JP6517641B2 - 無線通信装置、方法、システムおよびプログラム - Google Patents

無線通信装置、方法、システムおよびプログラム Download PDF

Info

Publication number
JP6517641B2
JP6517641B2 JP2015178358A JP2015178358A JP6517641B2 JP 6517641 B2 JP6517641 B2 JP 6517641B2 JP 2015178358 A JP2015178358 A JP 2015178358A JP 2015178358 A JP2015178358 A JP 2015178358A JP 6517641 B2 JP6517641 B2 JP 6517641B2
Authority
JP
Japan
Prior art keywords
communication
wireless
key
wireless slave
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015178358A
Other languages
English (en)
Other versions
JP2017055286A (ja
Inventor
誠之 大橋
誠之 大橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2015178358A priority Critical patent/JP6517641B2/ja
Publication of JP2017055286A publication Critical patent/JP2017055286A/ja
Application granted granted Critical
Publication of JP6517641B2 publication Critical patent/JP6517641B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、不正端末の通信を制限する、無線通信装置、方法、システムおよびプログラムに関する。
スマートフォンなどの携帯端末の普及や、高速通信を実現するIEEE(Institute of Electrical and Electronics Engineers)802.11ac技術が搭載された製品の登場など、無線通信技術の発展により、日常的に無線通信が行われている。しかし、無線通信は便利である一方、電波の届く範囲のどこからでも接続を試みることが可能なため、セキュリティ上の問題が懸念されている。
無線通信の問題の一つに、無線LAN(Local Area Network)アクセスポイントの管理者が認識していない不正端末がアクセスポイントに対してアクセスを試みる、不正アクセス問題がある。不正アクセスへの対策として、多くの製品にMAC(Media Access Control)アドレスフィルタリング機能が搭載されている。MACアドレスフィルタリング機能は、接続を許可する端末のMACアドレスを事前にアクセスポイントに登録しておき、登録されていない端末の通信をアクセスポイントで破棄する機能である。これにより、登録されている端末のみがアクセスポイントを介した通信を行うことが可能になる。
しかし、MACアドレスは偽装可能なため、不正端末がMACアドレスを偽装して接続を試みて、認証も成功してしまうと、不正端末がアクセスポイントに接続して自由に通信できてしまう。
MACアドレスを偽装した不正端末の接続を拒否する方法として、特許文献1に記載の方法では、あらかじめ認証サーバーとクライアントに、クライアント固有の認証情報を登録しておき、接続要求時に認証情報により認証を行っている。不正端末にはクライアント固有の認証情報が登録されていないため、不正端末の接続を拒否することが可能になる。
特開2004-297257号公報
しかし、特許文献1の方法では、事前に認証サーバーとクライアントの両方にクライアント固有の認証情報を登録しておく必要がある。そのため、事前登録に管理者の手間が多くかかってしまう。
本発明の目的は、事前登録の手間を低減し、不正端末の通信を制限することを可能とする、無線通信装置、方法、システムおよびプログラムを提供することにある。
上述の問題を解決するために、本発明の無線通信装置は、無線子機から接続要求を受信したとき、接続を確立した上で、前記無線子機からの通信フレームに所定のキーが付されていなければ前記通信フレームを破棄し、前記キーが付されていれば通信を開始し、前記無線子機に関する通信許否情報が通信許可を示す場合、前記無線子機に前記キーを送信する通信部を備えることを特徴とする。
また、本発明の無線通信方法は、無線子機から接続要求を受信したとき、接続を確立した上で、前記無線子機からの通信フレームに所定のキーが付されていなければ前記通信フレームを破棄し、前記キーが付されていれば通信を開始し、前記無線子機に関する通信許否情報が通信許可を示す場合、前記無線子機に前記キーを送信することを特徴とする。
また、本発明の無線通信プログラムは、コンピュータに、無線子機から接続要求を受信したとき、接続を確立した上で、前記無線子機からの通信フレームに所定のキーが付されていなければ前記通信フレームを破棄し、前記キーが付されていれば通信を開始し、前記無線子機に関する通信許否情報が通信許可を示す場合、前記無線子機に前記キーを送信する通信機能を実現させることを特徴とする。
本発明の無線通信装置、方法、システムおよびプログラムにより事前登録の手間を低減し、不正端末の通信を制限することが可能になる。
本発明の第一の実施形態の無線通信装置の構成例を示す図である。 本発明の第一の実施形態の無線通信装置の動作例を示す図である。 本発明の第二の実施形態の無線通信装置の構成例を示す図である。 本発明の第二の実施形態の無線子機の構成例を示す図である。 本発明の第二の実施形態の無線通信装置の動作例を示す図である。 本発明の第二の実施形態の無線通信装置と無線子機の間のシーケンス例を示す図である。 本発明の第二の実施形態の無線通信装置と無線子機の間のシーケンス例を示す図である。 本発明の第三の実施形態の無線通信装置の構成例を示す図である。 本発明の第三の実施形態の無線通信装置の動作例を示す図である。 本発明の第三の実施形態の無線通信装置と無線子機の間のシーケンス例を示す図である。 本発明の各実施形態の無線通信装置のハードウェア構成例を示す図である。
[第一の実施形態]
本発明の第一の実施の形態について説明する。
図1に本実施形態の無線通信装置10の構成例を示す。無線通信装置10は、通信部11により構成される。
通信部11は、無線子機から接続要求を受信したとき、接続を確立した上で、無線子機からの通信フレームのいずれかに所定のキーが付されていなければ通信フレームを破棄し、キーが付されていれば通信を開始する部分である。そして無線子機に関する通信許否情報が通信許可を示す場合、無線子機にキーを送信する。
このように無線通信装置10を構成することによって、事前登録の手間を低減し、不正端末の通信を制限することが可能になる。
次に、図2に本実施形態の無線通信装置10の動作の例を示す。
まず、無線通信装置10の通信部11は、無線子機から接続要求を受信したとき(ステップS101)、接続を確立した上で、無線子機からの通信フレームのいずれかに所定のキーが付されていなければ通信フレームを破棄する(ステップS102)。また、キーが付されていれば(ステップS103)、通信を開始する(ステップS104)。そして無線子機に関する通信許否情報が通信許可を示す場合(ステップS105)、無線子機にキーを送信する(ステップS106)。
このように無線通信装置10を動作させることによって、事前登録の手間を低減し、不正端末の通信を制限することが可能になる。
以上で説明したように、本発明の第一の実施形態では、通信許否情報が通信許可を示すとき、無線子機にキーを送信する。そして、無線子機からの通信フレームにキーが含まれるとき、通信を開始する。これにより、通信許否情報によって通信が許可されずにキーを受信していない不正端末は、通信フレームが破棄されるため、通信が制限される。また、事前に無線通信装置にキーを登録しておくだけで、不正端末の通信を制限することができる。そのため、事前登録の手間を低減し、不正端末の通信を制限することが可能になる。
[第二の実施形態]
次に、本発明の第二の実施の形態について説明する。本実施形態では、第一の実施形態の無線通信装置について、より具体的に説明する。
図3に本実施形態の無線通信装置20の構成例を示す。無線通信装置20は無線LANアクセスポイントに相当する。
無線通信装置20は、通信部21、許可一覧記憶部22および許否入力部23により構成される。
許否入力部23は、通信許否情報の入力を受け付ける部分である。
許可一覧記憶部22は、通信を許可した装置の識別情報を示す許可一覧を記憶する部分である。
通信部21は、無線子機から接続要求を受信したとき、無線子機と接続を確立した上で、無線子機からの通信フレームのいずれかに所定のキーが付されていなければ通信フレームを破棄する部分である。また、許可一覧に無線子機の識別情報が存在せず、かつ、無線子機に関する通信許否情報が通信許可を示すとき、許可一覧に無線子機の識別情報を追加するとともに無線子機にキーを送信する。さらに、許可一覧に無線子機の識別情報が存在し、かつ、無線子機からの通信フレームのいずれかにキーが付されているとき、通信を開始する。
図4に、本実施形態の無線通信装置20へ接続要求を行う無線子機30の構成例を示す。無線子機30は、通信部31およびキー記憶部32により構成される。キー記憶部32は、無線通信装置20から受信したキーを記憶する部分である。通信部31は、無線通信装置20と通信を行い、管理フレームやデータフレーム等の送受信を行う部分である。
次に、図5を用いて本実施形態の無線通信装置20の動作の例について説明する。
まず、無線通信装置20の通信部21は、無線子機30から接続要求を受信し(ステップS201)、無線子機30からの通信フレームを破棄する通信禁止状態で無線子機30と接続する(ステップS202)。無線子機30からの接続要求に対して無線通信装置20が接続応答を送信することで接続が確立する。これは、AuthenticationフレームとAssociationフレームを使用した一般的な無線接続時のやりとりに該当する。通信禁止状態は、通信フレームを無線通信装置20で破棄して、インターネット等に転送しない状態である。この通信禁止状態では、無線子機30は、無線通信装置20との接続を完了しても、無線通信装置20を介した通信を行うことはできない。
そして、許可一覧記憶部32の許可一覧に無線子機30の識別情報が存在しないとき(ステップS203)、許否入力部23は、無線子機30の通信を許可するかどうかの通信許否情報を受け付ける(ステップS204)。
識別情報としては、たとえば、無線子機30から無線通信装置20への管理フレームに含まれるMACアドレスを利用可能である。また、通信許否情報の受付方法としては、たとえば、MACアドレスを無線通信装置20上のモニタ画面等に表示し、これを見た管理者が許可/拒否を入力することが考えられる。なお、この受付方法は一例であり、この方法に限定するものではない。ここで管理者が無線子機30に対する許可/拒否を入力することにより、MACアドレスを偽装した不正端末が接続要求を行った場合に、管理者が通信を拒否することが可能となる。
次に、ステップS204で通信許否情報が許可を示すとき、無線通信装置20は許可一覧に無線子機30の識別情報を追加するとともに(ステップS205)、無線子機30にキーを送信する(ステップS206)。無線子機30の通信部31は、受信したキーをキー記憶部32に記憶させる。また、無線通信装置20が無線子機30との接続を切断することで、無線子機30は無線通信装置20へ再度接続要求を行うことが可能になるため、接続を切断する(ステップS209)。
このステップS206のキーの送信には、無線子機30が受信可能なものであればどの送信フレームを使用しても構わない。たとえば、ステップS209の接続切断フレーム(Deauthenticationフレーム)のVendor Specificフィールドにキーを記載して送信することで、ステップS206とステップS209を一度に実施することも可能である。Vendor Specificフィールドは、ベンダーが自由に値を設定可能なフィールドである。
また、ここで使用するキーには任意の値を使用可能である。たとえば、あらかじめ無線通信装置20の管理者が無線通信装置20に設定しておいたキーを使用する方法が考えられる。
ステップS204で通信許否情報が拒否を示すとき、無線通信装置20は無線子機30との接続を切断する(ステップS209)。このとき、キーは送信しない。たとえば、接続切断フレームにキーを記載せずに送信することが考えられる。また、ここで接続を切断せずに、通信フレーム破棄状態で接続したままとすることも可能である。
ステップS203において許可一覧に無線子機30の識別情報が存在するときは、無線子機30からの通信フレームの中にキーを含むものがあるかどうかを確認する(ステップS207)。ステップS205で許可一覧への識別情報の追加を行うため、過去にステップS204で通信を許可された無線子機30が再度無線通信装置20に接続を要求した場合に、許可一覧に識別情報が存在する状態となる。無線子機30は、キーを通信フレームのいずれかに含めて送信する。このキーの送信には、無線通信装置20が受信可能なものであればどの通信フレームを使用しても構わない。そして、無線子機30では、キーが含まれる通信フレームを一つでも受信した場合、無線子機30からの通信フレームの破棄を停止して通信を開始する(ステップS208)。これにより、無線子機30は無線通信装置20を介してインターネット等との通信が可能になる。
しばらくしてもキーを含む通信フレームを受信できなかった場合には(ステップS207)、許可された無線子機30の識別情報になりすました不正端末とみなして、接続を切断する(ステップS209)。ここで、接続を切断せずに通信フレーム破棄状態のままとすることも可能である。これにより、キーを持っていない不正端末の通信を制限することが可能になる。
次に、図6、図7を用いて、許可一覧に登録されていない無線子機30が無線通信装置20に接続要求を行った場合の、無線通信装置20と無線子機30との間のシーケンスの例について説明する。図6は、無線通信装置20の管理者が無線子機30の通信を許可した場合の例、図7は、拒否した場合の例である。
無線子機30が無線通信装置20へ接続要求を送信すると、無線通信装置20は接続応答を送信し、接続が確立する(ステップS301〜S303)。
無線子機30は無線通信装置20を介してインターネット等と通信を行おうとするが、通信フレームが破棄されるため、無線通信装置20を介した通信を行うことができない(ステップS304)。ここまでは図6と図7で共通である。
無線通信装置20の管理者が無線子機30の接続を認識して無線子機30の通信を許可すると、無線通信装置20は無線子機30の識別情報を許可一覧に追加する。また、切断フレームに任意のキー情報を含めて無線子機30へ送信する(ステップS305)。接続を切断された無線子機30は切断フレームからキーを取得してキー記憶部32に記憶させる。
接続切断後、無線子機30は無線通信装置20に再度接続要求を行う(ステップS306)。そして、無線通信装置20は接続応答を応答し、接続が確立する(ステップS307、S308)。この状態は、無線通信装置20は、ステップS304と同様に無線子機30からの通信フレームを破棄する状態である。無線通信装置20は、無線子機30の識別情報が許可一覧に存在するかどうか確認し、無線子機30の識別情報がステップS305で許可一覧に追加されているため、無線子機30からの通信フレームにキーが含まれるかどうか確認する。無線子機30は、接続確立後、キー記憶部32に記憶されているキーをいずれかの通信フレームに含めて送信する。無線通信装置20は、キーを含んだ通信フレームが一つでも確認できると(ステップS309)、無線子機30のからの通信フレームの破棄を停止する(ステップS310)。これにより、無線子機30は無線通信装置20を介して通信可能な状態となる。
無線子機30がこの状態から接続を切断し、再度接続要求を行った場合、ステップS306からのシーケンスを行うことで、再度通信可能な状態とすることができる。
管理者が無線子機30の通信を拒否した場合には、無線通信装置20は無線子機30に対して切断フレームを送信する(ステップS311)。この時、切断フレームにはキーを含めない。これにより、通信を拒否された無線子機30は無線通信装置20から切断されるため、通信を行うことができない。
接続を拒否された無線子機30が再度接続要求を送信すると、無線子機30の識別情報が許可一覧に登録されていないため、ステップS301〜S304と同様に、通信フレームが破棄される状態となる(ステップS312〜S415)。管理者により再度許可/拒否の入力が行われることになるが、許否入力が行われなくても通信できない状態であるため、管理者が許否入力を行わずに放置しても問題ない。
このように無線通信装置20を動作させることによって、事前登録の手間を低減し、不正端末の通信を制限することが可能になる。
以上で説明したように、本発明の第二の実施形態では、第一の実施形態と同様に、通信許否情報が通信許可を示すとき、無線子機にキーを送信する。そして、無線子機からの通信フレームにキーが含まれるとき、通信を開始する。これにより、通信許否情報によって通信が許可されずにキーを受信していない不正端末は、通信フレームが破棄されるため、通信が制限される。また、事前に無線通信装置にキーを登録しておくだけで、不正端末の通信を制限することができる。そのため、事前登録の手間を低減し、不正端末の通信を制限することが可能になる。
さらに、本実施形態では、通信許否情報が許可を示した無線子機の識別情報を許可一覧に登録するため、一度許可一覧に登録された無線子機については、二度目の接続要求以降は自動で通信を許可することが可能になる。
[第三の実施形態]
次に、本発明の第三の実施の形態について説明する。
本実施形態では、通信を許可した無線子機の識別情報だけでなく、通信を拒否した無線子機の識別情報を無線通信装置に記憶させる。第二の実施形態では、通信を拒否した無線子機の通信フレームを破棄するものの、接続のやり取りには毎回応じてしまう。本実施形態では、通信を拒否した無線子機の識別情報を無線通信装置に記憶させることにより、通信を拒否した無線子機の接続要求に応じず、不要な通信を削減することを可能とする。
図8に本実施形態の無線通信装置40の構成例を示す。無線通信装置20に対して、拒否一覧記憶部44を追加している。なお、無線通信装置10に対して拒否一覧記憶部44を追加することも可能である。
拒否一覧記憶部44は、通信を拒否した装置の識別情報を示す拒否一覧を記憶する部分である。
通信部41は、通信許否情報が拒否を示すとき、接続要求を送信した無線子機30の識別情報を拒否一覧に追加する。また、拒否一覧に接続要求を送信した無線子機30の識別情報が存在するとき、無線子機30からの接続要求に応答せず、無線子機30との接続を行わない。
このように無線通信装置40を構成することによって、事前登録の手間を低減し、不正端末の通信を制限することが可能になる。また、拒否一覧に存在する無線子機とは接続せず、不要な通信を削減することが可能になる。
次に、図9に本実施形態の無線通信装置40の動作の例を示す。
図9の動作例は、第二の実施形態の動作例(図5)とほぼ同様である。図9では、図5にないステップS402とステップS408が追加されている。共通の部分については同様の動作のため、説明を省略する。
無線通信装置40の管理者が認識していない無線子機30が無線通信装置40に接続要求を行ったとき、管理者は無線子機30の通信の拒否を示す通信許否情報を入力する。ステップS405で通信許否情報が拒否を示すとき、無線通信装置40は、拒否一覧に無線子機30の識別情報を追加する(ステップS408)。そして、無線子機30との接続を切断する(ステップS411)。このとき、無線子機30に対してキーは送信しない。
無線子機30から接続要求を受信したとき(ステップS401)、無線子機30の識別情報が拒否一覧に存在するか確認する(ステップS402)。拒否一覧に存在する場合、無線通信装置40は無線子機30へ接続応答を送信しない。そのため、無線子機30との接続を確立しないことになる。
次に、図10を用いて、無線子機30の通信を拒否する場合の、無線通信装置40と無線子機30との間のシーケンスの例について説明する。
許可一覧および拒否一覧のいずれにも存在しない無線子機30が無線通信装置40に接続要求を行うと、図6、図7と同様に、無線通信装置40は通信フレームを破棄する状態で接続を確立する(ステップS301〜S304)。
そして、無線通信装置40の管理者は、無線子機30が無線通信装置40に接続したことを認識し、通信の許可/拒否を入力する。通信許否情報が拒否を示すとき、無線通信装置40は無線子機30の識別情報を拒否一覧に追加し、無線子機30に対して切断フレームを送信する(ステップS311)。このとき、無線通信装置40はキーの送信を行わない。
無線子機30が再度無線通信装置40へ接続要求を行ったとき(ステップS316)、無線子機30の識別情報が拒否一覧に登録されているため、無線通信装置40は接続応答を送信しないことで接続を拒否する。
このように無線通信装置40を動作させることによって、事前登録の手間を低減し、不正端末の通信を制限することが可能になる。また、拒否一覧に存在する無線子機とは接続せず、不要な通信を削減することが可能になる。
以上で説明したように、本発明の第三の実施形態では、第一、第二の実施形態と同様に、通信許否情報が許可を示すとき、無線子機にキーを送信する。そして、無線子機からの通信フレームにキーが含まれるとき、通信を開始する。これにより、通信許否情報によって通信が許可されずにキーを受信していない不正端末は、通信フレームが破棄されるため、通信が制限される。また、事前に無線通信装置にキーを登録しておくだけで、不正端末の通信を制限することができる。そのため、事前登録の手間を低減し、不正端末の通信を制限することが可能になる。
さらに、本実施形態では、通信許否情報が拒否を示すとき、拒否一覧に無線子機の識別情報を追加し、拒否一覧に存在する無線子機が接続要求を行ったとき、その接続を拒否する。そのため、拒否一覧に存在する無線子機との不要な通信を削減することが可能になる
[第四の実施形態]
次に、本発明の第四の実施の形態について説明する。
第二、第三の実施形態において、切断フレームにキーを含めて無線子機へ送信する形態について説明した。しかし、切断フレームのような管理フレームは、接続時の暗号方式と関係なく、保護されずにそのまま送信される。そのため、管理フレームにキーを含めて送信すると、そのフレームを傍受されてキーを不正に取得され、正規のキーを持った不正端末が存在することになる可能性がある。本実施形態では、この対策として、PMF(Protected Management Frames)機能を利用する。
PMF機能は、管理フレームを保護する機能で、IEEE802.11wにおいて規定されている。この機能を利用することで、管理フレームを保護し、不正端末では解析できない形でキーを送信することが可能になる。なお、キーを送信するフレームを保護する方法については、PMF機能以外の方法を用いることも可能である。
PMF機能は、たとえば、以下のようにして利用することが可能である。まず、無線通信装置は、無線子機からの接続要求に対して接続応答を行う。PMF機能はWPA2(Wi-Fi Protected Access 2)(登録商標)暗号方式でのみ利用できるため、その後、WPA2暗号方式で接続し、暗号化キー交換においてPMF機能が使用できることを無線子機に通知する。キー交換が完了するとPMF機能有効で動作する。第一から第三の実施形態では、暗号方式は任意に設定可能であったが、PMF機能を使用する場合は、暗号方式が限定されることになる。
PMF機能が有効であるとき、管理フレームは保護された状態で送信される。これにより、不正端末に管理フレームを傍受された場合でもフレームの中身が解析されてキーを不正に取得されることを防ぐことができる。
本実施形態の無線通信装置の構成例は、図1、図3あるいは図8と同様である。また、本実施形態の無線通信装置の動作例についても、管理フレームを保護する点以外については、図2、図5あるいは図9と同様であるので、説明を省略する。
以上で説明したように、本発明の第三の実施形態では、第一、第二の実施形態と同様に、通信許否情報が許可を示すとき、無線子機にキーを送信する。そして、無線子機からの通信フレームにキーが含まれるとき、通信を開始する。これにより、通信許否情報によって通信が許可されずにキーを受信していない不正端末は、通信フレームが破棄されるため、通信が制限される。また、事前に無線通信装置にキーを登録しておくだけで、不正端末の通信を制限することができる。そのため、事前登録の手間を低減し、不正端末の通信を制限することが可能になる。
さらに、本実施形態では、管理フレームを保護することで、キーを管理フレームに含めて無線子機に送信する場合に、不正端末が解析できない形でキーを送信することが可能になる。
[ハードウェア構成例]
上述した本発明の各実施形態における無線通信装置(10、20、40)を、一つの情報処理装置(コンピュータ)を用いて実現するハードウェア資源の構成例について説明する。なお、無線通信装置(10、20、40)は、物理的または機能的に少なくとも二つの情報処理装置を用いて実現してもよい。また、無線通信装置(10、20、40)は、専用の装置として実現してもよい。
図11は、第一の実施形態から第四の実施形態の無線通信装置を実現可能な情報処理装置のハードウェア構成例を概略的に示す図である。情報処理装置50は、通信インタフェース41、入出力インタフェース42、演算装置43、記憶装置44および不揮発性記憶装置45を備える。
通信インタフェース41は、各実施形態の無線通信装置(10、20、40)が、有線あるいは/および無線で外部装置と通信するための通信手段である。なお、無線通信装置(10、20、40)を、少なくとも二つの情報処理装置を用いて実現する場合、それらの装置の間を通信インタフェース41経由で相互に通信可能なように接続しても良い。
入出力ユーザインタフェース42は、入力デバイスの一例であるキーボードや、出力デバイスとしてのディスプレイ等のマンマシンインタフェースである。
演算装置43は、汎用のCPU(Central Processing Unit)やマイクロプロセッサ等の演算処理装置である。演算装置43は、たとえば、不揮発性記憶装置45に記憶された各種プログラムを記憶装置44に読み出し、読み出したプログラムに従って処理を実行することが可能である。
記憶装置44は、演算装置43から参照可能な、RAM(Random Access Memory)等のメモリ装置であり、プログラムや各種データ等を記憶する。記憶装置44は、揮発性のメモリ装置であっても良い。
不揮発性記憶装置45は、たとえばROM(Read Only Memory)、フラッシュメモリ、等の、不揮発性の記憶装置であり、各種プログラムやデータ等を記録することが可能である。
本発明の各実施形態は、たとえば、図11に例示した情報処理装置50により無線通信装置(10、20、40)を構成し、この無線通信装置に対して、上記各実施形態において説明した機能を実現可能なプログラムを供給することにより実現してもよい。この場合、無線通信装置に対して供給したプログラムを、演算装置43が実行することによって、実施形態を実現することが可能である。
さらに、上記プログラムを外部記憶媒体に記録しておき、無線通信装置の出荷段階、あるいは運用段階等において、適宜上記プログラムが不揮発性記憶装置45に格納されるよう構成してもよい。なお、この場合、上記プログラムの供給方法は、出荷前の製造段階、あるいは運用段階等において、適当な治具を利用して無線通信装置内にインストールする方法を採用してもよい。また、上記プログラムの供給方法は、インターネット等の通信回線を介して外部からダウンロードする方法等の一般的な手順を採用してもよい。
なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
無線子機から接続要求を受信したとき、接続を確立した上で、前記無線子機からの通信フレームに所定のキーが付されていなければ前記通信フレームを破棄し、前記キーが付されていれば通信を開始し、前記無線子機に関する通信許否情報が通信許可を示す場合、前記無線子機に前記キーを送信する通信部
を備えることを特徴とする無線通信装置。
(付記2)
前記通信部は、前記通信許否情報が通信許可を示すとき、前記キーを送信して前記接続を切断する
ことを特徴とする付記1に記載の無線通信装置。
(付記3)
前記通信部は、前記通信許否情報が通信許可を示すとき、前記切断の際、切断フレームに前記キーを付して送信する
ことを特徴とする付記2に記載の無線通信装置。
(付記4)
前記通信部は、前記通信許否情報が通信拒否を示すとき、前記接続を切断する
ことを特徴とする付記1から付記3のいずれかに記載の無線通信装置。
(付記5)
前記通信部は、前記キーを送信するフレームを暗号化する
ことを特徴とする付記1から付記4のいずれかに記載の無線通信装置。
(付記6)
前記通信部は、前記通信を許可した装置の識別情報を示す許可一覧に前記無線子機の前記識別情報が存在せず、かつ、前記通信許否情報が通信許可を示すとき、前記許可一覧に前記無線子機の前記識別情報を追加し、前記許可一覧に前記無線子機の前記識別情報が存在し、かつ、前記無線子機からの前記通信フレームに前記キーが付されているとき、前記通信を開始する
ことを特徴とする付記1から付記5のいずれかに記載の無線通信装置。
(付記7)
前記通信部は、前記通信許否情報が通信拒否を示すとき、前記通信を拒否した装置の前記識別情報を示す拒否一覧に前記無線子機の前記識別情報を追加し、前記拒否一覧に前記無線子機の前記識別情報が存在するとき、前記無線子機との前記接続を行わない
ことを特徴とする付記1から付記6のいずれかに記載の無線通信装置。
(付記8)
前記通信許否情報の入力を受け付ける許否入力部
を備えることを特徴とする付記1から付記7のいずれかに記載の無線通信装置。
(付記9)
無線子機と
付記1から付記8のいずれかに記載の無線通信装置
を備え、
前記無線子機は、前記無線通信装置へ前記接続要求を送信し、前記無線通信装置から受信した前記キーをキー記憶部に記憶させ、前記キー記憶部に前記キーが記憶されているとき、前記キーを前記無線通信装置へ送信する
ことを特徴とする無線通信システム。
(付記10)
無線子機から接続要求を受信したとき、接続を確立した上で、前記無線子機からの通信フレームに所定のキーが付されていなければ前記通信フレームを破棄し、前記キーが付されていれば通信を開始し、前記無線子機に関する通信許否情報が通信許可を示す場合、前記無線子機に前記キーを送信する
ことを特徴とする無線通信方法。
(付記11)
前記通信許否情報が通信許可を示すとき、前記キーを送信して前記接続を切断する
ことを特徴とする付記10に記載の無線通信方法。
(付記12)
前記通信許否情報が通信許可を示すとき、前記切断の際、切断フレームに前記キーを含めて送信する
ことを特徴とする付記11に記載の無線通信方法。
(付記13)
前記通信許否情報が通信拒否を示すとき、前記接続を切断する
ことを特徴とする付記10から付記12のいずれかに記載の無線通信方法。
(付記14)
前記キーを送信するフレームを暗号化する
ことを特徴とする付記10から付記13のいずれかに記載の無線通信方法。
(付記15)
前記通信を許可した装置の識別情報を示す許可一覧に前記無線子機の前記識別情報が存在せず、かつ、前記通信許否情報が通信許可を示すとき、前記許可一覧に前記無線子機の前記識別情報を追加し、前記許可一覧に前記無線子機の前記識別情報が存在し、かつ、前記無線子機からの前記通信フレームに前記キーが付されているとき、前記通信を開始する
ことを特徴とする付記10から付記14のいずれかに記載の無線通信方法。
(付記16)
前記通信許否情報が通信拒否を示すとき、前記通信を拒否した装置の前記識別情報を示す拒否一覧に前記無線子機の前記識別情報を追加し、前記拒否一覧に前記無線子機の前記識別情報が存在するとき、前記無線子機との接続を行わない
ことを特徴とする付記10から付記15のいずれかに記載の無線通信方法。
(付記17)
前記通信許否情報の入力を受け付ける
ことを特徴とする付記10から付記16のいずれかに記載の無線通信方法。
(付記18)
コンピュータに、
無線子機から接続要求を受信したとき、接続を確立した上で、前記無線子機からの通信フレームに所定のキーが付されていなければ前記通信フレームを破棄し、前記キーが付されていれば通信を開始し、前記無線子機に関する通信許否情報が通信許可を示す場合、前記無線子機に前記キーを送信する通信機能
を実現させることを特徴とする無線通信プログラム。
(付記19)
前記通信機能は、前記通信許否情報が通信許可を示すとき、前記キーを送信して前記接続を切断する
ことを特徴とする付記18に記載の無線通信プログラム。
(付記20)
前記通信機能は、前記通信許否情報が通信許可を示すとき、前記切断の際、切断フレームに前記キーを含めて送信する
ことを特徴とする付記19に記載の無線通信プログラム。
(付記21)
前記通信機能は、前記通信許否情報が通信拒否を示すとき、前記接続を切断する
ことを特徴とする付記18から付記20のいずれかに記載の無線通信プログラム。
(付記22)
前記通信機能は、前記キーを送信するフレームを暗号化する
ことを特徴とする付記18から付記21のいずれかに記載の無線通信プログラム。
(付記23)
前記通信機能は、前記通信を許可した装置の識別情報を示す許可一覧に前記無線子機の前記識別情報が存在せず、かつ、前記通信許否情報が通信許可を示すとき、前記許可一覧に前記無線子機の前記識別情報を追加し、前記許可一覧に前記無線子機の前記識別情報が存在し、かつ、前記無線子機からの前記通信フレームに前記キーが付されているとき、前記通信を開始する
ことを特徴とする付記18から付記22のいずれかに記載の無線通信プログラム。
(付記24)
前記通信機能は、前記通信許否情報が通信拒否を示すとき、前記通信を拒否した装置の前記識別情報を示す拒否一覧に前記無線子機の前記識別情報を追加し、前記拒否一覧に前記無線子機の前記識別情報が存在するとき、前記無線子機との接続を行わない
ことを特徴とする付記18から付記23のいずれかに記載の無線通信プログラム。
(付記25)
前記通信許否情報の入力を受け付ける許否入力機能
をコンピュータにさらに実現させることを特徴とする付記18から付記24のいずれかに記載の無線通信プログラム。
10、20、40 無線通信装置
11、21、41 通信部
22 許可一覧記憶部
23 許否入力部
30 無線子機
31 通信部
32 キー記憶部
44 拒否一覧記憶部
50 情報処理装置

Claims (8)

  1. 無線子機から接続要求を受信したとき、接続を確立した上で、前記無線子機からの通信フレームに所定のキーが付されていなければ前記通信フレームを破棄し、前記キーが付されていれば通信を開始し、前記無線子機に関する通信許否情報が通信許可を示す場合、前記無線子機に前記キーを送信する通信部
    を備え
    前記通信部は、前記通信許否情報が通信許可を示すとき、前記キーを送信して前記接続を切断し、前記切断の際、切断フレームに前記キーを含めて送信する
    ことを特徴とする無線通信装置。
  2. 前記通信部は、前記通信許否情報が通信拒否を示すとき、前記接続を切断する
    ことを特徴とする請求項1に記載の無線通信装置。
  3. 前記通信部は、前記キーを送信するフレームを暗号化する
    ことを特徴とする請求項1あるいは請求項に記載の無線通信装置。
  4. 前記通信部は、前記通信を許可した装置の識別情報を示す許可一覧に前記無線子機の前記識別情報が存在せず、かつ、前記通信許否情報が通信許可を示すとき、前記許可一覧に前記無線子機の前記識別情報を追加し、前記許可一覧に前記無線子機の前記識別情報が存在し、かつ、前記無線子機からの前記通信フレームに前記キーが付されているとき、前記通信を開始する
    ことを特徴とする請求項1から請求項のいずれかに記載の無線通信装置。
  5. 前記通信部は、前記通信許否情報が通信拒否を示すとき、前記通信を拒否した装置の前記識別情報を示す拒否一覧に前記無線子機の前記識別情報を追加し、前記拒否一覧に前記無線子機の前記識別情報が存在するとき、前記無線子機との接続を行わない
    ことを特徴とする請求項1から請求項のいずれかに記載の無線通信装置。
  6. 無線子機と
    請求項1から請求項のいずれかに記載の無線通信装置
    を備え、
    前記無線子機は、前記無線通信装置へ前記接続要求を送信し、前記無線通信装置から受信した前記キーをキー記憶部に記憶させ、前記キー記憶部に前記キーが記憶されているとき、前記キーを前記無線通信装置へ送信する
    ことを特徴とする無線通信システム。
  7. 無線子機から接続要求を受信したとき、接続を確立した上で、前記無線子機からの通信フレームに所定のキーが付されていなければ前記通信フレームを破棄し、前記キーが付されていれば通信を開始し、前記無線子機に関する通信許否情報が通信許可を示す場合、前記無線子機に前記キーを送信して前記接続を切断し、前記切断の際、切断フレームに前記キーを含めて送信する
    ことを特徴とする無線通信方法。
  8. コンピュータに、
    無線子機から接続要求を受信したとき、接続を確立した上で、前記無線子機からの通信フレームに所定のキーが付されていなければ前記通信フレームを破棄し、前記キーが付されていれば通信を開始し、前記無線子機に関する通信許否情報が通信許可を示す場合、前記無線子機に前記キーを送信する通信機能
    を実現させ
    前記通信機能は、前記通信許否情報が通信許可を示すとき、前記キーを送信して前記接続を切断し、前記切断の際、切断フレームに前記キーを含めて送信する
    ことを特徴とする無線通信プログラム。
JP2015178358A 2015-09-10 2015-09-10 無線通信装置、方法、システムおよびプログラム Active JP6517641B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015178358A JP6517641B2 (ja) 2015-09-10 2015-09-10 無線通信装置、方法、システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015178358A JP6517641B2 (ja) 2015-09-10 2015-09-10 無線通信装置、方法、システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2017055286A JP2017055286A (ja) 2017-03-16
JP6517641B2 true JP6517641B2 (ja) 2019-05-22

Family

ID=58317658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015178358A Active JP6517641B2 (ja) 2015-09-10 2015-09-10 無線通信装置、方法、システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP6517641B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3476171B2 (ja) * 1996-09-26 2003-12-10 日立ソフトウエアエンジニアリング株式会社 データ保証システムおよびデータ保証方法
DE69837748T2 (de) * 1998-02-27 2008-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
JP2012050039A (ja) * 2010-08-30 2012-03-08 Kddi Corp 無線通信システム、基地局装置、無線通信方法、及びプログラム

Also Published As

Publication number Publication date
JP2017055286A (ja) 2017-03-16

Similar Documents

Publication Publication Date Title
US11310239B2 (en) Network connection method, hotspot terminal and management terminal
CN108259164B (zh) 一种物联网设备的身份认证方法及设备
JP5980496B2 (ja) 携帯用端末機におけるアクセスポイント接続装置及びその方法
US8621071B1 (en) Method and apparatus for automatically selecting an access point
KR20160114620A (ko) 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들
US20180124608A1 (en) Method, Apparatus, and System for Authenticating WIFI Network
CN106412901B (zh) 一种防蹭网无线路由方法及路由系统
CN103856941A (zh) 无线网络监控方法及相关装置
JP2014509468A (ja) 無線ネットワーククレデンシャルを帯域外配信するための方法及びシステム
JP2018533864A (ja) 遠隔制御方法、装置及び携帯端末
WO2018090831A1 (zh) 一种智能终端设备接入互联网的方法及装置
JP2006197063A (ja) 無線lanシステム
US9661000B2 (en) Communication apparatus, communication system, method of controlling communication apparatus, and storage medium
Tsira et al. Bluetooth technology: Security issues and its prevention
CN104580170A (zh) 一种数据读取的方法及装置
CN104093151A (zh) 一种防止Wi-Fi热点被非法接入的方法及装置
KR100819942B1 (ko) 유무선 네트워크의 검역 및 정책기반 접속제어 방법
CN106537962B (zh) 无线网络配置、接入和访问方法、装置及设备
JP2014165580A (ja) 利用制御機能付携帯型無線lan端末、携帯型無線lan端末利用制御方法および携帯型無線lan端末利用制御プログラム
JP6517641B2 (ja) 無線通信装置、方法、システムおよびプログラム
TWI520653B (zh) 無線安全自動配對方法、連線建立方法與無線存取點裝置
CN108769989B (zh) 一种无线网连接方法、无线接入装置和设备
JP2005085154A (ja) ネットワークシステムおよび端末装置
CN103580866A (zh) 用于安全接入服务的方法
JP2008026929A (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190418

R150 Certificate of patent or registration of utility model

Ref document number: 6517641

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150