説明

無線通信装置及び無線通信方法並びにプログラム

【課題】アクセスポイントと、ステーションとの間のセキュリティ性を向上させること。
【解決手段】複数の無線通信装置を含む無線通信システムにおける1の無線通信装置は、他の無線通信装置との間で接続を確立する際に、該他の通信装置から通知されるべきネットワーク識別情報に基づいて、所定の演算処理を行う演算処理部と、該演算結果と、他の無線通信装置により通知されるべき演算結果とに基づいて、他の無線通信装置との間で接続を確立すべきかどうかを判定する判定部と、該判定結果に従って、他の無線通信装置との間で接続を確立する接続処理部とを有する。
る。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、WPS(Wi-Fi Protected Setup)方式を用いる無線LAN通信機器に関する。
【背景技術】
【0002】
無線LAN(Local Area Network)の標準規格の策定を行うIEEE(The Institute of Electrical and Electronic Engineers)802.11タスクグループにより規定された、IEEE802.11a、IEEE802.11g、IEEE802.11nなどの無線LAN技術は、世界的に、オフィスまたは家庭で普及している。
【0003】
IEEE802.11aは、5[GHz]の周波数帯域を用いて通信をおこなう仕様であり、一方、IEEE802.11gは、2.4[GHz]の周波数帯域を用いて通信をおこなう仕様である。
【0004】
また、IEEE802.11nは、MIMO(Multiple Input Multiple Output)という、送信側および受信側にて複数のアンテナを組み合わせることにより、データ送受信の帯域を広げる無線通信技術である。
【0005】
IEEE802.11a/11g/11nの仕様においては、その接続形態は、アクセスポイントを用いるインフラストラクチャーモードと、アクセスポイントを用いないアドホックモードの2つに分けられる。
【0006】
インフラストラクチャーモードは、アクセスポイントを中心に、無線LAN端末であるステーションが存在し、該あるステーションと他のステーションとの間のデータ伝送を、アクセスポイント経由で行うものである。インフラストラクチャーモードは、オフィス、家庭などの環境において、多く使用されており、一般的な接続形態である。
【0007】
ステーションとアクセスポイントとの間の接続をおこなう際には、ステーション側にて、無線LANネットワークの識別子となるSSID(Service Set Identifier)や、暗号鍵生成のためのパスフレーズを設定する必要がある。このため、有線での接続と比較した場合に煩雑となる。
【0008】
そこで、この煩雑さを解消する方法として、無線LAN関連の業界団体であるWi−Fi Allianceにより、無線LAN機器の接続とセキュリティの設定を簡単に実行するための規格であるWPS(Wi-Fi Protected Setup)の仕様が固められ、2007年1月から対応機器の認定が行われている。
【0009】
また、近年の技術動向から、パソコン、携帯電話、デジカメ、プリンタなどから、キーボードやヘッドフォンに至るまで、無線LAN通信機能を搭載した通信機器、すなわち、Wi−Fi対応機器が増えている。このため、アクセスポイントなしで、各通信機器の間でデータ伝送をすることの必要性が高くなっている。
【0010】
そこで、無線LAN製品の普及促進を図ることを目的とした業界団体であるWi−Fi Allianceは、2009年10月に、Wi−Fi端末間で直接通信する仕様「Wi−Fi CERTIFIED Wi−Fi Direct」を発表した。この仕様については、2010年10月時点では、ドラフトの仕様書が策定されている(例えば、非特許文献2参照)。
【0011】
Wi−Fi CERTIFIED Wi−Fi Direct仕様(以下、「Wi−Fi Direct」と記す)は、基本概念として、各Wi−Fi対応機器が、従来のインフラストラクチャーモードにおけるアクセスポイントの働きをソフトウェア上で実現する、ソフトウェアアクセスポイント機能を搭載する。ネットワークに参加する複数台のWi−Fi対応通信機器(P2P Device)の中で、いずれか一台の通信機器が、実際にソフトウェアアクセスポイントの機能を有効とするP2P Group Ownerとなる。P2P Group Owner以外の通信機器はP2P Clientとなり、通信をおこなう。
【0012】
なお、P2P Group Ownerとして動作する通信機器の決定方法については、Wi−Fi Direct仕様に、Group Owner Negotiationとして定義されている。各P2P Deviceに設定された、P2P Group Ownerになりたい度合いを表すGroup Owner Intent(0〜15)の値を比較し、大きい値を持つP2P Deviceが、P2P Group Ownerとなる。そして、Wi−Fi Directでは、P2P ClientとP2P Group Ownerとの間の接続においては、WPSを搭載することが必須項目となっている。
【0013】
今後、WPSを搭載した通信機器は、さらに広く普及していくものと考えられる。
【0014】
WPSでは、ステーションのように、接続要求を送信する通信機器は、Enrolleeとして定義される。また、アクセスポイントのように、接続要求を送信したEnrolleeに対して、SSIDや、暗号鍵生成のためのパスフレーズなどの情報を与える役割を受け持つ通信機器は、AP/Registrarとして定義される。
【0015】
WPSにおいては、正規ユーザーのみに接続を許可ための認証方式として、プッシュボタン方式とPIN(Personal Identify Number)コード方式が規定されている。
【0016】
プッシュボタン方式については、ユーザーが、AP/Registrar側で、プッシュボタンを押すと、AP/Registrarは、ボタンが押されてから2分間だけ、Enrolleeからの接続を受け付ける。ユーザーは、Enrollee側にて、接続を要求するためのボタンを押すこと、または、それに準ずる行為をおこなうことにより、AP/Registrarに対して、接続要求を送信する。
【0017】
AP/Registrarは、接続を要求してきたEnrolleeに対して、SSIDや、暗号鍵生成のためのパスフレーズなどの、接続の確立に必要な情報を送出する。
【0018】
Enrolleeは、AP/Registrarから受け取った情報を用いて、接続をおこなうことにより、その後の通信をおこなう。ただし、プッシュボタン方式では、接続をおこなう場合に、AP/Registrarが存在する場所まで行って、ボタンを押さなければならない。また、ボタンが押されてから2分間の間に、正規ユーザー以外の者が接続要求をしてきた場合に、接続を許可してしまうなどの問題がある。
【0019】
一方、PINコード方式は、AP/Registrar側と、Enrollee側とで、事前にPINコードという、4桁または8桁の数字を共有しておく。接続における暗号鍵の生成の過程で、AP/Registrar側と、Enrollee側との間で、それぞれPINコードを用いる。通信に必要な、暗号鍵のもととなるパスフレーズなどの情報(Credentials)は、PINコードをもとに生成した暗号鍵を用いて、AP/RegistrarからEnrolleeに送信される。そのため、AP/Registrarと、Enrolleeとで共有しているPINコードが一致する場合にのみ、両者の暗号鍵が正しく対応することができ、Credentialsを配布することができる。
【0020】
PINコードをもとにSSIDを自動生成する技術が知られている(例えば、特許文献1参照)。該技術では、正規ユーザーのみが把握していることを前提とするPINコードをもとにSSIDが生成される。このため、アクセスポイントが無線ネットワークの存在を通知するために定期的に送出するビーコンフレームの中に、SSIDを含めないステルスモードにしておけば、SSIDを把握しているEnrolleeのみが、AP/Registrarに対して、接続することが可能となり、正規ユーザー以外の者による接続を回避することが可能となる。
【0021】
また、コード生成情報と、各ユーザーのユーザー識別子に対応づけた認証情報とを用いて生成されるPINコードを使用する技術が知られている(例えば、特許文献1参照)。
【発明の概要】
【発明が解決しようとする課題】
【0022】
WPSにおけるPINコード方式では、プッシュボタン方式における、課題を克服できるという長所を持つ。具体的には、接続をおこなう場合にAP/Registrarが存在する場所まで行ってボタンを押さなければならないことや、ボタンが押されてから2分間の間に、正規ユーザー以外の者が接続要求をしてきた場合に、接続を許可してしまうことを解決できる。
【0023】
ところが、PINコードは、ユーザーにより把握されやすい。例えば、AP/Registrar側に貼付されたり、AP/Registrar側のwebサーバーにてPINコード生成ボタンをクリックすることによって表示されたりするためである。
【0024】
PINコード方式では、ユーザーが、AP/RegistrarのPINコードを把握して入力しなければならない。また、PINコードがAP/Registrar側に貼付されている場合には、正規ユーザー以外の人にPINコードを把握されてしまえば、AP/Registrarに不正に接続されてしまうという危険性がある。
【0025】
正規ユーザー以外の人にAP/Registrarに不正に接続されてしまう危険性を回避する技術が知られている(例えば、特許文献2参照)。
【0026】
つまり、AP/Registrarに相当するアカウント管理装置がコード生成情報を生成する。該アカウント管理装置は、該コード生成情報と、各ユーザーのユーザー識別子に対応づけた認証情報とをもとにPINコードを生成する。該アカウント管理装置は、SSIDをEnrolleeに送信する。
【0027】
Enrollee側では、アカウント管理装置から受信したSSIDと認証情報をもとにPINコードを生成する。
【0028】
ただし、この場合、事前に各ユーザーのユーザー識別子と認証情報とを作成し、アカウント管理装置側にて管理しておく必要がある。さらに、Enrollee側でも各ユーザーのユーザー識別子と認証情報とを管理しておかなければならない。
【0029】
また、前述の特許文献1では、PINコードを把握して入力しなければならないという煩雑さは解消されない。
【0030】
そこで、本発明は、上述した問題点の少なくとも1つに鑑みてなされたものであり、アクセスポイントと、ステーションとの間のセキュリティ性を向上させることにある。
【課題を解決するための手段】
【0031】
開示の一実施例の無線通信装置は、
複数の無線通信装置を含む無線通信システムにおける1の無線通信装置であって、
他の無線通信装置との間で接続を確立する際に、該他の通信装置から通知されるべきネットワーク識別情報に基づいて、所定の演算処理を行う演算処理部と、
該演算処理による演算結果と、前記他の無線通信装置により通知されるべき演算結果とに基づいて、前記他の無線通信装置との間で接続を確立すべきかどうかを判定する判定部と、
該判定部による判定結果に従って、前記他の無線通信装置との間で接続を確立する接続処理部と
を有する。
【0032】
開示の一実施例の無線通信方法は、
複数の無線通信装置を含む無線通信システムにおける1の無線通信装置における無線通信方法であって、
他の無線通信装置との間で接続を確立する際に、該他の通信装置から通知されるべきネットワーク識別情報に基づいて、所定の演算処理を行う演算処理ステップと、
該演算処理ステップによる演算結果と、前記他の無線通信装置により通知されるべき演算結果とに基づいて、前記他の無線通信装置との間で接続を確立すべきかどうかを判定する判定ステップと、
該判定ステップによる判定結果に従って、前記他の無線通信装置との間で接続を確立する接続処理ステップと
を有する。
【0033】
開示の一実施例のプログラムは、
上述した無線通信方法を、コンピュータに実行させるためのプログラムである。
【発明の効果】
【0034】
開示の実施例によれば、アクセスポイントと、ステーションとの間のセキュリティ性を向上させることができる。
【図面の簡単な説明】
【0035】
【図1】無線通信システムの一実施例を示すブロック図である。
【図2】ステーションの一実施例を示す部分ブロック図である。
【図3】ステーションの動作の一実施例を示す図である。
【図4】ステーションの動作の一実施例を示すフローチャートである。
【図5】アクセスポイントの一実施例を示す部分ブロック図である。
【図6】PINコード生成処理(その1)の一実施例を示すフローチャートである。
【図7】PINコード生成処理(その2)の一実施例を示すフローチャートである。
【図8】無線通信システムの動作の一実施例を示すシーケンスチャートである。
【図9】PINコード生成処理(その3)の一実施例を示すフローチャートである。
【発明を実施するための形態】
【0036】
以下、図面に基づいて、実施例を説明する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
【0037】
<実施例>
図1は、本無線通信システムの一実施例を示す。
【0038】
本無線通信システムは、アクセスポイント200と、ステーション(Enrollee)100とを有する。アクセスポイント200には、P2P Group Ownerとして機能する無線通信装置が含まれる。
【0039】
ステーション100は、無線通信のプロトコルとして、IEEE802.11仕様に規定される無線LAN(WLAN)が適用される。
【0040】
ステーション100は、ステーション本体110と、WLANカード120とを有する。ステーション本体110と、WLANカード120との間は、バス130を介して接続される。
【0041】
ステーション本体110は、メインCPU(Central Processing Unit)113を有する。メインCPU113は、OS(Operating System)112を実行させる。メインCPU113は、OS112上で、デバイスドライバ114を実行させる。
【0042】
ステーション本体110は、デバイスドライバ114を有する。デバイスドライバ114は、ファームウェア121と連携して、WLAN MAC125を制御する。
【0043】
ステーション本体110は、ステーション用無線ユーティリティツール111を有する。
【0044】
ステーション本体110は、バス制御部115を有する。バス制御部115は、WLANカード120内のバス制御部124と連携して、バス130の制御を行う。
【0045】
WLANカード120は、ローカルCPU123を有する。ローカルCPU123は、OS122を実行させる。さらに、ローカルCPU123は、OS122上でファームウェア121を実行させる。
【0046】
WLANカード120は、ファームウェア121を有する。ファームウェア121は、WLAN MAC125を制御する。つまり、ファームウェア121は、WLAN MAC125内のレジスタへの値の読み書きを行うことにより、WLAN MAC125を制御する。
【0047】
WLANカード120は、バス制御部124を有する。バス制御部124は、ステーション本体110内のバス制御部115と連携して、バス130の制御を行う。
【0048】
WLANカード120は、WLAN MAC125を有する。WLAN MAC125は、送信すべきデータパケットの生成や、受信したデータパケットの分割を行う。
【0049】
WLANカード120は、WLAN PLCP126を有する。WLAN PLCP126は、WLAN MAC125で生成されたデータパケットのディジタルデータを電気信号に変換する。WLAN PLCP126は、WLAN MAC125に、電気信号に変換されたディジタルデータを入力する。また、WLAN PLCP126は、受信した電気信号をデータパケットのディジタルデータに変換する。WLAN PLCP126は、WLAN MAC125に、ディジタルデータに変換されたデータパケットを入力する。
【0050】
WLANカード120は、RF127を有する。RF127は、電気信号の周波数と無線の電波の周波数との周波数変換をおこなう。
【0051】
<ステーション用無線ユーティリティツール>
図2は、ステーション用無線ユーティリティツール111の一実施例を示す。
【0052】
ステーション用無線ユーティリティツール111は、ユーザーとステーション本体110との間のインタフェースの役割を果たす。例えば、ステーション用無線ユーティリティツール111は、ユーザーからの接続要求を受け付ける際に機能する。また、ステーション用無線ユーティリティツール111は、無線デバイスの状態を表示してユーザーに通知する際に機能する。
【0053】
ステーション用無線ユーティリティツール111は、SSID表示部1111を有する。SSID表示部1111は、WLANカード120により検出されるべきSSIDのリストを表示する。該SSIDのリストには、IEEE802.11仕様におけるアクセスポイントに設定されたSSID、Wi−Fi Direct仕様におけるP2P Group Ownerに設定されたSSIDが含まれる。
【0054】
例えば、ユーザーが、マウスなどの指示デバイスを動かすことにより、SSIDを選択できる。具体的には、指示デバイスを動かすことにより、SSID表示部1111に表示されるべき、一つ以上のSSIDのリスト中の、いずれかのSSIDの箇所に、ポインタを持っていくことができる。ポインタにより指示されたSSIDの箇所の色が変わり、該SSIDが選択されていることが明示される。さらに、該SSIDの箇所に、接続クリックボタンI/F1112が表示される。
【0055】
図3は、SSID表示部1111により表示されるべき内容の一実施例を示す。図3には、WLANカード120により検出されるべきSSIDを選択するための1又は複数の領域が含まれる。さらに、各領域に対応し、接続する際に選択されるべき領域が含まれる。該接続する際に選択されるべき領域は、SSIDが選択された際に表示されてもよい。
【0056】
接続クリックボタンI/F1112は、SSID表示部1111に表示されるべき各SSIDと対応付けられる。ユーザーにより接続クリックボタンI/Fがクリックされると、該接続クリックボタンI/Fに対応するSSIDを送信しているアクセスポイント又はP2P Group Ownerに対して、接続要求が送信される。
【0057】
なお、WPSを用いた接続をおこなう際には、Enrollee側とAP/Registrar側で設定しているPINコードが一致しているかどうかを調べる。
【0058】
本ステーション100は、SSIDに基づいて、接続要求に含まれるべきPINコードを自動的に生成する。
【0059】
ステーション用無線ユーティリティツール111は、PINコード生成部1114を有する。PINコード生成部1114は、PINコードを自動的に生成する。例えば、PINコード生成部1114は、演算処理内容を秘匿した関数を用いて、該関数の入力値としてSSIDを用いる。該演算処理を行った結果得られる演算値をPINコードとする。
【0060】
ステーション用無線ユーティリティツール111は、WPS方式判定部1113を有する。WPS方式判定部1113は、ユーザーにより接続クリックボタンI/F1112が選択された際に、該選択された接続クリックボタンI/F1112に対応するSSIDに対応するアクセスポイントにより通知されるべき、プッシュボタンが押されていたかどうかの情報に基づいて、プッシュボタン方式での接続要求を出すかどうかを判定する。
【0061】
また、WPS方式判定部1113は、ユーザーにより接続クリックボタンI/F1112が選択された場合に、該選択された接続クリックボタンI/F1112に対応するSSIDに対応するP2P Group Ownerにより通知されるべき、プッシュボタンが押されていたかどうかの情報に基づいて、プッシュボタン方式での接続要求を出すかどうかを判定するようにしてもよい。
【0062】
WPS方式判定部1113は、プッシュボタンが押されていると判定した場合には、プッシュボタン方式での接続要求を送出し、プッシュボタンが押されていなかったと判定した場合には、PINコード方式での接続要求を送出する。
【0063】
プッシュボタンが押されていたかどうかを表す情報は、ファームウェア121及びデバイスドライバ114において作成される。ファームウェア121は、アクセスポイント又はP2P Group Ownerにより送出されるビーコンフレームに含まれるべき、プッシュボタンが押されてから2分以内であるかどうかを表す情報を検出する。
【0064】
<プッシュボタンが押されていたかどうかを表す情報の検出方法>
WPS仕様では、アクセスポイントまたはP2P Group Owner(AP/Registrar)は、プッシュボタンが押されてから2分間の間(Walk Time)は、ビーコンフレームの中の、WSC IE領域のSelected Registrar Attributeの値をTRUEに設定することが規定されている。該2分間の間に、あるステーションからの接続要求を受けた場合には、該ステーションに対して、Credentialsを供給することが規定されている。
【0065】
AP/Registrarは、内部のタイマーを用いて、プッシュボタンが押されてから2分間経過したことを認識すると、Selected Registrar Attributeの値をFALSEに設定することが規定されている。
【0066】
ファームウェア121は、受信したビーコンフレームを解析し、Selected Registrar Attributeの値がTRUEであるかFALSEであるかを調べる。
【0067】
該ファームウェア121は、Selected Registrar Attributeの値がTRUEであるかFALSEであるかを表す情報を、デバイスドライバ114を経由して、ステーション用無線ユーティリティツール1111に伝える。
【0068】
ステーション用無線ユーティリティツール1111では、デバイスドライバ114から通知されるべき情報が、プッシュボタンが押されていることを示している場合には、WPS仕様に規定されたプッシュボタン方式に基づいて、接続処理をおこなう。一方、プッシュボタンが押されていないことを示している場合には、PINコードの自動生成をおこなう。ステーション用無線ユーティリティツール1111は、自動生成されたPINコードを用いて、WPS仕様に規定されたPINコード方式に基づいて接続処理をおこなう。
【0069】
<接続処理>
図4は、接続処理を示す。
【0070】
接続処理は、ユーザにより接続クリックボタンI/F1112が押されることにより開始される。
【0071】
ステーション100内のステーション用無線ユーティリティツール111は、デバイスドライバ114から通知されるべき情報が、プッシュボタンが押されていることを示しているかどうかを判定する(ステップS402)。
【0072】
プッシュボタンが押されていないことを示していると判定された場合(ステップS402:NO)、ステーション100は、SSIDに基づいて、PINコードを自動生成し、PINコード方式により接続する(ステップS404)。つまり、PINコード生成部1114は、SSIDに基づいて、PINコードを自動生成する。ステーション100は、PINコード方式により接続する。
【0073】
プッシュボタンが押されていることを示していると判定された場合(ステップS402:YES)、ステーション100は、プッシュボタン方式により接続する(ステップS406)。
【0074】
以上により、PINコード方式又はプッシュボタン方式により、ステーション100とアクセスポイント200との間は、接続される。
【0075】
本実施例では、アクセスポイント又はP2P Group Owner側は、ステーション用無線ユーティリティツール1111と同様の機能を有する無線ユーティリティツールを有する。
【0076】
以下、アクセスポイント又はP2P Group Owner側が有するステーション用無線ユーティリティツール1111と同様の機能を有する無線ユーティリティツールを、「アクセスポイント用無線ユーティリティツール」という。
【0077】
図5は、アクセスポイント200の一実施例を示す。
【0078】
アクセスポイント200は、アクセスポイント用無線ユーティリティツール211を有する。アクセスポイント用無線ユーティリティツール211以外の構成は、図1を参照して説明したステーションと略同一である。
【0079】
アクセスポイント用無線ユーティリティツール211は、図2に示されるステーション用無線ユーティリティツール111と比較して、PINコード生成部2114のみを有する点で異なる。
【0080】
PINコード生成部2114は、ステーション用無線ユーティリティツール1111に含まれべきPINコード生成部1114と同様に、演算処理内容を秘匿した関数を用いる。該演算処理の内容は、ステーション用無線ユーティリティツール1111に含まれるPINコード生成部1114と略同一である。
【0081】
従って、ステーション用無線ユーティリティツール1111に含まれるPINコード生成部1114、及びアクセスポイント用無線ユーティリティツール211に含まれるPINコード生成部2114のそれぞれに、同じ値のSSIDを入力値とした場合、両方のツールで得られる出力値、すなわちPINコードの値は、同じとなる。
【0082】
なお、アクセスポイント又はP2P Group Ownerとして、ビーコンフレームにSSIDを含めないようにしたSSIDステルス機能をサポートした製品も普及している。本実施例においては、SSIDステルス機能を用いず、ビーコンフレームにSSIDが含まれる場合について説明する。
【0083】
また、IEEE802.11仕様では、アクティブスキャン方式と、パッシブスキャン方式とが定義されている。
【0084】
アクティブスキャン方式では、接続を要求するステーションが、アクセスポイント又はそれに準ずる機能を持つ通信装置に対して、接続要求を示すProbe Requestフレームを送出する際に、Probe Requestフレームに、SSIDを含める。
【0085】
パッシブスキャン方式では、接続を要求するステーションが、アクセスポイント又はそれに準ずる機能を持つ通信装置に対して、接続要求を示すProbe Requestフレームを送出する際に、Probe Requestフレームに、SSIDを含めない。
【0086】
本実施例では、アクセスポイント用無線ユーティリティツール211上で、SSIDが指定される。ステーション100のステーション用無線ユーティリティツール111に含まれる接続クリックボタンI/F1112が押されることにより、該接続クリックボタンI/F1112に対応するSSIDの送出元であるアクセスポイントまたはそれに準ずる機能を持つ通信装置を特定して接続要求を出すため、Probe Requestフレームには、SSIDを明示しておく必要がある。そこで、本実施例では、アクティブスキャン方式によってProbe Requestフレームが送出される場合について説明する。
【0087】
<PINコード生成部における処理の詳細(その1)>
以下、ステーション用無線ユーティリティツール1111のPINコード生成部1114の処理について説明する。アクセスポイント用無線ユーティリティツール211のPINコード生成部2114の処理についても略同一である。
【0088】
ステーション用無線ユーティリティツール1111のPINコード生成部1114は、入力値をSSIDとし、出力値をPINコードとする。ここでは、PINコード生成部1114に入力されるべきSSIDの一例として「ntwk02」を適用した場合について説明する。
【0089】
図6は、PINコード生成部1114の処理(その1)を示す。
【0090】
PINコード生成部1114は、SSIDを1文字毎にアスキーコードに変換する(ステップS602)。つまり、「ntwk02」は、「20 20 6E 74 77 6B 30 32」に変換される。ここで、SSIDの長さが9文字以上である場合には下位8文字を抽出し、SSIDの長さが8文字未満である場合には上位に空白(スペース)を補充し8文字に拡張し、1文字ごとにアスキーコードに変換するようにしてもよい。
【0091】
PINコード生成部1114は、アスキーコードに変換されたSSIDの下から1番目のコードをハッシュ関数の入力値とする(ステップS604)。つまり、「0×32」をハッシュ関数の入力値とする。
【0092】
PINコード生成部1114は、ハッシュ関数の出力値の下1桁を、PINコードの、下から1番目の桁の値とする(ステップS606)。例えば、ハッシュ関数の出力値として、「6」が得られた場合、該「6」をPINコードの下から1番目の桁の値とする。
【0093】
PINコード生成部1114は、ハッシュ関数の出力値と、SSIDの下から2番目の文字コードとを加算する(ステップS608)。つまり、ハッシュ関数の出力値「6」と、SSIDの下から2番目の文字コード「30」とを加算する。
【0094】
PINコード生成部1114は、加算した値を、ハッシュ関数の入力値とする(ステップS610)。つまり、加算した値である「0×36」をハッシュ関数の入力値とする。
【0095】
PINコード生成部1114は、ハッシュ関数の出力値の下1桁を、PINコードの、下から2番目の桁の値とする(ステップS612)。例えば、ハッシュ関数の出力値として、「9」が得られた場合、該「9」をPINコードの下から2番目の桁の値とする。
【0096】
PINコード生成部1114は、ハッシュ関数の出力値と、SSIDの下から3番目の文字コードとを加算する(ステップS614)。つまり、ハッシュ関数の出力値「9」と、SSIDの下から3番目の文字コード「6B」とを加算する。
【0097】
PINコード生成部1114は、加算した値を、ハッシュ関数の入力値とする(ステップS616)。つまり、加算した値である「0×74」をハッシュ関数の入力値とする。
【0098】
PINコード生成部1114は、ハッシュ関数の出力値の下1桁を、PINコードの、下から3番目の桁の値とする(ステップS618)。例えば、ハッシュ関数の出力値として、「2」が得られた場合、該「2」をPINコードの下から3番目の桁の値とする。
【0099】
以下、PINコードとして、8桁の値が算出されるまで、上述した処理を繰り返す(ステップS620)。
【0100】
図6に示される例では、PINコードとして、「81432296」が得られる。
【0101】
上述したように、ステーション用無線ユーティリティツール111のPINコード生成部1114における演算処理と、アクセスポイント用無線ユーティリティツール211のPINコード生成部2114における演算処理とは略同一である。従って、ステーション側で生成されるPINコードと、アクセスポイント又はそれに準ずる機能を有する通信装置側で生成されるPINコードとは、SSIDが同じであるならば、同じ値となる。ステーション用無線ユーティリティツール111のPINコード生成部1114における演算処理の内容と、アクセスポイント用無線ユーティリティツール211のPINコード生成部2114における演算処理の内容は秘匿される。例えば、演算処理を含めた無線ユーティリティツールを、バイナリファイルの形で、ユーザーに配布してもよい。従って、ステーション用無線ユーティリティツール111又はアクセスポイント用無線ユーティリティツール211を有するユーザーだけが、あるSSIDから同じPINコードを生成できるため、通信をおこなうことが可能となる。ステーション用無線ユーティリティツール111又はアクセスポイント用無線ユーティリティツール211を有するユーザーだけが、あるSSIDから同じPINコードを生成できるため、セキュリティ面での安全性が高くなる。
【0102】
なお、以上の説明では、ステーション用無線ユーティリティツール111と、アクセスポイント用無線ユーティリティツール211の両方において秘匿されるべき演算処理に、ハッシュ関数が含まれる場合を例に取り上げたが、演算処理の内容はこの限りではない。
【0103】
<PINコード生成部における処理の詳細(その2)>
以下、ステーション用無線ユーティリティツール1111のPINコード生成部1114の処理について説明する。アクセスポイント用無線ユーティリティツール211のPINコード生成部2114の処理についても略同一である。
【0104】
図7は、PINコード生成部1114の処理(その2)を示す。ここでは、PINコード生成部1114に入力されるべきSSIDの一例として「ntwk02」が入力される場合について説明する。
【0105】
図7は、PINコード生成部1114の処理(その2)を示す。
【0106】
PINコード生成部1114は、SSIDを1文字毎にアスキーコードに変換する(ステップS702)。つまり、「ntwk02」は、「20 20 6E 74 77 6B 30 32」に変換される。ここで、SSIDの長さが9文字以上である場合には下位8文字を抽出し、SSIDの長さが8文字未満である場合には上位に空白(スペース)を補充し8文字に拡張し、1文字ごとにアスキーコードに変換するようにしてもよい。
【0107】
PINコード生成部1114は、上位4文字と、下位4文字とを入れ替える(ステップS704)。つまり、「20 20 6E 74 77 6B 30 32」は、「77 6B 30 32 20 20 6E 74」に変換される。上位4文字と、下位4文字とを入れ替えることにより、SSIDの長さが8文字未満の場合に、上位の文字列にスペースが集まり易くなることを回避することができる。SSIDの長さが8文字未満の場合には上位にスペースが補充されるためである。
【0108】
PINコード生成部1114は、下から1番目に配置された文字の、上位4ビットと下位4ビットとを足し(加算し)、10進数の変換し、該10進数の下から1桁目の値を、PINコードの下から1番目の桁の値とする(ステップS706)。つまり、下から1番目に配置された「74」の、上位4ビット「0×7」と、下位4ビット「0×4」とを加算し、「0×B」を得る。該「0×B」を10進数に変換し、「11」を得る。該「11」の下から1番目の値「1」を、PINコードの下から1番目の桁の値とする。
【0109】
PINコード生成部1114は、下から2番目に配置された文字の、上位4ビットと下位4ビットとを足し(加算し)、10進数の変換し、該10進数の下から1桁目の値を、PINコードの下から2番目の桁の値とする(ステップS708)。つまり、下から2番目に配置された「6E」の、上位4ビット「0×6」と、下位4ビット「0×E」とを加算し、「0×14」を得る。該「0×14」を10進数に変換し、「20」を得る。該「20」の下から1番目の値「0」を、PINコードの下から2番目の桁の値とする。
【0110】
PINコード生成部1114は、下から3番目に配置された文字の、上位4ビットと下位4ビットとを足し(加算し)、10進数の変換し、該10進数の下から1桁目の値を、PINコードの下から3番目の桁の値とする(ステップS710)。つまり、下から3番目に配置された「20」の、上位4ビット「0×2」と、下位4ビット「0×0」とを加算し、「0×2」を得る。該「0×2」を10進数に変換し、「2」を得る。該「2」の下から1番目の値「2」を、PINコードの下から3番目の桁の値とする。
【0111】
以下、PINコードとして、8桁の値が算出されるまで、上述した処理を繰り返す(ステップS712)。
【0112】
<本無線通信システムの動作>
図8は、アクセスポイント200から、ステーション100への、Credentialsの配布手順の一実施例を示す。
【0113】
図8には、一例としてWPS仕様に従ったシーケンスが示される。図8には、ステーション100と、アクセスポイント200との間における、Probe Responseフレームなどについても示される。ステーション100により送信される接続要求に対してアクセスポイント200が応答した後、M1(メッセージ1)からM8(メッセージ8)により表されるメッセージがやりとりされることにより、Credentialsの配布がおこなわれる。
【0114】
ステーション100のPINコードはSSIDに基づいて生成される。該ステーション100は、SSIDに基づいて生成したPINコードを入力値とした時のハッシュ関数の出力値を、M3に格納して送出する。一方、アクセスポイント200は、SSIDに基づいて生成したPINコードを入力値とした時のハッシュ関数の出力値を、M4に格納して送出する。
【0115】
M8では、PINコードと、M3、M4で受け渡した情報をもとに生成した暗号鍵を用いて、Credentialsを暗号化したものを格納して、送出する。
【0116】
ステーション100側と、アクセスポイント200側で用いるハッシュ関数は同じものであるため、ステーション100側と、アクセスポイント200側それぞれで生成されるPINコードが同一のものであれば、該PINコードをハッシュ関数の入力値とした時の出力値は、ステーション100側と、アクセスポイント200側で同じ値になる。
【0117】
<本無線通信システムの動作の詳細>
アクセスポイント200は、ビーコンフレームを送信する(ステップS802)。該ビーコンフレームには、SSIDが含まれる。
【0118】
ステーション100は、プローブリクエストを送信する(ステップS804)。該プローブリクエストには、SSIDが含まれる。
【0119】
アクセスポイント200は、プローブレスポンスを送信する(ステップS806)。該プローブレスポンスには、ステーションのMACアドレスが含まれる。
【0120】
ステーション100は、オーセンティケーションリクエストを送信する(ステップS808)。該オーセンティケーションリクエストには、アクセスポイントのMACアドレスが含まれる。
【0121】
アクセスポイント200は、オーセンティケーションレスポンスを送信する(ステップS810)。該オーセンティケーションレスポンスには、ステーションのMACアドレスが含まれる。
【0122】
ステーション100は、アソシエーションリクエストを送信する(ステップS812)。該アソシエーションリクエストには、アクセスポイントのMACアドレスが含まれる。
【0123】
アクセスポイント200は、アソシエーションレスポンスを送信する(ステップS814)。該アソシエーションレスポンスには、ステーションのMACアドレスが含まれる。
【0124】
ステーション100は、SSIDを入力値として、ツールに秘匿された関数により、PINコードを生成する(ステップS816)。つまり、PINコード生成部1114は、SSIDに基づいて、PINコードを生成する。ここで、SSIDは、ステップS802によりアクセスポイント200から通知されたSSIDであってもよい。
【0125】
アクセスポイント200は、SSIDを入力値として、ツールに秘匿された関数により、PINコードを生成する(ステップS816)。つまり、PINコード生成部2114は、SSIDに基づいて、PINコードを生成する。ここで、SSIDは、ステップS804によりステーション100から通知されたSSIDであってもよい。
【0126】
ステーション100は、EAPOL(Extensible Authentication Protocol over LAN)-Startを送信する(ステップS820)。
【0127】
ステーション100は、EAPOL-Response(M1: Message 1)を送信する(ステップS822)。
【0128】
アクセスポイント200は、EAPOL-Request(M2: Message 2)を送信する(ステップS824)。
【0129】
ステーション100は、PINコードを入力値として、メッセージ3(M3: Message 3)に、ハッシュ関数の出力値を格納する(ステップS826)。
【0130】
ステーション100は、EAP-Response(M3)を送信する(ステップS828)。
【0131】
アクセスポイント200は、PINコードを入力値として、メッセージ4(M4: Message 4)に、ハッシュ関数の出力値を格納する(ステップS830)。
【0132】
アクセスポイント200は、EAP-Request(M4)を送信する(ステップS832)。
【0133】
ステーション100は、EAP-Response(M5)を送信する(ステップS834)。
【0134】
アクセスポイント200は、EAP-Request(M6)を送信する(ステップS836)。
【0135】
ステーション100は、EAP-Response(M7)を送信する(ステップS838)。
【0136】
アクセスポイント200は、認証に必要な情報(Credentials)を、PINコードを基に生成した暗号鍵で暗号化して、メッセージ8(M8: Message 8)に格納する(ステップS840)。
【0137】
アクセスポイント200は、EAP-Request(M8)を送信する(ステップS842)。
【0138】
以降、ステーション100は、アクセスポイントから取得したCredentialsを用いて、アクセスポイント200との間で、4-way handshakeにより認証処理をおこなう。該認証処理の後、ステーション100と、アクセスポイント200との間で通信が開始される。
【0139】
アクセスポイントまたはP2P Group Ownerにおける、SSIDの更新のタイミングおよび間隔については、P2P Group Owner内部にて求められるセキュリティレベルの高さと、一度作成したPINコードを再利用できる簡単さとのトレードオフを考慮して、適切な値に設定すればよい。一例として、P2P Group Owner内部で、前回SSIDを更新した後から日付が変わったことを検知し、かつ、全てのP2P Clientが、P2P Groupから切断していることを検知した場合を、SSID更新のタイミングとして設定してもよい。
【0140】
<変形例>
上述した実施例では、無線ユーティリティツールを所有するユーザー同士が通信する場合について説明した。
【0141】
さらに、該無線ユーティリティツールの使用範囲を広げるようにしてもよい。例えば、社外のユーザーにも公開するようにしてもよい。この場合、無線ユーティリティツールの使用者に含まれる、ある特定のグループのユーザー同士が通信できるように、通信ができる範囲を限定することが必要となる。
【0142】
そこで、本実施例では、無線ユーティリティツールに、システム管理者によりパラメータが設定される。つまり、SSIDと、システム管理者により設定されるべきパラメータ(以下、「設定パラメータ」という)に基づいて、PINコードが生成される。システム管理者によりパラメータが設定されることにより、配布先となるグループごとに、異なる演算処理をおこなわせることができる。ここでは、SSIDとして「ntwk02」、設定パラメータとして「ricohlan」が使用される例を示す。設定パラメータは、任意の文字列であってもよい。
【0143】
<PINコード生成部における処理の詳細(その3)>
以下、ステーション用無線ユーティリティツール1111のPINコード生成部1114の処理について説明する。アクセスポイント用無線ユーティリティツール211のPINコード生成部2114の処理についても略同一である。
【0144】
図9は、PINコード生成部1114の処理(その1)を示す。
【0145】
PINコード生成部1114は、SSIDの下位8文字と、設定パラメータを1文字毎にアスキーコードに変換し、1バイト毎に排他的論理和(EOR: exclusive or)を求める(ステップS902)。つまり、「ntwk02」は「00 00 6E 74 77 6B 30 32」に変換され、「ricohlan」は「72 69 63 6F 68 6C 61 6E」に変換される。ここで、SSIDの長さが9文字以上である場合には下位8文字を抽出し、SSIDの長さが8文字未満である場合には上位に空白(スペース)を補充し8文字に拡張し、1文字ごとにアスキーコードに変換するようにしてもよい。「00 00 6E 74 77 6B 30 32」と、「72 69 63 6F 68 6C 61 6E」との間で、下位4ビット毎に、EORを求めることにより「72 69 0D 1B 1F O7 31 3C」が得られる。
【0146】
PINコード生成部1114は、EORの下から1番目の文字のコードをハッシュ関数の入力値とする(ステップS904)。つまり、「0×3C」をハッシュ関数の入力値とする。
【0147】
PINコード生成部1114は、ハッシュ関数の出力値の下1桁を、PINコードの、下から1番目の桁の値とする(ステップS906)。例えば、ハッシュ関数の出力値として、「7」が得られた場合、該「7」をPINコードの下から1番目の桁の値とする。
【0148】
PINコード生成部1114は、ハッシュ関数の出力値と、SSIDの下から2番目の文字のコードとを加算する(ステップS908)。つまり、ハッシュ関数の出力値と、SSIDの下から2番目の文字コード「30」とを加算する。
【0149】
PINコード生成部1114は、加算した値を、ハッシュ関数の入力値とする(ステップS910)。つまり、加算した値である「0×38」をハッシュ関数の入力値とする。
【0150】
PINコード生成部1114は、ハッシュ関数の出力値の下1桁を、PINコードの、下から2番目の桁の値とする(ステップS912)。例えば、ハッシュ関数の出力値として、「4」が得られた場合、該「4」をPINコードの下から2番目の桁の値とする。
【0151】
PINコード生成部1114は、ハッシュ関数の出力値と、SSIDの下から3番目の文字コードとを加算する(ステップS914)。つまり、ハッシュ関数の出力値「4」と、SSIDの下から3番目の文字コード「6B」とを加算する。
【0152】
PINコード生成部1114は、加算した値を、ハッシュ関数の入力値とする(ステップS916)。つまり、加算した値である「0×OB」をハッシュ関数の入力値とする。
【0153】
PINコード生成部1114は、ハッシュ関数の出力値の下1桁を、PINコードの、下から3番目の桁の値とする(ステップS918)。例えば、ハッシュ関数の出力値として、「5」が得られた場合、該「5」をPINコードの下から3番目の桁の値とする。
【0154】
以下、PINコードとして、8桁の値が算出されるまで、上述した処理を繰り返す(ステップS920)。
【0155】
図9に示される例では、PINコードとして、「85662547」が得られる。
【0156】
本実施例では、無線ユーティリティツールを配布したグループにおいては、SSIDとして「ntwk02」に対応するPINコードは、「85662547」という共通の値となる。
【0157】
他のグループでは、システム管理者が設定する文字列が「ricohlan」以外であれば、同じSSIDに対する排他的論理和の値が、前述の値とは異なる値になるため、8桁のPINコードも、「85662547」以外の値になる。
【0158】
従って、あるグループ内で用いるSSIDを、そのグループ以外の人に検出されたとしても、PINコードとして得られる値が異なるため、そのグループ以外の人に通信データを解読されることを回避することが可能となる。
【0159】
<本実施例の作用効果>
(1)複数の無線通信装置を含む無線通信システムにおける1の無線通信装置であって、
他の無線通信装置との間で接続を確立する際に、該他の通信装置から通知されるべきネットワーク識別情報に基づいて、所定の演算処理を行うPINコード生成部としての、演算処理部と、
該演算処理部による演算結果と、前記他の無線通信装置により通知されるべき演算結果とに基づいて、前記他の無線通信装置との間で接続を確立すべきかどうかを判定するステーション用無線ユーティリティツール、アクセスポイント用無線ユーティリティツールとしての、判定部と、
該判定部による判定結果に従って、前記他の無線通信装置との間で接続を確立するステーション用無線ユーティリティツール、アクセスポイント用無線ユーティリティツールとしての、接続処理部と
を有する。
【0160】
本実施例によれば、無線端末装置と、基地局または基地局の機能を有する無線端末装置との間の通信において、特定の使用者に配布されるべき無線通信制御用ソフトウェア内の関数を用い、指定されたネットワーク識別情報をその関数の入力値とし、得られる出力値を、接続の確立に必要となる情報の受け渡しの対象となる正規ユーザーか否かを判別するための情報として用いることができる。このため、正規ユーザーか否かを判別する情報を入力する煩雑さを解消することができる。さらに、正規ユーザーか否かを判別する情報が、正規ユーザー以外の者の目に触れることがないため、セキュリティ性を高めることが可能となる。
【0161】
(2)(1)に記載の無線通信装置において、
当該無線通信装置は、IEEE802.11に規定された無線LANプロトコルに従って、動作する。
【0162】
本実施例によれば、IEEE802.11に記載の無線LANプロトコルを用いるため、既に広く普及しており、多数の製品が市場に出ているという観点から、他社製品との相互的な接続がし易いという効果を奏する。
【0163】
(3)(2)に記載の無線通信装置において、
前記他の無線通信装置に対して送信すべき接続要求を生成するステーション用無線ユーティリティツールとしての、接続要求生成部と、
該接続要求生成部により生成された接続要求を送信する無線LANカードとしての、接続要求送信部と
を有し、
前記接続要求生成部は、前記接続要求に、前記ネットワーク識別情報を含める。
【0164】
本実施例によれば、接続を要求するステーションが、アクセスポイントまたはそれに準ずる機能を持つ通信装置に対して送出する、接続要求を示すProbe Requestフレーム中にSSIDを含める、アクティブスキャン方式が使用されるため、接続要求の対象となるSSIDを確実に指定することが可能となる。
【0165】
(4)(1)ないし(3)のいずれか1項に記載の無線通信装置において、
前記演算処理部は、当該無線通信装置が属するグループ毎に、異なる演算処理を行う。
【0166】
本実施例によれば、ソフトウェアが配布されるべきグループ単位ごとに異なる演算処理をおこなうように設計できる。このため、例えば、ツールを社外のユーザーにも公開する場合に、意図しないユーザーに正規のPINコードを生成されてしまうという危険を回避することが可能となる。
【0167】
(5)(4)に記載の無線通信装置において、
前記演算処理部は、前記グループ毎に設定されるべき任意の文字列を利用して、演算処理を行う。
【0168】
本実施例によれば、ソフトウェアが配布されるべきグループ単位ごとに異なる演算処理をおこなうように設計するためのパラメータを、任意の文字列とできるため、設計を受け持つ管理者にとって管理しやすいという効果を奏する。
【0169】
(6)(1)ないし(5)のいずれか1項に記載の無線通信装置において、
前記演算処理部は、一方向性関数を利用して、演算処理を行う。
【0170】
本実施例によれば、無線通信制御用ソフトウェアにおける演算処理にハッシュ関数を用いるため、単にアスキーコードを用いるものに比べ、想定されるパスワードを用いた総当たり攻撃に対する強固性を一層高くすることが可能となる。
【0171】
(7)(2)に記載の無線通信装置において、
他の無線通信装置を検出するWLANカードとしての、検出部
を有し、
前記演算処理部は、前記検出部により検出されるべき他の無線通信装置の中からユーザにより選択された他の無線通信装置との間で接続を確立する際に、該他の通信装置から通知されるべきネットワーク識別情報に基づいて、所定の演算処理を行う。
【0172】
本実施例によれば、検出されるべき一または複数個のSSIDの中から所望のSSIDを選択して接続を要求するユーザーインターフェースを有する。このため、無線通信制御用ソフトウェア内の関数の入力値となるSSIDを特定することが可能となる。
【0173】
(8)(2)に記載の無線通信装置において、
他の無線通信装置から送信されるべきビーコンフレームに基づいて、前記他の通信装置から通知されるべきネットワーク識別情報により、接続処理を行うかどうかを判定する接続判定部
を有し、
前記演算処理部は、前記接続判定部により、前記他の通信装置から通知されるべきネットワーク識別情報に基づいて接続処理を行うと判定された場合に、該ネットワーク識別情報により、所定の演算処理を行う。
【0174】
本実施例によれば、アクセスポイントまたはそれに準ずる機能を持つ通信装置側でプッシュボタンが押されたことを示す情報を検出したかどうかによって、接続要求を出す方式を決定できる。このため、例えば、アクセスポイント側ではプッシュボタンが押されているにもかかわらずPINコード方式で接続要求を出すなどの不整合や非効率的な事象を排除することができ、その場に応じた方式で接続要求を出すことが可能となる。
【0175】
(9)複数の無線通信装置を含む無線通信システムにおける1の無線通信装置における無線通信方法であって、
他の無線通信装置との間で接続を確立する際に、該他の通信装置から通知されるべきネットワーク識別情報に基づいて、所定の演算処理を行う演算処理ステップと、
該演算処理ステップによる演算結果と、前記他の無線通信装置により通知されるべき演算結果とに基づいて、前記他の無線通信装置との間で接続を確立すべきかどうかを判定する判定ステップと、
該判定ステップによる判定結果に従って、前記他の無線通信装置との間で接続を確立する接続処理ステップと
を有する。
【0176】
(10)(9)に記載の方法を、コンピュータに実行させるためのプログラム。
【0177】
以上、本発明は特定の実施例を参照しながら説明されてきたが、各実施例は単なる例示に過ぎず、当業者は様々な変形例、修正例、代替例、置換例等を理解するであろう。説明の便宜上、本発明の実施例に従った装置は機能的なブロック図を用いて説明されたが、そのような装置はハードウェアで、ソフトウエアで又はそれらの組み合わせで実現されてもよい。本発明は上記実施例に限定されず、本発明の精神から逸脱することなく、様々な変形例、修正例、代替例、置換例等が包含される。
【符号の説明】
【0178】
100 ステーション(Enrollee)
110 ステーション本体
111 ステーション用無線ユーティリティツール
1111 SSID表示部
1112 接続クリックボタンI/F
1113 WPS方式判定部
1114 PINコード生成部
112 オペレーティングシステム(OS: Operating System)
113 メインCPU
114 デバイスドライバ
115 バス制御部
120 WLANカード
121 ファームウェア
122 OS
123 ローカルCPU
124 バス制御部
125 WLAN MAC
126 WLAN PLCP
127 RF
130 バス
200 アクセスポイント
211 アクセスポイント用無線ユーティリティツール
2114 PINコード生成部
【先行技術文献】
【特許文献】
【0179】
【特許文献1】特表2009−513089
【特許文献2】特開2009‐253380
【非特許文献】
【0180】
【非特許文献1】Wi−Fi Protected Setup Specification Version 1.0h
【非特許文献2】Wi−Fi Peer−to−Peer(P2P)Technical Specification Version 1.15

【特許請求の範囲】
【請求項1】
複数の無線通信装置を含む無線通信システムにおける1の無線通信装置であって、
他の無線通信装置との間で接続を確立する際に、該他の通信装置から通知されるべきネットワーク識別情報に基づいて、所定の演算処理を行う演算処理部と、
該演算処理部による演算結果と、前記他の無線通信装置により通知されるべき演算結果とに基づいて、前記他の無線通信装置との間で接続を確立すべきかどうかを判定する判定部と、
該判定部による判定結果に従って、前記他の無線通信装置との間で接続を確立する接続処理部と
を有する、無線通信装置。
【請求項2】
請求項1又は2に記載の無線通信装置において、
当該無線通信装置は、IEEE802.11に規定された無線LANプロトコルに従って、動作する、無線通信装置。
【請求項3】
請求項2に記載の無線通信装置において、
前記他の無線通信装置に対して送信すべき接続要求を生成する接続要求生成部と、
該接続要求生成部により生成された接続要求を送信する接続要求送信部と
を有し、
前記接続要求生成部は、前記接続要求に、前記ネットワーク識別情報を含める、無線通信装置。
【請求項4】
請求項1ないし3のいずれか1項に記載の無線通信装置において、
前記演算処理部は、当該無線通信装置が属するグループ毎に、異なる演算処理を行う、無線通信装置。
【請求項5】
請求項4に記載の無線通信装置において、
前記演算処理部は、前記グループ毎に設定されるべき任意の文字列を利用して、演算処理を行う、無線通信装置。
【請求項6】
請求項1ないし5のいずれか1項に記載の無線通信装置において、
前記演算処理部は、一方向性関数を利用して、演算処理を行う、無線通信装置。
【請求項7】
請求項2に記載の無線通信装置において、
他の無線通信装置を検出する検出部
を有し、
前記演算処理部は、前記検出部により検出されるべき他の無線通信装置の中からユーザにより選択された他の無線通信装置との間で接続を確立する際に、該他の通信装置から通知されるべきネットワーク識別情報に基づいて、所定の演算処理を行う、無線通信装置。
【請求項8】
請求項2に記載の無線通信装置において、
他の無線通信装置から送信されるべきビーコンフレームに基づいて、前記他の通信装置から通知されるべきネットワーク識別情報により、接続処理を行うかどうかを判定する接続判定部
を有し、
前記演算処理部は、前記接続判定部により、前記他の通信装置から通知されるべきネットワーク識別情報に基づいて接続処理を行うと判定された場合に、該ネットワーク識別情報により、所定の演算処理を行う、無線通信装置。
【請求項9】
複数の無線通信装置を含む無線通信システムにおける1の無線通信装置における無線通信方法であって、
他の無線通信装置との間で接続を確立する際に、該他の通信装置から通知されるべきネットワーク識別情報に基づいて、所定の演算処理を行う演算処理ステップと、
該演算処理ステップによる演算結果と、前記他の無線通信装置により通知されるべき演算結果とに基づいて、前記他の無線通信装置との間で接続を確立すべきかどうかを判定する判定ステップと、
該判定ステップによる判定結果に従って、前記他の無線通信装置との間で接続を確立する接続処理ステップと
を有する、無線通信方法。
【請求項10】
請求項9に記載の方法を、コンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2012−195823(P2012−195823A)
【公開日】平成24年10月11日(2012.10.11)
【国際特許分類】
【出願番号】特願2011−59138(P2011−59138)
【出願日】平成23年3月17日(2011.3.17)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】