JP2012235530A - 通信装置及び制御方法 - Google Patents

通信装置及び制御方法 Download PDF

Info

Publication number
JP2012235530A
JP2012235530A JP2012178918A JP2012178918A JP2012235530A JP 2012235530 A JP2012235530 A JP 2012235530A JP 2012178918 A JP2012178918 A JP 2012178918A JP 2012178918 A JP2012178918 A JP 2012178918A JP 2012235530 A JP2012235530 A JP 2012235530A
Authority
JP
Japan
Prior art keywords
group
stations
access point
encryption method
wireless lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012178918A
Other languages
English (en)
Inventor
Norihiro Ikeda
宣弘 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012178918A priority Critical patent/JP2012235530A/ja
Publication of JP2012235530A publication Critical patent/JP2012235530A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 ネットワーク接続への利便性を向上させる。
【解決手段】 通信装置であって、第1の暗号鍵を用いて通信する第1のグループに子局として参加する参加手段と、前記参加手段により前記第1のグループに参加している際に、前記第1の暗号鍵とは異なる第2の暗号鍵を用いて通信する第2のグループを形成する形成手段とを有することを特徴とする。
【選択図】 図8

Description

本発明は、通信装置をネットワークに接続するための通信制御技術に関するものである。
近年、無線通信の規格であるIEEE802.11規格(下記非特許文献1参照)に準拠した製品が広く普及し、通信装置による無線LANの構築が一般的に行われるようになってきている。無線LANにおける通信装置間の接続形態は、通常、以下の二つに大別することができる。
第一は、複数のステーション(STA)とアクセスポイント(AP)とにより構成されるインフラストラクチャ・モードである。また、第二は複数のステーションのみで構成され、アクセスポイントを介さずにステーション間で直接通信を行うアドホック・モードである。
このうちインフラストラクチャ・モードのように、中継器として機能するアクセスポイントを介して無線LANを構築する場合、セキュリティ面において十分な注意を払う必要がある。アクセスポイントを介して無線LANに不正侵入されたり、通信データが第三者へ漏洩するといった事態が考えられるからである。
このため、インフラストラクチャ・モードの場合、データ伝送に暗号化方式が採用されなど、無線LANの構築にあたっては、高度なセキュリティの確保が要求される。
暗号化方式の代表的なものとしては、例えばWEP(Wired Equivalent Privacy)が挙げられる。また、更に高度な暗号化方式としてAES(Advanced Encryption Standard)等が挙げられる。これらの暗号化方式は、無線LANを管理する管理者やユーザにより設定さる。
最近では、無線LANに接続する際の無線パラメータの設定や暗号化方式の選択によるセキュリティレベルの設定を、アクセスポイント及びステーションに配されたボタンを押下することで自動的に実現する製品も登場してきている。
この無線パラメータの設定とセキュリティレベルの設定を簡易化するための規格として、WPS(Wi-Fi Protected Setup)という規格が挙げられる。
IEEE Std 802.11−1999(R2003)
しかしながら、自動的に無線パラメータの設定やセキュリティレベルの設定ができるように構成すると、無線LAN内にセキュリティレベルの低い通信装置が存在した場合に、全体のセキュリティレベルが低下してしまうという問題がある。
あるいは、WEP等のセキュリティレベルの低い通信装置が、AES等が設定されたセキュリティレベルの高い無線LANへ接続要求した場合に、接続が拒絶されてしまうという問題がある。
このため、設定の簡易化を図る一方で、セキュリティレベルの低い通信装置をネットワークに接続しようとした場合であっても、ネットワーク全体のセキュリティレベルを低下させることなく、接続できるようにすることが望まれている。
本発明は上記課題に鑑みてなされたものであり、ネットワーク接続への利便性を向上させることを目的とする。
上記の目的を達成するために本発明に係る通信装置は以下のような構成を備える。即ち、
通信装置であって、
第1の暗号鍵を用いて通信する第1のグループに子局として参加する参加手段と、
前記参加手段により前記第1のグループに参加している際に、前記第1の暗号鍵とは異なる第2の暗号鍵を用いて通信する第2のグループを形成する形成手段とを有することを特徴とする。
本発明によれば、ネットワーク接続への利便性を向上させることができる、例えば、セキュリティレベルの低い装置をネットワークに接続する場合であっても、ネットワーク全体のセキュリティレベルを低下させることなく、接続できるようになる。
本発明の第1の実施形態に係るアクセスポイントを備える無線LANの構成を示す図である。 セキュリティレベルの低いステーション112〜114が、アクセスポイント104とステーション101〜103とにより形成された無線LANに接続するまでの処理の流れを示す図である。 セキュリティレベルの低いステーション112〜114が、アクセスポイント104が形成する無線LANに接続した後の構成を示す図である。 ステーション112〜114が無線LANに接続する際のアクセスポイント104における処理の流れを詳細に示すフローチャートである。 ステーション112〜114における無線LANへの接続処理の流れを示すフローチャートである。 アクセスポイント104により形成される無線LAN(ステーション112〜114が接続された後の無線LAN)における無線通信について説明するための図である。 本発明の第2の実施形態に係るアクセスポイントを備える無線LANの構成を示す図である。 セキュリティレベルの低いステーション112〜114がアクセスポイント712とステーション101〜103と、ディスプレイ装置711とにより形成された無線LANに接続するまでの処理の流れを示す図である。 セキュリティレベルの低いステーション112〜114が接続した後の無線LANの構成を示す図である。 アクセスポイント712における接続処理の流れを詳細に示すフローチャートである。 ディスプレイ装置711における処理の流れを示すフローチャートである。 ステーション112〜114における無線LANへの接続処理の流れを示すフローチャートである。 アクセスポイント712及びディスプレイ装置711により形成される無線LAN(ステーション112〜114が接続された後の無線LAN)における無線通信について説明するための図である。
以下、図面を参照しながら、本発明の好適な実施形態について詳説する。なお、以下の説明では、通信装置を、アクセスポイントとして機能する装置とステーションとして機能する装置の両方を含む概念として用いることとする。さらに、通信装置には、アクセスポイントとしての機能またはステーションとしての機能の一方または両方を備える装置が含まれるものとする。
[第1の実施形態]
<1.セキュリティレベルの低いステーションが接続する前の無線LANの構成>
図1は、本発明の第1の実施形態に係るアクセスポイントを備える無線LANの構成を示す図である。
図1において、100は、暗号化方式としてAES(第1の暗号化方式)を用いた通信装置により形成される無線LANの無線エリアを示したものであり、101〜103は、無線エリア100にアソシエート中の第2の通信装置であるステーションである。
104は、ルータ機能を備えた通信装置であるアクセスポイントであり、AES用BSS制御部(第1の制御部)が、無線エリア100にアソシエート中のステーション101〜103を制御する。なお、BSS(Basic Service Set)とは、アクセスポイントが生成するグループの単位であり、AES用BSS制御部は、AESを用いたBSS(グループ)を制御する制御部である。
110は、アクセスポイント104が接続されるISP(Internet Service Provider)である。
112〜114は、暗号化方式としてWEPのみ使用可能な通信装置であるステーションであり(使用可能なセキュリティレベルがステーション101〜103よりも低いステーションであり)、図1では無線LANに接続されていない状態にある。
121は、無線LANに接続するためにステーション112〜114から送信されるプローブ要求メッセージを示している。
<2.セキュリティレベルの低いステーションが無線LANに接続するまでの全体処理の流れ>
図2は、セキュリティレベルの低いステーション112〜114が、本実施形態にかかるアクセスポイント104とステーション101〜103とにより形成された無線LANに接続するまでの処理の流れを示す図である。
ステーション101〜103は起動中であり、暗号化方式としてAESを使用し、アクセスポイント104へのアソシエートと認証とが既に完了した状態(M201)にある。
この状態で、ステーション112〜114の電源が操作され、ステーション112〜114が起動したとする(あるいは起動済みのステーション112〜114が無線エリア100内に移動したとする)。
ステーション112〜114では、無線LANへの接続を要求するために、アクセスポイント104に対して暗号化方式としてWEPを使用することを示す情報を含むプローブ要求メッセージ(M202)を送信する。
アクセスポイント104では、プローブ要求メッセージ(M202)を受信すると、ステーション101〜103との間で形成した無線LANにおいて用いられている暗号化方式(AES)を示す情報を含むプローブ応答メッセージ(M203)を送信する。
ステーション112〜114では、アクセスポイント104より送信されたプローブ応答メッセージ(M203)を受信し、プローブ応答メッセージ(M203)に含まれる暗号化方式(AES)を示す情報を確認する。
確認の結果、ステーション112〜114の暗号化方式(WEP)と、プローブ応答メッセージに含まれる情報が示す暗号化方式(AES)とが異なっていると判断した場合には、プローブ要求メッセージ(M204)を再送信する。これにより、ステーション112〜114はセキュリティレベルの等しい他のアクセスポイントを検索する。
ここで、アクセスポイント104では、プローブ要求メッセージに含まれる暗号化方式(WEP)を示す情報に対応すべく、新たに、当該暗号化方式(WEP)によりステーションとの無線通信を行う制御部(WEP用BSS制御部)を起動する(200)。
そしてWEP用BSS制御部(第2の制御部)では、暗号化方式としてWEP(第2の暗号化方式)を使用することを示す情報を含むプローブ応答メッセージ(M205)を送信する。この結果、ステーション112〜114の暗号化方式(WEP)とプローブ応答メッセージ(M205)に含まれる情報が示す暗号化方式(WEP)とが一致することとなる。
プローブ応答メッセージ(M205)を確認の結果、暗号化方式が一致すると判断した場合、ステーション112〜114では、アクセスポイント104に対してアソシエート処理を起動する(M206)。
以上の処理により、ステーション112〜114が、アクセスポイント104により形成される無線LANに接続することが可能となる。
<3.セキュリティレベルの低いステーションが接続した後の無線LANの構成>
図3は、セキュリティレベルの低いステーション112〜114が、アクセスポイント104が形成する無線LANに接続した後の構成を示す図である。図3において、301は、暗号化方式としてWEPを使用した無線LANの無線エリアを示している。
図3に示すように、本実施形態にかかるアクセスポイント104では、セキュリティレベルの異なるステーション群ごとに、異なる無線LAN(第1のネットワーク100と第2のネットワーク301)を形成する構成としている。これにより、セキュリティレベルの異なるステーションが混在していた場合でも、全体のセキュリティレベルを低下させることなく無線通信を行うことが可能となる。
<4.アクセスポイントにおける処理の詳細>
次に、図2に示す接続処理を実現するにあたってのアクセスポイント104における処理の詳細について説明する。
図4は、ステーション112〜114が無線LANに接続する際のアクセスポイント104における処理の流れを詳細に示すフローチャートである。
ステップS401では、ステーション112〜114からのプローブ要求メッセージ(M202)を受信したか否かを確認する。
ステップS401において、ステーション112〜114からのプローブ要求メッセージ(M202)を受信したと判断した場合には、ステップS402に進み、該プローブ要求メッセージに含まれる暗号化方式を示す情報を確認する。これにより、各ステーション112〜114が使用可能な暗号化方式を確認することができる。
ステップS403では、ステップS402において確認した暗号化方式が、アクセスポイント104が形成する無線LANにおいて用いられている暗号化方式と一致するか否かを確認する。
確認の結果、一致すると判断された場合(すなわち、暗号化方式としてAESを使用することを示す情報がプローブ要求メッセージ(M202)に含まれていると判断した場合)には、ステップS404に進み、通常のアソシエート処理を実行する。
一方、確認の結果、一致していないと判断した場合には、ステーション112〜114に対して、アクセスポイント104は、以下の処理を実行する。
すなわち、ステップS405では、暗号化方式としてAESを用いた既存のBSS以外に、ステーション112〜114が使用可能な暗号化方式を用いたBSSを生成できるか否かを判断する。ここでは、ステーション112〜114が使用可能な暗号化方式を用いたBSSを生成するBSS制御部を起動して新たなBSSを生成するか否かを判断する。
ステップS405において、ステーション112〜114が使用可能な暗号化方式を用いたBSSを生成できないと判断し、新たなBSS制御部を起動しないと判断した場合には、処理を終了する。
一方、ステップS405において、ステーション112〜114が使用可能な暗号化方式を用いたBSSを生成するために、新たにBSS制御部を起動させると判断した場合には、ステップS406に進む。ステップS406では、暗号化方式としてWEPを使用する新たな無線LANを形成するために、WEP用BSS制御部を起動する。WEP用BSS制御部は、AES用BSS制御部と異なる無線LANを形成するために、AES用BSS制御部とは異なる暗号方式、ESSID(グループ識別情報:ネットワーク識別情報)、使用チャネル(周波数チャネル)を用いる。
ステップS407では、ステーション112〜114が使用可能な暗号化方式(WEP)を、アクセスポイント104においても使用可能であることを示す情報を含むプローブ応答メッセージ(M205)を返信する。
プローブ応答メッセージ(M205)の受信に応じてステーション112〜114では、暗号化方式としてWEPを使用した新たなBSS制御部に対するアソシエート処理(M206)を開始する。このため、ステップS408では、アソシエート要求があったか否かを判断する。ステップS408においてアソシエート要求があったと判断した場合には、ステップS409に進む。
ステップS409では、ステーション112〜114それぞれとの間の無線通信において使用する暗号化方式(セキュリティレベル)を確認する。
確認の結果、ステーション112〜114とのセキュリティレベルが等しいと判断した場合には、ステップS410からステップS411に進み、同じセキュリティレベルで無線通信が可能なステーションについてグループ識別情報を格納する。
<5.ステーションにおける処理の詳細>
次に、図2に示す接続処理を実現するにあたってのステーション112〜114における処理の詳細について説明する。
図5は、ステーション112〜114における無線LANへの接続処理の流れを示すフローチャートである。
電源操作により起動すると、ステップS501では、接続要求を行う旨の指示があったか否かを確認し、接続要求を行う旨の指示があったと判断した場合には、ステップS502に進む。
ステップS502では、無線LANへの接続を要求するために、アクセスポイント104に対して暗号化方式としてWEPを使用することを示す情報を含んだプローブ要求メッセージ(M202)を送信する。
ステップS503では、アクセスポイント104からのプローブ応答メッセージ(M203)を受信したか否かを確認し、プローブ応答メッセージ(M203)を受信したと判断した場合には、ステップS504に進む。
ステップS504では、プローブ応答メッセージ(M203)に含まれる暗号化方式を示す情報を確認する。ステップS504における確認の結果、プローブ応答メッセージ(M203)に含まれる情報が示す暗号化方式と、ステーション112〜114が使用可能な暗号化方式とが異なると判断した場合には、ステップS502に戻る。この場合、セキュリティレベルの等しい他のアクセスポイントを検索するため、プローブ要求メッセージ(M204)を再送信する。
一方、ステップS504における確認の結果、暗号化方式が一致すると判断した場合には、ステーション112〜114は以下の処理を実行する。
すなわち、ステップS506では、アクセスポイント104において起動されたBSS制御部(ステーション112〜114が使用可能な暗号化方式と一致する暗号化方式を用いるBSS制御部)を検索する。具体的には、検索タイマーを起動し、スキャン処理を開始する。
続いて、ステップS507において、アクセスポイント104において起動された新たなBSS制御部の検索に成功するまで、ステップS507〜S508を繰り返す。
このとき、検索タイマーによるカウントアップが満了した場合には(ステップS507においてYES)、ステップS502に戻り、再度セキュリティレベルが等しいBSS制御部を検索するため、プローブ要求メッセージ(M204)を再送信する。
一方、検索タイマーのカウントアップが満了する前に、暗号化方式としてWEPを使用する新たなBSS制御部を検索した場合には(ステップS508:YES)、ステップS509に進み、アクセスポイント104に対してアソシエート処理を起動する。
ステップS510では、アクセスポイント104との間でアソシエーション処理(M206)を完了したか否かを確認し、完了したと判断された場合には、接続処理を終了する。
<6.接続処理後の無線LANにおける無線通信>
図6は、本実施形態にかかるアクセスポイント104により形成される無線LAN(ステーション112〜114が接続された後の無線LAN)における無線通信について説明するための図である。つまり、セキュリティレベルの異なるステーションと無線通信を行うBSS制御部が複数起動された状態におけるデータ伝送について説明するための図である。
図6において、600は、BSS制御部を備える制御部である。601は、アクセスポイント104の制御部600が備えるBSS制御部のうち、暗号化方式としてWEPを使用したWEP用BSS制御部である。また、602は、暗号化方式としてAESを使用したAES用BSS制御部である。
また、603は、AES用BSS制御部602からWEP用BSS制御部601に伝送される伝送データを示したものであり、604は、WEP用BSS制御部601からAES用BSS制御部602に伝送される伝送データを示したものである。
図6において、ステーション112〜114は、暗号化方式としてWEPを使用したWEP用BSS制御部601により形成される無線エリア301において、WEP用BSS制御部601の制御の下で無線通信を行う。
同様に、ステーション101〜103は、暗号化方式としてAESを使用したAES用BSS制御部602により形成される無線エリア100において、AES用BSS制御部602の制御の下で無線通信を行う。
AES用BSS制御部602からWEP用BSS制御部601に伝送される伝送データ603については、WEP用BSS制御部601が、送信元のステーション101〜103のアドレスを記憶する。
そして、WEP用BSS制御部601からAES用BSS制御部602に対しては、該記憶した送信元のステーション101〜103のアドレスに対する伝送データのみを伝送する。つまり、セキュリティレベルの低いBSS制御部から、セキュリティレベルの高いBSS制御部への伝送データの伝送は、応答データのみに制限される。
以上の説明から明らかなように、本実施形態にかかるアクセスポイントを用いることにより、セキュリティレベルの低いステーションが接続要求を行った場合でもセキュリティレベルの異なるステーション毎に、無線LANを分離することが可能となる。
また、アクセスポイント内部において、異なるセキュリティレベル間の伝送データを中継させる構成とすることで、伝送データを制限することが可能となる。この結果、以下のような効果を享受することが可能となる。
(1)セキュリティレベルの高い無線LANと低い無線LANとの混在が可能となる。
(2)それぞれのセキュリティレベルを保持することが可能となる。
(3)WEP等のセキュリティレベルの低いステーションがセキュリティレベルの高い無線LANのサービスを利用することが可能となる。
[第2の実施形態]
上記第1の実施形態では、セキュリティレベルの異なるステーションが接続要求を行った場合に、アクセスポイントが、新たにBSS制御部を起動させることにより(すなわち、2種類のBSS制御部を動作させることにより)対応することとした。
しかしながら、本発明はこれに限られず、例えば、既にアクセスポイントに接続しているステーションのうち、アクセスポイントとしての機能を有するステーションが、WEP用BSS制御部を起動させることで対応するようにしてもよい。以下、本実施形態の詳細について説明する。
<1.セキュリティレベルの低いステーションが接続する前の無線LANの構成>
図7は、本発明の第2の実施形態に係るアクセスポイントを備える無線LANの構成を示す図である。
図7において、701は、暗号化方式としてAESを使用した通信装置により形成される無線LANの無線エリアを示したものであり、101〜103は、無線エリア701にアソシエート中の第2の通信装置であるステーションである。また、711は、無線エリア701にアソシエート中の第3の通信装置であるディスプレイ装置である。ディスプレイ装置711は、ステーションモードとアクセスポイントモードの両方の機能を備える。
712は、無線エリア701にアソシエート中のステーション101〜103およびディスプレイ装置711を制御するアクセスポイントである。アクセスポイント712が備えるAES用BSS制御部は、無線エリア701にアソシエート中のステーション101〜103を制御する。
110は、アクセスポイント712が接続されるISPである。
700はネットワーク制御装置であり、無線エリア701において接続中のステーション101〜103、ディスプレイ装置711、アクセスポイント712それぞれにおいて使用可能な暗号化方式に関する情報を格納する。
702は、アクセスポイント712からネットワーク制御装置700に対して伝送される伝送データである。703は、ネットワーク制御装置700からアクセスポイント712に対して伝送される伝送データである。
704は、アクセスポイント712からディスプレイ装置711に対して伝送される伝送データである。705はディスプレイ装置711からアクセスポイント712に対して伝送される伝送データである。
112〜114は、暗号化方式としてWEPのみ使用可能な通信装置であるステーションであり(使用可能なセキュリティレベルがステーション101〜103よりも低いステーションであり)、図7では、無線LANに接続されていない状態にある。
121は、無線LANに接続するためにステーション112〜114から送信されるプローブ要求メッセージを示している。
<2.セキュリティレベルの低いステーションが無線LANに接続するまでの全体処理の流れ>
図8は、セキュリティレベルの低いステーション112〜114が本実施形態にかかるアクセスポイント712とステーション101〜103、ディスプレイ装置711とにより形成された無線LANに接続するまでの処理の流れを示す図である。
上述したように、ステーション101〜103、およびディスプレイ装置711は、暗号化方式としてAESを使用し、アクセスポイント712へのアソシエートと認証とが既に完了した状態(M801)にある。
この状態で、ステーション112〜114の電源が操作され、ステーション112〜114が起動したとする(あるいは起動済みのステーション112〜114が無線エリア701内に移動したとする)。
ステーション112〜114では、無線LANへの接続を要求するために、アクセスポイント712に対して暗号化方式としてWEPを使用することを示す情報を含むプローブ要求メッセージ(M802)を送信する。
プローブ要求メッセージ(M802)を受信したアクセスポイント712では、ネットワーク制御装置700に対して、AP問合せ要求メッセージ(M803)を送信する。AP問合せ要求メッセージ(M803)は、アクセスポイント712にアソシエート中の通信装置のうち、アクセスポイント機能を有する通信装置であって、暗号化方式としてWEPを使用可能な通信装置の有無を問い合わせるメッセージである。
AP問合せ要求メッセージ(M803)を受信したネットワーク制御装置700では、格納した情報を検索し、検索結果をAP問合せ確認メッセージ(M804)としてアクセスポイント712に送信する。
また、アクセスポイント712では、プローブ要求メッセージ(M802)の応答として、プローブ応答メッセージ(M805)を送信する。プローブ応答メッセージ(M805)には、ステーション101〜103、ディスプレイ装置711との間で形成した無線LANにおいて用いられている暗号化方式(AES)を示す情報が含まれる。
ステーション112〜114では、アクセスポイント712より送信されたプローブ応答メッセージ(M805)を受信し、プローブ応答メッセージ(M805)に含まれる暗号化方式(AES)を示す情報を確認する。
確認の結果、ステーション112〜114の暗号化方式(WEP)と、プローブ応答メッセージに含まれる情報が示す暗号化方式(AES)とが異なっていると判断した場合には、プローブ要求メッセージ(M807)を再送信する。これにより、ステーション112〜114はセキュリティレベルの等しい他のアクセスポイントを検索する。
ここで、アクセスポイント712では、AP問合せ確認メッセージ(M804)を受信することにより、アクセスポイントとして機能し、かつステーション112〜114の暗号化方式(WEP)を使用可能な通信装置の有無を認識する。
本実施形態では、アクセスポイントとして機能し、ステーション112〜114の暗号化方式(WEP)を使用可能な通信装置として、ディスプレイ装置711を認識するものとする。この場合、アクセスポイント712からディスプレイ装置711に対して、グループ設定要求メッセージ(M806)を送信する。このグループ設定要求メッセージは、アクセスポイントとして起動し、指定する暗号化方式により新たな無線LANの形成し、新たなグループの形成を要求するメッセージである。なお、グループ設定要求メッセージにより、グループを形成する通信装置、グループ識別情報、使用する周波数チャネルを指定してもよい。グループ設定要求メッセージ(M806)を受信したディスプレイ装置711では、該メッセージにより指定された暗号化方式(WEP)による無線LANを形成するために、WEP用BSS制御部を起動する(800)。
ディスプレイ装置711のWEP用BSS制御部では、暗号化方式としてWEPを使用することを示す情報を含むプローブ応答メッセージ(M808)を送信する。この結果、ステーション112〜114の暗号化方式とプローブ応答メッセージ(M808)に含まれる情報が示す暗号化方式とが一致することとなる。
プローブ応答メッセージ(M808)を確認の結果、暗号化方式が一致すると判断した場合、ステーション112〜114では、ディスプレイ装置711のWEP用BSS制御部に対してアソシエート処理を起動する(M809)。
以上の処理により、ステーション112〜114が、ディスプレイ装置711により形成される無線LANに接続することが可能となる。
アソシエート処理が完了すると、ディスプレイ装置711は、新たなグループを形成したことをアクセスポイント712に通知するために、グループ設定確認メッセージ(M810)をアクセスポイント712に送信する。グループ設定確認メッセージ(M810)を受信したアクセスポイント712では、ネットワーク制御装置700に対して、グループ設定通知メッセージ(M811)を送信する。グループ設定通知メッセージ(M811)を受信したネットワーク制御装置700では、これを格納する。
<3.セキュリティレベルの低いステーションが接続した後の無線LANの構成>
図9は、セキュリティレベルの低いステーション112〜114が接続した後の無線LANの構成を示す図である。図9に示すように、ステーション101〜103は、アクセスポイント712が生成する第1のネットワークに接続し、ステーション112〜114は、ディスプレイ装置711が生成する2のネットワークに接続している。
また、ネットワーク制御装置700には、暗号化方式としてAESを用いたステーション101〜103に関する情報に加え、WEPを用いたステーション112〜114に関する情報が格納される。
<4.アクセスポイントにおける処理の詳細>
次に、図8に示す接続処理を実現するにあたってのアクセスポイント712における処理の詳細について説明する。
図10は、アクセスポイント712における接続処理の流れを詳細に示すフローチャートである。
ステップS1001では、ステーション112〜114からのプローブ要求メッセージ(M802)を受信したか否かを確認する。
ステップS1001において、ステーション112〜114からのプローブ要求メッセージ(M802)を受信したと判断した場合には、ステップS1002に進み、該プローブ要求メッセージに含まれる暗号化方式を示す情報を確認する。これにより、各ステーション112〜114が使用可能な暗号化方式を確認することができる。
ステップS1003では、ステップS1003において確認した暗号化方式が、アクセスポイント712が形成する無線LANにおいて用いられている暗号化方式と一致するか否かを確認する。
確認の結果、一致すると判断された場合(すなわち、暗号化方式としてAESを使用することを示す情報がプローブ要求メッセージ(M802)に含まれていると判断した場合)には、ステップS1004に進み、通常のアソシエート処理を実行する。
一方、確認の結果、一致していないと判断した場合には、無線エリア701に存在する通信装置の中からアクセスポイントの機能を有し、かつプローブ要求メッセージに含まれる情報が示す暗号化方式を使用する通信装置を特定する処理を実行する。
具体的には、ステップS1005において、ネットワーク制御装置700に対してAP問合せ要求メッセージ(M803)を送信する。更にステップS1006において、AP問合せ確認メッセージ(M804)待ち状態に遷移する。
ステップS1007では、ネットワーク制御装置700より、AP問合せ確認メッセージ(M804)を受信すると、該メッセージを解析し、該当する通信装置が存在するか否かを判断する。ステップS1007において該当する通信装置が存在しないと判断した場合には、処理を終了する。
一方、ステップS1007において、該当する通信装置が存在すると判断した場合には、接続要求をしているステーション112〜114に対して、以下の処理を実施する。なお、ここでは、ディスプレイ装置711が、該当する通信装置であるとする。
ステップS1007では、接続要求をしているステーション112〜114に対して、プローブ応答メッセージ(M805)を返信する。なお、アクセスポイント712より返信されるプローブ応答メッセージ(M805)には、暗号化方式としてAESを使用することを示す情報が含まれる。
ステップS1008では、アクセスポイント712が、ディスプレイ装置711に対して、ステーション112〜114のグループ識別情報を含むグループ設定要求メッセージ(M806)を送信する。これにより、ディスプレイ装置711では、WEP用BSS制御部が起動されることとなる。
ステップS1009では、アクセスポイント712が、ディスプレイ装置711からのグループ設定確認メッセージ(M810)待ちの状態に遷移する。
グループ設定確認メッセージ(M810)待ち状態において、ディスプレイ装置711からのグループ設定確認メッセージ(M810)を受信した場合には、ステップS1009からステップS1010に進む。
ステップS1010では、グループ設定確認メッセージ(M810)を解析する。そして新たな無線エリア900を形成するディスプレイ装置711、ステーション112〜114、これらの装置により形成されるグループを識別するグループ識別情報を含むグループ設定通知メッセージ(M811)をネットワーク制御装置700に送信する。
<5.ディスプレイ装置における処理の詳細>
次に、図8に示す接続処理を実現するにあたってのディスプレイ装置711における処理の詳細について説明する。
図11は、ディスプレイ装置711における処理の流れを示すフローチャートである。
なお、ディスプレイ装置711は、アクセスポイント712に対してアソシエートと認証とが完了した状態(M801)にあるものとする。
ステップS1101では、アクセスポイント712からイベントを受信したか否かを判定する。ステップS1101においてイベントを受信したと判定した場合には、ステップS1102に進み、当該イベントが、グループ設定要求メッセージ(M806)であるか否かを判定する。
ステップS1102において、当該イベントがグループ設定要求メッセージ(M806)でないと判断された場合には、ステップS1103に進み、当該イベントに従った処理を行う。
一方、ステップS1102において、当該イベントがグループ設定要求メッセージ(M806)であると判断された場合には、ステップS1104に進む。
ステップS1104では、BSS制御部を起動し、該要求により指定される暗号化方式を使用した無線LAN(BSS)を生成可能か否かを判断する。ここでは、ステーション112〜114が使用可能な暗号化方式(WEP)を使用したBSS制御部を起動し、無線LANを生成可能か否かを判断する。ステップS1104において、当該暗号化方式(WEP)を使用したBSS制御部(WEP用BSS制御部)を起動しないと判断した場合には、処理を終了する。
一方、ステップS1104において、当該暗号化方式(WEP)を使用したBSSを生成するために、BSS制御部(WEP用BSS制御部)を起動すると判断された場合には、ステップS1105に進む。ステップS1105では、暗号化方式としてWEPを使用する新たな無線LANを形成するために、WEP用制御部を起動する。WEP用制御部は、グループ設定要求メッセージにより指定された暗号化方式を用いてBSSを生成する。なお、グループ設定要求メッセージによりESSID(グループ識別情報:ネットワーク識別情報)、使用チャネル(周波数チャネル)も指定される場合は、指定されたESSID,仕様チャネルを用いてBSSを生成する。 ステップS1106では、ディスプレイ装置711が、暗号化方式としてWEPを使用した新たなBSS制御部を起動後、ステーション112〜114それぞれとの間でアソシエート処理(M809)を実施する。
ステップS1107では、ディスプレイ装置711が、ステーション112〜114との無線通信において使用する暗号化方式と接続台数とを確認する。ディスプレイ装置711では、暗号化方式が一致し、かつセキュリティレベルが等しいステーションについての情報をグループ設定確認メッセージの情報要素として格納する。
これらの処理を、接続要求のあった全てのステーション112〜114について行い、ステーション112〜114全てに対する処理が完了すると、ステップS1109に進み、グループ設定確認メッセージ(M810)をアクセスポイント712に送信する。
<6.ステーションにおける処理の詳細>
次に、図8に示す接続処理を実現するにあたってのステーション112〜114における処理の詳細について説明する。
図12は、ステーション112〜114における無線LANへの接続処理の流れを示すフローチャートである。
電源操作により起動すると、ステップS1201では、接続要求を行う旨の指示があったか否かを確認し、接続要求を行う旨の指示があったと判断した場合には、ステップS1202に進む。
ステップS1202では、無線LANへの接続を要求するために、アクセスポイント712に対して暗号化方式としてWEPを使用することを示す情報を含んだプローブ要求メッセージ(M802)を送信する。
ステップS1203では、アクセスポイント712からのプローブ応答メッセージ(M805)を受信したか否かを確認し、プローブ応答メッセージ(M805)を受信したと判断した場合には、ステップS1204に進む。
ステップS1204では、プローブ応答メッセージ(M805)に含まれる暗号化方式を確認する。ステップS1204における確認の結果、プローブ応答メッセージ(M805)に含まれる暗号化方式とステーション112〜114が使用可能な暗号化方式とが異なると判断した場合には(ステップS1205においてNo)、ステップS1202に戻る。この場合、セキュリティレベルの等しい他のアクセスポイントを検索するため、プローブ要求メッセージ(M807)を再送信する。
一方、ステップS1204における確認の結果、暗号化方式が一致すると判断した場合(ステップS1205においてYES)、ステーション112〜114は以下の処理を実行する。
すなわち、ステップS1206において、ディスプレイ装置711において起動されたBSS制御部(ステーション112〜114が使用可能な暗号化方式と一致する暗号化方式を用いるBSS制御部)を検索する。具体的には、検索タイマーを起動し、スキャン処理を開始する。
続いて、ステップS1207において、ディスプレイ装置711において起動された新たなBSS制御部の検索に成功するまで、ステップS1207〜S1208を繰り返す。
このとき、検索タイマーによるカウントアップが満了した場合には(ステップS1207においてYES)、ステップS1202に戻り、再度セキュリティレベルが等しいBSS制御部を検索するため、プローブ要求メッセージ(M807)を再送信する。
一方、検索タイマーのカウントアップが満了する前に、暗号化方式としてWEPを使用する新たなBSS制御部を検索した場合には(ステップS1208:YES)、ステップS1209に進む。ステップS1209では、当該BSS制御部を備えるディスプレイ装置711に対してアソシエート処理を起動する。
ステップS1210では、アクセスポイント712との間でアソシエーション処理(M809)を完了したか否かを確認し、完了したと判断された場合には、接続処理を終了する。
<7.接続処理後の無線LANにおける無線通信>
図13は、本実施形態にかかるアクセスポイント712及びディスプレイ装置711により形成される無線LAN(ステーション112〜114が接続された後の無線LAN)における無線通信について説明するための図である。つまり、セキュリティレベルの異なるステーションと無線通信を行うディスプレイ装置711のBSS制御部が起動された状態におけるデータ伝送について説明するための図である。
図13において、ステーション101〜103は、暗号化方式としてAESを使用した無線エリア701において、アクセスポイント712の制御の下で無線接続された状態にある。同様に、ステーション112〜114は、暗号化方式としてWEPを使用した無線エリア900において、ディスプレイ装置711の制御の下で無線接続された状態にある。更に、ディスプレイ装置711は、アクセスポイント712の制御の下で、無線接続された状態にある。
1301は、アクセスポイント712からネットワーク制御装置700に伝送される伝送データを示したものである。なお、ネットワーク制御装置700では、無線エリア701と無線エリア900のそれぞれの通信装置に関するセキュリティレベルの情報を無線エリア毎に分類して格納する。また、両方の無線エリアに属しているディスプレイ装置711は、それぞれの管理エリアに格納される。
1302は、アクセスポイント712からディスプレイ装置711に伝送される伝送データを示したものである。1303は、ディスプレイ装置711からアクセスポイント712に伝送される伝送データを示したものである。
アクセスポイント712からディスプレイ装置711に対して伝送される伝送データ1302について、ディスプレイ装置711では、送信元であるステーション101〜103のアドレスを記憶する。
そして、ディスプレイ装置711からアクセスポイント712に対しては、ディスプレイ装置711において、受信時に記憶したステーション101〜103の送信元アドレスに応答する伝送データのみを伝送する。つまり、セキュリティレベルの低いBSS制御部から、セキュリティレベルの高いBSS制御部への伝送データの伝送は応答データのみに制限される。
以上の説明から明らかなように、本実施形態にかかるアクセスポイントを用いることにより、セキュリティレベルの低いステーションが接続要求を行った場合でもセキュリティレベルの異なるステーション毎に、無線LANを分離することが可能となる。
また、アクセスポイントとディスプレイ装置との間の伝送データを制限することが可能となる。この結果、以下のような効果を享受することが可能となる。
(1)セキュリティレベルの高い無線LANと低い無線LANとの混在が可能となる。
(2)それぞれのセキュリティレベルを保持することが可能となる。
(3)WEP等のセキュリティレベルの低いステーションがセキュリティレベルの高い無線LANのサービスを利用することが可能となる。
[第3の実施形態]
上記第1及び第2の実施形態では、WEP用BSS制御部とAES用BSS制御部との間において伝送データを伝送するにあたり、送信元アドレスに折り返す伝送データ以外を制限する構成とした。
しかしながら、本発明はかかる構成に限られず、例えば、予め設定されたアドレスまたはそれ以外のアドレスに合致したアドレスに伝送する伝送データを、制限するように構成してもよい。
あるいは、アドレスよりも上位のレイヤ、例えばIPアドレスとポート番号等のTCP/UDPセッションの一部の情報を記憶しておき、これを折り返す伝送データ以外の伝送データを制限するように構成してもよい。
[第4の実施形態]
上記第2の実施形態では、ネットワーク制御装置700が、無線エリア701と無線エリア900それぞれの無線LAN毎の通信装置に関するセキュリティレベルを管理することとした。
しかしながら、本発明はこれに限定されず、無線LAN毎の通信装置に関するセキュリティレベルを管理する機能を、WPSにおけるレジストラにおいて実現するように構成してもよい。
[他の実施形態]
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給するよう構成することによっても達成されることはいうまでもない。この場合、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することにより、上記機能が実現されることとなる。なお、この場合、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピ(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現される場合に限られない。例えば、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、前述した実施形態の機能が実現される場合も含まれる。つまり、プログラムコードがメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって実現される場合も含まれる。
100 無線エリア
101〜103 ステーション
104 アクセスポイント
110 ISP
112〜114 ステーション
301 無線エリア
601 WEP用BSS制御部
602 AES用BSS制御部
603 伝送データ
604 伝送データ
700 ネットワーク制御装置
701 無線エリア
711 ディスプレイ装置
712 アクセスポイント
900 無線エリア
1302 伝送データ
1303 伝送データ

Claims (11)

  1. 通信装置であって、
    第1の暗号鍵を用いて通信する第1のグループに子局として参加する参加手段と、
    前記参加手段により前記第1のグループに参加している際に、前記第1の暗号鍵とは異なる第2の暗号鍵を用いて通信する第2のグループを形成する形成手段とを有することを特徴とする通信装置。
  2. 前記形成手段は、親局として前記第2のグループを形成することを特徴とする請求項1に記載の通信装置。
  3. 前記通信装置は、前記第2のグループを形成した場合、前記第1のグループと前記第2のグループとに属している状態であることを特徴とする請求項1または2に記載の通信装置。
  4. 前記形成手段は、グループ形成要求を受信した場合に、前記第2のグループを形成するための処理を開始することを特徴とする請求項1乃至3の何れか1項に記載の通信装置。
  5. 前記形成手段は、グループ識別情報、通信に用いる周波数チャネル、通信に用いる暗号化方式のうち少なくとも何れか1つを設定して前記第2のグループを形成することを特徴とする請求項1乃至4の何れか1項に記載の通信装置。
  6. 前記形成手段は、前記第1のグループの親局である第1の他の通信装置からの指示に応じて、前記第2のグループを形成するための処理を開始することを特徴とする請求項1乃至5の何れか1項に記載の通信装置。
  7. 前記形成手段は、前記第1の他の通信装置を検出した第2の他の通信装置を参加させるために前記第2のグループを形成することを特徴とする請求項6に記載の通信装置。
  8. 前記第1の暗号鍵と前記第2の暗号鍵は暗号方式が異なることを特徴とする請求項1乃至7の何れか1項に記載の通信装置。
  9. 前記第1のグループで通信されるデータと、前記第2のグループで通信されるデータとの中継を制限する制限手段を有することを特徴とする請求項1乃至8の何れか1項に記載の通信装置。
  10. 通信装置の制御方法であって、
    第1の暗号鍵を用いて通信する第1のグループに子局として参加する参加工程と、
    前記第1のグループに参加している際に、前記第1の暗号鍵とは異なる第2の暗号鍵を用いて通信する第2のグループを形成する形成工程とを有することを特徴とする通信装置の制御方法。
  11. コンピュータを請求項1乃至9の何れか1項に記載の通信装置の各手段として機能させるためのプログラム。
JP2012178918A 2012-08-10 2012-08-10 通信装置及び制御方法 Pending JP2012235530A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012178918A JP2012235530A (ja) 2012-08-10 2012-08-10 通信装置及び制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012178918A JP2012235530A (ja) 2012-08-10 2012-08-10 通信装置及び制御方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008001645A Division JP5067866B2 (ja) 2008-01-08 2008-01-08 通信装置及び制御方法

Publications (1)

Publication Number Publication Date
JP2012235530A true JP2012235530A (ja) 2012-11-29

Family

ID=47435324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012178918A Pending JP2012235530A (ja) 2012-08-10 2012-08-10 通信装置及び制御方法

Country Status (1)

Country Link
JP (1) JP2012235530A (ja)

Similar Documents

Publication Publication Date Title
JP5067866B2 (ja) 通信装置及び制御方法
JP4029629B2 (ja) 通信機器、通信方法およびプログラム
KR101780021B1 (ko) 네트워크 인터페이스의 자동 설정에 기초해 인터넷 연결을 공유하는 방법 및 장치
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
JP3870081B2 (ja) 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
US8107630B2 (en) Apparatus and method for managing stations associated with WPA-PSK wireless network
EP3622690B1 (en) Cloud based wifi network setup for multiple access points
KR101840725B1 (ko) P2p 연결을 지원하는 화상형성장치 및 그것의 p2p 연결 제어 방법
EP1868314B1 (en) Communication apparatus and method thereof
EP1760945A2 (en) Wireless LAN security system and method
CN103716903A (zh) 支持Wi-Fi 直连的图像形成装置及其Wi-Fi 直连连接的方法
JPWO2003061205A1 (ja) 携帯端末を用いた近距離無線通信システム及びその無線通信装置
JP6263962B2 (ja) 通信装置、通信方法及びプログラム
JP5541333B2 (ja) 無線lanアクセスポイント、無線lanシステム、無線lanステーションおよび無線lan設定方法
CN102651707A (zh) 一种无线网桥的自动配置方法
JP2008258666A (ja) 無線アクセスシステムおよび無線アクセス方法
CN104125567A (zh) 家庭基站接入网络侧的鉴权方法、装置及家庭基站
CN103716865A (zh) 通信装置
JP2016163178A (ja) 無線接続装置、無線接続装置を制御する方法
JP4280594B2 (ja) 無線通信システム、制御装置、通信装置、制御方法、及びプログラム
JP2010041590A (ja) 通信システム、サーバ装置、情報通知方法、プログラム
JP5895678B2 (ja) 無線通信システム及び無線通信方法
JP2010074481A (ja) Lanシステム、端末装置、利用申請装置、ユーザアカウント取得方法
KR101940722B1 (ko) 개방형 와이파이 존에서 사용자 단말기를 위한 통신 보안 제공 방법
JP2012235530A (ja) 通信装置及び制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140926