JP5827846B2 - 無線通信装置 - Google Patents

無線通信装置 Download PDF

Info

Publication number
JP5827846B2
JP5827846B2 JP2011202712A JP2011202712A JP5827846B2 JP 5827846 B2 JP5827846 B2 JP 5827846B2 JP 2011202712 A JP2011202712 A JP 2011202712A JP 2011202712 A JP2011202712 A JP 2011202712A JP 5827846 B2 JP5827846 B2 JP 5827846B2
Authority
JP
Japan
Prior art keywords
access point
wireless communication
station
control software
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011202712A
Other languages
English (en)
Other versions
JP2013066001A (ja
Inventor
敬司 田畑
敬司 田畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IO Data Device Inc
Original Assignee
IO Data Device Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IO Data Device Inc filed Critical IO Data Device Inc
Priority to JP2011202712A priority Critical patent/JP5827846B2/ja
Publication of JP2013066001A publication Critical patent/JP2013066001A/ja
Application granted granted Critical
Publication of JP5827846B2 publication Critical patent/JP5827846B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線LAN(Local Area Network)を構成する無線通信装置に関し、特に他のアクセスポイントやステーションとの間でデータを送受信する無線通信装置に関する。
無線通信を利用して機器同士がデータの送受信を行う無線LANシステムが知られている。そして、無線LANシステムで使用されるモードとしては、たとえば、インフラストラクチャモードと、WDS(Wireless Distribution System)モードなどが挙げられる。
特開2009−303170号公報(特許文献1)には、無線通信システム、無線LAN接続装置、無線LAN中継装置が開示されている。特開2009−303170号公報(特許文献1)によると、無線通信システムは接続装置と中継装置とを備える。無線通信システムは、中継装置からの要求に基づくインフラモードの認証を経て中継装置を接続装置に接続し、端末装置と接続装置との間でやり取りされるデータを、WDSモードのデータフレームを用いて転送する。
また、特表2007−527156号公報(特許文献2)には、通信装置用汎用クライアントが開示されている。特表2007−527156号公報(特許文献2)によると、汎用クライアント(GC)は、異なるネットワークに同時に通信する多数の仮想ネットワークインタフェイスを動作させる。各仮想インタフェイスは、同一の物理インタフェイスを介して関連ネットワークを通して独立して通信を行うことができる。一実施例においては、GCは、IEEE802.11プロトコルに準拠してインフラストラクチャおよびアドホックネットワークの双方との同時通信を提供する。GCは、異なるインフラストラクチャおよびアドホック仮想インタフェイスをインスタンス化することにより、これら2つの動作モードを提供する。
特開2009−303170号公報 特表2007−527156号公報
しかしながら、WDSは国際標準化されていないため、異なるメーカの無線LAN親機(アクセスポイント)同士に互換性がない可能性が高い。すなわち、異なるメーカのアクセスポイント同士を接続することができない可能性が高い。また、WDSを利用する場合には、アクセスポイント同士を接続するために、セキュリティーを低下させなければならない場合がある。
本発明の目的は、無線通信におけるアクセスポイント間のセキュリティを低下させることなくアクセスポイント同士の接続を容易にすることである。
(1)
この発明のある局面に従うと、ネットワークの上位のアクセスポイントと下位のステーションと通信するための無線通信装置が提供される。無線通信装置は、少なくとも1つの無線通信デバイスと、少なくとも1つの無線通信デバイスを利用することによって、アクセスポイントに対しては自身がステーションとして無線通信を行い、ステーションに対しては自身がアクセスポイントとして無線通信を行うためのプロセッサとを備える。
(2)
好ましくは、プロセッサは、アクセスポイントに対して、少なくとも1つの無線通信デバイスを介して、自身がステーションとして無線通信を行うためのステーション部と、ステーションに対して、少なくとも1つの無線通信デバイスを介して、自身がアクセスポイントとして無線通信を行うためのアクセスポイント部と、ステーション部とアクセスポイント部との間でデータを転送するための仮想ブリッジ部とを含む。
(3)
好ましくは、仮想ブリッジ部は、ステーション部を介してアクセスポイントから受信したデータをアクセスポイント部を介してステーションへと転送し、アクセスポイント部を介してステーションから受信したデータをステーション部を介してアクセスポイントへと転送する。
(4)
好ましくは、仮想ブリッジ部は、アクセスポイントが認証サーバに接続されている場合に、アクセスポイント部および少なくとも1つの無線通信デバイスを介して認証サーバに対してステーションからの認証の代理送信を実行する。
(5)
好ましくは、少なくとも1つの無線通信デバイスは、第1の無線通信デバイスと第2の無線通信デバイスとを含む。ステーション部は、第1の無線通信デバイスを介してアクセスポイントと無線通信を行う。アクセスポイント部は、第2の無線通信デバイスを介してステーションと無線通信を行う。
以上のように、本発明によって、無線通信におけるアクセスポイント間のセキュリティを低下させることなくアクセスポイント同士の接続を容易にすることができる。
本実施の形態に係るネットワークシステム1の全体構成を示すイメージ図である。 実施の形態1に係る無線通信装置101のハードウェア構成を示すブロック図である。 実施の形態1に係る無線通信装置101のソフトウェア構成を示すブロック図である。 ステーション制御ソフトウェア111Aによる処理を示すフローチャートである。 ステーション制御ソフトウェア111Aによる上位ネットワークとの接続処理を示すイメージ図である。 ステーション制御ソフトウェア111Aによる上位ネットワークとの認証処理を示すイメージ図である。 ステーション制御ソフトウェア111Aによる上位ネットワークとの暗号化処理を示すイメージ図である。 ステーション制御ソフトウェア111Aによる上位ネットワークとのIPプロトコルのデータ通信処理を示すイメージ図である。 アクセスポイント制御ソフトウェア111Bによる処理を示すフローチャートである。 アクセスポイント制御ソフトウェア111Bによる下位ネットワークとの接続処理を示すイメージ図である。 アクセスポイント制御ソフトウェア111Bによる下位ネットワークとの認証処理を示すイメージ図である。 アクセスポイント制御ソフトウェア111Bと仮想ブリッジ111Xによる代理認証処理を示すイメージ図である。 アクセスポイント制御ソフトウェア111Bによる下位ネットワークとの暗号化処理を示すイメージ図である。 アクセスポイント制御ソフトウェア111Bによる下位ネットワークとのIPプロトコルのデータ通信処理を示すイメージ図である。 実施の形態2に係る無線通信装置102のハードウェア構成を示すブロック図である。 実施の形態2に係る無線通信装置102のソフトウェア構成を示すブロック図である。
以下、図面を参照しつつ、本発明の実施の形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称および機能も同じである。したがって、それらについての詳細な説明は繰り返さない。
[実施の形態1]
<ネットワークシステムの全体構成>
まず、本実施の形態に係るネットワークシステムの全体構成について説明する。図1は、本実施の形態に係るネットワークシステム1の全体構成を示すイメージ図である。
図1を参照して、本実施の形態に係るネットワークシステム1は、無線通信装置101と、無線通信装置101と無線通信が可能なアクセスポイント200とを含む。ネットワークシステム1は、無線通信装置101と無線通信が可能なステーション300A,300Bと、アクセスポイント200と無線通信が可能なステーション300C,300Dとを含む。なお、以下では、ステーション300A,300B,300C,300Dを総称して、ステーション300ともいう。
アクセスポイント200は、アクセスポイント200と有線通信が可能なハブ400と接続されている。また、アクセスポイント200は、ハブ400を介して、認証サーバ500とデータ通信が可能である。また、アクセスポイント200は、ハブ400およびルータ700を介して、インターネットなどの外部のネットワークに接続可能である。
以下では、無線通信装置101と、ステーション300A,300Bと、の間に構成されるネットワークを下位ネットワークという。無線通信装置101と、アクセスポイント200、ハブ400、ルータ700と、の間に構成されるネットワークを上位ネットワークと言う。
<無線通信装置101のハードウェア構成>
次に、本実施の形態に係る無線通信装置101のハードウェア構成について説明する。図2は、本実施の形態に係る無線通信装置101のハードウェア構成を示すブロック図である。
図2を参照して、無線通信装置101は、NPU(Network Processing Unit)111と、無線制御デバイス(MAC)120と、無線デバイス(RF)130とを含む。
より詳細には、NPU111は、無線制御デバイス120を介して無線デバイス130を制御することによって、アクセスポイント200などの上位ネットワークとネットワークパケットの送受信を行う。同様に、NPU111は、無線制御デバイス120を介して無線デバイス130を制御することによって、ステーション300A,300Bなどの下位ネットワークとネットワークパケットの送受信を行う。
無線制御デバイス120と無線デバイス130とは、IEEE802.11シリーズに準拠している。無線制御デバイス120は、NPU111からの指示に基づいて、無線デバイス130を制御する。たとえば、無線デバイス130は、無線制御デバイス120に制御されることによって、NPU111からのデータを外部のアクセスポイント200やステーション300A,300Bに送信する。また、無線デバイス130は、無線制御デバイス120に制御されることによって、外部のアクセスポイント200やステーション300A,300BからのデータをNPU111に受け渡す。
<無線通信装置101のソフトウェア構成>
次に、本実施の形態に係る無線通信装置101のソフトウェア構成について説明する。図3は、本実施の形態に係る無線通信装置101のソフトウェア構成を示すブロック図である。
図3を参照して、無線通信装置101は、仮想ブリッジ111Xと、ステーション制御ソフトウェア111Aと、アクセスポイント制御ソフトウェア111Bと、第1の仮想制御デバイス120Aと、第2の仮想制御デバイス120Bとを有する。
より詳細には、NPU111は、図示しないメモリに格納されている制御プログラム(組み込みソフトウェア)を実行することによって、仮想ブリッジ111Xと、ステーション制御ソフトウェア111Aと、アクセスポイント制御ソフトウェア111Bとを実現する。また、無線制御デバイス120は、無線デバイス130を制御するための第1の仮想制御デバイス120Aと無線デバイス130を制御するための第2の仮想制御デバイス120Bとを実現する。
ステーション制御ソフトウェア111Aについて説明する。ステーション制御ソフトウェア111Aは、IEEE802.11に準拠する。また、ステーション制御ソフトウェア111Aは、IEEE802.11i、IEEE802.1xに準拠する認証処理を実行可能である。ステーション制御ソフトウェア111Aは、無線LANのセキュリティ機能に関して、Wi−Fi Allianceが定めるWPA(Wi-Fi Protected Access)に準拠する。
このように構成されたステーション制御ソフトウェア111Aは、第1の仮想制御デバイス120Aを介して、無線デバイス130に外部のアクセスポイント200と無線通信させる。すなわち、ステーション制御ソフトウェア111Aは、無線デバイス130を介してアクセスポイント200から受信したデータを仮想ブリッジ111Xへと受け渡す。逆に、ステーション制御ソフトウェア111Aは、仮想ブリッジ111Xからのデータを、第1の仮想制御デバイス120Aを介して、無線デバイス130に外部のアクセスポイント200へと送信させる。
アクセスポイント制御ソフトウェア111Bについて説明する。アクセスポイント制御ソフトウェア111Bは、IEEE802.11に準拠する。アクセスポイント制御ソフトウェア111Bは、IEEE802.1xに準拠した認証処理に関して、上位ネットワークの認証サーバ500を代理することができる。アクセスポイント制御ソフトウェア111Bは、無線LANのセキュリティ機能に関して、Wi−Fi Allianceが定めるWPAに準拠する。
このように構成されたアクセスポイント制御ソフトウェア111Bは、第2の仮想制御デバイス120Bを介して、無線デバイス130に外部のステーション300A,300Bと無線通信させる。すなわち、アクセスポイント制御ソフトウェア111Bは、無線デバイス130を介してステーション300A,300Bから受信したデータを仮想ブリッジ111Xへと受け渡す。逆に、ステーション制御ソフトウェア111Aは、仮想ブリッジ111Xからのデータを、第2の仮想制御デバイス120Bを介して、無線デバイス130に外部のステーション300A,300Bへと送信させる。
なお、本実施の形態においては、ステーション制御ソフトウェア111Aとアクセスポイント制御ソフトウェア111Bのセキュリティは、別々に設定可能である。ただし、上位ネットワークと下位ネットワークとを共通なセキュリティとするために、同じ設定とする事が好ましい。
また、無線通信装置101は、ステーション制御ソフトウェア111Aとアクセスポイント制御ソフトウェア111Bのいずれかまたは両方を複数含んでもよい。
仮想ブリッジ111Xについて説明する。仮想ブリッジ111Xは、ステーション制御ソフトウェア111Aとアクセスポイント制御ソフトウェア111Bと間で、IPv4およびIPv6のネットワークパケットを転送する。具体的には、仮想ブリッジ111Xは、アクセスポイント制御ソフトウェア111Bからのデータをステーション制御ソフトウェア111Aに受け渡す。逆に、仮想ブリッジ111Xは、ステーション制御ソフトウェア111Aからのデータをアクセスポイント制御ソフトウェア111Bに受け渡す。
また、仮想ブリッジ111Xは、外部のハブ400がEAP(Extensible Authentication Protocol)認証サーバ500に接続されている場合、認証サーバ500の代わりにアクセスポイント制御ソフトウェア111Bを介してEAP認証処理を実行する。仮想ブリッジ111Xは、アクセスポイント制御ソフトウェア111BからのIEEE802.1x準拠したEAPOL(Extensible Authentication Protocol over LAN)パケットを、ステーション制御ソフトウェア111Aを介して上位ネットワークに存在する認証サーバ500へ転送することができる。
より詳細には、仮想ブリッジ111Xまたはステーション制御ソフトウェア111Aは、IEEE802.1xの認証サプリカントを有する。仮想ブリッジ111Xまたはステーション制御ソフトウェア111Aは、当該サプリカントを利用して上位のネットワークと接続する。認証が成功した場合、仮想ブリッジ111Xは、ステーション制御ソフトウェア111Aとアクセスポイント制御ソフトウェア111Bとを接続し、両者の間でインターネットプロトコルのデータをパススルーする。また、仮想ブリッジ111Xは、アクセスポイント制御ソフトウェア111BからのIEEE802.1xの認証フレームもステーション制御ソフトウェア111Aへと転送する。
<ステーション制御ソフトウェア111Aの処理>
次に、ステーション制御ソフトウェア111Aの処理について説明する。図4は、ステーション制御ソフトウェア111Aによる処理を示すフローチャートである。
図4を参照して、ステーション制御ソフトウェア111Aは、アクセスポイント200などの上位ネットワークと通信を開始する(ステップS102)。ここで、図5は、ステーション制御ソフトウェア111Aによる上位ネットワークとの接続処理を示すイメージ図である。図5を参照して、ステーション制御ソフトウェア111Aは、第1の仮想制御デバイス120Aを介して、無線デバイス130に上位ネットワークと接続用のデータを送受信させる。
図4に戻って、ステーション制御ソフトウェア111Aは、上位ネットワークとの認証処理を実行する(ステップS104)。ここで、図6は、ステーション制御ソフトウェア111Aによる上位ネットワークとの認証処理を示すイメージ図である。図6を参照して、ステーション制御ソフトウェア111Aは、第1の仮想制御デバイス120Aを介して、無線デバイス130に上位ネットワークと認証用のデータを送受信させる。
図4に戻って、ステーション制御ソフトウェア111Aは、上位ネットワークと送受信するデータの暗号化・復号化処理を実行する(ステップS106)。ここで、図7は、ステーション制御ソフトウェア111Aによる上位ネットワークとの暗号化処理を示すイメージ図である。図7を参照して、ステーション制御ソフトウェア111Aは、第1の仮想制御デバイス120Aを介して、無線デバイス130に上位ネットワークと暗号化処理用のデータを送受信させる。
図4に戻って、認証および暗号化を完了したステーション制御ソフトウェア111Aは、上位ネットワークとの間でデータを送受信する(ステップS108)。ここで、図8は、ステーション制御ソフトウェア111Aによる上位ネットワークとのIPプロトコルのデータ通信処理を示すイメージ図である。図8を参照して、ステーション制御ソフトウェア111Aは、第1の仮想制御デバイス120Aを介して、無線デバイス130にIPプロトコルに従ってIPv4およびIPv6のパケットを上位ネットワークと送受信させる。なお、ステーション制御ソフトウェア111Aは、上位ネットワークとのデータの送受信中、ステップS106とステップS108とを繰り返し実行する。
このように、本実施の形態においては、ステーション制御ソフトウェア111Aは、適切なセキュリティを設定し、セキュアな上位ネットワークを構築する。ステーション制御ソフトウェア111Aは、セキュリティを設定する場合、上位ネットワークと間で、IEEE802.11シリーズに準拠したセキュリティを利用できるように認証、暗号化を行う。より詳細には、IEEE802.1xに準拠した認証が必要な場合、無線通信装置101は認証子機として、上位ネットワークに存在する認証サーバ500と認証処理を行う。
<アクセスポイント制御ソフトウェア111Bの処理>
次に、アクセスポイント制御ソフトウェア111Bの処理について説明する。図9は、アクセスポイント制御ソフトウェア111Bによる処理を示すフローチャートである。
図9を参照して、アクセスポイント制御ソフトウェア111Bは、ステーション300A,300Bなどの下位ネットワークと通信を開始する(ステップS202)。ここで、図10は、アクセスポイント制御ソフトウェア111Bによる下位ネットワークとの接続処理を示すイメージ図である。図10を参照して、アクセスポイント制御ソフトウェア111Bは、第2の仮想制御デバイス120Bを介して、無線デバイス130に下位ネットワークと接続用のデータを送受信させる。
図9に戻って、アクセスポイント制御ソフトウェア111Bは、下位ネットワークとの認証処理を実行する(ステップS204)。ここで、図11は、アクセスポイント制御ソフトウェア111Bによる下位ネットワークとの認証処理を示すイメージ図である。図11を参照して、アクセスポイント制御ソフトウェア111Bは、第2の仮想制御デバイス120Bを介して、無線デバイス130に下位ネットワークと認証用のデータを送受信させる。
なお、無線通信装置101は、ステーション300A,300BからEAP認証の要求を受信した場合には、認証サーバ500の代理認証を行う。ここで、図12は、アクセスポイント制御ソフトウェア111Bと仮想ブリッジ111Xによる代理認証処理を示すイメージ図である。図12を参照して、アクセスポイント制御ソフトウェア111Bは、第2の仮想制御デバイス120Bを介して、仮想ブリッジ111Xに認証パケットの送信を要求する。仮想ブリッジ111Xは、下位ネットワークのために認証サーバ500とEAP認証のための情報のやり取りを行う。
図9に戻って、アクセスポイント制御ソフトウェア111Bは、下位ネットワークと送受信するデータの暗号化・復号化処理を実行する(ステップS206)。ここで、図13は、アクセスポイント制御ソフトウェア111Bによる下位ネットワークとの暗号化処理を示すイメージ図である。図13を参照して、アクセスポイント制御ソフトウェア111Bは、第2の仮想制御デバイス120Bを介して、無線デバイス130に下位ネットワークと暗号化処理用のデータを送受信させる。
図9に戻って、認証および暗号化を完了したアクセスポイント制御ソフトウェア111Bは、下位ネットワークとの間でデータを送受信する(ステップS208)。ここで、図14は、アクセスポイント制御ソフトウェア111Bによる下位ネットワークとのIPプロトコルのデータ通信処理を示すイメージ図である。図14を参照して、無線通信装置101が下位ネットワークのステーション300A,300BとIPプロトコルのデータ通信処理をする際、アクセスポイント制御ソフトウェア111Bは、第2の仮想制御デバイス120Bを介して、無線デバイス130にIPプロトコルに従ってIPv4およびIPv6のパケットを下位ネットワークと送受信させる。なお、アクセスポイント制御ソフトウェア111Bは、下位ネットワークとのデータの送受信中、ステップS206とステップS208とを繰り返し実行する。
このように、本実施の形態においては、アクセスポイント制御ソフトウェア111Bは、適切なセキュリティを設定し、セキュアな下位ネットワークを構築する。アクセスポイント制御ソフトウェア111Bは、セキュリティを設定する場合、下位ネットワークと間で、IEEE802.11シリーズに準拠したセキュリティを利用できるように認証、暗号化を行う。
以上のように、本実施の形態においては、無線通信装置101が、アクセスポイント200などの上位のネットワークに対しては自身がインフラストラクチャーモードの子機として振る舞い、ステーション300A,300Bなどの下位のネットワークに対しては自身がインフラストラクチャーモードの親機として振る舞う。これによって、アクセスポイント間でWDS(Wireless Distribution System)を利用する必要が無くなり、両者の互換性を高めることができる。その結果、無線通信装置101とアクセスポイント200との間のセキュリティを高めることも可能になる。
[実施の形態2]
次に、本発明の実施の形態2について説明する。上述した実施の形態1に係る無線通信装置101は、1つの無線デバイス130を利用して、アクセスポイント200などの上位ネットワークとステーション300A,300Bなどの下位ネットワークと通信するものであった。しかしながら、本実施の形態に係る無線通信装置102は、無線デバイス131を利用してアクセスポイント200などの上位ネットワークと通信し、他の無線デバイス132を利用してステーション300A,300Bなどの下位ネットワークと通信するものである。
<ネットワークシステムの全体構成>
本実施の形態に係るネットワークシステム1の全体構成は、図1に示す実施の形態1のそれと同様であるため、ここでは説明を繰り返さない。以下では、本実施の形態に係る無線通信装置102について説明する。
<無線通信装置102のハードウェア構成>
本実施の形態に係る無線通信装置102のハードウェア構成について説明する。図15は、本実施の形態に係る無線通信装置102のハードウェア構成を示すブロック図である。
図2を参照して、無線通信装置101は、NPU(Network Processing Unit)112と、第1の無線制御デバイス(MAC)121と、第2の無線制御デバイス(MAC)122と、第1の無線デバイス(RF)131と、第2の無線デバイス132(RF)とを含む。
より詳細には、NPU112は、第1の無線制御デバイス121を介して無線デバイス131を制御することによって、アクセスポイント200などの上位ネットワークとネットワークパケットの送受信を行う。同様に、NPU112は、第2の無線制御デバイス122を介して無線デバイス132を制御することによって、ステーション300A,300Bなどの下位ネットワークとネットワークパケットの送受信を行う。
無線制御デバイス121,122と無線デバイス131,132とは、IEEE802.11シリーズに準拠している。無線制御デバイス121,122は、NPU112からの指示に基づいて、無線デバイス131,132を制御する。たとえば、無線デバイス131,132は、それぞれ、無線制御デバイス121,122に制御されることによって、NPU112からのデータを外部のアクセスポイント200やステーション300A,300Bに送信する。また、無線デバイス131,132は、無線制御デバイス121,122に制御されることによって、外部のアクセスポイント200やステーション300A,300BからのデータをNPU112に受け渡す。
<無線通信装置102のソフトウェア構成>
次に、本実施の形態に係る無線通信装置102のソフトウェア構成について説明する。図16は、本実施の形態に係る無線通信装置102のソフトウェア構成を示すブロック図である。
図16を参照して、無線通信装置102は、仮想ブリッジ112Xと、ステーション制御ソフトウェア112Aと、アクセスポイント制御ソフトウェア112Bとを有する。より詳細には、NPU112は、図示しないメモリに格納されている制御プログラム(組み込みソフトウェア)を実行することによって、仮想ブリッジ112Xと、ステーション制御ソフトウェア112Aと、アクセスポイント制御ソフトウェア112Bとを実現する。
すなわち、本実施の形態においては、第1の無線制御デバイス121が実施の形態1の無線制御デバイス120の第1の仮想制御デバイス120Aの役割を果たし、第2の無線制御デバイス122が実施の形態1の無線制御デバイス120の第2の仮想制御デバイス120Bの役割を果たす。そして、第1の無線デバイス131と第2の無線デバイス132とが実施の形態1の無線デバイス130の役割を果たす。
本実施の形態に係るステーション制御ソフトウェア112A、アクセスポイント制御ソフトウェア112B、仮想ブリッジ112Xは、実施の形態1のステーション制御ソフトウェア111A、アクセスポイント制御ソフトウェア111B、仮想ブリッジ111Xと同様に構成されるため、それらについての詳細な説明は繰り返さない。
<その他の実施の形態>
また、本発明は、無線通信装置101,102や他の無線通信装置などにプログラムを供給することによって達成される場合にも適用できることはいうまでもない。たとえば、本発明は、無線通信機能に加えて他の機能を有するコンピュータにも適用することができる。そして、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPU、MPU、NPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、本発明の効果を享受することが可能となる。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施の形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施の形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施の形態の機能が実現される場合も含まれることは言うまでもない。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
101,102 無線通信装置
111A ステーション制御ソフトウェア
111B アクセスポイント制御ソフトウェア
111X 仮想ブリッジ
112A ステーション制御ソフトウェア
112B アクセスポイント制御ソフトウェア
112X 仮想ブリッジ
120 無線制御デバイス
120A 第1の仮想制御デバイス
120B 第2の仮想制御デバイス
121 第1の無線制御デバイス
122 第2の無線制御デバイス
130 無線デバイス
131 第1の無線デバイス
132 第2の無線デバイス
200 アクセスポイント
300A,300B,300C,300D ステーション
400 ハブ
500 認証サーバ
700 ルータ
















Claims (1)

  1. ネットワークの上位のアクセスポイントと下位のステーションと通信するための無線通信装置であって、
    第1の無線通信デバイスと第2の無線通信デバイスとを含む少なくとも1つの無線通信デバイスと、
    前記少なくとも1つの無線通信デバイスを利用することによって、前記アクセスポイントに対しては自身がステーションとして無線通信を行い、前記ステーションに対しては自身がアクセスポイントとして無線通信を行うためのプロセッサと、を備え、
    前記プロセッサは、
    前記アクセスポイントに対して、前記少なくとも1つの無線通信デバイスを介して、自身がステーションとして無線通信を行うためのステーション部と、
    前記ステーションに対して、前記少なくとも1つの無線通信デバイスを介して、自身がアクセスポイントとして無線通信を行うためのアクセスポイント部と、
    前記ステーション部と前記アクセスポイント部との間でデータを転送するための仮想ブリッジ部とを含み、前記アクセスポイントが認証サーバに接続されている場合に、前記ステーション部が認証サーバとの認証を行い、前記アクセスポイントと前記ステーション部の間の暗号化の通信を確立し、前記ステーション部に設定されている暗号化の設定を前記アクセスポイント部に設定し、
    前記仮想ブリッジ部は、
    前記ステーション部を介して前記アクセスポイントから受信したデータを送受信データの暗号化および復号化処理を行う前記アクセスポイント部を介して前記ステーションへと転送し、
    前記アクセスポイント部を介して前記ステーションから受信したデータを送受信データの暗号化および復号化処理を行う前記ステーション部を介して前記アクセスポイントへと転送し、
    前記アクセスポイントが認証サーバに接続されている場合に、前記アクセスポイント部および前記少なくとも1つの無線通信デバイスを介して前記認証サーバに対して前記ステーションからの認証の代理送信を実行し
    記ステーション部は、前記第1の無線通信デバイスを介して前記アクセスポイントと無線通信を行い、
    前記アクセスポイント部は、前記第2の無線通信デバイスを介して前記ステーションと無線通信を行う、無線通信装置。
JP2011202712A 2011-09-16 2011-09-16 無線通信装置 Active JP5827846B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011202712A JP5827846B2 (ja) 2011-09-16 2011-09-16 無線通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011202712A JP5827846B2 (ja) 2011-09-16 2011-09-16 無線通信装置

Publications (2)

Publication Number Publication Date
JP2013066001A JP2013066001A (ja) 2013-04-11
JP5827846B2 true JP5827846B2 (ja) 2015-12-02

Family

ID=48189115

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011202712A Active JP5827846B2 (ja) 2011-09-16 2011-09-16 無線通信装置

Country Status (1)

Country Link
JP (1) JP5827846B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015050504A (ja) * 2013-08-30 2015-03-16 株式会社バッファロー 無線通信システム、無線通信装置、そのコンピュータプログラム、及び、無線通信用の設定情報を送信する方法
JP7010804B2 (ja) * 2018-11-22 2022-01-26 株式会社東芝 中継装置、ネットワークシステム、中継方法およびプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007028124A (ja) * 2005-07-15 2007-02-01 Sony Corp 中継装置
JP5112806B2 (ja) * 2007-10-15 2013-01-09 ソフィア総合研究所株式会社 無線lanの通信方法及び通信システム

Also Published As

Publication number Publication date
JP2013066001A (ja) 2013-04-11

Similar Documents

Publication Publication Date Title
EP3777470B1 (en) Onboarding multiple access point (multi-ap) device using device provisioning protocol (dpp)
JP4831066B2 (ja) 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
US9717102B2 (en) Access method for WiFi access point, WiFi access point and WiFi system
US7672459B2 (en) Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
US8150372B2 (en) Method and system for distributing data within a group of mobile units
US9253636B2 (en) Wireless roaming and authentication
KR101990715B1 (ko) 네트워크 시그널링을 위한 고속 초기 링크 셋업(fils) 디스커버리 프레임을 포함하는 무선 통신
JP2005516538A (ja) インターネット・プロトコルベースのワイヤレス通信アレンジメント
US20070294760A1 (en) Method, apparatus and system for distributing and enforcing authenticated network connection policy
JP6901495B2 (ja) Wwan−wlanアグリゲーションのセキュリティ
JP2007074297A (ja) 無線通信ネットワークのセキュリティ設定方法、セキュリティ設定プログラム、無線通信ネットワークシステム及びクライアント装置
JP5167322B2 (ja) データ転送方法および端末
JP2010157889A (ja) 無線通信方法
CN103168448A (zh) 基于网络接口的自动配置来共享因特网连接的方法和装置
CN101785343A (zh) 快速转换资源协商
US20220394471A1 (en) Method for automatically accessing wireless local area network by internet of things device, and apparatus
JP2017200136A (ja) 通信装置、通信方法及びプログラム
US20140173124A1 (en) Method and System for Causing a Client Device to Renew a Dynamic IP Address
CN116963054B (zh) Wlan多链路tdls密钥导出
WO2018170703A1 (zh) 一种连接建立方法及装置
JP5827846B2 (ja) 無線通信装置
CN110602693A (zh) 无线网络的组网方法和设备
JP5895678B2 (ja) 無線通信システム及び無線通信方法
US11722894B2 (en) Methods and devices for multi-link device (MLD) address discovery in a wireless network
CN103200004B (zh) 发送消息的方法、建立安全连接的方法、接入点和工作站

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151019

R150 Certificate of patent or registration of utility model

Ref document number: 5827846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250