JP5523451B2 - 通信装置、通信装置の制御方法、プログラム - Google Patents

通信装置、通信装置の制御方法、プログラム Download PDF

Info

Publication number
JP5523451B2
JP5523451B2 JP2011514256A JP2011514256A JP5523451B2 JP 5523451 B2 JP5523451 B2 JP 5523451B2 JP 2011514256 A JP2011514256 A JP 2011514256A JP 2011514256 A JP2011514256 A JP 2011514256A JP 5523451 B2 JP5523451 B2 JP 5523451B2
Authority
JP
Japan
Prior art keywords
communication
network
unit
mac address
sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011514256A
Other languages
English (en)
Other versions
JPWO2010134182A1 (ja
Inventor
史英 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of JPWO2010134182A1 publication Critical patent/JPWO2010134182A1/ja
Application granted granted Critical
Publication of JP5523451B2 publication Critical patent/JP5523451B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、通信装置、通信装置の制御方法、プログラムに関する。
近年、家電製品のネットワーク対応が進んでおり、無線LANを搭載した通信機器同士が無線基地局を経由せずに、お互いが通信を行うという使い方が増加している。
IEEE802.11シリーズ規格に準拠した無線LANデバイスにおいて、デバイス同士を直接接続するためにIBSS(Independent Basic Service Set)というアドホックネットワーク仕様がある。アドホックネットワークにおいては、すべての通信機器が対等な関係にあり、一般的に通信パラメータが正しく設定されていれば該当する通信機器同士を容易に接続することが可能である。
通信機器同士の通信を制限する方法として、MACアドレス等の相手のアドレスを指定して受信パケットをフィルタリングする方法がある。なお、無線基地局と無線子局との間でのインフラストラクチャネットワークにおいては、基地局において接続を拒否したいMACアドレスを指定して子局の接続を制限する仕組みがある(特許文献1、2参照)。
また、無線基地局と無線子局との間で通信パラメータを簡単に設定する機能(WPS)が、業界標準団体であるWi−Fi Allianceから提案されている(非特許文献1参照)。
特開2003−204338号公報 特開2004‐072682号公報 Wi−Fi CERTIFIED(TM) for Wi−Fi Protected Setup:Easing the User Experience for Home and Small Office Wi−Fi(R) Networks,http://www.wi−fi.org/wp/wifi−protected−setup
無線LANを搭載した通信機器同士が無線基地局を経由しないで直接接続する場合は、アドホックネットワークを使用することが多い。アドホックネットワークは、通信パラメータが通信機器同士で一致していれば、通信をすることが可能であり利便性が高い。また、通信パラメータの設定については前述のWPSを適用することで容易に設定が可能である。
ある特定の通信機器をネットワークに参加させたくない場合は、インフラストラクチャネットワークでは、基地局を介して通信するので基地局にMACアドレスによるフィルタリング設定等の接続拒否の設定をすればよい。しかしながら、アドホックネットワークの通信は、基地局のような特定の機器を介して行われるわけではない。したがって、すべての通信機器にMACアドレスによるフィルタリング設定等の接続拒否の設定をしなければならず、操作が煩雑になる。
また、基地局に接続拒否の設定をしても、WPSのような通信パラメータの簡単設定技術を利用して通信機器同士で通信パラメータを設定してしまうと、通信したくない機器との通信が簡単に行えてしまう可能性もある。
本発明は、通信を拒否する対象の装置をネットワークで共有できるようにする目的とする。
また、本発明の他の目的は、以下の明細書及び図面より明らかになるであろう。
本発明は、通信装置であって、第1のネットワークに存在し、通信を拒否する対象である拒否対象装置の識別情報を登録する登録手段と、前記登録手段により登録した拒否対象装置の識別情報を第1のネットワークに存在する他の装置に通知する通知手段と、前記通知手段によって前記拒否対象装置の識別情報を前記他の装置に通知した後、前記拒否対象装置が存在する前記第1のネットワークと異なる第2のネットワークを、当該第1のネットワークで用いる通信パラメータとは異なる通信パラメータを用いて前記他の装置と構成する構成手段とを有することを特徴とする。
本発明によれば、通信を拒否する対象の装置をネットワークで共有でき、拒否対象装置との通信を防止できる。
実施例における装置構成図 実施例1および実施例3におけるネットワーク構成図 実施例1における動作シーケンス図 実施例1における装置Aの動作フローチャート 実施例1における装置Bまたは装置Cの動作フローチャート 実施例1における動作シーケンス図 実施例1における装置Aの動作フローチャート 実施例2におけるネットワーク構成図 実施例2における動作シーケンス図 実施例2における装置Aの動作フローチャート 実施例2における動作シーケンス図 実施例3における動作シーケンス図 実施例3における通信装置の動作フローチャート
101 装置全体
102 制御部
103 記憶部
104 無線部
105 表示部
106 設定ボタン
107 アンテナ制御部
108 アンテナ
109 入力部
111 パケット受信部
112 パケット送信部
113 異常検出部
114 切断部
115 アクセス制御部
116 配信部
117 ネットワーク制御部
118 自動設定部
119 拒絶部
120 登録通知部
以下、本実施形態に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE802.11シリーズに準拠した無線LANシステムを用いた例について説明するが、通信形態は必ずしもIEEE802.11準拠の無線LANには限らない。
図1は本発明を適用できる実施形態に係る、後述の各装置の構成の一例を表すブロック図である。図1(a)は、ハードウェア構成の一例であり、図(b)は、ソフトウェア機能ブロックの構成の一例である。図1(a)の101は装置全体を示す。102は、記憶部103に記憶される制御用のコンピュータプログラムを実行することにより装置全体を制御する制御部である。制御部102は、他の装置との間で通信パラメータの設定制御も行う。103は制御部102が実行する制御プログラムと、通信パラメータ等の各種情報を記憶する記憶部である。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。104はIEEE802.11シリーズに準拠した無線LAN通信を行うための無線部である。105は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。表示部105は視覚情報および音情報の少なくともどちらか一方を出力する機能を備えるものである。
106は通信パラメータ設定処理を開始するトリガを与える設定ボタンである。設定ボタン106が操作されると、通信パラメータの自動設定処理が開始される。制御部102は、ユーザによる設定ボタン106の操作を検出すると、後述する処理を実施する。107はアンテナ制御部、そして108はアンテナである。109は、ユーザが各種入力を行うための入力部である。
図1(b)の111は各種通信にかかわるパケットを受信するパケット受信部である。112は各種通信にかかわるパケットを送信するパケット送信部である。113は、異常検出部であり、通信相手装置の異常の検出を行う。異常検出部113は、通信相手のセキュリティ上の問題が発生した場合に該問題を検出する。例えば、通信相手がDos攻撃の送信元であることを検出、又はコンピュータウィルスへの感染を検出する。また、異常検出部113は、通信相手の通信が他の装置の通信を妨害し、その装置が存在することにより通信帯域を圧迫していることも異常として検出する。また、通信相手の故障も異常として検出する。さらに、通信相手がネットワークポリシーに反する動作を実施した場合、ユーザの意思(操作)による接続拒否設定を実施する場合も、異常として検出する。
114は、通信相手との接続を切断する切断部である。切断部114は、通信相手を切断する場合は、切断通知を相手に送信し、該相手を切断する。また、通信相手から切断通知を受けた場合は、切断通知を送信してきた装置との接続を切断する。115は、アクセス制御部であり、後述するMACアドレスフィルタリングなどの無線通信の許可・不許可を制御する機能は、本アクセス制御部213にて実施される。フィルタリングする通信拒否対象の通信装置の識別情報であるMACアドレス情報は、記憶部103の拒否MACアドレスリストに保持される。116は、配信部であり、記憶部103に記憶している拒否MACアドレスリストを他の装置に配信する。また、配信部116は、他の装置から配信された拒否MACアドレスリストを受信する。配信部116が受信した拒否MACアドレスリストに基づき、アクセス制御部115は既に記憶している拒否MACアドレスリストを更新する。
117は、無線LANネットワークの構築、ネットワークへの接続処理等のネットワークの各種制御を行うネットワーク制御である。118は、ネットワーク情報である通信パラメータの自動設定部である。本実施形態では、ネットワーク識別子としてのSSID、暗号方式、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な通信パラメータの自動設定を行う。なお、通信パラメータの自動設定を、以下、自動設定と簡略化する。自動設定部118は、ネットワークの管理装置を決定するための処理、通信パラメータを他の装置に提供する処理、又は提供される通信パラメータを受信するための処理を行う。通信パラメータの共有処理(提供処理、受信処理)は、予め決められている通信プロトコルを装置間で実施することにより行われる。また、自動設定部118は、設定ボタン106のユーザによる操作を検出すると、各種処理を開始する。
これら機能ブロックはソフトウェアもしくはハードウェア的に相互関係を有するものである。また、上記機能ブロックは一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能を行うブロックに分かれてもよい。
図2は、通信装置A22(以下、装置A)、通信装置B23(以下、装置B)、通信装置C24(以下、装置C)、ネットワークA21(以下、ネットワークA)を示した図である。これらの通信装置は、図1の構成を有している。装置AがネットワークAの管理装置となっており、装置Aのネットワーク制御部117がネットワークを構築し、装置Aに装置Bおよび装置Cが接続している。
図3は、装置A,装置Bおよび装置Cにおいて設定ボタン106が押下され、各装置間で通信パラメータの自動設定処理を実施して接続した後に装置Cに問題が発生し、装置Aが装置Cを切り離す例を示すシーケンス図である。
ユーザは、装置Aと装置Bにおいてそれぞれ設定ボタン106を押下する。これにより、装置Aと装置Bとの間で無線LANのセットアップ処理が実施される(F301)。無線LANのセットアップ処理において、装置AはネットワークAの管理装置として動作することが決定される。そして、自動設定部118の処理により装置Aから装置Bに通信パラメータが提供され、装置Aと装置Bとで通信パラメータが共有化される。セットアップ完了後、装置Bが装置Aに接続する。
装置Aと装置Cの設定ボタン106の押下が検出されると、装置Aと装置Cとの間でも無線LANのセットアップ処理が実施される(F302)。装置Aと装置Bとの場合と同様に、セットアップ完了後、装置Cが装置Aに接続する。なお、装置Aと装置Cがセットアップを実施している間も、装置Bは装置Aと継続して通信可能である。
装置A、装置Bおよび装置Cにより第1のネットワークであるネットワークAが構成された後、装置Aの異常検出部113が、装置Cの異常を検出したとする(F303)。異常検出部113は、セキュリティ上の問題を検出、装置Cの通信が他の装置の通信を妨害し、装置Cが存在することにより通信帯域を圧迫していることを検出、デバイスの故障などを検出する。セキュリティ上の問題を検出とは、装置CがDos攻撃の送信元であることを検出、又はコンピュータウィルスへの感染を検出である。また、装置CがネットワークAのネットワークポリシーに反する動作を実施した場合なども、異常として検出する。また、ユーザの意思(操作)による接続拒否設定を実施する場合も、異常として検出する。
異常を検知した装置Aは装置CをネットワークAから切り離すために、切断部114により装置Cに切断通知を送信し、装置Cを切断する(F304)。装置Cをネットワークから切り離した装置Aのアクセス制御部115は、装置CのMACアドレスを記憶部103の拒否MACアドレスリストに登録する(F305)。拒否MACアドレスリストとは、装置Aが無線通信を不許可とするMACアドレスフィルタリングの対象となった装置のMACアドレスを管理しているリストである。
拒否MACアドレスリストを更新した装置Aは、配信部116により配下の通信装置(本実施例では、装置B)へ拒否MACアドレスリストを配信する(F306)。配信する拒否MACアドレスリストには、装置Aが接続拒否を実施している全てのMACアドレスが記載されていても良いし、追加・変更・削除のあったMACアドレスのみが記載されていても良い。
装置Aからの拒否MACアドレスリストを受信した装置Bのアクセス制御部115は、装置CのMACアドレスを記憶部103の拒否MACアドレスリストに登録する(F307)。また、拒否MACアドレスリストを正常に受信したことを通知するために、リスト受領通知を装置Aに送信する(F308)。
リスト受領通知を受信した装置Aは、ネットワーク制御部117により第2のネットワークであるネットワークAを再構成する(F309)。このときは、装置Cを除外した新しいネットワークを構築する。なお、ネットワークを再構成せずに、単に拒否MACアドレスリストだけを更新することでもよい。すなわちネットワークの再構成の実施は任意である。しかしながら、MACアドレスは改竄される可能性があるため、ネットワークは再構成することが望ましい。
図4は装置Aにおける処理を説明するフローチャートであり、図5は装置Bおよび装置Cの処理を説明するフローチャートである。これらの処理は、制御部102が記憶部103に記憶されている制御プログラムを読み出して実行することにより実施される。図4においては、無線LANセットアップは省略してある。すなわち、図3におけるF303以降の動作フロー図となっている。
通信装置(装置A)は、異常検出部113により、通信相手装置の異常を検知するかを判定する(S401)。異常検出部113が異常を検知した場合は、切断部114が異常を検知した通信装置(本実施例では装置C)へ向けて切断通知を送信して接続を切断する切断処理を行う(S402)。その後、異常と判定した通信装置(本実施例では装置C)のMACアドレスをアクセス制御部115が記憶部103の拒否MACアドレスリストに登録し、MACアドレスフィルタリングを設定(更新)する(S403)。この設定により、異常と判定した通信装置(本実施例では装置C)との通信が拒否される。
拒否MACアドレスリストを更新した後、配信部116が該リストを配下の通信装置(本実施例では装置B)へ配信する(S404)。リスト配信後、配信部116は配信先の全ての通信装置から受領通知を受信したかを判定する(S405)。本実施例では配信対象の通信装置は装置B一つのみであるが、ネットワークの規模が大きな場合は、複数の配信対象の通信装置が存在し、配信部116はリストをこれら複数の装置に配下する。所定時間が経過しても全ての配信先から受領通知を受信していない場合は、S404に戻り、再度、拒否MACアドレスリストを配信する。ここでの再送処理については、受領通知を受信していない通信装置のみに対してでもよいし、全ての通信装置に再送してもよい。
リストを配信した全ての通信装置から受領通知を受信した場合は、ネットワーク制御部117は、ネットワークの再構成処理を開始するための開始通知をネットワークに送信する(S406)。その後、ネットワーク制御部117は、ネットワークを再構成する(S407)。ネットワークの再構成は、ネットワークの再構成開始の通知を送信した後に改めて無線LANセットアップを実施することで実現できる。もしくは、初回の無線LANセットアップ(F301)において、複数の通信パラメータを配布しておき、S406においてネットワークの再構成を通知する際に、使用する通信パラメータを指定し、指定した通信パラメータに切り替えるという手法をとっても良い。
図5に基づいて装置Bおよび装置Cの動作を説明する。図5は図4と同様に、無線LANセットアップ処理は省略してあり、すでにネットワークが構築されているものとする。
通信装置(装置B、C)は、配信部116により拒否MACアドレスリストを受信したか否かを判定する(S501)。リストを受信しない場合は、切断部114により切断通知を受信したかを判定する(S506)。切断通知を受信しなければ、ステップS501に戻る。本実施例の場合は、装置Bは、拒否MACアドレスリストを受信し、装置Cは切断通知を受信する。
S501において拒否MACアドレスリストを受信した装置Bのアクセス制御部115は、リストに掲載されている通信を拒否すべき装置のMACアドレスを、自身のMACアドレスフィルタリング機能に追加設定する(S502)。MACアドレスフィルタリングに設定ができたのち、アクセス制御部115は、受領通知を拒否MACアドレスリストの送信元へと送信する(S503)。受領通知を送信したのち、装置Aからは、ネットワークの再構成開始通知が送信される。装置Bのネットワーク制御部117は、ネットワークの再構成の開始を通知する開始通知が受信されたか否かを判定する(S504)。
再構成の開始通知を受信した場合は、ネットワークを再構成実施する(S505)。ネットワークの再構成は、ネットワークの再構成開始の通知を送信した後に改めて無線LANセットアップを実施することにより実現できる。もしくは、初回の無線LANセットアップ(F301)において、複数の通信パラメータが配布され、S506においてネットワークの再構成を通知された際に、利用する通信パラメータが指定され、指定された通信パラメータに切り替えるという手法をとっても良い。S502において切断通知を受信した装置Cの切断部114は、装置Aとの接続を切断する切断処理を行う(S507)。
次に、拒否MACアドレスリストに登録し、該通信機器を切断した後の処理について説明する。
図6は、装置A、装置Bおよび装置Cにおいて、装置Cに問題が発生し、装置Aが装置Cを切り離した後に、再度それぞれの装置において設定ボタン106を操作した場合の例を示すシーケンス図である。
装置A,装置Bおよび装置CからネットワークAが構築されている場合に、装置Cになんらかの異常が発生し、装置Aの切断部114が装置Cに向けて切断通知を送信する(F601)。装置Cを切り離した装置Aのアクセス制御部115は、装置CのMACアドレスを記憶部103の拒否MACアドレスリストに登録する(F602)。装置Aの配信部116は配下の通信装置(本実施例では装置B)に向けて拒否MACアドレスリストの情報を配信する(F603)。拒否MACアドレスリスト情報の配信を受けた通信装置(装置B)のアクセス制御部115は、受信したリストに基づいて、装置CのMACアドレスを記憶部103の拒否MACアドレスリストに登録する(F604)。そして、リスト受領通知を送信する(F605)。異常が発生した通信装置以外の通信装置(本実施例では、装置Aと装置B)とで新たなネットワークを構築する(F606)。
ここで、ネットワークを再構成した後、装置Aと装置Cにおいて、再度、設定ボタン106がユーザにより操作され、該操作が検出されたとする(F607、F608)。装置Aにおいては、F602において登録した拒否MACアドレスリストが有効であるため、装置Aの拒絶部119が装置Cに向けて参加拒絶通知を送信し、装置Cの新規参加を拒絶する。(F609)。設定ボタン106の操作が検出されると、自動設定部118は、相手装置を探索するための処理、ネットワーク管理装置の決定のための処理、通信パラメータを提供又は受信するための処理のために、装置間で信号を送受信する。この信号には、信号の送信元の装置のMACアドレスが付加されている。自動設定部118が探索処理、管理装置決定処理又は通信パラメータの自動設定処理を行う際に、アクセス制御部115は、受信した信号に付加されているMACアドレスが、拒否MACアドレスリストに登録されているかどうかを確認する。拒否MACアドレスリストに登録されている装置から、管理装置決定のための処理が要求された場合と、通信パラメータの提供が要求された場合は、拒絶部119が要求元に参加拒絶通知を送信する。装置Aは、参加を拒絶した装置とは、管理装置決定の処理及び通信パラメータの提供処理は実施しない。
次に、装置Bと装置Cとの間で設定ボタン106が操作された場合(F610、F611)を考える。
この場合、装置Bには装置Aが保持しているものと同内容の拒否MACアドレスリストが設定されているため、装置Aと装置Cの場合と同様に、装置Bの拒絶部119は装置Cの新規参加を拒絶する。よって、装置Bから装置Cに向けて参加拒絶通知を送信する(F612)。
以上のように、拒否MACアドレスリストに登録された通信装置は、再度セットアップを実施しようとしても接続を拒否され、ネットワークAに参加する装置との通信ができなくなる。
図7に基づいて、装置A及び装置Bの処理を説明する。この処理も制御部102が記憶部103に記憶されている制御プログラムを読み出して実行するとにより実施される。通信装置において設定ボタン106が操作されたことを検出する(S701)。設定ボタン106の操作が検出されると、自動設定部118が通信パラメータの自動設定処理を開始する。自動設定処理を相手装置と行うために、設定処理のパケットが受信される。アクセス制御部115は相手の装置のMACアドレスが拒否MACアドレスリストに含まれているかどうかを判定する(S702)。相手装置が拒否MACアドレスリストに含まれない場合は、自動設定部118は管理装置の決定処理、及び通信パラメータの提供又は受信処理を行うネットワーク設定処理(セットアップ処理)を実施する(S703)。
相手装置(本実施例では装置C)が拒否MACアドレスリストに含まれる場合は、拒絶部119が相手(装置C)に対して参加拒絶通知を送信し(S704)、該相手との通信パラメータの自動設定処理が実行しないようにする。そして、拒絶部119は、表示部105に自動設定の実行を拒否することをユーザに通知するために、設定拒否(エラー)を表示する(S705)。
なお、参加拒絶状態を解除するためには、F303で検出した異常が回復したことを検出した時点で自動的に解除する方法がある。または、ユーザ操作により明示的に解除処理を実施してもよい。
以上のように、ある装置が特定の装置をネットワークから切り離す設定を行うと、他の装置にその設定を反映させることができる。その結果、ネットワークから切り離した装置が別の経路(別装置経由)でネットワークに参加することを防ぐことができる。また、特定の装置をネットワークから切り離した後に、他の装置とネットワークを再構成することにより、切り離した装置が再接続することを防止できる。また、ネットワークから切り離した装置において通信パラメータの自動設定の操作が行われても、その装置とは自動設定処理が実行されないようにし、再接続を防止できる。また、自動設定処理が実行されなかった場合は、相手が接続拒否対象の装置のために設定が拒否されたことをユーザに通知するため、操作性(使い勝手)を向上できる。
また、通信相手の通信装置の異常を検出した場合に、該装置をネットワークから切り離すことが可能となる。同時に、ネットワークの他の装置に異常が検出された装置の情報を配信し、再設定・再接続を禁止することができる。これらの効果は、基地局を経由せずに通信装置同士が直接通信するシステムにおいて特に有効である。
図8は、通信装置である装置A82(装置A)、装置B83(装置B)、装置C84(装置C)、ネットワークA81(ネットワークA)、アクセスポイント85(AP)、ITインフラサーバ86(インフラサーバ)を示した図である。装置A、装置Bおよび装置Cは、実施例1で説明した図1の構成を有している。
インフラサーバは、ネットワークの接続ポリシーを管理しており、ネットワークへ接続しようとする通信機器の機器認証やユーザ認証を行うサーバである。装置AがAPと無線LAN又は有線LAN等によって接続する場合は、装置Aに接続する装置はインフラサーバによる認証処理が実施される。
装置Aは、ネットワークAの管理装置となっており、装置Aに装置Bおよび装置Cが接続している。装置Aはさらに、APへ接続し、装置AおよびAPはインフラサーバによって管理されている。すなわち、装置Aを中心とするネットワークAはインフラサーバの管轄下にある。装置Bおよび装置Cは、装置Aとの間で無線LANセットアップを実施している。装置AがネットワークAの管理装置となり、装置Bおよび装置Cを含むネットワークAを構築している。
図9は、装置AがAPに接続している状態で,各装置間の間で自動設定処理を実施し接続を試みた場合に、装置Cに問題があり、装置Aが装置Cを切り離す例を示すシーケンス図である。
装置Aと装置Bにおいてそれぞれ設定ボタン106が押下されたことを検出する。これにより、装置Aと装置Bとの間で無線LANのセットアップ処理が実施される(F901)。無線LANのセットアップ処理において、装置AはネットワークAの管理装置として動作することが決定される。
セットアップ処理中又はセットアップ処理が完了すると、装置Aの登録通知部120はインフラサーバにネットワークAに新規参加する通信装置が存在することを通知する(F902)。この通知は、装置Aの登録通知部120がインフラサーバへ向けて、装置Bの情報を登録通知信号に付加して送信する。装置Bの情報としては、装置BのMACアドレス、デバイスタイプ(種類)、機能などである。または、セットアップ処理時又はセットアップ処理終了後に、装置Aが装置Bからパスワード等の認証情報を受信し、この認証情報をインフラサーバに通知してもよい。
登録通知(F902)を受信したインフラサーバは、自身の保有するネットワークポリシーに基づいて、装置Bをネットワークに参加させることの可否を判定する。装置Bについてはネットワークへの参加を認めるものとする場合は、インフラサーバは装置Aへ向けて登録OKの通知を送信する(F903)。
登録OK通知を受信した装置Aは、ネットワークAの管理装置として動作することと決定されているため、装置Bから接続が要求されると、装置Bとの接続を許可する。ここでいうネットワークポリシーは、例えば、装置Bがインフラサーバに事前登録済か否か、あるいは装置Bがもつセキュリティ機能がインフラサーバのセキュリティポリシーと合致するか否かなどが考えられる。また、パスワード等の認証情報による認証の成否でもよい。
次に、装置Aと装置Cとの間で無線LANのセットアップ処理を実施する(F904)。なお、装置Aと装置Cがセットアップを実施している間も、装置Bは装置Aと通信はできる。無線LANのセットアップ処理において、装置AはネットワークAの管理装置として動作することが決定される。
セットアップ処理中又はセットアップ処理が完了すると、装置Aの登録通知部120はインフラサーバにネットワークAに新規参加する通信装置が存在することを通知する(F905)。この通知は、装置Aの登録通知部120がインフラサーバへ向けて、装置Cの情報を登録通知信号に付加して送信する。装置Cの情報としては、装置CのMACアドレス、デバイスタイプ(種類)、機能などである。または、セットアップ処理時又はセットアップ処理終了後に、装置Aが装置Cからパスワード等の認証情報を受信し、この認証情報をインフラサーバに通知してもよい。
登録通知(F905)を受信したインフラサーバは自身の保有するネットワークポリシーに基づいて、装置Cをネットワークに参加させることの可否を判定する。装置Cについてはネットワークへの参加を認めないものとする場合は、インフラサーバは装置Aへ向けて登録拒絶の通知を送信する(F906)。
登録拒絶の通知を受信した装置Aの切断部114は、装置Cへ向けて切断通知(又は拒絶部119が参加拒否の通知)を送信する(F907)。その後は、実施例1において装置Cの異常を検出した場合の装置Aからの装置Cの切り離し処理と同様のシーケンスとなる。すなわち、装置Cをネットワークから切り離した装置Aのアクセス制御部115は、装置CのMACアドレスを拒否MACアドレスリストに登録する(F908)。拒否MACアドレスリストを更新した装置Aは、配信部116により配下の通信装置(本実施例では、装置B)へ拒否MACアドレスリストを配信する(F909)。
装置Aからの拒否MACアドレスリストを受信した装置Bのアクセス制御部115は、拒否MACアドレスリストを更新し、接続拒否対象の装置のMACアドレスを拒否MACアドレスリストに登録する(F910)。また、リストを正常に受信した旨の、リスト受領通知を送信する(F911)。
リスト受領通知を受信した装置Aのネットワーク制御部117は、ネットワークAを再構成する(F912)。このネットワーク再構成では、装置Cを除外した新しいネットワークを構築する。なお、ネットワークは再構築せずに、単に拒否MACアドレスリストだけを更新することでもよい。この後、装置Cにより設定ボタン106が操作されても、ネットワークAの装置とは自動設定は行われない。
ここで、インフラサーバへの登録通知(F902、F905)及び、認証結果の通知(F903、F906)は、セットアップ処理中又はセットアップ処理完了後でもよいとした。セットアップ処理中にこれらの処理を実施する場合は、管理装置である装置Aから装置Bに通知パラメータが提供される前に、登録通知と認証結果の受信を実施する。そして、インフラサーバから登録OKが送られてきた場合には、自動設定部118の処理により通信パラメータの自動設定処理(装置Aから装置Bに提供)を行い、装置Aと装置Bとで通信パラメータを共有化する。また、登録が拒絶された場合は、セットアップ処理を中断し、通信パラメータを拒絶対象の装置(装置C)に提供しないようにする。このとき装置Cには、通信パラメータをまだ提供していないので、ネットワークへの参加を拒絶するために、拒絶部119が参加拒絶を通知する(F907)。
このように、インフラサーバによりネットワークAへの参加が許可された装置に対しては通信パメータを提供し、参加が拒否された装置には提供しないようにする。このようにすることにより、参加が拒否される装置へ通信パラメータが提供されることを防止し、ネットワークのセキュリティを強化できる。
また、セットアップ処理完了後に登録通知と認証結果の受信を実施する場合は、装置Aから装置B又は装置Cに通知パラメータが提供された後にインフラサーバに登録通知が行われる。このとき装置Cには、通信パラメータを提供済みまので、ネットワークからの切断を指示するために、切断部114が切断通知を送信する(F907)。このようにすることにより、通信パラメータの自動設定処理とネットワークへの参加のための認証処理を別々に行うことができ、自動設定処理時の負荷が大きくなることを防止できる。
本実施例における装置Aにおける処理を図10を用いて説明する。この処理も制御部102が記憶部103に記憶されている制御プログラムを実行することにより実施される。
装置Aの自動設定部118は、設定ボタン106が押下されたかどうかを判定する(S1001)。設定ボタン106の押下を検出した場合、セットアップ処理を実施する通信相手を検索する。装置Aのアクセス制御部115は、検索の結果検出された通信相手のMACアドレスが、自装置の保有する拒否MACアドレスリストに登録されているかどうかを判定する(S1002)。通信相手のMACアドレスが拒否MACアドレスリストに含まれない場合は、自動設定部118は管理装置の決定処理、及び通信パラメータの提供又は受信処理を行うネットワーク設定処理(セットアップ処理)を開始する(S1003)。そして、装置Aの登録通知部120はインフラサーバに登録通知を送信する(S1004)。なお、ステップS1004は、ネットワーク設定処理中(セットアップ処理中)に実施する方法と、終了後に実施する方法とがある。
登録通知送信後、装置Aは、インフラサーバからの返信を待つ(S1005)。返信の結果が、登録OKであれば、処理を終了する。なお、ネットワーク設定処理中(セットアップ処理中)にステップS1004を実施した場合は、登録OKを受信した後に、自動設定処理により通信パラメータの提供、受信が行われる。一方、返信の結果が、登録拒絶であった場合は、切断部114(又は拒絶部119)が切断通知(又は参加拒絶通知)を通信相手へ送信する(S1008)。なお、ネットワーク設定処理中(セットアップ処理中)にステップS1004を実施した場合は、拒絶部119が参加拒絶を通知し、ネットワーク設定処理後(セットアップ処理後)にステップS1004を実施した場合は、切断部114が切断を通知する。そして、その通信相手のMACアドレスを拒否MACアドレスリストに登録する(S1109)。
拒否MACアドレスリストに登録後、配信部116がリストを配下の通信装置へ配信する(S1010)。拒否MACアドレスリストを配信した後、配信した全ての通信装置からの受領通知を待つ(S1011)。すべての通信装置から受領通知を受信したら、ネットワークの再構成を実施(S1012)し処理を終了する。すべての通信装置から受領通知を受信しない場合は、再度拒否MACアドレスリストを配信する。
また、ステップS1002において、通信相手のMACアドレスが拒否MACアドレスリストに含まれている場合は、拒絶部119が相手装置にネットワークへの参加を拒絶する参加拒絶通知を送信する(S1006)。参加拒絶通知を送信して、該相手との通信パラメータの自動設定処理が実行しないようにする。そして、拒絶部119は、表示部105に自動設定の実行する拒否することをユーザに通知するために、設定拒否(エラー)を表示する(S1007)。
ここまでの説明では、セットアップ処理中又はセットアップ処理完了後に登録通知を装置Aがインフラサーバに通知する構成について説明してきた。この他にも、装置Aが配下の通信装置情報を定期的にインフラサーバに通知するようにしてもよい。このような構成をとると、一時的にネットワークから離脱した通信装置が存在する場合や、ネットワークへの接続が完了した後にネットワークの接続ポリシーが変化した場合などに対応が可能となる。
この構成の場合のシーケンスが図11である。装置Aと装置Bにおいてそれぞれ設定ボタン106を押下する。これにより、装置Aと装置Bとの間で無線LANのセットアップ処理が実施される(F1101)。セットアップ処理中又は完了後に、装置AはインフラサーバにネットワークAに新規参加の通信装置が存在することを通知するために、登録通知を送信する(F1102)。登録通知(F1102)を受信したインフラサーバは自身の保有するネットワークポリシーに基づいて、装置Bをネットワークに参加させることの可否を判定する。ここで、装置Bについてはネットワークへの参加を認めるものとする場合は、インフラサーバは装置Aへ向けて登録OK通知を送信する(F1103)。ネットワークAの管理装置として、装置Aは動作することとあらかじめ決定されているため、セットアップ完了後、装置Bが装置Aに接続することとなる。装置Aは定期的に配下の通信装置の状況をインフラサーバに報告するために、配下端末報告を送信する(F1104〜F1105)。
ここでセットアップをしておらず、偶然通信パラメータが同一であった装置CがネットワークAに接続してくる場合を考える。装置Cはインフラサーバのネットワーク管理ポリシーに反している装置であるとする。
装置Cが装置Aに接続を行う(F1106)。装置Aは装置Cが接続してきたため、次回のITインフラサーバへの定期報告にて装置Cの存在も合わせて報告する(F1107)。F1107の配下端末報告を受けたインフラサーバは、装置Cがネットワークポリシーに反するため、排除勧告を装置Aに送信する(F1108)。排除勧告F1108を受信した装置Aの切断部114は、装置Cへ向けて切断通知を送信する(F1109)。その後は、実施例1において装置Cの異常を検出した場合の装置Aからの装置Cの切り離し処理と同様のシーケンスとなる。すなわち、装置Cをネットワークから切り離した装置Aは、装置CのMACアドレスを拒否MACアドレスリストに登録する(F1110)。拒否MACアドレスリストを更新した装置Aは配下の通信装置(本実施例では、装置B)へ拒否MACアドレスリストを配信する(F1111)。
装置Aからの拒否MACアドレスリストを受信した装置Bは、拒否MACアドレスリストを更新し(F1112)、リストを正常に受信した旨の、リスト受領通知を送信する(F1113)。
リスト受領通知を受信した装置Aは、ネットワークAを再構成する。(F1114)このとき装置Aと装置Bは、装置Cを除外した新しいネットワークを構築する。ただし、場合によってはネットワークを再構成しないまま、拒否MACアドレスリストを更新することでもよい。
図12では、装置Cは偶然ネットワークAと同一の通信パラメータを保持していたと述べた。それ以外にも、装置Aと装置Cであらかじめセットアップ処理が実施済みであり、一時的にネットワークAから離脱しており、その離脱期間中にインフラサーバの保持するネットワークポリシーが変化した場合についても同様のシーケンスで説明することが可能である。
さらに、セットアップ時はすべての通信装置の接続が認められていながら、接続完了後に、インフラサーバのネットワークポリシーが変更された場合は、ネットワークポリシーに反してしまう通信装置が出てくることがある。このような場合についても、図11で説明したような動作シーケンスによって処理を説明することができる。
以上のように本実施形態では、ネットワークAに参加できる通信装置をインフラサーバが保持するネットワークポリシーに基づいて制御することができる。
実施例1では、ネットワーク管理装置(実施例1では装置A)がネットワーク接続装置(実施例1では装置C)の異常を検知してネットワークから排除する場合について説明した。実施例3では、ネットワーク接続装置(ここでは装置C)がネットワーク管理装置(ここでは装置A)の異常を検知した場合の挙動について説明する。
通信装置は、実施例1および実施例2と同様に図1の構成を有している。また、ネットワーク構成は実施例1と同様に図2の構成であるとする。
図12は、装置A,装置Bおよび装置Cにおいて設定ボタン106が押下され、各装置間の間で自動設定処理を実施し接続したのちに、装置Aに問題が発生した場合に、装置Aが装置Cを切り離す一例を示すシーケンス図である。
装置Aと装置Bにおいてそれぞれ設定ボタン106を押下されると、装置Aと装置Bとの間で無線LANのセットアップ処理が実施される(F1201)。セットアップ処理において、装置AはネットワークAの管理装置として動作することが決定される。よって、セットアップ完了後、装置Bが装置Aに接続する。
装置Aと装置Cとの間で無線LANのセットアップ処理が実施される(F1202)。装置Aと装置Bとの場合と同様に、セットアップ完了後、装置Cが装置Aに接続する。なお、装置Aと装置Cがセットアップを実施している間も、装置Bは装置Aと通信はできる。
装置A、装置Bおよび装置CからネットワークAが構成された後、装置Bおよび装置Cは、装置Aの異常を検知するとする(F1203、F1205)。ここでの異常の定義は、実施例1の説明で述べたものと同等とする。異常を検知した装置Bは装置Aとの接続を取りやめるために、切断通知を送信する(F1204)。同様に、装置Cも装置Aへ向けて切断通知を送信する(F1206)。装置Aをネットワークから切り離した装置Bおよび装置Cは、装置AのMACアドレスを拒否MACアドレスリストに登録する(F1207、F1208)。
以上の動作により、ネットワークAから装置Bおよび装置Cは離脱することとなる。ここで、装置Aと装置Cの設定ボタン106を押下(F1209,F1210)した場合は、装置Cから装置Aへ参加拒絶通知が送信され、セットアップは実施しない(F1211)。同様に、装置Aと装置Bとの設定ボタン106を押下(F1212,F1213)しても、装置Bから装置Aへ参加拒絶通知が送信される(F1214)。
一方、装置Bと装置Cの設定ボタン106を操作した場合は、装置Bと装置Cとの間でセットアップ処理が実施(F1217)され、新たなネットワークが構築される。
装置Aの処理を図13を用いて説明する。図13の処理も装置Aの制御部102が記憶部103に記憶されている制御プログラムを実行することにより実施される。図13は図5のステップS403とステップS404との間に新たな判定処理S1301を追加したものである。
図13に基づいて通信装置の処理を説明する。本フロー図においては、無線LANセットアップは省略してある。すなわち、図12のF1203以降の動作フロー図となっている。
通信装置において、通信相手の異常を検知するかを判定する(S401)。S401において異常を検知した場合は、その通信装置へ向けて切断通知を送信する(S402)。その後、切断した通信装置のMACアドレスを拒否MACアドレスリストに登録し、MACアドレスフィルタリングを実施する(S403)。
ここで、通信相手の通信装置の役割がネットワーク接続装置(クライアント)なのかネットワーク管理装置なのかを判定する(S1301)。
判定の結果、クライアントであった場合は、図5のステップS404以降と同じ処理を実施する。また、ステップS1301の判定処理において、通信相手の通信装置の役割が管理装置であった場合は、この時点で処理を終了する。
以上のように、通信装置の役割(管理装置なのかクライアントなのか)によらず、ネットワークポリシーや挙動に基づいてネットワークへの参加を制御することができる。
上記説明における管理装置は、アクセスポイントであってもよい。この場合、装置間で管理装置を決定し、管理装置と決まった装置がアクセスポイントとして動作し、ネットワークを構築する。そして、上記各実施例で説明した管理装置としての動作を実施する。
また、上記説明はIEEE802.11準拠の無線LANを例に説明した。しかしながら、本発明は、ワイヤレスUSB、MBOA、Bluetooth(登録商標)、UWB、ZigBee等の他の無線媒体において実施してもよい。また、有線LAN等の有線通信媒体において実施してもよい。
ここで、MBOAは、Multi Band OFDM Allianceの略である。また、UWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどが含まれる。
また、通信パラメータとしてネットワーク識別子、暗号方式、暗号鍵、認証方式、認証鍵を例にしたが、他の情報であってもよいし、他の情報も通信パラメータには含まれるようにしてもよいことは言うまでも無い。

Claims (12)

  1. 通信装置であって、
    第1のネットワークに存在し、通信を拒否する対象である拒否対象装置の識別情報を登録する登録手段と、
    前記登録手段により登録した拒否対象装置の識別情報を第1のネットワークに存在する他の装置に通知する通知手段と、
    前記通知手段によって前記拒否対象装置の識別情報を前記他の装置に通知した後、前記拒否対象装置が存在する前記第1のネットワークと異なる第2のネットワークを、当該第1のネットワークで用いる通信パラメータとは異なる通信パラメータを用いて前記他の装置と構成する構成手段と、
    を有することを特徴とする通信装置。
  2. ネットワークを構成するための通信パラメータを装置間で共有化するための共有処理を行う共有手段を有し、
    前記構成手段は、前記他の装置と前記共有手段により前記共有処理を実行し、前記第2のネットワークを構成することを特徴とする請求項1に記載の通信装置。
  3. 前記共有手段は、前記通信パラメータを提供又は受信するための処理を実行することを請求項2に記載の通信装置。
  4. 前記構成手段は、前記第1のネットワークを構成する際に共有された複数の通信パラメータのいずれかの通信パラメータを使用して前記第2のネットワークを構成することを特徴とする請求項1乃至3の何れか1項に記載の通信装置。
  5. 前記複数の通信パラメータのいずれかを指定する指定手段を有し、
    前記構成手段は、前記指定手段により指定した通信パラメータを使用して前記第2のネットワークを構成することを特徴とする請求項1乃至4の何れか1項に記載の通信装置。
  6. ネットワークを構成するための通信パラメータを装置間で共有化するための共有処理を行う共有手段を有し、
    前記共有手段は、前記共有処理を行う通信相手が前記登録手段に通信拒否対象として登録されている装置か否かに応じて、前記共有処理を実行することを特徴とする請求項1乃至5の何れか1項に記載の通信装置。
  7. 前記登録手段により拒否対象装置として登録する装置との接続を切断する切断手段
    を有することを特徴とする請求項1乃至6の何れか1項に記載の通信装置。
  8. 前記登録手段は、前記通信装置が異常を検出した装置を拒否対象装置として登録することを特徴とする請求項1乃至7の何れか1項に記載の通信装置。
  9. 前記登録手段は、認証装置による認証結果に応じて、拒否対象装置を特定し、該装置を拒否対象装置として登録することを特徴とする請求項1乃至8の何れか1項に記載の通信装置。
  10. 前記第1のネットワーク及び前記第2のネットワークは、IEEE802.11シリーズに準拠した無線LANのネットワークであることを特徴とする請求項1乃至9の何れか1項に記載の通信装置。
  11. 通信装置の制御方法であって、
    第1のネットワークに存在し、通信を拒否する対象である拒否対象装置の識別情報を登録する登録工程と、
    前記登録工程において登録した拒否対象装置の識別情報を第1のネットワークに存在する他の装置に通知する通知工程と、
    前記通知工程によって前記拒否対象装置の識別情報を前記他の装置に通知した後、前記拒否対象装置が存在する前記第1のネットワークと異なる第2のネットワークを、当該第1のネットワークで用いる通信パラメータとは異なる通信パラメータを用いて前記他の装置と構成する構成工程と、
    を有することを特徴とする通信装置の制御方法。
  12. 請求項11に記載の制御方法の各工程をコンピュータに実行させるためのプログラム。
JP2011514256A 2009-05-21 2009-05-21 通信装置、通信装置の制御方法、プログラム Active JP5523451B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/059349 WO2010134182A1 (ja) 2009-05-21 2009-05-21 通信装置、通信装置の制御方法、プログラム

Publications (2)

Publication Number Publication Date
JPWO2010134182A1 JPWO2010134182A1 (ja) 2012-11-08
JP5523451B2 true JP5523451B2 (ja) 2014-06-18

Family

ID=43125307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011514256A Active JP5523451B2 (ja) 2009-05-21 2009-05-21 通信装置、通信装置の制御方法、プログラム

Country Status (3)

Country Link
US (1) US9270640B2 (ja)
JP (1) JP5523451B2 (ja)
WO (1) WO2010134182A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5473284B2 (ja) * 2008-09-30 2014-04-16 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP5472154B2 (ja) * 2011-02-25 2014-04-16 ブラザー工業株式会社 通信端末、通信方法、及び通信プログラム
US20140020102A1 (en) * 2012-07-16 2014-01-16 Infosys Limited Integrated network architecture
GB2506170B (en) * 2012-09-24 2014-10-08 British Telecomm Wireless access point
JP6144934B2 (ja) * 2013-03-15 2017-06-07 キヤノン株式会社 印刷装置、その制御方法、及びプログラム
US20140313975A1 (en) * 2013-04-19 2014-10-23 Cubic Corporation White listing for binding in ad-hoc mesh networks
JP6335527B2 (ja) * 2014-01-28 2018-05-30 キヤノン株式会社 システム、システムの制御方法およびコンピュータプログラム
US9794975B1 (en) * 2014-08-14 2017-10-17 Mobile Iron, Inc. Personal device management
KR20200054004A (ko) * 2018-11-09 2020-05-19 삼성전자주식회사 호스트와 통신을 수행하는 전자 장치 및 그 동작 방법
CN114040402A (zh) * 2020-07-21 2022-02-11 艾锐势企业有限责任公司 电子设备及其执行的方法以及计算机可读介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072327A (ja) * 2002-08-05 2004-03-04 Hitachi Ltd 無線通信処理システム、無線通信処理装置、無線通信処理装置を用いた機器及び無線通信処理方法
WO2009020926A1 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. System level information for discontinuous reception, cell reselection and rach

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3518599B2 (ja) 2002-01-09 2004-04-12 日本電気株式会社 無線lanシステム、アクセス制御方法およびプログラム
JP4218934B2 (ja) 2002-08-09 2009-02-04 キヤノン株式会社 ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
US7448076B2 (en) * 2002-09-11 2008-11-04 Mirage Networks, Inc. Peer connected device for protecting access to local area networks
US20060008256A1 (en) * 2003-10-01 2006-01-12 Khedouri Robert K Audio visual player apparatus and system and method of content distribution using the same
JP4667178B2 (ja) * 2005-09-07 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構築するシステム、方法及びコンピュータプログラム
JP4750515B2 (ja) * 2005-09-07 2011-08-17 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構築するシステム
JP4222403B2 (ja) 2006-10-16 2009-02-12 沖電気工業株式会社 不正端末推定システム、不正端末推定装置及び通信端末装置
US8086233B2 (en) * 2009-03-31 2011-12-27 Cisco Technology, Inc. Detecting cloning of network devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072327A (ja) * 2002-08-05 2004-03-04 Hitachi Ltd 無線通信処理システム、無線通信処理装置、無線通信処理装置を用いた機器及び無線通信処理方法
WO2009020926A1 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. System level information for discontinuous reception, cell reselection and rach

Also Published As

Publication number Publication date
US20100299435A1 (en) 2010-11-25
JPWO2010134182A1 (ja) 2012-11-08
WO2010134182A1 (ja) 2010-11-25
US9270640B2 (en) 2016-02-23

Similar Documents

Publication Publication Date Title
JP5523451B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP5235777B2 (ja) 通信装置、通信装置の制御方法、プログラム
US8493946B2 (en) Identifying a desired mesh network in a multiple network environment
JP5967454B2 (ja) 無線通信システム
CN102833873B (zh) 无线通信装置
US20110142241A1 (en) Communication apparatus configured to perform encrypted communication and method and program for controlling the same
JP2013239906A (ja) 通信装置
WO2016111246A1 (ja) 無線端末
US20230130053A1 (en) Systems and methods for virtual personal wi-fi network
US10575177B2 (en) Wireless network system, terminal management device, wireless relay device, and communications method
JP5283925B2 (ja) 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP2011018979A (ja) 通信装置、通信装置の制御方法、プログラム
JP2012100171A (ja) 通信装置、その制御方法及びプログラム
US9699821B2 (en) Communication device
CN113950010B (zh) 一种基于Mesh自动组网开通方法及相关设备
JP6458512B2 (ja) 通信機器
EP3675550A1 (en) Alternate wan connectivity to home iot devices
EP2235880B1 (en) Communication parameter setting apparatus and control method therefore
JP2008078957A (ja) 無線通信システム及び無線ネットワーク接続方法
WO2012026932A1 (en) Method and apparatus for over-the-air configuration of a wireless device
Attam et al. Ndnblue: Ndn over bluetooth
JP5409110B2 (ja) 通信装置及び通信装置の制御方法、プログラム
CN113424496A (zh) 先前连接状态报告
JP7456489B2 (ja) 論理ネットワーク構築システム、コントローラ及び論理ネットワーク構築方法
JP2013158028A (ja) 通信装置、通信装置の制御方法、プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130527

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140114

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140408

R151 Written notification of patent or utility model registration

Ref document number: 5523451

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151