JP7244093B2 - 無線通信システム、無線通信装置、無線接続方法及びプログラム - Google Patents

無線通信システム、無線通信装置、無線接続方法及びプログラム Download PDF

Info

Publication number
JP7244093B2
JP7244093B2 JP2020076797A JP2020076797A JP7244093B2 JP 7244093 B2 JP7244093 B2 JP 7244093B2 JP 2020076797 A JP2020076797 A JP 2020076797A JP 2020076797 A JP2020076797 A JP 2020076797A JP 7244093 B2 JP7244093 B2 JP 7244093B2
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
encryption
encryption method
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020076797A
Other languages
English (en)
Other versions
JP2021175069A (ja
Inventor
清志 紅林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2020076797A priority Critical patent/JP7244093B2/ja
Publication of JP2021175069A publication Critical patent/JP2021175069A/ja
Application granted granted Critical
Publication of JP7244093B2 publication Critical patent/JP7244093B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線通信システム、無線通信装置、無線接続方法及びプログラムに関する。
近年、無線LAN(Wireless Local Area Network)の普及に伴い、様々な通信端末が無線LANを介してネットワークに接続されている。無線LANを介して無線通信端末をネットワークに接続する際には、無線通信端末(ステーション)を無線通信装置(アクセスポイント)に接続する必要がある。このとき、ユーザは、アクセスポイントの識別子であるSSID(Service Set Identifier)と鍵情報とをステーションに設定する。
セキュリティの観点から、ステーション及びアクセスポイントがいずれも使用可能であり、かつ、強度の高い暗号化方式によって、無線LANを暗号化することが好ましい。例えば、特許文献1には、より強度の高い暗号化方式を使用して無線接続する技術が開示されている。
特開2011-151541号公報
発明者は、無線通信システムに関し、以下の課題を見出した。
特許文献1に開示されている技術では、より強度の高い暗号化方式でステーションをアクセスポイントに接続することによって、セキュリティを向上させている。しかしながら、特許文献1に開示されている技術では、1度ステーションをアクセスポイントに接続した後に、強度の高い暗号化方式で再接続を行う必要がある。
本開示は、このような問題に鑑みなされたものであり、容易に強度の高い暗号化方式で無線接続可能な無線通信システム、無線通信装置、無線接続方法及びプログラムを提供することを目的とする。
本開示の一態様に係る無線通信システムは、
無線通信装置と、
前記無線通信装置と無線接続可能な無線通信端末と、を備え、
前記無線通信装置は、
無線通信端末と無線通信する無線通信部と、
前記無線通信端末から受信した接続要求を解析して当該接続要求に含まれる暗号化方式を取得する解析部と、
前記取得した暗号化方式のセキュリティ強度と、利用可能な複数の暗号化方式のセキュリティ強度と、を比較する比較部と、
前記取得した暗号化方式よりもセキュリティ強度が高い暗号化方式を前記無線通信装置が利用可能である場合、前記複数のセキュリティ強度が高い暗号化方式を含む接続応答を作成する作成部と、を備え、
前記無線通信端末は、
前記無線通信装置と無線通信する無線通信部と、
前記無線通信装置から受信した接続応答を解析して当該接続応答に含まれる暗号化方式を取得する解析部と、
前記取得した暗号化方式を前記無線通信端末が利用可能であるか否かを判定する判定部と、を備える。
本開示の一態様に係る無線通信装置は、
無線通信端末と無線通信する無線通信部と、
前記無線通信端末から受信した接続要求を解析して当該接続要求に含まれる暗号化方式を取得する解析部と、
前記取得した暗号化方式のセキュリティ強度と、利用可能な複数の暗号化方式のセキュリティ強度と、を比較する比較部と、
前記取得した暗号化方式よりもセキュリティ強度が高い暗号化方式を利用可能である場合、前記複数のセキュリティ強度が高い暗号化方式を含む接続応答を作成する作成部と、を備える。
本開示の一態様に係る無線接続方法は、
無線通信装置が、
無線通信端末から受信した接続要求を解析して当該接続要求に含まれる暗号化方式を取得する工程と、
前記取得した暗号化方式のセキュリティ強度と、前記無線通信装置が利用可能な複数の暗号化方式のセキュリティ強度と、を比較する工程と、
前記無線通信端末が、
前記取得した暗号化方式よりもセキュリティ強度が高い暗号化方式を前記無線通信装置が利用可能である場合、前記複数のセキュリティ強度が高い暗号化方式を含む接続応答を作成する工程と、
前記無線通信装置から受信した接続応答を解析して当該接続応答に含まれる暗号化方式を取得する工程と、
前記取得した暗号化方式を前記無線通信端末が利用可能であるか否かを判定する工程と、を備える、
本開示の一態様に係るプログラムは、
無線通信端末から受信した接続要求を解析して当該接続要求に含まれる暗号化方式を取得する工程と、
前記取得した暗号化方式のセキュリティ強度と、無線通信装置が利用可能な複数の暗号化方式のセキュリティ強度と、を比較する工程と、
前記取得した暗号化方式よりもセキュリティ強度が高い暗号化方式を前記無線通信装置が利用可能である場合、前記複数のセキュリティ強度が高い暗号化方式を含む接続応答を作成する工程と、
をコンピュータに実行させる。
本開示によれば、容易に強度の高い暗号化方式で無線接続可能な無線通信システム、無線通信装置、無線接続方法及びプログラムを提供することができる。
第1の実施形態に係る無線通信システムの構成を示すブロック図である。 第1の実施形態に係る無線接続方法の流れを示すフローチャートである。 第2の実施形態に係る無線通信システムの構成を示すブロック図である。 アクセスポイントの交換の一例を示す概要図である。 接続要求応答処理の流れを示すシーケンスチャートである。 無線フレームに格納する情報の一例である。 接続応答処理の流れを示すシーケンスチャートである。
以下では、本開示の実施形態について、図面を参照しながら詳細に説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
<実施形態1>
図1は、第1の実施形態に係る無線通信システムの構成を示すブロック図である。無線通信システム1は、無線通信端末10及び無線通信装置20を備える。無線通信端末10は、無線通信装置と無線接続可能である。無線通信端末10は、無線通信部101、解析部103及び判定部106を備える。無線通信装置20は、無線通信部201、解析部203、作成部204及び比較部207を備える。
無線通信部101は、無線通信装置20と無線通信を行う。無線通信部101は、無線通信部201と無線フレームを送受信することによって、無線通信を行う。無線フレームは、例えば、接続要求又は接続応答を含む。解析部103は、無線通信装置20から受信した接続応答を解析して当該接続応答に含まれる暗号化方式を取得する。判定部106は、解析部103が取得した暗号化方式を無線通信端末10が利用可能であるか否かを判定する。
無線通信部201は、無線通信端末10と無線通信を行う。解析部203は、無線通信端末10から受信した接続要求を解析して当該接続要求に含まれる暗号化方式を取得する。比較部207は、解析部203が取得した暗号化方式のセキュリティ強度と、無線通信装置20が利用可能な暗号化方式のセキュリティ強度と、を比較する。作成部204は、解析部203が取得した暗号化方式よりもセキュリティ強度が高い暗号化方式を無線通信装置20が利用可能である場合、当該セキュリティ強度が高い暗号化方式を含む接続応答を作成する。
図2は、第1の実施形態に係る無線接続方法の流れを示すフローチャートである。無線通信端末10を無線通信装置20に無線接続する際には、まず、無線通信端末10は、接続要求を無線通信部101から無線通信装置20に送信する。無線通信装置20は、送信された接続要求を無線通信部201において受信する。次に、解析部203は、無線通信端末10から受信した接続要求を解析して当該接続要求に含まれる暗号化方式を取得する(ステップS101)。次に、比較部207は、解析部203が取得した暗号化方式のセキュリティ強度と、無線通信装置20が利用可能な暗号化方式のセキュリティ強度を比較する(ステップS102)。解析部203が取得した暗号化方式よりもセキュリティ強度が高い暗号化方式を無線通信装置20が利用可能である場合、作成部204は、当該セキュリティ強度が高い暗号化方式を含む接続応答を作成する(ステップS103)。無線通信部201は、作成部204が作成した接続応答を無線通信部101に送信する。
無線通信部101は、無線通信部201が送信した接続応答を受信する。解析部103は、無線通信部101が受信した接続応答を解析して当該接続応答に含まれる暗号化方式を取得する(ステップS104)。次に、判定部106は、解析部103が取得した暗号化方式を無線通信端末10が利用可能であるか否かを判定する(ステップS105)。解析部103が取得した暗号化方式を無線通信端末10が利用可能である場合、無線通信端末10は、当該暗号化方式による無線接続を行う。このように、本実施形態に係る無線接続方法は、容易に強度の高い暗号化方式で無線接続を行うことができる。
尚、無線通信装置20は、図示しない構成としてプロセッサ、メモリ及び記憶装置を備えるものである。また、当該記憶装置には、無線通信装置20が行う無線接続処理が実装されたコンピュータプログラムが記憶されている。そして、当該プロセッサは、記憶装置からコンピュータプログラムを前記メモリへ読み込ませ、当該コンピュータプログラムを実行する。これにより、前記プロセッサは、無線通信部201、解析部203、作成部204及び比較部207の機能を実現する。
または、無線通信部201、解析部203、作成部204及び比較部207は、それぞれが専用のハードウェアで実現されていてもよい。また、各装置の各構成要素の一部又は全部は、汎用または専用の回路(circuitry)、プロセッサ等やこれらの組合せによって実現されもよい。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。各装置の各構成要素の一部又は全部は、上述した回路等とプログラムとの組合せによって実現されてもよい。また、プロセッサとして、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(field-programmable gate array)等を用いることができる。
また、無線通信装置20の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。例えば、情報処理装置や回路等は、クライアントサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。また、無線通信装置20の機能がSaaS(Software as a Service)形式で提供されてもよい。
<実施形態2>
実施形態2は、上述した実施形態1の具体例である。図3は、第2の実施形態に係る無線通信システムの構成を示すブロック図である。無線通信システム2は、ステーション10a及びアクセスポイント20aを備える。ステーション10aは、無線通信端末10の一例である。アクセスポイント20aは、無線通信装置20の一例である。尚、実施形態1と重複する説明については適宜省略する。
ステーション10aは、無線通信部101、通信制御部102、無線制御部105及び無線設定格納部108を備える。通信制御部102は、フレーム解析部103a及びフレーム作成部104aを備える。尚、フレーム解析部103aは、解析部103の一例である。無線制御部105は、暗号化方法比較部106a及び無線設定保存部107aを備える。尚、暗号化方法比較部106aは、判定部106の一例である。ステーション10aは、アクセスポイント20aと無線接続可能な情報処理装置であり、コンピュータにより実現される。
無線通信部101は、無線フレームを送受信可能である。無線通信部101は、例えば、接続要求を含む無線フレームをアクセスポイント20aに送信し、接続応答を含む無線フレームをアクセスポイント20aから受信する。接続応答には、アクセスポイント20aがステーション10aに通知する暗号化方式及びSSIDが含まれる。フレーム解析部103aは、無線通信部101が受信した無線フレームを解析し、当該無線フレームに含まれる暗号化方式の情報及び利用可能なSSIDを取得する。フレーム作成部104aは、アクセスポイント20aと接続するための無線フレームを作成する。無線通信部101は、フレーム作成部104aが作成した無線フレームを送信する。
暗号化方法比較部106aは、アクセスポイント20aから通知された暗号化方式をステーション10aが利用可能であるか否かを判定する。無線設定保存部107aは、アクセスポイント20aと接続するための設定を無線設定格納部108に記録する。無線設定格納部108は、ステーション10aがアクセスポイント20aに接続するための設定を記憶する。無線設定保存部107aは、例えば、アクセスポイント20aから通知された暗号化方式をステーション10aが利用可能である場合、当該暗号化方式で接続するための設定を無線設定格納部108に格納する。
アクセスポイント20aは、無線通信部201、通信制御部202及び設定管理部205を備える。通信制御部202は、フレーム解析部203a及びフレーム作成部204aを備える。尚、フレーム解析部203aは、解析部203の一例である。フレーム作成部204aは、作成部204の一例である。設定管理部205は、設定取得部206a及び設定比較部207aを備える。尚、設定比較部207aは、比較部207の一例である。アクセスポイント20aは、ステーション10aと無線接続可能な情報処理装置であり、コンピュータにより実現される。
無線通信部201は、無線フレームを送受信可能である。無線通信部201は、例えば、接続要求を含む無線フレームをステーション10aから受信し、接続応答を含む無線フレームをステーション10aに送信する。接続要求には、ステーション10aが接続を要求するSSIDが含まれる。フレーム解析部203aは、無線通信部201が受信した無線フレームを解析し、当該無線フレームに含まれるSSIDの情報を取得する。フレーム作成部204aは、ステーション10aと接続するための無線フレームを作成する。フレーム作成部204aは、例えば、暗号化方式の情報とSSIDとを無線フレームに格納する。無線通信部201は、フレーム作成部204aが作成した無線フレームを送信する。
設定取得部206aは、アクセスポイント20aの無線LAN設定情報を取得する。設定比較部207aは、設定取得部206aが取得した情報と、ステーション10aから接続要求されたSSIDと、を比較する。これにより、設定比較部207aは、ステーション10aから接続要求された暗号化方式よりもセキュリティ強度が高い暗号化方式をアクセスポイント20aが利用可能であるか否かを判定する。
以下、アクセスポイント20aにステーション10aを接続する際における処理を説明する。図4は、アクセスポイントの交換の一例を示す概要図である。図4に示すように、旧アクセスポイント20bに無線接続されているステーション10aを、新アクセスポイント20aに接続する場合について説明する。尚、新アクセスポイント20aは、旧アクセスポイント20bよりもセキュリティ強度が高い暗号化方式を利用可能である。具体的には、例えば、旧アクセスポイント20bは、WEP(Wired Equivalent Privacy)で接続可能であり、新アクセスポイント20aは、WEP又はWPA2(Wi-Fi Protected Access 2)で接続可能である。WPA2は、WEPよりもセキュリティ強度が高い暗号化方式である。図4に示す例では、旧アクセスポイント20bの無線設定を引き継いで新アクセスポイント20aに無線接続する。
ステーション10aを新アクセスポイント20aに接続する際には、ステーション10aは、アクセスポイント20aに接続要求を送信する。図5を参照して、接続応答処理時におけるアクセスポイント20aの動作を説明する。図5は、接続要求応答処理の流れを示すシーケンスチャートである。ステーション10aは、旧アクセスポイント20bのSSID(AP-SSID-1)と接続するように設定されている。ステーション10aが新アクセスポイント20aに接続する際には、まず、ステーション10aは、アクセスポイント20aにProbe request(接続要求)を送信する(ステップS201)。尚、Probe requestは、SSID情報としてAP-SSID-1を含む。
アクセスポイント20aは、Probe requestを受信し、当該Probe requestに含まれるSSID情報を取得する(ステップS202)。次に、アクセスポイント20aは、自身が利用可能なSSIDと、ステップS202において取得したSSID情報と、を比較する(ステップS203)。アクセスポイント20aは、自身が利用可能なSSIDとして、AP-SSID-1及びAP-SSID-2を有する。AP-SSID-1に対応する暗号化方式は、WEPである。AP-SSID-2に対応する暗号化方式は、WPA2である。つまり、アクセスポイント20aは、接続要求があったSSIDに対応する暗号化方式よりもセキュリティ強度が高い暗号化方式を利用することができる。
接続要求があったSSIDに対応する暗号化方式よりもセキュリティ強度が高い暗号化方式を利用することができる場合(ステップS204Yes)、アクセスポイント20aは、SSID情報としてAP-SSID-2をProbe responseの無線フレームに格納する(ステップS205)。尚、接続要求があったSSIDに対応する暗号化方式よりもセキュリティ強度が高い暗号化方式を利用することができない場合(ステップS204No)、アクセスポイント20aは、接続要求があったSSID情報を無線フレームに格納する。次に、アクセスポイント20aは、Probe response(接続応答)をステーション10aに送信する(ステップS206)。
図6は、アクセスポイント20aがProbe responseに格納する情報の一例である。アクセスポイント20aは、例えばステップS205において、Probe response中のVendor Specification Tagの一つとしてSSID情報及び暗号化方式等の情報を格納する。
次に、図7を参照して、接続応答処理時におけるアクセスポイント20aの動作を説明する。図7は、接続応答処理の流れを示すシーケンスチャートである。Probe responseを受信すると、ステーション10aは、当該Probe response中のVendor Specification Tagを確認し、AP SSID Information Tagが設定されているか否かを確認する。AP SSID Information Tagは、AP-SSID-1よりもセキュリティ強度が高い暗号化方式をアクセスポイント20aが利用可能であることを示す情報である。AP SSID Information Tagが設定されている場合(ステップS301Yes)、ステーション10aは、当該AP SSID Information TagからSSID情報及び暗号化方式等の情報を取得する(ステップS302)。AP SSID Information Tagが設定されていない場合(ステップS301No)、ステーション10aは、AP-SSID-1に接続するための処理を行う(ステップS303)。
次に、ステーション10aは、ステップS302において取得したAP SSID Informationの情報(AP-SSID-2)によってアクセスポイント20aと接続可能であるかを判定する(ステップS304)。AP-SSID-2に接続可能である場合(ステップS305Yes)、ステーション10aは、AP-SSID-2に接続する(ステップS306)。AP-SSID-2に接続できない場合(ステップS305No)、ステーション10aは、AP-SSID-1に接続する(ステップS307)。AP-SSID-2に接続した(ステップS306)後、ステーション10aは、probe requestをアクセスポイント20aに送信する(ステップS308)。このとき、probe requestは、SSID情報としてAP-SSID-2を含むものとする。次に、ステーション10aは、AP-SSID-2に対応する暗号化方式であるWPA2の接続処理を行う(ステップS309)。次に、ステーション10aは、AP-SSID-2への接続設定を保存する(ステップS310)。
このようにして、ステーション10aは、アクセスポイント20aに容易に強度の高い暗号化方式で無線接続することができる。尚、ステップS309においては、ステーション10a及びアクセスポイント20aは、WPA2で接続するための認証情報等をやりとりする。このとき、ステーション10aは、鍵情報としてAP-SSID-2の事前認証キーを利用する。AP-SSID-2は、AP-SSID-1と同じ鍵情報が設定されていてもよい。例えば、AP-SSID-1のWEPキーをAP-SSID-2の事前認証キーとして設定してもよい。これにより、ステーション10aにおける無線接続設定を回避することができる。そのため、ユーザが追加の操作を行うことなく、よりセキュリティ強度が高い暗号化方式で無線接続することができる。また、AP-SSID-2は、AP-SSID-1と異なる鍵情報が設定されていてもよい。
<その他の実施形態等>
上述した実施形態では、ステーション(通信端末)が1つの場合について説明を行ったが、ステーションが複数存在する場合も同様に無線接続可能である。また、アクセスポイント(無線通信装置)が複数存在する場合も同様に無線接続可能である。アクセスポイントが利用可能な暗号化方式は特に限定されず、WEP,WPA2以外の方式についても同様に実施可能である。尚、上述した実施形態では、アクセスポイントが2つの暗号化方式を利用可能である場合について説明したが、アクセスポイントは、3つ以上の暗号化方式を利用可能であってもよい。また、アクセスポイントは、1つの周波数帯を利用していてもよいし、複数の周波数帯を利用していてもよい。アクセスポイントは、Vendor Specification Tag以外のTagに各種情報を格納して、ステーションに情報を通知することも可能である。
尚、上述の実施形態では、ハードウェアの構成として説明したが、これに限定されるものではない。本開示は、任意の処理を、CPUにコンピュータプログラムを実行させることにより実現することも可能である。
上述の例において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、DVD(Digital Versatile Disc)、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本開示は上記実施形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。また、本開示は、それぞれの実施形態を適宜組み合わせて実施されてもよい。
1、2 無線通信システム
10 無線通信端末
20 無線通信装置
10a ステーション
20a、20b アクセスポイント
101 無線通信部
102 通信制御部
103 解析部
103a フレーム解析部
104a フレーム作成部
105 無線制御部
106 判定部
106a 暗号化方法比較部
107a 無線設定保存部
108 無線設定格納部
201 無線通信部
202 通信制御部
203 解析部
203a フレーム解析部
204 作成部
204a フレーム作成部
205 設定管理部
206a 設定取得部
207 比較部
207a 設定比較部

Claims (9)

  1. 無線通信装置と、
    前記無線通信装置と無線接続可能な無線通信端末と、を備え、
    前記無線通信装置は、
    無線通信端末と無線通信する無線通信部と、
    前記無線通信端末から受信した接続要求を解析して当該接続要求に含まれる暗号化方式を取得する解析部と、
    前記取得した暗号化方式のセキュリティ強度と、前記無線通信装置が利用可能な複数の暗号化方式のセキュリティ強度と、を比較する比較部と、
    前記取得した暗号化方式よりもセキュリティ強度が高い複数の暗号化方式を前記無線通信装置が利用可能である場合、前記セキュリティ強度が高い複数の暗号化方式のうち少なくとも1つの暗号化方式を含む接続応答を作成する作成部と、を備え、
    前記無線通信端末は、
    前記無線通信装置と無線通信する無線通信部と、
    前記無線通信装置から受信した接続応答を解析して当該接続応答に含まれる暗号化方式を取得する解析部と、
    前記取得した暗号化方式を前記無線通信端末が利用可能であるか否かを判定する判定部と、を備える、
    無線通信システム。
  2. 前記セキュリティ強度が高い暗号化方式で無線接続する際に使用する鍵情報は、前記接続要求に含まれる暗号化方式の鍵情報と同一である、請求項1に記載の無線通信システム。
  3. 前記無線通信装置は、
    さらに、前記無線通信装置が利用可能な無線設定情報を取得する設定取得部を備え、
    前記比較部は、前記設定取得部が取得した情報と、前記接続要求された情報と、を比較することによって、前記取得した暗号化方式よりもセキュリティ強度が高い暗号化方式を前記無線通信装置が利用可能であるか否かを判定する、
    請求項1又は2に記載の無線通信システム。
  4. 前記無線通信端末は、前記取得した暗号化方式を前記無線通信端末が利用可能である場合、前記取得した暗号化方式で前記無線通信装置に接続する、
    請求項1~3のいずれか一項に記載の無線通信システム。
  5. 前記無線通信端末は、前記取得した暗号化方式を前記無線通信端末が利用できない場合、前記接続要求した暗号化方式で前記無線通信装置に接続する、
    請求項1~4のいずれか一項に記載の無線通信システム。
  6. 無線通信装置と無線接続可能な無線通信端末と無線通信する無線通信部と、
    前記無線通信端末から受信した接続要求を解析して当該接続要求に含まれる暗号化方式を取得する解析部と、
    前記取得した暗号化方式のセキュリティ強度と、前記無線通信装置が利用可能な複数の暗号化方式のセキュリティ強度と、を比較する比較部と、
    前記取得した暗号化方式よりもセキュリティ強度が高い複数の暗号化方式を利用可能である場合、前記セキュリティ強度が高い複数の暗号化方式のうち少なくとも1つの暗号化方式を含む接続応答を作成する作成部と、
    を備える、
    無線通信装置。
  7. 前記セキュリティ強度が高い暗号化方式で無線接続する際に使用する鍵情報は、前記接続要求に含まれる暗号化方式の鍵情報と同一である、請求項6に記載の無線通信装置。
  8. 無線通信装置が、
    無線通信端末から受信した接続要求を解析して当該接続要求に含まれる暗号化方式を取得する工程と、
    前記取得した暗号化方式のセキュリティ強度と、前記無線通信装置が利用可能な複数の暗号化方式のセキュリティ強度と、を比較する工程と、
    前記取得した暗号化方式よりもセキュリティ強度が高い複数の暗号化方式を前記無線通信装置が利用可能である場合、前記セキュリティ強度が高い複数の暗号化方式のうち少なくとも1つの暗号化方式を含む接続応答を作成する工程と、
    前記無線通信端末が、
    前記無線通信装置から受信した接続応答を解析して当該接続応答に含まれる暗号化方式を取得する工程と、
    前記取得した暗号化方式を前記無線通信端末が利用可能であるか否かを判定する工程と、を備える、
    無線接続方法。
  9. 無線通信装置と無線接続可能な無線通信端末から受信した接続要求を解析して当該接続要求に含まれる暗号化方式を取得する工程と、
    前記取得した暗号化方式のセキュリティ強度と、前記無線通信装置が利用可能な複数の暗号化方式のセキュリティ強度と、を比較する工程と、
    前記取得した暗号化方式よりもセキュリティ強度が高い複数の暗号化方式を前記無線通信装置が利用可能である場合、前記セキュリティ強度が高い複数の暗号化方式のうち少なくとも1つの暗号化方式を含む接続応答を作成する工程と、
    前記無線通信装置が備えるコンピュータに実行させるプログラム。
JP2020076797A 2020-04-23 2020-04-23 無線通信システム、無線通信装置、無線接続方法及びプログラム Active JP7244093B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020076797A JP7244093B2 (ja) 2020-04-23 2020-04-23 無線通信システム、無線通信装置、無線接続方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020076797A JP7244093B2 (ja) 2020-04-23 2020-04-23 無線通信システム、無線通信装置、無線接続方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2021175069A JP2021175069A (ja) 2021-11-01
JP7244093B2 true JP7244093B2 (ja) 2023-03-22

Family

ID=78281947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020076797A Active JP7244093B2 (ja) 2020-04-23 2020-04-23 無線通信システム、無線通信装置、無線接続方法及びプログラム

Country Status (1)

Country Link
JP (1) JP7244093B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032664A (ja) 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
JP2005311653A (ja) 2004-04-21 2005-11-04 Buffalo Inc 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
JP2010157889A (ja) 2008-12-26 2010-07-15 Toshiba Corp 無線通信方法
JP2015510733A (ja) 2012-02-14 2015-04-09 エルジー エレクトロニクス インコーポレイティド 無線lanシステムにおけるフィルタ処理に基づく走査方法及び装置
WO2019037190A1 (zh) 2017-08-23 2019-02-28 华为技术有限公司 一种Wi-Fi热点的连接方法及终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032664A (ja) 2001-12-26 2004-01-29 Toshiba Corp 無線通信システム及び無線通信装置並びに無線通信方法
JP2005311653A (ja) 2004-04-21 2005-11-04 Buffalo Inc 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
JP2010157889A (ja) 2008-12-26 2010-07-15 Toshiba Corp 無線通信方法
JP2015510733A (ja) 2012-02-14 2015-04-09 エルジー エレクトロニクス インコーポレイティド 無線lanシステムにおけるフィルタ処理に基づく走査方法及び装置
WO2019037190A1 (zh) 2017-08-23 2019-02-28 华为技术有限公司 一种Wi-Fi热点的连接方法及终端

Also Published As

Publication number Publication date
JP2021175069A (ja) 2021-11-01

Similar Documents

Publication Publication Date Title
US10085177B2 (en) Method and apparatus for offloading data
US11564099B2 (en) RRC connection resume method and apparatus
JP7389225B2 (ja) セキュリティ保護モードを決定するための方法および装置
US10798082B2 (en) Network authentication triggering method and related device
US9191771B2 (en) Convenient use of push button mode of WPS (Wi-Fi protected setup) for provisioning wireless devices
US12028913B2 (en) Communication apparatus, control method, and computer-readable storage medium
US20160242033A1 (en) Communication service using method and electronic device supporting the same
US10701050B2 (en) Base station, control method, and storage medium
KR20130121978A (ko) 애드 혹 무선 네트워킹을 구현하기 위한 시스템들 및 방법들
US20160315773A1 (en) Method and apparatus for providing information
US9510130B2 (en) Provisioning of multiple wireless devices by an access point
JP7255949B2 (ja) 通信方法および装置
EP4061092A1 (en) Access point supporting at least two virtual networks and method performed thereby for communicating with wireless device
US9113449B2 (en) Apparatus for managing network zone having plurality of wireless access points, method of connecting mobile terminal to wireless access point by the apparatus, and the mobile terminal
CN111132146A (zh) 一种无线网络接入和校准方法、装置及设备
JP7244093B2 (ja) 無線通信システム、無線通信装置、無線接続方法及びプログラム
CN105592526A (zh) 一种信道扫描的方法和装置
KR102266044B1 (ko) 단말과 액세스 포인트의 연결 방법
US20180337903A1 (en) Wireless lan access point and encryption key sharing method
JP7208409B2 (ja) マルチバンド通信方法およびマルチバンド通信装置
US20160277969A1 (en) Balancing Clients Across Bands in a Single Access Point
CN114930952A (zh) 基站、终端以及无线通信方法
WO2018228444A1 (zh) 连接管理方法、终端及无线接入网设备
CN108616884B (zh) 用于无线接入点连接的方法与设备
CN113573370B (zh) 一种信息处理方法、网络设备、终端及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230302

R151 Written notification of patent or utility model registration

Ref document number: 7244093

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151