JP2009253380A - ユーザ認証方法、無線通信装置、基地局、及びアカウント管理装置 - Google Patents

ユーザ認証方法、無線通信装置、基地局、及びアカウント管理装置 Download PDF

Info

Publication number
JP2009253380A
JP2009253380A JP2008095432A JP2008095432A JP2009253380A JP 2009253380 A JP2009253380 A JP 2009253380A JP 2008095432 A JP2008095432 A JP 2008095432A JP 2008095432 A JP2008095432 A JP 2008095432A JP 2009253380 A JP2009253380 A JP 2009253380A
Authority
JP
Japan
Prior art keywords
information
wireless communication
base station
code
account management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008095432A
Other languages
English (en)
Other versions
JP5270947B2 (ja
JP2009253380A5 (ja
Inventor
Toshibumi Hamachi
俊文 濱地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008095432A priority Critical patent/JP5270947B2/ja
Priority to PCT/JP2009/056405 priority patent/WO2009123074A1/en
Priority to US12/812,748 priority patent/US8474020B2/en
Publication of JP2009253380A publication Critical patent/JP2009253380A/ja
Publication of JP2009253380A5 publication Critical patent/JP2009253380A5/ja
Application granted granted Critical
Publication of JP5270947B2 publication Critical patent/JP5270947B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

【課題】 認証情報を用いて生成したコード情報を基地局装置と無線通信装置とに設定し、そのコード情報を用いて無線パラメータを取得してユーザ認証の成功とすることで、ユーザの操作性を向上させる。
【解決手段】 無線通信装置がユーザ識別子を通信装置を介してアカウント管理装置に送信し、アカウント管理装置がコード生成情報を生成し、ユーザ識別子に対応する前記認証情報とコード生成情報とを用いてコード情報を生成する。アカウント管理装置がコード情報とコード生成情報とを通信装置に送信し、通信装置がコード情報を設定し、コード生成情報を無線通信装置に送信する。無線通信装置がコード生成情報と認証情報とを用いてコード情報を生成し、無線ネットワークのパラメータが設定されると、アカウント管理装置に認証の成功を通知する。アカウント管理装置が無線通信装置の通信ネットワークへの接続を許可するように処理する。
【選択図】 図8

Description

本発明は、無線パラメータを設定する技術及びユーザ認証を行う技術に関する。
IEEE802.11準拠の無線LANを使用する際に、ネットワーク識別子(ESSID)、周波数チャネル、暗号方式、暗号鍵、認証方式、認証鍵等の無線パラメータ(通信パラメータ)をユーザが設定する必要がある。これらの設定作業は煩雑なため、端末間で自動的に無線パラメータを設定する方法が提案されている。例えば、中継局(アクセスポイント)と端末局(ステーション)間の無線パラメータ設定を簡単な操作でアクセスポイントからステーションに転送する方法等も実際に製品として実現されている。
最近では、Wi-Fi Allianceという団体によって、Wi-Fi Protected Setup(WPS)という無線パラメータ自動設定方法の規格策定が完了し、既にいくつかの製品に搭載されている。
このWPSでは、無線パラメータ設定処理用の特別なプロトコルとして、Registration(登録)プロトコルを用いてRegistrar(レジストラ)からEnrollee(エンローリー)へ無線パラメータが提供される。尚、レジストラとは、無線パラメータを管理し、エンローリーへ無線パラメータを提供する装置である。また、エンローリーとは、レジストラから提供された無線パラメータを受理する装置である。
登録プロトコルにおけるレジストラとエンローリー間の通信は、EAP(Extensible Authentication Protocol)パケットを用いて行われる。EAPパケットとは、レジストラとエンローリー間において、暗号、認証を行うことなく通信できるパケットである。
例として、レジストラとして動作するアクセスポイントから、エンローリーとして動作するステーションに対して無線パラメータを提供する場合を説明する。まず、ステーションは、アクセスポイントが形成するネットワークを探索し、当該ネットワークに一時的に参加する。この時点では、アクセスポイントとステーションにおけるESSIDと周波数チャネルは一致しているが、暗号鍵、認証鍵等は一致していないため、暗号、認証を用いた通常のデータ通信を行うことはできない。
アクセスポイントとステーションは、登録プロトコルによりEAPパケットを用いたメッセージの送受信を行うことにより、アクセスポイントからステーションに対して無線パラメータの提供を行う。ステーションは、提供された無線パラメータを新たに設定することにより、アクセスポイントとの間で暗号、認証を用いたデータ通信を行うことが可能となる。
また、ファーストフード店、駅、空港等の公共性のある場所にアクセスポイントを設置してインターネットへの接続サービスを提供する公衆無線LANが存在する。公衆無線LANでは、利用者が正規のアカウントを持っているか否かを判断するために、ユーザIDやパスワード等の認証情報を用いてユーザの認証(ユーザ認証)を行い、正規のアカウントを持つ利用者だけにインターネットの利用を許可する。しかし、このユーザ認証は公衆無線LANを利用する度に実行する必要があり、ユーザの手間となっていた。そのため、ユーザ認証や公衆無線LANへの無線接続などを自動化する方法が提案されている(例えば、特許文献1参照)。
特開2004−80138号公報
WPSでは、レジストラとエンローリーにPINコードを設定し、登録プロトコルにおいて互いの機器に設定されたPINコードが同一であると確認した場合に無線パラメータの授受が行われる。そのため、互いに意図しない機器とは無線パラメータの授受を行わない仕組みになっている。
一方で、公衆無線LANにWPSをそのまま利用することを考えた場合、一般の利用者がアクセスポイントを操作するわけにはいかないため、レジストラにPINコードを設定することができず、WPSを行うことができなかった。
また、アクセスポイントに一般の利用者がPINコードを設定できるようにした場合、正規のアカウントを持たないユーザでも簡単にPINコードを設定し、無線LANパラメータを取得できるためセキュリティ面で問題があった。
また、公衆無線LANでは、無線パラメータの設定が完了した後にユーザの認証を専用ソフトか手動で行わなければならず、ユーザに面倒な操作を要求するものであった。
本発明は、認証情報を用いて生成したコード情報を基地局装置と無線通信装置とに設定し、そのコード情報を用いて無線パラメータを取得してユーザ認証の成功とすることで、ユーザの操作性を向上させることを目的とする。
本発明は、無線通信装置と、前記無線通信装置と無線通信を行う基地局と、通信ネットワークへの接続を許可する無線通信装置のユーザアカウント情報を管理するアカウント管理装置と、を含む通信システムにおけるユーザ認証方法であって、
前記無線通信装置は、
前記通信ネットワークへの接続を許可するか否かの判定に用いられるユーザ識別子を、前記基地局を介して前記アカウント管理装置へ送信し、
前記アカウント管理装置は、
前記無線通信装置から送信されたユーザ識別子に対応する認証情報と、コード生成情報と、に基づいて、前記無線通信装置と前記基地局との間で無線通信を行うための無線パラメータの設定処理に用いられるコード情報を生成し、
生成したコード情報と、前記コード生成情報と、を前記基地局へ送信し、
前記基地局は、
前記アカウント管理装置から送信されたコード情報を保持すると共に、コード生成情報を前記無線通信装置へ送信し、
前記無線通信装置は、
前記基地局から送信されたコード生成情報と、前記アカウント管理装置へ送信したユーザ識別子に対応する認証情報と、に基づいてコード情報を生成し、
前記基地局は、
保持したコード情報と、無線通信装置が生成したコード情報と、が一致するか否かを確認し、
一致することを確認した場合に、前記無線パラメータを前記無線通信装置へ提供すると共に、前記アカウント装置に対して、前記無線パラメータの設定処理の成功を通知し、
前記アカウント管理装置は、
前記基地局から前記無線パラメータの設定処理の成功が通知された場合に、前記無線通信装置の前記通信ネットワークへの接続を許可することを特徴とする。
また、本発明は、無線ネットワークを介して通信ネットワークに接続する無線通信装置であって、
前記通信ネットワークへの接続を許可するか否かの判定に用いられるユーザ識別子を、基地局を介してアカウント管理装置へ送信する手段と、
前記基地局を介して前記アカウント管理装置から送信されるコード生成情報を受信する手段と、
受信した前記コード生成情報と、前記アカウント管理装置へ送信したユーザ識別子に対応する認証情報を用いてコード情報を生成する手段と、
生成した前記コード情報を用いることにより、前記無線ネットワークのパラメータを前記基地局から取得する手段と、
を有することを特徴とする。
更に、本発明は、無線通信装置と無線通信を行う基地局であって、
無線通信装置から前記通信ネットワークへの接続を許可するか否かの判定に用いられるユーザ識別子を受信する手段と、
前記ユーザ識別子をアカウント管理装置へ転送する手段と、
前記アカウント管理から、前記無線通信装置と前記基地局の間で無線通信を行うための無線パラメータの設定処理に用いられるコード情報と、コード生成情報とを取得する手段と、
前記取得したコード生成情報を前記無線通信装置へ送信する手段と、
前記無線通信装置が前記コード生成情報に基づいて生成したコード情報と、前記アカウント管理装置から取得したコード情報と、が一致するか否かを確認する手段と、
前記コード情報が一致したと確認した場合、前記無線パラメータを前記無線通信装置に提供する手段と、
前記コード情報が一致したと確認した場合、前記アカウント管理装置に前記無線パラメータの設定処理の成功を通知する手段と、
を有することを特徴とする。
また、本発明は、通信ネットワークへの接続を許可する無線通信装置のユーザアカウント情報を管理するアカウント管理装置であって、
前記通信ネットワークへの接続を許可するか否かの判定に用いられるユーザ識別子を、基地局を介して無線通信装置から受信する手段と、
前記ユーザ識別子に対応する認証情報と、コード生成情報と、を用いて、前記無線通信装置と前記基地局との間で無線通信を行うための無線パラメータの設定処理に用いられるコード情報を生成する手段と、
前記コード情報と前記コード生成情報とを前記基地局に送信する手段と、
前記基地局から前記無線パラメータの設定処理の成功通知を受信する手段と、
前記成功通知を受信した場合、前記無線通信装置の通信ネットワークへの接続を許可する手段と、
を有することを特徴とする。
本発明によれば、同一のコード情報を安全、かつ、自動的に無線通信装置と通信装置に設定することができる。
また、認証情報に基づいて生成したコード情報の一致により、ユーザの正当性が証明できるため、通信ネットワークの認証の工程を省くことができる。
以下、図面を参照しながら発明を実施するための最良の形態について詳細に説明する。
[第1の実施形態]
図1は、第1の実施形態における代表的な通信システムの構成の一例を示す図である。パーソナルコンピュータ(PC)101は、IEEE802.11規格シリーズに準拠した無線LANの通信機能とWPS Enrollee機能とを有する。アクセスポイント(AP)102は、無線LANやEthernet(登録商標)の通信機能とWPS Registar機能とを有する。アカウント管理サーバ(SRV)103は、Ethernet(登録商標)の通信機能と公衆無線LANのユーザアカウント(ユーザIDとパスワード等)を管理すると共に、ユーザを認証して通信許可を与える機能とを有する。インターネット104は、世界中のコンピュータと接続可能な通信ネットワークである。
AP102、SRV103、インターネット104は、有線LANで接続されており、AP102が構築しているインフラストラクチャモードの無線ネットワークにPC101が接続している。PC101は、無線パラメータ自動設定アプリケーションが起動されると、設定情報通知プロトコルにより、AP102との間で互いに保持するPINコードの一致が確認されたら無線パラメータを取得することができる。つまり、PINコードは、無線パラメータの設定処理に用いられるコード情報、又は無線パラメータの設定処理において無線パラメータを提供してよいか否かの判定に用いられるコード情報ということもできる。
ここで、上述の設定情報通知プロトコルとは、登録プロトコルのことであり、各種メッセージの送受信にはEAPパケットが用いられる。従って、ESSIDと周波数チャネルが一致すれば、無線LANの暗号、認証無しで設定情報通知プロトコルによる各種メッセージの送受信を行うことができる。
また、設定情報通知プロトコルにより設定される無線パラメータとしては、ESSID、周波数チャネル、暗号方式、暗号鍵、認証方式、認証鍵等がある。また、PINコードとは、Personal Identity Number(個人識別番号)の略で、数値列や文字列等である。
また、PC101とSRV103とはAP102を介して通信することが可能であり、PC101はSRV103とユーザの認証(ユーザ認証)を実行し、成功した場合にのみインターネット104に接続できる。そのため、PC101はAP102の無線ネットワークに接続しても、ユーザ認証が成功するまではインターネット104に接続することができない。また、SRV103はユーザ認証を実行するために有効なユーザアカウント(ユーザIDとパスワード等)の一覧を保持している。つまり、後述する公衆無線LANのユーザ識別子(ユーザID)とは、通信ネットワークとしてのインターネットへの接続を許可するか否かを判定するユーザ認証に用いられる識別情報ということもできる。また、後述する公衆無線LANの認証情報(パスワード)とは、通信ネットワークとしてのインターネットへの接続を許可するか否かを判定するユーザ認証に用いられる認証情報ということもできる。
次に、図1に示すPC101の構成を、図2を参照して説明する。図2は、第1の実施形態におけるパーソナルコンピュータの構成の一例を示すブロック図である。図2に示す202は無線通信を行う通信部であり、203は通信部の制御を行う通信制御部である。204はタイマ処理及び時刻を管理する計時部である。205は各種インターフェースの制御を行うインターフェース処理部である。206は各種表示を行う表示部である。
207は設定情報通知プロトコルによる無線パラメータ設定処理を行う無線パラメータ設定処理部である。208は各種暗号、ハッシュ値などの演算を行う符号演算部である。209は後述する処理で各種判断を行う判断部である。210は無線パラメータ、ユーザアカウント情報等を記憶する記憶部である。ここで、ユーザアカウント情報は機器に予め記憶させておいても良いし、ユーザが入力可能な構成としても良い。211は装置全体の動作を制御する装置制御部である。
次に、図1に示すAP102の構成を、図3を参照して説明する。図3は、第1の実施形態におけるアクセスポイントの構成の一例を示すブロック図である。図3に示す302は無線通信及び有線通信を行う通信部であり、303は通信部の制御を行う通信制御部である。304はタイマ処理及び時刻を管理する計時部である。305は各種インターフェースの制御を行うインターフェース処理部である。
306は設定情報通知プロトコルによる無線パラメータ設定処理を行う無線パラメータ設定処理部である。307は後述する処理で各種判断を行う判断部である。308は無線パラメータ等を記憶する記憶部である。309は装置全体の動作を制御する装置制御部である。
次に、図1に示すSRV103の構成を、図4を参照して説明する。図4は、第1の実施形態におけるアカウント管理サーバの構成の一例を示すブロック図である。図4に示す402は有線通信を行う通信部であり、403は通信部の制御を行う通信制御部である。404はタイマ処理及び時刻を管理する計時部である。405は各種インターフェースの制御を行うインターフェース処理部である。406は各種表示を行う表示部である。
407は公衆無線LANのユーザの認証処理を行う認証処理部である。408は各種暗号、ハッシュ値などの演算を行う符号演算部である。409は後述する処理で各種判断を行う判断部である。410は無線パラメータ、ユーザアカウント情報等を記憶する記憶部である。411は装置全体の動作を制御する装置制御部である。
ここで、無線通信装置として動作するPC101が設定情報通知プロトコルを実行する際の処理手順を、図5を用いて説明する。
図5は、第1の実施形態における無線通信装置の処理を示すフローチャートである。尚、この処理は公衆無線LANの無線基地局装置として動作するAP102が構築する無線ネットワークにPC101が接続した際に開始される。尚、この時点では、PC101とAP102には共通の暗号鍵、認証鍵等が設定されていない。そのため、PC101はAP102の無線ネットワークにおいて特定の信号(報知信号、EAPパケット等)のみでしかAPと通信できない状態であり、暗号、認証を用いた通常のデータ通信を行うことはできない。ここでは、PC101及びAP102間においてEAPパケットを用いて各種メッセージの送受信が行われるものとする。
PC101は、公衆無線LANのユーザ識別子(ユーザID)を付加したID通知メッセージをAP102に送信する(F501)。ID通知メッセージを送信後、PC101は、AP102からPINコード生成情報メッセージを受信するか、プロトコル失敗通知を受信するまで待機する(F502、F503)。ここでプロトコル失敗通知を受信すると、PC101はこの処理を終了する。
また、PINコード生成情報メッセージを受信すると、PC101はそのメッセージに付加されているランダム値と公衆無線LANの認証情報(パスワード)に基づいてPINコードを生成する(F504)。ここでランダム値とパスワードを用いてPINコードを生成する方法は、RC4やAESといった暗号アルゴリズムを用いる方法或いはMD5やSHA1といったハッシュアルゴリズムを用いる方法など、何れの方法でも良い。
PINコードを生成した後、PC101は無線パラメータ自動設定アプリケーションにPINコードを設定する(F505)。そして、設定したPINコードを用いて設定情報通知プロトコルを実行する(F506)。設定情報通知プロトコルでは、エンローリーとレジストラが互いのPINコードが一致するか否かを判定することにより、互いの正当性を認証する。そのため、エンローリーは同一のPINコードを持つレジストラから無線パラメータを取得することができる。次に、設定情報通知プロトコルが終了すると、設定情報通知プロトコルが成功したか否かを判断する(F507)。ここで、設定情報通知プロトコルの成功とは、エンローリーのPINコードと一致するPINコードを保持するレジストラからの無線パラメータをの取得が完了したことを示す。判断した結果、設定情報通知プロトコルが失敗した場合、PC101はこの処理を終了する。また、設定情報通知プロトコルが成功した場合、PC101は取得した無線パラメータを用いて、AP102が構築している無線ネットワークに接続する(F508)。こうすることにより、PC101はAP102と共通の暗号鍵、認証鍵等が設定されているため、暗号、認証を用いた通常のデータ通信を行うことが可能となる。
次に、無線基地局装置として動作するAP102が設定情報通知プロトコルを実行する際の処理手順を、図6を用いて説明する。
図6は、第1の実施形態における無線基地局装置の処理を示すフローチャートである。尚、この処理はAP102が構築している無線ネットワークに無線パラメータ自動設定の実行を要求するPC101が参加した際に開始される。尚、この時点では、PC101とAP102には共通の暗号鍵、認証鍵等が設定されていない。そのため、PC101はAP102の無線ネットワークにおいて特定の信号(報知信号、EAPパケット等)のみでしかAPと通信できない状態であり、暗号、認証を用いた通常のデータ通信を行うことはできない。ここでは、PC101及びAP102間においてEAPパケットを用いて各種メッセージの送受信が行われるものとする。
AP102は、PC101からID通知メッセージを受信するのを待つ(F601)。そして、PC101からID通知メッセージを受信すると、AP102は付加されているユーザIDをID認証要求メッセージに付加してSRV103に送信する(F602)。ID認証要求メッセージを送信すると、AP102はSRV103からPINコード情報メッセージを受信するか、拒否通知メッセージを受信するまで待つ(F603、F604)。その後、拒否通知メッセージを受信すると、AP102はプロトコル失敗通知を無線通信装置に送信し(F609)、この処理を終了する。
また、PINコード情報メッセージを受信すると、AP102はそのメッセージに付加されているPINコードを無線パラメータ自動設定アプリケーションに設定する(F605)。そして、PINコード情報メッセージに付加されているランダム値をPINコード生成情報メッセージに付加してPC101に送信する(F606)。次に、PINコード生成情報メッセージを送信すると、AP102は設定したPINコードを用いて設定情報通知プロトコルをPC101との間で実行する(F607)。
次に、AP102は設定情報通知プロトコルが成功したか否かを判断する(F608)。ここで、設定情報通知プロトコルの成功とは、レジストラが保持するPINコードとエンローリーが保持するPINコードが一致し、レジストラからエンローリーに対しての無線パラメータの提供が完了した場合を示す。判断した結果、設定情報通知プロトコルが成功した場合、AP102はWPS成功通知をSRV103に送信し(F610)、この処理を終了する。また、設定情報通知プロトコルが失敗した場合、AP102はこの処理を終了する。
次に、PC101がインターネット104に接続する際にユーザ認証を行うアカウント管理サーバ(SRV)103の処理手順を、図7を用いて説明する。
図7は、第1の実施形態におけるアカウント管理サーバの処理を示すフローチャートである。SRV103は、AP102からID認証要求メッセージを受信するのを待つ(F701)。そして、AP102からID認証要求メッセージを受信すると、SRV103はそのメッセージに付加されているユーザIDが有効なユーザIDであるか否かを確認する(F702)。このユーザIDの有効性の確認方法としては、記憶部410に保存してあるユーザアカウント情報を参照し、受信したユーザIDと同一のユーザIDがあれば、受信したユーザIDは有効とする方法などがある。
ここで、受信したユーザIDが無効であった場合、SRV103は拒否通知メッセージをAP102に送信し(F710)、この処理を終了する。また、受信したユーザIDが有効であった場合、SRV103はランダム値を生成する(F703)。そして、SRV103は受信したユーザIDに対応するパスワードと生成したランダム値を用いてPINコードを生成する(F704)。
次に、PINコードを生成すると、生成したPINコードとPINコード生成に用いたランダム値をPINコード情報メッセージに付加し、AP102に送信する(F705)。このPINコード情報メッセージを送信すると、SRV103はユーザ認証期間タイマを起動して(F706)、AP102からWPS成功通知を受信するか、ユーザ認証期間タイマがタイムアウトするのを待つ(F707、F708)。
ここでユーザ認証期間タイマがタイムアウトした場合、SRV103はこの処理を終了する。また、WPS成功通知を受信した場合、SRV103はF701で受信したユーザIDを送信したPC101にインターネット104への接続を許可する処理を行い(F709)、この処理を終了する。
次に、PC101、AP102、SRV103の間で行われるユーザ認証シーケンスを、図8を用いて説明する。
図8は、第1の実施形態におけるユーザ認証シーケンスを示す図である。PC101において、ユーザの操作等によって無線パラメータ自動設定アプリケーションが起動されると(F801)、PC101は周辺の無線ネットワークを探索する(F802)。次に、探索された無線ネットワークの中から自動的又は手動で無線ネットワークが選択される。この例では、AP102の無線ネットワークが選択され、PC101はAP102の無線ネットワークに参加する(F803)。しかし、この時点では、PC101とAP102には共通の暗号鍵、認証鍵等が設定されていない。そのため、PC101はAP102の無線ネットワークにおいて特定の信号(報知信号、EAPパケット等)のみでしかAPと通信できない状態であり、暗号、認証を用いた通常のデータ通信を行うことはできない。ここでは、PC101及びAP102間においてEAPパケットを用いて各種メッセージの送受信が行われるものとする。
次に、PC101はユーザIDをID通知メッセージに付加してAP102に送信する(F804)。ここで、PC101が複数の公衆無線LANのユーザIDを保持している場合、手動でユーザに選択させることも可能であり、ESSID等のネットワーク情報に基づき自動でユーザIDを選択することも可能である。AP102はID通知メッセージを受信すると、そのメッセージに付加されているユーザIDをID認証要求メッセージに付加してSRV103に送信する(F805)。ここで、ID通知メッセージとID認証要求メッセージを分けて記述しているが、同一のメッセージでもよい。
SRV103がID認証要求メッセージを受信すると、受信したユーザIDの有効性を確認する(F806)。受信したユーザIDの有効性を確認すると、SRV103はランダム値を生成する(F807)。SRVはランダム値を生成すると、受信したユーザIDに対応するパスワードと生成したランダム値を用いてPINコードを生成する(F808)。
次に、SRV103はPINコードを生成すると、生成したPINコードとランダム値をPINコード情報メッセージに付加してAP102に送信する(F809)。そして、AP102がPINコード情報メッセージを受信すると、無線パラメータ自動設定アプリケーションを起動し、付加されているPINコードを無線パラメータ自動設定アプリケーションに設定する(F810)。AP102はPINコードを設定すると、ランダム値をPINコード生成情報メッセージに付加し、PC101に送信する(F811)。
PC101がPINコード生成情報メッセージを受信すると、付加されているランダム値とPC101に記憶しているパスワードを用いてPINコードを生成する(F812)。そして、PINコードを生成すると、PC101は無線パラメータ自動設定アプリケーションに設定する(F813)。PC101はPINコードを設定すると、設定情報通知プロトコルを開始するためにプロトコル開始要求をAP102に送信する(F814)。
AP102がPC101からプロトコル開始要求を受信すると、プロトコル開始メッセージをPC101に送信する(F815)。そして、PC101とAP102はWPSの登録プロトコルに従いプロトコルメッセージを交換する(F816)。ここで、PC101に設定されたPINコードとAP102に設定されたPINコードの一致がPC101とAP102の双方で確認された場合のみ、AP102の無線パラメータがPC101に送信されて設定される。
次に、AP102は自装置に設定されたPINコードとPC101に設定されたPINコードが一致されたことを確認すると、SRV103にWPS成功通知を送信する(F817)。SRVはWPS成功通知を受信するとPCのインターネットへの接続を許可する処理を行う(F818)。AP102は設定情報通知プロトコルが終了するとプロトコル終了メッセージをPC101に送信する(F819)。
PC101がプロトコル終了メッセージを受信すると、一旦、ネットワークを離脱し、AP102から取得した無線パラメータを用いることにより、再びAP102の無線ネットワークに接続する(F820)。ここで、PC101はAP102と共通の暗号鍵、認証鍵等が設定されているため、暗号、認証を用いた通常のデータ通信を行うことが可能である。また、SRV103がPC101のインターネット104への接続を許可し、PC101はAP102を介してインターネット104への接続を行うことが可能である。
第1の実施形態によれば、公衆無線LANにおいて無線パラメータ設定方式を実行する無線通信装置と無線基地局装置に安全かつ自動的に同一のPINコードを設定することが可能となる。
また、設定されるPINコードはランダム値とパスワードに基づいて生成されるため、毎回異なるPINコードが生成され、安全性が高い。
更に、パスワードは無線通信端末とアカウント管理サーバの内部でのみ使用され、無線基地局装置等の外部には出ないため、安全性が高い。
また、無線パラメータ設定方式において、PINコードが一致したことをパスワードの一致とみなすことでユーザ認証の代替とし、無線通信装置のインターネットへの接続を許可することができる。
従って、ユーザが無線通信装置と公衆無線LANのアクセスポイントにPINコードを設定させる手間を省くことができ、かつ、ユーザ認証を行う手間を省くことができるため、ユーザの操作性が改善される。
[第2の実施形態]
次に、図面を参照しながら本発明に係る第2の実施形態を詳細に説明する。
尚、第2の実施形態における通信システムの構成、PC、AP、SRVの構成は、図1乃至図4を用いて説明した第1の実施形態と同じであり、説明は省略する。
ここで、無線通信装置として動作するPC101が設定情報通知プロトコルを実行する際の処理手順を、図9を用いて説明する。
図9は、第2の実施形態における無線通信装置の処理を示すフローチャートである。尚、F901〜F905の処理は、図5に示すF501〜F505の処理と同じであるため、説明は省略する。
第1の実施形態と同様に、PC101は、無線パラメータ自動設定アプリケーションにPINコードを設定し(F905)、PIN無効化タイマを起動する(F906)。具体的には、AP102から送られてきたPINコード生成情報メッセージに付加されている時間情報を用いてPIN無効化タイマを起動する。この時間情報は、PINを無効化する時間でも良く、このPIN無効化タイマがタイムアウトすると、無線パラメータ自動設定アプリケーションの処理を中断し、この処理を終了する。
尚、これ以降の処理(F907〜F909)は、第1の実施形態のF506〜F508と同じであり、説明は省略する。
次に、無線基地局装置として動作するAP102が設定情報通知プロトコルを実行する際の処理手順を、図10を用いて説明する。
図10は、第2の実施形態における無線基地局装置の処理を示すフローチャートである。尚、F1001〜F1005の処理は、図6に示すF601〜F605の処理と同じであり、説明は省略する。
第1の実施形態と同様に、AP102は、無線パラメータ自動設定アプリケーションにPINコードを設定し(F1005)、PIN無効化タイマを起動する(F1006)。具体的には、SRV103から送られてきたPINコード情報メッセージに付加されている時間情報を用いてPIN無効化タイマを起動する。PIN無効化タイマがタイムアウトすると、無線パラメータ自動設定アプリケーションの処理を強制的に中断し、この処理を終了する。次に、AP102は、受信した時間情報をPINコード生成情報メッセージに付加してPC101に送信する(F1007)。
尚、これ以降の処理(F1008〜F1011)は、第1の実施形態のF607〜F610と同じであり、説明は省略する。
次に、PC101がインターネット104に接続する際にユーザ認証を行うアカウント管理サーバ(SRV)103の処理手順を、図11を用いて説明する。
図11は、第2の実施形態におけるアカウント管理サーバの処理を示すフローチャートである。尚、F1101〜F1102、F1111の処理は、図7に示すF701〜F702、F710の処理と同じであり、説明は省略する。
第1の実施形態と同様に、SRV103は受信したユーザIDが有効であった場合、AP102へ送信する時間情報を生成する(F1103)。そして、時間情報を生成すると、SRV103はAP102から受信したユーザIDに対応するパスワードと生成した時間情報を用いてPINコードを生成する(F1104)。PINコードを生成すると、生成した時間情報を用いてPIN無効化タイマを起動する(F1105)。このPIN無効化タイマがタイムアウトすると、認証処理を強制的に中断し、この処理を終了する。
次に、SRV103は生成したPINコードとPINコード生成に用いた時間をPINコード情報メッセージに付加し、AP102に送信する(F1106)。
尚、これ以降の処理(F1107〜F1110)は、第1の実施形態のF706〜F709)と同じであり、説明は省略する。
次に、PC101、AP102、SRV103の間で行われるユーザ認証シーケンスを、図12を用いて説明する。
図12は、第1の実施形態におけるユーザ認証シーケンスを示す図である。尚、F1201〜F1206の処理は、図8に示すF801〜F806の処理と同じであり、説明は省略する。
第1の実施形態と同様に、SRV103が受信したユーザIDの有効性を確認し、第2の実施形態の特徴である時間情報を生成する(F1207)。この時間情報を生成すると、SRV103は受信したユーザIDに対応するパスワードと生成した時間情報を用いてPINコードを生成する(F1208)。次に、SRV103はPINコードを生成すると、時間情報を用いてPINコード無効化タイマを起動する(F1209)。このPINコード無効化タイマを起動すると、生成したPINコードと時間情報をPINコード情報メッセージに付加してAP102に送信する(F1210)。
AP102がPINコード情報メッセージを受信すると、無線パラメータ自動設定アプリケーションを起動し、付加されているPINコードを無線パラメータ自動設定アプリケーションに設定する(F1211)。次に、PINコードを設定すると、付加されている時間情報を用いてPINコード無効化タイマを起動する(F1212)。そして、PINコード無効化タイマを起動すると、時間情報をPINコード生成情報メッセージに付加してPC101に送信する(F1213)。
PC101がPINコード生成情報メッセージを受信すると付加されている時間情報とPC101に記憶されているパスワードを用いてPINコードを生成する(F1214)。そして、PINコードを生成すると、無線パラメータ自動設定アプリケーションに設定する(F1215)。次に、PINコードが設定されると、付加されている時間情報を用いてPINコード無効化タイマを起動する(F1216)。そして、PINコード無効化タイマが設定されると、設定情報通知プロトコルを開始するためにプロトコル開始要求をAP102に送信する(F1217)。
尚、これ以降のシーケンス(F1217〜F1223)は、第1の実施形態のF814〜F820と同じであり、説明は省略する。
第2の実施形態によれば、第1の実施形態での効果に加え、PINコードに有効期間を設けることで、無線通信端末と無線基地局装置とに長い間一つのPINコードが設定され続けることを防ぐことができる。また、各装置で有効期間の終了をほぼ同時にすることができるため、各装置間で有効なPINコード保持の不整合を防ぐことができる。従って、意図しない機器との無線パラメータ自動設定成功の可能性を下げることができる。
尚、第1及び第2の実施形態では、IEEE802.11無線LANを例に説明したが、ワイヤレスUSB、Bluetooth(登録商標)、UWB(Ultra Wide Band)等の他の無線通信方式適用しても良い。
また、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(CPU若しくはMPU)が記録媒体に格納されたプログラムコードを読出し実行する。これによっても、本発明の目的が達成されることは言うまでもない。
この場合、コンピュータ読み取り可能な記録媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
このプログラムコードを供給するための記録媒体として、例えばフレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、次の場合も含まれることは言うまでもない。即ち、プログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理により前述した実施形態の機能が実現される場合である。
更に、記録媒体から読出されたプログラムコードがコンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込む。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理により前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
第1の実施形態における代表的な通信システムの構成の一例を示す図である。 第1の実施形態におけるパーソナルコンピュータの構成の一例を示すブロック図である。 第1の実施形態におけるアクセスポイントの構成の一例を示すブロック図である。 第1の実施形態におけるアカウント管理サーバの構成の一例を示すブロック図である。 第1の実施形態における無線通信装置の処理を示すフローチャートである。 第1の実施形態における無線基地局装置の処理を示すフローチャートである。 第1の実施形態におけるアカウント管理サーバの処理を示すフローチャートである。 第1の実施形態におけるユーザ認証シーケンスを示す図である。 第2の実施形態における無線通信装置の処理を示すフローチャートである。 第2の実施形態における無線基地局装置の処理を示すフローチャートである。 第2の実施形態におけるアカウント管理サーバの処理を示すフローチャートである。 第1の実施形態におけるユーザ認証シーケンスを示す図である。
符号の説明
101 パーソナルコンピュータ(PC)
102 アクセスポイント(AP)
103 アカウント管理サーバ(SRV)
104 インターネット
202 通信部
203 通信制御部
204 計時部
205 インターフェース処理部
206 表示部
207 無線パラメータ設定処理部
208 符号演算部
209 判断部
210 記憶部
211 装置制御部
302 通信部
303 通信制御部
304 計時部
305 インターフェース処理部
306 無線パラメータ設定処理部
307 判断部
308 記憶部
309 装置制御部
402 通信部
403 通信制御部
404 計時部
405 インターフェース処理部
406 表示部
407 無線パラメータ設定処理部
408 符号演算部
409 判断部
410 記憶部
411 装置制御部

Claims (17)

  1. 無線通信装置と、前記無線通信装置と無線通信を行う基地局と、通信ネットワークへの接続を許可する無線通信装置のユーザアカウント情報を管理するアカウント管理装置と、を含む通信システムにおけるユーザ認証方法であって、
    前記無線通信装置は、
    前記通信ネットワークへの接続を許可するか否かの判定に用いられるユーザ識別子を、前記基地局を介して前記アカウント管理装置へ送信し、
    前記アカウント管理装置は、
    前記無線通信装置から送信されたユーザ識別子に対応する認証情報と、コード生成情報と、に基づいて、前記無線通信装置と前記基地局との間で無線通信を行うための無線パラメータの設定処理に用いられるコード情報を生成し、
    生成したコード情報と、前記コード生成情報と、を前記基地局へ送信し、
    前記基地局は、
    前記アカウント管理装置から送信されたコード情報を保持すると共に、コード生成情報を前記無線通信装置へ送信し、
    前記無線通信装置は、
    前記基地局から送信されたコード生成情報と、前記アカウント管理装置へ送信したユーザ識別子に対応する認証情報と、に基づいてコード情報を生成し、
    前記基地局は、
    保持したコード情報と、無線通信装置が生成したコード情報と、が一致するか否かを確認し、
    一致することを確認した場合に、前記無線パラメータを前記無線通信装置へ提供すると共に、前記アカウント装置に対して、前記無線パラメータの設定処理の成功を通知し、
    前記アカウント管理装置は、
    前記基地局から前記無線パラメータの設定処理の成功が通知された場合に、前記無線通信装置の前記通信ネットワークへの接続を許可することを特徴とするユーザ認証方法。
  2. 無線ネットワークを介して通信ネットワークに接続する無線通信装置であって、
    前記通信ネットワークへの接続を許可するか否かの判定に用いられるユーザ識別子を、基地局を介してアカウント管理装置へ送信する手段と、
    前記基地局を介して前記アカウント管理装置から送信されるコード生成情報を受信する手段と、
    受信した前記コード生成情報と、前記アカウント管理装置へ送信したユーザ識別子に対応する認証情報を用いてコード情報を生成する手段と、
    生成した前記コード情報を用いることにより、前記無線ネットワークのパラメータを前記基地局から取得する手段と、
    を有することを特徴とする無線通信装置。
  3. 前記コード生成情報は、ランダムに生成した数値、若しくは文字列の情報であることを特徴とする請求項2に記載の無線通信装置。
  4. 前記コード生成情報は、時刻を表す情報であることを特徴とする請求項2に記載の無線通信装置。
  5. 前記コード生成情報に基づいて前記コード情報の有効期間を設定する手段を更に有することを特徴とする請求項4に記載の無線通信装置。
  6. 無線通信装置と無線通信を行う基地局であって、
    無線通信装置から前記通信ネットワークへの接続を許可するか否かの判定に用いられるユーザ識別子を受信する手段と、
    前記ユーザ識別子をアカウント管理装置へ転送する手段と、
    前記アカウント管理から、前記無線通信装置と前記基地局の間で無線通信を行うための無線パラメータの設定処理に用いられるコード情報と、コード生成情報とを取得する手段と、
    前記取得したコード生成情報を前記無線通信装置へ送信する手段と、
    前記無線通信装置が前記コード生成情報に基づいて生成したコード情報と、前記アカウント管理装置から取得したコード情報と、が一致するか否かを確認する手段と、
    前記コード情報が一致したと確認した場合、前記無線パラメータを前記無線通信装置に提供する手段と、
    前記コード情報が一致したと確認した場合、前記アカウント管理装置に前記無線パラメータの設定処理の成功を通知する手段と、
    を有することを特徴とする基地局。
  7. 前記コード生成情報は、ランダムに生成した数値、若しくは文字列の情報であることを特徴とする請求項6に記載の基地局。
  8. 前記コード生成情報は、時刻を表す情報であることを特徴とする請求項6に記載の基地局。
  9. 前記コード生成情報に基づいて前記コード情報の有効期間を設定する手段を更に有することを特徴とする請求項8に記載の基地局。
  10. 通信ネットワークへの接続を許可する無線通信装置のユーザアカウント情報を管理するアカウント管理装置であって、
    前記通信ネットワークへの接続を許可するか否かの判定に用いられるユーザ識別子を、基地局を介して無線通信装置から受信する手段と、
    前記ユーザ識別子に対応する認証情報と、コード生成情報と、を用いて、前記無線通信装置と前記基地局との間で無線通信を行うための無線パラメータの設定処理に用いられるコード情報を生成する手段と、
    前記コード情報と前記コード生成情報とを前記基地局に送信する手段と、
    前記基地局から前記無線パラメータの設定処理の成功通知を受信する手段と、
    前記成功通知を受信した場合、前記無線通信装置の通信ネットワークへの接続を許可する手段と、
    を有することを特徴とするアカウント管理装置。
  11. 前記コード生成情報は、ランダムに生成した数値、若しくは文字列の情報であることを特徴とする請求項10に記載のアカウント管理装置。
  12. 前記コード生成情報は、時刻を表す情報であることを特徴とする請求項10に記載のアカウント管理装置。
  13. 前記コード生成情報に基づいて前記コード情報の有効期間を設定する手段を更に有することを特徴とする請求項12に記載のアカウント管理装置。
  14. 請求項2に記載の無線通信装置としてコンピュータを機能させるためのプログラム。
  15. 請求項6に記載の基地局としてコンピュータを機能させるためのプログラム。
  16. 請求項10に記載のアカウント管理装置としてコンピュータを機能させるためのプログラム。
  17. 請求項14乃至16の何れか1項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2008095432A 2008-04-01 2008-04-01 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体 Active JP5270947B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008095432A JP5270947B2 (ja) 2008-04-01 2008-04-01 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体
PCT/JP2009/056405 WO2009123074A1 (en) 2008-04-01 2009-03-23 User authentication method, wireless communication apparatus, base station, and account management apparatus
US12/812,748 US8474020B2 (en) 2008-04-01 2009-03-23 User authentication method, wireless communication apparatus, base station, and account management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008095432A JP5270947B2 (ja) 2008-04-01 2008-04-01 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013030397A Division JP2013093913A (ja) 2013-02-19 2013-02-19 通信システム、情報処理装置、通信方法及び認証方法

Publications (3)

Publication Number Publication Date
JP2009253380A true JP2009253380A (ja) 2009-10-29
JP2009253380A5 JP2009253380A5 (ja) 2011-05-19
JP5270947B2 JP5270947B2 (ja) 2013-08-21

Family

ID=41135452

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008095432A Active JP5270947B2 (ja) 2008-04-01 2008-04-01 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体

Country Status (3)

Country Link
US (1) US8474020B2 (ja)
JP (1) JP5270947B2 (ja)
WO (1) WO2009123074A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011160341A (ja) * 2010-02-03 2011-08-18 Canon Inc 通信装置、通信方法、プログラム
JP2011205194A (ja) * 2010-03-24 2011-10-13 Nec Corp 無線通信システム、無線通信方法、プログラムおよび記録媒体
JP2012023733A (ja) * 2010-07-16 2012-02-02 Samsung Electronics Co Ltd アクセスポイントおよびその無線通信接続方法
JP2012070220A (ja) * 2010-09-24 2012-04-05 Nec Commun Syst Ltd 無線通信装置、無線通信システム及び無線通信方法
JP2013161217A (ja) * 2012-02-03 2013-08-19 Toshiba Corp 通信装置、サーバ装置、中継装置、制御装置、およびプログラム
JP2014033282A (ja) * 2012-08-01 2014-02-20 Ricoh Co Ltd 通信方法、無線通信装置及びプログラム
WO2014188686A1 (ja) * 2013-05-22 2014-11-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 無線接続認証方法及びサーバ

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2464552B (en) * 2008-10-22 2012-11-21 Skype Authentication system and method for authenticating a user terminal with an access node providing restricted access to a communication network
GB2464553B (en) 2008-10-22 2012-11-21 Skype Controlling a connection between a user terminal and an access node connected to a communication network
EP2383935B1 (en) * 2010-04-29 2014-03-05 Airties Kablosuz Iletisim Sanayi Ve Dis Ticaret An Gulbahar Mahallesi Avni Dilligil Sokak Wireless network setup and configuration distribution
US8572698B1 (en) * 2010-05-20 2013-10-29 Qualcomm Incorporated Connecting a legacy wireless device to a WPS-enabled access point
US9832183B2 (en) * 2011-04-19 2017-11-28 Early Warning Services, Llc Key management using quasi out of band authentication architecture
KR101915314B1 (ko) 2011-10-25 2018-11-07 삼성전자주식회사 휴대단말기에서 WPS(Wi-Fi Protecte d Setup)을 이용한 와이파이 연결 방법 및 장치
KR101332813B1 (ko) * 2012-02-24 2013-11-27 주식회사 팬택 무선 통신 장치 및 무선 통신 장치의 무선 접속 채널의 형성 방법
US10049204B2 (en) * 2012-05-15 2018-08-14 Symantec Corporation Computer readable storage media for multi-factor authentication and methods and systems utilizing same
KR101718775B1 (ko) * 2012-12-19 2017-03-22 후아웨이 테크놀러지 컴퍼니 리미티드 통신 보안 처리 방법 및 장치
CN103457645B (zh) * 2013-08-22 2015-09-30 成都卫士通信息产业股份有限公司 一种通过蓝牙无线技术进行柱上工业设备维护的方法
CN104902473A (zh) * 2014-04-21 2015-09-09 孟俊 一种基于cpk标识认证的无线网络接入认证的方法及装置
US10360362B2 (en) * 2014-04-30 2019-07-23 Qualcomm Incorporated Apparatuses and methods for fast onboarding an internet-enabled device
JP6147231B2 (ja) * 2014-07-10 2017-06-14 キヤノン株式会社 システム、画像形成装置、及びその方法
EP3293997A4 (en) * 2015-05-29 2018-05-30 Huawei Technologies Co., Ltd. Method, apparatus and device for identification in wireless network
MX2018003708A (es) * 2015-09-25 2018-09-21 Genetec Inc Registro seguro de dispositivo de seguridad para la comunicacion con servidor de seguridad.

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07307982A (ja) * 1994-03-17 1995-11-21 Kokusai Denshin Denwa Co Ltd <Kdd> 移動通信認証方法
JP2000196588A (ja) * 1998-12-25 2000-07-14 Matsushita Electric Ind Co Ltd Etc認証システム及び認証方法
JP2002055955A (ja) * 2000-08-07 2002-02-20 Docomo Systems Inc 本人認証方法および本人認証システム
JP2005269571A (ja) * 2004-03-22 2005-09-29 Nec Corp 端末登録システム、端末登録方法および端末登録用サーバ
JP2006295961A (ja) * 2006-05-29 2006-10-26 Oki Electric Ind Co Ltd 通信端末
JP2007310738A (ja) * 2006-05-19 2007-11-29 Softbank Telecom Corp コンテンツ配信システム、コンテンツ配信方法、及びコンテンツ配信プログラム
WO2008030526A2 (en) * 2006-09-06 2008-03-13 Devicescape Software, Inc. Systems and methods for obtaining network access

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69534012T2 (de) * 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
EP0998073B1 (en) * 1998-10-30 2006-06-14 Matsushita Electric Industrial Co., Ltd. Method and system for inter-equipment authentication and key delivery
US7003501B2 (en) * 2000-02-11 2006-02-21 Maurice Ostroff Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
JP3856223B2 (ja) 2002-08-12 2006-12-13 Kddi株式会社 ユーザ認証方法およびプログラムならびにデータ通信端末
US20050262481A1 (en) * 2003-09-30 2005-11-24 Coulson Julia C Customizable toolbar creation and control
US7458102B2 (en) * 2004-08-17 2008-11-25 Emc Corporation Information security architecture for remote access control using non-bidirectional protocols
JP4865454B2 (ja) * 2005-10-17 2012-02-01 キヤノン株式会社 設定方法及び通信装置
US8194589B2 (en) * 2006-09-06 2012-06-05 Devicescape Software, Inc. Systems and methods for wireless network selection based on attributes stored in a network database

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07307982A (ja) * 1994-03-17 1995-11-21 Kokusai Denshin Denwa Co Ltd <Kdd> 移動通信認証方法
JP2000196588A (ja) * 1998-12-25 2000-07-14 Matsushita Electric Ind Co Ltd Etc認証システム及び認証方法
JP2002055955A (ja) * 2000-08-07 2002-02-20 Docomo Systems Inc 本人認証方法および本人認証システム
JP2005269571A (ja) * 2004-03-22 2005-09-29 Nec Corp 端末登録システム、端末登録方法および端末登録用サーバ
JP2007310738A (ja) * 2006-05-19 2007-11-29 Softbank Telecom Corp コンテンツ配信システム、コンテンツ配信方法、及びコンテンツ配信プログラム
JP2006295961A (ja) * 2006-05-29 2006-10-26 Oki Electric Ind Co Ltd 通信端末
WO2008030526A2 (en) * 2006-09-06 2008-03-13 Devicescape Software, Inc. Systems and methods for obtaining network access
JP2010503318A (ja) * 2006-09-06 2010-01-28 デバイススケープ・ソフトウェア・インコーポレーテッド ネットワーク・アクセスを獲得するためのシステムおよび方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200701239002; '無線LAN導入作戦 導入編 接続設定は思ったより簡単' 日経パソコン 第539号, 20071008, pp.54-58, 日経BP社 *
JPN6012044162; '無線LAN導入作戦 導入編 接続設定は思ったより簡単' 日経パソコン 第539号, 20071008, pp.54-58, 日経BP社 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011160341A (ja) * 2010-02-03 2011-08-18 Canon Inc 通信装置、通信方法、プログラム
JP2011205194A (ja) * 2010-03-24 2011-10-13 Nec Corp 無線通信システム、無線通信方法、プログラムおよび記録媒体
JP2012023733A (ja) * 2010-07-16 2012-02-02 Samsung Electronics Co Ltd アクセスポイントおよびその無線通信接続方法
JP2012070220A (ja) * 2010-09-24 2012-04-05 Nec Commun Syst Ltd 無線通信装置、無線通信システム及び無線通信方法
JP2013161217A (ja) * 2012-02-03 2013-08-19 Toshiba Corp 通信装置、サーバ装置、中継装置、制御装置、およびプログラム
JP2014033282A (ja) * 2012-08-01 2014-02-20 Ricoh Co Ltd 通信方法、無線通信装置及びプログラム
WO2014188686A1 (ja) * 2013-05-22 2014-11-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 無線接続認証方法及びサーバ
JPWO2014188686A1 (ja) * 2013-05-22 2017-02-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 無線接続認証方法及びサーバ
US9832640B2 (en) 2013-05-22 2017-11-28 Panasonic Intellectual Property Corporation Of America Wireless connection authentication method and server

Also Published As

Publication number Publication date
WO2009123074A1 (en) 2009-10-08
JP5270947B2 (ja) 2013-08-21
US8474020B2 (en) 2013-06-25
US20100299730A1 (en) 2010-11-25

Similar Documents

Publication Publication Date Title
JP5270947B2 (ja) 通信システムの制御方法、無線通信装置、基地局、管理装置、プログラムおよび記録媒体
JP3570310B2 (ja) 無線lanシステムにおける認証方法と認証装置
JP3961462B2 (ja) コンピュータ装置、無線lanシステム、プロファイルの更新方法、およびプログラム
US9843575B2 (en) Wireless network authentication method and wireless network authentication apparatus
JP5414898B2 (ja) 有線lanのセキュリティアクセス制御方法及びそのシステム
AU2006201199B2 (en) Systems and Methods for Adaptive Authentication
EP2214430A1 (en) An access authentication method applying to ibss network
JP2009112005A (ja) 無線ネットワークを設定する方法
EP1760945A2 (en) Wireless LAN security system and method
JP2004164576A (ja) 公衆無線lanサービスシステムにおけるユーザ認証方法およびユーザ認証システム、ならびに記録媒体
US20060039339A1 (en) Method and system for automatic registration security
KR100819678B1 (ko) 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
JP2009141587A (ja) 通信装置、通信装置の制御方法、コンピュータプログラム
JP2009225182A (ja) 無線通信装置及びその処理方法
KR20070073037A (ko) Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
KR100737526B1 (ko) 무선 랜에서의 접근 제어 방법
JP4536051B2 (ja) 無線lan端末を認証する認証システム、認証方法、認証サーバ、無線lan端末、及びプログラム
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
JP2004302846A (ja) ネットワーク接続の認証手続きを行うシステム、及び、アクセスポイント、通信端末、それらの制御方法
JP2013093913A (ja) 通信システム、情報処理装置、通信方法及び認証方法
JP2008160384A (ja) 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法
JP5127391B2 (ja) 無線パラメータを管理する管理装置、管理装置の制御方法、当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP2009104509A (ja) 端末認証システム、端末認証方法
KR101232861B1 (ko) 네트워크 중계 시스템 및 그 제공방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110401

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110401

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121026

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130219

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130510

R151 Written notification of patent or utility model registration

Ref document number: 5270947

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151