[go: up one dir, main page]

JP2003304252A - Communication system, authentication device, communication connection device, station authentication method, program, and storage medium - Google Patents

Communication system, authentication device, communication connection device, station authentication method, program, and storage medium

Info

Publication number
JP2003304252A
JP2003304252A JP2002109365A JP2002109365A JP2003304252A JP 2003304252 A JP2003304252 A JP 2003304252A JP 2002109365 A JP2002109365 A JP 2002109365A JP 2002109365 A JP2002109365 A JP 2002109365A JP 2003304252 A JP2003304252 A JP 2003304252A
Authority
JP
Japan
Prior art keywords
authentication
station
communication
access point
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002109365A
Other languages
Japanese (ja)
Inventor
Ichiro Kuwana
一朗 桑名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002109365A priority Critical patent/JP2003304252A/en
Publication of JP2003304252A publication Critical patent/JP2003304252A/en
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 従来のようにアクセスポイントの暗号化キー
を設定するための時間及び作業を不要とすると共に、会
議等におけるセキュリティを保証することを可能とす
る。 【解決手段】 複数のステーション502、504、5
05、506に対しアクセスポイント501を介してサ
ービスユニット507のサービスを提供可能な通信シス
テムにおいて、複数のステーション502、504、5
05、506のうち少なくとも1つのステーション50
2は、記憶装置503に書き込まれた認証情報に基づ
き、サービスの提供に関する通信を所望するステーショ
ンからアクセスポイント501を介して要求された認証
を許可するか否か及びサービスを提供するか否かを決定
し、認証の可否をアクセスポイント501を介して前記
通信を所望するステーションに通知する。
(57) [Summary] [PROBLEMS] To eliminate the time and work for setting an encryption key of an access point as in the related art, and to ensure the security in a conference or the like. A plurality of stations (502, 504, 5) are provided.
In a communication system capable of providing the service of the service unit 507 via the access point 501 to the stations 05, 506, a plurality of stations 502, 504, 5
05, 506 at least one station 50
2 determines whether to permit authentication requested from a station that desires communication regarding service provision via the access point 501 and whether to provide service based on the authentication information written in the storage device 503. The access point 501 determines whether or not the authentication is required, and notifies the station that desires the communication via the access point 501.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、無線通信技術に関
し、特に、無線通信においてネットワークに接続するユ
ーザ(ステーション)を制限しセキュリティを確保する
ために、ステーション上で認証情報を作成させると共に
認証作業をステーションに委託し、認証情報に基づきネ
ットワークに接続可能とする場合に好適な通信システ
ム、認証装置、通信接続装置、ステーション認証方法、
プログラム、及び記憶媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to wireless communication technology, and in particular, in order to restrict the users (stations) connected to a network in wireless communication and ensure security, authentication information is created on the station and authentication work is performed. , A communication system, an authentication device, a communication connection device, a station authentication method, which are suitable for connecting to a network based on authentication information.
The present invention relates to a program and a storage medium.

【0002】[0002]

【従来の技術】従来のネットワークの構成を図14、図
15、図16に基づき説明する。図14は従来例に係る
ステーション(STA)がアクセスポイント(AP)経
由でイーサネット(登録商標)ケーブル等で構成される
基幹有線ネットワークに接続する構成例を示す模式図で
ある。図14の構成は、基幹有線ネットワーク101、
110と、基幹有線ネットワーク間を中継するルータ1
11と、基幹有線ネットワーク101にそれぞれ接続さ
れた記憶装置102、パーソナルコンピュータ等の端末
装置103、AP104、AP105と、AP104と
無線通信を行うパーソナルコンピュータ等のSTA10
6、STA107、AP105と無線通信を行うパーソ
ナルコンピュータ等のSTA108、STA109を備
えている。
2. Description of the Related Art A conventional network configuration will be described with reference to FIGS. FIG. 14 is a schematic diagram showing a configuration example in which a station (STA) according to a conventional example is connected to a backbone wired network composed of an Ethernet (registered trademark) cable or the like via an access point (AP). The configuration of FIG. 14 has a backbone wired network 101,
Router 1 that relays between 110 and the backbone wired network
11, a storage device 102 connected to the backbone wired network 101, a terminal device 103 such as a personal computer, an AP 104, an AP 105, and a STA 10 such as a personal computer that wirelessly communicates with the AP 104.
6, STA107, STA108 and STA109 such as a personal computer that wirelessly communicates with the AP105.

【0003】図15は従来例に係る複数台のSTAが1
台のAPに接続しサービスを受ける場合の構成例を示す
模式図であり、単独のAPを用いた基本的なシステムで
ある。図15の構成は、AP201と、AP201と無
線通信を行うSTA202〜205を備えている。図1
6は従来例に係る複数台のSTAが各々対応するAPに
接続しサービスを受ける場合の構成例を示す模式図であ
り、複数台のAPを接続して用いたシステムである。図
16の構成は、AP301と、AP301と無線通信を
行うSTA302〜305と、AP310と、AP31
0と無線通信を行うSTA306〜309を備えてい
る。
FIG. 15 shows a plurality of STAs according to a conventional example.
It is a schematic diagram which shows the structural example in the case of connecting to one AP and receiving a service, and is a basic system using a single AP. The configuration of FIG. 15 includes an AP 201 and STAs 202 to 205 that perform wireless communication with the AP 201. Figure 1
FIG. 6 is a schematic diagram showing a configuration example when a plurality of STAs according to a conventional example are connected to corresponding APs to receive a service, and a system in which a plurality of APs are connected and used. The configuration of FIG. 16 includes an AP 301, STAs 302 to 305 that perform wireless communication with the AP 301, an AP 310, and an AP 31.
0, and STAs 306 to 309 that perform wireless communication.

【0004】上記各構成において、ユーザ(ステーショ
ン(STA))との接続は、各アクセスポイント(A
P)が、IEEE(Institute of Electrical and Elec
tronics Engineers)802.11無線LANで規定されるE
SSID(Extended Service Set Identity)及び暗号
化キーにより、ユーザ(ステーション(STA))を識
別していた。暗号化方法については、IEEE802.11b
規格により規定されたWEP(Wired Equivalent Priva
cy)、またはDES(Data Encryption Standard)等の
共通化暗号化方式や公開鍵暗号化方式等が利用可能であ
る。STAがAPに接続された各機器のサービスを利用
する場合においては、機器ごとに登録設定が必要となる
と共にAPのESSID及び暗号化キーを知る必要があ
る。
In each of the above-mentioned configurations, connection with the user (station (STA)) is performed by each access point (A).
P) is the Institute of Electrical and Elec
tronics Engineers) E specified by 802.11 wireless LAN
The user (station (STA)) is identified by the SSID (Extended Service Set Identity) and the encryption key. Regarding the encryption method, IEEE 802.11b
WEP (Wired Equivalent Priva) specified by the standard
cy), a common encryption method such as DES (Data Encryption Standard), a public key encryption method, or the like can be used. When the STA uses the service of each device connected to the AP, registration setting is required for each device and it is necessary to know the ESSID and encryption key of the AP.

【0005】図17は従来例に係るアクセスポイント
(AP)とステーション(STA)の接続認証を示すフ
ローチャートである。STA401及びAP402は、
予め決められた手段により鍵情報及び認証情報を共有し
ている。即ち、STA401及びAP402は、それぞ
れ、ESSIDと鍵情報を設定する(ステップS170
1、ステップS1702)。STA401は、AP40
2のESSIDを基に接続要求を行う。次に、STA4
01から接続要求を受けたAP402は、接続を許可
し、次にSTA401からの認証要求を受けると認証用
のチャレンジテキストを作成し、STA401に送る。
FIG. 17 is a flowchart showing connection authentication between an access point (AP) and a station (STA) according to a conventional example. STA401 and AP402,
The key information and the authentication information are shared by a predetermined means. That is, the STA 401 and the AP 402 respectively set the ESSID and the key information (step S170).
1, step S1702). STA401 is AP40
A connection request is made based on the ESSID of 2. Next, STA4
Upon receiving the connection request from 01, the AP 402 permits the connection, and when receiving the authentication request from the STA 401, creates an authentication challenge text and sends it to the STA 401.

【0006】認証用のチャレンジテキストを受けたST
A401は、予め決められた暗号化キーを用いてこのチ
ャレンジテキストを暗号化し(ステップS1703)、
AP402に送る。この暗号化されたデータ(チャレン
ジテキスト)を受けたAP402は、このデータを予め
決められた暗号化キーで復号化し(ステップS170
4)、元のテキストと比較検証し(ステップS170
5)、認証の可否を決定し、認証の可否をSTA401
に送る。
ST receiving the challenge text for authentication
A401 encrypts this challenge text using a predetermined encryption key (step S1703),
Send to AP402. The AP 402 that has received this encrypted data (challenge text) decrypts this data with a predetermined encryption key (step S170).
4) and compare and verify with the original text (step S170).
5), determine whether or not the authentication is possible, and determine whether or not the authentication is possible by STA401.
Send to.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、上記従
来例においては次のような問題があった。上記従来例で
説明したように、STA(ユーザ)は、APに設定され
た情報に基づきAPに接続が可能である。従って、従来
のシステムを会議システム等に適用した場合に、APも
しくはネットワークに登録されたユーザに対して情報が
漏洩する可能性がある。そのため、暗号化キーをその都
度STAに設定し接続する必要があり、会議室等の場で
接続するSTA及びグループがその都度入れ替わる場
合、セキュリティの面でAPの暗号化キーをその都度設
定し直す必要があり、設定のための時間及び作業が必要
であった。また、認証サーバ機能を持つAPにおいて
は、認証情報を新たに登録する必要があった。
However, the above-mentioned conventional example has the following problems. As described in the conventional example, the STA (user) can connect to the AP based on the information set in the AP. Therefore, when the conventional system is applied to a conference system or the like, information may be leaked to users registered in the AP or the network. Therefore, it is necessary to set and connect the encryption key to the STA each time, and when the STA and the group connected at the place such as the conference room are changed each time, the encryption key of the AP is set again for security. It was necessary and required time and work for setting. Further, in the AP having the authentication server function, it is necessary to newly register the authentication information.

【0008】本発明は、上述した点に鑑みなされたもの
であり、従来のようにアクセスポイントの暗号化キーを
設定するための時間及び作業を不要とすると共に、会議
等におけるセキュリティを保証することを可能とした通
信システム、認証装置、通信接続装置、ステーション認
証方法、プログラム、及び記憶媒体を提供することを目
的とする。
The present invention has been made in view of the above-mentioned points, and eliminates the time and work for setting the encryption key of the access point as in the conventional case, and guarantees the security in the conference and the like. It is an object of the present invention to provide a communication system, an authentication device, a communication connection device, a station authentication method, a program, and a storage medium that enable the above.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するた
め、本発明の通信システムは、複数のステーションに対
しアクセスポイントを介してサービスを提供可能な通信
システムであって、前記複数のステーションのうち少な
くとも1つのステーションは、認証情報に基づき、前記
サービスの提供に関する通信を所望するステーションか
ら前記アクセスポイントを介して要求された認証を許可
するか否か及びサービスを提供するか否かを決定し、前
記認証の可否を前記アクセスポイントを介して前記通信
を所望するステーションに通知することを特徴とする。
In order to achieve the above object, the communication system of the present invention is a communication system capable of providing a service to a plurality of stations via an access point. Based on the authentication information, at least one station determines whether or not to permit the authentication requested via the access point from the station desiring to communicate regarding the provision of the service, and whether to provide the service, It is characterized in that whether or not the authentication is possible is notified to the station desiring the communication via the access point.

【0010】また、本発明の認証装置は、複数のステー
ションに対しアクセスポイントを介してサービスを提供
可能な通信システムを構成する認証装置であって、認証
情報に基づき、前記サービスの提供に関する通信を所望
するステーションから前記アクセスポイントを介して要
求された認証を許可するか否か及びサービスを提供する
か否かを決定し、前記認証の可否を前記アクセスポイン
トを介して前記通信を所望するステーションに通知する
ことを特徴とする。
Further, the authentication device of the present invention is an authentication device which constitutes a communication system capable of providing a service to a plurality of stations via access points, and performs communication relating to the provision of the service based on the authentication information. It is determined whether to permit the authentication requested from the desired station via the access point and whether to provide a service, and determine whether the authentication is possible to the station desiring the communication via the access point. It is characterized by notifying.

【0011】また、本発明の通信接続装置は、複数のス
テーションに対しサービスを提供可能な通信システムを
構成する通信接続装置であって、前記複数のステーショ
ンのうち認証機能を有するステーションに対し、前記サ
ービスの提供に関する通信を所望するステーションから
の認証要求を代行して行うことを特徴とする。
Further, the communication connection device of the present invention is a communication connection device which constitutes a communication system capable of providing a service to a plurality of stations, wherein the station having an authentication function among the plurality of stations is It is characterized in that an authentication request from a station desiring communication regarding service provision is performed instead.

【0012】また、本発明のステーション認証方法は、
前記通信システムにおける前記制御手順を実行すること
を特徴とする。
Further, the station authentication method of the present invention is
The control procedure in the communication system is executed.

【0013】また、本発明のプログラムは、前記通信シ
ステムにおける前記制御手順を記憶したことを特徴とす
る。
The program of the present invention is characterized in that the control procedure in the communication system is stored.

【0014】また、本発明の記憶媒体は、前記プログラ
ムを格納したことを特徴とする。
A storage medium of the present invention is characterized by storing the program.

【0015】[0015]

【発明の実施の形態】先ず、本発明の実施の形態の概要
を説明する。本発明の実施の形態は、認証情報を持つス
テーション(STA)が、新たな接続を要求している他
のステーション(STA)の認証及び暗号化キーの管理
を行うことにより、アクセスポイント(AP)の暗号化
キーを設定するための時間及び作業を不要とすると共
に、会議等におけるセキュリティを保証することを実現
するものである。以下、本発明の実施の形態を図面に基
づいて詳細に説明する。本発明の実施の形態による通信
は、図1、図2、図3、図6、図7、図8に示す接続形
態により実行される。
BEST MODE FOR CARRYING OUT THE INVENTION First, an outline of an embodiment of the present invention will be described. According to the embodiment of the present invention, a station (STA) having authentication information authenticates another station (STA) requesting a new connection and manages an encryption key, so that the access point (AP) It is possible to eliminate the time and work for setting the encryption key and to guarantee the security in the conference and the like. Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The communication according to the embodiment of the present invention is executed by the connection forms shown in FIGS. 1, 2, 3, 6, 7, and 8.

【0016】[第1の実施の形態]本発明の第1の実施
の形態は、ステーション(STA)がアクセスポイント
(AP)経由でサーバによるサービスの提供を受ける際
の構成例として図1、図2、図3のように構成したもの
である。尚、ステーション(STA)とは、クライアン
トPC(パーソナルコンピュータ)に付設或いは内蔵さ
れた無線通信機能を有する装置であり、第1の実施の形
態並びに後述の各実施の形態ではクライアントPCに内
蔵されているものとする。
[First Embodiment] The first embodiment of the present invention is shown in FIG. 1 and FIG. 1 as a configuration example when a station (STA) receives a service provided by a server via an access point (AP). 2. It is configured as shown in FIG. The station (STA) is a device having a wireless communication function attached to or built in a client PC (personal computer), and is built in the client PC in the first embodiment and each of the embodiments described later. Be present.

【0017】図1は第1の実施の形態に係るステーショ
ン(STA)がアクセスポイント(AP)経由で基幹有
線ネットワークに接続する場合の構成例を示す模式図で
あり、複数台のSTAが単独で設置されているAPと無
線通信を行う場合の構成を示す最も基本的なシステムで
ある。本通信システムは、AP501、記憶装置503
を備えたSTA502、STA504、505、50
6、端末装置5071・プロジェクタ5072・スクリ
ーン5073を備えたサービスユニット507を具備し
ている。STA502は、認証情報を記憶するための記
憶装置503を具備しており、AP501に接続され
る。STA504、505、506は、AP501を通
してSTA502に認証されることでAP501のサー
ビスを受けることが可能となる。サービスユニット50
7は、例えば会議室等に設置されており、プロジェクタ
5072により会議等に関する映像をスクリーン507
3に投影することで、各STAに会議等に関する映像を
提供する。
FIG. 1 is a schematic diagram showing a configuration example in which a station (STA) according to the first embodiment is connected to a backbone wired network via an access point (AP), and a plurality of STAs are independent. This is the most basic system showing the configuration for wireless communication with an installed AP. The communication system includes an AP 501 and a storage device 503.
STA502, STA504, 505, 50 equipped with
6. A service unit 507 including a terminal device 5071, a projector 5072, and a screen 5073 is provided. The STA 502 includes a storage device 503 for storing authentication information and is connected to the AP 501. The STAs 504, 505, and 506 can receive the service of the AP 501 by being authenticated by the STA 502 through the AP 501. Service unit 50
7 is installed in, for example, a conference room or the like, and a projector 5072 displays an image relating to the conference or the like on a screen 507.
By projecting the image on the screen No. 3, each STA is provided with an image relating to the conference or the like.

【0018】図2は第1の実施の形態に係る複数台のS
TAが各々対応するAPに接続しサービスを受ける場合
の構成例を示す模式図であり、STAをイーサネット
(登録商標)ケーブル等で構成される基幹有線ネットワ
ークに接続する例である。本通信システムは、基幹有線
ネットワーク601、613、記憶装置602、端末装
置603、AP604、記憶装置614を備えたSTA
606、STA607、AP605、STA608、S
TA609、印刷媒体上に画像を形成するプリントサー
ビスを提供するプリンタ610、端末装置6111・プ
ロジェクタ6112・スクリーン6113を備えたサー
ビスユニット611、基幹有線ネットワーク間を中継す
るルータ612を具備している。
FIG. 2 shows a plurality of S's according to the first embodiment.
It is a schematic diagram which shows the structural example in case TA connects to each corresponding AP and receives a service, and is an example which connects STA to the backbone wired network comprised by Ethernet (trademark) cable etc. This communication system is an STA equipped with backbone wired networks 601, 613, a storage device 602, a terminal device 603, an AP 604, and a storage device 614.
606, STA607, AP605, STA608, S
It includes a TA 609, a printer 610 that provides a print service for forming an image on a print medium, a service unit 611 including a terminal device 6111, a projector 6112, and a screen 6113, and a router 612 that relays between backbone cable networks.

【0019】図3は第1の実施の形態に係る複数台のS
TAが各々対応するAPに接続しサービスを受ける場合
の構成例を示す模式図であり、複数台のSTAが複数台
設置されているAPの各々と無線通信を行う場合の例で
ある。本通信システムは、AP701、記憶装置712
を備えたSTA702、STA703〜705、AP7
10、STA706〜709を具備している。
FIG. 3 shows a plurality of S's according to the first embodiment.
It is a schematic diagram which shows the structural example in case TA connects to each corresponding AP, and receives a service, It is an example in case a plurality of STAs wirelessly communicate with each AP installed. The communication system includes an AP 701 and a storage device 712.
STA702, STA703 to 705, AP7
10 and STAs 706 to 709.

【0020】次に、上記の如く構成された第1の実施の
形態の動作について図4のフローチャートを参照しなが
ら詳細に説明する。図中、1003は無線アクセスポイ
ント(AP)、1004〜1006はステーション(S
TA)である。STA1006は、認証情報が既に書き
込まれた記憶装置1001を具備している。また、任意
に作成された暗号化キーも記憶装置1001に既に登録
されている。
Next, the operation of the first embodiment configured as described above will be described in detail with reference to the flowchart of FIG. In the figure, 1003 is a wireless access point (AP), 1004 to 1006 are stations (S).
TA). The STA 1006 includes a storage device 1001 in which authentication information has already been written. Also, an arbitrarily created encryption key is already registered in the storage device 1001.

【0021】先ず、STA1006は、AP1003に
対して接続のための接続要求を行う。この時、STA1
006は、AP1003のESSIDを基に接続要求を
行う。この時点では、AP1003では暗号化キーが登
録されていないか、もしくは予め決められ必要に応じて
公開された暗号化キーが使用されている。尚、STA1
006は、予め認証リストを作成している(ステップS
401)。AP1003に接続されたSTA1006
は、自身で生成した(ステップS402)暗号化キーを
AP1003に送出し、その後はこの暗号化キーを基に
通信を暗号化する。
First, the STA 1006 makes a connection request for connection to the AP 1003. At this time, STA1
006 makes a connection request based on the ESSID of AP 1003. At this time point, the encryption key is not registered in the AP 1003, or the encryption key which is determined in advance and disclosed as necessary is used. In addition, STA1
006 creates an authentication list in advance (step S
401). STA1006 connected to AP1003
Sends the encryption key generated by itself (step S402) to the AP 1003, and thereafter encrypts communication based on this encryption key.

【0022】次に、STA1004が、AP1003に
接続する場合は先ずAP1003に対してESSIDを
基に接続要求を行う。次に、STA1004は、AP1
003に接続後、更にAP1003に対して認証要求を
行うが、この認証要求を受けたAP1003は、認証情
報をもつSTA1006に対して、STA1004から
の認証要求を代行して行う。この認証要求を受けたST
A1006は、認証処理を行い(ステップS403)、
このSTA1004が認証リストに登録されているかど
うかを、認証リストに基づき(ステップS404)照合
する(ステップS405)。また、サービスリストに基
づきSTA1004に対しサービスを提供するか否かを
決定する。STA1006は、STA1004が認証リ
ストに登録されていれば、認証を許可し(ステップS4
06でYES)、AP1003を経由して暗号化キー及
びその他の情報をSTA1004に伝達する。暗号化キ
ー及びその他の情報を受け取ったSTA1004は、通
信を開始することができる。
Next, when connecting to the AP 1003, the STA 1004 first makes a connection request to the AP 1003 based on the ESSID. Next, the STA 1004 sends AP1
After connecting to 003, an authentication request is further made to the AP 1003. The AP 1003 having received this authentication request, on behalf of the STA 1006 having the authentication information, makes an authentication request from the STA 1004. ST receiving this certification request
A1006 performs authentication processing (step S403),
Whether the STA 1004 is registered in the authentication list is checked based on the authentication list (step S404) (step S405). Further, it is determined whether or not to provide the service to the STA 1004 based on the service list. If the STA 1004 is registered in the authentication list, the STA 1006 permits the authentication (step S4
(YES in 06), the encryption key and other information are transmitted to the STA 1004 via the AP 1003. Upon receiving the encryption key and other information, the STA 1004 can start communication.

【0023】更に、他の登録されていないSTA100
5から接続要求があった場合について説明する。この場
合、上記手順と同じくESSIDを基にSTA1005
の接続要求が行われ、AP1003に対する認証要求
が、AP1003を経由してSTA1006に送られ
る。この認証要求を受けたSTA1006は、認証処理
を行うが(ステップS407)、認証リストにSTA1
005が含まれていないため(ステップS408)、S
TA1006は、認証拒否を行い(ステップS409で
NO)、認証拒否をAP1003に対して通知する。認
証拒否を受けたAP1003は、STA1005に対し
接続拒否を伝える。図4左下の×印は接続拒否により通
信が開始されないことを示している。
In addition, other unregistered STAs 100
The case where there is a connection request from 5 will be described. In this case, the STA1005 is based on the ESSID as in the above procedure.
Connection request is sent, and an authentication request for the AP 1003 is sent to the STA 1006 via the AP 1003. The STA 1006 that has received this authentication request performs authentication processing (step S407), but STA1 is added to the authentication list.
Since 005 is not included (step S408), S
The TA 1006 rejects the authentication (NO in step S409) and notifies the AP 1003 of the authentication rejection. Upon receiving the authentication refusal, the AP 1003 notifies the STA 1005 of the connection refusal. A cross mark at the lower left of FIG. 4 indicates that communication is not started due to connection refusal.

【0024】尚、第1の実施の形態では、STA100
4、STA1005からの認証要求に基づく処理(認証
の可否及びサービス提供の可否)は、STA1006に
おいて手動により行うことも可能である。
In the first embodiment, the STA100
4. The processing based on the authentication request from the STA 1005 (whether authentication is possible and whether service is provided) can be manually performed by the STA 1006.

【0025】また、第1の実施の形態では、AP100
3に接続したSTAが認証を受ける際に、該STAが通
信に使用するIP(Internet Protocol)アドレス(識別
情報)を、認証情報を持つSTAがDHCP(Dynamic
Host Configuration Protocol)機能により割り当てる
ことも可能である。
Also, in the first embodiment, the AP100
When the STA connected to No. 3 receives authentication, the STA having the authentication information uses the IP (Internet Protocol) address (identification information) used for communication by the STA as DHCP (Dynamic).
It can also be assigned by the Host Configuration Protocol) function.

【0026】また、第1の実施の形態では、暗号化キー
が接続するSTAの間(例えばSTA1006とSTA
1004)で予め決められている場合は、図5のフロー
チャートに示すように、チャレンジテキストを暗号化及
び復号化し照合する方法で認証を行うことも可能であ
る。図5中、1703はAP、1704〜1706はS
TAであり、チャレンジテキストに関する処理以外は上
記図4と基本的に同様であるため説明を省略する。ここ
での暗号化方法については、IEEE802.11b規格によ
り規定されたWEP、またはDES等の共通化暗号化方
式や公開鍵暗号化方式等が利用可能である。
Further, in the first embodiment, between the STAs to which the encryption key is connected (for example, STA1006 and STA).
If it is determined in advance in 1004), it is possible to perform authentication by a method of encrypting and decrypting the challenge text and collating the challenge text as shown in the flowchart of FIG. In FIG. 5, 1703 is an AP, and 1704 to 1706 are S.
The TA is basically the same as that shown in FIG. 4 except for the process related to the challenge text, and the description thereof will be omitted. As an encryption method here, a common encryption method such as WEP or DES defined by the IEEE 802.11b standard, a public key encryption method, or the like can be used.

【0027】以上説明したように、第1の実施の形態に
よれば、認証情報をもつSTA上で認証情報を作成し認
証を行うことにより、任意のグループを必要に応じて登
録または削除することが可能となり、ネットワーク上に
登録する操作もしくはアクセスポイントの暗号化キーを
設定する操作が不要となる。また、接続を要求している
STAの認証をその場で行うことにより、前回接続した
STAの接続を排除したり、更に基幹ネットワークに接
続されたSTAに対してのAPへの接続を拒否すること
が可能となる。また、新たにサーバに接続しサーバのサ
ービスを享受しようとしているSTA、或いはネットワ
ークに接続しようとしているSTAが、認証サーバ上の
データベースに登録されていない場合においても、接続
を行うことが可能となる。
As described above, according to the first embodiment, the authentication information is created and authenticated on the STA having the authentication information to register or delete any group as necessary. This makes it unnecessary to perform the operation of registering on the network or the operation of setting the encryption key of the access point. Also, by performing on-the-spot authentication of the STA requesting the connection, the connection of the previously connected STA is eliminated, or the connection of the STA connected to the backbone network to the AP is rejected. Is possible. Further, even if the STA newly connecting to the server and trying to enjoy the service of the server or the STA trying to connect to the network is not registered in the database on the authentication server, the connection can be performed. .

【0028】上記により、従来のようにアクセスポイン
トの暗号化キーを設定するための時間及び作業を不要と
することができ、また、本発明のネットワークを会議シ
ステム等に適用した場合に、臨時の参加者の接続を可能
とすることができると共に、会議等におけるセキュリテ
ィを保証することができるという効果を奏する。
As described above, it is possible to eliminate the time and work for setting the encryption key of the access point, which is required in the prior art. Moreover, when the network of the present invention is applied to a conference system, etc. It is possible to connect the participants and to ensure the security in the conference and the like.

【0029】[第2の実施の形態]本発明の第2の実施
の形態は、認証情報を持つステーション(STA)がネ
ットワーク中に複数存在する場合の例で、会議等のアプ
リケーションで複数の部署から参加者が数人ずつ集まり
アクセスポイント(AP)に接続する際の認証情報を、
それぞれの部署が持ち寄る場合などに有効であり、図
6、図7、図8のように構成したものである。
[Second Embodiment] A second embodiment of the present invention is an example in which a plurality of stations (STAs) having authentication information are present in a network. Authentication information when several participants gather from and connect to the access point (AP).
This is effective when brought to each department, and is configured as shown in FIGS. 6, 7, and 8.

【0030】図6は第2の実施の形態に係る認証情報を
持つSTAが複数台設置されている場合の構成例を示す
模式図であり、STAをイーサネット(登録商標)ケー
ブル等で構成される基幹有線ネットワークに接続する例
である。本通信システムは、基幹有線ネットワーク80
1、記憶装置802、端末装置803、AP804、記
憶装置814を備えたSTA806、STA807、記
憶装置815を備えたSTA808、STA809、S
TA810、記憶装置817を備えたSTA811、印
刷媒体上に画像を形成するプリントサービスを提供する
プリンタ812、プロジェクタ8131・スクリーン8
132を備えたサービスユニット813、端末装置81
6を具備している。
FIG. 6 is a schematic diagram showing a configuration example in which a plurality of STAs having the authentication information according to the second embodiment are installed, and the STAs are configured by an Ethernet (registered trademark) cable or the like. This is an example of connecting to a backbone wired network. The communication system is a backbone wired network 80.
1. STA 806, STA 807 with storage device 802, terminal device 803, AP 804, storage device 814, STA 808, STA 809, S with storage device 815
TA 810, STA 811 including a storage device 817, printer 812 that provides a print service for forming an image on a print medium, projector 8131, screen 8
Service unit 813 provided with 132, terminal device 81
6 is equipped.

【0031】図7は第2の実施の形態に係る認証情報を
持つSTAが複数台設置されている場合の構成例を示す
模式図であり、複数台のSTAが複数台設置されている
APの各々と無線通信を行う場合の例である。本通信シ
ステムは、AP901、STA904、記憶装置911
を備えたSTA905、記憶装置913を備えたSTA
914、STA915、AP910、STA903、記
憶装置912を備えたSTA906、STA907、S
TA908を具備している。
FIG. 7 is a schematic diagram showing a configuration example in the case where a plurality of STAs having the authentication information according to the second embodiment are installed, and of an AP in which a plurality of STAs are installed. This is an example of performing wireless communication with each. The communication system includes an AP 901, an STA 904, and a storage device 911.
STA with 905, STA with storage device 913
914, STA 915, AP 910, STA 903, STA 906, STA 907, S provided with a storage device 912.
It is equipped with TA908.

【0032】図8は第2の実施の形態に係る認証情報を
持つSTAが複数台設置されている場合の構成例を示す
模式図であり、複数台のSTAが単独で設置されている
APと無線通信を行う場合の構成を示す最も基本的なシ
ステムである。本通信システムは、AP1201、認証
情報を持つための記憶装置1203を備えたSTA12
02、STA1204、認証情報を持つための記憶装置
1206を備えたSTA1205、STA1207、端
末装置12081・プロジェクタ12082・スクリー
ン12083を備えたサービスユニット1208を具備
している。STA1202及びSTA1205は、AP
1201に対してSTA1204及びSTA1207と
共に接続し動作を行う。
FIG. 8 is a schematic diagram showing a configuration example in which a plurality of STAs having authentication information according to the second embodiment are installed, and an AP in which a plurality of STAs are installed independently. This is the most basic system showing the configuration for wireless communication. The communication system includes an AP 1201 and a STA 12 including a storage device 1203 for holding authentication information.
02, STA 1204, STA 1205 and STA 1207 having a storage device 1206 for holding authentication information, a terminal unit 12081, a projector 12082, and a service unit 1208 having a screen 12083. STA1202 and STA1205 are APs
1201 and STA1204 and STA1207 are connected to operate.

【0033】次に、上記の如く構成された第2の実施の
形態の動作について図9のフローチャートを参照しなが
ら詳細に説明する。図中、1103は無線アクセスポイ
ント(AP)、1104〜1106はステーション(S
TA)である。STA1104及びSTA1106は、
それぞれ、予め認証情報を登録し記憶する記憶装置11
02及び記憶装置1101を具備している。
Next, the operation of the second embodiment configured as described above will be described in detail with reference to the flowchart of FIG. In the figure, 1103 is a wireless access point (AP), and 1104-1106 are stations (S).
TA). STA1104 and STA1106 are
Storage device 11 for respectively registering and storing authentication information in advance
02 and a storage device 1101.

【0034】先ず、STA1106は、上記第1の実施
の形態と同様に、AP1103に対して接続のための接
続要求を行う。この時、STA1106は、AP110
3のESSIDを基に接続要求を行う。この時点では、
AP1103では暗号化キーが登録されていないか、も
しくは予め決められ必要に応じて公開された暗号化キー
が使用されている。尚、STA1106は、予め認証リ
ストを作成している(ステップS901)。AP110
3に接続されたSTA1106は、自身で生成した(ス
テップS902)暗号化キーをAP1103に送出し、
その後はこの暗号化キーを基に通信を暗号化する。
First, the STA 1106 issues a connection request for connection to the AP 1103, as in the first embodiment. At this time, the STA 1106 has the AP 110.
A connection request is made based on the ESSID of 3. At this point,
No encryption key is registered in the AP 1103, or an encryption key that is predetermined and published as necessary is used. The STA 1106 creates an authentication list in advance (step S901). AP110
The STA 1106 connected to the S3 sends the encryption key generated by itself (step S902) to the AP 1103,
After that, communication is encrypted based on this encryption key.

【0035】次に、STA1104が、AP1103に
ESSIDを基に接続要求を行う。次に、STA110
4は、AP1103に対して認証要求を行うが、この認
証要求を受けたAP1103は、認証情報を持つSTA
1106に対して認証要求を代行して行う。この認証要
求を受けたSTA1106は、認証処理を行い(ステッ
プS903)、このSTA1104が認証リストに登録
されているかどうかを、認証リストに基づき(ステップ
S904)照合する(ステップS)。また、サービスリ
ストに基づきSTA1104に対しサービスを提供する
か否かを決定する。STA1106は、STA1104
が認証リストに登録されていれば、認証を許可し(ステ
ップS906でYES)、AP1103を経由して暗号
化キー及びその他の情報をSTA1104に伝達する。
暗号化キー及びその他の情報を受け取ったSTA110
4は、通信を開始することができる。
Next, the STA 1104 makes a connection request to the AP 1103 based on the ESSID. Next, STA110
4 makes an authentication request to the AP 1103, and the AP 1103 that has received this authentication request has the STA having the authentication information.
The authentication request is sent to 1106 on behalf. Upon receiving this authentication request, the STA 1106 performs an authentication process (step S903), and checks whether this STA 1104 is registered in the authentication list based on the authentication list (step S904) (step S). Also, it determines whether to provide a service to the STA 1104 based on the service list. STA1106, STA1104
Is registered in the authentication list, authentication is permitted (YES in step S906), and the encryption key and other information are transmitted to the STA 1104 via the AP 1103.
The STA 110 that received the encryption key and other information
4 can start communication.

【0036】次に、STA1104は、認証情報の結合
要求をAP1103を経由して、先に認証情報を持つS
TAとして登録されたSTA1106に対して行う。こ
の認証情報の結合要求を受けたSTA1106は、認証
リストを取得し(ステップS907)、その要求が適切
と判断した場合は、STA1104の持つ認証情報を、
STA1106自身が具備する記憶装置1101に、S
TA1106自身の保有する認証情報と共に格納し、そ
の後、発生した認証要求に対する認証作業をSTA11
04で行うよう動作する。
Next, the STA 1104 sends a request to combine the authentication information via the AP 1103 to the S having the authentication information first.
This is performed for the STA 1106 registered as TA. The STA 1106, which has received the request for combining the authentication information, acquires the authentication list (step S907), and if the request is determined to be appropriate, the STA 1104 stores the authentication information held by the STA 1104.
S is stored in the storage device 1101 of the STA 1106 itself.
It is stored together with the authentication information held by the TA 1106 itself, and then the STA 11 performs the authentication work for the generated authentication request.
Operates as done in 04.

【0037】次に、予めSTA1104が具備する記憶
装置(媒体)1102に認証登録されたSTA1105
が通信を行う場合について説明する。STA1105
は、先ずAP1103に対してESSIDを基に接続要
求を行う。次に、STA1105は、AP1103に対
して認証要求を行うが、このSTA1105の認証情報
は既にSTA1104からSTA1106に移行されて
いるので、この認証要求を受けたAP1103は、認証
情報を持つSTA1106に対して、STA1105か
らの認証要求を代行して行う。この認証要求を受けたS
TA1106は、認証処理を行い(ステップS90
8)、このSTA1105が認証リストに登録されてい
るかどうかを照合し(ステップS909)、STA11
05が認証リストに登録されていれば、認証を許可し
(ステップS910でYES)、AP1103を経由し
て暗号化キー及びその他の情報をSTA1105に伝達
する。暗号化キー及びその他の情報を受け取ったSTA
1105は、通信を開始することができる。
Next, the STA 1105 registered in advance in the storage device (medium) 1102 included in the STA 1104 is authenticated and registered.
A case will be described in which the communication is performed by the. STA1105
First makes a connection request to AP 1103 based on the ESSID. Next, the STA 1105 makes an authentication request to the AP 1103, but since the authentication information of this STA 1105 has already been transferred from the STA 1104 to the STA 1106, the AP 1103 that has received this authentication request makes a request to the STA 1106 having the authentication information. , STA 1105 on behalf of the authentication request. S that received this authentication request
The TA 1106 performs an authentication process (step S90
8), collates whether or not this STA1105 is registered in the authentication list (step S909), and STA11
If 05 is registered in the authentication list, authentication is permitted (YES in step S910), and the encryption key and other information are transmitted to the STA 1105 via the AP 1103. The STA that received the encryption key and other information
1105 can initiate communication.

【0038】尚、第2の実施の形態では、STA110
4、STA1105からの認証要求に基づく処理(認証
の可否及びサービス提供の可否)は、STA1106に
おいて手動により行うことも可能である。
In the second embodiment, the STA110
4. The processing based on the authentication request from the STA 1105 (whether the authentication is possible and the service is provided) can be manually performed in the STA 1106.

【0039】また、第2の実施の形態では、AP100
3に接続したSTAが認証を受ける際に、該STAが通
信に使用するIPアドレスを、認証情報を持つSTAが
DHCP機能により割り当てることも可能である。
In the second embodiment, the AP100
It is also possible that the STA having authentication information allocates the IP address used by the STA for communication when the STA connected to No. 3 is authenticated by the DHCP function.

【0040】以上説明したように、第2の実施の形態に
よれば、従来のようにアクセスポイントの暗号化キーを
設定するための時間及び作業を不要とすることができ、
また、本発明のネットワークを会議システム等に適用し
た場合に、臨時の参加者の接続を可能とすることができ
ると共に、会議等におけるセキュリティを保証すること
ができるという効果を奏する。
As described above, according to the second embodiment, it is possible to eliminate the time and work for setting the encryption key of the access point as in the conventional case.
In addition, when the network of the present invention is applied to a conference system or the like, it is possible to temporarily connect the participants and to ensure security in the conference or the like.

【0041】[第3の実施の形態]本発明の第3の実施
の形態は、上記第1及び第2の実施の形態と同様の構成
で実施するものであり、アクセスポイント(AP)に接
続されたステーション(STA)の持つ認証情報をアク
セスポイント(AP)の記憶装置に登録し、以後の認証
はアクセスポイント(AP)で行う。この時、認証要求
を出しているステーション(STA)の認証情報が登録
されたリストに未登録の場合に、アクセスポイント(A
P)は認証機能を持つ他のステーション(STA)に認
証要求を転送し、認証機能を持ったステーション(ST
A)は人間による手動認証または自動認証により認証を
行うよう構成したものである。尚、第3の実施の形態
は、上記第1の実施の形態と同様に、図1、図2、図3
に示す構成をとるものとする。
[Third Embodiment] The third embodiment of the present invention has the same configuration as that of the first and second embodiments, and is connected to an access point (AP). The authentication information of the selected station (STA) is registered in the storage device of the access point (AP), and the subsequent authentication is performed by the access point (AP). At this time, if the authentication information of the station (STA) issuing the authentication request is not registered in the registered list, the access point (A
P) transfers the authentication request to another station (STA) having the authentication function, and the station (ST) having the authentication function
A) is configured to perform authentication by manual authentication or automatic authentication by a human. Note that the third embodiment is similar to the first embodiment described above with reference to FIGS.
The configuration shown in is assumed.

【0042】次に、上記の如く構成された第3の実施の
形態の動作について図10のフローチャートを参照しな
がら詳細に説明する。図中、1506は無線アクセスポ
イント(AP)、1502、1504、1505はステ
ーション(STA)である。STA1502は、予め認
証情報を登録し記憶する記憶装置1501を具備してい
る。また、AP1506は、STA1502に設けられ
た記憶装置1501からの認証情報を一時的に記憶する
記憶装置1503を具備している。
Next, the operation of the third embodiment configured as described above will be described in detail with reference to the flowchart of FIG. In the figure, 1506 is a wireless access point (AP), and 1502, 1504, 1505 are stations (STA). The STA 1502 includes a storage device 1501 that registers and stores authentication information in advance. Further, the AP 1506 includes a storage device 1503 that temporarily stores the authentication information from the storage device 1501 provided in the STA 1502.

【0043】先ず、STA1502は、上記第1の実施
の形態と同様にAP1506に対して接続のための接続
要求を行う。この時、STA1502は、AP1506
のESSIDを基に接続要求を行う。この時点では、A
P1506では暗号化キーが登録されていないか、もし
くは予め決められ必要に応じて公開された暗号化キーが
使用されている。尚、STA1502は、予め認証リス
トを作成している(ステップS1001)。AP150
6に接続されたSTA1502は、自身で生成した(ス
テップS1002)暗号化キーをAP1506に送出
し、その後はこの暗号化キーを基に通信を暗号化する。
First, the STA 1502 issues a connection request for connection to the AP 1506 as in the first embodiment. At this time, the STA 1502 has the AP 1506.
A connection request is made based on the ESSID. At this point, A
In P1506, the encryption key is not registered, or the encryption key that is determined in advance and published as necessary is used. Note that the STA 1502 has created an authentication list in advance (step S1001). AP150
The STA 1502 connected to No. 6 sends the encryption key generated by itself (step S1002) to the AP 1506, and thereafter encrypts communication based on this encryption key.

【0044】次に、STA1502は、自身が所有する
認証情報の中から今回の接続で認証を許可するSTAを
選択し、その選択された情報リストをAP1506が具
備する記憶装置1503に登録するための認証情報登録
要求を、AP1506に対して送出し、AP1506か
ら許可を得た場合には認証情報の転送を開始する。第3
の実施の形態では、STA1502が持つ認証情報(記
憶装置1501に記録されている)には、STA150
4、STA1505が登録され、上記選択されAP15
06に送られる認証を許可される情報リストには、ST
A1504のみが登録されているとして以降説明する。
Next, the STA 1502 selects an STA permitted to authenticate by this connection from the authentication information possessed by itself, and registers the selected information list in the storage device 1503 included in the AP 1506. An authentication information registration request is sent to AP 1506, and when permission is obtained from AP 1506, transfer of authentication information is started. Third
In the embodiment of the present invention, the authentication information (stored in the storage device 1501) possessed by the STA 1502 includes the STA 150
4, STA1505 is registered and selected above AP15
The information list that is authorized to be sent to
The following description will be given assuming that only A1504 is registered.

【0045】次に、STA1502から認証情報を取得
した(ステップS1003)AP1506は、認証情報
を記憶装置1503に格納し認証情報の取得処理を終了
する。この時点で通信が可能なのはAP1506とST
A1502である。
Next, the AP 1506, which has acquired the authentication information from the STA 1502 (step S1003), stores the authentication information in the storage device 1503 and ends the authentication information acquisition processing. At this point, communication is possible with AP 1506 and ST
It is A1502.

【0046】次に、他のSTA1504がAP1506
に対して認証要求を行う場合、この認証要求を受けたA
P1506は、STA1502から既に取得済みの認証
情報及びSTA1502から取得した暗号化キーを基に
認証処理を行い(ステップS1004)、認証リストの
照合に基づき(ステップS1005)、認証OKであれ
ば(ステップS1006でYES)、STA1504に
対して認証許可、鍵情報、その他の情報(IPアドレ
ス、STAがサービス提供を受けるための通信パラメー
タ)を送出する。それを受信したSTA1504は通信
可能となる。
Next, the other STA 1504 has the AP 1506.
When an authentication request is made to
P1506 performs an authentication process based on the authentication information already acquired from STA1502 and the encryption key acquired from STA1502 (step S1004). Based on the verification of the authentication list (step S1005), if the authentication is OK (step S1006). YES), authentication permission, key information, and other information (IP address, communication parameters for the STA to receive service provision) are sent to the STA 1504. The STA 1504 that has received the communication becomes communicable.

【0047】次に、STA1505がAP1506に接
続する場合は、先ずAP1506に対してESSIDを
基に接続要求を行う。次に、STA1505は、AP1
506に対して認証要求を行う。この時、AP1506
は、前回と同様に既に取得済みの認証情報を基に認証処
理を行うが(ステップS1007)、この場合、AP1
506に接続された記憶装置1503に格納されている
認証情報にはSTA1505は含まれていないため、認
証リスト照合の結果(ステップS1008)、認証は不
可(NG)となる(ステップS1009でNO)。この
ため、AP1506は、認証機能を具備しているSTA
1502に対して認証処理要求を転送する。
Next, when the STA 1505 connects to the AP 1506, first, a connection request is made to the AP 1506 based on the ESSID. Next, STA1505 sends AP1
An authentication request is made to 506. At this time, AP1506
Performs the authentication process based on the already acquired authentication information as in the previous time (step S1007). In this case, AP1
Since the STA 1505 is not included in the authentication information stored in the storage device 1503 connected to the 506, the result of the authentication list collation (step S1008) indicates that authentication is not possible (NG) (NO in step S1009). Therefore, the AP 1506 is a STA that has an authentication function.
The authentication processing request is transferred to 1502.

【0048】認証処理要求を受けたSTA1502は、
記憶装置1501に記憶された認証情報を基に認証処理
(ステップS1010)を自動もしくは人間の手による
手動で行い(ステップS1014)、認証リストに基づ
く(ステップS1011)認証リスト照合により(ステ
ップS1012)、認証結果(ステップS1013)を
AP1506に通知する。また、サービスリストに基づ
きサービスを提供するか否かを決定する。尚、手動認証
と共に、サービスの許可も手動で行うことが可能であ
る。AP1506は、通知された認証結果がOKであれ
ば認証を許可し、STA1505に対して認証許可、鍵
情報、その他の情報(IPアドレス、STAがサービス
提供を受けるための通信パラメータ)を送出する。それ
を受信したSTA1505は通信可能となる。
Upon receiving the authentication processing request, the STA 1502
Based on the authentication information stored in the storage device 1501, the authentication process (step S1010) is performed automatically or manually by a human hand (step S1014), and the authentication list is collated based on the authentication list (step S1011) (step S1012). The authentication result (step S1013) is notified to the AP 1506. Further, it is determined whether or not to provide the service based on the service list. In addition to manual authentication, it is possible to manually permit the service. If the notified authentication result is OK, the AP 1506 permits the authentication, and sends the STA 1505 the authentication permission, key information, and other information (IP address, communication parameters for the STA to receive service). The STA 1505 that has received it can communicate.

【0049】尚、第3の実施の形態では、AP1003
に接続したSTAが認証を受ける際に、該STAが通信
に使用するIPアドレスを、認証情報を持つSTAがD
HCP機能により割り当てることも可能である。
In the third embodiment, AP1003
When the STA connected to the STA receives authentication, the STA having the authentication information sets the IP address used by the STA for communication.
It can also be assigned by the HCP function.

【0050】以上説明したように、第3の実施の形態に
よれば、従来のようにアクセスポイントの暗号化キーを
設定するための時間及び作業を不要とすることができ、
また、本発明のネットワークを会議システム等に適用し
た場合に、臨時の参加者の接続を可能とすることができ
ると共に、会議等におけるセキュリティを保証すること
ができるという効果を奏する。
As described above, according to the third embodiment, it is possible to eliminate the time and work required to set the encryption key of the access point as in the conventional case.
In addition, when the network of the present invention is applied to a conference system or the like, it is possible to temporarily connect the participants and to ensure security in the conference or the like.

【0051】[第4の実施の形態]本発明の第4の実施
の形態は、本発明によるステーション(STA)及びパ
ーソナルコンピュータ等の端末装置を図11のように構
成したものである。
[Fourth Embodiment] In the fourth embodiment of the present invention, a terminal device such as a station (STA) and a personal computer according to the present invention is configured as shown in FIG.

【0052】図11は第4の実施の形態に係るSTAの
構成例を示すブロック図である。STA1300は、無
線部1301、記憶装置(媒体)1302、プログラム
格納部1303、制御部1304、PIO(Parallel I
nput/Output)1305、バス1306を具備してい
る。また、パーソナルコンピュータ等の端末装置130
8は、記憶装置1307を具備している。
FIG. 11 is a block diagram showing a configuration example of the STA according to the fourth embodiment. The STA 1300 includes a wireless unit 1301, a storage device (medium) 1302, a program storage unit 1303, a control unit 1304, and a PIO (Parallel I).
nput / Output) 1305 and a bus 1306. In addition, a terminal device 130 such as a personal computer
8 includes a storage device 1307.

【0053】STA1300を構成する各構成要素間に
おけるデータの交換接続は、バス1306により行わ
れ、各構成要素は制御部1304により制御されるよう
構成されている。STA1300とパーソナルコンピュ
ータ等の端末装置1308との接続は、PIO1305
により行われ、端末装置1308に搭載された記憶装置
1307に記憶された認証情報、暗号情報等の情報を基
に、上記第1の実施の形態、第2の実施の形態、第3の
実施の形態に示す作用をする。記憶装置1307は、接
続されたパーソナルコンピュータ等の端末装置1308
からの読み出しや書き込みも可能であり、上記認証情報
を記憶することが可能である。
A data exchange connection between the constituent elements of the STA 1300 is performed by the bus 1306, and each constituent element is controlled by the control unit 1304. The connection between the STA 1300 and the terminal device 1308 such as a personal computer is performed by the PIO 1305.
The first embodiment, the second embodiment, and the third embodiment described above are performed based on information such as authentication information and encryption information stored in the storage device 1307 installed in the terminal device 1308. It acts according to the form. The storage device 1307 is a terminal device 1308 such as a connected personal computer.
It is also possible to read and write from and to store the above authentication information.

【0054】プログラム格納部1303には、STA1
300の動作を実現するためのプログラムや各種通信パ
ラメータ等が記憶されており、これらプログラムや各種
通信パラメータ等により制御部1304を動作させる。
更に、プログラム格納部1303は、STA1300に
接続されたパーソナルコンピュータ等の端末装置130
8からのデータの読み出しや書き込みも可能であり、プ
ログラムや各種通信パラメータを、端末装置1308か
らダウンロードすることも可能である。
STA1 is stored in the program storage section 1303.
A program for realizing the operation of 300, various communication parameters, etc. are stored, and the control unit 1304 is operated by these programs, various communication parameters, etc.
Furthermore, the program storage unit 1303 is a terminal device 130 such as a personal computer connected to the STA 1300.
It is also possible to read and write data from the computer 8 and to download programs and various communication parameters from the terminal device 1308.

【0055】無線部1301は、送信データを生成し変
調し電波として空間に送出し、或いは無線信号を受信し
復調しデジタルデータとして取り込むよう動作する。制
御部1304は、IEEE802.11b、IEEE802.11a等
の通信規格に従い、必要な制御データ等を生成し無線部
1301に出力し、或いは無線部1301が受信した制
御データ等を解析し必要な処理を行う。
The radio section 1301 operates to generate and modulate transmission data and send it out as a radio wave to the space, or to receive and demodulate a radio signal and take it in as digital data. The control unit 1304 generates necessary control data or the like according to a communication standard such as IEEE802.11b or IEEE802.11a and outputs it to the wireless unit 1301 or analyzes the control data or the like received by the wireless unit 1301 to perform necessary processing. To do.

【0056】第4の実施の形態においても、図11に示
したステーション(STA)を上記実施の形態で示した
ようなシステムに適用することで、上記と同様に、アク
セスポイントの暗号化キーを設定するための時間及び作
業を不要とし且つ会議等におけるセキュリティを保証す
ることができるという効果を奏する。
Also in the fourth embodiment, by applying the station (STA) shown in FIG. 11 to the system as shown in the above embodiment, the encryption key of the access point can be obtained in the same manner as above. The effect is that time and work for setting are unnecessary and security in a conference or the like can be guaranteed.

【0057】[第5の実施の形態]本発明の第5の実施
の形態は、本発明によるアクセスポイント(AP)を図
12のように構成したものである。
[Fifth Embodiment] In the fifth embodiment of the present invention, an access point (AP) according to the present invention is configured as shown in FIG.

【0058】図12は第5の実施の形態に係るAPの構
成例を示すブロック図である。APは、無線部140
1、1408、制御部1402、プログラム格納部14
03、バス1404、PIO1405、有線部140
6、入出力機器1407を具備している。
FIG. 12 is a block diagram showing a configuration example of the AP according to the fifth embodiment. AP is the wireless unit 140
1, 1408, control unit 1402, program storage unit 14
03, bus 1404, PIO 1405, wired section 140
6. It has an input / output device 1407.

【0059】APを構成する各構成要素間におけるデー
タの交換接続は、バス1404により行われ、各構成要
素は制御部1402により制御されるよう構成されてい
る。制御部1402は、送信データを生成し無線部14
01及び無線部1408に送る。無線部1401及び無
線部1408は、送信データを変調し電波として空間に
送出し、或いは無線信号を受信し復調しデジタルデータ
として取り込むよう動作する。また、無線部1401及
び無線部1408は、異なるESSIDを持ち、STA
からの接続要求に応じてそれぞれ独立に動作する。有線
部1407は、イーサネット(登録商標)などの各種ネ
ットワークに対応するPHY(Physicallayer protoco
l)、MAC(Media Access Control)等を具備し、デ
ータを有線ネットワークに送信或いは受信するよう動作
を行い、有線ネットワークに接続された各装置や端末、
サーバなどの提供するサービスを本APより各STAに
提供する。
A data exchange connection between the constituent elements of the AP is performed by the bus 1404, and the respective constituent elements are controlled by the control unit 1402. The control unit 1402 generates transmission data and outputs the transmission data to the wireless unit 14.
01 and the wireless unit 1408. The wireless unit 1401 and the wireless unit 1408 operate to modulate transmission data and send it to the space as a radio wave, or to receive and demodulate a radio signal and capture it as digital data. The wireless unit 1401 and the wireless unit 1408 have different ESSIDs and
It operates independently according to the connection request from. The wired unit 1407 is a PHY (Physical layer protoco) compatible with various networks such as Ethernet (registered trademark).
l), MAC (Media Access Control), etc., each device or terminal connected to the wired network, which operates to send or receive data to the wired network,
This AP provides each STA with the service provided by the server or the like.

【0060】上記第1の実施の形態及び第2の実施の形
態で示した、APの動作を実現するためのプログラム
は、各種通信パラメータ等と共にプログラム格納部14
03に記憶されており、制御部1402により実行され
るよう構成されている。PIO1405は、パラレル、
シリアルなどの各種インターフェイスを具備し、例えば
プリンタ、ディスプレイなどの入出力機器1407を接
続し、本APより各STAに提供する。また、制御部1
402は、IEEE802.3或いはIEEE802.11a、IE
EE802.11b等の通信規格に従い、必要な制御データ等
を生成し、無線部1401及び無線部1408を通して
出力し、また、無線部1401及び有線部1407が受
信したデータ等を解析し必要な処理を行う。
The program for realizing the operation of the AP shown in the first and second embodiments is the program storage unit 14 together with various communication parameters and the like.
03, and is configured to be executed by the control unit 1402. PIO1405 is parallel,
It is equipped with various interfaces such as a serial interface, and is connected to an input / output device 1407 such as a printer or a display, and provided to each STA from this AP. In addition, the control unit 1
402 is IEEE802.3 or IEEE802.11a, IE
In accordance with a communication standard such as EE802.11b, necessary control data and the like are generated and output through the wireless unit 1401 and the wireless unit 1408, and the data received by the wireless unit 1401 and the wired unit 1407 are analyzed and necessary processing is performed. To do.

【0061】第5の実施の形態においても、図12に示
したアクセスポイント(AP)を上記実施の形態に示し
たシステムに適用することで、上記と同様に、アクセス
ポイントの暗号化キーを設定するための時間及び作業を
不要とし且つ会議等におけるセキュリティを保証するこ
とができるという効果を奏する。
Also in the fifth embodiment, by applying the access point (AP) shown in FIG. 12 to the system shown in the above embodiment, the encryption key of the access point is set in the same manner as above. The effect is that time and work for doing so are unnecessary, and security at a conference or the like can be guaranteed.

【0062】[第6の実施の形態]本発明の第6の実施
の形態は、本発明によるアクセスポイント(AP)を図
13のように構成したものである。
[Sixth Embodiment] In the sixth embodiment of the present invention, an access point (AP) according to the present invention is configured as shown in FIG.

【0063】図13は第6の実施の形態に係るAPの構
成例を示すブロック図である。APは、無線部160
1、1608、制御部1602、プログラム格納部16
03、バス1604、PIO1605、有線部160
6、入出力機器1607、記憶装置1609を具備して
いる。
FIG. 13 is a block diagram showing a configuration example of an AP according to the sixth embodiment. AP is the wireless unit 160
1, 1608, control unit 1602, program storage unit 16
03, bus 1604, PIO 1605, wired section 160
6, an input / output device 1607, and a storage device 1609.

【0064】第6の実施の形態のAPは、上記第5の実
施の形態のAPの各構成要素に、認証情報を記憶する手
段1609を追加した構成としたものであり、データバ
ス1604により認証情報などを記憶し、上記第3の実
施の形態で示す動作を行う。
The AP of the sixth embodiment has a configuration in which a means 1609 for storing authentication information is added to each of the constituent elements of the AP of the fifth embodiment, and the data bus 1604 performs authentication. Information and the like are stored, and the operation shown in the third embodiment is performed.

【0065】第6の実施の形態においても、図13に示
したアクセスポイント(AP)を上記実施の形態で示し
たシステムに適用することで、上記と同様に、アクセス
ポイントの暗号化キーを設定するための時間及び作業を
不要とし且つ会議等におけるセキュリティを保証するこ
とができるという効果を奏する。
Also in the sixth embodiment, by applying the access point (AP) shown in FIG. 13 to the system shown in the above embodiments, the encryption key of the access point is set in the same manner as above. The effect is that time and work for doing so are unnecessary, and security at a conference or the like can be guaranteed.

【0066】[他の実施の形態]上記実施の形態では、
図1、図2、図6、図8に示したように、端末・プロジ
ェクタ・スクリーンを備えたサービスユニット、または
プロジェクタ・スクリーンを備えたサービスユニットを
アクセスポイントに接続し、会議等に関する映像サービ
スを提供する場合を例に挙げたが、本発明はこれに限定
されるものではなく、例えば、サーバ装置をアクセスポ
イントに接続し、該サーバ装置から各種情報提供などの
所定のサービスを提供する場合や、プリンタ、複写機、
複合機などの画像形成装置をアクセスポイントに接続
し、該画像形成装置からプリントサービスを提供する場
合にも適用可能である。
[Other Embodiments] In the above embodiment,
As shown in FIGS. 1, 2, 6 and 8, a service unit including a terminal, a projector and a screen, or a service unit including a projector and a screen is connected to an access point to provide a video service related to a conference or the like. Although the present invention has been described as an example, the present invention is not limited to this. For example, when a server device is connected to an access point and a predetermined service such as various information provision is provided from the server device, , Printers, copiers,
The present invention is also applicable to a case where an image forming apparatus such as a multifunction peripheral is connected to an access point and a print service is provided from the image forming apparatus.

【0067】また、本発明は、複数の機器から構成され
るシステムに適用しても、1つの機器からなる装置に適
用してもよい。上述した実施形態の機能を実現するソフ
トウエアのプログラムコードを記憶した記憶媒体等の媒
体をシステム或いは装置に供給し、そのシステム或いは
装置のコンピュータ(またはCPUやMPU)が記憶媒
体等の媒体に格納されたプログラムコードを読み出し実
行することによっても、本発明が達成されることは言う
までもない。
The present invention may be applied to a system composed of a plurality of devices or an apparatus composed of a single device. A medium such as a storage medium that stores a program code of software that realizes the functions of the above-described embodiments is supplied to a system or apparatus, and the computer (or CPU or MPU) of the system or apparatus stores the medium in the medium such as the storage medium. It goes without saying that the present invention can also be achieved by reading and executing the executed program code.

【0068】この場合、記憶媒体等の媒体から読み出さ
れたプログラムコード自体が上述した実施形態の機能を
実現することになり、そのプログラムコードを記憶した
記憶媒体等の媒体は本発明を構成することになる。プロ
グラムコードを供給するための記憶媒体等の媒体として
は、例えば、フロッピー(登録商標)ディスク、ハード
ディスク、光ディスク、光磁気ディスク、CD−RO
M、CD−R、磁気テープ、不揮発性のメモリカード、
ROM、或いはネットワークを介したダウンロードなど
を用いることができる。
In this case, the program code itself read from the medium such as the storage medium realizes the function of the above-described embodiment, and the medium such as the storage medium storing the program code constitutes the present invention. It will be. As a medium such as a storage medium for supplying the program code, for example, a floppy (registered trademark) disk, a hard disk, an optical disk, a magneto-optical disk, a CD-RO.
M, CD-R, magnetic tape, non-volatile memory card,
ROM or download via a network can be used.

【0069】また、コンピュータが読み出したプログラ
ムコードを実行することにより、上述した実施形態の機
能が実現されるだけでなく、そのプログラムコードの指
示に基づき、コンピュータ上で稼動しているOSなどが
実際の処理の一部または全部を行い、その処理によって
上述した実施形態の機能が実現される場合も、本発明に
含まれることは言うまでもない。
Further, by executing the program code read by the computer, not only the functions of the above-described embodiment are realized, but also the OS or the like running on the computer is actually executed based on the instruction of the program code. Needless to say, the present invention includes a case where a part or all of the processing of (1) is performed and the functions of the above-described embodiments are realized by the processing.

【0070】更に、記憶媒体等の媒体から読み出された
プログラムコードが、コンピュータに挿入された機能拡
張ボードやコンピュータに接続された機能拡張ユニット
に備わるメモリに書き込まれた後、そのプログラムコー
ドの指示に基づき、その機能拡張ボードや機能拡張ユニ
ットに備わるCPUなどが実際の処理の一部または全部
を行い、その処理によって上述した実施形態の機能が実
現される場合も、本発明に含まれることは言うまでもな
い。
Further, after the program code read from a medium such as a storage medium is written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the instruction of the program code is given. Based on the above, a case where a CPU or the like included in the function expansion board or the function expansion unit performs a part or all of actual processing and the processing realizes the functions of the above-described embodiments is not included in the present invention. Needless to say.

【0071】[0071]

【発明の効果】以上説明したように、本発明によれば、
認証情報をもつステーション上で認証情報を作成し認証
を行うことにより、任意のステーショングループを必要
に応じて登録または削除することが可能となり、ネット
ワーク上に登録する操作もしくはアクセスポイントの暗
号化キーを設定する操作が不要となる。また、接続を要
求しているステーションの認証をその場で行うことによ
り、前回接続したステーションの接続を排除したり、更
に基幹ネットワークに接続されたステーションに対して
のアクセスポイントへの接続を拒否することが可能とな
る。また、新たにサーバに接続しサーバのサービスを享
受しようとしているステーション、或いはネットワーク
に接続しようとしているステーションが、認証サーバ上
のデータベースに登録されていない場合においても、接
続を行うことが可能となる。
As described above, according to the present invention,
By creating authentication information on a station that has authentication information and performing authentication, it is possible to register or delete any station group as needed, and perform operations to register on the network or access point encryption keys. No setting operation is required. In addition, by performing on-the-fly authentication of the station requesting the connection, the connection of the previously connected station is eliminated, or the connection to the access point is denied to the station connected to the backbone network. It becomes possible. In addition, even if a station that is newly connecting to the server and wants to enjoy the service of the server or a station that is trying to connect to the network is not registered in the database on the authentication server, the connection can be made. .

【0072】上記により、従来のようにアクセスポイン
トの暗号化キーを設定するための時間及び作業を不要と
することができ、また、本発明のネットワークを会議シ
ステム等に適用した場合に、臨時の参加者の接続を可能
とすることができると共に、会議等におけるセキュリテ
ィを保証することができるという効果を奏する。
As described above, it is possible to eliminate the time and work for setting the encryption key of the access point, which is required in the prior art. Moreover, when the network of the present invention is applied to the conference system, etc. It is possible to connect the participants and to ensure the security in the conference and the like.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の実施の形態に係るSTAがAP
経由で基幹有線ネットワークに接続する場合の構成例を
示す模式図である。
FIG. 1 is a diagram showing an STA as an AP according to a first embodiment of the present invention.
It is a schematic diagram which shows the structural example at the time of connecting to a backbone wired network via.

【図2】第1の実施の形態に係る複数台のSTAが各々
対応するAPに接続しサービスを受ける場合の構成例を
示す模式図である。
FIG. 2 is a schematic diagram showing a configuration example when a plurality of STAs according to the first embodiment are connected to corresponding APs and receive services.

【図3】第1の実施の形態に係る複数台のSTAが各々
対応するAPに接続しサービスを受ける場合の構成例を
示す模式図である。
FIG. 3 is a schematic diagram showing a configuration example when a plurality of STAs according to the first embodiment connect to corresponding APs and receive a service.

【図4】第1の実施の形態に係るSTAがAPのサービ
スを受ける場合の一例を示すフローチャートである。
FIG. 4 is a flowchart showing an example in which the STA according to the first embodiment receives an AP service.

【図5】第1の実施の形態に係る暗号キーを予め決めて
認証を行う場合の一例を示すフローチャートである。
FIG. 5 is a flowchart showing an example of a case where a cryptographic key according to the first embodiment is predetermined and authentication is performed.

【図6】本発明の第2の実施の形態に係る上記図1によ
る認証情報を持つSTAが複数台設置されている場合の
構成例を示す模式図である。
FIG. 6 is a schematic diagram showing a configuration example in the case where a plurality of STAs having the authentication information according to the above-mentioned FIG. 1 according to the second embodiment of the present invention are installed.

【図7】第2の実施の形態に係る上記図3による認証情
報を持つSTAが複数台設置されている場合の構成例を
示す模式図である。
FIG. 7 is a schematic diagram showing a configuration example when a plurality of STAs having the authentication information according to FIG. 3 according to the second embodiment are installed.

【図8】第2の実施の形態に係る上記図1による認証情
報を持つSTAが複数台設置されている場合の構成例を
示す模式図である。
FIG. 8 is a schematic diagram showing a configuration example when a plurality of STAs having the authentication information according to FIG. 1 according to the second embodiment are installed.

【図9】第2の実施の形態に係るSTAがAPのサービ
スを受ける場合の一例を示すフローチャートである。
FIG. 9 is a flowchart showing an example in which the STA according to the second embodiment receives an AP service.

【図10】本発明の第3の実施の形態に係るSTAがA
Pのサービスを受ける場合の一例を示すフローチャート
である。
FIG. 10 shows an STA according to the third embodiment of the present invention,
It is a flowchart which shows an example at the time of receiving the service of P.

【図11】本発明の第4の実施の形態に係るSTAの構
成例を示すブロック図である。
FIG. 11 is a block diagram showing a configuration example of an STA according to a fourth embodiment of the present invention.

【図12】本発明の第5の実施の形態に係るAPの構成
例を示すブロック図である。
FIG. 12 is a block diagram showing a configuration example of an AP according to a fifth embodiment of the present invention.

【図13】本発明の第6の実施の形態に係るAPの構成
例を示すブロック図である。
FIG. 13 is a block diagram showing a configuration example of an AP according to a sixth embodiment of the present invention.

【図14】従来例に係るSTAがAP経由で基幹有線ネ
ットワークに接続する構成例を示す模式図である。
FIG. 14 is a schematic diagram showing a configuration example in which a STA according to a conventional example connects to a backbone wired network via an AP.

【図15】従来例に係る複数台のSTAが1台のAPに
接続しサービスを受ける場合の構成例を示す模式図であ
る。
FIG. 15 is a schematic diagram showing a configuration example in which a plurality of STAs according to a conventional example are connected to one AP to receive a service.

【図16】従来例に係る複数台のSTAが各々対応する
APに接続しサービスを受ける場合の構成例を示す模式
図である。
FIG. 16 is a schematic diagram showing a configuration example when a plurality of STAs according to a conventional example are connected to corresponding APs and receive services.

【図17】従来例に係るSTAがAPに接続する場合の
一例を示すフローチャートである。
FIG. 17 is a flowchart showing an example in which a STA according to a conventional example connects to an AP.

【符号の説明】[Explanation of symbols]

501、604、605、701、710、804、901、910、1201 アク
セスポイント(通信接続装置、) 502、504〜506、606〜609、702〜709、806〜811、903〜
908、914、915、1202、1204、1205、1207、1300 ステ
ーション 502、606、702、806、808、811、905、906、914、100
6、1104、1106、1202、1205、1502 ステーション(認
証装置) 503、614、712、814、815、817、911〜913、1203、1206
記憶装置(記憶手段) 507、611、813、1208 サービスユニット 601、602、801 基幹有線ネットワーク
501, 604, 605, 701, 710, 804, 901, 910, 1201 Access point (communication connection device) 502, 504-506, 606-609, 702-709, 806-811, 903-
908, 914, 915, 1202, 1204, 1205, 1207, 1300 Stations 502, 606, 702, 806, 808, 811, 905, 906, 914, 100
6, 1104, 1106, 1202, 1205, 1502 Station (authentication device) 503, 614, 712, 814, 815, 817, 911 to 913, 1203, 1206
Storage device (storage means) 507, 611, 813, 1208 Service units 601, 602, 801 Core wired network

Claims (25)

【特許請求の範囲】[Claims] 【請求項1】 複数のステーションに対しアクセスポイ
ントを介してサービスを提供可能な通信システムであっ
て、 前記複数のステーションのうち少なくとも1つのステー
ションは、認証情報に基づき、前記サービスの提供に関
する通信を所望するステーションから前記アクセスポイ
ントを介して要求された認証を許可するか否か及びサー
ビスを提供するか否かを決定し、前記認証の可否を前記
アクセスポイントを介して前記通信を所望するステーシ
ョンに通知することを特徴とする通信システム。
1. A communication system capable of providing a service to a plurality of stations via an access point, wherein at least one station among the plurality of stations performs communication related to the provision of the service based on authentication information. It is determined whether to permit the authentication requested from the desired station via the access point and whether to provide a service, and determine whether the authentication is possible to the station desiring the communication via the access point. A communication system characterized by notifying.
【請求項2】 前記複数のステーションのうち少なくと
も1つのステーションは、前記認証情報を記憶する記憶
手段を有し、前記アクセスポイントとの接続時に暗号化
キーを前記アクセスポイントに送出し、以後は前記暗号
化キーに基づき通信を暗号化することを特徴とする請求
項1記載の通信システム。
2. At least one station of the plurality of stations has a storage unit for storing the authentication information, sends an encryption key to the access point when connecting to the access point, and thereafter the The communication system according to claim 1, wherein communication is encrypted based on an encryption key.
【請求項3】 前記アクセスポイントは、前記認証機能
を有するステーションに対し、前記通信を所望するステ
ーションからの認証要求を代行して行うことを特徴とす
る請求項1又は2記載の通信システム。
3. The communication system according to claim 1, wherein the access point makes an authentication request from a station desiring the communication on behalf of a station having the authentication function.
【請求項4】 前記認証機能を有するステーションは、
前記アクセスポイントに接続した前記通信を所望するス
テーションが認証を受ける際に通信に使用する識別情報
を、DHCP(Dynamic Host Configuration Protoco
l)機能により割り当てることを特徴とする請求項1乃
至3の何れかに記載の通信システム。
4. The station having the authentication function,
The identification information used for communication when the station connecting to the access point and desiring the communication is authenticated is DHCP (Dynamic Host Configuration Protocol).
l) The communication system according to any one of claims 1 to 3, wherein allocation is performed by a function.
【請求項5】 前記認証機能を有するステーションに対
し、通信を所望するステーションからの認証要求が発生
した場合、前記認証の可否及び前記サービス提供の可否
の決定を手動で行うことが可能であることを特徴とする
請求項1乃至4の何れかに記載の通信システム。
5. When an authentication request is made from a station desiring to communicate with a station having the authentication function, it is possible to manually determine whether or not the authentication is possible and whether or not the service is provided. The communication system according to any one of claims 1 to 4, characterized in that:
【請求項6】 前記アクセスポイントは、前記認証機能
を有するステーションから認証情報及び暗号化キーを取
得し、通信を所望するステーションからの認証要求に対
し前記認証情報及び暗号化キーに基づき認証の可否及び
サービス提供の可否を決定することを特徴とする請求項
1乃至5の何れかに記載の通信システム。
6. The access point obtains authentication information and an encryption key from a station having the authentication function, and authenticates based on the authentication information and the encryption key in response to an authentication request from a station desiring communication. 6. The communication system according to claim 1, further comprising determining whether or not to provide the service.
【請求項7】 前記アクセスポイントは、前記アクセス
ポイントで前記通信を所望するステーションの認証がで
きない場合、認証機能を有するステーションに前記通信
を所望するステーションの認証要求を転送することを特
徴とする請求項6記載の通信システム。
7. The access point, when the access point cannot authenticate the station desiring the communication, transfers the authentication request of the station desiring the communication to a station having an authentication function. Item 6. The communication system according to Item 6.
【請求項8】 前記アクセスポイントは、前記認証機能
を有するステーションで前記通信を所望するステーショ
ンの認証ができない場合、認証機能を有する他のステー
ションに前記通信を所望するステーションの認証要求を
転送することを特徴とする請求項7記載の通信システ
ム。
8. The access point, when the station having the authentication function cannot authenticate the station desiring the communication, transfers the authentication request of the station desiring the communication to another station having the authentication function. The communication system according to claim 7, wherein
【請求項9】 前記アクセスポイントは、前記認証情報
を記憶する機能を有し、前記通信を所望するステーショ
ンの認証を許可する場合、前記通信を所望するステーシ
ョンが前記サービスの提供を受けるための通信パラメー
タを認証許可と共に、前記通信を所望するステーション
に送出することを特徴とする請求項1乃至8の何れかに
記載の通信システム。
9. The communication, wherein the access point has a function of storing the authentication information, and when the authentication of a station desiring the communication is permitted, the station desiring the communication receives the service. The communication system according to any one of claims 1 to 8, wherein the parameters are sent to a station which desires the communication together with the authentication permission.
【請求項10】 認証機能を有する所定のステーション
は、認証機能を有する他のステーションの認証情報を取
得し、認証の可否及びサービス提供の可否の決定を一括
して行うことを特徴とする請求項1乃至9の何れかに記
載の通信システム。
10. A predetermined station having an authentication function acquires authentication information of another station having an authentication function, and collectively determines whether or not to authenticate and whether or not to provide a service. The communication system according to any one of 1 to 9.
【請求項11】 前記ステーションは、パーソナルコン
ピュータ等の情報処理装置に付設或いは内蔵された装置
であることを特徴とする請求項1乃至10の何れかに記
載の通信システム。
11. The communication system according to claim 1, wherein the station is a device attached to or built in an information processing device such as a personal computer.
【請求項12】 複数のステーションに対しアクセスポ
イントを介してサービスを提供可能な通信システムを構
成する認証装置であって、 認証情報に基づき、前記サービスの提供に関する通信を
所望するステーションから前記アクセスポイントを介し
て要求された認証を許可するか否か及びサービスを提供
するか否かを決定し、前記認証の可否を前記アクセスポ
イントを介して前記通信を所望するステーションに通知
することを特徴とする認証装置。
12. An authentication device constituting a communication system capable of providing a service to a plurality of stations via an access point, wherein a station desiring communication regarding the provision of the service from the access point based on authentication information. Determining whether to permit the requested authentication and whether to provide the service via the access point, and notifying whether the authentication is possible to the station desiring the communication via the access point. Authentication device.
【請求項13】 前記認証情報を記憶する記憶手段を有
し、前記アクセスポイントとの接続時に暗号化キーを前
記アクセスポイントに送出し、以後は前記暗号化キーに
基づき通信を暗号化することを特徴とする請求項12記
載の認証装置。
13. A storage means for storing the authentication information, wherein an encryption key is sent to the access point at the time of connection with the access point, and thereafter, communication is encrypted based on the encryption key. The authentication device according to claim 12, which is characterized in that.
【請求項14】 前記アクセスポイントに接続した前記
通信を所望するステーションが認証を受ける際に通信に
使用する識別情報を、DHCP(Dynamic Host Configu
ration Protocol)機能により割り当てることを特徴と
する請求項12又は13記載の認証装置。
14. Identification information used for communication when a station connected to the access point and desiring the communication is authenticated is DHCP (Dynamic Host Configu).
14. The authentication device according to claim 12, wherein the authentication device is assigned by a ration protocol) function.
【請求項15】 通信を所望するステーションからの認
証要求が発生した場合、前記認証の可否及び前記サービ
ス提供の可否の決定を手動で行うことが可能であること
を特徴とする請求項12乃至14の何れかに記載の認証
装置。
15. The method according to claim 12, wherein when an authentication request is issued from a station desiring to communicate, it is possible to manually determine whether or not to perform the authentication and whether or not to provide the service. The authentication device according to any one of 1.
【請求項16】 前記複数のステーションのうち認証機
能を有するステーションの認証情報を取得し、認証の可
否及びサービス提供の可否の決定を一括して行うことを
特徴とする請求項12乃至15の何れかに記載の認証装
置。
16. The authentication information of a station having an authentication function among the plurality of stations is acquired, and the determination as to whether or not the authentication is possible and whether or not the service is provided is collectively performed. The authentication device according to Crab.
【請求項17】 前記認証装置は、前記複数のステーシ
ョンのうち少なくとも1つのステーションであることを
特徴とする請求項12乃至16の何れかに記載の認証装
置。
17. The authentication device according to claim 12, wherein the authentication device is at least one station of the plurality of stations.
【請求項18】 複数のステーションに対しサービスを
提供可能な通信システムを構成する通信接続装置であっ
て、 前記複数のステーションのうち認証機能を有するステー
ションに対し、前記サービスの提供に関する通信を所望
するステーションからの認証要求を代行して行うことを
特徴とする通信接続装置。
18. A communication connection device constituting a communication system capable of providing a service to a plurality of stations, wherein a station having an authentication function of the plurality of stations desires communication regarding the provision of the service. A communication connection device characterized by performing an authentication request from a station on behalf of the user.
【請求項19】 前記認証機能を有するステーションか
ら認証情報及び暗号化キーを取得し、前記通信を所望す
るステーションからの認証要求に対し前記認証情報及び
暗号化キーに基づき認証の可否及びサービス提供の可否
を決定することを特徴とする請求項18記載の通信接続
装置。
19. Acquiring authentication information and an encryption key from a station having the authentication function, responding to an authentication request from a station desiring the communication based on the authentication information and the encryption key, and providing a service or not. 19. The communication connection device according to claim 18, wherein the permission / prohibition is determined.
【請求項20】 前記通信を所望するステーションの認
証ができない場合、認証機能を有するステーションに前
記通信を所望するステーションの認証要求を転送するこ
とを特徴とする請求項19記載の通信接続装置。
20. The communication connection device according to claim 19, wherein when the station that wants to communicate cannot be authenticated, the authentication request of the station that wants to communicate is transferred to a station having an authentication function.
【請求項21】 前記認証機能を有するステーションで
前記通信を所望するステーションの認証ができない場
合、認証機能を有する他のステーションに前記通信を所
望するステーションの認証要求を転送することを特徴と
する請求項20記載の通信接続装置。
21. When the station having the authentication function cannot authenticate the station desiring the communication, the authentication request of the station desiring the communication is transferred to another station having the authentication function. Item 21. The communication connection device according to item 20.
【請求項22】 前記認証情報を記憶する機能を有し、
前記通信を所望するステーションの認証を許可する場
合、前記通信を所望するステーションが前記サービスの
提供を受けるための通信パラメータを認証許可と共に、
前記通信を所望するステーションに送出することを特徴
とする請求項18乃至21の何れかに記載の通信接続装
置。
22. Having a function of storing the authentication information,
In the case of permitting the authentication of the station desiring the communication, the communication parameter for the station desiring the communication to receive the provision of the service together with the authentication permission,
22. The communication connection device according to claim 18, wherein the communication is sent to a desired station.
【請求項23】 前記請求項1乃至11の何れかに記載
の通信システムにおける前記制御手順を実行することを
特徴とするステーション認証方法。
23. A station authentication method, characterized in that the control procedure in the communication system according to claim 1 is executed.
【請求項24】 前記請求項1乃至11の何れかに記載
の通信システムにおける前記制御手順を記憶したことを
特徴とするプログラム。
24. A program storing the control procedure in the communication system according to any one of claims 1 to 11.
【請求項25】 前記請求項24記載のプログラムを格
納したことを特徴とする記憶媒体。
25. A storage medium storing the program according to claim 24.
JP2002109365A 2002-04-11 2002-04-11 Communication system, authentication device, communication connection device, station authentication method, program, and storage medium Pending JP2003304252A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002109365A JP2003304252A (en) 2002-04-11 2002-04-11 Communication system, authentication device, communication connection device, station authentication method, program, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002109365A JP2003304252A (en) 2002-04-11 2002-04-11 Communication system, authentication device, communication connection device, station authentication method, program, and storage medium

Publications (1)

Publication Number Publication Date
JP2003304252A true JP2003304252A (en) 2003-10-24

Family

ID=29392855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002109365A Pending JP2003304252A (en) 2002-04-11 2002-04-11 Communication system, authentication device, communication connection device, station authentication method, program, and storage medium

Country Status (1)

Country Link
JP (1) JP2003304252A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088728A (en) * 2005-09-21 2007-04-05 Freescale Semiconductor Inc Connection management system, connection management program, and connection management method
US7583954B2 (en) 2003-12-10 2009-09-01 Nec Corporation Wireless connection establishment method, its system and radio device control terminal used in the same
JP2010187123A (en) * 2009-02-10 2010-08-26 Seiko Epson Corp Network connection control system and method
US8041374B2 (en) 2004-05-07 2011-10-18 Sony Computer Entertainment Inc. Application execution method, file data download method, file data upload method, communication method, network identifier setting method and wireless communication terminal
US8788802B2 (en) 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
JP2015526025A (en) * 2012-06-27 2015-09-07 ジェイツー・グローバル・アイピー・リミテッド Facilitating network login
JP2018196113A (en) * 2017-05-19 2018-12-06 株式会社ナビック Radio access point device and radio communication method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7583954B2 (en) 2003-12-10 2009-09-01 Nec Corporation Wireless connection establishment method, its system and radio device control terminal used in the same
US8041374B2 (en) 2004-05-07 2011-10-18 Sony Computer Entertainment Inc. Application execution method, file data download method, file data upload method, communication method, network identifier setting method and wireless communication terminal
JP2007088728A (en) * 2005-09-21 2007-04-05 Freescale Semiconductor Inc Connection management system, connection management program, and connection management method
US8788802B2 (en) 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
JP2010187123A (en) * 2009-02-10 2010-08-26 Seiko Epson Corp Network connection control system and method
US8549593B2 (en) 2009-02-10 2013-10-01 Seiko Epson Corporation Network access control system and method
JP2015526025A (en) * 2012-06-27 2015-09-07 ジェイツー・グローバル・アイピー・リミテッド Facilitating network login
JP2018165997A (en) * 2012-06-27 2018-10-25 ジェイツー・グローバル・アイピー・リミテッド Facilitating network login
US10601812B2 (en) 2012-06-27 2020-03-24 Advanced Messaging Technologies, Inc. Facilitating access to protected content by commonly owned devices of a user
JP2018196113A (en) * 2017-05-19 2018-12-06 株式会社ナビック Radio access point device and radio communication method

Similar Documents

Publication Publication Date Title
CN101123811B (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
RU2409853C2 (en) Management of access control in wireless networks
EP1875703B1 (en) Method and apparatus for secure, anonymous wireless lan (wlan) access
US5944794A (en) User identification data management scheme for networking computer systems using wide area network
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
EP1179244B1 (en) Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
CN1701560B (en) Connection Authentication in Wireless Communication Network System
JP3518599B2 (en) Wireless LAN system, access control method and program
US9066228B2 (en) Communication control apparatus, system, and method therefor
JP4173866B2 (en) Communication device
US20060045272A1 (en) Control program, communication relay apparatus control method, communication relay apparatus, and system
US11609728B2 (en) System for changing wireless communication settings at reserved locations
US20040068653A1 (en) Shared network access using different access keys
JP2001505751A (en) Wireless network
CN106060303A (en) COMMUNICATION APPARATUS and METHOD OF CONTROLLING THE SAME
JP2005122747A (en) General-purpose security method, storage medium and system by combination of network and physical interface
WO2009074082A1 (en) Access controlling method?system and device
JPH1070540A (en) Radio terminal authentication method for radio network, and radio network
JP2025514620A (en) WPA3 Cloud-Based Network Access and Provisioning
EP1760945A2 (en) Wireless LAN security system and method
US7324463B2 (en) Communication control apparatus and network management system using the same
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
JP2003304252A (en) Communication system, authentication device, communication connection device, station authentication method, program, and storage medium
CN113543131B (en) Network connection management method, device, computer readable medium and electronic device
CN109561431A (en) The WLAN access control system and method identified based on more password identity