JPWO2009034624A1 - 無線端末装置、無線接続方法及びプログラム - Google Patents
無線端末装置、無線接続方法及びプログラム Download PDFInfo
- Publication number
- JPWO2009034624A1 JPWO2009034624A1 JP2009532005A JP2009532005A JPWO2009034624A1 JP WO2009034624 A1 JPWO2009034624 A1 JP WO2009034624A1 JP 2009532005 A JP2009532005 A JP 2009532005A JP 2009532005 A JP2009532005 A JP 2009532005A JP WO2009034624 A1 JPWO2009034624 A1 JP WO2009034624A1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- access point
- wireless
- information
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000004891 communication Methods 0.000 claims description 85
- 239000000284 extract Substances 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 46
- 230000008569 process Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 16
- 238000012545 processing Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000010561 standard procedure Methods 0.000 description 8
- 239000000969 carrier Substances 0.000 description 6
- 230000008859 change Effects 0.000 description 6
- 229920001690 polydopamine Polymers 0.000 description 4
- 230000010365 information processing Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
無線LANサービスを特定するための識別子を意識する必要なく、自己が接続可能な無線LANサービスに接続することができる無線端末装置、無線接続方法及びプログラム。無線端末装置(100)は、複数のアクセスポイント(111)〜(113)が共通して認証可能な共通認証情報(200)を共通認証情報DB(104)に予め格納し、無線LAN接続時に、共通認証情報(200)を基に接続できる無線LANサービスに対して認証の試行を行い接続できるまで繰り返す。
Description
本発明は、ESSID(Extended Service Set Identifier)を意識しないで無線LANサービスを接続する無線端末装置、無線接続方法及びプログラムに関する。
無線端末装置がアクセスポイント(Access Point)を介して他の無線端末装置とデータ通信を実行しようとする場合、例えばIEEE(Institute of Electrical and Electronic Engineers)802.11規格の無線通信方式では、アクセスポイントと無線端末装置との間においてアソシエーションと呼ばれる予め定められた手続きを行い、アクセスポイントに対して無線端末装置の存在を認識させることが規定されている。このアソシエーションを行うアクセスポイントを識別するには、ESSIDと呼ばれる識別子を用いる。無線端末装置のユーザがアソシエーションを行いたいアクセスポイントを選択する際に、アクセスポイントと無線端末装置の双方に同一のESSIDを設定しておく必要がある。複数のアクセスポイントに同一のESSIDを設定することにより、無線端末装置が自由に移動してもアクセスポイントとの接続が途切れないような、いわゆるローミングを行うことも可能となっている。
特許文献1には、移動先に存在する無線基地局と無線回線を接続することを要求する無線回線接続要求を、設定用無線通信網を介して設定情報管理装置へ通知することで、端末操作者は移動によるホットスポットの変化を意識せず、無線通信サービスを受けられる無線通信システムが記載されている。
特許文献2には、ユーザ識別情報を登録していない無線端末装置からの接続要求に対しては、当該接続要求を行う無線端末装置のユーザ識別情報が登録されているか否かを他のアクセスポイントに問い合わせ、その結果に基づいて無線端末装置に対してアクセスポイントを指定するネットワークシステムが記載されている。
図1は、従来の無線通信システムの全体構成を示す図である。
図1において、無線通信システムは、無線端末装置10、複数のアクセスポイント11〜13(AP1〜3)、有線LAN14、及び認証サーバ15を備えて構成される。
無線端末装置10は、無線通信機能を備えたPHS(Personal Handy-Phone System)/携帯電話機、PDA(Personal Digital Assistants)等の携帯端末装置であり、アクセスポイント11〜13(AP1〜3)のいずれかに接続して無線通信を行う。無線端末装置10は、無線LAN機能を有し、周辺に存在するアクセスポイント11〜13(AP1〜3)からビーコン(Beacon)を受信して、アクセスポイント11〜13(AP1〜3)のネットワーク名、通信機器の通信速度、セキュリティ強度、通信チャネル、及び電波強度を取得する。図1では、無線端末装置10は、移動前にアクセスポイント11(AP1)に接続されており、移動後にアクセスポイント12(AP2)又はアクセスポイント13(AP3)に接続しようとする状態を示している。
アクセスポイント11〜13(AP1〜3)は、無線LANを構成する無線端末装置10と有線LAN14とを接続する無線中継装置である。無線端末装置10が無線LANサービスに接続するためには、無線LANサービス識別子(ESSID)を含む接続プロファイル情報を予め端末が保持している必要がある。例えば、アクセスポイント11(AP1)は、接続プロファイル情報として「プロファイル1」を有する。「プロファイル1」は、ESSID:AAA,暗号種別:WEP(Wired Equivalent Privacy)−40,暗号鍵:xxxxx,…であり、電波強度,通信規格,チャネル,エンクリプションなども備える。また、アクセスポイント12(AP2)は、接続プロファイル情報として「プロファイル2」(ESSID:BBB,…)を、アクセスポイント13(AP3)は、「プロファイル3」(ESSID:CCC,…)を有する。
認証サーバ15は、無線端末装置10がアクセスポイント11〜13(AP1〜3)を介して有線LAN14にアクセスする際に、無線端末装置10のアクセス可否を確認するための認証を行う。
以上の構成において、無線端末装置10は、無線LANサービスに接続するため、アクセスポイント11(AP1)が有するESSIDを含む「プロファイル1」を、ユーザ設定等により予め保持している。無線端末装置10は、自己が保有する「プロファイル1」によりアクセスポイント11(AP1)に接続し、アクセスポイント11(AP1)及び有線LAN14を介して認証サーバ15にアクセスすることができる。認証サーバ15による認証が成立すると、無線端末装置10はアクセスポイント11(AP1)を介して有線LAN14上の多数の機器に接続可能となる。無線端末装置10がアクセスポイント11(AP1)から離れて、アクセスポイント12(AP2),13(AP3)に移動した場合、移動後の無線端末装置10はアクセスポイント12(AP2),13(AP3)の「プロファイル1,2」を保持していないためアクセスポイント12(AP2),13(AP3)に接続することはできない。アクセスポイント11(AP1)の「プロファイル1」では、接続できない。無線端末装置10が無線LANサービスに接続するためには、アクセスポイント12(AP2),13(AP3)の「プロファイル1,2」を予め設定しておく必要がある。
特開2004−72564号公報
特開2004−282321号公報
このような無線通信システムでは、無線LAN端末が無線LANサービスに接続するためには、無線LAN端末が新たに無線LANサービス識別子(ESSID)を含む接続プロファイル情報を予め保持している必要がある。このため、予め接続する無線LANのESSIDを、ユーザが設定する必要がある。ユーザ設定には、下記の課題がある。
(1)周りの無線LANサービスを探索することにより、周りのアクセスポイント(以下、適宜APと略称する)のESSIDの取得は可能である。しかし、そのESSIDが接続可能かどうかをユーザが判断しなければならない。
(2)同様の理由で、無線LANサービスを享受するためにはESSIDを常に意識する必要がある。
上記課題に加えて以下の問題もある。
(3)無線LANサービスが面的に拡大してきており、複数のキャリアがサービスを展開している。またお互いのサービスの相互乗り入れを可能とするローミングサービスも広がっている。このような状況において、予めどの無線LANサービスが接続するかを設定しておくことが煩雑になってきている。また予め設定せずにその場で利用可能な無線LANサービスをScanして、リスト表示された無線LANサービスを選ぶことも可能である。この場合もどの無線LANサービスが利用可能かどうかを覚えておく必要があり、そのサービスをユーザに管理させることはユーザにとって負担が大きい。
さらに、特許文献1及び特許文献2の無線通信システムでは、以下の課題がある。
特許文献1記載の装置は、無線LANのローミング時の設定を不要にすることができるものの、新たな無線通信網を構築ける必要がある。実際の運用において、新たな無線通信網を設けることは、網の維持コストという点で極めて不利である。
特許文献2記載の装置は、アクセスポイントにおいて端末のデータベースを保持しておく必要があり、既存のAPでは対応できない。また大規模なネットワークシステムにおいて端末の数が膨大になると、一つのアクセスポイントに多数の端末のデータを保持させる必要があり、コストの負担が重くなる。
本発明はかかる点に鑑みてなされたものであり、無線LANサービスを特定するための識別子を意識する必要なく、自己が接続可能な無線LANサービスに接続することができる無線端末装置、無線接続方法及びプログラムを提供することを目的とする。
本発明の無線端末装置は、ネットワークに接続された複数のアクセスポイントに対して無線通信を行う無線通信手段と、前記複数のアクセスポイントが共通して認証可能な共通認証情報を記憶する共通認証情報記憶手段と、前記無線通信手段により前記アクセスポイントの探索を行う探索手段と、前記探索手段による探索結果及び前記共通認証情報に基づいて、接続可能なアクセスポイントに対して認証の試行を行う認証試行手段とを備える構成を採る。
本発明の無線接続方法は、ネットワークに接続された複数のアクセスポイントに対して無線通信を行うステップと、前記複数のアクセスポイントが共通して認証可能な共通認証情報を記憶するステップと、前記無線通信により前記アクセスポイントの探索を行うステップと、前記探索された接続可能なアクセスポイントのサービス識別情報をプロファイル情報として一時的に記憶するステップと、前記プロファイル情報及び前記共通認証情報に基づいて、接続可能なアクセスポイントに対して認証の試行を行うステップとを有する。
また他の観点から、本発明は、上記無線接続方法の各ステップをコンピュータに実行させるためのプログラムである。
本発明によれば、複数のアクセスポイントが共通して認証可能な共通認証情報を予め格納し、無線LAN接続時に、共通認証情報を基に接続できる無線LANサービスに対して認証の試行を行い接続できるまで繰り返すことにより、予め、自分がどのアクセスポイントにつなぐ必要があるかを認識する必要がなくなるので、無線LANサービスを特定するための識別子(ESSIDなど)を意識することなく無線LANサービスを接続することができる。
今後ローミングサービスが広がって、異なるキャリアが同一の認証情報でサービスを提供するときに、ESSIDなどのアクセスポイントの識別子を管理し設定する煩雑さから解放される。
また、既存のアクセスポイントの設定変更はないため、新たなアクセスポイントの設置などは必要なく、コスト負担がなく容易に実施できる効果がある。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
(実施の形態)
図2は、本発明の一実施の形態に係る無線端末装置の構成を示す機能ブロック図である。本実施の形態は、無線LANシステムを構成する無線LAN端末としてPHS(Personal Handy-Phone System)/携帯電話機、PDA(Personal Digital Assistants)等の携帯端末装置に適用した例である。
図2は、本発明の一実施の形態に係る無線端末装置の構成を示す機能ブロック図である。本実施の形態は、無線LANシステムを構成する無線LAN端末としてPHS(Personal Handy-Phone System)/携帯電話機、PDA(Personal Digital Assistants)等の携帯端末装置に適用した例である。
図2において、無線端末装置100は、接続管理部101、サービス探索部102、認証試行部103、共通認証情報データベース(DB)104、一時的プロファイルデータベース(DB)105、プロファイルデータベース(DB)106、及びWLAN部107を備えて構成される。
接続管理部101は、無線LAN接続の管理を行うブロックであり、サービス探索部102、認証試行部103、及びWLAN部107を管理する。
サービス探索部102は、無線LANサービスの探索(スキャニング)を行い、接続可能な無線LANサービスを一時的プロファイルDB105に書き込む。
認証試行部103は、一時的プロファイル情報と共通認証情報を基に認証試行の処理を行う。具体的には、認証試行部103は、一時的プロファイル情報にある無線LANサービスに対して、共通認証情報を用いて認証を試みる。
共通認証情報DB104は、予めユーザ等により設定され、複数のアクセスポイントAPで共通的に用いる共通認証情報を格納する。共通認証情報は、最初のサービス開始時に既に共通認証情報DB104に設定されている。本実施の形態では、認証セキュリティ情報をESSIDとは独立して保持させ、それぞれの接続で用いる認証情報を共通認証情報として別管理にする。無線端末装置100が、共通認証情報を別に持つ共通認証情報DB104を備えることを特徴とする。共通認証情報DB104に保持されている共通認証情報の詳細については、図3により後述する。
一時的プロファイルDB105は、サービス探索部102により発見された無線LANサービス情報を、一時的プロファイル情報として一時的に格納する。一時的プロファイルDB105の詳細については、図4により後述する。
プロファイルDB106は、最終的に接続が終了した無線LANサービス情報を格納する。
WLAN部107は、無線LANの入出力を行うインターフェースを備え、図示しないアンテナを介してアクセスポイントAPとの無線接続を行う。本実施の形態では、WLAN部107は、IEEE802.11x規格に基づくWLANによる無線通信を行う。無線LANは、無線LAN機能を持つ携帯ノート型パソコン、PDAなどの携帯情報端末に幅広く用いられている。無線LANに代えて、より低消費電力化が可能なBluetooth,UWB(Ultra Wideband)などの小電力近距離双方向無線通信方式を用いてもよい。また、FWA(Fixed Wireless Access)端末のような、使用場所を移動することが可能な無線通信端末も含まれる。
上記接続管理部101、サービス探索部102、及び認証試行部103は、本装置全体を制御する制御部から構成される。上記制御部は、具体的には、装置全体の制御及び接続管理処理などを行うCPU、各種処理のプログラムを収めたROM、RAM、電気的に書換可能な不揮発性メモリであるEEPROM(electrically erasable programmable ROM)等から構成され、装置全体の制御を行うCPUにより情報処理として実行される。また、不揮発性メモリには、端末の番号や名前などの端末固有の端末情報が記憶されている。
上記共通認証情報DB104、一時的プロファイルDB105、及びプロファイルDB106は、EEPROM等の不揮発性メモリ、ハードディスクドライブ(HDD)等の固定ディスクから構成される。また、HDD等のディスク装置のほか、例えば電源バックアップにより書き込まれた情報を保持するSRAM(Static RAM)カードや電源バックアップが不要なフラッシュメモリ等からなるSDカード(登録商標)等である。
なお、本実施の形態では、無線LANサービスはIEEE802委員会で規格化された方式に準拠した通信方式を使用しているとする。IEEE802委員会で規格化された方式とは、例えばIEEE802.11標準方式,IEEE802.11a標準方式,IEEE802.11b標準方式,IEEE802.11g標準方式などが挙げられるが、それらを総称して、以下、IEEE802.1xという。
図3は、共通認証情報DB104に保持されている共通認証情報200の一例を示す図である。
本実施の形態では、元々無線LANの設定として一緒に括りつけられた無線LANの設定をサービス識別要素と認証・セキュリティ要素に分け、認証・セキュリティ情報を共通認証情報200として別管理にする。この共通認証情報200は、複数のアクセスポイントAPで共通的に用いる共通認証情報であり、最初のサービス開始時に予めユーザ等により共通認証情報DB104設定されている。
図3において、共通認証情報200は、以下に示す項目201と、項目201毎の設定値202及び設定例203を持つ。項目201は、「WPA(Wi-Fi Protected Access)モード」、「WEPキーの種別」、「802.1x認証」があり、「WEPキーの種別」は、WEPキーを持つ。また、「802.1x認証」は、EAP(Extensible Authentication Protocol)種別、PEAP Phase2、TTLS(Transport Layer Security) Phase2、EAP ID、EAPパスワードを含む。
「WPAモード」は、設定値としてWPA−PSK/WPA/WPA2−PSK/WPA2/WPA−Auto/WPA−Disable/WEP/No_Securityを有する。設定例は、例えばWPA2である。
「WEPキーの種別」は、None/40bit/104bitである。設定例は、例えばNoneである。WEPキーは、xxxxxであり、例えばN.A.(設定しない)である。
「802.1x認証」の設定値は、あり/なし である。また、EAP種別は、EAP−TLS/TTLS/PEAPであり、例えばEAP−TTLSを設定する。PEAP Phase2は、MS−CHAPv2/EAP−GTCであり、例えばN.A.である。TTLS Phase2は、CHAP(Challenge Handshake Authentication Protocol)/PAP(Password Authentication Protocol)であり、例えばCHAPを設定する。EAP IDは、最大64文字列であり、例えばcdf@panasonic.comである。EAPパスワードは、最大64文字列であり、例えばxxxxxである。
上記項目201から分かるように、共通認証情報200は、サービス識別要素と分離された認証・セキュリティ情報であり、各アクセスポイントAPの共用プロフィルとして共通で使用できる。すなわち、無線端末装置100は、無線LAN接続試行時において、共通認証情報200を基に接続できる無線LANサービスに対して認証の試行を行い接続できるまで繰り返すことで、適当なアクセスポイントAPに接続することができる。
上記共通認証情報200は、IEEE802.1xの認証情報に限られずWEB認証情報でもよい。
図4は、一時的プロファイルDB105に一時的に保持される一時的プロファイル情報300の一例を示す図である。
図4において、一時的プロファイル情報300は、エントリ番号301、ESSID302、チャネル303、及び電波状況304を格納する。例えば、エントリ番号1のESSIDはMDD(事業者)、チャネルは1ch、電波状況は強、エントリ番号2のESSIDはKTTI(事業者)、チャネルは4ch、電波状況は中、エントリ番号3のESSIDはHardBank(事業者)、チャネルは11ch、電波状況は弱である。
以下、上述のように構成された無線端末装置100の無線LAN接続動作を説明する。
まず、本発明の基本的な考え方について説明する。
無線LANの設定は、以下の種別(1)(2)に分けられる。
(1)サービス識別
・ESSIDなど
(2)認証・セキュリティ
・WEP,TKIP,WPA−PSKで用いられる鍵
・802.1x+EAPでのID、パスワード、証明書情報
上記無線LANの設定は、元々無線LANサービスに括りつけられたパラメタであった。ところが、ローミングなど認証セキュリティが複数の無線LANサービスで使用できる形態においては、この管理の仕方は非効率である。
・ESSIDなど
(2)認証・セキュリティ
・WEP,TKIP,WPA−PSKで用いられる鍵
・802.1x+EAPでのID、パスワード、証明書情報
上記無線LANの設定は、元々無線LANサービスに括りつけられたパラメタであった。ところが、ローミングなど認証セキュリティが複数の無線LANサービスで使用できる形態においては、この管理の仕方は非効率である。
本発明者らは、元々無線LANの設定として一緒に括りつけられた無線LANの設定をサービス識別要素と認証・セキュリティ要素に分け、認証・セキュリティ情報を共通認証情報として別管理にし、無線LAN接続試行時において、共通認証情報を基に接続できる無線LANサービスに対して認証の試行をすればよいことを見出した。
そこで、認証セキュリティ情報をESSIDとは独立して保持させ、各アクセスポイントAPの無線LAN接続で用いる認証情報を共通認証情報として別管理にする。無線LAN接続時には、共通認証情報を基に接続できる無線LANサービスに対して認証の試行を行い接続できるまで繰り返す。これにより、ユーザは無線LANのサービス識別子(ESSID)を意識することなく、所望の無線LANサービスを受けることができる。
次に、制御部110の各部の動作について説明する。
図5は、接続管理部101の接続管理処理を示すフローチャートである。図中、Sはフローの各ステップを示す。本フローを含む後述する各フローチャートは、制御部110を構成するCPUにより実行される。
ステップS1では、接続管理部101はユーザからの指示によってサービス探索部102による無線LANサービスの探索をスタートさせる。サービス探索部102の探索処理の詳細については、図6により後述する。
ステップS2では、接続管理部101はサービス探索部102からの応答が成功か失敗かを判別する。サービス探索部102の応答が成功の場合は、ステップS3に進み、サービス探索部102の応答が失敗の場合は、上記ステップS1に戻って無線LANサービスの探索を続ける。
ステップS3では、接続管理部101は認証試行部103による認証試行をスタートさせる。接続管理部101からの指示により認証試行部103は、一時的プロファイル情報300と共通認証情報200を基に認証を試みる。認証試行部103の認証試行処理の詳細については、図7により後述する。
ステップS4では、認証試行部103の認証試行が成功したか失敗したかを判別する。認証試行部103の認証試行が成功した場合は、ステップS5に進み、認証試行部103の認証試行が失敗した場合は、上記ステップS1に戻って無線LANサービスの探索を続ける。
ステップS5では、成功したWLANサービスエントリ情報を一時的プロファイルDB105からプロファイルDB106に移動させて本フローを終了する。これにより、一時的プロファイルDB105にある無線LANサービス識別情報が、プロファイルDB106に移動されて、各無線LANサービスのプロファイルとしてプロファイルDB106に格納される。
ここで、本フローにおける接続管理部101のスタートのトリガは、必ずしもユーザからの指示である必要はなく、無線LANの接続切断でもよい。
図6は、サービス探索部102の無線LANサービスの探索処理を示すフローチャートである。
ステップS11では、サービス探索部102は全チャネルでビーコンの受信を試みる。各アクセスポイントAPは、定期的にビーコンを発信しており、サービス探索部102は、各アクセスポイントAPから定期的に発信されたビーコンの受信を試みる。802.1xでは、ビーコンのフレームフォーマットが定められている。この場合の識別子はビーコンフレーム内に記述されているアクセスポイントAPのMAC(Media Access Control)アドレスなどである。
ステップS12では、探索した中でビーコンを受信したか否かを判別し、ビーコンを受信した場合は、ステップS13に進み、全チャネルでもビーコンを受信しなかった場合は、ステップS14に進む。
ステップS13では、受信したビーコンからESSIDなどのサービス識別情報を取り出し、取り出したサービス識別情報を一時的プロファイルDB105のリストに書き込む。一時的プロファイルDB105に格納される一時的プロファイル情報300は、前記図4に示される。
ステップS14では、サービス探索部102はサービス探索終了を接続管理部101に通知して本フローを終了する。サービス探索終了には、接続可能な無線LANサービスのサービス識別情報を一時的プロファイルDB105に格納できた場合と、全チャネルでビーコンを受信できなかった場合とがあり、サービス探索部102はいずれの場合も接続管理部101にサービス探索終了を通知する。
図7は、認証試行部103の認証試行処理を示すフローチャートである。
ステップS21では、認証試行部103は一時的プロファイルDB105からまだ試行していない無線LANサービスエントリを取り出す。一時的プロファイルDB105に格納される一時的プロファイル情報300は、前記図4に示される。図4に示すように、一時的プロファイル情報300は、エントリ番号301、ESSID302、チャネル303、及び電波状況304を格納する。認証試行部103は、一時的プロファイルDB105からまだ試行していない無線LANサービスエントリ、例えばエントリ番号2のESSID:KTTI、チャネル:4chを取り出す。
ステップS22では、取り出した無線LANサービスエントリの無線LANサービスに接続するための無線LAN上での接続を行う。上記の例では、一時的プロファイルDB105からエントリ番号2のESSID:KTTI、チャネル:4chの無線LANサービスエントリに対して無線LANのレイヤでの接続を行う。
ステップS23では、Associationが成功したか否かを判別し、Associationが成功した場合はステップS24に進み、Associationが失敗した場合はステップS27に進む。
ステップS24では、認証試行部103は共通認証情報DB104にある認証情報を基に認証を試行する。
ステップS25では、認証試行部103は認証を試行により認証が成功したか否かを判別し、認証が成功した場合はステップS26に進み、認証が失敗した場合はステップS27に進む。
ステップS26では、認証試行部103は認証成功を接続管理部101に通知して本フローを終了する。
上記ステップS23でAssociationが失敗した場合、あるいは上記ステップS27で認証が失敗した場合は、ステップS27で一時的プロファイルDB105の全てのエントリを試行したか否かを判別する。一時的プロファイルDB105の全てのエントリを試行していない場合は、上記ステップS21に戻って全てのエントリを試行するか、認証が成功するまで認証試行を繰り返す。
一時的プロファイルDB105の全てのエントリを試行した場合は、ステップS28で認証試行部103は認証失敗を接続管理部101に通知して本フローを終了する。
このように、認証試行部103はAssociationが完了した後、共通認証情報DB104にある認証情報を基に認証を試行する。認証の試行が失敗に終わったときは、一時的プロファイルDB105にある他のエントリに対して同じように認証の試行を繰り返す。全ての一時的プロファイルDB105にあるエントリに対して認証を試行して失敗に終わった場合は、認証試行部103は接続管理部101に認証失敗を通知する。認証が成功した場合は、認証試行部103は接続管理部101に認証が成功したことを通知する。
ここで、一時的プロファイルDB105のエントリの接続順序に関しては、いくつかの方法がある。例えば、(1)チャネル番号の若い順に順番に接続していく方法、(2)電波強度が強いアクセスポイントから順番に接続していく方法などが挙げられる。(3)また、一度接続したアクセスポイントの接続情報を記録して、その接続情報を持つアクセスポイントが一時的プロファイルDB105のエントリに存在する場合は、そのエントリに対する認証試行を優先して行うという方法もある。
次に、無線端末装置100を有する無線通信システムの全体動作について説明する。
図8は、無線端末装置100を有する無線通信システムの全体構成を示す図である。図8は、図1に対応する図である。
図8において、無線通信システムは、無線端末装置100、複数のアクセスポイント111〜113(AP1〜3)、有線LAN114、及び認証サーバ115を備えて構成される。
無線端末装置100は、WLAN IF部107(図2参照)を備え、周辺に存在するアクセスポイント111〜113(AP1〜3)からビーコンを受信して、アクセスポイント111〜113(AP1〜3)のいずれかに接続して無線通信を行う。また、無線端末装置100は、複数のアクセスポイント111〜113(AP1〜3)で共通的に用いる共通認証情報200(図3参照)を格納する共通認証情報DB104(図2参照)を備える。
アクセスポイント111〜113(AP1〜3)は、無線LANを構成する無線端末装置100と有線LAN114とを接続する無線中継装置である。ここでは、アクセスポイント111〜113(AP1〜3)が無線LANサービスである。アクセスポイント111(AP1)は、ESSIDがAAAの無線LANサービス、アクセスポイント112(AP2)は、ESSIDがBBBの無線LANサービス、アクセスポイント113(AP3)は、ESSIDがCCCの無線LANサービスである。
認証サーバ115は、無線端末装置100がアクセスポイント111〜113(AP1〜3)を介して有線LAN114にアクセスする際に、無線端末装置100のアクセス可否を確認するための認証を行う。
図8では、ESSIDがAAAの無線LANサービスと、ESSIDがCCCの無線LANサービスがローミングサービスを提供している。この場合、ローミングサービスを提供するのは、アクセスポイント111〜113(AP1〜3)のうち、アクセスポイント111(AP1)とアクセスポイント112(AP2)である。
無線端末装置100は、アクセスポイント111(AP1)が無線LANサービスに提供しているエリアから、アクセスポイント112(AP2)及びアクセスポイント113(AP3)が無線LANサービスに提供しているエリアに移動した際、アクセスポイント112(AP2)及びアクセスポイント113(AP3)の検知を行う。具体的には、無線端末装置100のサービス探索部102が、接続管理部101の指示に従って前記図6のサービス探索処理を実行することによりアクセスポイント112(AP2)及びアクセスポイント113(AP3)を探索する。サービス探索終了の通知を受けた接続管理部101は、認証試行部103に対して認証試行を指示する。無線端末装置100の認証試行部103は、共通認証情報DB104に保持している共通認証情報200を基に認証試行を行う。すなわち、認証試行部103は、前記図7の認証試行処理を実行することにより、共通認証情報DB104に保持している共通認証情報200を基に、一時的プロファイルDB105の全てのエントリに対して認証の試行を行い接続できるまで繰り返す。無線端末装置100は、共通認証情報200を基に認証試行を行うことで、全てのアクセスポイントAPに対して認証の試行を行うことが可能である。
図8に示すアクセスポイント112(AP2)は、ローミングサービスを提供していないので、認証は失敗に終わるが、アクセスポイント113(AP3)はローミングサービスを提供しているので接続することができる。無線端末装置100は、予めどの無線LANサービスが接続するかを設定しておくことなく、ESSIDを意識しないで無線LANサービスをローミング接続することができる。
この場合、無線端末装置100は、アクセスポイント113(AP3)の無線LANサービス識別情報(ESSIDなど)を管理する必要はなく、共通認証情報200のみを管理していればよい。
図9は、無線通信システムの適用例を示す図であり、図8の無線通信システムの具体的適用例である。
図9において、アクセスポイント111(AP1)は、有線LAN401を介してMDD認証サーバ411に接続され、アクセスポイント113(AP3)は、有線LAN403を介してKTTI認証サーバ413に接続される。アクセスポイント112(AP2)は、認証サーバには接続されていない。MDD認証サーバ411とKTTI認証サーバ413は、有線LAN405を介してISP(Internet Services Provider)サーバ415に相互に接続される。
アクセスポイント111(AP1)は、ESSIDがDoCoNoの無線LANサービス、アクセスポイント112(AP2)は、ESSIDがHard Bankの無線LANサービス、アクセスポイント113(AP3)は、ESSIDがKTTIの無線LANサービスである。また、無線端末装置100は、共通認証情報DB104に以下の内容の共通認証情報200を格納している。図9では、共通認証情報200は、「802.1x+WPA2」、ID:abc@nafty.co.jp、Password:xxxxxxxxxxxである。
事業者MDDとKTTIが、ISPサーバ415を経由して相互にローミングサービスを提供する場合を例に採る。
図9では、ESSIDがDoCoNoの無線LANサービスとESSIDがKTTIの無線LANサービスがローミングサービスを提供する。無線端末装置100は、AP1からAP2とAP3が無線LANサービスに提供しているエリアに移動した際、AP2とAP3の検知を行い、無線端末装置100が保持している共通認証情報200を基に認証試行を行う。AP2はローミングサービスを提供していないので、認証は失敗に終わるが、AP3はローミングサービスを提供しているので接続することができる。この場合は、共通認証情報200のIDの@以降を見てnaftyに転送する。これにより、図9a.に示すように、移動後の無線端末装置100は、ローミング先のESSIDを意識することなく所望の無線LANサービスに接続することができる。
以上詳細に説明したように、本実施の形態によれば、無線端末装置100は、複数のアクセスポイント111〜113(AP1〜3)が共通して認証可能な共通認証情報200を共通認証情報DB104に予め格納し、無線LAN接続時に、共通認証情報200を基に接続できる無線LANサービスに対して認証の試行を行い接続できるまで繰り返すことで、無線LANのサービス識別子(ESSID)を意識することなく、所望の無線LANサービスを受けることができる。予め、自分がどのアクセスポイントにつなぐ必要があるかを認識する必要がなくなる。
今後ローミングサービスが広がって、異なるキャリアが同一の認証情報でサービスを提供するときに、ESSIDなどのアクセスポイントの識別子を管理し設定する煩雑さから解放される。
また、既存のアクセスポイントの設定変更はないため、新たなアクセスポイントの設置などは必要なく、コスト負担がなく容易に実施できる優れた効果がある。
以上の説明は本発明の好適な実施の形態の例証であり、本発明の範囲はこれに限定されることはない。例えば、共通認証情報200は、IEEE802.1xの認証情報でもWEB認証情報でもよい。また、サービス識別情報としてESSIDを例に説明したが、無線LANにおけるネットワークの識別子であればよく、例えばアクセスポイントの識別子であるSSID、48ビットの数値のBSSID(Basic Service Set Identifier)である。BSSIDはMACアドレスと同じである。一般に、無線LANのアクセスポイントと各端末には、ESSIDを設定することができ、アクセスポイントはESSIDが一致する端末としか通信しないようにすることができる。どのアクセスポイントにも接続できる「ANY」という特殊なESSIDもある。セキュリティに配慮すれば「ANY」設定の端末からの接続を拒否する機能を持たせるものもある。本実施の形態では、既存のアクセスポイントの設定変更はないため、どのようなプロファイル設定のアクセスポイントに対しても有効である。
また、本実施の形態では無線端末装置及び無線接続方法という名称を用いたが、これは説明の便宜上であり、無線LAN端末、無線通信システム、無線LAN接続方法、ローミング方法等であってもよいことは勿論である。
さらに、上記無線端末装置、無線通信システムを構成する各部、例えばDBの種類、その数及び接続方法などはどのようなものでもよい。
以上説明した無線接続方法は、この無線接続方法を機能させるためのプログラムでも実現される。このプログラムはコンピュータで読み取り可能な記録媒体に格納されている。
本発明に係る無線端末装置及び無線接続方法は、アクセスポイントを経由してネットワーク接続を行う無線通信を有する移動体通信端末に有用である。また、ノート型パーソナルコンピュータ、PDA等の無線通信機能をもつ携帯の容易な電子機器に広く適用することができる。
本発明は、ESSID(Extended Service Set Identifier)を意識しないで無線LANサービスを接続する無線端末装置、無線接続方法及びプログラムに関する。
無線端末装置がアクセスポイント(Access Point)を介して他の無線端末装置とデータ通信を実行しようとする場合、例えばIEEE(Institute of Electrical and Electronic Engineers)802.11規格の無線通信方式では、アクセスポイントと無線端末装置との間においてアソシエーションと呼ばれる予め定められた手続きを行い、アクセスポイントに対して無線端末装置の存在を認識させることが規定されている。このアソシエーションを行うアクセスポイントを識別するには、ESSIDと呼ばれる識別子を用いる。無線端末装置のユーザがアソシエーションを行いたいアクセスポイントを選択する際に、アクセスポイントと無線端末装置の双方に同一のESSIDを設定しておく必要がある。複数のアクセスポイントに同一のESSIDを設定することにより、無線端末装置が自由に移動してもアクセスポイントとの接続が途切れないような、いわゆるローミングを行うことも可能となっている。
特許文献1には、移動先に存在する無線基地局と無線回線を接続することを要求する無線回線接続要求を、設定用無線通信網を介して設定情報管理装置へ通知することで、端末操作者は移動によるホットスポットの変化を意識せず、無線通信サービスを受けられる無線通信システムが記載されている。
特許文献2には、ユーザ識別情報を登録していない無線端末装置からの接続要求に対しては、当該接続要求を行う無線端末装置のユーザ識別情報が登録されているか否かを他のアクセスポイントに問い合わせ、その結果に基づいて無線端末装置に対してアクセスポイントを指定するネットワークシステムが記載されている。
図1は、従来の無線通信システムの全体構成を示す図である。
図1において、無線通信システムは、無線端末装置10、複数のアクセスポイント11〜13(AP1〜3)、有線LAN14、及び認証サーバ15を備えて構成される。
無線端末装置10は、無線通信機能を備えたPHS(Personal Handy-Phone System)/携帯電話機、PDA(Personal Digital Assistants)等の携帯端末装置であり、アクセスポイント11〜13(AP1〜3)のいずれかに接続して無線通信を行う。無線端末装置10は、無線LAN機能を有し、周辺に存在するアクセスポイント11〜13(AP1〜3)からビーコン(Beacon)を受信して、アクセスポイント11〜13(AP1〜3)のネットワーク名、通信機器の通信速度、セキュリティ強度、通信チャネル、及び電波強度を取得する。図1では、無線端末装置10は、移動前にアクセスポイント11(AP1)に接続されており、移動後にアクセスポイント12(AP2)又はアクセスポイント13(AP3)に接続しようとする状態を示している。
アクセスポイント11〜13(AP1〜3)は、無線LANを構成する無線端末装置10と有線LAN14とを接続する無線中継装置である。無線端末装置10が無線LANサービスに接続するためには、無線LANサービス識別子(ESSID)を含む接続プロファイル情報を予め端末が保持している必要がある。例えば、アクセスポイント11(AP1)は、接続プロファイル情報として「プロファイル1」を有する。「プロファイル1」
は、ESSID:AAA,暗号種別:WEP(Wired Equivalent Privacy)−40,暗号鍵:xxxxx,…であり、電波強度,通信規格,チャネル,エンクリプションなども備える。また、アクセスポイント12(AP2)は、接続プロファイル情報として「プロファイル2」(ESSID:BBB,…)を、アクセスポイント13(AP3)は、「プロファイル3」(ESSID:CCC,…)を有する。
は、ESSID:AAA,暗号種別:WEP(Wired Equivalent Privacy)−40,暗号鍵:xxxxx,…であり、電波強度,通信規格,チャネル,エンクリプションなども備える。また、アクセスポイント12(AP2)は、接続プロファイル情報として「プロファイル2」(ESSID:BBB,…)を、アクセスポイント13(AP3)は、「プロファイル3」(ESSID:CCC,…)を有する。
認証サーバ15は、無線端末装置10がアクセスポイント11〜13(AP1〜3)を介して有線LAN14にアクセスする際に、無線端末装置10のアクセス可否を確認するための認証を行う。
以上の構成において、無線端末装置10は、無線LANサービスに接続するため、アクセスポイント11(AP1)が有するESSIDを含む「プロファイル1」を、ユーザ設定等により予め保持している。無線端末装置10は、自己が保有する「プロファイル1」によりアクセスポイント11(AP1)に接続し、アクセスポイント11(AP1)及び有線LAN14を介して認証サーバ15にアクセスすることができる。認証サーバ15による認証が成立すると、無線端末装置10はアクセスポイント11(AP1)を介して有線LAN14上の多数の機器に接続可能となる。無線端末装置10がアクセスポイント11(AP1)から離れて、アクセスポイント12(AP2),13(AP3)に移動した場合、移動後の無線端末装置10はアクセスポイント12(AP2),13(AP3)の「プロファイル1,2」を保持していないためアクセスポイント12(AP2),13(AP3)に接続することはできない。アクセスポイント11(AP1)の「プロファイル1」では、接続できない。無線端末装置10が無線LANサービスに接続するためには、アクセスポイント12(AP2),13(AP3)の「プロファイル1,2」を予め設定しておく必要がある。
特開2004−72564号公報
特開2004−282321号公報
このような無線通信システムでは、無線LAN端末が無線LANサービスに接続するためには、無線LAN端末が新たに無線LANサービス識別子(ESSID)を含む接続プロファイル情報を予め保持している必要がある。このため、予め接続する無線LANのESSIDを、ユーザが設定する必要がある。ユーザ設定には、下記の課題がある。
(1)周りの無線LANサービスを探索することにより、周りのアクセスポイント(以下、適宜APと略称する)のESSIDの取得は可能である。しかし、そのESSIDが接続可能かどうかをユーザが判断しなければならない。
(2)同様の理由で、無線LANサービスを享受するためにはESSIDを常に意識する必要がある。
上記課題に加えて以下の問題もある。
(3)無線LANサービスが面的に拡大してきており、複数のキャリアがサービスを展開している。またお互いのサービスの相互乗り入れを可能とするローミングサービスも広がっている。このような状況において、予めどの無線LANサービスが接続するかを設定しておくことが煩雑になってきている。また予め設定せずにその場で利用可能な無線LANサービスをScanして、リスト表示された無線LANサービスを選ぶことも可能であ
る。この場合もどの無線LANサービスが利用可能かどうかを覚えておく必要があり、そのサービスをユーザに管理させることはユーザにとって負担が大きい。
る。この場合もどの無線LANサービスが利用可能かどうかを覚えておく必要があり、そのサービスをユーザに管理させることはユーザにとって負担が大きい。
さらに、特許文献1及び特許文献2の無線通信システムでは、以下の課題がある。
特許文献1記載の装置は、無線LANのローミング時の設定を不要にすることができるものの、新たな無線通信網を構築ける必要がある。実際の運用において、新たな無線通信網を設けることは、網の維持コストという点で極めて不利である。
特許文献2記載の装置は、アクセスポイントにおいて端末のデータベースを保持しておく必要があり、既存のAPでは対応できない。また大規模なネットワークシステムにおいて端末の数が膨大になると、一つのアクセスポイントに多数の端末のデータを保持させる必要があり、コストの負担が重くなる。
本発明はかかる点に鑑みてなされたものであり、無線LANサービスを特定するための識別子を意識する必要なく、自己が接続可能な無線LANサービスに接続することができる無線端末装置、無線接続方法及びプログラムを提供することを目的とする。
本発明の無線端末装置は、ネットワークに接続された複数のアクセスポイントに対して無線通信を行う無線通信手段と、前記複数のアクセスポイントが共通して認証可能な共通認証情報を記憶する共通認証情報記憶手段と、前記無線通信手段により前記アクセスポイントの探索を行う探索手段と、前記探索手段による探索結果及び前記共通認証情報に基づいて、接続可能なアクセスポイントに対して認証の試行を行う認証試行手段とを備える構成を採る。
本発明の無線接続方法は、ネットワークに接続された複数のアクセスポイントに対して無線通信を行うステップと、前記複数のアクセスポイントが共通して認証可能な共通認証情報を記憶するステップと、前記無線通信により前記アクセスポイントの探索を行うステップと、前記探索された接続可能なアクセスポイントのサービス識別情報をプロファイル情報として一時的に記憶するステップと、前記プロファイル情報及び前記共通認証情報に基づいて、接続可能なアクセスポイントに対して認証の試行を行うステップとを有する。
また他の観点から、本発明は、上記無線接続方法の各ステップをコンピュータに実行させるためのプログラムである。
本発明によれば、複数のアクセスポイントが共通して認証可能な共通認証情報を予め格納し、無線LAN接続時に、共通認証情報を基に接続できる無線LANサービスに対して認証の試行を行い接続できるまで繰り返すことにより、予め、自分がどのアクセスポイントにつなぐ必要があるかを認識する必要がなくなるので、無線LANサービスを特定するための識別子(ESSIDなど)を意識することなく無線LANサービスを接続することができる。
今後ローミングサービスが広がって、異なるキャリアが同一の認証情報でサービスを提供するときに、ESSIDなどのアクセスポイントの識別子を管理し設定する煩雑さから解放される。
また、既存のアクセスポイントの設定変更はないため、新たなアクセスポイントの設置などは必要なく、コスト負担がなく容易に実施できる効果がある。
以下、本発明の実施の形態について図面を参照して詳細に説明する。
(実施の形態)
図2は、本発明の一実施の形態に係る無線端末装置の構成を示す機能ブロック図である。本実施の形態は、無線LANシステムを構成する無線LAN端末としてPHS(Personal Handy-Phone System)/携帯電話機、PDA(Personal Digital Assistants)等の携帯端末装置に適用した例である。
図2は、本発明の一実施の形態に係る無線端末装置の構成を示す機能ブロック図である。本実施の形態は、無線LANシステムを構成する無線LAN端末としてPHS(Personal Handy-Phone System)/携帯電話機、PDA(Personal Digital Assistants)等の携帯端末装置に適用した例である。
図2において、無線端末装置100は、接続管理部101、サービス探索部102、認証試行部103、共通認証情報データベース(DB)104、一時的プロファイルデータベース(DB)105、プロファイルデータベース(DB)106、及びWLAN部107を備えて構成される。
接続管理部101は、無線LAN接続の管理を行うブロックであり、サービス探索部102、認証試行部103、及びWLAN部107を管理する。
サービス探索部102は、無線LANサービスの探索(スキャニング)を行い、接続可能な無線LANサービスを一時的プロファイルDB105に書き込む。
認証試行部103は、一時的プロファイル情報と共通認証情報を基に認証試行の処理を行う。具体的には、認証試行部103は、一時的プロファイル情報にある無線LANサービスに対して、共通認証情報を用いて認証を試みる。
共通認証情報DB104は、予めユーザ等により設定され、複数のアクセスポイントAPで共通的に用いる共通認証情報を格納する。共通認証情報は、最初のサービス開始時に既に共通認証情報DB104に設定されている。本実施の形態では、認証セキュリティ情報をESSIDとは独立して保持させ、それぞれの接続で用いる認証情報を共通認証情報として別管理にする。無線端末装置100が、共通認証情報を別に持つ共通認証情報DB104を備えることを特徴とする。共通認証情報DB104に保持されている共通認証情報の詳細については、図3により後述する。
一時的プロファイルDB105は、サービス探索部102により発見された無線LANサービス情報を、一時的プロファイル情報として一時的に格納する。一時的プロファイル
DB105の詳細については、図4により後述する。
DB105の詳細については、図4により後述する。
プロファイルDB106は、最終的に接続が終了した無線LANサービス情報を格納する。
WLAN部107は、無線LANの入出力を行うインターフェースを備え、図示しないアンテナを介してアクセスポイントAPとの無線接続を行う。本実施の形態では、WLAN部107は、IEEE802.11x規格に基づくWLANによる無線通信を行う。無線LANは、無線LAN機能を持つ携帯ノート型パソコン、PDAなどの携帯情報端末に幅広く用いられている。無線LANに代えて、より低消費電力化が可能なBluetooth,UWB(Ultra Wideband)などの小電力近距離双方向無線通信方式を用いてもよい。また、FWA(Fixed Wireless Access)端末のような、使用場所を移動することが可能な無線通信端末も含まれる。
上記接続管理部101、サービス探索部102、及び認証試行部103は、本装置全体を制御する制御部から構成される。上記制御部は、具体的には、装置全体の制御及び接続管理処理などを行うCPU、各種処理のプログラムを収めたROM、RAM、電気的に書換可能な不揮発性メモリであるEEPROM(electrically erasable programmable ROM)等から構成され、装置全体の制御を行うCPUにより情報処理として実行される。また、不揮発性メモリには、端末の番号や名前などの端末固有の端末情報が記憶されている。
上記共通認証情報DB104、一時的プロファイルDB105、及びプロファイルDB106は、EEPROM等の不揮発性メモリ、ハードディスクドライブ(HDD)等の固定ディスクから構成される。また、HDD等のディスク装置のほか、例えば電源バックアップにより書き込まれた情報を保持するSRAM(Static RAM)カードや電源バックアップが不要なフラッシュメモリ等からなるSDカード(登録商標)等である。
なお、本実施の形態では、無線LANサービスはIEEE802委員会で規格化された方式に準拠した通信方式を使用しているとする。IEEE802委員会で規格化された方式とは、例えばIEEE802.11標準方式,IEEE802.11a標準方式,IEEE802.11b標準方式,IEEE802.11g標準方式などが挙げられるが、それらを総称して、以下、IEEE802.1xという。
図3は、共通認証情報DB104に保持されている共通認証情報200の一例を示す図である。
本実施の形態では、元々無線LANの設定として一緒に括りつけられた無線LANの設定をサービス識別要素と認証・セキュリティ要素に分け、認証・セキュリティ情報を共通認証情報200として別管理にする。この共通認証情報200は、複数のアクセスポイントAPで共通的に用いる共通認証情報であり、最初のサービス開始時に予めユーザ等により共通認証情報DB104設定されている。
図3において、共通認証情報200は、以下に示す項目201と、項目201毎の設定値202及び設定例203を持つ。項目201は、「WPA(Wi-Fi Protected Access)モード」、「WEPキーの種別」、「802.1x認証」があり、「WEPキーの種別」は、WEPキーを持つ。また、「802.1x認証」は、EAP(Extensible Authentication Protocol)種別、PEAP Phase2、TTLS(Transport Layer Security) Phase2、EAP ID、EAPパスワードを含む。
「WPAモード」は、設定値としてWPA−PSK/WPA/WPA2−PSK/WP
A2/WPA−Auto/WPA−Disable/WEP/No_Securityを有する。設定例は、例えばWPA2である。
A2/WPA−Auto/WPA−Disable/WEP/No_Securityを有する。設定例は、例えばWPA2である。
「WEPキーの種別」は、None/40bit/104bitである。設定例は、例えばNoneである。WEPキーは、xxxxxであり、例えばN.A.(設定しない)である。
「802.1x認証」の設定値は、あり/なし である。また、EAP種別は、EAP−TLS/TTLS/PEAPであり、例えばEAP−TTLSを設定する。PEAP Phase2は、MS−CHAPv2/EAP−GTCであり、例えばN.A.である。TTLS Phase2は、CHAP(Challenge Handshake Authentication Protocol)/PAP(Password Authentication Protocol)であり、例えばCHAPを設定する。EAP IDは、最大64文字列であり、例えばcdf@panasonic.comである。EAPパスワードは、最大64文字列であり、例えばxxxxxである。
上記項目201から分かるように、共通認証情報200は、サービス識別要素と分離された認証・セキュリティ情報であり、各アクセスポイントAPの共用プロフィルとして共通で使用できる。すなわち、無線端末装置100は、無線LAN接続試行時において、共通認証情報200を基に接続できる無線LANサービスに対して認証の試行を行い接続できるまで繰り返すことで、適当なアクセスポイントAPに接続することができる。
上記共通認証情報200は、IEEE802.1xの認証情報に限られずWEB認証情報でもよい。
図4は、一時的プロファイルDB105に一時的に保持される一時的プロファイル情報300の一例を示す図である。
図4において、一時的プロファイル情報300は、エントリ番号301、ESSID302、チャネル303、及び電波状況304を格納する。例えば、エントリ番号1のESSIDはMDD(事業者)、チャネルは1ch、電波状況は強、エントリ番号2のESSIDはKTTI(事業者)、チャネルは4ch、電波状況は中、エントリ番号3のESSIDはHardBank(事業者)、チャネルは11ch、電波状況は弱である。
以下、上述のように構成された無線端末装置100の無線LAN接続動作を説明する。
まず、本発明の基本的な考え方について説明する。
無線LANの設定は、以下の種別(1)(2)に分けられる。
(1)サービス識別
・ESSIDなど
(2)認証・セキュリティ
・WEP,TKIP,WPA−PSKで用いられる鍵
・802.1x+EAPでのID、パスワード、証明書情報
上記無線LANの設定は、元々無線LANサービスに括りつけられたパラメタであった。ところが、ローミングなど認証セキュリティが複数の無線LANサービスで使用できる形態においては、この管理の仕方は非効率である。
・ESSIDなど
(2)認証・セキュリティ
・WEP,TKIP,WPA−PSKで用いられる鍵
・802.1x+EAPでのID、パスワード、証明書情報
上記無線LANの設定は、元々無線LANサービスに括りつけられたパラメタであった。ところが、ローミングなど認証セキュリティが複数の無線LANサービスで使用できる形態においては、この管理の仕方は非効率である。
本発明者らは、元々無線LANの設定として一緒に括りつけられた無線LANの設定をサービス識別要素と認証・セキュリティ要素に分け、認証・セキュリティ情報を共通認証
情報として別管理にし、無線LAN接続試行時において、共通認証情報を基に接続できる無線LANサービスに対して認証の試行をすればよいことを見出した。
情報として別管理にし、無線LAN接続試行時において、共通認証情報を基に接続できる無線LANサービスに対して認証の試行をすればよいことを見出した。
そこで、認証セキュリティ情報をESSIDとは独立して保持させ、各アクセスポイントAPの無線LAN接続で用いる認証情報を共通認証情報として別管理にする。無線LAN接続時には、共通認証情報を基に接続できる無線LANサービスに対して認証の試行を行い接続できるまで繰り返す。これにより、ユーザは無線LANのサービス識別子(ESSID)を意識することなく、所望の無線LANサービスを受けることができる。
次に、制御部110の各部の動作について説明する。
図5は、接続管理部101の接続管理処理を示すフローチャートである。図中、Sはフローの各ステップを示す。本フローを含む後述する各フローチャートは、制御部110を構成するCPUにより実行される。
ステップS1では、接続管理部101はユーザからの指示によってサービス探索部102による無線LANサービスの探索をスタートさせる。サービス探索部102の探索処理の詳細については、図6により後述する。
ステップS2では、接続管理部101はサービス探索部102からの応答が成功か失敗かを判別する。サービス探索部102の応答が成功の場合は、ステップS3に進み、サービス探索部102の応答が失敗の場合は、上記ステップS1に戻って無線LANサービスの探索を続ける。
ステップS3では、接続管理部101は認証試行部103による認証試行をスタートさせる。接続管理部101からの指示により認証試行部103は、一時的プロファイル情報300と共通認証情報200を基に認証を試みる。認証試行部103の認証試行処理の詳細については、図7により後述する。
ステップS4では、認証試行部103の認証試行が成功したか失敗したかを判別する。認証試行部103の認証試行が成功した場合は、ステップS5に進み、認証試行部103の認証試行が失敗した場合は、上記ステップS1に戻って無線LANサービスの探索を続ける。
ステップS5では、成功したWLANサービスエントリ情報を一時的プロファイルDB105からプロファイルDB106に移動させて本フローを終了する。これにより、一時的プロファイルDB105にある無線LANサービス識別情報が、プロファイルDB106に移動されて、各無線LANサービスのプロファイルとしてプロファイルDB106に格納される。
ここで、本フローにおける接続管理部101のスタートのトリガは、必ずしもユーザからの指示である必要はなく、無線LANの接続切断でもよい。
図6は、サービス探索部102の無線LANサービスの探索処理を示すフローチャートである。
ステップS11では、サービス探索部102は全チャネルでビーコンの受信を試みる。各アクセスポイントAPは、定期的にビーコンを発信しており、サービス探索部102は、各アクセスポイントAPから定期的に発信されたビーコンの受信を試みる。802.1xでは、ビーコンのフレームフォーマットが定められている。この場合の識別子はビーコ
ンフレーム内に記述されているアクセスポイントAPのMAC(Media Access Control)アドレスなどである。
ンフレーム内に記述されているアクセスポイントAPのMAC(Media Access Control)アドレスなどである。
ステップS12では、探索した中でビーコンを受信したか否かを判別し、ビーコンを受信した場合は、ステップS13に進み、全チャネルでもビーコンを受信しなかった場合は、ステップS14に進む。
ステップS13では、受信したビーコンからESSIDなどのサービス識別情報を取り出し、取り出したサービス識別情報を一時的プロファイルDB105のリストに書き込む。一時的プロファイルDB105に格納される一時的プロファイル情報300は、前記図4に示される。
ステップS14では、サービス探索部102はサービス探索終了を接続管理部101に通知して本フローを終了する。サービス探索終了には、接続可能な無線LANサービスのサービス識別情報を一時的プロファイルDB105に格納できた場合と、全チャネルでビーコンを受信できなかった場合とがあり、サービス探索部102はいずれの場合も接続管理部101にサービス探索終了を通知する。
図7は、認証試行部103の認証試行処理を示すフローチャートである。
ステップS21では、認証試行部103は一時的プロファイルDB105からまだ試行していない無線LANサービスエントリを取り出す。一時的プロファイルDB105に格納される一時的プロファイル情報300は、前記図4に示される。図4に示すように、一時的プロファイル情報300は、エントリ番号301、ESSID302、チャネル303、及び電波状況304を格納する。認証試行部103は、一時的プロファイルDB105からまだ試行していない無線LANサービスエントリ、例えばエントリ番号2のESSID:KTTI、チャネル:4chを取り出す。
ステップS22では、取り出した無線LANサービスエントリの無線LANサービスに接続するための無線LAN上での接続を行う。上記の例では、一時的プロファイルDB105からエントリ番号2のESSID:KTTI、チャネル:4chの無線LANサービスエントリに対して無線LANのレイヤでの接続を行う。
ステップS23では、Associationが成功したか否かを判別し、Associationが成功した場合はステップS24に進み、Associationが失敗した場合はステップS27に進む。
ステップS24では、認証試行部103は共通認証情報DB104にある認証情報を基に認証を試行する。
ステップS25では、認証試行部103は認証を試行により認証が成功したか否かを判別し、認証が成功した場合はステップS26に進み、認証が失敗した場合はステップS27に進む。
ステップS26では、認証試行部103は認証成功を接続管理部101に通知して本フローを終了する。
上記ステップS23でAssociationが失敗した場合、あるいは上記ステップS27で認証が失敗した場合は、ステップS27で一時的プロファイルDB105の全てのエントリを試行したか否かを判別する。一時的プロファイルDB105の全てのエント
リを試行していない場合は、上記ステップS21に戻って全てのエントリを試行するか、認証が成功するまで認証試行を繰り返す。
リを試行していない場合は、上記ステップS21に戻って全てのエントリを試行するか、認証が成功するまで認証試行を繰り返す。
一時的プロファイルDB105の全てのエントリを試行した場合は、ステップS28で認証試行部103は認証失敗を接続管理部101に通知して本フローを終了する。
このように、認証試行部103はAssociationが完了した後、共通認証情報DB104にある認証情報を基に認証を試行する。認証の試行が失敗に終わったときは、一時的プロファイルDB105にある他のエントリに対して同じように認証の試行を繰り返す。全ての一時的プロファイルDB105にあるエントリに対して認証を試行して失敗に終わった場合は、認証試行部103は接続管理部101に認証失敗を通知する。認証が成功した場合は、認証試行部103は接続管理部101に認証が成功したことを通知する。
ここで、一時的プロファイルDB105のエントリの接続順序に関しては、いくつかの方法がある。例えば、(1)チャネル番号の若い順に順番に接続していく方法、(2)電波強度が強いアクセスポイントから順番に接続していく方法などが挙げられる。(3)また、一度接続したアクセスポイントの接続情報を記録して、その接続情報を持つアクセスポイントが一時的プロファイルDB105のエントリに存在する場合は、そのエントリに対する認証試行を優先して行うという方法もある。
次に、無線端末装置100を有する無線通信システムの全体動作について説明する。
図8は、無線端末装置100を有する無線通信システムの全体構成を示す図である。図8は、図1に対応する図である。
図8において、無線通信システムは、無線端末装置100、複数のアクセスポイント111〜113(AP1〜3)、有線LAN114、及び認証サーバ115を備えて構成される。
無線端末装置100は、WLAN IF部107(図2参照)を備え、周辺に存在するアクセスポイント111〜113(AP1〜3)からビーコンを受信して、アクセスポイント111〜113(AP1〜3)のいずれかに接続して無線通信を行う。また、無線端末装置100は、複数のアクセスポイント111〜113(AP1〜3)で共通的に用いる共通認証情報200(図3参照)を格納する共通認証情報DB104(図2参照)を備える。
アクセスポイント111〜113(AP1〜3)は、無線LANを構成する無線端末装置100と有線LAN114とを接続する無線中継装置である。ここでは、アクセスポイント111〜113(AP1〜3)が無線LANサービスである。アクセスポイント111(AP1)は、ESSIDがAAAの無線LANサービス、アクセスポイント112(AP2)は、ESSIDがBBBの無線LANサービス、アクセスポイント113(AP3)は、ESSIDがCCCの無線LANサービスである。
認証サーバ115は、無線端末装置100がアクセスポイント111〜113(AP1〜3)を介して有線LAN114にアクセスする際に、無線端末装置100のアクセス可否を確認するための認証を行う。
図8では、ESSIDがAAAの無線LANサービスと、ESSIDがCCCの無線LANサービスがローミングサービスを提供している。この場合、ローミングサービスを提
供するのは、アクセスポイント111〜113(AP1〜3)のうち、アクセスポイント111(AP1)とアクセスポイント112(AP2)である。
供するのは、アクセスポイント111〜113(AP1〜3)のうち、アクセスポイント111(AP1)とアクセスポイント112(AP2)である。
無線端末装置100は、アクセスポイント111(AP1)が無線LANサービスに提供しているエリアから、アクセスポイント112(AP2)及びアクセスポイント113(AP3)が無線LANサービスに提供しているエリアに移動した際、アクセスポイント112(AP2)及びアクセスポイント113(AP3)の検知を行う。具体的には、無線端末装置100のサービス探索部102が、接続管理部101の指示に従って前記図6のサービス探索処理を実行することによりアクセスポイント112(AP2)及びアクセスポイント113(AP3)を探索する。サービス探索終了の通知を受けた接続管理部101は、認証試行部103に対して認証試行を指示する。無線端末装置100の認証試行部103は、共通認証情報DB104に保持している共通認証情報200を基に認証試行を行う。すなわち、認証試行部103は、前記図7の認証試行処理を実行することにより、共通認証情報DB104に保持している共通認証情報200を基に、一時的プロファイルDB105の全てのエントリに対して認証の試行を行い接続できるまで繰り返す。無線端末装置100は、共通認証情報200を基に認証試行を行うことで、全てのアクセスポイントAPに対して認証の試行を行うことが可能である。
図8に示すアクセスポイント112(AP2)は、ローミングサービスを提供していないので、認証は失敗に終わるが、アクセスポイント113(AP3)はローミングサービスを提供しているので接続することができる。無線端末装置100は、予めどの無線LANサービスが接続するかを設定しておくことなく、ESSIDを意識しないで無線LANサービスをローミング接続することができる。
この場合、無線端末装置100は、アクセスポイント113(AP3)の無線LANサービス識別情報(ESSIDなど)を管理する必要はなく、共通認証情報200のみを管理していればよい。
図9は、無線通信システムの適用例を示す図であり、図8の無線通信システムの具体的適用例である。
図9において、アクセスポイント111(AP1)は、有線LAN401を介してMDD認証サーバ411に接続され、アクセスポイント113(AP3)は、有線LAN403を介してKTTI認証サーバ413に接続される。アクセスポイント112(AP2)は、認証サーバには接続されていない。MDD認証サーバ411とKTTI認証サーバ413は、有線LAN405を介してISP(Internet Services Provider)サーバ415に相互に接続される。
アクセスポイント111(AP1)は、ESSIDがDoCoNoの無線LANサービス、アクセスポイント112(AP2)は、ESSIDがHard Bankの無線LANサービス、アクセスポイント113(AP3)は、ESSIDがKTTIの無線LANサービスである。また、無線端末装置100は、共通認証情報DB104に以下の内容の共通認証情報200を格納している。図9では、共通認証情報200は、「802.1x+WPA2」、ID:abc@nafty.co.jp、Password:xxxxxxxxxxxである。
事業者MDDとKTTIが、ISPサーバ415を経由して相互にローミングサービスを提供する場合を例に採る。
図9では、ESSIDがDoCoNoの無線LANサービスとESSIDがKTTIの
無線LANサービスがローミングサービスを提供する。無線端末装置100は、AP1からAP2とAP3が無線LANサービスに提供しているエリアに移動した際、AP2とAP3の検知を行い、無線端末装置100が保持している共通認証情報200を基に認証試行を行う。AP2はローミングサービスを提供していないので、認証は失敗に終わるが、AP3はローミングサービスを提供しているので接続することができる。この場合は、共通認証情報200のIDの@以降を見てnaftyに転送する。これにより、図9a.に示すように、移動後の無線端末装置100は、ローミング先のESSIDを意識することなく所望の無線LANサービスに接続することができる。
無線LANサービスがローミングサービスを提供する。無線端末装置100は、AP1からAP2とAP3が無線LANサービスに提供しているエリアに移動した際、AP2とAP3の検知を行い、無線端末装置100が保持している共通認証情報200を基に認証試行を行う。AP2はローミングサービスを提供していないので、認証は失敗に終わるが、AP3はローミングサービスを提供しているので接続することができる。この場合は、共通認証情報200のIDの@以降を見てnaftyに転送する。これにより、図9a.に示すように、移動後の無線端末装置100は、ローミング先のESSIDを意識することなく所望の無線LANサービスに接続することができる。
以上詳細に説明したように、本実施の形態によれば、無線端末装置100は、複数のアクセスポイント111〜113(AP1〜3)が共通して認証可能な共通認証情報200を共通認証情報DB104に予め格納し、無線LAN接続時に、共通認証情報200を基に接続できる無線LANサービスに対して認証の試行を行い接続できるまで繰り返すことで、無線LANのサービス識別子(ESSID)を意識することなく、所望の無線LANサービスを受けることができる。予め、自分がどのアクセスポイントにつなぐ必要があるかを認識する必要がなくなる。
今後ローミングサービスが広がって、異なるキャリアが同一の認証情報でサービスを提供するときに、ESSIDなどのアクセスポイントの識別子を管理し設定する煩雑さから解放される。
また、既存のアクセスポイントの設定変更はないため、新たなアクセスポイントの設置などは必要なく、コスト負担がなく容易に実施できる優れた効果がある。
以上の説明は本発明の好適な実施の形態の例証であり、本発明の範囲はこれに限定されることはない。例えば、共通認証情報200は、IEEE802.1xの認証情報でもWEB認証情報でもよい。また、サービス識別情報としてESSIDを例に説明したが、無線LANにおけるネットワークの識別子であればよく、例えばアクセスポイントの識別子であるSSID、48ビットの数値のBSSID(Basic Service Set Identifier)である。BSSIDはMACアドレスと同じである。一般に、無線LANのアクセスポイントと各端末には、ESSIDを設定することができ、アクセスポイントはESSIDが一致する端末としか通信しないようにすることができる。どのアクセスポイントにも接続できる「ANY」という特殊なESSIDもある。セキュリティに配慮すれば「ANY」設定の端末からの接続を拒否する機能を持たせるものもある。本実施の形態では、既存のアクセスポイントの設定変更はないため、どのようなプロファイル設定のアクセスポイントに対しても有効である。
また、本実施の形態では無線端末装置及び無線接続方法という名称を用いたが、これは説明の便宜上であり、無線LAN端末、無線通信システム、無線LAN接続方法、ローミング方法等であってもよいことは勿論である。
さらに、上記無線端末装置、無線通信システムを構成する各部、例えばDBの種類、その数及び接続方法などはどのようなものでもよい。
以上説明した無線接続方法は、この無線接続方法を機能させるためのプログラムでも実現される。このプログラムはコンピュータで読み取り可能な記録媒体に格納されている。
本発明に係る無線端末装置及び無線接続方法は、アクセスポイントを経由してネットワーク接続を行う無線通信を有する移動体通信端末に有用である。また、ノート型パーソナ
ルコンピュータ、PDA等の無線通信機能をもつ携帯の容易な電子機器に広く適用することができる。
ルコンピュータ、PDA等の無線通信機能をもつ携帯の容易な電子機器に広く適用することができる。
Claims (8)
- ネットワークに接続された複数のアクセスポイントに対して無線通信を行う無線通信手段と、
前記複数のアクセスポイントが共通して認証可能な共通認証情報を記憶する共通認証情報記憶手段と、
前記無線通信手段により前記アクセスポイントの探索を行う探索手段と、
前記探索手段による探索結果及び前記共通認証情報に基づいて、接続可能なアクセスポイントに対して認証の試行を行う認証試行手段と
を備える無線端末装置。 - 前記無線通信手段は、前記アクセスポイントからビーコンを受信して、該アクセスポイントと通信を行う請求項1記載の無線端末装置。
- 前記共通認証情報記憶手段は、各アクセスポイントが保有する無線LANの設定情報を、サービス識別情報と認証・セキュリティ情報とに分け、前記認証・セキュリティ情報を前記共通認証情報として記憶する請求項1記載の無線端末装置。
- 前記探索手段は、ESSIDを含むサービス識別情報を取り出す請求項1記載の無線端末装置。
- 前記認証試行手段は、接続可能な全てのアクセスポイントに対して認証の試行を行う請求項1記載の無線端末装置。
- 前記探索手段により探索された接続可能なアクセスポイントのサービス識別情報をプロファイル情報として一時的に記憶する一時的プロファイル記憶手段を備え、
前記認証試行手段は、前記プロファイル情報及び前記共通認証情報に基づいて、接続可能なアクセスポイントに対して認証の試行を行う請求項1記載の無線端末装置。 - ネットワークに接続された複数のアクセスポイントに対して無線通信を行うステップと、
前記複数のアクセスポイントが共通して認証可能な共通認証情報を記憶するステップと、
前記無線通信により前記アクセスポイントの探索を行うステップと、
前記探索された接続可能なアクセスポイントのサービス識別情報をプロファイル情報として一時的に記憶するステップと、
前記プロファイル情報及び前記共通認証情報に基づいて、接続可能なアクセスポイントに対して認証の試行を行うステップと
を有する無線接続方法。 - ネットワークに接続された複数のアクセスポイントに対して無線通信を行うステップと、前記複数のアクセスポイントが共通して認証可能な共通認証情報を記憶するステップと、前記無線通信により前記アクセスポイントの探索を行うステップと、前記探索された接続可能なアクセスポイントのサービス識別情報をプロファイル情報として一時的に記憶するステップと、前記プロファイル情報及び前記共通認証情報に基づいて、接続可能なアクセスポイントに対して認証の試行を行うステップとを有する無線接続方法の各ステップをコンピュータに実行させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2007/067733 WO2009034624A1 (ja) | 2007-09-12 | 2007-09-12 | 無線端末装置、無線接続方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2009034624A1 true JPWO2009034624A1 (ja) | 2010-12-16 |
Family
ID=40451648
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009532005A Withdrawn JPWO2009034624A1 (ja) | 2007-09-12 | 2007-09-12 | 無線端末装置、無線接続方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20100217881A1 (ja) |
EP (1) | EP2200223A4 (ja) |
JP (1) | JPWO2009034624A1 (ja) |
WO (1) | WO2009034624A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090048977A1 (en) * | 2007-07-07 | 2009-02-19 | Qualcomm Incorporated | User profile generation architecture for targeted content distribution using external processes |
US20090013051A1 (en) | 2007-07-07 | 2009-01-08 | Qualcomm Incorporated | Method for transfer of information related to targeted content messages through a proxy server |
US9392074B2 (en) | 2007-07-07 | 2016-07-12 | Qualcomm Incorporated | User profile generation architecture for mobile content-message targeting |
JPWO2009011055A1 (ja) * | 2007-07-19 | 2010-09-09 | パナソニック株式会社 | 無線端末装置、無線接続方法及びプログラム |
US9203912B2 (en) | 2007-11-14 | 2015-12-01 | Qualcomm Incorporated | Method and system for message value calculation in a mobile environment |
US9391789B2 (en) | 2007-12-14 | 2016-07-12 | Qualcomm Incorporated | Method and system for multi-level distribution information cache management in a mobile environment |
TWI412245B (zh) * | 2007-12-28 | 2013-10-11 | Htc Corp | 建立網路連線之方法及其網路裝置 |
US8938785B2 (en) * | 2012-06-08 | 2015-01-20 | Time Warner Cable Enterprises Llc | Wireless session configuration persistence |
US9344452B2 (en) * | 2012-07-19 | 2016-05-17 | Sprint Communications Company L.P. | User control over WiFi network access |
JP6922462B2 (ja) * | 2017-06-16 | 2021-08-18 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
US12075246B2 (en) * | 2019-04-29 | 2024-08-27 | Sonicwall Inc. | Securing transmission paths in a mesh network |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
FI120478B (fi) * | 2000-02-24 | 2009-10-30 | Nokia Corp | Menetelmä ja laitteisto tietoliikenneverkkoon liittymiseksi |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
JP3792154B2 (ja) * | 2001-12-26 | 2006-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体 |
US20030204748A1 (en) * | 2002-04-30 | 2003-10-30 | Tom Chiu | Auto-detection of wireless network accessibility |
JP3918679B2 (ja) | 2002-08-08 | 2007-05-23 | ヤマハ株式会社 | 出力バランス調整装置および出力バランス調整プログラム |
US20040165563A1 (en) * | 2003-02-24 | 2004-08-26 | Hsu Raymond T. | Wireless local access network system detection and selection |
JP4047203B2 (ja) | 2003-03-14 | 2008-02-13 | キヤノン株式会社 | ネットワークシステム、無線通信端末と無線通信するアクセスポイント及び無線通信端末が接続するアクセスポイントの指定方法 |
US7505596B2 (en) * | 2003-12-05 | 2009-03-17 | Microsoft Corporation | Automatic detection of wireless network type |
JP2005223726A (ja) * | 2004-02-06 | 2005-08-18 | Tamura Seisakusho Co Ltd | 無線アクセスシステム及び方法 |
JP4514566B2 (ja) * | 2004-09-07 | 2010-07-28 | 株式会社沖データ | 画像形成装置 |
PL1787487T3 (pl) * | 2004-09-09 | 2012-02-29 | Siemens Ag | Sposób testowania dostępności połączenia do domowego serwera uwierzytelniania przed skojarzeniem z punktem dostępowym WLAN |
US20060106918A1 (en) * | 2004-11-12 | 2006-05-18 | Evert Matthew J | Systems and methods for setting up a peripheral device for use on a wireless network |
JP4743200B2 (ja) * | 2005-01-25 | 2011-08-10 | パナソニック株式会社 | 通信端末、端末切替システムおよび端末切替方法 |
US20070002833A1 (en) * | 2005-06-30 | 2007-01-04 | Symbol Technologies, Inc. | Method, system and apparatus for assigning and managing IP addresses for wireless clients in wireless local area networks (WLANs) |
US8194605B2 (en) * | 2006-12-22 | 2012-06-05 | Research In Motion Limited | Global virtual local area network for voice communication sessions in a wireless local area network |
JPWO2009011055A1 (ja) * | 2007-07-19 | 2010-09-09 | パナソニック株式会社 | 無線端末装置、無線接続方法及びプログラム |
-
2007
- 2007-09-12 US US12/678,125 patent/US20100217881A1/en not_active Abandoned
- 2007-09-12 JP JP2009532005A patent/JPWO2009034624A1/ja not_active Withdrawn
- 2007-09-12 EP EP07807140A patent/EP2200223A4/en active Pending
- 2007-09-12 WO PCT/JP2007/067733 patent/WO2009034624A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2200223A4 (en) | 2012-03-07 |
EP2200223A1 (en) | 2010-06-23 |
US20100217881A1 (en) | 2010-08-26 |
WO2009034624A1 (ja) | 2009-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPWO2009034624A1 (ja) | 無線端末装置、無線接続方法及びプログラム | |
US10356700B2 (en) | Method and apparatus of scanning in wireless local area network system | |
EP1589703B1 (en) | System and method for accessing a wireless network | |
US20190289539A1 (en) | Method and apparatus of scanning in wireless local area network system | |
KR101663011B1 (ko) | 단말기 및 그 단말기에서 테더링 서비스 수행 방법 | |
ES2957533T3 (es) | Métodos y aparato para su uso para facilitar la comunicación de información de redes vecinas a un terminal móvil con la utilización de una solicitud relacionada con un protocolo compatible con RADIUS | |
US20100211777A1 (en) | Wireless terminal device, wireless connection method, and program | |
US20200236543A1 (en) | Wwan-wlan aggregation security | |
US20060268743A1 (en) | Information portable terminal apparatus and wireless communication system | |
US20140018037A1 (en) | On-demand access tunnel between service provider network and wireless commuinication network | |
CN102651707B (zh) | 一种无线网桥的自动配置方法 | |
JP5781232B2 (ja) | 通信装置およびネットワーク接続方法 | |
US9426733B2 (en) | Communication apparatus, method for controlling the communication apparatus, and storage medium | |
US20120059945A1 (en) | Data-Transfer Method and Terminal | |
JP2007135146A (ja) | 無線lan通信システム及び無線lan通信方法 | |
KR20130040210A (ko) | 모바일 스테이션을 통신 네트워크에 연결시키는 방법 | |
JP6702595B2 (ja) | アクセス認証の方法および装置 | |
US8842651B2 (en) | Access point groupings bridging tunneled traffic for a communication network | |
CN1976309B (zh) | 无线用户接入网络服务的方法、接入控制器和服务器 | |
WO2008140325A2 (en) | Methods and devices for initiating handover, discovering candidates access points and initiating authentication of a wireless terminal in a wireless network | |
CN103781071B (zh) | 访问接入点的方法及相关设备 | |
JP4836537B2 (ja) | 無線基地局装置および無線基地局装置の通信パラメータ設定方法 | |
US20090037979A1 (en) | Method and System for Recovering Authentication in a Network | |
JP4586075B2 (ja) | 無線端末及び無線通信方法 | |
CN105493540A (zh) | 一种无线局域网用户侧设备及信息处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20120127 |