JP6145062B2 - 中継装置、送信制御方法及びコンピュータプログラム - Google Patents

中継装置、送信制御方法及びコンピュータプログラム Download PDF

Info

Publication number
JP6145062B2
JP6145062B2 JP2014042682A JP2014042682A JP6145062B2 JP 6145062 B2 JP6145062 B2 JP 6145062B2 JP 2014042682 A JP2014042682 A JP 2014042682A JP 2014042682 A JP2014042682 A JP 2014042682A JP 6145062 B2 JP6145062 B2 JP 6145062B2
Authority
JP
Japan
Prior art keywords
authentication
communication
unit
transmission
transmission data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014042682A
Other languages
English (en)
Other versions
JP2015170893A (ja
Inventor
剛 寶満
剛 寶満
真也 崎野
真也 崎野
悠輝 伊勢
悠輝 伊勢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2014042682A priority Critical patent/JP6145062B2/ja
Publication of JP2015170893A publication Critical patent/JP2015170893A/ja
Application granted granted Critical
Publication of JP6145062B2 publication Critical patent/JP6145062B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ネットワーク識別子の管理技術に関する。
無線LAN(Local Area Network)用のアクセスポイント(以下、「AP」という。)には、SSID(Service Set IDentifier)と呼ばれるネットワーク識別子が設定されている(例えば、特許文献1参照)。ユーザが利用する通信装置(例えば、スマートフォンやパーソナルコンピュータなど)は、APに設定されているSSIDに接続することで無線LANサービスを利用することができる。
近年、1台のAPにおいて複数のSSIDを設定可能とするマルチSSIDと呼ばれる技術が存在する。この技術を用いることにより、SSID毎のアカウント管理やサービスを区別して提供することが可能になる。
特開2013−143697号公報
しかしながら、複数のキャリアが共通するAPを用いて無線LANサービスを提供する場合、キャリア分のSSIDが大量に必要となってしまう。例えば、各キャリアで暗号化方式毎や認証方式毎にSSIDが設定されるため、SSIDが大量に必要となってしまう。そのため、AP設置者にとってSSIDの管理が複雑化してしまうという問題があった。
上記事情に鑑み、本発明は、ネットワーク識別子の管理を容易にすることができる技術の提供を目的としている。
本発明の一態様は、同一のネットワーク識別子に接続している複数の通信装置の暗号化方式に基づいて、前記複数の通信装置宛ての送信データの送信方法を制御する送信制御部と、前記送信制御部の制御に従った送信方法で前記送信データを前記複数の通信装置に送信する通信部と、を備え、前記送信制御部は、前記複数の通信装置のうち暗号化方式が異なる通信装置が存在する場合、前記複数の通信装置宛ての送信データの送信方法をユニキャストに決定し、前記通信部は、各通信装置の暗号化方式に応じた暗号化方式で前記送信データを暗号化し、暗号化した前記送信データを各通信装置にユニキャスト送信する中継装置である。
本発明の一態様は、利用可能な全ての認証方式に関する情報を含むビーコン信号を生成する信号生成部と、生成された前記ビーコン信号を報知する報知部と、前記ビーコン信号を受信した通信装置から、前記通信装置が利用する認証方式の情報を含む接続要求を受信する通信部と、前記通信装置との接続が完了した後に、受信された前記接続要求に含まれる認証方式に応じた認証を行なう認証部と、を備える中継装置である。
本発明の一態様は、同一のネットワーク識別子に接続している複数の通信装置の暗号化方式に基づいて、前記複数の通信装置宛ての送信データの送信方法を制御する送信制御ステップと、前記送信制御ステップにおける制御に従った送信方法で前記送信データを前記複数の通信装置に送信する通信ステップと、を有し、前記送信制御ステップにおいて、前記複数の通信装置のうち暗号化方式が異なる通信装置が存在する場合、前記複数の通信装置宛ての送信データの送信方法をユニキャストに決定し、前記通信ステップにおいて、各通信装置の暗号化方式に応じた暗号化方式で前記送信データを暗号化し、暗号化した前記送信データを各通信装置にユニキャスト送信する送信制御方法である。
本発明の一態様は、利用可能な全ての認証方式に関する情報を含むビーコン信号を生成する信号生成ステップと、生成された前記ビーコン信号を報知する報知ステップと、前記ビーコン信号を受信した通信装置から、前記通信装置が利用する認証方式の情報を含む接続要求を受信する通信ステップと、前記通信装置との接続が完了した後に、受信された前記接続要求に含まれる認証方式に応じた認証を行なう認証ステップと、を有する認証方法である。
本発明の一態様は、同一のネットワーク識別子に接続している複数の通信装置の暗号化方式に基づいて、前記複数の通信装置宛ての送信データの送信方法を制御する送信制御ステップと、前記送信制御ステップにおける制御に従った送信方法で前記送信データを前記複数の通信装置に送信する通信ステップと、をコンピュータに実行させ、前記送信制御ステップにおいて、前記複数の通信装置のうち暗号化方式が異なる通信装置が存在する場合、前記複数の通信装置宛ての送信データの送信方法をユニキャストに決定し、前記通信ステップにおいて、各通信装置の暗号化方式に応じた暗号化方式で前記送信データを暗号化し、暗号化した前記送信データを各通信装置にユニキャスト送信するコンピュータプログラムである。
本発明の一態様は、利用可能な全ての認証方式に関する情報を含むビーコン信号を生成する信号生成ステップと、生成された前記ビーコン信号を報知する報知ステップと、前記ビーコン信号を受信した通信装置から、前記通信装置が利用する認証方式の情報を含む接続要求を受信する通信ステップと、前記通信装置との接続が完了した後に、受信された前記接続要求に含まれる認証方式に応じた認証を行なう認証ステップと、をコンピュータに実行させるためのコンピュータプログラムである。
本発明により、ネットワーク識別子の管理を容易にすることが可能となる。
本発明における無線通信システム100のシステム構成を示す図である。 AP10の機能構成を表す概略ブロック図である。 認証方式テーブル及び暗号化方式テーブルの具体例を示す図である。 管理フレームのRSNタグ内のフレームフォーマットの具体例を示す図である。 通信端末20の機能構成を表す概略ブロック図である。 本実施形態におけるAP10の認証情報の判断処理の流れを示すフローチャートである。 本実施形態におけるAP10の送信データの送信処理の流れを示すフローチャートである。 本実施形態における無線通信システム100の認証方式に関する動作を示すシーケンス図である。 本実施形態における無線通信システム100の認証方式に関する動作を示すシーケンス図である。
以下、本発明の一実施形態を、図面を参照しながら説明する。
図1は、本発明における無線通信システム100のシステム構成を示す図である。無線通信システム100は、AP10を備える。無線通信システム100には、通信端末20−1〜20−3が接続される。なお、以下の説明では、通信端末20−1〜20−3について特に区別しない場合には通信端末20と記載する。
AP10は、無線LANのアクセスポイントであり、通信端末20との間で無線LAN接続によって通信を行う。無線LAN接続には、例えばWi−Fi(登録商標)(Wireless Fidelity)が用いられる。AP10は、通信端末20に対してネットワーク30を介してキャリア網40(40−1〜40−3)へのアクセスなどを提供する。
通信端末20は、例えばスマートフォン、タブレット端末、携帯電話、パーソナルコンピュータ、ノートパソコン、ゲーム機器等の情報処理装置を用いて構成される。通信端末20は、AP10との間で通信を行う。
ネットワーク30は、どのように構成されたネットワークでもよい。例えば、ネットワーク30はLANを用いて構成されてもよい。
キャリア網40は、キャリア(通信事業者)が運用する独自のネットワークである。
図2は、AP10の機能構成を表す概略ブロック図である。
AP10は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、中継プログラムを実行する。中継プログラムの実行によって、AP10は、第1通信部101、制御部102、フレーム生成部103、フレーム読込部104、認証情報記憶部105、認証方式特定部106、認証部107、暗号化情報記憶部108、第2通信部109、判定部110、送信制御部111を備える装置として機能する。なお、AP10の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。また、中継プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。また、中継プログラムは、電気通信回線を介して送受信されてもよい。
第1通信部101は、通信端末20との間で通信を行う。例えば、第1通信部101は通信端末20との間で管理フレームを送受信する。管理フレームは、ビーコン信号、プローブ要求、プローブ応答、認証フレーム(オーセンティケーションフレーム)、アソシエーション要求及びアソシエーション応答などである。第1通信部101は、プローブ要求、認証フレーム及びアソシエーション要求を通信端末20から受信し、ビーコン信号、プローブ応答、認証フレーム及びアソシエーション応答を通信端末20に送信する。
制御部102は、AP10の各機能部を制御する。
フレーム生成部103は、各種管理フレームを生成する。フレーム生成部103が生成する管理フレームは、ビーコン信号、プローブ応答、認証フレーム、アソシエーション応答などである。フレーム生成部103は、定期的(例えば、100ミリ秒毎)にビーコン信号を生成する。フレーム生成部103は、ビーコン信号を生成する際、ビーコン信号のRSN(Robust Security Network)タグ内のAKM領域に自装置がサポート可能な認証方式に関する情報を付与する。付与される情報としては、例えばIEEE(The Institute of Electrical and Electronics Engineers)802.1x認証及びWEB認証の双方の認証方式が使用可能であることを示す情報である。IEEE802.1x認証は、例えばEAP(Extensible Authentication Protocol)を用いた認証方式である。
フレーム読込部104は、第1通信部101によって受信された管理フレームを読み込む。具体的には、フレーム読込部104は、受信されたアソシエーション要求から通信端末20が使用する認証方式に関する情報(以下、「認証情報」という。)を取得する。フレーム読込部104は、取得した認証情報を通信端末20のMACアドレスに対応付けて認証情報記憶部105に記録する。
認証情報記憶部105は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。認証情報記憶部105は、認証方式テーブルを記憶している。認証方式テーブルは、自装置に帰属している通信端末20(以下、「帰属端末20」という。)毎の認証情報が登録されたテーブルである。
認証方式特定部106は、自装置と通信端末20との接続完了後、接続が完了した通信端末20の認証方式を認証方式テーブルに基づいて特定する。
認証部107は、認証方式特定部106の特定結果に基づいて、接続が完了した通信端末20の認証方式に応じた認証動作を行う。例えば、帰属端末20の認証方式がEAP認証方式である場合、認証部107はEAP認証を行う。EAP認証完了後、認証部107は帰属端末20のMACアドレスと帰属端末が接続しているSSIDに設定されている暗号化方式とを対応付けて暗号化情報記憶部108に記録する。また、例えば帰属端末20の認証方式がWEB認証方式である場合、認証部107はWEB認証を行う。認証部107は、WEB認証を行う前に帰属端末20のMACアドレスと帰属端末が接続しているSSIDに設定されている暗号化方式とを対応付けて暗号化情報記憶部108に記録する。
暗号化情報記憶部108は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。暗号化情報記憶部108は、暗号化方式テーブルを記憶している。暗号化方式テーブルは、帰属端末20毎の暗号化方式に関する情報が登録されたテーブルである。
第2通信部109は、ネットワーク30を介してキャリア網40にデータを送信する。また、第2通信部109は、ネットワーク30を介してキャリア網40から入力された送信データを受信し、判定部110に出力する。
判定部110は、送信データの送信方法を判定する。具体的には、判定部110は、送信データをブロードキャストするかマルチキャストするか判定する。また、判定部110は、暗号化情報記憶部108に記憶されている暗号化方式テーブルに基づいて、送信データの送信先である帰属端末20のうち暗号化方式が異なる帰属端末20が存在するか否か判定する。
送信制御部111は、判定部110の判定結果に応じて送信データの送信方法を制御する。具体的には、判定部110によって送信データをブロードキャスト送信、かつ、送信データの送信先である帰属端末20のうち暗号化方式が異なる帰属端末20が存在すると判定された場合、送信制御部111は送信データの送信方法をユニキャストに決定する。その後、送信制御部111は、送信データの送信先である帰属端末20それぞれに対して、各帰属端末20が対応する暗号化方式で暗号化した送信データをユニキャスト送信するように第1通信部101を制御する。
また、判定部110によって送信データの送信方法がマルチキャスト送信、かつ、送信データの送信先である帰属端末20のうち暗号化方式が異なる帰属端末20が存在すると判定された場合、送信制御部111は送信データの送信方法をユニキャストに決定する。その後、送信制御部111は、送信データの送信先である帰属端末20それぞれに対して、各帰属端末20が対応する暗号化方式で暗号化した送信データをユニキャスト送信するように第1通信部101を制御する。
図3は、認証方式テーブル及び暗号化方式テーブルの具体例を示す図である。
図3(A)は、認証方式テーブルの具体例を示す図である。認証方式テーブルは、認証情報を表すレコード50を複数有する。レコード50は、MAC_STA及び認証方式の各値を有する。MAC_STAは、帰属端末20のMACアドレスを表す。認証方式は、帰属端末20が使用する認証方式を表す。
図3(A)に示される例では、認証方式テーブルには複数のMAC_STAが記録されている。図3(A)において、認証方式テーブルの最上段に記録されているレコード50は、MAC_STAの値が“AAA”、認証方式の値が“EAP”である。すなわち、MACアドレス“AAA”で識別される帰属端末20は“EAP認証方式”を使用することが表されている。
図3(B)は、暗号化方式テーブルの具体例を示す図である。暗号化方式テーブルは、暗号化方式に関する情報を表すレコード60を複数有する。レコード60は、MAC_STA、マルチキャストアドレス及び暗号化方式の各値を有する。MAC_STAは、帰属端末20のMACアドレスを表す。マルチキャストアドレスは、ネットワーク上の所在地を表す情報であるアドレスの種類の1つであり、特定の複数の帰属端末20のグループを指し示すアドレスである。暗号化方式は、帰属端末20が使用する暗号化方式を表す。
図3(B)に示される例では、暗号化方式テーブルには複数のMAC_STAが記録されている。図3(B)において、暗号化方式テーブルの最上段に記録されているレコード60は、MAC_STAの値が“AAA”、マルチキャストアドレスの値が“XXX”、暗号化方式の値が“WEP”である。すなわち、MACアドレス“AAA”で識別される帰属端末20を含む特定の複数の帰属端末20のグループのアドレスが“XXX”であり、MACアドレス“AAA”で識別される帰属端末20が対応する暗号化方式として“WEP”を使用することが表されている。
図4は、AP10が送信する管理フレームのRSNタグ内のフレームフォーマットの具体例を示す図である。
RSNタグは、複数のフィールドで構成される。各フィールドは、ElementID、Length、Version、Group Cipher Suite、Pairwise Cipher Suite Count、Pairwise Cipher Suite List、AKM Suite Count、AKM Suite List、RSN Capabilities、PKMID Count、PKMID Listである。本実施形態では、AKM Suite Listのフィールド(AKM領域)にAP10がサポート可能な認証方式に関する情報が格納される。
図5は、通信端末20の機能構成を表す概略ブロック図である。
通信端末20は、バスで接続されたCPUやメモリや補助記憶装置などを備え、無線通信プログラムを実行する。無線通信プログラムの実行によって、通信端末20は、通信部201、制御部202、フレーム読込部203、認証方式記憶部204、認証方式決定部205、フレーム生成部206、入力部207、表示部208を備える装置として機能する。なお、通信端末20の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、無線通信プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。また、無線通信プログラムは、電気通信回線を介して送受信されてもよい。
通信部201は、AP10との間で通信を行う。例えば、通信部201はAP10との間で管理フレームを送受信する。通信部201は、ビーコン信号、プローブ応答、認証フレーム及びアソシエーション応答をAP10から受信し、プローブ要求、認証フレーム及びアソシエーション要求をAP10に送信する。
制御部202は、通信端末20の各機能部を制御する。
フレーム読込部203は、通信部201によって受信された管理フレームを読み込む。具体的には、フレーム読込部203は、受信されたビーコン信号から認証情報を取得する。
認証方式記憶部204は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。認証方式記憶部204は、自装置が使用可能な認証方式の情報を優先度毎に記憶している。認証方式記憶部204に記憶される優先度毎の認証方式の情報は、ユーザによって設定される。
認証方式決定部205は、フレーム読込部203によって取得された認証情報と、認証方式記憶部204に記憶されている認証方式の情報とに基づいて自装置の使用する認証方式を決定する。例えば、認証方式決定部205は、取得された認証情報のうち、認証方式記憶部204に記憶されている優先度の高い認証方式を自装置が使用する認証方式に決定する。
フレーム生成部206は、各種管理フレームを生成する。フレーム生成部206が生成する管理フレームは、プローブ要求、オーセンティケーション信号、アソシエーション要求などである。フレーム生成部206は、アソシエーション要求を生成する際、認証方式決定部205によって決定された認証方式の情報を付与する。
入力部207は、キーボード、ポインティングデバイス(マウス、タブレット等)、タッチパネル、ボタン等の既存の入力装置を用いて構成される。入力部207は、ユーザの指示を通信端末20に入力する際にユーザによって操作される。例えば、入力部207は、ユーザから認証方式の情報の入力を受け付ける。また、入力部207は、入力装置を通信端末20に接続するためのインタフェースであってもよい。この場合、入力部207は、入力装置においてユーザの入力に応じて生成された入力信号を通信端末20に入力する。
表示部208は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ、CRT(Cathode Ray Tube)ディスプレイ等の画像表示装置である。表示部208は、画像表示装置を通信端末20に接続するためのインタフェースであってもよい。この場合、表示部208は、認証情報を表示するための映像信号を生成し、自身に接続されている画像表示装置に映像信号を出力する。
図6は、本実施形態におけるAP10の認証情報の判断処理の流れを示すフローチャートである。
フレーム生成部103は、定期的にビーコン信号を生成する。(ステップS101)。ビーコン信号を生成する際、フレーム生成部103は認証情報をRSNタグ内のAKM領域に付与する。第1通信部101は、生成されたビーコン信号をブロードキャスト送信する(ステップS102)。第1通信部101は、通信端末20からプローブ要求を受信する(ステップS103)。プローブ要求が受信されると、制御部102はプローブ応答の生成をフレーム生成部103に指示する。フレーム生成部103は、制御部102の指示に従い、プローブ応答を生成する。第1通信部101は、生成されたプローブ応答を通信端末20に送信する(ステップS104)。
その後、AP10は、通信端末20との間で認証フレームを送受信することによって認証を行なう(ステップS105)。第1通信部101は、通信端末20からアソシエーション要求を受信する(ステップS106)。フレーム読込部104は、受信されたアソシエーション要求から認証情報を取得する。フレーム読込部104は、取得した認証情報と、アソシエーション要求の送信元である通信端末20のMACアドレスとを対応付けて認証方式テーブルに記録する(ステップS107)。AP10と通信端末20との接続が完了すると、認証方式特定部106は認証方式テーブルを参照し、接続が完了した通信端末20の認証方式がEAP認証方式であるか否か判断する(ステップS108)。EAP認証方式である場合(ステップS108−YES)、認証部107はEAP認証を実行する(ステップS109)。
一方、EAP認証方式ではなかった場合(ステップS108−NO)、認証部107はWEB認証を実行する(ステップS110)。
図7は、本実施形態におけるAP10の送信データの送信処理の流れを示すフローチャートである。
第2通信部109は、ネットワーク30を介してキャリア網40から入力された送信データを受信する(ステップS201)。判定部110は、受信された送信データをブロードキャストするか否か判定する(ステップS202)。
送信データをブロードキャストする場合(ステップS202−YES)、判定部110は暗号化情報記憶部108に記憶されている暗号化方式テーブルを参照し、全ての帰属端末20のうち暗号化方式が異なる帰属端末20が存在するか否か判定する(ステップS203)。暗号化方式が異なる帰属端末20が存在しない場合(ステップS203−NO)、送信制御部111は第1通信部101に送信データをブロードキャストさせる。第1通信部101は、送信制御部111の制御に従って送信データをブロードキャスト送信する(ステップS204)。
一方、暗号化方式が異なる帰属端末20が存在する場合(ステップS203−YES)、送信制御部111は送信データの送信方法をブロードキャストからユニキャストに決定する(ステップS205)。その後、送信制御部111は、全帰属端末20それぞれに対して、それぞれの帰属端末20に対応する暗号化方式で暗号化した送信データを第1通信部101にユニキャスト送信させる。第1通信部101は、送信制御部111の制御に従って送信データを全帰属端末20それぞれにユニキャスト送信する(ステップS206)。
また、ステップS202の処理において、送信データをブロードキャストしない場合(ステップS202−NO)、判定部110は送信データの宛先であるマルチキャストアドレスに属する帰属端末20のうち暗号化方式が異なる帰属端末20が存在するか否か判定する(ステップS207)。具体的には、判定部110は、暗号化情報記憶部108に記憶されている暗号化方式テーブルを読み出す。次に、判定部110は、読み出した暗号化方式テーブルに登録されているレコード60のうち、送信データの送信先のアドレスに対応するレコード60を選択する。そして、判定部110は、選択したレコード60の暗号化方式の項目に記録されている値に基づいて暗号化方式が異なる帰属端末20が存在するか否か判定する。選択したレコード60の暗号化方式の項目に記録されている値が異なる場合、判定部110は暗号化方式が異なる帰属端末20が存在すると判定する。一方、選択したレコード60の暗号化方式の項目に記録されている値が同じである場合、判定部110は暗号化方式が異なる帰属端末20が存在しないと判定する。
暗号化方式が異なる帰属端末20が存在しない場合(ステップS207−NO)、送信制御部111は第1通信部101に送信データをマルチキャストさせる。第1通信部101は、送信制御部111の制御に従って送信データをマルチキャスト送信する(ステップS208)。
一方、暗号化方式が異なる帰属端末20が存在する場合(ステップS207−YES)、送信制御部111は送信データの送信方法をマルチキャストからユニキャストに決定する(ステップS209)。その後、送信制御部111は、送信先であるマルチキャストアドレスに属する帰属端末20に対して、それぞれの帰属端末20に対応する暗号化方式で暗号化した送信データを第1通信部101にユニキャスト送信させる。第1通信部101は、送信制御部111の制御に従って送信データを全帰属端末20それぞれにユニキャスト送信する(ステップS210)。
図8は、本実施形態における無線通信システム100の認証方式に関する動作を示すシーケンス図である。図8の説明では、認証方式記憶部204に通信端末20が使用可能な認証方式としてEAP認証及びWEB認証の情報が記憶されており、EAP認証方式の優先度が最も高い場合を例に説明する。
AP10のフレーム生成部103は、定期的にビーコン信号を生成する(ステップS301)。フレーム生成部103は、ビーコン信号を生成する際、ビーコン信号のRSNタグ内のAKM領域に自装置がサポート可能な認証方式(例えば、EAP認証方式及びWEB認証方式)に関する情報を付与する。第1通信部101は、生成されたビーコン信号を通信端末20に送信する(ステップS302)。
通信端末20の通信部201は、AP10から送信されたビーコン信号を受信する(ステップS303)。フレーム読込部203は、受信されたビーコン信号から認証情報を取得する(ステップS304)。認証方式決定部205は、ステップS304の処理で取得された認証情報と、認証方式記憶部204に記憶されている認証方式の情報とに基づいて認証方式を決定する(ステップS305)。図8では、EAP認証方式の優先度が最も高いため、認証方式決定部205はEAP認証方式を自装置が利用する認証方式に決定する。その後、フレーム生成部206はプローブ要求を生成する。通信部201は、生成されたプローブ要求をAP10に送信する(ステップS306)。
AP10の第1通信部101は、通信端末20から送信されたプローブ要求を受信する。第1通信部101は、プローブ要求の送信元である通信端末20に対してプローブ応答信号を送信する(ステップS307)。
プローブ応答が受信されると、通信端末20はAP10との間で認証を行う。具体的には、フレーム生成部206は、AP10との間で予め設定されている認証方式(例えば、パスワード)に従って、SSIDのパスワードを含む認証フレームを生成する。通信部201は、生成された認証フレームをAP10に送信する(ステップS308)。
第1通信部101は、通信端末20から送信された認証フレームを受信する。制御部102は、予め設定されたSSIDのパスワードと、受信された認証フレームに格納されたSSIDのパスワードとが一致する否か判定する。パスワードが一致する場合、フレーム生成部103は認証完了を表す旨の通知を含む認証フレームを生成する。第1通信部101は、生成された認証フレームを通信端末20に送信する。また、パスワードが異なる場合、フレーム生成部103は認証エラーを表す旨の通知を含む認証フレームを生成する。第1通信部101は、生成された認証フレームを通信端末20に送信する。(ステップS309)。
認証が完了すると、フレーム生成部206はアソシエーション要求を生成する(ステップS310)。この際、フレーム生成部206は、ステップS305の処理で決定された認証方式(EAP認証)を自装置が利用する認証方式として付与する。通信部201は、生成されたアソシエーション要求をAP10に送信する(ステップS311)。
AP10の第1通信部101は、通信端末20から送信されたアソシエーション要求を受信する(ステップS312)。フレーム読込部104は、受信されたアソシエーション要求から認証方式の情報を取得する(ステップS313)。フレーム読込部104は、取得した認証方式の情報を、アソシエーション要求の送信元である通信端末20のMACアドレスに対応付けて認証方式テーブルに記録する(ステップS314)。
フレーム生成部103は、アソシエーション応答を生成する。第1通信部101は、生成されたアソシエーション応答を通信端末20に送信する(ステップS315)。これにより、AP10と通信端末20との接続が完了する。その後、認証方式特定部106は、認証方式テーブルに基づいて、接続が完了した通信端末20の認証方式(例えば、EAP認証)を特定する。認証部107は、特定された認証方式に応じて認証動作を行う。つまり、認証部107はEAP認証を行う(ステップS316)。
図9は、本実施形態における無線通信システム100の認証方式に関する動作を示すシーケンス図である。図9の説明では、認証方式記憶部204に通信端末20が使用可能な認証方式としてEAP認証及びWEB認証の情報が記憶されており、WEB認証方式の優先度が最も高い場合を例に説明する。また、図8と同様の処理については、図9において図8と同様の符号を付して説明を省略する。
ステップS304までの処理が終了すると、認証方式決定部205は、ステップS304の処理で取得された認証情報と、認証方式記憶部204に記憶されている認証方式の情報とに基づいて認証方式を決定する(ステップS401)。図9では、WEB認証方式の優先度が最も高いため、認証方式決定部205はWEB認証方式を自装置が利用する認証方式に決定する。その後、フレーム生成部206はプローブ要求を生成する。通信部201は、生成されたプローブ要求をAP10に送信する(ステップS402)。
AP10の第1通信部101は、通信端末20から送信されたプローブ要求を受信する。第1通信部101は、プローブ要求の送信元である通信端末20に対してプローブ応答信号を送信する(ステップS403)。
プローブ応答が受信されると、通信端末20はAP10との間で認証を行う。具体的には、フレーム生成部206は、AP10との間で予め設定されている認証方式(例えば、パスワード)に従って、SSIDのパスワードを含む認証フレームを生成する。通信部201は、生成された認証フレームをAP10に送信する(ステップS404)。
第1通信部101は、通信端末20から送信された認証フレームを受信する。制御部102は、予め設定されたSSIDのパスワードと、受信された認証フレームに格納されたSSIDのパスワードとが一致する否か判定する。パスワードが一致する場合、フレーム生成部103は認証完了を表す旨の通知を含む認証フレームを生成する。第1通信部101は、生成された認証フレームを通信端末20に送信する。また、パスワードが異なる場合、フレーム生成部103は認証エラーを表す旨の通知を含む認証フレームを生成する。第1通信部101は、生成された認証フレームを通信端末20に送信する。(ステップS405)。
認証が完了すると、フレーム生成部206はアソシエーション要求を生成する(ステップS406)。この際、フレーム生成部206は、ステップS401の処理で決定された認証方式(WEB認証)の情報を自装置が利用する認証方式の情報として付与する。通信部201は、生成されたアソシエーション要求をAP10に送信する(ステップS407)。
AP10の第1通信部101は、通信端末20から送信されたアソシエーション要求を受信する(ステップS408)。フレーム読込部104は、受信されたアソシエーション要求から認証方式の情報を取得する(ステップS409)。フレーム読込部104は、取得した認証方式の情報を、アソシエーション要求の送信元である通信端末20のMACアドレスに対応付けて認証方式テーブルに記録する(ステップS410)。
フレーム生成部103は、アソシエーション応答を生成する。第1通信部101は、生成されたアソシエーション応答を通信端末20に送信する(ステップS411)。これにより、AP10と通信端末20との接続が完了する。その後、認証方式特定部106は、認証方式テーブルに基づいて、接続が完了した通信端末20の認証方式(例えば、WEB認証)を特定する。認証部107は、特定された認証方式に応じて認証動作を行う。つまり、認証部107はWEB認証を行う(ステップS412)。
以上のように構成された無線通信システム100によれば、様々な暗号化方式と様々な認証方式とが混在した際にも同一のSSIDを利用可能にすることができる。具体的には、AP10が、帰属端末20の暗号化方式の混在状況に応じて、帰属端末20に対してブロードキャスト又はマルチキャストされる送信データの送信方法を動的にユニキャストに決定する。その後、AP10は、送信データを各帰属端末20の暗号化方式で暗号化して各帰属端末20に送信する。これにより、1つのSSIDに接続している複数の帰属端末20それぞれの暗号化方式が異なる場合であっても、帰属端末20に対してブロードキャスト又はマルチキャストされる送信データが暗号化強度の最も低い暗号化方式に統一されてしまうことがない。また、AP10が、自装置が利用可能な認証方式の情報全てを通信端末20に通知することで、通信端末20側で利用する認証方式を判断することを可能にした。これにより、認証方式毎にSSIDを設定する必要がなく、1つのSSIDで実現することが可能になる。そのため、ネットワーク識別子の管理を容易にすることが可能になる。
また、SSIDは、ビーコン送信性能により設定可能な数に上限が存在するため、有限の資産となっているが、本発明を用いることにより効率的にSSID管理をすることが可能になる。特に、他事業者とのローミングを行う公衆無線LANの場合、SSIDを効率的に設定することで多くのキャリアを収容することができ、ローミング収入の増収が見込まれる。
<変形例>
本実施形態では、無線通信システム100が3台の通信端末20を備える構成を示しているが、無線通信システム100は2台以下の通信端末20を備えるように構成されてもよいし、4台以上の通信端末20を備えるように構成されてもよい。
本実施形態では、認証方式としてEAP認証方式とWEB認証方式とを例に説明したが、認証方式としてEAP認証方式及びWEB認証方式の他にPSK(Pre-Shared Key)認証式が用いられてもよい。
本実施形態では、通信端末20の認証方式の決定方法として優先度に応じて決定する方法を示したが、認証方式の決定方法はこれに限定される必要はない。例えば、通信端末20は、フレーム読込部203が取得した認証情報を表示部208に表示して、表示部208に表示されている認証情報のうちユーザによって選択された認証方式を、使用する認証方式に決定してもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
10…AP, 20(20−1〜20−3)…通信端末, 30…ネットワーク, 40(40−1〜40−3)…キャリア網, 101…第1通信部(通信部、報知部), 102…制御部, 103…フレーム生成部, 104…フレーム読込部, 105…認証情報記憶部, 106…認証方式特定部, 107…認証部, 108…暗号化情報記憶部, 109…第2通信部, 110…判定部, 111…送信制御部, 201…通信部, 202…制御部, 203…フレーム読込部, 204…認証方式記憶部, 205…認証方式決定部, 206…フレーム生成部, 207…入力部, 208…表示部

Claims (3)

  1. 同一のネットワーク識別子に接続している複数の通信装置の暗号化方式に基づいて、前記複数の通信装置宛ての送信データの送信方法を制御する送信制御部と、
    前記送信制御部の制御に従った送信方法で前記送信データを前記複数の通信装置に送信する通信部と、
    を備え、
    前記送信制御部は、前記複数の通信装置のうち暗号化方式が異なる通信装置が存在する場合、前記複数の通信装置宛ての送信データの送信方法をユニキャストに決定し、
    前記通信部は、各通信装置の暗号化方式に応じた暗号化方式で前記送信データを暗号化し、暗号化した前記送信データを各通信装置にユニキャスト送信する中継装置。
  2. 同一のネットワーク識別子に接続している複数の通信装置の暗号化方式に基づいて、前記複数の通信装置宛ての送信データの送信方法を制御する送信制御ステップと、
    前記送信制御ステップにおける制御に従った送信方法で前記送信データを前記複数の通信装置に送信する通信ステップと、
    を有し、
    前記送信制御ステップにおいて、前記複数の通信装置のうち暗号化方式が異なる通信装置が存在する場合、前記複数の通信装置宛ての送信データの送信方法をユニキャストに決定し、
    前記通信ステップにおいて、各通信装置の暗号化方式に応じた暗号化方式で前記送信データを暗号化し、暗号化した前記送信データを各通信装置にユニキャスト送信する送信制御方法。
  3. 同一のネットワーク識別子に接続している複数の通信装置の暗号化方式に基づいて、前記複数の通信装置宛ての送信データの送信方法を制御する送信制御ステップと、
    前記送信制御ステップにおける制御に従った送信方法で前記送信データを前記複数の通信装置に送信する通信ステップと、
    をコンピュータに実行させ、
    前記送信制御ステップにおいて、前記複数の通信装置のうち暗号化方式が異なる通信装置が存在する場合、前記複数の通信装置宛ての送信データの送信方法をユニキャストに決定し、
    前記通信ステップにおいて、各通信装置の暗号化方式に応じた暗号化方式で前記送信データを暗号化し、暗号化した前記送信データを各通信装置にユニキャスト送信するコンピュータプログラム。
JP2014042682A 2014-03-05 2014-03-05 中継装置、送信制御方法及びコンピュータプログラム Active JP6145062B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014042682A JP6145062B2 (ja) 2014-03-05 2014-03-05 中継装置、送信制御方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014042682A JP6145062B2 (ja) 2014-03-05 2014-03-05 中継装置、送信制御方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2015170893A JP2015170893A (ja) 2015-09-28
JP6145062B2 true JP6145062B2 (ja) 2017-06-07

Family

ID=54203296

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014042682A Active JP6145062B2 (ja) 2014-03-05 2014-03-05 中継装置、送信制御方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6145062B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107809759A (zh) * 2016-09-09 2018-03-16 中兴通讯股份有限公司 一种数据传输方法及装置
JP6819967B2 (ja) * 2018-03-22 2021-01-27 サイレックス・テクノロジー株式会社 無線アクセスポイント、および通信制御方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5538692B2 (ja) * 2008-08-08 2014-07-02 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム

Also Published As

Publication number Publication date
JP2015170893A (ja) 2015-09-28

Similar Documents

Publication Publication Date Title
US8607048B2 (en) Wireless communication system
EP3565210B1 (en) Method, relevant device and system for processing network key
US10798082B2 (en) Network authentication triggering method and related device
US9456294B2 (en) Communication device
US20090274065A1 (en) Method and apparatus for setting wireless local area network by using button
US20140057598A1 (en) Automatic access to network nodes
JP7477589B2 (ja) ホットスポット接続を確立するための方法および端末デバイス
JP2007520939A (ja) 探知すべきサービス・セット識別子を示すための方法及び装置
JP2006332863A (ja) 情報携帯端末装置、及び無線通信システム
US11350358B2 (en) Communication device and non-transitory computer-readable medium storing computer-readable instructions for communication device
US20230344626A1 (en) Network connection management method and apparatus, readable medium, program product, and electronic device
JP2021090205A (ja) Wi−fiホットスポット接続方法および端末
KR20160099396A (ko) 통신 서비스 이용 방법 및 이를 지원하는 전자 장치
US11785457B2 (en) Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
US10674353B2 (en) Association establishment method in wireless local area network, terminal, and access point
JP2014127729A (ja) ゲートウェイ装置およびペアリング方法
JP6145062B2 (ja) 中継装置、送信制御方法及びコンピュータプログラム
US9955515B2 (en) Wireless communication apparatus
JP2011259159A (ja) 携帯端末を利用した無線lan設定方法およびシステム
JP2017050764A (ja) 装置、システム及び方法
JP7298481B2 (ja) 情報処理装置、情報処理システム
JP2009188765A (ja) 無線端末及び無線通信方法
US20230156467A1 (en) Terminal device and non-transitory computer-readable recording medium storing computer readable instructions for terminal device
EP3197194A1 (en) Wireless communication device, server, payment device, wireless communication method, and program
US20160255574A1 (en) Terminal device, information processing device, and information providing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170512

R150 Certificate of patent or registration of utility model

Ref document number: 6145062

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250