JP2007213570A - ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法 - Google Patents

ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法 Download PDF

Info

Publication number
JP2007213570A
JP2007213570A JP2007007625A JP2007007625A JP2007213570A JP 2007213570 A JP2007213570 A JP 2007213570A JP 2007007625 A JP2007007625 A JP 2007007625A JP 2007007625 A JP2007007625 A JP 2007007625A JP 2007213570 A JP2007213570 A JP 2007213570A
Authority
JP
Japan
Prior art keywords
message
password
access point
wireless access
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007007625A
Other languages
English (en)
Other versions
JP4988362B2 (ja
Inventor
Venkataramappa Vishwanath
ヴィッシュワナス・ヴェンカタラマッパ
John Yow-Chun Chang
ジョン・ヨウチュン・チャン
Yu Chang David
デイビッド・ユー・チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2007213570A publication Critical patent/JP2007213570A/ja
Application granted granted Critical
Publication of JP4988362B2 publication Critical patent/JP4988362B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】管理者がワイヤレス・アクセス・ポイントに新たなパスワードをセットすることを可能にする。
【解決手段】ワイヤレス・アクセス・ポイント110は、新パスワードを含むメッセージを作成し、ワイヤレス・ネットワークに対して事前にセットされた旧パスワードを使って暗号化し、アクティブ・クライアント130に無線で伝送する。アクティブ・クライアント130は、事前にアクティブ・クライアント130に提供された旧パスワードを使ってそのメッセージを暗号化解除し、そのメッセージから新パスワードを検索する。アクティブ・クライアント130は、その新パスワードを使って暗号化される新たなメッセージを形成し、その新たなメッセージをワイヤレス・アクセス・ポイント110に無線で伝送することにより、肯定応答として働く。
【選択図】図1

Description

本発明は、一般的にはルータのようなワイヤレス・アクセス・ポイントに装置を接続するために使用されるパスワードを更新するためのシステム及び方法に関するものである。更に詳しく言えば、本発明は、ワイヤレス・アクセス・ポイントをアクセスするためにクライアントによって使用されるパスワードを自動的に更新するためのシステム及び方法に関するものである。
ワイヤレス・ネットワーキングは、家庭及びビジネスにおいて益々人気が高まっている。これは、一部の建造物及び自宅の設計構造のために装置間のネットワーク・ケーブルの設置が困難である環境では特に著しい。更に、コンピュータ・ユーザ、特に、ラップトップ又はノートブック・コンピュータのユーザが、特定の物理的ロケーションに拘束されることなく、インターネットのようなコンピュータ・ネットワークに接続することを望むことが多い。
ワイヤレス・ネットワーキングは、多くの場合、ユーザが「ワイヤレス・アクセス・ポイント」即ち「WAP」から100フィート(約33メートル)以上もローミングすることを可能にするものである。携帯用装置(例えば、PDA、音楽用プレーヤ等)またはノートブック/ラップトップ・コンピュータのようなユーザの情報処理システムは、無線でデータを他のワイヤレス・ネットワーク装置に送信したり、他のワイヤレス・ネットワーク装置から受信したりするワイヤレス・ネットワーク・アダプタ又はカードを内蔵している。多くのワイヤレス装置は、IEEE802.11標準のような種々の標準規格に従って構成されている。装置が使用する標準規格のタイプによって、それが通信することができる他の装置の範囲が規定される。
ワイヤレス・アクセス・ポイント(WAPまたはAP)は、ワイヤレス・ネットワークを形成するようにワイヤレス通信装置を相互に「接続する」装置である。WAPは、通常、有線ネットワークに接続され、各サイドにおける装置間でデータをリレーすることが可能である。多くのWAPは、「ローミング」を可能にする大型のネットワークを形成するように相互に接続することが可能である。対照的に、クライアント装置が自身を管理するネットワークは、アドホック・ネットワークと呼ばれる。ルータは、同じネットワーク・パスを使用する2つの同様のネットワークを接続するネットワーク装置である。家庭環境または小型ビジネス環境では、ルータが、ユーザのローカル・エリア・ネットワーク(LAN)をケーブル・モデムのようなブロードバンド・ネットワーク接続装置に接続することが多い。一方、ブロードバンド・ネットワーク接続装置は、インターネット・サービス・プロバイダ(ISP)に接続してそのローカル・エリア・ネットワークにおける任意の装置がインターネットへのアクセスを行えるようにする。ワイヤレス・ルータと呼ばれるルータは、これらのルータがワイヤレス・アクセス・ポイントとして働くことも可能にするワイヤレス技術を含む。本明細書において使用されるように、「ワイヤレス・アクセス・ポイント」即ち「WAP」は、慣用的なワイヤレス・アクセス・ポイント及びワイヤレス・ルータ、並びに2個以上の装置のワイヤレス接続を容易にする他の任意の装置を含む。
ワイヤレス・ネットワーク接続は多大な移動性および融通性をユーザに提供するが、それはセキュリティ・リスクの潜在的な増大によってユーザの関心を喚起している。ワイヤレス・ネットワークは、ユーザの家庭又はオフィス環境から数十メートル以上も外部に拡大している。ユーザがユーザのワイヤレス・ネットワークを保護していなければ、ワイヤレス装置を有する他の装置がそのネットワークに接続することが可能である。このセキュリティ要件に対処するために、ほとんどのWAPはパスワード機構を提供している。管理者がパスワードをWAPにセットし、そのWAPを使用すると思われる各クライアント装置にもそのパスワードを提供する。従来は、クライアント装置へパスワードを提供することは、その装置の管理者又はユーザがその装置上の構成パネルを開くこと及びパスワードを入れることを必要とした。WAPは、そのパスワードを知っている装置のみと通信を行うように構成される。WAPは、ワイヤレス・ネットワークを介してそれが受取るデータ・パケットをチェックし、それらがそのパスワードを使用して暗号化されているかどうかを知る。パケットがそのパスワードを使用して暗号化されてない場合、それは拒否される。同様に、WAPからワイヤレス・ネットワークを介して装置に無線で伝送されたパケットはそのパスワードを使って暗号化されている。このように、不当アクセス者がパスワードを得ずにワイヤレス・ネットワークと通信を行うことはできない。
ワイヤレス・ネットワークを介して送られたデータの暗号化はそのネットワークから不当アクセス者を締め出すことには役に立つが、それは保守上の難題を生じる。セキュリティを保証するために、パスワードを定期的に変更することを多くのセキュリティ専門家が提案している。伝統的なワイヤレス・ネットワークを使用すると、これは、WAPにおけるパスワード及び各クライアント装置によって使用されるパスワードの変更を必要とする。管理者又はユーザが装置の1つにおけるパスワードの変更を忘れた場合、その装置は、最早、ワイヤレス・ネットワークに接続することができなくなる。この難題は、ワイヤレス装置の数が大きいときに深刻化する。大型のワイヤレス・ネットワークにおけるすべてのパスワードの変更は大量の時間を必要とすることが多い。更に、装置が多数である場合、1つ又は複数の装置のパスワードが更新されないという機会が増加する。これらの困難のために、ワイヤレス・ネットワークの管理者は、ワイヤレス・ネットワークのために使用されるパスワードを、専門家によって提案されるように頻繁に更新することを無視することが多く、従って、不当アクセス者がパスワードを取得してワイヤレス・ネットワークを不正にアクセスする機会を増加させることになる。
従って、本発明の目的は、ワイヤレス・ネットワーク全体にわたってパスワードの変更が拡散されるようにするシステム及び方法を提供することである。更に本発明の目的は、満了時間(expiration time)後には新パスワードがクライアント装置に拡散しないような満了時間を与えるシステム及び方法を提供することである。
管理者が伝統的なWAP又はワイヤレス・ルータのようなワイヤレス・アクセス・ポイントに新パスワードをセットすることを可能にするシステム及び方法を使って、上記の問題が解決されることがわかった。ワイヤレス・アクセス・ポイントは、新たなパスワード、即ち、新パスワードを含むメッセージを作成する。そのメッセージは、ワイヤレス・ネットワークに対して事前にセットされた古いパスワード、即ち、旧パスワードを使って暗号化される。その暗号化されたメッセージは、そのワイヤレス・アクセス・ポイントからアクティブ・クライアント装置(現在そのワイヤレス・ネットワークをアクセスしているクライアント)に無線で伝送される。それらのクライアントは、事前にそれらのクライアントに提供された旧パスワードを使ってそのメッセージを暗号化解除する。クライアントは、そのメッセージから新パスワードを検索する。クライアントは、その新パスワードを使って暗号化される新たなメッセージを形成する。その新たなメッセージがクライアントからワイヤレス・アクセス装置に無線で伝送され、肯定応答として働く。
1つの実施例では、パスワードを含んだメッセージを伝送したワイヤレス・アクセス・ポイントが、旧パスワード(新たに活性化されたクライアント)を使用してワイヤレス・ネットワークに接続しようとする。ワイヤレス・アクセス・ポイントは、新たに活性化されたクライアントにメッセージ(旧パスワードによって暗号化された新パスワード)を送ることによって応答し、その新たに活性化されたクライアントは新パスワードを検索し、その新パスワードを使ってその新パスワードを肯定応答する1つの暗号化されたメッセージをワイヤレス・アクセス・ポイントに返送する。別の実施例では、ワイヤレス・アクセス・ポイントがその新たに活性化されたクライアントによって供給された旧パスワードをチェックして、それが「満了しているもの」であるかどうかを決定する。それが満了している場合、ワイヤレス・アクセス・ポイントはその新たに活性化されたクライアントによる接続要求を拒否する。旧パスワードが満了していない場合、ワイヤレス・アクセス・ポイントは、上述のように、新パスワードをクライアントに提供する。
以下は、本発明の実施例の詳細な説明を提供することを意図するものであって、本発明自体を限定するものと解されるべきではない。これに関するいずれの変更も、「特許請求の範囲」において定義される発明の範囲内にあると理解されたい。
図1は、パスワードの更新が、管理者、ワイヤレス・アクセス・ポイント、及びクライアントの間で伝播する方法を示す図である。この図は、図の上部に見られる初期の事象および下部に見られるその後の事象を有する経時的表示(timeline)を示す。管理者の処理はステップ100において開始し、次に、ステップ105において、管理者が、使用すべきワイヤレス・アクセス・ポイントに対するパスワードをセットする。1つの実施例では、管理者は、ワイヤレス・アクセス・ポイントに無線で接続するのではなく、直接の接続線を使用してワイヤレス・アクセス・ポイント上にログする。これは、物理的領域の外にあるユーザが、ワイヤレス・アクセス・ポイントに保存されたパスワードのようなセキュリティ設定を変更しないようにする。
ワイヤレス・アクセス・ポイントの処理はステップ100において開始し、ステップ115において、ワイヤレス・アクセス・ポイントが、管理者から新パスワードを受取り、望ましくは、そのワイヤレス・アクセス・ポイントにアクセスし得る不揮発性記憶装置上にそれを保存する。ステップ120において、ワイヤレス・アクセス・ポイントは、新たなパスワード(以下、新パスワードという)を含むメッセージを作成し、古い(前の)パスワード(以下、旧パスワードという)を使ってそのメッセージを暗号化する(その時点では、クライアントは旧パスワードを使ってワイヤレス・アクセス・ポイントに接続しており、新パスワードを未だ知らない)。ステップ125において、ワイヤレス・アクセス・ポイントは、暗号化されたメッセージをすべての「アクティブ」クライアントに無線で伝送する。アクティブ・クライアントは、現在ワイヤレス・アクセス・ポイントに接続されているクライアントであり、一方、切断されたクライアントは、現在ワイヤレス・アクセス・ポイントに接続されていないクライアントである。
アクティブ・クライアントの処理はステップ130において開始し、ステップ135において、アクティブ・クライアントが、新パスワードを含む暗号化されたメッセージを受取る。そのクライアントは、旧パスワードを使ってそのメッセージを暗号化解除し、しかる後、新パスワードを保存することによってそれの構成データを更新する。そのクライアントは、このとき、ワイヤレス・アクセス・ポイントへの/ワイヤレス・アクセス・ポイントからのメッセージを暗号化/暗号化解除するとき、新パスワードを使用することになる。ステップ140において、アクティブ・クライアントは、新パスワードを使用して暗号化された新たなメッセージを作成する。このメッセージは肯定応答として働く。ステップ145において、ワイヤレス・アクセス・ポイントはアクティブ・クライアントからその肯定応答を受取る。
切断されたクライアントの処理はステップ150において開始する。これらのクライアントは、ワイヤレス・アクセス・ポイントが新パスワードをすべてのアクティブ・クライアントに送出したときにはワイヤレス・アクセス・ポイントに接続されてなかった。その後の時点では、その切断されたクライアントは、パスワードが変更されたことをそれが知らないので、旧パスワードを使ってワイヤレス・アクセス・ポイントに接続する。この時点では、その切断されたクライアントは、それが最早ワイヤレス・アクセス・ポイントから切断されてないので、「新たに活性化されたクライアント」になる。
ステップ160において、ワイヤレス・アクセス・ポイントは、その新たに活性化されたクライアントから接続メッセージを受取り、旧パスワードを使ってその接続を検証する。ステップ165において、ワイヤレス・アクセス・ポイントは、旧パスワードが満了しているかどうかを知るために旧パスワードの満了をチェックする。旧パスワードが満了している場合、接続要求がワイヤレス・アクセス・ポイントによって拒否される。しかし、旧パスワードが満了していない場合、ステップ170において、ワイヤレス・アクセス・ポイントは、新パスワードを含むメッセージを作成し、旧パスワードを使ってそのメッセージを暗号化する。ステップ175において、新たに活性化されたクライアントがそのメッセージを受取る。その新たに活性化されたクライアントは、旧パスワードを使ってそのメッセージを暗号化解除し、その暗号化解除されたメッセージから新パスワードを検索する。ステップ180において、その新たに活性化されたクライアントは、その新パスワードを使って暗号化されたメッセージを作成し、その新たなメッセージをワイヤレス・アクセス・ポイントに返送する。このメッセージは、新たに活性化されたクライアントからの肯定応答として働く。ステップ185において、ワイヤレス・アクセス・ポイントは、その新たに活性化されたクライアントからの肯定応答を受取る。
図2は、新パスワードを設定してそれをクライアントに伝播する場合に管理者とワイヤレス・アクセス・ポイントとの間で取られるステップを示すフローチャートである。管理者の処理はステップ200において開始し、しかる後、ステップ205において、管理者タ(ユーザ)は、選択情報を入力する。その選択には、アクセス制御リスト(ACL)がネットワークを更に保護するために使用されるであろうかどうか、及び旧パスワードが満了するであろうかどうか、そしてそれが満了する場合にはどのような満了時間が旧パスワードに適用されるかが含まれている。ネットワークを更に保護するためにアクセス制御リストを使用することを管理者が選択したかどうかに関する決定が行われる(判断ステップ210)。アクセス制御リストは、ワイヤレス・アクセス・ポイントをアクセスすることができるクライアント識別子のリストである。クライアント識別子として、ネットワーク接続ハードウェアのほとんどの構成に割り当てられた固有のコードであるMACアドレスを使用することができる。MACアドレスは、ハードウェアに恒久的に割り当てられ、従って、クライアント装置に含まれたワイヤレス・カードのようなハードウェア・アドレスへのワイヤレス・ネットワークのアクセスを制限し、更にネットワークを保護するために使用される。しかし、熟練したハッカーは、ワイヤレス・アクセス・ポイントへのまたはワイヤレス・アクセス・ポイントからのメッセージを暗号化するためにパスワードを使用することが必要であるという理由で偽のMACアドレスでなりすます(spoof)ことができることもある。アクセス制御リストが使用される場合、判断ステップ210は「Yes」経路212に分岐し、ステップ215において、(アクセス制御リストが既に設定されている場合)、アクセス制御リストがワイヤレス・アクセス・ポイントから要求される。
ワイヤレス・アクセス・ポイントの処理はステップ220において開始し、ステップ230において、ワイヤレス・アクセス・ポイントは、アクセス制御リストに対する要求を受取り、そのアクセス制御リストを管理者に戻す。管理者はステップ215においてそのアクセス制御リストを受取り、ステップ235において、修正されたアクセス制御リストを編集し(追加及び削除し)、それを保存する。判断ステップ210に戻ると、管理者がアクセス制御リストを使用しないことを選択する場合、判断ステップ210は、ステップ215及び235を迂回する「No」経路238に分岐する。
管理者が旧パスワードに対する満了期限を設定したかどうかに関する決定が行われる(判断ステップ240)。1つの実施例では、管理者から満了期限を受取る代わりにデフォルト満了を使用することも可能である。満了期限が旧パスワードに適用する場合、判断ステップ240は「Yes」経路242に分岐し、ステップ245において、旧パスワードに対する満了日が設定される。一方、満了日が旧パスワードに適用しない場合、判断ステップ240はステップ245を迂回する「No」経路248に分岐する。
ステップ250では、管理者によって提供される新パスワードが設定される。ステップ255において、更新がワイヤレス・アクセス・ポイントに送られる。これらの更新は、ワイヤレス・アクセス・ポイントが使用することになる新パスワード、提供される場合の更新されたアクセス制御リスト、及び管理者によって提供される場合の旧パスワードに関する満了期限を含む。しかる後、管理者の処理がステップ260において終了する。
ワイヤレス・アクセス・ポイントの処理に戻ると、ステップ270において、ワイヤレス・アクセス・ポイントが新パスワード、更新されたアクセス制御リスト(提供された場合)、及び旧パスワードの満了期限(提供された場合)を受取って保存する。このデータがデータ記憶装置225に保存される。1つの実施例では、データ記憶装置225は、ワイヤレス・アクセス・ポイントにアクセスし得る不揮発性記憶領域内にある。アクセス制御リストは新パスワードを任意のアクティブ・クライアントに、即ち、その時点でワイヤレス・アクセス・ポイントに接続されているクライアントに伝播する(プロセス280、なお、処理の詳細に関しては図3及び対応する記述を参照されたい)。ワイヤレス・アクセス・ポイントは、クライアント要求も処理し続ける(プロセス290、なお、処理の詳細に関しては図4及び対応する記述を参照されたい)。これらの要求は、新パスワードがプロセス280によって伝播されたときにその新パスワードを受取らなかったクライアントからの接続要求を含むことがある。しかる後、ワイヤレス・アクセス・ポイントの処理がステップ295において終了する。
図3は、ワイヤレス・アクセス・ポイントが新パスワードを伝播するとき、オンラインであるそのワイヤレス・アクセス・ポイントとクライアント装置との間で取られるステップを示すフローチャートである。ワイヤレス・アクセス・ポイントの処理はステップ300で開始し、ステップ305において、ワイヤレス・アクセス・ポイントが、新パスワードをメッセージに保存すること及び旧パスワードを使ってそのメッセージを暗号化することによってパスワード更新メッセージを作成する。ワイヤレス・ネットワークがアクセス制御リストを使うかどうかに関する決定が行われる(判断ステップ310)。アクセス制御リストがそれを使う場合、判断ステップ310は「Yes」経路312に分岐し、ステップ315において、その暗号化されたパスワード更新メッセージがアクセス制御リストにおけるリストされた各クライアントに送られる。一方、アクセス制御リストが使われない場合、判断ステップ310は「No」経路318に分岐し、ステップ320において、ワイヤレス・アクセス・ポイントはその暗号化されたパスワード更新メッセージをすべてのアクティブ・クライアント(その時点でワイヤレス・アクセス・ポイントに接続されているすべての装置)にブロードキャストする。
アクティブ・クライアントの処理はステップ325において開始し、ステップ330において、クライアントがその暗号化されたパスワード更新メッセージを受取る。次に、新パスワードを受容すべきか又は拒否すべきかに関する決定が行われる(判断ステップ340)。新パスワードを受取る装置のうちには、最早、ワイヤレス・ネットワークに接続する必要がないものがある。例えば、ネットワークに接続する必要がない装置に、管理者がクライアント装置を売却又は譲渡することを計画している場合、新パスワードの更新は拒否されることがある。新パスワード更新メッセージがクライアントによって受容される場合、判断ステップ340が「Yes」経路342に分岐し、ステップ345において、クライアントがネットワークをアクセスし続けることができるように新パスワードがそのクライアントの構成データ内に保存され、ステップ350において、そのクライアントは、新パスワードを使って肯定応答メッセージを暗号化することにより肯定応答メッセージを作成する。一方、クライアントが新パスワードを受容したくない場合、判断ステップ340は「No」経路352に分岐し、ステップ355において、旧パスワード又は新パスワードを使って拒否メッセージが暗号化される。次に、ステップ360において、クライアントは、新パスワードを受容する又は拒否する応答メッセージをワイヤレス・アクセス・ポイントに送る。しかる後、ステップ365において、新パスワード・メッセージのクライアント処理が終了する。別の実施例では、ユーザは、パスワードが変更されたことを(例えば、ポップアップ・メッセージによって)通知される。
説明をワイヤレス・アクセス・ポイントの処理に戻すと、ステップ370において、クライアントの応答が受取られる。クライアントが新パスワードを受容したかどうかに関する決定が行われる(判断ステップ375)。クライアントが新パスワードを受容しなかった場合、判断ステップ375は「No」経路378に分岐する。そこで、ステップ380において、クライアントは(アクセス制御リストが使用されている場合)アクセス制御リストから除去される。一方、そのパスワードがクライアントによって受容された場合、判断ステップ375は「Yes」経路385に分岐する。そこで、ステップ395においてワイヤレス・アクセス・ポイントの処理が呼び出しルーチンに戻る。
図4は、ワイヤレス・アクセス・ポイントが新パスワードを伝播するとき、ワイヤレス・アクセス・ポイント及び切断されたクライアント装置(図示されていない)の間で取られるステップを示すフローチャートである。クライアントの処理はステップ400において開始し、次に、ステップ405において、クライアントが最後の既知のパスワードを使ってメッセージを暗号化する。クライアントが新パスワードを受取っていない場合、最後の既知のパスワードは、管理者によって設定され且つワイヤレス・アクセス・ポイントによって使用される新パスワードとは異なるものである。しかし、クライアントが新パスワードを既に受取っている場合、最後の既知のパスワードはその新パスワードと同じである。ステップ410において、クライアントはその暗号化されたメッセージをワイヤレス・アクセス・ポイントに無線で伝送する。
ワイヤレス・アクセス・ポイントの処理はステップ420において開始し、次に、ステップ425において、ワイヤレス・アクセス・ポイントがそれのセキュリティ設定をデータ記憶装置225から読取る。そのセキュリティ設定はワイヤレス・アクセス・ポイントによって使用される新パスワード、その新パスワードが設定される前にワイヤレス・アクセス・ポイントによって使用された前のパスワード、即ち、旧パスワード、その旧パスワードに対する満了日又は満了時間、およびオプショナル・アクセス制御リストを含む。ステップ430において、ワイヤレス・アクセス・ポイントはクライアントによって送られたその暗号化されたメッセージを受取る。
ワイヤレス・アクセス・ポイントがアクセス制御リストを使用するかどうかに関する決定が行われる(判断ステップ435)。アクセス制御リストが使用される場合、判断ステップ435は「Yes」経路438に分岐し、次に、ステップ440において、クライアントがアクセス制御リストに比較される。次に、そのクライアントがアクセス制御リストにおいて見つかったかどうかに関する決定が行われる(判断ステップ445)。そのクライアントがアクセス制御リストにおいて見つからなかった場合、判断ステップ445は「No」経路452に分岐し、次に、ステップ480において、クライアントからのメッセージが拒否され、ステップ449においてワイヤレス・アクセス・ポイントの処理が戻る。一方、そのクライアントがアクセス制御リストにある(そのときには判断ステップ445は「Yes」経路448に分岐する)場合、またはアクセス制御リストが使用されない(そのときには判断ステップ435は「No」経路446に分岐する)場合、ステップ450において、管理者によって設定された現パスワード、即ち、新パスワードを使って、メッセージが暗号化解除される。
新パスワードがそのメッセージを成功裏に暗号化解除したかどうかに関する決定が行われる(判断ステップ455)。新パスワードがそのメッセージを成功裏に暗号化解除した場合、判断ステップ455は「Yes」経路458に分岐し、次に、ステップ460において、クライアントからのメッセージが許容される。一方、新パスワードがそのメッセージを成功裏に暗号化解除しなかった場合、判断ステップ455は、そのメッセージを更に分析するために「No」経路462に分岐する。
旧パスワードの使用に関して設定された満了日が生じたかどうか、従って旧パスワードの使用が満了したかどうかに関する決定が行われる(判断ステップ465)。旧パスワードが満了した場合、判断ステップ465は「Yes」経路466に分岐し、次に、ステップ480において、クライアントからのメッセージは拒否され、ステップ499においてワイヤレス・アクセス・ポイントの処理は戻る。
一方、旧パスワードが満了してない場合、判断ステップ465は「No」経路468に分岐し、次に、ステップ470において、クライアントから受取られたメッセージが旧パスワードを使って暗号化解除される。次に、旧パスワードがメッセージを成功裏に暗号化解除したかどうかに関する決定が行われる(判断ステップ475)。旧パスワードがメッセージを成功裏に暗号化解除しなかった場合、判断ステップ475は「No」経路478に分岐し、次に、ステップ480において、クライアントからのメッセージは拒否され、ステップ499においてワイヤレス・アクセス・ポイントの処理は戻る。一方、旧パスワードがメッセージを成功裏に暗号化解除した場合、判断ステップ475は「Yes」経路488に分岐し、次に、新パスワードがクライアントに伝播される(プロセス490、なお、この処理の詳細に関しては図3及び対応する記述を参照されたい)。別の実施例では、旧パスワードの各々がそれ自身のパスワード満了基準を有することによって2つ以上の「古い」パスワードをサポートすることが可能である。しかる後、ステップ499においてワイヤレス・アクセス・ポイントの処理は戻る。
説明をクライアントの処理の戻すと、ステップ485において、クライアントはワイヤレス・アクセス・ポイントから応答(メッセージの受容、メッセージの拒否、または旧パスワードでもって暗号化され且つ新しいパスワードを含むパスワード更新メッセージ、を含む)を受取る。従って、クライアントはその応答を処理し、ステップ495においてクライアントの処理は終了する。
図5は、本明細書において説明されたコンピューティング・オペレーションを遂行することができるコンピュータ・システムの単純化した例である情報処理システム501を示す。コンピュータ・システム501は、ホスト・バス502に結合されたプロセッサ500を含む。ホスト・バス502には、レベル2(L2)キャッシュ・メモリ504も結合される。ホスト・ツー・PCIブリッジ506がメイン・メモリ508に結合され、キャッシュ・メモリ及びメイン・メモリ制御機能を含み、PCIバス510、プロセッサ500、L2キャッシュ504、メイン・メモリ508、及びホスト・バス502の間の転送を処理するためのバス制御を提供する。メイン・メモリ508は、ホストPCI間ブリッジ506及びホスト・バス502に結合される。LANカード530のような、ホスト・プロセッサ500によって単独で使用される装置がPCIバス510に結合される。サービス・プロセッサ・インターフェース及びISAアクセス・パススルー512がPCIバス510とPCIバス514との間のインターフェースを提供する。このように、PCIバス514はPCIバス510から隔離されている。フラッシュ・メモリ518のような装置もPCIバス514に結合される。1つの実施態様では、フラッシュ・メモリ518は、種々の低レベル・システム機能及びシステム・ブート機能のための必要なプロセッサ実行可能コードを組み込んだBIOSコードを含む。
PCIバス514は、ホスト・プロセッサ500と、例えば、フラッシュ・メモリ518を含むサービス・プロセッサ516とによって共用される種々の装置に対するインターフェースを提供する。PCI・ISA間ブリッジ535は、PCIバス514及びISAバス540の間の転送、ユニバーサル・シリアル・バス(USB)機能545、電源管理機能555を処理するためのバス制御を提供し、実時間クロック(RTC)、DMA制御、割込みサポート、及びシステム管理バス・サポートのような他の図示されていない素子も含むことも可能である。不揮発性RAM(NVRAM)520がISAバス540に接続される。サービス・プロセッサ516は、初期設定ステップ時にプロセッサ500とコミュニケーションを行うためのJTAG/I2Cバス522を含む。JTAG/I2Cバス522は、L2キャッシュ504、ホスト・ツー・PCIブリッジ506、及びメイン・メモリ508にも結合され、プロセッサ、サービス・プロセッサ、L2キャッシュ、ホスト・ツー・PCIブリッジ、及びメイン・メモリの間のコミュニケーション・パスを提供する。サービス・プロセッサ516は、情報処理システム501を電源遮断するためのシステム電源資源に対するアクセスも行う。
ISAバス540に結合された種々のインターフェース、例えば、パラレル・インターフェース562、シリアル・インターフェース564、キーボード・インターフェース568、及びマウス・インターフェース570には周辺装置及び入出力(I/O)装置を接続することが可能である。それとは別に、ISAバス540に接続されたスーパI/Oコントローラ(図示されていない)によって、多くのI/O装置を適応させることが可能である。実時間クロック(RTC)560も周辺装置として接続され、タイミング・オペレーションを遂行するように情報処理システムによって使用される。
ネットワークを介してコンピュータ・システム501を他のコンピュータ・システムに接続してファイルをコピーするために、LANカード530がPCIバス510に結合される。同様に、電話回線接続を使用してインターネットに接続するためにコンピュータ・システム501をISPに接続するには、モデム575がシリアル・ポート564及びPCI・ツー・ISAブリッジ535に接続される。
図5に示されたコンピュータ・システムは本明細書において説明された発明を実現することができるが、このコンピュータ・システムはコンピュータ・システムの単なる一例に過ぎない。多くの他のコンピュータ・システムが上記の発明を遂行することができることは当業者には明らかであろう。
本発明の好適な実施態様の1つが、クライアント・アプリケーション、例えば、コンピュータのランダム・アクセス・メモリに常駐することが可能なコード・モジュールにおける命令セットである。コンピュータが要求するまで、その命令セットは他のコンピュータに、例えば、ハードディスク・ドライブに、または(CD−ROMにおけるその後の使用のための)光ディスクまたは(フロッピディスク・ドライブにおけるその後の使用のための)フロッピディスクのような取り外し可能なメモリに保存され、または或いはインターネット又は他のコンピュータ・ネットワークを介してダウンロードされる。従って、本発明は、コンピュータにおいて使用するためのコンピュータ・プログラムとして具現化することも可能である。更に、上記の種々の方法はソフトウェアによって選択的に作動または再構成される汎用コンピュータにおいて都合よく具現化されるが、そのような方法は、必要な方法ステップを遂行するように構成されたハードウェアで、ファームウェアで、または更に特殊の装置で、実行することが可能である。
パスワード更新が管理者、ルータ、及びクライアントの間で伝播する方法を示す概略図である。 新パスワードを設定し、それをクライアントに伝播するときに管理者及びワイヤレス・アクセス・ポイントの間で取られるステップを示すフローチャートである。 ワイヤレス・アクセス・ポイントが新パスワードを伝播するとき、オンラインであるワイヤレス・アクセス・ポイント及びクライアント装置の間で取られるステップを示すフローチャートである。 ワイヤレス・アクセス・ポイントが新パスワードを伝播するとき、切断された(オンラインではない)ワイヤレス・アクセス・ポイント及びクライアント装置の間で取られるステップを示すフローチャートである。 本発明における意図された計算を遂行するができる情報処理システムのブロック図である。

Claims (20)

  1. コンピュータにより、ワイヤレス・アクセス・ポイントにおけるパスワードを処理する方法であって、
    ワイヤレス・アクセス・ポイントにおいて新パスワードを受取るステップと、
    前記新パスワードを含む第1のメッセージを作成するステップと、
    前記ワイヤレス・アクセス・ポイントと通信を行うために使用された現パスワードを使って前記第1のメッセージを暗号化するステップと、
    暗号化された前記第1のメッセージを1つ又は複数のクライアントに無線で伝送するステップと、
    前記ワイヤレス・アクセス・ポイントにおいて、前記1つ又は複数のクライアントから第1の応答ワイヤレス・メッセージを受取るステップであって、前記第1の応答ワイヤレス・メッセージが前記新パスワードを使って暗号化されている、ステップと、
    前記現パスワードを旧パスワードとして前記ワイヤレス・アクセス・ポイントに保存するステップと、
    前記現パスワードを前記ワイヤレス・アクセス・ポイントにおける前記新パスワードと置換するステップと、
    を含む方法。
  2. 前記ワイヤレス・アクセス・ポイントにおいて、新たに活性化されたクライアントから接続メッセージを受取るステップであって、前記新たに活性化されたクライアントは前記第1のメッセージが無線で伝送されたときに切断され、前記接続メッセージは前記旧パスワードを使って暗号化されている、ステップと、
    前記新パスワードを含む第2のメッセージを作成するステップと、
    前記旧パスワードを使って前記第2のメッセージを暗号化するステップと、
    暗号化された前記第2のメッセージを前記新たに活性化されたクライアントに無線で伝送するステップと、
    前記ワイヤレス・アクセス・ポイントにおいて、前記新たに活性化されたクライアントから第2の応答ワイヤレス・メッセージを受取るステップであって、前記第2の応答ワイヤレス・メッセージは前記新パスワードを使って暗号化されている、ステップと、
    を更に含む、請求項1に記載の方法。
  3. 前記ワイヤレス・アクセス・ポイントにおいて現在の時間及び保存された満了時間を検索するステップと、
    前記現在の時間を前記保存された満了時間と比較するステップと、
    前記旧パスワードが満了したかどうかを前記比較するステップに基づいて決定するステップであって、前記第2のメッセージの伝送が、前記旧パスワードが満了していないという決定に応答してのみ行われる、ステップと、
    を更に含む、請求項2に記載の方法。
  4. 前記第1のメッセージを作成する前に前記ワイヤレス・アクセス・ポイントにおいて前記満了時間を受取るステップと、
    前記ワイヤレス・アクセス・ポイントにとってアクセス可能な不揮発性記憶領域に前記満了時間を保存するステップと、
    を更に含む、請求項3に記載の方法。
  5. アクセス制御リスト(ACL)にリストされた1つ又は複数のクライアント識別子と前記新たに活性化されたクライアントに対応する識別子とを比較するステップであって、前記新たに活性化されたクライアントの識別子が前記アクセス制御リストに含まれている場合にのみ前記第2のメッセージが送られる、ステップを更に含む、請求項2に記載の方法。
  6. 前記ワイヤレス・アクセス・ポイントにおいて、1つ又は複数のクライアント識別子を含むアクセス制御リスト(ACL)を検索するステップであって、前記1つ又は複数のクライアントの各々が前記ACLに含まれた前記クライアント識別子の1つに対応する、ステップを更に含む、請求項1に記載の方法。
  7. 前記クライアントの1つから受取った前記第1の応答ワイヤレス・メッセージにおける拒否を識別するステップと、
    前記ワイヤレス・アクセス・ポイントと前記第1の応答ワイヤレス・メッセージにおける拒否を含んだクライアントとの間の通信を停止するステップと、
    を更に含む、請求項1に記載の方法。
  8. 前記クライアントの1つにおいて、前記ワイヤレス・アクセス・ポイントから前記暗号化された第1のメッセージを受取るステップと、
    前記クライアントにとってアクセス可能な不揮発性記憶領域に保存されたワイヤレス・アクセス・パスワードを使って前記暗号化された第1のメッセージを暗号化解除するステップと、
    前記暗号化された第1のメッセージから前記新パスワードを検索するステップと、
    前記新パスワードでもって前記ワイヤレス・アクセス・パスワードを更新するステップと、
    更新された前記ワイヤレス・アクセス・パスワードを前記不揮発性記憶領域に保存するステップと、
    前記クライアントにおいて、前記新パスワードを使って前記第1の応答ワイヤレス・メッセージを暗号化するステップと、
    暗号化された前記第1の応答ワイヤレス・メッセージを前記ワイヤレス・アクセス・ポイントに無線で伝送するステップと、
    前記ワイヤレス・アクセス・パスワードが更新されたことを前記クライアントのユーザに通知するステップと、
    を更に含む、請求項1に記載の方法。
  9. 1つ又は複数のプロセッサと、
    1つ又は複数のネットワーク・アダプタであって、前記ネットワーク・アダプタの少なくとも1つがワイヤレス・ネットワーク・アダプタである、ネットワーク・アダプタと、
    前記プロセッサがアクセスし得る不揮発性記憶領域とを有し、
    前記プロセッサは、ワイヤレス・パスワードをクライアント装置に提供するプロセスを実行可能とされている情報処理システムであって、前記プロセスは、 新パスワードを受取り、
    前記新パスワードを含む第1のメッセージを作成し、
    前記ワイヤレス・ネットワーク・アダプタを介してクライアント・アダプタと通信を行うために使用された現パスワードを使って前記第1のメッセージを暗号化し、
    暗号化された前記第1のメッセージを1つ又は複数のクライアント装置に、前記ワイヤレス・ネットワーク・アダプタを使用して無線で伝送し、
    前記ワイヤレス・ネットワーク・アダプタにおいて、前記新パスワードを使って暗号化された第1の応答ワイヤレス・メッセージを1つ又は複数の前記クライアント装置から受取り、
    前記現パスワードを旧パスワードとして前記不揮発性記憶領域に保存し、
    前記現パスワードを前記不揮発性記憶領域における前記新パスワードと置換する
    ステップを含む、情報処理システム。
  10. 前記プロセスは、
    前記ワイヤレス・ネットワーク・アダプタにおいて、前記第1のメッセージが無線で伝送されたときに切断された新たに活性化されたクライアント装置から、前記旧パスワードを使って暗号化されている接続メッセージを受取り、
    前記新パスワードを含む第2のメッセージを作成し、
    前記旧パスワードを使って前記第2のメッセージを暗号化し、
    前記ワイヤレス・ネットワーク・アダプタを使用して、暗号化された前記第2のメッセージを前記新たに活性化されたクライアント装置に無線で伝送し、
    前記ワイヤレス・ネットワーク・アダプタにおいて、前記新パスワードを使って暗号化されている第2の応答ワイヤレス・メッセージを前記新たに活性化されたクライアント装置から受取る
    ステップを含む、請求項9に記載の情報処理システム。
  11. 前記プロセスは、
    現在の時間を検索し、
    前記不揮発性記憶領域から、保存された満了時間を検索し、
    前記現在の時間を前記保存された満了時間と比較し、
    前記旧パスワードが満了したかどうかを前記比較に基づいて決定する
    ステップを含み、前記旧パスワードが満了していないという決定に応答して前記第2のメッセージの伝送が行われる、請求項10に記載の情報処理システム。
  12. 前記プロセスは、
    前記第1のメッセージを作成する前に前記不揮発性記憶領域から前記満了時間を受取り、
    前記満了時間を前記不揮発性記憶領域に保存する
    ステップを含む、請求項11に記載の情報処理システム。
  13. 前記プロセスは、
    前記不揮発性記憶領域に保存されたアクセス制御リストからクライアント識別子を検索し、
    前記新たに活性化されたクライアントに対応する識別子を、前記アクセス制御リスト(ASL)からの前記クライアント識別子と比較する
    ステップを含み、前記新たに活性化されたクライアント装置の識別子が前記アクセス制御リストに含まれている場合にのみ、前記第2のメッセージが送られる、請求項10に記載の情報処理システム。
  14. 前記プロセスは、
    前記クライアント装置の1つから受取った前記第1の応答ワイヤレス・メッセージにおける拒否を識別し、
    前記第1の応答ワイヤレス・メッセージにおける拒否を含んだクライアント装置との通信を停止する
    ステップを含み、請求項9に記載の情報処理システム。
  15. コンピュータ可読コードを有するコンピュータ操作可能な媒体に含まれるコンピュータ・プログラムであって、前記コンピュータ可読コードは、
    ワイヤレス・アクセス・ポイントにおいて新パスワードを受取り、
    前記新パスワードを含む第1のメッセージを作成し、
    前記ワイヤレス・アクセス・ポイントと通信を行うために使用された現パスワードを使って前記第1のメッセージを暗号化し、
    暗号化された前記第1のメッセージを1つ又は複数のクライアントに無線で伝送し、
    前記ワイヤレス・アクセス・ポイントにおいて、前記新パスワードを使って暗号化されている第1の応答ワイヤレス・メッセージを前記1つ又は複数のクライアントから受取り、
    前記現パスワードを旧パスワードとして保存し、
    前記現パスワードを前記新パスワードと置換する
    ステップを含む、コンピュータ・プログラム。
  16. 前記コンピュータ可読コードは、
    前記ワイヤレス・アクセス・ポイントにおいて、前記第1のメッセージが無線で伝送されたときに切断された新たに活性化されたクライアント装置から、前記旧パスワードを使って暗号化されている接続メッセージを受取り、
    前記新パスワードを含む第2のメッセージを作成し、
    前記旧パスワードを使って前記第2のメッセージを暗号化し、
    暗号化された前記第2のメッセージを前記新たに活性化されたクライアント装置に無線で伝送し、
    前記ワイヤレス・アクセス・ポイントにおいて、前記新パスワードを使って暗号化されている第2の応答ワイヤレス・メッセージを前記新たに活性化されたクライアント装置から受取る
    ステップを含む、請求項15に記載のコンピュータ・プログラム。
  17. 前記コンピュータ可読コードは、
    現在の時間と前記ワイヤレス・アクセス・ポイントにおける保存された満了時間とを検索し、
    前記現在の時間を前記保存された満了時間と比較し、
    前記旧パスワードが満了したかどうかを前記比較に基づいて決定する
    ステップを含み、前記旧パスワードが満了していないという決定に応答してのみ前記第2のメッセージの伝送が行われる、請求項16に記載のコンピュータ・プログラム。
  18. 前記コンピュータ可読コードは、
    前記第1のメッセージを作成する前に前記ワイヤレス・アクセス・ポイントにおいて前記満了時間を受取り、
    前記満了時間を前記ワイヤレス・アクセス・ポイントにとってアクセス可能な不揮発性記憶領域に保存する
    ステップを含む、請求項17に記載のコンピュータ・プログラム。
  19. 前記コンピュータ可読コードは、
    アクセス制御リスト(ACL)にリストされた1つ又は複数のクライアント識別子と前記新たに活性化されたクライアントに対応する識別子とを比較するステップを含み、前記新たに活性化されたクライアントの識別子が前記アクセス制御リストに含まれている場合にのみ前記第2のメッセージが送られる、請求項16に記載のコンピュータ・プログラム。
  20. 前記コンピュータ可読コードは、
    前記ワイヤレス・アクセス・ポイントにおいて、1つ又は複数のクライアント識別子を含むアクセス制御リスト(ACL)を検索するステップを含み、前記1つ又は複数のクライアントの各々が前記ACLに含まれた前記クライアント識別子の1つに対応する、請求項15に記載のコンピュータ・プログラム。
JP2007007625A 2006-01-20 2007-01-17 ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法 Expired - Fee Related JP4988362B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/336,205 2006-01-20
US11/336,205 US20070174901A1 (en) 2006-01-20 2006-01-20 System and method for automatic wireless network password update

Publications (2)

Publication Number Publication Date
JP2007213570A true JP2007213570A (ja) 2007-08-23
JP4988362B2 JP4988362B2 (ja) 2012-08-01

Family

ID=38287159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007007625A Expired - Fee Related JP4988362B2 (ja) 2006-01-20 2007-01-17 ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法

Country Status (3)

Country Link
US (2) US20070174901A1 (ja)
JP (1) JP4988362B2 (ja)
CN (1) CN100571127C (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012516623A (ja) * 2010-07-02 2012-07-19 アールサポート株式会社 ゲートウェイサーバ及び移動通信端末の識別情報を利用した通信路の開設方法
JP6001816B1 (ja) * 2013-09-29 2016-10-05 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 無線ネットワークログインパスワードの共有の管理
JP2017523741A (ja) * 2015-04-27 2017-08-17 小米科技有限責任公司Xiaomi Inc. 情報提供方法、装置、プログラム及び記録媒体
JP2022547384A (ja) * 2019-07-15 2022-11-14 小白投▲資▼有限公司 ネットワークの暗号化方法

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070174901A1 (en) * 2006-01-20 2007-07-26 Chang David Y System and method for automatic wireless network password update
US8365245B2 (en) 2008-02-19 2013-01-29 International Business Machines Corporation Previous password based authentication
CN101981581B (zh) * 2008-04-04 2013-08-28 国际商业机器公司 处理过期密码的方法和设备
JP4623437B2 (ja) * 2008-06-03 2011-02-02 コニカミノルタビジネステクノロジーズ株式会社 認証システム及び認証方法並びに認証プログラム
CN101677414A (zh) * 2008-09-18 2010-03-24 华为技术有限公司 一种实现用户侧终端获取密码的方法、系统和设备
JP5077186B2 (ja) * 2008-10-17 2012-11-21 富士通株式会社 通信装置、通信方法及び通信プログラム
US20100272261A1 (en) * 2009-04-27 2010-10-28 Uniband Electronic Corp. Data Security Transmission Wirelessly with Zigbee Chips
CA2837940C (en) * 2009-05-15 2018-05-22 Fisher-Rosemount Systems, Inc. Improved detection and location of wireless field devices
US8607330B2 (en) 2010-09-03 2013-12-10 International Business Machines Corporation Orderly change between new and old passwords
US8661242B1 (en) * 2010-12-22 2014-02-25 Lockheed Martin Corporation Autonomous password update in SNMPv3 computer network
CN103249047B (zh) * 2012-02-10 2018-11-23 南京中兴新软件有限责任公司 无线局域网热点的接入认证方法及装置
US8539567B1 (en) 2012-09-22 2013-09-17 Nest Labs, Inc. Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
EP2924913A4 (en) * 2012-12-28 2015-11-25 Huawei Tech Co Ltd AUTHENTICATION PROCESS, DEVICE AND SYSTEM
CN104254070B (zh) * 2013-06-25 2019-11-08 南京中兴新软件有限责任公司 WiFi接入方法、智能终端及路由设备
CN103997692A (zh) * 2014-04-22 2014-08-20 深圳创维-Rgb电子有限公司 一种智能电视无缝连接无线路由器的方法及系统
US9338651B2 (en) * 2014-05-09 2016-05-10 Verizon Patent And Licensing Inc. Proactive assistance in obtaining a wireless network connection
US9667620B2 (en) * 2014-05-30 2017-05-30 Apple Inc. Encryption methods and apparatus
US10154409B2 (en) 2014-07-17 2018-12-11 Cirrent, Inc. Binding an authenticated user with a wireless device
US9942756B2 (en) * 2014-07-17 2018-04-10 Cirrent, Inc. Securing credential distribution
US10356651B2 (en) 2014-07-17 2019-07-16 Cirrent, Inc. Controlled connection of a wireless device to a network
US10834592B2 (en) 2014-07-17 2020-11-10 Cirrent, Inc. Securing credential distribution
CN104955032A (zh) * 2015-04-27 2015-09-30 小米科技有限责任公司 信息提供方法、获取方法和装置
CN104853406A (zh) * 2015-04-27 2015-08-19 小米科技有限责任公司 服务集标识ssid提供方法、获取方法和装置
CN104811937A (zh) * 2015-05-26 2015-07-29 太仓市同维电子有限公司 提高家庭无线路由器使用安全的方法
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
CN104981000B (zh) * 2015-07-20 2018-06-08 陕西师范大学 一种隐身WiFi热点自动接入装置及方法
CN106454835A (zh) * 2015-08-04 2017-02-22 中兴通讯股份有限公司 一种无线接入方法及装置
CN105430714A (zh) * 2015-10-29 2016-03-23 中铁工程装备集团有限公司 一种终端和路由器密码修改同步方法
CN105636158B (zh) * 2015-12-24 2019-10-29 联想(北京)有限公司 一种信息配置方法及电子设备
US20170187602A1 (en) * 2015-12-29 2017-06-29 Vivek Pathela System and method of troubleshooting network source inefficiency
US10313351B2 (en) * 2016-02-22 2019-06-04 At&T Intellectual Property I, L.P. Dynamic passcodes in association with a wireless access point
CN105897697B (zh) * 2016-03-28 2018-12-11 深圳市双赢伟业科技股份有限公司 路由器的接入密码变更方法及装置
CN105897705A (zh) * 2016-03-31 2016-08-24 乐视控股(北京)有限公司 一种网关设备的连接方法和装置
CN106301772A (zh) * 2016-09-21 2017-01-04 北京小米移动软件有限公司 密码设置方法、装置及用于设置密码的装置
CN106507346B (zh) * 2016-10-31 2020-03-06 海尔优家智能科技(北京)有限公司 入网密码同步方法、入网设备及无线访问接入点
CN107087291B (zh) * 2016-11-29 2019-12-06 海尔优家智能科技(北京)有限公司 一种自动重连接的方法及路由器及终端设备
CN106603285B (zh) * 2016-12-14 2019-09-17 邯郸美的制冷设备有限公司 绑定方法、绑定系统和路由器
CN106790164B (zh) * 2016-12-29 2020-05-12 杭州迪普科技股份有限公司 L2tp的密码修改方法及装置
CN107135149B (zh) * 2017-06-30 2021-06-15 上海掌门科技有限公司 一种用于推荐社交用户的方法与设备
CN107613492A (zh) * 2017-10-30 2018-01-19 上海斐讯数据通信技术有限公司 一种Wi‑Fi密码自动更新的方法及系统
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
CN109151010A (zh) * 2018-08-09 2019-01-04 北京小米移动软件有限公司 网络连接方法、装置和存储介质
CN111356149A (zh) * 2018-12-24 2020-06-30 中兴通讯股份有限公司 一种无线网络配置方法及装置
CN111756673A (zh) * 2019-03-26 2020-10-09 中移(苏州)软件技术有限公司 一种信息处理方法、服务器、终端设备及存储介质
CN111756534A (zh) * 2020-06-24 2020-10-09 北京字节跳动网络技术有限公司 网络密码的更新方法、装置、网络接入装置和存储介质
WO2023008940A1 (en) * 2021-07-29 2023-02-02 Samsung Electronics Co., Ltd. Method and system for securely handling re-connection of client devices to a wireless network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6738907B1 (en) * 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US6971005B1 (en) * 2001-02-20 2005-11-29 At&T Corp. Mobile host using a virtual single account client and server system for network access and management
US7103912B2 (en) * 2001-06-29 2006-09-05 International Business Machines Corporation User authorization management system using a meta-password and method for same
US7451222B2 (en) * 2002-02-13 2008-11-11 Gateway Inc. Client-centered WEP settings on a LAN
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US7225462B2 (en) * 2002-06-26 2007-05-29 Bellsouth Intellectual Property Corporation Systems and methods for managing web user information
KR100505221B1 (ko) * 2002-07-03 2005-08-03 엘지전자 주식회사 조속한 아이피주소 업데이트가 가능한 가전기기 네트워크망의 원격제어시스템 및 그 아이피주소 업데이트방법
US8369525B2 (en) * 2002-10-24 2013-02-05 At&T Mobility Ii Llc Dynamic password update for wireless encryption system
JP4546262B2 (ja) 2003-04-16 2010-09-15 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証方法
US20070174901A1 (en) * 2006-01-20 2007-07-26 Chang David Y System and method for automatic wireless network password update

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040081320A1 (en) * 2002-10-24 2004-04-29 Jordan Royce D. Password synchronization for wireless encryption system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012516623A (ja) * 2010-07-02 2012-07-19 アールサポート株式会社 ゲートウェイサーバ及び移動通信端末の識別情報を利用した通信路の開設方法
JP6001816B1 (ja) * 2013-09-29 2016-10-05 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 無線ネットワークログインパスワードの共有の管理
JP2017523741A (ja) * 2015-04-27 2017-08-17 小米科技有限責任公司Xiaomi Inc. 情報提供方法、装置、プログラム及び記録媒体
US9967099B2 (en) 2015-04-27 2018-05-08 Xiaomi Inc. Method and apparatus for providing information
JP2022547384A (ja) * 2019-07-15 2022-11-14 小白投▲資▼有限公司 ネットワークの暗号化方法
JP7477205B2 (ja) 2019-07-15 2024-05-01 小白投▲資▼有限公司 ネットワークのパスワードの生成方法

Also Published As

Publication number Publication date
US20080159536A1 (en) 2008-07-03
US8290163B2 (en) 2012-10-16
US20070174901A1 (en) 2007-07-26
JP4988362B2 (ja) 2012-08-01
CN100571127C (zh) 2009-12-16
CN101005351A (zh) 2007-07-25

Similar Documents

Publication Publication Date Title
JP4988362B2 (ja) ワイヤレス・ネットワーク・パスワードを更新するためのシステム及び方法
US7305561B2 (en) Establishing computing trust with a staging area
US7194619B2 (en) Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted
JP4657619B2 (ja) 情報処理装置及びアクセス権管理方法
KR100966398B1 (ko) 보안 네트워크 환경에서 크리덴셜 및 소프트웨어 이미지제공 방법
US20050273841A1 (en) System and Methodology for Protecting New Computers by Applying a Preconfigured Security Update Policy
JP2008141581A (ja) 秘密情報アクセス認証システム及びその方法
JP2002359631A (ja) コネクションセキュリティに基づいてネットワークリソースへのアクセスを制御する方法及びシステム
JP2008153905A (ja) ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法
JP2008098792A (ja) コンピュータシステムとの暗号化通信方法及びシステム
JP2007043483A (ja) 情報処理装置、通信制御方法および通信制御用プログラム
US8019879B2 (en) Wireless communications systems and wireless communications methods
JP2005072636A (ja) 通信システム、同通信システムにおけるセキュリティポリシーの配布方法、サーバ装置、ならびにセキュリティポリシーの配布プログラム
JP2006166028A (ja) Vpn接続構築システム
TWI242968B (en) System for establishing and regulating connectivity from a user's computer
JP2006074705A (ja) 通信サービスを制限するための装置
US20060248578A1 (en) Method, system, and program product for connecting a client to a network
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP2005286783A (ja) 無線lan接続方法および無線lanクライアントソフトウェア
JP2010244358A (ja) シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント
JP2012027520A (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体
JP2007134819A (ja) 機器設定情報通知方法及び機器
JP5169461B2 (ja) セキュリティパラメータ配布装置及びセキュリティパラメータ配布方法
WO2000028428A1 (en) Agent method and computer system
JP2006261937A (ja) 通信プロファイル自動配布設定システムおよび方法ならびに管理装置、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120426

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees