JP4664339B2 - ネットワーク接続方法、ネットワーク装置 - Google Patents

ネットワーク接続方法、ネットワーク装置 Download PDF

Info

Publication number
JP4664339B2
JP4664339B2 JP2007233027A JP2007233027A JP4664339B2 JP 4664339 B2 JP4664339 B2 JP 4664339B2 JP 2007233027 A JP2007233027 A JP 2007233027A JP 2007233027 A JP2007233027 A JP 2007233027A JP 4664339 B2 JP4664339 B2 JP 4664339B2
Authority
JP
Japan
Prior art keywords
information
security
network
level
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007233027A
Other languages
English (en)
Other versions
JP2009065538A (ja
Inventor
俊二 菅谷
一彦 古賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optim Corp
Original Assignee
Optim Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optim Corp filed Critical Optim Corp
Priority to JP2007233027A priority Critical patent/JP4664339B2/ja
Publication of JP2009065538A publication Critical patent/JP2009065538A/ja
Application granted granted Critical
Publication of JP4664339B2 publication Critical patent/JP4664339B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワーク接続方法、ネットワーク装置に関する。特に、無線ネットワークに接続するコンピュータの設定を行う方法、その設定を行うネットワーク装置に関する。
従来より、無線LAN(Local Area Network)等のネットワークにコンピュータを接続する際に、接続されるコンピュータやネットワーク内のサーバに対するセキュリティを担保するための技術が知られている。
例えば、WEP(Wired Equivalent Privacy)や、WPA(Wi−Fi Protected Access)は、暗号化により、接続する双方の機器のセキュリティを担保する技術である。
このようにセキュリティを担保しつつ、コンピュータをネットワークに接続するとともに、認証時におけるネットワークの負荷を軽減するシステムが提案されている(例えば、特許文献1)。特許文献1では、アクセスポイントが、クライアントの認証をするための認証情報をキャッシュメモリに記憶、および参照して、認証サーバに代わって無線LANへのアクセス要求をしてきたクライアントの認証を実行するので、アクセスポイントと認証サーバとの間でセキュリティ情報の伝送が削減され、セキュリティが向上すると共に、認証サーバとネットワークの負担が軽減した無線LANシステムが開示されている。
特開2005−142848号公報
しかしながら、特許文献1では、下記の課題を解決することができない。
通常、コンピュータを無線LAN等のネットワークに接続する際には、所定のセキュリティレベルを担保しつつ、簡便に接続設定が可能であることが望ましい。現状では、各々のコンピュータに対して上記のセキュリティ規格を個別に設定する必要があり、大量のコンピュータをネットワークに接続したい場合には、設定時に手間がかかる。
加えて、セキュリティレベルの設定には、ネットワーク側(ルータ側)の要件のみを満足すればよいわけではなく、コンピュータ側の要件も考慮する必要がある。すなわち、コンピュータ側においても、所定のセキュリティレベルであれば、ネットワークに接続してもよいが、それ以下のレベルであれば、自己のコンピュータの情報を開示してしまう恐れがあるので、ネットワークに接続したくはないといった場合である。
本発明は、簡便にユーザがネットワークに接続することが可能であり、接続するコンピュータと接続されるネットワークとが担保するセキュリティのうち最も妥当なセキュリティレベルを選択することが可能なネットワーク接続方法、ネットワーク装置を提供することを目的とする。
(1) 情報端末間でネットワークを接続する際に、一の情報端末と他の情報端末との設定を行う方法であって、
前記一の情報端末が、前記他の情報端末のセキュリティ設定情報を受信し、当該受信した設定情報と、前記一の情報端末のセキュリティ設定情報とを比較するステップと、
当該比較した結果に基づいて、前記一の情報端末と前記他の情報端末との接続を実行するための設定データを、前記一の情報端末が前記他の情報端末に送信するステップと、
を備える方法。
(1)の発明によれば、情報端末間でネットワークを接続する際に、一の情報端末と他の情報端末との設定を行う際に、一の情報端末が、他の情報端末のセキュリティ設定情報を受信し、当該受信した設定情報と、一の情報端末のセキュリティ設定情報とを比較し、当該比較した結果に基づいて、一の情報端末と他の情報端末との接続を実行するための設定データを、一の情報端末が前記他の情報端末に送信する。
よって、両者の情報端末に予め記憶されたセキュリティ設定情報を比較した結果に基づいて、互いの接続を実行するため、簡便にユーザがネットワークに接続することが可能であり、接続する情報装置と接続されるネットワークとが担保するセキュリティのうち妥当なセキュリティ設定に関する情報をユーザに提供することが可能となる。
(2) 第1の情報装置と第2の情報装置との接続を互いに通信可能に接続する方法であって、
前記第2の情報装置が、前記第1の情報装置に記憶され、ネットワークと接続するための第1のセキュリティ設定情報を受信するステップと、
前記第2の情報装置が、前記第2の情報装置に記憶され、前記第1の情報装置をネットワークに接続することを許容する条件となる第2のセキュリティ設定情報を読み出すステップと、
前記第2の情報装置が、前記第1のセキュリティ設定情報と前記第2のセキュリティ設定情報とを比較するステップと、
前記比較するステップの結果に基づいて、前記第2の情報装置が、前記第1の情報装置をネットワークに接続するための設定データを前記第2の情報装置が前記第1の情報装置に送信するステップと、を備える方法。
(2)の発明によれば、第1の情報装置と第2の情報装置との接続を互いに通信可能に接続する際に、第2の情報装置が、第1の情報装置に記憶され、ネットワークと接続するための第1のセキュリティ設定情報を受信し、第2の情報装置が、第2の情報装置に記憶され、第1の情報装置をネットワークに接続することを許容する条件となる第2のセキュリティ設定情報を読み出し、第2の情報装置が、第1のセキュリティ設定情報と第2のセキュリティ設定情報とを比較し、比較するステップの結果に基づいて、第2の情報装置が、第1の情報装置をネットワークに接続するための設定データを第2の情報装置が第1の情報装置に送信する。
よって、第1の情報装置に記憶された第1のセキュリティ設定情報と、第1の情報装置をネットワークに接続することを許容する条件となる第2のセキュリティ設定情報とを比較して、この結果に基づいた設定データをユーザに提供するため、接続する第1の情報装置と接続されるネットワークとが担保するセキュリティのうち妥当なセキュリティレベルに関する設定データを第1の情報装置のユーザに提供することが可能であるとともに、簡便にユーザがネットワークに接続することが可能である。
(3) 前記セキュリティ設定情報は、ネットワークに接続する際のセキュリティのレベルに関する情報であって、
前記比較するステップでは、前記第1のセキュリティ設定情報のセキュリティのレベルに関する情報と前記第2のセキュリティ設定情報のセキュリティのレベルに関する情報とを比較し、両者の接続が実行できるセキュリティレベルのうち最も高いセキュリティレベルを選択し、
前記送信するステップでは、当該選択されたセキュリティレベルに関する設定データを前記第2の情報装置が前記第1の情報装置に送信する、(2)に記載の方法。
(3)の発明によれば、(2)の発明において、セキュリティ設定情報は、ネットワークに接続する際のセキュリティのレベルに関する情報であって、比較するステップでは、第1のセキュリティ設定情報のセキュリティのレベルに関する情報と第2のセキュリティ設定情報のセキュリティのレベルに関する情報とを比較し、両者の接続が実行できるセキュリティレベルのうち最も高いセキュリティレベルを選択し、送信するステップでは、当該選択されたセキュリティレベルに関する設定データを第2の情報装置が第1の情報装置に送信する。
よって、第1の情報装置に記憶されたセキュリティレベルと、第1の情報装置をネットワークに接続することを許容する条件となる第2のセキュリティレベルとを比較して、両者の接続が実行できるセキュリティレベルのうち最も高いセキュリティレベルを選択した結果に基づいた設定データをユーザに提供するため、接続する第1の情報装置と接続されるネットワークとが担保するセキュリティのうち最も妥当なセキュリティレベルから選択することができる。
(4) 前記送信するステップにて、送信された設定データに基づいて、ユーザから入力を受け付けるステップと、
前記ユーザからの入力に基づいて、前記ネットワークに接続するステップと、
を備える、(2)又は(3)に記載の方法。
(4)の発明によれば、(2)又は(3)の発明において、送信するステップにて、送信された設定データに基づいて、ユーザから入力を受け付け、ユーザからの入力に基づいて、前記ネットワークに接続する。
よって、第1の情報装置を操作するユーザは、第2の情報装置から提供される設定データに基づいて、ネットワークへの接続を完了することが可能である。
(5) 他の情報装置をネットワークに接続することで通信可能にするネットワーク装置であって、
前記他の情報装置に記憶され、ネットワークと接続するための第1のセキュリティ設定情報を受信する受信手段と、
当該ネットワーク装置に記憶され、前記他の情報装置をネットワークに接続することを許容する条件となる第2のセキュリティ設定情報を読み出す読出手段と、
前記第1のセキュリティ設定情報と前記第2のセキュリティ設定情報とを比較する比較手段と、
前記比較手段の比較した結果に基づいて、前記他の情報装置をネットワークに接続する設定データを前記他の情報装置に送信する送信手段と、を備えるネットワーク装置。
(5)の発明によれば、他の情報装置をネットワークに接続することで通信可能にするネットワーク装置であって、他の情報装置に記憶され、ネットワークと接続するための第1のセキュリティ設定情報を受信し、当該ネットワーク装置に記憶され、他の情報装置をネットワークに接続することを許容する条件となる第2のセキュリティ設定情報を読み出し、第1のセキュリティ設定情報と前記第2のセキュリティ設定情報とを比較し、比較手段の比較した結果に基づいて、他の情報装置をネットワークに接続する設定データを他の情報装置に送信する。
よって、(2)の発明と同様の作用効果を奏する。
(6) 前記セキュリティ設定情報は、ネットワークに接続する際のセキュリティのレベルに関する情報であって、前記比較手段は、前記第1のセキュリティ設定情報のセキュリティのレベルに関する情報と前記第2のセキュリティ設定情報のセキュリティのレベルに関する情報とを比較し、両者の接続が実行できるセキュリティレベルのうち最も高いセキュリティレベルを選択し、
前記送信手段は、当該選択されたセキュリティレベルに関する設定データを他の情報装置に送信する、(5)に記載のネットワーク装置。
(6)の発明によれば、(5)の発明において、セキュリティ設定情報は、ネットワークに接続する際のセキュリティのレベルに関する情報であって、比較手段は、第1のセキュリティ設定情報のセキュリティのレベルに関する情報と第2のセキュリティ設定情報のセキュリティのレベルに関する情報とを比較し、両者の接続が実行できるセキュリティレベルのうち最も高いセキュリティレベルを選択し、送信手段は、当該選択されたセキュリティレベルに関する設定データを他の情報装置に送信する。
よって、(3)の発明と同様の作用効果を奏する。
(7) 前記送信手段にて、送信された設定データに基づいて、ユーザから入力を受け付ける受付手段と、
前記受付手段に対するユーザからの入力に基づいて、前記ネットワークに接続する通信手段と、
を備える、(5)又は(6)に記載のネットワーク装置。
(7)の発明によれば、送信手段にて、送信された設定データに基づいて、ユーザから入力を受け付け、受付手段に対するユーザからの入力に基づいて、ネットワークに接続する。
よって、(4)の発明と同様の作用効果を奏する。
本発明は、簡便にユーザがネットワークに接続することが可能であり、接続するコンピュータと接続されるネットワークとが担保するセキュリティのうち最も妥当なセキュリティレベルを選択することが可能なネットワーク接続方法、ネットワーク装置を提供することが可能である。
図1は、本発明の好適な実施形態となる無線ネットワークシステム1を示す概念図である。無線ネットワークシステム1は、無線LAN等の局所的なネットワークであってよく、あるいは部分的に電話回線等の公衆回線を含むネットワークであってよい。無線ネットワークシステム1は、コンピュータ100a〜c(以下、コンピュータ100)と、ネットワーク装置300とを少なくとも含んで構成される。サーバ400は、ネットワーク装置300に有線あるいは無線にて接続され、ネットワーク接続が確立した場合には、コンピュータ100からアクセスされる。以下、コンピュータ100が接続されるネットワークは、適宜、無線LANとして説明するが、これは本発明を適用するネットワークの一例に過ぎない。ここで、ネットワークには、光ファイバー加入者通信網が利用されてよく、ONU(Optical Network Unit)等のネットワーク機器が使用されてよい。
図2は、コンピュータ100とネットワーク装置300との機能ブロック図である。
コンピュータ100は、通常のデスクトップコンピュータ、ノート型のパーソナルコンピュータであってよく、制御部110と、無線通信部120と、記憶部130と、有線通信部140と、表示部150と、入力部160とを備える。
ネットワーク装置300は、無線通信部320と、有線通信部340と、制御部310と、記憶部330とを備える。図2に示すように、コンピュータ100の無線通信部120と、ネットワーク装置300の無線通信部320が無線通信を行い、コンピュータ100の有線通信部140と、ネットワーク装置300の有線通信部340が有線による通信を行う。
有線による接続は、イーサネット(登録商標)ケーブルにより互いに接続され、ハブ等により接続が分岐されて、コンピュータ100、サーバ400に個々に接続されて通信を実現する。有線通信部140は、有線通信部340は、イーサネットボードであってよい。無線通信は、IEEE802.11に準拠した無線通信であってよい。
ネットワーク装置300は、無線ネットワーク対応型ルータであってよく、図1に示したように、無線の電波を局所的に受信して、無線通信を実現するアクセスポイントと一体であってもよい。また、他の態様として、ネットワーク装置300が、アクセスポイントとは別体であってもよい。
すなわち、小規模の無線ネットワークシステム1では、図1に示すように、ネットワーク装置300が、一つのハードウェアとして、アクセスポイントの機能と、無線ネットワークのセキュリティ等を管理するルータ機能とを備える。一方、大規模な無線ネットワークシステム1であれば、アクセスポイントを複数設ける必要があるため、ネットワーク装置300が、アクセスポイントを備えなくてもよい。この場合には、ネットワーク装置300が、ルータ機能のみを備え、複数の他のアクセスポイントをネットワーク装置300が管理してもよい。
図3は、本発明の好適な実施形態における無線ネットワークシステム1により実現される作用、効果を簡潔に説明する概念図である。
前提として、コンピュータ100をネットワーク装置300が接続された無線ネットワークシステム1に接続することを目的とする。図3に示すように、最初に、コンピュータ100を有線でネットワーク装置300と接続する。これは、例えば、上記のコンピュータ100の有線通信部140と、ネットワーク装置300の有線通信部340とをイーサネットケーブルで接続する。
有線で接続されたコンピュータ100は、ネットワーク装置300をネットワークの中から検索する。コンピュータ100がネットワーク装置300を検索した場合には、ネットワーク装置300に、コンピュータ100がコンピュータ側のセキュリティ設定情報を送信する。これを受信したネットワーク装置300は、ネットワーク装置300に記憶されたセキュリティ設定情報と、送信されたコンピュータ側のセキュリティ設定情報を比較して、コンピュータ100に最適なセキュリティ設定情報を、コンピュータ100に送信する。セキュリティ設定情報については、図4に基づいて以下に説明する。
図4(a)は、セキュリティ設定情報の一例を示すテーブル図である。セキュリティ設定情報は、セキュリティレベルから構成される。セキュリティレベルは、セキュリティのレベルごとに設定されるWEP、WPA(TKIP)、WPA(AES)などの具体的な設定レベルである。ここで、TKIPとは、Temporal Key Integrity Protocolであって、無線LANのデータ暗号化方式であるWPAに用いられている暗号化プロトコルである。AESとは、Advanced Encryption Standardであって、アメリカ合衆国の新暗号規格として規格化された共通鍵暗号方式である。
上記のセキュリティレベルは、セキュリティの安全性の程度が異なり、WEPが一番低いレベルで、WPA(AES)が一番高いレベルである。このようなセキュリティ項目のうち、どのレベルでネットワークに接続するか、あるいは、ネットワークに接続させるかということを、予めコンピュータ100あるいはネットワーク装置300に記憶させておく。
すなわち、無線LANに接続するコンピュータ100は、このコンピュータ100を操作するユーザが、当該セキュリティレベルのどのレベルであれば、コンピュータ100に接続してよいかを設定して、予めコンピュータ100に記憶しておく。一方、ネットワーク装置300の管理者が、当該セキュリティレベルのどのレベルであれば、コンピュータ100を無線LANに接続してよいかを予め設定して、ネットワーク装置300に記憶しておく。
例えば、コンピュータ100は、WPA(TKIP)以上のセキュリティレベルであればネットワークに接続してよいとユーザが設定し、ネットワーク装置300は、WEPのセキュリティレベルであれば、ネットワークに接続してよいと管理者が設定するとする。この場合には、ネットワーク装置300は、コンピュータ100とネットワーク装置300とで接続が可能な設定のうち、最もセキュリティレベルの高い設定を採用するため、WPA(TKIP)を最適なセキュリティ設定情報として選択する。
このように、ネットワーク装置300は、コンピュータ100に最適なセキュリティ設定情報を選択して、このセキュリティレベルでコンピュータ100を無線LANに接続させるための設定データを、コンピュータ100に送信する。コンピュータ100は、この設定するための設定データを受信して、設定データを表示する。コンピュータ100を操作するユーザは、表示された設定するための設定データに基づいて、無線LANの設定を行い、無線LANへの接続を完了する。
図4(b)は、ネットワーク装置300側に設定可能な、セキュリティのオプション項目である。これらのセキュリティ設定項目を付加的な機能として、ネットワーク装置300に設定可能であってもよい。MACアドレスフィルタリングとは、コンピュータ100のMACアドレス(Media Access Control address)が登録されていないコンピュータ100は、無線LANへの接続を拒否する機能である。ESS−IDを隠すとは、ESS−IDとして表示される無線LANのアクセスポイントのIDの表示を行わないことである。Any接続拒否とは、コンピュータ100が無線LANへの設定を「ANY」(どんな無線LANであっても接続を許容する)としている場合に、無線LANへの接続を拒否する設定である。
次に、図5から図7に基づいて、コンピュータ100、ネットワーク装置300の処理について説明する。
図5は、コンピュータ100のセキュリティ設定処理のフローチャートである。上述のように、コンピュータ100は、設定されるべきセキュリティレベル(図4(a)に示す項目)を表示部150に表示する(ステップS01)。次に、コンピュータ100は、上記のセキュリティレベルの表示を視認したユーザから、セキュリティレベルに対する選択を受付ける(ステップS02)。ここで、ステップS02の処理が実行されない態様であってもよい。すなわち、ユーザからセキュリティレベルに対する選択を受付けずに、ステップS03に移行することで、自動的にセキュリティレベルの設定をしてもよい。
コンピュータ100は、入力部160を介して、ユーザからの入力を受け付けた場合(ステップS02:YES)には、選択されたセキュリティレベル(例えば、WPA(TKIP))にコンピュータ100のセキュリティレベルを設定する(ステップS03)。
すなわち、コンピュータ100は、設定されたセキュリティレベル(WPA(TKIP))が、任意の無線LANに対して接続される最低レベルのセキュリティ項目であるとして記憶する。ユーザからの入力を受け付けない場合(ステップS02:NO)には、ステップS01に戻る。
図6は、ネットワーク装置300のセキュリティ設定処理のフローチャートである。ネットワーク装置300は、図4(a)に示すセキュリティレベルを表示する(ステップS10)。ここで、ネットワーク装置300は、図2では、表示部を示していないが、モニタ等の表示部を備えていてもよいし、モニタ等と外部接続により接続され、ネットワーク装置300のデータをモニタ等に表示するように構成されてもよい。他の態様として、有線又は無線ネットワークで接続されたコンピュータ100が、ネットワーク装置300のデータを受信して表示してもよい。
次に、ネットワーク装置300は、ネットワーク装置300を管理する管理者から、セキュリティレベルの選択を受け付ける(ステップS11)。上記のセキュリティレベルの表示を視認して、管理者が、セキュリティレベルのうち一のセキュリティレベルを選択した場合(ステップS11:YES)には、選択されたセキュリティレベル(例えば、WEP)にネットワーク装置300のセキュリティレベルを設定する(ステップS12)。
すなわち、ネットワーク装置300は、設定されたセキュリティレベル(WEP)が、任意のコンピュータ100が接続された際に、接続を許容する最低レベルのセキュリティ項目であるとして記憶する。ユーザからの入力を受け付けない場合(ステップS13:NO)には、ステップS10に戻る。
次に、ネットワーク装置300は、オプション項目の表示を行う(ステップS13)。ネットワーク装置300は、図4(b)に示したオプション項目の各々を表示する。そして、管理者からこのオプション項目の選択を受け付ける(ステップS14)。オプション項目の選択があった場合には、ネットワーク装置300は、選択された当該オプション項目をセキュリティ設定情報として設定する(ステップS15)。管理者からの入力を受け付けない場合(ステップS14:NO)には、ステップS12に戻る。
上記のように、コンピュータ100とネットワーク装置300とが各々、セキュリティ設定情報を記憶した状態で、コンピュータ100を無線ネットワークシステム1に接続する際の各々の装置の処理を説明する。図7は、コンピュータ100とネットワーク装置300が実行する処理のフローチャートである。
コンピュータ100が、有線で無線ネットワークシステム1に接続され、ネットワーク装置300に、ネットワーク接続信号を送信する(ステップS100)。
次に、ネットワーク装置300が、コンピュータ100の接続信号を受信して、コンピュータ100に対して接続応答信号を送信する(ステップS101)。
そして、ネットワーク装置300は、記憶されたネットワーク装置300のセキュリティ設定情報を確認する(ステップS102)。並行して、コンピュータ100は、記憶されたコンピュータ100のセキュリティ設定情報を確認する(ステップS103)。
コンピュータ100は、コンピュータ100のセキュリティ設定情報をネットワーク装置300に送信する(ステップS104)。
コンピュータ100のセキュリティ設定情報を受信したネットワーク装置300は、受信したセキュリティ設定情報と、ネットワーク装置300に記憶されたセキュリティ設定情報とを比較して、両者の接続を可能にするセキュリティレベルのうち、最も高いセキュリティレベルを選択する(ステップS105)。
例えば、コンピュータ100のセキュリティ設定情報が、WPA(TKIP)であって、ネットワーク装置300のセキュリティ設定情報が、WPA(AES)であるとする。この場合には、両者の接続を可能にするセキュリティレベルのうち、最も高いセキュリティレベルは、WPA(TKIP)である。したがって、ネットワーク装置300は、WPA(TKIP)を選択する。
ネットワーク装置300は、選択されたセキュリティレベルで、コンピュータ100を無線ネットワークシステム1に接続させるための設定データを送信する(ステップS106)。設定データとは、コンピュータ100を無線ネットワークシステム1に接続させるための設定データであって、例えば、セキュリティレベルの名称、SSID、暗号化キー、ネットワークパスワード等であってよい。
コンピュータ100は、受信した設定データを表示部150に表示する(ステップS107)。この表示に基づいて、コンピュータ100は、ユーザからの設定データの入力を受け付ける(ステップS108)。ユーザからの設定データの入力があった場合には、設定を確認して、設定データを記憶する(ステップS109)。
次に、当該設定データにより設定されたセキュリティレベルで、コンピュータ100は、無線接続信号を無線通信で送信する(ステップS110)。図7に示すように、ステップS110、S112、S113は、無線通信であるため、破線で示している。コンピュータは、この無線接続信号の送信とともに、上記記憶された設定データも送信する(ステップS110)。
無線接続信号、設定データを受信したネットワーク装置300は、受信した設定データを確認し(ステップS111)、設定データが適切であったならば、コンピュータ100に応答信号の送信を行う(ステップS112)。
これに応じて、コンピュータ100は、接続が可能なセキュリティレベルのうち、最も高いレベルで、無線ネットワークシステム1への無線での接続を完了し、データ要求信号の送信を行う(ステップS113)。
なお、ネットワーク装置300は、ステップS102にて、先に設定したオプション項目を参照して、コンピュータ100が無線ネットワークシステム1に、そもそも接続可能であるかを判断してもよい。すなわち、オプション項目のうち、MACアドレスフィルタリングがネットワーク装置300に設定されている場合には、予めMACアドレスが登録されているコンピュータ100でないと、無線ネットワークシステム1への接続が許容されない。このように、ネットワーク装置300が、オプション項目を参照して、コンピュータ100が無線ネットワークシステム1に接続可能であるかを、ステップS102等で判断してもよい。
図8、図9は、コンピュータ100が無線ネットワークシステム1に接続される際に、コンピュータ100に表示される画面イメージ図である。例えば、図8(a)は、ステップS100の前に表示される画面イメージであってよい。例えば、図8(b)、(c)は、ステップS100からS103までに表示される画面イメージであってよい。例えば、図9(d)は、ステップS104からS106にて表示される画面イメージであってよい。図9(e)は、ステップS107にて、設定データが表示される際の画面イメージであってよい。
図10は、コンピュータ100、ネットワーク装置300(以下、情報処理装置1000と表記する)のハードウェア構成例を示す図である。ネットワーク装置300は、テープドライブ1072、光ディスクドライブ1076、キーボード/マウス1100等、一部のハードウェア構成を備えなくともよい。以下、情報処理装置1000として、両方の機器の基本的なハードウェア構成を説明する。
情報処理装置1000は、それぞれの制御部110、310を構成するCPU(Central Processing Unit)1010(マルチプロセッサ構成ではCPU1012等複数のCPUが追加されてもよい)、バスライン1005、通信I/F1040、メインメモリ1050、BIOS(Basic Input Output System)1060、USBポート1090、I/Oコントローラ1070、ならびにキーボード及びマウス1100等の入力部160や表示部150を備える。
I/Oコントローラ1070には、テープドライブ1072、ハードディスク1074、光ディスクドライブ1076、半導体メモリ1078、等の記憶部130、330を接続することができる。
BIOS1060は、情報処理装置1000の起動時にCPU1010が実行するブートプログラムや、情報処理装置1000のハードウェアに依存するプログラム等を格納する。
記憶部130、330を構成するハードディスク1074は、情報処理装置1000が機能するための各種プログラム及び本発明の機能を実行するプログラムを記憶しており、さらに必要に応じて各種データベースを構成可能である。
光ディスクドライブ1076としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、CD−RAMドライブを使用することができる。この場合は各ドライブに対応した光ディスク1077を使用する。光ディスク1077から光ディスクドライブ1076によりプログラムまたはデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050またはハードディスク1074に提供することもできる。また、同様にテープドライブ1072に対応したテープメディア1071を主としてバックアップのために使用することもできる。
情報処理装置1000に提供されるプログラムは、ハードディスク1074、光ディスク1077、またはメモリカード等の記録媒体に格納されて提供される。このプログラムは、I/Oコントローラ1070を介して、記録媒体から読み出され、または通信I/F1040を介してダウンロードされることによって、情報処理装置1000にインストールされ実行されてもよい。
前述のプログラムは、内部または外部の記憶媒体に格納されてもよい。ここで、記憶部を構成する記憶媒体としては、ハードディスク1074、光ディスク1077、またはメモリカードの他に、MD等の光磁気記録媒体、テープメディア1071を用いることができる。また、専用通信回線やインターネットに接続されたサーバシステムに設けたハードディスク1074または光ディスクライブラリ等の記憶装置を記録媒体として使用し、通信回線を介してプログラムを情報処理装置1000に提供してもよい。
表示部150として機能する、表示装置1022は、サーバ管理者にデータの入力を受け付ける画面を表示したり、情報処理装置1000による演算処理結果の画面を表示したりするものであり、ブラウン管表示装置(CRT)、液晶表示装置(LCD)等のディスプレイ装置を含む。
ここで、入力部160は、サーバ管理者による入力の受け付けを行うものであり、キーボード及びマウス1100等により構成してよい。
また、通信I/F1040は、有線通信部140、340として機能する有線通信I/F1045と、無線通信部120、320として機能する無線通信I/F1047とを含んで構成され、情報処理装置1000をネットワークと接続できるようにするためのネットワーク・アダプタである。通信I/F1040は、モデム、ケーブル・モデム及びイーサネット・アダプタを含んでよい。
以上の例は、情報処理装置1000について主に説明したが、コンピュータに、プログラムをインストールして、そのコンピュータを情報処理装置1000として動作させることにより上記で説明した機能を実現することもできる。従って、本発明において一実施形態として説明した情報処理装置1000により実現される機能は、上述の方法を当該コンピュータにより実行することにより、あるいは、上述のプログラムを当該コンピュータに導入して実行することによっても実現可能である。
本発明の実施形態であるコンピュータ100、ネットワーク装置300、またはこれらの装置の制御で用いられる方法を、コンピュータ上のプログラムによって実現する場合において、上記プログラムを格納する記憶媒体は、電子的、磁気的、光学的、電磁的、赤外線または半導体システム(または、装置または機器)あるいは伝搬媒体であることができる。この記憶媒体の例には、半導体またはソリッド・ステート記憶装置、磁気テープ、取り外し可能なコンピュータ可読の媒体の例には、半導体またはソリッド・ステート記憶装置、磁気テープ、取り外し可能なフレキシブルディスク、ランダム・アクセス・メモリ(RAM)、リードオンリー・メモリ(ROM)、リジッド磁気ディスク及び光ディスクが含まれる。現時点における光ディスクの例には、コンパクト・ディスク・リードオンリー・メモリ(CD−ROM)、コンパクト・ディスク−リード・ライト(CD−R/W)及びDVDが含まれる。
以上、本発明の実施形態を説明したが、具体例を例示したに過ぎず、特に本発明を限定しない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載された効果に限定されない。
本発明の好適な実施形態に係る無線ネットワークシステム1を示す概念図である。 本発明の好適な実施形態に係るコンピュータ100とネットワーク装置300との機能ブロック図である。 本発明の好適な実施形態に係る無線ネットワークシステム1により実現される作用、効果を簡潔に説明する概念図である。 本発明の好適な実施形態に係るセキュリティ設定情報の一例を示すテーブル図である。 本発明の好適な実施形態に係るコンピュータ100のセキュリティ設定処理のフローチャートである。 本発明の好適な実施形態に係るネットワーク装置300のセキュリティ設定処理のフローチャートである。 本発明の好適な実施形態に係るコンピュータ100とネットワーク装置300が実行する処理のフローチャートである。 本発明の好適な実施形態に係るコンピュータ100が無線ネットワークシステム1に接続される際に、コンピュータ100に表示される画面イメージ図である。 本発明の好適な実施形態に係るコンピュータ100が無線ネットワークシステム1に接続される際に、コンピュータ100に表示される画面イメージ図である。 コンピュータ100、ネットワーク装置300のハードウェア構成例を示す図である。
符号の説明
1 無線ネットワークシステム
100 コンピュータ
110 制御部
120 無線通信部
130 記憶部
140 有線通信部
150 表示部
160 入力部
300 ネットワーク装置
310 制御部
320 無線通信部
330 記憶部
340 有線通信部
400 サーバ
1000 情報処理装置
1005 バスライン
1010、1012 CPU
1022 表示装置
1050 メインメモリ
1070 I/Oコントローラ
1074 ハードディスク
1100 キーボード/マウス

Claims (7)

  1. 第1の情報装置と第2の情報装置との接続を互いに通信可能に接続する方法であって、
    前記第2の情報装置が、前記第1の情報装置に記憶され、ネットワークと接続するための第1のセキュリティ設定情報を受信するステップと、
    前記第2の情報装置が、前記第2の情報装置に記憶され、前記第1の情報装置をネットワークに接続することを許容する条件となる第2のセキュリティ設定情報を読み出すステップと、
    前記第2の情報装置が、前記第1のセキュリティ設定情報と前記第2のセキュリティ設定情報とを比較するステップと、
    前記比較するステップの結果に基づいて、前記第2の情報装置が、前記第1の情報装置をネットワークに接続するための設定データを前記第1の情報装置に送信するステップと、
    前記セキュリティ設定情報は、ネットワークに接続する際のセキュリティのレベルに関する情報であって、
    前記比較するステップでは、前記第1のセキュリティ設定情報のセキュリティのレベルに関する情報と前記第2のセキュリティ設定情報のセキュリティのレベルに関する情報とを比較し、両者の接続が実行できるセキュリティレベルのうち最も高いセキュリティレベルを選択し、
    前記送信するステップでは、当該選択されたセキュリティレベルに関する設定データを前記第2の情報装置が前記第1の情報装置に送信する方法。
  2. 前記セキュリティのレベルとは、WEP、WPA(TKIP)、WPA(AES)のいずれか一つの方式を含んで構成されるレベルである請求項1に記載の方法。
  3. 前記セキュリティのレベルは、WEP、WPA(TKIP)、WPA(AES)の順番でセキュリティが高いと予め定められている請求項2に記載の方法。
  4. 情報装置をネットワークに接続することで通信可能にするネットワーク装置であって、
    前記情報装置に記憶され、ネットワークと接続するための第1のセキュリティ設定情報を受信する受信手段と、
    当該ネットワーク装置に記憶され、前記情報装置をネットワークに接続することを許容する条件となる第2のセキュリティ設定情報を読み出す読出手段と、
    前記第1のセキュリティ設定情報と前記第2のセキュリティ設定情報とを比較する比較手段と、
    前記比較手段の比較した結果に基づいて、前記情報装置をネットワークに接続する設定データを前記情報装置に送信する送信手段と、を備え、
    前記セキュリティ設定情報は、ネットワークに接続する際のセキュリティのレベルに関する情報であって、前記比較手段は、前記第1のセキュリティ設定情報のセキュリティのレベルに関する情報と前記第2のセキュリティ設定情報のセキュリティのレベルに関する情報とを比較し、両者の接続が実行できるセキュリティレベルのうち最も高いセキュリティレベルを選択し、
    前記送信手段は、当該選択されたセキュリティレベルに関する設定データを前記情報装置に送信する、ネットワーク装置。
  5. 前記ネットワーク装置とは、無線ネットワーク対応型ルータである請求項4に記載のネットワーク装置。
  6. 前記セキュリティのレベルは、WEP、WPA(TKIP)、WPA(AES)の順番でセキュリティが高いと予め定められている請求項4又は請求項5に記載のネットワーク装置。
  7. 第1の情報装置と第2の情報装置との接続を互いに通信可能に接続するために、前記第2の情報装置に、
    前記第1の情報装置に記憶され、ネットワークと接続するための第1のセキュリティ設定情報を受信するステップ、
    前記第2の情報装置に記憶され、前記第1の情報装置をネットワークに接続することを許容する条件となる第2のセキュリティ設定情報を読み出すステップ、
    前記第1のセキュリティ設定情報と前記第2のセキュリティ設定情報とを比較するステップ、
    前記比較するステップの結果に基づいて、前記第1の情報装置をネットワークに接続するための設定データを前記第1の情報装置に送信するステップ、
    を実行させるためのプログラムであって、さらに、
    前記セキュリティ設定情報は、ネットワークに接続する際のセキュリティのレベルに関する情報で構成され、
    前記比較するステップでは、前記第1のセキュリティ設定情報のセキュリティのレベルに関する情報と前記第2のセキュリティ設定情報のセキュリティのレベルに関する情報とを比較し、両者の接続が実行できるセキュリティレベルのうち最も高いセキュリティレベルを選択し、
    前記送信するステップでは、当該選択されたセキュリティレベルに関する設定データを前記第1の情報装置に送信するプログラム。
JP2007233027A 2007-09-07 2007-09-07 ネットワーク接続方法、ネットワーク装置 Active JP4664339B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007233027A JP4664339B2 (ja) 2007-09-07 2007-09-07 ネットワーク接続方法、ネットワーク装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007233027A JP4664339B2 (ja) 2007-09-07 2007-09-07 ネットワーク接続方法、ネットワーク装置

Publications (2)

Publication Number Publication Date
JP2009065538A JP2009065538A (ja) 2009-03-26
JP4664339B2 true JP4664339B2 (ja) 2011-04-06

Family

ID=40559697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007233027A Active JP4664339B2 (ja) 2007-09-07 2007-09-07 ネットワーク接続方法、ネットワーク装置

Country Status (1)

Country Link
JP (1) JP4664339B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106201833A (zh) * 2016-06-30 2016-12-07 北京小米移动软件有限公司 WiFi信号图标的展示方法、装置和移动终端
US11496901B2 (en) 2018-02-27 2022-11-08 Nec Platforms, Ltd. Radio communication apparatus, wireless LAN router, unauthorized access prevention method, and radio communication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088726A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイス、無線lan設定システムおよび無線lan設定方法
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
JP2007228249A (ja) * 2006-02-23 2007-09-06 Canon Inc 通信システム及び通信パラメータの設定方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007226277A (ja) * 2004-04-02 2007-09-06 Matsushita Electric Ind Co Ltd 仮想マシン改ざん検査方法、および仮想マシン改ざん検査装置
JP2007088726A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイス、無線lan設定システムおよび無線lan設定方法
JP2007228249A (ja) * 2006-02-23 2007-09-06 Canon Inc 通信システム及び通信パラメータの設定方法

Also Published As

Publication number Publication date
JP2009065538A (ja) 2009-03-26

Similar Documents

Publication Publication Date Title
US10575174B2 (en) Secure protocol for peer-to-peer network
JP6599341B2 (ja) 動的ネットワークアクセス管理のための方法、デバイスおよびシステム
US8634771B2 (en) Simple peer-to-peer network formation
CN100571127C (zh) 用于更新接入点连接密码的系统和方法
EP3547732B1 (en) Communication device and computer programs for communication device
US20050195781A1 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
US20090271709A1 (en) Method and apparatus for setting up wireless lan of device
US9491617B2 (en) Network access
US20070074049A1 (en) Method and system for continuously serving authentication requests
JP2007058502A (ja) 端末管理システム
US9460317B2 (en) Data processor and storage medium
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
US20060294585A1 (en) System and method for creating and managing a trusted constellation of personal digital devices
RU2592387C2 (ru) Способ и система определения доверенных беспроводных точек доступа устройством
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
JP4664339B2 (ja) ネットワーク接続方法、ネットワーク装置
JP2005354136A (ja) 通信端末装置、接続管理サーバおよび通信システム
US20080256089A1 (en) Supporting multiple security mechanisms in a database driver
US20070106898A1 (en) Setting information notifying method and appliances applied thereto
JP2010011404A (ja) ワイヤレスデバイス、およびワイヤレスデバイスの制御方法
US20030101340A1 (en) Interconnecting device, computer readable medium having communication setting program, and communication setting method
JPH10341223A (ja) 暗号通信システムおよび暗号通信中継装置
US20220123920A1 (en) Distributed key management system
JP6922194B2 (ja) 接続判定プログラム、装置、及び方法
JP5727919B2 (ja) 設定方法、設定プログラム及び電化製品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100325

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100413

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110106

R150 Certificate of patent or registration of utility model

Ref document number: 4664339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250