JP2009164971A - 通信装置及び制御方法 - Google Patents

通信装置及び制御方法 Download PDF

Info

Publication number
JP2009164971A
JP2009164971A JP2008001645A JP2008001645A JP2009164971A JP 2009164971 A JP2009164971 A JP 2009164971A JP 2008001645 A JP2008001645 A JP 2008001645A JP 2008001645 A JP2008001645 A JP 2008001645A JP 2009164971 A JP2009164971 A JP 2009164971A
Authority
JP
Japan
Prior art keywords
stations
encryption method
access point
network
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008001645A
Other languages
English (en)
Other versions
JP5067866B2 (ja
JP2009164971A5 (ja
Inventor
Norihiro Ikeda
宣弘 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008001645A priority Critical patent/JP5067866B2/ja
Priority to US12/349,245 priority patent/US8634556B2/en
Publication of JP2009164971A publication Critical patent/JP2009164971A/ja
Publication of JP2009164971A5 publication Critical patent/JP2009164971A5/ja
Application granted granted Critical
Publication of JP5067866B2 publication Critical patent/JP5067866B2/ja
Priority to US14/099,181 priority patent/US9900771B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 セキュリティレベルの低い装置が接続要求した場合であっても、ネットワークのセキュリティレベルを低下させることなく、接続できるようにする。
【解決手段】 暗号化方式(AES)を用いて、ステーション101〜103と無線通信を行うアクセスポイント104であって、ステーション112〜114が使用可能な暗号化方式(WEP)を示す情報が含まれた接続要求メッセージを受信すると、前記受信した接続要求メッセージに基づいて認識される暗号化方式(WEP)が、前記暗号化方式(AES)と異なっているか否かを判断し、異なっていると判断した場合に、該暗号化方式(WEP)を用いて、ステーションと無線通信を行う制御部を起動する。
【選択図】 図3

Description

本発明は、セキュリティレベルの異なる通信装置をネットワークに接続するための通信制御技術に関するものである。
近年、無線通信の規格であるIEEE802.11規格(下記非特許文献1参照)に準拠した製品が広く普及し、通信装置による無線LANの構築が一般的に行われるようになってきている。無線LANにおける通信装置間の接続形態は、通常、以下の二つに大別することができる。
第一は、複数のステーション(STA)とアクセスポイント(AP)とにより構成されるインフラストラクチャ・モードである。また、第二は複数のステーションのみで構成され、アクセスポイントを介さずにステーション間で直接通信を行うアドホック・モードである。
このうちインフラストラクチャ・モードのように、中継器として機能するアクセスポイントを介して無線LANを構築する場合、セキュリティ面において十分な注意を払う必要がある。アクセスポイントを介して無線LANに不正侵入されたり、通信データが第三者へ漏洩するといった事態が考えられるからである。
このため、インフラストラクチャ・モードの場合、データ伝送に暗号化方式が採用されなど、無線LANの構築にあたっては、高度なセキュリティの確保が要求される。
暗号化方式の代表的なものとしては、例えばWEP(Wired Equivalent Privacy)が挙げられる。また、更に高度な暗号化方式としてAES(Advanced Encryption Standard)等が挙げられる。これらの暗号化方式は、無線LANを管理する管理者やユーザにより設定さる。
最近では、無線LANに接続する際の無線パラメータの設定や暗号化方式の選択によるセキュリティレベルの設定を、アクセスポイント及びステーションに配されたボタンを押下することで自動的に実現する製品も登場してきている。
この無線パラメータの設定とセキュリティレベルの設定を簡易化するための規格として、WPS(Wi-Fi Protected Setup)という規格が挙げられる。
IEEE Std 802.11−1999(R2003)
しかしながら、自動的に無線パラメータの設定やセキュリティレベルの設定ができるように構成すると、無線LAN内にセキュリティレベルの低い通信装置が存在した場合に、全体のセキュリティレベルが低下してしまうという問題がある。
あるいは、WEP等のセキュリティレベルの低い通信装置が、AES等が設定されたセキュリティレベルの高い無線LANへ接続要求した場合に、接続が拒絶されてしまうという問題がある。
このため、設定の簡易化を図る一方で、セキュリティレベルの低い通信装置をネットワークに接続しようとした場合であっても、ネットワーク全体のセキュリティレベルを低下させることなく、接続できるようにすることが望まれている。
本発明は上記課題に鑑みてなされたものであり、セキュリティレベルの低い装置をネットワークに接続する場合であっても、ネットワーク全体のセキュリティレベルを低下させることなく、接続できるようにすることを目的とする。
上記の目的を達成するために本発明に係る通信装置は以下のような構成を備える。即ち、
通信装置であって、前記通信装置への接続を要求する第2の通信装置が要求する暗号化方式を確認する確認手段と、前記確認手段により確認した前記第2の通信装置が要求する暗号化方式が、前記通信装置が形成する第1のネットワークで使用している第1の暗号化方式とは異なる第2の暗号化方式である場合に、前記第2の暗号化方式を用いる第2のネットワークを形成するための処理を行う形成手段と、を有することを特徴とする。
本発明によれば、セキュリティレベルの低い装置をネットワークに接続する場合であっても、ネットワーク全体のセキュリティレベルを低下させることなく、接続できるようになる。
以下、図面を参照しながら、本発明の好適な実施形態について詳説する。なお、以下の説明では、通信装置を、アクセスポイントとして機能する装置とステーションとして機能する装置の両方を含む概念として用いることとする。さらに、通信装置には、アクセスポイントとしての機能またはステーションとしての機能の一方または両方を備える装置が含まれるものとする。
[第1の実施形態]
<1.セキュリティレベルの低いステーションが接続する前の無線LANの構成>
図1は、本発明の第1の実施形態に係るアクセスポイントを備える無線LANの構成を示す図である。
図1において、100は、暗号化方式としてAES(第1の暗号化方式)を用いた通信装置により形成される無線LANの無線エリアを示したものであり、101〜103は、無線エリア100にアソシエート中の第2の通信装置であるステーションである。
104は、ルータ機能を備えた通信装置であるアクセスポイントであり、AES用BSS制御部(第1の制御部)が、無線エリア100にアソシエート中のステーション101〜103を制御する。なお、BSS(Basic Service Set)とは、アクセスポイントが生成するグループの単位であり、AES用BSS制御部は、AESを用いたBSS(グループ)を制御する制御部である。
110は、アクセスポイント104が接続されるISP(Internet Service Provider)である。
112〜114は、暗号化方式としてWEPのみ使用可能な通信装置であるステーションであり(使用可能なセキュリティレベルがステーション101〜103よりも低いステーションであり)、図1では無線LANに接続されていない状態にある。
121は、無線LANに接続するためにステーション112〜114から送信されるプローブ要求メッセージを示している。
<2.セキュリティレベルの低いステーションが無線LANに接続するまでの全体処理の流れ>
図2は、セキュリティレベルの低いステーション112〜114が、本実施形態にかかるアクセスポイント104とステーション101〜103とにより形成された無線LANに接続するまでの処理の流れを示す図である。
ステーション101〜103は起動中であり、暗号化方式としてAESを使用し、アクセスポイント104へのアソシエートと認証とが既に完了した状態(M201)にある。
この状態で、ステーション112〜114の電源が操作され、ステーション112〜114が起動したとする(あるいは起動済みのステーション112〜114が無線エリア100内に移動したとする)。
ステーション112〜114では、無線LANへの接続を要求するために、アクセスポイント104に対して暗号化方式としてWEPを使用することを示す情報を含むプローブ要求メッセージ(M202)を送信する。
アクセスポイント104では、プローブ要求メッセージ(M202)を受信すると、ステーション101〜103との間で形成した無線LANにおいて用いられている暗号化方式(AES)を示す情報を含むプローブ応答メッセージ(M203)を送信する。
ステーション112〜114では、アクセスポイント104より送信されたプローブ応答メッセージ(M203)を受信し、プローブ応答メッセージ(M203)に含まれる暗号化方式(AES)を示す情報を確認する。
確認の結果、ステーション112〜114の暗号化方式(WEP)と、プローブ応答メッセージに含まれる情報が示す暗号化方式(AES)とが異なっていると判断した場合には、プローブ要求メッセージ(M204)を再送信する。これにより、ステーション112〜114はセキュリティレベルの等しい他のアクセスポイントを検索する。
ここで、アクセスポイント104では、プローブ要求メッセージに含まれる暗号化方式(WEP)を示す情報に対応すべく、新たに、当該暗号化方式(WEP)によりステーションとの無線通信を行う制御部(WEP用BSS制御部)を起動する(200)。
そしてWEP用BSS制御部(第2の制御部)では、暗号化方式としてWEP(第2の暗号化方式)を使用することを示す情報を含むプローブ応答メッセージ(M205)を送信する。この結果、ステーション112〜114の暗号化方式(WEP)とプローブ応答メッセージ(M205)に含まれる情報が示す暗号化方式(WEP)とが一致することとなる。
プローブ応答メッセージ(M205)を確認の結果、暗号化方式が一致すると判断した場合、ステーション112〜114では、アクセスポイント104に対してアソシエート処理を起動する(M206)。
以上の処理により、ステーション112〜114が、アクセスポイント104により形成される無線LANに接続することが可能となる。
<3.セキュリティレベルの低いステーションが接続した後の無線LANの構成>
図3は、セキュリティレベルの低いステーション112〜114が、アクセスポイント104が形成する無線LANに接続した後の構成を示す図である。図3において、301は、暗号化方式としてWEPを使用した無線LANの無線エリアを示している。
図3に示すように、本実施形態にかかるアクセスポイント104では、セキュリティレベルの異なるステーション群ごとに、異なる無線LAN(第1のネットワーク100と第2のネットワーク301)を形成する構成としている。これにより、セキュリティレベルの異なるステーションが混在していた場合でも、全体のセキュリティレベルを低下させることなく無線通信を行うことが可能となる。
<4.アクセスポイントにおける処理の詳細>
次に、図2に示す接続処理を実現するにあたってのアクセスポイント104における処理の詳細について説明する。
図4は、ステーション112〜114が無線LANに接続する際のアクセスポイント104における処理の流れを詳細に示すフローチャートである。
ステップS401では、ステーション112〜114からのプローブ要求メッセージ(M202)を受信したか否かを確認する。
ステップS401において、ステーション112〜114からのプローブ要求メッセージ(M202)を受信したと判断した場合には、ステップS402に進み、該プローブ要求メッセージに含まれる暗号化方式を示す情報を確認する。これにより、各ステーション112〜114が使用可能な暗号化方式を確認することができる。
ステップS403では、ステップS402において確認した暗号化方式が、アクセスポイント104が形成する無線LANにおいて用いられている暗号化方式と一致するか否かを確認する。
確認の結果、一致すると判断された場合(すなわち、暗号化方式としてAESを使用することを示す情報がプローブ要求メッセージ(M202)に含まれていると判断した場合)には、ステップS404に進み、通常のアソシエート処理を実行する。
一方、確認の結果、一致していないと判断した場合には、ステーション112〜114に対して、アクセスポイント104は、以下の処理を実行する。
すなわち、ステップS405では、暗号化方式としてAESを用いた既存のBSS以外に、ステーション112〜114が使用可能な暗号化方式を用いたBSSを生成できるか否かを判断する。ここでは、ステーション112〜114が使用可能な暗号化方式を用いたBSSを生成するBSS制御部を起動して新たなBSSを生成するか否かを判断する。
ステップS405において、ステーション112〜114が使用可能な暗号化方式を用いたBSSを生成できないと判断し、新たなBSS制御部を起動しないと判断した場合には、処理を終了する。
一方、ステップS405において、ステーション112〜114が使用可能な暗号化方式を用いたBSSを生成するために、新たにBSS制御部を起動させると判断した場合には、ステップS406に進む。ステップS406では、暗号化方式としてWEPを使用する新たな無線LANを形成するために、WEP用BSS制御部を起動する。WEP用BSS制御部は、AES用BSS制御部と異なる無線LANを形成するために、AES用BSS制御部とは異なる暗号方式、ESSID(グループ識別情報:ネットワーク識別情報)、使用チャネル(周波数チャネル)を用いる。
ステップS407では、ステーション112〜114が使用可能な暗号化方式(WEP)を、アクセスポイント104においても使用可能であることを示す情報を含むプローブ応答メッセージ(M205)を返信する。
プローブ応答メッセージ(M205)の受信に応じてステーション112〜114では、暗号化方式としてWEPを使用した新たなBSS制御部に対するアソシエート処理(M206)を開始する。このため、ステップS408では、アソシエート要求があったか否かを判断する。ステップS408においてアソシエート要求があったと判断した場合には、ステップS409に進む。
ステップS409では、ステーション112〜114それぞれとの間の無線通信において使用する暗号化方式(セキュリティレベル)を確認する。
確認の結果、ステーション112〜114とのセキュリティレベルが等しいと判断した場合には、ステップS410からステップS411に進み、同じセキュリティレベルで無線通信が可能なステーションについてグループ識別情報を格納する。
<5.ステーションにおける処理の詳細>
次に、図2に示す接続処理を実現するにあたってのステーション112〜114における処理の詳細について説明する。
図5は、ステーション112〜114における無線LANへの接続処理の流れを示すフローチャートである。
電源操作により起動すると、ステップS501では、接続要求を行う旨の指示があったか否かを確認し、接続要求を行う旨の指示があったと判断した場合には、ステップS502に進む。
ステップS502では、無線LANへの接続を要求するために、アクセスポイント104に対して暗号化方式としてWEPを使用することを示す情報を含んだプローブ要求メッセージ(M202)を送信する。
ステップS503では、アクセスポイント104からのプローブ応答メッセージ(M203)を受信したか否かを確認し、プローブ応答メッセージ(M203)を受信したと判断した場合には、ステップS504に進む。
ステップS504では、プローブ応答メッセージ(M203)に含まれる暗号化方式を示す情報を確認する。ステップS504における確認の結果、プローブ応答メッセージ(M203)に含まれる情報が示す暗号化方式と、ステーション112〜114が使用可能な暗号化方式とが異なると判断した場合には、ステップS502に戻る。この場合、セキュリティレベルの等しい他のアクセスポイントを検索するため、プローブ要求メッセージ(M204)を再送信する。
一方、ステップS504における確認の結果、暗号化方式が一致すると判断した場合には、ステーション112〜114は以下の処理を実行する。
すなわち、ステップS506では、アクセスポイント104において起動されたBSS制御部(ステーション112〜114が使用可能な暗号化方式と一致する暗号化方式を用いるBSS制御部)を検索する。具体的には、検索タイマーを起動し、スキャン処理を開始する。
続いて、ステップS507において、アクセスポイント104において起動された新たなBSS制御部の検索に成功するまで、ステップS507〜S508を繰り返す。
このとき、検索タイマーによるカウントアップが満了した場合には(ステップS507においてYES)、ステップS502に戻り、再度セキュリティレベルが等しいBSS制御部を検索するため、プローブ要求メッセージ(M204)を再送信する。
一方、検索タイマーのカウントアップが満了する前に、暗号化方式としてWEPを使用する新たなBSS制御部を検索した場合には(ステップS508:YES)、ステップS509に進み、アクセスポイント104に対してアソシエート処理を起動する。
ステップS510では、アクセスポイント104との間でアソシエーション処理(M206)を完了したか否かを確認し、完了したと判断された場合には、接続処理を終了する。
<6.接続処理後の無線LANにおける無線通信>
図6は、本実施形態にかかるアクセスポイント104により形成される無線LAN(ステーション112〜114が接続された後の無線LAN)における無線通信について説明するための図である。つまり、セキュリティレベルの異なるステーションと無線通信を行うBSS制御部が複数起動された状態におけるデータ伝送について説明するための図である。
図6において、600は、BSS制御部を備える制御部である。601は、アクセスポイント104の制御部600が備えるBSS制御部のうち、暗号化方式としてWEPを使用したWEP用BSS制御部である。また、602は、暗号化方式としてAESを使用したAES用BSS制御部である。
また、603は、AES用BSS制御部602からWEP用BSS制御部601に伝送される伝送データを示したものであり、604は、WEP用BSS制御部601からAES用BSS制御部602に伝送される伝送データを示したものである。
図6において、ステーション112〜114は、暗号化方式としてWEPを使用したWEP用BSS制御部601により形成される無線エリア301において、WEP用BSS制御部601の制御の下で無線通信を行う。
同様に、ステーション101〜103は、暗号化方式としてAESを使用したAES用BSS制御部602により形成される無線エリア100において、AES用BSS制御部602の制御の下で無線通信を行う。
AES用BSS制御部602からWEP用BSS制御部601に伝送される伝送データ603については、WEP用BSS制御部601が、送信元のステーション101〜103のアドレスを記憶する。
そして、WEP用BSS制御部601からAES用BSS制御部602に対しては、該記憶した送信元のステーション101〜103のアドレスに対する伝送データのみを伝送する。つまり、セキュリティレベルの低いBSS制御部から、セキュリティレベルの高いBSS制御部への伝送データの伝送は、応答データのみに制限される。
以上の説明から明らかなように、本実施形態にかかるアクセスポイントを用いることにより、セキュリティレベルの低いステーションが接続要求を行った場合でもセキュリティレベルの異なるステーション毎に、無線LANを分離することが可能となる。
また、アクセスポイント内部において、異なるセキュリティレベル間の伝送データを中継させる構成とすることで、伝送データを制限することが可能となる。この結果、以下のような効果を享受することが可能となる。
(1)セキュリティレベルの高い無線LANと低い無線LANとの混在が可能となる。
(2)それぞれのセキュリティレベルを保持することが可能となる。
(3)WEP等のセキュリティレベルの低いステーションがセキュリティレベルの高い無線LANのサービスを利用することが可能となる。
[第2の実施形態]
上記第1の実施形態では、セキュリティレベルの異なるステーションが接続要求を行った場合に、アクセスポイントが、新たにBSS制御部を起動させることにより(すなわち、2種類のBSS制御部を動作させることにより)対応することとした。
しかしながら、本発明はこれに限られず、例えば、既にアクセスポイントに接続しているステーションのうち、アクセスポイントとしての機能を有するステーションが、WEP用BSS制御部を起動させることで対応するようにしてもよい。以下、本実施形態の詳細について説明する。
<1.セキュリティレベルの低いステーションが接続する前の無線LANの構成>
図7は、本発明の第2の実施形態に係るアクセスポイントを備える無線LANの構成を示す図である。
図7において、701は、暗号化方式としてAESを使用した通信装置により形成される無線LANの無線エリアを示したものであり、101〜103は、無線エリア701にアソシエート中の第2の通信装置であるステーションである。また、711は、無線エリア701にアソシエート中の第3の通信装置であるディスプレイ装置である。ディスプレイ装置711は、ステーションモードとアクセスポイントモードの両方の機能を備える。
712は、無線エリア701にアソシエート中のステーション101〜103およびディスプレイ装置711を制御するアクセスポイントである。アクセスポイント712が備えるAES用BSS制御部は、無線エリア701にアソシエート中のステーション101〜103を制御する。
110は、アクセスポイント712が接続されるISPである。
700はネットワーク制御装置であり、無線エリア701において接続中のステーション101〜103、ディスプレイ装置711、アクセスポイント712それぞれにおいて使用可能な暗号化方式に関する情報を格納する。
702は、アクセスポイント712からネットワーク制御装置700に対して伝送される伝送データである。703は、ネットワーク制御装置700からアクセスポイント712に対して伝送される伝送データである。
704は、アクセスポイント712からディスプレイ装置711に対して伝送される伝送データである。705はディスプレイ装置711からアクセスポイント712に対して伝送される伝送データである。
112〜114は、暗号化方式としてWEPのみ使用可能な通信装置であるステーションであり(使用可能なセキュリティレベルがステーション101〜103よりも低いステーションであり)、図7では、無線LANに接続されていない状態にある。
121は、無線LANに接続するためにステーション112〜114から送信されるプローブ要求メッセージを示している。
<2.セキュリティレベルの低いステーションが無線LANに接続するまでの全体処理の流れ>
図8は、セキュリティレベルの低いステーション112〜114が本実施形態にかかるアクセスポイント712とステーション101〜103、ディスプレイ装置711とにより形成された無線LANに接続するまでの処理の流れを示す図である。
上述したように、ステーション101〜103、およびディスプレイ装置711は、暗号化方式としてAESを使用し、アクセスポイント712へのアソシエートと認証とが既に完了した状態(M801)にある。
この状態で、ステーション112〜114の電源が操作され、ステーション112〜114が起動したとする(あるいは起動済みのステーション112〜114が無線エリア701内に移動したとする)。
ステーション112〜114では、無線LANへの接続を要求するために、アクセスポイント712に対して暗号化方式としてWEPを使用することを示す情報を含むプローブ要求メッセージ(M802)を送信する。
プローブ要求メッセージ(M802)を受信したアクセスポイント712では、ネットワーク制御装置700に対して、AP問合せ要求メッセージ(M803)を送信する。AP問合せ要求メッセージ(M803)は、アクセスポイント712にアソシエート中の通信装置のうち、アクセスポイント機能を有する通信装置であって、暗号化方式としてWEPを使用可能な通信装置の有無を問い合わせるメッセージである。
AP問合せ要求メッセージ(M803)を受信したネットワーク制御装置700では、格納した情報を検索し、検索結果をAP問合せ確認メッセージ(M804)としてアクセスポイント712に送信する。
また、アクセスポイント712では、プローブ要求メッセージ(M802)の応答として、プローブ応答メッセージ(M805)を送信する。プローブ応答メッセージ(M805)には、ステーション101〜103、ディスプレイ装置711との間で形成した無線LANにおいて用いられている暗号化方式(AES)を示す情報が含まれる。
ステーション112〜114では、アクセスポイント712より送信されたプローブ応答メッセージ(M805)を受信し、プローブ応答メッセージ(M805)に含まれる暗号化方式(AES)を示す情報を確認する。
確認の結果、ステーション112〜114の暗号化方式(WEP)と、プローブ応答メッセージに含まれる情報が示す暗号化方式(AES)とが異なっていると判断した場合には、プローブ要求メッセージ(M807)を再送信する。これにより、ステーション112〜114はセキュリティレベルの等しい他のアクセスポイントを検索する。
ここで、アクセスポイント712では、AP問合せ確認メッセージ(M804)を受信することにより、アクセスポイントとして機能し、かつステーション112〜114の暗号化方式(WEP)を使用可能な通信装置の有無を認識する。
本実施形態では、アクセスポイントとして機能し、ステーション112〜114の暗号化方式(WEP)を使用可能な通信装置として、ディスプレイ装置711を認識するものとする。この場合、アクセスポイント712からディスプレイ装置711に対して、グループ設定要求メッセージ(M806)を送信する。このグループ設定要求メッセージは、アクセスポイントとして起動し、指定する暗号化方式により新たな無線LANの形成し、新たなグループの形成を要求するメッセージである。なお、グループ設定要求メッセージにより、グループを形成する通信装置、グループ識別情報、使用する周波数チャネルを指定してもよい。グループ設定要求メッセージ(M806)を受信したディスプレイ装置711では、該メッセージにより指定された暗号化方式(WEP)による無線LANを形成するために、WEP用BSS制御部を起動する(800)。
ディスプレイ装置711のWEP用BSS制御部では、暗号化方式としてWEPを使用することを示す情報を含むプローブ応答メッセージ(M808)を送信する。この結果、ステーション112〜114の暗号化方式とプローブ応答メッセージ(M808)に含まれる情報が示す暗号化方式とが一致することとなる。
プローブ応答メッセージ(M808)を確認の結果、暗号化方式が一致すると判断した場合、ステーション112〜114では、ディスプレイ装置711のWEP用BSS制御部に対してアソシエート処理を起動する(M809)。
以上の処理により、ステーション112〜114が、ディスプレイ装置711により形成される無線LANに接続することが可能となる。
アソシエート処理が完了すると、ディスプレイ装置711は、新たなグループを形成したことをアクセスポイント712に通知するために、グループ設定確認メッセージ(M810)をアクセスポイント712に送信する。グループ設定確認メッセージ(M810)を受信したアクセスポイント712では、ネットワーク制御装置700に対して、グループ設定通知メッセージ(M811)を送信する。グループ設定通知メッセージ(M811)を受信したネットワーク制御装置700では、これを格納する。
<3.セキュリティレベルの低いステーションが接続した後の無線LANの構成>
図9は、セキュリティレベルの低いステーション112〜114が接続した後の無線LANの構成を示す図である。図9に示すように、ステーション101〜103は、アクセスポイント712が生成する第1のネットワークに接続し、ステーション112〜114は、ディスプレイ装置711が生成する2のネットワークに接続している。
また、ネットワーク制御装置700には、暗号化方式としてAESを用いたステーション101〜103に関する情報に加え、WEPを用いたステーション112〜114に関する情報が格納される。
<4.アクセスポイントにおける処理の詳細>
次に、図8に示す接続処理を実現するにあたってのアクセスポイント712における処理の詳細について説明する。
図10は、アクセスポイント712における接続処理の流れを詳細に示すフローチャートである。
ステップS1001では、ステーション112〜114からのプローブ要求メッセージ(M802)を受信したか否かを確認する。
ステップS1001において、ステーション112〜114からのプローブ要求メッセージ(M802)を受信したと判断した場合には、ステップS1002に進み、該プローブ要求メッセージに含まれる暗号化方式を示す情報を確認する。これにより、各ステーション112〜114が使用可能な暗号化方式を確認することができる。
ステップS1003では、ステップS1003において確認した暗号化方式が、アクセスポイント712が形成する無線LANにおいて用いられている暗号化方式と一致するか否かを確認する。
確認の結果、一致すると判断された場合(すなわち、暗号化方式としてAESを使用することを示す情報がプローブ要求メッセージ(M802)に含まれていると判断した場合)には、ステップS1004に進み、通常のアソシエート処理を実行する。
一方、確認の結果、一致していないと判断した場合には、無線エリア701に存在する通信装置の中からアクセスポイントの機能を有し、かつプローブ要求メッセージに含まれる情報が示す暗号化方式を使用する通信装置を特定する処理を実行する。
具体的には、ステップS1005において、ネットワーク制御装置700に対してAP問合せ要求メッセージ(M803)を送信する。更にステップS1006において、AP問合せ確認メッセージ(M804)待ち状態に遷移する。
ステップS1007では、ネットワーク制御装置700より、AP問合せ確認メッセージ(M804)を受信すると、該メッセージを解析し、該当する通信装置が存在するか否かを判断する。ステップS1007において該当する通信装置が存在しないと判断した場合には、処理を終了する。
一方、ステップS1007において、該当する通信装置が存在すると判断した場合には、接続要求をしているステーション112〜114に対して、以下の処理を実施する。なお、ここでは、ディスプレイ装置711が、該当する通信装置であるとする。
ステップS1007では、接続要求をしているステーション112〜114に対して、プローブ応答メッセージ(M805)を返信する。なお、アクセスポイント712より返信されるプローブ応答メッセージ(M805)には、暗号化方式としてAESを使用することを示す情報が含まれる。
ステップS1008では、アクセスポイント712が、ディスプレイ装置711に対して、ステーション112〜114のグループ識別情報を含むグループ設定要求メッセージ(M806)を送信する。これにより、ディスプレイ装置711では、WEP用BSS制御部が起動されることとなる。
ステップS1009では、アクセスポイント712が、ディスプレイ装置711からのグループ設定確認メッセージ(M810)待ちの状態に遷移する。
グループ設定確認メッセージ(M810)待ち状態において、ディスプレイ装置711からのグループ設定確認メッセージ(M810)を受信した場合には、ステップS1009からステップS1010に進む。
ステップS1010では、グループ設定確認メッセージ(M810)を解析する。そして新たな無線エリア900を形成するディスプレイ装置711、ステーション112〜114、これらの装置により形成されるグループを識別するグループ識別情報を含むグループ設定通知メッセージ(M811)をネットワーク制御装置700に送信する。
<5.ディスプレイ装置における処理の詳細>
次に、図8に示す接続処理を実現するにあたってのディスプレイ装置711における処理の詳細について説明する。
図11は、ディスプレイ装置711における処理の流れを示すフローチャートである。
なお、ディスプレイ装置711は、アクセスポイント712に対してアソシエートと認証とが完了した状態(M801)にあるものとする。
ステップS1101では、アクセスポイント712からイベントを受信したか否かを判定する。ステップS1101においてイベントを受信したと判定した場合には、ステップS1102に進み、当該イベントが、グループ設定要求メッセージ(M806)であるか否かを判定する。
ステップS1102において、当該イベントがグループ設定要求メッセージ(M806)でないと判断された場合には、ステップS1103に進み、当該イベントに従った処理を行う。
一方、ステップS1102において、当該イベントがグループ設定要求メッセージ(M806)であると判断された場合には、ステップS1104に進む。
ステップS1104では、BSS制御部を起動し、該要求により指定される暗号化方式を使用した無線LAN(BSS)を生成可能か否かを判断する。ここでは、ステーション112〜114が使用可能な暗号化方式(WEP)を使用したBSS制御部を起動し、無線LANを生成可能か否かを判断する。ステップS1104において、当該暗号化方式(WEP)を使用したBSS制御部(WEP用BSS制御部)を起動しないと判断した場合には、処理を終了する。
一方、ステップS1104において、当該暗号化方式(WEP)を使用したBSSを生成するために、BSS制御部(WEP用BSS制御部)を起動すると判断された場合には、ステップS1105に進む。ステップS1105では、暗号化方式としてWEPを使用する新たな無線LANを形成するために、WEP用制御部を起動する。WEP用制御部は、グループ設定要求メッセージにより指定された暗号化方式を用いてBSSを生成する。なお、グループ設定要求メッセージによりESSID(グループ識別情報:ネットワーク識別情報)、使用チャネル(周波数チャネル)も指定される場合は、指定されたESSID,仕様チャネルを用いてBSSを生成する。 ステップS1106では、ディスプレイ装置711が、暗号化方式としてWEPを使用した新たなBSS制御部を起動後、ステーション112〜114それぞれとの間でアソシエート処理(M809)を実施する。
ステップS1107では、ディスプレイ装置711が、ステーション112〜114との無線通信において使用する暗号化方式と接続台数とを確認する。ディスプレイ装置711では、暗号化方式が一致し、かつセキュリティレベルが等しいステーションについての情報をグループ設定確認メッセージの情報要素として格納する。
これらの処理を、接続要求のあった全てのステーション112〜114について行い、ステーション112〜114全てに対する処理が完了すると、ステップS1109に進み、グループ設定確認メッセージ(M810)をアクセスポイント712に送信する。
<6.ステーションにおける処理の詳細>
次に、図8に示す接続処理を実現するにあたってのステーション112〜114における処理の詳細について説明する。
図12は、ステーション112〜114における無線LANへの接続処理の流れを示すフローチャートである。
電源操作により起動すると、ステップS1201では、接続要求を行う旨の指示があったか否かを確認し、接続要求を行う旨の指示があったと判断した場合には、ステップS1202に進む。
ステップS1202では、無線LANへの接続を要求するために、アクセスポイント712に対して暗号化方式としてWEPを使用することを示す情報を含んだプローブ要求メッセージ(M802)を送信する。
ステップS1203では、アクセスポイント712からのプローブ応答メッセージ(M805)を受信したか否かを確認し、プローブ応答メッセージ(M805)を受信したと判断した場合には、ステップS1204に進む。
ステップS1204では、プローブ応答メッセージ(M805)に含まれる暗号化方式を確認する。ステップS1204における確認の結果、プローブ応答メッセージ(M805)に含まれる暗号化方式とステーション112〜114が使用可能な暗号化方式とが異なると判断した場合には(ステップS1205においてNo)、ステップS1202に戻る。この場合、セキュリティレベルの等しい他のアクセスポイントを検索するため、プローブ要求メッセージ(M807)を再送信する。
一方、ステップS1204における確認の結果、暗号化方式が一致すると判断した場合(ステップS1205においてYES)、ステーション112〜114は以下の処理を実行する。
すなわち、ステップS1206において、ディスプレイ装置711において起動されたBSS制御部(ステーション112〜114が使用可能な暗号化方式と一致する暗号化方式を用いるBSS制御部)を検索する。具体的には、検索タイマーを起動し、スキャン処理を開始する。
続いて、ステップS1207において、ディスプレイ装置711において起動された新たなBSS制御部の検索に成功するまで、ステップS1207〜S1208を繰り返す。
このとき、検索タイマーによるカウントアップが満了した場合には(ステップS1207においてYES)、ステップS1202に戻り、再度セキュリティレベルが等しいBSS制御部を検索するため、プローブ要求メッセージ(M807)を再送信する。
一方、検索タイマーのカウントアップが満了する前に、暗号化方式としてWEPを使用する新たなBSS制御部を検索した場合には(ステップS1208:YES)、ステップS1209に進む。ステップS1209では、当該BSS制御部を備えるディスプレイ装置711に対してアソシエート処理を起動する。
ステップS1210では、アクセスポイント712との間でアソシエーション処理(M809)を完了したか否かを確認し、完了したと判断された場合には、接続処理を終了する。
<7.接続処理後の無線LANにおける無線通信>
図13は、本実施形態にかかるアクセスポイント712及びディスプレイ装置711により形成される無線LAN(ステーション112〜114が接続された後の無線LAN)における無線通信について説明するための図である。つまり、セキュリティレベルの異なるステーションと無線通信を行うディスプレイ装置711のBSS制御部が起動された状態におけるデータ伝送について説明するための図である。
図13において、ステーション101〜103は、暗号化方式としてAESを使用した無線エリア701において、アクセスポイント712の制御の下で無線接続された状態にある。同様に、ステーション112〜114は、暗号化方式としてWEPを使用した無線エリア900において、ディスプレイ装置711の制御の下で無線接続された状態にある。更に、ディスプレイ装置711は、アクセスポイント712の制御の下で、無線接続された状態にある。
1301は、アクセスポイント712からネットワーク制御装置700に伝送される伝送データを示したものである。なお、ネットワーク制御装置700では、無線エリア701と無線エリア900のそれぞれの通信装置に関するセキュリティレベルの情報を無線エリア毎に分類して格納する。また、両方の無線エリアに属しているディスプレイ装置711は、それぞれの管理エリアに格納される。
1302は、アクセスポイント712からディスプレイ装置711に伝送される伝送データを示したものである。1303は、ディスプレイ装置711からアクセスポイント712に伝送される伝送データを示したものである。
アクセスポイント712からディスプレイ装置711に対して伝送される伝送データ1302について、ディスプレイ装置711では、送信元であるステーション101〜103のアドレスを記憶する。
そして、ディスプレイ装置711からアクセスポイント712に対しては、ディスプレイ装置711において、受信時に記憶したステーション101〜103の送信元アドレスに応答する伝送データのみを伝送する。つまり、セキュリティレベルの低いBSS制御部から、セキュリティレベルの高いBSS制御部への伝送データの伝送は応答データのみに制限される。
以上の説明から明らかなように、本実施形態にかかるアクセスポイントを用いることにより、セキュリティレベルの低いステーションが接続要求を行った場合でもセキュリティレベルの異なるステーション毎に、無線LANを分離することが可能となる。
また、アクセスポイントとディスプレイ装置との間の伝送データを制限することが可能となる。この結果、以下のような効果を享受することが可能となる。
(1)セキュリティレベルの高い無線LANと低い無線LANとの混在が可能となる。
(2)それぞれのセキュリティレベルを保持することが可能となる。
(3)WEP等のセキュリティレベルの低いステーションがセキュリティレベルの高い無線LANのサービスを利用することが可能となる。
[第3の実施形態]
上記第1及び第2の実施形態では、WEP用BSS制御部とAES用BSS制御部との間において伝送データを伝送するにあたり、送信元アドレスに折り返す伝送データ以外を制限する構成とした。
しかしながら、本発明はかかる構成に限られず、例えば、予め設定されたアドレスまたはそれ以外のアドレスに合致したアドレスに伝送する伝送データを、制限するように構成してもよい。
あるいは、アドレスよりも上位のレイヤ、例えばIPアドレスとポート番号等のTCP/UDPセッションの一部の情報を記憶しておき、これを折り返す伝送データ以外の伝送データを制限するように構成してもよい。
[第4の実施形態]
上記第2の実施形態では、ネットワーク制御装置700が、無線エリア701と無線エリア900それぞれの無線LAN毎の通信装置に関するセキュリティレベルを管理することとした。
しかしながら、本発明はこれに限定されず、無線LAN毎の通信装置に関するセキュリティレベルを管理する機能を、WPSにおけるレジストラにおいて実現するように構成してもよい。
[他の実施形態]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給するよう構成することによっても達成されることはいうまでもない。この場合、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することにより、上記機能が実現されることとなる。なお、この場合、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピ(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合に限られない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、前述した実施形態の機能が実現される場合も含まれる。つまり、プログラムコードがメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって実現される場合も含まれる。
本発明の第1の実施形態に係るアクセスポイントを備える無線LANの構成を示す図である。 セキュリティレベルの低いステーション112〜114が、アクセスポイント104とステーション101〜103とにより形成された無線LANに接続するまでの処理の流れを示す図である。 セキュリティレベルの低いステーション112〜114が、アクセスポイント104が形成する無線LANに接続した後の構成を示す図である。 ステーション112〜114が無線LANに接続する際のアクセスポイント104における処理の流れを詳細に示すフローチャートである。 ステーション112〜114における無線LANへの接続処理の流れを示すフローチャートである。 アクセスポイント104により形成される無線LAN(ステーション112〜114が接続された後の無線LAN)における無線通信について説明するための図である。 本発明の第2の実施形態に係るアクセスポイントを備える無線LANの構成を示す図である。 セキュリティレベルの低いステーション112〜114がアクセスポイント712とステーション101〜103と、ディスプレイ装置711とにより形成された無線LANに接続するまでの処理の流れを示す図である。 セキュリティレベルの低いステーション112〜114が接続した後の無線LANの構成を示す図である。 アクセスポイント712における接続処理の流れを詳細に示すフローチャートである。 ディスプレイ装置711における処理の流れを示すフローチャートである。 ステーション112〜114における無線LANへの接続処理の流れを示すフローチャートである。 アクセスポイント712及びディスプレイ装置711により形成される無線LAN(ステーション112〜114が接続された後の無線LAN)における無線通信について説明するための図である。
符号の説明
100 無線エリア
101〜103 ステーション
104 アクセスポイント
110 ISP
112〜114 ステーション
301 無線エリア
601 WEP用BSS制御部
602 AES用BSS制御部
603 伝送データ
604 伝送データ
700 ネットワーク制御装置
701 無線エリア
711 ディスプレイ装置
712 アクセスポイント
900 無線エリア
1302 伝送データ
1303 伝送データ

Claims (9)

  1. 通信装置であって、
    前記通信装置への接続を要求する第2の通信装置が要求する暗号化方式を確認する確認手段と、
    前記確認手段により確認した前記第2の通信装置が要求する暗号化方式が、前記通信装置が形成する第1のネットワークで使用している第1の暗号化方式とは異なる第2の暗号化方式である場合に、前記第2の暗号化方式を用いる第2のネットワークを形成するための処理を行う形成手段と、
    を有することを特徴とする通信装置。
  2. 前記形成手段は、前記第2の暗号化方式を用いる第2のネットワークを生成し、該第2のネットワークを介して前記他の通信装置と接続することを特徴とする請求項1に記載の通信装置。
  3. 前記形成手段は、前記第2のネットワークを生成できるか否かを判断し、生成できると判断した場合に、前記第2のネットワークを生成することを特徴とする請求項2に記載の通信装置。
  4. 前記形成手段は、前記第2のネットワークを生成し、前記第2の暗号化方式に関する情報を送信することを特徴とする請求項2に記載の通信装置。
  5. 前記形成手段は、第3の通信装置に前記第2のネットワークを生成させるための処理を行うことを特徴とする請求項1に記載の通信装置。
  6. 前記形成手段は、前記第2のネットワークを生成できる前記第3の通信装置の有無を判断し、前記第3の通信装置がある場合に、前記第3の通信装置に前記第2のネットワークの生成を要求することを特徴とする請求項5に記載の通信装置。
  7. 前記第1のネットワークを介して通信されるデータと、前記第2のネットワークを介して通信されるデータとの中継を制限する制限手段を有することを特徴とする請求項1乃至請求項6の何れかに記載の通信装置。
  8. 通信装置における制御方法であって、
    前記通信装置への接続を要求する第2の通信装置が要求する暗号化方式を確認する確認工程と、
    前記確認工程において確認した前記第2の通信装置が要求する暗号化方式が、前記通信装置が形成する第1のネットワークで使用している第1の暗号化方式とは異なる第2の暗号化方式である場合に、前記第2の暗号化方式を用いる第2のネットワークを形成するための処理を行う形成工程と、
    を有することを特徴とする制御方法。
  9. 請求項8に記載の制御方法をコンピュータによって実行させるためのプログラム。
JP2008001645A 2008-01-08 2008-01-08 通信装置及び制御方法 Active JP5067866B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008001645A JP5067866B2 (ja) 2008-01-08 2008-01-08 通信装置及び制御方法
US12/349,245 US8634556B2 (en) 2008-01-08 2009-01-06 Communication apparatus and control method
US14/099,181 US9900771B2 (en) 2008-01-08 2013-12-06 Communication apparatus and control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008001645A JP5067866B2 (ja) 2008-01-08 2008-01-08 通信装置及び制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012178918A Division JP2012235530A (ja) 2012-08-10 2012-08-10 通信装置及び制御方法

Publications (3)

Publication Number Publication Date
JP2009164971A true JP2009164971A (ja) 2009-07-23
JP2009164971A5 JP2009164971A5 (ja) 2011-02-03
JP5067866B2 JP5067866B2 (ja) 2012-11-07

Family

ID=40844567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008001645A Active JP5067866B2 (ja) 2008-01-08 2008-01-08 通信装置及び制御方法

Country Status (2)

Country Link
US (2) US8634556B2 (ja)
JP (1) JP5067866B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011211471A (ja) * 2010-03-30 2011-10-20 Buffalo Inc 通信を中継するための装置、方法、およびプログラム
JP2013500663A (ja) * 2009-07-28 2013-01-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線ネットワーク誤動作の検出及び解決
US9801069B2 (en) 2014-07-07 2017-10-24 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2022066312A (ja) * 2017-12-28 2022-04-28 キヤノン株式会社 情報処理装置、端末装置、制御方法及びプログラム

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
US10129743B2 (en) * 2013-03-13 2018-11-13 Xerox Corporation Method and apparatus for establishing a secure communication link between a mobile endpoint device and a networked device
US10284657B2 (en) 2013-03-14 2019-05-07 Samsung Electronics Co., Ltd. Application connection for devices in a network
US10735408B2 (en) * 2013-03-14 2020-08-04 Samsung Electronics Co., Ltd. Application connection for devices in a network
TWI547827B (zh) * 2014-10-14 2016-09-01 拓連科技股份有限公司 群組事件管理方法及系統,及相關電腦程式產品
CN106656538B (zh) * 2015-11-03 2020-10-16 中兴通讯股份有限公司 微波通信设备开站方法及微波通信系统
US10986563B2 (en) * 2016-06-10 2021-04-20 Apple Inc. Adaptive Wifi roaming
JP6744783B2 (ja) * 2016-08-17 2020-08-19 キヤノン株式会社 情報処理装置とその制御方法、及びプログラム
CN107395603A (zh) * 2017-07-28 2017-11-24 移康智能科技(上海)股份有限公司 控制指令传输的加密、解密方法、终端设备/服务器
JP7034709B2 (ja) * 2017-12-28 2022-03-14 キヤノン株式会社 情報処理装置、端末装置、制御方法及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032664A (ja) * 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
JP2005175524A (ja) * 2003-12-05 2005-06-30 Buffalo Inc 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
JP2006186941A (ja) * 2004-12-28 2006-07-13 Toshiba Corp 無線通信装置および無線通信システム
JP2009055381A (ja) * 2007-08-28 2009-03-12 Buffalo Inc 無線lan用アクセスポイント、プログラムおよび記録媒体

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2322680T3 (es) * 1998-07-28 2009-06-24 Canon Kk Metodo y dispositivo para comunicacion en una red.
US20020112181A1 (en) * 2000-12-12 2002-08-15 Smith Mark Elwin Multilevel secure network access system
KR20020091791A (ko) * 2001-05-30 2002-12-06 미츠비시 마테리알 가부시키가이샤 통신시스템 관리서버, 무선서버, 모바일 관리서버,정보관리서버
US6826162B2 (en) * 2001-09-28 2004-11-30 Hewlett-Packard Development Company, L.P. Locating and mapping wireless network devices via wireless gateways
US20030120920A1 (en) * 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
EP1742422B1 (en) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
US7546458B1 (en) * 2002-05-04 2009-06-09 Atheros Communications, Inc. Method for organizing virtual networks while optimizing security
US8885688B2 (en) * 2002-10-01 2014-11-11 Qualcomm Incorporated Control message management in physical layer repeater
US20040116075A1 (en) * 2002-12-17 2004-06-17 Texas Instruments Incorporated Dual platform communication controller, method of controlling a dual platform communication and wireless communication system employing the same
US20040158704A1 (en) * 2003-02-12 2004-08-12 Avaya Technology Corp. Providing encrypted real time data transmissions on a network
JP4507623B2 (ja) * 2003-03-05 2010-07-21 富士ゼロックス株式会社 ネットワーク接続システム
FI20030660A0 (fi) * 2003-05-02 2003-05-02 Nokia Corp Menetelmä päätelaitteen tehonsäästöön langattomassa lähiverkossa ja päätelaite
KR100520116B1 (ko) * 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
WO2004105297A2 (en) * 2003-05-19 2004-12-02 Network Security Technologies, Inc. Method and system for providing secure one-way transfer of data
WO2005004385A1 (ja) * 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム
JP3880554B2 (ja) * 2003-07-18 2007-02-14 松下電器産業株式会社 空間分割多重アクセス方式ワイヤレス媒体アクセスコントローラ
KR20060066709A (ko) * 2003-07-22 2006-06-16 피씨티이엘 인코포레이티드 무선 랜에서 웨이크를 위한 시스템 및 방법
US7558528B2 (en) * 2003-07-31 2009-07-07 Microsoft Corporation Wireless local area network translating bi-directional packet repeater
US7627651B2 (en) * 2003-10-27 2009-12-01 American Power Conversion Corporation System and method for network device communication
JP2005176021A (ja) * 2003-12-12 2005-06-30 Toshiba Corp 情報処理装置およびプログラム
US7769837B2 (en) * 2003-12-12 2010-08-03 Brother Kogyo Kabushiki Kaisha Wireless LAN setting system and communication terminal
JP4000111B2 (ja) * 2003-12-19 2007-10-31 株式会社東芝 通信装置および通信方法
US7492744B2 (en) * 2004-02-06 2009-02-17 Symbol Technologies, Inc. Method and system for multiple basic and extended service set identifiers in wireless local area networks
US7542452B2 (en) * 2004-04-09 2009-06-02 Sharp Laboratories Of America, Inc. Systems and methods for implementing an enhanced multi-channel direct link protocol between stations in a wireless LAN environment
JP4621200B2 (ja) * 2004-04-15 2011-01-26 パナソニック株式会社 通信装置、通信システム及び認証方法
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US20060117174A1 (en) * 2004-11-29 2006-06-01 Arcadyan Technology Corporation Method of auto-configuration and auto-prioritizing for wireless security domain
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US7577125B2 (en) * 2005-07-08 2009-08-18 Microsoft Corporation Direct wireless client to client communication
US20070083669A1 (en) * 2005-09-19 2007-04-12 George Tsirtsis State synchronization of access routers
US9066344B2 (en) * 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US20070082654A1 (en) * 2005-10-07 2007-04-12 Speedus Corp. System to extend service, expand access and protect user data across wireless networks
US20070192833A1 (en) * 2006-01-27 2007-08-16 Arcadyan Technology Corporation System and method for configuring an electronic device to access to a wireless local area network
US9258833B2 (en) * 2006-02-09 2016-02-09 Altair Semiconductor Ltd. LTE/Wi-Fi coexistence
US8160001B2 (en) * 2006-05-25 2012-04-17 Altair Semiconductor Ltd. Multi-function wireless terminal
US8711803B1 (en) * 2006-02-21 2014-04-29 Apple Inc. Fast base station switching method and system, and hierarchical zone-based fast handoff approach
JP4946121B2 (ja) * 2006-03-24 2012-06-06 パナソニック株式会社 認証中継装置、認証中継システム、及び認証中継方法
US8189791B2 (en) * 2006-06-22 2012-05-29 Koninklijke Philips Electronics N.V. Hierarchical deterministic pairwise key predistribution scheme
JP4860381B2 (ja) * 2006-07-10 2012-01-25 日本電気通信システム株式会社 無線通信システム、システム制御装置、無線基地局、無線通信端末、通信制御方法、および通信制御プログラム
US8160629B2 (en) * 2006-09-07 2012-04-17 Airvana, Corp. Controlling reverse link interference in private access points for wireless networking
US8161543B2 (en) * 2006-12-22 2012-04-17 Aruba Networks, Inc. VLAN tunneling
WO2008135842A2 (en) * 2007-05-07 2008-11-13 Nokia Corporation Method and apparatus for channel reciprocity in a wireless network
US9325737B2 (en) * 2007-06-28 2016-04-26 Motorola Solutions, Inc. Security based network access selection
WO2009019767A1 (ja) * 2007-08-08 2009-02-12 Fujitsu Limited 通信システム、呼制御装置、基地局装置及びコンピュータプログラム
WO2009022334A2 (en) * 2007-08-15 2009-02-19 Amimon Ltd. Device, method and system of wireless communication
US8260770B2 (en) * 2007-09-21 2012-09-04 Universities Space Research Association Systems and methods for an extensible business application framework
US8588738B2 (en) * 2007-10-01 2013-11-19 Qualcomm Incorporated Mobile access in a diverse access point network
JP5063290B2 (ja) * 2007-10-18 2012-10-31 キヤノン株式会社 無線通信システム及び当該無線通信システムの制御方法
US8121144B2 (en) * 2007-11-20 2012-02-21 Altair Semiconductor Ltd. Multi-function wireless terminal
US8040815B2 (en) * 2007-11-28 2011-10-18 Motorola Solutions, Inc. Spectrum coordination controller
JP4956408B2 (ja) * 2007-12-21 2012-06-20 キヤノン株式会社 無線通信システム及びその通信装置並びにその通信方法
JP5067866B2 (ja) * 2008-01-08 2012-11-07 キヤノン株式会社 通信装置及び制御方法
KR20090115292A (ko) * 2008-05-01 2009-11-05 삼성전자주식회사 버튼 방식의 무선 랜 설정 방법 및 장치
JP4679616B2 (ja) * 2008-08-19 2011-04-27 株式会社バッファロー 無線lan中継装置、無線lan中継方法およびコンピュータプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032664A (ja) * 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
JP2005175524A (ja) * 2003-12-05 2005-06-30 Buffalo Inc 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法
JP2006186941A (ja) * 2004-12-28 2006-07-13 Toshiba Corp 無線通信装置および無線通信システム
JP2009055381A (ja) * 2007-08-28 2009-03-12 Buffalo Inc 無線lan用アクセスポイント、プログラムおよび記録媒体

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013500663A (ja) * 2009-07-28 2013-01-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 無線ネットワーク誤動作の検出及び解決
JP2011211471A (ja) * 2010-03-30 2011-10-20 Buffalo Inc 通信を中継するための装置、方法、およびプログラム
US8582476B2 (en) 2010-03-30 2013-11-12 Buffalo Inc. Communication relay device and communication relay method
US9801069B2 (en) 2014-07-07 2017-10-24 Brother Kogyo Kabushiki Kaisha Communication apparatus
JP2022066312A (ja) * 2017-12-28 2022-04-28 キヤノン株式会社 情報処理装置、端末装置、制御方法及びプログラム
JP7282943B2 (ja) 2017-12-28 2023-05-29 キヤノン株式会社 情報処理装置、端末装置、制御方法及びプログラム

Also Published As

Publication number Publication date
JP5067866B2 (ja) 2012-11-07
US9900771B2 (en) 2018-02-20
US8634556B2 (en) 2014-01-21
US20090175446A1 (en) 2009-07-09
US20140098952A1 (en) 2014-04-10

Similar Documents

Publication Publication Date Title
JP5067866B2 (ja) 通信装置及び制御方法
JP3870081B2 (ja) 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
JP4029629B2 (ja) 通信機器、通信方法およびプログラム
JP5329771B2 (ja) Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置
KR101780021B1 (ko) 네트워크 인터페이스의 자동 설정에 기초해 인터넷 연결을 공유하는 방법 및 장치
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
EP3622690B1 (en) Cloud based wifi network setup for multiple access points
EP1868314B1 (en) Communication apparatus and method thereof
JP2008131175A (ja) 管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
KR100795499B1 (ko) 통신장치 및 통신방법
EP1760945A2 (en) Wireless LAN security system and method
KR20130025747A (ko) P2p 연결을 지원하는 화상형성장치 및 그것의 p2p 연결 제어 방법
JP2010087909A (ja) 無線通信装置、接続方法及びプログラム
JP5541333B2 (ja) 無線lanアクセスポイント、無線lanシステム、無線lanステーションおよび無線lan設定方法
JP2008258666A (ja) 無線アクセスシステムおよび無線アクセス方法
JP2005073156A (ja) 無線ステーション、出力規制プログラムおよび出力規制方法
CN103716865A (zh) 通信装置
JP4438054B2 (ja) 通信システム、通信装置、アクセスポイント、通信方法およびプログラム
JP4371250B1 (ja) 通信システム、サーバ装置、情報通知方法、プログラム
JP4280594B2 (ja) 無線通信システム、制御装置、通信装置、制御方法、及びプログラム
JP5895678B2 (ja) 無線通信システム及び無線通信方法
JP2004297490A (ja) 移動通信システム、この移動通信システムで使用される無線端末装置および情報提供装置、プログラムならびに移動通信端末管理方法
JP2003318939A (ja) 通信システムおよびその制御方法
JP2012235530A (ja) 通信装置及び制御方法
JP2006020088A (ja) ネットワークの自動接続方法、ネットワークへの自動接続のための装置、及び、プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120809

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5067866

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3