速オンボードするための装置および方法
US10360362B2 (en) 2014-04-30 2019-07-23 Qualcomm Incorporated Apparatuses and methods for fast onboarding an internet-enabled device
JP2018530038A (ja) * 2015-08-05 2018-10-11 フェイスブック,インク. デバイス・クラウドの管理
JP2017146797A (ja) * 2016-02-17 2017-08-24 富士通株式会社 情報配信システム、情報配信プログラム、情報配信方法および情報配信装置
JP2018121112A (ja) * 2017-01-23 2018-08-02 パイオニア株式会社 通信装置、通信方法、プログラム及び記録媒体

Also Published As

Publication number Publication date
CN1929398A (zh) 2007-03-14
US20070053508A1 (en) 2007-03-08
US8374339B2 (en) 2013-02-12
JP5040087B2 (ja) 2012-10-03
CN1929398B (zh) 2012-01-04
KR20070027423A (ko) 2007-03-09
KR100768290B1 (ko) 2007-10-18
EP1760982A1 (en) 2007-03-07

Similar Documents

Publication Publication Date Title
JP5040087B2 (ja) 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム及び無線通信ネットワークシステム
US11576023B2 (en) Method and apparatus for providing a secure communication in a self-organizing network
US7218930B2 (en) Automatic recognition system for use in a wireless local area network (LAN)
CN102415072B (zh) 在无线网络环境中发现认证信息的方法和设备
JP4764108B2 (ja) 無線端末、管理装置、無線lanの制御方法、無線lanシステム
EP2022282B1 (en) Method and system for providing cellular assisted secure communications of a plurality of ad hoc devices
US8582476B2 (en) Communication relay device and communication relay method
CN109219965A (zh) 一种通信方法及相关装置
US8599756B2 (en) Communication relay device, communication relay method, and storage medium having communication relay program stored therein
US7907936B2 (en) Communication system, wireless-communication device, and control method therefor
US20120166804A1 (en) VLAN Tunneling
US20050266826A1 (en) Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
JP5884633B2 (ja) 通信装置
US9370031B2 (en) Wireless network setup and configuration distribution system
WO2013052865A1 (en) Associating wi-fi stations with an access point in a multi-access point infrastructure network
CN104144463A (zh) Wi-Fi网络接入方法和系统
EP1947818A1 (en) A communication system and a communication method
CN112823491A (zh) 终端、通信方法以及程序
CN116325845A (zh) 一种安全通信方法、装置及系统
JP2008078957A (ja) 無線通信システム及び無線ネットワーク接続方法
JP2016163178A (ja) 無線接続装置、無線接続装置を制御する方法
JP2004312257A (ja) 基地局、中継装置及び通信システム
WO2012026932A1 (en) Method and apparatus for over-the-air configuration of a wireless device
JP2014175826A (ja) 無線通信システム、無線通信方法および無線通信プログラム
JP5175898B2 (ja) 無線通信装置、接続解除方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120612

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120625

R150 Certificate of patent or registration of utility model

Ref document number: 5040087

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees