[go: up one dir, main page]

JP3970079B2 - アクセスポイント、無線通信装置及びそれらの制御方法 - Google Patents

アクセスポイント、無線通信装置及びそれらの制御方法 Download PDF

Info

Publication number
JP3970079B2
JP3970079B2 JP2002110491A JP2002110491A JP3970079B2 JP 3970079 B2 JP3970079 B2 JP 3970079B2 JP 2002110491 A JP2002110491 A JP 2002110491A JP 2002110491 A JP2002110491 A JP 2002110491A JP 3970079 B2 JP3970079 B2 JP 3970079B2
Authority
JP
Japan
Prior art keywords
wireless communication
access point
account data
authentication
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002110491A
Other languages
English (en)
Other versions
JP2003304258A (ja
JP2003304258A5 (ja
Inventor
博英 立川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002110491A priority Critical patent/JP3970079B2/ja
Priority to US10/411,590 priority patent/US20030194090A1/en
Publication of JP2003304258A publication Critical patent/JP2003304258A/ja
Publication of JP2003304258A5 publication Critical patent/JP2003304258A5/ja
Application granted granted Critical
Publication of JP3970079B2 publication Critical patent/JP3970079B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、無線LAN(802.11)やBluetooth等の無線通信機能を有する無線通信装置を認証し、セキュリティを考慮したネットワーク構築を実現する場合に好適なアクセスポイント、無線通信装置、それらの制御方法に関する。
【0002】
【従来の技術】
従来より、無線LANやBluetoothでは、その通信媒体として電波を用いるため、通信先の制限が難しいという問題があった。このため、これらの規格では、通信先毎に暗号鍵を変更することで、たとえパケットをのぞき見られても、それを解読できないようにするといった防御手段が採用されてきた。防御手段の中でも802.1x(EAP)と呼ばれる認証・暗号化手段は、Microsoft社がWindows(登録商標)プラットフォームで採用したこともあり、無線通信認証・暗号化手段のデファクトスタンダードとなりつつある。
【0003】
無線LAN(802.11)における802.1x方式は、クライアントの端末がネットワーク接続要求を行う際、TCP/IP(Transmission Control Protocol/Internet Protocol)を利用してイントラネット内に設けられた認証サーバ(RADIUSサーバ等)とデータ通信を行い、認証サーバからクライアントへのチャレンジを実施する。クライアントは、このチャレンジに対しアカウント(利用者を識別するための情報)名とパスワードを入力し、そのセットが認証サーバ内のデータと一致すれば、認証サーバは128bitの暗号鍵をアクセスポイントとクライアントに返す。このようなプロセスを経てクライアントが認証をパスすると、それ以降の無線通信は、入手した128bitの暗号鍵をWEPキーとして、クライアントとアクセスポイントとの両者で利用することで暗号化される。
【0004】
また、Bluetoothでは、PANプロファイルにおいてセキュリティ向上のためには802.1x認証・暗号化手段を用いることが推奨されている。Bluetoothの場合は、無線媒体である電波を暗号化するための鍵の生成は、Bluetooth方式で通信を行うデバイス間の相互認証によって自動的に生成されるため、認証サーバから受け取った暗号鍵情報を、無線LANで言うところのWEPキーのような電波そのものの暗号化鍵としては利用できないが、無線媒体として電波を生成する前段階で、パケットを暗号化する際の鍵として利用することで、二重に暗号化し通信のセキュリティを向上させることができる。
【0005】
この802.1x方式の認証・暗号化プロセスでは、認証を実施するための認証サーバがネットワーク内に存在し、認証サーバでクライアントのアカウントを集中管理する。このため、802.1x方式を用いれば、クライアントがどこにいても、認証サーバとのTCP/IPによる通信が実現可能であれば、同一のアカウント・パスワードを用いてイントラネット等のネットワークに接続することができる。
【0006】
【発明が解決しようとする課題】
しかしながら、上記従来技術においては下記のような問題があった。上述した802.1x方式による認証・暗号化プロセスを用いることで、クライアントは無線通信を用いた安全なネットワーク接続を実現できる。但し、そのためにはネットワーク内に認証サーバが設置され、且つ認証サーバには予めクライアントのアカウントが登録されている必要がある。即ち、802.1x方式は、比較的規模の大きなイントラネット等での運用を想定した方式であり、無線によるネットワーク接続を行うクライアントも認証サーバ上にアカウントを持ったメンバに限定されるといった制限があった。
【0007】
このため、認証サーバにアカウントの無い外来者が参加するミーティングを行う場合や、イントラネットへの接続手段がない社外の会議室でのミーティングを行う場合は、802.1x方式による認証・暗号化プロセスを利用した無線通信による安全なネットワークを構築できないという不具合があった。なお、この際に、認証・暗号化を無くした無線通信は実現可能であるが、セキュリティの面から大きな問題がある。また、手作業による無線通信用パラメータの再設定を実施すれば、無線通信の暗号化は可能であるが、クライアントはイントラネット内で通常利用する802.1x方式のアカウント・パスワードの入力による自動接続とは、全く異なる接続操作を手動で行わなければならず、操作が煩雑であり、利便性が損なわれる。
【0008】
本発明は、上述した点に鑑みなされたものであり、安全な無線ネットワークを、簡易なシステム構成で簡単かつ柔軟に構築することを可能にすることを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するため、本発明のアクセスポイントは、無線通信装置のアクセス制御を行うアクセスポイントにおいて、着脱式の記憶装置に保存されたアカウントデータを読み出し、記憶する記憶手段と、前記記憶手段に記憶されているアカウントデータに基づいて無線通信装置を認証する認証手段と、を有し、前記認証手段は、前記着脱式の記憶装置に保存されているアカウントデータの中の現在時刻に対応するアカウントデータを用いて前記認証処理を行うことを特徴とする。
【0010】
また、本発明の無線通信装置は、無線通信装置において、認証機能を有するアクセスポイントが無線通信装置を認証する際に使用するアカウントデータが保存されている着脱式の記憶装置を装着するインターフェースと、前記インターフェースに装着された着脱式の記憶装置に保存されているアカウントデータの中の現在時刻に対応するアカウントデータを編集する編集手段と、前記編集手段により編集したアカウントデータを使用して前記アクセスポイントとの認証処理を実行する認証手段と、を有することを特徴とする。
【0011】
また、本発明のアクセスポイントの制御方法は、アクセスポイントの制御方法において、着脱式の記憶装置に保存されたアカウントデータを読み出し、メモリに記憶する記憶工程と、前記記憶工程において前記メモリに記憶されたアカウントデータに基づいて無線通信装置を認証する認証工程と、を有し、前記認証工程において、前記着脱式の記憶装置に保存されているアカウントデータの中の現在時刻に対応するアカウントデータを用いて前記認証処理を行うことを特徴とする。
【0012】
また、本発明の無線通信装置の制御方法は、アクセスポイントが無線通信装置を認証する際に使用するアカウントデータが保存されている着脱式の記憶装置を装着するインターフェースを有する無線通信装置の制御方法において、前記インターフェースに装着された着脱式の記憶装置に保存されているアカウントデータの中の現在時刻に対応するアカウントデータを編集する編集工程と、前記編集工程において編集したアカウントデータを使用して前記アクセスポイントとの認証処理を実行する認証工程と、を有することを特徴とする。
【0016】
【発明の実施の形態】
先ず、本発明の実施の形態の詳細を説明する前に、本発明の実施の形態で実現しようとする目的を列挙する。本発明の実施の形態では、Windows(登録商標)プラットフォーム等の802.1x認証・暗号化システムを搭載したクライアントデバイスによるPANを無線通信によって構築しようとする際に、安全且つ柔軟なPANを簡単に構築可能とする。また、PAN構築の際に、利用する無線通信手段を簡単に選択可能とする。また、PAN構築の際に用いる無線通信手段を複数同時に利用可能とし、異なる無線通信手段で構成されたPANを簡単に構築可能とする。また、PANに参加可能なある無線通信手段におけるクライアント数を増加させる。
【0017】
また、無線通信手段によって構築したPANを、イントラネットやインターネットなどの基幹ネットワークに接続する場合、不正なアクセスを相互に禁止する。また、本アクセスポイントを製品化する場合のコストを低減する。また、PAN構築時にクライアントのテンポラリな参加や代理参加等の柔軟な参加を許容する。また、PANに参加するクライアントを、本アクセスポイントに集中的に接続し、クライアント管理を本アクセスポイントで統合的に実施可能とする。また、PANに参加するクライアントを、本アクセスポイント内の無線通信拡張カードに選択的に接続し、クライアント配分等の管理を本アクセスポイントで実現可能とする。また、アカウント管理用の着脱式不揮発性メモリ装置に関する管理を容易にする。
【0018】
また、本アクセスポイントを用いてPANを構成する際のアカウントデータの作成をローカルで柔軟に実施可能とし、クライアントやPAN構築時間の管理を柔軟に実施可能とする。また、本アクセスポイントを複数利用するか、アクセスポイント内に複数の無線通信拡張カードを挿入して、複数のPANを構築する際に、各PANのクライアントを各々に対応したアクセスポイントに自動接続する。また、本アクセスポイントに複数のPAN構築用アカウントが与えられた場合に、構築すべきPAN用アカウントを自動判定し、PANを構築する。
【0019】
次に、本発明の実施の形態の特徴的な構成及び作用を列挙する。本発明の実施の形態は、802.1x認証に必要な認証サーバをアクセスポイント内に取り込み、且つ認証サーバ用アカウントデータを着脱式の不揮発性メモリ装置から供給することで、Windows(登録商標)プラットフォーム等の802.1x認証・暗号化システムを搭載したクライアントデバイスによるPANを、無線通信によって構築しようとする際に、安全且つ柔軟なPANを簡単に構築可能とする。また、アクセスポイント内部の無線通信機能を拡張カードによって提供し、且つ拡張カードを簡単に変更可能とすることで、PAN構築の際に利用する無線通信手段を、簡単に選択可能とする。
【0020】
また、アクセスポイント内部に無線通信機能拡張用カードインターフェースを複数装備し、同インターフェースに通信手段の異なるカードを装着することによって、PAN構築の際に用いる無線通信手段を複数同時に利用可能とし、異なる無線通信手段で構成されたPANを簡単に構築可能とする。更に、同インターフェースに802.11b等の無線通信カードを複数装着することによって、1枚のカードで対応できるユーザ数を越えたクライアント数によるPANの構築やクライアントの負荷分散を実現可能とする。また、本アクセスポイントを経由して基幹ネットワークへ接続する無線通信クライアントに対してユーザ毎のルーティングやフィルタリングを行うことで、不正なアクセスを相互に禁止する。また、単一のCPU及び周辺回路で、本アクセスポイントの有するルーティング機能と認証用サーバエミュレーション機能を実現することで、製品化する場合のコストを低減する。
【0021】
また、クライアントは自身のアカウントデータを、着脱式の不揮発性メモリ装置のデータから入手するか、またはネットワーク経由で予めクライアントデバイス内の不揮発性メモリにダウンロードして入手し、入手したアカウントをPAN参加の際に利用することで、PAN構築時にテンポラリなクライアントの参加や代理参加等の柔軟な参加を許容する。
【0022】
また、アクセスポイントとクライアントデバイスグループが、無線LANによるPAN構築時に利用するESS ID情報を、アカウントデータと共に、着脱式の不揮発性メモリ装置のデータから入手するか、またはネットワーク経由で予めクライアントデバイス内の不揮発性メモリにダウンロードして入手し、アクセスポイントとクライアントデバイス群で構成するPAN毎にESS IDを変えることで、PANに参加するクライアント群を、あるアクセスポイントに集中的に接続し、クライアント管理をアクセスポイントで統合的に実施する。
【0023】
また、複数の無線通信拡張カードを内蔵したアクセスポイントとクライアントデバイスグループが、無線LANによるPAN構築時に利用する複数のESS ID情報を、アカウントデータと共に、着脱式の不揮発性メモリ装置のデータから入手するか、またはネットワーク経由で予めクライアントデバイス内の不揮発性メモリにダウンロードして入手し、アクセスポイント内の各無線通信拡張カードと対応するクライアントデバイス群で構成するPAN毎にESS IDを変えることで、PANに参加するクライアント群を、アクセスポイント内のある無線通信拡張カードに選択的に接続し、クライアント配分等の管理をアクセスポイント上で実現する。
【0024】
また、アカウントデータの管理用に利用する着脱式の不揮発性メモリ装置を、アクセスポイントとクライアントデバイスで共通に利用することで、1式のアカウント管理用着脱式不揮発性メモリ装置を管理するだけで本発明によるPANを運用する。また、クライアントデバイスとして主に利用されるパーソナルコンピュータやPDAで稼働し、着脱式不揮発性メモリ装置内のデータやアクセスポイントやクライアントデバイス内の不揮発性メモリ装置にアカウントデータを登録するアカウント作成プログラムを用意することで、本発明によるPAN構成時のアカウントデータ作成をローカルで柔軟に実施可能とし、クライアントやPAN構築時間の管理を柔軟に実施する。
【0025】
また、クライアントデバイスとして主に利用されるパーソナルコンピュータやPDAで稼働し、着脱式不揮発性メモリ装置内のデータやアクセスポイントやクライアントデバイス内の不揮発性メモリ装置にアカウントデータとESS IDを登録するアカウント作成プログラムを用意することで、本アクセスポイントを複数利用するか、複数の無線通信拡張カードをアクセスポイント内に内蔵して、本発明による複数のPANを構築する際に、各PANのクライアントを各々に対応したアクセスポイントや無線通信拡張カードに自動接続する。
【0026】
また、アクセスポイント内に内蔵したリアルタイマクロック情報と、着脱式の不揮発性メモリ装置またはアクセスポイント内部の不揮発性メモリに保存され供給されるPAN構築の時間情報とを比較し、時間情報が一致したアカウントデータに基づいてアクセスポイントの無線通信パラメータを自動設定し、そのパラメータに基づいてネットワーク接続を行うことで、アクセスポイントに複数のPAN構築用アカウントが与えられた場合に、構築すべきPAN用アカウントを自動判定し、PANを構築する。
【0027】
また、802.1x認証に必要な認証サーバをアクセスポイント内に取り込み、且つ認証サーバ用アカウントデータを、ネットワーク経由でアクセスポイント内の不揮発性メモリに一旦蓄積した後、不揮発性メモリから認証サーバ用アカウントデータを供給することで、Windows(登録商標)プラットフォーム等の802.1x認証・暗号化システムを搭載したクライアントデバイスによるPANを、無線通信によって構築しようとする際に、安全且つ柔軟なPANを、簡単に構築可能とする。
【0028】
以下、本発明の第1の実施の形態乃至第3の実施の形態を図面に基づいて詳細に説明する。
【0029】
[第1の実施の形態]
図1は本発明の第1の実施の形態に係るネットワークシステムの構成を示す概念図であり、本発明の特徴を最も良く表す図である。ネットワークシステムは、ICカードスロット2を備えたアクセスポイント1と、クライアントとなるパーソナルコンピュータ(PC)3、4、5、6と、Personal Digital Assistants (PDA)7、8、9と、無線通信手段10、11、12、13、14、15、16から構成されている。
【0030】
アクセスポイント1は、無線LAN(802.11)やBluetooth等の無線通信手段による安全なネットワークを構築する本発明の主たる特徴を有するものであり、利用者との接続点である。ICカードスロット2は、着脱式の不揮発性メモリが挿入されるものであり、アクセスポイント1に内蔵された認証サーバ機能に対して着脱式の不揮発性メモリよりアカウントデータを供給する。クライントパソコン3、4、5、6は、アクセスポイント1によってPANに接続される。PDA7、8、9は、アクセスポイント1によってPANに接続される。無線通信手段10、11、12、13、14、15、16は、アクセスポイント1と各クライアントパソコン3、4、5、6、7、8、9を接続する802.11やBluetooth等の無線通信機能を有する。
【0031】
図2は上記アクセスポイント1の内部構造を示すブロック図である。アクセスポイント1は、無線通信の電波生成部(RF)20、無線通信制御回路(Base Band)21、Media Access Control (MAC)回路等を含むアクセスポイントコントローラ22、アクセスポイントコントローラ22と認証サーバ24を結ぶ通信手段であるところのTCP/IP23、RADIUS等の認証サーバ24、認証サーバ24に対してアカウントデータを供給するためのインターフェースであるICカードスロット25、ICカードスロット25を介して認証サーバ24へ供給するアカウントデータを保持する着脱式のICカード(着脱式不揮発性メモリ装置)26を備えている。
【0032】
本構成において、クライアントパソコン3、4、5、6やPDA7、8、9がネットワークを構成しようとする際、従来技術で述べた802.1x等のユーザ認証を用いれば、安全な無線ネットワークを構築可能である。しかしながら、上述したように802.1x等のユーザ認証には、アクセスポイント1とTCP/IPで接続された認証サーバが必須である。この問題を解決するため、本発明では、図2に示すように認証サーバ24をアクセスポイント1内に取り込む。更に、認証サーバ24用のアカウントデータを、ICカード(着脱式不揮発性メモリ装置)26に保存しておき、便宜に応じて、ICカードスロット25を介してICカード(着脱式不揮発性メモリ装置)26内のアカウントデータを認証サーバ24へ読み込んで利用する。
【0033】
即ち、本アクセスポイント1との安全な無線通信によるネットワークを確立しようとするクライアントパソコン3は、認証サーバへのアカウントを有していないと仮定する。この場合、通常は、ネットワーク管理者へのアカウント申請等の手続きを経てアカウントが生成されるが、本発明においては、クライアントパソコン3の所有者は、アクセスポイント1のICカードスロット(図1の2、図2の25)に挿入されたICカード(着脱式不揮発性メモリ装置)26を取り出して、自身のクライアントパソコンに装備されたICカードスロットへ挿入し、本発明のプログラムを起動することで、ICカード(着脱式不揮発性メモリ装置)26上にアカウントを作成することができる。
【0034】
図3はクライアントデバイスで稼働するアカウントデータベース更新プログラム(アカウント作成プログラム)の動作を示すフローチャートである。図3に示すように、アカウントデータベース更新プログラムでは、新規アカウントデータの作成か既存アカウントデータの編集かによって処理の流れが異なる。既存アカウントデータの編集の場合は、現在時刻に使用されるべきアカウントファイルが自動的にオープンされ、その内容に関して変更が実施できる。こうすることで、クライアントパソコン4、5、6やPDA7、8、9が既にアカウントを有するPANを構築しており、そこに新たにクライアントパソコン3が参加するような場合に、容易にクライアントパソコン3のアカウントを作成して、PANに参加させることができる。なお、このアカウントデータベース更新プログラムの実行は、クライアントパソコン3に限らず、その他のクライアントパソコン4、5、6やPDA7、8、9でも実行可能である。
【0035】
図3のフローチャートをステップ順に説明すると、先ず、クライアントデバイスでは、新規アカウントデータの作成か既存アカウントデータの編集かを判断する(ステップS31)。既存アカウントデータの編集の場合は、使用中のアカウントデータを変更する編集か否かを判断する(ステップS32)。使用中のアカウントデータを変更する編集でない場合は、本処理を終了する。使用中のアカウントデータを変更する編集の場合は、クライアントデバイスのICカードスロットに挿入された着脱式不揮発性メモリ装置から現在時刻に対応するアカウントデータを読み出し(ステップS33)、アカウントデータを変更する(ステップS34)。他方、新規アカウントデータの作成の場合は、PAN構築に必要な人数と各々の種別(例えば、PANへのアクセス権を付与する者と付与しない者の区別など)、PAN構築の時間等の新規条件を入力し(ステップS35)、アカウントデータを入力する(ステップS36)。ステップS34またはステップS36の処理後は、更新されたアカウントデータを不揮発性メモリ装置へ書き込む(ステップS37)。
【0036】
図4はアカウントデータを更新した後に本発明で述べるアクセスポイント1に着脱式不揮発性メモリ装置26を再挿入した際のアクセスポイント1の動作を示すフローチャートである。図4に示すように、アクセスポイント1は、挿入された不揮発性メモリ装置26に現在使用中のアカウントデータの更新版が存在する場合には、速やかに更新されたアカウントデータを読み出して、アクセスポイント自身のメモリ上にコピーしたアカウントデータを置き換える。
【0037】
図4のフローチャートをステップ順に説明すると、先ず、アクセスポイント1のICカードスロット25に着脱式不揮発性メモリ装置26が挿入されたか否かを判断する(ステップS41)。着脱式不揮発性メモリ装置26が挿入された場合は、現在時間に対応する着脱式不揮発性メモリ装置26内のアカウントデータを読み出す(ステップS42)。次に、更新アカウントデータが存在するか否かを判断する(ステップS43)。更新アカウントデータが存在しない場合は、本処理を終了する。更新アカウントデータが存在する場合は、現在認証に使用中のアカウントデータを更新アカウントデータに置き換える(ステップS44)。
【0038】
図5はアクセスポイント1の内部構成を示すブロック図であり、本発明の特徴を最も良く表す図である。アクセスポイント1は、ルータ回路30、認証サーバ回路31、クライアントデータベース用PCカードインターフェース32、不揮発性メモリカード33、無線通信ボードインターフェース(クライアント用拡張コネクタ1)34、無線通信ボードインターフェース(クライアント用拡張コネクタ2)35、無線通信ボードインターフェース(クライアント用拡張コネクタ3)36、無線通信ボードインターフェース(クライアント用拡張コネクタ4)37、有線LANインターフェース(ホスト接続用100/10BaseT)38、Bluetooth拡張ボード39、802.11b拡張ボード40、802.11a拡張ボード41を備えている。
【0039】
ルータ回路30は、アクセスポイント1に接続されたクライアントパソコン3、4、5、6、PDA7、8、9間のTCP/IPによるトラフィックや、イントラネットやインターネット等の基幹ネットワークへのトラフィックに対してパケットフィルタやルーティング(通信経路選択)を実現する。認証サーバ回路31は、802.1x等の認証を行う。PCカードインターフェース32は、認証サーバ回路31へアカウントデータを供給する不揮発性メモリカード33のインターフェースである。不揮発性メモリカード33は、認証サーバ回路31へ供給するアカウントデータを保持する。無線通信ボードインターフェース34、35、36、37は、無線通信手段毎に異なる無線通信ボードを接続するためのインターフェースである。
【0040】
有線LANインターフェース38は、アクセスポイント1とイントラネットやインターネット等の基幹ネットワークを接続するためのインターフェースである。Bluetooth拡張ボード39は、無線通信手段の一つであるBluetooth方式に対応し、無線通信ボードインターフェース34、35、36、37に挿入することでアクセスポイント1にBluetoothによる無線通信機能を提供する。802.11b拡張ボード40は、無線通信手段の一つである802.11b方式に対応し、無線通信ボードインターフェース34、35、36、37に挿入することでアクセスポイント1に802.11bによる無線通信機能を提供する。802.11a拡張ボード41は、無線通信手段の一つである802.11a方式に対応し、無線通信ボードインターフェース34、35、36、37に挿入することでアクセスポイント1に802.11aによる無線通信機能を提供する。
【0041】
図5に示すように、本発明によるアクセスポイントは、無線通信ボードインターフェース34、35、36、37に無線通信拡張ボード39、40、41を挿入することで無線通信を実現する。このため、無線通信ボードインターフェース34、35、36、37は、複数の無線方式に対応するために柔軟性に富む構成を取る必要がある。
【0042】
図6は無線通信ボードインターフェースの構成を示すブロック図である。無線通信ボードインターフェースは、無線通信ボードインターフェースコネクタ(アクセスポイントコネクタ)50と、無線LAN RF511、無線LAN BB(Base Band)512、無線LANアクセスポイントコントローラ513を備え、無線LANの規格である802.11方式に対応した無線LAN拡張ボード51と、CPU521、Bluetoothモジュール522、UART(Universal Asynchronous Receiver Transmitter:汎用非同期送受信回路)523、FPGA(Field Programmable Gate Array)524、RAM525、ROM526、FIFO(First In First Out)メモリ527、FIFOメモリ528を備え、Bluetoothに対応したBluetooth拡張ボード52に対応するように構成されている。
【0043】
図6によれば、無線LAN拡張ボード51が、上記ルータ回路30と接続されるインターフェースは、有線LANインターフェース規格である802.3uとシリアルポート(RS232C)であり、Bluetooth拡張ボード52が、上記ルータ回路30と接続されるインターフェースは、FIFOメモリ527、528を介したバス接続とシリアルポート(RS232C)である。このように、接続する無線通信手段によって、無線通信ボードインターフェースコネクタ50に要求される仕様は異なる場合があるため、本発明のアクセスポイント1では、無線LAN拡張ボード51、Bluetooth拡張ボード52のいずれにも対応できるように双方のインターフェース仕様を網羅した信号に対応する。
【0044】
更に、本発明のアクセスポイント1には、複数の無線通信ボードインターフェースコネクタ50を装備することにより、異なる無線通信拡張ボードの混載や同一無線通信ボードの複数搭載を実現する。異なる無線通信拡張ボードの混載によって、図1におけるクライアントパソコン3、4、5、6の利用する無線通信手段10、11、12、13が802.11b方式であり、PDA7、8、9の利用する無線通信手段14、15、16がBluetooth方式であるような場合にも、1台のアクセスポイントで安全な無線通信ネットワークを構築することができる。
【0045】
また、同一無線通信ボードの複数搭載によって、1台当たりの無線通信拡張ボードがサポート可能なクライアント数の制限をなくすことが可能となる。例えば、Bluetooth方式の無線通信拡張ボード39、51を4個の無線通信ボードインターフェース34、35、36、37に挿入することによって、Bluetooth方式のPicoネット生成上の上限であるクライアント数7名という制限を無くし、各ボード7名ずつ、計28名による無線通信ネットワークを生成することができる。無線LAN方式の場合も、論理上の無線通信拡張ボード40、41、52のクライアント対応数の上限は255クライアントと問題のないレベルであるが、実際には、無線通信拡張ボード40、41、52の処理能力の問題から、無線通信拡張ボード1枚当たり、10〜15クライアント程度の制限が発生する。この場合も無線LAN対応の無線通信拡張ボード40、41、52を複数、無線通信ボードインターフェース34、35、36、37に挿入することで、クライアント数制限を緩和することができる。
【0046】
図7は本発明のアクセスポイント1のルータ回路30、認証サーバ回路31、不揮発性メモリ用PCカードインターフェース32、無線通信ボードインターフェース34、35、36、37、有線LANインターフェース38部分の詳細構成を示すブロック図である。アクセスポイント1は、無線通信拡張ボード用インターフェース(APC1)71、無線通信拡張ボード用インターフェース(APC2)72、無線通信拡張ボード用インターフェース(APC3)73、無線通信拡張ボード用インターフェース(APC4)74、スイッチコントローラ75、MAC(Media Access Control)76、RAM77、ROM78、CPU79、MAC80、PHY(Physical Layer Protocol)81、カードバス82、電源83を備えている。なお、図7全体をまとめてメインボードと称する。
【0047】
図7に示すように、本発明のアクセスポイント1は、複数の無線通信拡張ボード用インターフェース(APC1・71、APC2・72、APC3・73、APC4・74)を備え、それらの各々に802.3uインターフェース、バスインターフェース、シリアルインターフェース(RS232C)を有することによって、いずれのコネクタにも上述した無線通信拡張ボード39、40、41を挿入することが可能である。
【0048】
ここで、本発明の特徴の一つとして、図5に示した認証サーバ回路31をアクセスポイント1内に内蔵する点が挙げられるが、同機能を実現する最も簡単な方法は、図2に示した認証サーバ24のために専用のCPUやメモリからなる回路を与えて認証サーバ回路31を構築し、認証サーバ回路31とルータ回路30をTCP/IPに対応した802.3uのインターフェースで連結する方法である。しかし、このような方法を採ると、CPUとメモリから成る回路を重複して持つことになり無駄が多い。このため、本発明では、認証サーバ機能をルータ回路30でエミュレーションすることでハードウェアリソースの無駄を省いている。即ち、図7におけるCPU79部分で、ルーティング等のネットワークアプリケーションと、認証サーバエミュレーション(RADIUSサーバエミュレーション)をコンカレント(並列)に実行することで、効率の良いハードウェアを実現する。
【0049】
図8は本発明のアクセスポイント1のルータ回路30、認証サーバ回路31、PCカードインターフェース32、無線通信ボードインターフェース34、35、36、37、有線LANインターフェース38から成るメインボード部分と、Bluetooth拡張無線通信ボード39、無線LAN拡張無線通信ボード40、41の各部分で実行されるソフトウェア処理のスタック構造を示す図である。
【0050】
図8に示すように、認証サーバエミュレーションであるRADIUSサーバエミュレーションはメインボード上で実行される。また、認証サーバエミュレーションをメインボードで行うが故に、メインボード上のCPUには高いパフォーマンスが要求される。このパフォーマンスを有効利用するため、図8に示すようにBluetooth拡張無線通信ボード39(図5参照)上では、負荷の重いLANプロファイルによるTCP/IPへの対応は行わず、メインボード上でBNEP上にTCP/IPのソフトウェア階層を付加する。このような対応を行うことで、Bluetooth拡張無線通信ボード39では、比較的処理の軽いPANプロファイルを実行すれば良くなるため、Bluetooth拡張無線通信ボードの有する通信性能を有効に利用することができる。
【0051】
また、無線LAN(802.11)とBluetoothの両無線通信手段をTCP/IPレベルで統合する目的は、両者をTCP/IPの階層で揃えることによって、その上位に位置するネットワークアプリケーションが実際の無線通信手段に関わらず共通に利用できるためと、認証サーバへのアクセス手段をTCP/IPに統一するためである。
【0052】
以上説明したように、第1の実施の形態によれば、802.1x方式に準拠した無線通信認証手段を用いて、安全な無線ネットワークを、簡易なシステム構成で簡単かつ柔軟に構築することができる。このようなPAN構築のニーズは、会議等でテンポラリに安全なネットワークを構築したい場合等に最適である。
【0053】
[第2の実施の形態]
上記第1の実施の形態で述べたように、本発明におけるアクセスポイント1は、各種の無線通信方式に柔軟に対応可能な無線通信部と基幹ネットワークへも接続可能なルータ回路30、認証サーバ回路31、認証サーバ回路31にアカウントデータを供給するPCカードインターフェース32をコンパクトな筐体に装備し、クライアントデバイス3、4、5、6、7、8、9との安全な無線ネットワークを簡易な構成で柔軟に実現できることを特徴としている。
【0054】
上記第1の実施の形態では、802.1xベースの認証を行うためのクライアントデータを認証サーバに供給する手段、データを更新する手段、また、アクセスポイント側の無線通信手段選定の柔軟性を確保するための手段について述べてきた。これに対し、第2の実施の形態では、本発明におけるクライアントデバイス(クライアントパソコン、PDA)側の例について述べる。
【0055】
図9は第2の実施の形態に係るクライアントデバイスとしてのPDAの構造を示す外観図であり、本発明の特徴を最も良く表す図である。クライアントデバイス(PDA)60は、無線通信に対応したものである。CFカードスロット61は、PDA60の筐体に装備されている。CFカード62は、CFカードスロット61に挿入することでPDA60へクライアントデータを供給する着脱式不揮発性メモリ装置である。
【0056】
上記第1の実施の形態では、アクセスポイント1へ認証サーバ用アカウントデータを供給する着脱式不揮発性メモリ装置上のアカウントデータは、クライアントデバイスで稼働するアカウントデータベース更新プログラムによって、容易に更新可能であることを述べた。アカウントデータベース更新プログラムで作成したアカウントデータは、アクセスポイント1だけでなく、クライアントデバイス(PDA)60でも利用可能である。この場合、アクセスポイント1側では全クライアントのデータをまとめて管理すればよいが、クライアントデバイス(PDA)60は各々異なるアカウントを利用して接続を行わなければならないため、どのアカウントが利用可能であるかを判定する必要がある。
【0057】
図10はクライアントデバイス(PDA)60でCFカード(着脱式不揮発性メモリ装置)62からアカウントデータを取得する際の処理を示すフローチャートである。図10に示すように、クライアントデバイス60が、CFカード(着脱式不揮発性メモリ装置)62からアカウントデータを取得する際は、現在利用中のアカウントデータをクライアントデバイス60上のメモリへ読み出した後(ステップS101)、読み出したアカウントデータに未使用のアカウントデータが含まれているか否かをチェックする(ステップS102)。もし、未使用アカウントデータが存在しない場合は、新たにアカウントデータを追加し(ステップS103)、ステップS104へ移行する。未使用アカウントデータが存在する場合は、アカウントデータの追加を行わず、ステップS104へ移行する。
【0058】
上記ステップS102でYESの場合または上記ステップS103の処理後、未使用アカウントデータを取得し(ステップS104)、そのアカウントデータをクライアントデバイス(PDA)60のメモリに保存する。更に、利用したアカウントデータには使用済みフラグを付加した後(ステップS105)、更新したアカウントデータをCFカード(着脱式不揮発性メモリ装置)62へ書き込み(ステップS106)、次のクライアントデバイス(PDA)60のアカウントデータ読み出しに備える。
【0059】
なお、アカウントデータの追加を実施した場合は、アカウントデータの更新を実施したCFカード(着脱式不揮発性メモリ装置)62をアクセスポイント1に挿入し、上記図4で示したアカウントデータの更新処理を実施することで、更新されたアカウントデータをアクセスポイント1に反映する。アカウントデータの追加を実施しない場合は、アクセスポイント1に保存されているアカウントデータは変更する必要が無いため、CFカード(着脱式不揮発性メモリ装置)62のアクセスポイント1への挿入作業を実施する必要はない。
【0060】
また、無線LANをあるアクセスポイントとクライアントに限定して構築する際、ESS ID(Extended Service Set Identity:アクセスポイントがカバーするエリアを無線端末が移動する際に自動的に接続を切り替えるローミングの設定などで利用)をネットワーク毎に変更することは一般的であるが、本発明では、ESS ID情報をアカウントデータと共に着脱式不揮発性メモリ装置に保存しておき、PAN構築時に読み出したESS ID情報に基づいて無線LANネットワークを構築することで、所望のアクセスポイントとクライアントデバイス、または、所望のアクセスポイント内の拡張無線通信カードとクライアントデバイスをネットワーク接続することができる。なお、アクセスポイントに内蔵したリアルタイマクロック情報と、着脱式不揮発性メモリ装置から供給されるPAN構築の時間を示す情報とを比較し、前記両情報が一致したアカウントデータに基づいてアクセスポイントの無線通信パラメータを自動設定する。
【0061】
図11はアカウントデータと関連付けたESS ID情報の例を示す図である。この例では、ESS ID "106efc"に関連付けられた7クライアントが、同じ"106efc"のESS IDを有するアクセスポイントに接続される。また、ESS ID "152e42"に関連付けられた2クライアントは、"152e42"のESS IDを有するアクセスポイントに接続される。同様に、本発明における1台のアクセスポイント内部に異なる無線通信手段または同一の無線通信手段に対応する拡張無線通信カードを複数有するアクセスポイントでは、上述したアカウントデータに関連づけられたESS ID情報を用いることで、アクセスポイント内部の拡張無線通信カードとクライアントデバイスのネットワーク接続が可能となる。
【0062】
以上説明したように、第2の実施の形態によれば、上記第1の実施の形態と同様に、安全な無線ネットワークを、簡易なシステム構成で簡単かつ柔軟に構築することができる。
【0063】
[第3の実施の形態]
第1及び第2の実施の形態で述べたように、本発明におけるアクセスポイント内の認証サーバ回路及びクライアントデバイスは、それらで構築するPAN用のアカウントデータやESS ID等の情報を着脱式不揮発性メモリ装置で入手することを特徴としている。しかし、これらの情報は着脱式不揮発性メモリ装置からだけではなく、ネットワーク経由でアクセスポイントやクライアントデバイス内に内蔵された不揮発性メモリに事前に取り込んで使用することも可能である。
【0064】
このためには、PANを構築しようとするユーザがアカウントデータベース作成プログラムを起動してアカウントデータを作成し、作成したデータを、電子メールに添付して送付し、各クライアントデバイスのユーザが添付データの保存作業を行うか、P2P等のファイル共有プログラムを用いて共有フォルダにアカウントデータを置き、それを各クライアントデバイスユーザが事前にダウンロードし、保存しておくことが必要である。
【0065】
これらの手段を用いれば、着脱式不揮発性メモリ装置を用いずにアカウントデータやESS IDを入手することが可能である。但し、アクセスポイント自体は、電子メールアドレスを有しておらず、且つネットワークに常時接続されているとは限らないため、アカウントデータの管理は、ネットワーク経由の保存と着脱式不揮発性メモリ装置による供給を併用することが望ましい。
【0066】
以上説明したように、第3の実施の形態によれば、上記第1の実施の形態と同様に、安全な無線ネットワークを、簡易なシステム構成で簡単かつ柔軟に構築することができる。
【0067】
[他の実施の形態]
なお、上記実施の形態では、図1に示すような構成のネットワークシステムを例に挙げたが、本発明はこれに限定されるものではなく、クライアントデバイスの設置台数、クライアントデバイスの種類等は任意とすることが可能である。
【0068】
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。上述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体等の媒体をシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体等の媒体に格納されたプログラムコードを読み出し実行することによっても、本発明が達成されることは言うまでもない。
【0069】
この場合、記憶媒体等の媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体等の媒体は本発明を構成することになる。プログラムコードを供給するための記憶媒体等の媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM、或いはネットワークを介したダウンロードなどを用いることができる。
【0070】
また、コンピュータが読み出したプログラムコードを実行することにより、上述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によって上述した実施形態の機能が実現される場合も、本発明に含まれることは言うまでもない。
【0071】
更に、記憶媒体等の媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって上述した実施形態の機能が実現される場合も、本発明に含まれることは言うまでもない。
【0072】
以上説明したように、上記各実施の形態によれば、安全な無線ネットワークを、簡易なシステム構成で簡単かつ柔軟に構築することができる。このようなネットワーク構築のニーズは、会議等でテンポラリに安全なネットワークを構築したい場合等に最適である。
【発明の効果】
以上説明したように、本発明によれば、着脱式の記憶装置に保存されたアカウントデータの中の現在時刻に対応したアカウントデータを用いることにより、アクセスポイントと無線通信装置間の認証を行うことができる。従って、時間毎のネットワークの構築や管理を安全且つ容易に行うことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るネットワークシステムの構成を示す概念図である。
【図2】第1の実施の形態に係るアクセスポイントの内部構造を示すブロック図である。
【図3】第1の実施の形態に係るアカウント作成プログラムの処理内容を示すフローチャートである。
【図4】第1の実施の形態に係るアクセスポイントのアカウントデータベース更新手順を示すフローチャートである。
【図5】第1の実施の形態に係るアクセスポイントの機能構成を示すブロック図である。
【図6】第1の実施の形態に係るアクセスポイント内部に設けた拡張無線通信コネクタと802.11及びBluetooth拡張無線ボードの関係を示すブロック図である。
【図7】第1の実施の形態に係るアクセスポイントのルータ回路の構成を示すブロック図である。
【図8】第1の実施の形態に係るアクセスポイントのソフトウェア階層構造を示す図である。
【図9】本発明の第2の実施の形態に係るクライアントデバイスの構成を示す外観図である。
【図10】第2の実施の形態に係るクライアントデバイスのアカウントデータ取得処理を示すフローチャートである。
【図11】第2の実施の形態に係るアカウントデータベースにおけるアカウントデータとESS IDの記録形態を示す図である。
【符号の説明】
1 アクセスポイント
2 ICカードスロット
3〜6 クライントパソコン
7〜9 PDA
10〜16 無線通信手段
20 無線通信の電波生成部
21 無線通信制御回路
22 アクセスポイントコントローラ
24 認証サーバ
25 ICカードスロット
26 着脱式不揮発性メモリ装置
30 ルータ回路
31 認証サーバ回路
32 PCカードインターフェース
33 不揮発性メモリカード
34〜37 無線通信ボードインターフェース
38 有線LANインターフェース
39 Bluetooth拡張ボード
40 802.11b拡張ボード
41 802.11a拡張ボード
50 無線通信ボードインターフェース
51 802.11無線通信拡張ボード
52 Bluetooth無線通信拡張ボード
60 PDA
61 CFカードスロット
62 着脱式不揮発性メモリ装置

Claims (14)

  1. 無線通信装置のアクセス制御を行うアクセスポイントにおいて、
    着脱式の記憶装置に保存されたアカウントデータを読み出し、記憶する記憶手段と、
    前記記憶手段に記憶されているアカウントデータに基づいて無線通信装置を認証する認証手段と、を有し、
    前記認証手段は、前記着脱式の記憶装置に保存されているアカウントデータの中の現在時刻に対応するアカウントデータを用いて前記認証処理を行うことを特徴とするアクセスポイント。
  2. 請求項1において、
    前記アクセスポイントは、複数の無線通信機能に対応した無線通信拡張インターフェースを有し、
    前記無線通信拡張インターフェースに選択的に無線通信カードを装着することで異なる無線通信機能による無線通信装置との無線通信を可能とすることを特徴とするアクセスポイント。
  3. 請求項2において、
    前記アクセスポイントは、前記無線通信拡張インターフェースを複数有することを特徴とするアクセスポイント。
  4. 請求項1において、
    前記アクセスポイントは、有線のネットワークに接続するための有線インターフェースを有し、
    前記無線通信装置と前記有線ネットワーク間の通信経路選択処理を実行する制御部により、前記認証手段による認証のエミュレーション処理を実行することを特徴とするアクセスポイント。
  5. 請求項1において、
    着脱式の記憶装置に保存されたアカウントデータが更新されたことを判別する判別手段と、
    前記判別手段による判別に基づいて、前記記憶手段に記憶されているアカウントデータを書き換える書換手段と、
    を有することを特徴とするアクセスポイント。
  6. 請求項において、
    前記判別手段は、前記着脱式の記憶装置が接続されたときの時刻に対応するアカウントデータが更新されたことを判別することを特徴とするアクセスポイント。
  7. 請求項1において、
    前記アクセスポイントは、有線ネットワークに接続するための有線インターフェースを有し、
    前記記憶手段は、前記有線ネットワーク経由で受信した認証用のアカウントデータも記憶することを特徴とするアクセスポイント。
  8. 請求項1において、
    前記着脱式の記憶装置には、前記アクセスポイントが管理する全てのアカウントデータが保存されることを特徴とするアクセスポイント。
  9. 請求項1において、
    前記着脱式の記憶装置には、前記無線通信装置と無線ネットワーク接続するためのネットワーク識別情報が保存されることを特徴とするアクセスポイント。
  10. 請求項1において、
    前記アクセスポイントは、複数の無線通信インターフェースと、
    前記アカウントデータに応じて、利用する無線通信インターフェースを選択する選択手段と、を有することを特徴とするアクセスポイント。
  11. 無線通信装置において、
    証機能を有するアクセスポイントが無線通信装置を認証する際に使用するアカウントデータが保存されている着脱式の記憶装置を装着するインターフェースと、
    前記インターフェースに装着された着脱式の記憶装置に保存されているアカウントデータの中の現在時刻に対応するアカウントデータを編集する編集手段と、
    前記編集手段により編集したアカウントデータを使用して前記アクセスポイントとの認証処理を実行する認証手段と、
    を有することを特徴とする無線通信装置。
  12. クセスポイントの制御方法において、
    着脱式の記憶装置に保存されたアカウントデータを読み出し、メモリに記憶する記憶工程と、
    前記記憶工程において前記メモリに記憶されたアカウントデータに基づいて無線通信装置を認証する認証工程と、を有し、
    前記認証工程において、前記着脱式の記憶装置に保存されているアカウントデータの中の現在時刻に対応するアカウントデータを用いて前記認証処理を行うことを特徴とする制御方法。
  13. クセスポイントが無線通信装置を認証する際に使用するアカウントデータが保存されている着脱式の記憶装置を装着するインターフェースを有する無線通信装置の制御方法において、
    前記インターフェースに装着された着脱式の記憶装置に保存されているアカウントデータの中の現在時刻に対応するアカウントデータを編集する編集工程と、
    前記編集工程において編集したアカウントデータを使用して前記アクセスポイントとの認証処理を実行する認証工程と、
    を有することを特徴とする制御方法。
  14. 請求項12もしくは請求項13に記載された制御方法を実行することを特徴とするプログラム。
JP2002110491A 2002-04-12 2002-04-12 アクセスポイント、無線通信装置及びそれらの制御方法 Expired - Fee Related JP3970079B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002110491A JP3970079B2 (ja) 2002-04-12 2002-04-12 アクセスポイント、無線通信装置及びそれらの制御方法
US10/411,590 US20030194090A1 (en) 2002-04-12 2003-04-10 Access point for authenticating apparatus, communicating apparatus subjected to authentication of access point, and system having them

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002110491A JP3970079B2 (ja) 2002-04-12 2002-04-12 アクセスポイント、無線通信装置及びそれらの制御方法

Publications (3)

Publication Number Publication Date
JP2003304258A JP2003304258A (ja) 2003-10-24
JP2003304258A5 JP2003304258A5 (ja) 2005-08-25
JP3970079B2 true JP3970079B2 (ja) 2007-09-05

Family

ID=28786621

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002110491A Expired - Fee Related JP3970079B2 (ja) 2002-04-12 2002-04-12 アクセスポイント、無線通信装置及びそれらの制御方法

Country Status (2)

Country Link
US (1) US20030194090A1 (ja)
JP (1) JP3970079B2 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
US20040081129A1 (en) * 2001-08-17 2004-04-29 Amit Haller Device, system, method and computer readable medium for selectively attaching to a cellular data service
US20050030917A1 (en) * 2001-08-17 2005-02-10 Amit Haller Device, system, method and computer readable medium obtaining a network attribute, such as a DNS address, for a short distance wireless network
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
US20040125762A1 (en) * 2001-08-17 2004-07-01 Amit Haller Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7013112B2 (en) * 2001-12-18 2006-03-14 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for making a business decision in response to information from a short distance wireless network
US6909878B2 (en) * 2002-08-20 2005-06-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for providing an output signal having a theme to a device in a short distance wireless network
JP2004096146A (ja) 2002-08-29 2004-03-25 Sony Corp 通信装置、通信制御方法、およびプログラム、並びに記録媒体
US7356571B2 (en) * 2002-10-07 2008-04-08 Ixi Mobile (R&D), Ltd. System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection
US7167680B2 (en) * 2003-02-05 2007-01-23 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment
US20040259585A1 (en) * 2003-06-04 2004-12-23 Avi Yitzchak Wireless device having dual bus archeticure for interfacing with cellular signals and short-range radio signals
US7374079B2 (en) * 2003-06-24 2008-05-20 Lg Telecom, Ltd. Method for providing banking services by use of mobile communication system
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
KR100605828B1 (ko) * 2003-09-09 2006-07-31 삼성전자주식회사 블루투스모듈을 구비한 휴대용 단말기와 블루투스 액세스포인트 간의 통신 연결 방법
JP4200897B2 (ja) 2003-12-26 2008-12-24 セイコーエプソン株式会社 暗号化通信を行う無線通信装置の設定
DE102004014411A1 (de) * 2004-03-18 2005-10-13 Local-Web Ag Anordnung, umfassend eine Datenverarbeitungseinrichtung und eine Authentifizierungseinheit, Authentifizierungsverfahren sowie ein entsprechendes Computer-Programm und ein entsprechendes computerlesbares Speichermedium
FR2895186A1 (fr) 2005-12-20 2007-06-22 France Telecom Procede et systeme de mise a jour des conditions d'acces d'un dispositif de telecommunication a des services delivres par un reseau de telecommunication
EP1974525A2 (en) * 2006-01-10 2008-10-01 Nokia Corporation System and method for providing content security in upnp systems
US7720505B2 (en) * 2006-03-07 2010-05-18 Marvell World Trade Ltd. Personal lifestyle device
JP4535143B2 (ja) * 2008-02-20 2010-09-01 セイコーエプソン株式会社 情報管理システム及びそれを利用した情報管理方法
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
DE102008059841A1 (de) * 2008-12-01 2010-06-02 Robert Bosch Gmbh Verfahren zum Programmieren einer sichheitsgerichteten Speicherprogrammierbaren Steuerung und Vermittler-Funktionsbaustein
JP5023181B2 (ja) * 2010-04-27 2012-09-12 株式会社バッファロー 無線通信装置、無線通信装置の制御方法
CN107404720B (zh) * 2016-05-18 2021-11-23 荣耀终端有限公司 一种无线设置信息重置的方法及相关设备
US11194922B2 (en) * 2018-02-28 2021-12-07 International Business Machines Corporation Protecting study participant data for aggregate analysis

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
WO1998001975A1 (fr) * 1996-07-05 1998-01-15 Seiko Epson Corporation Procede, appareil et systeme de communication sans fil et support d'informations
CA2240881C (en) * 1998-06-17 2007-12-04 Axs Technologies Inc. Shared intelligence automated access control system
JP4084914B2 (ja) * 1999-09-29 2008-04-30 株式会社日立製作所 セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol

Also Published As

Publication number Publication date
JP2003304258A (ja) 2003-10-24
US20030194090A1 (en) 2003-10-16

Similar Documents

Publication Publication Date Title
JP3970079B2 (ja) アクセスポイント、無線通信装置及びそれらの制御方法
EP1553729B1 (en) Configuring of ad hoc wireless network devices using a portable media device
KR101169083B1 (ko) 보안 네트워크 액세스를 제공하기 위한 시스템 및 방법
US9288675B2 (en) Method and system for providing a distributed wireless network service
US7711952B2 (en) Method and system for license management
JP3946700B2 (ja) 目的のネットワーク環境に対するネットワーク装置のアドレス可能性の自動確立のための方法および装置
KR101474226B1 (ko) 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들
US20050195781A1 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
US20070109983A1 (en) Method and System for Managing Access to a Wireless Network
US20050101293A1 (en) Wireless network communications methods, communications device operational methods, wireless networks, configuration devices, communications systems, and articles of manufacture
US20130047219A1 (en) Enterprise-wide security system for computer devices
EP1512252B1 (en) Network security
JP2003233589A (ja) 複数のユーザ間で個人用機器を安全に共有する方法
JP2003510896A (ja) 無線ホーム・ネットワークにおける装置を登録する方法
CA2516718A1 (en) Secure object for convenient identification
JP2003110551A (ja) 認証システム、認証装置およびサービス提供装置
CN105706416A (zh) 网络接入
JP2009512368A (ja) 通信システムおよび通信方法
WO2005088909A1 (ja) アクセス制御システム、並びにそれに用いられるアクセス制御装置、及びリソース提供装置
CA2551592C (en) Portable personal server device with biometric information recognition device
EP2741465A1 (en) Method and device for managing secure communications in dynamic network environments
JP4081041B2 (ja) ネットワークシステム
JP4415527B2 (ja) 通信端末及び通信確立プログラム、通信システム
KR100538924B1 (ko) 개인 컴퓨터를 서비스 서버로 구동한 다수의 서버/클라이언트들 구조를 이용한 피어투피어 방식의 웹 서비스, 원격 스토리지 서비스, 원격 제어 서비스 제공방법
JP4109959B2 (ja) 中継装置及びその制御方法、並びに制御プログラム及び記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050218

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050218

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060815

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070605

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110615

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120615

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130615

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees