[go: up one dir, main page]

JP2004180010A - Wireless communication terminal - Google Patents

Wireless communication terminal Download PDF

Info

Publication number
JP2004180010A
JP2004180010A JP2002344286A JP2002344286A JP2004180010A JP 2004180010 A JP2004180010 A JP 2004180010A JP 2002344286 A JP2002344286 A JP 2002344286A JP 2002344286 A JP2002344286 A JP 2002344286A JP 2004180010 A JP2004180010 A JP 2004180010A
Authority
JP
Japan
Prior art keywords
wireless access
authentication
access point
identification information
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002344286A
Other languages
Japanese (ja)
Inventor
Takatoshi Hirose
崇俊 廣瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002344286A priority Critical patent/JP2004180010A/en
Publication of JP2004180010A publication Critical patent/JP2004180010A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a terminal unit for radio communication that easily joins a network, even if identification information of a radio access point, with which the unit desires to communicate with, is changed. <P>SOLUTION: When a radio station terminal STA1 sends an authentication requesting message by using SS-ID "11111", a radio access point AP1 holding "11111" conducts authentication processing between the terminal STA1 and the point. However, since the WEP keys, respectively set to the terminal and the point, are different from each other, an authentication-denying message is returned. Then, the terminal STA1 receives beacon signals sent from a plurality of radio access points AP, keeps SS-IDs and receiving electric field intensities contained in the signals in a data base 801, and selects the SS-ID having the strongest receiving electric field strength among the SS-IDs except erroneously authenticated SS-IDs as a new SS-ID. In addition, the terminal makes an authentication request, using the newly set SS-ID. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術の分野】
本発明は、無線アクセスポイントとデータ通信を行う際の技術に関する。
【0002】
【従来の技術】
従来、WEP(Wired Equivalent Privacy)鍵等の同一の暗号鍵を用いて無線アクセスポイントと秘匿通信を行う無線通信端末装置が知られている。
【0003】
例えば、下記特許文献1では、無線アクセスポイントが無線ステーション端末からの「Shared Key認証」を行なった後、ネットワーク管理者に対し認証の最終的な許可を得ることで、認証処理のセキュリティレベルを向上させる技術が示されている。
【0004】
すなわち、無線LANシステムにおいて、図2に示すように、3つの無線アクセスポイントAP1、AP2及びAP3がそれぞれ稼動しており、無線通信端末装置である無線ステーション端末STA1がこれから通信をしようとしている場合を想定する。無線アクセスポイントAP1、AP2及びAP3は、システム識別情報として互いに異なるSS−ID(Sevice Set Identifier)を保有している。各SS−IDは、無線アクセスポイントAP1では”11111”、無線アクセスポイントAP2では”22222”、無線アクセスポイントAP3では”33333”であるとする。無線アクセスポイントAP1〜AP3のそれぞれの無線エリア(無線信号が届く範囲)は、206、207、208で示されている。無線ステーション端末STA1は、現在、すべての無線エリア206、207、208の範囲内に存在しているとする。
【0005】
今、無線ステーション端末STA1に設定されているSS−IDが”11111”であるとすると、無線ステーション端末STA1は、SS−IDが共通する無線アクセスポイントAP1と通信でき、”22222”であるとすると無線アクセスポイントAP2、さらに”33333”であるとすると無線アクセスポイントAP3と通信できる。また、それ以外のSS−IDを用いた場合には、通信相手が見つからないことになる。そのようなことは、認証シーケンスを用いることで分かる。
【0006】
無線LAN規格IEEE802.11で定められた認証シーケンスは、2通り存在しており、それぞれ「Open System認証」と「Shared Key認証」と呼ばれる。それぞれの大きな違いは、認証時にWEP(WiredEquivalent Privacy)を用いた秘匿通信を用いるか否かである。「Open System認証」はWEPを用いなくても認証シーケンスができ、「Shared Key認証」はWEPを用いる。
【0007】
ここで、IEEE802.11のWEPアルゴリズムについて図6、図7を用いて説明する。
【0008】
図6は、WEPアルゴリズムにおける暗号化装置の構成を示す図である。図7は、WEPアルゴリズムにおける復号装置の構成を示す図である。これら暗号化装置及び復号装置は、無線ステーション端末STA及び無線アクセスポイントAPに設けられる。
【0009】
図6に示すように、暗号化装置は、入力された二つのビット列を結合し、一つのビット列にする結合器601、604を備える。擬似乱数発生器602は、結合器601の結果を種とし、擬似乱数発生アルゴリズムを用いて、より長いビット系列(鍵系列)を発生する。CRC装置603は、CRC(巡回冗長検査)アルゴリズムを用いて、ビット列に誤りが在るか否かをチェックするビット列(ICV)を生成する。XOR装置605は、入力された二つのビット系列の排他的論理和を求める。擬似乱数発生アルゴリズムとしては、RSAセキュリティ社のRC4擬似乱数発生アルゴリズムが用いられる。
【0010】
図6に示す暗号化装置には、任意のビット列である初期化系列、暗号鍵、及び暗号化されるデータが入力される。初期化系列及び暗号鍵は、結合器601に入力され、初期化系列及び暗号鍵を結合したビット系列である種が出力される。この種は擬似乱数発生器602に入力され、データの長さとICVの長さを加えた長さのビット系列である鍵系列が生成される。また、データは、CRC装置603に入力されてICVが生成される。データ及び生成されたICVは結合器604に入力され、結合される。結合器604から出力されるICV及びデータの結合、並びに擬似乱数発生器602から出力される鍵系列は、XOR装置605に入力され、ビット毎の排他的論理和がとられる。XOR装置605で排他的論理和をとった結果が暗号化データとなる。そして、初期化系列と暗号化データとが一組とされ出力される。
【0011】
また、復号装置は、図7に示すように、入力された二つのビット列を結合し、一つのビット列にする結合器701を備える。擬似乱数発生器702は、結合器701の結果を種とし、擬似乱数発生アルゴリズムを用いて、より長いビット系列(鍵系列)を発生する。XOR装置703は、入力された二つのビット系列の排他的論理和を求める。分離器704は、入力されたビット列を所定の方法で、データとICVの二つのビット列に分離する。CRC装置705は、CRCアルゴリズムを用いて、ICVを生成する。判定器706は、分離器704により生成されたICVとCRC装置705で生成されたICVを比較することにより、データが正しいか否かを判定する。擬似乱数発生アルゴリズムとしては、RSAセキュリティ社のRC4擬似乱数発生アルゴリズム等が用いられる。
【0012】
図7に示す復号装置には、暗号化データと初期化系列との組、及び暗号鍵が入力される。初期化系列及び暗号鍵は、結合器701に入力され、初期化系列及び暗号鍵を結合したビット系列である種が出力される。この種は擬似乱数発生器702に入力され、データの長さとICVの長さを加えた長さのビット系列である鍵系列が生成される。この鍵系列と上記暗号化データは、XOR装置703に入力されビット毎の排他的論理和が計算される。XOR装置703の計算結果は分離器704に入力され、所定の方法で分割されて、データとICVが生成される。このデータは出力されるとともに、CRC装置705に入力されてICVが計算される。CRC装置705で計算されたICVと分離器704により生成されたICVは、判定装置706に入力される。判定装置706では、それら二つのICVが等しければ、判定フラグとして正常復号を示すフラグを、等しくなければ、復号失敗を示すフラグを出力する。
【0013】
このWEPを認証処理に用いた「Shared Key認証」のシーケンス、及び認証シーケンスに続いて行なわれるアソシエーションシーケンスについて、図3を用いて説明する。
【0014】
まず、無線ステーション端末STAは、認証要求メッセージ301を無線アクセスポイントAPに対して送信する。そのメッセージ301の中には、認証アルゴリズムとして“Shared Key認証”を使うことが記される。
【0015】
それを受けた無線アクセスポイントAPは、認証応答メッセージ302を無線ステーション端末STAに対して送信する。そのメッセージ302の中には、この認証手続きの度に、任意に決めることができるIV(Initialization Vector)と、WEP鍵の値をパラメータとし、WEP PRNG(Pseudorandom Number Generator)のアルゴリズムに従い数値演算を行い、128オクテットの一意に決まるChallenge Textの値を算出したものとが含まれる。
【0016】
Challenge Textを含んだメッセージ302を受信した無線ステーション端末STAは、Challenge Textデータに対して、WEP暗号化アルゴリズムに従って暗号化を行い、その暗号化データを認証要求メッセージ303として、無線アクセスポイントAPに送信する。
【0017】
そのメッセージ303を受信した無線アクセスポイントAPは、通知されたIVと、予め知っているWEP鍵データとを基に暗号化データを復号化する。そして、復号化した際の出力ICVと、通知されたICVが同一であれば、認証許可とし、無線ステーション端末STAに認証応答メッセージ304として送信する。
【0018】
その結果、認証許可であれば、無線ステーション端末STAは、次のアソシエーションの手順に入ることができ、認証拒否の場合は、認証失敗ということで、アソシエーション手続きを行うことができない。
【0019】
次に、認証シーケンスに続いて行なわれるアソシエーションシーケンスについて説明する。
【0020】
図3に示すように、無線ステーション端末STAは、アソシエーション要求メッセージ305を無線アクセスポイントAPに送信する。
【0021】
アソシエーション要求メッセージ305中のSS−IDを受信した無線アクセスポイントAPは、上記SS−IDにより無線ステーション端末STAを識別し、予め決められたアソシエーション許可ルールに従い、そのアソシエーションを許可するかどうかを決定する。そして、許可する場合はアソシエーション許可のアソシエーション応答メッセージ306を無線ステーション端末STAに送信する。
【0022】
このように処理されることで、無線アクセスポイントAPと無線ステーション端末STA間の無線リンクが張れ(データリンク確立307)、通信が可能になるのである。つまり、この認証・アソシエーション方法によれば、無線アクセスポイントAPと無線ステーション端末STAが、予めSS−IDと、WEP鍵を持ち合うことで、無線アクセスポイントAPが特定の無線ステーション端末STAに対して認証・アソシエーションを許可する仕組みが実現される。
【0023】
【特許文献1】
特開2001−345819号公報
【0024】
【発明が解決しようとする課題】
しかしながら、上記特許文献1等で示される従来の認証・アソシエーション手法では、それぞれ同一のSS−ID及びWEP鍵を、無線アクセスポイントAPと無線ステーション端末STAとが持ち合うことにより無線通信が行えるが、実際には、無線アクセスポイントAP設置の際にSS−IDが他のSS−IDと重なっていた等の理由により、無線アクセスポイントAPにおけるSS−IDの設定が変更されることがある。そして、そのような場合であっても無線ステーション端末STA側ではその変更を知らないのが通常であるため、無線通信を行うことが不可能となり、ネットワークへの参加が容易でないという問題があった。
【0025】
本発明は上記従来技術の問題を解決するためになされたものであり、その目的は、通信を希望する無線アクセスポイントの識別情報が変更になっても、ネットワークに容易に参加することができるようにすることにある。
【0026】
【課題を解決するための手段】
上記目的を達成するために本発明の請求項1の無線通信端末装置は、複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置であって、認証処理用の識別情報を設定する識別情報設定手段と、前記複数の無線アクセスポイントのうち、前記識別情報設定手段により設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求手段と、前記複数の無線アクセスポイントから発信される、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信手段とを有し、認証処理に失敗した場合は、前記報知信号受信手段で受信した識別情報に設定を変更して認証処理をすることを特徴とする。
【0027】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
【0028】
図1は、本発明の一実施の形態に係る無線通信端末装置の構成を示すブロック図である。無線通信端末装置である無線ステーション端末STAは、無線送受信部102(報知信号受信手段)、記憶部103(識別情報記憶手段)、ネットワークインタフェース処理部104、計時部105、制御部106(識別情報設定手段、認証要求手段)及び表示部107(識別情報表示手段)を備える。
【0029】
なお、無線ステーション端末STA及び無線アクセスポイントAPは、図6、図7に示す暗号化装置及び復号装置を有している。また、各無線ステーション端末STA同士、各無線アクセスポイントAP同士は同様に構成される。
【0030】
図2は、無線ステーション端末STA及び無線アクセスポイントAPで構築される無線LANシステムの構成図である。本実施の形態では、無線会議システムとして無線LANを用いる例について述べる。
【0031】
図示はしないが、無線ステーションSTA2は、パーソナルコンピュータ(PC)と接続され、さらにプロジェクタとも接続されており、PC画面をスクリーン等に映写できるものとする。
【0032】
また、無線会議の参加者は、それぞれPCに接続された無線ステーション端末STAを持っているが、以降の説明では、参加者は無線ステーション端末STA1のユーザ1名のみであるとする。また、無線会議システムの無線アクセスポイントは、無線アクセスポイントAP3であるとし、その他の無線アクセスポイントとして、無線アクセスポイントAP1、無線アクセスポイントAP2が稼動している。
【0033】
本実施の形態では、無線ステーション端末STA1のユーザが、無線アクセスポイントAP3を経由して無線ステーション端末STA2に接続されたプロジェクタを用いてプレゼンテーションをする場合における、無線アクセスポイントAP3−無線ステーション端末STA1間の認証・アソシエーション手順について説明する。なお、本無線会議では、当初、無線アクセスポイントAP3に設定されているSS−IDとして”11111”を使うこととする。
【0034】
また、本実施の形態では、無線LAN規格IEEE802.11で定められた認証シーケンスのひとつである、WEP(Wired Equivalent Privacy)を用いた「Shared Key認証」により認証を行うものとする。図6、図7に示した暗号化装置及び復号装置は、各無線ステーション端末STA及び各無線アクセスポイントAPに設けられるものとする。なお、WEPアルゴリズムについては、図6、図7で上述した通りである。
【0035】
まず、会議に先立って、無線アクセスポイントAP3と無線ステーション端末STA1は、それぞれ必要項目について設定する。必要設定項目は、SS−IDやWEP鍵(暗号鍵)等である。WEP鍵については、無線アクセスポイントAP3と無線ステーション端末STA1とで同一のものが設定される。設定には様々な方法が可能であり、無線アクセスポイントAP3と無線ステーション端末STA1が別々に行うこともできる。また、会議場所でなくても設定することは可能である。
【0036】
ここで、無線アクセスポイントAP3には、会議場所に行くまではSS−IDとして”11111”が設定されていたが、会議場所の付近でSS−ID”11111”というものが無線アクセスポイントAP1によって使用されていたので、急遽、無線アクセスポイントAP3のSS−IDを”33333”に変更した場合を想定する。その結果、それぞれの無線アクセスポイントAPのSS−IDは、無線アクセスポイントAP1では”11111”、無線アクセスポイントAP2では”22222”、そして無線アクセスポイントAP3では”33333”となった。無線アクセスポイントAP3でのSS−IDの変更は、当然、無線ステーション端末STA1には知らされていない。
【0037】
かかる状況において、無線ステーション端末STA1が無線会議に参加する場合の処理を図4、図5を用いて説明する。
【0038】
図4は、認証・アソシエーション処理のシーケンスを示し、図5は、認証・アソシエーション処理のフローチャートを示す。図5の処理は、制御部106により実行される。以降、両者を参照して説明する。
【0039】
会議場所に無線アクセスポイントAP3が設置され、無線アクセスポイントAP3が稼動している状態で、まず、会議場所に無線ステーション端末STA1が来て、その電源をONする(401、ステップS501)。そして、無線ステーション端末STA1に、SS−ID、WEP鍵等が予め設定されていない場合はそれらの設定を行う(ステップS502)。
【0040】
次に、無線ステーション端末STA1では、無線アクセスポイントAPとの無線リンクを張るための準備をしている状態であることを無線ステーション端末STA1のユーザに通知するために、表示部107に「通信設定中」の表示をさせる(ステップS503)。また、記憶部103に記憶されている後述するデータベース801(図8参照)の内容の全消去を行う。ここで、無線ステーション端末STA1のSS−IDは、当初の予定の”11111”に設定されている。
【0041】
図8は、データベース801の一例を示す図である。データベース801には、後述するビーコン信号(報知信号)の受信等により得られた無線アクセスポイントAPのSS−IDに、その受信電界強度が対応付けられて記憶されると共に、そのSS−IDを用いて認証処理が失敗した場合は、認証処理失敗を示す情報が対応付けられて記憶される。
【0042】
図4、図5に戻り、次に、無線ステーション端末STA1は、無線リンクを張るために、認証要求を行う(402)。これらの処理は、図3で上述した手順でなされる。すなわち、Shared Key認証を選択し、SS−ID”11111”で認証要求メッセージを送出する(402)。そして、認証及びアソシエーションが許可されたか否かを判別する(ステップS504)。
【0043】
これに対し、SS−ID”11111”を保有している無線アクセスポイントAP1は、送出された認証要求メッセージ(402)を受信し、無線ステーション端末STA1との間で認証処理を行う。
【0044】
ところが、無線ステーション端末STA1と無線アクセスポイントAP1とでは、それぞれに設定されているWEP鍵が異なっているので、無線アクセスポイントAP1は無線ステーション端末STA1に対して認証拒否メッセージを送信する(403)。
【0045】
従って、この場合は、前記ステップS504の判別の結果、「NO」となる。そして、無線ステーション端末STA1の記憶部103にあるデータベース801に、認証失敗の無線アクセスポイントAP1のSS−ID”11111”を認証処理失敗のチェックとともに保管する。そして、計時部105により計時を開始する(404)。
【0046】
次に、無線ステーション端末STA1は、複数の無線アクセスポイントAPから送出されるビーコン信号を受信するスキャニング(Scanning)動作(407)を、タイマが終了(409)するまで行う。ここでは、無線アクセスポイントAP1〜AP3のすべての無線アクセスポイントAPから発信されるビーコン信号が受信される。
【0047】
このスキャニング動作(407)では、受信ビーコン信号に含まれる無線アクセスポイントAPのSS−IDと受信電界強度が、無線ステーション端末STA1の記憶部103にあるデータベース801に保管される(405、406、408)。データベース801に、データがある場合は、そのデータとORを取る。
【0048】
ステップS505では、ビーコン信号が受信されたか否かを判別し、ビーコン信号を受信できない場合は、表示部107に「圏外」表示させて(ステップS512)、無線アクセスポイントAPが存在しないことを無線ステーション端末STA1のユーザに通知する。
【0049】
一方、ビーコン信号が受信できた場合は、SS−IDをその受信電界強度順に並び替え(ステップS508)、受信電界強度が最も大きいSS−IDを、無線ステーション端末STA1に設定するSS−IDとして選択し、設定する(ステップS507)。ただし、データベース801の認証処理失敗の欄にチェックが付いているSS−IDが存在する場合は、それを用いた認証処理は行わない。図8の例では、SS−ID”11111”を用いた認証処理は行わない。すなわち、認証処理失敗に係るSS−IDを除いたもののうち受信電界強度が最も大きいSS−IDが選択される。その結果、図8の例では、SS−ID”22222”が選択・設定される。
【0050】
次に、無線ステーション端末STA1は、無線リンクを張るために、新たに設定されたSS−IDにて認証要求を行う(410)。すなわち、Shared Key認証を選択し、SS−ID”22222”で認証要求メッセージを送出する(410)。そして、認証及びアソシエーションが許可されたか否かを判別する(ステップS508)。
【0051】
これに対し、SS−ID”22222”を保有している無線アクセスポイントAP2は、送出された認証要求メッセージ(410)を受信し、無線ステーション端末STA1との間で認証処理を行う。
【0052】
ところが、無線ステーション端末STA1と無線アクセスポイントAP2とでは、それぞれに設定されているWEP鍵が異なっているので、無線アクセスポイントAP2は、無線アクセスポイントAP1の場合と同様に、無線ステーション端末STA1に対して認証拒否メッセージを送信する(411)。
【0053】
従って、この場合は、前記ステップS508の判別の結果、「NO」となる。そして、無線ステーション端末STA1の記憶部103にあるデータベース801に、認証失敗の無線アクセスポイントAP2のSS−ID”22222”を認証処理失敗のチェックとともに保管する。データベース801にデータがある場合は、そのデータとORを取る。
【0054】
次に、データベース801を参照し、次のSS−ID候補が存在するか否かを判別する(ステップS509)。すなわち、データベース801に認証処理失敗のチェックがついていない他のSS−IDがあるかどうかの確認を行う。
【0055】
その判別の結果、次のSS−IDの候補が存在しない場合は、表示部107に「圏外」表示をさせることで(ステップS512)、通信できる無線アクセスポイントAPが存在しないことを無線ステーション端末STA1ユーザに通知する。
【0056】
次に、ステップS513では、計時部105により圏外タイマ計時を開始し、圏外タイマがタイムアップしたか否かを判別する(ステップS514)。
【0057】
圏外タイマがタイムアップするまでその判別を繰り返し、圏外タイマがタイムアップした場合は、前記ステップS503に戻って、表示部107に「通信設定中」の表示をさせることで、再度の認証処理に移行する。これにより、圏外タイマにより無線ステーション端末STA1が圏外になった場合でも、すぐには再認証処理が行われず、一定時間の経過を待つので、バッテリや電波の送出を抑えることができる。
【0058】
前記ステップS509の判別の結果、次のSS−IDの候補が存在する場合は、前記ステップS507に戻る。この場合は、SS−ID”33333”が選択、設定される。そして、同様に、無線ステーション端末STA1は、認証及びアソシエーション処理に移行する(412)。これらの処理は、図3で上述した手順でなされる。まず、無線リンクを張るために、認証要求を行う。すなわち、Shared Key認証を選択し、SS−ID”33333”で認証要求メッセージを送出し、認証及びアソシエーションが許可されたか否かを判別する(ステップS508)。
【0059】
これに対し、SS−ID”33333”を保有している無線アクセスポイントAP3は、送出された認証要求メッセージを受信し、無線ステーション端末STA1との間で認証処理を行う。
【0060】
ここで、無線ステーション端末STA1と無線アクセスポイントAP3とでは、それぞれに設定されているWEP鍵が同一であるので、無線アクセスポイントAP3は無線ステーション端末STA1に対して認証許可メッセージを送信する。さらに、無線ステーション端末STA1と無線アクセスポイントAP3とは、アソシエーション処理を行う。これにより、無線データリンクが確立する(413)。
【0061】
すると、前記ステップS508で、「YES」となり、無線ステーション端末STA1では、表示部107に、「選択したSS−ID」を表示させる(ステップS510)。その後、表示部107に、「通信中」を表示させて(ステップS511)、本処理を終了する。
【0062】
なお、前記ステップS504の判別の結果、「YES」と判別された場合は、前記ステップS510、S511を実行して本処理を終了する。
【0063】
本実施の形態によれば、無線ステーション端末STAが無線アクセスポイントAPから送出されるビーコン信号中のSS−IDを受信することにより、無線アクセスポイントAPに設定されているSS−IDがわかり、IEEE802.11のShared Key認証を行うことによりWEP鍵の正誤がわかるので、通信したい無線アクセスポイントAPのSS−IDが変更されたとしても、その無線アクセスポイントAPとの認証・アソシエーションを容易に確保することができる。従って、必ずしもSS−IDを設定する必要性がなくなり、ネットワークに容易に参加できるようになる。
【0064】
なお、本実施の形態では、無線会議システムでの場合について例示したが、無線会議システムでない場合における無線通信についても、同様の手法を適用することができる。また、タイマや表示部が存在しない無線ステーションでも有効である。
【0065】
また、受信電界強度が最も大きいSS−IDから、新たに設定するSS−IDとして選択する以外にも、受信したSS−IDをランダムに新たに設定するSS−IDとして選択する等の方法が考えられる。
【0066】
なお、本実施の形態では、無線ステーション端末STA1が無線アクセスポイントAP3との間での認証及びアソシエーション処理を例示したが、他の無線ステーション端末STA及び無線アクセスポイントAP間についても同様に処理される。
【0067】
また、本発明の目的は、実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出して実行することによっても達成される。
【0068】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0069】
又、プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光磁気ディスク、CD−ROM、CD−R、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、DVD+RW、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
【0070】
また、コンピュータが読み出したプログラムコードを実行することにより、上記実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
【0071】
更に、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。
【0072】
本発明の様々な例と実施例が示され説明されたが、当業者であれば、本発明の趣旨と範囲は本明細書の特定の説明と図に限定されるのではなく、本願特許請求の範囲にすべて述べられた様々の修正と変更に及ぶことが理解されるであろう。
【0073】
本発明の実施態様の例を以下に列挙する。
【0074】
〔実施態様1〕 複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置であって、認証処理用の識別情報を設定する識別情報設定手段と、前記複数の無線アクセスポイントのうち、前記識別情報設定手段により設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求手段と、前記複数の無線アクセスポイントから発信される、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信手段とを有し、前記識別情報設定手段は、前記報知信号受信手段により受信された報知信号中の識別情報を、前記認証処理用の識別情報として設定することを特徴とする無線通信端末装置。
【0075】
〔実施態様2〕 前記報知信号受信手段は、前記認証要求手段による認証要求に対し、前記無線アクセスポイントから認証が得られなかった場合に、前記報知信号を受信することを特徴とする実施態様1記載の無線通信端末装置。
【0076】
〔実施態様3〕 前記識別情報設定手段は、複数の無線アクセスポイントから報知信号が受信された場合は、前記報知信号が受信される際の受信電界強度に基づいて、前記認証処理用の識別情報として設定に用いる識別情報を選択することを特徴とする実施態様1または2記載の無線通信端末装置。
【0077】
〔実施態様4〕 前記報知信号受信手段により受信された報知信号中の識別情報を記憶する識別情報記憶手段を有し、前記識別情報設定手段は、前記認証要求手段による認証要求に対し、前記無線アクセスポイントから認証が得られなかった場合は、前記識別情報記憶手段により記憶された識別情報のうち、前回以前に認証処理用の識別情報として設定されていた識別情報とは異なる識別情報を、新たな認証処理用の識別情報として再設定することを特徴とする実施態様1〜3のいずれかに記載の無線通信端末装置。
【0078】
〔実施態様5〕 前記識別情報設定手段が、前記識別情報記憶手段により記憶された識別情報のすべてについて、前記新たな認証処理用の識別情報としての再設定を行い、且つ前記認証要求手段が認証要求を行った結果、いずれの無線アクセスポイントからも認証が得られなかった場合は、前記報知信号受信手段は、一定時間経過後に、前記報知信号の受信を再度やり直すことを特徴とする実施態様4記載の無線通信端末装置。
【0079】
〔実施態様6〕 前記認証要求手段による認証要求に対し、前記無線アクセスポイントから認証が得られた場合は、その際に前記識別情報設定手段により設定されている識別情報を表示する識別情報表示手段を有することを特徴とする実施態様1〜5のいずれかに記載の無線通信端末装置。
【0080】
〔実施態様7〕 前記無線アクセスポイントによる認証は、無線規格IEEE802.11で定められたShared Key Authenticationに従ってなされることを特徴とする実施態様1〜6のいずれかに記載の無線通信端末装置。
【0081】
〔実施態様8〕 前記秘匿通信は、無線規格IEEE802.11で定められたWEP(Wired Equivalent Privacy)によりなされることを特徴とする実施態様1〜7のいずれかに記載の無線通信端末装置。
【0082】
〔実施態様9〕 複数の無線アクセスポイントと、前記複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置とが接続された無線通信システムであって、前記複数の無線アクセスポイントは、前記無線通信端末装置からの認証要求に応じて、前記暗号鍵を用いて認証を行う認証手段と、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を発信する報知信号発信手段とを有し、前記無線通信端末装置は、認証処理用の識別情報を設定する識別情報設定手段と、前記複数の無線アクセスポイントのうち、前記識別情報設定手段により設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求手段と、前記複数の無線アクセスポイントから発信される前記報知信号を受信する報知信号受信手段とを有し、前記識別情報設定手段は、前記報知信号受信手段により受信された報知信号中の識別情報を、前記認証処理用の識別情報として設定することを特徴とする無線通信システム。
【0083】
〔実施態様10〕 複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置における通信方法であって、認証処理用の識別情報を設定する識別情報設定ステップと、前記複数の無線アクセスポイントのうち、前記識別情報設定ステップにより設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求ステップと、前記複数の無線アクセスポイントから発信される、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信ステップとを有し、前記識別情報設定ステップは、前記報知信号受信ステップにより受信された報知信号中の識別情報を、前記認証処理用の識別情報として設定することを特徴とする通信方法。
【0084】
〔実施態様11〕 複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置における通信プログラムであって、認証処理用の識別情報を設定する識別情報設定ステップと、前記複数の無線アクセスポイントのうち、前記識別情報設定ステップにより設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求ステップと、前記複数の無線アクセスポイントから発信される、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信ステップとをコンピュータに実行させるプログラムであり、前記識別情報設定ステップは、前記報知信号受信ステップにより受信された報知信号中の識別情報を、前記認証処理用の識別情報として設定することを特徴とする通信プログラム。
【0085】
〔実施態様12〕 複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置における通信プログラムを記憶したコンピュータ読み取り可能な記憶媒体であって、認証処理用の識別情報を設定する識別情報設定ステップと、前記複数の無線アクセスポイントのうち、前記識別情報設定ステップにより設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求ステップと、前記複数の無線アクセスポイントから発信される、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信ステップとをコンピュータに実行させるプログラムを記憶し、前記識別情報設定ステップは、前記報知信号受信ステップにより受信された報知信号中の識別情報を、前記認証処理用の識別情報として設定することを特徴とする記憶媒体。
【0086】
〔実施形態13〕 複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置であって、認証処理用の識別情報を設定する識別情報設定手段と、前記複数の無線アクセスポイントのうち、前記識別情報設定手段により設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求手段と、前記複数の無線アクセスポイントから発信される、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信手段とを有し、認証処理に失敗した場合は、前記報知信号受信手段で受信した識別情報に設定を変更して認証処理をすることを特徴とする無線通信端末装置。
【0087】
〔実施形態14〕 無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記無線アクセスポイントと秘匿通信を行う無線通信端末装置であって、認証処理用の識別情報を設定する識別情報設定手段と、前記識別情報設定手段により設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求手段と、他の無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信手段とを有し、前記無線アクセスポイントとの認証処理に失敗した場合は、前記報知信号受信手段で受信した識別情報に設定を変更して認証処理をすることを特徴とする無線通信端末装置。
【0088】
〔実施態様15〕 複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置における通信方法であって、認証処理用の識別情報を設定する識別情報設定ステップと、前記複数の無線アクセスポイントのうち、前記識別情報設定ステップにより設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求ステップと、前記複数の無線アクセスポイントから発信される、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信ステップと、認証処理に失敗した場合は、前記報知信号受信手段で受信した識別情報に設定を変更して認証処理をする認証処理ステップとを有することを特徴とする無線通信端末装置における通信方法。
【0089】
〔実施態様16〕 複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置における通信プログラムであって、認証処理用の識別情報を設定する識別情報設定ステップと、前記複数の無線アクセスポイントのうち、前記識別情報設定ステップにより設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求ステップと、前記複数の無線アクセスポイントから発信される、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信ステップと、認証処理に失敗した場合は、前記報知信号受信手段で受信した識別情報に設定を変更して認証処理をする認証処理ステップとをコンピュータに実行させることを特徴とする通信プログラム。
【0090】
〔実施態様17〕 複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置における通信プログラムを記憶したコンピュータ読み取り可能な記憶媒体であって、認証処理用の識別情報を設定する識別情報設定ステップと、前記複数の無線アクセスポイントのうち、前記識別情報設定ステップにより設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求ステップと、前記複数の無線アクセスポイントから発信される、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信ステップと、認証処理に失敗した場合は、前記報知信号受信手段で受信した識別情報に設定を変更して認証処理をする認証処理ステップとをコンピュータに実行させるプログラムを記憶したことを特徴とする記憶媒体。
【0091】
【発明の効果】
以上説明したように、本発明によれば、通信を希望する無線アクセスポイントの識別情報が変更になっても、報知信号から取得した識別情報で認証を得ることで、ネットワークに容易に参加することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係る無線通信端末装置の構成を示すブロック図である。
【図2】無線ステーション端末STA及び無線アクセスポイントAPで構築される無線LANシステムの構成図である。
【図3】WEPを認証処理に用いた「Shared Key認証」のシーケンス、及び認証シーケンスに続いて行なわれるアソシエーションシーケンスを示す図である。
【図4】認証・アソシエーション処理のシーケンスを示す図である。
【図5】認証・アソシエーション処理のフローチャートを示す図である。
【図6】WEPアルゴリズムにおける暗号化装置の構成を示す図である。
【図7】WEPアルゴリズムにおける復号装置の構成を示す図である。
【図8】データベースの一例を示す図である。
【符号の説明】
102 無線送受信部(報知信号受信手段)
103 記憶部(識別情報記憶手段)
105 計時部
106 制御部(識別情報設定手段、認証要求手段)
107 表示部(識別情報表示手段)
SS−ID (識別情報)
WEP鍵 (暗号鍵)
STA 無線ステーション端末(無線通信端末装置)
AP 無線アクセスポイント
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for performing data communication with a wireless access point.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, a wireless communication terminal device that performs confidential communication with a wireless access point using the same encryption key such as a WEP (Wired Equivalent Privacy) key is known.
[0003]
For example, in Patent Document 1 below, after a wireless access point performs “Shared Key authentication” from a wireless station terminal, the network manager obtains the final permission of authentication, thereby improving the security level of authentication processing. The technique for causing this is shown.
[0004]
That is, in the wireless LAN system, as shown in FIG. 2, three wireless access points AP1, AP2, and AP3 are operating, and a wireless station terminal STA1, which is a wireless communication terminal device, is about to communicate. Suppose. The wireless access points AP1, AP2, and AP3 have different SS-IDs (Service Set Identifiers) as system identification information. Each SS-ID is “11111” for the wireless access point AP1, “22222” for the wireless access point AP2, and “33333” for the wireless access point AP3. The respective wireless areas (ranges where wireless signals reach) of the wireless access points AP1 to AP3 are indicated by 206, 207 and 208. It is assumed that the wireless station terminal STA1 currently exists within the range of all wireless areas 206, 207, and 208.
[0005]
Now, assuming that the SS-ID set in the wireless station terminal STA1 is “11111”, the wireless station terminal STA1 can communicate with the wireless access point AP1 having the same SS-ID, and assume that it is “22222”. If the wireless access point AP2 is "33333", it can communicate with the wireless access point AP3. If another SS-ID is used, a communication partner cannot be found. Such is known by using an authentication sequence.
[0006]
There are two types of authentication sequences defined by the wireless LAN standard IEEE802.11, which are called "Open System authentication" and "Shared Key authentication", respectively. The major difference is whether or not to use confidential communication using WEP (Wired Equivalent Privacy) at the time of authentication. “Open System authentication” can perform an authentication sequence without using WEP, and “Shared Key authentication” uses WEP.
[0007]
Here, the IEEE 802.11 WEP algorithm will be described with reference to FIGS.
[0008]
FIG. 6 is a diagram showing a configuration of an encryption device in the WEP algorithm. FIG. 7 is a diagram showing a configuration of a decoding device in the WEP algorithm. These encryption device and decryption device are provided in the wireless station terminal STA and the wireless access point AP.
[0009]
As shown in FIG. 6, the encryption device includes combiners 601 and 604 that combine two input bit strings into one bit string. The pseudo-random number generator 602 uses the result of the combiner 601 as a seed, and generates a longer bit sequence (key sequence) using a pseudo-random number generation algorithm. The CRC device 603 uses a CRC (Cyclic Redundancy Check) algorithm to generate a bit string (ICV) for checking whether an error exists in the bit string. The XOR device 605 calculates the exclusive OR of the two input bit sequences. As the pseudorandom number generation algorithm, an RC4 pseudorandom number generation algorithm of RSA Security is used.
[0010]
The encryption device shown in FIG. 6 receives an initialization sequence, an encryption key, and data to be encrypted, which are arbitrary bit strings. The initialization sequence and the encryption key are input to the combiner 601, and a kind of bit sequence obtained by combining the initialization sequence and the encryption key is output. This seed is input to the pseudo-random number generator 602, and a key sequence which is a bit sequence having a length obtained by adding the length of data and the length of ICV is generated. The data is input to the CRC device 603 to generate an ICV. The data and the generated ICV are input to the combiner 604 and combined. The combination of the ICV and the data output from the combiner 604 and the key sequence output from the pseudo-random number generator 602 are input to the XOR device 605, where exclusive OR is obtained for each bit. The result of the exclusive OR operation performed by the XOR device 605 becomes the encrypted data. Then, the initialization sequence and the encrypted data are output as one set.
[0011]
Further, as shown in FIG. 7, the decoding apparatus includes a combiner 701 that combines two input bit strings into one bit string. The pseudo-random number generator 702 uses the result of the combiner 701 as a seed, and generates a longer bit sequence (key sequence) using a pseudo-random number generation algorithm. The XOR device 703 calculates the exclusive OR of the two input bit sequences. The separator 704 separates the input bit string into two bit strings of data and ICV by a predetermined method. The CRC device 705 generates an ICV using a CRC algorithm. The determiner 706 determines whether the data is correct by comparing the ICV generated by the separator 704 with the ICV generated by the CRC device 705. As the pseudo-random number generation algorithm, an RC4 pseudo-random number generation algorithm of RSA Security Inc. or the like is used.
[0012]
The decryption device shown in FIG. 7 receives a pair of encrypted data and an initialization sequence and an encryption key. The initialization sequence and the encryption key are input to the combiner 701, and a kind of bit sequence obtained by combining the initialization sequence and the encryption key is output. This seed is input to the pseudo-random number generator 702, and a key sequence which is a bit sequence having a length obtained by adding the data length and the ICV length is generated. The key sequence and the encrypted data are input to the XOR device 703, and the exclusive OR of each bit is calculated. The calculation result of the XOR device 703 is input to the separator 704 and divided by a predetermined method to generate data and ICV. This data is output and input to the CRC device 705 to calculate the ICV. The ICV calculated by the CRC device 705 and the ICV generated by the separator 704 are input to the determination device 706. The determination device 706 outputs a flag indicating normal decoding as a determination flag if the two ICVs are equal, and outputs a flag indicating decoding failure if not equal.
[0013]
The sequence of “Shared Key authentication” using this WEP for the authentication process, and the association sequence performed after the authentication sequence will be described with reference to FIG.
[0014]
First, the wireless station terminal STA transmits an authentication request message 301 to the wireless access point AP. The message 301 describes that "Shared Key authentication" is used as the authentication algorithm.
[0015]
The wireless access point AP that has received it transmits an authentication response message 302 to the wireless station terminal STA. In the message 302, a numerical operation is performed in accordance with the algorithm of WEP PRNG (Pseudorandom Number Generator) using an IV (Initialization Vector) that can be arbitrarily determined and a WEP key value as parameters each time the authentication procedure is performed. , 128 octets of uniquely determined Challenge Text values.
[0016]
Upon receiving the message 302 including the Challenge Text, the wireless station terminal STA encrypts the Challenge Text data according to the WEP encryption algorithm, and transmits the encrypted data as an authentication request message 303 to the wireless access point AP. I do.
[0017]
Upon receiving the message 303, the wireless access point AP decrypts the encrypted data based on the notified IV and the WEP key data known in advance. If the output ICV at the time of decryption and the notified ICV are the same, authentication is permitted, and the ICV is transmitted as an authentication response message 304 to the wireless station terminal STA.
[0018]
As a result, if the authentication is permitted, the wireless station terminal STA can enter the next association procedure. If the authentication is rejected, the wireless station terminal STA cannot perform the association procedure because the authentication has failed.
[0019]
Next, an association sequence performed after the authentication sequence will be described.
[0020]
As shown in FIG. 3, the wireless station terminal STA transmits an association request message 305 to the wireless access point AP.
[0021]
The wireless access point AP that has received the SS-ID in the association request message 305 identifies the wireless station terminal STA by the SS-ID, and determines whether or not to permit the association according to a predetermined association permission rule. . Then, when permitting, an association response message 306 of association permission is transmitted to the wireless station terminal STA.
[0022]
By performing such processing, a wireless link is established between the wireless access point AP and the wireless station terminal STA (data link establishment 307), and communication becomes possible. That is, according to this authentication / association method, the wireless access point AP and the wireless station terminal STA hold the SS-ID and the WEP key in advance, so that the wireless access point AP can communicate with the specific wireless station terminal STA. A mechanism for permitting authentication and association is realized.
[0023]
[Patent Document 1]
JP 2001-345819 A
[0024]
[Problems to be solved by the invention]
However, in the conventional authentication / association method disclosed in Patent Document 1 or the like, wireless communication can be performed by holding the same SS-ID and WEP key between the wireless access point AP and the wireless station terminal STA. Actually, the setting of the SS-ID in the wireless access point AP may be changed because the SS-ID overlaps with another SS-ID when the wireless access point AP is installed. Even in such a case, since the wireless station terminal STA usually does not know the change, it is impossible to perform wireless communication, and there is a problem that participation in a network is not easy. .
[0025]
The present invention has been made to solve the above-mentioned problems of the prior art, and an object of the present invention is to make it possible to easily participate in a network even if the identification information of a wireless access point with which communication is desired is changed. It is to be.
[0026]
[Means for Solving the Problems]
In order to achieve the above object, a wireless communication terminal device according to claim 1 of the present invention uses the same encryption key as that held by a desired wireless access point among a plurality of wireless access points, and A wireless communication terminal device performing confidential communication with an access point, comprising: identification information setting means for setting identification information for authentication processing; and identification information set by the identification information setting means among the plurality of wireless access points. Authentication request means for making an authentication request to a wireless access point corresponding to the above, and receiving a broadcast signal transmitted from the plurality of wireless access points and including a broadcast signal including identification information set in each wireless access point If the authentication processing fails, the setting is changed to the identification information received by the notification signal receiving means, and the authentication processing is performed. It is characterized in.
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0028]
FIG. 1 is a block diagram showing a configuration of a wireless communication terminal device according to one embodiment of the present invention. The wireless station terminal STA, which is a wireless communication terminal device, includes a wireless transmission / reception unit 102 (broadcast signal receiving unit), a storage unit 103 (identification information storage unit), a network interface processing unit 104, a clock unit 105, and a control unit 106 (identification information setting unit). Means, an authentication requesting means) and a display unit 107 (identification information displaying means).
[0029]
The wireless station terminal STA and the wireless access point AP have the encryption device and the decryption device shown in FIGS. Each wireless station terminal STA and each wireless access point AP are similarly configured.
[0030]
FIG. 2 is a configuration diagram of a wireless LAN system constructed by the wireless station terminals STA and the wireless access points AP. In this embodiment, an example in which a wireless LAN is used as a wireless conference system will be described.
[0031]
Although not shown, the wireless station STA2 is connected to a personal computer (PC) and is also connected to a projector, so that the PC screen can be projected on a screen or the like.
[0032]
Each participant of the wireless conference has a wireless station terminal STA connected to the PC, but in the following description, it is assumed that the participant is only one user of the wireless station terminal STA1. Further, the wireless access point of the wireless conference system is assumed to be the wireless access point AP3, and the wireless access points AP1 and AP2 are operating as other wireless access points.
[0033]
In the present embodiment, when a user of the wireless station terminal STA1 makes a presentation using a projector connected to the wireless station terminal STA2 via the wireless access point AP3, the wireless access point AP3 and the wireless station terminal STA1 The authentication and association procedure will be described. In this wireless conference, “11111” is initially used as the SS-ID set in the wireless access point AP3.
[0034]
In the present embodiment, authentication is performed by “Shared Key authentication” using WEP (Wired Equivalent Privacy), which is one of the authentication sequences defined by the wireless LAN standard IEEE 802.11. The encryption device and the decryption device shown in FIGS. 6 and 7 are provided in each wireless station terminal STA and each wireless access point AP. The WEP algorithm is as described above with reference to FIGS.
[0035]
First, prior to the conference, the wireless access point AP3 and the wireless station terminal STA1 each set necessary items. The necessary setting items are an SS-ID, a WEP key (encryption key), and the like. The same WEP key is set for the wireless access point AP3 and the wireless station terminal STA1. Various methods can be used for the setting, and the wireless access point AP3 and the wireless station terminal STA1 can perform the setting separately. It is possible to set even if it is not a meeting place.
[0036]
Here, “11111” is set as the SS-ID in the wireless access point AP3 until the user goes to the conference place, but the SS-ID “11111” is used by the wireless access point AP1 near the conference place. It is assumed that the SS-ID of the wireless access point AP3 has been changed to "33333" in a hurry. As a result, the SS-ID of each wireless access point AP is “11111” for the wireless access point AP1, “22222” for the wireless access point AP2, and “33333” for the wireless access point AP3. The change of the SS-ID at the wireless access point AP3 is, of course, not notified to the wireless station terminal STA1.
[0037]
In such a situation, a process when the wireless station terminal STA1 participates in a wireless conference will be described with reference to FIGS.
[0038]
FIG. 4 shows a sequence of the authentication / association process, and FIG. 5 shows a flowchart of the authentication / association process. 5 is executed by the control unit 106. Hereinafter, description will be made with reference to both.
[0039]
In a state where the wireless access point AP3 is installed at the conference location and the wireless access point AP3 is operating, first, the wireless station terminal STA1 comes to the conference location and turns on its power (401, step S501). If the SS-ID, the WEP key, and the like have not been set in advance in the wireless station terminal STA1, they are set (step S502).
[0040]
Next, the wireless station terminal STA1 displays "communication setting" on the display unit 107 in order to notify the user of the wireless station terminal STA1 that the user is preparing to establish a wireless link with the wireless access point AP. "Medium" is displayed (step S503). Further, all the contents of a database 801 (see FIG. 8) described later stored in the storage unit 103 are erased. Here, the SS-ID of the wireless station terminal STA1 is set to “11111” as originally planned.
[0041]
FIG. 8 is a diagram illustrating an example of the database 801. The database 801 stores the received electric field strength in association with the SS-ID of the wireless access point AP obtained by receiving a beacon signal (broadcast signal) described later, and uses the SS-ID. If the authentication processing has failed, information indicating that the authentication processing has failed is stored in association with the authentication processing.
[0042]
Referring back to FIGS. 4 and 5, next, the wireless station terminal STA1 issues an authentication request to establish a wireless link (402). These processes are performed according to the procedure described above with reference to FIG. That is, shared key authentication is selected, and an authentication request message is transmitted with SS-ID "11111" (402). Then, it is determined whether the authentication and the association have been permitted (step S504).
[0043]
On the other hand, the wireless access point AP1 holding the SS-ID “11111” receives the transmitted authentication request message (402) and performs authentication processing with the wireless station terminal STA1.
[0044]
However, since the WEP key set for each of the wireless station terminal STA1 and the wireless access point AP1 is different, the wireless access point AP1 transmits an authentication reject message to the wireless station terminal STA1 (403).
[0045]
Therefore, in this case, the result of the determination in step S504 is "NO". Then, the SS-ID “11111” of the wireless access point AP1 for which authentication has failed is stored in the database 801 in the storage unit 103 of the wireless station terminal STA1 together with a check for authentication processing failure. Then, timing is started by the timing unit 105 (404).
[0046]
Next, the wireless station terminal STA1 performs a scanning (Scanning) operation (407) of receiving a beacon signal transmitted from a plurality of wireless access points AP until the timer ends (409). Here, beacon signals transmitted from all of the wireless access points AP1 to AP3 are received.
[0047]
In this scanning operation (407), the SS-ID of the wireless access point AP and the received field strength included in the received beacon signal are stored in the database 801 in the storage unit 103 of the wireless station terminal STA1 (405, 406, 408). ). If there is data in the database 801, an OR is performed with the data.
[0048]
In step S505, it is determined whether or not a beacon signal has been received. If a beacon signal cannot be received, “out of service” is displayed on the display unit 107 (step S512), and the wireless station AP is notified that there is no wireless access point AP. Notify the user of the terminal STA1.
[0049]
On the other hand, when the beacon signal is successfully received, the SS-IDs are sorted in the order of the received electric field strength (step S508), and the SS-ID having the highest received electric field strength is selected as the SS-ID to be set in the wireless station terminal STA1. And set (step S507). However, if there is an SS-ID checked in the column of the authentication process failure of the database 801, the authentication process using the SS-ID is not performed. In the example of FIG. 8, the authentication process using the SS-ID “11111” is not performed. That is, the SS-ID with the highest received electric field strength is selected from among those excluding the SS-ID related to the authentication processing failure. As a result, in the example of FIG. 8, the SS-ID “22222” is selected and set.
[0050]
Next, the wireless station terminal STA1 issues an authentication request using the newly set SS-ID to establish a wireless link (410). That is, shared key authentication is selected, and an authentication request message is transmitted with SS-ID “22222” (410). Then, it is determined whether the authentication and the association have been permitted (step S508).
[0051]
On the other hand, the wireless access point AP2 holding the SS-ID “22222” receives the transmitted authentication request message (410) and performs authentication processing with the wireless station terminal STA1.
[0052]
However, since the WEP keys set for the wireless station terminal STA1 and the wireless access point AP2 are different from each other, the wireless access point AP2 sends the wireless station terminal STA1 the same as the wireless access point AP1. Sends an authentication rejection message (411).
[0053]
Therefore, in this case, the result of the determination in step S508 is "NO". Then, the SS-ID “22222” of the wireless access point AP2 for which authentication has failed is stored in the database 801 in the storage unit 103 of the wireless station terminal STA1 together with a check for authentication processing failure. If there is data in the database 801, OR it with that data.
[0054]
Next, referring to the database 801, it is determined whether or not the next SS-ID candidate exists (step S509). That is, it is checked whether or not there is another SS-ID in the database 801 that is not checked for authentication processing failure.
[0055]
As a result of the determination, when the next SS-ID candidate does not exist, the display unit 107 displays “out of service area” (step S512), thereby notifying that the wireless access point AP with which communication is possible does not exist. Notify the user.
[0056]
Next, in step S513, the out-of-service timer is started by the timer 105, and it is determined whether or not the out-of-service timer has timed out (step S514).
[0057]
The determination is repeated until the out-of-service timer times out. If the out-of-service timer times out, the process returns to step S503, and the display unit 107 displays “communication is being set”, thereby shifting to the authentication process again. I do. Thereby, even when the wireless station terminal STA1 goes out of the service area due to the out-of-service timer, the re-authentication process is not performed immediately, and the elapse of a certain time is waited.
[0058]
If it is determined in step S509 that there is a next SS-ID candidate, the process returns to step S507. In this case, the SS-ID “33333” is selected and set. Then, similarly, the wireless station terminal STA1 shifts to authentication and association processing (412). These processes are performed according to the procedure described above with reference to FIG. First, an authentication request is made to establish a wireless link. That is, shared key authentication is selected, an authentication request message is transmitted with SS-ID "33333", and it is determined whether authentication and association are permitted (step S508).
[0059]
On the other hand, the wireless access point AP3 holding the SS-ID “33333” receives the transmitted authentication request message and performs authentication processing with the wireless station terminal STA1.
[0060]
Here, since the WEP key set in each of the wireless station terminal STA1 and the wireless access point AP3 is the same, the wireless access point AP3 transmits an authentication permission message to the wireless station terminal STA1. Further, the wireless station terminal STA1 and the wireless access point AP3 perform an association process. Thereby, a wireless data link is established (413).
[0061]
Then, "YES" is determined in the step S508, and the wireless station terminal STA1 displays the "selected SS-ID" on the display unit 107 (step S510). After that, “communicating” is displayed on the display unit 107 (step S511), and the process ends.
[0062]
If the result of the determination in step S504 is "YES", steps S510 and S511 are executed, and the process ends.
[0063]
According to the present embodiment, when the wireless station terminal STA receives the SS-ID in the beacon signal transmitted from the wireless access point AP, the SS-ID set in the wireless access point AP is known, and the IEEE 802 .11, the correctness of the WEP key can be determined, so that even if the SS-ID of the wireless access point AP with which communication is desired to be changed, the authentication and association with the wireless access point AP can be easily secured. be able to. Therefore, there is no need to set the SS-ID, and it is possible to easily participate in the network.
[0064]
In the present embodiment, the case of the wireless conference system has been described as an example, but the same method can be applied to wireless communication in the case of not being a wireless conference system. It is also effective in a wireless station having no timer or display unit.
[0065]
In addition to the method of selecting the SS-ID having the highest received electric field strength as the newly set SS-ID, a method of randomly selecting the received SS-ID as the newly set SS-ID may be considered. Can be
[0066]
Note that, in the present embodiment, the authentication and association processing between the wireless station terminal STA1 and the wireless access point AP3 has been exemplified, but the same processing is performed between the other wireless station terminal STA and the wireless access point AP. .
[0067]
Another object of the present invention is to supply a storage medium storing program codes of software for realizing the functions of the embodiments to a system or an apparatus, and a computer (or CPU, MPU, or the like) of the system or the apparatus stores the storage medium. It is also achieved by reading and executing the program code stored in the.
[0068]
In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiment, and the storage medium storing the program code constitutes the present invention.
[0069]
Further, as a storage medium for supplying the program code, for example, a floppy (registered trademark) disk, hard disk, magneto-optical disk, CD-ROM, CD-R, CD-RW, DVD-ROM, DVD-RAM, DVD -RW, DVD + RW, magnetic tape, nonvolatile memory card, ROM, and the like can be used.
[0070]
When the computer executes the readout program code, not only the functions of the above-described embodiment are realized, but also an OS (Operating System) running on the computer based on the instruction of the program code. This also includes a case where some or all of the actual processing is performed and the functions of the above-described embodiments are realized by the processing.
[0071]
Further, after the program code read from the storage medium is written into a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function expansion is performed based on the instruction of the program code. This also includes the case where the CPU or the like provided in the board or the function expansion unit performs part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0072]
While various examples and embodiments of the present invention have been shown and described, those skilled in the art will recognize that the spirit and scope of the present invention is not limited to the specific description and figures herein, but rather to the claims herein. Will be understood to cover the various modifications and changes all set forth in the scope.
[0073]
Examples of embodiments of the present invention are listed below.
[0074]
[Embodiment 1] A wireless communication terminal device that performs confidential communication with the desired wireless access point using the same encryption key as the encryption key held by the desired wireless access point among the plurality of wireless access points, Identification information setting means for setting identification information for authentication processing; and authentication request means for performing an authentication request to a wireless access point corresponding to the identification information set by the identification information setting means among the plurality of wireless access points And a notification signal receiving means for receiving a notification signal transmitted from the plurality of wireless access points and including identification information set for each wireless access point, wherein the identification information setting means includes the notification information The identification information in the notification signal received by the signal receiving means is set as identification information for the authentication processing. Line communication terminal equipment.
[0075]
[Embodiment 2] The broadcast signal receiving unit receives the broadcast signal when the authentication is not obtained from the wireless access point in response to the authentication request by the authentication request unit. The wireless communication terminal device according to claim 1.
[0076]
[Embodiment 3] When the notification signal is received from a plurality of wireless access points, the identification information setting means determines the identification information for the authentication processing based on a received electric field strength when the notification signal is received. 3. The wireless communication terminal device according to the first or second embodiment, wherein identification information used for setting is selected.
[0077]
[Embodiment 4] An identification information storage unit for storing identification information in the notification signal received by the notification signal receiving unit, wherein the identification information setting unit responds to the authentication request by the authentication requesting unit by the wireless When the authentication is not obtained from the access point, the identification information different from the identification information set as the identification information for the authentication processing before last time is newly added to the identification information stored in the identification information storage unit. The wireless communication terminal device according to any one of the first to third embodiments, wherein the wireless communication terminal device is reset as identification information for a proper authentication process.
[0078]
[Embodiment 5] The identification information setting means resets all of the identification information stored in the identification information storage means as identification information for the new authentication processing, and the authentication requesting means performs authentication. As a result of making the request, if no authentication is obtained from any of the wireless access points, the notification signal receiving means restarts receiving the notification signal after a lapse of a predetermined time. The wireless communication terminal device according to claim 1.
[0079]
[Sixth Embodiment] In the case where authentication is obtained from the wireless access point in response to the authentication request by the authentication request unit, identification information display means for displaying the identification information set by the identification information setting means at that time. The wireless communication terminal device according to any one of the first to fifth embodiments, comprising:
[0080]
[Seventh Embodiment] The wireless communication terminal device according to any one of the first to sixth embodiments, wherein the authentication by the wireless access point is performed in accordance with Shared Key Authentication specified by the wireless standard IEEE 802.11.
[0081]
[Eighth Embodiment] The wireless communication terminal device according to any one of the first to seventh embodiments, wherein the confidential communication is performed by WEP (Wired Equivalent Privacy) defined by the wireless standard IEEE 802.11.
[0082]
[Embodiment 9] Secret communication with the desired wireless access point is performed using a plurality of wireless access points and an encryption key that is the same as the encryption key held by the desired wireless access point among the plurality of wireless access points. In a wireless communication system connected to a wireless communication terminal device, the plurality of wireless access points, in response to an authentication request from the wireless communication terminal device, authentication means for performing authentication using the encryption key, A notification signal transmitting means for transmitting a notification signal including identification information set to each wireless access point, the wireless communication terminal device, identification information setting means for setting identification information for authentication processing, An authentication request is sent to a wireless access point corresponding to the identification information set by the identification information setting means, among the plurality of wireless access points. Authentication requesting means, and a notification signal receiving means for receiving the notification signal transmitted from the plurality of wireless access points, wherein the identification information setting means, in the notification signal received by the notification signal receiving means Wireless communication system, wherein the identification information is set as identification information for the authentication processing.
[0083]
[Embodiment 10] A communication method in a wireless communication terminal device that performs confidential communication with the desired wireless access point using the same encryption key as the encryption key held by the desired wireless access point among the plurality of wireless access points. An identification information setting step of setting identification information for authentication processing; and an authentication request to a wireless access point corresponding to the identification information set in the identification information setting step, among the plurality of wireless access points. An authentication requesting step, and a notification signal receiving step of receiving a notification signal including identification information set for each wireless access point, which is transmitted from the plurality of wireless access points, the identification information setting step includes: The identification information in the notification signal received in the notification signal receiving step for the authentication processing. A communication method characterized in that the communication method is set as identification information.
[0084]
[Embodiment 11] A communication program in a wireless communication terminal device that performs confidential communication with the desired wireless access point using the same encryption key as the encryption key held by the desired wireless access point among the plurality of wireless access points. An identification information setting step of setting identification information for authentication processing; and an authentication request to a wireless access point corresponding to the identification information set in the identification information setting step, among the plurality of wireless access points. An authentication requesting step, a program transmitted from the plurality of wireless access points, a notification signal receiving step of receiving a notification signal including identification information set to each wireless access point, a program for causing a computer to execute, The identification information setting step includes receiving the notification signal in the notification signal receiving step. A communication program for setting identification information in a received notification signal as identification information for the authentication processing.
[0085]
[Embodiment 12] A communication program in a wireless communication terminal device that performs confidential communication with the desired wireless access point using the same encryption key as the encryption key held by the desired wireless access point among the plurality of wireless access points. A stored computer-readable storage medium, the identification information setting step of setting identification information for an authentication process, and the plurality of wireless access points corresponding to the identification information set by the identification information setting step. An authentication requesting step of performing an authentication request for a wireless access point, and a notification signal receiving step of receiving a notification signal including identification information set for each wireless access point, transmitted from the plurality of wireless access points. Storing a program to be executed by a computer; A storage medium, wherein the step of setting the identification information in the notification signal received in the notification signal receiving step as the identification information for the authentication process.
[0086]
[Thirteenth Embodiment] A wireless communication terminal device that performs confidential communication with the desired wireless access point using the same encryption key as the encryption key held by the desired wireless access point among the plurality of wireless access points, Identification information setting means for setting identification information for authentication processing; and authentication request means for performing an authentication request to a wireless access point corresponding to the identification information set by the identification information setting means among the plurality of wireless access points And a notification signal receiving means for receiving a notification signal including identification information set for each wireless access point, transmitted from the plurality of wireless access points, and when the authentication process fails, the A wireless communication terminal device that performs authentication processing by changing a setting to identification information received by a notification signal receiving unit.
[0087]
[Embodiment 14] A wireless communication terminal device performing confidential communication with the wireless access point using the same encryption key as the encryption key held by the wireless access point, wherein identification information for setting identification information for authentication processing is provided. Setting means, authentication request means for requesting authentication to a wireless access point corresponding to the identification information set by the identification information setting means, and a notification signal including identification information set to another wireless access point. A notification signal receiving means for receiving, and when the authentication processing with the wireless access point fails, the authentication processing is performed by changing the setting to the identification information received by the notification signal receiving means. Wireless communication terminal device.
[0088]
[Embodiment 15] A communication method in a wireless communication terminal device that performs confidential communication with the desired wireless access point using the same encryption key as the encryption key held by the desired wireless access point among the plurality of wireless access points. An identification information setting step of setting identification information for authentication processing; and an authentication request to a wireless access point corresponding to the identification information set in the identification information setting step, among the plurality of wireless access points. An authentication requesting step, a notification signal receiving step of receiving a notification signal including identification information set for each wireless access point, transmitted from the plurality of wireless access points, and when the authentication processing has failed, An authentication processing step of changing the setting to the identification information received by the notification signal receiving means and performing an authentication processing; A communication method in a wireless communication terminal device, comprising:
[0089]
[Embodiment 16] A communication program in a wireless communication terminal device that performs confidential communication with the desired wireless access point using the same encryption key as the encryption key held by the desired wireless access point among the plurality of wireless access points. An identification information setting step of setting identification information for authentication processing; and an authentication request to a wireless access point corresponding to the identification information set in the identification information setting step, among the plurality of wireless access points. An authentication requesting step, a notification signal receiving step of receiving a notification signal including identification information set for each wireless access point, transmitted from the plurality of wireless access points, and when the authentication processing has failed, An authentication processing step of changing the setting to the identification information received by the notification signal receiving means and performing authentication processing. A communication program causing a computer to execute the steps.
[0090]
[Embodiment 17] A communication program in a wireless communication terminal device that performs confidential communication with the desired wireless access point using the same encryption key as that held by the desired wireless access point among the plurality of wireless access points. A stored computer-readable storage medium, the identification information setting step of setting identification information for an authentication process, and the plurality of wireless access points corresponding to the identification information set by the identification information setting step. An authentication requesting step of requesting authentication to the wireless access point, and a notification signal receiving step of receiving a notification signal including identification information set for each wireless access point, transmitted from the plurality of wireless access points, If the authentication process fails, the identification information received by the A storage medium storing a program for causing a computer to execute an authentication processing step of performing an authentication processing by changing a setting of the information.
[0091]
【The invention's effect】
As described above, according to the present invention, even if the identification information of the wireless access point with which communication is desired is changed, it is possible to easily participate in the network by obtaining authentication using the identification information obtained from the broadcast signal. Can be.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a wireless communication terminal device according to one embodiment of the present invention.
FIG. 2 is a configuration diagram of a wireless LAN system constructed by a wireless station terminal STA and a wireless access point AP.
FIG. 3 is a diagram illustrating a sequence of “Shared Key authentication” using WEP for authentication processing, and an association sequence performed following the authentication sequence.
FIG. 4 is a diagram showing a sequence of an authentication / association process.
FIG. 5 is a diagram illustrating a flowchart of an authentication / association process.
FIG. 6 is a diagram showing a configuration of an encryption device in a WEP algorithm.
FIG. 7 is a diagram illustrating a configuration of a decoding device in the WEP algorithm.
FIG. 8 is a diagram illustrating an example of a database.
[Explanation of symbols]
102 wireless transmitting / receiving section (report signal receiving means)
103 storage unit (identification information storage means)
105 Timing section
106 control unit (identification information setting means, authentication request means)
107 display unit (identification information display means)
SS-ID (identification information)
WEP key (encryption key)
STA wireless station terminal (wireless communication terminal device)
AP wireless access point

Claims (1)

複数の無線アクセスポイントのうち所望の無線アクセスポイントが保有する暗号鍵と同一の暗号鍵を用いて、前記所望の無線アクセスポイントと秘匿通信を行う無線通信端末装置であって、
認証処理用の識別情報を設定する識別情報設定手段と、
前記複数の無線アクセスポイントのうち、前記識別情報設定手段により設定された識別情報に対応する無線アクセスポイントに対して認証要求する認証要求手段と、
前記複数の無線アクセスポイントから発信される、各無線アクセスポイントに設定されている識別情報を含んだ報知信号を受信する報知信号受信手段とを有し、
認証処理に失敗した場合は、前記報知信号受信手段で受信した識別情報に設定を変更して認証処理をすることを特徴とする無線通信端末装置。
A wireless communication terminal device that performs confidential communication with the desired wireless access point using the same encryption key as the encryption key held by the desired wireless access point among the plurality of wireless access points,
Identification information setting means for setting identification information for authentication processing;
Among the plurality of wireless access points, authentication requesting means for performing an authentication request for a wireless access point corresponding to the identification information set by the identification information setting means,
Broadcast signal receiving means for receiving a broadcast signal including identification information set for each wireless access point, transmitted from the plurality of wireless access points,
If the authentication processing has failed, the wireless communication terminal apparatus changes the setting to the identification information received by the notification signal receiving means and performs the authentication processing.
JP2002344286A 2002-11-27 2002-11-27 Wireless communication terminal Pending JP2004180010A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002344286A JP2004180010A (en) 2002-11-27 2002-11-27 Wireless communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002344286A JP2004180010A (en) 2002-11-27 2002-11-27 Wireless communication terminal

Publications (1)

Publication Number Publication Date
JP2004180010A true JP2004180010A (en) 2004-06-24

Family

ID=32705823

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002344286A Pending JP2004180010A (en) 2002-11-27 2002-11-27 Wireless communication terminal

Country Status (1)

Country Link
JP (1) JP2004180010A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274193A (en) * 2003-03-06 2004-09-30 Sony Corp Radio communication system, terminal, processing method therein and program for executing the method by terminal
JP2009520450A (en) * 2005-12-19 2009-05-21 モトローラ・インコーポレイテッド Method and apparatus for providing a supplicant with access to a request service
EP2169990A1 (en) 2008-09-30 2010-03-31 Brother Kogyo Kabushiki Kaisha Wireless communication device, method for wireless connection, and program therefor
CN101010906B (en) * 2004-09-07 2010-05-12 松下电器产业株式会社 Communication device, communication system, and communication method
US8351607B2 (en) 2008-09-30 2013-01-08 Brother Kogyo Kabushiki Kaisha Wireless communication device, method for wireless connection, and computer usable medium therefor
US8428262B2 (en) 2008-09-30 2013-04-23 Brother Kogyo Kabushiki Kaisha Method to connect wireless communication device, wireless communication device, and computer usable medium therefor

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004274193A (en) * 2003-03-06 2004-09-30 Sony Corp Radio communication system, terminal, processing method therein and program for executing the method by terminal
US7269409B2 (en) 2003-03-06 2007-09-11 Sony Corporation Wireless communication system, terminal, processing method for use in the terminal, and program for allowing the terminal to execute the method
US7835725B2 (en) 2003-03-06 2010-11-16 Sony Corporation Wireless communication system, terminal, processing method for use in the terminal, and program for allowing the terminal to execute the method
CN101010906B (en) * 2004-09-07 2010-05-12 松下电器产业株式会社 Communication device, communication system, and communication method
JP2009520450A (en) * 2005-12-19 2009-05-21 モトローラ・インコーポレイテッド Method and apparatus for providing a supplicant with access to a request service
EP2169990A1 (en) 2008-09-30 2010-03-31 Brother Kogyo Kabushiki Kaisha Wireless communication device, method for wireless connection, and program therefor
US8351607B2 (en) 2008-09-30 2013-01-08 Brother Kogyo Kabushiki Kaisha Wireless communication device, method for wireless connection, and computer usable medium therefor
US8428262B2 (en) 2008-09-30 2013-04-23 Brother Kogyo Kabushiki Kaisha Method to connect wireless communication device, wireless communication device, and computer usable medium therefor
US8520853B2 (en) 2008-09-30 2013-08-27 Brother Kogyo Kabushiki Kaisha Wireless communication device, method for wireless connection, and computer usable medium therefor

Similar Documents

Publication Publication Date Title
US11757874B2 (en) Mutual authentication system
US11856089B2 (en) Communication device
US7424605B2 (en) Communication system, server device, client device and method for controlling the same
US8565132B2 (en) Wireless communication terminal
US11825302B2 (en) Non-transitory computer-readable medium storing computer-readable instructions for terminal device and communication device
JP7196533B2 (en) Communication device and computer program for the communication device
CN110324829A (en) Communication device and recording medium
US10659575B2 (en) Wireless communication apparatus and processing method thereby deciding a providing apparatus for providing a communication parameter for a wireless network
US20240306232A1 (en) Communication Device, Non-Transitory Computer-Readable Recording Medium Storing Computer-Readable Instructions for Communication Device, and Non-Transitory Computer-Readable Recording Medium Storing Computer-Readable Instructions for First External Device
EP3068091B1 (en) Network configuration method, and related device and system
JP2005176320A (en) Automatic detection of wireless network type
JP2019180036A (en) Communication device and computer program for communication device
US11706620B2 (en) Communication device and non-transitory computer-readable medium storing computer-readable instructions for communication device
US20230161525A1 (en) First communication device and non-transitory computer-readable medium storing computer-readable instructions for first communication device
EP2323307B1 (en) Method and apparatus for generating a key non-interactively and method for communication security using the same
US20180352434A1 (en) Wireless communication system, beacon device, information processing terminal, and beacon device authentication method
KR20130066927A (en) Apparatus and method for identifying wireless network provider in wireless communication system
JP2004180010A (en) Wireless communication terminal
JP4336479B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, STORAGE MEDIUM, AND PROGRAM
WO2019026391A1 (en) Wireless communication device, wireless communication method and wireless communication system
CN117676919A (en) Connection method, device and equipment of wireless local area network and storage medium
JP2017135599A (en) Radio base station device, radio communication system, and control method of radio base device
JP4635182B2 (en) Wireless communication system
JP2014017604A (en) Radio communication system, terminal device, and program
JP4746296B2 (en) Encryption key setting system, data communication apparatus, and encryption key setting method