JP5278017B2 - ネットワーク接続制御システム及び方法 - Google Patents

ネットワーク接続制御システム及び方法 Download PDF

Info

Publication number
JP5278017B2
JP5278017B2 JP2009028909A JP2009028909A JP5278017B2 JP 5278017 B2 JP5278017 B2 JP 5278017B2 JP 2009028909 A JP2009028909 A JP 2009028909A JP 2009028909 A JP2009028909 A JP 2009028909A JP 5278017 B2 JP5278017 B2 JP 5278017B2
Authority
JP
Japan
Prior art keywords
information
information device
connection
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009028909A
Other languages
English (en)
Other versions
JP2010187123A (ja
Inventor
銑一 杢屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2009028909A priority Critical patent/JP5278017B2/ja
Priority to US12/702,225 priority patent/US8549593B2/en
Publication of JP2010187123A publication Critical patent/JP2010187123A/ja
Application granted granted Critical
Publication of JP5278017B2 publication Critical patent/JP5278017B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信ネットワークでの通信を中継する中継機器への接続を制御する技術に関する。
通信ネットワークでの通信の一種として、無線通信がある。特許文献1に、無線通信ネットワークでの通信を中継する中継機器として、グループ管理システムが開示されている。グループ管理システムは、所定の範囲に情報機器が存在することを検知した場合に、その情報機器のユーザー認証を行い、そのユーザー認証に成功すると、その情報機器に秘密鍵を送信する。それにより、その情報機器がグループ管理システムと無線通信することが可能になる。
特開2006−60589号公報
特許文献1の技術によれば、ユーザー認証が成功したか否かにより、グループ管理システムとの無線通信の可否が決定される。このため、全ての情報機器のユーザーが、所定の範囲に入る都度に、ユーザー認証に必要な情報(以下、ユーザー認証情報)を入力しなければならない。
その問題を解決するための方法として、例えば、情報機器が、ユーザー認証情報を予め記憶しておき、所定の範囲に入ったときに、記憶しているユーザー認証情報をグループ管理システムに送信する方法が考えられる。しかし、この方法では、グループ管理システムが、予め、無線通信を許可する全てのユーザーのユーザー認証情報を記憶している必要がある。このため、どのユーザーに無線通信を許可するかが予め決まっていないケースには、その方法を採用することはできない。
以上のような問題は、無線通信以外の通信でも起こり得る。
そこで、本発明の目的は、どのユーザーに通信を許可するかが予め決まっていなくても、通信ネットワークでの通信を中継する中継機器に接続するために必要な情報を全てのユーザーが入力する必要無く、中継機器へのセキュアな接続を行うことにある。
情報機器を発見する管理手段が備えられる。管理手段は、発見された情報機器が、中継機器に接続されてない情報機器であって、中継機器への接続が第一の情報機器から許可された第二の情報機器であれば、その第二の情報機器に認証を求めること無く接続情報をその第二の情報機器に送信する。
具体的には、例えば、第一の情報機器は、初めて発見された情報機器であり、第二の情報機器は、第一の情報機器の後に発見された情報機器である(以下、第一の情報機器のユーザーを「第一のユーザー」と言い、第二の情報機器のユーザーを「第二のユーザー」と言う)。管理手段は、発見された情報機器が第一の情報機器であれば、第一の情報機器に認証を求め、その求めに応答して第一の情報機器から受信した認証情報を用いて第一の情報機器を認証し、認証に成功したならば、中継機器に接続するための接続情報を第一の情報機器に送信する。第一の情報機器は、その接続情報を用いて中継機器に接続する。一方、管理手段は、発見された情報機器が第二の情報機器であれば、第二の情報機器の機器識別情報を、認証された第一の情報機器に送信する。第一の情報機器は、第二の情報機器の機器識別情報を表示し、第一のユーザーから、第二の情報機器の中継機器への接続を許可するか否かの指定を受け、接続が許可された第二の情報機器に関する情報を管理手段に通知する。管理手段は、発見されている第二の情報機器のうち、第一のユーザーから接続が許可された第二の情報機器に、上記接続情報を送信する。第二の情報機器は、その接続情報を用いて中継機器に接続する。
管理手段は、中継機器や情報機器からは独立した機器(例えば実施形態の説明でいう管理装置105)に備えられても良いし、中継機器に備えられても良いし、第一の情報機器に備えられても良い。管理手段が第一の情報機器に備えられていれば、上記の例において、管理手段への最初の認証それ自体を不要にすることができる。
図1Aは、本発明の一実施形態における処理の概要の第一の部分を示す。図1Bは、本発明の一実施形態における処理の概要の第二の部分を示す。 図2Aは、本発明の一実施形態における処理の概要の第三の部分を示す。図2Bは、本発明の一実施形態における処理の概要の第四の部分を示す。 図3は、管理装置105及び情報機器107の機能ブロックを示す。 図4Aは、機器識別情報の具体例を示す。図4Bは、機器管理情報の具体例を示す。 図5は、管理装置105が行う処理Aの流れを示す。 図6は、情報機器107が行う処理Bの流れを示す。 図7は、管理装置105が行う処理Cの流れを示す。 図8は、第一の情報機器107Mが行う処理Dの流れを示す。 図9は、第一の情報機器107Mに表示されるGUI301の一例を示す。 図10は、処理Bの変形例を示す。 図11は、処理Cの変形例を示す。 図12は、処理Dの変形例を示す。
以下、通信ネットワークが無線LANである場合を例に採り、本発明の一実施形態を説明する。
図1A、図1B、図2A及び図2Bを参照して、本発明の一実施形態の概要を説明する。
図1A乃至図2Bに示すように、一つのアクセスポイント103につき、一つの管理装置105が設けられる。管理装置105は、その管理装置105に対応するアクセスポイント103に接続するために必要な情報(以下、接続情報)を予め記憶している。接続情報は、例えば、SSID(Service Set Identifier)及びWEP(Wired Equivalent Privacy)である。管理装置105は、アクセスポイント103と同様に、無線通信可能な装置である。なお、点線枠101は、管理装置105の通信可能なエリア(以下、管理通信エリア)を示す。管理装置105は、管理通信エリア101に入った情報機器を、例えば近距離無線通信で発見することができる。管理装置105は、情報機器を発見した場合、その情報機器が第一の情報機器であるか第二の情報機器であるかを判断する。本実施形態では、「第一の情報機器」とは、初めて発見された情報機器であり、「第二の情報機器」とは、第一の情報機器の後に発見された情報機器である。
図1Aに示すように、管理通信エリア101に、或る情報機器107Mが初めて入ったとする。管理装置105が、管理通信エリア101に入ったその情報機器107Mを発見する。
情報機器107Mは、初めて発見された情報機器であるため、管理装置105によって第一の情報機器であると判断される。この場合、管理装置105は、認証要求を、第一の情報機器107Mに送信する(S101)。第一の情報機器107Mは、その認証要求に応答して、認証情報(例えばユーザーから入力されたID及びパスワード)を、管理装置105に送信する(S102)。
管理装置105は、第一の情報機器107Mからの認証情報が正しいか否かを判断する。管理装置105は、その認証情報が正しい情報であると判断すると、記憶している接続情報を第一の情報機器107Mに送信する(S103)。第一の情報機器107Mは、接続情報を受けた場合、図1Bに示すように、受信した接続情報を用いてアクセスポイント103に接続する(S104)。
その後、図2Aに示すように、特定エリア101に、情報機器107SA及び107SBが入ったとする(S105A及びS105B)。管理装置105が、各情報機器107SA及び107SBを発見する。この例では、第二の情報機器107SAは、PC(Personal Computer)であるとし、第二の情報機器107SBは、プロジェクターであるとする。
PC107SA及びプロジェクター107SBは、第一の情報機器107Mの後に発見された情報機器であるため、管理装置105によってそれぞれ第二の情報機器であると判断される。この場合、管理装置105は、ID要求をPC107SA及びプロジェクター107SBにそれぞれ送信する(S106A及びS106B)。PC107SA及びプロジェクター107SBは、それぞれ、ID要求に応答して機器識別情報を送信する(S107A及びS107B)。機器識別情報とは、情報機器を識別するための情報である。管理装置105は、受信した機器識別情報を、第一の情報機器107Mに送信する(S108)。
第一の情報機器107Mは、受信した機器識別情報の一覧を表示すると共に、各機器識別情報に対応する第二の情報機器をアクセスポイント103に接続するか否か(「許可」か「拒否」か)の指定(以下、接続許否指定)を受け付ける。例えば、第一の情報機器107MがPC(Personal Computer)の場合、そのPCは、図2Aに示すように、そのPCのディスプレイ画面に、受信した機器識別情報の一覧と接続許否指定を受け付けるためのツールとを有するGUI(Graphical User Interface)301を表示する。
第一の情報機器107Mは、接続許否指定を受けた場合、その接続許否指定を表すユーザー指定情報(例えば、「許可」が指定された第二の情報機器はどれであるかを表す情報)を管理装置105に送信する。具体的には、例えば、図2Bに示すように、GUI301を介して、PC107SAについては、「拒否」が指定され、プロジェクター107SBについては、「許可」が指定されたとする。第一の情報機器107Mは、PC107SAについては「拒否」が指定されプロジェクター107SBについては「許可」が指定されたことを表すユーザー指定情報を、管理装置105に送信する(S109)。
管理装置105は、第一の情報機器107Mからユーザー指定情報を受信し、ユーザー指定情報を基に、「許可」が指定された第二の情報機器と「拒否」が指定された第二の情報機器を特定する。
この例によれば、「許可」が指定された第二の情報機器としてプロジェクター107SBが特定されるので、図2Bに示すように、管理装置105は、プロジェクター107SBに接続情報を送信する(S110)。その際、管理装置105は、プロジェクター107SBに認証要求を送信することはしない。プロジェクター107SBは、受信した接続情報を用いてアクセスポイント103に接続する(S111)。
一方、「拒否」が指定された第二の情報機器としてPC107SAが特定されるので、図2Bに示すように、管理装置105は、PC107SAには接続情報を送信しない。このため、PC107SAは、S112に示すように、アクセスポイント103に接続することはできない。
以上が、本発明の一実施形態の概要の説明である。この説明において、例えば、管理装置105から接続情報を受信した情報機器107M、107SBが、管理通信エリア101の中にいるもののアクセスポイント103の通信エリア(以下、アクセス通信エリア)の外にいる場合には、アクセス通信エリアに持ち運ばれてから、上記受信した接続情報を用いて接続することができる。このため、管理通信エリア101が、アクセス通信エリアと完全に同一であるか、或いは、アクセス通信エリアに含まれていることが望ましい。
以上の説明によれば、第一の情報機器107Mよりも後に発見された第二の情報機器107SBついては、接続情報を第二の情報機器107SBのユーザーがわざわざ入力しなくても、アクセスポイント103と接続することができる。
また、第一の情報機器107Mについては認証が行われており、その認証された第一の情報機器107Mのユーザーが、第二の情報機器107SA及び107SBについてアクセスポイント103への接続を許可するか否かを決定する。このため、セキュアな接続を実現することができる。また、発見されたが接続不要な第二の情報機器がアクセスポイント103に接続されることを防ぐことができる。具体的には、例えば、会議室での会議に参加するユーザーの情報機器のみを接続することを目的としている状況において、会議室内又はその近傍にいるが会議には不参加のユーザーの情報機器が発見されても、アクセスポイント103に接続されることを防ぐことができる。
以下、本実施形態を詳細に説明する。
図3は、管理装置105及び情報機器107の機能ブロックを示す。なお、図3において、参照符号107Sは、第二の情報機器を指す。
管理装置105は、認証手段1053と、機器識別情報送信手段1054と、機器発見手段1055と、ユーザー指定情報受信手段1056と、接続情報送信手段1057と、機器判断手段1059とを備える。これらの手段は、例えば、管理装置105内のプロセッサ(例えばCPU(Central Processing Unit))がコンピュータープログラムを実行することにより(或いはその一部又は全部をハードウェアで)、実現することができる。また、管理装置105は、機器管理情報を記憶する記憶手段1051と、接続情報を記憶する記憶手段1052とを備える。これらの記憶手段は、管理装置105内の記憶資源(例えば揮発性及び/又は不揮発性のメモリ)で実現することができる。具体的には、記憶手段1051は、揮発性の記憶資源であって、記憶手段1052は、不揮発性の記憶資源であって良い。
機器発見手段1055は、近距離無線通信等の方法で、管理通信エリア101にいる情報機器を発見する。具体的には、例えば、機器発見手段1055は、特定の信号(以下、探索信号)を定期的に(又は不定期的に)発信し、探索信号に対して特定の応答を受ける。その応答の送信元が、発見された情報機器である。機器発見手段1055は、発見された情報機器の機器識別情報をその情報機器から受信する。機器識別情報の具体例を、図4Aに示す。すなわち、機器識別情報401は、例えば、情報機器107のMAC(Media Access Control)アドレス、コンピューター名、ログオン名、機器識別子、ユーザー名及びユーザー顔画像を含んでいる。なお、それらの一部又は全部が、情報機器107とは別の場所に存在しても良い。その場合、機器識別情報401は、例えば、その別の場所のリンク先情報(例えばURL(Uniform Resource Locator))を含む。
機器判断手段1059は、機器発見手段1055が受信した機器識別情報と、記憶手段1051内の機器管理情報とを基に、発見された情報機器が、最初に発見された情報機器(つまり第一の情報機器)か、或いは、第一の情報機器が発見された後に発見された情報機器(つまり第二の情報機器)であるかの判断を行う。機器判断手段1059は、発見された情報機器が第一の情報機器と判断された場合、受信した機器識別情報を機器管理情報に追加し、認証手段1053に認証を指示する。一方、機器判断手段1059は、発見された情報機器が第二の情報機器と判断され、且つ、機器管理情報内にその情報機器の機器識別情報が含まれていない場合、受信した機器識別情報を機器管理情報に追加する。機器管理情報の具体例を、図4Bに示す。すなわち、機器管理情報403は、発見された情報機器毎に、機器識別子、区分、許否結果及び機器詳細情報を含む。機器識別子は、機器識別情報中の機器識別子であり、機器詳細情報は、機器識別情緒中の機器識別子、区分、許否結果以外の情報である。区分は、情報機器が第一の情報機器であるか第二の情報機器であるかを表す。許否結果は、アクセスポイント103への接続が許可されたか否かを表す。なお、接続許否指定が未だ行われていない情報機器については、区分は、「未判定」という値にされる。具体的には、機器判断手段1059が、第二の情報機器107Sの機器識別情報を機器管理情報403に追加した場合、その追加した機器識別情報に対応する区分を「未判定」とする。
機器識別情報送信手段1054は、機器管理情報403に含まれている機器識別情報のうち、許否結果「未判定」に対応した機器識別情報(第二の情報機器107Sの識別情報)を、認証された第一の情報機器に送信する。
認証手段1053は、認証の指示を受けた場合、発見された第一の情報機器107Mに、認証要求を送信する。認証手段1053は、その認証要求に応答して第一の情報機器107Mから認証情報を受信した場合、その認証情報が正しいか否かを判断する。認証手段1053は、その認証情報が正しいと判断した場合、第一の情報機器107Mに接続情報を送信することを接続情報送信手段1057に指示する。
ユーザー指定情報受信手段1056は、第一の情報機器107Mからユーザー指定情報を受信する。ユーザー指定情報受信手段1056は、その情報を基に、「許可」に対応する第二の情報機器を特定した場合、接続情報をその第二の情報機器に送信することを接続情報送信手段1057に指示する。
接続情報送信手段1057は、認証手段1053又はユーザー指定情報受信手段1056からの指示に応答して、記憶手段1052に記憶されている接続情報を、発見された第一の情報機器107M又は第二の情報機器107Sに送信する。なお、接続情報送信手段1057は、接続情報が必要な都度に、アクセスポイント103から接続情報を取得し、その接続情報を送信しても良い。
情報機器107は、第一の情報機器及び第二の情報機器の共通の機能として、点線枠200内に示す機能、即ち、機器発見応答手段1075と、この情報機器の機器識別情報を記憶する記憶手段(例えば不揮発性の記憶資源)1076と、接続情報受信手段1077と、接続手段1078とを備える。機器発見応答手段1075は、管理装置105(機器発見手段1055)からの探索信号に対して特定の応答を返し、その後、管理装置105(機器発見手段1055)からの要求に応答して、記憶手段1076に記憶されている機器識別情報を管理装置105に送信する。接続情報受信手段1077は、管理装置105から接続情報を受信する。接続手段1078は、その接続情報を用いてアクセスポイント103に接続する。
情報機器107は、第一の情報機器に固有の機能として、点線枠200外に示す機能、すなわち、認証要求受信手段1081と、認証情報入力手段1071と、認証情報送信手段1079と、機器識別情報受信手段1080と、接続許否指定手段1072と、ユーザー指定情報送信手段1074とを備える。
認証要求受信手段1081は、管理装置105(認証手段1053)から認証要求を受信する。
認証情報入力手段1071は、その認証要求に応答して認証情報を入力する。例えば、認証情報入力手段1071は、その認証要求に応答して認証情報の入力をユーザーに指示し、その指示に応答して、認証情報の入力をユーザーから受け付ける。
認証情報送信手段1079は、入力された認証情報を管理装置105(認証手段1053)に送信する。
機器識別情報受信手段1080は、管理装置105(機器情報送信手段1054)から第二の情報機器の機器識別情報を受信する。
接続許否指定手段1072は、受信した第二の情報機器の機器識別情報の一覧を、この情報機器のディスプレイ画面(図示せず)に表示し、表示された各機器識別情報に対応する第二の情報機器について、アクセスポイント103への接続を許可するか否かの指定(接続許否指定)をユーザーから受け付ける。
ユーザー指定情報送信手段1074は、接続許否指定の結果を表す情報(つまりユーザー指定情報)を、管理装置105(ユーザー指定情報受信手段1056)に送信する。
以下、本実施形態で行われる処理の流れを説明する。
図5は、管理装置105が行う一つの処理(「処理A」とする)の流れを示す。処理Aは、例えば定期的に実行される。
機器発見手段1055は、探索信号を発信する(S801)。その探索信号に対して応答があれば(S802:TRUE)、機器発見手段1055は、その応答の送信元の情報機器が未知の情報機器(未だ発見されたことの無い情報機器)か否かを判断する(S803)。具体的には、例えば、機器発見手段1055は、応答として、機器識別情報内の一部の情報(例えばMACアドレス)を受信し、その情報が機器管理情報403に含まれているか否かを判断する。その判断の結果が否定的であれば、S803の判断の結果が肯定的となる。
S803の判断の結果が肯定的であれば(S803:TRUE)、機器発見手段1055は、発見された情報機器107から機器識別情報を受信し(S804)、その機器識別情報を、機器管理情報403に追加する(S805)。
その後、機器判断手段1059が、機器管理情報403を参照し、発見された情報機器が最初に発見された情報機器(第一の情報機器)であるか否かを判断する(S806)。
S806の判断の結果が肯定的であれば(S806:TRUE)、認証手段1053が、発見された情報機器(第一の情報機器)107Mに認証要求を送信する(S807)。認証手段1053は、その認証要求に応答して認証情報を受信した場合、その認証情報が正しいか否かを判断する(S808)。その認証情報が正しい情報であれば(つまり認証に成功すれば)(S808:TRUE)、接続情報送信手段1057が、発見された情報機器107Mに、接続情報を送信する(S809)。
図6は、情報機器107が行う一つの処理(「処理B」とする)の流れを示す。
機器発見応答手段1075は、管理装置105から探索信号を受信したら(S901:TRUE)、応答を返す(S902)。なお、応答を返した後、機器識別情報の要求を受けた場合、機器発見応答手段1075は、機器識別情報を管理装置105に送信する。
S902の後、情報機器107は、認証要求受信手段1081が認証要求を受信した場合(S903:TRUE)、第一の情報機器107Mとなる(S904)。例えば、情報機器107は、その機器内の或る記憶領域に、第一の情報機器になったことを意味する役割情報を書き込む。その後、認証情報入力手段1071が、認証情報を入力し(S905)、認証情報送信手段1079が、入力された認証情報を管理装置105に送信する(S906)。認証に成功すれば(S907:TRUE)、接続情報受信手段1077が、接続情報を受信し(S908)、接続手段1078が、その接続情報を用いてアクセスポイント103に接続する(S909)。
一方、S902の後、認証要求を受信しなかった場合(例えば、一定時間経っても認証要求を受けない、或いは、第二の情報機器を意味する情報を管理装置105から受信した場合)(S903:FALSE)、この情報機器107は、第二の情報機器となる。例えば、情報機器107は、その機器内の或る記憶領域に、第二の情報機器になったことを意味する役割情報を書き込む。その後、接続情報受信手段1077が接続情報を受信すれば(S911:TRUE)、接続手段1078が、その接続情報を用いてアクセスポイント103に接続する(S912)。
図7は、管理装置105が行う別の処理(「処理C」とする)の流れを示す。
機器識別情報送信手段1054が、認証済みの第一の情報機器107Mから機器一覧要求を受けた場合(S1001:TRUE)、機器管理情報403のうちの、許否結果「未判定」に対応した全ての機器識別情報(第二の情報機器の機器識別情報)を、第一の情報機器107Mに送信する(S1002)。
その後、ユーザー指定情報受信手段1056が、ユーザー指定情報を第一の情報機器107Mから受信する。ユーザー指定情報受信手段1056が、受信したユーザー指定情報に、「許可」に対応した第二の情報機器に関する情報が含まれていることを特定した場合(S1003:TRUE)、接続情報送信手段1057が、「許可」に対応する第二の情報機器に、接続情報を送信する(S1004)。言い換えれば、「拒否」に対応した第二の情報機器には、接続情報が送信されない(S1004)。
図8は、第一の情報機器107Mが行う一つの処理(「処理D」とする)の流れを示す。処理Dは、第一の情報機器になったことを意味する役割情報が或る記憶領域に書き込まれている情報機器によって行われる。
第一の情報機器107M(例えば機器識別情報受信手段1080)は、定期的に(又はユーザーからの指示に応答して)、管理装置105に機器一覧要求を送信する(S1101)。機器一覧要求は、許否結果「未判定」に対応した全ての機器識別情報の要求である。
機器識別情報受信手段1080は、機器一覧要求に応答して機器識別情報を受信したら(S1102:TRUE)、接続許否指定手段1072が、受信した機器識別情報の一覧を表示する(S1103)。具体的には、例えば、図9に示すように、接続許否指定手段1072は、ディスプレイ画面に、受信した各機器識別情報1201と、各機器識別情報に対応する第二の情報機器についてアクセスポイント103への接続を「許可」するか「拒否」するかのツール1203とを有したGUI301を表示する。ユーザーは、機器識別情報を見て、その情報に対応した第二の情報機器のアクセスポイント103への接続を「許可」するか「拒否」するか否かを判断し、「許可」か「拒否」かを、ツール1203を用いて指定する。なお、GUI301を利用する方法に限らず、例えばタッチパネル操作や、ディスプレイ画面から独立した入力装置を操作する等の種々の方法で、「許可」か「拒否」かが指定されても良い。
接続許否指定手段1072が、表示された各機器識別情報に対応する第二の情報機器について、アクセスポイント103への接続を「許可」するか「拒否」するかの接続許否指定をユーザーから受ける(S1104)。接続許否指定を受けたら、ユーザー指定情報送信手段1074が、その接続許否指定を表すユーザー指定情報を管理装置105に送信する(S1105)。ユーザー指定情報には、例えば、各第二の情報機器の機器識別情報に基づく、「許可」に対応する第二の情報機器に関する情報と、「拒否」に対応する第二の情報機器に関する情報とが含まれる。
以上が、本発明の一実施形態についての説明である。
なお、本実施形態では、管理装置105から第一の情報機器107Mに送信される機器管理情報は、許否結果「未判定」に対応した機器管理情報のみであったが、それに加えて、許否結果「許可」及び/又は「拒否」に対応した機器管理情報が送信されても良い。もし、アクセスポイント103に接続済みの第二の情報機器について「拒否」が指定された場合、管理装置105は、その第二の情報機器に、切断要求を送信し、第二の情報機器が、その切断要求に応答して、アクセスポイント103との接続を切断しても良い。
また、例えば、管理装置105が有する機能は、管理装置105に代えて、アクセスポイント103に備えられても良いし、第一の情報機器に備えられても良い。第一の情報機器が、管理装置105が有する機能を有していれば、第一の情報機器の認証は不要となる。また、この場合、第一の情報機器内の記憶資源が、例えば、この第一の情報機器に対応するアクセスポイントを表す情報のリストが記憶される。これにより、第一の情報機器が持ち運ばれて、別のアクセスポイントに接続することが必要になる場合には、記憶されているリストに、その別のアクセスポイントを表す情報が含まれているか否かが判断され、含まれている場合には、その別のアクセスポイント用の接続情報が、第一の情報機器から第二の情報機器に送信される。
また、例えば、管理装置105の記憶手段1052は、複数のアクセスポイント103の接続情報及び識別情報を記憶していても良い。この場合、管理装置105は、機器識別情報の他に、接続可能な二以上のアクセスポイント103の識別情報を送信する。第一の情報機器は、機器識別情報の一覧の他に、二以上のアクセスポイント103の識別情報の一覧を表示し、ユーザーから、「許可」に対応する第二の情報機器については、その第二の情報機器をどのアクセスポイント103に接続するかの指定を受け付けても良い。第一の情報機器が送信するユーザー指定情報には、「許可」に対応する第二の情報機器についてどのアクセスポイント103が指定されたかを表す情報(例えば、「許可」に対応する第二の情報機器に関する情報とアクセスポイント103の識別情報との対応を表す情報)が含まれる。管理装置105は、その情報を基に、「許可」に対応する第二の情報機器に、その第二の情報機器に対応するアクセスポイント103の識別情報を送信する。
また、例えば、管理装置105が、役割管理手段(例えば、プロセッサがコンピュータープログラムを実行することにより実現される)を備えても良い。役割管理手段は、各情報機器の役割(第一の情報機器であるか第二の情報機器であるか)を管理する。第一の情報機器107Mは、第一の情報機器としての役割(第二の情報機器のアクセスポイント103への接続を「許可」するか「拒否」するかを指定する管理機器としての役割)を、第二の情報機器に委譲することができる。以下、その具体例を説明する。
図10に示すように、処理B(図6参照)のS911でTRUEの場合、S912の前に、S1301乃至S1303が行われる。すなわち、接続情報受信手段1077が、接続情報の他に委譲情報(第一の情報機器としての役割を委譲することを意味する情報)を受信したか否かを判断する(S1301)。S1301の判断の結果が否定的の場合には(S1301:FALSE)、S1302及びS1303が行われることなくS912が行われ、S1301の判断の結果が肯定的の場合には(S1301:TRUE)、S1302及びS1303が行われる。すなわち、この処理Bを行っている情報機器が、第一の情報機器となり(例えば、S910で記憶した役割情報を、第一の情報機器を意味する情報に変更し)(S1302)、第一の情報機器となったことの委譲完了通知を管理装置105に送信する(S1303)。なお、管理装置105の前述した役割管理手段は、委譲完了通知を受け、その通知の送信元の第二の情報機器に対応した、機器管理情報における区分を、第二の情報機器を意味する値「第二」から、第一の情報機器を意味する値「第一」に更新する。機器識別情報送信手段1054は、区分「第一」に対応した情報機器に、機器識別情報を送信する。
図11に示すように、処理C(図7参照)のS1003でTRUEの場合、ユーザー指定情報受信手段1056が、受信したユーザー指定情報に、「許可+委譲」に対応した第二の情報機器に関する情報が含まれているか否かを判断する(S1401)。S1401の判断の結果が肯定的の場合(S1401:TRUE)、接続情報送信手段1057が、「許可+委譲」に対応した第二の情報機器に、接続情報の他に、委譲情報を送信する(S1402)。なお、「許可+委譲」の指定は、例えば、図11に示すように、「許可+委譲」という選択肢を選択可能なツール1401を用いて行われる。
図12に示すように、処理D(図8参照)のS1103の後、接続許否指定手段1072が、「許可+委譲」の指定を受けることがある(S1501)。ユーザー指定情報送信手段1074がユーザー指定情報を送信するが(S1502)、「許可+委譲」がユーザーから指定された場合、そのユーザー指定情報には、「許可+委譲」に対応した第二の情報機器に関する情報が含まれる。第一の情報機器は、「許可+委譲」が指定された場合(S1503:TRUE)、第二の情報機器となり(例えば、S904で記憶した役割情報を、第二の情報機器を意味する情報に変更し)(S1504)、第二の情報機器となったことの委譲完了通知を管理装置105に送信する(S1505)。なお、管理装置105の前述した役割管理手段は、委譲完了通知を受け、その通知の送信元の第一の情報機器に対応した、機器管理情報における区分を「第一」から「第二」に更新する。
以上、本発明の好適な実施形態及び幾つかの変形例を説明したが、これらは本発明の説明のための例示であって、本発明の範囲をこれらの実施形態及び変形例にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実施することが可能である。
103…アクセスポイント 105…管理装置 107M…第一の情報機器 107SA,107SB…第二の情報機器

Claims (5)

  1. 無線LAN(Local Area Network)での通信を中継するアクセスポイントに接続情報を用いて接続しそのアクセスポイントを介して通信を行う情報機器と、
    情報機器を発見する管理手段と
    を備え、
    前記管理手段は、
    情報機器を発見し、その情報機器の機器識別情報をその情報機器から受信する機器発見手段と、
    発見された各情報機器に関する機器識別情報を含んだ管理情報を記憶する記憶手段と、
    前記管理情報を基に、前記発見された情報機器が、最初に発見された情報機器である第一の情報機器か、或いは、前記第一の情報機器が発見された後に発見された情報機器である第二の情報機器であるかの判断を行う機器判断手段と、
    前記発見された情報機器が前記第一の情報機器であれば、前記第一の情報機器に認証を求め、その求めに応答して前記第一の情報機器から送信された認証情報を用いて前記第一の情報機器を認証する認証手段と、
    前記発見された情報機器が前記第二の情報機器であれば、前記第二の情報機器の機器識別情報を、認証された前記第一の情報機器に送信する機器識別情報送信手段と、
    認証された前記第一の情報機器から、前記アクセスポイントへの接続が許可された第二の情報機器に関する情報を含んだユーザー指定情報を受信するユーザー指定情報受信手段と、
    認証された前記第一の情報機器や、前記ユーザー指定情報を基に特定される、前記アクセスポイントへの接続が許可された第二の情報機器に、認証を求めること無く前記接続情報を送信する接続情報送信手段と
    を備え、
    前記第一の情報機器は、
    前記管理手段からの認証の求めを受ける認証要求受信手段と、
    前記認証の求めに応答して認証情報の入力をユーザーに指示する認証情報入力手段と、
    前記ユーザーから入力された認証情報を前記管理手段に送信する認証情報送信手段と、
    前記管理手段から前記接続情報を受信する接続情報受信手段と、
    前記接続情報を用いて前記アクセスポイントに接続する接続手段と、
    前記管理手段から前記第二の情報機器の機器識別情報を受信する機器識別情報受信手段と、
    受信した前記第二の情報機器の機器識別情報を表示し、前記表示した機器識別情報に対応する第二の情報機器の前記アクセスポイントへの接続を許可するか否かの指定である接続許否指定を前記ユーザーから受け付ける接続許否指定手段と、
    前記接続許否指定を表すユーザー指定情報を、前記管理手段に送信するユーザー指定情報送信手段と
    を備え、
    前記第二の情報機器は、
    前記管理手段から前記接続情報を受信する接続情報受信手段と、
    前記接続情報を用いて前記アクセスポイントに接続する接続手段と
    を備える、
    ネットワーク接続制御システム。
  2. 前記接続許否指定手段は、前記接続許否指定の他に、いずれの第二の情報機器に第一の情報機器としての役割を委譲するかの指定も受け付け可能であり、
    前記ユーザー指定情報には、前記アクセスポイントへの接続が許可され且つ前記役割の委譲先として指定された第二の情報機器に関する情報として、前記役割の委譲先として指定されたことを表す情報である委譲情報が含まれ、
    前記管理情報は、各情報機器の属性が第一の情報機器であるか第二の情報機器であるかを表す情報を含み、
    前記管理手段は、役割管理手段を更に備え、
    前記役割管理手段は、前記委譲情報に対応した第二の情報機器についての属性を、第一の情報機器を意味する属性に変更し、第一の情報機器として管理されていた情報機器についての属性を、第二の情報機器を意味する属性に変更し、
    前記管理手段の前記機器識別情報送信手段は、第一の情報機器を意味する属性に対応する情報機器に、前記第二の情報機器の機器識別情報を送信し、
    前記委譲情報に対応した第二の情報機器に、前記管理手段の前記認証手段が認証を求めることなく、前記管理手段の前記接続情報送信手段が前記接続情報を送信する、
    請求項記載のネットワーク接続制御システム。
  3. 前記第一の情報機器は、前記表示された機器識別情報に対応する第二の情報機器のうち、前記アクセスポイントへの接続を許可し第一の情報機器としての役割の委譲先とする特定の第二の情報機器の指定を前記ユーザーから受け付け
    請求項記載のネットワーク接続制御システム。
  4. 管理手段は、無線LAN(Local Area Network)での通信を中継するアクセスポイントに接続情報を用いて接続しそのアクセスポイントを介して通信を行う情報機器を発見するステップと、
    前記管理手段は、その情報機器の機器識別情報をその情報機器から受信するステップと、
    前記管理手段は、発見された各情報機器に関する機器識別情報を含んだ管理情報を記憶するステップと、
    前記管理手段は、前記管理情報を基に、前記発見された情報機器が、最初に発見された情報機器である第一の情報機器か、或いは、前記第一の情報機器が発見された後に発見された情報機器である第二の情報機器であるかの判断を行うステップと、
    前記管理手段は、前記発見された情報機器が前記第一の情報機器であれば、前記第一の情報機器に認証を求めるステップと、
    前記第一の情報機器は、前記管理手段からの認証の求めを受けて、前記認証の求めに応答して認証情報の入力をユーザーに指示し、前記ユーザーから入力された認証情報を前記管理手段に送信するステップと、
    前記管理手段は、その求めに応答して前記第一の情報機器から送信された認証情報を用いて前記第一の情報機器を認証するステップと、
    前記管理手段は、前記発見された情報機器が前記第二の情報機器であれば、前記第二の情報機器の機器識別情報を、認証された前記第一の情報機器に送信するステップと、
    前記第一の情報機器は、前記管理手段から送信された前記第二の情報機器の機器識別情報を受信するステップと、
    前記第一の情報機器は、受信した前記第二の情報機器の機器識別情報を表示し、前記表示した機器識別情報に対応する第二の情報機器の前記アクセスポイントへの接続を許可するか否かの指定である接続許否指定を前記ユーザーから受け付けるステップと、
    前記第一の情報機器は、前記接続許否指定を表すユーザー指定情報を、前記管理手段に送信するステップと、
    前記管理手段は、認証された前記第一の情報機器から送信された、前記アクセスポイントへの接続が許可された第二の情報機器に関する情報を含んだユーザー指定情報を受信するステップと、
    前記管理手段は、認証された前記第一の情報機器や、前記ユーザー指定情報を基に特定される、前記アクセスポイントへの接続が許可された第二の情報機器に、認証を求めること無く前記接続情報を送信するステップと、
    前記第二の情報機器は、前記管理手段から前記接続情報を受信し、受信した前記接続情報を用いて前記アクセスポイントに接続するステップと、
    を有するネットワーク接続制御方法。
  5. 無線LAN(Local Area Network)での通信を中継するアクセスポイントに接続情報を用いて接続しそのアクセスポイントを介して通信を行う情報機器を発見し、その情報機器の機器識別情報をその情報機器から受信する機器発見ステップと、
    発見された各情報機器に関する機器識別情報を含んだ管理情報を記憶する記憶ステップと、
    前記管理情報を基に、前記発見された情報機器が、最初に発見された情報機器である第一の情報機器か、或いは、前記第一の情報機器が発見された後に発見された情報機器である第二の情報機器であるかの判断を行う機器判断ステップと、
    前記発見された情報機器が前記第一の情報機器であれば、前記第一の情報機器に認証を求め、その求めに応答して、前記第一の情報機器にユーザーによって入力された認証情報を前記第一の情報機器から受信し、前記受信した認証情報を用いて前記第一の情報機器を認証する認証ステップと、
    前記発見された情報機器が前記第二の情報機器であれば、前記第二の情報機器の機器識別情報を、認証された前記第一の情報機器に送信する機器識別情報送信ステップと、
    前記第二の情報機器の機器識別情報を受信してその機器識別情報を表示し表示した機器識別情報に対応する第二の情報機器の前記アクセスポイントへの接続を許可するか否かの指定である接続許否指定を前記ユーザーから受け付けてその接続許否指定を表すユーザー指定情報を送信するようになっている前記第一の情報機器から、前記アクセスポイントへの接続が許可された第二の情報機器に関する情報を含んだユーザー指定情報を受信するユーザー指定情報受信ステップと、
    認証された前記第一の情報機器や、前記ユーザー指定情報を基に特定される、前記アクセスポイントへの接続が許可された第二の情報機器に、認証を求めること無く前記接続情報を送信する接続情報送信ステップと
    をコンピュータに実行させるためのコンピュータプログラム。
JP2009028909A 2009-02-10 2009-02-10 ネットワーク接続制御システム及び方法 Expired - Fee Related JP5278017B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009028909A JP5278017B2 (ja) 2009-02-10 2009-02-10 ネットワーク接続制御システム及び方法
US12/702,225 US8549593B2 (en) 2009-02-10 2010-02-08 Network access control system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009028909A JP5278017B2 (ja) 2009-02-10 2009-02-10 ネットワーク接続制御システム及び方法

Publications (2)

Publication Number Publication Date
JP2010187123A JP2010187123A (ja) 2010-08-26
JP5278017B2 true JP5278017B2 (ja) 2013-09-04

Family

ID=42541484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009028909A Expired - Fee Related JP5278017B2 (ja) 2009-02-10 2009-02-10 ネットワーク接続制御システム及び方法

Country Status (2)

Country Link
US (1) US8549593B2 (ja)
JP (1) JP5278017B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012244477A (ja) * 2011-05-20 2012-12-10 Sony Corp 通信制御装置、通信制御方法、プログラムおよび通信システム
KR101844211B1 (ko) 2011-12-28 2018-05-15 삼성전자주식회사 가전기기의 네트워크 시스템 및 그 네트워크 설정 방법
WO2013114434A1 (ja) * 2012-01-31 2013-08-08 パナソニック株式会社 端末装置、無線ネットワークシステム、及び、アクセスポイントに端末装置を接続する方法
KR101997577B1 (ko) 2012-03-23 2019-10-01 삼성전자주식회사 근거리 무선 통신 리더를 구비한 모바일 단말 장치와 근거리 무선 통신 태그를 구비한 디바이스 및 그 ap 연결 방법
KR102025754B1 (ko) 2012-11-01 2019-09-26 삼성전자주식회사 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법
CN103916299B (zh) * 2013-01-02 2018-04-13 Lg电子株式会社 家用电器及其操作方法
US9351158B2 (en) * 2013-03-08 2016-05-24 Microchip Technology Incorporated Method for wireless easy connect
CA2913604A1 (en) * 2013-06-05 2014-12-11 Thomson Licensing Method and apparatus for content distribution for multiscreen viewing
US9930386B2 (en) 2013-06-05 2018-03-27 Thomson Licensing Method and apparatus for content distribution multiscreen viewing
CN103313430A (zh) * 2013-06-07 2013-09-18 杭州爱纬斯电子有限公司 一种用移动终端通过WiFi配置入网设备的WiFi连接方法及相关设备
KR102218295B1 (ko) 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
CN104703252B (zh) * 2015-02-13 2018-06-22 小米科技有限责任公司 终端设备接入无线网络的方法及装置
JP6601463B2 (ja) * 2017-07-26 2019-11-06 ブラザー工業株式会社 通信装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6885362B2 (en) * 2001-07-12 2005-04-26 Nokia Corporation System and method for accessing ubiquitous resources in an intelligent environment
JP3518599B2 (ja) * 2002-01-09 2004-04-12 日本電気株式会社 無線lanシステム、アクセス制御方法およびプログラム
JP2003304252A (ja) * 2002-04-11 2003-10-24 Canon Inc 通信システム、認証装置、通信接続装置、ステーション認証方法、プログラム、及び記憶媒体
JP2003308297A (ja) 2002-04-12 2003-10-31 Canon Inc 通信システム、通信方法、通信装置、及び制御プログラム
JP4497852B2 (ja) * 2002-08-28 2010-07-07 キヤノン株式会社 管理装置、制御方法および通信システム
JP2004235890A (ja) 2003-01-29 2004-08-19 Canon Inc 認証方法
JP2004336538A (ja) * 2003-05-09 2004-11-25 Ricoh Co Ltd 無線通信システム、情報処理端末及び赤外線通信装置
ATE520222T1 (de) * 2004-06-24 2011-08-15 Ericsson Telefon Ab L M Verfahren und protokoll zur verwaltung von einrichtungen in einem persönlichen netzwerk
JP4612817B2 (ja) 2004-08-20 2011-01-12 キヤノン株式会社 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
US7386275B2 (en) * 2005-03-11 2008-06-10 Dell Products Llp Systems and methods for managing out-of-band device connection
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
JP4966539B2 (ja) * 2005-11-10 2012-07-04 任天堂株式会社 通信システム、ならびにそれに用いられる通信プログラムおよびアクセスポイント装置
JP2008165719A (ja) 2007-01-05 2008-07-17 Hitachi Global Storage Technologies Netherlands Bv 距離計測に基づく機器認証方法及び電子機器
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법

Also Published As

Publication number Publication date
US8549593B2 (en) 2013-10-01
US20100205655A1 (en) 2010-08-12
JP2010187123A (ja) 2010-08-26

Similar Documents

Publication Publication Date Title
JP5278017B2 (ja) ネットワーク接続制御システム及び方法
JP4029629B2 (ja) 通信機器、通信方法およびプログラム
KR100405746B1 (ko) 데이터 동기처리를 행하는 방법과 데이터 동기처리를행하는 컴퓨터 프로그램을 기록한 기록매체 및 전자기기
US9401901B2 (en) Self-configuring wireless network
US8542665B2 (en) System and method for network setup of wireless device through a single interface
US20170048700A1 (en) Self-configuring wireless network
US20140247941A1 (en) Self-configuring wireless network
US11399076B2 (en) Profile information sharing
CN104081714A (zh) 网络调解多装置共享认证
KR20120140687A (ko) 정보 처리 장치, 서버 장치, 정보 처리 방법 및 프로그램
US6817519B2 (en) User authentication system and user authentication method
KR20060047267A (ko) 암호키 설정시스템, 액세스 포인트 및 암호키 설정방법
WO2016111246A1 (ja) 無線端末
JP7491425B2 (ja) 情報処理装置及びプログラム
JP5336486B2 (ja) ホームネットワーク用の無線デバイスのネットワーク設定のためのシステム及び方法
JP2007336090A (ja) 携帯無線通信装置、サービス中継プログラム、サービス中継システムおよびサービス中継方法
JP2016053967A (ja) 中継機、無線通信システムおよび無線通信方法
JP3974161B2 (ja) データ同期処理のための通信方法および電子機器
JP5141096B2 (ja) 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
JP2014120944A (ja) 交換制御プログラム、交換制御方法および無線通信装置
JP2016178687A (ja) 無線通信装置
CN114640975A (zh) 蓝牙通道建立方法、电子设备及系统
JP2009188629A (ja) サービス制御システム、移動局、及びサービス制御方法
JP6415865B2 (ja) ネットワークシステム、通信制御装置及び通信装置
JP7231251B2 (ja) 無線通信装置、無線通信システム、無線通信方法および無線通信プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130506

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5278017

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees