JP2010016510A - 無線ノード及びメッシュネットワーク - Google Patents

無線ノード及びメッシュネットワーク Download PDF

Info

Publication number
JP2010016510A
JP2010016510A JP2008172989A JP2008172989A JP2010016510A JP 2010016510 A JP2010016510 A JP 2010016510A JP 2008172989 A JP2008172989 A JP 2008172989A JP 2008172989 A JP2008172989 A JP 2008172989A JP 2010016510 A JP2010016510 A JP 2010016510A
Authority
JP
Japan
Prior art keywords
wireless
wireless node
lan module
wireless lan
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008172989A
Other languages
English (en)
Inventor
Shinji Kuroda
慎二 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2008172989A priority Critical patent/JP2010016510A/ja
Publication of JP2010016510A publication Critical patent/JP2010016510A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】セキュリティを確保しつつ、面倒なセキュリティ関連の設定を簡略化できる無線ノード、及び前記無線ノードを用いて形成される柔軟で自由度の高いメッシュネットワークを提供すること。
【解決手段】各無線ノード1(a,b,c,d)は、無線端末が接続してくるために用いる無線LANモジュール8aと他の無線ノードが接続してくるために用いる無線LANモジュール8bと他の無線ノードに接続していくために用いる無線LANモジュール8cとを備える。無線LANモジュール8a,8bは、使用することのできる複数の認証方式及び複数の暗号化方式の全てを同時に有効な設定にしてあることを無線通信路へ報知し、接続を試みる無線端末や他の無線ノードのフレームから選択している認証方式及び暗号化方式を取得し、接続を試みる無線端末や他の無線ノード毎に認証、暗号化の処理を行う。
【選択図】図1

Description

本発明は、無線パケットを中継する無線ノード及び前記無線ノードの複数個で構成されるメッシュネットワークに関するものである。
従来のLAN(Local Area Network)では、LANケーブルや同軸ケーブルによる有線伝送路を介して様々な機器がネットワークに接続されていた。この有線伝送路を用いる方式では、ケーブルの敷設工事やケーブルの存在自体が煩雑であることから、そのような煩雑さを解消すべく、アクセスポイント(親機)と無線端末との間を無線通信路で接続する無線LANが普及してきている。
この場合に問題になるのがセキュリティの確保である。無線通信は、通信が傍受されやすく、通信の内容を盗聴される恐れがあるためセキュリティの設定が不可欠となる。そこで、従来の無線LANでは、セキュリティ確保のために、有線ネットワークと同様のプライバシー確保を目指すWEP(Wired Equivalent Privacy)と呼ばれる方式が用いられている。このWEPは、無線LANのアクセスポイントと端末との間で暗号化に用いるための共通の暗号化キー(WEPキー)を設定しておき、無線区間を暗号化してセキュリティを確保する方式である。WEPキーは複数文字の文字列または数字である。しかし、WEPは、暗号化キーが固定であり、その脆弱性が当初から懸念されており、実際に暗号が解読される事態にまで至った。
そのため、IEEE802.1X方式を用いる新たな認証方式であるWPA(Wireless Protected Access)方式が、無線LANの相互接続を推進する業界団体であるWiFi(Wireless Fidelity)アライアンスによって規定された。WPAでは、暗号化方式は暗号化キーを周期的に変更可能な方式であり、且つ、アクセスポイントに接続しネットワークに参加を試みる端末を認証するために認証サーバで認証を行う方式が採用される。WPAで用いられる暗号化方式には、TKIP(Temporal Key Integrity Protocol)方式と、AES(Advanced Encryption Standard:高度暗号標準)方式とがある。
TKIP方式は、暗号化アルゴリズムにWEPと同じRC4(Rivest Cipher 4)を用いているが、暗号化キーを周期的に変更可能であり、WEPに比べて安全性は向上している。また、AES方式は、暗号化アルゴリズムに、アメリカ政府が使用する暗号化方式として標準化されたAESと呼ばれる暗号化アルゴリズムを用いる方式であるが、RC4に比べて暗号としての強度が高く、安全性が向上している。
一方、WPA方式では、端末の認証を認証サーバで行うIEEE802.1X方式を用いているので、当然ネットワークに認証サーバの設置が不可欠である。認証サーバのデファクトスタンダードはRADIUS(Remote Authentication Dial In User Service)である。このような認証サーバ(RADIUSサーバ)を構築し、各種設定を行うには相当の知識とスキルが要求される。また、WPA方式を用いるために、アクセスポイントには認証サーバのアドレスやポートなどの情報を設定し、端末には認証に必要な証明書やパスワードの設定が必要となるなど、非常に手間が掛かる。
そのため、認証サーバを設置しない小規模なネットワーク用に、WPA−PSK方式が存在する。WPA−PSK方式は、WEP方式と同じように、アクセスポイントと端末とに暗号化のための共通の文字列や数字(PSK:Pre−Shared Key)を設定し、PSKを用いてアクセスポイントと端末との間で動的に暗号化キーを生成し、暗号化通信を行う方式である。
WPA方式では、認証サーバによって認証が行われて認証に成功した後に、認証サーバからアクセスポイントに暗号化キーの元になるマスターキーであるPMK(Pairwise Master Key)が配布され、アクセスポイントから端末へと配布される。その後に、PMKからアクセスポイントと端末との間で実際に用いられる暗号化キー(セッションキー)であるPTK(Pairwise Transient Key:一時限りのキー)を生成するために、アクセスポイントと端末との間で4ウェイ・ハンドシェークが行われる。
この4ウェイ・ハンドシェークでは、アクセスポイントと端末との間で計4回のフレームのやり取りが行われるが、このフレームのやり取りは暗号化されていない。そこで、この4ウェイ・ハンドシェークをも暗号化する認証方式であるWPA2方式が規定された。WPA2方式は、4ウェイ・ハンドシェークのフレームのやり取りが暗号化される以外はWPA方式と同じ方式である。つまり、WPA2方式も認証サーバで認証を行うIEEE802.1Xを用いるので、WPA方式と同様に、認証サーバを用いずPSKを用いる方式WPA2−PSKが存在する。
上記のように、従来の無線LANには、様々な認証方式や暗号化方式がある。セキュリティ確保のためにこれらの方式を用いるには、アクセスポイントや端末に正しく設定を施す必要がある。認証方式によっては、設定に非常に手間の掛かることもある。加えて、無線LANは、アクセスポイント同士は有線ケーブルで接続されるため、アクセスポイントの設置数を増やしネットワークを広げていく場合、結局ケーブルの配線などが煩雑となっている。
メッシュネットワークは、この煩雑なアクセスポイント同士の接続も無線通信路で接続して無線LANネットワークの拡張を可能にすべく近年登場してきた無線ネットワークである。すなわち、メッシュネットワークは、ネットワーク内のアクセスポイントを無線ノードに置き換えて、その無線ノードが互いに無線通信路で接続される構成である。
このメッシュネットワークにおいては、ネットワークを形成する無線ノードが多数存在しているので、接続している無線ノード間1つ1つに細かいセキュリティの設定をしなくてはならず、大変煩雑である。
この問題を解決するために、例えば(特許文献1)では、従来の無線LANまたはメッシュネットワークにおいて、アクセスポイント(親機)と端末との間またはアクセスポイント間(無線ノード間)でセキュリティ関連の設定を簡略化する簡単設定方法が提案されている。
特開2006−050372号公報
しかし、上記(特許文献1)に記載の簡単設定方法では、アクセスポイントと端末との間または2台の無線ノード間という一対一の設定である。このような方法では、無線ノードや無線端末が接続先の無線ノードを切り替える際に、再び簡単設定の手順が必要となり、スムーズな接続先の切り替えが行えない。
また、上記(特許文献1)に記載の簡単設定方法の手順の中では、アクセスポイントと端末の間またはアクセスポイント間(無線ノード間)で暗号化のための共通鍵の共有が行われる手順があるが、本来、共通鍵を持っていることがネットワークに接続を許される条件である。つまり、上記(特許文献1)に記載の技術では、どのような端末またはアクセスポイント(無線ノード)でもネットワークに接続を許される仕組みであるため、認証の処理が正しく行われているとは言えず、重大なセキュリティホールが存在していることになる。このような方法では、不正な無線ノードや無線端末がネットワークに侵入してくることになり、問題である。
本発明は、上記に鑑みてなされたものであり、セキュリティを確保しつつ、面倒なセキュリティ関連の設定を簡略化できる無線ノード、及び前記無線ノードを用いて形成される柔軟で自由度の高いメッシュネットワークを提供することを目的とする。
上述した目的を達成するために、本発明は、無線パケットを中継する無線LANモジュールを備える無線ノードであって、前記無線LANモジュールは、自無線ノードに他の無線ノードや無線端末が接続してくるために用いる第1の無線LANモジュールと、自無線ノードが他の無線ノードに接続していくために用いる第2の無線LANモジュールとに、機能的にあるいは物理的に分けて構成され、前記無線LANモジュールが備える、他の無線ノードや無線端末との接続処理を行う主制御部は、前記第1の無線LANモジュールが、使用することのできる複数の認証方式及び複数の暗号化方式の全てを同時に有効な設定にしてあることを無線通信路へ報知する構成を有していることを特徴とする。
本発明によれば、自無線ノードに他の無線ノードや無線端末が接続してくるために用いる第1の無線LANモジュールを、使用できる複数の認証方式や複数の暗号化方式の中から用いる方式を選択するのではなく同時に全て有効な設定にしておくので、第1の無線LANモジュールでは、接続してくる他の無線ノードや無線端末毎に、認証方式や暗号化方式を選択して設定しておく必要がなくなる。また、接続を試みる他の無線ノードや無線端末でも、接続先無線ノードの認証方式や暗号化方式に設定を合わせる必要がなくなる。したがって、ネットワーク内に多様な認証方式や暗号化方式が混在できる柔軟なメッシュネットワークを形成することが可能となるという効果を奏する。
以下に図面を参照して、本発明にかかる無線ノード及びメッシュネットワークの好適な実施の形態を詳細に説明する。
(メッシュネットワークの構成)
図1は、本発明の一実施の形態によるメッシュネットワークの構成を示すブロック図である。図1において、符号5は有線ネットワークである。有線ネットワーク5に認証サーバ6が有線ケーブル4aを介して接続されている。この有線ネットワーク5に接続されるメッシュネットワークを、図1では、4つの無線ノード1a,1b,1c,1dで構成した場合が示されている。
このメッシュネットワークでは、無線ノード1aが、有線ネットワーク5に有線ケーブル4bを介して接続されて有線ネットワーク5との出入口となるゲートウェイノードとなっている。この無線ノード1aに無線通信路3aを介して無線ノード1bが接続され、無線ノード1bに無線通信路3b,3cを介して無線ノード1c,1dが接続され、無線ノード1bに無線通信路3d,3eを介して無線端末2a,2bが接続される態様が示されている。
このメッシュネットワークには、唯一つの特定無線ノードが存在する。本実施の形態では、4つの無線ノード1a,1b,1c,1dのうちゲートウェイとなっている無線ノード1aが、その特定無線ノードにもなっている。そして、無線ノード1(a,b,c,d)は、無線パケットの中継を行う無線LANモジュールを備えるが、図1に示す例では、それぞれの無線LANモジュールが、3つの無線LANモジュール8a,8b,8cで構成されるとしている。
無線LANモジュール8aは、無線端末が接続してくるために用いられる無線LANモジュールである。図1に示す例で言えば、無線ノード1bに接続を試みる無線端末2a、2bは、無線ノード1bの無線LANモジュール8aにアソシエーションすることで、無線ノード1bに接続することができる。
無線LANモジュール8bは、他の無線ノードが接続してくるために用いられる無線LANモジュールである。図1に示す例で言えば、無線ノード1bに接続を試みる他の無線ノード1c,1dは、無線ノード1bの無線LANモジュール8bにアソシエーションすることで、無線ノード1bに接続することができる。なお、特定無線ノードでの無線LANモジュール8bには、若干の機能が追加されている。
無線LANモジュール8cは、自無線ノードが他の無線ノードに接続していくために用いられる無線LANモジュールである。図1に示す例で言えば、無線ノード1bが他の無線ノード1aに接続を試みる場合、自無線ノード1bの無線LANモジュール8cが、他の無線ノード1aの無線LANモジュール8bにアソシエーションすることで、他の無線ノード1aに接続することができる。無線ノード1c、1dが、無線ノード1bに接続を試みる場合も、無線ノード1c、1dの無線LANモジュール8cがともに無線ノード1bの無線LANモジュール8bにアソシエーションして接続することができる。
但し、各無線ノードが備える無線LANモジュールの個数あるいは構成法は、上記の3つに限定する必要はなく、任意である。また、本実施の形態では、上記のように3つの無線LANモジュールに役割を定めて使い分けるようにしているが、そのような必要性は必ずしもない。すなわち、無線端末や他の無線ノードが接続してくるために用いる無線LANモジュールは同一でも構わない。また、無線端末や他の無線ノードが接続してくるために用いる無線LANモジュールと、他の無線ノードに接続していくために用いる無線LANモジュールが同一でも構わない。
要するに、本発明の無線ノードは、無線LANモジュールの個数や構成態様がどうであれ、上記した「自無線ノードに無線端末が接続してくるのに対処する機能」「自無線ノードに他の無線ノードが接続してくるのに対処する機能」「自無線ノードが他の無線ノードに接続していくのに対処する機能」の3つの機能を実現する無線LANモジュールを備えていればよい。
なお、本実施の形態では、本発明の理解を容易にするため、このように3つの無線LANモジュール8a,8b,8cに役割を定めて使い分けるようにしている。そのため、無線LANモジュール8a,8b,8cのそれぞれで用いる無線周波数帯を違えている。例えば、無線LANモジュール8aではIEEE802.11bやIEEE802.11gのような2.4GHz帯の周波数帯を用い、無線LANモジュール8b,8cでは、IEEE802.11aのような5GHz帯の周波数帯を用いている。
以下、無線ノードの構成と送受信するフレームについて説明する。
(無線ノードの外観構成)
図2と図3は、図1に示す無線ノードの外観構成例を示す斜視図である。図2は、正面側を示し、図3は、背面側を示している。
図2に示すように、無線ノード1は、筐体11の正面に、LED(Light Emitting Diode)などの表示部12が設けられている。
また、図3に示すように、無線ノード1は、筐体11の背面に、DC(Direct Current)電源コネクタ13、RJ45などLAN(Local Area Network)用モジュラージャック14、及びWAN(Wide Area Network)用モジュラージャック15が設けられている。DC電源コネクタ13には、平行ケーブルなどの電力線16が接続される。モジュラージャック14、15には、LANケーブル17が接続される。
なお、図2、図3では、無線ノードの一例として、ルータを示したが、特にこれに限る必要はなく、無線ノードは、アクセスポイントの機能を備えた機器(例えばテレビ等の家電機器)であってもよい。
(無線ノードの電気的構成)
図4は、図1に示す無線ノードの電気的構成例を示すブロック図である。図4に示すように、無線ノード1は、破線で示す筐体11内に、回路モジュール20を有している。回路モジュール20には、メインIC(Integrated Circuit)21と、無線LANコントローラ29と、無線モジュール30と、それらの周辺回路とが実装されている。
周辺回路には、表示部(LED)12、発振器22,31と、リセットIC23と、SDRAM(Synchronous Dynamic Random Access Memory)24と、Flash ROM(Flash Read Only Memory)25と、Ethernet(登録商標)の物理層を制御するPHY(PHYsical layer)26,27と、DC−DC(Direct Current to Direct Current)変換器28と、アンテナ切替SW(SWitch)32と、アンテナ33,34とが含まれている。
メインIC21は、CPU(Central Proccessing Unit)21aと、メインバス21fやローカルバス21gなどのバスと、バス上のデータの流れを制御するBCU(Bus Control Unit)21bと、Ethernet(登録商標)のMAC(Medium Access Control)層を制御するMACブロック(EMAC)21c,21dと、PCI(Periphheral Component Interconnect Unit)バスを制御するPCIU21eとを有している。
メインIC21内のCPU21a及びBCU21bには、メインバス21fを介して、SDRAM24と、Flash ROM25とが接続されている。また、CPU21a及びBCU21bには、ローカルバス21gを介して、メインIC21にクロックを供給する発振器22と、表示部(LED)12と、メインIC21に初期化信号を出力するリセットIC23とが接続されている。
メインIC21内のMACブロック21c、21dは、それぞれ、CPU21a及びBCU21bにローカルバス21gを介して接続されるとともに、PHY26,27に接続されている。また、PHY26、27は、それぞれ、筐体11に設けられるLAN用モジュラージャック14、WAN用モジュラージャック15に接続されている。
そして、メインIC21は、DC−DC変換器28を介して、DC電源コネクタ13に接続されている。DC−DC変換器28は、筐体11に設けられるDC電源コネクタ13から供給されるDC電圧をメインIC21内で必要とされるDC電圧に変換する。
無線LANコントローラ29は、MAC層を制御する無線MAC29aと、物理層を制御する無線PHY29bとを有している。無線PHY29bは、無線MAC29aを介して、メインIC21内のPCIU21eに接続されている。このPCIU21eは、メインIC21内においてローカルバス21gを介して、CPU21a及びBCU21bに接続されている。
無線モジュール30は、メインIC21から設定される送信状態と受信状態とにしたがって送受信を切り替える送受信切替SW30aと、無線受信信号を増幅するLNA(Low Noise Amplifier)30bと、無線送信信号を増幅するPA(Power Amplifier)30cと、無線送受信信号の変調・復調を行うRF(Radio Frequency)変復調器30dとを有し、発振器31から必要なクロック信号が供給される。
無線モジュール30内のRF変復調器30dは、無線LANコントローラ29内の無線PHY29bに接続されている。無線モジュール30内の送受信切替SW30aは、アンテナ切替SW32に接続されている。アンテナ切替SW32には、送信アンテナ33と受信アンテナ34とが接続されている。
送受信切替SW30aは、メインIC21からの指示にしたがって、アンテナ切替SW32から入力する無線受信信号をLNA30bに与え、またPA30cが出力する無線送信信号をアンテナ切替SW32に送出する。
アンテナ切替SW32は、メインIC21からの指示にしたがって、受信アンテナ34の無線受信信号を送受信切替SW30aに送出し、また送受信切替SW30aからの無線送信信号を送信アンテナ33に送出する。
(無線LANモジュールの構成)
図5は、図1に示す無線ノードが備える無線LANモジュールの構成例を示すブロック図である。図1に示す無線ノード1(a,b,c,d)が備える無線LANモジュール8(a,b,c)は、図5に示すように、主制御部41と、主制御部41に接続される主記憶部42と、主制御部41に接続される設定制御部43と、設定制御部43に接続される送受信部44とを備えている。主記憶部42は、接続情報記憶部42aと設定情報記憶部42bとで構成される。設定制御部43は、設定検出部43aと設定情報取得部43bとで構成される。
図5に示す無線LANモジュール8は、図4に示した構成によって実現される。図4との対応関係を示すと、主制御部41はCPU21aが対応し、主記憶部42はSDRAM24の一部が対応し、設定制御部43は無線MAC29aの一部が対応している。そして、送受信部44は、無線モジュール30、発振器31、アンテナ切替SW32、アンテナ33,34の全体が対応している。
送受信部44は、設定制御部43から受け取ったフレームを無線通信路へ送信し、無線通信路から取り込んだフレームを設定制御部43に引き出力する。ことを行う。送受信部44が無線通信路と送受信するフレームには、送信フレームであるBeaconフレーム及びProbe Responseフレーム(図8〜図10参照)と、送受信フレームであるアソシエーション要求フレーム(図11〜図15参照)とがある。
設定制御部43内の設定検出部43aは、自無線LANモジュール8が、無線LANモジュール8a,8bである場合に、送受信部44から受け取ったアソシエーション要求フレームの内容から、自無線ノードに接続を試みる無線端末や他の無線ノードに設定されている認証方式及び暗号化方式を検出し、検出した認証方式及び暗号化方式の情報を、自無線ノードに接続を試みる無線端末や他の無線ノードの識別情報(MACアドレス)とともに主制御部41に出力する。主制御部41は、設定検出部43aから受け取った認証方式及び暗号化方式の情報と、自無線ノードに接続を試みる無線端末や他の無線ノードの識別情報(MACアドレス)とをセットにして、主記憶部42内の接続情報記憶部42aに書き込み保持させる。
図6は、図5に示す接続情報記憶部が備える接続情報テーブルの構成例を示す図である。そのため、無線LANモジュール8a,8bでは、接続情報記憶部42aに図6に示す構成の接続情報テーブル45を備えている。図6に示すように、接続情報テーブル45には、MACアドレスを保持するMACアドレスの欄46と、認証方式を保持する認証方式の欄47と、暗号化方式を保持する暗号化方式欄48と設けられている。接続情報テーブル45の1つの行は、無線LANモジュール8a,8bに対して、アソシエーションしている1つの無線端末または他の1つの無線ノードの情報を表している。
設定制御部43内の設定情報取得部43bは、自無線LANモジュール8が、メッシュネットワーク内の特定無線ノードの無線LANモジュール8aである場合に、あるいは特定無線ノード以外の無線ノード(非特定無線ノード)の無線LANモジュール8a,8bである場合に、送受信部44を用いて、その特定無線ノードから、自無線ノードが必要とする各種認証及び暗号化のための設定情報を取得し、取得した各種認証及び暗号化の設定情報を主制御部41に送信する。主制御部41は、設定情報取得部43bから受け取った各種認証及び暗号化の設定情報を、特定無線ノードである場合は無線LANモジュール8aにおける主記憶部42内の設定情報記憶部42bに書き込み保持させ、また、非特定無線ノードである場合は無線LANモジュール8a,8bに書き込み保持させる。
すなわち、各無線ノードの無線LANモジュール8(a,b,c)内の設定情報取得部43bは、設定情報を取得するために、特定無線ノードのアドレス情報(IPアドレス)あるいは特定無線ノードの設定情報が設定されている無線LANモジュールのアドレス情報(IPアドレス)を取得する機能を有している。
但し、当該無線LANモジュール8が、無線LANモジュール8cである場合には、各種認証及び暗号化に必要な設定情報を、ユーザが図4では示してない操作入力部から設定するので、主制御部41は、その操作入力部から入力されるユーザ設定の各種認証及び暗号化に必要な設定情報を、用いる認証方式及び暗号化方式とともに設定情報記憶部42bに書き込み保持させる。
(特定無線ノードの設定情報)
図7は、図1に示すメッシュネットワーク内の特定無線ノードに登録される設定情報一覧の一例を示す図である。特定無線ノードは、その無線LANモジュール8bの設定情報記憶部42bに、例えば図7に示すような、各種認証及び暗号化のための設定情報一覧50が予め登録されている。
図7に示す設定情報一覧50では、WEPキー情報51と、WPA2−PSK情報52と、WPA−PSK情報53と、認証サーバアドレス情報54と、認証サーバポート番号55と、認証サーバとの間のキー情報56とが示されている。
WEPキー情報51には、WEPのための暗号化キーであるWEPキーが設定されている。WPA2−PSK情報52には、WPA2−PSK方式で用いるPSKが設定されている。WPA−PSK情報53には、WPA−PSK方式で用いるPSKが設定されている。認証サーバアドレス情報54には、認証サーバ6のIPアドレスが設定されている。認証サーバポート番号55には、認証サーバ6のポート番号が設定されている。認証サーバとの間のキー情報56には、認証サーバ6との間で使用するキーが設定されている。
特定無線ノードは、非特定無線ノードの機能(無線LANモジュール8a,8b,8cの機能)の他に、上記のように、自特定無線ノードの無線LANモジュール8aあるいは他の無線ノードの無線LANモジュール8a,8bから、各種認証及び暗号化に必要な設定情報の送信要求を受け取ると、要求された認証及び暗号化の設定情報を設定情報記憶部42bに保存される設定情報一覧50から取り出して、要求した無線ノード1へ送信する機能を有している。
但し、上記したように、無線LANモジュール8cでは、各種認証及び暗号化のための設定情報は、ユーザが設定する。この場合は、無線LANモジュール8cでは、自無線LANモジュール8cにおいて選択している認証方式のための設定情報のみをユーザが設定情報記憶部42bに設定すればよい。
すなわち、WEP方式を選択している場合は、WEPキー情報51の設定のみでよい。WPA2−PSK方式を選択している場合は、WPA2−PSK情報52の設定のみでよい。WPA−PSKを選択している場合は、WPA−PSK情報53の設定のみでよい。認証サーバ6を用いる認証方式であるWPA方式またはWPA2を選択している場合は、認証サーバアドレス情報54、認証サーバポート番号55、及び認証サーバとの間のキー情報56の設定のみでよい。
(無線LANモジュール8a,8bが生成する送信フレームの構成)
図8は、Beaconフレーム及びProbe ResponseフレームのFrame Body部分の一例を示す図である。
無線LANモジュール8a,8bの主制御部41は、周囲に存在している無線端末あるいは他の無線ノードに対して認証方式や暗号化方式を含む自無線LANモジュール8a,8bに設定されている様々な設定情報を通知するために、定期的にBeaconフレームを生成し、設定制御部43を介してブロードキャストする。
また、無線LANモジュール8a,8bの主制御部41は、設定制御部43から、無線端末あるいは他の無線ノードが接続を要求してきたとの通知を受けたときに、その無線端末や他の無線ノードに対して通知するProbe Responseフレームを生成し、設定制御部43を介してユニキャストする。
図8では、そのBeaconフレームあるいはProbe Responseフレームのヘッダ部分を除いたFrame Body部分60が示されている。図8に示すように、無線LANモジュール8a,8bは、このBeaconフレームあるいはProbe Responseフレームを送信する際に、Frame Body部分60に、様々な情報エレメントを挿入する。
図8に示す例では、Frame Body部分60に挿入する情報エレメントとして、Timestamp61、Beacon Interval62、Capability63、Service Set Identifier64、Supported Rate65、DS Parameter Set66、Traffic indication map67、RSNエレメント68及びWPAエレメント69の各種情報エレメントが示されている。ここでは、本実施の形態に関わる情報エレメントCapability63、RSN(Robust Security Network)エレメント68及びWPAエレメント69について説明する。
まず、RSNエレメント68及びWPAエレメント69は、設定している認証方式に応じて、追加する場合と追加しない場合とがある。すなわち、RSNエレメント68は、認証方式としてWPA2を有効な設定にして用いる場合にフレームのFrame Body部分60に追加されるもので、そうでない場合は、追加されない。また、WPAエレメント69も、認証方式としてWPAを有効な設定にして用いる場合にFrame Body部分60に追加されるもので、そうでない場合は、追加されない。
また、Capability63内のPrivacyビットとRSNビットは、次のように用いられる。
無線LANモジュール8a,8bは、認証方式及び暗号化方式としてWEPを有効な設定にして用いる場合、Capability63のPrivacyビットを論理値“1”にしたFrame Body部分60を有するBeaconフレームあるいはProbe Responseフレームを送信する。これによって、無線LANモジュール8a,8bが、認証方式及び暗号化方式としてWEPを有効な設定としていることを、周辺に存在する無線端末や他の無線ノードに報知する。
そして、従来では、認証方式としてWPA2もしくはWPAを有効な設定にして用いる場合、Capability63のRSNビットを論理値“1”にしたFrame Body部分60を有するBeaconフレームあるいはProbe Responseフレームを送信する。一方、WEPを有効な設定にして用いる場合、通常このCapability63のRSNビットは論理値“1”にないFrame Body部分60を有するBeaconフレームあるいはProbe Responseフレームを送信する。
ここで、本実施の形態においては、このCapability63内のPrivacyビット及びRSNビットと、RSNエレメント68と、WPAエレメント69とについては、次のように用いることにしている。
すなわち、BeaconフレームあるいはProbe Responseフレームを送信する場合は、Frame Body部分60では、常に、Capability63内のPrivacyビットとRSNビットとを同時に論理値“1”にしておき、且つ、RSNエレメント68及びWPAエレメント69を追加しておく構成を採る。
これによって、無線LANモジュール8a,8bでは、自無線LANモジュールが本来用いることができる全ての認証方式WEP、WPA2、及びWPAを同時に全て有効な設定とすることを周辺に存在する無線端末や他の無線ノードに報知することができる。図1に示すメッシュネットワークにおいて、ある無線ノードに接続を試みる無線端末や他の無線ノードは、自身の認証方式や暗号化方式がどのような設定になっていても気にすることなく、接続しようとする無線ノードに接続を試みることができ、メッシュネットワークに参加してくることができる。
a)Frame Body部分60に追加されるRSNエレメント68の構成
図9は、図8に示すBeacon及びProbe ResponseのFrame Body部分に追加されるRSNエレメントの一例を示す図である。前記したように、図8に示すBeaconフレームあるいはProbe ResponseフレームのFrame Body部分60におけるRSNエレメント68は、認証方式としてWPA2を用いる場合に追加される。
RSNエレメント68は、図9に示すように、Element ID71、Length72、Version73、Group Key Cipher Suite74、Pairwise Key Count75、PairwiseKey Cipher List76、AuthKey Management Count77、AuthKey Management Suite List78、及びRSN Capabilites79の各情報エレメントで構成される。以下、本実施の形態に関わる情報エレメントについて説明する。
(イ)Group Key Cipher Suite74は、無線LANモジュール8a,8bが、自無線LANモジュールにアソシエーションしている無線端末や他の無線ノードに対して一斉にパケットを送信するマルチキャストを行う場合に用いる暗号化方式を表している。この場合の通信は、一対多であるが、通常は、一対一の通信であるユニキャストを行う場合に用いる暗号化方式と同じ方式になる。しかし、本実施の形態では、様々な認証及び暗号化方式がネットワーク内に存在することを許容しているので、ユニキャストの暗号化方式は、WPA2で用いることができる暗号化方式(WEP、TKIP及びAES)の全てを有効にする必要がある。そのため、マルチキャストに用いる暗号化方式を統一している。
WEPは、当初から無線LANで用いられてきた暗号化方式であり、現在サポートしていない無線LAN機器は存在しないといっても過言ではない。よって、暗号化方式としてWEP、TKIP、AESの3つの方式を用いる場合であれば、マルチキャスト暗号化方式はWEPに統一する。但し、無線LANモジュール8a,8bにアソシエーションする無線端末や他の無線ノードには必ずWEPキーの設定が必要となる。
WEP方式を用いずに、認証方式としてはWPAとWPA2のみとし、暗号化方式はTKIPとAESのみとする場合は、サポートしている機器が多いと予想されることから、マルチキャスト暗号化方式はTKIPに統一する。WPAのみ、もしくはWPA2のみを認証方式として用いる場合でも同じである。ユニキャストで用いる暗号化方式が1つのときは、マルチキャストの暗号化方式は、そのユニキャストの暗号化方式に合わせる。
(ロ)Pairwise Key Count75は、無線LANモジュール8a,8bと、それらにアソシエーションしている無線端末や他の無線ノードとの間で、一対一のユニキャスト通信を行う際に用いることができる暗号化方式の数を表している。Pairwise Key Count75は、ユニキャストの暗号化にWEP、TKIP、AESの3つの暗号化方式を用いる場合は値「3」となり、WEPを用いずTKIPとAESのみという場合であれば値「2」となる。TKIPのみ、またはAESのみという場合であれば値「1」になる。
(ハ)PairwiseKey Cipher List76は、ユニキャスト通信を行う際に用いる暗号化方式のリストである。このリストには、WEP、TKIP、AESの暗号化方式のうち、用いる方式が追加される。本実施の形態においては、このリストに全ての方式を追加する。リストに追加されている暗号化方式の数は、当然Pairwise Key Count75の値と同じである。リストに追加する暗号化方式を増やすほど、ネットワーク内で利用できる暗号化方式が増えることになる。
(ニ)AuthKey Management Count77は、WPA2認証方式において、認証サーバ6を用いて認証を行う方法や、PSKを用いる方法などの認証方法のうち、有効な設定となっている認証方法の数を表す。通常は、認証サーバ6を用いて認証を行う方法か、PSKを用いる方法のどちらかを選択して設定するので、このAuthKey Management Count77の値は「1」になるが、本実施の形態においては、認証サーバ6を用いて認証を行う方法もPSKを用いる方法も両方とも同時に有効とするため、AuthKey Management Count77の値は「2」に設定する。
(ヘ)AuthKey Management Suite List78は、認証の方法として認証サーバ6を用いるのか、あるいはPSKを用いる(WPA2−PSK)のかといった、認証の方法を保持するリストである。このリストには、通常は、認証サーバ6を用いて認証を行う方法かPSKを用いる方法のどちらか一方を追加しておくが、本実施の形態においては、WPA2認証方式において認証サーバ6で認証を行う方法と、PSKを用いる(WPA2−PSK方式)方法の2つを追加しておく。これによって、認証サーバ6を用いる方法とPSKを用いる方法とを同時に有効な設定にすることができる。この場合、AuthKey Management Count77の値は「2」となる。
(b)Frame Body部分60に追加されるWPAエレメント69の構成
図10は、図8に示すBeaconフレーム及びProbe ResponseフレームのFrame Body部分に追加されるWPAエレメントの一例を示す図である。前記したように、図8に示すBeaconフレームあるいはProbe ResponseフレームのFrame Body部分60におけるるWPAエレメント69は、認証方式としてWPAを用いる場合に追加される。
WPAエレメント69は、図10に示すように、Element ID81、Length82、OUI83、Version84、Multicast Cipher OUI85、Number of Unicast86、Unicast Cipher OUI87、Number of Auths88、及びAuth OUI89の各情報エレメントで構成される。以下、本実施の形態に関わる情報エレメントについて説明する。
(イ)Multicast Cipher OUI85は、無線LANモジュール8a,8bが、自無線LANモジュールにアソシエーションしている無線端末や他の無線ノードに対して一斉にパケットを送信するマルチキャストを行う場合に用いる暗号化方式を表している。この場合の通信は、一対多であるが、通常は、一対一の通信であるユニキャストを行う場合に用いる暗号化方式と同じ方式になる。しかし、本実施の形態では、様々な認証及び暗号化方式がネットワーク内に存在することを許容しているので、ユニキャストの暗号化方式は、WPA2で用いることができる暗号化方式のWEP、TKIP及びAESの全てを有効にする必要がある。そのため、マルチキャストに用いる暗号化方式を統一している。
WEPは、当初から無線LANで用いられてきた暗号化方式であり、現在サポートしていない無線LAN機器は存在しないといっても過言ではない。よって、暗号化方式としてWEP、TKIP、AESの3つの方式を用いる場合であれば、マルチキャスト暗号化方式はWEPに統一する。但し、無線LANモジュール8a,8bにアソシエーションする無線端末や他の無線ノードには必ずWEPキーの設定が必要となる。
WEP方式を用いずに、認証方式としてはWPAとWPA2のみとし、暗号化方式はTKIPとAESのみとする場合は、サポートしている機器が多いと予想されることから、マルチキャスト暗号化方式はTKIPに統一する。WPAのみ、もしくはWPA2のみを認証方式として用いる場合でも同じである。ユニキャストで用いる暗号化方式が1つのときは、マルチキャストの暗号化方式は、そのユニキャストの暗号化方式に合わせる。
(ロ)Number of Unicast86は、無線LANモジュール8a,8bと、それらにアソシエーションしている無線端末や他の無線ノードとの間で、一対一のユニキャスト通信を行う際に用いることができる暗号化方式の数を表している。このNumber of Unicast86は、ユニキャストの暗号化にWEP、TKIP、AESの3つの暗号化方式を用いる場合は値「3」となり、WEPを用いずTKIPとAESのみという場合であれば値「2」となる。TKIPのみ、またはAESのみという場合であれば値「1」になる。
(ハ)Unicast Cipher OUI87は、ユニキャスト通信を行う際に用いる暗号化方式のリストである。このリストには、WEP、TKIP、AESの暗号化方式のうち、用いる方式が追加されている。本実施の形態においては、このリストに全ての方式を追加する。リストに追加されている暗号化方式の数は、当然、Number of Unicast86の値と同じである。リストに追加する暗号化方式を増やすほど、ネットワーク内で利用できる暗号化方式が増えることになる。
(ニ)Number of Auths88は、WPA認証方式において、認証サーバ6を用いて認証を行う方法や、PSKを用いる方法などの認証方法のうち、有効な設定となっている認証方法の数を表す。通常は、認証サーバ6を用いて認証を行う方法か、PSKを用いる方法のどちらかを選択して設定するので、このNumber of Auths88の値は「1」になるが、本実施の形態においては、認証サーバ6を用いて認証を行う方法もPSKを用いる方法も両方とも同時に有効とするため、Number of Auths88の値は「2」に設定する。
(ホ)Auth OUI89は、認証の方法として認証サーバ6を用いるのか、あるいはPSKを用いる(WPA−PSK)のかといった、認証の方法を保持するリストである。このリストには、通常は、認証サーバ6を用いて認証を行う方法かPSKを用いる方法のどちらか一方を追加しておくが、本実施の形態においては、WPA認証方式において認証サーバで認証を行う方法と、PSKを用いる(WPA−PSK方式)方法の2つを追加しておく。これによって、認証サーバ6を用いる方法とPSKを用いる方法とを同時に有効な設定にすることができる。この場合、Number of Auths89の値は「2」となる。
(無線LANモジュール8a,8bが無線端末や他の無線ノードから受信するアソシエーション要求フレームの構成)
(1)図11は、WEP選択時のアソシエーション要求フレームの一例を示す図である。
アソシエーション要求フレーム90は、Capability91、Service Set Identifier92、及びSupported Rate93の各種情報エレメントで構成されている。
無線LANモジュール8a,8bの設定検出部43が、Capability91のPrivacyビットを論理値“1”にしたアソシエーション要求フレーム90を検出することで、接続を試みる無線端末や他の無線ノードが、認証及び暗号化方式としてWEPを選択していることを検出する。
(2)図12は、WPA2選択時のアソシエーション要求フレームの一例を示す図である。
アソシエーション要求フレーム95は、Capability96、Service Set Identifier97、Supported Rate98、及びRSNエレメント99の各種情報エレメントで構成されている。
無線LANモジュール8a,8bは、Capability91のRSNビットが論理値“1”になりRSNエレメントが付加されたアソシエーション要求フレーム95を受信する。それを設定検出部43が検出することで、接続を試みる無線端末や他の無線ノードが、認証及び暗号化方式としてWPA2を選択していることを検出する。
認証及び暗号化方式はWPA2であるので、このアソシエーション要求フレーム95に追加されるRSNエレメント99は、図13に示すように、図9に示したRSNエレメント68と同じフォーマットをしている。
図13は、図12に示すWPA2選択時のアソシエーション要求フレームに追加されるRSNエレメントの一例を示す図である。
図13に示すRSNエレメント99は、Element ID101、Length102、Version103、Group Key Cipher Suite104、Pairwise Key Count105、PairwiseKey Cipher List106、AuthKey Management Count107、AuthKey Management Suite List108、及びRSN Capabilites109の各情報エレメントで構成される。以下、本実施の形態に関わる情報エレメントについて説明する。
(イ)Group Key Cipher Suite104には、無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードが、接続を試みる相手から受信した図7に示したBeaconフレーム及びProbe ResponseフレームのFrame Body部分60に追加されていたRSNエレメント68内のGroup Key Cipher Suite74に記載の暗号化方式と同じ暗号化方式が記載されている。
(ロ)Pairwise Key Count105は、無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードが、自身に設定しているユニキャスト用の暗号化方式の数である。当然、その値は「1」である。
(ハ)PairwiseKey Cipher List106は、無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードが、自身に設定しているユニキャスト用の暗号化方式を追加するリストである。このリストに、自身に設定している唯1つの暗号化方式を追加する。
(ニ)AuthKey Management Count107は、WPA2認証方式において、認証サーバ6を用いて認証を行う方法や、PSKを用いる方法などの認証方法のうち有効な設定となっている認証方法の数を表す。無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードは、認証サーバ6を用いて認証を行う方法か、PSKを用いる方法のどちらかを選択して設定するので、このAuthKey Management Count107の値は「1」に設定されている。
(ホ)AuthKey Management Suite List108は、認証の方法として、認証サーバ6を用いるのか、あるいはPSK(WPA2−PSK)を用いるのかという認証の方法を保持するリストである。無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードは、認証サーバ6を用いて認証を行う方法か、PSKを用いる方法のどちらかを選択して設定するので、認証サーバ6を用いて認証を行う方法かPSKを用いる方法の選択しているどちらか一方をリストに追加する。このフレームを受信することで、設定検出部43は、無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードが、認証方式としてWPA2を選択していることを検出する。
(3)図14は、WPA選択時のアソシエーション要求フレームの一例を示す図である。 アソシエーション要求フレーム110は、Capability111、Service Set Identifier112、Supported Rate113、及びWPAエレメント114の各種情報エレメントで構成されている。
無線LANモジュール8a,8bは、Capability111のRSNビットが論理値“1”になりWPAエレメントが付加されたアソシエーション要求フレーム110を受信する。それを設定検出部43が検出することで、接続を試みる無線端末や他の無線ノードが、認証及び暗号化方式としてWPAを選択していることを検出する。
認証及び暗号化方式はWPAであるので、このアソシエーション要求フレーム110に追加されるWPAエレメント114は、図15に示すように、図10に示したWPAエレメント69と同じフォーマットをしている。
図15は、図14に示すWPA選択時のアソシエーション要求フレームに追加されるWPAエレメントの一例を示す図である。
図15に示すWPAエレメント114は、Element ID123、Length124、OUI125、Version126、Multicast Cipher OUI127、Number of Unicast128、Unicast Cipher OUI129、Number of Auths130、及びAuth OUI131の各情報エレメントで構成される。以下、本実施の形態に関わる情報エレメントについて説明する。
(イ)Multicast Cipher OUI127は、無線LANモジュール8a、8bに接続を試みる無線端末や他の無線ノードが、Beaconフレーム及びProbe ResponseフレームのFrame Body部分60を受信して、それに追加されているWPAエレメント69内のMulticast Cipher OUI85に記載の暗号化方式を抜き出したその暗号化方式が記載されている。
(ロ)Number of Unicast128は、無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードが、自身に設定しているユニキャスト用の暗号化方式の数である。当然、その値は「1」である。
(ハ)Unicast Cipher OUI129は、無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードが、自身に設定しているユニキャスト用の暗号化方式を追加するリストである。このリストに、自身に設定している唯一1つの暗号化方式を追加する。
(ニ)Number of Auths130は、WPA認証方式において、認証サーバ6を用いて認証を行う方法や、PSKを用いる方法などの認証方法のうち、有効な設定となっている認証方法の数を表す。無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードは、認証サーバ6を用いて認証を行う方法か、PSKを用いる方法のどちらかを選択して設定するので、このNumber of Auths130の値は「1」に設定されている。
(ホ)Auth OUI131は、認証の方法として、認証サーバ6を用いるのかあるいはPSK(WPA−PSK)を用いるのかという認証の方法を保持するリストである。無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードは、認証サーバ6を用いて認証を行う方法とPSKを用いる方法とのどちらかを選択して設定する。そのため、認証サーバ6を用いて認証を行う方法とPSKを用いる方法とのどちらか選択している一方がリストに追加されている。このフレームを受信することで、設定検出部43は、無線LANモジュール8a,8bに接続を試みる無線端末や他の無線ノードが、認証方式としてWPAを選択していることを検出する。
(本実施の形態による簡単設定方法)
さて、本実施の形態では、以上に示した無線ノードの構成及びフレーム構成によって、無線ノード間での無線接続や、無線ノードと無線端末との間での無線接続で必要になる認証や暗号化などのセキュリティ関連の設定を省略できるので、以下に、図1に示したメッシュネットワークを用いて、本本実施の形態によるセキュリティ関連の簡単設定方法について説明する。
(1)まず、特定無線ノードについて説明する。前記したように特定無線ノードでは、その無線LANモジュール8bにおける設定情報記憶部42bに、図7に示した設定情報一覧50が予め登録されている。ここでは、図1において、ゲートウェイノードの役割を果たしている無線ノード1aを特定無線ノードとして用いる。以降、無線ノード1aが特定無線ノードであるときは、特定無線ノード1aと記し、非特定無線ノードであるときは、無線ノード1aと記して区別する。
特定無線ノード1aの無線LANモジュール8bにおける設定情報記憶部42bに予め登録しておく設定情報一覧50は、ここでは例えば、図16に示すようになっているとする。
図16では、設定情報一覧143としてある。図7と対比して説明する。図16において、WEPキー情報51は、「ABCDEFGHIJKLM」なる13文字の文字列である。WPA2−PSK情報52は、「ZYXWVUTS」なる8文字の文字列である。WPA−PSK情報53は、「12345678」という8文字の数字である。認証サーバアドレス情報54には、認証サーバ6のIPアドレスが設定されている。認証サーバポート番号55には、認証サーバ6のポート番号が設定されている。認証サーバとの間のキー情報56には、認証サーバ6と、無線ノード1a,1b,1c,1d内の無線LANモジュール8a,8bとの間で事前に設定しておく共通のキー情報が設定されている。
なお、認証サーバ6には、無線ノード1a,1b,1c,1dのアドレス情報と、それらとの間で用いる共通のキー情報とが、設定済みであるとする。または、認証サーバ6には、無線ノード1a,1b,1c,1dの無線LANモジュール8a,8bのアドレス情報と、それらとの間で用いる共通のキー情報とが、設定済みであるとする。
(2)初期設定等
図1に示す4つの無線ノード1a,1b,1c,1dは、いずれも、その無線LANモジュール8cでは、予め、用いる認証方式及び暗号化方式を選択して設定し、その選択した認証方式のための設定情報も設定情報記憶部42bに予め設定する。
そして、図1に示す4つの無線ノード1a,1b,1c,1dは、いずれも、その無線LANモジュール8a,8bの設定情報記憶部42bには、各種認証及び暗号化のための設定情報が予め設定されている訳ではないので、運用の開始時などでの初期設定として、前記したように、それぞれの無線LANモジュール8a,8bにおいて、設定情報取得部43bが、特定無線ノード1a内の無線LANモジュール8bにおける設定情報記憶部42bから設定情報一覧143を取得し、主制御部41を介して設定情報記憶部42bに設定する。
このように、図1に示す4つの無線ノード1a,1b,1c,1dは、いずれも、その無線LANモジュール8a,8bの設定情報記憶部42bに、初期設定として、特定無線ノード1aから設定情報一覧143を取得して設定するので、無線ノード1a,1b,1c,1dの無線LANモジュール8a,8bに対して、ユーザが各種認証及び暗号化のための設定情報を設定する必要はなくなる。
また、無線ノード1a,1b,1c,1dの無線LANモジュール8a,8bでは、図8に示したようなFrame Body部分60を有するBeaconフレーム及びProbe Responseを電波到達範囲内にブロードキャストし、用いることのできる認証方式及び暗号化方式の全てを同時に有効な状態にしていることを周辺の無線端末や他の無線ノードに通知している。これによって、無線ノード1a,1b,1c,1dの無線LANモジュール8a,8bでは、用いる認証方式及び暗号化方式を選択する必要はなくなり、各種認証及び暗号化のための設定情報と含めて、認証及び暗号化のための一切の設定をする必要がなくなる。
(3)無線ノードと無線端末との間での無線接続で必要になる認証や暗号化などのセキュリティ関連の設定動作は、以下のようにして行われる。
図1では、2つの無線端末2a,2bが、無線通信路3d,3eを用いて無線ノード1bの無線LANモジュール8aに接続を試みている。このケースを例に挙げて、無線ノード1bの無線LANモジュール8aにおいて、図6に示した接続情報テーブル45に、無線端末2a,2bについての接続情報を設定した図17に示す接続情報テーブル150を作成し、それに基づき、接続を試みている2つの無線端末2a,2bに対するアソシエーション制御を行う手順を説明する。
ここでは、無線端末2aは、用いる認証方式としてWPAを選択し、暗号化方式にはTKIPを選択しているとする。一方、無線端末2bは、認証方式にWPA2−PSKを選択し、暗号化方式にAESを選択しているとする。
(イ)無線ノード1bの無線LANモジュール8aが無線端末2aについての接続情報を取得する動作
無線端末2aは、無線ノード1bの無線LANモジュール8aに接続しようとする場合に、無線ノード1bの無線LANモジュール8aから送信されているFrame Body部分60を持つBeaconフレーム及びProbe Responseフレームを受信する。
そして、無線端末2aは、自端末が選択している認証方式であるWPAが、無線ノード1bの無線LANモジュール8aで有効な状態になっているか否かを、受信したフレームのFrame Body部分60にWPAエレメント69が追加されているか否か及びCapability63のRSNビットが論理値“1”であるか否かによって判断する。
無線ノード1bの無線LANモジュール8aから送信されているBeaconフレーム及びProbe ResponseフレームのFrame Body部分60には、WPAエレメント69が常に追加され、且つ、Capability101のRSNビットが常に論理値“1”になっている。そのため、無線端末2aは、無線ノード1bの無線LANモジュール8aでは認証方式としてWPAが有効になっていると判断する。
この場合、受信したフレームのFrame Body部分60には、WPAエレメント69だけでなく、WPA2認証方式のためのRSNエレメント68が常に追加されており、また、Capability63のWEPのためのPrivacyビットが常に論理値“1”になっている。
しかし、無線端末2aは、自端末の設定認証方式であるWPAが無線ノード1bの無線LANモジュール8aで有効な設定になっているか否かだけを検出するので、受信したフレームのFrame Body部分60に、自端末の設定認証方式であるWPAと関係のないWPA2認証方式のためのRSNエレメント68が常に追加されていたり、また、Capability101のWEPのためのPrivacyビットが常に論理値“1”になっていたりしても構わない。
次に、無線端末2aは、受信したBeaconフレーム及びProbe ResponseフレームのFrame Body部分60に追加されているWPAエレメント69内のUnicast Cipher OUI87のリスト内容を見て、自端末が暗号化方式として設定しているTKIPが、無線ノード1bの無線LANモジュール8aでは有効な設定になっているか否かを判断する。
このとき受信したフレームのFrame Body部分60に追加されているWPAエレメント69内のUnicast Cipher OUI87のリストには、常に全ての暗号化方式であるWEP、TKIP、AESが追加されている。これによって、無線端末2aは、無線ノード1bの無線LANモジュール8aでは暗号化方式としてTKIPが有効になっていると判断する。
この場合、無線端末2aは、自端末の設定暗号化方式であるTKIPが無線ノード1bの無線LANモジュール8aで有効になっているか否かだけを検出するので、自端末の設定暗号化方式であるTKIP以外のWEPやAESが、受信したフレームのFrame Body部分60において、WPAエレメント69内のUnicast Cipher OUI87のリストにTKIPと同様に追加されていても構わない。
そして、無線端末2aは、受信したフレームのFrame Body部分60に追加されているWPAエレメント69内のAuth OUI89のリスト内容を見て、認証サーバ6を用いて認証を行う方法とPSKを用いる方法のうち、自端末が認証の方法として選択している認証サーバ6を用いて認証を行う方法が、無線ノード1bの無線LANモジュール8aでは有効な設定になっているか否かを判断する。
受信したフレームのFrame Body部分60に追加されているWPAエレメント69内のAuth OUI89のリストには、常に認証の方法として認証サーバ6を用いて認証を行う方法とPSKを用いる方法の2つが追加されている。これによって、無線端末2aは、無線ノード1bの無線LANモジュール8aでは認証の方法として認証サーバ6を用いて認証を行う方法が有効になっていると判断する。
この場合、無線端末2aは、自端末の設定認証方法である認証サーバ6を用いて認証を行う方法が無線ノード1bの無線LANモジュール8aで有効になっているか否かだけを検出するので、受信したフレームのFrame Body部分60において、自端末の設定認証方法である認証サーバ6を用いて認証を行う方法以外のPSKを用いる方法が、WPAエレメント69内のAuth OUI89のリストに認証サーバ6を用いて認証を行う方法と同様に追加されていても構わない。
このように、無線端末2aは、自端末で選択している認証方式及び暗号化方式が、接続を試みている無線ノード1bの無線LANモジュール8aで、全て有効になっていると判断した場合は、無線ノード1bの無線LANモジュール8aに対して、アソシエーション要求フレームを送信する。
今の例では、無線端末2aは、認証方式としてWPAを選択しているので、図14に示したような、アソシエーション要求フレーム110を無線ノード1bの無線LANモジュール8aに対して送信する。このアソシエーション要求フレーム110では、WPAエレメント114が追加されていてCapability111のRSNビットが論理値“1”になっている。
このアソシエーション要求フレーム110に追加されているWPAエレメント114内のMulticast Cipher OUI127は、無線ノード1bの無線LANモジュール8aと、それに対して無線端末2aのようにアソシエーションする全ての無線端末との間で使用するマルチキャスト時の暗号化方式とを表している。これは、一対多の通信方法であるマルチキャスト時の暗号化方式であるため、無線ノード1bの無線LANモジュール8aや他の無線端末と共通の方式に統一しておく必要がある。
そのため、無線ノード1bの無線LANモジュール8aは、送信するBeaconフレーム及びProbe ResponseフレームのFrame Body部分60に追加されているWPAエレメント69内のMulticast Cipher OUI85にこの共通方式を設定している。
つまり、無線端末2aは、無線ノード1bの無線LANモジュール8aから受信したフレームのFrame Body部分60に追加されているWPAエレメント69内のMulticast Cipher OUI85に設定されている共通方式を取りだして、自端末が送信するアソシエーション要求フレーム110に追加するWPAエレメント114内のMulticast Cipher OUI127に設定することを行う。
そして、無線端末2aは、自端末が送信するアソシエーション要求フレーム110に追加するWPAエレメント114内のNumber of Unicast128に設定する自端末が選択している暗号化方式の数として、どの暗号化方式を選択していても、選択している暗号化方式は1つであることから、値「1」を設定する。
また、無線端末2aは、自端末が送信するアソシエーション要求フレーム110に追加するWPAエレメント114内のUnicast Cipher OUI129のリストには、自端末が選択している暗号化方式であるTKIPのみを追加する。
また、無線端末2aは、自身が送信するアソシエーション要求フレーム110に追加するWPAエレメント114内のNumber of Auths130に設定する自端末が選択している認証の方法の数として、どの方法を選択していても、選択している方法は1つであるため、値「1」を設定する。
また、無線端末2aは、自端末が送信するアソシエーション要求フレーム110に追加するWPAエレメント114内のAuth OUI131のリストには、自端末が選択している認証の方法である、認証サーバ6を用いて認証を行う方法のみを追加する。
次に、無線ノード1bの無線LANモジュール8aでは、無線端末2aが送信したアソシエーション要求フレーム110を受信すると、設定検出部43aが、その受信したアソシエーション要求フレーム110から、無線端末2aのMACアドレスを検出するとともに、以下のようにして、無線端末2aに設定されている認証方式とその認証の方法、及び暗号化方式をそれぞれ検出し、主制御部41が図17に示す接続情報テーブル150の第1行を作成する。
すなわち、設定検出部43aは、無線端末2aから受信したアソシエーション要求フレーム110のCapability111内のRSNビットが論理値“1”であること、WPAエレメント114が追加されていることを検出することにより、無線端末2aに設定されている認証方式はWPAであることを検出する。
また、設定検出部43aは、無線端末2aから受信したアソシエーション要求フレーム110に追加されているWPAエレメント114内のUnicast Cipher OUI129のリストから、無線端末2aに設定されている暗号化方式がTKIPであることを検出する。
また、設定検出部43aは、無線端末2aから受信したアソシエーション要求フレーム110に追加されているWPAエレメント114内のAuth OUI131のリストから、無線端末2aに設定されている認証の方法が、認証サーバ6を用いて認証を行う方法であることを検出する。
そして、設定検出部43aは、その検出した無線端末2aに設定されている認証方式、暗号化方式及び認証の方法を主制御部41に渡し、主制御部41が、設定検出部43aから受け取った無線端末2aについての接続情報を接続情報記憶部42aに備える接続情報テーブル45に設定する。これによって、図6に示した接続情報テーブル45の第1行に無線端末2aについての接続情報を記載した図17に示す接続情報テーブル150が得られる。
図17に示すように、接続情報テーブル150の第1行には、MACアドレスの欄46に無線端末2aのMACアドレス154が設定され、認証方式の欄47にWPA155が設定され、暗号化方式欄48にTKIP156が設定される。
(ロ)無線ノード1bの無線LANモジュール8aが無線端末2bについての接続情報を取得する動作
無線端末2bは、無線ノード1bの無線LANモジュール8aに接続しようとする場合に、無線ノード1bの無線LANモジュール8aから送信されているFrame Body部分60を持つBeaconフレーム及びProbe Responseフレームを受信する。
無線端末2bは、自端末が選択している認証方式であるWPA2−PSKが、無線ノード1bの無線LANモジュール8aで有効な状態になっているか否かを、受信したフレームのFrame Body部分60にRSNエレメント68が追加されているか否か及びCapability63のRSNビットが論理値“1”であるか否かにより判断する。
無線ノード1bの無線LANモジュール8aから送出されているBeaconフレーム及びProbe ResponseフレームのFrame Body部分60には、RSNエレメント68が常に追加され、且つ、Capability63のRSNビットが常に論理値“1”になっている。そのため、無線端末2bは、無線ノード1bの無線LANモジュール8aでは認証方式としてWPA2が有効になっていると判断する。
この場合、無線ノード1bの無線LANモジュール8aから送出されているFrame Body部分60を持つBeaconフレーム及びProbe Responseフレームは、RSNエレメント68だけでなくWPA認証方式のためのWPAエレメント69が常に追加されており、また、Capability63のWEPのためのPrivacyビットが常に論理値“1”になっている。
しかし、無線端末2bは、自端末の設定認証方式であるWPA2−PSKが無線ノード1bの無線LANモジュール8aで有効な設定になっているか否かだけを検出すれば済むので、自端末の設定認証方式であるWPA2−PSKと関係のないWPA認証方式のためのWPAエレメント69が常に追加されていたり、また、Capability63のWEPのためのPrivacyビットが常に立てられていたりしても構わない。
次に、無線端末2bは、受信したFrame Body部分60を持つBeaconフレーム及びProbe Responseフレームに追加されているRSNエレメント68内のPairwiseKey Cipher List76のリスト内容を見て、自端末が暗号化方式として設定しているAESが、無線ノード1bの無線LANモジュール8aでは有効な設定になっているか否かを判断する。
このとき受信したFrame Body部分60を持つBeaconフレーム及びProbe Responseフレームに追加されているRSNエレメント68内のPairwiseKey Cipher List76のリストには、常に全ての暗号化方式であるWEP、TKIP、AESが追加されている。これによって、無線端末2bは、無線ノード1bの無線LANモジュール8aでは暗号化方式としてAESが有効になっていると判断する。
この場合、無線端末2bは、自端末の設定暗号化方式であるAESが無線ノード1bの無線LANモジュール8aで有効になっているか否かだけを検出するので、自端末の設定暗号化方式であるAES以外のWEPやTKIPがRSNエレメント68内のPairwiseKey Cipher List106のリストにAESと同様に追加されていても構わない。
そして、無線端末2bは、受信したFrame Body部分60を持つBeaconフレーム及びProbe Responseフレームに追加されているRSNエレメント68内のAuthKey Management Suite List78のリスト内容を見て、認証サーバ6を用いて認証を行う方法とPSKを用いる方法のうち、自端末が認証の方法として選択しているPSKを用いる方法が、無線ノード1bの無線LANモジュール8aでは有効な設定になっているか否かを判断する。
このとき受信したFrame Body部分60を持つBeaconフレーム及びProbe Responseフレームに追加されているRSNエレメント68内のAuthKey Management Suite List78のリストには、常に認証の方法として認証サーバ6を用いて認証を行う方法とPSKを用いる方法の2つが追加されている。これによって、無線端末2bは、無線ノード1bの無線LANモジュール8aでは認証の方法としてPSKを用いる方法が有効になっていると判断する。
この場合、無線端末2bは、自端末の設定認証方法であるPSKを用いる方法が無線ノード1bの無線LANモジュール8aで有効になっているか否かだけを検出するので、自端末の設定認証方法であるPSKを用いる方法以外の認証サーバ6を用いて認証を行う方法がRSNエレメント68内のAuthKey Management Suite List78のリストに、PSKを用いる方法と同様に追加されていても構わない。
このように、無線端末2bは、自端末で選択している認証方式及び暗号化方式が、接続を試みている無線ノード1bの無線LANモジュール8aで、全て有効になっていると判断した場合は、無線ノード1bの無線LANモジュール8aに対して、アソシエーション要求フレームを送信する。
上記では、無線端末2bは、認証方式としてWPA2−PSKを選択しているので、図12に示したような、アソシエーション要求フレーム95を、無線ノード1bの無線LANモジュール8aに対して送信する。このアソシエーション要求フレーム95は、RSNエレメント99が追加されていてCapability97のRSNビットが論理値“1”になっている。
このアソシエーション要求フレーム95に追加されているRSNエレメント99内Group Key Cipher Suite104は、無線ノード1bの無線LANモジュール8aと、それに対して無線端末2bのようにアソシエーションする全ての無線端末との間で使用するマルチキャスト時の暗号化方式を表している。これは、一対多の通信方法であるマルチキャスト時の暗号化方式であるため、無線ノード1bの無線LANモジュール8aや他の無線端末と共通の方式に統一しておく必要がある。
そのため、無線ノード1bの無線LANモジュール8aは、送信するBeaconフレーム及びProbe ResponseフレームのFrame Body部分60に追加されているRSNエレメント68内のGroup Key Cipher Suite74にこの共通方式を設定している。
つまり、無線端末2bは、無線ノード1bの無線LANモジュール8aから受信したフレームのFrame Body部分60に追加されているRSNエレメント68内のGroup Key Cipher Suite74に設定されている共通方式を取りだし、自端末が送信するアソシエーション要求フレーム95に追加するRSNエレメント99内のGroup Key Cipher Suite104に設定することを行う。
そして、無線端末2bは、自端末が送信するアソシエーション要求フレーム95に追加するRSNエレメント99内のPairwise Key Count105に設定する自端末が選択している暗号化方式の数として、どの暗号化方式を選択していても、選択している暗号化方式は1つであることから、値「1」を設定する。
また、無線端末2bは、自端末が送信するアソシエーション要求フレーム95に追加するRSNエレメント99内のPairwise Key Cipher List106のリストに、自端末が選択している暗号化方式であるAESのみを追加する。
また、無線端末2bは、自端末が送信するアソシエーション要求フレーム95に追加するRSNエレメント99内のAuthKey Management Count107に設定する自端末が選択している認証の方法の数として、どの方法を選択していても、選択している方法は1つであるため、値「1」を設定する。
また、無線端末2bは、自端末が送信するアソシエーション要求フレーム95に追加するRSNエレメント99内のAuthKey Management Suite List108のリストには、自端末が選択している認証の方法である、PSKを用いる方法のみを追加する。
次に、無線ノード1bの無線LANモジュール8aでは、無線端末2bが送信したアソシエーション要求フレーム95を受信すると、設定検出部43aが、その受信したアソシエーション要求フレーム95から、無線端末2bのMACアドレスを検出するとともに、以下のようにして、無線端末2bに設定されている認証方式とその認証の方法、及び暗号化方式をそれぞれ検出し、主制御部41が図17に示す接続情報テーブル150の第2行を作成する。
すなわち、設定検出部43aは、無線端末2bから受信したアソシエーション要求フレーム95のCapability96内のRSNビットが論理値“1”であること、RSNエレメント99が追加されていることを検出することにより、無線端末2bに設定されている認証方式がWPA2であると判断する。
また、設定検出部43aは、無線端末2bから受信したアソシエーション要求フレーム95に追加されているRSNエレメント99内のPairwise Key Cipher List106のリストから、無線端末2bに設定されている暗号化方式がAESであることを検出する。
また、設定検出部43aは、無線端末2bから受信したアソシエーション要求フレーム95に追加されているRSNエレメント99内のAuthKey Management Suite List108のリストから、無線端末2bに設定されている認証の方法が、PSKを用いる方法であることを検出する。
そして、設定検出部43aは、その検出した無線端末2bのMACアドレス、設定されている認証方式及び認証の方法、暗号化方式を主制御部41に渡し、主制御部41が、設定検出部43aから受け取った無線端末2bについての接続情報を接続情報記憶部42aに備える接続情報テーブル45に設定する。これによって、図6に示した接続情報テーブル45の第2行に無線端末2bについての接続情報を記載した図17に示す接続情報テーブル150が得られる。
図17に示すように、接続情報テーブル150の第2行には、MACアドレスの欄46に無線端末2bのMACアドレス157が設定され、認証方式の欄47にWPA2−PSK158が設定され、暗号化方式欄48にAES159が設定される。
(ハ)無線ノード1bの無線LANモジュール8aにおける主制御部41による無線端末2a,2bに対するアソシエーション制御
無線ノード1bの無線LANモジュール8aにおける主制御部41は、以上のようにして、自無線ノード1bに接続を試みる無線端末2a,2bの接続情報を接続情報テーブル150に設定すると、今度は、接続情報テーブル150に設定される接続情報に基づき、無線端末2a,2bに対するアソシエーション制御を個別に実行する。ここで、無線端末2a,2bの順序で行うとする。
無線ノード1bの無線LANモジュール8aにおける主制御部41は、まず、無線端末2aに対するアソシエーション制御を行うため、接続情報テーブル150から、無線端末2aに設定されている認証方式を得て、その認証方式のための処理を開始する。今の例では、接続情報テーブル150の認証方式の欄47には無線端末2aの認証方式としてWPA155が設定されているので、主制御部41は、認証サーバ6を用いた認証を開始する。
この場合、無線ノード1bの無線LANモジュール8aと無線端末2aの間と、無線ノード1bと認証サーバ6の間では、用いるプロトコルが違うため、認証サーバ6と無線端末2aの間を仲介する無線ノード1bの無線LANモジュール8aは、プロトコルの変換などを行い、無線端末2aが認証サーバ6で認証されるようにする。
具体的には、無線ノード1bの無線LANモジュール8aにおける主制御部41は、無線端末2aから送られてくる認証要求のフレームなどをプロトコル変換する。そして、設定情報記憶部42bに保持している図16に示した設定情報一覧143を参照して、認証サーバアドレス情報54の内容から認証サーバ6のIPアドレスを取得し、認証サーバポート番号55の内容から認証サーバ6のポート番号を取得し、認証サーバとの間のキー情報56の内容から認証サーバ6との間で用いる共通のキー情報を取得し、認証サーバ6に対してパケットを送信する。
認証サーバ6での認証が成功すると、認証サーバ6から認証成功のパケットが無線ノード1bの無線LANモジュール8aに送られてくる。主制御部41は、認証サーバ6から受信した認証成功のパケットのプロトコルを変換して送受信部44から無線端末2aへ送信する。
認証サーバ6から送られてくる認証成功を示すパケットには、無線ノード1bの無線LANモジュール8aと無線端末2aとの間の無線通信時に用いられる暗号化キーのマスターキーが含まれており、それが無線ノード1bの無線LANモジュール8aから無線端末2aへと送られることで、無線ノード1bの無線LANモジュール8aと無線端末2aとの間で共有される。
その後、そのマスターキーを用いて、無線ノード1bの無線LANモジュール8aと無線端末2aとの間で4回のフレームのやり取りを行う4ウェイハンドシェイクを行い、実際に無線ノード1bの無線LANモジュール8aと無線端末2aとの間で無線通信を行う際に用いる暗号化キー(セッションキー)を生成する。
そして、無線ノード1bの無線LANモジュール8aは、無線端末2aと通信を行う場合に、接続情報テーブル150の暗号化方式欄43に設定されている無線端末2aの暗号化方式TKIP156を無線端末2aとの間の通信を暗号化する方式として用いる。これによって、無線端末2aは、無線ノード1bの無線LANモジュール8aへのアソシエーションを完了し、メッシュネットワークへの参加を認められることとなる。
次に、無線ノード1bの無線LANモジュール8aにおける主制御部41は、無線端末2bに対するアソシエーション制御を行うために、接続情報記憶部42aに保持している接続情報テーブル150の認証方式の欄47に設定されている認証方式を取得し、その認証方式のための処理を開始する。今の例では、接続情報テーブル150認証方式の欄47に設定されている無線端末2bの認証方式はWPA2−PSK158であるので、PSKを用いた認証を開始する。
無線ノード1bの無線LANモジュール8aにおける主制御部41は、設定情報記憶部42bに保持している設定情報一覧143のWPA2−PSK情報52の内容から、WPA2−PSK認証時に用いるPSKを得る。
無線端末2bにも無線ノード1bの無線LANモジュール8aにアソシエーションし、メッシュネットワークに参加してくるために、無線ノード1bの無線LANモジュール8aと同様のPSKが設定されており、両者で共通のPSKから、暗号化に用いるための暗号化キー(セッションキー)を生成するための共通のマスターキーを生成する。
その後、そのマスターキーを用いて、無線ノード1bの無線LANモジュール8aと無線端末2bとの間で4回のフレームのやり取りを行う4ウェイハンドシェイクを行い、実際に無線ノード1bの無線LANモジュール8aと無線端末2bとの間で無線通信を行う際に用いる暗号化キー(セッションキー)を生成する。
そして、無線ノード1bの無線LANモジュール8aは、無線端末2bと通信を行う場合、接続情報テーブル150の暗号化方式欄48に設定されている無線端末2bの暗号化方式AES159を無線端末2bとの間の通信を暗号化する方式として用いる。これによって、無線端末2bは、無線ノード1bの無線LANモジュール8aへのアソシエーションを完了し、メッシュネットワークへの参加を認められることとなる。
(ニ)以上のように、無線ノードと無線端末との接続処理において本実施の形態では、無線ノードと無線端末との間で必要になる認証や暗号化などのセキュリティ関連の設定が簡略化できるので、次のような効果が得られる。
(a)各無線ノードは、自無線ノードに対して無線端末が接続してくるために用いる無線LANモジュールを、使用できる複数の認証方式や複数の暗号化方式の中から用いる方式を選択するのではなく同時に全て有効な設定にしておき、接続を試みる無線端末から設定してある認証方式及び暗号化方式を取得し、それに合わせて接続を試みる無線端末毎に、認証方式及び暗号化方式の処理を行うようにしたので、自無線ノードに対して無線端末が接続してくるために用いる無線LANモジュールでは、認証方式や暗号化方式を選択して設定しておく必要がなくなる。また、接続を試みる無線端末でも、接続先無線ノードの認証方式や暗号化方式に設定を合わせる必要がなくなる。したがって、ネットワーク内に多様な認証方式や暗号化方式が混在できる柔軟なメッシュネットワークを形成することが可能となる。
(b)各無線ノードは、自無線ノードに対して無線端末が接続してくるために用いる無線LANモジュールで必要な認証や暗号化のための設定情報を、その設定情報が設定してある特定無線ノードの無線LANモジュールから得てくるようにしたので、メッシュネットワーク内の全無線ノードにおいて、自無線ノードに対して無線端末が接続してくるために用いる無線LANモジュールに、全く同じ設定を簡単に施すことができる。したがって、ユーザは、自無線ノードに対して無線端末が接続してくるために用いる無線LANモジュールについての認証及び暗号化に関する一切の設定をする必要がなくなるので、多数の無線ノードから構成されるメッシュネットワークを簡単に形成していくことが可能となる。
(c)メッシュネットワーク内の全無線ノードでは、それぞれが備える、自無線ノードに対して無線端末が接続してくるために用いる無線LANモジュールが、上記のように全く同じ設定がなされているので、無線端末が接続先の無線ノードを切り替えても、何の設定の変更もなくスムーズに切り替えることが可能となり、使い勝手のよいメッシュネットワークが得られる。
(4)ある無線ノードと他の無線ノードとの間での無線接続で必要になる認証や暗号化などのセキュリティ関連の設定動作は、以下のようにして行われる。
図1では、無線ノード1bの無線LANモジュール8bに、無線ノード1cの無線LANモジュール8cが無線通信路3bを用いて接続を試みていて、無線ノード1dの無線LANモジュール8cが無線通信路3cを用いて接続を試みている。
このケースを例に挙げて、無線ノード1bの無線LANモジュール8bにおいて、図6に示した接続情報テーブル45に、無線ノード1cの無線LANモジュール8cと無線ノード1dの無線LANモジュール8cとについての接続情報を設定した図18に示す接続情報テーブル160を作成し、それに基づき、接続を試みている無線ノード1cの無線LANモジュール8c、及び無線ノード1dの無線LANモジュール8cに対するアソシエーション制御を行う手順を説明する。
ここでは、無線ノード1cの無線LANモジュール8cは、用いる認証方式及び暗号化方式としてWEPを選択しているとする。一方、無線ノード1dの無線LANモジュール8cは、認証方式にWPA2を選択し、暗号化方式にAESを選択しているとする。
(イ)無線ノード1bの無線LANモジュール8bが無線ノード1cの無線LANモジュール8cについての接続情報を取得する動作
無線ノード1cの無線LANモジュール8cは、無線ノード1bの無線LANモジュール8bに接続しようとする場合、無線ノード1bの無線LANモジュール8bから送信されているFrame Body60を持つBeaconフレーム及びProbe Responseフレームを受信する。
そして、無線ノード1cの無線LANモジュール8cは、自身が選択している認証方式であるWEPが、無線ノード1bの無線LANモジュール8bで有効な状態になっているか否かを、受信したフレームのFrame Body60内のCapability63のPrivacyビットが論理値“1”であるか否かによって判断する。
無線ノード1bの無線LANモジュール8bから送信されているBeaconフレーム及びProbe ResponseフレームのFrame Body60では、Capability63のPrivacyビットは常に論理値“1”になっている。そのため、無線ノード1cの無線LANモジュール8cは、無線ノード1bの無線LANモジュール8bでは認証方式及び暗号化方式としてWEPが有効になっていると判断する。
この場合、無線ノード1cの無線LANモジュール8cが受信するフレームのFrame Body60には、WPAエレメント69やWPA2認証方式のためのRSNエレメント68が常に追加されていおり、また、Capability63のWPA認証方式及びWPA2認証方式のためのRSNビットが常に論理値“1”になっている。
しかし、無線ノード1cの無線LANモジュール8cは、自身の設定認証方式及び暗号化方式であるWEPが無線ノード1bの無線LANモジュール8bで有効な設定になっているか否かだけを検出するので、自身の設定認証方式及び設定暗号化方式であるWEPと関係のないWPA2認証方式のためのRSNエレメント68が常に追加されていたり、WPA認証方式のためのWPAエレメント69が常に追加されていたり、また、Capability63のWPA認証方式及びWPA2認証方式のためのRSNビットが常に論理値“1”になっていたりしても構わない。
そして、無線ノード1cの無線LANモジュール8cは、自身で選択している認証方式及び暗号化方式が、接続を試みている無線ノード1bの無線LANモジュール8bで有効になっていると判断した場合、無線ノード1bの無線LANモジュール8bに対して、アソシエーション要求フレームを送信する。今の例では、無線ノード1cの無線LANモジュール8cは、認証方式及び暗号化方式としてWEPを選択しているので、図11に示したような、アソシエーション要求フレーム90を、Capability91のPrivacyビットを論理値“1”にして、無線ノード1bの無線LANモジュール8bに対して送信する。
無線ノード1bの無線LANモジュール8bでは、設定検出部43aが、無線ノード1cの無線LANモジュール8cから受信したアソシエーション要求フレーム90から、無線ノード1cの無線LANモジュール8cのMACアドレス、無線ノード1cの無線LANモジュール8cに設定されている認証方式及び認証の方法、暗号化方式を検出する。
そして、無線ノード1bの無線LANモジュール8bでは、設定検出部43aが、無線ノード1cの無線LANモジュール8cから受信したアソシエーション要求フレーム90のCapability91のPrivacyビットが論理値“1”であることを検出することで、無線ノード1cの無線LANモジュール8cに設定されている認証方式及び暗号化方式がWEPであると判断する。
最後に、無線ノード1bの無線LANモジュール8bでは、設定検出部43aが、その検出した無線ノード1cの無線LANモジュール8cのMACアドレス、設定されている認証方式及び認証の方法、暗号化方式を主制御部41に渡し、主制御部41が、設定検出部43aから受け取った無線ノード1cの無線LANモジュール8cについての接続情報を接続情報記憶部42aが備える接続情報テーブル45に設定する。これによって、図6に示した接続情報テーブル45の第1行に無線ノード1cの無線LANモジュール8cについての接続情報を記載した図18に示す接続情報テーブル160が得られる。
図18に示すように、接続情報テーブル160の第1行には、MACアドレスの欄46に無線ノード1cの無線LANモジュール8cのMACアドレス164が設定され、認証方式の欄にWEP165が設定され、暗号化方式欄48にWEP166が設定される。
(ロ)無線ノード1bの無線LANモジュール8bが無線ノード1dの無線LANモジュール8cについての接続情報を取得する動作
無線ノード1dの無線LANモジュール8cは、無線ノード1bの無線LANモジュール8bに接続しようとする場合、無線ノード1bの無線LANモジュール8bから送信されているFrame Body60を持つBeaconフレーム及び自身にユニキャストされてくるProbe Responseフレームを受信する。
そして、無線ノード1dの無線LANモジュール8cは、自身が選択している認証方式であるWPA2が、無線ノード1bの無線LANモジュール8bで有効な状態になっているか否かを、受信したフレームのFrame Body60にRSNエレメント68が追加されている否か及びCapability63のRSNビットが論理値“1”であるか否かによって判断する。
無線ノード1bの無線LANモジュール8bから送信されているBeaconフレーム及びProbe ResponseフレームのFrame Body60には、RSNエレメント68が常に追加され、且つ、Capability63のRSNビットは常に論理値“1”である。そのため、無線ノード1dの無線LANモジュール8cは、無線ノード1bの無線LANモジュール8bでは認証方式としてWPA2が有効になっていると判断する。
この場合に、無線ノード1bの無線LANモジュール8bから送信されているBeaconフレーム及びProbe ResponseフレームのFrame Body60には、RSNエレメント68だけでなくWPA認証方式のためのWPAエレメント69が常に追加されていおり、また、Capability63のWEPのためのPrivacyビットが常に論理値“1”である。
しかし、無線ノード1dの無線LANモジュール8cは、自身の設定認証方式であるWPA2が無線ノード1bの無線LANモジュール8bで有効な設定になっているか否かだけを検出するので、自身の設定認証方式であるWPA2と関係のないWPA認証方式のためのWPAエレメント69が常に追加されていたり、また、Capability63のWEPのためのPrivacyビットが常に論理値“1”であったりしても構わない。
次に、無線ノード1dの無線LANモジュール8cは、受信したフレームのFrame Body60に追加されているRSNエレメント68内のPairwiseKey Cipher List76のリスト内容を見て、自身が暗号化方式として設定しているAESが、無線ノード1bの無線LANモジュール8bでは有効な設定になっているか否かを判断する。
無線ノード1bの無線LANモジュール8bから送信されているBeaconフレーム及びProbe ResponseフレームのFrame Body60に追加されているRSNエレメント68のPairwiseKey Cipher List76のリストには、常に全ての暗号化方式であるWEP、TKIP、AESが追加されている。そのため、無線ノード1dの無線LANモジュール8cは、無線ノード1bの無線LANモジュール8bでは暗号化方式としてAESが有効になっていると判断する。
この場合、無線ノード1dの無線LANモジュール8cは、自身の設定暗号化方式であるAESが無線ノード1bの無線LANモジュール8bで有効になっているか否かだけを検出するので、自身の設定暗号化方式であるAES以外のWEPやTKIPが、RSNエレメント68のPairwiseKey Cipher List76のリストにAESと同様に追加されていても構わない。
また、無線ノード1dの無線LANモジュール8cは、受信したフレームのFrame Body60に追加されているRSNエレメント68内のAuthKey Management Suite List78のリスト内容を見て、認証サーバ6を用いて認証を行う方法とPSKを用いる方法のうち、自身が認証の方法として選択している認証サーバ6を用いて認証を行う方法が、無線ノード1bの無線LANモジュール8bでは有効な設定になっているか否かを判断する。
受信したフレームのFrame Body60に追加されているRSNエレメント68内のAuthKey Management Suite List78のリストには、常に認証の方法として認証サーバを用いて認証を行う方法とPSKを用いる方法の2つが追加されている。そのため、無線ノード1dの無線LANモジュール8cは、無線ノード1bの無線LANモジュール8bでは認証の方法として認証サーバ6を用いて認証を行う方法が有効になっていると判断する。
この場合、無線ノード1dの無線LANモジュール8cは、自身の設定認証方法である認証サーバを用いて認証を行う方法が無線ノード1bの無線LANモジュール8bで有効になっているか否かだけを検出するので、自身の設定認証方法である認証サーバを用いて認証を行う方法以外のPSKを用いる方法が、RSNエレメント68のAuthKey Management Suite List78のリストに認証サーバを用いて認証を行う方法と同様に追加されていても構わない。
そして、無線ノード1dの無線LANモジュール8cは、自身で選択している認証方式及び暗号化方式が、接続を試みている無線ノード1bの無線LANモジュール8bで、全て有効な設定になっていると判断した場合、無線ノード1bの無線LANモジュール8bに対して、アソシエーション要求フレームを送信する。
上記では、無線ノード1dの無線LANモジュール8cは、認証方式としてWPA2−PSKを選択しているので、図12に示したような、アソシエーション要求フレーム95を、無線ノード1bの無線LANモジュール8bに対して送信する。このアソシエーション要求フレーム95では、RSNエレメント99が追加されていてCapability96のRSNビットが論理値“1”になっている。
ここで、アソシエーション要求フレーム95に追加されているRSNエレメント99内Group Key Cipher Suite104は、無線ノード1bの無線LANモジュール8bと、それに対して無線ノード1dの無線LANモジュール8cのようにアソシエーションする他の全ての無線ノードに対して接続していくために用いられる無線LANモジュールとの間で使用するマルチキャスト時の暗号化方式を表している。これは、一対多の通信方法であるマルチキャスト時の暗号化方式である。そのため、無線ノード1bの無線LANモジュール8bや他の無線ノードにおける無線LANモジュール8bと共通の方式に統一しておく必要がある。
そのため、この共通の方式は、無線ノード1bの無線LANモジュール8bが送信するBeaconフレーム及びProbe ResponseフレームのFrame Body60に追加されているRSNエレメント68のGroup Key Cipher Suite74に設定されている。
つまり、無線ノード1dの無線LANモジュール8cは、受信したフレームのFrame Body60に追加されているRSNエレメント68のGroup Key Cipher Suite74に設定されている「共通の方式」を取り出して、それをアソシエーション要求フレーム95に追加されているRSNエレメント99内Group Key Cipher Suite104に設定して送信している。
また、無線ノード1dの無線LANモジュール8cは、送信するアソシエーション要求フレーム95に追加するRSNエレメント99のPairwise Key Count105には、自身が選択している暗号化方式の数として、どの暗号化方式を選択していても選択している暗号化方式は1つであるので、値「1」を設定している。
また、無線ノード1dの無線LANモジュール8cは、送信するアソシエーション要求フレーム95に追加するRSNエレメント99のPairwise Key Cipher List106のリストには、自身が選択している暗号化方式であるAESのみを追加している。
また、無線ノード1dの無線LANモジュール8cは、送信するアソシエーション要求フレーム95に追加するRSNエレメント99のAuthKey Management Count107に設定する自身が選択している認証の方法の数として、どの方法を選択していても、選択している方法は1つであるので、値「1」を設定している。
また、無線ノード1dの無線LANモジュール8cは、送信するアソシエーション要求フレーム95に追加するRSNエレメント99内のAuthKey Management Suite List108のリストには、自身が選択している認証の方法である、認証サーバ6を用いて認証を行う方法のみを追加している。
次に、無線ノード1dの無線LANモジュール8cが送信したアソシエーション要求フレーム95を受信した無線ノード1bの無線LANモジュール8bでは、設定検出部43aが、アソシエーション要求フレーム95から、無線ノード1dの無線LANモジュール8cのMACアドレス、無線ノード1dの無線LANモジュール8cに設定されている認証方式及び認証の方法、暗号化方式を検出する。
そして、無線ノード1bの無線LANモジュール8bでは、設定検出部43aが、無線ノード1dの無線LANモジュール8cから受信したアソシエーション要求フレーム95のCapability96のRSNビットが論理値“1”であること、RSNエレメント99が追加されていることから、無線ノード1dの無線LANモジュール8cに設定されている認証方式WPA2であると判断する。設定検出部43aは、検出した無線ノード1dの無線LANモジュール8cに設定されている認証方式WPA2を主制御部41に通知する。
また、無線ノード1bの無線LANモジュール8bにおける設定検出部43aは、受信したアソシエーション要求フレーム95に追加されているRSNエレメント99内のPairwise Key Cipher List106のリストから、無線ノード1dの無線LANモジュール8cに設定されている暗号化方式がAESであることを検出して、主制御部41に通知する。
また、無線ノード1bの無線LANモジュール8bにおける設定検出部43aは、受信したアソシエーション要求フレーム95に追加されているRSNエレメント99内のAuthKey Management Suite List108のリストから、無線ノード1dの無線LANモジュール8cに設定されている認証の方法が、認証サーバ6を用いて認証を行う方法であることを検出して、主制御部41に通知する。
そして、無線ノード1bの無線LANモジュール8bでは、主制御部41が、設定検出部43aから通知された無線ノード1dの無線LANモジュール8cについての接続情報を接続情報記憶部42aが備える接続情報テーブル45に設定する。これによって、図6に示した接続情報テーブル45の第2行に無線ノード1dの無線LANモジュール8cについての接続情報を記載した図18に示す接続情報テーブル160が得られる。
図18に示すように、接続情報テーブル160の第2行には、MACアドレスの欄46に無線ノード1dの無線LANモジュール8cのMACアドレス167が設定され、認証方式の欄47にWPA2168が設定され、暗号化方式欄48にAES169が設定される。
(ハ)無線ノード1bの無線LANモジュール8bにおける主制御部41による無線ノード1c,1dの各無線LANモジュール8cに対するアソシエーション制御
無線ノード1bの無線LANモジュール8bにおける主制御部41は、以上のようにして、自無線LANモジュール8bに接続を試みる無線ノード1c,1dの各無線LANモジュール8cについての接続情報を接続情報テーブル160に設定すると、今度は、接続情報テーブル160に設定される接続情報に基づいて、無線ノード1c,1dの各無線LANモジュール8cに対するアソシエーション制御を個別に実行する。ここで、無線ノード1c,1dの順序で行うとする。
無線ノード1bの無線LANモジュール8bにおける主制御部41は、まず、無線ノード1cの無線LANモジュール8cに対するアソシエーション制御を行うために、接続情報テーブル160から、無線ノード1cの無線LANモジュール8cに設定されている認証方式を得て、その認証方式のための処理を開始する。今の例では、接続情報テーブル160の認証方式の欄47には、無線ノード1cの無線LANモジュール8cの認証方式として、WEP165が設定されているので、主制御部41は、認証方式WEPのための処理を開始する。
すなわち、無線ノード1bの無線LANモジュール8bにおける主制御部41は、設定情報記憶部42bに保持している設定情報一覧143のWEPキー情報144の内容からWEPキーを得る。WEPの場合は、無線通信を行う両者間で、このWEPキーを共通の暗号化キーとして設定しておいて、そのWEPキーで暗号化通信を行う方式である。したがって、無線ノード1bの無線LANモジュール8bは、無線ノード1cの無線LANモジュール8cと通信を行う場合、接続情報テーブル160の暗号化方式欄48に設定されている、無線ノード1cの無線LANモジュール8cの暗号化方式WEP166を、無線ノード1cの無線LANモジュール8cとの間の通信を暗号化する方式として用いる。
これによって、無線ノード1cの無線LANモジュール8cは、無線ノード1bの無線LANモジュール8bへのアソシエーションを完了し、メッシュネットワークへの参加を認められることとなる。
次に、無線ノード1bの無線LANモジュール8bにおける主制御部41は、無線ノード1dの無線LANモジュール8cに対するアソシエーション制御を行うために、接続情報記憶部42aに保持している接続情報テーブル160から、無線ノード1dの無線LANモジュール8cに設定されている認証方式を得て、その認証方式のための処理を開始する。今の例では、接続情報テーブル160の認証方式の欄27には、無線ノード1dの無線LANモジュール8cの認証方式として、WPA2168が設定されているので、主制御部41は、認証サーバ6を用いて認証を行う方法を開始する。
この場合、無線ノード1bの無線LANモジュール8bと無線ノード1dの無線LANモジュール8cの間と、無線ノード1bと認証サーバ6との間では、用いるプロトコルが違うため、認証サーバ6と無線ノード1dの無線LANモジュール8cとの間を仲介する無線ノード1bの無線LANモジュール8bは、プロトコルの変換などを行い、無線ノード1dの無線LANモジュール8cが認証サーバ6で認証されるようにする。
すなわち、無線ノード1bの無線LANモジュール8bにおける主制御部41は、無線ノード1dの無線LANモジュール8cから送られてくる認証要求のフレームなどをプロトコル変換する。そして、主制御部41は、設定情報記憶部42bに保持している設定情報一覧143から、認証サーバ6のIPアドレス54と、認証サーバ6のポート番号55と、認証サーバ6との間で用いる共通のキー情報56とを得て、認証サーバ6に対してパケットを送信する。
認証が成功すると、認証サーバ6から認証成功のパケットが無線ノード1bの無線LANモジュール8bに送られてくる。無線ノード1bの無線LANモジュール8bは、主制御部41が、認証サーバ6から送られてきた認証成功のパケットを、プロトコルを変換して無線ノード1dの無線LANモジュール8cに送信する。
認証サーバ6から送られる認証成功を示すパケットには、無線ノード1bの無線LANモジュール8bと無線ノード1dの無線LANモジュール8cとの間の無線通信時に用いられる暗号化キーのマスターキーが含まれている。それが無線ノード1bの無線LANモジュール8bから無線ノード1dの無線LANモジュール8cへ送信され、無線ノード1bの無線LANモジュール8bと無線ノード1dの無線LANモジュール8cとの間で共有される。
その後、そのマスターキーを用いて、無線ノード1bの無線LANモジュール8bと無線ノード1dの無線LANモジュール8cとの間で4回のフレームのやり取りを行う4ウェイハンドシェイクを行い、実際に無線ノード1bの無線LANモジュール8bと無線ノード1dの無線LANモジュール8cとの間で無線通信を行う際に用いる暗号化キー(セッションキー)を生成する。
そして、無線ノード1bの無線LANモジュール8bは、無線ノード1dの無線LANモジュール8cと通信を行う場合、接続情報テーブル160の暗号化方式欄48に設定されている、無線ノード1dの無線LANモジュール8cの暗号化方式AES169を、無線ノード1dの無線LANモジュール8cとの間の通信を暗号化する方式として用いる。
これによって、無線ノード1dの無線LANモジュール8cは、無線ノード1bの無線LANモジュール8bへのアソシエーションを完了し、メッシュネットワークへの参加を認められることとなる。
(ニ)以上のように、ある無線ノードと他の無線ノードとの接続処理において本実施の形態では、ある無線ノードと他の無線ノードとの間で必要になる認証や暗号化などのセキュリティ関連の設定が簡略化できるので、次のような効果が得られる。
(a)各無線ノードは、自無線ノードが他の無線ノードに接続していくために用いる無線LANモジュールに、用いる認証方式や暗号化方式を選択し、共通鍵などの認証や暗号化に必要な設定情報を正しく設定しておくので、メッシュネットワークに不正な無線ノードが接続してくるようなセキュリティホールの発生を防止することができる。
(b)各無線ノードは、自無線ノードに対して他の無線ノードが接続してくるために用いる無線LANモジュールを、使用できる複数の認証方式や複数の暗号化方式の中から用いる方式を選択するのではなく同時に全て有効な設定にしておき、接続を試みる他の無線ノードから設定してある認証方式及び暗号化方式を取得し、それに合わせて接続を試みる他の無線ノード毎に、認証方式及び暗号化方式の処理を行うようにしたので、自無線ノードに対して他の無線ノードが接続してくるために用いる無線LANモジュールでは、認証方式や暗号化方式を選択して設定しておく必要がなくなる。また、接続を試みる他の無線ノードでも、接続先無線ノードの認証方式や暗号化方式に設定を合わせる必要がなくなる。したがって、ネットワーク内に多様な認証方式や暗号化方式が混在できる柔軟なメッシュネットワークを形成することが可能となる。
(c)各無線ノードは、自無線ノードに対して他の無線ノードが接続してくるために用いる無線LANモジュールで必要な認証や暗号化のための設定情報を、その設定情報が設定してある特定無線ノードの無線LANモジュールから得てくるようにしたので、メッシュネットワーク内の全無線ノードにおいて、自無線ノードに対して他の無線ノードが接続してくるために用いる無線LANモジュールに、全く同じ設定を簡単に施すことができる。したがって、ユーザは、自無線ノードに対して他の無線ノードが接続してくるために用いる無線LANモジュールについての認証及び暗号化に関する一切の設定をする必要がなくなるので、多数の無線ノードから構成されるメッシュネットワークを簡単に形成していくことが可能となる。
(d)メッシュネットワーク内の全無線ノードでは、それぞれが備える、自無線ノードに対して他の無線ノードが接続してくるために用いる無線LANモジュールが、上記のように全く同じ設定がなされているので、他の無線ノードが接続先の無線ノードを切り替えても、何の設定の変更もなくスムーズに切り替えることが可能となり、使い勝手のよいメッシュネットワークが得られる。
以上のように、本発明にかかる無線ノードは、セキュリティを確保しつつ、面倒なセキュリティ関連の設定を簡略化できる無線ノードとして有用であり、特に、柔軟で自由度の高いメッシュネットワークを構築するのに適している。
本発明の一実施の形態によるメッシュネットワークの構成を示すブロック図 図1に示す無線ノードの外観(正面)構成例を示す斜視図 図1に示す無線ノードの外観(背面)構成例を示す斜視図 図1に示す無線ノードの電気的構成例を示すブロック図 図1に示す無線ノードが備える無線LANモジュールの構成例を示すブロック図 図5に示す接続情報記憶部が備える接続情報テーブルの構成例を示す図 図1に示すメッシュネットワーク内の特定無線ノードに登録される設定情報一覧の一例を示す図 Beaconフレーム及びProbe ResponseフレームのFrame Body部分の一例を示す図 図8に示すBeaconフレーム及びProbe ResponseフレームのFrame Body部分に追加されるRSNエレメントの一例を示す図 図8に示すBeaconフレーム及びProbe ResponseフレームのFrame Body部分に追加されるWPAエレメントの一例を示す図 WEP選択時のアソシエーション要求フレームの一例を示す図 WPA2選択時のアソシエーション要求フレームの一例を示す図 図12に示すWPA2選択時のアソシエーション要求フレームに追加されるRSNエレメントの一例を示す図 WPA選択時のアソシエーション要求フレームの一例を示す図 図14に示すWPA選択時のアソシエーション要求フレームに追加されるWPAエレメントの一例を示す図 図7に示す特定無線ノードに登録される設定情報一覧として動作例で用いる内容を示す図 無線ノードが自無線ノードに接続を試みる無線端末についての接続情報を図6に示す接続情報テーブルに設定した例を示す図 無線ノードが自無線ノードに接続を試みる他の無線ノードについての接続情報を図6に示す接続情報テーブルに設定した例を示す図
符号の説明
1,1a,1b,1c,1d 無線ノード
2a,2b 無線端末
3a,3b,3c,3d,3e 無線通信路
4a,4b 有線ケーブル
5 有線ネットワーク
6 認証サーバ
8 無線LANモジュール
8a 無線端末が接続してくるために用いられる無線LANモジュール
8b 他の無線ノードが接続してくるために用いられる無線LANモジュール
8c 他の無線ノードに接続していくために用いられる無線LANモジュール
11 筐体
12 表示部(LEDなど)
13 DC電源コネクタ
14 LAN用モジュラージャック
15 WAN用モジュラージャック
16 電力線
17 LANケーブル
20 回路モジュール
21 メインIC
21a 主制御部(CPU)
21b BCU
21c,21d MACブロック(EMAC)
21e PCIU
21f メインバス
21g ローカルバス
22 発振器
23 リセットIC
24 主記憶部(SDRAM)
24a 接続情報記憶部
24b 設定情報記憶部
25 Flash ROM
26,27 PHY
28 DC−DC変換器
29 無線LANコントローラ
29a 無線MAC
29b 無線PHY
30 無線モジュール
30a 送受信切替SW
30b LNA
30c PA
30d RF変復調器
31 発振器
32 アンテナ切替SW
33,34 アンテナ
41 主制御部
42 主記憶部
42a 接続情報記憶部
42b 設定情報記憶部
43 設定制御部
43a 設定検出部
43b 設定情報取得部
44 送受信部
45,150,160 接続情報テーブル
46 MACアドレスの欄
47 認証方式の欄
48 暗号化方式の欄
50 設定情報一覧
51 WEPキー情報
52 WPA2−PSK情報
53 WPA−PSK情報
54 認証サーバアドレス情報
55 認証サーバポート番号
56 認証サーバとの間のキー情報
60 Beaconフレーム及びProbe ResponseフレームのFrame Body部分
68 Frame Body部分に追加されるRSNエレメント
69 Frame Body部分に追加されるWPAエレメント
90 WEP選択時のアソシエーション要求フレーム
95 WPA2選択時のアソシエーション要求フレーム
99 WPA2選択時のアソシエーション要求フレームに追加されるRSNエレメント
110 WPA選択時のアソシエーション要求フレーム
114 WPA選択時のアソシエーション要求フレームに追加されるWPAエレメント
143 設定情報一覧
150,160 接続情報テーブル

Claims (15)

  1. 無線パケットを中継する無線LANモジュールを備える無線ノードであって、
    前記無線LANモジュールは、自無線ノードに他の無線ノードや無線端末が接続してくるために用いる第1の無線LANモジュールと、自無線ノードが他の無線ノードに接続していくために用いる第2の無線LANモジュールとに、機能的にあるいは物理的に分けて構成され、
    前記無線LANモジュールが備える、他の無線ノードや無線端末との接続処理を行う主制御部は、前記第1の無線LANモジュールが、使用することのできる複数の認証方式及び複数の暗号化方式の全てを同時に有効な設定にしてあることを無線通信路へ報知する構成を有していることを特徴とする無線ノード。
  2. 前記無線LANモジュールは、前記第1の無線LANモジュールに接続を試みる他の無線ノードや無線端末から送られてくるアソシエーション要求フレームから、当該接続を試みる他の無線ノードや無線端末に設定されている認証方式及び暗号化方式を検出する設定検出部と、前記設定検出部にて検出された前記認証方式及び暗号化方式を当該接続を試みる他の無線ノードや無線端末のアドレス情報とともに保持するための接続情報記憶部と、前記第1の無線LANモジュールで必要とされる各種の認証方式及び暗号化方式のための設定情報を設定しておく設定情報記憶部とをさらに備え、
    前記主制御部は、前記接続情報記憶部と前記設定情報記憶部とにそれぞれ保持されている情報に基づき、前記第1の無線LANモジュールに接続を試みる他の無線ノードや無線端末毎に、認証方式及び暗号化方式の処理を実行する構成を有していることを特徴とする請求項1に記載の無線ノード。
  3. 前記無線LANモジュールは、前記設定情報記憶部に保持させる前記第1の無線LANモジュールで必要とされる各種の認証方式及び暗号化方式のための設定情報を特定無線ノードに送信を要求して取得する設定情報取得部をさらに備えることを特徴とする請求項2に記載の無線ノード。
  4. 当該無線ノードが特定無線ノードであるときの前記無線LANモジュールは、他の無線ノードで必要とされる各種の認証方式及び暗号化方式のための設定情報を保持する設定情報記憶部を備え、特定無線ノードであるときの前記無線LANモジュールにおける主制御部は、前記設定情報記憶部に保持される設定情報を要求してきた非特定無線ノードに送信する構成を有していることを特徴とする請求項3に記載の無線ノード。
  5. 前記第1の無線LANモジュールは、自無線ノードに他の無線ノードが接続してくるために用いる無線LANモジュールと自無線ノードに無線端末が接続してくるために用いる無線LANモジュールとに、機能的にあるいは物理的に分けて構成されていることを特徴とする請求項1に記載の無線ノード。
  6. 前記第2の無線LANモジュールは、予め、認証及び暗号化に関する設定情報が設定されている設定情報記憶部を備えることを特徴とする請求項1に記載の無線ノード。
  7. 前記認証方式には、認証サーバを用いる認証方式が含まれていることを特徴とする請求項1に記載の無線ノード。
  8. 無線パケットを中継する無線ノードの複数個で構成されるメッシュネットワークであって、
    各無線ノードは、自無線ノードに他の無線ノードや無線端末が接続してくるために用いる第1の無線LANモジュールと、自無線ノードが他の無線ノードに接続していくために用いる第2の無線LANモジュールとに、機能的にあるいは物理的に分けて構成され、前記第1の無線LANモジュールは、使用することのできる複数の認証方式及び複数の暗号化方式の全てを同時に有効な設定にしてあることを無線通信路へ報知する構成を有していることを特徴とするメッシュネットワーク。
  9. 前記複数個の無線ノードのうちの一つは、各無線ノードが備える前記第1の無線LANモジュールで必要とされる各種の認証方式及び暗号化方式のための設定情報を予め設定しておく特定無線ノードであることを特徴とする請求項8に記載のメッシュネットワーク。
  10. 前記複数個の無線ノードのうち、有線ネットワークに直接接続されてゲートウェイとなっている無線ノードは、前記特定無線ノードとなりうることを特徴とする請求項9に記載のメッシュネットワーク。
  11. 各無線ノードが備える前記第1の無線LANモジュールは、運用開始時などでの初期設定として、前記特定無線ノードから各種の認証方式及び暗号化方式のための設定情報を取得して設定しておく構成を有していることを特徴とする請求項9に記載のメッシュネットワーク。
  12. 各無線ノードが備える前記第1の無線LANモジュールは、自無線ノードに接続を試みる他の無線ノードや無線端末から送られてくるアソシエーション要求フレームから当該接続を試みる他の無線ノードや無線端末が選択している認証方式及び暗号化方式を検出し、検出した前記選択している認証方式及び暗号化方式と前記特定無線ノードから取得した設定情報とに基づき、自無線ノードに接続を試みる他の無線ノードや無線端末毎に、認証方式及び暗号化方式の処理を実行する構成を有することを特徴とする請求項9に記載のメッシュネットワーク。
  13. 各無線ノードが備える前記第1の無線LANモジュールは、自無線ノードに他の無線ノードが接続してくるために用いる無線LANモジュールと、自無線ノードに無線端末が接続してくるために用いる無線LANモジュールとに、機能的にあるいは物理的に分けて構成されていることを特徴とする請求項8に記載のメッシュネットワーク。
  14. 各無線ノードが備える前記第2の無線LANモジュールは、予め、認証及び暗号化に関する設定情報が設定されていることを特徴とすることを特徴とする請求項8に記載のメッシュネットワーク。
  15. 前記認証方式には、認証サーバを用いる認証方式が含まれていることを特徴とする請求項8に記載のメッシュネットワーク。
JP2008172989A 2008-07-02 2008-07-02 無線ノード及びメッシュネットワーク Pending JP2010016510A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008172989A JP2010016510A (ja) 2008-07-02 2008-07-02 無線ノード及びメッシュネットワーク

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008172989A JP2010016510A (ja) 2008-07-02 2008-07-02 無線ノード及びメッシュネットワーク

Publications (1)

Publication Number Publication Date
JP2010016510A true JP2010016510A (ja) 2010-01-21

Family

ID=41702212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008172989A Pending JP2010016510A (ja) 2008-07-02 2008-07-02 無線ノード及びメッシュネットワーク

Country Status (1)

Country Link
JP (1) JP2010016510A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011176582A (ja) * 2010-02-24 2011-09-08 Buffalo Inc 無線lan装置、無線lanシステム及びそのプログラム
JP2015061100A (ja) * 2013-09-17 2015-03-30 株式会社バッファロー 無線接続システム、無線端末装置、および、無線接続方法
CN114513785A (zh) * 2022-02-22 2022-05-17 新华三技术有限公司 一种终端认证方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011176582A (ja) * 2010-02-24 2011-09-08 Buffalo Inc 無線lan装置、無線lanシステム及びそのプログラム
US8428263B2 (en) 2010-02-24 2013-04-23 Buffalo Inc. Wireless LAN device, wireless LAN system, and communication method for relaying packet
JP2015061100A (ja) * 2013-09-17 2015-03-30 株式会社バッファロー 無線接続システム、無線端末装置、および、無線接続方法
CN114513785A (zh) * 2022-02-22 2022-05-17 新华三技术有限公司 一种终端认证方法及装置
CN114513785B (zh) * 2022-02-22 2023-10-20 新华三技术有限公司 一种终端认证方法及装置

Similar Documents

Publication Publication Date Title
US11576023B2 (en) Method and apparatus for providing a secure communication in a self-organizing network
US11272361B2 (en) Zero-touch onboarding in a network
US8126145B1 (en) Enhanced association for access points
US9479935B2 (en) Configurator forced client network rejoining
CA2750814C (en) Authentication for a multi-tier wireless home mesh network
US9154935B2 (en) Wireless home mesh network bridging adaptor
EP1484856B1 (en) Method for distributing encryption keys in wireless lan
US8839372B2 (en) Station-to-station security associations in personal basic service sets
US8589687B2 (en) Architecture for supporting secure communication network setup in a wireless local area network (WLAN)
CN101621800B (zh) 无线终端与无线路由器之间的认证信息交换方法
US8428263B2 (en) Wireless LAN device, wireless LAN system, and communication method for relaying packet
US9503891B2 (en) Authentication method of wireless mesh network
US20090019539A1 (en) Method and system for wireless communications characterized by ieee 802.11w and related protocols
KR20140084258A (ko) 메쉬 네트워크를 형성하는 무선 장치들을 위한 원-클릭 접속/접속해제 기능
JP4104524B2 (ja) 無線lanシステムにおける登録方法
KR20170134457A (ko) 재연관 오브젝트를 사용한 무선 네트워크 고속 인증/연관
CN110115067A (zh) 用于wlan管理的快速传播的操作信息
JP2010016510A (ja) 無線ノード及びメッシュネットワーク
JPWO2011064858A1 (ja) 無線認証端末
KR20070040042A (ko) 무선랜 자동 설정 방법
KR20090048530A (ko) 보안 다이렉트 링크의 설정 및 관리 방법
JP2006041641A (ja) 無線通信システム