JP4405309B2 - アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム - Google Patents

アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム Download PDF

Info

Publication number
JP4405309B2
JP4405309B2 JP2004113390A JP2004113390A JP4405309B2 JP 4405309 B2 JP4405309 B2 JP 4405309B2 JP 2004113390 A JP2004113390 A JP 2004113390A JP 2004113390 A JP2004113390 A JP 2004113390A JP 4405309 B2 JP4405309 B2 JP 4405309B2
Authority
JP
Japan
Prior art keywords
data
wireless lan
access point
terminal
connection request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004113390A
Other languages
English (en)
Other versions
JP2005303459A (ja
Inventor
敬 石徹白
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Buffalo Inc
Original Assignee
Buffalo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Buffalo Inc filed Critical Buffalo Inc
Priority to JP2004113390A priority Critical patent/JP4405309B2/ja
Publication of JP2005303459A publication Critical patent/JP2005303459A/ja
Application granted granted Critical
Publication of JP4405309B2 publication Critical patent/JP4405309B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、アクセスポイント、無線LAN接続方法、無線LAN接続プログラムを記録した媒体および無線LANシステムに関する。
近年、無線LAN用の中継器であるアクセスポイントは、離れた位置にある複数のコンピュータをインターネットに接続するデバイスとして、自宅やオフィス内等の特定人が継続的に活動する場所(以下、プライベートスペースという)のみならず、ホテルや空港,商店街,公園,駅等の不特定多数の人が一時的に活動する場所(以下、パブリックスペースという)でも利用され始めている。例えば、アクセスポイントを、xDSL回線やCATV回線等の高速なインターネット接続サービスを実現するブロードバンド回線に接続してパブリックスペースに配置することにより、アクセスポイントから発信された電波が届く範囲(無線通信エリア)内にいる不特定多数人に対して自由にインターネットに接続できる空間(以下、フリースポットという)を提供するサービスが提案されている。即ち、パブリックスペースの管理者が加入しているブロードバンド回線を、無線LAN用のアクセスポイントを用いてパブリックスペースの利用者が所持する端末に開放するのである。これにより、利用者によるインターネット接続の利便性が高まり、パブリックスペースの利用促進を図ることができる。
このようなフリースポットでは、無線通信エリア内での無線LANを介したインターネットへの接続権限を、限定者(例えば、お得意様)のみに認める場合があり、こうした場合には、限定者以外の人によるネットワークへの不正侵入を防止する必要があった。また、多数の人が集まるフリースポットでは、各人が所持する端末とアクセスポイントとの間で無線通信用の電波が頻繁に飛び交うので、多数の各人のプライバシーを十全に保護するために、無線通信エリア内での電波の傍受により通信内容が第三者に漏洩することを確実に防止する必要があった。
一方、無線LANに関しては、従来、ネットワークへの不正侵入や通信内容の第三者への漏洩を防止するセキュリティ技術が種々提案されていた。例えば、端末に装着される無線LAN接続用デバイス(例えば、無線LANアダプタ)に予め割り当てられた固有の識別番号であるMAC(Media Access Control)アドレスを利用し、このMACアドレスをアクセスポイントに登録しておき、端末からのアクセスに伴ってアクセスポイントがMACアドレスの認証を行ない、登録されたMACアドレス以外のMACアドレスであれば、該端末からのネットワークへの接続要求を拒否する技術(以下、MACアドレス制限という)が提案されていた(例えば、特許文献1を参照)。また、端末およびアクセスポイントに、共通の暗号鍵としてWEP(Wired Equivalent Privacy)キーを設定しておき、端末とアクセスポイントとの間でやりとりされるデータの内容をWEPキーを用いて暗号化し、データが漏洩した場合であっても、データの内容を解析しにくくし、データの内容がわからないようにする技術(以下、WEP暗号化という)も提案されていた(例えば、特許文献2を参照)。
特開2001−320373号公報 特開2001−345819公報 よって、セキュリティが確保されたフリースポットを実現するためには、フリースポットの利用に先立って、フリースポットを利用しようとする各人の端末について、MACアドレスの登録やWEPキーの設定を行なっておく必要があった。
しかしながら、上記した従来のセキュリティ技術では、アクセスポイントへのMACアドレスの登録や端末へのWEPキーの設定を手作業で行なわなければならず、無線LANを利用する端末を新たに追加しようとする場合に煩雑かつ不便であるという課題があった。特に、パブリックスペースに設けられるフリースポットでは、フリースポットを利用しようとする者が多数存在し、しかも徐々に増えていく。このような多数の各端末所有者に、フリースポットを利用する条件として、MACアドレスの登録やWEPキーの設定に関する端末操作を課すことは、極めて不便であり、現実的でなかった。
また、端末側で任意の文字列を用いて設定されたWEPキーをアクセスポイント側にも設定するためには、無線LANを利用して設定すること、即ち、端末からWEPキーのデータを電波に乗せてアクセスポイントに無線で送信し、これを受信したアクセスポイントが当該端末についてのWEPキーを設定することが合理的である。こうすれば、端末所有者は、WEPキーの送信後すぐに、無線LANを介した各種のサービス(例えば、インターネット接続)を利用することができるからである。このようにWEPキーを無線で送信した場合には、端末とアクセスポイントとの間での電波の傍受によりWEPキーが第三者に漏洩するおそれがある。この場合、漏洩したWEPキーを手にした第三者は、WEPキーが設定された端末とアクセスポイントとの間でやり取りされる全てのデータを解析してデータの内容を知ることが可能となり、これでは暗号化によるセキュリティシステムが機能しなくなってしまう。特に、フリースポットのアクセスポイントでは、フリースポットを利用しようとする多数の者の端末についてWEPキーの設定が行なわれるので、WEPキーの漏洩を十全に防止し、多数の各利用者の通信の秘密を十全に確保する必要がある。
そこで、本発明は、上記の課題を解決し、無線LANを利用する端末の新規追加を、暗号鍵を表わすデータの漏洩を防止しつつ、簡便な手法で実現することを目的として、以下の構成を採った。
上記目的を達成するため、有線LANに接続され、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントであって、無線LAN規格外の非接触な手法で第一のIDデータを取得する第一のIDデータ受信器を有し、上記無線LAN端末から無線LAN規格に基づく接続要求があると、同接続要求に伴って送出された第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが一致することを条件として同無線LAN端末との接続を行なう構成としてもよい。
上記構成においては、外部無線LAN端末と有線LANとの接続を介在するにあたり、第一のIDデータ受信器により予め無線LAN規格外の非接触な手法で第一のIDデータを取得しておき、上記無線LAN端末から無線LAN規格に基づく接続要求があると、同接続要求に伴って送出された第二のIDデータを取得し、上記第一のIDデータと上記第二のIDデータとが一致するか否かを判断する。そして、一致することを条件として同無線LAN端末との接続を行なう。
本発明は、有線LANに接続され、所定の無線LAN規格に基づいて外部の無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントであって、無線LAN端末が搭載するRFIDタグから当該RFIDタグに記録されているIDデータを無線LAN規格外の非接触な手法で取得するIDデータ受信器を有し、当該非接触な手法で取得したIDデータを第一のIDデータとして記憶し、無線LAN端末から無線LAN規格に基づく接続要求があると、同接続要求に伴って送出されたIDデータおよびMACアドレスを取得し、当該接続要求に伴って送出されたIDデータを第二のIDデータとして記憶し、上記第一のIDデータと上記第二のIDデータとが一致することを条件として上記取得したMACアドレスを自機に登録し同無線LAN端末との接続を行なう構成としてある。
すなわち、予め無線LAN規格外の非接触な手法で認証用のための共通のIDデータをアクセスポイントに持たせ、無線LAN規格に基づく接続要求時にIDデータの一致を判断してから接続を行うようにしている。
また、上記無線LAN端末は、無線LAN規格外の非接触な手法で上記第一のIDデータを送出可能であり、当該アクセスポイントは、同第一のIDデータを取得するIDデータリーダを備える構成としてもよい。
上記構成においては、上記無線LAN端末が無線LAN規格外の非接触な手法で上記第一のIDデータを送出するので、当該アクセスポイントは、IDデータリーダによって同第一のIDデータを取得し、無線LAN規格に基づく接続要求時にIDデータの比較を行う。
さらに、上記無線LAN端末は、無線LAN規格外の非接触な手法で上記第二のIDデータを取得する第二のIDデータ受信器を有し、当該第二のIDデータ受信器にて取得した第二のIDデータを上記無線LAN規格に基づく接続要求に伴って送出する構成としてもよい。
上記構成においては、上記無線LAN端末も第二のIDデータ受信器を有しており、上記第二のIDデータを無線LAN規格外の非接触な手法で取得する。そして、共に無線LAN規格外の非接触な手法で取得したIDデータに基づいてアクセスポイントと無線LAN端末は無線LAN規格に基づく接続要求の手続きを実行する。
記IDデータは、RFIDタグに記録されている構成としてある。
上記構成においては、無線LAN規格とは異なるRFID規格に基づいてRFIDタグとRFIDリーダとを利用して無線LAN規格外の非接触な手法でIDデータを取得する。
さらに、上記IDデータは、赤外線通信によって取得される構成としてもよい。
上記構成においては、無線LAN規格とは異なる赤外線通信を利用して無線LAN規格外の非接触な手法でIDデータを取得する。
さらに、上記IDデータは、外部の赤外線データ送出器によって送出され、同赤外線データ送出器は、ランダムにIDデータの内容を決定し、同じIDデータを連続して二度ずつ送出可能な構成としてもよい。
上記構成においては、赤外線データ送出器は、ランダムにIDデータの内容を決定し、同じIDデータを連続して二度ずつ送出し、無線LAN規格外の非接触な手法でIDデータを取得させる。これにより、一度限りで生成したIDデータをアクセスポイントと無線LAN端末とにそれぞれ一階ずつ送信することができ、非常に低い確率でなければ二度と同じIDデータを使用されないことになる。
さらに、上記第一のIDデータ受信器で上記第一のIDデータを取得すると、無線出力範囲を狭め、接続手続きが終了すると無線出力範囲を元に戻す構成としてもよい。
上記構成においては、アクセスポイントが第一のIDデータ受信器で上記第一のIDデータを取得すると、無線出力範囲を狭める。すなわち、第一のIDデータ受信器で第一のIDデータを取得したということは、無線LAN規格に基づく接続要求が来る前提条件であり、このような接続要求時にはセキュリティの低下を招く。しかし、無線出力範囲を狭めることで、接続要求を行うものは自ずからアクセスポイントに対して十分に接近しなければならず、管理者としてもセキュリティ上の不審者がアクセスポイントに近づけばすぐに分かるし、逆にアクセスポイントに対して十分に接近できないものがそれ以降の接続要求を出すこともできない。従って、結果的に無線出力範囲を狭めることで物理的に接続要求を出せるものを限定させることになる。また本発明は、上記IDデータ受信器で上記第一のIDデータを取得すると、無線出力範囲を狭め、上記第一のIDデータと第二のIDデータとが一致すると判断した後、上記MACアドレスを登録する前に無線出力範囲を元に戻す構成としてある。
このように、無線LAN規格外の手法と無線LAN規格による手法とを併用して接続を開始させる手法は必ずしも実体のある装置に限られる必要はなく、その方法としても機能することは容易に理解できる。このため、発明は、有線LANに接続されて、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントの無線LAN接続方法であって、無線LAN端末が搭載するRFIDタグから当該RFIDタグに記録されているIDデータを無線LAN規格外の非接触な手法で取得し、当該非接触な手法で取得したIDデータを第一のIDデータとして記憶し、無線LAN端末から無線LAN規格に基づく接続要求があると、同接続要求に伴って送出されたIDデータおよびMACアドレスを取得し、当該接続要求に伴って送出されたIDデータを第二のIDデータとして記憶し、上記第一のIDデータと上記第二のIDデータとが一致することを条件として上記取得したMACアドレスを自機に登録し同無線LAN端末との接続を行なう構成としてある。
すなわち、必ずしも実体のある装置に限らず、その方法としても有効であることに相違はない。
ところで、このようなアクセスポイントは単独で存在する場合もあるし、ある機器に組み込まれた状態で利用されることもあるなど、発明の思想としてはこれに限らず、各種の態様を含むものである。従って、ソフトウェアであったりハードウェアであったりするなど、適宜、変更可能である。
発明の思想の具現化例としてアクセスポイントのソフトウェアとなる場合には、かかるソフトウェアを記録した記録媒体上においても当然に存在し、利用されるといわざるをえない。
その一例として、発明は、有線LANに接続されて、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントの無線LAN接続プログラムを記録した媒体であって、無線LAN端末が搭載するRFIDタグから当該RFIDタグに記録されているIDデータを無線LAN規格外の非接触な手法で取得し、当該非接触な手法で取得したIDデータを第一のIDデータとして記憶し、無線LAN端末から無線LAN規格に基づく接続要求があると、同接続要求に伴って送出されたIDデータおよびMACアドレスを取得し、当該接続要求に伴って送出されたIDデータを第二のIDデータとして記憶し、上記第一のIDデータと上記第二のIDデータとが一致することを条件として上記取得したMACアドレスを自機に登録し同無線LAN端末との接続を行なう機能をコンピュータに実現させる構成としてある。
むろん、その記録媒体は、磁気記録媒体であってもよいし光磁気記録媒体であってもよいし、今後開発されるいかなる記録媒体においても全く同様に考えることができる。また、一次複製品、二次複製品などの複製段階については全く問う余地無く同等である。その他、供給方法として通信回線を利用して行なう場合でも本発明が利用されていることにはかわりない。
さらに、一部がソフトウェアであって、一部がハードウェアで実現されている場合においても発明の思想において全く異なるものではなく、一部を記録媒体上に記憶しておいて必要に応じて適宜読み込まれるような形態のものとしてあってもよい。
本発明をソフトウェアで実現する場合、ハードウェアやオペレーティングシステムを利用する構成とすることも可能であるし、これらと切り離して実現することもできる。例えば、各種の演算処理といっても、その実現方法はオペレーティングシステムにおける所定の関数を呼び出して処理することも可能であれば、このような関数を呼び出すことなくハードウェアから入力することも可能である。そして、実際にはオペレーティングシステムの介在のもとで実現するとしても、プログラムが媒体に記録されて流通される過程においては、このプログラムだけで本発明を実施できるものと理解することができる。
また、本発明をソフトウェアで実施する場合、発明がプログラムを記録した媒体として実現されるのみならず、本発明がプログラム自体として実現されるのは当然であり、プログラム自体も本発明に含まれる。
また、本発明は、上述したようなアクセスポイントの側だけにとどまるものではなく、無線LAN端末を含めた無線LANシステムとしても利用可能であることはいうまでもない。
このため、発明は、有線LANに接続されて所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントと無線LAN端末とからなる無線LANシステムであって、上記無線LAN端末はIDデータを記録したRFIDタグを搭載し、上記アクセスポイントは、上記RFIDタグに記録されているIDデータを無線LAN規格外の非接触な手法で取得するIDデータ受信器を有し、当該非接触な手法で取得したIDデータを第一のIDデータとして記憶し、上記無線LAN端末は、無線LAN規格に基づく接続要求に伴ってIDデータおよびMACアドレスを送出可能であり、上記アクセスポイントは、上記無線LAN端末から無線LAN規格に基づく接続要求があると、同接続要求に伴って送出された上記IDデータおよびMACアドレスを取得し、当該接続要求に伴って送出されたIDデータを第二のIDデータとして記憶し、上記第一のIDデータと上記第二のIDデータとが一致することを条件として上記取得したMACアドレスを自機に登録し同無線LAN端末との接続を行なう構成としてある。
以上説明したように本発明は、無線LAN規格外の手法と無線LAN規格による手法とを併用して接続を開始させることにより、セキュリティーの低下を防止しつつ簡易な手法で接続を開始させることが可能なアクセスポイントを提供することができる。
また、発明によれば、無線LAN端末から直に無線LAN規格外の非接触な手法で第一のIDデータを出力できる場合に構成を簡易にすることができる。また、そのような場合に同IDデータが無線LAN端末に固有であることを保証できるものであれば、さらにセキュリティの向上を図れる。
さらに、アクセスポイントと無線LAN端末とが共に外部から無線LAN規格外の手法でIDデータを取得するようにしているので、例えば管理者がこのような手法で個別にIDデータを与えることにより、よりセキュリティの向上を図れる。
さらに、発明によれば、RFIDタグを利用するので、IDデータの固有性を保証でき、よりセキュリティの向上を図れる。特に、RFIDタグの読み取り範囲はかなり狭いので傍受の危険性も減る。
さらに、赤外線通信を利用してIDデータを与えるようにしているので、IDデータの取得ためのハードウェア機器を容易に準備でき、実施が容易で、かつ、セキュリティの向上を図れる。特に、赤外線媒体を利用する場合は読み取りの際の指向性が強く、その範囲外での読み取りを不可能として傍受の危険性も低減できる。
さらに、赤外線リモコンがランダムにデータを生成するようにしており、かかる赤外線リモコンを利用して簡易かつ安全にIDデータを生成できるようになる。一度限りのIDデータを利用することでセキュリティー性も向上する。
さらに、発明によれば、接続手続きの間は無線出力範囲が狭まるので、限られた範囲の無線LAN端末との間でなければ接続手続きを行えず、セキュリティを向上させることができる。
さらに、発明によれば、同様の効果を奏する無線LAN接続方法、無線LAN接続プログラムを記録した媒体および無線LANシステムを提供できる。
以上説明した本発明の構成および作用を一層明らかにするために、以下本発明の実施の
形態を、以下の順序で説明する。


A.第1実施例
A−1.暗号鍵設定システムLH1の概要
A−2.WEPキーの設定に関する処理の内容
A−3.作用効果
B.第2実施例
C.第3実施例
D.まとめ

A.実施例:
A−1.暗号鍵設定システムLH1の概要:
図1は本発明の第1実施例である暗号鍵設定システムLH1を実現するハードウェアの構成を示す説明図であり、図2はアクセスポイント20の構成を示す説明図である。なお、第1実施例は、暗号鍵が固定されている実施例であり、後述する第2実施例において、複数の暗号鍵に対応する実施例を説明する。
暗号鍵設定システムLH1は、無線LANの無線通信エリアAR1内において、端末50とアクセスポイント20との間で、暗号鍵としてのWEPキーの内容を表わすキーデータを電波に乗せて無線通信することにより、端末50にアクセスポイント20が使用するWEPキーを設定するシステムである。
図1に示すように、無線通信エリアAR1には、無線LAN用の中継器であるアクセスポイント(無線基地局)20が設置されている。アクセスポイント20は、図2に示すように、CPU11と、このCPU11とバスにより相互に接続されたROM12,RAM13,ハードディスク等の不揮発的な記憶装置14,ネットワークインタフェースとしてのWANポート17,有線LANとの接続用のLANポート22,無線通信インタフェース18,ディスプレイコントローラ15,入出力コントローラ16等の各部を備える。
ROM12には、無線通信エリアAR1内の端末50,60,70との通信やインターネットINへの接続に関する各種のプログラムとこのプログラムの実行に必要なデータが格納されている。入出力コントローラ16にはRFID(Radio Frequency Identification:第一のIDデータ受信器を構成する)リーダ27が接続されている。このRFIDリーダ27により、後述するRFIDタグ29からのRFIDデータを読み取り可能となっている。ディスプレイコントローラ15には、無線LANの接続状態や通信状態を点灯・点滅等によって表示する各種の表示ランプ19が接続されている。
無線通信インタフェース18には、電波を送信する送信機25,電波を受信する受信機26が接続されている。この送信機25,受信機26は、外部への電波の送信や外部からの電波の受信が可能な状態で、アクセスポイント20に内蔵されている。図1では、送信機25の出力や受信機26の受信感度を標準設定値とした場合に、送信機25から送信された電波が届き、かつ、受信機26が端末50,60,70からの電波を受け取れる範囲を、無線通信エリアAR1として表わしている。こうしたアクセスポイント20の設置により、無線通信エリアAR1内を通常の通信範囲とした無線LANが組まれる。
なお、ROM12には、端末50,60,70との通信に関するプログラムとして、送信機25の出力の標準設定値を一時的に変更する処理の内容が記述された出力値変更プログラムや受信機26の受信感度の標準設定値を一時的に変更する処理の内容が記述された受信感度値変更プログラムが予め格納されている。この設定値を変更する処理は、具体的には、標準設定値を1/n(nは予め定められた定数)倍する演算処理によって実現される。CPU11は、この出力値変更プログラム,受信感度値変更プログラムを実行することにより、変更後の出力値や受信感度値を、無線通信インタフェース18を介して送信機25,受信機26に出力する。これにより、送信機25から送信される電波の出力や受信機26における電波の受信感度が変更される。
端末50,60,70は、周知のノート型のパーソナルコンピュータであり、CPU,ROM,RAM等からなる制御装置をはじめ、記憶装置としてのハードディスクやCD−ROMドライブ等を備える。勿論、携帯情報端末(Personal Digital Assistant)等の他の端末であっても差し支えない。
また、端末50,60,70には、アクセスポイント20との間での電波の送受信を行なえるようにする無線LAN接続用デバイスとして、無線LANアダプタ52,62,72が装着されている。この無線LANアダプタ52,62,72のデバイスドライバが端末50に組み込まれることにより、端末50,60,70は、装着された無線LANアダプタ52,62,72を認識し、無線LANアダプタ52,62,72を制御することが可能となる。なお、無線LANアダプタ52,62,72には、アダプタに固有の識別番号であるMACアドレスと共に個別のRFIDタグが埋め込まれており、このRFIDタグには固有のRFIDデータが付与されている。
無線通信エリアAR1内に入ったコンピュータとしての端末50,60,70は、装着された無線LANアダプタ52,62,72とアクセスポイント20との間で電波が送受信されることにより、アクセスポイント20との通信を無線で行なう。アクセスポイント20および無線LANアダプタ52,62,72は、やり取りするデータを通信に適した形式、いわゆるパケットに変換することが可能であり、これにより、端末50,60,70とアクセスポイント20との間において、オフライン(インターネットに接続されていない状態)でデータのやり取りをすることが理論上可能となる。
次に、アクセスポイント20をインターネットINに接続するための構成について説明する。図1に示すように、アクセスポイント20のWANポート24には、モデムを内蔵したルータ28がケーブルを介して接続されている。ルータ28は、無線LANアダプタ52,62,72それぞれのMACアドレスに基づいて、無線LAN内の複数の各端末50,60,70を特定し、これらを区別することができる。
ルータ28内のモデムは、CATV回線,xDSL回線等のブロードバンドな通信回線CL、プロバイダPVの専用回線を介してインターネットINに接続されている。即ち、ルータ28は、無線LANをインターネットINに接続するゲートウェイとして機能する。
なお、本実施例では、無線通信エリアAR1内にいる者が所有する無線LANアダプタを備えた端末のうち、MACアドレスがアクセスポイント20に登録されている端末(以下、登録端末という)に、無線LANへの接続を許容する。登録端末の所有者は、自己の端末をアクセスポイント20を通じてインターネットINに接続し、インターネットIN上のサーバSVに格納されたウェブコンテンツ等の種々の情報を取得することができる。一方、MACアドレスがアクセスポイント20に登録されていない端末(非登録端末という)は、たとえ無線通信エリアAR1内にいても無線LANに接続することができない。即ち、無線通信エリアAR1は、登録端末の所有者のみにインターネットINへの接続サービスを提供するフリースポットとされている。なお、図1では、端末50,60が登録端末に該当し、端末70が非登録端末に該当するものとする。
こうした登録端末とアクセスポイント20との間では、契約やサービス等の種々の内容を有するデータ(以下、内容付きデータという)が電波に乗せて送受信される。本実施例では、内容付きデータを送信する側の装置(登録端末,アクセスポイント20)が、送信に先立って、既述したWEPキーという暗号鍵を用いて内容付きデータを暗号化し、暗号化後の内容付きデータ(以下、暗号化データという)を受信側の装置(アクセスポイント20,登録端末)に送信することとしている。受信側の装置は、受信した暗号化データをWEPキーを用いて複号化し、内容付きデータを得るのである。
WEPは、IEEE802.11で使用される、秘密鍵暗号方式(データの暗号化と暗号化されたデータの復号化の双方で同じ暗号鍵を使用する方式)の暗号化技術であり、暗号鍵として64ビットまたは128ビットのWEPキーが用いられる。
こうしたWEPキーを用いた暗号化により、無線通信エリアAR1内において内容付きデータを乗せた電波が傍受された場合に、内容付きデータの解析がしにくくなり、通信内容の第三者への漏洩が防止される。例えば、登録端末からアクセスポイント20にクレジットカードの番号を含む契約文書が送信された場合には、送信電波の傍受によりクレジットカードの番号が第三者に知られてしまうことを防止することができる。
A−2.WEPキーの設定に関する処理の内容:
続いて、上記のWEPキーを端末50,60に設定する手法について説明する。
アクセスポイント20のROM12には、端末50,60との通信に関するプログラムとして、無線LANアダプタ52,62のMACアドレスの登録に関するプログラム(MAC登録プログラム)が予め格納されている。一方、無線LANの使用に際して端末50,60にインストールされたユーティリティプログラムには、WEPキーの設定に関するプログラム(WEPキー設定プログラム)が含まれている。
上記のWEPキー設定プログラムの内容を端末50,60のCPUが実行し、このWEPキー設定プログラムの実行に伴って上記のMAC登録プログラムおよび出力値変更プログラムの内容をアクセスポイント20のCPU11が実行することにより、図3に示すセキュリティデータ設定処理が行なわれる。このセキュリティデータ設定処理が行なわれることにより、アクセスポイント20に無線LANアダプタ52,62のMACアドレスが登録され、アクセスポイント20および端末50,60に共通のWEPキーが設定される。
セキュリティデータ設定処理の内容について図3ないし図4を説明する。図3はセキュリティデータ設定処理ルーチンを示すフローチャートである。図4は、出力値が変更された後の送信機25における電波の送信可能範囲を、セキュリティ通信エリアMR1として示す説明図である。この図3ないし図4に関する以下の説明では、RFIDデータの登録対象ないしWEPキーの設定対象となる端末が端末50であると仮定して説明する。
セキュリティデータ設定処理ルーチンは、端末50側のCPUで実行されるルーチンAとアクセスポイント20側のCPU11で実行されるルーチンBとからなる。
本ルーチンによる登録に先立ち、端末50がアクセスポイント20に装着されたRFIDリーダ27の読み取り範囲RR1内に入ると、同RFIDリーダ27は同端末50に組み込まれているRFIDタグから固有のデータであるRFIDデータを読み取り、読み取ったことを表すトリガを入出力コントローラ16に出力すると共に読み取ったRFIDデータを送出する。アクセスポイント20で実施しているルーチンBのステップS200では、このようにしてRFIDリーダ27が新規にRFIDデータを読み取った否かを判断しており、トリガが出力されて読み取ったことが分かると、取得されたRFIDデータを第一のIDデータとして記憶すると共に、以下の接続手続きを開始する。
なお、セキュリティ通信エリアMR1は、既述した出力値変更プログラムの実行によって標準設定値が一時的に低減された場合に、送信機25による電波の送信が可能となる範囲であり(図4を参照)、RFIDリーダ27の読み取り範囲RR1はさらにこのセキュリティ通信エリアMR1の内側となっている。
IDリーダ27のトリガにより、アクセスポイント20は、動作モードを通常モードから登録モードに変更し、既述した出力値変更プログラムを実行して、送信機25の出力値を標準設定値の1/nに低減する処理を行なう(ステップS220)。これにより、送信機25が電波を送信できる範囲は、図4に示すセキュリティ通信エリアMR1内となり、無線通信エリアAR1よりも狭くなる。従って、無線通信エリアAR1内に入っている登録端末であっても、セキュリティ通信エリアMR1内に入っていない場合には、アクセスポイント20にアクセスすることができなくなる。
次に、端末50は、無線LANアダプタ52における固有のMACアドレスとともに同様に固有のRFIDデータを取得し、無線LANに加入する旨の指示(以下、加入指示という)を表わすデータにMACアドレスとRFIDデータをヘッダ情報として付加したパケットを、アクセスポイント20に送信する処理を行なう(ステップS180)。
続いて、アクセスポイント20は、受信したパケットのヘッダ情報からMACアドレスとRFIDデータを読み取り、読み取ったMACアドレスとRFIDデータをRAM13のバッファ領域に一時的に記憶する処理を行なう(ステップS230)。このとき同RFIDデータは、第二のIDデータとして記憶する。
続くステップS240では、RFIDリーダで読み取ったRFIDデータである第一のIDデータと、加入指示データに含まれていたRIDデータである第二のIDデータとが一致しているか否かを判断する。一致すれば、まさにRFIDリーダ27の読み取り範囲RR1内に入るほど近接させた端末50であることが確認でき、以後の接続手続きを継続するが、一致しなければ加入指示データ50を送出してきたのはこの端末50ではないことが分かり、不正な侵入者であると判断できる。このとき、セキュリティ通信エリアMR1にあるという第一段階のセキュリティに加え、RFIDリーダ27の読み取り範囲RR1内にあるという第二段階のセキュリティーも加わり、さらにセキュリティーの向上が図れる。
このようなセキュリティーの確保された状態において、アクセスポイント20は、使用するWEPキーを表わすデータ(以下、WEPキーデータという)を端末50に送信する処理を行ない(ステップS250)、WEPキーデータが端末50に配信されたか否かを判断する処理を行なう(ステップS255)。この配信されたか否かの判断は、既述した無線LANアダプタ52のデータリターン機能を利用することにより実現することができる。WEPキーデータが端末50に配信されていないと判断した場合には、RAM13に記憶されていたMACアドレスとRFIDデータを消去し(ステップS260)、本ルーチンを終了する。
一方、WEPキーデータが端末50に配信されたと判断した場合には、既述した出力値変更プログラムを実行して、送信機25の出力値を標準設定値に戻す処理を行なう(ステップS270)。これにより、送信機25が電波を送信できる範囲が、通常の範囲(無線通信エリアAR1)となり、登録端末は、無線通信エリアAR1内に入っていれば、アクセスポイント20にアクセスすることができる。
続いて、アクセスポイント20は、端末50のMACアドレスを、記憶装置14の管理領域に登録する処理を行ない(ステップS280)、動作モードを通常モードに戻して本ルーチンを終了する。これにより、アクセスポイント20側での端末50に関するMACアドレスの登録が完了する。
一方、ステップS250の処理によってWEPキーデータを受信した端末50は、WEPキーをアクセスポイント20のIPアドレスと関連付けて自動的に設定する処理を行ない(ステップS190)、本ルーチンを終了する。これにより、端末50側でのアクセスポイント20に関するWEPキーの設定が完了する。以降、端末50とアクセスポイント20との間では、設定されたWEPキーを用いて内容付きデータを暗号化した暗号化データが送受信される。
A−3.作用効果:
以上説明した第1実施例の暗号鍵設定システムLH1では、上記のセキュリティデータ設定処理を実行することにより、端末50にWEPキーを自動的に設定する。このような「WEPキーの無線通信による自動設定」がなされることで、無線LANを利用する端末50の新規追加を簡便に実現することが可能となり、加入し易い無線LANを提供することができる。例えば、WEPキーの設定に際し、端末50の所有者やアクセスポイント20の管理者は、端末50とアクセスポイント20とをケーブル等で接続する必要がなく、また、WEPキーの作成や設定を手作業で行なう必要もない。特に、上記の暗号鍵設定システムLH1をフリースポットに備えられた無線LANに採用すれば、なお好適である。フリースポットの無線LANは、これを利用しようとする多数の人が次々と新規に加入するものであり、各人の設定に伴って必要な作業を大きく軽減することができるからである。
更に、アクセスポイント20は、WEPキーのデータを電波に乗せて端末50に送信する際に、アクセスポイント20から送信される電波が届く範囲を、通常の範囲である無線通信エリアAR1から、より狭い範囲であるセキュリティ通信エリアMR1に変更する。このため、WEPキーデータを乗せた電波が傍受される可能性が低くなる。例えば、図4において、アクセスポイント20から端末50にWEPキーデータが送信された場合に、WEPキーデータを乗せた電波は、狭い範囲であるセキュリティ通信エリアMR1内にしか届かず(矢印Q1を参照)、セキュリティ通信エリアMR1外にいる登録端末60や非登録端末70に受信されてしまうことがない。従って、上記のようにWEPキーデータが無線で送信される場合であっても、WEPキーの漏洩を防止することが可能となり、セキュリティレベルの高い無線LANを実現することができる。特に、このようなアクセスポイント20をフリースポットに設置した場合には、フリースポットを利用しようとする多数の者の端末について、WEPキーの設定時にWEPキーが第三者に漏洩してしまうことが確実に防止される。従って、多数の各利用者の通信の秘密を十全に確保することができる。
上記第1実施例では、RFIDリーダ27が所定の読み取り範囲RR1内に入ったRFIDタグからRFIDデータを読み込むことによるトリガとして接続手続きを開始している。このため、例えば、端末50の所持者がフリースポットの店内に入った時点で同RFIDタグを読み取り、その時点から所定期間の間は新たな接続要求の到来を待機するようにしても良い。むろん、通信範囲を狭めるようにしているので、上記所持者は店内に入ったら予め指定された範囲に移動して接続要求を送出することにしてもよい。
このようしたことにより、端末の所有者およびアクセスポイントの管理者は、アクセスポイント側のスイッチ等に触れることなくWEPキーの設定を行なうことが可能となり、アクセスポイントの設置位置の自由度を高めることができる。
B.第2実施例
図5は、本発明の他の実施例を示している。本実施例においては、端末50がRIDリーダ53を備えており、端末50の所有者がRFIDタグを埋め込んだ身分証明証53aを保持している。
本実施例においては、端末50や無線LANアダプタ52にRFIDタグが埋め込まれているのではなく、端末50がRFIDリーダ53によって所有者のRFIDタグを読み込んでRFIDデータを取得するようにしている。
図6は本実施例におけるセキュリティデータ設定処理ルーチンを示すフローチャートである。
この例では、所有者はRFIDタグを埋め込んだ身分証明証などをアクセスポイント20のRFIDリーダ27上にかざしてRFIDデータを読み込ませ、さらに、自己の端末50のRリーダ53上にも同身分証をかざす操作を行う。
すると、端末側のルーチンAでは、ステップS120にてRFIDリーダ(第二のIDデータ受信器を構成する)53により所有者のRFIDタグからRFIDデータを読み取ったか否かを判断し、ステップS130にて同取得したRFIDデータを含めて加入指示データを作成し、第一実施例と同様にステップS180にて加入指示を表わすデータにMACアドレスとRFIDデータをヘッダ情報として付加したパケットを、アクセスポイント20に送信する処理を行なう。
一方、アクセスポイント20の側のルーチンBでもステップS200にてRFIDリーダ27が新規にRFIDデータを読み取った否かを判断しており、所有者が身分証をかざして読み取り操作を行っていれば上記トリガが出力されて読み取ったことを判別でき、その結果取得されたRFIDデータを第一のIDデータとして記憶している。
そして、加入指示データが送られてくれば、ステップS240にてアクセスポイント20のRFIDリーダ27で読み取ったRFIDデータと、端末50のRIDリーダ53で読み取ったRIDデータとが一致しているか否かを判断する。以後の処理は第一実施例と全く同様となる。
このように、端末50あるいは無線LANアダプタ52に埋め込まれたRFIDタグではなく、ユーザーを特定するRFIDタグに基づいて接続手続きの継続を判断するようにしたため、端末50が貸し出すことも可能となり、図書館などでの利用が容易になる。また、重い端末50をアクセスポイント20にかざす必要がなくなるので、操作上の簡易さも向上する。
C.第3実施例
図7は、本発明の他の実施例を示している。上述した第一実施例と第二実施例はともに、無線LAN規格外の非接触による手法でIDデータを送受信するにあたり、RFIDタグとRFIDリーダを利用している。しかしながら、他の媒体や手法を利用することは可能であり、その一例として本実施例では赤外線通信を利用している。
本実施例においては、アクセスポイント20が赤外線送受信器29を有していると共に端末50が赤外線送受信器54を有している。また、リモコン送信機54aにより、赤外線通信によりIDデータを送信できるようになっている。
なお、このリモコン送信機54aは、内部に、ランダムにIDデータを生成するIDデータ生成回路と、生成されたIDデータを二回だけ送信するIDデータ送信回路とを有している。すなわち、一度ランダムに生成したIDデータをアクセスポイント20の赤外線送受信器29と端末50の赤外線送受信器54とに対してそれぞれ一度ずつ送出可能となっている。
本実施例においては、RFIDタグのように固有性を保証されたRFIDを利用するのではなく、その場限りでランダムに生成されることで固有性を担保したIDデータを利用している。IDデータは接続手続きの開始時に一度だけ一致するか否かが判断されるだけであるので、このようにその場限りでランダムに生成されるIDデータを利用してもセキュリティー性能は維持される。
図8は本実施例におけるセキュリティデータ設定処理ルーチンを示すフローチャートである。
この例では、端末50の所有者がフリースポットなどの管理者に依頼してリモコン送信機54aからアクセスポイント20と端末50に対して赤外線通信によるIDデータを送出してもらう。
すると、端末側のルーチンAでは、ステップS140にて赤外線送受信器(第二のIDデータ受信器を構成する)54によりランダムに生成されたこの場限りの赤外線IDデータを読み取ったか否かを判断し、ステップS150にて同取得した赤外線IDデータを含めて加入指示データを作成し、第一実施例と同様にステップS180にて加入指示を表わすデータにMACアドレスと赤外線IDデータをヘッダ情報として付加したパケットを、アクセスポイント20に送信する処理を行なう。
一方、アクセスポイント20の側のルーチンBでもステップS210にて赤外線送受信器(第一のIDデータ受信器を構成する)29が新規に赤外線通信による赤外線IDデータを読み取った否かを判断しており、リモコン送信機54aより赤外線ID送出操作を行っていれば読み取ったことを判別でき、その結果取得された赤外線IDデータを第一のIDデータとして記憶している。
そして、加入指示データが送られてくれば、ステップS240にてアクセスポイント20の赤外線送受信器29で受信した赤外線IDデータと、端末50の赤外線送受信器54受信した赤外線IDデータとが一致しているか否かを判断する。以後の処理は第一実施例と全く同様となる。
このように、固有ではないがその場限りでランダムに生成されるIDデータを利用するようにしたため、固有性を保証しなくてもセキュリティー性を向上させることができる。また、赤外線通信の場合は指向性が強いので、傍受することも限りなく困難となり、セキュリティー性を向上させることができる。
D.まとめ
このように、無線LAN規格とは異なるRFIDタグや赤外線通信などによる非接触な手法でアクセスポイント20の側に第一のIDデータを取得させ、無線LANの端末50には埋め込みあるいは読み取りによって同じIDデータを取得させた上で、当該IDデータを含めて端末50から無線LAN規格に基づいて接続要求となる加入指示データを送出させ、アクセスポイントの側で無線LAN規格外の手法で得たIDデータと加入指示データに含まれるIDデータとを対比し(ステップS240)、一致したときにだけ接続手続きを継続させるようにしたので、簡便さを維持しつつ、セキュリティーを向上させることができるようになった。
操作の簡便性とセキュリティーの向上を両立させた無線LANシステムを構築できる。
本発明の第1実施例である暗号鍵設定システムLH1を実現するハードウェアの構成を示す説明図である。 アクセスポイント20の構成を示す説明図である。 セキュリティデータ設定処理ルーチンを示すフローチャートである。 出力値が変更された後の送信機25における電波の送信可能範囲を、セキュリティ通信エリアMR1として示す説明図である。 第二実施例にかかる無線LANシステムの概略を示す図である。 同実施例にかかるセキュリティデータ設定処理ルーチンを示すフローチャートである。 第三実施例にかかる無線LANシステムの概略を示す図である。 同実施例にかかるセキュリティデータ設定処理ルーチンを示すフローチャートである。
符号の説明
20…アクセスポイント
27…RFIDリーダ
29…赤外線送受信器
50…端末
53…RFIDリーダ
54…赤外線送受信器

Claims (5)

  1. 有線LANに接続され、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントであって、
    無線LAN端末が搭載するRFIDタグから当該RFIDタグに記録されているIDデータを無線LAN規格外の非接触な手法で取得するIDデータ受信器を有し、当該非接触な手法で取得したIDデータを第一のIDデータとして記憶し、
    無線LAN端末から無線LAN規格に基づく接続要求があると、同接続要求に伴って送出されたIDデータおよびMACアドレスを取得し、当該接続要求に伴って送出されたIDデータを第二のIDデータとして記憶し、
    上記第一のIDデータと上記第二のIDデータとが一致することを条件として上記取得したMACアドレスを自機に登録し同無線LAN端末との接続を行なうことを特徴とするアクセスポイント。
  2. 記IDデータ受信器で上記第一のIDデータを取得すると、無線出力範囲を狭め、上記第一のIDデータと第二のIDデータとが一致すると判断した後、上記MACアドレスを登録する前に無線出力範囲を元に戻すことを特徴とする上記請求項1に記載のアクセスポイント。
  3. 有線LANに接続されて、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントの無線LAN接続方法であって、
    無線LAN端末が搭載するRFIDタグから当該RFIDタグに記録されているIDデータを無線LAN規格外の非接触な手法で取得し、当該非接触な手法で取得したIDデータを第一のIDデータとして記憶し、
    無線LAN端末から無線LAN規格に基づく接続要求があると、同接続要求に伴って送出されたIDデータおよびMACアドレスを取得し、当該接続要求に伴って送出されたIDデータを第二のIDデータとして記憶し、
    上記第一のIDデータと上記第二のIDデータとが一致することを条件として上記取得したMACアドレスを自機に登録し同無線LAN端末との接続を行なうことを特徴とするアクセスポイントの無線LAN接続方法。
  4. 有線LANに接続されて、所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントの無線LAN接続プログラムを記録した媒体であって、
    無線LAN端末が搭載するRFIDタグから当該RFIDタグに記録されているIDデータを無線LAN規格外の非接触な手法で取得し、当該非接触な手法で取得したIDデータを第一のIDデータとして記憶し、無線LAN端末から無線LAN規格に基づく接続要求があると、同接続要求に伴って送出されたIDデータおよびMACアドレスを取得し、当該接続要求に伴って送出されたIDデータを第二のIDデータとして記憶し、上記第一のIDデータと上記第二のIDデータとが一致することを条件として上記取得したMACアドレスを自機に登録し同無線LAN端末との接続を行なう機能をコンピュータに実現させるための無線LAN接続プログラムを記録した媒体。
  5. 有線LANに接続されて所定の無線LAN規格に基づいて外部無線LAN端末と接続して上記有線LANとの介在を行うアクセスポイントと無線LAN端末とからなる無線LANシステムであって、
    上記無線LAN端末はIDデータを記録したRFIDタグを搭載し、
    上記アクセスポイントは、上記RFIDタグに記録されているIDデータを無線LAN規格外の非接触な手法で取得するIDデータ受信器を有し、当該非接触な手法で取得したIDデータを第一のIDデータとして記憶し、
    上記無線LAN端末は、無線LAN規格に基づく接続要求に伴ってIDデータおよびMACアドレスを送出可能であり、
    上記アクセスポイントは、上記無線LAN端末から無線LAN規格に基づく接続要求があると、同接続要求に伴って送出された上記IDデータおよびMACアドレスを取得し、当該接続要求に伴って送出されたIDデータを第二のIDデータとして記憶し、上記第一のIDデータと上記第二のIDデータとが一致することを条件として上記取得したMACアドレスを自機に登録し同無線LAN端末との接続を行なうことを特徴とする無線LANシステム。
JP2004113390A 2004-04-07 2004-04-07 アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム Expired - Lifetime JP4405309B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004113390A JP4405309B2 (ja) 2004-04-07 2004-04-07 アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004113390A JP4405309B2 (ja) 2004-04-07 2004-04-07 アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム

Publications (2)

Publication Number Publication Date
JP2005303459A JP2005303459A (ja) 2005-10-27
JP4405309B2 true JP4405309B2 (ja) 2010-01-27

Family

ID=35334502

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004113390A Expired - Lifetime JP4405309B2 (ja) 2004-04-07 2004-04-07 アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム

Country Status (1)

Country Link
JP (1) JP4405309B2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4966539B2 (ja) * 2005-11-10 2012-07-04 任天堂株式会社 通信システム、ならびにそれに用いられる通信プログラムおよびアクセスポイント装置
JP2008199503A (ja) * 2007-02-15 2008-08-28 Funai Electric Co Ltd 端末および情報中継装置
KR101366795B1 (ko) * 2009-04-30 2014-02-25 닛본 덴끼 가부시끼가이샤 통신 장치, 접속 방법 및 기록 매체
JP4856743B2 (ja) * 2009-08-06 2012-01-18 株式会社バッファロー 無線通信装置、無線通信システム、および、ネットワーク装置
JP5436345B2 (ja) * 2010-06-08 2014-03-05 Kddi株式会社 携帯端末を利用した無線lan設定方法およびシステム
DE102010031931A1 (de) 2010-07-22 2012-01-26 Siemens Aktiengesellschaft Verfahren zum Registrieren einer drahtlosen Kommunikationseinrichtung an einer Basiseinrichtung sowie entsprechendes System
JP5779996B2 (ja) * 2011-05-31 2015-09-16 株式会社リコー 無線通信システム
KR101288942B1 (ko) 2011-06-10 2013-07-23 주식회사 케이티디에스 근거리 통신과 무선 인터넷을 이용한 파일 송수신 방법 및 이를 위한 통신 단말
KR101323266B1 (ko) 2012-03-05 2013-10-30 주식회사 러브이즈터치 Ieee 802.11을 이용한 네트워킹 방법
JP5616917B2 (ja) 2012-03-14 2014-10-29 富士フイルム株式会社 操作管理システムならびに制御システムおよびその動作制御方法
CN102595409B (zh) * 2012-03-21 2015-03-25 华为技术有限公司 一种基于无线接入的加密信息获取方法、设备及系统
JP5985299B2 (ja) * 2012-08-09 2016-09-06 富士通コンポーネント株式会社 電子装置、制御装置およびネットワークシステム
JP5624588B2 (ja) * 2012-09-04 2014-11-12 株式会社東芝 無線通信装置、認証装置、無線通信方法及び認証方法
JP5641027B2 (ja) 2012-09-07 2014-12-17 トヨタ自動車株式会社 送電装置、車両および非接触給電システム
JP2014078875A (ja) * 2012-10-11 2014-05-01 Mitsubishi Electric Corp 暗号通信システム、暗号通信中継装置、暗号通信端末および暗号通信方法
JP5756136B2 (ja) * 2013-02-25 2015-07-29 Necプラットフォームズ株式会社 通信システム、通信方法及び無線通信装置
US9258710B2 (en) * 2013-05-29 2016-02-09 Panasonic Intellectual Property Corporation Of America Wireless communication device, wireless communication method, remote operation device and remote operation method
JP6266397B2 (ja) * 2014-03-24 2018-01-24 株式会社東芝 通信制御装置、通信制御方法及び通信制御システム
JP6399578B2 (ja) * 2014-05-13 2018-10-03 Necプラットフォームズ株式会社 無線lan中継装置、通信方法及びプログラム

Also Published As

Publication number Publication date
JP2005303459A (ja) 2005-10-27

Similar Documents

Publication Publication Date Title
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
US7289631B2 (en) Encryption key setting system, access point, encryption key setting method, and authentication code setting system
JP4346413B2 (ja) 暗号鍵設定システム、アクセスポイント、および、暗号鍵設定方法
JP4290529B2 (ja) アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
US8208897B2 (en) Portable wireless terminal and its security system
JP4667739B2 (ja) 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
JP3870081B2 (ja) 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
CN106330442B (zh) 身份认证方法、装置及系统
US20040090930A1 (en) Authentication method and system for public wireless local area network system
US9148757B2 (en) Method for tracking a mobile device onto a remote displaying unit
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
US20030221098A1 (en) Method for automatically updating a network ciphering key
US20080137553A1 (en) Method of automatic certification and secure configuration of a wlan system and transmission device thereof
EP1411674B1 (en) Encryption key setting system and method, access point, and authentication code setting system
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP4480478B2 (ja) アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
JP4606071B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
KR101604927B1 (ko) Nfc를 이용한 자동 접속 시스템 및 방법
CN105722070B (zh) 一种wlan加密认证方法及系统
US20220330020A1 (en) Methods and apparatus for automated multi-factor authentication
JPH09331578A (ja) 認証方法及びシステム
JP2018113635A (ja) 確認サーバ、端末装置、および確認システム
JP2009124751A (ja) アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051221

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091104

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4405309

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121113

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151113

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250