説明

無線通信装置、周辺装置、無線通信接続方法、及び無線通信接続プログラム

【課題】適切な認証方式及び暗号化方式にて、無線通信装置を相手方装置に無線接続する。
【解決手段】セキュリティー判別部304は、Capability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、相手方装置が送信した属性情報がRSN情報及びWPA情報のいずれかを保持しているか否かに基づき暗号化方式を「WEP」又は「その他」のいずれであるかを判別し、RSN情報及びWPA情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、RSN情報及びWPA情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、いずれかの判別にて暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信装置又は無線通信機能を備える装置における無線通信のセキュリティー設定に関する。
【背景技術】
【0002】
近年、ネットワーク対応プリンター(以下「プリンター」とする)に、有線LAN(Local Area Network)接続機能だけでなく、無線LAN接続機能も搭載されるようになった。
【0003】
図1のインフラストラクチャ型ネットワークにおけるプリンターとAP(Access Point)の配置例を用いて、プリンターを無線LANに接続する一般的な方法について簡単に説明する。インフラストラクチャ型ネットワークの場合、同図に示すように、プリンター100の周囲に1又は複数のAPが存在している。APとは無線LANを構築する際の基地局であり、プリンター100はこれらAPのいずれかと無線で接続することによって、PC101又はインターネット等と通信ができるようになる。
【0004】
ここで、プリンター100とAP間の無線伝送路は、伝送データが途中で盗聴又は改ざん等されないように、伝送データを暗号化することが望ましい。暗号化を行うためには、プリンターとAPにおいて、それぞれ適切な認証方式及び暗号化方式を設定しなければならない。しかし、図10に示すように、認証方式及び暗号化方式の組み合わせパターンは多数存在するため、セキュリティー分野の知識を有さないユーザーにとって、プリンターとAPにそれぞれ適切な認証方式及び暗号化方式を設定することは困難である。そのため、認証方式及び暗号化方式をより簡単に設定する方法が種々提案されている。
【0005】
例えば、第1の従来技術(特許文献1)では、ユーザーから入力されたパスワードに含まれる文字種別及び文字数等を解析して、適切な認証方式及び暗号化方式の候補を表示する。これにより、ユーザーは、表示された候補から適切な認証方式及び暗号化方式を選択することができる。
【0006】
また、第2の従来技術(特許文献2)では、認証方式及び暗号化方式の組み合わせを順番に変えて総当たりでAPへの接続を試みる。これにより、ユーザーは、認証方式及び暗号化方式の設定が不要となる。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2010−136308号公報
【特許文献2】特開2010−87909号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
しかし、第1の従来技術では、選択すべき認証方式及び暗号化方式が「WEP」、「WPA2−PSK」、「TKIP」など専門用語で表示される。そのため、セキュリティーの知識を有さないユーザーは、どの認証方式及び暗号化方式の組み合わせを選択すればよいのかわかりにくいという問題があった。
【0009】
また、第2の従来技術では、APと接続可能な認証方式及び暗号化方式の組み合わせを総当たりで探索する。しかし、組み合わせパターンは多数存在するため、無線通信装置がAPに接続されるまで時間がかかるという問題があった。
【0010】
そこで、本発明の目的は、セキュリティー分野の知識を有さないユーザーでも、適切な認証方式及び暗号化方式の組み合わせによって、無線通信装置をAPに接続できるようにすることである。
【課題を解決するための手段】
【0011】
本発明の無線通信装置は、無線通信信号の処理を行う無線通信部と、無線通信部を制御して、無線通信の通信相手となり得る1又は複数の相手方装置から送信される属性情報を取得する属性情報取得部と、属性情報取得部が取得した1又は複数の属性情報を記憶する記憶部と、記憶部に記憶された属性情報を参照して、相手方装置と接続するための認証方式及び暗号化方式を判別するセキュリティー判別部と、セキュリティー判別部の判別に基づいて、相手方装置との接続を行う接続制御部とを備え、属性情報は相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報であり、前記セキュリティー判別部は、属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別する。
【0012】
好適な実施形態では、セキュリティー判別部は、当該セキュリティー判別部が属性情報より判別した前記相手方装置の1又は複数の認証方式及び暗号化方式の組み合わせと、当該装置が対応している1又は複数の認証方式及び暗号方式の組み合わせから、マッチングする1又は複数の認証方式及び暗号方式の組み合わせを抽出し、抽出した認証方式及び暗号化方式の組み合わせの中から、所定のルールに基づきセキュリティー強度が最も高い認証方式及び暗号化方式組み合わせを選択してもよい。
【0013】
好適な実施形態では、セキュリティー判別部は、Capability情報に含まれるPrivacyビット値が0のとき、暗号化方式を「暗号化なし」と判別してもよい。
【0014】
好適な実施形態では、セキュリティー判別部は、Capability情報に含まれるPrivacyビット値が1であり、かつ、通信相手情報がRSN情報及びVendor Specific情報のいずれも保持していないとき、暗号化方式を「WEP」と判別してもよい。
【0015】
好適な実施形態では、セキュリティー判別部は、AKMSuiteList情報に含まれるSuite Type値に基づいて、認証方式が「WPA」、「WPA−PSK」、「WPA2」、「WPA2−PSK」、及び「未サポート」のいずれかであることを判別してもよい。
【0016】
好適な実施形態では、セキュリティー判別部は、PairwiseCipherSuiteListに含まれるCipher値に基づいて、暗号方式が「WEB−40」、「TKIP」、「AES」、「WEP−104」、及び「未サポート」のいずれかであることを判別してもよい。
【発明の効果】
【0017】
本発明によれば、セキュリティー分野の知識を有さないユーザーでも、適切な認証方式及び暗号化方式の組み合わせによって、無線通信装置をAPに接続することができる。
【図面の簡単な説明】
【0018】
【図1】インフラストラクチャ型ネットワークにおけるプリンターとAPの配置例。
【図2】プリンター100の機能ブロック図。
【図3】無線通信装置220の機能ブロック図。
【図4】Beaconフレーム又はProbe Responseフレームのデータ構造。
【図5】Capability情報401のデータ構造。
【図6】RSN情報402及びVendor Specific情報403のデータ構造。
【図7】AKMSuiteList602におけるSuite Type値と認証方式の対応表。
【図8】PairwiseCipherSuiteList601におけるCipher値と暗号化方式の対応表。
【図9】セキュリティー判別部304におけるセキュリティー判別処理のフローチャート。
【図10】認証方式及び暗号化方式の組み合わせにおけるセキュリティー強度の強弱を示す表。
【図11】セキュリティー判別部304において適切な認証方式及び暗号化方式を選択する処理のフローチャート。
【図12】接続したいAPの選択画面及びAP接続時におけるパスワード入力画面の一例。
【図13】接続したいAPの選択画面のその他の例。
【発明を実施するための形態】
【0019】
以下、本発明の一つの実施形態に係る無線通信装置を備えた周辺装置の一例としての印刷装置(プリンター)について、添付図面を参照して説明する。なお、本実施形態に係る無線通信は、無線LAN規格(IEEE802.11)に準拠するものとする。
【0020】
図1は、インフラストラクチャ型ネットワークにおけるプリンターとAPの配置例である。以下、プリンターとAPを無線で接続するときの処理について、同図を用いて簡単に説明する。
【0021】
まず、プリンター100は、パッシブスキャンにて、範囲Aの内側に存在するAP1〜4から定期的に送信されるBeaconフレームを受信する。なお、範囲Aの外側に存在するAP5から送信されるBeaconフレームは、プリンター100に届かない。したがって、プリンター100は、AP1〜4のみ発見することができる。そして、ユーザーは、発見されたAP1〜4から、プリンター100に接続したいAPを選択する。次に、ユーザーは、選択したAPにセキュリティー設定がなされている場合、当該APに予め設定されているパスワードを入力する。これにより、プリンター100は、無線によって当該APに接続される。なお、前述はパッシブスキャン時の実施例であるが、アクティブスキャン時でも同様の実施が可能である。以下に、アクティブスキャン時の実施例を示す。
【0022】
まず、プリンター100は、Probe Requestフレームをブロードキャストする。次に、このProbe Requestフレームを受信したAP1〜4はそれぞれ、プリンター100にProbe Responseフレームを返信する。次に、プリンター100は、そのProbe Responseフレームを受信する。そして、このProbe Responseフレームが、Beaconフレームと同等の役割を果たす。
【0023】
図2は、プリンター100の機能ブロック図である。同図に示すように、プリンター100は、印刷部201、表示部202、操作部203、及びネットワーク部204を備えている。そして、ネットワーク部204は、印刷プロトコル部211、ネットワークプロトコル部212、接続監視部213、及び無線通信装置220を備えている。以下、各機能ブロックについて説明する。
【0024】
印刷部201は、操作部203からの入力操作及びネットワーク部204を介して取得した印刷データに基づき、印刷を実行する。また、印刷部201は、印刷ヘッド、紙送り機構などを備え、紙などの印刷媒体に印刷を行う。
【0025】
表示部202は、例えば、液晶パネルなどの表示装置を備え、プリンターの様々な情報を画面に表示する。表示部202には、例えば、印刷状況、印刷データの受信状況、インクの残量など印刷に関する情報の他に、後に説明するように、プリンターの接続先候補となるAPの選択画面、プリンター及びAPが対応している認証方式及び暗号化方式、APに接続するためのパスワード入力画面などが表示される。
【0026】
操作部203は、例えば、プッシュボタンなどの入力装置であって、ユーザーからの入力操作を受け付ける。操作部203は、例えば、印刷開始/中止など印刷に関するものの他に、後に説明するように、プリンターを接続したいAPの選択、APに接続するためのパスワードの入力などを受け付ける。
【0027】
ネットワーク部204は、外部と通信を行うためのインターフェースであって、印刷プロトコル部211、ネットワークプロトコル部212、接続監視部213、及び無線通信装置220を備える。ネットワーク部204は、無線によるデータの送受信に関する処理を行う。例えば、ネットワーク部204は、無線通信を介してPCから印刷データを受信したり、印刷状況又はプリンターのステータスに関するデータをPCに送信したりする。
【0028】
印刷プロトコル部211は、ネットワーク対応プリンターのための通信プロトコルを処理する。例えば、印刷プロトコル部211は、LANを介して送受信される、印刷状況、印刷データ、及びインクの残量などの情報を処理する。
【0029】
ネットワークプロトコル部212は、LAN上で送受信されるデータ通信プロトコルを処理する。例えば、ネットワークプロトコル部212は、TCP/IPプロトコルを処理する。
【0030】
接続監視部213は、プリンターとAPとの接続状態などを監視し、切断した場合は、再接続処理を行う。
【0031】
無線通信装置220は、プリンターを無線でLANに接続したときに、無線の通信信号を制御する装置である。
【0032】
図3は、無線通信装置220の機能ブロック図である。同図に示すように、無線通信装置220は、無線通信制御部301、属性情報取得部302、記憶部303、セキュリティー判別部304、接続制御部305、セキュリティー方式記憶部306、及び装置仕様記憶部307を備えている。以下、各機能ブロックについて説明する。
【0033】
無線通信部301は、無線通信信号を処理する。具体的には、IEEE802.11a/b/g/n等に対応する信号処理、通信データ処理、通信データの暗号処理及び復号処理、通信速度制御処理などを行う。なお、無線通信部301は、例えば、無線通信信号の送受信アンテナなどのハードウェアと、そのハードウェアを制御するための所定のプロセッサーなどにより実現してもよい。また、以下の各制御部及び記憶部等は、プロセッサー及びメモリーを用いて所定のコンピュータープログラムを実行させることにより実現することができる。
【0034】
属性情報取得部302は、無線通信部301を制御して、無線通信の通信相手となり得る1又は複数の相手方装置(例えばAP)から送信される属性情報を取得する。ここで、属性情報とは、相手方装置から定期的に送信されているBeaconフレームの情報である。次に、属性情報取得部302は、取得した1又は複数の属性情報を全て記憶部303に記憶する。なお、属性情報は、Probe Responseフレームの情報でもよい。なお、Beaconフレーム及びProbe Responseフレームのデータ構造は、後に図4を用いて説明する。
【0035】
記憶部303は、属性情報取得部302が各相手方装置から取得した1又は複数の属性情報を記憶する。また、記憶部303は、他の機能ブロックからの要求に応じて、対応する属性情報を返す。
【0036】
セキュリティー判別部304は、まず、記憶部303に記憶された1又は複数の属性情報から、通信相手とする相手方装置の属性情報を取得する。以後、この取得した属性情報を相手方属性情報とする。次に、セキュリティー判別部304は、相手方属性情報から、当該情報を送信した相手方装置が対応している1又は複数の認証方式及び暗号化方式の組み合わせを抽出する。以後、この抽出した認証方式及び暗号化方式の組み合わせを、相手方セキュリティー対応情報とする。次に、セキュリティー判別部304は、自らの装置が対応している1又は複数の認証方式及び暗号化方式の組み合わせを、装置仕様記憶部307から取得する。以後、この取得した認証方式及び暗号化方式の組み合わせを、自装置セキュリティー対応情報とする。なお、自装置セキュリティー対応情報は、予め設定されているものとする。次に、セキュリティー判別部304は、相手方セキュリティー対応情報と自装置セキュリティー対応情報において、マッチングする1又は複数の認証方式及び暗号化方式の組み合わせを抽出する。次に、セキュリティー判別部304は、抽出した1又は複数の認証方式及び暗号化方式の組み合わせから、セキュリティー強度が最も高い組み合わせを1つ決定する。このセキュリティー強度が最も高い1つの組み合わせを、以後、セキュリティー判別結果と呼ぶ。なお、相手方セキュリティー情報の抽出方法は、後に図9を用いて説明する。また、セキュリティー強度の比較方法については、後に図10を用いて説明する。
【0037】
接続制御部305は、セキュリティー判別部304で判別されたセキュリティー判別結果に基づき、相手方装置との接続開始処理を行う。接続開始処理とは、具体的には、相手方装置とAuthenticationフレーム及びAssociationフレームを送受信する処理である。また、接続制御部305は、相手方装置との接続終了処理も行う。接続終了処理とは、具体的には、相手方装置とDeauthenticationフレーム及びDisassociationフレームを送受信する処理である。
【0038】
セキュリティー方式記憶部306には、自装置セキュリティー対応情報が予め記憶されている。自装置セキュリティー対応情報とは、前述の通り、自らの装置が対応している1又は複数の認証方式及び暗号化方式の組み合わせの情報である。
【0039】
セキュリティー方式記憶部306には、図7に示すような、Suite Type値と認証方式の対応関係を示すデータが記憶されている。また、図8に示すような、Cipher値と暗号化方式の対応関係を示すデータも記憶されている。また、図10に示すような、認証方式と暗号化方式の組み合わせによるセキュリティー強度の強弱に関するデータも記憶されている。なお、これらのデータは当該セキュリティー方式記憶部306に予め記憶されているものとする。なお、図7、図8、及び図10の詳細については、後に説明する。
【0040】
図4は、Beaconフレーム及びProbe Responseフレームのデータ構造である。同図に示すように、Beaconフレーム及びProbe Responseフレームには、当該フレームを送信したAPに関する様々な情報が記載されている。なお、BeaconフレームとProbe Responseフレームは同じデータ構造を有している。したがって、以後の説明において、Beaconフレームと記載されている部分はProbe Responseフレームと読み替えてもよい。Beaconフレームは、セキュリティー設定の有無などが記載されているCapability情報401、セキュリティーに関する情報が記載されているRSN(Robust Security Network)情報402及びVendor Specific情報403などを保持している。なお、Beaconフレームは、同図に示す各種情報を必ずしも全て保持しているわけではない。例えば、Beaconフレームが、RSN情報402を保持していないこともある。また、Vendor Specific情報403は、各Vendorが固有に使用する情報の総称であり、ここでは、WPA(Wi-Fi Protected Access)(登録商標)情報が対象である。よって、以後、Vendor Specific情報403をWPA情報403と呼ぶ。
【0041】
図5は、Capability情報401のデータ構造である。Capability情報401は、同図に示すように、セキュリティー設定の有無を判別するためのPrivacyビット501を保持している。ここで、Privacyビット501のビット値が「0」のときは「暗号化なし」と判別でき、ビット値が「1」のときは「暗号化あり」と判別できる。
【0042】
図6は、RSN情報402及びWPA情報403のデータ構造である。なお、RSN情報402とWPA情報403は同じデータ構造を有する。ただし、記載されるデータ内容は異なる場合もある。RSN情報及びWPA情報は、同図に示すように、AKMSuiteList602及びPairwiseCipherList601を保持している。ここで、認証方式は、AKMSuiteList602の値によって決定される。また、暗号化方式は、PairwiseCipherList601の値によって決定される。なお、AKMSuiteList602及びPairwiseCipherList601は、それぞれ複数存在する場合もある。
【0043】
図7は、AKMSuiteList602におけるSuite Type値と認証方式の対応表である。同図に示すように、Suite Type値が「00−50−F2−01」の場合、認証方式は「WPA」と判別できる。また、Suite Type値が「00−50−F2−02」の場合、認証方式は「WPA−PSK」と判別できる。また、Suite Type値が「00−0F−AC−01」の場合、認証方式は「WPA2」と判別できる。また、Suite Type値が「00−0F−AC−02」の場合、認証方式は「WPA2−PSK」と判別できる。
【0044】
図8は、PairwiseCipherSuiteList601におけるCipher値と暗号化方式の対応表である。同図に示すように、PairwiseCipherSuiteList601のCipher値が「00−50−F2−01」の場合、暗号化方式は「WEP40」と判別できる。また、Cipher値が「00−50−F2−02」の場合、暗号化方式は「TKIP」と判別できる。また、Cipher値が「00−50−F2−04」の場合、暗号化方式は「AES」と判別できる。また、Cipher値が「00−50−F2−05」の場合、暗号化方式は「WEP−104」と判別できる。また、Cipher値が「00−0F−AC−01」の場合、暗号化方式は「WEP−40」と判別できる。また、Cipher値が「00−0F−AC−02」の場合、暗号化方式は「TKIP」と判別できる。また、Cipher値が「00−0F−AC−04」の場合、暗号化方式は「AES」と判別できる。また、Cipher値が「00−0F−AC−05」の場合、暗号化方式は「WEP−104」と判別できる。
【0045】
図9は、セキュリティー判別部304におけるセキュリティー判別処理のフローチャートである。
【0046】
まず、セキュリティー判別部304は、記憶部303に記憶されている1または複数の属性情報から、プリンターを接続させたいAPの属性情報を1つ取得する。これを、通信相手属性情報とする。ここで、プリンターを接続させたいAPの選択方法については、後に図11を用いて説明する。
【0047】
次に、セキュリティー判別部304は、通信相手属性情報を参照して、Capability情報401に含まれるPrivacyビット501の値をチェックする(S901)。
【0048】
ここで、ステップS901のチェックにて、Privacyビット501の値が「0」の場合、暗号化方式は「暗号化なし」と判別し、ステップS908に進む。一方、Privacyビット501の値が「1」の場合、暗号化方式は「暗号化あり」と判別し、ステップS902に進む。
【0049】
まず、ステップS902からの処理について先に説明する。セキュリティー判別部304は、通信相手属性情報がRSN情報402又はWPA情報403を有しているか否かを判定する(S902)。
【0050】
ここで、ステップS902の判定結果が、「RSN情報なし」かつ「WPA情報なし」の場合は、ステップS909に進む。一方、ステップS902の判定結果がそれ以外の場合は、ステップS903に進む。
【0051】
次に、ステップS903からの処理について先に説明する。セキュリティー判別部304は、通信相手属性情報が有するRSN情報402又はWPA情報403から、AKMSuiteList602に含まれるSuite Type値をチェックする(S903)。
【0052】
ここで、ステップS903でチェックしたSuite Type値が、図7の表700の「WPA」、「WPA−PSK」、「WPA2」、及び「WPA2−PSK」のいずれにも該当しない場合は、認証方式及び暗号化方式をそれぞれ「未サポート」と判別し(S907)、当該処理を終了する。一方、それ以外の場合は、ステップS904に進む。
【0053】
次に、ステップS904からの処理について説明する。セキュリティー判別部304は、図7の表700を参照し、Suite Type値が、認証方式の「WPA」、「WPA−PSK」、「WPA2」、及び「WPA2−PSK」のいずれに該当するかを判別する(S904)。
【0054】
次に、セキュリティー判別部304は、通信相手属性情報が有するRSN情報402又はWPA情報403から、PairwiseCipherSuiteList601に含まれるCipher値をチェックする(S905)。
【0055】
ここで、ステップS905でチェックしたCipher値が、図8の表800の「WEP−40」、「WEP−104」、「TKIP」、及び「AES」のいずれにも該当しない場合は、認証方式及び暗号化方式をそれぞれ「未サポート」と判定し(S907)、当該処理を終了する。一方、それ以外の場合は、ステップS906に進む。
【0056】
次に、ステップS906からの処理について説明する。セキュリティー判別部304は、図8の表800を参照し、Cipher値が、暗号化方式の「WEP−40」、「WEP−104」、「TKIP」、及び「AES」のいずれに該当するかを判別する(S906)。そして、当該処理を終了する。
【0057】
ここでステップS901に戻り、Privacyビット501の値が「0」、すなわち「暗号化なし」の場合について、以下に説明する。
【0058】
まず、セキュリティー判別部304は、暗号化方式を「暗号化なし」と判別する(S908)。次に、セキュリティー判別部304は、接続制御部305に対して、認証方式を「Shared認証」と仮定してAPへの接続を試みるよう指示する(S910)。ここで、接続制御部305は、APへ接続するためのパスワード入力画面を表示部202に表示させ、ユーザーから入力されたパスワードでAPへの接続を試みる。次に、セキュリティー判別部304は、ステップS910での接続が成功したか否かをチェックする(S911)。
【0059】
ここで、接続に成功した場合、認証方式を「Shared認証」と判別し(S915)、当該処理を終了する。一方、接続に失敗した場合、ステップS912に進む。
【0060】
次に、ステップS912からの処理について説明する。セキュリティー判別部304は、接続制御部305に対して、認証方式を「Open認証」と仮定してAPへの接続を試みるよう指示する(S912)。次に、接続制御部305は、ステップS910で入力されたパスワードを用いてAPへの接続を試みる。次に、ステップS912の接続が成功したか否かをチェックする(S913)。
【0061】
ここで、接続に成功した場合、認証方式を「Open認証」と判別し(S914)、当該処理を終了する。一方、接続に失敗した場合、認証方式及び暗号化方式をそれぞれ「未サポート」と判別し(S907)、当該処理を終了する。
【0062】
ここでステップS902に戻り、通信相手属性情報が「RSN情報なし」かつ「WPA情報なし」、すなわち、通信相手属性情報に、RSN情報402及びWPA情報403のいずれも存在していない場合について、以下に説明する。
【0063】
まず、セキュリティー判別部304は、暗号化方式を「WEP」と判別し、ステップS910に進む。ステップS910以降の処理は、前述と同様のため省略する。
【0064】
以上の処理により、プリンターを接続させたいAPが対応している1又は複数の認証方式及び暗号化方式の組み合わせを抽出することができる。この抽出した組み合わせを、前述の通り、相手方セキュリティー対応情報とする。
【0065】
なお、APが複数の認証方式及び暗号化方式に対応している場合、相手方セキュリティー対応情報には複数の認証方式及び暗号化方式の組み合わせが記載される。また、自装置も複数の認証方式及び暗号化方式に対応している場合がある。このとき、自装置は、APに接続するにあたって適切な認証方式及び暗号化方式を選択する必要がある。そこで以下では、適切な認証方式及び暗号化方式を選択する方法について説明する。
【0066】
図10は、認証方式及び暗号化方式の組み合わせにおけるセキュリティー強度の強弱を示す表である。同図の表1000において、上の方の組み合わせほどセキュリティー強度が高い。また、認証方式及び暗号化方式の組み合わせにおけるセキュリティー強度の強弱は、盗聴の観点またはネットワーク侵入の観点で、セキュリティー強度の順が変わるが、同図は、盗聴の観点におけるセキュリティー強度の強弱を示す表である。
【0067】
図11は、セキュリティー判別部304において、適切な認証方式及び暗号化方式を選択する処理のフローチャートである。以下、図10を用いて、図11に示すフローチャートを説明する。
【0068】
まず、セキュリティー判別部304は、相手方セキュリティー対応情報と装置仕様記憶部307に記憶されている自装置セキュリティー対応情報を比較して、両方に記載されている1又は複数の認証方式及び暗号化方式の組み合わせを抽出する(S1101)。次に、ステップS1101において、少なくとも1つ以上抽出できたか否かをチェックする(S1102)。ここで、抽出できた(YES)場合、ステップS1103に進む。一方、抽出できなかった(NO)場合、セキュリティー判別部304は、選択されたAPへの接続が不可能と判断し(S1104)、当該処理を終了する。
【0069】
次に、ステップ1103からの処理について説明する。セキュリティー判別部304は、ステップS1101にて抽出した1又は複数の認証方式及び暗号化方式の組み合わせを、図10の表1000に基づいて比較し、セキュリティー強度が最も高い組み合わせを選択する。そして、選択した組み合わせを、セキュリティー判別結果として接続制御部305に渡す(S1104)。
【0070】
すなわち、セキュリティー判別部304は、APと接続可能な認証方式及び暗号化方式の組み合わせが複数ある場合は、セキュリティー強度の最も高い組み合わせを選択する。
【0071】
次に、上記で説明した認証方式及び暗号化方式を自動判別する方法を用いて、ユーザーがプリンターをAPに接続するときの一例を示す。
【0072】
図12は、接続したいAPの選択画面、及びAP接続時におけるパスワード入力画面の一例である。
【0073】
まず、SSID(Service Set Identifier)のリスト画面1210が表示部202に表示される。ここで、SSIDとは、APを一意に識別できる文字列データであり、各APに予め設定されている。なお、画面1210に示すように、「強度」欄を設け、それぞれのAPの電波強度を電波マーク等で表示してもよい。電波強度は、Beaconフレーム又はProbe ResponseフレームのRSSI(Received Signal Strength Indicator)値を参照して算出することができる。
【0074】
次に、ユーザーは、操作部203を介して、SSIDのリストからプリンターを接続したいAPを選択する。ここでは、「SSID:BBBB」のAPを選択したとする。
【0075】
次に、接続制御部305は、先ほど選択されたAPに接続するために必要なパスワードの入力画面1220を、表示部202に表示させる。なお、接続制御部305は、画面1220に示すように、「セキュリティー」欄を設け、セキュリティー判別部304から受け取ったセキュリティー判別結果(例えば「WPA2−PSK(AES)」)を表示してもよい。また、接続制御部305は、セキュリティー判別部304から受け取ったセキュリティー判別結果に基づき、入力可能な文字種別(例えば「半角英数字+記号」)及び入力可能な最大文字数(例えば「最大63文字」)を表示してもよい。さらに、入力可能な文字種別及び入力可能な最大文字数に基づき、それ以外及びそれ以上の文字を入力できないようにしてもよい。
【0076】
次に、ユーザーは、操作部203を介し、パスワードを入力して「OK」ボタンを押す。なお、接続制御部305は、セキュリティー判別部304から受け取ったセキュリティー判別結果に基づき、入力されたパスワードが所定の要件を満たさない場合、又は入力されたパスワードが所定のセキュリティー強度に満たない場合などは、ユーザーにパスワードの再入力を要求するようにしてもよい。
【0077】
次に、接続制御部305は、接続開始の処理中であることを示す画面1230を表示部202に表示させる。そして、接続制御部305は、先ほど選択されたSSIDのAPに対して、セキュリティー判別結果及びパスワードを用いて、Authentication及びAssociationの接続開始処理を行う。次に、接続制御部305は、APとの接続に成功したとき、接続が成功したことを示す画面1240を表示部202に表示させる。一方、接続制御部305は、APとの接続に失敗したとき、接続が失敗したことを示す画面(図示せず)を表示部202に表示させる。なお、このとき、失敗の原因を合わせて画面に表示してもよい。
【0078】
図13は、接続したいAPの選択画面のその他の例である。これまでの説明では、ユーザーが接続したいAPを選択した後に、その選択されたAPの認証方式及び暗号化方式を判別していた。しかし、属性情報取得部が取得した全ての属性情報に対して、予め認証方式及び暗号化方式を判別しておいてもよい。これにより、同図のSSIDの選択画面1310のように、「セキュリティー」欄に、それぞれのAPが対応している認証方式及び暗号化方式のセキュリティー強度を「強」「中」「弱」で表示することができる。ここで、セキュリティー強度は、前述の通り、図10の表1000を基に決定する。
【0079】
なお、SSIDの選択画面1310において、セキュリティー強度に応じて並び替えられるようにしてもよいし、セキュリティー強度が所定より低いSSIDを非表示にできるようにしてもよい。また、セキュリティー強度が所定より低く、かつ電波強度が所定より弱いSSIDを非表示にできるようにしてもよい。また、セキュリティー強度に応じて並べ替えられるようにしてもよい。
【0080】
本実施形態によれば、ユーザーは、認証方式及び暗号化方式を自ら選択することなく、パスワードを入力するだけで、セキュリティー強度の最も高い認証方式及び暗号化方式の組み合わせでプリンターをAPに無線接続することができる。
【0081】
上述した本発明の実施形態では、無線通信装置を備えたプリンターを例に説明しているが、無線通信装置又は無線通信機能を備えた電子機器であれば適用することが可能である。例えば、コンピューターや、プロジェクター、スキャナー、デジタルカメラ等のコンピューターの周辺装置や、製造装置や、電化製品等に適用することも可能である。すなわち、上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。
【符号の説明】
【0082】
100 プリンター
101 PC
201 印刷部
202 表示部
203 操作部
204 ネットワーク部
220 無線通信装置
301 無線通信部
302 属性情報取得部
303 記憶部
304 セキュリティー判別部
305 接続制御部
306 セキュリティー方式記憶部
307 装置仕様記憶部

【特許請求の範囲】
【請求項1】
無線通信信号の処理を行う無線通信部と、
前記無線通信部を制御して、無線通信の通信相手となり得る1又は複数の相手方装置から送信される属性情報を取得する属性情報取得部と、
前記属性情報取得部が取得した1又は複数の前記属性情報を記憶する記憶部と、
前記記憶部に記憶された前記属性情報を参照して、前記相手方装置と接続するための認証方式及び暗号化方式を判別するセキュリティー判別部と、
前記セキュリティー判別部の判別結果に基づいて、前記相手方装置との接続を行う接続制御部と、を備え、
前記属性情報は相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報であり、
前記セキュリティー判別部は、前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別する、ことを特徴とする無線通信装置。
【請求項2】
前記セキュリティー判別部は、当該セキュリティー判別部が前記属性情報より判別した前記相手方装置の1又は複数の認証方式及び暗号化方式の組み合わせと、当該装置が対応している1又は複数の認証方式及び暗号方式の組み合わせから、マッチングする1又は複数の認証方式及び暗号方式の組み合わせを抽出し、前記抽出した認証方式及び暗号化方式の組み合わせの中から、所定のルールに基づきセキュリティー強度が最も高い認証方式及び暗号化方式組み合わせを判別結果とする、ことを特徴とする請求項1記載の無線通信装置。
【請求項3】
前記セキュリティー判別部は、前記Capability情報に含まれるPrivacyビット値が0のとき、前記暗号化方式を「暗号化なし」と判別する、ことを特徴とする請求項1記載の無線通信装置。
【請求項4】
前記セキュリティー判別部は、前記Capability情報に含まれるPrivacyビット値が1であり、かつ、前記通信相手情報がRSN情報及びVendor Specific情報のいずれも保持していないとき、前記暗号化方式を「WEP」と判別する、ことを特徴とする請求項1記載の無線通信装置。
【請求項5】
前記セキュリティー判別部は、前記AKMSuiteList情報に含まれるSuite Type値に基づいて、前記認証方式が「WPA」、「WPA−PSK」、「WPA2」、「WPA2−PSK」、及び「未サポート」のいずれかであることを判別する、ことを特徴とする請求項1記載の無線通信装置。
【請求項6】
前記セキュリティー判別部は、前記PairwiseCipherSuiteListに含まれるCipher値に基づいて、前記暗号方式が「WEP−40」、「TKIP」、「AES」、「WEP−104」、及び「未サポート」のいずれかであることを判別する、ことを特徴とする請求項1記載の無線通信装置。
【請求項7】
無線通信装置を備えた周辺装置であって、
前記無線通信装置は、
無線通信信号の処理を行う無線通信部と、
前記無線通信部を制御して、無線通信の通信相手となり得る1又は複数の相手方装置から送信される属性情報を取得する属性情報取得部と、
前記属性情報取得部が取得した1又は複数の前記属性情報を記憶する記憶部と、
前記記憶部に記憶された前記属性情報を参照して、前記相手方装置と接続するための認証方式及び暗号化方式を判別するセキュリティー判別部と、
前記セキュリティー判別部の判別結果に基づいて、前記相手方装置との接続を行う接続制御部と、を備え、
前記属性情報は相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報であり、
前記セキュリティー判別部は、前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別する、ことを特徴とする周辺装置。
【請求項8】
相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報を属性情報として受信し、
前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別し、
前記判別した認証方式及び暗号化方式に基づいて前記相手方装置と無線通信接続を行う、ことを特徴とする無線通信接続方法。
【請求項9】
無線通信装置に実行されると、
相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報を属性情報として受信し、
前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別し、
前記判別した認証方式及び暗号化方式に基づいて前記相手方装置と無線通信接続を行うことを特徴とする無線通信接続プログラム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2012−89911(P2012−89911A)
【公開日】平成24年5月10日(2012.5.10)
【国際特許分類】
【出願番号】特願2010−232199(P2010−232199)
【出願日】平成22年10月15日(2010.10.15)
【出願人】(000002369)セイコーエプソン株式会社 (51,324)
【Fターム(参考)】