以下、実施形態を通じて本開示を説明するが、特許請求の範囲にかかる発明を以下の実施形態に限定するものではない。また、実施形態で説明する構成の全てが課題を解決するための手段として必須であるとは限らない。説明の明確化のため、以下の記載および図面は、適宜、省略、および簡略化がなされている。なお、各図面において、同一の要素には同一の符号が付されている。
<実施形態の課題>
ここで、本実施形態が解決しようとする課題について改めて説明する。
近年無線LAN(Local Area Network)は広く一般家庭にも普及したため、IT機器に不慣れなユーザも自宅に無線LAN環境を構築することが多くなった。そして、IT機器に不慣れなユーザの多くは、AP(Access Point)を購入した場合、無線子機(STA: Station)側にSSID(Service Set IDentifier)およびパスワードを入力するだけでAPのネットワークを利用できるものと認識している。確かに、多くのAPではSSIDおよびパスワードといった設定情報が出荷前に定められており、それらの設定情報がAP本体に貼られているステッカーなどに記載されている。したがってユーザは、そのステッカーの情報をSTAの設定画面上で入力すると、STAはAPに帰属して通信可能となる。しかし、初期の設定情報のまま運用し続けることはセキュリティ上リスクが高い。初期状態のSSIDおよびパスワードは、多くの場合はAPのMAC(Media Access Control)アドレスやシリアルナンバーといった、装置ごとに異なって割り当てられる値を用いて、製品ごとに異なる計算式で算出されたものである。しかし一度クラッカーによりその算出方法が解析されると、悪意を持った攻撃者がパスワードを算出できるようになる。つまりAPのユーザは、初期の設定情報のままAPを運用していると、悪意を持った攻撃者の攻撃を受けるリスクが高まる。したがって、SSIDおよびパスワードはユーザによって変更されることが求められる。しかしながら、IT機器に不慣れなユーザはAPの設定情報を変更する必要性を認識していないため、設定情報を変更せずにセキュリティリスクが高い状態のままAPを運用しているケースが多いのが実情である。
そもそも家庭で無線LAN環境を構築する場合、セキュリティリスクを軽減するために、家庭内のAP管理者(例えば、親)が許可したSTAのみが帰属できるべきである。一般に販売されているAPは、パスワードがあればBSS(Basic Service Set)への接続認証できてしまうため、悪意を持った攻撃者がパスワードを入手した場合に不正アクセスされるというリスクがある。そこで、MACアドレスにより帰属させるSTAをフィルタリングする機能が搭載されたAPが開発されている。この機能は、予めAPにMACアドレスのリストを登録し、帰属を試みたSTAのMACアドレスが該リストに存在する場合のみ接続を許可したり(ホワイトリスト方式)、または該リストに存在する場合のみ接続を禁止する機能(ブラックリスト方式)である。ホワイトリスト方式を用いれば管理者が許可したSTAのみを帰属させることができるが、許可するSTAのMACアドレスをあらかじめAPに登録しておくことは、IT機器に不慣れなユーザにとっては非常に困難である。
また、仮にユーザがパスワードを変更する意思を持ったとしても、一般的にパスワードはAP上のウェブインタフェースを用いて変更するため、IT機器に不慣れなユーザにとって設定情報を変更することは依然として困難である。加えて、変更により新規に設定するパスワードは容易に推測されるものを避ける必要があり、ある程度の文字数でかつ複雑なものにすべきである。しかし、そのようなパスワードをユーザが暗記するのは困難であり、またパスワードをメモ書きしておくことはかえってセキュリティ上問題となる。つまり、ユーザにセキュアなパスワードへの変更を要求することは、ユーザフレンドリーとは言えない。
また、IT機器に不慣れなユーザにとっては、STAをAPに帰属させる場合に、STAにパスワードを入力することも手間がかかる。これに対しては、WPS(Wi-Fi Protected Setup)のプッシュボタン方式のように、ユーザがAPおよびSTAの物理的あるいは論理的なボタンを押すことにより、APのBSSの設定情報を簡単にSTAに転送して帰属可能とさせる技術が提案されている。しかし、APおよびSTAのボタンを押すという動作は、ユーザにとって直感的ではない。特にSTAがスマートフォンの場合には、機種ごとに異なる手順でWPSのボタンを表示させる必要があることも加わって、WPSのプッシュボタン方式のような機能は採用されないことが多い。一方、初期設定のプロファイル情報を示すQRコード(登録商標)が印字された書類がAPとセットで販売されているケースがある。この場合は、ユーザはパスワードを手動で入力することなくSTAをAPに帰属させることができる。しかしながら、ユーザは、しばしば、セットアップ後にQRコードが印字された書類を梱包箱と共に処分したり、紛失してしまう。したがってユーザは、新たにSTAを帰属させようとした場合、結局はAPに貼られたステッカーを見ながら手動でパスワードを入力する事になる。なおAPは、セットアップ後に部屋の隅に設置されることが多いため、そもそもステッカーを目視することが物理的に困難である。このように、特にセットアップ後に新規にSTAを帰属させるには非常に手間がかかるという課題がある。
以上のように、現状の無線LAN装置には、セキュリティ面およびユーザビリティ面での課題が存在する。本開示は、このような課題を解決するためになされたものであり、以下に実施形態を説明する。
<実施形態1>
図1~2を用いて、本開示の実施形態1について説明する。図1は、実施形態1にかかる無線通信装置10の機能構成を示すブロック図である。無線通信装置10は、複数のBSSを用いて無線子機(以下、STAと呼ぶ)との間で通信を行うコンピュータ装置である。本実施形態1では、複数のBSSは、第1BSSおよび第2BSSを含む。ここで、接続認証が未完了の無線子機を未接続子機または未接続STAと呼び、接続認証が完了した無線子機を接続済子機または接続済STAと呼ぶ。本実施形態1では、未接続STAは、第2BSSに帰属することで、接続認証が完了し、接続済STAとなる。
無線通信装置10は、第1帰属処理部14と、問合せ部16と、第2帰属処理部15とを備える。
第1帰属処理部14は、未接続STAが接続を要求したことに応じて、未接続STAを第1BSSに帰属させる。
問合せ部16は、第2BSSに帰属する接続済STAに対して、第2BSSを介して要求元の未接続STAの接続可否を問い合わせる。
第2帰属処理部15は、接続済STAが接続を許可した場合、要求元の未接続STAの帰属先を第1BSSから第2BSSに変更して接続認証を完了する。
このように実施形態1にかかる無線通信装置10は、接続済STAが許可した未接続STAのみを第2BSSに帰属させる。したがって攻撃者の未接続STAが初期の設定情報(SSIDおよびパスワード)を用いて第1BSSに帰属できたとしても、第2BSSはセキュリティレベルが高い状態に維持される。また実施形態1にかかる無線通信装置10を用いれば、接続済STAは接続可否を送信するという容易な手順だけで、未接続STAを第2BSSに帰属させることができる。以上のように、無線通信装置10は、ユーザの負担を抑えつつ、セキュリティレベルの高い無線ネットワークを運用できる。
図2は、実施形態1にかかる無線通信装置10のハードウェア構成を示すブロック図である。
無線通信装置10は、主要なハードウェア構成として、プロセッサ100と、ROM101(Read Only Memory)と、RAM102(Random Access Memory)と、インターフェース部103(IF;Interface)とを有する。プロセッサ100、ROM101、RAM102およびインターフェース部103は、データバスなどを介して相互に接続されている。
プロセッサ100は、制御処理および演算処理等を行う演算装置としての機能を有する。プロセッサ100は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(Field-Programmable Gate Array)、DSP(Digital Signal Processor)またはASIC(Application Specific Integrated Circuit)並びにこれらの組み合わせであってよい。ROM101は、プロセッサ100によって実行される制御プログラムおよび演算プログラム等を記憶するための機能を有する。RAM102は、処理データ等を一時的に記憶するための機能を有する。インターフェース部103は、有線または無線を介して外部と信号の入出力を行う。また、インターフェース部103は、ユーザによるデータの入力の操作を受け付け、ユーザに対して情報を表示する。本実施形態1では、インターフェース部103は、アンテナを有し、STAと無線通信を行う。またインターフェース部103は、無線または有線で外部装置と通信する。
<実施形態2>
次に、図3~18を用いて、本開示の実施形態2について説明する。
図3は、実施形態2にかかる無線通信装置が適用されることができる無線通信システムの構成図である。本図に示す無線通信システム1は、STAを外部ネットワーク4にアクセスさせ、STAと外部ネットワーク4上の外部装置との間の通信を可能にするコンピュータシステムである。外部ネットワーク4は、例えばインターネットである。無線通信システム1は、複数のSTA2-1,2-2,2-3と、無線通信装置の一例としてAP10aとを備える。以下では、STA2-1,2-2,2-3を区別しない場合、単にSTA2と呼ぶ。なおSTA2の数は、3に限らず、2であってもよいし、4以上であってもよい。
STA2は、携帯電話、スマートフォン、タブレット端末、パーソナルコンピュータ(PC)またはその他の無線通信端末である。STA2は、EntryBSS5またはOpBSS6を介して、AP10aと無線通信する。
ここでOpBSS6は、STA2がAP10aを介して外部ネットワーク4へアクセスするために用いられるBSSであり、いわゆる通常運用用のBSSである。OpBSS6は基本的には一般のAPで構築されるBSSと同様であるが、ホワイトリスト方式でMACアドレスをフィルタリングする機能を有する点、およびパスワードを用いた認証および暗号化通信を行う点で相違する。OpBSS6は、セットアップ時のSTA2の接続認証処理(つまり、AP10aにとって初回の接続認証処理)において新規で構築される。OpBSS6は、実施形態1の第2BSSに対応する。
またEntryBSS5は、STA2がOpBSS6に帰属するにあたり、先だって帰属するBSSである。したがってユーザにとっては、EntryBSS5は、AP10aによる接続認証処理を開始するための入り口として認識される。EntryBSS5は基本的には一般のAPで構築されるBSSと同様であるが、EntryBSS5を介した通信は、STA2とAP10a本体との通信のみに制限される点、およびブラックリスト方式でMACアドレスをフィルタリングする機能を有する点で相違する。EntryBSS5は、初期状態で(つまり、初回の接続認証処理より以前に)すでに構築されている。EntryBSS5は、実施形態1の第1BSSに対応する。
つまりSTA2は、接続認証処理のためにEntryBSS5を介してAP10aと通信し、接続認証処理が完了した後は、OpBSS6を介して外部ネットワーク4にアクセスする。
AP10aは、EntryBSS5を用いてSTA2について接続認証処理を行い、接続認証処理が完了したSTA2についてのみ、OpBSS6を用いて該STA2と外部ネットワーク4上の外部装置との通信を中継するコンピュータ装置である。AP10aは、第1通信部11と、第2通信部12と、記憶部13とを有する。
第1通信部11は、EntryBSS5を用いてSTA2と通信する。第1通信部11は、第1帰属処理部14を含む。
第1帰属処理部14は、未接続STA2が接続を要求したことに応じて、未接続STA2をEntryBSS5に帰属させる(帰属処理)。このとき第1帰属処理部14は、後述するEntryBSS5のブラックリスト18を用いて、要求元の未接続STA2をEntryBSS5に帰属させるか否かを判定する。なお、接続の要求は、OpBSS6への帰属の要求と同じ意味で用いられる。また第1帰属処理部14は、要求元の未接続STA2の接続が許可された場合、要求元の未接続STA2のEntryBSS5への帰属を解除する(帰属解除処理)。一方第1帰属処理部14は、要求元の未接続STA2の接続が許可されなかった場合、該未接続STA2をEntryBSS5のブラックリスト18に登録する。
第2通信部12は、OpBSS6を用いてSTA2と通信し、またSTA2と外部ネットワーク4との間の通信を中継する。第2通信部12は、問合せ部16と、第2帰属処理部15と、中継処理部17とを含む。
問合せ部16は、OpBSS6に接続され、接続済STA2に対して、OpBSS6を介して要求元の未接続STA2の接続可否を問い合わせ、接続済STA2から問い合わせに対する回答を受信する。
第2帰属処理部15は、未接続STA2の接続を許可する回答を接続済STA2から受信した場合、該未接続STA2をOpBSS6に帰属させる(帰属処理)。このとき第2帰属処理部15は、接続を許可された未接続STA2をOpBSS6のホワイトリスト19に登録する。これにより、第2帰属処理部15は、該未接続STA2についての接続認証処理を完了する。
なお本実施形態2では、第2帰属処理部15は、接続済STA2がない初期状態に未接続STA2が接続を要求したことに応じて(つまり、初回の接続認証処理において)、該未接続STA2が指定した識別情報に基づいてOpBSS6を構築する。一例として、識別情報は、構築するOpBSS6のネットワーク名であるが、これに限らない。識別情報は、無線通信システム1内のSTA2のユーザが記憶しやすい簡便なものであってよい。OpBSS6を構築するにあたっては、SSIDと、接続認証に用いるパスワードとを設定する必要がある。このうちSSIDは、指定された識別情報(ネットワーク名)に基づいて生成された値であってよい。一方、パスワードは、パスワード強度を考慮してランダムに生成された文字列であってよい。
そして第2帰属処理部15は、該未接続STA2をEntryBSS5からOpBSS6に帰属させて、初回の接続認証処理を完了する。一方、問合せ部16は、2回目以降の接続認証処理においてOpBSS6構築時に指定された識別情報を要求元の未接続STA2から受信した場合にのみ、接続済STA2に対して接続可否を問い合わせる。これにより、未接続STA2のユーザにとっては、接続要求時に接続済STA2が指定した識別情報を送信するだけで接続認証が完了するため、接続認証の手順が容易になる。また構築されたOpBSS6は、指定された識別情報に基づいて生成された新しい設定情報を有する。つまり外部ネットワーク4にアクセスするために必要なAP10aの設定情報が初期状態から変更された状態で運用されるため、セキュリティレベルが向上する。
中継処理部17は、外部ネットワーク4に接続され、STA2がOpBSS6のホワイトリスト19に登録されている場合、STA2と外部ネットワーク4上の外部装置との間の通信を中継する(中継処理)。
記憶部13は、接続認証処理および中継処理に必要な情報を記憶する記憶媒体である。記憶部13は、EntryBSS5のブラックリスト18と、OpBSS6のホワイトリスト19とを記憶する。
EntryBSS5のブラックリスト18は、接続が拒否されたSTA2の識別情報(例えばMACアドレス)のリストである。AP10aは、EntryBSS5についてはブラックリスト方式をとり、一度接続が拒否された未接続STA2を、再度EntryBSS5に帰属させることを拒否する。したがって接続を要求する度に接続済STA2に接続可否を問い合わせるといった煩わしさを回避し、また意図的に何度も接続済STA2に問い合わせるといった攻撃を防ぐ。なお、初期出荷時は、EntryBSS5のブラックリスト18は空であってよい。
OpBSS6のホワイトリスト19は、接続が許可されたSTA2の識別情報(例えばMACアドレス)のリストである。AP10aは、OpBSS6についてはホワイトリスト方式をとる。したがって万が一攻撃者がOpBSS6の設定情報を入手できた場合でも、AP10aは、ホワイトリスト19を用いて攻撃者の接続を拒否できる。またAP10aは、ホワイトリスト19からSTA2を除外することで、STA2は外部ネットワーク4へアクセスできなくなるため、後発的に接続を制限したい場合等に対応できる。
以下では接続認証処理が発生するパターンを、3種類に分けて説明する。すなわち、AP10aが初めてSTA2を接続認証する第1パターン、AP10aが2回目以降にSTA2を接続認証し、かつ接続を許可する第2パターン、そしてAP10aが2回目以降にSTA2を接続認証し、かつ接続を拒否する第3パターンに分けられる。なお、以下では無線LANの処理として一般的な内容についての説明は省略する。
まず第1パターンの接続認証処理について説明する。
図4は、実施形態2にかかる無線通信システム1の初回の接続認証処理のシーケンス図である。本図において網掛けの部分は、STA2が、対応するBSSに帰属中であることを意味する。
まずSTA2-1は、AP10aの第1通信部11に対してEntryBSS5への帰属を要求する(ステップS10)。つまりSTA2-1は、AP10aに接続を要求する。
第1通信部11の第1帰属処理部14は、STA2-1について帰属処理を行う(ステップS11)。これによりSTA2-1は、EntryBSS5に帰属する。なお帰属処理には、公知の技術が用いられてよい。またEntryBSS5は、初期状態でopen認証(認証なし)に設定されていてもよいし、PSK(Pre-Shared Key)認証に設定されていてもよい。後者の場合は、第1帰属処理部14は、WPS(Wi-Fi Protected Setup)を用いて帰属処理を行ってよい。
次に、STA2-1のユーザは、これから構築するOpBSS6のネットワーク名を決定し、ネットワーク名をSTA2-1の入力部(不図示)に入力する(ステップS12)。例えばSTA2-1がスマートフォンである場合、STA2-1は、ネットワーク名の入力を促す画面を表示させ、入力を受け付けてよい。しかし入力方法はこれに限らない。そしてSTA2-1は、ネットワーク名の入力を受け付けたことに応じて、ネットワーク名を第1通信部11の第1帰属処理部14に送信する(ステップS13)。
ネットワーク名を受信したAP10aは、ネットワーク名に基づいてOpBSS6を構築する(ステップS14)。具体的には第1通信部11の第1帰属処理部14が、受信したネットワーク名を第2通信部12の第2帰属処理部15に通知し、第2帰属処理部15が、OpBSS6を構築するが、構築方法はこれに限らない。次に第2通信部12の第2帰属処理部15は、OpBSS6のホワイトリスト19を生成し、ホワイトリスト19にSTA2-1のMACアドレスを登録する(ステップS15)。なお、STA2-1のMACアドレスは一般的な無線LAN通信のパケットに記載されているので、AP10aは、STA2-1から明示的に通知を受けずとも本ステップまでにSTA2-1のMACアドレスの情報を取得できる。
次に第1通信部11の第1帰属処理部14は、STA2-1に対してOpBSS6の設定情報、すなわちOpBSS6のSSID、暗号化方式およびパスワードを、EntryBSS5を介して送信する(ステップS16)。そして、第1通信部11の第1帰属処理部14は、STA2-1のEntryBSS5への帰属を解除し(ステップS17)、その後ネットワーク名に基づいてEntryBSS5の設定情報を変更する(ステップS18)。具体的には、第1帰属処理部14は、SSIDを、ネットワーク名を利用して生成した値に変更し、認証方式をopen認証(認証なし)に変更する。これによりEntryBSS5の設定情報が必ず初期状態から変更されることとなる他、open認証によりユーザビリティが向上する。
他方、STA2-1は、ステップS16において受信したOpBSS6の設定情報を第2通信部12に送信する。第2通信部12の第2帰属処理部15は、OpBSS6のホワイトリスト19を用いて帰属処理を行うことで、STA2-1をOpBSS6に帰属させることができる(ステップS19)。
図5は、実施形態2にかかる無線通信システム1の2回目以降の接続認証処理のシーケンス図である。図5は、第2パターンの接続認証処理を示す。なお図5では、図4に示す初回の接続認証処理が完了した後の処理を示しているため、EntryBSS5およびOpBSS6は、いずれも構築され、正常に動作しており、STA2-1は接続済STAである。本図においては、STA2-2は、未接続STAである。
まずSTA2-2がAP10aの第1通信部11に対してEntryBSS5への帰属を要求する(ステップS20)。つまりSTA2-2は、AP10aに接続を要求する。このときSTA2-2は、指定されたネットワーク名の情報をあわせて送信する。
第1通信部11の第1帰属処理部14は、EntryBSS5のブラックリスト18を用いて、STA2-2について帰属処理を行う(ステップS21)。ここで、EntryBSS5はopen認証であり、STA2-2はブラックリスト18に登録されていないため、EntryBSS5への帰属処理は簡単な処理となる。これによりSTA2-2は、EntryBSS5に帰属する。
第2通信部12の問合せ部16は、STA2-2がEntryBSS5に帰属したことに応じて、OpBSS6を経由して、OpBSS6に帰属するSTA2-1に対し、新たなSTA2-2が接続を要求、つまりOpBSS6への帰属を要求していることを通知する(ステップS22)。本通知は、問合せと呼ぶこともできる。
STA2-1は、問合せを受信したことに応じて、問合せ内容を表示し、ユーザに対してSTA2-2の接続を許可するか拒否するかの判断を促す。例えばSTA2-1がスマートフォンである場合、表示部にメッセージと共に選択肢を示すボタンを表示し、ユーザに選択を促してよい。しかし問合せの表示方法やユーザの入力方法については、これに限らない。そしてSTA2-1は、問合せを受けてSTA2-2の接続を許可するか拒否するかを回答する。本例では、STA2-1のユーザはSTA2-2の接続を許可することを入力し(ステップS23)、STA2-1は接続許可の情報を第2通信部12の問合せ部16に送信する(ステップS24)。
第2通信部12の問合せ部16は、STA2-1から接続許可の情報を受信したことに応じて、第2帰属処理部15および第1通信部11の第1帰属処理部14にその旨を通知する。
そして第2通信部12の第1帰属処理部14は、OpBSS6のホワイトリスト19にSTA2-2のMACアドレスを登録し、ホワイトリスト19を更新する(ステップS25)。
また第1通信部11の第1帰属処理部14は、EntryBSS5を経由してSTA2-2にOpBSS6の設定情報を送信し(ステップS26)、STA2-2のEntryBSS5への帰属を解除する(ステップS27)。
斯くしてSTA2-2はOpBSS6の設定情報を取得できたため、該設定情報を用いてOpBSS6に帰属することができる(ステップS28)。
図6は、実施形態2にかかる無線通信システム1の2回目以降の接続認証処理のシーケンス図である。図6は、第3パターンの接続認証処理、接続済STAであるSTA2-1のユーザが、未接続STAであるSTA2-2の接続を拒否した場合の動作が示されている。なお図6に示すステップS20~22は、図5に示すステップS20~22と同様であるため、説明を省略する。
STA2-1のユーザは、STA2-1が問合せの内容を表示したことに応じて、STA2-2の接続を拒否することを入力し(ステップS30)、接続拒否の情報を第2通信部12の問合せ部16に送信する(ステップS31)。
第2通信部12の問合せ部16は、STA2-1から接続拒否の情報を受信したことに応じて、第2帰属処理部15および第1通信部11の第1帰属処理部14にその旨を通知する。
第1通信部11の第1帰属処理部14は、EntryBSS5のブラックリスト18にSTA2-2のMACアドレスを登録してブラックリスト18を更新する(ステップS32)。そして第1通信部11の第1帰属処理部14は、STA2-2のEntryBSS5への帰属を解除する(ステップS33)。
なおSTA2-2は、OpBSS6の設定情報を取得していないため、OpBSS6へ帰属することはできない。またSTA2-2は、EntryBSS5はopen認証であるため再度帰属を試みることはできるが(ステップS34)、STA2-2がブラックリスト18に登録されているため、EntryBSS5に帰属することもできない(ステップS35)。
以下では、実施形態2の実施例として、第1~3の例について説明する。
図7は、実施形態2の第1~3の例にかかる無線通信システムの概略構成図である。第1~3の例は、ある家庭のA宅で新規にAP10aを導入した場合の例である。図7に示すように、A宅内には、STA2の一例として、家庭の構成員である親および子が使用するスマートフォン(以下、スマホと呼ぶことがある)200,201と、A宅にゲストとして訪れた友人が使用するスマホ202とが存在する。A宅内では、AP10aの電波は到達するものとする。なおA宅外ではあるが、AP10aの電波が到達する領域に、攻撃者が使用するPC203が存在している。親のスマホ200、子のスマホ201、友人のスマホ202および攻撃者のPC203のMACアドレスは、それぞれ「AA:AA:AA:AA:AA:AA」、「BB:BB:BB:BB:BB:BB」、「CC:CC:CC:CC:CC:CC」、「XX:XX:XX:XX:XX:XX」であるとする。
まず、親のスマホ200が接続認証し、続いて子のスマホ201が接続認証する第1の例について説明する。第1の例においては、まず初期状態のAP10aは、親のスマホ200について接続認証処理を開始する。
図8は、実施形態2の第1の例にかかるAP10aの内部状態I_1を示す図である。図8に示す通り、初期状態ではEntryBSS5が起動している。EntryBSS5のSSIDは「DEF_SSID」、暗号化方式は「WPA3 OWE」、認証方式は「open」であり、パスワードはなく、ステルス機能は無効となっている。またEntryBSS5のブラックリスト18には何も登録されていない。そしてOpBSS6は起動していない。
なお、WPA3 OWEは、open認証でありながら暗号化通信を行う規格である。したがってEntryBSS5とSTA2との間の通信内容は、傍受されない。またステルス機能は、AP10aが常時送信するbeaconパケットにSSIDの情報を載せないようにする機能であり、これを有効にすると、STA2に表示されるSTA2周囲のAPの一覧にSSIDの情報が表示されなくなる。
以下では、第1の例における親のスマホ200の接続認証処理について、図4を参照しながら図9~11を用いて説明する。図9は、実施形態2の第1の例にかかる親のスマートフォン200の表示の一例を示す図である。また図10~11は、実施形態2の第1の例にかかるAP10aの内部状態I_2,I_3を示す図である。
本処理において、親のスマホ200は、図4に示したSTA2-1に対応する。まず、親のスマホ200はEntryBSS5に帰属する(図4のステップS10~11)。ここでEntryBSS5はopen認証である。したがって、例えばスマホ200のユーザである親は、スマホ200の画面上で「DEF_SSID」が表示された領域をタップするだけで、煩わしいパスワードの入力を行わずに、スマホ200をEntryBSS5に帰属させることができる。
親のスマホ200は、EntryBSS5に帰属したことに応じて、図9に示す画面を表示し、ユーザにネットワーク名の入力を促す。例えばユーザは、ネットワーク名として「A-home」と入力する。ユーザがネットワーク名を入力すると、親のスマホ200はその情報をAP10aに送信する(図4のステップS12~13)。
ネットワーク名を受信したAP10aは、図10に示すように、OpBSS6を構築する(OpBSS Status:UP)。すなわち、AP10aはOpBSS6について、以下の設定を行う。まずAP10aは、OpBSS6のSSIDを「A-home(op)」に設定する。ここでAP10aは、OpBSS6のSSIDとして、ユーザが入力したネットワーク名をそのまま使用しないことが好ましい。なぜならネットワーク名は、その後EntryBSS5のSSIDに使用されるためである。またOpBSS6の暗号化方式は強固な方式であることが好ましい。本例では、OpBSS6の暗号化方式としてWPA3-Personalが使用される。そしてOpBSS6の認証方式は、パスワードを必要とする方式を設定する。本例では、OpBSS6の認証方式としてSAE(Simultaneous Authentication of Equals)が使用される。パスワードについては十分強度なランダム文字列を自動で生成して設定することが好ましい。本例では、説明を簡単にするために簡単な文字列となっているが、実際には認証方式で許容される最長の文字列にすることが好ましい。なお、OpBSS6のステルス機能は有効とすることが好ましい。これにより端末上ではOpBSS6のSSIDが隠され、EntryBSS5のSSIDのみが表示されるため、ユーザの混乱を防ぐことができる。
そしてAP10aは、OpBSS6のホワイトリスト19に親のスマホ200のMACアドレスである「AA:AA:AA:AA:AA:AA」を登録し、OpBSS6を起動する(図4のステップS14~15)。AP10aはOpBSS6の構築が完了すると、親のスマホ200に対してOpBSS6への帰属時に必要となる設定情報、すなわちSSID、暗号化方式、認証方式、パスワードの情報を送信する(図4のステップS16)。また、OpBSS6の情報が正常に送信されたことに応じて、AP10aは親のスマホ200をEntryBSS5から帰属解除する(図4のステップS17)。
そしてAP10aは、EntryBSS5の設定情報を、図11に示す設定情報に変更する(図4のステップS18)。例えばAP10aは、SSIDを「A-home」、暗号化方式を「WPA3 OWE」、認証方式を「open」とし、パスワードは引き続き「なし」とし、ステルス機能も引き続き無効とする。このようにして、EntryBSS5は、ユーザが入力したネットワーク名をSSIDとして持つことができる。なお設定情報が変更されたEntryBSS5は、2台目以降のSTA2が接続認証する場合にその接続認証処理の入り口として用いられる。なおOpBSS6の設定情報を受信した親のスマホ200は、内部にOpBSS6のプロファイルが作成され、またOpBSS6のホワイトリスト19にも登録されるため、ユーザの操作なしでOpBSS6に帰属される(図4のステップS19)。
次に、第1の例における子のスマホ201の接続認証処理について、図5を参照しながら図12~13を用いて説明する。図12は、実施形態2の第1の例にかかる親のスマートフォン200の表示の一例を示す図である。図13は、実施形態2の第1の例にかかるAP10aの内部状態I_4を示す図である。
本処理において、親のスマホ200および子のスマホ201は、図5に示したSTA2-1およびSTA2-2にそれぞれ対応する。まず子のスマホ201は、EntryBSS5に帰属する(図5のステップS20~21)。なおEntryBSS5の各種設定情報は、前述した図11に示す通りである。したがって例えば、親から子にネットワーク名さえ伝えてあれば、子はスマホ201の画面上に現れる周囲のAP一覧の中から、ネットワーク名である「A-home」が表示された領域をタップするだけで、スマホ201をEntryBSS5に帰属させることができる。
子のスマホ201がEntryBSS5に帰属すると、AP10aはOpBSS6を介して、親のスマホ200へ、新たな未接続STA2である(すなわち子のスマホ201)がOpBSS6への帰属を要求していることを通知し、これにより問合せをする(図5のステップS22)。そして親のスマホ200は、画面上で図12に示すメッセージを表示し、許可するか否かの判断をユーザに促す。親は、新規にOpBSS6への帰属を要求する端末が、子のスマホ201であることを認識し、これを許可する。許可するボタンがタップされると、親のスマホ200はAP10aに対して許可されたことを送信する(図5のステップS23~24)。そしてAP10aは、図13に示すように、OpBSS6のホワイトリスト19に子のスマホ201のMACアドレスを追加する(図5のステップS25)。そしてAP10aは、子のスマホ201に対してOpBSS6の設定情報を送信し、子のスマホ201のEntryBSS5への帰属を解除する(図5のステップS26~27)。以上により子のスマホ201の内部にOpBSS6のプロファイルが作成され、子のスマホ201はユーザの操作なしでOpBSS6へ帰属する(図5のステップS28)。
ところで、電波は壁を貫通するため、A宅外のSTA2もAP10aとの通信を試みることが可能である。ここで、A宅外にいる攻撃者がPC203を用いて不正にA宅のネットワークにアクセスを試みる第2の例について、図14~15を用いて説明する。
図14は、実施形態2の第2の例にかかる無線通信システム1の2回目以降の接続認証処理のシーケンス図である。図15は、実施形態2の第2の例にかかるAP10aの内部状態I_5を示す図である。
まず前述の子のスマホ201の接続認証処理と同様に、攻撃者のPC203はEntryBSS5に帰属する(ステップS40~41)。なおEntryBSS5は、AP10aおよびSTA2の2者間の通信のみに制限されるBSSであるため、攻撃者のPC203がEntryBSS5に帰属したとしてもA宅のネットワークには影響はない。
続いて、AP10aは、接続済STA2、すなわち親のスマホ200および子のスマホ201に問合せをする(ステップS42)。
そして親のスマホ200および子のスマホ201のそれぞれに、図12と同様の画面が表示される。ここで、親が意図しない端末の帰属要求であると判断し、許可しないボタンをタップしたとする(ステップS43)。これにより親のスマホ200は、AP10aに対して、接続を拒否したことを送信する(ステップS44)。
そしてAP10aは、図15に示すように、EntryBSS5のブラックリスト18に攻撃者のPC203のMACアドレスを追加する(ステップS45)。そして攻撃者のPC203のEntryBSS5への帰属を解除する(ステップS46)。これにより攻撃者のPC203は、OpBSS6の設定情報が得られないため、OpBSS6に帰属できない。また、攻撃者のPC203が再度EntryBSS5に接続認証を試みたとしても(ステップS47)、ブラックリスト18に登録されているため、EntryBSS5へ帰属することさえできない(ステップS48)。さらに、攻撃者が何らかの手段でOpBSS6の設定情報を入手できたとしても、攻撃者のPC203がOpBSS6のホワイトリスト19に登録されていないため、依然としてOpBSS6へ帰属することができない(ステップS49~50)。
最後に、A宅にゲストとして訪れた友人のスマホ202が接続認証する場合の第3の例について、図16~18を用いて説明する。本例では、友人のスマホ202は、一度子から接続許可を受けてOpBSS6に帰属するが、その後に親が接続を拒否することでOpBSS6に帰属できなくなるという場合を想定する。
図16は、実施形態2の第3の例にかかる無線通信システム1の2回目以降の接続認証処理のシーケンス図である。図17~18は、実施形態2の第3の例にかかるAP10aの内部状態I_6,I_7を示す図である。
まず、友人のスマホ202が子によって許可され、OpBSS6に帰属するまでの動作(ステップS60~68)は、第1の例で子のスマホ201が親に許可されてOpBSS6に帰属される場合(図5のステップS20~28)と同様である。ただしステップS62に示す問合せは、接続済みである親のスマホ200および子のスマホ201に送られている。そしてステップS63~64においてまず子のみが接続を許可し、親は拒否も許可もしていない。このように、いずれかの接続済STA2が接続を許可すれば、要求元の未接続STA2はOpBSS6に帰属可能となる。図17には、ステップS68の時点でのAP10aの内部状態I_6が示されており、OpBSS6のホワイトリスト19には友人のスマホ202のMACアドレスが登録されている。
友人のスマホ202は一度OpBSS6に帰属したが、その後に親が問合せに気づき、接続を拒否したとする(ステップS69~70)。ここで、たとえ対象となるSTA2(すなわち、友人のスマホ202)が他の接続済STA2によって接続を許可されていたとしても、いずれかの接続済STA2が接続を拒否すれば、接続の拒否が優先されてよい。この場合、AP10aの第2通信部12の第2帰属処理部15は、OpBSS6のホワイトリスト19に登録されている友人のスマホ202のMACアドレスを削除する(ステップS71)。そしてAP10aの第1通信部11の第1帰属処理部14は、EntryBSS5のブラックリスト18に友人のスマホ202のMACアドレスを追加する(ステップS72)。図18には、ステップS72の時点でのAP10aの内部状態I_7が示されている。そしてAP10aの第2通信部12の第2帰属処理部15は、友人のスマホ202のOpBSS6への帰属を解除する(ステップS73)。これにより友人のスマホ202は、A宅のネットワークから切り離され、以降接続することはできない。
このように実施形態2にかかる無線通信システム1によれば、未接続STA2は、接続済STA2の許可がない限り、OpBSS6に帰属することができない。またAP10aが用いるBSSの設定情報は、初期状態から変更された状態で運用され、しかも複雑で強固なパスワードを含むため、セキュリティレベルが向上する。なおこのパスワードは、STA2のユーザが新たに作成しなくても、自動で生成されるため、STA2のユーザはパスワードを意識しなくてよい。
そして無線通信システム1によれば、2台目以降のSTA2の接続認証をする場合には、そのSTA2のユーザは、認証なしのEntryBSS5を端末上で選択するだけでよい。そして接続済STA2のユーザは、AP10aから自動的に届く通知(問合せ)に対して許可の回答をするだけでよい。したがって無線通信システム1は、ユーザフレンドリーなシステムであるといえる。
<実施形態3>
次に図19~21を用いて、本開示の実施形態3について説明する。実施形態3は、APが、一時的な利用者のSTA2を外部ネットワーク4へアクセスさせるために第3BSS(GuestBSS7)を用いることに特徴を有する。GuestBSS7は、OpBSS6と類似する位置づけのBSSである。ただしOpBSS6は家庭内LANの他の端末へのアクセスを可能とするのに対し、GuestBSS7は他の端末へのアクセスが禁止され、インターネットへのアクセスのみが許可されるという特徴を有してよい。来客者用に無線LANを提供したいが家庭内LANの他の端末へのアクセスは拒否したいような場合にGuestBSS7が使用されてよい。
図19は、実施形態3にかかる無線通信システム1bの構成図である。無線通信システム1bは、無線通信システム1と基本的に同様の構成および機能を有するが、AP10aに代えてAP10bを備える点で相違する。
AP10bは、第2通信部12に代えて第2通信部12bと、第3通信部20と、記憶部13に代えて記憶部13bとをさらに有する点でAP10aと相違する。
第2通信部12bは、問合せ部16に代えて問合せ部16bを含む点で第2通信部12と相違する。
問合せ部16bは、OpBSS6に接続され、OpBSS6に帰属する接続済STA2に対して、OpBSS6を介して要求元の未接続STA2の接続可否を問い合わせる。一方、問合せ部16は、GuestBSS7に帰属する接続済STA2に対して接続可否を問い合わせない。GuestBSS7に帰属する接続済STA2に対しては、接続可否の決定権限を与えないことで、セキュリティをより向上させることができる。
第3通信部20は、GuestBSS7を用いてSTA2と通信し、またSTA2と外部ネットワーク4との間の通信を中継する。第3通信部20は、第3帰属処理部21と、中継処理部22とを含む。
第3帰属処理部21は、問合せ部16の接続可否の問合せに対して接続済STA2が要求元の未接続STA2のGuestBSS7への接続を許可した場合、要求元の未接続STA2の帰属先をEntryBSS5からGuestBSS7に変更して接続認証を完了する。そして要求元の未接続STA2は、GuestBSS7に帰属する接続済STA2となる。
中継処理部22は、外部ネットワーク4に接続され、STA2がGuestBSS7のホワイトリスト23に登録されている場合、STA2と外部ネットワーク4上の外部装置との間の通信を中継する(中継処理)。
記憶部13bは、EntryBSS5のブラックリスト18およびOpBSS6のホワイトリスト19に加え、GuestBSS7のホワイトリスト23を記憶する。
次に図20~21を用いて、GuestBSS7が追加された無線通信システム1bの2回目以降の接続認証処理について説明する。
図20は、実施形態3にかかる無線通信システム1bの2回目以降の接続認証処理のシーケンス図である。図21は、実施形態3にかかる親のスマートフォン200の表示の一例を示す図である。なお便宜上、親のスマホ200は既にOpBSS6に帰属済みで、先に友人のスマホ202をGuestBSS7に帰属させ、その後子のスマホ201をOpBSS6に帰属させる例を説明する。
まず、友人のスマホ202はEntryBSS5に帰属する(ステップS80~81)。
次にAP10bの第2通信部12bの問合せ部16bは、OpBSS6に帰属する接続済STA(この場合、親のスマホ200)にのみ接続可否について問合せをする(ステップS82)。これは、GuestBSS7は一時的な利用者向けのBSSであり、一時的な利用者が新規のSTA2の接続可否を判断することは不適であるからである。
そして親のスマホ200には、図21に示す画面が表示される。本画面では、接続を許可するか否かの選択肢に加え、ゲストとして接続を許可するという選択肢が表示され、ユーザに対して3つの選択肢の中から選択を促す。本例において、親は友人のスマホ202をゲストとして許可する(ステップS84~85)。第3通信部20の第3帰属処理部21は、問合せ部16が親のスマホ200からゲストとしての接続許可の情報を受信したことに応じて、GuestBSS7のホワイトリスト23に友人のスマホ202のMACアドレスを追加する(ステップS86)。そして第1通信部11の第1帰属処理部14は、EntryBSS5を介してGuestBSS7の設定情報を友人のスマホ202に送信する(ステップS87)。ステップS88~89に示す処理は、実施形態2の第3の例においてOpBSS6に帰属する場合(図16のステップS67~68)と同様であるため、説明を省略する。
これで友人のスマホ202はGuestBSS7に帰属できた。次に子のスマホ201をOpBSS6に帰属させるために、無線通信システム1bは、ステップS90~98に示す処理を行う。ステップS90~98に示す処理は、実施形態2の図5のステップS20~28の処理と同様である。注意すべきは、先ほどと同様に新規STA(この場合、子のスマホ201)の帰属要求を示す通知(問合せ)は、OpBSS6に帰属する接続済STAに対してのみ行われる点である。すなわち、通知は親のスマホ200に対してのみに行われ、GuestBSS7に帰属している友人のスマホ202に対しては行われない。
以上のように、通知の送信先、すなわち問合せ先と、問合せに対してユーザが選択する選択肢とを工夫することで、AP10bは、OpBSS6に相当する運用用BSSを複数動作させることが可能となる。
上述の実施形態では、本開示をハードウェアの構成として説明したが、本開示は、これに限定されるものではない。本開示は、無線通信方法にかかる各種処理を、プロセッサにコンピュータプログラム、例えば無線通信プログラムを実行させることにより実現することも可能である。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
上述の実施形態ではコンピュータは、パーソナルコンピュータやワードプロセッサ等を含むコンピュータシステムで構成される。しかしこれに限らず、コンピュータは、LAN(ローカル・エリア・ネットワーク)のサーバ、コンピュータ(パソコン)通信のホスト、インターネット上に接続されたコンピュータシステム等によって構成されることも可能である。また、ネットワーク上の各機器に機能分散させ、ネットワーク全体でコンピュータを構成することも可能である。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。