JP5669521B2 - 無線通信端末および接続設定方法 - Google Patents

無線通信端末および接続設定方法 Download PDF

Info

Publication number
JP5669521B2
JP5669521B2 JP2010243884A JP2010243884A JP5669521B2 JP 5669521 B2 JP5669521 B2 JP 5669521B2 JP 2010243884 A JP2010243884 A JP 2010243884A JP 2010243884 A JP2010243884 A JP 2010243884A JP 5669521 B2 JP5669521 B2 JP 5669521B2
Authority
JP
Japan
Prior art keywords
wireless communication
communication terminal
authentication
hoc network
participating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010243884A
Other languages
English (en)
Other versions
JP2012099912A5 (ja
JP2012099912A (ja
Inventor
和行 澁谷
和行 澁谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Olympus Corp
Original Assignee
Olympus Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Olympus Corp filed Critical Olympus Corp
Priority to JP2010243884A priority Critical patent/JP5669521B2/ja
Priority to US13/247,251 priority patent/US8565132B2/en
Publication of JP2012099912A publication Critical patent/JP2012099912A/ja
Publication of JP2012099912A5 publication Critical patent/JP2012099912A5/ja
Application granted granted Critical
Publication of JP5669521B2 publication Critical patent/JP5669521B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、周囲の無線通信可能な端末とデータリンクレベルの認証を行った後、当該無線通信可能な端末とデータ通信を行う無線通信端末および接続設定方法に関する。
無線LANでは、無線通信端末がネットワーク内でデータ通信を行う場合、まずそのネットワークに参加し、続いて直接の通信相手となる無線通信端末とデータリンクレベルでの認証処理を行うことで暗号鍵が配布され、その通信相手の無線通信端末との間でデータ通信が可能となる。
インフラストラクチャモードの場合は直接の通信相手はアクセスポイント(以下、APと略記する)である。無線通信端末は、APが定期的に送信する、APの存在を知らせるBeaconを受信した場合、または自身が送信した、ネットワーク情報の取得要求であるProbe Requestに対するAPからの応答であるProbe Responseを受信した場合に、APが生成したネットワークを検知する。
BeaconやProbe Responseには、ネットワークの識別情報であるSSIDや暗号・認証方式に関する情報が含まれており、無線通信端末はSSIDや暗号・認証方式に関する情報に応じてネットワークへの参加を決定する。例えば、複数のネットワークが検知された場合、それら複数のネットワークのSSIDの中からユーザが特定のSSIDを選択することでネットワークへの参加を決定することができる。このほか、認証が行われていないネットワークには参加しないという決定を行うこともできる。
ネットワークへの参加を決定した場合、無線通信端末は自身のTSF(timing synchronization function) timerを、受信したBeaconやProbe Responseに含まれるAPのTSF timerの値に同期させることで参加状態となる。参加状態となった無線通信端末はAPとデータリンクレベルでの認証処理を試み、この認証処理に成功すると、無線通信端末はAP経由で、そのAPと認証処理が完了している他の無線通信端末と通信できるようになる。
一方、アドホックモードの場合はAPを必要とせず、他の無線通信端末が直接の通信相手となる。その場合、無線通信端末は他の無線通信端末が生成するネットワークを検知すると、APが生成したネットワークを検知する場合と同様の過程で、そのネットワークへの参加状態となる。その後のデータリンクレベルでの認証処理に関しては、アドホックモードではhttp://standards.ieee.org/getieee802/download/802.11−2007.pdfとして公開されている非特許文献1に、新たにネットワークに参加した場合にネットワーク内の既存の無線通信端末の全てと認証処理を行う例が示されている。一般に、この通りの認証処理動作が行われている。
ところで、ある無線通信端末がネットワークに参加して認証処理を完了させるためには、無線通信端末上でネットワークID(SSID)、認証方式、暗号化方式、および暗号キーといった様々な情報(ネットワーク設定情報)をセットアップ(設定)する必要があり、これには一般に無線通信端末上でのユーザの操作入力を必要としていた。この操作入力は複雑なものであったため、特に無線LAN技術に不慣れなユーザにとってはセットアップを行うのは困難であった。これに対して、このセットアップを簡単に行い、無線通信端末をインフラストラクチャネットワークに参加させるための無線LANの業界標準の技術として、非特許文献2が公開されている。この非特許文献2であるWi−Fi Protected Setup(TM) Specification 1.0(以下、WPSと略する)は、例えば、https://www.wi−fi.org/knowledge_center_overview.php?type=4より入手可能である。
WPSでは、例えばAPと無線通信端末との両方に対してユーザがボタンを押す、あるいは一方で表示されたPINコードをユーザがもう一方に入力することで、APが保有するネットワーク設定情報を安全に無線通信端末に渡すことができる。WPSによる様々な情報の受け渡しが終了した後、無線通信端末は、この渡された情報に基づいてAPとの間で認証処理を完了し、APとの間でデータ通信を行うことができる。
IEEE Std. 802.11(TM)−2007 Wi−Fi Protected Setup(TM) Specification 1.0
アドホックモードの場合、新たにネットワークに参加する無線通信端末(以下、新規無線通信端末と略記する)はネットワーク内の既存の無線通信端末の全てと認証処理を行う。このため、新規無線通信端末がネットワーク内の特定の無線通信端末のみと通信することを目的とし、それ以外の無線通信端末と通信したくないという場合であっても、新規無線通信端末とネットワーク内の既存の無線通信端末の全てとの間でデータリンクレベルの認証が成立し、データ通信が可能となってしまう。例えば、既存のアドホックネットワークにプリンタとPCが存在し、デジタルスチルカメラ(以下DSCと略記する)を所持するユーザがDSC内の画像をプリンタに印刷させる目的でこのアドホックネットワークに参加するという状況では、DSCとPCとの間でデータ通信が可能となってしまうことは、不要なデータ通信が発生しうるため、ネットワークリソースの観点から問題となる。さらに、DSCのユーザがPCのユーザと面識無い場合では、セキュリティやプライバシーの観点からも問題となる。
また、WPSをアドホックモードに拡張した場合を考慮すると、アドホックネットワークに参加している無線通信端末と新規無線通信端末の双方でユーザがボタンを押してWPSを実施したときは、それらボタンを押した装置同士でデータ通信を行いたいというユーザの意図が明白である。しかし、新規無線通信端末のユーザにとってはそれ以外の無線通信端末とデータ通信できてしまうことは、上述したような問題となる。そのため、新規無線通信端末がネットワーク内の既存の一部の無線通信端末とのみデータリンクレベルの認証処理を行い、データ通信を行うことが望ましい。
本発明は、上述した課題に鑑みてなされたものであって、自身が選択した一部の無線通信端末とのみデータ通信を行うことができる無線通信端末および接続設定方法を提供することを目的とする。
本発明は、上記の課題を解決するためになされたもので、ユーザの操作を受け付ける操作部と、自端末が参加するアドホックネットワークを参加アドホックネットワークとするとき、自端末が前記参加アドホックネットワークに参加した後、前記参加アドホックネットワークに参加している他の無線通信端末のデータリンクレベルの認証を行う認証部と、前記認証がなされた他の無線通信端末とデータ通信を行う通信部と、を有し、前記認証部はさらに、前記参加アドホックネットワークに参加していない状態で、前記操作部の操作によりセットアップ開始トリガが発生した場合、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち、1つの無線通信端末にのみ、前記認証を行い、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち当該1つの無線通信端末とは異なる無線通信端末に対しては、前記操作部の操作により、別途、セットアップ開始トリガが発生しない限り、前記認証を行わない、または、前記参加アドホックネットワークに参加している状態で、前記操作部の操作により、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち、1つの無線通信端末の識別情報が選択された場合、選択された前記識別情報に対応する無線通信端末にのみ、前記認証を行い、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち当該1つの無線通信端末とは異なる無線通信端末に対しては、前記操作部の操作により、別途、無線通信端末の識別情報が選択されない限り、前記認証を行わない無線通信端末である。
また、本発明は、ユーザの操作を受け付ける操作ステップと、自端末が参加するアドホックネットワークを参加アドホックネットワークとするとき、自端末が前記参加アドホックネットワークに参加した後、前記参加アドホックネットワークに参加している他の無線通信端末のデータリンクレベルの認証を行う認証ステップと、前記認証がなされた他の無線通信端末とデータ通信を行う通信ステップと、を有し、前記認証ステップではさらに、前記参加アドホックネットワークに参加していない状態で、前記操作ステップにおける操作によりセットアップ開始トリガが発生した場合、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち、1つの無線通信端末にのみ、前記認証を行い、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち当該1つの無線通信端末とは異なる無線通信端末に対しては、前記操作ステップにおける操作により、別途、セットアップ開始トリガが発生しない限り、前記認証を行わない、または、前記参加アドホックネットワークに参加している状態で、前記操作ステップにおける操作により、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち、1つの無線通信端末の識別情報が選択された場合、選択された前記識別情報に対応する無線通信端末にのみ、前記認証を行い、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち当該1つの無線通信端末とは異なる無線通信端末に対しては、前記操作ステップにおける操作により、別途、無線通信端末の識別情報が選択されない限り、前記認証を行わない接続設定方法である。
本発明によれば自身が選択した一部の無線通信端末とのみデータ通信を行うことができる。
本発明の第1の実施形態による無線通信端末の構成を示すブロック図である。 本発明の第1の実施形態における無線通信端末の概略動作を示す図である。 本発明の第1の実施形態における無線通信端末の概略動作を示す図である。 本発明の第1の実施形態における無線通信端末の概略動作を示す図である。 本発明の第1の実施形態による無線通信端末の処理手順を示すフローチャートである。 本発明の第1の実施形態による無線通信端末の処理手順を示すフローチャートである。 本発明の第1の実施形態による無線通信端末の処理手順を示すフローチャートである。 本発明の第1の実施形態による無線通信端末の処理手順を示すフローチャートである。 本発明の第1の実施形態による無線通信端末同士の通信手順を示すシーケンス図である。 本発明の第1の実施形態による無線通信端末同士の通信手順を示すシーケンス図である。 本発明の第1の実施形態による無線通信端末同士の通信手順を示すシーケンス図である。 本発明の第2の実施形態における無線通信端末の概略動作を示す図である。 本発明の第2の実施形態による無線通信端末の処理手順を示すフローチャートである。 本発明の第2の実施形態による無線通信端末の処理手順を示すフローチャートである。 本発明の第2の実施形態における認証リストの内容を示す参考図である。 本発明の第2の実施形態による無線通信端末同士の通信手順を示すシーケンス図である。 本発明の第3の実施形態による無線通信端末の処理手順を示すフローチャートである。 本発明の第3の実施形態による無線通信端末同士の通信手順を示すシーケンス図である。 本発明の第4の実施形態による無線通信端末の処理手順を示すフローチャートである。 本発明の第4の実施形態による無線通信端末の処理手順を示すフローチャートである。 本発明の第4の実施形態による無線通信端末同士の通信手順を示すシーケンス図である。 本発明の第4の実施形態における認証リストの内容を示す参考図である。
以下、図面を参照し、本発明の実施形態を説明する。
(第1の実施形態)
まず、本発明の第1の実施形態を説明する。図1は、本実施形態による無線通信端末(後述する無線通信端末1〜3)の構成を示している。図1に示す無線通信端末は、制御部10と、通信部11と、操作部12と、表示部13と、記憶部14とを有する。
制御部10は無線通信端末内の各部を制御する。また、制御部10は、データリンクレベルの認証を行うための機能構成として、認識部10aと、認証部10bと、選択部10cと、認証制御部10dとを有する。
認識部10aは、無線通信端末の存在を知らせるBeaconを受信した場合、アドホックネットワークにおいてはネットワークへの参加要求の意味も有するProbe Requestを受信した場合、またはProbe Requestに対する応答であるProbe Responseを受信した場合、受信したBeacon、Probe Request、またはProbe Responseに基づいて、周辺に存在する無線通信端末を認識する。認証部10bは、認識がなされた無線通信端末のデータリンクレベルの認証を行う。選択部10cは、認証がなされていない無線通信端末から、セットアップ中であることを示すセットアップ中情報を含むBeacon、Probe Request、またはProbe Response(認証要求)が受信された場合、その送信元である端末を選択する。認証制御部10dは、認証部10bが認証を行うときに、選択部10cによって選択された端末に対しては認証を行わせ、選択された端末以外の端末に対しては認証を禁止させる制御を行う。
通信部11は、認証がなされた無線通信端末と無線によるデータ通信を行うほか、ネットワーク設定情報(接続設定情報)等の無線通信を行う。操作部12は、ユーザが操作入力に使用するボタン等を有し、操作入力の結果を制御部10へ出力する。表示部13は各種情報を表示する。記憶部14は、無線通信端末内で処理に使用される各種情報を記憶する。
図2は、WPSを使用して端末の認証を行う場合の概略動作の例を示している。以下、図2(a)〜(e)を参照し、無線通信端末の概略動作を説明する。
<図2(a)>
ともにアドホックネットワークに属していない無線通信端末1と無線通信端末2において、それぞれセットアップ開始トリガ(ここではWPSの押しボタン方式によるボタン押し)が発生する。WPSでは、他にPIN方式もあり、PIN方式の場合はセットアップ用のアプリケーションが起動(ユーザが操作部12を操作してアプリケーションを起動、あるいは無線通信端末の電源投入後に自動でアプリケーションが起動)することをセットアップ開始トリガとする。
<図2(b)>
セットアップ開始トリガが発生した無線通信端末同士で無線通信を行うための接続設定が開始される。ここでの接続設定は、アドホックネットワーク環境下で動作できるWPSにより実施する。
<図2(c)>
無線通信端末1,2の双方で接続設定が完了すると、無線通信端末1と無線通信端末2はそれぞれ接続設定の結果を用いてアドホックネットワーク180に参加する。この時点では無線通信端末同士の認証処理は未実施であり、データ通信はできない状態である。
<図2(d)>
無線通信端末1と無線通信端末2は、互いにセットアップ開始トリガが発生しているため、接続設定に続いて認証処理を実施する。本発明の実施形態では認証方式としてWPA2−PSK方式を例示しているが、認証方式がWPA−PSK方式であっても良い。あるいは、ここでは図示しない認証サーバを利用して、WPAまたはWPA2のEnterprise方式を利用しても良い。
<図2(e)>
認証処理が完了すると、無線通信端末1と無線通信端末2の間で認証済みとなり、データ通信が可能となる。
図3は、WPSを使用して端末の認証を行う場合の概略動作の他の例を示している。以下、図3(a)〜(e)を参照し、無線通信端末の概略動作を説明する。
<図3(a)>
図2(e)の状態から、さらに別の無線通信端末3がアドホックネットワーク180に参加してデータ通信を行うため、アドホックネットワーク180に参加済みの無線通信端末1と、アドホックネットワーク180に参加していない無線通信端末3とにおいて、セットアップ開始トリガ(ボタン押し)が発生する。
<図3(b)>
セットアップ開始トリガが発生した無線通信端末同士で無線通信を行うための接続設定が開始される。ここでの接続設定は、アドホックネットワーク環境下で動作できるWPSにより実施する。
<図3(c)>
無線通信端末1と無線通信端末3との間で接続設定が完了すると、無線通信端末3は接続設定の結果を用いてアドホックネットワーク180に参加する。この時点では、無線通信端末3は、アドホックネットワーク180内のいずれの無線通信端末との間でも認証処理は未実施であり、データ通信はできない状態である。
<図3(d)>
無線通信端末1と無線通信端末3は、互いにセットアップ開始トリガが発生しているため、接続設定に続いて認証処理を実施する。
<図3(e)>
無線通信端末1と無線通信端末3との間の認証処理が完了すると、互いの無線通信端末同士で認証済みとなり、データ通信が可能となる。一方、無線通信端末2と無線通信端末3との間では認証処理が未実施なので、依然としてデータ通信はできない状態である。
図4は、WPSを使用して端末の認証を行う場合の概略動作の他の例を示している。以下、図4(a)〜(e)を参照し、無線通信端末の概略動作を説明する。
<図4(a)>
図3(e)の状態から、無線通信端末3が無線通信端末2との間でデータ通信を行うため、ともに同一のアドホックネットワーク180に参加済みの無線通信端末2と無線通信端末3とでセットアップ開始トリガ(ボタン押し)が発生する。
<図4(b)>
同一のアドホックネットワーク180に参加している無線通信端末同士でセットアップ開始トリガが発生した場合、接続設定は開始されず、認証処理が実施される。
<図4(c)>
無線通信端末2と無線通信端末3との間の認証処理が完了すると、互いの無線通信端末同士で認証済みとなり、データ通信が可能となる。
次に、図5〜図11を参照し、無線通信端末の詳細な動作を説明する。図5〜図8は、無線通信端末の詳細な処理手順を示している。図9〜図11は、図5〜図8に従った動作の具体例を示している。図9〜図11を参照した後、図5〜図8を参照することで、図5〜図8の動作の理解がより深まるであろう。
図5〜図6は、主にアドホックネットワークに参加していない無線通信端末(図2の無線通信端末1と無線通信端末2、および図3の無線通信端末3)の動作を示している。認証制御部10dは、他の無線通信端末からのProbe Requestの受信を開始するとともに、Probe Requestの受信時にセットアップ中情報を含まないProbe Responseの送信を開始するよう、通信部11を制御する(ステップS100)。
続いて、認証制御部10dは、自身の無線通信端末がアドホックネットワークに参加済みであるか否かを判定する(ステップS101)。ステップS101の判定は、無線通信端末自身の内部の状態に基づいて行われる。記憶部14にネットワーク設定情報が格納されており、そのネットワーク設定情報に対応するネットワークのTSF Timerに自身のTSF Timerが同期していればネットワークに参加済みであり、同期していなければネットワークに参加済みでない。
自身の無線通信端末がアドホックネットワークに参加済みでない場合、認証制御部10dはセットアップ開始トリガの発生の有無を判定する(ステップS102)。セットアップ開始トリガが発生していない場合、ステップS102の判定が再度行われる。また、セットアップ開始トリガが発生している場合、認証制御部10dはネットワーク設定情報を生成し、記憶部14に格納する(ステップS1021)。
続いて、認証制御部10dは、これ以降に送信するProbe Request、Probe Responseにセットアップ中情報を含めるよう、無線通信端末の設定を変更する(ステップS1022)。続いて、認証制御部10dは、所定のタイミングでProbe Requestの送信を行う動作とProbe Responseの受信を行う動作を開始するよう、通信部11を制御する(ステップS1023)。
続いて、認証制御部10dは、他の無線通信端末からProbe RequestまたはProbe Responseを受信したか否かを判定する(ステップS1024)。Probe RequestもProbe Responseも受信していない場合、ステップS1024の判定が再度行われる。
また、Probe RequestまたはProbe Responseを受信している場合、認識部10aは、受信したProbe RequestまたはProbe Responseから送信元の無線通信端末のMACアドレス(識別情報)を識別し、記憶部14に格納する。さらに、認証制御部10dは、受信したProbe RequestまたはProbe Responseにセットアップ中情報が含まれるか否かを判定する(ステップS1025)。受信したProbe RequestまたはProbe Responseにセットアップ中情報が含まれない場合、ステップS1024の判定が行われる。
受信したProbe RequestまたはProbe Responseにセットアップ中情報が含まれる場合、認証制御部10dは、Probe Requestの送信を中止(停止)するよう、通信部11を制御する(ステップS1026)。続いて、認証制御部10dは、Probe RequestまたはProbe Responseの送信元である無線通信端末との間でEAPメッセージの送受信による接続設定を行うよう、通信部11を制御する(ステップS116)。接続設定によって受信されたネットワーク設定情報は記憶部14に格納される。また、記憶部14に格納されているMACアドレスのうち、接続設定を実施した相手の無線通信端末のMACアドレスには接続設定済みのフラグが付与される。
接続設定の実施後、認証制御部10dは、これ以降に送信するBeaconおよびProbe Responseからセットアップ中情報を削除するよう(セットアップ中情報を含めないよう)、無線通信端末の設定を変更する(ステップS1161)。続いて、認証制御部10dは、自身の無線通信端末がアドホックネットワークに参加済みであるか否かを判定する(ステップS1162)。ステップS1162における判定方法は、ステップS101における判定方法と同様である。
自身の無線通信端末がアドホックネットワークに参加済みである場合、処理はステップS119に進む。また、自身の無線通信端末がアドホックネットワークに参加済みでない場合、認証制御部10dは、接続設定で受信されたネットワーク設定情報に基づいてアドホックネットワークを生成しアドホックネットワークに参加する、または接続設定を実施した相手の無線通信端末が参加しているアドホックネットワークに参加する(ステップS1163)。
自身の無線通信端末が生成したアドホックネットワークに参加するのか、それとも接続設定を実施した相手の無線通信端末が参加しているアドホックネットワークに参加するのかは、ステップS116の接続設定の際に決定される。接続設定を実施した相手の無線通信端末が参加しているアドホックネットワークへの参加は、自身のTSF Timerを、受信したBeaconまたはProbe Responseに含まれるTSF Timerの値に同期させることで、完了する。続いて、認証制御部10dは、ステップS1163で参加したアドホックネットワークのSSIDを記憶部14から読み出し、そのSSIDを含むBeaconの送信を開始するよう、通信部11を制御する(ステップS1164)。
続いて、認証制御部10dは、接続設定を実施した相手の無線通信端末との間でWPA2−PSK方式による認証処理を行うよう、認証部10bを制御する(ステップS119)。これによって、認証部10bは、通信部11を介して相手の無線通信端末との間で認証処理を行う。このとき、選択部10cは、接続設定を実施した相手の無線通信端末のMACアドレスを記憶部14から読み出し、認証制御部10dは、その読み出されたMACアドレスを有する無線通信端末とのみ認証処理を行い、他の無線通信端末との認証処理を禁止するよう、認証部10bを制御する。
続いて、認証制御部10dは、認証処理を行った無線通信端末のMACアドレスを認証済みのフラグとともに記憶部14に格納する(ステップS1191)。続いて、認証制御部10dは、データ通信を行うため、通信部11を待機させる(ステップS120)。これ以降、通信部11は必要に応じてデータ通信を行う。続いて、処理はステップS122に進む。
一方、ステップS101において、自身の無線通信端末がアドホックネットワークに参加済みである場合、認証制御部10dは、そのアドホックネットワークのSSIDを記憶部14から読み出し、そのSSIDを含むBeaconを繰り返し送信するよう、通信部11を制御する(ステップS121)。続いて、処理はステップS122に進む。
図7〜図8は、主にアドホックネットワークに参加済み無線通信端末(図3の無線通信端末1と無線通信端末2、および図4の無線通信端末1〜3)の動作を示している。認証制御部10dはセットアップ開始トリガの発生の有無を判定する(ステップS122)。セットアップ開始トリガが発生していない場合、認証制御部10dは、セットアップ中情報を含むとともに、自身の無線通信端末が参加しているアドホックネットワークのSSIDと同一のSSIDを含むBeaconを、未認証状態である無線通信端末から受信したか否かを判定する(ステップS1241)。
セットアップ中情報を含むBeaconを受信していない、または自身の無線通信端末が参加しているアドホックネットワークのSSIDと同一のSSIDを含むBeaconを受信していない、または受信したBeaconの送信元の無線通信端末が認証済みである場合、処理はステップS122に進む。また、セットアップ中情報を含むとともに、自身の無線通信端末が参加しているアドホックネットワークのSSIDと同一のSSIDを含むBeaconを、未認証状態である無線通信端末から受信した場合、認識部10aは、Beaconの送信元である無線通信端末のMACアドレスを、セットアップ中情報を含むBeaconを受信したことを示すフラグとともに記憶部14に格納する(ステップS1242)。続いて、処理はステップS122に進む。
一方、ステップS122において、セットアップ開始トリガが発生している場合、認証制御部10dは、これ以降に送信するProbe Request、Probe Responseにセットアップ中情報を含めるよう、無線通信端末の設定を変更する(ステップS125)。続いて、認証制御部10dは、他の無線通信端末からProbe Requestを受信したか否かを判定する(ステップS126)。Probe Requestを受信していない場合、処理はステップS129に進む。
また、Probe Requestを受信している場合、認証制御部10dは、受信したProbe Requestにセットアップ中情報が含まれているか否かを判定する(ステップS1261)。受信したProbe Requestにセットアップ中情報が含まれている場合、処理はステップS116に進む。また、受信したProbe Requestにセットアップ中情報が含まれていない場合、認証制御部10dは、他の無線通信端末からBeaconを受信したか否かを判定する(ステップS129)。
Beaconを受信している場合、認証制御部10dは、受信したBeaconにセットアップ中情報が含まれるとともに、自身の無線通信端末が参加しているアドホックネットワークのSSIDと同一のSSIDが含まれているか否かを判定する(ステップS1291)。受信したBeaconにセットアップ中情報が含まれていない、または自身の無線通信端末が参加しているアドホックネットワークのSSIDと同一のSSIDが含まれていない場合、処理はステップS126に進む。また、受信したBeaconにセットアップ中情報が含まれるとともに、自身の無線通信端末が参加しているアドホックネットワークのSSIDと同一のSSIDが含まれている場合、認証制御部10dは、これ以降に送信するBeaconおよびProbe Responseからセットアップ中情報を削除するよう(セットアップ中情報を含めないよう)、無線通信端末の設定を変更する(ステップS1292)。
続いて、認証制御部10dは、記憶部14に格納されているMACアドレスと、Beaconの送信元である無線通信端末のMACアドレスに付与されているフラグが認証済みであるか否かに基づいて、Beaconの送信元である無線通信端末と既に認証済みであるか否かを判定する(ステップS132)。Beaconの送信元である無線通信端末と既に認証済みである場合、処理はステップS122に進む。また、Beaconの送信元である無線通信端末と認証済みでない場合、認識部10aは、Beaconの送信元である無線通信端末のMACアドレスを、セットアップ中情報を含むBeaconを受信したことを示すフラグとともに記憶部14に格納する(ステップS1322)。
続いて、認証制御部10dは、Beaconの送信元である無線通信端末との間でWPA2−PSK方式による認証処理を行うよう、認証部10bを制御する(ステップS133)。これによって、認証部10bは、通信部11を介して相手の無線通信端末との間で認証処理を行う。このとき、選択部10cは、Beaconの送信元である無線通信端末のMACアドレスを記憶部14から読み出し、認証制御部10dは、その読み出されたMACアドレスを有する無線通信端末とのみ認証処理を行い、他の無線通信端末との認証処理を禁止するよう、認証部10bを制御する。
続いて、認証制御部10dは、認証処理が成功したか否かを判定する(ステップS1331)。認証処理が失敗した場合、処理はステップS122に進む。また、認証処理が成功した場合、認証制御部10dは、認証処理を行った無線通信端末のMACアドレスを認証済みのフラグとともに記憶部14に格納する(ステップS1332)。続いて、認証制御部10dは、データ通信を行うため、通信部11を待機させる(ステップS134)。これ以降、通信部11は必要に応じてデータ通信を行う。続いて、処理はステップS122に進む。
一方、ステップS129においてBeaconを受信していない場合、認証制御部10dは、他の無線通信端末から認証処理が開始されたか否かを判定する(ステップS135)。他の無線通信端末から認証処理が開始されていない場合、処理はステップS126に進む。また、認証処理が開始されている場合、認証制御部10dは、これ以降に送信するBeaconおよびProbe Responseからセットアップ中情報を削除するよう(セットアップ中情報を含めないよう)、無線通信端末の設定を変更する(ステップS1351)。
続いて、認証制御部10dは、認証処理の相手である無線通信端末のMACアドレスと、Beaconを受信したことを示すフラグとともに記憶部14に格納されている無線通信端末のMACアドレスとに基づいて、認証処理の相手である無線通信端末からセットアップ中情報を含むBeaconを受信済みであるか否かを判定する(ステップS1352)。
認証処理の相手である無線通信端末のMACアドレスと同一のMACアドレスに対して、Beaconを受信したことを示すフラグが付与されている場合、認証処理の相手である無線通信端末からセットアップ中情報を含むBeaconを受信済みであると判定される。また、認証処理の相手である無線通信端末のMACアドレスと同一のMACアドレスに対して、Beaconを受信したことを示すフラグが付与されていない、または認証処理の相手である無線通信端末のMACアドレスと同一のMACアドレスが記憶部14に格納されていない場合、認証処理の相手である無線通信端末からセットアップ中情報を含むBeaconを受信済みでないと判定される。
認証処理の相手である無線通信端末からセットアップ中情報を含むBeaconを受信済みである場合、認証制御部10dは、Beaconの送信元である無線通信端末との間でWPA2−PSK方式による認証処理を行うよう、認証部10bを制御する(ステップS138)。これによって、認証部10bは、通信部11を介して相手の無線通信端末との間で認証処理を行う。このとき、選択部10cは、Beaconの送信元である無線通信端末のMACアドレスを記憶部14から読み出し、認証制御部10dは、その読み出されたMACアドレスを有する無線通信端末とのみ認証処理を行い、他の無線通信端末との認証処理を禁止するよう、認証部10bを制御する。続いて、処理はステップS1292に進む。
また、認証処理の相手である無線通信端末からセットアップ中情報を含むBeaconを受信済みでない場合、認証制御部10dは認証処理を中断する(ステップS137)。続いて、処理はステップS122に進む。
なお、図5〜図6のステップS101〜S116、図7〜図8のステップS122,S125,S126,S1261の処理が、既存のWPSプロトコルに従った処理である。
図9は 図2に対応する、図5〜図8の処理に従った動作の例を示している。図9に示すいずれの無線通信端末もアドホックネットワークには参加していない(ステップS101に対応)。無線通信端末1は、ユーザが操作部12のボタンを押すことでセットアップ開始トリガが発生すると(ステップS102に対応)、セットアップ中情報を含むProbe Requestの送信を開始する(ステップS1022,S1023に対応)。なお、Probe Requestの送信先はブロードキャストであるが、先にセットアップ中情報を含むBeaconを受信していればそのBeaconの送信元をProbe Requestの送信先としてもよい。
無線通信端末2は無線通信端末1からのProbe Requestを受信するが、まだ操作部12のボタンが押されていないため(ステップS102に対応)、無線通信端末1へ送信されるProbe Responseにはセットアップ中情報は含まれない(ステップS1001で対応済み)。
無線通信端末1は無線通信端末2からのProbe Responseを受信するが(ステップS1024に対応)、セットアップ中情報が含まれていないため(ステップS1025に対応)、所定のタイミングでProbe Requestの送信を繰り返しつつ(ステップS1023で対応済み)、Probe Requestの受信を待つ。
無線通信端末2は、操作部12のボタンが押されてセットアップ開始トリガが発生すると(ステップS102に対応)、セットアップ中情報を含むProbe Requestを送信する(ステップS1022,S1023に対応)。
無線通信端末1は無線通信端末2からのProbe Requestを受信すると(ステップS1024に対応)、セットアップ中情報を含むProbe Responseを無線通信端末2へ送信する(ステップS1001,S1022で対応済み)。Probe Requestがセットアップ中情報を含んでいたので(ステップS1025に対応)、無線通信端末1はProbe Requestの送信を中止する(ステップS1026に対応)。
無線通信端末2は、セットアップ中情報を含むProbe Responseを無線通信端末1から受信したので(ステップS1024,S1025に対応)、Probe Requestの送信を中止して(ステップS1026に対応)、無線通信端末1との間でEAPメッセージの送受信による接続設定を実施する(ステップS116に対応)。
無線通信端末1は無線通信端末2との間での接続設定を実施する(ステップS116に対応)。
接続設定を実施した無線通信端末1と無線通信端末2は、送信するBeacon,Probe Responseからセットアップ中情報を削除する(ステップS1161に対応)。どちらの無線通信端末もアドホックネットワークに参加していないので(ステップS1162に対応)、接続設定の際に送受信した、生成済みのネットワーク設定情報(ステップS1021で対応済み)に基づき、一方の無線通信端末はアドホックネットワークを生成して参加し、他方の無線通信端末は同じアドホックネットワークへ参加する(ステップS1163に対応)。無線通信端末1と無線通信端末2は、参加したアドホックネットワークのSSIDを含むBeaconの繰り返し送信を開始する(ステップS1164に対応)。なお、接続設定では、ネットワーク設定情報を保有する一方の無線通信端末が、自身の保有するネットワーク設定情報を相手に送信することで接続設定が正常に完了する。
続いて、無線通信端末1と無線通信端末2はWPA2−PSK方式による認証処理を実施し(ステップS119に対応)、それぞれ互いを認証済みと記憶し(ステップS1191に対応)、認証が完了すると互いの間でデータ通信が可能となる(ステップS120に対応)。
なお、認証処理におけるWPA2−PSK方式あるいはWPA−PSK方式では4−Way Handshakeと呼ばれる4つのメッセージの送受信により暗号鍵が配布されるが、アドホックネットワークの場合にはこの4−Way Handshakeがそれぞれの無線通信端末から1回ずつ開始され、計2回実施される。図中では先に無線通信端末1から開始され、次に無線通信端末2から開始されるとしているが、順番が逆であってもかまわない。
図10は、図3に対応する、図5〜図8の処理に従った動作の例を示している。無線通信端末1と無線通信端末2はアドホックネットワークのSSID(“AAA”)を含むBeaconの繰り返し送信を開始する(ステップS1164で対応済み)。
無線通信端末1は、操作部12のボタンが押されてセットアップ開始トリガが発生すると(ステップS122に対応)、繰り返し送信しているBeacon、および送信するProbe Responseにセットアップ中情報を含める(ステップS125に対応)。
無線通信端末3は、操作部12のボタンが押されてセットアップ開始トリガが発生すると(ステップS102に対応)、セットアップ中情報を含むProbe Requestの送信を開始する(ステップS1022,S1023に対応)。
無線通信端末2はセットアップ開始トリガが発生していないので(ステップS122に対応)、Probe Requestを受信するが、無線通信端末3へ送信するProbe Responseにはセットアップ中情報は含まれない(ステップS1001で対応済み)。また、無線通信端末2は、同一のアドホックネットワークに参加している無線通信端末1からセットアップ中情報を含むBeaconを受信し、無線通信端末1を認証済みと記憶しているため(ステップS1241に対応)、セットアップ開始トリガが発生するのを待つ。
無線通信端末1はProbe Requestを受信すると(ステップS126に対応)、セットアップ中情報を含むProbe Responseを無線通信端末3へ送信する(ステップS125で対応済み)。受信したProbe Requestがセットアップ中情報を含んでいるので(ステップS1261に対応)、無線通信端末1は図9の無線通信端末1と同様に接続設定を行う。
無線通信端末3は、セットアップ中情報を含むProbe Responseを無線通信端末1から受信したので(ステップS1024,S1025に対応)、以降、無線通信端末1との間で図9の無線通信端末2と同じ動作を行い、無線通信端末1との間で接続設定を行ってアドホックネットワークに参加し、認証処理を行い、無線通信端末1を認証済みと記憶し、データ通信が可能となる。
無線通信端末1は無線通信端末3との接続設定の完了後(ステップS116に対応)、送信するBeacon,Probe Responseからセットアップ中情報を削除する(ステップS1161に対応)。無線通信端末1は既にアドホックネットワークに参加しているため(ステップS1162に対応)、無線通信端末3との間でWPA2−PSK方式による認証処理を実施し(ステップS119に対応)、無線通信端末3を認証済みと記憶し(ステップS1191に対応)、認証が完了すると互いの間でデータ通信が可能となる(ステップS120に対応)。
図11は、図4に対応する、図5〜図8の処理に従った動作の例を示している。無線通信端末1〜3は、アドホックネットワークのSSID(“AAA”)を含むBeaconの繰り返し送信を開始する(ステップS1164で対応済み)。
無線通信端末2は、操作部12のボタンが押されてセットアップ開始トリガが発生すると(ステップS122に対応)、繰り返し送信しているBeaconおよびProbe Responseにセットアップ中情報を含める(ステップS125に対応)。無線通信端末2はProbe Requestを受信しておらず(ステップS126に対応)、無線通信端末1と無線通信端末3からBeaconを受信しているが(ステップS129に対応)、いずれもセットアップ中情報を含んでいないBeaconであるため(ステップS1291に対応)、再びProbe RequestまたはBeaconの受信を待つ。
無線通信端末1と無線通信端末3では、セットアップ開始トリガが発生していない(ステップS122に対応)。無線通信端末1は、無線通信端末2からのBeaconを受信すると、そのBeaconがセットアップ中情報を含んでおり、Beaconに含まれるSSIDは自身の参加しているアドホックネットワークのSSIDと同じ“AAA”であるが、無線通信端末2が認証済みと記憶されているため(ステップS1241に対応)、再びセットアップ開始トリガが発生するのを待つ。一方、無線通信端末3は、無線通信端末2が認証済みと記憶されていないので(ステップS1241に対応)、無線通信端末2からセットアップ中情報を含むBeaconを受信したと記憶する(ステップS1242に対応)。
無線通信端末3は、操作部12のボタンが押されてセットアップ開始トリガが発生すると(ステップS122に対応)、繰り返し送信しているBeaconおよびProbe Responseにセットアップ中情報を含める(ステップS125に対応)。
無線通信端末2は無線通信端末3からのBeaconを受信すると(ステップS129に対応)、そのBeaconがセットアップ中情報を含んでおり、Beaconに含まれるSSIDは自身の参加しているアドホックネットワークのSSIDと同じ“AAA”であるため(ステップS1291に対応)、送信するBeacon,Probe Responseからセットアップ中情報を削除する(ステップS1292に対応)。そして、無線通信端末2と無線通信端末3はそれぞれ互いを認証済みと記憶してはいないので(ステップS132に対応)、無線通信端末2は、無線通信端末3からセットアップ中情報を含むBeaconを受信したと記憶し(ステップS1322に対応)、無線通信端末3との間でWPA2−PSK方式による認証処理を実施する(ステップS133に対応)。
無線通信端末3は、無線通信端末2から認証処理が開始されると(ステップS135に対応)、送信するBeacon,Probe Responseからセットアップ中情報を削除する(ステップS1351に対応)。無線通信端末3は、無線通信端末2からセットアップ中情報を含むBeaconを受信したと記憶しているので(ステップS1352に対応)、無線通信端末2との間で認証処理を実施する(ステップS138に対応)。
無線通信端末2と無線通信端末3は認証処理が完了すると(ステップS1331に対応)、それぞれ互いを認証済みと記憶し(ステップS1332に対応)、互いの間でデータ通信が可能となる(ステップS134に対応)。
なお、図7〜図8、および図11の例では、Beaconの受信に基づいて、セットアップ中情報を含むBeaconの受信の記憶やBeaconの送信元との認証処理を行っているが、Beaconの受信以外に、自らProbe Requestを送信して返信されたProbe ResponseをBeaconの代わりとすることも可能である。
上述したように、本実施形態では、選択部10cは、認証処理を実施していない無線通信端末からセットアップ中情報を含むBeacon、Probe Request、またはProbe Response(認証要求)が受信された場合、その送信元である無線通信端末を認証処理の対象として選択する。認証制御部10dは、選択部10cが選択した無線通信端末に対しては認証を行わせ、選択部10cが選択した無線通信端末以外の端末に対しては認証を禁止させる。これによって、選択部10cが選択した無線通信端末とのみ認証処理が行われる。このため、無線通信端末は、自身が選択した一部の無線通信端末とのみデータ通信を行うことができる。また、ユーザは操作部12のボタンを押すことによって、認証処理の対象となる無線通信端末を選択することができる。
(第2の実施形態)
次に、本発明の第2の実施形態を説明する。第2の実施形態では、第1の実施形態とは異なる方法でユーザが選択した無線通信端末を認証処理の相手として認証処理が行われる。本実施形態による無線通信端末の構成は第1の実施形態と同様である。
図12は、ユーザが選択した端末の認証を行う場合の概略動作を示している。以下、図12(a)〜(e)を参照し、無線通信端末の概略動作を説明する。
<図12(a)>
図2(e)の状態から、さらに別の無線通信端末3がアドホックネットワークに参加しデータ通信を行う。この無線通信端末3は、ネットワーク設定情報を保有しているとする。ネットワーク設定情報は、例えば以下の6通りの方法で入手することができる。
(1)ユーザが無線通信端末3にネットワーク設定情報を入力する。
(2)通信部11とは異なる図示していない他の通信インターフェース経由でネットワーク設定情報を取得する。
(3)図示していない外部記録媒体を経由してネットワーク設定情報を取得する。
(4)図示していない撮像部を通じて撮像した画像データからネットワーク設定情報を抽出する。
(5)図示していない音声入力部を通じて入力された音声データからネットワーク設定情報を抽出する。
(6)WPSによる接続設定、およびその他各社固有の接続設定によりネットワーク設定情報を取得する。
<図12(b)>
無線通信端末3は、保有するネットワーク接続情報に従いアドホックネットワークに参加する。この時点では、無線通信端末3は、アドホックネットワーク内のいずれの無線通信端末との間でも認証処理を未実施であり、データ通信はできない状態である。
<図12(c)>
アドホックネットワーク内のそれぞれの無線通信端末は、アドホックネットワーク内で未認証状態である無線通信端末を表示し、ユーザによる選択がなされるのを待つ。その後、ユーザによって、無線通信端末1でデータ通信の相手として無線通信端末3が選択され、無線通信端末3でデータ通信の相手として無線通信端末1が選択される。
<図12(d)>
ユーザによって無線通信端末1と無線通信端末3が選択されると、無線通信端末1と無線通信端末3は互いに認証処理を行う。
<図12(e)>
無線通信端末1と無線通信端末3との間の認証処理が完了すると、互いの無線通信端末同士で認証済みとなり、データ通信が可能となる。一方、無線通信端末2と無線通信端末3との間では認証処理が未実施なので、依然としてデータ通信はできない状態である。
次に、図13〜図16を参照し、無線通信端末の詳細な動作を説明する。図13〜図14は、無線通信端末の詳細な処理手順を示している。図15は、無線通信端末が記憶する認証リストの内容例を示している。図16は、図13〜図14に従った動作の具体例を示している。図16を参照した後、図13〜図14を参照することで、図13〜図14の動作の理解がより深まるであろう。
図13〜図14は、無線通信端末(図10の無線通信端末1〜3)の動作を示している。認証制御部10dは、記憶部14に格納されている認証リストを初期化する(ステップS151)。図15に示すように、認証リストは、自身の無線通信端末が参加しているアドホックネットワーク内に存在する他の無線通信端末から送信されたBeaconにより認識することのできた他の無線通信端末のMACアドレスと、そのMACアドレスに対応する認証状態を示す状態情報とを関連付けたものである。
認証済とは、その無線通信端末との間で認証が完了している状態を示している。認証許可とは、その無線通信端末との間で認証が完了しておらず、認証処理を行ってよい状態であることを示している。未認証とは、その無線通信端末との間で認証が完了しておらず、認証処理を行ってはならない状態であることを示している。図15に記載されている認証リストの個々の内容に関しては、図16を説明する際に説明する。
ステップS151に続いて、認証制御部10dは、自身の無線通信端末がアドホックネットワークに参加済みであるか否かを判定する(ステップS152)。ステップS152における判定方法は、図5のステップS101における判定方法と同様である。
自身の無線通信端末がアドホックネットワークに参加済みでない場合、認証制御部10dは、記憶部14にネットワーク設定情報が格納されているか否かを判定する(ステップS153)。記憶部14にネットワーク設定情報が格納されていない場合、処理が終了する。また、記憶部14にネットワーク設定情報が格納されている場合、処理はステップS156に進む。
一方、ステップS152において自身の無線通信端末がアドホックネットワークに参加済みである場合、認証制御部10dは、そのアドホックネットワークのSSIDおよび自身の無線通信端末のMACアドレスを記憶部14から読み出し、そのSSIDおよびMACアドレスを含むBeaconを繰り返し送信するよう、通信部11を制御する(ステップS154)。
続いて、認証制御部10dは、他の無線通信端末からBeaconを受信したか否かを判定する(ステップS156)。他の無線通信端末からBeaconを受信していない場合、処理はステップS171に進む。また、他の無線通信端末からBeaconを受信している場合、認識部10aは、受信したBeaconから送信元の無線通信端末のMACアドレスを識別する。さらに、認証制御部10dは、自身の無線通信端末がアドホックネットワークに参加済みであるか否かを判定する(ステップS157)。ステップS157における判定方法は、図5のステップS101における判定方法と同様である。
自身の無線通信端末がアドホックネットワークに参加済みでない場合、認証制御部10dは、記憶部14に格納されているネットワーク設定情報の一部であるSSIDを読み出し、Beaconに含まれるSSIDと一致するか否かを判定する(ステップS158)。2つのSSIDが一致しない場合、処理はステップS171に進む。また、2つのSSIDが一致する場合、認証制御部10dは、ネットワーク設定情報に基づいてアドホックネットワークに参加する(ステップS159)。続いて、認証制御部10dは、参加済みのアドホックネットワークのSSIDおよび自身の無線通信端末のMACアドレスを記憶部14から読み出し、そのSSIDおよびMACアドレスを含むBeaconを繰り返し送信するよう、通信部11を制御する(ステップS1591)。続いて、処理はステップS161に進む。
一方、ステップS157において自身の無線通信端末がアドホックネットワークに参加済みである場合、認証制御部10dは、Beaconに含まれるSSIDが、自身の無線通信端末が参加しているアドホックネットワークのSSIDと同一であるか否かを判定する(ステップS160)。2つのSSIDが同一でない場合、処理はステップS171に進む。また、2つのSSIDが同一である場合、認証制御部10dは、Beaconの送信元である無線通信端末のMACアドレスが、記憶部14に格納されている認証リストに含まれているか否かを判定する(ステップS161)。
Beaconの送信元である無線通信端末のMACアドレスが認証リストに含まれている場合、処理はステップS171に進む。また、Beaconの送信元である無線通信端末のMACアドレスが認証リストに含まれていない場合、認証制御部10dは、Beaconの送信元である無線通信端末のMACアドレスを認証リストに追加し、そのMACアドレスに対応した認証リスト内の状態情報を未認証とする(ステップS162)。続いて、選択部10cは記憶部14から認証リストを読み出し、状態情報が未認証であるMACアドレスを選択し、そのMACアドレスを表示部13に表示させる(ステップS163)。これによって、未認証の無線通信端末の選択をユーザに促すことができる。
続いて、認証制御部10dは、操作部12からの情報に基づいて、表示部13に表示されたMACアドレスのうちのいずれかがユーザによる操作部12の操作によって選択されたか否かを判定する(ステップS171)。表示部13に表示されたMACアドレスのうちのいずれかが選択された場合、認証制御部10dは、記憶部14に格納されている認証リストにおいて、選択されたMACアドレスと同一のMACアドレスに対応した状態情報を認証許可に変更する(ステップS172)。
続いて、認証制御部10dは、ステップS172で状態情報が認証許可に変更されたMACアドレスを有する無線通信端末との間でWPA2−PSK方式による認証処理を行うよう、認証部10bを制御する(ステップS173)。これによって、認証部10bは、通信部11を介して相手の無線通信端末との間で認証処理を行う。このとき、選択部10cは、ステップS172で状態情報が認証許可に変更されたMACアドレスを認証リストから読み出し、認証制御部10dは、その読み出されたMACアドレスを有する無線通信端末とのみ認証処理を行い、他の無線通信端末との認証処理を禁止するよう、認証部10bを制御する。
続いて、認証制御部10dは、認証処理が成功したか否かを判定する(ステップS174)。認証処理が成功した場合、処理はステップS179に進む。また、認証処理が失敗した場合、処理はステップS184に進む。
一方、ステップS171において表示部13に表示されたMACアドレスのいずれも選択されていない場合、認証制御部10dは、他の無線通信端末から認証処理が開始されたか否かを判定する(ステップS175)。他の無線通信端末から認証処理が開始されていない場合、処理はステップS156に進む。また、他の無線通信端末から認証処理が開始されている場合、認証制御部10dは、記憶部14に格納されている認証リストにおいて、認証処理の開始時に通知される相手の無線通信端末のMACアドレスと同一のMACアドレスに関連付けられている状態情報が認証許可であるか否かを判定する(ステップS176)。
状態情報が認証許可でない場合、認証制御部10dは認証処理を中断する(ステップS177)。続いて、選択部10cは記憶部14から認証リストを読み出し、状態情報が未認証であるMACアドレスを選択し、そのMACアドレスを表示部13に表示させる(ステップS184)。これによって、未認証の無線通信端末の選択をユーザに促すことができる。続いて、処理はステップS156に進む。
一方、ステップS176において状態情報が認証許可である場合、認証制御部10dは、認証処理を開始した無線通信端末との間でWPA2−PSK方式による認証処理を行うよう、認証部10bを制御する(ステップS178)。これによって、認証部10bは、通信部11を介して相手の無線通信端末との間で認証処理を行う。このとき、選択部10cは、認証処理の開始時に通知されるMACアドレスを有する無線通信端末とのみ認証処理を行い、他の無線通信端末との認証処理を禁止するよう、認証部10bを制御する。
続いて、認証制御部10dは、データ通信を行うため、通信部11を待機させる(ステップS179)。これ以降、通信部11は必要に応じてデータ通信を行う。続いて、認証制御部10dは、記憶部14に格納されている認証リストにおいて、認証処理の相手の無線通信端末のMACアドレスと同一のMACアドレスに対応した状態情報を認証済に変更する(ステップS180)。続いて、処理はステップS184に進む。
図16は 図12に対応する、図13〜図14の処理に従った動作の例を示している。無線通信端末1と無線通信端末2は、既に図13〜図14に従い動作しており、アドホックネットワークのSSID(“AAA”)を含み、またそれぞれ自身のMACアドレス(無線通信端末1の場合は“00 11 22 33 44 55”、無線通信端末2の場合は“00 AA BB CC DD EE”)をSA(送信元アドレス)として含むBeaconを繰り返し送信している。また、無線通信端末1と無線通信端末2は、互いに認証を完了し、それぞれが記憶している認証リスト内で互いのMACアドレスが認証済みとなっている状態(無線通信端末1では、図15(a)の状態)であり、図13〜図14においてステップS156,S171,S175の判断によるループ内で動作していると仮定する。
無線通信端末3は、図12(a)を参照して説明したように、何らかの方法によってSSIDが“AAA”であるアドホックネットワークのネットワーク設定情報を事前に取得しているとする。無線通信端末3は、認証リストを初期化する(ステップS151に対応)。無線通信端末3はアドホックネットワークには参加していないが(ステップS152に対応)、ネットワーク設定情報を有している(ステップS153に対応)。
無線通信端末2は、無線通信端末1から送信されたBeaconを受信する(ステップS156に対応)。無線通信端末2自身はアドホックネットワークに参加済みであり(ステップS157に対応)、Beaconに含まれるSSIDと自身が参加しているアドホックネットワークのSSIDがともに“AAA”で同一である(ステップS160に対応)。また、無線通信端末1のMACアドレス“00 11 22 33 44 55”は無線通信端末2の認証リストに含まれている(ステップS161に対応)。
無線通信端末3は、無線通信端末1から送信されたBeaconを受信すると(ステップS156に対応)、自身はアドホックネットワークに参加しておらず(ステップS157に対応)、自身が保有するネットワーク設定情報のSSIDとBeaconに含まれるSSIDはともに“AAA”で一致するため(ステップS158に対応)、ネットワーク設定情報に従いアドホックネットワークに参加する(ステップS159に対応)。そして、無線通信端末3は、アドホックネットワークのSSID(“AAA”)を含み、自身のMACアドレス“00 99 88 77 66 55”をSA(送信元アドレス)として含むBeaconを繰り返し送信する(ステップS1591に対応)。
無線通信端末3が受信したBeaconの送信元である無線通信端末1のMACアドレス“00 11 22 33 44 55”は無線通信端末3の認証リストに含まれていないので(ステップS161に対応)、無線通信端末3はそのMACアドレス“00 11 22 33 44 55”を認証リストに未認証として追加する(ステップS162に対応)。このときの無線通信端末3の認証リストは図15(e)の状態となる。この時点で無線通信端末3の認証リストでは、MACアドレス“00 11 22 33 44 55”のみが未認証となっているので、無線通信端末3はこのMACアドレスを表示部13に表示する(ステップS163に対応)。
無線通信端末1は、無線通信端末2から送信されたBeaconを受信する(ステップS156に対応)。無線通信端末1自身はアドホックネットワークに参加済みであり(ステップS157に対応)、BeaconのSSIDと自身が参加しているアドホックネットワークのSSIDがともに“AAA”で同一である(ステップS160に対応)。また、無線通信端末2のMACアドレス“00 AA BB CC DD EE”は無線通信端末1の認証リストに含まれている(ステップS161に対応)。
無線通信端末3は、無線通信端末2から送信されたBeaconを受信すると(ステップS156に対応)、自身はアドホックネットワークに参加済みであり(ステップS157に対応)、BeaconのSSIDと自身が参加しているアドホックネットワークのSSIDがともに“AAA”で同一であり(ステップS160に対応)、Beaconの送信元である無線通信端末2のMACアドレス“00 AA BB CC DD EE”は認証リストに含まれていないので(ステップS161に対応)、そのMACアドレス“00 AA BB CC DD EE”を認証リストに未認証として追加する(ステップS162に対応)。このときの無線通信端末3の認証リストは図15(f)の状態となる。この時点で無線通信端末3の認証リストでは、MACアドレス“00 11 22 33 44 55”と“00 AA BB CC DD EE”が未認証となっているので、無線通信端末3はこれらのMACアドレスを表示部13に表示する(ステップS163に対応)。
無線通信端末1と無線通信端末2は、無線通信端末3から送信されたBeaconを受信すると(ステップS156に対応)、それぞれ自身はアドホックネットワークに参加済みであり(ステップS157に対応)、BeaconのSSIDと自身が参加しているアドホックネットワークのSSIDがともに“AAA”で同一であり(ステップS160に対応)、無線通信端末3のMACアドレス“00 99 88 77 66 55”は認証リストに含まれていないので(ステップS161に対応)、Beaconの送信元である無線通信端末3のMACアドレス“00 99 88 77 66 55”を認証リストに未認証として追加する(ステップS162に対応)。このときの認証リストは無線通信端末1では図15(b)の状態となる。この時点で無線通信端末1と無線通信端末2の認証リストでは、MACアドレス“00 99 88 77 66 55”のみが未認証となっているので、無線通信端末1と無線通信端末2はこのMACアドレスを表示部13に表示する(ステップS163に対応)。
その後、ユーザが無線通信端末3の操作部12を操作し、表示されているMACアドレスの中で“00 11 22 33 44 55”を選択すると(ステップS171に対応)、無線通信端末3は認証リスト内でMACアドレス“00 11 22 33 44 55”を認証許可に変更する(ステップS172に対応)。このときの無線通信端末3の認証リストは図15(g)の状態となる。無線通信端末3は、MACアドレス“00 11 22 33 44 55”を有する無線通信端末1との間でWPA2−PSK方式による認証処理を実施する(ステップS173に対応)。
無線通信端末3からWPA2−PSK方式による認証処理が開始されるが(ステップS175に対応)、無線通信端末1の認証リストでは無線通信端末3のMACアドレス“00 99 88 77 66 55”は未認証となっており認証許可ではない(ステップS176に対応)。このため、無線通信端末1は、無線通信端末3から送信されたWPA2−PSK方式の4−Way HandshakeのMessage1に対してMessage2による返信をせず、認証処理を中断する(ステップS177に対応)。認証リスト内で無線通信端末3のみが未認証状態のままなので、無線通信端末1はMACアドレス“00 99 88 77 66 55”の表示を継続する(ステップS184に対応)。
一方、無線通信端末3は、認証処理が成功しないと判定する(ステップS174に対応)。認証リスト内で無線通信端末1のMACアドレス“00 11 22 33 44 55”は認証許可に変更されており、この時点ではMACアドレス“00 AA BB CC DD EE”のみが未認証となっているので、無線通信端末3はMACアドレス“00 AA BB CC DD EE”のみを表示部13に表示する(ステップS184に対応)。
その後、ユーザが無線通信端末1の操作部12を操作し、表示されているMACアドレス“00 99 88 77 66 55”を選択すると(ステップS171に対応)、無線通信端末1は認証リスト内でMACアドレス“00 99 88 77 66 55”を認証許可に変更する(ステップS172に対応)。このときの無線通信端末1の認証リストは図15(c)の状態となる。無線通信端末1は、MACアドレス“00 99 88 77 66 55”を有する無線通信端末3との間でWPA2−PSK方式による認証処理を実施する(ステップS173に対応)。
無線通信端末1からWPA2−PSK方式による認証処理が開始され(ステップS175に対応)、無線通信端末3の認証リストでは無線通信端末1のMACアドレス“00 11 22 33 44 55”は認証許可となっているので(ステップS176に対応)、無線通信端末3は無線通信端末1との間でWPA2−PSK方式による認証処理を実施する(ステップS178に対応)。
無線通信端末1は、無線通信端末3との間で認証処理が成功したと判定し(ステップS174に対応)、互いの間でデータ通信が可能となる(ステップS179に対応)。無線通信端末1は、認証リスト内で、認証が成功した無線通信端末3のMACアドレス“00 99 88 77 66 55”を認証許可から認証済みに変更する(ステップS180に対応)。このときの無線通信端末1の認証リストは図15(d)の状態となり、未認証であるMACアドレスは存在しないので、無線通信端末1はMACアドレスの表示を行わない(ステップS184に対応)。
無線通信端末3は無線通信端末1との間でデータ通信が可能となる(ステップS179に対応)。無線通信端末3は、認証リスト内で、認証が成功した無線通信端末1のMACアドレス“00 11 22 33 44 55”を認証許可から認証済みに変更する(ステップS180に対応)。このときの無線通信端末3の認証リストは図15(h)の状態となる。無線通信端末3は、未認証となっているMACアドレス“00 AA BB CC DD EE”のみを表示部13に表示する(ステップS184に対応)。
なお、この例では、無線通信端末にかかわる情報としてMACアドレスのみをBeaconに含め、認証リスト内で記載し、無線通信端末上で表示しているが、MACアドレスに加えてその他の情報も用いることが可能である。例えば、Beaconのframe body内のVendor Specific information element内に無線通信端末の情報(“XXX社製 YYYのメインDSC”といったような所有者や製造者名、使用用途その他種々の情報)を含め、認証リスト内にMACアドレスとそれら情報を関連付けて記憶し、無線通信端末上で表示する際にもMACアドレスとそれらの情報を関連付けて表示させてもよい。
なお、図13〜図14、および図16の例では、Beaconの受信に基づいて認証リストに未認証のMACアドレスを追加しているが、Beaconの受信以外に、自らProbe Requestを送信して返信されたProbe ResponseをBeaconの代わりとすることも可能である。
上述したように、本実施形態では、選択部10cは、認証処理を実施していない無線通信端末からBeacon(認証要求)が受信され、その無線通信端末がユーザによって選択された場合、その無線通信端末を認証処理の対象として選択する。認証制御部10dは、選択部10cが選択した無線通信端末に対しては認証を行わせ、選択部10cが選択した無線通信端末以外の端末に対しては認証を禁止させる。これによって、選択部10cが選択した無線通信端末とのみ認証処理が行われる。このため、無線通信端末は、自身が選択した一部の無線通信端末とのみデータ通信を行うことができる。また、ユーザは認証処理の対象となる無線通信端末を選択することができる。
(第3の実施形態)
次に、本発明の第3の実施形態を説明する。第3の実施形態は、第2の実施形態の変形形態である。本実施形態による無線通信端末の構成は第1の実施形態と同様である。また、ユーザが選択した端末の認証を行う場合の概略動作は、図12に示した通りである。
図17は、無線通信端末の動作を示しており、図14を変形したものである。図13に示す処理は、本実施形態にも同様に適用される。以下、図17に示す処理を説明する。図17において、図14に示したステップと同一のステップには同一の符号が付与されており、この部分については説明を省略する。
ステップS174において認証処理が成功しなかった場合、認証制御部10dは、ステップS173で認証処理を実施した相手の無線通信端末に対して、自身の無線通信端末のMACアドレスを含む認証許可依頼(認証要求)を、通信部11を介して送信する(ステップS181)。続いて、処理はステップS184に進む。
また、ステップS175において他の無線通信端末から認証処理が開始されていない場合、認証制御部10dは、他の無線通信端末から認証許可依頼を受信したか否かを判定する(ステップS182)。認証許可依頼を受信していない場合、処理はステップS156に進む。また、認証許可依頼を受信している場合、認証制御部10dは、認証を許可するよう依頼されたことを表示部13に表示させる(ステップS183)。このとき、表示している未認証のMACアドレスの中で、認証許可の依頼元のMACアドレスに該当する表示の表示色を変えたり、強調表示を行ったり、認証許可を依頼されたメッセージを追加表示しても良いし、あるいは表示している未認証のMACアドレスとは別にメッセージを表示しても良い。続いて、処理はステップS156に進む。
図17に示す処理では、認証処理が失敗した場合、相手の無線通信端末の認証リストにおいて、自身の無線通信端末のMACアドレスに付与された状態情報が認証許可になっていない。この状態情報を認証許可に変更してもらうため、認証処理を試みた相手の無線通信端末に対して認証許可依頼が送信され、相手の無線通信端末において認証許可依頼の内容が表示される。この後、相手の無線通信端末において、認証許可依頼の送信元である無線通信端末が選択され、MACアドレスに付与された状態情報が認証許可に変更されると、認証処理が再度実施される。
図18は 図12に対応する、図17の処理に従った動作の例を示している。図16と類似している箇所が多いため、図16からの変更点を中心に説明する。無線通信端末3は、MACアドレス“00 11 22 33 44 55”を有する無線通信端末1との間でWPA2−PSK方式による認証処理を実施する(ステップS173に対応)。無線通信端末3は、認証処理が成功しないため(ステップS174に対応)、認証処理を実施した無線通信端末1に対して、自身のMACアドレスを含む認証許可依頼を送信する(ステップS181に対応)。
無線通信端末1は認証許可依頼を受信すると(ステップS182に対応)、認証を許可するよう依頼されたことを表示部13に表示する(ステップS183に対応)。その後、ユーザが無線通信端末1の操作部12を操作し、表示されているMACアドレス“00 99 88 77 66 55”を選択すると、無線通信端末1と無線通信端末3との間でWPA2−PSK方式による認証処理が実施される。
上述したように、本実施形態によれば、自身が選択した一部の無線通信端末とのみデータ通信を行うことができ、ユーザは認証処理の対象となる無線通信端末を選択することができる。また、認証処理を実施する相手の無線通信端末で自身の無線通信端末の認証が許可されていない場合に、その無線通信端末に対して認証許可依頼(認証要求)を送信し、認証を許可してもらうよう促すことによって、認証処理をより確実に実施することができる。
(第4の実施形態)
次に、本発明の第4の実施形態を説明する。第4の実施形態は、第2の実施形態の変形形態である。本実施形態による無線通信端末の構成は第1の実施形態と同様である。また、ユーザが選択した端末の認証を行う場合の概略動作は、図12に示した通りである。
図19〜図20は、無線通信端末の動作を示しており、図13〜図14を変形したものである。以下、図19〜図20に示す処理を説明する。図19〜図20において、図13〜図14に示したステップと同一のステップには同一の符号が付与されており、この部分については説明を省略する。
ステップS152において自身の無線通信端末がアドホックネットワークに参加済みである場合、認証制御部10dは、そのアドホックネットワークのSSIDおよび自身の無線通信端末のMACアドレスを記憶部14から読み出し、そのSSIDおよびMACアドレスと、認証対象=“limited”(通知情報)とを含むBeaconを繰り返し送信するよう、通信部11を制御する(ステップS191)。認証対象=“limited”とは、Beaconの送信元である無線通信端末がアドホックネットワーク内の認証対象を制限する、つまり無条件に認証処理を実施しないことを明示する内容である。
ステップS159に続いて、認証制御部10dは、自身が参加しているアドホックネットワークのSSIDおよび自身の無線通信端末のMACアドレスを記憶部14から読み出し、そのSSIDおよびMACアドレスと、認証対象=“limited”とを含むBeaconを繰り返し送信するよう、通信部11を制御する(ステップS194)。続いて、認証制御部10dは、ステップS156で受信が確認されたBeacon内の認証対象が“limited”であるか否かを判定する(ステップS1601)。
Beacon内の認証対象が“limited”でない場合、通常の認証処理が実施される(ステップS1602)。通常の認証処理とは、非特許文献1に示されるように、新たにネットワークに参加した場合にネットワーク内の既存の無線通信端末の全てと認証処理を行うことを指す。続いて、処理はステップS171に進む。一方、Beacon内の認証対象が“limited”である場合、処理はステップS161に進む。この場合、自身の無線通信端末が選択した無線通信端末とのみ認証処理を行う機能が有効となる。
本実施形態では、認証リスト内のMACアドレスに付与される状態情報として、未認証および認証許可のほかに選択待ちが使用される。ステップS162に続いて、選択部10cは記憶部14から認証リストを読み出し、状態情報が未認証であるMACアドレスおよび選択待ちであるMACアドレスを選択し、そのMACアドレスを表示部13に表示させる(ステップS193)。
ステップS171において、表示部13に表示されたMACアドレスのうちのいずれかが選択された場合、認証制御部10dは、その選択されたMACアドレスに対して、記憶部14に格納されている認証リスト内で関連付けられている状態情報が未認証であるか否かを判定する(ステップS201)。状態情報が未認証でない場合、認証制御部10dは、選択されたMACアドレスを有する無線通信端末との間でWPA2−PSK方式による認証処理を行うよう、認証部10bを制御する(ステップS204)。
状態情報が認証済あるいは認証許可であるMACアドレスは表示部13に表示されないので、そのようなMACアドレスはステップS171で選択されない。したがって、ステップS201において状態情報が未認証でない場合、状態情報は選択待ちである。
ステップS204の処理によって、認証部10bは、通信部11を介して相手の無線通信端末との間で認証処理を行う。このとき、選択部10cは、ステップS171で選択されたMACアドレスを認証リストから読み出し、認証制御部10dは、その読み出されたMACアドレスを有する無線通信端末とのみ認証処理を行い、他の無線通信端末との認証処理を禁止するよう、認証部10bを制御する。続いて、処理はステップS174に進む。
また、ステップS201において状態情報が未認証である場合、認証制御部10dは、記憶部14に格納されている認証リストにおいて、選択されたMACアドレスと同一のMACアドレスに対応した状態情報を認証許可に変更する(ステップS202)。続いて、認証制御部10dは、ステップS202で状態情報を認証許可に変更したMACアドレスを有する無線通信端末に対して、自身の無線通信端末のMACアドレスを含む認証許可依頼を、通信部11を介して送信する(ステップS203)。続いて、処理はステップS206に進む。
ステップS182において認証許可依頼を受信している場合、認証制御部10dは、記憶部14に格納されている認証リストにおいて、認証許可依頼に含まれるMACアドレスと同一のMACアドレスに対応した状態情報を選択待ちに変更する(ステップS205)。続いて、選択部10cは記憶部14から認証リストを読み出し、状態情報が未認証であるMACアドレスおよび選択待ちであるMACアドレスを選択し、そのMACアドレスを表示部13に表示させる(ステップS206)。続いて、処理はステップS156に進む。
上記の動作では、表示部13に表示された未認証の無線通信端末のMACアドレスがユーザによって選択されると(ステップS171)、認証処理の実施前にその無線通信端末に対して認証許可依頼が送信される(ステップS203)。認証許可依頼を受信した無線通信端末では、認証許可依頼の送信元の無線通信端末のMACアドレスが認証リスト内で選択待ちに変更され(ステップS205)、表示部13に表示される(ステップS206)。このMACアドレスがユーザによって選択されると(ステップS171)、MACアドレスに対応する状態情報が選択待ちであるため(ステップS201)、認証許可依頼の送信元の無線通信端末との間で認証処理が実施される(ステップS204)。
第3の実施形態では認証処理が失敗してから認証許可依頼が送信されるが、本実施形態では認証処理の実施前に認証許可依頼が送信される。このため、認証処理の失敗を低減することができる。
図21は、図12に対応する、図19〜図20の処理に従った動作の例を示している。図18と類似している箇所が多いため、図18からの変更点を中心に説明する。図22は、無線通信端末が記憶する認証リストの内容例を示しており、以下の説明では適宜、図22を参照する。
図22に示すように、認証リストは、自身の無線通信端末が参加しているアドホックネットワーク内に存在する他の無線通信端末から送信されたBeaconにより認識することのできた他の無線通信端末のMACアドレスと、そのMACアドレスに対応する認証状態を示す状態情報とを関連付けたものである。
認証済とは、その無線通信端末との間で認証が完了している状態を示している。認証許可とは、その無線通信端末との間で認証が完了していないがユーザから選択済みであり、そのMACアドレスを有する無線通信端末から認証処理が行われればそれを完了してよい状態であることを示している。未認証とは、その無線通信端末との間で認証が完了しておらず、認証処理を行ってはならない状態であることを示している。図22に記載されている認証リストの個々の内容に関しては、図21を説明する際に説明する。
無線通信端末1と無線通信端末2は、既に図19〜図20に従い動作しており、アドホックネットワークのSSID(“AAA”)を含み、またそれぞれ自身のMACアドレス(無線通信端末1の場合は“00 11 22 33 44 55”、無線通信端末2の場合は“00 AA BB CC DD EE”)をSA(送信元アドレス)として含み、さらに認証対象=“limited”を含むBeaconを繰り返し送信している。また、無線通信端末1と無線通信端末2は、互いに認証を完了し、それぞれが記憶している認証リスト内で互いのMACアドレスが認証済みとなっている状態(無線通信端末1では、図22(a)の状態)であり、図19〜図20においてステップS156,S171,S175,S182の判断によるループ内で動作していると仮定する。
無線通信端末2は、無線通信端末1から送信されたBeaconを受信する(ステップS156に対応)。無線通信端末2自身はアドホックネットワークに参加済みであり(ステップS157に対応)、BeaconのSSIDと自身が参加しているアドホックネットワークのSSIDがともに“AAA”で同一である(ステップS160に対応)。さらに、Beaconに含まれる認証対象が“limited”であり(ステップS1601に対応)、無線通信端末1のMACアドレス“00 11 22 33 44 55”は認証リストに含まれている(ステップS161に対応)。
無線通信端末3は、無線通信端末1から送信されたBeaconを受信する(ステップS156に対応)。無線通信端末3自身はアドホックネットワークに参加しておらず(ステップS157に対応)、自身が保有するネットワーク設定情報のSSIDとBeaconに含まれるSSIDはともに“AAA”で一致するため(ステップS158に対応)、ネットワーク設定情報に従いアドホックネットワークに参加する(ステップS159に対応)。そして、無線通信端末3は、アドホックネットワークのSSID(“AAA”)を含むとともに自身のMACアドレス“00 99 88 77 66 55”をSA(送信元アドレス)として含み、さらに認証対象=“limited”を含むBeaconを繰り返し送信する(ステップS194に対応)。
無線通信端末3は、受信したBeaconの認証対象が“limited”であり(ステップS1601に対応)、Beaconの送信元である無線通信端末1のMACアドレス“00 11 22 33 44 55”が認証リストに含まれていないので(ステップS161に対応)、そのMACアドレス“00 11 22 33 44 55”を認証リストに未認証として追加する(ステップS162に対応)。このときの無線通信端末3の認証リストは図22(e)の状態となる。この時点で無線通信端末3の認証リストでは、選択待ちとなっているMACアドレスはなく、またMACアドレス“00 11 22 33 44 55”のみが未認証となっており、無線通信端末3はこのMACアドレスを表示部13に表示する(ステップS193に対応)。
無線通信端末1は、無線通信端末2から送信されたBeaconを受信する(ステップS156に対応)。無線通信端末1自身はアドホックネットワークに参加済みであり(ステップS157に対応)、BeaconのSSIDと自身が参加しているアドホックネットワークのSSIDがともに“AAA”で同一である(ステップS160に対応)。さらに、Beaconに含まれる認証対象が“limited”であり(ステップS1601に対応)、無線通信端末2のMACアドレス“00 AA BB CC DD EE”は認証リストに含まれている(ステップS161に対応)。
無線通信端末3は、無線通信端末2から送信されたBeaconを受信する(ステップS156に対応)。無線通信端末3自身はアドホックネットワークに参加済みであり(ステップS157に対応)、BeaconのSSIDと自身が参加しているアドホックネットワークのSSIDがともに“AAA”で同一である(ステップS160に対応)。さらに、Beaconに含まれる認証対象が“limited”であり(ステップS1601に対応)、Beaconの送信元である無線通信端末2のMACアドレス“00 AA BB CC DD EE”は認証リストに含まれていないので(ステップS161に対応)、無線通信端末3はこのMACアドレス“00 AA BB CC DD EE”を認証リストに未認証として追加する(ステップS162に対応)。このときの無線通信端末3の認証リストは図20(f)の状態となる。この時点で無線通信端末3の認証リストでは、選択待ちとなっているMACアドレスはなく、またMACアドレス“00 11 22 33 44 55”と“00 AA BB CC DD EE”が未認証となっているので、無線通信端末3はこれらのMACアドレスを表示部13に表示する(ステップS193に対応)。
無線通信端末1と無線通信端末2は、無線通信端末3から送信されたBeaconを受信する(ステップS156に対応)。無線通信端末1と無線通信端末2自身はアドホックネットワークに参加済みであり(ステップS157に対応)、BeaconのSSIDと自身が参加しているアドホックネットワークのSSIDがともに“AAA”で同一である(ステップS160に対応)。さらに、Beaconに含まれる認証対象が“limited”であり(ステップS1601に対応)、無線通信端末3のMACアドレス“00 99 88 77 66 55”は認証リストに含まれていないので(ステップS161に対応)、無線通信端末1と無線通信端末2はこのMACアドレス“00 99 88 77 66 55”を認証リストに未認証として追加する(ステップS162に対応)。このときの無線通信端末1の認証リストは図22(b)の状態となる。この時点で無線通信端末1と無線通信端末2の認証リストでは、選択待ちとなっているMACアドレスはなく、MACアドレス“00 99 88 77 66 55”のみが未認証となっているので、無線通信端末1と無線通信端末2はこのMACアドレスを表示部13に表示する(ステップS193に対応)。
その後、ユーザが無線通信端末3の操作部12を操作し、表示されているMACアドレス“00 11 22 33 44 55”を選択すると(ステップS171に対応)、無線通信端末3は認証リスト内でMACアドレス“00 11 22 33 44 55”が未認証であるので(ステップS201に対応)、そのMACアドレスを認証許可に変更する(ステップS202に対応)。さらに、無線通信端末3は、MACアドレス“00 11 22 33 44 55”を有する無線通信端末1に対して、自身のMACアドレス“00 99 88 77 66 55”を含む認証許可依頼を送信する(ステップS203に対応)。この時点で無線通信端末3の認証リストは図22(g)の状態となる。
無線通信端末1は認証許可依頼を受信すると(ステップS182に対応)、認証許可依頼に含まれるMACアドレス“00 99 88 77 66 55”を、認証リスト内で未認証から選択待ちに変更する(ステップS205に対応)。このときの無線通信端末1の認証リストは図22(c)の状態となる。この時点で無線通信端末1の認証リストでは、未認証となっているMACアドレスはなく、またMACアドレス“00 99 88 77 66 55”のみが選択待ちとなっており、無線通信端末1はこのMACアドレスを表示部13に表示する(ステップS206に対応)。
その後、ユーザが無線通信端末1の操作部12を操作し、表示されているMACアドレス“00 99 88 77 66 55”を選択すると(ステップS171に対応)、無線通信端末1の認証リスト内でMACアドレス“00 99 88 77 66 55”は未認証ではなく選択待ちであるので(ステップS201に対応)、無線通信端末1は、MACアドレス“00 99 88 77 66 55”を有する無線通信端末3との間でWPA2−PSK方式による認証処理を実施する(ステップS204に対応)。
無線通信端末1からWPA2−PSK方式による認証処理が開始され(ステップS175に対応)、無線通信端末3の認証リストでは無線通信端末1のMACアドレス“00 11 22 33 44 55”は認証許可となっているので(ステップS176に対応)、無線通信端末3は無線通信端末1との間でWPA2−PSK方式による認証処理を実施する(ステップS178に対応)。
無線通信端末1は、無線通信端末3との間で認証処理が成功したと判定し(ステップS174に対応)、互いの間でデータ通信が可能となる(ステップS179に対応)。無線通信端末1は、認証リスト内で、認証が成功した無線通信端末3のMACアドレス“00 99 88 77 66 55”を認証許可から認証済みに変更する(ステップS180に対応)。このときの無線通信端末1の認証リストは図22(d)の状態となり、未認証であるMACアドレスは存在しないので、無線通信端末1はMACアドレスの表示を行わない(ステップS184に対応)。
無線通信端末3は無線通信端末1との間でデータ通信が可能となる(ステップS179に対応)。無線通信端末3は、認証リスト内で、認証が成功した無線通信端末1のMACアドレス“00 11 22 33 44 55”を認証許可から認証済みに変更する(ステップS180に対応)。このときの無線通信端末3の認証リストは図22(h)の状態となる。無線通信端末3は、未認証となっているMACアドレス“00 AA BB CC DD EE”のみを表示部13に表示する(ステップS184に対応)。
上述したように、本実施形態によれば、自身が選択した一部の無線通信端末とのみデータ通信を行うことができ、ユーザは認証処理の対象となる無線通信端末を選択することができる。また、認証処理の実施前に認証許可依頼(認証要求)を送信することによって、認証処理の失敗を低減することができる。
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
1,2,3・・・無線通信端末、10・・・制御部、11・・・通信部、12・・・操作部、13・・・表示部、14・・・記憶部、10a・・・認識部、10b・・・認証部、10c・・・選択部、10d・・・認証制御部

Claims (2)

  1. ユーザの操作を受け付ける操作部と、
    自端末が参加するアドホックネットワークを参加アドホックネットワークとするとき、自端末が前記参加アドホックネットワークに参加した後、前記参加アドホックネットワークに参加している他の無線通信端末のデータリンクレベルの認証を行う認証部と、
    前記認証がなされた他の無線通信端末とデータ通信を行う通信部と、
    を有し、
    前記認証部はさらに、
    前記参加アドホックネットワークに参加していない状態で、前記操作部の操作によりセットアップ開始トリガが発生した場合、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち、1つの無線通信端末にのみ、前記認証を行い、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち当該1つの無線通信端末とは異なる無線通信端末に対しては、前記操作部の操作により、別途、セットアップ開始トリガが発生しない限り、前記認証を行わない、
    または、前記参加アドホックネットワークに参加している状態で、前記操作部の操作により、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち、1つの無線通信端末の識別情報が選択された場合、選択された前記識別情報に対応する無線通信端末にのみ、前記認証を行い、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち当該1つの無線通信端末とは異なる無線通信端末に対しては、前記操作部の操作により、別途、無線通信端末の識別情報が選択されない限り、前記認証を行わない
    無線通信端末。
  2. ユーザの操作を受け付ける操作ステップと、
    自端末が参加するアドホックネットワークを参加アドホックネットワークとするとき、自端末が前記参加アドホックネットワークに参加した後、前記参加アドホックネットワークに参加している他の無線通信端末のデータリンクレベルの認証を行う認証ステップと、
    前記認証がなされた他の無線通信端末とデータ通信を行う通信ステップと、
    を有し、
    前記認証ステップではさらに、
    前記参加アドホックネットワークに参加していない状態で、前記操作ステップにおける操作によりセットアップ開始トリガが発生した場合、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち、1つの無線通信端末にのみ、前記認証を行い、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち当該1つの無線通信端末とは異なる無線通信端末に対しては、前記操作ステップにおける操作により、別途、セットアップ開始トリガが発生しない限り、前記認証を行わない、
    または、前記参加アドホックネットワークに参加している状態で、前記操作ステップにおける操作により、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち、1つの無線通信端末の識別情報が選択された場合、選択された前記識別情報に対応する無線通信端末にのみ、前記認証を行い、前記参加アドホックネットワークに参加している他の無線通信端末であって未だ認証されていない他の無線通信端末のうち当該1つの無線通信端末とは異なる無線通信端末に対しては、前記操作ステップにおける操作により、別途、無線通信端末の識別情報が選択されない限り、前記認証を行わない
    接続設定方法。
JP2010243884A 2010-10-29 2010-10-29 無線通信端末および接続設定方法 Expired - Fee Related JP5669521B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010243884A JP5669521B2 (ja) 2010-10-29 2010-10-29 無線通信端末および接続設定方法
US13/247,251 US8565132B2 (en) 2010-10-29 2011-09-28 Wireless communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010243884A JP5669521B2 (ja) 2010-10-29 2010-10-29 無線通信端末および接続設定方法

Publications (3)

Publication Number Publication Date
JP2012099912A JP2012099912A (ja) 2012-05-24
JP2012099912A5 JP2012099912A5 (ja) 2013-12-05
JP5669521B2 true JP5669521B2 (ja) 2015-02-12

Family

ID=45996700

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010243884A Expired - Fee Related JP5669521B2 (ja) 2010-10-29 2010-10-29 無線通信端末および接続設定方法

Country Status (2)

Country Link
US (1) US8565132B2 (ja)
JP (1) JP5669521B2 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
KR101915314B1 (ko) * 2011-10-25 2018-11-07 삼성전자주식회사 휴대단말기에서 WPS(Wi-Fi Protecte d Setup)을 이용한 와이파이 연결 방법 및 장치
US9131370B2 (en) 2011-12-29 2015-09-08 Mcafee, Inc. Simplified mobile communication device
US9547761B2 (en) 2012-04-09 2017-01-17 Mcafee, Inc. Wireless token device
US9262592B2 (en) * 2012-04-09 2016-02-16 Mcafee, Inc. Wireless storage device
US20130268687A1 (en) 2012-04-09 2013-10-10 Mcafee, Inc. Wireless token device
US8819445B2 (en) 2012-04-09 2014-08-26 Mcafee, Inc. Wireless token authentication
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
CN102711220B (zh) * 2012-04-25 2015-09-09 华为终端有限公司 一种无线网络的发现方法及装置
US20130286232A1 (en) * 2012-04-30 2013-10-31 Motorola Mobility, Inc. Use of close proximity communication to associate an image capture parameter with an image
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US8994800B2 (en) 2012-07-25 2015-03-31 Gopro, Inc. Credential transfer management camera system
US9036016B2 (en) 2012-07-25 2015-05-19 Gopro, Inc. Initial camera mode management system
US8995903B2 (en) * 2012-07-25 2015-03-31 Gopro, Inc. Credential transfer management camera network
WO2014099944A1 (en) * 2012-12-17 2014-06-26 Radius Networks, Inc. System for associating a mac address of a wireless station with identifying information
US20140213181A1 (en) * 2013-01-29 2014-07-31 Einar Rosenberg Linking Manager
KR102223376B1 (ko) * 2014-03-14 2021-03-05 삼성전자주식회사 데이터 소스 결정 방법
US9946256B1 (en) 2016-06-10 2018-04-17 Gopro, Inc. Wireless communication device for communicating with an unmanned aerial vehicle
US10397415B1 (en) 2016-09-30 2019-08-27 Gopro, Inc. Systems and methods for automatically transferring audiovisual content
US10044972B1 (en) 2016-09-30 2018-08-07 Gopro, Inc. Systems and methods for automatically transferring audiovisual content
RU2755306C2 (ru) * 2016-11-03 2021-09-15 Интердиджитал Пейтент Холдингз, Инк. Способы эффективного энергосбережения для пробуждающих радиоустройств
US10667134B2 (en) * 2016-11-21 2020-05-26 International Business Machines Corporation Touch-share credential management on multiple devices
JP6473879B1 (ja) * 2017-10-12 2019-02-27 宜浩 川村 クライアントサーバシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3849647B2 (ja) * 2003-01-23 2006-11-22 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US20090043765A1 (en) * 2004-08-20 2009-02-12 Rhoderick John Kennedy Pugh Server authentication
EP1899886A2 (en) * 2005-06-29 2008-03-19 Nxp B.V. Security system and method for securing the integrity of at least one arrangement comprising multiple devices
US7844307B2 (en) * 2006-01-26 2010-11-30 Sigmatel, Inc. Wireless handset having selective communication control and corresponding methods
US8274978B2 (en) * 2007-01-17 2012-09-25 Panasonic Corporation Systems and methods for reducing multicast traffic over a network
US20080225864A1 (en) * 2007-03-16 2008-09-18 Mustapha Aissaoui Communication network routing apparatus and techniques using logical communication links
US20090019539A1 (en) * 2007-07-11 2009-01-15 Airtight Networks, Inc. Method and system for wireless communications characterized by ieee 802.11w and related protocols
JP5307508B2 (ja) * 2008-08-29 2013-10-02 キヤノン株式会社 通信装置、通信方法、コンピュータプログラム
JP5127658B2 (ja) * 2008-10-06 2013-01-23 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム及び記憶媒体
JP5571892B2 (ja) * 2008-10-06 2014-08-13 キヤノン株式会社 通信装置、通信方法、コンピュータプログラム、記憶媒体
JP5361463B2 (ja) * 2009-03-11 2013-12-04 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP2010245778A (ja) * 2009-04-03 2010-10-28 Olympus Corp 無線通信端末

Also Published As

Publication number Publication date
US8565132B2 (en) 2013-10-22
US20120106449A1 (en) 2012-05-03
JP2012099912A (ja) 2012-05-24

Similar Documents

Publication Publication Date Title
JP5669521B2 (ja) 無線通信端末および接続設定方法
US8948380B2 (en) Communication apparatus, control method of communication apparatus, computer program, and storage medium
US11770864B2 (en) Communication apparatus, control method for the communication apparatus, and storage medium
JP5989684B2 (ja) アドホック無線ネットワーキングを実現するためのシステムおよび方法
JP6901495B2 (ja) Wwan−wlanアグリゲーションのセキュリティ
EP2919527B1 (en) Device association methods and systems
EP2834965B1 (en) Push button configuration for hybrid network devices
JP5884633B2 (ja) 通信装置
KR20130079839A (ko) 와이파이 다이렉트 연결 방법
JP2010041066A (ja) 通信装置、画像入力装置、画像出力装置、無線通信回路、通信装置の制御方法、プログラム
US20110142241A1 (en) Communication apparatus configured to perform encrypted communication and method and program for controlling the same
US20120059945A1 (en) Data-Transfer Method and Terminal
JP7262950B2 (ja) 通信装置、通信方法及びプログラム
US11395137B2 (en) Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
US10932314B2 (en) Communication apparatus, control method, and storage medium
US20200220718A1 (en) Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device
CN102209323A (zh) 无线通信装置
JP5659046B2 (ja) 無線通信端末および無線通信方法
CN102196597A (zh) 无线局域网装置、协议执行方法
WO2018040524A1 (zh) 分享热点的方法及设备
WO2012026932A1 (en) Method and apparatus for over-the-air configuration of a wireless device
JP2015162826A (ja) 通信システム及び通信装置
JP7387275B2 (ja) 通信装置、通信方法及びプログラム
US20220353679A1 (en) Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device, terminal device, and communication device
JP2020088567A (ja) 通信装置、その制御方法、通信システム、およびプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20131018

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131018

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140513

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20140709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141216

R151 Written notification of patent or utility model registration

Ref document number: 5669521

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees