[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3870081B2 - 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 - Google Patents

通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 Download PDF

Info

Publication number
JP3870081B2
JP3870081B2 JP2001385869A JP2001385869A JP3870081B2 JP 3870081 B2 JP3870081 B2 JP 3870081B2 JP 2001385869 A JP2001385869 A JP 2001385869A JP 2001385869 A JP2001385869 A JP 2001385869A JP 3870081 B2 JP3870081 B2 JP 3870081B2
Authority
JP
Japan
Prior art keywords
access point
client device
encryption key
notified
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001385869A
Other languages
English (en)
Other versions
JP2003188885A5 (ja
JP2003188885A (ja
Inventor
俊次 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001385869A priority Critical patent/JP3870081B2/ja
Priority to EP02258074A priority patent/EP1322091B1/en
Priority to DE60224161T priority patent/DE60224161T2/de
Priority to CNB021548935A priority patent/CN1213563C/zh
Priority to US10/318,861 priority patent/US7424605B2/en
Publication of JP2003188885A publication Critical patent/JP2003188885A/ja
Publication of JP2003188885A5 publication Critical patent/JP2003188885A5/ja
Application granted granted Critical
Publication of JP3870081B2 publication Critical patent/JP3870081B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、クライアント端末がアクセスポイントを介して通信する際に使用する暗号キーをサーバ装置が上記アクセスポイントに通知する通信システムに関する。
【0002】
【従来の技術】
従来、無線LANシステムでは、クライアント端末は、ネットワーク上にあるアクセスポイントとの無線通信を介してネットワークと接続していた。
【0003】
また、クライアント端末はアクセスポイントを介し、ネットワーク上にある認証サーバからネットワークへの接続の認証を受ける無線LANシステムがあった。
【0004】
そして、クライアント端末が認証サーバから認証を受けると、クライアント端末及び認証サーバはWEP暗号化方式の暗号キーを生成し、認証サーバは生成された暗号キーをアクセスポイントに通知していた。クライアント端末とアクセスポイントはWEP暗号化方式の暗号キーを用いて暗号化されたデータを送受信することによりセキュアな無線通信を行うことができた。
【0005】
【発明が解決しようとする課題】
ところで、アクセスポイントの通信可能範囲は限られており、クライアント端末は自由に移動可能である。したがって、クライアント端末がアクセスポイント▲1▼の通信可能範囲からアクセスポイント▲2▼の通信可能範囲に移動すると、クライアント端末は再度、アクセスポイント▲2▼との無線通信を介して認証サーバによるネットワークへの接続の認証を受け、クライアント端末及び認証サーバにおいて新たなWEPキーを生成し、認証サーバは新たなWEPキーをアクセスポイント▲2▼に通知しなければならなかった。
【0006】
そこで、本発明では、クライアント端末が、最初にネットワークへの接続を行ったアクセスポイントとは異なるアクセスポイントの通信可能範囲に移動した場合に、移動先のアクセスポイントを介した通信が可能になるまでの時間を短縮することを目的とする。
【0007】
また、クライアント端末が、最初にネットワークへの接続を行ったアクセスポイントとは異なるアクセスポイントの通信可能範囲に移動した場合に、移動先のアクセスポイントを介した通信を可能にするための処理を削減することを目的とする。
【0008】
【課題を解決するための手段】
上記課題を解決するために本発明は、クライアント装置を接続する複数のアクセスポイントと、サーバ装置を有する通信システムにおいて、記サーバ装置は、第1のアクセスポイントに接続するクライアント装置を認証する認証手段と、前記認証手段による認証結果に応じて、前記クライアント装置が接続する前記第1のアクセスポイントに暗号キーを通知する通知手段と、第2のアクセスポイントから通知されたクライアント装置の識別情報に基づいて、前記クライアント装置は既に認証済みか否かを判別する判別手段と、を有し、前記通知手段は、前記判別手段により前記クライアント装置は認証済みであると判別されると、第1のアクセスポイントに通知した前記暗号キーと同じ暗号キーを前記第2のアクセスポイントに通知し、上記第1のアクセスポイントに上記暗号化キーを消去するよう指示することを特徴とする通信システムを提供する。
【0009】
また、サーバ装置において、第1のアクセスポイントに接続するクライアント装置を認証する認証手段と、前記認証手段による認証結果に応じて、前記クライアント装置が接続する前記第1のアクセスポイントに暗号キーを通知する通知手段と、第2のアクセスポイントから通知されたクライアント装置の識別情報に基づいて、前記クライアント装置は既に認証済みか否かを判別する判別手段と、を有し、前記通知手段は、前記判別手段により前記クライアント装置は認証済みであると判別されると、第1のアクセスポイントに通知した前記暗号キーと同じ暗号キーを前記第2のアクセスポイントに通知し、上記第1のアクセスポイントに上記暗号化キーを消去するよう指示することを特徴とするサーバ装置を提供する。
【0010】
また、クライアント装置を接続する複数のアクセスポイントと、サーバ装置を有する通信システムの制御方法において、前記サーバ装置は、第1のアクセスポイントに接続するクライアント装置を認証する認証工程と、前記認証工程における認証結果に応じて、前記クライアント装置が接続する前記第1のアクセスポイントに暗号キーを通知する通知工程と、第2のアクセスポイントから通知されたクライアント装置の識別情報に基づいて、前記クライアント装置は既に認証済みか否かを判別する判別工程と、を有し、前記通知工程では、前記判別工程において前記クライアント装置は認証済みであると判別されると、第1のアクセスポイントに通知した前記暗号キーと同じ暗号キーを前記第2のアクセスポイントに通知し、上記第1のアクセスポイントに上記暗号化キーを消去するよう指示することを特徴とする通信システムの制御方法を提供する。
【0011】
また、サーバ装置の制御方法において、第1のアクセスポイントに接続するクライアント装置を認証する認証工程と、前記認証工程における認証結果に応じて、前記クライアント装置が接続する前記第1のアクセスポイントに暗号キーを通知する通知工程と、第2のアクセスポイントから通知されたクライアント装置の識別情報に基づいて、前記クライアント装置は既に認証済みか否かを判別する判別工程と、を有し、前記通知工程では、前記判別工程において前記クライアント装置は認証済みであると判別されると、第1のアクセスポイントに通知した前記暗号キーと同じ暗号キーを前記第2のアクセスポイントに通知し、上記第1のアクセスポイントに上記暗号化キーを消去するよう指示することを特徴とするサーバ装置の制御方法を提供する。
【0012】
また、上記サーバ装置の制御方法を実行させるようにコンピュータを動作させることを特徴とするコンピュータプログラムを提供する。
【0013】
また、上記コンピュータプログラムを格納したことを特徴とする、コンピュータにより読み取り可能な記憶媒体を提供する。
【0019】
【発明の実施の形態】
以下に、本発明の一実施の形態について説明する。
【0020】
図1は本実施の形態のシステムの構成図である。
【0021】
101はネットワークであり、アクセスポイントA103、アクセスポイントB104が接続されている。尚、図1では2つのアクセスポイントが図示されているが、設置数はこれに限らない。また、アクセスポイントA103、アクセスポイントB104はそれぞれ、通信可能範囲106、107に存在するクライアント端末105と無線通信することができる。また、本実施の形態では、無線通信の方式としてIEEE802.11、IEEE802.11b、及びIEEE802.11aなどの標準に基づく無線LAN(Local Area Network)を利用する。
【0022】
105はクライアント端末であり、アクセスポイントA103やアクセスポイントB104との無線通信を介してネットワーク101に接続する。尚、図1には図示されていないが、クライアント端末105は複数存在してもよい。
【0023】
102は認証サーバであり、ネットワーク101に接続するクライアント端末105を認証するとともに、WEP(Wired Equivalent Privacy)暗号化方式で用いられる暗号キーを生成する。
【0024】
図2はアクセスポイントA103のブロック図である。
【0025】
尚、アクセスポイントB104も同様である。
【0026】
201は無線部であり、無線データを送受信する。無線部201は送信部210、受信部211、アンテナ212からなる。
【0027】
202は信号処理部であり、受信部211で受信した信号を検波し、デジタル信号に変換するとともに、データ処理部203から送られてくるデジタル信号を無線で送信するために変調する。また、信号処理部202はデータ処理部203から送られてくるデータを無線送信用のデータとするためにヘッダ等を添付したり、受信したデータからヘッダ等をはずしてデータ処理部203へ送ったりする機能を有する。
【0028】
203はデータ処理部であり、ネットワークインターフェース208からのデータにWEP暗号化方式で暗号処理を施す送信データ処理部205と、暗号化されたデータを復号化する受信データ処理部206からなる。
【0029】
204は制御部であり、新たなクライアント端末105の存在を判定したり、アクセスポイントA103全体の制御を行ったりする。
【0030】
207は記憶部であり、WEP暗号化処理を行うための暗号キーや、クライアント端末105のID等の情報を記憶する。
【0031】
208はネットワークインターフェース部であり、アクセスポイントA103とネットワーク101とのインターフェースである。
【0032】
図3はクライアント端末105のブロック図である。
【0033】
尚、本実施の形態のクライアント端末105は無線通信カードで構成される。
【0034】
また、図2に示したアクセスポイントA103と同様の機能には同番号が付してある。
【0035】
301はデータ通信インターフェースであり、パーソナルコンピュータ等の情報処理装置と接続し、データ通信を行う。
【0036】
302は記憶部であり、WEP暗号化処理を行うのための暗号キーや、クライアント端末105のID等、アクセスポイントA103やアクセスポイントB104との無線通信に必要な情報を記憶する。尚、本実施の形態では、クライアント端末105のIDとして、MACアドレス(Media Access Control Address)を使用する。
【0037】
以下、本実施の形態におけるシステム全体の動作について、図面を参照して説明する。
【0038】
まず、クライアント端末105がアクセスポイントA103を介してネットワーク101に初めて接続する際の手順について図4のシーケンス図を参照して説明する。
【0039】
クライアント端末105は、無線LANにおけるオープン認証を行い、アクセスポイントA103と接続する(S401)。
【0040】
アクセスポイントA103は、クライアント端末105のIDを取得する(S402)。
【0041】
アクセスポイントA103は、クライアント端末105のIDを認証サーバ102へ通知する(S403)。
【0042】
認証サーバ102は、アクセスポイントA103から通知されたIDに基づき、クライアント端末105がネットワーク101に接続するための認証を既に終了しているか否かを判定する(S404)。ここでは、クライアント端末105は初めての接続であり、認証が終了していないので、認証は終了していないと判定される。
【0043】
認証サーバ102は、クライアント端末105に対してユーザ名とパスワードの入力を要求する(S405)。
【0044】
クライアント端末105は、ユーザ名とパスワードを入力する(S406)。
【0045】
クライアント端末105は、ステップS406で入力されたユーザ名やパスワードの秘匿性を高めるためにOne−Way Hashという可逆性のない数値処理を行い、そのOne−Way Hashデータを認証サーバ102へ通知する(S407)。
【0046】
認証サーバ102は、ステップS407にて通知されたOne−Way Hashのデータと認証サーバ102内のデータベースに保存されたネットワーク101との接続を許可するユーザに関するデータ群とを照合する。照合の結果、一致するものがあれば、クライアント端末105のネットワーク101への接続を認証するとともに、クライアント端末105のIDを記憶する(S408)。
【0047】
クライアント端末105と認証サーバ102は、WEPセッションキーと呼ばれる暗号キーを生成する(S409)。ここで、WEPセッションキーとは、WEP暗号化方式で用いられ、クライアント端末105のトラフィックの暗号化にのみ有効な暗号キーである。
【0048】
認証サーバ102は、生成したWEPセッションキーをクライアント端末105のIDと関連づけて記憶するとともに、アクセスポイントA103へ通知する(S410)。
【0049】
アクセスポイントA103は、ブローキャストキーをWEPセッションキーで暗号化し(S411)、暗号化ブロードキャストキーをクライアント端末105に送信する(S412)。尚、ブロードキャストキーとは、アクセスポイントA103が複数のクライアント端末105に同報するデータを暗号化する際に用いる暗号キーである。
【0050】
クライアント端末105は、ステップS409にて生成したWEPセッションキーを用いて暗号化ブロードキャストキーを復号化し、ブロードキャストキーを取得する(S413)。
【0051】
アクセスポイントA103とクライアント端末105は、WEP暗号化手順を起動する(S414、S415)。
【0052】
そして、アクセスポイントA103は、1つのクライアント端末105との通信(Point−to−point通信)では、WEPセッションキーで暗号化したデータを送受信することによりセキュアな無線通信を行う(S416)。また、アクセスポイントA103は、複数のクライアント端末105との同報通信(Point−to−multipoint通信)では、ブロードキャストキーで暗号化したデータを送受信することによりセキュアな無線通信を行う(S416)。
【0053】
次に、一度、アクセスポイントA103を介してネットワーク101への接続の認証が終了しているクライアント端末105が、アクセスポイントA103の通信可能範囲106からアクセスポイントB104の通信可能範囲107に移動して、アクセスポイントB104を介してネットワーク101と接続する場合の動作を図5のシーケンス図を用いて説明する。
【0054】
クライアント端末105が、アクセスポイントA103の通信可能範囲106外に移動し、アクセスポイントA103と通信できない状態になる(S501)。そして、クライアント端末105が、アクセスポイントB104の通信可能範囲107内に移動し、アクセスポイントB104と通信可能な状態になったとする。
【0055】
クライアント端末105は、オープン認証を行い、アクセスポイントB104と接続する(S502)。
【0056】
アクセスポイントB104は、クライアント端末105のIDを取得する(S503)。
【0057】
アクセスポイントB104は、クライアント端末105のIDを認証サーバ102へ通知する(S504)。
【0058】
認証サーバ102は、ステップS504にて通知されたIDと、記憶されている既に認証済みのクライアント端末のIDと、に基づき、クライアント端末105が、ネットワーク101に接続するための認証を既に終了しているか否かを判定する(S505)。ここでは、クライアント端末105は、ステップS408(図4)にて既にアクセスポイントA103を経由してネットワーク101への接続の認証が終了し、クライアント端末105のIDが記憶されているので、認証は終了していると判定される。
【0059】
認証サーバ102は、アクセスポイントA103に、記憶部207に記憶してあるクライアント端末105との無線通信に使用するWEPセッションキーを消去するように指示する(S506)。
【0060】
認証サーバ102は、ステップS410(図4)にてクライアント端末105のIDと対応づけて記憶されているWEPセッションキーをアクセスポイントB104に通知する(S507)。
【0061】
アクセスポイントB104は、ステップS507にて通知されたWEPセッションキーでブローキャストキーを暗号化し(S508)、暗号化ブロードキャストキーをクライアント端末105に送付する(S509)。
【0062】
クライアント端末105は、ステップS409(図4)で生成したWEPセッションキーで暗号化ブロードキャストキーを復号化し、ブロードキャストキーを取得する(S510)。
【0063】
アクセスポイントB104とクライアント端末105は、それぞれWEP暗号化手順を起動する(S511、S512)。
【0064】
そして、アクセスポイントB104は、1つのクライアント端末105との通信(Point−to−point通信)では、クライアント端末105とアクセスポイントA103との通信で使われていたWEPセッションキーと同じWEPセッションキーで暗号化したデータを送受信することによりセキュアな無線通信を行う(S513)。また、アクセスポイントB103は、複数のクライアント端末105との同報通信(Point−to−multipoint通信)では、ブロードキャストキーで暗号化したデータを送受信することによりセキュアな無線通信を行う(S513)。
【0065】
尚、本実施の形態では、ステップS507において、認証サーバ102内に記憶されているWEPセッションキーをアクセスポイントB104に通知するようにしたが、アクセスポイントA103内に記憶されているWEPセッションキーを認証サーバ102を介してアクセスポイントB104に通知するようにしてもよい。
【0066】
尚、上記説明では、クライアント端末105を無線通信カードとして説明したが、パーソナルコンピュータやPDA(Personal Digital Assistants)に上記無線通信カードと同じ機能が内蔵されているものとしてもよい。
【0067】
また、本発明の目的は、上記したクライアント端末、アクセスポイント、認証サーバの機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU)が記憶媒体に格納されたプログラムコードを読みだして実行することによっても、達成されることは言うまでもない。
【0068】
この場合、記憶媒体から読み出されたプログラムコード自体が本実施の形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は本発明を構成することとなる。
【0069】
プログラムコードを供給するための記憶媒体としては、ROM、フロッピーディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード等を用いることができる。
【0070】
また、コンピュータが読みだしたプログラムコードを実行することにより、本実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS等が実際の処理の一部又は全部を行い、その処理によって本実施の形態の機能が実現される場合も含まれることは言うまでもない。
【0071】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された拡張機能ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理によって本実施の形態の機能が実現される場合も含まれることは言うまでもない。
【0072】
【発明の効果】
以上説明したように、本発明によれば、クライアント装置が最初に接続を行ったアクセスポイントとは異なるアクセスポイントの通信可能範囲に移動した場合の、移動先のアクセスポイントを介した通信が可能になるまでの時間の短縮、サーバ装置の処理削減を、セキュリティを保持した上で可能とすることができる。
【0073】
即ち、クライアント装置の移動前、移動後においても、アクセスポイントへの暗号化キーの通知はサーバ装置が行うので、セキュリティ管理を一元管理でき、また、移動前に接続していたアクセスポイントに暗号キーの消去を指示するので、セキュリティを保持した上で上記時間の短縮、処理の削減を実現できる。
【図面の簡単な説明】
【図1】本発明の一実施の形態におけるシステムの構成図である。
【図2】本発明の一実施の形態におけるアクセスポイントのブロック図である。
【図3】本発明の一実施の形態におけるクライアント端末のブロック図である。
【図4】本発明の一実施の形態におけるシステムの動作を表すシーケンス図である。
【図5】本発明の一実施の形態におけるシステムの動作を表すシーケンス図である。
【符号の説明】
101 ネットワーク、
102 認証サーバ
103、104 アクセスポイント
105 クライアント端末
106 アクセスポイントA103の通信可能範囲
107 アクセスポイントB104の通信可能範囲

Claims (8)

  1. クライアント装置を接続する複数のアクセスポイントと、サーバ装置を有する通信システムにおいて、
    前記サーバ装置は、
    第1のアクセスポイントに接続するクライアント装置を認証する認証手段と、
    前記認証手段による認証結果に応じて、前記クライアント装置が接続する前記第1のアクセスポイントに暗号キーを通知する通知手段と、
    第2のアクセスポイントから通知されたクライアント装置の識別情報に基づいて、前記クライアント装置は既に認証済みか否かを判別する判別手段と、を有し、
    前記通知手段は、前記判別手段により前記クライアント装置は認証済みであると判別されると、第1のアクセスポイントに通知した前記暗号キーと同じ暗号キーを前記第2のアクセスポイントに通知し、上記第1のアクセスポイントに上記暗号化キーを消去するよう指示することを特徴とする通信システム。
  2. サーバ装置において、
    第1のアクセスポイントに接続するクライアント装置を認証する認証手段と、
    前記認証手段による認証結果に応じて、前記クライアント装置が接続する前記第1のアクセスポイントに暗号キーを通知する通知手段と、
    第2のアクセスポイントから通知されたクライアント装置の識別情報に基づいて、前記クライアント装置は既に認証済みか否かを判別する判別手段と、を有し、
    前記通知手段は、前記判別手段により前記クライアント装置は認証済みであると判別されると、第1のアクセスポイントに通知した前記暗号キーと同じ暗号キーを前記第2のアクセスポイントに通知し、上記第1のアクセスポイントに上記暗号化キーを消去するよう指示することを特徴とするサーバ装置。
  3. 前記認証手段による認証結果に応じて、前記第1のアクセスポイントと前記クライアント装置間の通信に暗号通信に使われる暗号化キーを生成する生成手段を有し、
    上記通知手段が上記第2のアクセスポイントに通知する暗号化キーは、上記生成手段により暗号化キーを生成した際に記憶した暗号化キー、もしくは、上記第1のアクセスポイントから受信した暗号化キーであることを特徴とする請求項2に記載のサーバ装置。
  4. 前記通知手段は、前記判別手段により前記クライアント装置は認証済みであると判別されると、第1のアクセスポイントに通知した前記暗号キーと同じ暗号キーを前記第2のアクセスポイントに通知し、前記判別手段により前記クライアント装置は未承認であると判別されると、新規の暗号化キーを前記第2のアクセスポイントに通知することを特徴とする請求項2に記載のサーバ装置。
  5. クライアント装置を接続する複数のアクセスポイントと、サーバ装置を有する通信システムの制御方法において、
    前記サーバ装置は、
    第1のアクセスポイントに接続するクライアント装置を認証する認証工程と、
    前記認証工程における認証結果に応じて、前記クライアント装置が接続する前記第1のアクセスポイントに暗号キーを通知する通知工程と、
    第2のアクセスポイントから通知されたクライアント装置の識別情報に基づいて、前記クライアント装置は既に認証済みか否かを判別する判別工程と、を有し、
    前記通知工程では、前記判別工程において前記クライアント装置は認証済みであると判別されると、第1のアクセスポイントに通知した前記暗号キーと同じ暗号キーを前記第2のアクセスポイントに通知し、上記第1のアクセスポイントに上記暗号化キーを消去するよう指示することを特徴とする通信システムの制御方法。
  6. サーバ装置の制御方法において、
    第1のアクセスポイントに接続するクライアント装置を認証する認証工程と、
    前記認証工程における認証結果に応じて、前記クライアント装置が接続する前記第1のアクセスポイントに暗号キーを通知する通知工程と、
    第2のアクセスポイントから通知されたクライアント装置の識別情報に基づいて、前記クライアント装置は既に認証済みか否かを判別する判別工程と、を有し、
    前記通知工程では、前記判別工程において前記クライアント装置は認証済みであると判別されると、第1のアクセスポイントに通知した前記暗号キーと同じ暗号キーを前記第2のアクセスポイントに通知し、上記第1のアクセスポイントに上記暗号化キーを消去するよう指示することを特徴とするサーバ装置の制御方法。
  7. 請求項に記載のサーバ装置の制御方法を実行させるようにコンピュータを動作させることを特徴とするコンピュータプログラム。
  8. 請求項に記載のコンピュータプログラムを格納したことを特徴とする、コンピュータにより読み取り可能な記憶媒体。
JP2001385869A 2001-12-19 2001-12-19 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 Expired - Fee Related JP3870081B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001385869A JP3870081B2 (ja) 2001-12-19 2001-12-19 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
EP02258074A EP1322091B1 (en) 2001-12-19 2002-11-22 Communication system, server device, client device and method for controlling the same
DE60224161T DE60224161T2 (de) 2001-12-19 2002-11-22 Kommunikationssystem, Servervorrichtung, Client-Einrichtung und Verfahren zur Steuerung derselben
CNB021548935A CN1213563C (zh) 2001-12-19 2002-12-03 通信系统及服务器装置及客户端装置、以及相应的控制方法
US10/318,861 US7424605B2 (en) 2001-12-19 2002-12-13 Communication system, server device, client device and method for controlling the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001385869A JP3870081B2 (ja) 2001-12-19 2001-12-19 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体

Publications (3)

Publication Number Publication Date
JP2003188885A JP2003188885A (ja) 2003-07-04
JP2003188885A5 JP2003188885A5 (ja) 2005-03-17
JP3870081B2 true JP3870081B2 (ja) 2007-01-17

Family

ID=19187882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001385869A Expired - Fee Related JP3870081B2 (ja) 2001-12-19 2001-12-19 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体

Country Status (5)

Country Link
US (1) US7424605B2 (ja)
EP (1) EP1322091B1 (ja)
JP (1) JP3870081B2 (ja)
CN (1) CN1213563C (ja)
DE (1) DE60224161T2 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8942375B2 (en) * 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
EP1547299B1 (en) * 2002-09-17 2012-11-14 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
US20040088550A1 (en) * 2002-11-01 2004-05-06 Rolf Maste Network access management
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
KR101145606B1 (ko) * 2003-03-14 2012-05-15 톰슨 라이센싱 상이한 사용자 장치를 수용할 수 있는 유연한 wlan 액세스 포인트 아키텍쳐
JP2006521763A (ja) * 2003-03-27 2006-09-21 トムソン ライセンシング 無線アクセスポイント間での安全なローミング
KR20060056956A (ko) * 2003-07-29 2006-05-25 톰슨 라이센싱 재전송을 이용한 네트워크로의 액세스 제어
US7447177B2 (en) 2003-08-26 2008-11-04 Intel Corporation Method and apparatus of secure roaming
EP1517475A1 (en) * 2003-09-16 2005-03-23 Axalto S.A. Smart card based encryption in Wi-Fi communication
US7930412B2 (en) * 2003-09-30 2011-04-19 Bce Inc. System and method for secure access
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP4311174B2 (ja) 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
US7548744B2 (en) * 2003-12-19 2009-06-16 General Motors Corporation WIFI authentication method
US20070192606A1 (en) * 2004-03-08 2007-08-16 Yutaka Yasukura Electronic terminal device protection system
JP2005267529A (ja) * 2004-03-22 2005-09-29 Fujitsu Ltd ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
JP4375197B2 (ja) * 2004-10-25 2009-12-02 日本電気株式会社 無線lanシステム、無線端末、無線基地局、無線端末の通信設定方法及びそのプログラム
US20070152076A1 (en) * 2004-12-13 2007-07-05 Chiang Kuo C Monitoring system with a wireless transmitting/receiving module
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
FI20050393A0 (fi) 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
KR100619998B1 (ko) 2005-04-30 2006-09-06 엘지전자 주식회사 이동 통신 단말기의 사전 인증 방법 및 시스템
WO2006124030A1 (en) * 2005-05-16 2006-11-23 Thomson Licensing Secure handoff in a wireless local area network
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US7392037B2 (en) * 2005-08-19 2008-06-24 Intel Corporation Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
US20070165582A1 (en) * 2006-01-18 2007-07-19 Puneet Batta System and method for authenticating a wireless computing device
JP4914075B2 (ja) * 2006-01-31 2012-04-11 株式会社アイ・オー・データ機器 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
JP4841519B2 (ja) 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
EP2123063A4 (en) * 2007-02-13 2011-11-02 Devicescape Software Inc SYSTEM AND METHOD FOR ACTIVATION OF WIRELESS SOCIAL NETWORKING
JP2008236483A (ja) * 2007-03-22 2008-10-02 Sanyo Electric Co Ltd 通信方法ならびにそれを利用した端末装置および基地局装置
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US9197420B2 (en) 2010-01-06 2015-11-24 International Business Machines Corporation Using information in a digital certificate to authenticate a network of a wireless access point
US9768956B2 (en) * 2010-07-28 2017-09-19 General Motors Llc Methods and systems for facilitating communications between vehicles and service providers
JP5982389B2 (ja) * 2010-11-17 2016-08-31 ラッカス ワイヤレス, インコーポレイテッド クロスアクセスログインコントローラ
CN102223633B (zh) * 2011-07-06 2013-12-04 华为技术有限公司 一种wlan认证的方法,装置和系统
KR101232861B1 (ko) 2012-05-29 2013-02-14 ㈜ 엘케이컴즈 네트워크 중계 시스템 및 그 제공방법
JP5820355B2 (ja) * 2012-09-28 2015-11-24 株式会社クボタ 作業機のデータ通信システム
US10028179B2 (en) * 2013-05-31 2018-07-17 Qualcomm Incorporated Reducing signaling during AP to AP handoff in dense networks
WO2016126491A1 (en) 2015-02-02 2016-08-11 Eero, Inc. Systems and methods for intuitive home networking
CN109923883B (zh) 2016-09-27 2022-05-17 A9.Com公司 网络配置共享的方法
CN106790255A (zh) * 2017-01-24 2017-05-31 北京元心科技有限公司 端对端加密通信方法及系统
JP2019050446A (ja) * 2017-09-07 2019-03-28 株式会社アウトスタンディングテクノロジー アクセス制御方法とその装置
CN109194663A (zh) * 2018-09-13 2019-01-11 郑州云海信息技术有限公司 一种基于云计算的文件存储及下载的方法及装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3082686B2 (ja) 1996-11-07 2000-08-28 日本電気株式会社 Macブリッジ制御方法とその装置
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
SE519471C2 (sv) * 1999-09-20 2003-03-04 Ericsson Telefon Ab L M Metod för att etablera en säker förbindelse mellan accesspunkter och en mobilterminal i ett paketförmedlat nät
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
JP3570310B2 (ja) 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
JP3570311B2 (ja) 1999-10-07 2004-09-29 日本電気株式会社 無線lanの暗号鍵更新システム及びその更新方法
US7486952B1 (en) 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
JP3450808B2 (ja) * 2000-08-25 2003-09-29 株式会社東芝 電子機器及び接続制御方法
US6691227B1 (en) * 2000-09-08 2004-02-10 Reefedge, Inc. Location-independent packet routing and secure access in a short-range wireless networking environment
JP2002125270A (ja) 2000-10-18 2002-04-26 Oki Electric Ind Co Ltd 移動端末接続方法
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication

Also Published As

Publication number Publication date
CN1213563C (zh) 2005-08-03
JP2003188885A (ja) 2003-07-04
CN1427554A (zh) 2003-07-02
DE60224161T2 (de) 2008-12-04
US7424605B2 (en) 2008-09-09
US20030115460A1 (en) 2003-06-19
EP1322091A1 (en) 2003-06-25
DE60224161D1 (de) 2008-01-31
EP1322091B1 (en) 2007-12-19

Similar Documents

Publication Publication Date Title
JP3870081B2 (ja) 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
KR100494558B1 (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
US20240048985A1 (en) Secure password sharing for wireless networks
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
US7903646B2 (en) Wireless communication system allowing group identification information to be publicly available and to be hidden, wireless access point device, and communication method and program for wireless access point device
JP4613969B2 (ja) 通信装置、及び通信方法
KR100795499B1 (ko) 통신장치 및 통신방법
JP2005142792A (ja) 接続情報設定方法および無線通信端末
JP2017046337A (ja) 無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JP2009212732A5 (ja)
JP2005065018A (ja) 無線lan接続システム、無線lan接続方法及び無線端末
KR20050033636A (ko) 무선 네트워크의 장치를 위한 보안 시스템
KR100819678B1 (ko) 코드분할다중접속 인증 정보를 이용한 공중 무선랜 서비스인증 방법
CN102111766A (zh) 网络接入方法、装置及系统
KR20050033628A (ko) 네트워크 내 장치들을 위한 보안 시스템
KR100523058B1 (ko) 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법
JP2007506329A (ja) Wlanセキュリティを向上させる方法
JP2005536093A (ja) 無線ネットワーク内の装置に対するセキュリティシステム
US20060056634A1 (en) Apparatus, system and method for setting security information on wireless network
JP2005354136A (ja) 通信端末装置、接続管理サーバおよび通信システム
JP7312279B2 (ja) モバイルネットワークアクセスシステム、方法、記憶媒体及び電子機器
JP2006020088A (ja) ネットワークの自動接続方法、ネットワークへの自動接続のための装置、及び、プログラム
JP6443918B2 (ja) アクセスポイント装置、接続情報設定プログラム及び接続情報設定方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060627

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060727

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060926

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20061016

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091020

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101020

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111020

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121020

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131020

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees