[go: up one dir, main page]

JP3518599B2 - 無線lanシステム、アクセス制御方法およびプログラム - Google Patents

無線lanシステム、アクセス制御方法およびプログラム

Info

Publication number
JP3518599B2
JP3518599B2 JP2002002419A JP2002002419A JP3518599B2 JP 3518599 B2 JP3518599 B2 JP 3518599B2 JP 2002002419 A JP2002002419 A JP 2002002419A JP 2002002419 A JP2002002419 A JP 2002002419A JP 3518599 B2 JP3518599 B2 JP 3518599B2
Authority
JP
Japan
Prior art keywords
terminal
server
access
terminals
system administrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002002419A
Other languages
English (en)
Other versions
JP2003204338A (ja
Inventor
靖司 可知
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002002419A priority Critical patent/JP3518599B2/ja
Priority to US10/337,311 priority patent/US20030131082A1/en
Publication of JP2003204338A publication Critical patent/JP2003204338A/ja
Application granted granted Critical
Publication of JP3518599B2 publication Critical patent/JP3518599B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Leader-follower arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ通信システ
ムに関し、特には無線LAN(Local Area Network)シ
ステムに関する。さらに、本発明は、そのようなシステ
ムにおいて用いられる、アクセス制御方法およびプログ
ラムに関する。
【0002】
【従来の技術】最近では、社内のちょっとした会議で
も、各参加者が携帯情報端末、例えばノート型PC(パ
ーソナルコンピュータ)端末を持ち寄って、必要な情報
をやり取りするケースが多くなってきた。こういった場
合、参加者の間で共有する情報(例えば、参加者に配布
される、会議に必要な情報で、ファイル形式でデータ保
存される。)は、例えばコンパクトフラッシュ(登録商
標)(カードメモリ)などのメディアを用いて各参加者
に渡されるが、参加者の人数が多くなると、そういった
メディアを用いたファイルの共用は非常に面倒である。
そこで、上記のような会議において、参加者の各PC端
末を、ネットワークを介して相互に通信可能に接続する
ことのできるLANが導入されるようになってきた。
【0003】LANは、基本的に、1つのサーバと、こ
れに相互通信可能に接続される複数の端末(クライアン
ト)とから構成されており、伝送媒体の違いから、有線
LANと無線LANに分類される。有線LANは、通信
ケーブルなどを予め敷設しておく必要があり、会議に使
用される社内のすべての部屋にそのような敷設を行うこ
とはコストなどの面から難しいことから、上記のような
会議への適用は困難である。これに対して、無線LAN
は、通信ケーブルなどの敷設は必要なく、持ち運び可能
な一時設置アクセスポイント(Access Point : AP)
を使用することで、必要なネットワークを任意の場所で
構築することができるので、上記のような会議への適用
は容易である。
【0004】無線LANの導入に際して問題となるの
が、セキュリティである。会議で扱われるデータは、秘
匿性の高いものであり、外部に漏れることを避けるため
には、無線LANに対する第三者からのアクセスを何ら
かの形で制限する必要がある。このような制限を行うた
めに、通常は、無線LANのネットワークOS(オペレ
ーティングシステム)がセキュリティ機能を備えてい
る。
【0005】セキュリティ機能には、例えば、登録され
たユーザが正しいパスワードを提示した場合にのみサー
バへのログインを認めるネットワークアクセスの制御
や、ファイルへのアクセス権を特定のユーザに限定する
ファイルへのアクセス制御などの他、ユーザの登録など
を管理するユーザ管理やシステム管理などを特別な権限
を持つシステム管理者に限定する制御がある。システム
管理者は、このセキュリティ機能を用いて、決められた
クライアントに対してのみサーバへのアクセスを許可す
ることができ、これにより、第三者による不正なアクセ
スを制限することができる。
【0006】また、よりセキュリティを高めるために、
MAC(Medium Access Control :媒体アクセス制御)
アドレスを検査するパケットフィルタ機能により、第三
者による不正なアクセスを制限するものがある。ここ
で、MACアドレスは、物理アドレスであって、送信先
アドレスおよび送信元アドレスである。図8は、そのよ
うなMACアドレスを利用したアクセス制限を行う無線
LANシステムの概略構成図である。
【0007】図8において、無線LANの基地局として
のアクセスポイント(AP)101と、AP101に帰
属する移動端末局としての複数のステーション(Statio
n :STA)102−1〜102−kとから構成されて
いる。ここに示す無線LANシステムは、IEEE802.11で
定義するところのインフラストラクチャ方式を採用する
ものであって、無線LANネットワークの最小単位(B
BS(Basic ServiceSet)4)を構成する。
【0008】BBS4内におけるAP101は、各ST
A102−1〜102−kがAP101に同期するため
の情報を含むビーコンフレームを周期的にBBS4内に
ブロードキャスト送信する。このビーコンフレームを受
信したBBS4内の各STA102−1〜102−k
は、通信開始時にAP101に対して認証要求を行い、
AP101により認証許可を受けた後、AP101との
間で通信を行うことが可能となる。なお、図8に示した
システムにおいて、AP101は、「portal」となって
いるが、この「portal」は、IEEE802.11以外のLANプ
ロトコルとのプロトコル変換機能をAP101に付加し
ていることを意味する。このプロトコル変換機能により
AP101と有線LANであるイーサネット(登録商
標)105との接続が可能になっている。
【0009】上記AP101による認証は、MACアド
レスによるパケットフィルタ機能を利用した公開鍵認証
である。AP101は、認証をしたSTAのMACアド
レスが登録される公開鍵管理テーブルと、自らの秘密鍵
であるAP秘密鍵と、これに対応する公開鍵であるAP
公開鍵と、これを付したAPユーザ証明書とを有する。
各STA102−1〜102−kは、公開鍵認証を受け
たAP101のMACアドレスが登録されるAP情報管
理テーブルと、自らの秘密鍵であるSTA秘密鍵と、こ
れに対応する公開鍵であるSTA公開鍵と、これを付し
たSTAユーザ証明書とを有する。
【0010】各STA102−1〜102−kは、以下
のような手順でAP101による公開鍵認証を受ける。
各STA102−1〜102−kの公開鍵認証は同じ手
順で行われることから、以下の説明では、STA102
−1を例に挙げて手順を説明する。
【0011】STA102−1は、無線通信を行おうと
するAP101のMACアドレスが自身の保持するAP
情報管理テーブル内にあるかどうかを確認する。AP1
01のMACアドレスがない場合は、STA102−1
は、AP101に対して公開鍵認証要求を行い、AP1
01のMACアドレスがある場合には、STA102−
1は、AP101に対して公開鍵再認証要求を行う。
【0012】公開鍵認証要求がなされた場合は、まず、
その要求を受信したAP101がSTA102−1に対
してAPユーザ証明書を送信する。次いで、STA10
2−1が、受信したAPユーザ証明書を検証した後、そ
のAPユーザ証明書に添付されたAP公開鍵を用いてS
TAユーザ証明書を暗号化した暗号化STAユーザ証明
書をAP101へ送信する。次いで、AP101が、受
信した暗号化STAユーザ証明書をAP秘密鍵で復号化
して元のSTAユーザ証明書を再生し、この再生したS
TAユーザ証明書を検証した後に、そのSTAユーザ証
明書に添付されたSTA公開鍵を用いて、前回の処理で
STA102−1に対して作成してあった共通鍵を暗号
化し、この暗号化共通鍵をSTA102−1へ送信す
る。最後に、STA102−1が、受信した暗号化共通
鍵をSTA公開鍵で復号化して元の共通鍵を再生する。
これにより、STA102−1は、再生した公開鍵を用
いてAP101とのフレーム暗号化通信を行うことが可
能となる。
【0013】一方、公開鍵再認証要求がなされた場合
は、まず、その要求を受信したAP101が、STA1
02−1のMACアドレスおよびSTA公開鍵の両方が
自身の保持する公開鍵管理テーブル内に存在するかどう
かを確認し、両方が存在した場合には、STA102−
1に対して指定する新たな共通鍵を生成し、この生成し
た新共通鍵をSTA公開鍵で暗号して暗号化新共通鍵を
生成し、この生成した暗号化新共通鍵をSTA102−
1に送信して認証許可を通知する。次いで、STA10
2−1が、受信した暗号化新共通鍵をSTA秘密鍵で復
号化して元の新共通鍵を再生する。これにより、STA
102−1は、再生した新共通鍵を用いてAP101と
のフレーム暗号化通信を行うことが可能となる。
【0014】
【発明が解決しようとする課題】上述したように、従来
の無線LANでは、予め定めたシステム管理者が、利用
者に対してのみアクセスを許可し、第三者による不正な
アクセスを制限するようになっている。しかし、この場
合は、システム管理者が固定であるため、システム管理
者が会議に参加しない場合は、会議の参加者が、いちい
ちシステム管理者に対してアクセス許可を得る必要があ
る、という問題がある。加えて、システム管理者による
アクセス制限は、通常、IDとパスワードにより行われ
るため、会議の度に、参加者は、システム管理者からI
Dとパスワードを取得する必要があり、アクセスに必要
な手続きが煩雑になる、という問題もある。
【0015】図8に示したシステムのように、MACア
ドレスを検査するパケットフィルタ機能を用いること
で、よりセキュリティを高めることができる。しかし、
このシステムの場合は、各端末(クライアント)に対し
て公開鍵と秘密鍵とを用いた認証を行う必要があり、や
はり処理が煩雑になるという問題がある。
【0016】本発明の目的は、上記各問題を解決し、認
証のための処理が煩雑になることがなく、会議の参加者
の中からシステム管理者を設定することのできる、無線
LANシステム、アクセス制御方法およびプログラムを
提供することにある。
【0017】
【課題を解決するための手段】上記目的を達成するた
め、本発明の無線LANシステムは、任意の場所に設置
可能なアクセスポイントと、該アクセスポイントと無線
により相互通信可能に接続される複数の端末とを有する
無線LANシステムであって、前記アクセスポイントは
サーバを有し、前記サーバは、当該サーバにアクセスし
てきた前記複数の端末のうちの所定の端末の利用者をシ
ステム管理者として扱い、それ以外の端末の利用者につ
いては、前記システム管理者によって当該サーバへのア
クセスが制限される一般ユーザとして扱うように構成さ
れていることを特徴とする。
【0018】本発明のアクセス制御方法は、任意の場所
に設置可能なアクセスポイントと、該アクセスポイント
と無線により相互通信可能に接続される複数の端末とを
有する無線LANシステムにおいて行われるアクセス制
御方法であって、前記アクセスポイント内に設置された
サーバにアクセスした前記複数の端末のうちの所定の端
末の利用者をシステム管理者として扱い、それ以外の端
末の利用者については、前記システム管理者によって前
記サーバへのアクセスが制限される一般ユーザとして扱
うことを特徴とする。
【0019】本発明のプログラムは、任意の場所に設置
可能なアクセスポイントと、該アクセスポイントと無線
により相互通信可能に接続される複数の端末とを有する
無線LANシステムにおいて用いられるプログラムであ
って、前記アクセスポイント内に設置されたサーバにア
クセスした前記複数の端末のうちの所定の端末の利用者
をシステム管理者として扱う処理と、前記所定の端末以
外の端末の利用者を、前記システム管理者によって前記
サーバへのアクセスが制限される一般ユーザとして扱う
処理とを、前記サーバのコンピュータに実行させること
を特徴とする。
【0020】上記のとおりの本発明においては、例え
ば、サーバに最初にアクセスしてきた端末の利用者がシ
ステム管理者とされるので、会議の参加者のだれかがシ
ステム管理者になる。したがって、システム管理者が予
め固定された従来のシステムのように、会議の参加者
が、いちいちシステム管理者に対してアクセス許可を得
る必要はない。
【0021】また、本発明によれば、システム管理者は
会議の参加者のうちの一人であり、このシステム管理者
により他の端末からのアクセスを制限するようになって
いる。システム管理者は、通常、会議の参加者に対して
のみアクセスが許可することから、第3三者による不正
なアクセスは拒否されることになる。また、システム管
理者による他の端末からのアクセスの制限にIDとパス
ワードによる認証は必要としないので、従来のようにア
クセスに必要な手続きが煩雑になることはない。
【0022】
【発明の実施の形態】次に、本発明の実施形態について
図面を参照して説明する。
【0023】図1は、本発明の一実施形態の無線LAN
システムの概略構成を示すブロック図である。このシス
テムは、任意の場所に一時的に設置されるアクセスポイ
ント(AP)1と、このAP1と相互に無線通信可能な
複数の端末(クライアント)2−1〜2−nとを有す
る。各端末2−1〜2−nは、所定の無線通信機能(例
えば無線LANカード)を備える、ノート型PC端末で
ある。
【0024】AP1は、Webサーバ11、TCP/I
P(Transmission Control Protocol / Internet Proto
col)12、MACドライバ13、無線LANカード1
4およびフィルタテーブル15を有する。フィルタテー
ブル15には、Webサーバ11への接続要求のあった
端末のMACアドレスが、接続要求を受けた順に登録さ
れる。このフィルタテーブル15へのMACアドレスの
登録はWebサーバ11により行われる。ただし、AP
1起動時には、フィルタテーブル15には何もMACア
ドレスは登録されていないものとする。
【0025】TCP/IP12、MACドライバ13お
よび無線LANカード14は、プロトコルスタックであ
る。TCP/IP12は、インターネットワーキングで
よく知られた通信プロトコルであって、AP1と各端末
2−1〜2−nとの間の相互接続を可能とする。このT
CP/IP12内部には、IPアドレスとMACアドレ
スとの対応をとるためのARP(Address Resolution P
rotocol)テーブル121が備えられている。Webサ
ーバ11は、このARPテーブル121を用いて、各端
末2−1〜2−nから送出されたパケットに含まれる環
境変数のIPアドレスから接続要求をした端末のMAC
アドレスを取得することが可能である。
【0026】無線LANカード14は、各端末2−1〜
2−nとの無線通信を可能にするためのものである。M
ACドライバ13は、この無線LANカード14による
無線通信を制御するためのデバイスドライバであって、
内部にMACアドレスフィルタ機能131を有する。M
ACアドレスフィルタ機能131は、上記Webサーバ
11と同様、ARPテーブル121を用いて、各端末2
−1〜2−nから送出されたパケットに含まれる環境変
数のIPアドレスから接続要求をした端末のMACアド
レスを取得することが可能であり、取得したMACアド
レスと現在のフィルタテーブル15の内容を参照してパ
ケットの通過許可/禁止を行う。ただし、MACアドレ
スフィルタ機能131は、フィルタテーブル15にMA
Cアドレスが登録されていない端末からのパケットで、
Webサーバ11宛てのパケットについては無条件に通
過させる。
【0027】Webサーバ11は、画面生成部11、管
理者判断部112およびフィルタテーブル更新部113
を有する。フィルタテーブル更新部113は、Webサ
ーバ11へアクセス要求した端末のMACアドレスを、
受付順にフィルタテーブル15に登録する。例えば、最
初に受け付けた端末のMACアドレスは、フィルタテー
ブル更新部113によって順番1の欄に登録される。管
理者判断部112は、フィルタテーブル15に最初に登
録されたMACアドレス、すなわち順番1の欄に登録さ
れたMACアドレスをシステム管理者の端末、それ以外
の順番2〜Nに登録されたMACアドレスを一般ユーザ
の端末と判断する。画面生成部11は、管理者判断部1
12によってシステム管理者と判断された端末に対し
て、システム管理者である旨の通知を行う。また、画面
生成部11は、システム管理者以外の端末からWebサ
ーバ11へ初めてのアクセス要求があった際には、シス
テム管理者の端末に、そのアクセス要求した端末に対す
るアクセス許可/禁止設定画面を表示して設定作業を促
すとともに、その設定結果をフィルタテーブル15に書
き込む。さらに、画面生成部11は、アクセス要求した
端末に対して、システム管理者に対してアクセス許可を
要求中である旨の表示、その結果(許可/禁止)の表示
などを行う。
【0028】次に、この無線LANシステムの動作につ
いて説明する。以下、端末2−1がシステム管理者の端
末、それ以外の端末が一般ユーザの端末となるように設
定する場合の動作を例にあげて具体的に説明する。
【0029】AP1起動直後、まだ、どの端末からもW
ebサーバ11へのアクセス要求が出されていない状態
で、端末2−1からWebサーバ11に対してアクセス
要求を行うと、端末2−1からのパケットは無線LAN
カード14を通ってMACドライバ13に届く。この時
点では、フィルタテーブル15には何も登録されておら
ず、また、端末2−1から送信されたパケットはWeb
サーバ11宛てのものであるため、その送信パケットは
MACアドレスフィルタ機能131による制限を受ける
ことなく、そのままTCP/IP12を通ってWebサ
ーバ11に届く。
【0030】Webサーバ11では、端末2−1からの
パケットを受信すると、まず、受信したパケットの環境
変数から取得したIPアドレスからARPテーブル12
1を用いてMACアドレスを取得する。次いで、フィル
タテーブル更新部113がフィルタテーブル15の登録
内容を調べる。この時点では、フィルタテーブル15に
は何も登録されていないため、フィルタテーブル更新部
113は、MACアドレスをフィルタテーブル15の順
番1の欄に登録する。そして、画面生成部111が、端
末2−1に対して、システム管理者に設定された旨の通
知を行う。このシステム管理者設定通知により、端末2
−1の所有者は自分がシステム管理者になってことを確
認することができる。
【0031】上記のシステム管理者設定の後、端末2−
1以外の端末、例えば端末2−nからWebサーバ11
に対してアクセス要求を行うと、端末2−nからのパケ
ットは無線LANカード14を通ってMACドライバ1
3に届く。この時点では、フィルタテーブル15の順番
1の欄に端末2−1のMACアドレスが登録されている
だけで、端末2−nに関するMACアドレスは登録され
ておらず、また、端末2−nから送信されたパケットは
Webサーバ11宛てのものであるため、その送信パケ
ットはMACアドレスフィルタ機能131による制限を
受けることなく、そのままTCP/IP12を通ってW
ebサーバ11に届く。
【0032】Webサーバ11では、端末2−nからの
パケットを受信すると、まず、受信したパケットの環境
変数から取得したIPアドレスからARPテーブル12
1を用いてMACアドレスを取得する。次いで、フィル
タテーブル更新部113が、フィルタテーブル15の登
録内容を調べ、管理者判断部112が、その登録内容に
基づいて、パケットを送信した端末2−nがシステム管
理者のものであるかどうかを判断する。具体的には、管
理者判断部112は、取得した端末2−nのMACアド
レスと、フィルタテーブル15の順番1の欄に登録され
たMACアドレスとが一致するかどうかで、システム管
理者の端末かどうかの判断を行う。この時点では、フィ
ルタテーブル15の順番1の欄には端末2−1のMAC
アドレスが登録されているので、管理者判断部112
は、端末2−nからのアクセス要求をシステム管理者以
外の端末からのアクセス要求であると判断する。そし
て、画面生成部111が、システム管理者の端末2−1
に対して、端末2−nからのアクセス許可/禁止設定画
面を表示させるとともに、端末2−nに対して「管理者
に対して許可要求中」の情報表示を行う。
【0033】端末2−1に表示されたアクセス許可/禁
止設定画面上で、システム管理者が、アクセスを許可す
る、あるいは、アクセスを禁止する旨の設定入力を行う
と、画面生成部11が、その設定入力結果の情報表示を
端末2−nに対して行うとともに、フィルタテーブル更
新部113が、フィルタテーブル15の次に空いている
順番2の欄に端末2−nのMACアドレスおよび設定入
力結果を登録する。例えば、システム管理者が、アクセ
スを許可する旨の設定入力を行った場合は、端末2−n
に「アクセス許可」が表示され、フィルタテーブル15
の順番2の欄には、端末2−nのMACアドレスととも
に「アクセス許可」が登録される。反対に、システム管
理者が、アクセスを禁止する旨の設定入力を行った場合
は、端末2−nに「アクセス禁止」が表示され、フィル
タテーブル15の順番2の欄には、端末2−nのMAC
アドレスとともに「アクセス禁止」が登録される。ここ
では、フィルタテーブル15の順番2の欄に端末2−n
のMACアドレスおよび「アクセス許可」の設定入力結
果が登録されたものと仮定する。
【0034】他の端末2−2〜2−(n−1)の端末に
ついても、システム管理者設定の後、Webサーバ11
へ初めてアクセス要求を行った場合には、上記の端末2
−nと同様の手順で、それぞれのMACアドレスおよび
システム管理者によるアクセス許可/禁止の設定結果が
フィルタテーブル15に登録される。
【0035】次に、各端末2−1〜2−nからのWeb
サーバ11への2回目以降のアクセスの際の動作につい
て説明する。
【0036】端末2−1からWebサーバ11へ2回目
のアクセス要求を行うと、端末2−1からのパケットは
無線LANカード14を通ってMACドライバ13に届
く。この時点では、フィルタテーブル15の順番1の欄
に端末2−1のMACアドレスが登録されており、しか
も、この順番1はシステム管理者であることを示すもの
であるため、MACアドレスフィルタ機能131は、そ
の送信パケットをそのままTCP/IP12を介してW
ebサーバ11に送出する。
【0037】Webサーバ11では、パケットを受信す
ると、まず、受信したパケットの環境変数から取得した
IPアドレスからARPテーブル121を用いてMAC
アドレスを取得する。次いで、フィルタテーブル更新部
113が、フィルタテーブル15の登録内容を調べ、管
理者判断部112が、その登録内容に基づいて、パケッ
トを送信した端末2−1がシステム管理者のものである
かどうかを判断する。この時点では、フィルタテーブル
15の順番1の欄には、端末2−1のMACアドレスが
登録されているので、管理者判断部112は、パケット
を送信した端末2−1をシステム管理者の端末として取
り扱う。これにより、Webサーバ11と端末2−1と
の間で必要なデータの授受が可能になる。
【0038】一方、端末2−1以外の端末、例えば端末
2−nからWebサーバ11へ2回目のアクセス要求を
行うと、端末2−nからのパケットは無線LANカード
14を通ってMACドライバ13に届く。この時点で
は、フィルタテーブル15の順番2の欄に端末2−nの
MACアドレスが登録されており、しかも、この順番2
の欄には「アクセス許可」の設定入力結果が登録されて
いるので、MACアドレスフィルタ機能131は、その
送信パケットをそのままTCP/IP12を介してWe
bサーバ11へ送出する。なお、順番2の欄に登録され
ている設定入力結果が「アクセス禁止」である場合は、
MACアドレスフィルタ機能131は、端末2−nから
のパケットを廃棄する。
【0039】Webサーバ11では、パケットを受信す
ると、まず、受信したパケットの環境変数から取得した
IPアドレスからARPテーブル121を用いてMAC
アドレスを取得する。次いで、フィルタテーブル更新部
113が、フィルタテーブル15の登録内容を調べ、管
理者判断部112が、その登録内容に基づいて、パケッ
トを送信した端末2−1がシステム管理者のものである
かどうかを判断する。端末2−nのMACアドレスは、
フィルタテーブル15の順番2の欄に登録されているた
め、管理者判断部112は、パケットを送信した端末2
−nを、システム管理者によってアクセス許可が許され
た一般ユーザの端末として取り扱う。これにより、We
bサーバ11と端末2−nとの間で必要なデータの授受
が可能になる。
【0040】以上のように、本実施形態の無線LANシ
ステムによれば、Webサーバ11は、最初にアクセス
してきた端末をシステム管理者の端末とするようになっ
ているので、会議の参加者のだれかがシステム管理者に
なることになる。
【0041】また、フィルタテーブル15に登録されて
いない端末は、Webサーバ11へアクセスを要求する
際には、必ず、設定されたシステム管理者によってアク
セスの許可/禁止の設定がなされるため、システム管理
者が会議の参加者に対してのみアクセスを許可するよう
にすれば、第3者による不正なアクセスを防止すること
ができる。
【0042】
【実施例】図2は、本発明の無線LANシステムの一実
施例を示すブロック図である。本実施例のシステムは、
図1に示したシステムを、「Windows」(マイク
ロソフト社製)を搭載したPC上で作成した「Wind
ows」共有ファイルに対するアクセス制限を行うシス
テムに適用したもので、その構成は「Windows」
共有ファイル20、Webサーバ21、TPC/IP2
2、MACドライバ23、無線LANカード24および
フィルタテーブル25からなるアクセスポイントと、こ
れに無線により相互通信可能に接続される2台の端末2
a、2bとから構成されている。Webサーバ21、T
PC/IP22、MACドライバ23、無線LANカー
ド24およびフィルタテーブル25は、図1に示したシ
ステムのものと基本的に同じものである。
【0043】「Windows」共有ファイル20は、
例えばUNIX(登録商標)では、SAMBAと呼ばれ
るアプリケーションで実現することができる。また、W
ebサーバ21は、UNIXでは、「Apache」と
いうアプリケーションで実現することができる。Web
サーバ21は、アクセスを要求した端末に対してWeb
画面の表示を行うとともに、前述の実施形態で説明した
ようにフィルタテーブル25へ必要なデータの登録およ
び参照を行う。
【0044】2台の端末2a、2bは無線LAN端末
で、それぞれIPアドレスおよびMACアドレスを以下
のように設定している。
【0045】 端末2a:IP=192.168.1.1 MAC=000042-8A9C01 端末2b:IP=192.168.1.2 MAC=000042-8A9C02 ここで、MACアドレス中の「-」は、アドレス表記を
見易いものにするために挿入したものである。
【0046】次に、本実施例のシステムの動作を具体的
に説明する。図3は、図2のシステムにおけるMACド
ライバ23のMACアドレスフィルタ機能におけるフィ
ルタ処理手順を示すフローチャートである。図4は、図
2のシステムにおけるWebサーバ21の動作を示すフ
ローチャートである。
【0047】まず、端末2aがWebサーバ21にアク
セスしたときの動作について説明する。
【0048】端末2aがWebサーバ21にパケットを
送信すると、この送信パケットは、無線LANカード2
4を経由してMACドライバ23に届く。このMACド
ライバ23では、MACアドレスフィルタ機能により、
図3に示す以下のような手順でフィルタ処理が行われ
る。
【0049】ステップS10で、端末2aのMACアド
レスがフィルタテーブル25に登録されているかどうか
が判断される。この端末2aからWebサーバ21への
アクセスは初めてのアクセスであるため、この時点で
は、端末2aのMACアドレスはフィルタテーブル25
に登録されていない。したがって、このステップS10
での判断における分岐は「N」となり、続くステップS
12に移行する。なお、端末2aのMACアドレスがフ
ィルタテーブル25に登録されている場合は、分岐は
「Y」となり、ステップS11でパケットを通すことに
なる。
【0050】ステップS12では、端末2aのアクセス
がWebサーバへのアクセスかどうかの判断が行われ
る。この端末2aからのアクセスはWebサーバへのア
クセスであるので、このステップS11での判断におけ
る分岐は「Y」となり、続くステップS13でパケット
を通すことになる。なお、Webサーバへのアクセスで
ない場合は、分岐は「N」となり、続くステップS14
でパケットは破棄される。
【0051】上記のようにして、端末2aからのパケッ
トはMACアドレスフィルタ機能によるフィルタ処理を
受けた後、TCP/IP22を通ってWebサーバ21
に届く。
【0052】次に、端末2aからのパケットを受信した
Webサーバ21の動作を、図4を参照して説明する。
【0053】ステップS20で、端末2aからのパケッ
トの環境変数から端末2aのIPアドレス「192.168.1.
1」を取得する。続くステップS21で、TCP/IP
22内部のARPテーブルを用いてその取得したIPア
ドレスから端末2aのMACアドレス「000042-8A9C0
1」を取得する。次いで、ステップS22で、その取得
したMACアドレスがフィルタテーブル25に登録され
ているかどうかを調べる。この時点では、端末2aから
のアクセスは初めてのアクセスであるので、フィルタテ
ーブル25には端末2aのMACアドレスは登録されて
いない。したがって、ステップS22における分岐は
「N」となり、続くステップS26でフィルタテーブル
25への登録を行う。ここでは、端末2aを当該Web
サーバへ最初にアクセスした端末と仮定し、端末2aの
MACアドレスをフィルタテーブル25の1番の欄に登
録する。
【0054】ステップS26にて端末2aのMACアド
レスのフィルタテーブル25への登録がなされると、続
いて、ステップS27で、フィルタテーブル25への登
録が1番の欄への登録であったどうかが判断される。ス
テップS26で、端末2aのMACアドレスをフィルタ
テーブル25の1番の欄に登録したので、ステップS2
7における分岐は「Y」となり、続くステップS28で
端末2aに対して管理者用画面表示を行う。これによ
り、端末2aの利用者は、システム管理者として他の端
末のアクセスの許可/禁止を制限することが可能とな
る。
【0055】次に、端末2bがWebサーバ21へアク
セスした場合の動作について説明する。
【0056】端末2bがWebサーバ21にパケットを
送信すると、この送信パケットも、上述の端末2aの場
合と同様に、無線LANカード24を経由してMACド
ライバ23に届く。MACドライバ23では、MACア
ドレスフィルタ機能により以下のような手順でフィルタ
処理が行われる(図3参照)。
【0057】ステップS10で、端末2bのMACアド
レスがフィルタテーブル25に登録されているかどうか
が判断される。この端末2bからWebサーバ21への
アクセスは初めてのアクセスであるため、この時点で
は、端末2bのMACアドレスはフィルタテーブル25
に登録されていない。したがって、このステップS10
での判断における分岐は「N」となり、続くステップS
12に移行する。
【0058】ステップS12では、端末2aのアクセス
がWebサーバ21へのアクセスかどうかの判断が行わ
れる。この端末2aからのアクセスはWebサーバ21
へのアクセスであるので、このステップS11での判断
における分岐は「Y」となり、続くステップS13でパ
ケットを通すことになる。
【0059】上記のようにして、端末2bからのパケッ
トはMACアドレスフィルタ機能によるフィルタ処理を
受けた後、TCP/IP22を通ってWebサーバ21
に届く。
【0060】次に、端末2bからのパケットを受信した
Webサーバ21の動作を説明する(図4参照)。
【0061】ステップS20で、端末2bからのパケッ
トの環境変数から端末2bのIPアドレス「192.168.1.
2」を取得する。続くステップS21で、TCP/IP
22内部のARPテーブルを用いてその取得したIPア
ドレスから端末2bのMACアドレス「000042-8A9C0
2」を取得する。次いで、ステップS22で、その取得
したMACアドレスがフィルタテーブル25に登録され
ているかどうかを調べる。この時点では、端末2bから
のアクセスは初めてのアクセスであるので、フィルタテ
ーブル25には端末2bのMACアドレスは登録されて
いない。したがって、ステップS22における分岐は
「N」となり、続くステップS26でフィルタテーブル
25への登録を行う。フィルタテーブル25の1番の欄
には端末2aのMACアドレスがすでに登録されている
ので、端末2bのMACアドレスは2番の欄に登録され
る。
【0062】ステップS26にて端末2bのMACアド
レスのフィルタテーブル25への登録がなされると、続
いて、ステップS27で、フィルタテーブル25への登
録が1番の欄への登録であったどうかが判断される。ス
テップS26で、端末2bのMACアドレスをフィルタ
テーブル25の2番の欄に登録したので、ステップS2
7における分岐は「N」となり、続くステップS29で
端末2aに対して端末2bに関するアクセス要求画面表
示を行う。これにより、端末2aの利用者であるシステ
ム管理者は、表示されたアクセス要求画面上で端末2b
に対してアクセスの許可/禁止を制限することができ
る。
【0063】上記ステップS29で、システム管理者が
端末2bに対してアクセスの禁止を設定した場合は、W
ebサーバ21は、上記ステップS26で順番2の欄に
登録した端末2bのMACアドレスを削除する。システ
ム管理者が端末2bに対してアクセスの許可を設定した
場合は、上記ステップS26で順番2の欄に登録した端
末2bのMACアドレスはそのまま保持される。上記ス
テップS29で、システム管理者が端末2bに対してア
クセスの許可を設定した場合の、フィルタテーブル25
の登録内容の一例を図5に示す。図5の例では、順番
「1」の欄に端末2aのMACアドレス「000042-8A9C0
1」が登録され、さらに順番「2」の欄に端末2bのM
ACアドレス「000042-8A9C02」が登録されている。こ
のフィルタテーブル25は、MACアドレスフィルタ機
能におけるフィルタ処理の際に用いられ、以降端末2b
からのすべてのパケットがこのMACアドレスフィルタ
機能を通過することとなる。
【0064】次に、端末2a、2bからの2回目以降の
アクセスについて簡単に説明する。
【0065】端末2aからの2回目以降のアクセスの場
合は、図3のステップS10の分岐で「Y」となり、端
末2aからのパケットがWebサーバ21に届く。We
bサーバ21では、図4のステップS22の分岐で
「Y」となり、続くステップS23で1番の欄に登録さ
れているか否かの判断がなされる。端末2aのMACア
ドレスはフィルタテーブル25の1番の欄に登録されて
いるので、この判断における分岐は「Y」となり、続く
ステップS24で、端末2aに対して再び管理者用画面
表示が行われる。
【0066】端末2bからの2回目以降のアクセスの場
合は、図3のステップS10の分岐で「Y」となり、端
末2bからのパケットがWebサーバ21に届く。We
bサーバ21では、図4のステップS22の分岐で
「Y」となり、続くステップS23で1番の欄に登録さ
れているか否かの判断がなされる。端末2bのMACア
ドレスはフィルタテーブル25の2番の欄に登録されて
いるので、この判断における分岐は「Y」となり、続く
ステップS24で、端末2bに対して一般者用画面表示
が行われる。ここで、一般者用画面表示は、例えば、会
議に関する情報一覧である。端末2bの利用者は、その
情報一覧から所望の項目、例えばWindows共有フ
ァイル20を選択することで必要な情報を入手すること
ができる。
【0067】なお、システム管理者からアクセス許可を
得る前に端末2bからWindows共有ファイル20
へ直接アクセスが行われた場合は、図3のステップS1
0の分岐が「N」となり、続くステップS12の分岐が
「N」となって、ステップS14で端末2bからのパケ
ットが廃棄される。
【0068】上述した本実施例の無線LANシステムの
構成および動作は一例であり、種々変更が可能である。
例えば、図4のステップS29で、端末2aの利用者で
あるシステム管理者が、表示されたアクセス要求画面上
で端末2bに対してアクセスの許可/禁止を制限する設
定入力を行った場合に、その設定入力結果をフィルタテ
ーブル25に登録するようにしてもよい。その場合のフ
ィルタテーブル25の一例を図6に示す。図6の例で
は、順番「1」の欄に端末2aのMACアドレス「0000
42-8A9C01」が登録され、さらに順番「2」の欄に端末
2bのMACアドレス「000042-8A9C02」および設定入
力結果「アクセス許可」が登録されている。この場合
は、MACアドレスフィルタ機能は、フィルタテーブル
25に登録された設定入力結果を参照してフィルタ処理
を行うことになる。
【0069】以上説明した実施形態および実施例では、
AP起動後、Webサーバに対して最初にアクセスした
端末をシステム管理者として設定するようになっている
が、本発明はこれに限定されるものではなく、会議の参
加者のだれかにシステム管理者を設定することができる
のであれば、どのような構成としてもよい。例えば、W
ebサーバへのアクセス時に、「自分をシステム管理者
として登録する」というチェックボックスを設けたアク
セス画面が端末に表示されるようにし、このチェックボ
ックスをチェックした形でアクセス要求を行った端末に
対してシステム管理者の設定を行うようにしてもよい。
【0070】また、APは、他の有線LANと接続され
ていてもよい。APが他の有線LANと接続されたシス
テムとしては、例えば図8に示した従来のシステムに本
発明の無線LANシステムの構成を適用したものが考え
られる。
【0071】また、アクセスポイント内に設けられるサ
ーバやMACアドレスフィルタ機能、および端末など
は、周知のコンピュータシステムによって実現すること
ができる。図7は、そのようなコンピュータシステムの
一形態を示すブロック図である。このコンピュータシス
テムは、プログラムなどを蓄積する記憶装置31、キー
ボードやマウスなどの入力装置32、CRTやLCDな
どの表示装置33、外部との通信を行うモデムなどの通
信装置34、プリンタなどの出力装置35および入力装
置からの入力を受け付けて通信装置、出力装置、表示装
置の動作を制御する制御装置(CPU)30から構成さ
れている。例えば、図2のシステムのサーバをこのコン
ピュータシステムを用いて構成する場合は、記憶装置3
1に図4に示した処理手順を実行するためのプログラム
が予め記憶され、制御装置30がそのプログラムを読出
して実行することになる。なお、プログラムは、不図示
の記録媒体(CD−ROM)などで提供されてもよい。
【0072】
【発明の効果】以上説明したように、本発明によれば、
システム管理者は会議の参加者の中から設定される。し
たがって、従来のように会議に参加しないシステム管理
者に対していちいちアクセス許可を得る必要がなく、よ
り利用し易いシステムを提供することができる。
【0073】また、本発明によれば、システム管理者
は、会議の参加者が利用者となっている端末に対しての
みアクセスを許可するので、第3者による不正なアクセ
スを確実に防止することができる。
【0074】さらに、本発明によれば、システム管理者
によるアクセス制限に、IDとパスワードによる認証を
必要としないので、処理手順の簡単化、処理時間の短縮
を図ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態の無線LANシステムの概
略構成を示すブロック図である。
【図2】本発明の無線LANシステムの一実施例を示す
ブロック図である。
【図3】図2に示すシステムにおけるMACアドレスフ
ィルタ機能によるフィルタ処理手順を示すフローチャー
ト図である。
【図4】図2に示すシステムにおけるWebサーバの動
作を示すフローチャート図である。
【図5】図2に示すシステムで用いられるフィルタテー
ブルの登録内容の一例を示す図である。
【図6】図2に示すシステムで用いられるフィルタテー
ブルの登録内容の他の例を示す図である。
【図7】本発明の無線LANシステムに適用可能なコン
ピュータシステムの一形態を示すブロック図である。
【図8】従来の無線LANシステムの概略構成を示すブ
ロック図である。
【符号の説明】
1、101 アクセスポイント 2−1〜2−n、2a、2b 端末 11、21 Webサーバ 12、22 TCP/IP 13、23 MACドライバ 14、24 無線LANカード 15、25 フィルタテーブル 20 Windows共有ファイル 30 制御装置 31 記憶装置 32 入力装置 33 表示装置 34 通信装置 35 出力装置 102−1〜102−k STA 104 BBS 105 イーサネット 111 画面生成部 112 管理者判断部 113 フィルタテーブル更新部 121 ARPテーブル 131 MACアドレスフィルタ機能
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開2001−67311(JP,A) 特開 平9−65311(JP,A) 特開2001−325166(JP,A) 特開2000−215177(JP,A) 特開2001−320373(JP,A) 特開 平8−163422(JP,A) 特開2001−290925(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 12/28

Claims (11)

    (57)【特許請求の範囲】
  1. 【請求項1】 任意の場所に設置可能なアクセスポイン
    トと、該アクセスポイントと無線により相互通信可能に
    接続される複数の端末とを有する無線LANシステムで
    あって、 前記アクセスポイントはサーバを有し、 前記サーバは、当該サーバにアクセスしてきた前記複数
    の端末のうちの所定の端末の利用者をシステム管理者と
    して扱い、それ以外の端末の利用者については、前記シ
    ステム管理者によって当該サーバへのアクセスが制限さ
    れる一般ユーザとして扱うように構成されている無線L
    ANシステム。
  2. 【請求項2】 所定の端末が、サーバに最初にアクセス
    してきた端末であることを特徴とする請求項1に記載の
    無線LANシステム。
  3. 【請求項3】 アクセスポイントはフィルタテーブルを
    さらに有し、 サーバは、複数の端末のうちの当該サーバにアクセスし
    てきた端末のMACアドレスをそのアクセスの順番と対
    応づけて前記フィルタテーブルに登録し、前記フィルタ
    テーブルに最も早い順番でMACアドレスが登録された
    端末をシステム管理者として扱うことを特徴とする請求
    項2に記載の無線LANシステム。
  4. 【請求項4】 アクセスポイントは、複数の端末のいず
    れかからパケットが送出されると、該送出されたパケッ
    トについて、その送信元の端末のMACアドレスを検査
    するフィルタ処理手段をさらに有し、 サーバは、当該サーバにアクセスしてきた端末のうち、
    システム管理者によってアクセス許可の設定がなされた
    端末のMACアドレスのみを前記フィルタテーブルに登
    録し、 前記フィルタ処理手段は、前記送出されたパケットの、
    送信元の端末のMACアドレスが前記フィルタテーブル
    に登録されている場合、もしくは、前記送出されたパケ
    ットが前記サーバへのアクセスである場合にのみ、その
    パケットを通すことを特徴とする請求項3に記載の無線
    LANシステム。
  5. 【請求項5】 所定の端末が、サーバにアクセスしてき
    た端末のうち、自身がシステム管理者となる旨の入力を
    した端末であることを特徴とする請求項1に記載の無線
    LANシステム。
  6. 【請求項6】 任意の場所に設置可能なアクセスポイン
    トと、該アクセスポイントと無線により相互通信可能に
    接続される複数の端末とを有する無線LANシステムに
    おいて行われるアクセス制御方法であって、 前記アクセスポイント内に設置されたサーバにアクセス
    した前記複数の端末のうちの所定の端末の利用者をシス
    テム管理者として扱い、それ以外の端末の利用者につい
    ては、前記システム管理者によって前記サーバへのアク
    セスが制限される一般ユーザとして扱うアクセス制御方
    法。
  7. 【請求項7】 所定の端末が、サーバに最初にアクセス
    した端末であることを特徴とする請求項6に記載のアク
    セス制御方法。
  8. 【請求項8】 所定の端末が、サーバにアクセスした端
    末のうち、自身がシステム管理者となる旨の入力をした
    端末であることを特徴とする請求項6に記載のアクセス
    制御方法。
  9. 【請求項9】 任意の場所に設置可能なアクセスポイン
    トと、該アクセスポイントと無線により相互通信可能に
    接続される複数の端末とを有する無線LANシステムに
    おいて用いられるプログラムであって、 前記アクセスポイント内に設置されたサーバにアクセス
    した前記複数の端末のうちの所定の端末の利用者をシス
    テム管理者として扱う処理と、 前記所定の端末以外の端末の利用者を、前記システム管
    理者によって前記サーバへのアクセスが制限される一般
    ユーザとして扱う処理とを、前記サーバのコンピュータ
    に実行させるプログラム。
  10. 【請求項10】 所定の端末が、サーバに最初にアクセ
    スした端末であることを特徴とする請求項9に記載のプ
    ログラム。
  11. 【請求項11】 所定の端末が、サーバにアクセスした
    端末のうち、自身がシステム管理者となる旨の入力をし
    た端末であることを特徴とする請求項9に記載のプログ
    ラム。
JP2002002419A 2002-01-09 2002-01-09 無線lanシステム、アクセス制御方法およびプログラム Expired - Fee Related JP3518599B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002002419A JP3518599B2 (ja) 2002-01-09 2002-01-09 無線lanシステム、アクセス制御方法およびプログラム
US10/337,311 US20030131082A1 (en) 2002-01-09 2003-01-07 Wireless lan system, an access point apparatus and a managing method of a wireless lan system, which can determine the system manager without making the process for the authentication troublesome

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002002419A JP3518599B2 (ja) 2002-01-09 2002-01-09 無線lanシステム、アクセス制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2003204338A JP2003204338A (ja) 2003-07-18
JP3518599B2 true JP3518599B2 (ja) 2004-04-12

Family

ID=19190744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002002419A Expired - Fee Related JP3518599B2 (ja) 2002-01-09 2002-01-09 無線lanシステム、アクセス制御方法およびプログラム

Country Status (2)

Country Link
US (1) US20030131082A1 (ja)
JP (1) JP3518599B2 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754488B1 (en) * 2002-03-01 2004-06-22 Networks Associates Technologies, Inc. System and method for detecting and locating access points in a wireless network
US7913294B1 (en) * 2003-06-24 2011-03-22 Nvidia Corporation Network protocol processing for filtering packets
KR100523403B1 (ko) * 2003-07-02 2005-10-25 주식회사 케이티프리텔 무선 모뎀과 무선 랜 장치간의 심리스 수직 로밍 제어방법 및 프로그램을 기록한 기록매체
US8582773B2 (en) 2003-07-29 2013-11-12 Thomson Licensing Key synchronization mechanism for wireless LAN (WLAN)
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US20050130647A1 (en) 2003-10-22 2005-06-16 Brother Kogyo Kabushiki Kaisha Wireless lan system, communication terminal and communication program
JP2005130124A (ja) * 2003-10-22 2005-05-19 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2005130125A (ja) * 2003-10-22 2005-05-19 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2005130126A (ja) * 2003-10-22 2005-05-19 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
EP1733529A2 (en) * 2003-12-01 2006-12-20 Cardinal Health 303, Inc. System and method for network discovery and connection management
CN100352229C (zh) * 2003-12-26 2007-11-28 华为技术有限公司 一种802.1x认证方法
US7987499B2 (en) * 2004-08-18 2011-07-26 Broadcom Corporation Method and system for exchanging setup configuration protocol information in beacon frames in a WLAN
US7930737B2 (en) * 2004-08-18 2011-04-19 Broadcom Corporation Method and system for improved communication network setup utilizing extended terminals
WO2006023868A1 (en) * 2004-08-24 2006-03-02 Panduit Corporation Systems and methods for network management
US20060072761A1 (en) * 2004-09-30 2006-04-06 Bruce Johnson Access point that wirelessly provides an encryption key to an authenticated wireless station
CN101167311B (zh) * 2005-04-25 2012-12-26 汤姆森特许公司 节点加入无线网格网络中多播组的方法和系统
JP2007181248A (ja) * 2007-03-12 2007-07-12 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2007151195A (ja) * 2007-03-12 2007-06-14 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JP2007151194A (ja) * 2007-03-12 2007-06-14 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
US8885515B2 (en) * 2008-05-30 2014-11-11 Hewlett-Packard Development Company, L.P. Wireless access point
JP5278017B2 (ja) 2009-02-10 2013-09-04 セイコーエプソン株式会社 ネットワーク接続制御システム及び方法
JP5523451B2 (ja) 2009-05-21 2014-06-18 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP2011176582A (ja) * 2010-02-24 2011-09-08 Buffalo Inc 無線lan装置、無線lanシステム及びそのプログラム
JP2010233237A (ja) * 2010-05-17 2010-10-14 Brother Ind Ltd 無線lanアクセスポイント、無線lanシステム、無線lanステーションおよび無線lan設定方法
JP2010200371A (ja) * 2010-05-17 2010-09-09 Brother Ind Ltd 無線lanアクセスポイント、無線lanシステム、無線lanステーションおよび無線lan設定方法
US9191328B2 (en) * 2010-06-24 2015-11-17 Hewlett-Packard Development Company, L.P. Forwarding broadcast traffic to a host environment
US9049537B2 (en) * 2011-10-06 2015-06-02 Open Garden Inc. Discovering and connecting wireless devices without discoverability
US9705957B2 (en) 2013-03-04 2017-07-11 Open Garden Inc. Virtual channel joining
JP6056607B2 (ja) * 2013-03-28 2017-01-11 富士通株式会社 情報処理システム及び情報処理システムの制御方法
US9503975B2 (en) 2014-02-07 2016-11-22 Open Garden Inc. Exchanging energy credits wirelessly
EP3306985B1 (en) * 2014-04-16 2020-12-23 Huawei Technologies Co., Ltd. Wireless local area network wlan access method, terminal, and server
JP6311428B2 (ja) * 2014-04-18 2018-04-18 船井電機株式会社 無線通信機器および無線通信システム
CN104022969B (zh) * 2014-06-13 2018-03-06 三星电子(中国)研发中心 一种网络控制方法和装置
KR102300098B1 (ko) * 2014-10-15 2021-09-09 삼성전자주식회사 통신 연결을 위한 전자 장치 및 통신 연결 방법
JP6508379B2 (ja) * 2018-03-16 2019-05-08 船井電機株式会社 情報端末

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360257B1 (en) * 1998-01-30 2002-03-19 Telefonaktiebolaget L M Ericsson (Publ) Managing group IP addresses in mobile end stations
US6748420B1 (en) * 1999-11-23 2004-06-08 Cisco Technology, Inc. Methods and apparatus for providing shared access to an application
US6839735B2 (en) * 2000-02-29 2005-01-04 Microsoft Corporation Methods and systems for controlling access to presence information according to a variety of different access permission types
US7173922B2 (en) * 2000-03-17 2007-02-06 Symbol Technologies, Inc. Multiple wireless local area networks occupying overlapping physical spaces

Also Published As

Publication number Publication date
JP2003204338A (ja) 2003-07-18
US20030131082A1 (en) 2003-07-10

Similar Documents

Publication Publication Date Title
JP3518599B2 (ja) 無線lanシステム、アクセス制御方法およびプログラム
US8607315B2 (en) Dynamic authentication in secured wireless networks
JP4917233B2 (ja) 動的ネットワークにおけるセキュリティリンク管理
US8156231B2 (en) Remote access system and method for enabling a user to remotely access terminal equipment from a subscriber terminal
JP3505058B2 (ja) ネットワークシステムのセキュリティ管理方法
US5944794A (en) User identification data management scheme for networking computer systems using wide area network
US7647036B2 (en) Security group management system
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
US6643774B1 (en) Authentication method to enable servers using public key authentication to obtain user-delegated tickets
US7549048B2 (en) Efficient and secure authentication of computing systems
CN1685694B (zh) 支持多个虚拟操作员的公共无线局域网的会话密钥管理
US20070280481A1 (en) Method and apparatus for multiple pre-shared key authorization
JP4497852B2 (ja) 管理装置、制御方法および通信システム
JP4173866B2 (ja) 通信装置
JP2004288169A (ja) ネットワーク接続システム
JPH08153072A (ja) 計算機システム及び計算機システム管理方法
JP4574122B2 (ja) 基地局、および、その制御方法
CN100474825C (zh) 域认证和用户网络权限控制统一处理的方法及系统
US20240323816A1 (en) Scalable personal device sharing
JP2003023432A (ja) 無線lanに適したネットワークアクセス制御方法、そのシステム及びそのプログラム

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080206

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090206

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100206

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100206

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110206

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110206

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120206

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130206

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140206

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees