JP6246142B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP6246142B2
JP6246142B2 JP2015005333A JP2015005333A JP6246142B2 JP 6246142 B2 JP6246142 B2 JP 6246142B2 JP 2015005333 A JP2015005333 A JP 2015005333A JP 2015005333 A JP2015005333 A JP 2015005333A JP 6246142 B2 JP6246142 B2 JP 6246142B2
Authority
JP
Japan
Prior art keywords
setting
wireless communication
encryption
display
communication relay
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015005333A
Other languages
English (en)
Other versions
JP2016131333A (ja
Inventor
将太 清水
将太 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015005333A priority Critical patent/JP6246142B2/ja
Priority to EP16150025.1A priority patent/EP3046384B1/en
Priority to CN201610011557.4A priority patent/CN105792191B/zh
Priority to US14/992,884 priority patent/US10200944B2/en
Publication of JP2016131333A publication Critical patent/JP2016131333A/ja
Application granted granted Critical
Publication of JP6246142B2 publication Critical patent/JP6246142B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/155Ground-based stations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、アクセスポイント(Access Point:AP)等の通信中継装置を介した通信を行う情報処理装置、情報処理方法及びプログラムに関する。
社内ネットワーク等に接続される情報機器は、予め決められた情報セキュリティポリシーに従って運用されることが望ましい。情報セキュリティポリシーとは、企業全体の情報セキュリティに関する基本方針であり、情報の利用や外部からの侵入、情報漏洩を防止するための方針をまとめたものである。情報セキュリティポリシーは、セキュリティを扱う管理者により策定するものである。
例えば、セキュリティ強化のためのセキュリティポリシーの1つとして「弱い暗号の利用を禁止する」がある。NIST(National Institute of Standards and Technology:米国商務省国立標準技術研究所)は、SP(Special Publication)シリーズとしてSP800−57を発行している。このSP800−57規定されているセキュリティの基準を満たすように、「弱い暗号の利用を禁止する」というポリシーでは、脆弱な暗号の利用を禁止している。なお、この明細書では、1024ビット鍵長以下の通信の暗号化方式を単に「弱い暗号」と記載する。このセキュリティポリシーを適用することにより、情報機器の内部処理において、弱い暗号の利用が禁止される。
情報機器では、有線通信や無線通信において暗号化通信が利用されている。以下、無線通信における例を説明する。無線通信における暗号化通信の利用方法の1つとして、無線LAN(Local Area Network)が挙げられる。無線LANにはWi−Fi Allianceによって規定された、セキュリティ強度や使用する暗号の異なる複数のプロトコルが存在する。無線LAN機能を持つ情報機器やAPのほとんどは、複数のプロトコルをサポートしており、利用目的や要求するセキュリティに応じて使い分けがされている。
無線LANのプロトコルとしては、WEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)、WPA2(Wi-Fi Protected Access2)がある。WPAやWPA2は利用する暗号化方式が選択可能である。暗号化方式としては、TKIP(Temporal Key Integrity Protocol)、AES(Advanced Encryption Standard)のいずれかが利用される。例えば、、WPA2でAESを利用するものはWPA2−AESなどの表記がされ、無線LANのセキュリティ設定として利用される。
また、情報機器からWEPで無線LANを利用する場合、予め通信中継装置に設定されたWEPキーを入力する必要がある。通常、このような通信中継装置はアクセスポイント(以下、APと記載する)と呼ばれる。なお、WEPキーとは、通信の暗号化の鍵として利用される英数字の文字列である。同様に、情報機器からWPAやWPA2で無線LANを利用する場合、予めAPに設定されたPSK(Pre-Shared Key)を入力する必要がある。PSKは、通信の暗号化の鍵として利用される英数字の文字列である。
この中で弱い暗号を使わない設定はWPA−AESとWPA2−AESのみである。
無線LAN接続の設定を補助する手段として、図10(a)、(b)に例示するようなアクセスポイント選択による無線LANの設定手段が知られている。これらの図において、AP選択画面100にはAPの電波強度101がそれぞれ長さの異なる複数のバーにより表示される。電波強度101に表示されるバーの数が多いほど安定した通信が可能である。SSID(Service Set Identifier)102はAPの識別名を示す。例えば、、APのSSID「AP1」に接続を試みる場合、AP選択画面100で102を選択すればよい。
図10(b)にPSKの入力画面171を示す。図10(a)で選択したAPのセキュリティ設定における通信の暗号化方式がWPAやWPA2の場合、入力画面171が表示される。図10(b)において、PSK入力欄172に入力された文字列は、のぞき見等によるパスワード漏洩を防ぐために*として示されている。ここで入力されたPSKとAP選択画面100で選択したAPに予め設定されたPSKとが一致した場合、無線LAN通信が許可される。
セキュリティポリシーとして弱い暗号の使用が禁止されたネットワークの無線LAN通信において、弱い暗号を用いるセキュリティ設定で通信を行おうとするとエラーとなり、通信は許可されない。
そのため、ユーザが図10(a)のAP選択画面100で弱い暗号を使用したAPを選択してしまうと、通信エラーとなり、再度接続先を選び直す操作が必要となり、手間がかかる。また、弱い暗号を使用していないAPを選択するためには、弱い暗号に関する知識のほかに、無線LANで利用される暗号の知識が必要である。従って、多くのユーザにとって、最初から適切なAPを選択することは難しい。
非特許文献1には、ユーザが細かい判断をすることなく、適切なAPに接続できるようにするために、SSIDをブラックリストやホワイトリストに登録する手法が開示されている。この手法では、ブラックリストあるいはホワイトリストをネットワーク管理者が配布し、適切なAPのみを表示する。これにより、ユーザは、SSIDが表示されていない無線LANを使用することはできなくなっている。
「Windows(登録商標) Vista用ワイヤレスグループポリシーの設定」Microsoft、2008、http://technet.microsoft.com/ja-jp/magazine/2007.04.cableguy.aspx
ブラックリストを採用した場合、登録されたSSIDはAP選択画面に表示されなくなる。従って、弱い暗号を使用したAPに対応するSSIDを登録することで、弱い暗号を使用したAPは選択画面に表示されず、弱い暗号を使用したAPをユーザが選択することを防ぐことができる。ホワイトリストを採用した場合、登録されたSSIDのみがAP選択画面に表示される。従って、弱い暗号を使用していないAPのみを登録することで、弱い暗号を使用したAPは選択画面に表示されず、弱い暗号を使用したAPをユーザが選択することを防ぐことができる。
ブラックリストやホワイトリストを使用する方法では、弱い暗号を使用するAPが増えた場合や、弱い暗号を使用していないAPが増えた場合に、いずれかのリストの更新作業が必要となる。
ブラックリストを使用した場合、ブラックリストが更新されるまでは、弱い暗号を使用したAPが選択画面に表示されてしまう。従って、ユーザが弱い暗号を使用したAPを選択した場合はセキュリティが低下するおそれがある。また、ホワイトリストを使用した場合、ホワイトリストが更新されるまでは、増えたAPが利用できず、利便性が低下するおそれがある。
また、ブラックリスト、ホワイトリストのいずれにおいても、リストを更新する際に、APが弱い暗号を使用したものか否か判断する必要がある。従って、リストに登録するSSIDの設定を誤った場合、セキュリティが低下するおそれがある。
本発明は、暗号強度の高い通信中継装置をユーザに優先的に表示することで利便性を向上することを目的とする。
これらの課題を解決するため、本発明にかかる情報処理装置は、所定の暗号強度を満たさない通信の暗号化方式の使用を禁止する設定の有効又は無効を設定するための設定手段と、無線通信中継装置が採用する通信の暗号化方式を示す情報を取得する取得手段と、前記取得した情報が示す暗号化方式が、前記所定の暗号強度を満たすかどうかを判定する判定手段と、表示手段と、前記設定が有効な場合には、前記所定の暗号強度を満たさない通信の暗号化方式を採用する無線通信中継装置の識別情報を選択可能としない表示になるよう前記表示手段の表示を制御する一方、前記所定の暗号強度を満たす通信の暗号化方式を採用する無線通信中継装置の識別情報を選択可能とする表示になるよう前記表示手段の表示を制御し、前記設定が無効な場合には、無線通信中継装置が採用する通信が所定の暗号強度を満たすものと満たさないものの両方を含む無線通信中継装置であって尚且つ通信可能な無線通信中継装置の識別情報が選択可能とする表示になるよう前記表示手段の表示を制御する制御手段と、を有することを特徴とする。
本発明によれば、暗号強度の高い通信中継装置をユーザに優先的に表示することで、ユーザの利便性が向上される。
情報処理装置及びAPのハードウェア構成概略を示すブロック図 ソフトウェアの機能ブロック図 動作設定画面の説明図。 無線LAN設定を行うための設定画面の説明図。 接続候補のAPを表示する処理のフローチャート。 (a)〜(h)はAP一覧表示による選択画面の説明図。 接続候補のAPを表示する処理のフローチャート。 接続候補のAPを表示する処理のフローチャート。 無線LAN設定エラー画面の説明図。 AP一覧表示による選択画面の説明図。
以下、実施の形態について図面を用いて説明する。
[第1実施形態]
図1は、本発明の第1の実施形態に係る暗号化無線通信を行う情報処理装置及び通信中継装置としてのAPのハードウェア構成概略を示すブロック図である。図1において、AP201は、暗号化無線通信を行う情報処理装置としてのPC(Personal Computer)209と暗号化無線通信を行う。なお、この実施形態では、PC209に無線接続を通じて接続可能な複数のAPとして、AP201、AP220、AP230、AP240、AP250の5つがあるものとして説明する。また、これらのAPは有線ネットワーク220を通じて接続されているものとした。
AP201とその他のAPのハードウェア構成は同一であることから、図1においてはAP201のみを示し、その他のAPは省略している。更に、以下の実施形態では、APを用いた暗号化無線通信の一例として暗号化無線LANを用いているが、本発明は暗号化無線LANに限定されるものではなく、任意の暗号化無線通信に適用可能なものである。
PC209は、有線LANによってネットワーク220の他の情報機器と通信を行うための有線LAN接続部210、各種制御を実行するCPU211、CPU211が実行するプログラムコードなどの情報を一時的に記憶するRAM212を有する。また、PC209は、管理者によるPC209への入力を受け付ける入力部213、CPU211が実行した各種プログラムコードの実行結果等を表示する、表示手段としての表示部216をも有する。
なお、入力部213としてはキーボード、マウスあるいはタッチパネル等の任意の入力装置を用いることができる。以下の各実施形態においては、タッチパネルディスプレイを入力部213及び表示部216として用い、タッチパネルディスプレイに表示された項目やチェックボックスをユーザがタッチすることで入力を行うものとして説明する。更に、PC209には、プログラムコードやデータを記憶する、記憶部としての記憶装置214、APと無線LANによって外部機器と通信を行うための無線LAN接続部215が設けられている。
AP201は、PC209等の無線LANを使った情報機器と通信を行うための無線LAN接続部206、無線LAN接続部206の通信内容を用いてネットワーク220上の他の機器と通信を行う有線LAN接続部202を有する。また、AP201には、各種制御プログラムを実行するCPU203、CPU203が実行するプログラムコードなどの情報を一時的に記憶するRAM204、プログラムコードやデータを記憶する記憶装置205が設けられている。
図2に、この実施形態に係るCPU203及びCPU211によってそれぞれAP201及びPC209に形成されるソフトウェアの機能ブロック図を示す。この実施形態では、AP201は、通信中継装置として動作する。AP201のネットワーク通信制御部301は、他の情報機器から無線LAN接続部206への無線LAN接続や通信の制御を行う。また、ネットワーク通信制御部301は、有線LAN接続部202やネットワーク220を介した他の情報機器との通信を行う際の制御を行う。従って、情報機器がAPに対して無線LAN接続を行い、ネットワーク220上の他の情報機器と通信を行う場合は、ネットワーク通信制御部301が無線LAN接続部206と有線LAN接続部202とを制御して通信の中継を行うことになる。
AP201の設定部302は、AP201の無線LAN通信に関わる設定画面をネットワーク220から他の情報機器へ送信し、情報機器を通じてユーザにより設定された内容をネットワーク220から受信して記憶装置205に記憶する。AP201は設定部302によって記憶された設定に従って動作を行う。
次に、PC209について説明すると、ネットワーク通信制御部311は、有線LAN接続部210や無線LAN接続部215によるネットワーク220への通信を制御する。AP探索部312は、無線LAN接続部215を通じて通信可能なAPを探索する。セキュリティ条件判定部313は、APのセキュリティ設定における通信の暗号化方式が所定の条件を満たしているか判定を行う。この実施形態では、暗号化方式が所定の強度を有しているかを判定する。設定部314は、PC209の動作設定や無線LAN接続に関わる設定を記憶装置214に記憶する。なお、AP201とその他のAPのソフトウェア構成は同一であるため、AP220〜AP250の図2への記載や説明は省略する。
図3に、PC209の動作設定画面を示す。図3において、設定画面400は、所定の暗号強度を持たない暗号化方式の使用を禁止する設定を行うための画面であり、ON領域401、OFF領域402及び確認領域403が設けられている。この実施形態では、所定の暗号強度を持たない暗号化方式とし弱い暗号が指定されている。図3においては、ON領域401がグレーアウト表示されており、「弱い暗号の使用を禁止」が有効となっていることを示している。ユーザは、ON領域401、OFF領域402のいずれかを選択してグレーアウト表示させた後に、確認領域403を選択することで設定を完了する。
以下、この設定がONになった場合、記憶装置214に記憶された弱い暗号リストに載っている暗号方式や弱い暗号を利用した機能をPC209で利用することができなくなるものとして説明する。
この実施形態における弱い暗号リストを表1に示す。弱い暗号リストには、WEP,WPA−TKIP、WPA2−TKIPが含まれる。設定画面400においてON領域401がグレーアウト表示とされて「弱い暗号の使用の禁止」が有効とされた場合、「WEP」、「WPA−TKIP」、「WPA2−TKIP」が利用できなくなる。なお、これはあくまで一例であり、その他の暗号方式や弱い暗号を利用した機能が記載されていてもよい。
図4は、設定部302によって、他の情報機器に表示される無線LAN設定を行うための設定画面500を示す。
図4において、項目501は、APを識別するためのSSIDを設定するための項目であり、この実施形態においては、AP201にSSIDとしてAP1が設定されている。チェックボックス502は、情報機器がAPへ通信する際の暗号化方式としてWEPの使用を許可するか否かを表示する。この実施形態では、チェックボックス502が黒色に表示されており、WEPの使用が許可されていることが示される。項目503は、WEPキーを設定するための項目であり、WEPの使用が許可されている場合にWEPキーが入力される。上述のように、この実施形態ではセキュリティを向上するために、入力された文字列は*で表示される。
同様に、チェックボックス504は黒色に表示されており、情報機器がAPへ通信する際の暗号化方式としてWPA2−TKIPの使用を許可することを示される。また、項目505にはPSKが設定されている。
一方、チェックボックス506は白抜き表示されており、情報機器がAPへ通信する際の暗号化方式としてWPA2−AESの使用が許可されていないことを示す。WPA2−AESの使用が禁止されていることから、項目507にはキーは入力されていない。ユーザは、設定を終えた後に確認項目508を通じて設定完了の確認を行う。
次に、本発明に関わる、PC209の設定に応じて適切な接続候補のAPを表示する方法について、図5のフローチャートを用いて説明する。なお、この実施形態では、CPU211は、AP201の記憶装置214に記憶されたプログラムをRAM212に読みだして実行し、これにより図5のフローチャートに記載された処理が実行される。しかしながら、プログラムは必ずしも記憶装置214に記憶する必要はなく、ネットワーク等を通じて任意の装置に記憶されたプログラムを読み出すものとしてもよい。
設定部314は、入力部213を通じてユーザによる無線LAN設定指示を受け付ける(S601)と、AP探索部312にAPの探索指示を出し、APの探索を行う(S602)。AP探索部312は、設定部314から探索指示を受けると、ネットワーク通信制御部311に探索指示を出す。ネットワーク通信制御部311は、探索指示を受けると、無線LAN接続部215から各APに対して探索パケットを送信する。
AP201は、無線LAN接続部206を通じて探索パケットを受信する。その後、AP201のネットワーク通信制御部301は、無線LAN接続部206を通じて応答パケットをPC209に送信する。この応答パケットには、AP201のSSIDや暗号化方式が含まれる。なお、同様に、AP220〜AP250も、それぞれ無線LAN接続部を通じて、探索パケットの受信及びPC209への応答パケットの送信を行う。AP220〜AP250における処理はAP201における処理と同様なので、以下、AP201についての処理を記載する。
ネットワーク通信制御部311は、無線LAN接続部215を通じて応答パケットを受信すると、その電波強度を算出し、応答パケットと電波強度とを組にしてRAM212に記憶する。従って、この実施形態では、APネットワーク通信制御部311は、APの電波強度を検出する手段として動作する。探索パケットを送信してから一定時間が経過すると、AP201のネットワーク通信制御部301は、PC209のAP探索部312に探索終了を通知する。AP探索部312は、探索終了通知を受け取ると、RAM212に記憶された応答パケットを解析し、SSIDを検出してRAM212に電波強度と組にして記憶する。この実施形態における各APのSSID、電波強度、暗号化方式を表2に示す。
表2に示されるように、AP探索部312がAP201の応答パケットを解析した場合、RAM212には「AP1」、「4」が組となって記憶される。
PC209のAP探索部312は、RAM212にSSIDを記憶した後に、探索終了を設定部314に通知する。設定部314は、探索終了通知を受け取ると、AP探索部312を介して、RAM212に記憶された応答パケットからセキュリティ設定を取得する(S603)。。これにより、設定部314は、接続可能なAPが採用する暗号化方式を取得する。AP探索部312は、設定部314から暗号化方式の取得指示を受けると、RAM212に記憶された応答パケットを解析し、各APの接続可能な暗号化方式をRAM212にSSID、電波強度と組(以下、AP設定セットと呼ぶ)にして記憶する。従って、この実施形態では、AP探索部312は、各APで設定可能な暗号化方式を取得する設定取得手段となっている。
表2に示されるように、AP201の応答パケットを解析した場合、AP探索部312は、「AP1」、「4」、「WEP、WPA2−TKIP」をAP設定セットとしてRAM212に記憶する。AP探索部312は、すべての応答パケットの解析が完了すると、解析完了通知を設定部314に通知する。表3に、ステップS603の時点でRAM212に記憶されたAP設定セットを示す。
セキュリティ条件判定部313は、AP探索部312から解析完了通知を受け取ると、RAM212に記憶された「弱い暗号の使用を禁止」を有効とする設定を取得する。その後、セキュリティ条件判定部313は、設定画面400において暗号の使用を禁止するとの設定がONとされているかの判定を行う(S604)。
設定部314は、「弱い暗号の使用を禁止」との設定がONであると判定した場合(S604:Y)、AP設定セットの暗号化方式が弱い暗号リストに載っているかを判定する(S605)。
暗号化方式が弱い暗号リストに載っていない場合、設定部314は、AP201について接続可能を示す情報をRAM212に記憶する(S606)。一方、暗号化方式が弱い暗号リストに載っている(S605:Y)場合、設定部314は、AP201について接続不可能を示す情報をRAM212に記憶する(S610)。従って、この実施形態では、セキュリティ条件判定部313は、APから取得した暗号化方式が所定の暗号強度を持つかを判定する暗号化方式判定手段として動作する。この実施形態では、この実施形態の暗号リストは、所定の暗号強度を持たない暗号化方式が登録されたテーブルとなっている。なお、所定の暗号強度を持った暗号化方式が登録されたテーブルを用い、AP設定セットの暗号化方式が、この登録された暗号化方式に載っていない場合に、そのAPを接続不可とすることもできる。
表2に示されるように、AP201の応答パケットから生成されたAP設定セットにはWEPが含まれる。従って、AP201に対するステップS605の判定結果はYとなる。従って、設定部314は、ステップS605で判定対象としたAP201のAP設定セットに対して、接続可否情報として「接続不可能」という情報を組にしてRAM212に記憶する。
一方、AP220の応答パケットから生成されたAP設定セットにはWPA−AESのみが含まれ、暗号化方式が弱い暗号は含まれていない。従って、設定部314は、ステップS605でAP220のAP設定セットを判定対象とした場合には、AP220のAP設定セットに対して、接続可否情報として「接続不可能」という情報を組にしてRAM212に記憶する。
設定部314は、ステップS606又はステップステップS610を実行した後に、すべてのAP設定セットに関してステップS605の暗号化方式の判定処理を行ったかの判定を行う(S607)。すべてのAP設定セットについて判定が完了していない場合(S607:N)、設定部314は、ステップS650に戻って未判定のAP設定セットに関する判定を行う。一方、設定部314は、すべてのAP設定セットの判定が完了した場合(S607:Y)、表示部216にAP一覧を表示する(S608)。
表4に、設定部314がステップS608を実行した時点においてRAM212に記憶されているAP設定セットと接続可否情報の組を示す。
ステップS608において、設定部314は、RAM212に記憶された表4に示されるAP設定セットと接続可否情報をもとに、APを所定の順に表示する。この実施形態では、所定の暗号強度を持つ暗号化方式により無線通信を行うAPを、それ以外のAPよりも優先的に表示部216に表示する。一方、所定の暗号強度を持たない暗号化方式により無線通信を行うAPは、所定の暗号強度を持つ暗号化方式により無線通信を行うAPの後に表示する。この実施形態では、表示画面においては、優先度が高いAPを画面上方から順に表示する。画面内に表示可能なAP数は5であり、優先度が6番目以降であるAPがある場合には、これらのAPは画面内に表示されない。
また、この実施形態では、AP一覧を表示部216に表示するとともに、接続可否情報が「接続不可」となっているAPの表示形態と、接続可否情報が「接続可能」となっているAPの表示形態とを異なるものとする。そのために、この実施形態では、接続可否情報が「接続不可」となっているAPをグレーアウト表示する。従って、接続可否情報が「接続可能」であって通常表示されるAPは視覚的に目立つことから優先的に表示される。一方、接続可否情報が「接続不可」であるAPは、グレーアウト表示することで視覚的に目立たなくなり、表示における優先度が低くされている。なお、表示における優先度を低くするために、接続可否情報が「接続不可」であるAPを表示しないものとすることもできる。更に、この実施形態では、CPU211は、接続可否情報が「接続不可」であるAPを選択する入力がなされた場合には、これを受け付けないものとした。従って、グレーアウト表示されたAPはユーザが選択することはできなくなっている。
AP一覧表示による選択画面の一例を図6(a)〜(h)に示す。図6(a)は、すべてのAPについて接続可否情報が「接続可能」となっている場合を示す。この図において、AP表示項目102はいずれもグレーアウト表示されておらず、各AP1〜5が「接続可能」であることが示される。なお、図6(a)において、ユーザはAP1を選択しており、その結果、AP1についてのAP表示項目102は反転表示されている。また、通常、ユーザは電波強度が高いAPを優先的に選択する。従って、図6(a)において、優先度の基準として電波強度を用い、表示部216の画面において、電波強度が高いAPが画面上方に表示されるようにAPをソートして表示している。なお、画面上における優先度は任意に設定でき、例えば画面左側から優先度が高いAPを表示するようにしてもよい。また、優先度が高いAPを大きく表示するようにしてもよい。
設定画面400において「弱い暗号の使用を禁止」との設定がOFFとなっている場合には、図5においてステップS604の判定結果はNとなり、接続不可能を示す情報をRAM212に記憶するステップ(S610)は実行されない。従って、RAM212に接続可否情報は記憶されないので、AP一覧は、図6(a)のように表示される。
一方、この実施形態においては、表4に示されるように、AP1、AP3及びAP4は「接続不可」とされている。従って、図6(b)に示されるように、AP一覧表示において、AP1についての表示項目102はグレーアウト表示されており、SSIDがAP1であるAP201には無線LAN接続できないことが示される。同様に、AP4、AP3もグレーアウト表示されており、これらのAPには無線LAN接続できないことが示される。AP5及びAP2についてはグレーアウト表示はなされておらず、無線LAN接続が可能であることが示される。
なお、図6(b)の例では、選択できないAPは一覧にグレーアウト表示しているが、図6(c)のように、接続が不可であるAPは非表示にしてもよい。また、グレーアウトや非表示にする代わりに「接続不可」のAPを選択した場合に図6(d)のようにエラーメッセージを表示してもよい。
入力部213を介してAP一覧から接続先のAPがユーザによって選択されると、PC209は、表示部216を介して無線LAN通信を行うための設定の入力をユーザに促す。例えば、WPA2−AESでAPと無線LAN接続を行う場合は、PSKの入力をユーザに促す。設定部314は、入力部213を通じてユーザからの入力完了を受け付けると、選択されたAPへの接続をネットワーク通信制御部311に指示し(S609)、処理を終了する。ネットワーク通信制御部311は無線LAN接続部215に接続指示を送り、無線LAN接続処理を開始する。
この実施形態では、弱い暗号を使用したAPは無線LAN接続設定の画面表示において選択不可能となる。従って、ユーザが誤って弱い暗号を使ったAPを選択して通信エラーが発生することによる設定のやり直しを防ぐことができるので、利便性を向上させることができる。
[第2実施形態]
次に、本発明の第2実施形態について説明する。
通常、無線LANのアクセスポイント選択画面では、アクセスポイントは電波強度順にソートされて表示される。電波強度が低いと通信が安定せず利便性に欠けることから、ユーザのほとんどが電波強度の高いAPを選ぶからである。
第1実施形態においては、「弱い暗号の使用を禁止」の設定をONとして、APの一覧を電波強度でソートして表示した。この場合、APの設定状態によっては、接続不可なAPが優先的に表示されてしまい、すぐに接続可能なAPを選択できないおそれもある。
表5に、RAM212に保存されたAP設定セットと接続可否情報の第1実施形態とは異なる例を示す。
図6(e)、(f)に、表5に示されるAP設定セットを第1実施形態と同様に電波強度によりソートして表示したAP一覧の表示画面を示す。なお、この例ではAP設定セットには7つのAPが含まれ、その一方で画面内の最大AP表示数は5である。従って、これらの図において、画面内に表示できないAPは、スクロールバー151を用いて画面をスクロールさせることで表示する。
ユーザが無線LAN接続しようとした場合、PC209の表示部216には、図6(e)のようにAP選択画面が示される。この画面に表示されるAPは、いずれも電波強度は強いものの、弱い暗号の使用が禁止されていることから接続不可とされている。ユーザは、入力部213を通じてスクロールバー151を操作することで、図6(f)に示されるように、表示されていないAP6及びAP7を画面内に表示させる。
このように、画面内に接続可能なAPが表示されていない場合や、接続可能なAPのうち最も電波強度が強いAPを選択する場合、ユーザは、スクロールバー151を操作して図6(f)の画面を表示する必要がある。従って、この場合はユーザに対して充分な利便性を提供することができない場合もある。
従って、第2実施形態では、図5のステップS607の処理が終了した時点で、表5に示されるAP設定セットがRAM212に記憶されている例を説明する。
この実施形態における設定部314の処理を説明するためのフローチャートを図7に示す。この図において、ステップS601〜S607、ステップS609、S610の処理は第1実施形態における図5の処理と同様であるため、説明を省略する。
設定部314は、図7のステップS604の判定結果がNとなった後か、又はステップS607の処理を実行した後に、接続可否情報が「接続可能」である設定リストと接続可否情報の組を選択する。その後、設定部314は、選択された組に対して電波強度順にソートを行い、その結果をRAM212に記憶する(S701)。表5の例では、設定部314は、AP6及びAP7を選択し、そのうち電波強度が最も高いAP6から順に表示順を割り振る。
表6に、ステップS701の処理が終了した時点のRAM212に記憶されているAP設定リストと接続可否情報、表示順を示す。
図7において、ステップS604の判定結果がNとなって設定部314の処理がS701に遷移してきた場合、ステップS606及びステップS610におけるRAM212への接続可否情報の記憶は行われず、RAM212には設定リストのみ記憶される。この場合、設定部314は、すべてのAPが「接続可能」であるとみなしてS701以降の処理を行う。
次に、設定部314は、接続可否情報が「接続不可」とされて表示順が割り当てられていないAPがあるか判定を行う(S702)。
表示順が割り当てられていないAPがあると判定された場合(S702:Y)、設定部314は、該当の組に対してステップS701で割り当てた表示順に続けて電波強度順に表示順を割り当てる(S703)。なお、「接続可能」であるAPに対しては既に電波強度順に表示順を割り当てているが、ステップS703の「接続不可」であるAPに対する表示順は、AP電波強度順に限らず、他の任意の基準で割り当ててもよい。
表7は、ステップS703で電波強度順に表示順の割り当てを行い、処理が終了した時点のRAM212に記憶されている設定リストと接続可否情報、表示優先度、表示順である。
次に、設定部314は、RAM212に記憶された表示順と接続可否情報に従って、APの一覧を表示する(S704)。
図6(g)及び(h)に、この実施形態によってアクセスポイント一覧として表示される表示画面の一例を示す。これらの図に示されるように、接続可能なAPであるAP7及びAP6が画面の上方から表示されている。この際、電波強度が強いAP7が画面の最上方に表示され、その次にAP6が表示される。従って、AP7及びA6を表示するためにスクロールバー151を用いる必要はない。その他の接続不可なAPは、電波強度が強い順に表示される。
この実施形態によれば、電波強度だけでなくAPの接続可否情報をも表示順の決定基準としてアクセスポイント一覧に表示することで、接続可能なAPが画面内に優先的に表示される。従って、ユーザの利便性を向上することができる。
また、この実施形態では、ステップS701で電波強度のみを基準としてソートを行うものとして説明したが、暗号化方式における暗号強度を表示順の決定基準に加えてもよい。この場合、予め暗号化方式の暗号強度を基準とした優先順位リストを記憶装置214に保持しておく。設定部314は、表7の暗号化方式に対して、優先順位リストに従ってソートを行って暗号化方式の優先順に表示順を決定する。従って、この例では、設定部314は、暗号化方式の強度を判定する強度判定手段として動作する。その後、設定部314は、暗号化方式が同一であるAP間で電波強度順にソートしなおして表示順を決める。また、暗号強度の決定基準は任意に設定することもできる。例えば、暗号化方式における鍵長を基準として、鍵長が長いほど暗号化方式の強度が大きいと判断するようにしてもよい。
使用環境によっては、できる限り高い暗号化方式で無線LAN接続をすることが望ましい場合もあるが、この手法では、ユーザに、よりセキュリティの高い無線LAN接続を促すことができる。
[第3実施形態]
第1及び第2実施形態では、いずれかのAPの接続可否情報が接続可能であるものとして説明したが、APの設定内容によっては、いずれのAPにも接続できない場合がある。このような場合、APの選択ができない状態の一覧画面を表示部216に表示したとしても、ユーザは無線LAN接続を行うことはできず、無線LAN設定をするための解決策が提示されるわけではない。
第3実施形態では、このように接続可能なAPが存在しない場合に、ユーザに対してPC209とAP201とで通信を確立するために必要な操作手順や行動を示唆する情報を画面に表示する例について記述する。
図8に、この実施形態における設定部314の処理を説明するためのフローチャートを示す。この図において、ステップS601〜S607、ステップS609、S610の処理は第1実施形態における図5の処理と同様であるため、説明を省略する。
設定部314は、図7のステップS604の判定結果がNとなった後か、又はステップS607の処理を実行した後に、RAM212に記憶された接続可否情報に関して、接続可能なAPが存在するか判定する(S903)。「接続可能」であるAPが1つでもあった場合(S903:Y)、設定部314はAP一覧を表示する(S608)。この際の表示順は任意に定めることができる。例えば、図7のS701〜S704を実行してもよい。また、接続可否情報がRAM212に記憶されていない場合は、ステップS604において弱い暗号の使用が禁止されていないことを意味するので、この場合も設定部314の処理はステップS608に進む。その後、設定部314は、ユーザの選択したAPと無線接続を行い(S609)、処理を終了する。
一方、RAM212に記憶された接続可否情報がすべて「接続不可」だった場合(S903:N)、設定部314は、ネットワーク通信制御部311に有線LANが接続可能かの問い合わせを行う。その後、設定部314は、有線LANでネットワークに接続されているか判定を行う(S904)。有線LANが接続可能である場合(S904:Y)、設定部314は、ユーザに対してAPとの通信を確立するために必要な操作手順を表す情報を含んだ無線LAN設定エラー画面を表示部216に表示する(S905)。この操作手順を表す情報としては、無線LAN設定ができない理由の説明、無線LANを設定するために必要な処理、又は無線LANに代わる有線LAN設定情報等が挙げられる。以下、その詳細を示す。
図9(a)に、ステップS905において表示部216に表示される無線LAN設定エラー画面801を示す。無線LAN設定エラー画面801には、ユーザから無線LANを使用しないとの指示を受け付けるための確認領域802及びユーザから有線LAN設定の指示を受け付けるための領域803が設けられている。
無線LAN設定エラー画面801には、弱い暗号の使用が禁止されていることが原因で無線LAN接続を行うことができないとの説明を表示する。また、無線LAN設定エラー画面801には、有線LANを接続するか又は暗号強度が高いWPA−AES、WPA2−AESをサポートしたAPを用意する必要があるとの説明も表示する。
ユーザは、有線LAN接続を行う場合、無線LAN設定エラー画面801の領域803を通じて有線LAN設定を設定部314に指示する。この場合、設定部314は無線LAN設定処理を終了し、有線LAN設定を行う画面を表示して有線LANの設定処理を行う。
有線LAN接続及び無線LAN接続のいずれをも行わない場合、ユーザは、確認領域802を通じて入力を行う。この場合、設定部314は、有線LANの設定処理を行うことなく無線LAN設定を終了する。
なお、セキュリティ性は低くなるものの、緊急時等には、弱い暗号を使用した無線LAN接続が必要な場合もある。従って、図9(a)の無線LAN設定エラー画面801に示されるように、弱い暗号を用いた無線LAN設定を行うとの指示を受け付けるための領域804を設けることもできる。また、無線LAN設定エラー画面801には、弱い暗号を用いた無線LAN設定はセキュリティが低く、推奨されないことの説明も表示されている。ユーザは、弱い暗号を使用した無線接続を行う場合、領域804を通じて入力を行う。この場合、設定部314は、記憶装置214の「弱い暗号の使用を禁止する」設定をOFFにし、図5のステップS601以降の処理を実行する。
一方、ステップS904において、有線LANが接続可能ではない場合(S904:N)、設定部314は、ネットワーク接続するために必要な行動を示すメッセージを表示したネットワーク設定エラー画面を表示部216に表示する(S906)。
図9(b)に、ステップS906において表示部216に表示されるネットワーク設定エラー画面811を示す。ネットワーク設定エラー画面811には、ユーザから無線LANを使用しないとの指示を受け付けるための確認領域812が設けられている。なお、上述のように有線LANの接続が可能ではないので、有線LAN設定の指示を受け付けるための領域は設けられていない。また、ネットワーク設定エラー画面811では、有線LAN設定のための領域及び有線LANについての説明は行わない。
図9(b)の例では、ネットワーク設定エラー画面811には、弱い暗号の使用が禁止されていることから、無線LAN接続を行うことができないとの説明が表示されている。ネットワーク設定エラー画面811には、暗号強度が高いWPA−AES、WPA2−AESをサポートしたAPを用意する必要があるとの説明も表示されている。
ユーザは、ネットワーク設定エラー画面811の確認領域812を通じて、無線LANを使用しないとの指示を入力する。この場合、設定部314は、無線LAN設定処理を終了する。
なお、図9(a)の例と同様に、セキュリティ性は低くなるものの、緊急時等には、弱い暗号を使用した無線LAN接続が必要な場合もある。従って、図9(b)のネットワークLAN設定エラー画面811に示されるように、弱い暗号を用いた無線LAN設定を行うとの指示を受け付けるための領域813を設けることもできる。また、無線LAN設定エラー画面801には、弱い暗号を用いた無線LAN設定はセキュリティが低く、推奨されないことの説明も表示されている。ユーザは、弱い暗号を使用した無線接続を行う場合、領域813を通じて入力を行う。この場合、設定部314は、記憶装置214の「弱い暗号の使用を禁止する」設定をOFFにし、図5のステップS601以降の処理を実行する。
以上のように、この実施形態では、無線LAN設定不可能な場合にユーザがネットワーク接続を行うために選択しえる解決策を画面に表示するので、ユーザのネットワーク設定が容易となり、利便性が向上する。
また、第3実施形態では、情報処理装置として有線LAN接続可能なPC209を用いて説明した。しかし、PC209に代えて有線LAN接続できない情報処理装置を用いることも可能である。この場合、図8のステップS903で接続可能なAPが存在しないと判定された場合(S903:N)には、ステップS904の処理を行わずにステップS905の処理を行えばよい。
また、図9(a)、(b)のエラー画面はあくまで一例であって、ユーザに対してネットワーク接続を支援するための他の内容の画面であってもよい。
以上説明した各実施形態においては、各APの暗号化方式の暗号強度を判定し、所定の暗号強度を持つ暗号化方式で通信を行うAPが優先的にAP選択画面を表示している。従って、ユーザは、適切なAPを容易に選択して通信を行うことができる。
また、情報処理装置では、各APの暗号化方式の暗号強度を判定している、従って、接続候補となるAPが増えた場合でも、ホワイトリストやブラックリストの更新作業が不要である。そのため、更新作業に伴う利便性やセキュリティの低下が発生することなく、適切なAPの選択画面を表示することができる。
また、本発明は、制御用プログラムを、ネットワーク又は可搬性の記憶媒体を介してPC209の記憶装置214に供給し、そのCPU211が制御用プログラムを読み出して実行する形態でも実施が可能である。本発明は、また、1以上の機能を実現する回路(例えば、ASIC)によっても実現が可能である。

Claims (14)

  1. 所定の暗号強度を満たさない通信の暗号化方式の使用を禁止する設定の有効又は無効を設定するための設定手段と、
    無線通信中継装置が採用する通信の暗号化方式を示す情報を取得する取得手段と、
    前記取得した情報が示す暗号化方式が、前記所定の暗号強度を満たすかどうかを判定する判定手段と、
    表示手段と、
    前記設定が有効な場合には、前記所定の暗号強度を満たさない通信の暗号化方式を採用する無線通信中継装置の識別情報を選択可能としない表示になるよう前記表示手段の表示を制御する一方、前記所定の暗号強度を満たす通信の暗号化方式を採用する無線通信中継装置の識別情報を選択可能とする表示になるよう前記表示手段の表示を制御し、前記設定が無効な場合には、無線通信中継装置が採用する通信が所定の暗号強度を満たすものと満たさないものの両方を含む無線通信中継装置であって尚且つ通信可能な無線通信中継装置の識別情報選択可能とする表示になるよう前記表示手段の表示を制御する制御手段と、を有することを特徴とする情報処理装置。
  2. 前記無線通信中継装置の電波強度を検出する検出手段を更に有し、
    前記制御手段は、前記暗号化方式が前記所定の暗号強度を満たすと判定された前記無線通信中継装置を、前記検出された電波強度が強い順に前記表示手段に表示するよう制御することを特徴とする請求項1に記載の情報処理装置。
  3. 暗号化方式の暗号強度を判定する強度判定手段を更に有し、
    前記制御手段は、前記暗号化方式が前記所定の暗号強度を満たすと判定された前記無線通信中継装置を、前記判定された暗号強度が高い順に前記表示手段に表示するよう制御することを特徴とする請求項1に記載の情報処理装置。
  4. 前記所定の暗号強度を満たす暗号化方式が登録された第1テーブルが記憶された記憶部を更に有し、
    前記判定手段は、前記取得された無線通信中継装置の暗号化方式が前記第1テーブルに登録されている場合に、当該暗号化方式は前記所定の暗号強度を有すると判定することを特徴とする請求項1に記載の情報処理装置。
  5. 前記所定の暗号強度を満たさない暗号化方式が登録された第2テーブルが記憶された記憶部を更に有し、
    前記判定手段は、前記取得された無線通信中継装置の暗号化方式が前記第2テーブルに登録されていない場合に、当該暗号化方式は所定の暗号強度を有すると判定することを特徴とする請求項1に記載の情報処理装置。
  6. 前記制御手段は、前記判定手段によってすべての無線通信中継装置について前記暗号化方式が所定の暗号強度を満たさないと判定された場合には、無線通信中継装置との通信を確立するために必要な操作手順を表す情報を前記表示手段に表示する制御を行うことを特徴とする請求項1に記載の情報処理装置。
  7. 前記制御手段は、前記設定が有効な場合、前記所定の暗号強度を満たすと判定された無線通信中継装置の表示形態と他の前記無線通信中継装置の表示形態とを異なるものとすることで、前記所定の暗号強度を満たすと判定された無線通信中継装置を他の無線通信中継装置よりも優先的に前記表示手段に表示する制御を行うことを特徴とする、
    請求項1に記載の情報処理装置。
  8. 前記無線通信中継装置は暗号化無線通信を採用しており、前記無線通信中継装置は、無線通信におけるアクセスポイントであることを特徴とする、
    請求項1に記載の情報処理装置。
  9. 前記制御手段は、前記設定が有効な場合、前記無線通信中継装置のうち、前記所定の暗号強度を満たすと判定された無線通信中継装置についてはユーザが選択できる形態で前記表示手段に表示し、前記所定の暗号強度を満たさないと判定された無線通信中継装置についてはユーザが選択できない形態で前記表示手段に表示するよう制御することを特徴とする請求項1に記載の情報処理装置。
  10. 前記制御手段は、前記設定が有効な場合、前記無線通信中継装置を所定の順で前記表示手段に表示するとともに、所定の暗号強度を満たさないと判定された前記無線通信中継装置は、前記所定の暗号強度を満たすと判定された無線通信中継装置の後になるよう前記表示手段に表示するよう制御することを特徴とする請求項9に記載の情報処理装置。
  11. 前記表示手段に識別情報が表示された前記無線通信中継装置のうちから選択された無線通信中継装置と無線LANの設定を行う設定手段を更に有することを特徴とする請求項1に記載の情報処理装置。
  12. 前記設定手段により前記設定が有効化されると、複数の暗号化方式の使用が一括して禁止されることを特徴とする請求項1に記載の情報処理装置。
  13. 情報処理装置の制御方法であって、
    所定の暗号強度を満たさない通信の暗号化方式の使用を禁止する設定の有効又は無効を設定するための設定ステップと、
    無線通信中継装置が採用する通信の暗号化方式を示す情報を取得する取得ステップと、
    前記取得した情報が示す暗号化方式が前記所定の暗号強度を満たすかどうかを判定する判定ステップと、
    前記設定が有効な場合には、前記所定の暗号強度を満たさない通信の暗号化方式を採用する無線通信中継装置の識別情報を選択可能としない表示になるよう表示を制御する一方、前記所定の暗号強度を満たす通信の暗号化方式を採用する無線通信中継装置の識別情報を選択可能とする表示になるよう表示手段の表示を制御し、前記設定が無効な場合には、無線通信中継装置が採用する通信が所定の暗号強度を満たすものと満たさないものの両方を含む無線通信中継装置であって尚且つ通信可能な無線通信中継装置の識別情報選択可能とする表示になるよう前記表示手段の表示を制御する制御ステップと、を有することを特徴とする情報処理方法。
  14. 情報処理装置に請求項13に記載された情報処理方法を実行させるためのプログラム。
JP2015005333A 2015-01-14 2015-01-14 情報処理装置、情報処理方法及びプログラム Active JP6246142B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2015005333A JP6246142B2 (ja) 2015-01-14 2015-01-14 情報処理装置、情報処理方法及びプログラム
EP16150025.1A EP3046384B1 (en) 2015-01-14 2016-01-04 Information processing apparatus and information processing method
CN201610011557.4A CN105792191B (zh) 2015-01-14 2016-01-07 信息处理装置及信息处理方法
US14/992,884 US10200944B2 (en) 2015-01-14 2016-01-11 Apparatus and method for restricting communication of an information processing apparatus using encryption strength of a relay

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015005333A JP6246142B2 (ja) 2015-01-14 2015-01-14 情報処理装置、情報処理方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017216628A Division JP2018042280A (ja) 2017-11-09 2017-11-09 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
JP2016131333A JP2016131333A (ja) 2016-07-21
JP6246142B2 true JP6246142B2 (ja) 2017-12-13

Family

ID=55070833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015005333A Active JP6246142B2 (ja) 2015-01-14 2015-01-14 情報処理装置、情報処理方法及びプログラム

Country Status (4)

Country Link
US (1) US10200944B2 (ja)
EP (1) EP3046384B1 (ja)
JP (1) JP6246142B2 (ja)
CN (1) CN105792191B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6246142B2 (ja) * 2015-01-14 2017-12-13 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US9894580B1 (en) 2016-09-30 2018-02-13 International Business Machines Corporation Access point selection
WO2018138379A1 (en) * 2017-01-30 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Methods for integrity protection of user plane data
ES2950646T3 (es) 2017-03-17 2023-10-11 Ericsson Telefon Ab L M Solución de seguridad para activar y desactivar la seguridad para datos UP entre UE y RAN en 5G
JP6541715B2 (ja) * 2017-05-12 2019-07-10 キヤノン株式会社 情報処理装置、制御方法及びプログラム
CN110431868B (zh) * 2017-08-23 2022-05-31 华为技术有限公司 一种Wi-Fi热点的连接方法及终端
JP6889782B2 (ja) * 2017-10-26 2021-06-18 三菱電機株式会社 外部接続部および機器制御システム
CN111448825B (zh) * 2018-06-13 2021-06-15 华为技术有限公司 一种传输控制方法及设备
JP7275489B2 (ja) * 2018-07-30 2023-05-18 セイコーエプソン株式会社 端末装置、通信システム、プログラム及び端末装置の制御方法
JP7337534B2 (ja) * 2019-04-24 2023-09-04 キヤノン株式会社 通信装置、その制御方法、およびそのプログラム
CN116564304A (zh) * 2019-09-30 2023-08-08 华为终端有限公司 语音交互方法及装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005176021A (ja) * 2003-12-12 2005-06-30 Toshiba Corp 情報処理装置およびプログラム
JP2006005879A (ja) * 2004-06-21 2006-01-05 Trend Micro Inc 通信装置、無線ネットワーク、プログラムおよび記録媒体
JP4881922B2 (ja) * 2008-07-31 2012-02-22 キヤノン株式会社 通信装置、画像入力装置、画像出力装置、無線通信回路、通信装置の制御方法、プログラム
WO2010037128A1 (en) * 2008-09-29 2010-04-01 Kabushiki Kaisha Toshiba Pre-evaluation of multiple network access points
JP2010178263A (ja) * 2009-02-02 2010-08-12 Panasonic Corp 受信装置、送信装置および認証方法
US9713074B2 (en) * 2009-06-05 2017-07-18 Apple Inc. Network association in an environment with hidden networks
JP2012089911A (ja) * 2010-10-15 2012-05-10 Seiko Epson Corp 無線通信装置、周辺装置、無線通信接続方法、及び無線通信接続プログラム
KR101730357B1 (ko) * 2010-11-22 2017-04-27 삼성전자주식회사 휴대용 단말기에서 억세스 포인터 연결을 위한 장치 및 방법
US8560021B2 (en) * 2011-08-02 2013-10-15 Cellco Partnership Mobile device integration with WLAN functionality
EP2555546B1 (en) * 2011-08-03 2015-05-06 BlackBerry Limited Automatic disabling of enabled connection profile for wireless network
US8949993B2 (en) * 2011-10-17 2015-02-03 Mcafee Inc. Mobile risk assessment
JP5977529B2 (ja) * 2012-02-03 2016-08-24 キヤノン株式会社 無線通信装置およびその制御方法、プログラム
EP2640131A1 (en) * 2012-03-14 2013-09-18 British Telecommunications Public Limited Company Method and system for preventing the propagation of ad-hoc networks
KR101453973B1 (ko) * 2012-07-02 2014-10-22 삼성전자주식회사 와이 파이 접속을 위한 방법 및 그 전자 장치
JP6144934B2 (ja) * 2013-03-15 2017-06-07 キヤノン株式会社 印刷装置、その制御方法、及びプログラム
JP2014230000A (ja) * 2013-05-20 2014-12-08 村田機械株式会社 暗号通信方法、サーバ及びクライアント
JP6246142B2 (ja) * 2015-01-14 2017-12-13 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
CN105792191B (zh) 2019-10-08
EP3046384A1 (en) 2016-07-20
US20160205076A1 (en) 2016-07-14
US10200944B2 (en) 2019-02-05
CN105792191A (zh) 2016-07-20
JP2016131333A (ja) 2016-07-21
EP3046384B1 (en) 2018-11-14

Similar Documents

Publication Publication Date Title
JP6246142B2 (ja) 情報処理装置、情報処理方法及びプログラム
EP1542400B1 (en) Selecting a wireless LAN access point based on a communication profile
US7277547B1 (en) Method for automated security configuration in a wireless network
US9143939B2 (en) Controlling device
US8607048B2 (en) Wireless communication system
US8744354B2 (en) Wireless communication terminal, wireless communication method, and wireless communication system
US20130318587A1 (en) Authentication method and wireless connection device
CN101779416B (zh) 通信装置的控制装置和控制方法
JP2007135146A (ja) 無線lan通信システム及び無線lan通信方法
US9832640B2 (en) Wireless connection authentication method and server
KR20080013581A (ko) 보안을 위한 정보 수집이 가능한 스테이션 및 그의 보안을위한 정보 수집 방법
JP2018042280A (ja) 情報処理装置および情報処理方法
JP5436345B2 (ja) 携帯端末を利用した無線lan設定方法およびシステム
JP2005109901A (ja) 無線lan装置
JP6095277B2 (ja) 通信装置、通信装置の制御方法、プログラム
US20110158409A1 (en) Wireless communication apparatus, wireless communication method, and wireless communication program
JP3866702B2 (ja) セキュリティ情報更新方法および無線端末
US10880740B2 (en) Access mode selection based on user equipment selected access network identity
JP4574122B2 (ja) 基地局、および、その制御方法
JP4407214B2 (ja) 無線lanシステム
JP6101197B2 (ja) ネットワーク接続管理システム及び方法並びに無線端末装置
JP2012089911A (ja) 無線通信装置、周辺装置、無線通信接続方法、及び無線通信接続プログラム
JP2016208448A (ja) 情報処理装置及び情報処理方法
JP5633437B2 (ja) 情報処理装置、無線通信デバイス、通信方法およびプログラム
CN104427500A (zh) Wi-Fi连接授权方法及系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161019

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170620

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171114

R151 Written notification of patent or utility model registration

Ref document number: 6246142

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151