(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024173791
(43)【公開日】2024-12-12
(54)【発明の名称】通信装置、通信システム、通信方法およびプログラム
(51)【国際特許分類】
H04W 88/08 20090101AFI20241205BHJP
H04W 84/12 20090101ALI20241205BHJP
H04W 28/084 20230101ALI20241205BHJP
【FI】
H04W88/08
H04W84/12
H04W28/084
【審査請求】未請求
【請求項の数】11
【出願形態】OL
(21)【出願番号】P 2024087635
(22)【出願日】2024-05-30
(31)【優先権主張番号】P 2023089973
(32)【優先日】2023-05-31
(33)【優先権主張国・地域又は機関】JP
(71)【出願人】
【識別番号】500112146
【氏名又は名称】サイレックス・テクノロジー株式会社
(74)【代理人】
【識別番号】100095407
【弁理士】
【氏名又は名称】木村 満
(74)【代理人】
【識別番号】100132883
【弁理士】
【氏名又は名称】森川 泰司
(74)【代理人】
【識別番号】100174388
【弁理士】
【氏名又は名称】龍竹 史朗
(72)【発明者】
【氏名】西原 友美
(72)【発明者】
【氏名】水迫 昌之
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067DD17
5K067EE02
5K067EE10
(57)【要約】
【課題】他の通信装置から送信されるデータの秘匿性を維持しつつ、利用者の利便性を向上できる通信装置、通信システム、通信方法およびプログラムを提供する。
【解決手段】物理アクセスポイント1は、端末装置2に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求フレームを端末装置2へ送信することにより、端末装置2から送信されるSSIDを含む無線接続設定通知フレームを取得する接続処理部111と、無線接続設定通知フレームに含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントVAP1を生成するVAP生成部112と、を備える。
【選択図】
図3
【特許請求の範囲】
【請求項1】
他の通信装置に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求情報を前記他の通信装置へ送信することにより、前記他の通信装置から送信される前記SSID情報を含む無線接続設定情報を取得する接続処理部と、
前記無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントを生成する仮想アクセスポイント生成部と、
前記他の通信装置との間での通信が所定の条件を満たすか否かを判定する判定部と、
前記判定部による前記所定の条件を満たすとの判定の結果に基づき、前記他の通信装置の前記SSIDで識別される前記仮想アクセスポイントを消去する仮想アクセスポイント消去部と、を備える、
通信装置。
【請求項2】
前記所定の条件は、前記他の通信装置との間の通信が遮断されていることである、
請求項1に記載の通信装置。
【請求項3】
前記所定の条件は、前記他の通信装置との間の最後の通信を行った後、予め設定された基準時間だけ経過したことである、
請求項1に記載の通信装置。
【請求項4】
前記他の通信装置から送信されるデータフレームを一時的に記憶するフレームバッファと、
前記他の通信装置から送信される前記無線接続設定情報に基づいて、前記他の通信装置に対応する前記仮想アクセスポイントにおいて、前記フレームバッファに記憶させるデータフレームのフィルタリングを実行するか否かを判定するフィルタリング判定部と、を更に備える請求項1から3のいずれか1項に記載の通信装置。
【請求項5】
前記仮想アクセスポイント生成部は、前記フィルタリングを実行すると判定された場合、前記フィルタリングを行う第1仮想アクセスポイントを生成し、前記フィルタリングを実行しないと判定された場合、前記フィルタリングを行わない第2仮想アクセスポイントを生成する、
請求項4に記載の通信装置。
【請求項6】
前記他の通信装置から送信されるデータフレームをフィルタリングするためのフィルタ情報を記憶するフィルタ記憶部を更に備え、
前記第1仮想アクセスポイントは、
前記他の通信装置から送信される前記データフレームを取得する第1仮想アクセスポイントデータ取得部と、
前記フィルタ情報と、取得された前記データフレームに含まれる前記データフレームの宛先を示す宛先情報と、に基づいて、取得した前記データフレームを廃棄するか否かを判定する廃棄判定部と、を有する、
請求項5に記載の通信装置。
【請求項7】
前記第2仮想アクセスポイントは、
前記他の通信装置から送信されるデータフレームを取得すると、取得したデータフレームを全て前記フレームバッファに記憶する第2仮想アクセスポイントデータ取得部を有する、
請求項5に記載の通信装置。
【請求項8】
前記第1仮想アクセスポイントと、前記第2仮想アクセスポイントと、の両方が生成されている場合、前記第2仮想アクセスポイントにおけるスループットが予め設定された基準スループット以上となるように、前記第1仮想アクセスポイントに優先して前記第2仮想アクセスポイントに通信帯域を割り当てる仮想アクセスポイント通信帯域管理部を更に備える、
請求項5に記載の通信装置。
【請求項9】
第1通信装置と、
第2通信装置と、を備え、
前記第1通信装置は、
前記第2通信装置に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求情報を前記第2通信装置へ送信することにより、前記第2通信装置から送信される前記SSID情報を含む無線接続設定情報を取得する第1接続処理部と、
前記無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントを生成する仮想アクセスポイント生成部と、
前記第2通信装置との間での通信が所定の条件を満たすか否かを判定する判定部と、
前記判定部による前記所定の条件を満たすとの判定の結果に基づき、前記第2通信装置の前記SSIDで識別される前記仮想アクセスポイントを消去する仮想アクセスポイント消去部と、を有し、
前記第2通信装置は、
前記第1通信装置から送信される前記無線接続設定要求情報を取得すると、前記無線接続設定情報を生成して前記第1通信装置へ送信する第2接続処理部を有する、
通信システム。
【請求項10】
第1通信装置が、第2通信装置に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求情報を前記第2通信装置へ送信するステップと、
前記第2通信装置が、前記第1通信装置から送信される前記無線接続設定要求情報を取得すると、前記SSID情報を含む前記無線接続設定情報を生成して前記第1通信装置へ送信するステップと、
前記第1通信装置が、前記第2通信装置から送信される前記無線接続設定情報を取得し、取得した前記無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントを生成するステップと、
前記第1通信装置が、前記第2通信装置との間での通信が所定の条件を満たすか否かを判定するステップと、
前記第1通信装置が、前記所定の条件を満たすとの判定の結果に基づき、前記第2通信装置の前記SSIDで識別される前記仮想アクセスポイントを消去するステップと、を含む、
通信方法。
【請求項11】
コンピュータを、
他の通信装置に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求情報を前記他の通信装置へ送信することにより、前記他の通信装置から送信される前記SSID情報を含む無線接続設定情報を取得する接続処理部、
前記無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントを生成する仮想アクセスポイント生成部、
前記他の通信装置との間での通信を所定の条件を満たすか否かを判定する判定部、
前記判定部による前記所定の条件を満たすとの判定の結果に基づき、前記他の通信装置の前記SSIDで識別される前記仮想アクセスポイントを消去する仮想アクセスポイント消去部、
として機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信装置、通信システム、通信方法およびプログラムに関する。
【背景技術】
【0002】
Wi-Fi Device Provisioning Protocol(以下、「DPP」と称する。)を用いたSSID(Service Set Identifier)共有処理を開始する指示を受け付けると、SSIDを提供するコンフィギュレータとの間で公開鍵を共有する処理を実行し、共有された公開鍵を用いてコンフィギュレータとの間で認証処理を実行し、認証処理の後、Configuration Requestパケットを生成してコンフィギュレータへ送信することにより、コンフィギュレータからSSIDを含むConfiguratoin Responseパケットを取得する通信装置が提案されている(例えば特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、昨今では飲食店において顧客が所持するスマートフォンのような端末装置を用いて料理のオーダを行うことができるオーダシステムが導入されつつある。このようなシステムでは、特許文献1に記載されているような、DPPを用いて端末装置とアクセスポイントとの間の無線接続を簡易的に実行することで、顧客の端末装置を用いたオーダを円滑に行うようにすることが要請されている。このようなシステムでは、無線接続の際にネットワークを構築することが前提になっており、顧客が端末装置を介してアクセスポイントに送信するデータの秘匿性を維持することが要請される。しかしながら、ネットワークの知識が乏しい顧客にとっては非常に煩雑で利便性が悪い。また、当該システムでは、ネットワークを構築した後も、セキュリティ面を考慮される必要がある。例えば、システムに潜むセキュリティ上の欠陥(脆弱性)などである。
【0005】
本発明は、上記に鑑みてなされたものであり、他の通信装置から送信されるデータの秘匿性を維持しつつ、利用者の利便性を向上できる通信装置、通信システム、通信方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記目的を達成するために、本発明に係る通信装置は、
他の通信装置に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求情報を前記他の通信装置へ送信することにより、前記他の通信装置から送信される前記SSID情報を含む無線接続設定情報を取得する接続処理部と、
前記無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントを生成する仮想アクセスポイント生成部と、
前記他の通信装置との間での通信が所定の条件を満たすか否かを判定する判定部と、
前記判定部による前記所定の条件を満たすとの判定の結果に基づき、前記他の通信装置の前記SSIDで識別される前記仮想アクセスポイントを消去する仮想アクセスポイント消去部と、を備える。
【0007】
他の観点から見た本発明に係る通信システムは、
第1通信装置と、
第2通信装置と、を備え、
前記第1通信装置は、
前記第2通信装置に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求情報を前記第2通信装置へ送信することにより、前記第2通信装置から送信される前記SSID情報を含む無線接続設定情報を取得する第1接続処理部と、
前記無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントを生成する仮想アクセスポイント生成部と、
前記第2通信装置との間での通信が所定の条件を満たすか否かを判定する判定部と、
前記判定部による前記所定の条件を満たすとの判定の結果に基づき、前記第2通信装置の前記SSIDで識別される前記仮想アクセスポイントを消去する仮想アクセスポイント消去部と、を有し、
前記第2通信装置は、
前記第1通信装置から送信される前記無線接続設定要求情報を取得すると、前記無線接続設定情報を生成して前記第1通信装置へ送信する第2接続処理部を有する。
【0008】
他の観点から見た本発明に係る通信方法は、
第1通信装置が、第2通信装置に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求情報を前記第2通信装置へ送信するステップと、
前記第2通信装置が、前記第1通信装置から送信される前記無線接続設定要求情報を取得すると、前記SSID情報を含む前記無線接続設定情報を生成して前記第1通信装置へ送信するステップと、
前記第1通信装置が、前記第2通信装置から送信される前記無線接続設定情報を取得し、取得した前記無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントを生成するステップと、
前記第1通信装置が、前記第2通信装置との間での通信が所定の条件を満たすか否かを判定するステップと、
前記第1通信装置が、前記所定の条件を満たすとの判定の結果に基づき、前記第2通信装置の前記SSIDで識別される前記仮想アクセスポイントを消去するステップと、を含む。
【0009】
他の観点から見た本発明に係るプログラムは、
他の通信装置に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求情報を前記他の通信装置へ送信することにより、前記他の通信装置から送信される前記SSID情報を含む無線接続設定情報を取得する接続処理部、
前記無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントを生成する仮想アクセスポイント生成部、
前記他の通信装置との間での通信を所定の条件を満たすか否かを判定する判定部、
前記判定部による前記所定の条件を満たすとの判定の結果に基づき、前記他の通信装置の前記SSIDで識別される前記仮想アクセスポイントを消去する仮想アクセスポイント消去部、
として機能させる。
【発明の効果】
【0010】
本発明に係る通信装置によれば、接続処理部が、他の通信装置に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求情報を他の通信装置へ送信することにより、他の通信装置から送信されるSSID情報を含む無線接続設定情報を取得する。そして、仮想アクセスポイント生成部が、無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントを生成する。これにより、他の通信装置毎に、当該通信装置との通信のための1つの仮想アクセスポイントが生成されるので、他の通信装置から送信されるデータの秘匿性を維持しつつ、通信装置の利用者の利便性も向上できる。
【図面の簡単な説明】
【0011】
【
図1】本発明の実施の形態1に係る通信システムの構成を示す図である。
【
図2】実施の形態1に係る通信システムのハードウェア構成を示す図である。
【
図3】実施の形態1に係る通信システムの機能構成を示す図である。
【
図4】実施の形態1に係る無線接続設定記憶部が記憶する情報の一例を示す図である。
【
図5】実施の形態1に係る通信システムの動作を示すシーケンス図である。
【
図6】実施の形態1に係る通信システムの動作を示すシーケンス図である。
【
図7】(A)実施の形態1に係る通信システムにおいて一方の端末装置が物理アクセスポイントと通信可能な領域外に位置する場合を示す図であり、(B)は実施の形態1に係る通信システムにおいて2つの端末装置が物理アクセスポイントと通信可能な領域内に位置する場合を示す図である。
【
図8】実施の形態1に係る端末装置が実行する通信制御処理の流れの一例を示すフローチャートである。
【
図9】実施の形態1に係る端末装置が実行する通信制御処理の流れの一例を示すフローチャートである。
【
図10】実施の形態1に係る物理アクセスポイントが実行する通信制御処理の流れの一例を示すフローチャートである。
【
図11】実施の形態1に係る物理アクセスポイントが実行する通信制御処理の流れの一例を示すフローチャートである。
【
図12】実施の形態2に係る通信システムの機能構成を示す図である。
【
図13】実施の形態2に係る通信システムの動作を示すシーケンス図である。
【
図14】実施の形態2に係る通信システムの動作を示すシーケンス図である。
【
図15】実施の形態2に係る物理アクセスポイントが実行する通信制御処理の流れの一例を示すフローチャートである。
【
図16】実施の形態2に係る物理アクセスポイントが実行する通信制御処理の流れの一例を示すフローチャートである。
【発明を実施するための形態】
【0012】
(実施の形態1)
以下、本発明の一実施の形態に係る通信装置について図面を参照して詳細に説明する。本実施の形態に係る通信装置は、他の通信装置に係るSSIDを示すSSID情報を含む無線接続設定情報の送信を要求する無線接続設定要求情報を他の通信装置へ送信することにより、他の通信装置から送信されるSSID情報を含む無線接続設定情報を取得する接続処理部と、無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントを生成する仮想アクセスポイント生成部と、他の通信装置との間での通信が所定の条件を満たすか否かを判定する判定部と、判定部による所定の条件を満たすとの判定の結果に基づき、他の通信装置のSSIDで識別される仮想アクセスポイントを消去する仮想アクセスポイント消去部と、を備える。以下、本実施の形態について詳細に説明する。
【0013】
本実施の形態に係る通信システムは、例えば
図1に示すように、2つの端末装置2、3と、物理アクセスポイント1と、を備える。物理アクセスポイント1は、例えば飲食店内に構築された無線LANを構築するためのものであり、端末装置2と端末装置3との間で無線通信を中継する通信装置である。また、物理アクセスポイント1は、複数のSSIDで識別される仮想アクセスポイントを複数、生成できる。当該仮想アクセスポイントそれぞれは、物理アクセスポイント1上であたかも複数のアクセスポイントが動作しているかのように機能し、互いに異なるネットワークサービスを提供できる。端末装置2は、例えば飲食店の客が所持するスマートフォンであり、端末装置3は、例えば飲食店の店員が所持するタブレット型の携帯端末装置である。そして、飲食店に入店した客は、端末装置2に対して飲食店内で構築された無線LAN(Local Area Network)に接続するための操作を行うことにより、端末装置2を無線LANに接続して、料理を注文するためのデータを端末装置3へ送信することができる。ここで、接続操作としては、例えば後述する公開鍵情報を物理アクセスポイント1から取得するための操作が挙げられる。
【0014】
本実施の形態に係る端末装置2は、
図2に示すように、CPU(Central Processing Unit)201と、主記憶部202と、補助記憶部203と、表示部204と、入力部205と、無線モジュール206と、撮像部252と、各部を接続するバス209と、を備える。主記憶部202は、RAM(Random Access Memory)のような揮発性メモリから構成され、CPU201の作業領域として使用される。補助記憶部203は、例えばROM(Read Only Memory)のような不揮発性メモリから構成され、端末装置2を制御するためのプログラムを記憶する。表示部204は、液晶ディスプレイ、有機EL(Electro-luminescence)ディスプレイ等であり各種情報を表示する。入力部205は、例えば表示部204に重ねて配置される透明なタッチパッドであり、端末装置2の利用者の操作に応じた各種操作情報を受け付けて、受け付けた操作情報をCPU201へ転送する。
【0015】
無線モジュール206は、例えばIEEE802.11に準拠した無線LAN規格に適合する通信方式で通信する。無線モジュール206は、アンテナ(図示せず)と、受信回路(図示せず)と、信号処理部(図示せず)と、送信回路(図示せず)と、を有する。受信回路は、アンテナを介して無線信号を受信し、受信した無線信号に対応する信号を復調してベースバンド信号を生成して信号処理部へ出力する。送信回路は、信号処理部から入力されるベースバンド信号を用いてキャリア信号を変調することにより、送信するフレームに対応する無線信号を生成し、生成した無線信号を、アンテナを介して送信する。信号処理部は、例えばDSP(Digital Signal Processor)により実現され、受信回路から入力されるベースバンド信号に基づいて受信回路が受信した無線信号に対応するフレームを生成してバス209へ送出する。また、信号処理部は、主記憶部202からバス209を介して転送されてきた各種フレームに基づいてベースバンド信号を生成して送信回路へ出力する。
【0016】
撮像部252は、利用者が入力部205を介して二次元コード(QRコード(登録商標)など)を読み取ることができる。例えば、撮像部252は、利用者が料理の注文を行うために、店内に設置された無線LAN接続用のコードを読み取り、当該コードに記される無線接続に必要となる種々の情報を取得できる。なお、当該情報には、少なくとも認証情報、物理アクセスポイント1のMACアドレス、および物理アクセスポイント1が無線通信を待ち受けるチャネル情報(帯域情報)が含まれる。
【0017】
CPU201は、補助記憶部203が記憶するプログラムを主記憶部202に読み込んで実行することにより、
図3に示すように、データ生成部211、送信制御部212、接続処理部213、データ取得部214および表示制御部215として機能する。また、
図2に示す補助記憶部203は、
図3に示すように、端末装置2が無線LANに接続する際に必要となる無線接続設定情報を記憶する無線接続設定記憶部231と、無線LANを介して取得したデータを記憶するデータ記憶部232と、キー記憶部233と、を有する。無線接続設定記憶部231は、例えば、SSID情報と、認証方式を示す情報と、無線LANへ送出するデータの暗号化に使用する共通鍵の暗号化方式を示す暗号化方式情報と、を記憶する。キー記憶部233は、物理アクセスポイント1から取得した公開鍵情報、仮想アクセスポイントVAP1との間で共有する後述のPMK情報、GMK情報、PTK情報、GTK情報を記憶する。
【0018】
データ生成部211は、利用者が入力部205を介して例えば料理の注文内容のようなデータを入力する操作を行うと、操作内容に応じてデータを生成する。またデータ生成部211は、SSID情報を生成して、無線接続設定記憶部231に記憶させても良い。送信制御部212は、後述の仮想アクセスポイントVAP1とのコネクションが確立した状態で、データ生成部211により生成されたデータを含むデータフレームを生成し、無線モジュール206を介して仮想アクセスポイントVAP1へ送信する。
【0019】
接続処理部213は、仮想アクセスポイントVAP1との間の通信が遮断されたか否かを判定する。具体的には、接続処理部213は、仮想アクセスポイントVAP1との間の無線接続状態が継続しているか否かを判定し、継続していない(つまり通信が遮断された)と判定した場合には利用者が入力部205を介して無線LANに接続するための接続操作を受け付けたか否かを判定する。
【0020】
接続処理部213は、物理アクセスポイント1からブロードキャスト送信される物理アクセスポイント1が管理する公開鍵を示す公開鍵情報を取得する。また、接続処理部213は、撮像部252により無線LAN接続用のコードを撮像して得られた画像情報を取得すると、取得した画像情報が示す画像に含まれるコード画像を抽出し、抽出したコード画像に対応する認証情報を特定する。そして、接続処理部213は、特定した認証情報を、取得した公開鍵情報が示す公開鍵を用いて暗号化し、暗号化された認証情報を含む認証要求フレームを生成し、生成した認証要求フレームを、無線モジュール206を介して物理アクセスポイント1へ送信する。なお、ここで行われる認証要求フレームの送信は、物理アクセスポイント1に対して、端末装置2が無線接続そのものを許可されるか否かを判断するために行う処理である。その後、接続処理部213は、物理アクセスポイント1から送信される認証応答フレームを取得すると、無線接続設定記憶部231が記憶する無線接続設定情報を含む無線接続設定通知フレームを生成して物理アクセスポイント1へ送信する。なお、本実施の形態に係る公開鍵情報の取得は、接続処理部213が物理アクセスポイント1から取得することで説明するが、例えば、接続処理部213は、公開鍵情報を、後述する撮像部252を介して取得してもよい。具体的には、接続処理部213は、撮像部252が予め用意された二次元コード(QRコード(登録商標)など)を読み込むことによって、公開鍵情報を取得してもよい。
【0021】
また、接続処理部213は、後述する仮想アクセスポイントVAP1が生成された後、当該仮想アクセスポイントVAP1宛てに認証要求フレームを送信することにより、仮想アクセスポイントVAP1から認証応答フレームを取得する。なお、ここで行われる認証要求フレームの送信は、仮想アクセスポイントVAPに対して、端末装置2が無線接続するための処理(いわゆる4ウェイハンドシェイク処理)の一部である。次に、接続処理部213は、仮想アクセスポイントVAP1宛てにアソシエーション要求フレームを送信することにより、仮想アクセスポイントVAP1から送信されるアソシエーション応答フレームを取得する。続いて、接続処理部213は、MSK(Master Session Key)を示すMSK情報を生成し、生成したMSK情報を含むMSK通知フレームを仮想アクセスポイントVAP1へ送信する。そして、接続処理部213は、仮想アクセスポイントVAP1から送信されるMSK取得応答フレームを取得すると、生成したMSKを用いて、PMK(Pairwise Master Key)を示すPMK情報とGMK(Group Master Key)を示すGMK情報とを生成してキー記憶部233に記憶させる。ここで、PMKは、仮想アクセスポイントVAP1へのユニキャスト通信の暗号化処理で用いられるテンポラリキーを生成するためのマスタキーであり、GMKは、マルチキャスト送信またはブロードキャスト通信の暗号化処理で用いられるテンポラリキーを生成するためのマスタキーである。これにより、接続処理部213は、仮想アクセスポイントVAP1との間でPMK情報およびGMK情報を共有する。
【0022】
続いて、接続処理部213は、仮想アクセスポイントVAP1との間で4ウェイハンドシェイク処理を実行する。具体的には、接続処理部213は、仮想アクセスポイントVAP1から送信される、ランダム値から構成されるANonce(Authenticator Nonce)情報を含む第1メッセージ情報を取得すると、取得した第1メッセージ情報に含まれるANonce情報が示すランダム値を用いてSNonce(Supplicant Nonce)情報を生成し、前述のPMK情報、ANonce情報、生成したSNonce情報と、第1メッセージ情報の送信元のヘッダ情報に含まれる仮想アクセスポイントVAP1の仮想MACアドレスを示す仮想MACアドレス情報と、端末装置2に固有のMACアドレスを示すMACアドレス情報と、を用いて、テンポラリキーであるPTK(Pairwise Transient Key)を示すPTK情報を生成する。そして、接続処理部213は、SNonce情報を含む第2メッセージ情報を生成して仮想アクセスポイントVAP1へ送信する。これにより、接続処理部213は、仮想アクセスポイントVAP1から送信される後述のGTK(Group Temporal Key)通知フレームを取得し、取得したGTK通知フレームに含まれるGTK情報を抽出する。そして、接続処理部213は、生成したPTK情報と抽出したGTK情報とをキー記憶部233に記憶させる。その後、接続処理部213は、応答フレームを仮想アクセスポイントVAP1へ送信する。これにより、接続処理部213は、仮想アクセスポイントVAP1との間で4ウェイハンドシェイクによるコネクションを確立させる。
【0023】
データ取得部214は、仮想アクセスポイントVAP1との間でコネクションが確立した状態で、仮想アクセスポイントVAP1から送信されるデータフレームを、無線モジュール206を介して取得すると、取得したデータフレームに含まれるデータをデータ記憶部232に記憶させる。
【0024】
表示制御部215は、利用者が入力部205に対する操作に応じて、データ記憶部232が記憶するデータを用いて画像を形成して表示部204に表示させる。
【0025】
次に、物理アクセスポイント1は、
図2に示すように、CPU101と、主記憶部102と、補助記憶部103と、無線モジュール106と、各部を接続するバス109と、を備える通信装置である。主記憶部102は、揮発性メモリから構成され、CPU101の作業領域として使用される。補助記憶部103は、不揮発性メモリ、または、SSD(Solid State Drive)、HDD(Hard Disk Drive)等から構成され、物理アクセスポイント1を制御するためのプログラムを記憶する。無線モジュール106は、例えばIEEE802.11に準拠した無線LAN規格に適合する通信方式で通信する。無線モジュール106は、アンテナ(図示せず)と、受信回路(図示せず)と、信号処理部(図示せず)と、送信回路(図示せず)と、を有する。受信回路は、アンテナを介して無線信号を受信し、受信した無線信号に対応する信号を復調してベースバンド信号を生成して信号処理部へ出力する。送信回路は、信号処理部から入力されるベースバンド信号を用いてキャリア信号を変調することにより、送信するフレームに対応する無線信号を生成し、生成した無線信号を、アンテナを介して送信する。信号処理部は、受信回路から入力されるベースバンド信号に基づいて受信回路が受信した無線信号に対応するフレームを生成してバス109へ送出する。また、信号処理部は、主記憶部102からバス109を介して転送されてきた各種フレームに基づいてベースバンド信号を生成して送信回路へ出力する。
【0026】
CPU101は、補助記憶部103が記憶するプログラムを主記憶部102に読み込んで実行することにより、
図3に示すように、接続処理部111、VAP生成部112、VAP接続処理部113A、113B、VAPデータ取得部114A、114B、VAP送信制御部115A、115B、VAP判定部116およびVAP消去部117として機能する。また、
図2に示す補助記憶部103は、
図3に示すように、無線接続設定記憶部131と、キー記憶部132と、を有する。キー記憶部132は、物理アクセスポイント1が管理する公開鍵を示す公開鍵情報と、この公開鍵に対応する秘密鍵を示す秘密鍵情報と、を記憶する。また、キー記憶部132は、端末装置2、3の間で共有する前述のPMK情報、GMK情報、PTK情報、GTK情報を記憶する。更に、
図2に示す主記憶部102は、
図3に示すように、仮想アクセスポイントVAP1、VAP0が取得したデータフレームを一時的に記憶するフレームバッファ121を有する。フレームバッファ121は、仮想アクセスポイントVAP1、VAP0それぞれが取得したデータフレームを、仮想アクセスポイントVAP1、VAP0に対応するSSID情報に対応づけて一時的に記憶する。
【0027】
無線接続設定記憶部131は、例えば
図4に示すように、端末装置2、3それぞれとの無線通信で使用する認証方式、暗号化方式を示す認証方式情報、暗号化方式情報を、端末装置2,3それぞれに対応するSSIDを示すSSID情報(例えば、端末装置2はSSID2、端末装置3はSSID1など)に対応づけて記憶する。
【0028】
図3に戻って、接続処理部111は、無線モジュール106を介して端末装置2、3との間で無線接続状態が継続しているか否かを判定し、継続していない(つまり通信が遮断された)と判定した場合にはその旨をVAP判定部116に通知する。また、接続処理部111は、無線モジュール106を介して端末装置2、3との間で最後に通信を行った後、予め設定された基準時間だけ経過したか否かを判定し、基準時間だけ経過したと判定した場合にはその旨をVAP判定部116に通知する。
【0029】
接続処理部111は、公開鍵を示す公開鍵情報と、当該公開鍵に対応する秘密鍵を示す秘密鍵情報と、を管理しており、当該公開鍵情報を、無線モジュール106を介してブロードキャスト送信している。そして、接続処理部111は、端末装置2から送信される認証要求フレームを取得すると、取得した認証要求フレームに含まれる認証情報を秘密鍵情報が示す秘密鍵を用いて復号し、復号された認証情報を用いて認証処理を実行する。ここで、接続処理部111は、認証に成功したと判定すると、認証応答フレームを生成して、無線モジュール106を介して端末装置2へ送信する。この認証応答フレームは、SSIDを含む無線接続のための設定情報の送信を端末装置2に要求するものであり、特許請求の範囲に示す無線接続設定要求情報に相当する。その後、接続処理部111は、端末装置2から送信される前述の無線接続設定通知フレームを取得すると、取得した無線接続設定通知フレームに含まれる無線接続設定情報、即ち、SSID情報、認証方式情報、暗号化方式情報を抽出する。
【0030】
VAP生成部112は、端末装置2から無線接続設定通知フレームを受信することに応じて、抽出されたSSID情報が示すSSIDで識別される1つの仮想アクセスポイントVAP1を生成する仮想アクセスポイント生成部である。VAP生成部112は、抽出されたSSID情報、認証方式情報、暗号化方式情報を互いに対応づけて無線接続設定記憶部131に記憶させる。そして、VAP生成部112は、例えば仮想アクセスポイントVAP1に対応するVAP接続処理部113A、VAPデータ取得部114AおよびVAP送信制御部115Aを生成する。また、VAP生成部112は、別途抽出されたSSID情報が示すSSIDのうち、仮想アクセスポイントVAP1とは異なるSSIDで識別される1つの仮想アクセスポイントVAP0を生成する。そして、VAP生成部112は、例えば仮想アクセスポイントVAP0に対応するVAP接続処理部113B、VAPデータ取得部114BおよびVAP送信制御部115Bを生成する。以下、仮想アクセスポイントVAP1が端末装置2との間でコネクションを確立し、仮想アクセスポイントVAP0が端末装置3との間でコネクションを確立しているものとして説明する。
【0031】
VAP接続処理部113A、113Bは、端末装置2、3から送信される、仮想アクセスポイントVAP1、VAP0宛ての認証要求フレームを取得すると、これに応じて、認証応答フレームを端末装置2、3へ送信する。次に、VAP接続処理部113A、113Bは、端末装置2、3から送信される、仮想アクセスポイントVAP1、VAP0宛てのアソシエーション要求フレームを取得すると、これに応じて、仮想アクセスポイントVAP1、VAP0それぞれの仮想MACアドレス情報を含むアソシエーション応答フレームを、端末装置2、3へ送信する。続いて、VAP接続処理部113A、113Bは、端末装置2、3から送信される前述のMSK通知フレームを取得すると、取得したMSK通知フレームに含まれるMSK情報が示すMSKを用いて、PMKを示すPMK情報とGMKを示すGMK情報とを生成してキー記憶部132に記憶させる。これにより、VAP接続処理部113A、113Bは、端末装置2、3との間でPMK情報およびGMK情報を共有する。
【0032】
続いて、VAP接続処理部113A、113Bは、端末装置2、3との間で4ウェイハンドシェイク処理を実行する。具体的には、VAP接続処理部113A、113Bは、ランダム値から構成されるANonce情報を生成し、生成したANonce情報を含む第1メッセージ情報を生成して端末装置2、3へ送信する。そして、VAP接続処理部113A、113Bは、端末装置2、3から送信される前述の第2メッセージ情報を取得すると、生成したANonce情報と、取得した第2メッセージ情報に含まれるSNonce情報と、前述のPMK情報と、第2メッセージ情報の送信元のヘッダ情報に含まれる端末装置2、3のMACアドレスを示すMACアドレス情報と、仮想アクセスポイントVAP1、VAP0の仮想MACアドレスを示すMACアドレス情報と、を用いて、前述のPTK情報を生成する。また、VAP接続処理部113A、113Bは、前述のGMK情報を用いて、前述のGTK情報を生成し、生成したGTK情報を含むGTK通知フレームを生成し、生成したGTK通知フレームを端末装置2、3へ送信する。その後、VAP接続処理部113A、113Bは、端末装置2、3から送信される応答フレームを取得すると、生成したPTK情報をキー記憶部132に記憶させる。これにより、VAP接続処理部113A、113Bは、端末装置2、3との間で4ウェイハンドシェイクによるコネクションを確立させる。
【0033】
VAPデータ取得部114A、114Bは、端末装置2、3との間でコネクションが確立した状態で、端末装置2、3から送信されたデータフレームを取得すると、取得したデータフレームに含まれるデータを抽出し、キー記憶部132が記憶するPTK情報が示すPTKを用いてデータの復号処理を実行し、復号されたデータを、データフレームの宛先の端末装置2、3のSSID情報に対応づけてフレームバッファ121に記憶させる。VAP送信制御部115A、115Bは、フレームバッファ121が記憶する、対応する仮想アクセスポイントVAP1、VAP0のSSID情報に対応づけられたデータを、キー記憶部132が記憶する、仮想アクセスポイントVAP1、VAP0に対応するPTK情報が示すPTKを用いて暗号化する暗号化処理を行う。そして、VAP送信制御部115A、115Bは、暗号化されたデータを含むデータフレームを生成し、当該データフレームの送信先に基づいて、無線モジュール106を介して端末装置2、3へ送信する。
【0034】
VAP判定部116は、端末装置2、3との間での通信が所定の条件を満たすか否かを判定する。ここで、「所定の条件」は、端末装置2、3との間での通信が遮断されていること、或いは、端末装置2、3との間での最後に通信を行った後、予め設定された基準時間だけ経過したことである。VAP判定部116は、端末装置2、3との間での通信が遮断されたか否かを判定する。具体的には、VAP判定部116は、接続処理部111の通知を基に端末装置2、3との間での通信が遮断されたか否かを判定する。ここで、通信が遮断される場合は、例えば、端末装置2、3が自装置(物理アクセスポイント1)から発信可能な電波到達範囲から逸脱したことにより無線接続が途絶える、または、端末装置2、3との間に障害物などで電波がさえぎられることにより無線接続が途絶える場合である。また、VAP判定部116は、端末装置2、3との間での最後に通信を行った後、予め設定された基準時間だけ経過したか否かを判定する。具体的には、VAP判定部116は、接続処理部111の通知を基に端末装置2、3との間で最後に通信を行った後、予め設定された基準時間だけ経過したか否かを判定する。ここで、基準時間は、例えば120minに設定される。なお、基準時間は、通信システムの管理者によって予め設定されてもよいし、工場出荷時に予め設定されていてもよい。
【0035】
VAP消去部117は、VAP判定部116により遮断処理が実行されたと判定されると、端末装置2、3のSSIDで識別される仮想アクセスポイントVAP1、VAP0を消去する仮想アクセスポイント消去部である。また、VAP消去部117は、端末装置2、3との間での最後に通信を行った後、基準時間だけ経過したとVAP判定部116により判定されると、端末装置2、3のSSIDで識別される仮想アクセスポイントVAP1、VAP0を消去する。ここで、VAP消去部117は、無線接続設定記憶部131が記憶する仮想アクセスポイントVAP1、VAP0に対応する無線接続設定情報を消去する処理を実行する。
【0036】
次に、本実施の形態に係る通信システムの動作について
図5および
図6を参照しながら詳細に説明する。ここで、端末装置2は、物理アクセスポイント1から送信される物理アクセスポイント1が管理する公開鍵を示す公開鍵情報を店内のテーブル上に表示されたQRコードなどから取得しているものする。また、仮想アクセスポイントVAP0と店員が持つ端末装置3との間では既に4ウェイハンドシェイクによるコネクションが確立しており、PTK情報、GTK情報を共有しているものとする。
【0037】
まず、
図5に示すように、利用者が端末装置2に対して接続操作を行ったとする。この場合、端末装置2は、利用者が入力部205を介して行った物理アクセスポイント1との接続操作を受け付けて、キー記憶部233が記憶する、物理アクセスポイント1から取得した公開鍵情報が示す公開鍵を用いて暗号化された認証情報を含む認証要求フレームを生成する(ステップS1)。次に、生成された第1認証要求フレームが、端末装置2から物理アクセスポイント1へ送信される(ステップS2)。一方、物理アクセスポイント1は、第1認証要求フレームを取得すると、取得した第1認証要求フレームに含まれる認証情報を、前述の公開鍵に対応する秘密鍵を用いて復号してから認証処理を実行する。そして、物理アクセスポイント1が認証に成功したと判定したとする(ステップS3)。この場合、第1認証応答フレームが、物理アクセスポイント1から端末装置2へ送信される(ステップS4)。この「第1認証応答フレーム」は、特許請求の範囲に記載の「無線接続設定要求情報」に相当する。一方、端末装置2は、第1認証応答フレームを取得すると、無線接続設定記憶部231が記憶するSSID情報等の無線接続設定情報を含む無線接続設定通知フレームを生成する(ステップS5)。ここで、ステップS5で行われる処理を具体的に説明する。端末装置2が、ステップS4において物理アクセスポイント1から第1認証応答フレームを受信すると、受信の通知を受けた端末装置2の利用者はSSID情報を任意の方法で選択/決定する。選択の方法は、無線接続設定記憶部231に記憶されている複数のSSID情報から選択する。SSID情報は、予め、あるいはステップS5において、データ生成部211でSSID情報を自動的に決定し、無線接続設定記憶部231などに記憶することでもよい。また、こうした方法が困難な場合は、利用者が入力部205を介して直接入力してもよい。
【0038】
続いて、当該SSID情報は、認証方式情報、暗号化方式情報などと共に無線接続設定情報に含められ、無線接続設定通知フレームが生成された後、端末装置2から物理アクセスポイント1へ送信される(ステップS6)。より具体的には、端末装置2は、撮像部252により読み取った無線LAN接続用のコードが示す情報(例えば物理アクセスポイント1のMACアドレスおよび物理アクセスポイント1が無線通信を待ち受けるチャネル情報)を基に、無線接続設定通知フレームを物理アクセスポイント1へ送信する。一方、物理アクセスポイント1は、無線接続設定通知フレームを取得すると、取得した無線接続設定通知フレームに含まれる無線接続設定情報を抽出し、抽出した無線接続設定情報が示すSSIDに対応する仮想アクセスポイントVAP1を生成する(ステップS7)。これにより、物理アクセスポイント1内に仮想アクセスポイントVAP1が生成される。そして、仮想アクセスポイントVAP1は、仮想アクセスポイントVAP1の仮想MACアドレスを示す仮想MACアドレス情報を含むビーコンフレームの送出を開始する。
【0039】
次に、端末装置2が仮想アクセスポイントVAP1から送出されるビーコンフレームを取得すると、第2認証要求フレームが、仮想アクセスポイントVAP1の仮想MACアドレスに基づいて、端末装置2から仮想アクセスポイントVAP1へ送信され(ステップS8)、これに応じて、第2認証応答フレームが、仮想アクセスポイントVAP1から端末装置2へ送信される(ステップS9)。続いて、アソシエーション要求フレームが、端末装置2から仮想アクセスポイントVAP1へ送信され(ステップS10)、これに応じて、仮想アクセスポイントVAP1の仮想MACアドレス情報を含むアソシエーション応答フレームが、仮想アクセスポイントVAP1から端末装置2へ送信される(ステップS11)。
【0040】
その後、端末装置2が、MSK情報を生成し、生成したMSK情報を含むMSK通知フレームを生成し(ステップS12)、生成されたMSK通知フレームが、端末装置2から仮想アクセスポイントVAP1へ送信される(ステップS13)。一方、仮想アクセスポイントVAP1は、取得したMSK通知フレームに含まれるMSK情報が示すMSKを用いてPMK情報とGMK情報とを生成してキー記憶部132に記憶させる(ステップS14)。次に、MSK取得応答フレームが、仮想アクセスポイントVAP1から端末装置2へ送信される(ステップS15)。一方、端末装置2は、MSK取得応答フレームを取得すると、生成したMSKを用いて、PMK情報とGMK情報とを生成して補助記憶部203に記憶させる(ステップS16)。これにより、仮想アクセスポイントVAP1と端末装置2との間でPMK情報およびGMK情報を共有する。
【0041】
続いて、仮想アクセスポイントVAP1は、ランダム値から構成されるANonce情報を生成し、生成したANonce情報を含む第1メッセージ情報を生成する(ステップS17)。その後、生成された第1メッセージ情報が、仮想アクセスポイントVAP1から端末装置2へ送信される(ステップS18)。一方、端末装置2は、ANonce情報を含む第1メッセージ情報を取得すると、取得した第1メッセージ情報に含まれるANonce情報が示すランダム値を用いてSNonce情報を生成し、PMK情報とANonce情報と生成したSNonce情報と仮想アクセスポイントVAP1の仮想MACアドレス情報と端末装置2のMACアドレス情報とを用いて、PTK情報を生成する(ステップS19)。次に、端末装置2が、生成したSNonce情報を含む第2メッセージ情報を生成し(ステップS20)、生成された第2メッセージ情報が、端末装置2から仮想アクセスポイントVAP1へ送信される(ステップS21)。一方、仮想アクセスポイントVAP1は、第2メッセージ情報を取得すると、生成したANonce情報と、取得した第2メッセージ情報に含まれるSNonce情報と、PMK情報と、第2メッセージ情報の送信元の端末装置2のMACアドレス情報と、仮想アクセスポイントVAP1の仮想MACアドレス情報と、を用いて、PTK情報を生成する(ステップS22)。
【0042】
続いて、仮想アクセスポイントVAP1は、前述のGMK情報を用いて、GTK情報を生成し、生成したGTK情報を含むGTK通知フレームを生成する(ステップS23)。その後、
図6に示すように、生成されたGTK通知フレームが、仮想アクセスポイントVAP1から端末装置2へ送信される(ステップS24)。一方、端末装置2は、GTK通知フレームを取得すると、取得したGTK通知フレームに含まれるGTK情報を抽出し、生成したPTK情報と抽出したGTK情報とをキー記憶部233に記憶させる(ステップS25)。次に、応答フレームが、端末装置2から仮想アクセスポイントVAP1へ送信される(ステップS26)。一方、仮想アクセスポイントVAP1は、応答フレームを取得すると、生成したPTK情報をキー記憶部132に記憶させる(ステップS27)。これにより、仮想アクセスポイントVAP1と端末装置2との間で4ウェイハンドシェイクによるコネクションが確立される。
【0043】
続いて、利用者が端末装置2に対して端末装置3へ送信するデータを入力するデータ入力操作を行ったとする。この場合、端末装置2は、入力されたデータをPTK情報が示すPTKを用いて暗号化する暗号化処理を行い、暗号化されたデータを含むデータフレームを生成する(ステップS28)。その後、生成されたデータフレームが、端末装置2から仮想アクセスポイントVAP1へ送信される(ステップS29)。一方、仮想アクセスポイントVAP1は、データフレームを取得すると、取得したデータフレームに含まれるデータをPTK情報が示すPTKで復号する復号処理を実行する(ステップS30)。そして、仮想アクセスポイントVAP1は、復号されたデータを、データフレームに送信先の端末装置3に対応するSSID情報に対応づけてフレームバッファ121に記憶させる。次に、仮想アクセスポイントVAP0は、フレームバッファ121が記憶する仮想アクセスポイントVAP0のSSID情報に対応づけられたデータを、キー記憶部132が記憶する、仮想アクセスポイントVAP0と端末装置3とで共有するPTK情報が示すPTKを用いて暗号化する暗号化処理を行い、暗号化されたデータを含むデータフレームを生成する(ステップS31)。続いて、生成されたデータフレームが、仮想アクセスポイントVAP0から端末装置3へ送信される(ステップS32)。一方、端末装置3は、データフレームを取得すると、取得したデータフレームに含まれるデータを、仮想アクセスポイントVAP0と端末装置3とで共有するPTK情報が示すPTKで復号する復号処理を実行する(ステップS33)。その後、端末装置3は、復号されたデータに基づいて、例えば料理の注文内容を店員に通知するための通知画像を形成して表示部(図示しない)に表示させる(ステップS34)。
【0044】
また、端末装置2と物理アクセスポイント1との間での通信が遮断されたとする。この場合、物理アクセスポイント1は、通信が遮断されたと判定し(ステップS35)、仮想アクセスポイントVAP1を消去する処理を実行する(ステップS36)。
【0045】
また、仮想アクセスポイントVAP1が、端末装置2から送信されるデータフレームを取得した後(ステップS29)、データフレームを取得したり送信したりしない状態で基準時間だけ経過したと判定したとする(ステップS37)。この場合、物理アクセスポイント1は、仮想アクセスポイントVAP1を消去する処理を実行する(ステップS38)。
【0046】
結局、
図7(A)に示すように、利用者U1が所持する端末装置2が、物理アクセスポイント1と通信可能な領域SAの外側に位置する場合、物理アクセスポイント1には、領域SA内に位置する端末装置3と通信可能な仮想アクセスポイントVAP0のみが生成された状態となっている。そして、
図7(B)に示すように、利用者が領域SA内に入り物理アクセスポイント1に無線接続するための接続操作を行うと、物理アクセスポイント1には、前述の仮想アクセスポイントVAP0に加えて、端末装置2と通信可能な仮想アクセスポイントVAP1が生成される。
【0047】
次に、本実施の形態に係る端末装置2が実行する通信制御処理について
図8および
図9を参照しながら詳細に説明する。この通信制御処理は、例えば端末装置2へ電源が投入されたことを契機として開始される。なお、接続処理部213は、物理アクセスポイント1からブロードキャスト送信される物理アクセスポイント1が管理する公開鍵を示す公開鍵情報を取得してキー記憶部233に記憶させているものする。
【0048】
まず、接続処理部213は、利用者が入力部205を介して行った端末装置2を無線LANに接続するための接続操作を受け付けたか否かを判定する(ステップS201)。ここで、接続操作としては、例えば撮像部252により店舗に掲示されたコードを撮像する操作が挙げられる。ここで、接続処理部213が、接続操作を受け付けていないと判定する限り(ステップS201:No)、ステップS201の処理が繰り返し実行される。一方、接続処理部213は、接続操作を受け付けたと判定すると(ステップS201:Yes)、接続操作により得られる認証情報を特定する。例えば、接続処理部213は、撮像部252でコードを撮像して得られた画像情報を取得すると、取得した画像情報が示す画像に含まれるコード画像を抽出し、抽出したコード画像に対応する認証情報、物理アクセスポイント1のMACアドレス、および物理アクセスポイント1が無線通信を待ち受けるチャネル情報(帯域情報)を特定する。そして、接続処理部213は、特定した認証情報を、取得した公開鍵情報が示す公開鍵を用いて暗号化し、暗号化された認証情報を含む認証要求フレームを生成し、生成した認証要求フレームを、無線モジュール206を介して物理アクセスポイント1へ送信する(ステップS202)。次に、接続処理部213は、物理アクセスポイント1から送信される認証応答フレームを取得すると(ステップS203)、無線接続設定記憶部231が記憶する無線接続設定情報を含む無線接続設定通知フレームを生成して物理アクセスポイント1へ送信する(ステップS204)。
【0049】
続いて、接続処理部213は、物理アクセスポイント1で仮想アクセスポイントVAP1が生成された後、物理アクセスポイント1のMACアドレス、および物理アクセスポイント1が無線通信を待ち受けるチャネル情報(帯域情報)を基に当該仮想アクセスポイントVAP1宛てに認証要求フレームを送信することにより(ステップS205)、仮想アクセスポイントVAP1から認証応答フレームを取得する(ステップS206)。その後、接続処理部213は、仮想アクセスポイントVAP1宛てにアソシエーション要求フレームを送信することにより(ステップS207)、仮想アクセスポイントVAP1から送信される仮想アクセスポイントVAP1の仮想MACアドレス情報を含むアソシエーション応答フレームを取得する(ステップS208)。次に、接続処理部213は、MSK情報を生成し、生成したMSK情報を含むMSK通知フレームを生成して仮想アクセスポイントVAP1へ送信する(ステップS209)。続いて、接続処理部213は、仮想アクセスポイントVAP1から送信されるMSK取得応答フレームを取得すると(ステップS210)、生成したMSKを用いて、PMK情報とGMK情報とを生成してキー記憶部233に記憶させる(ステップS211)。
【0050】
その後、接続処理部213は、仮想アクセスポイントVAP1から送信される第1メッセージ情報を取得すると(ステップS212)、取得した第1メッセージ情報に含まれるANonce情報が示すランダム値を用いてSNonce情報を生成する。次に、接続処理部213は、PMK情報とANonce情報と生成したSNonce情報と第1メッセージ情報の送信元の仮想アクセスポイントVAP1の仮想MACアドレス情報と端末装置2のMACアドレス情報とを用いて、PTK情報を生成する(ステップS213)。続いて、接続処理部213は、SNonce情報を含む第2メッセージ情報を生成して仮想アクセスポイントVAP1へ送信する(ステップS214)。これにより、接続処理部213は、仮想アクセスポイントVAP1から送信されるGTK通知フレームを取得し(ステップS215)、取得したGTK通知フレームに含まれるGTK情報を抽出し、生成したPTK情報と抽出したGTK情報とをキー記憶部233に記憶させる(ステップS216)。その後、接続処理部213は、応答フレームを仮想アクセスポイントVAP1へ送信する(ステップS217)。
【0051】
次に、データ生成部211は、利用者が入力部205を介して例えば料理の注文内容のようなデータを入力するデータ入力操作を受け付けたか否かを判定する(ステップS218)。ここで、データ生成部211がデータ入力操作を受け付けていないと判定すると(ステップS218:No)、後述のステップS220の処理が実行される。一方、データ生成部211がデータ入力操作を受け付けたと判定すると(ステップS218:Yes)、操作内容に応じてデータを生成する。そして、送信制御部212は、生成されたデータをキー記憶部233が記憶するPTK情報が示すPTKを用いて暗号化する暗号化処理を行い、暗号化されたデータを含むデータフレームを生成して仮想アクセスポイントVAP1へ送信する(ステップS219)。
【0052】
続いて、データ取得部214は、仮想アクセスポイントVAP1から送信されるデータフレームを取得したか否かを判定する(ステップS220)。ここで、データ生成部211がデータフレームを取得していないと判定すると(ステップS220:No)、後述のステップS222の処理が実行される。一方、データ取得部214がデータフレームを取得したと判定すると(ステップS220:Yes)、取得したデータフレームに含まれるデータを抽出し、抽出したデータをキー記憶部233が記憶するPTK情報が示すPTKで復号する復号処理を実行し、復号されたデータをデータ記憶部232に記憶させる(ステップS221)。その後、接続処理部213は、仮想アクセスポイントVAP1との間の通信が遮断されたか否かを判定する(ステップS222)。ここで、接続処理部213は、仮想アクセスポイントVAP1との間の無線接続状態が継続していると判定すると(ステップS222:No)、再びステップS218の処理が実行される。一方、接続処理部213は、仮想アクセスポイントVAP1との間の通信が遮断されたと判定すると(ステップS222:Yes)、再びステップS201の処理が実行される。
【0053】
次に、本実施の形態に係る物理アクセスポイント1が実行する通信制御処理について
図10および
図11を参照しながら詳細に説明する。この通信制御処理は、例えば物理アクセスポイント1へ電源が投入されたことを契機として開始される。また、物理アクセスポイント1は、通信制御処理と並行して、キー記憶部132が記憶する公開鍵情報をブロードキャスト送信しているものとする。まず、接続処理部111は、端末装置2から送信される認証要求フレームを取得したか否かを判定する(ステップS101)。ここで、接続処理部111が、認証要求フレームを取得していないと判定する限り(ステップS101:No)、ステップS101の処理が繰り返し実行される。一方、接続処理部111は、認証要求フレームを取得したと判定すると(ステップS101:Yes)、取得した認証要求フレームに含まれる認証情報を秘密鍵情報が示す秘密鍵を用いて復号し、復号された認証情報を用いて認証処理を実行する。次に、接続処理部111は、認証処理において、認証に成功したか否かを判定する(ステップS102)。ここで、接続処理部111が、認証に失敗したと判定すると(ステップS102:No)、再びステップS101の処理が実行される。一方、接続処理部111は、認証に成功したと判定すると(ステップS102:Yes)、認証応答フレームを端末装置2へ送信する(ステップS103)。続いて、接続処理部111は、端末装置2から送信される無線接続設定通知フレームを取得したか否かを判定する(ステップS104)。ここで、接続処理部111が予め設定された時間内に無線接続設定通知フレームを取得しないと判定すると(ステップS104:No)、再びステップS101の処理が実行される。
【0054】
一方、接続処理部111が無線接続設定通知フレームを取得したと判定すると(ステップS104:Yes)、取得した無線接続設定通知フレームに含まれる無線接続設定情報、即ち、SSID情報、認証方式情報、暗号化方式情報を抽出する。そして、VAP生成部112は、抽出されたSSID情報が示すSSIDで識別される1つの仮想アクセスポイントVAP1を生成する(ステップS105)。ここで、VAP生成部112は、抽出されたSSID情報、認証方式情報、暗号化方式情報を互いに対応づけて無線接続設定記憶部131に記憶させる。また、VAP生成部112は、例えば仮想アクセスポイントVAP1に対応するVAP接続処理部113A、VAPデータ取得部114AおよびVAP送信制御部115A、或いは、仮想アクセスポイントVAP0に対応するVAP接続処理部113B、VAPデータ取得部114BおよびVAP送信制御部115Bを生成する。
【0055】
その後、VAP接続処理部113Aは、端末装置2から送信される、仮想アクセスポイントVAP1宛ての認証要求フレームを取得すると(ステップS106)、これに応じて、認証応答フレームを端末装置2へ送信する(ステップS107)。次に、VAP接続処理部113Aは、端末装置2から送信されるアソシエーション要求フレームを取得すると(ステップS108)、これに応じて、仮想アクセスポイントVAP1の仮想MACアドレス情報を含むアソシエーション応答フレームを、端末装置2へ送信する(ステップS109)。続いて、VAP接続処理部113Aは、端末装置2、3から送信されるMSK通知フレームを取得すると(ステップS110)、取得したMSK通知フレームに含まれるMSK情報が示すMSKを用いて、PMKを示すPMK情報とGMKを示すGMK情報とを生成してキー記憶部132に記憶させる(ステップS111)。その後、VAP接続処理部113Aは、MSK取得応答フレームを端末装置2へ送信する(ステップS112)。次に、VAP接続処理部113Aは、ANonce情報を生成し、生成したANonce情報を含む第1メッセージ情報を生成して端末装置2へ送信する(ステップS113)。続いて、VAP接続処理部113Aは、端末装置2から送信される第2メッセージ情報を取得すると(ステップS114)、生成したANonce情報と、取得した第2メッセージ情報に含まれるSNonce情報と、PMK情報と、第2メッセージ情報の送信元の端末装置2のMACアドレス情報と、仮想アクセスポイントVAP1のMACアドレス情報と、を用いて、PTK情報を生成する(ステップS115)。その後、VAP接続処理部113Aは、GMK情報を用いて、GTK情報を生成し、生成したGTK情報を含むGTK通知フレームを生成し、生成したGTK通知フレームを端末装置2へ送信する(ステップS116)。次に、
図11に示すように、VAP接続処理部113Aは、端末装置2から送信される応答フレームを取得すると(ステップS117)、生成したPTK情報をキー記憶部132に記憶させる(ステップS118)。
【0056】
VAPデータ取得部114Aは、端末装置2との間でコネクションが確立した状態で、端末装置2から送信されたデータフレームを取得したか否かを判定する(ステップS119)。ここで、VAPデータ取得部114Aがデータフレームを取得していないと判定すると(ステップS119:No)、後述のステップS122の処理が実行される。一方、VAPデータ取得部114Aは、データフレームを取得したと判定すると(ステップS119:Yes)、取得したデータフレームに含まれるデータを抽出し、キー記憶部132が記憶するPTK情報が示すPTKを用いてデータの復号処理を実行し、復号されたデータを、データフレームの宛先の端末装置3のSSID情報に対応づけてフレームバッファ121に記憶させる(ステップS120)。次に、仮想アクセスポイントVAP0のVAP送信制御部115Bは、フレームバッファ121が記憶する、端末装置3および仮想アクセスポイントVAP0のSSID情報に対応づけられたデータを、キー記憶部132が記憶する、仮想アクセスポイントVAP0と端末装置3とで共有するPTK情報が示すPTKを用いて暗号化する暗号化処理を行う。そして、VAP送信制御部115Bは、暗号化されたデータを含むデータフレームを生成して端末装置3へ送信する(ステップS121)。
【0057】
続いて、VAP判定部116は、物理アクセスポイント1と端末装置2との間の通信が遮断されたか否かを判定する(ステップS122)。ここで、VAP判定部116が物理アクセスポイント1と端末装置2との間の通信が遮断されたと判定すると(ステップS122:Yes)、後述のステップS124の処理が実行される。一方、VAP判定部116は、物理アクセスポイント1と端末装置2との間の無線接続状態が維持されていると判定すると(ステップS122:No)、仮想アクセスポイントVAP1と端末装置2との間での最後に通信を行った最終通信後、予め設定された基準時間だけ経過したか否かを判定する(ステップS123)。ここで、VAP判定部116が、最終通信後、未だ基準時間だけ経過していないと判定すると(ステップS123:No)、再びステップS119の処理が実行される。
【0058】
一方、VAP判定部116が、最終通信後、基準時間だけ経過したと判定したとする(ステップS123:Yes)。この場合、VAP消去部117は、端末装置2のSSIDで識別される仮想アクセスポイントVAP1を消去する(ステップS124)。ここで、VAP消去部117は、無線接続設定記憶部131が記憶する仮想アクセスポイントVAP1に対応する無線接続設定情報を消去する処理を実行する。その後、再びステップS101の処理が実行される。
【0059】
以上説明したように、本実施の形態に係る物理アクセスポイント1によれば、接続処理部111が、端末装置2のSSID情報を含む無線接続設定情報の送信を要求する認証応答フレームを端末装置2へ送信する(
図5で示されるステップS4)ことにより、端末装置2から送信されるSSID情報を含む無線接続設定情報を取得する。そして、VAP生成部112が、無線接続設定情報に含まれるSSID情報が示すSSIDで識別される1つの仮想アクセスポイントVAP1を生成する。これにより、端末装置2毎に、当該端末装置2との通信のための1つの仮想アクセスポイントVAP1、2,3・・・が生成されるので、各端末装置2から送信されるデータの秘匿性を維持しつつ、利用者の利便性を向上できる。
【0060】
ところで、飲食店等において個人が所有するスマートフォンのような端末装置を操作して料理の注文を行うことができるシステムが提供されつつある。この種のシステムには、端末装置へ入力した注文の情報が、例えばLTE(Long Term Evolution)のような通信規格に適合した通信方式で外部のネットワーク(または外部の処理サーバ)を経由して注文を処理する店内の端末装置へ送信されるものがある。このようなシステムでは、外部のネットワークにおいて障害が発生し復旧に時間を要する場合、復旧するまで端末装置を介した注文が不能となってしまう。これに対して、本実施の形態に係る通信システムでは、端末装置2から外部のネットワークを介さずに端末装置3へ注文の情報が送信される。これにより、外部のネットワークの障害の影響により端末装置2を介した注文が不能となってしまうことを抑制できる。
【0061】
また、本実施の形態に係る通信システムでは、端末装置2が無線接続設定記憶部231にSSID情報などを記憶しており、当該情報を物理アクセスポイント1に通知する(具体的には無線接続設定通知フレームを送信する)。そして、物理アクセスポイント1が、端末装置2から無線接続設定通知により通知されたSSID情報が示すSSIDの仮想アクセスポイントVAP1を生成する。これにより、任意の物理アクセスポイント1において、端末装置2と無線接続する仮想アクセスポイントVAP1を生成することができる。従って、例えば複数の店舗それぞれに物理アクセスポイント1を設置することで、同一の端末装置2を使用して複数の店舗それぞれにおいて無線接続を行うことが可能となる。このように、端末装置2を用いる顧客は、過去に一度でも物理アクセスポイント1にVAPにて接続していれば、訪れる店舗ごとに無線LAN接続用の接続操作を簡素化できるため、非常に有用である。
【0062】
(実施の形態2)
本実施の形態に係る通信装置は、他の通信装置から送信される無線接続設定情報に基づいて、他の通信装置に対応する仮想アクセスポイントにおいて、フレームバッファに記憶させるデータフレームのフィルタリングを行うか否かを判定するフィルタリング判定部を備える点で実施の形態1に係る通信装置と相違する。
【0063】
本実施の形態に係る通信システムは、
図12に示すように、端末装置2と、物理アクセスポイント2001と、物理アクセスポイント2001を管理するためのいわゆる管理用の端末装置2003と、を備える。本実施の形態に係る端末装置2003のハードウェア構成および機能構成は、実施の形態1で説明した端末装置2と同様である。そこで、以下、端末装置2003のハードウェア構成および機能構成については適宜
図2および
図3に示す符号を用いて説明する。但し、端末装置2003が備える接続処理部213は、利用者が入力部205に対して行った物理アクセスポイント2001へ接続するための予め設定された接続操作を行うと、当該接続操作に応じて認証情報を特定し、特定した認証情報を、取得した公開鍵情報が示す公開鍵を用いて暗号化し、暗号化された認証情報を含む認証要求フレームを生成し、生成した認証要求フレームを、無線モジュール206を介して物理アクセスポイント2001へ送信する。
【0064】
物理アクセスポイント2001は、実施の形態1で説明した物理アクセスポイント1と同様のハードウェア構成を有する。そこで、以下、物理アクセスポイント2001のハードウェア構成については適宜
図2に示す符号を用いて説明する。物理アクセスポイント2001では、CPU101が、補助記憶部103が記憶するプログラムを主記憶部102に読み込んで実行することにより、接続処理部111、フィルタリング判定部2119、VAP生成部2112、VAP接続処理部113A、113B、VAPデータ取得部114A、114B、VAP送信制御部115A、115B、VAP判定部116およびVAP消去部2117として機能する。なお、
図12において、実施の形態1で説明した機能構成と同様の機能構成については
図3と同一の符号を付している。また、補助記憶部103は、無線接続設定記憶部131と、キー記憶部132と、フレームバッファ121に記憶させるデータフレームをフィルタリングするためのフィルタ情報を記憶するフィルタ記憶部2133と、を有する。更に、主記憶部102は、フレームバッファ121を有する。フィルタ記憶部2133は、端末装置2、2003から送信されるデータフレームを当該データフレームの宛先を示す宛先情報に基づいてフィルタリングするためのフィルタ情報を記憶している。例えば、当該フィルタ情報は、廃棄すべきデータフレームの宛先を示すURL(Uniform Resource Locator)情報、アドレス情報等を含む。また、URL情報、アドレス情報としては、例えば物理アクセスポイント2001が設置された場所での閲覧を禁止しているコンテンツを提供するコンテンツサーバのURL、アドレスを特定するための情報などを採用することができる。
【0065】
フィルタリング判定部2119は、端末装置2、2003から送信される無線接続設定情報に基づいて、端末装置2、2003に対応する仮想アクセスポイントにおいて、フレームバッファ121に記憶させるデータフレームのフィルタリングを実行するか否かを判定する。具体的には、フィルタリング判定部2119は、接続処理部111が端末装置2から送信される前述の無線接続設定通知フレームを取得すると、取得した無線接続設定通知フレームに含まれる無線接続設定情報、即ち、SSID情報、認証方式情報、暗号化方式情報に基づいて、フィルタリングを実行すると判定する。一方、フィルタリング判定部2119は、接続処理部111がいわゆる管理用の端末装置2003から送信される無線接続設定通知フレームを取得すると、取得した無線接続設定通知フレームに含まれる無線接続設定情報に基づいて、フィルタリングを実行しないと判定する。
【0066】
VAP生成部2112は、フィルタリング判定部2119によりフィルタリングを実行すると判定されると、VAP接続処理部113A、VAPデータ取得部114A、廃棄判定部2118AおよびVAP送信制御部115Aを有する仮想アクセスポイントVAP21を生成する。一方、VAP生成部2112は、フィルタリング判定部2119によりフィルタリングを実行しないと判定されると、VAP接続処理部113B、VAPデータ取得部114BおよびVAP送信制御部115Bを有する仮想アクセスポイントVAP20を生成する。即ち、この場合、VAP生成部2112は、廃棄判定部が無い仮想アクセスポイントVAP20を生成する。
【0067】
廃棄判定部2118Aは、フィルタ記憶部2133が記憶するフィルタ情報と、VAPデータ取得部114Aにより取得されたデータフレームに含まれるデータフレームの宛先情報と、に基づいて、当該データフレームを廃棄するか否かを判定する。ここで、廃棄判定部2118Aは、データフレームに含まれるデータフレームの宛先情報が、フィルタ記憶部2133が記憶するフィルタ情報が示す宛先情報のいずれかと一致する場合、当該データフレームを廃棄すると判定する。そして、廃棄判定部2118Aは、VAPデータ取得部114Aにより取得されたデータフレームを廃棄すると判定すると、当該データフレームをフレームバッファ121に記憶させることなく廃棄する。一方、廃棄判定部2118Aは、VAPデータ取得部114Aにより取得されたデータフレームを廃棄しないと判定すると、当該データフレームをフレームバッファ121に記憶させる。
【0068】
VAP消去部2117は、VAP判定部116により端末装置2とのコネクションを遮断する遮断処理が実行されたと判定されると、端末装置2のSSIDで識別される仮想アクセスポイントVAP21を消去する。また、VAP消去部2117は、端末装置2との間での最後に通信を行った後、基準時間だけ経過したとVAP判定部116により判定されると、端末装置2のSSIDで識別される仮想アクセスポイントVAP21を消去する。ここで、VAP消去部2117は、無線接続設定記憶部131が記憶する仮想アクセスポイントVAP21に対応する無線接続設定情報を消去する処理を実行する。また、VAP消去部2117は、いわゆる管理用の端末装置2003との間での最後に通信を行った後、基準時間だけ経過したとVAP判定部116により通信が遮断されたと判定されたとしても、当該端末装置2003のSSIDで識別される仮想アクセスポイントVAP21を消去しない。
【0069】
次に、本実施の形態に係る通信システムの動作について
図13および
図14を参照しながら詳細に説明する。なお、
図13および
図14において、実施の形態1で説明した処理と同様の処理については、
図5および
図6と同一の符号を付している。まず、
図13に示すように、利用者が端末装置2に対して接続操作を行ったとする。この場合、端末装置2は、利用者が入力部205を介して行った物理アクセスポイント2001との接続操作を受け付けて、第1認証要求フレームを生成する(ステップS1)。次に、ステップS2乃至S6までの一連の処理が実行されることで、物理アクセスポイント2001は、端末装置2から送信された無線接続設定通知フレームを取得する。そして、物理アクセスポイント2001は、取得した無線接続設定通知フレームに含まれる無線接続設定情報を抽出する(ステップS2001)。続いて、物理アクセスポイント2001は、抽出した無線接続設定情報に基づいて、端末装置2に対応する仮想アクセスポイントにおいて、フレームバッファ121に記憶させるデータフレームのフィルタリングを実行すると判定したとする(ステップS2002)。この場合、物理アクセスポイント2001は、抽出した無線接続設定情報が示すSSIDに対応し且つ前述の廃棄判定部2118Aを有する仮想アクセスポイントVAP21を生成する(ステップS2003)。その後、物理アクセスポイント2001と端末装置2との間で、実施の形態1で説明したステップS8乃至S27の一連の処理が実行される(
図13では省略される)。
【0070】
一方、利用者がいわゆる管理用の端末装置2003に対して接続操作を行ったとする。この場合、端末装置2003は、利用者が入力部205を介して行った物理アクセスポイント2001との接続操作を受け付けて、第1認証要求フレームを生成する(ステップS2004)。次に、ステップS2005乃至S2009までの一連の処理が実行される。このステップS2005乃至S2009までの一連の処理は、ステップS2乃至S6までの一連の処理と同様の処理である。これにより、物理アクセスポイント2001は、端末装置2003から送信された無線接続設定通知フレームを取得する。そして、物理アクセスポイント2001は、取得した無線接続設定通知フレームに含まれる無線接続設定情報を抽出する(ステップS2010)。次に、物理アクセスポイント2001は、抽出した無線接続設定情報に基づいて、管理用の端末装置2003に対応する仮想アクセスポイントにおいては、フレームバッファ121に記憶させるデータフレームのフィルタリングを実行しない(ステップS2011)。この場合、物理アクセスポイント2001は、抽出した無線接続設定情報が示すSSIDに対応し且つ前述の廃棄判定部2118Aが無い仮想アクセスポイントVAP20を生成する(ステップS2012)。続いて、物理アクセスポイント2001と端末装置2003との間で、実施の形態1で説明したステップS8乃至S27の一連の処理と同様の処理が実行される(
図13では図示せず)。
【0071】
また、端末装置2と物理アクセスポイント2001との間での通信が遮断されたとする。ここで、物理アクセスポイント2001は、通信が遮断されたと判定した後(ステップS35)、端末装置2に対応する仮想アクセスポイントVAP21が廃棄判定部2118Aを有すると判定する(ステップS2013)。この場合、物理アクセスポイント2001は、端末装置2に対応する仮想アクセスポイントVAP21を消去する処理を実行する(ステップS2014)。
【0072】
また、仮想アクセスポイントVAP21が、端末装置2から送信されるデータフレームを取得した後(ステップS29)、データフレームを取得したり送信したりしない状態で基準時間だけ経過したと判定したとする(ステップS37)。さらに、物理アクセスポイント2001が、端末装置2に対応する仮想アクセスポイントVAP21が廃棄判定部2118Aを有すると判定したとする(ステップS2015)。この場合、物理アクセスポイント2001は、仮想アクセスポイントVAP21を消去する処理を実行する(ステップS2016)。なお、端末装置2003と物理アクセスポイント2001との間での通信が遮断された場合、或いは、端末装置2003に対応する仮想アクセスポイントVAP20が、端末装置2003から送信されるデータフレームを取得した後、データフレームを取得したり送信したりしない状態で基準時間だけ経過したと判定した場合、物理アクセスポイント2001は、前述のステップS2013またはステップS2015において、端末装置2003に対応する仮想アクセスポイントVAP20が廃棄判定部を有していないと判定する。この場合、物理アクセスポイント2001は、端末装置2003に対応する仮想アクセスポイントVAP20を消去せずに維持する。
【0073】
次に、本実施の形態に係る物理アクセスポイント2001が実行する通信制御処理について
図15および
図16を参照しながら説明する。なお、
図15および
図16において、実施の形態1と同様の処理については
図10および
図11と同一の符号を付している。まず、
図15に示すように、ステップS101からS104までの一連の処理が実行され、接続処理部111が、ステップS104において、無線接続設定通知フレームを取得したと判定すると(ステップS104:Yes)、取得した無線接続設定通知フレームに含まれる無線接続設定情報、即ち、SSID情報、認証方式情報、暗号化方式情報を抽出する(ステップS2101)。
【0074】
次に、フィルタリング判定部2119は、端末装置2、2003から送信される無線接続設定情報に基づいて、端末装置2、2003に対応する仮想アクセスポイントにおいて、フレームバッファ121に記憶させるデータフレームのフィルタリングを実行するか否かを判定する(ステップS2102)。ここで、フィルタリング判定部2119が、端末装置2に対応する仮想アクセスポイントにおいて、前述のフィルタリングを実行すると判定したとする(ステップS2102:Yes)。この場合、VAP生成部2112は、前述の端末装置2に対応する、廃棄判定部2118Aを有する仮想アクセスポイントVAP21を生成した後(ステップS2103)、実施の形態1で説明したステップS106乃至S118の一連の処理が実行される。一方、フィルタリング判定部2119が、端末装置2003に対応する仮想アクセスポイントにおいて、前述のフィルタリングを実行しないと判定したとする(ステップS2102:No)。この場合、VAP生成部2112は、前述の端末装置2003に対応する、廃棄判定部が無い仮想アクセスポイントVAP20を生成する(ステップS2104)。続いて、実施の形態1で説明したステップS106乃至S118の一連の処理が実行される。なお、本実施の形態では、フィルタリング判定部2119は、フレームバッファ121に記憶させるデータフレームのフィルタリングを実行することで、廃棄判定部が無い仮想アクセスポイントVAP20を生成する場合で説明したが、当該VAP20は物理アクセスポイント2001が電源投入後に自律的に生成されてもよい。具体的には、管理用の端末装置2003に対応する仮想アクセスポイント(VAP20)は、管理用の端末装置2003が当該物理アクセスポイント2001に向けて第1認証要求フレームを送信する前に予め生成されている状態であり、速やかに端末装置2003との無線接続を完了できる。この場合、ステップS2102およびS2104の処理を省略できるため、設計の効率化を図ることができる。
【0075】
その後、VAPデータ取得部114A、114Bは、端末装置2、2003との間でコネクションが確立した状態で、端末装置2、2003から送信されたデータフレームを取得したか否かを判定する(ステップS119)。ここで、VAPデータ取得部114A、114Bがデータフレームを取得していないと判定すると(ステップS119:No)、後述のステップS122の処理が実行される。一方、VAPデータ取得部114A、114Bは、データフレームを取得したと判定すると(ステップS119:Yes)、取得したデータフレームに含まれるデータを抽出し、キー記憶部132が記憶するPTK情報が示すPTKを用いてデータの復号処理を実行する(ステップS2105)。
【0076】
次に、VAPデータ取得部114A、114Bは、仮想アクセスポイントVAP21、VAP20においてフィルタリングを実行するか否かを判定する(ステップS2106)。ここで、VAPデータ取得部114Aは、仮想アクセスポイントVAP20においてフィルタリングを実行すると判定すると(ステップS2106:Yes)、復号されたデータを廃棄判定部2118Aに通知する。そして、廃棄判定部2118Aは、データフレームに含まれるデータフレームの宛先情報が、フィルタ記憶部2133が記憶するフィルタ情報が示す宛先情報のいずれかと一致するか否かを判定することにより、当該データを廃棄するか否かを判定する(ステップS2107)。ここで、廃棄判定部2118Aが、前述の宛先情報と、フィルタ記憶部2133に記憶されたフィルタ情報が示す宛先情報のいずれかと、が一致し、データを廃棄すると判定すると(ステップS2107:Yes)、当該データをデータバッファ121に記憶させることなく廃棄してステップS122の処理が実行される。一方、廃棄判定部2118Aは、前述の宛先情報がフィルタ記憶部2133に記憶されたフィルタ情報が示す宛先情報のいずれとも不一致であり、当該データを廃棄しないと判定すると(ステップS2107:Yes)、当該データを、データフレームの宛先の端末装置2003のSSID情報に対応づけてデータバッファ121に記憶させる(ステップS2108)。
【0077】
また、VAPデータ取得部114Bは、ステップS2106において、仮想アクセスポイントVAP20においてフィルタリングを実行しないと判定すると(ステップS2106:No)、復号されたデータを、データフレームの宛先の端末装置2003のSSID情報に対応づけてデータバッファ121に記憶させる(ステップS2108)。続いて、ステップS121およびS122の処理が実行される。
【0078】
その後、
図16に示すように、VAP判定部116は、物理アクセスポイント2001と端末装置2、2003との間の通信が遮断されたか否かを判定する(ステップS122)。ここで、VAP判定部116が物理アクセスポイント2001と端末装置2、2003との間の通信が遮断されたと判定すると(ステップS122:Yes)、後述のステップS2109の処理が実行される。一方、VAP判定部116は、物理アクセスポイント2001と端末装置2、2003との間の無線接続状態が維持されていると判定すると(ステップS122:No)、仮想アクセスポイントVAP21、VAP20と端末装置2、2003との間での最後に通信を行った(以下、最終通信と呼ぶ)後、予め設定された基準時間だけ経過したか否かを判定する(ステップS123)。ここで、VAP判定部116が、最終通信後、未だ基準時間だけ経過していないと判定すると(ステップS123:No)、再びステップS119の処理が実行される。
【0079】
一方、VAP判定部116が、最終通信後、基準時間だけ経過したと判定したとする(ステップS123:Yes)。この場合、VAP消去部2117は、廃棄判定部2118Aを有する仮想アクセスポイントVAP21が生成されているか否かを判定する(ステップS2109)。ここで、VAP消去部2117が、廃棄判定部2118Aを有する仮想アクセスポイントVAP21が生成されていないと判定すると(ステップS2109:No)、再びステップS101の処理が実行される。一方、VAP消去部2117は、廃棄判定部2118Aを有する仮想アクセスポイントVAP21が生成されていると判定すると(ステップS2109:Yes)、当該仮想アクセスポイントVAP21を消去する(ステップS2110)。ここで、VAP消去部2117は、無線接続設定記憶部131が記憶する仮想アクセスポイントVAP21に対応する無線接続設定情報を消去する処理を実行する。その後、再びステップS101の処理が実行される。
【0080】
以上説明したように、本実施の形態に係る物理アクセスポイント2001によれば、端末装置2から仮想アクセスポイントVAP21へ送信されるデータフレームに対してフィルタリングを実行することができる。一方、いわゆる管理用の端末装置2003から仮想アクセスポイントVAP20へ送信されるデータフレームに対してはフィルタリングを実行しない。これにより、物理アクセスポイント2001に接続する端末装置2、2003の属性に応じたアクセス管理を実現することができる。例えば物理アクセスポイント2001が、飲食店、イベント会場等に設置されていた場合、当該物理アクセスポイント2001において、自装置の利用目的、即ち、飲食物のオーダ、イベント情報のPR配信の受信等の目的から逸脱した通信を遮断することができる。また、物理アクセスポイント2001は、フィルタ記憶部2133が記憶するフィルタ情報が示す宛先情報に基づいて、自装置の利用を端末装置2、2003の属性に応じて適宜制限できる。例えば、特定のコンテンツを提供するコンテンツサーバのURLのみを利用できたりしてもよい。
【0081】
以上、本発明の各実施の形態について説明したが、本発明は前述の実施の形態の構成に限定されるものではない。例えば物理アクセスポイント1が、3以上の仮想アクセスポイントを生成するものであってもよい。この場合、複数の来店客グループが、それぞれ異なる端末装置から、料理の注文オーダのために物理アクセスポイント1へ接続を要求(認証要求フレームおよび無線接続設定通知フレームを送信)する毎に、各端末装置との通信のための仮想アクセスポイントVAP1、2、3・・・が生成される。端末装置それぞれは、異なるVAPそれぞれにより無線通信を行うので、例えば、複数の来店客グループごとに送信される互いの注文データの秘匿性を維持しつつ、利便性を向上できる。
【0082】
各実施の形態において、接続操作が、例えば単に端末装置2を物理アクセスポイント1と通信可能な領域に配置することであってもよい。
【0083】
実施の形態2において、仮想アクセスポイントVAP20(第2仮想アクセスポイントに相当)、VAP21(第1仮想アクセスポイントに相当)の両方が生成されている場合、仮想アクセスポイントVAP20におけるスループットが予め設定された基準スループット以上となるように、仮想アクセスポイントVAP21よりも仮想アクセスポイントVAP20を優先して通信帯域を割り当てる仮想アクセスポイント通信帯域管理部(図示せず)を備えるものであってもよい。
【0084】
本構成によれば、例えば管理用の端末装置2003に対応する仮想アクセスポイントVAP20のスループット低下に起因した端末装置2を所持する利用者へ提供するサービスの質への影響を抑制できる。
【0085】
本発明に係る物理アクセスポイント1および2001、端末装置2の各種機能は、専用のシステムによらず、無線通信モジュールを備えるコンピュータシステムを用いて実現可能である。例えば、ネットワークに接続されているコンピュータに、上記動作を実行するためのプログラムを、コンピュータシステムが読み取り可能な非一時的な記録媒体(CD-ROM等)に格納して配布し、当該プログラムをコンピュータシステムにインストールすることにより、上述の処理を実行する物理アクセスポイント1および2001、端末装置2を構成してもよい。
【0086】
また、コンピュータにプログラムを提供する方法は任意である。例えば、プログラムは、通信回線のサーバにアップロードされ、通信回線を介してコンピュータに配信されてもよい。そして、コンピュータは、このプログラムを起動して、OSの制御の下、他のアプリケーションと同様に実行する。これにより、コンピュータは、上述の処理を実行する物理アクセスポイント1、端末装置2として機能する。
【0087】
以上、本発明の実施の形態および変形例について説明したが、本発明はこれらに限定されるものではない。本発明は、実施の形態および変形例が適宜組み合わされたもの、それに適宜変更が加えられたものを含む。
【産業上の利用可能性】
【0088】
本発明は、複数の仮想アクセスポイントを生成する物理アクセスポイントとして好適である。
【符号の説明】
【0089】
1,2001:物理アクセスポイント、2,3,2003:端末装置、101,201:CPU、102,202:主記憶部、103,203:補助記憶部、106,206:無線モジュール、109,209:バス、111,213:接続処理部、112,2112:VAP生成部、113A,113B:VAP接続処理部、114A,114B:VAPデータ取得部、115A,115B:VAP送信制御部、116:VAP判定部、117:VAP消去部、121:フレームバッファ、131,231:無線接続設定記憶部、132,233:キー記憶部、204:表示部、205:入力部、211:データ生成部、212:送信制御部、214:データ取得部、215:表示制御部、232:データ記憶部、252:撮像部、2118A:廃棄判定部、2119:フィルタリング判定部、2133:フィルタ記憶部、VAP0,VAP1,VAP20,VAP21:仮想アクセスポイント