JP2012089911A - Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program - Google Patents
Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program Download PDFInfo
- Publication number
- JP2012089911A JP2012089911A JP2010232199A JP2010232199A JP2012089911A JP 2012089911 A JP2012089911 A JP 2012089911A JP 2010232199 A JP2010232199 A JP 2010232199A JP 2010232199 A JP2010232199 A JP 2010232199A JP 2012089911 A JP2012089911 A JP 2012089911A
- Authority
- JP
- Japan
- Prior art keywords
- information
- encryption
- authentication
- determined
- wireless communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、無線通信装置又は無線通信機能を備える装置における無線通信のセキュリティー設定に関する。 The present invention relates to security settings for wireless communication in a wireless communication device or a device having a wireless communication function.
近年、ネットワーク対応プリンター(以下「プリンター」とする)に、有線LAN(Local Area Network)接続機能だけでなく、無線LAN接続機能も搭載されるようになった。 In recent years, not only wired LAN (Local Area Network) connection functions but also wireless LAN connection functions have been installed in network compatible printers (hereinafter referred to as “printers”).
図1のインフラストラクチャ型ネットワークにおけるプリンターとAP(Access Point)の配置例を用いて、プリンターを無線LANに接続する一般的な方法について簡単に説明する。インフラストラクチャ型ネットワークの場合、同図に示すように、プリンター100の周囲に1又は複数のAPが存在している。APとは無線LANを構築する際の基地局であり、プリンター100はこれらAPのいずれかと無線で接続することによって、PC101又はインターネット等と通信ができるようになる。
A general method for connecting a printer to a wireless LAN will be briefly described with reference to an arrangement example of a printer and an AP (Access Point) in the infrastructure network of FIG. In the case of an infrastructure type network, as shown in the figure, one or more APs exist around the
ここで、プリンター100とAP間の無線伝送路は、伝送データが途中で盗聴又は改ざん等されないように、伝送データを暗号化することが望ましい。暗号化を行うためには、プリンターとAPにおいて、それぞれ適切な認証方式及び暗号化方式を設定しなければならない。しかし、図10に示すように、認証方式及び暗号化方式の組み合わせパターンは多数存在するため、セキュリティー分野の知識を有さないユーザーにとって、プリンターとAPにそれぞれ適切な認証方式及び暗号化方式を設定することは困難である。そのため、認証方式及び暗号化方式をより簡単に設定する方法が種々提案されている。
Here, it is desirable that the wireless transmission path between the
例えば、第1の従来技術(特許文献1)では、ユーザーから入力されたパスワードに含まれる文字種別及び文字数等を解析して、適切な認証方式及び暗号化方式の候補を表示する。これにより、ユーザーは、表示された候補から適切な認証方式及び暗号化方式を選択することができる。 For example, in the first prior art (Patent Document 1), a character type and the number of characters included in a password input by a user are analyzed, and candidates for an appropriate authentication method and encryption method are displayed. Thereby, the user can select an appropriate authentication method and encryption method from the displayed candidates.
また、第2の従来技術(特許文献2)では、認証方式及び暗号化方式の組み合わせを順番に変えて総当たりでAPへの接続を試みる。これにより、ユーザーは、認証方式及び暗号化方式の設定が不要となる。 In the second prior art (Patent Document 2), the combination of the authentication method and the encryption method is changed in order and connection to the AP is attempted brute force. This eliminates the need for the user to set the authentication method and encryption method.
しかし、第1の従来技術では、選択すべき認証方式及び暗号化方式が「WEP」、「WPA2−PSK」、「TKIP」など専門用語で表示される。そのため、セキュリティーの知識を有さないユーザーは、どの認証方式及び暗号化方式の組み合わせを選択すればよいのかわかりにくいという問題があった。 However, in the first prior art, the authentication method and encryption method to be selected are displayed in technical terms such as “WEP”, “WPA2-PSK”, and “TKIP”. Therefore, there is a problem that it is difficult for a user who does not have security knowledge to know which combination of authentication method and encryption method should be selected.
また、第2の従来技術では、APと接続可能な認証方式及び暗号化方式の組み合わせを総当たりで探索する。しかし、組み合わせパターンは多数存在するため、無線通信装置がAPに接続されるまで時間がかかるという問題があった。 Further, in the second conventional technique, a brute force search is performed for a combination of an authentication method and an encryption method that can be connected to an AP. However, since there are many combination patterns, there is a problem that it takes time until the wireless communication apparatus is connected to the AP.
そこで、本発明の目的は、セキュリティー分野の知識を有さないユーザーでも、適切な認証方式及び暗号化方式の組み合わせによって、無線通信装置をAPに接続できるようにすることである。 Therefore, an object of the present invention is to enable a user who does not have knowledge in the security field to connect a wireless communication apparatus to an AP by a combination of an appropriate authentication method and encryption method.
本発明の無線通信装置は、無線通信信号の処理を行う無線通信部と、無線通信部を制御して、無線通信の通信相手となり得る1又は複数の相手方装置から送信される属性情報を取得する属性情報取得部と、属性情報取得部が取得した1又は複数の属性情報を記憶する記憶部と、記憶部に記憶された属性情報を参照して、相手方装置と接続するための認証方式及び暗号化方式を判別するセキュリティー判別部と、セキュリティー判別部の判別に基づいて、相手方装置との接続を行う接続制御部とを備え、属性情報は相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報であり、前記セキュリティー判別部は、属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別する。 The wireless communication device of the present invention acquires a piece of attribute information transmitted from one or more counterpart devices that can be a communication partner of wireless communication by controlling the wireless communication unit that processes a wireless communication signal and the wireless communication unit. An attribute information acquisition unit, a storage unit that stores one or more attribute information acquired by the attribute information acquisition unit, and an authentication method and encryption for connecting to the counterpart device with reference to the attribute information stored in the storage unit And a connection control unit for connecting to the counterpart device based on the discrimination of the security discriminator. The attribute information is described in the Beacon frame or the Probe Response frame transmitted from the counterpart device. The security discriminating unit uses the “encryption” encryption method based on the capability information held in the attribute information. Is “no encryption”, and if the attribute information does not hold any RSN (Robust Security Network) information or Vendor Specific information, the encryption method is determined to be “WEP”. The authentication method is determined based on the ASN SuiteList information included in the RSN information or the Vendor Specific information stored in the Vendor Specific information. When the encryption method is determined to be “no encryption” or “WEP” in any of the above determinations in the network, the authentication method is assumed to be “Shared authentication” and the connection with the counterpart device is attempted and the connection is successful. When authentication method And determines that the "Shared Authentication", when the connection failed to determine the authentication method as "Open Authentication".
好適な実施形態では、セキュリティー判別部は、当該セキュリティー判別部が属性情報より判別した前記相手方装置の1又は複数の認証方式及び暗号化方式の組み合わせと、当該装置が対応している1又は複数の認証方式及び暗号方式の組み合わせから、マッチングする1又は複数の認証方式及び暗号方式の組み合わせを抽出し、抽出した認証方式及び暗号化方式の組み合わせの中から、所定のルールに基づきセキュリティー強度が最も高い認証方式及び暗号化方式組み合わせを選択してもよい。 In a preferred embodiment, the security determination unit includes one or more combinations of one or more authentication methods and encryption methods of the counterpart device determined by the security determination unit based on attribute information, and the device corresponds to the combination. One or more matching authentication method / encryption method combinations are extracted from the authentication method / encryption method combination, and the security strength is highest based on a predetermined rule from the extracted authentication method / encryption method combinations. A combination of authentication scheme and encryption scheme may be selected.
好適な実施形態では、セキュリティー判別部は、Capability情報に含まれるPrivacyビット値が0のとき、暗号化方式を「暗号化なし」と判別してもよい。 In a preferred embodiment, the security determination unit may determine that the encryption method is “no encryption” when the privacy bit value included in the capability information is 0.
好適な実施形態では、セキュリティー判別部は、Capability情報に含まれるPrivacyビット値が1であり、かつ、通信相手情報がRSN情報及びVendor Specific情報のいずれも保持していないとき、暗号化方式を「WEP」と判別してもよい。 In a preferred embodiment, when the privacy bit value included in the capability information is 1 and the communication partner information does not hold any of the RSN information and the Vendor Specific information, the security determination unit sets the encryption method to “ It may be determined as “WEP”.
好適な実施形態では、セキュリティー判別部は、AKMSuiteList情報に含まれるSuite Type値に基づいて、認証方式が「WPA」、「WPA−PSK」、「WPA2」、「WPA2−PSK」、及び「未サポート」のいずれかであることを判別してもよい。 In a preferred embodiment, the security discriminating unit determines that the authentication method is “WPA”, “WPA-PSK”, “WPA2”, “WPA2-PSK”, and “Unsupported” based on the Suite Type value included in the AKM SuiteList information. May be determined.
好適な実施形態では、セキュリティー判別部は、PairwiseCipherSuiteListに含まれるCipher値に基づいて、暗号方式が「WEB−40」、「TKIP」、「AES」、「WEP−104」、及び「未サポート」のいずれかであることを判別してもよい。 In a preferred embodiment, the security discriminating unit determines whether the encryption method is “WEB-40”, “TKIP”, “AES”, “WEP-104”, or “unsupported” based on the Cipher value included in the PairCipherSuiteList. It may be determined that either of them.
本発明によれば、セキュリティー分野の知識を有さないユーザーでも、適切な認証方式及び暗号化方式の組み合わせによって、無線通信装置をAPに接続することができる。 According to the present invention, even a user who does not have knowledge in the security field can connect a wireless communication apparatus to an AP by a combination of an appropriate authentication method and encryption method.
以下、本発明の一つの実施形態に係る無線通信装置を備えた周辺装置の一例としての印刷装置(プリンター)について、添付図面を参照して説明する。なお、本実施形態に係る無線通信は、無線LAN規格(IEEE802.11)に準拠するものとする。 Hereinafter, a printing apparatus (printer) as an example of a peripheral device including a wireless communication apparatus according to an embodiment of the present invention will be described with reference to the accompanying drawings. Note that wireless communication according to the present embodiment conforms to the wireless LAN standard (IEEE802.11).
図1は、インフラストラクチャ型ネットワークにおけるプリンターとAPの配置例である。以下、プリンターとAPを無線で接続するときの処理について、同図を用いて簡単に説明する。 FIG. 1 shows an arrangement example of printers and APs in an infrastructure type network. Hereinafter, processing when the printer and the AP are wirelessly connected will be briefly described with reference to FIG.
まず、プリンター100は、パッシブスキャンにて、範囲Aの内側に存在するAP1〜4から定期的に送信されるBeaconフレームを受信する。なお、範囲Aの外側に存在するAP5から送信されるBeaconフレームは、プリンター100に届かない。したがって、プリンター100は、AP1〜4のみ発見することができる。そして、ユーザーは、発見されたAP1〜4から、プリンター100に接続したいAPを選択する。次に、ユーザーは、選択したAPにセキュリティー設定がなされている場合、当該APに予め設定されているパスワードを入力する。これにより、プリンター100は、無線によって当該APに接続される。なお、前述はパッシブスキャン時の実施例であるが、アクティブスキャン時でも同様の実施が可能である。以下に、アクティブスキャン時の実施例を示す。
First, the
まず、プリンター100は、Probe Requestフレームをブロードキャストする。次に、このProbe Requestフレームを受信したAP1〜4はそれぞれ、プリンター100にProbe Responseフレームを返信する。次に、プリンター100は、そのProbe Responseフレームを受信する。そして、このProbe Responseフレームが、Beaconフレームと同等の役割を果たす。
First, the
図2は、プリンター100の機能ブロック図である。同図に示すように、プリンター100は、印刷部201、表示部202、操作部203、及びネットワーク部204を備えている。そして、ネットワーク部204は、印刷プロトコル部211、ネットワークプロトコル部212、接続監視部213、及び無線通信装置220を備えている。以下、各機能ブロックについて説明する。
FIG. 2 is a functional block diagram of the
印刷部201は、操作部203からの入力操作及びネットワーク部204を介して取得した印刷データに基づき、印刷を実行する。また、印刷部201は、印刷ヘッド、紙送り機構などを備え、紙などの印刷媒体に印刷を行う。
The
表示部202は、例えば、液晶パネルなどの表示装置を備え、プリンターの様々な情報を画面に表示する。表示部202には、例えば、印刷状況、印刷データの受信状況、インクの残量など印刷に関する情報の他に、後に説明するように、プリンターの接続先候補となるAPの選択画面、プリンター及びAPが対応している認証方式及び暗号化方式、APに接続するためのパスワード入力画面などが表示される。
The
操作部203は、例えば、プッシュボタンなどの入力装置であって、ユーザーからの入力操作を受け付ける。操作部203は、例えば、印刷開始/中止など印刷に関するものの他に、後に説明するように、プリンターを接続したいAPの選択、APに接続するためのパスワードの入力などを受け付ける。
The
ネットワーク部204は、外部と通信を行うためのインターフェースであって、印刷プロトコル部211、ネットワークプロトコル部212、接続監視部213、及び無線通信装置220を備える。ネットワーク部204は、無線によるデータの送受信に関する処理を行う。例えば、ネットワーク部204は、無線通信を介してPCから印刷データを受信したり、印刷状況又はプリンターのステータスに関するデータをPCに送信したりする。
The
印刷プロトコル部211は、ネットワーク対応プリンターのための通信プロトコルを処理する。例えば、印刷プロトコル部211は、LANを介して送受信される、印刷状況、印刷データ、及びインクの残量などの情報を処理する。
The
ネットワークプロトコル部212は、LAN上で送受信されるデータ通信プロトコルを処理する。例えば、ネットワークプロトコル部212は、TCP/IPプロトコルを処理する。
The
接続監視部213は、プリンターとAPとの接続状態などを監視し、切断した場合は、再接続処理を行う。
The
無線通信装置220は、プリンターを無線でLANに接続したときに、無線の通信信号を制御する装置である。
The
図3は、無線通信装置220の機能ブロック図である。同図に示すように、無線通信装置220は、無線通信制御部301、属性情報取得部302、記憶部303、セキュリティー判別部304、接続制御部305、セキュリティー方式記憶部306、及び装置仕様記憶部307を備えている。以下、各機能ブロックについて説明する。
FIG. 3 is a functional block diagram of the
無線通信部301は、無線通信信号を処理する。具体的には、IEEE802.11a/b/g/n等に対応する信号処理、通信データ処理、通信データの暗号処理及び復号処理、通信速度制御処理などを行う。なお、無線通信部301は、例えば、無線通信信号の送受信アンテナなどのハードウェアと、そのハードウェアを制御するための所定のプロセッサーなどにより実現してもよい。また、以下の各制御部及び記憶部等は、プロセッサー及びメモリーを用いて所定のコンピュータープログラムを実行させることにより実現することができる。
The
属性情報取得部302は、無線通信部301を制御して、無線通信の通信相手となり得る1又は複数の相手方装置(例えばAP)から送信される属性情報を取得する。ここで、属性情報とは、相手方装置から定期的に送信されているBeaconフレームの情報である。次に、属性情報取得部302は、取得した1又は複数の属性情報を全て記憶部303に記憶する。なお、属性情報は、Probe Responseフレームの情報でもよい。なお、Beaconフレーム及びProbe Responseフレームのデータ構造は、後に図4を用いて説明する。
The attribute
記憶部303は、属性情報取得部302が各相手方装置から取得した1又は複数の属性情報を記憶する。また、記憶部303は、他の機能ブロックからの要求に応じて、対応する属性情報を返す。
The
セキュリティー判別部304は、まず、記憶部303に記憶された1又は複数の属性情報から、通信相手とする相手方装置の属性情報を取得する。以後、この取得した属性情報を相手方属性情報とする。次に、セキュリティー判別部304は、相手方属性情報から、当該情報を送信した相手方装置が対応している1又は複数の認証方式及び暗号化方式の組み合わせを抽出する。以後、この抽出した認証方式及び暗号化方式の組み合わせを、相手方セキュリティー対応情報とする。次に、セキュリティー判別部304は、自らの装置が対応している1又は複数の認証方式及び暗号化方式の組み合わせを、装置仕様記憶部307から取得する。以後、この取得した認証方式及び暗号化方式の組み合わせを、自装置セキュリティー対応情報とする。なお、自装置セキュリティー対応情報は、予め設定されているものとする。次に、セキュリティー判別部304は、相手方セキュリティー対応情報と自装置セキュリティー対応情報において、マッチングする1又は複数の認証方式及び暗号化方式の組み合わせを抽出する。次に、セキュリティー判別部304は、抽出した1又は複数の認証方式及び暗号化方式の組み合わせから、セキュリティー強度が最も高い組み合わせを1つ決定する。このセキュリティー強度が最も高い1つの組み合わせを、以後、セキュリティー判別結果と呼ぶ。なお、相手方セキュリティー情報の抽出方法は、後に図9を用いて説明する。また、セキュリティー強度の比較方法については、後に図10を用いて説明する。
First, the
接続制御部305は、セキュリティー判別部304で判別されたセキュリティー判別結果に基づき、相手方装置との接続開始処理を行う。接続開始処理とは、具体的には、相手方装置とAuthenticationフレーム及びAssociationフレームを送受信する処理である。また、接続制御部305は、相手方装置との接続終了処理も行う。接続終了処理とは、具体的には、相手方装置とDeauthenticationフレーム及びDisassociationフレームを送受信する処理である。
The
セキュリティー方式記憶部306には、自装置セキュリティー対応情報が予め記憶されている。自装置セキュリティー対応情報とは、前述の通り、自らの装置が対応している1又は複数の認証方式及び暗号化方式の組み合わせの情報である。
The security
セキュリティー方式記憶部306には、図7に示すような、Suite Type値と認証方式の対応関係を示すデータが記憶されている。また、図8に示すような、Cipher値と暗号化方式の対応関係を示すデータも記憶されている。また、図10に示すような、認証方式と暗号化方式の組み合わせによるセキュリティー強度の強弱に関するデータも記憶されている。なお、これらのデータは当該セキュリティー方式記憶部306に予め記憶されているものとする。なお、図7、図8、及び図10の詳細については、後に説明する。
The security
図4は、Beaconフレーム及びProbe Responseフレームのデータ構造である。同図に示すように、Beaconフレーム及びProbe Responseフレームには、当該フレームを送信したAPに関する様々な情報が記載されている。なお、BeaconフレームとProbe Responseフレームは同じデータ構造を有している。したがって、以後の説明において、Beaconフレームと記載されている部分はProbe Responseフレームと読み替えてもよい。Beaconフレームは、セキュリティー設定の有無などが記載されているCapability情報401、セキュリティーに関する情報が記載されているRSN(Robust Security Network)情報402及びVendor Specific情報403などを保持している。なお、Beaconフレームは、同図に示す各種情報を必ずしも全て保持しているわけではない。例えば、Beaconフレームが、RSN情報402を保持していないこともある。また、Vendor Specific情報403は、各Vendorが固有に使用する情報の総称であり、ここでは、WPA(Wi-Fi Protected Access)(登録商標)情報が対象である。よって、以後、Vendor Specific情報403をWPA情報403と呼ぶ。
FIG. 4 shows the data structure of the Beacon frame and the Probe Response frame. As shown in the figure, in the Beacon frame and the Probe Response frame, various information related to the AP that transmitted the frame is described. Note that the Beacon frame and the Probe Response frame have the same data structure. Therefore, in the following description, a portion described as a Beacon frame may be read as a Probe Response frame. The Beacon frame holds
図5は、Capability情報401のデータ構造である。Capability情報401は、同図に示すように、セキュリティー設定の有無を判別するためのPrivacyビット501を保持している。ここで、Privacyビット501のビット値が「0」のときは「暗号化なし」と判別でき、ビット値が「1」のときは「暗号化あり」と判別できる。
FIG. 5 shows the data structure of the
図6は、RSN情報402及びWPA情報403のデータ構造である。なお、RSN情報402とWPA情報403は同じデータ構造を有する。ただし、記載されるデータ内容は異なる場合もある。RSN情報及びWPA情報は、同図に示すように、AKMSuiteList602及びPairwiseCipherList601を保持している。ここで、認証方式は、AKMSuiteList602の値によって決定される。また、暗号化方式は、PairwiseCipherList601の値によって決定される。なお、AKMSuiteList602及びPairwiseCipherList601は、それぞれ複数存在する場合もある。
FIG. 6 shows the data structure of
図7は、AKMSuiteList602におけるSuite Type値と認証方式の対応表である。同図に示すように、Suite Type値が「00−50−F2−01」の場合、認証方式は「WPA」と判別できる。また、Suite Type値が「00−50−F2−02」の場合、認証方式は「WPA−PSK」と判別できる。また、Suite Type値が「00−0F−AC−01」の場合、認証方式は「WPA2」と判別できる。また、Suite Type値が「00−0F−AC−02」の場合、認証方式は「WPA2−PSK」と判別できる。
FIG. 7 is a correspondence table between a Suite Type value and an authentication method in
図8は、PairwiseCipherSuiteList601におけるCipher値と暗号化方式の対応表である。同図に示すように、PairwiseCipherSuiteList601のCipher値が「00−50−F2−01」の場合、暗号化方式は「WEP40」と判別できる。また、Cipher値が「00−50−F2−02」の場合、暗号化方式は「TKIP」と判別できる。また、Cipher値が「00−50−F2−04」の場合、暗号化方式は「AES」と判別できる。また、Cipher値が「00−50−F2−05」の場合、暗号化方式は「WEP−104」と判別できる。また、Cipher値が「00−0F−AC−01」の場合、暗号化方式は「WEP−40」と判別できる。また、Cipher値が「00−0F−AC−02」の場合、暗号化方式は「TKIP」と判別できる。また、Cipher値が「00−0F−AC−04」の場合、暗号化方式は「AES」と判別できる。また、Cipher値が「00−0F−AC−05」の場合、暗号化方式は「WEP−104」と判別できる。
FIG. 8 is a correspondence table between Cipher values and encryption methods in
図9は、セキュリティー判別部304におけるセキュリティー判別処理のフローチャートである。
FIG. 9 is a flowchart of the security determination process in the
まず、セキュリティー判別部304は、記憶部303に記憶されている1または複数の属性情報から、プリンターを接続させたいAPの属性情報を1つ取得する。これを、通信相手属性情報とする。ここで、プリンターを接続させたいAPの選択方法については、後に図11を用いて説明する。
First, the
次に、セキュリティー判別部304は、通信相手属性情報を参照して、Capability情報401に含まれるPrivacyビット501の値をチェックする(S901)。
Next, the
ここで、ステップS901のチェックにて、Privacyビット501の値が「0」の場合、暗号化方式は「暗号化なし」と判別し、ステップS908に進む。一方、Privacyビット501の値が「1」の場合、暗号化方式は「暗号化あり」と判別し、ステップS902に進む。
If the value of the
まず、ステップS902からの処理について先に説明する。セキュリティー判別部304は、通信相手属性情報がRSN情報402又はWPA情報403を有しているか否かを判定する(S902)。
First, the processing from step S902 will be described first. The
ここで、ステップS902の判定結果が、「RSN情報なし」かつ「WPA情報なし」の場合は、ステップS909に進む。一方、ステップS902の判定結果がそれ以外の場合は、ステップS903に進む。 If the determination result in step S902 is “no RSN information” and “no WPA information”, the process proceeds to step S909. On the other hand, if the determination result in step S902 is other than that, the process proceeds to step S903.
次に、ステップS903からの処理について先に説明する。セキュリティー判別部304は、通信相手属性情報が有するRSN情報402又はWPA情報403から、AKMSuiteList602に含まれるSuite Type値をチェックする(S903)。
Next, the process from step S903 will be described first. The
ここで、ステップS903でチェックしたSuite Type値が、図7の表700の「WPA」、「WPA−PSK」、「WPA2」、及び「WPA2−PSK」のいずれにも該当しない場合は、認証方式及び暗号化方式をそれぞれ「未サポート」と判別し(S907)、当該処理を終了する。一方、それ以外の場合は、ステップS904に進む。 Here, when the Suite Type value checked in step S903 does not correspond to any of “WPA”, “WPA-PSK”, “WPA2”, and “WPA2-PSK” in the table 700 of FIG. And the encryption method is determined as “unsupported” (S907), and the process ends. On the other hand, otherwise, the process proceeds to step S904.
次に、ステップS904からの処理について説明する。セキュリティー判別部304は、図7の表700を参照し、Suite Type値が、認証方式の「WPA」、「WPA−PSK」、「WPA2」、及び「WPA2−PSK」のいずれに該当するかを判別する(S904)。
Next, processing from step S904 will be described. The
次に、セキュリティー判別部304は、通信相手属性情報が有するRSN情報402又はWPA情報403から、PairwiseCipherSuiteList601に含まれるCipher値をチェックする(S905)。
Next, the
ここで、ステップS905でチェックしたCipher値が、図8の表800の「WEP−40」、「WEP−104」、「TKIP」、及び「AES」のいずれにも該当しない場合は、認証方式及び暗号化方式をそれぞれ「未サポート」と判定し(S907)、当該処理を終了する。一方、それ以外の場合は、ステップS906に進む。 Here, if the Cipher value checked in step S905 does not correspond to any of “WEP-40”, “WEP-104”, “TKIP”, and “AES” in the table 800 of FIG. Each of the encryption methods is determined as “unsupported” (S907), and the process is terminated. On the other hand, in other cases, the process proceeds to step S906.
次に、ステップS906からの処理について説明する。セキュリティー判別部304は、図8の表800を参照し、Cipher値が、暗号化方式の「WEP−40」、「WEP−104」、「TKIP」、及び「AES」のいずれに該当するかを判別する(S906)。そして、当該処理を終了する。
Next, processing from step S906 will be described. The
ここでステップS901に戻り、Privacyビット501の値が「0」、すなわち「暗号化なし」の場合について、以下に説明する。
Here, returning to step S901, the case where the value of the
まず、セキュリティー判別部304は、暗号化方式を「暗号化なし」と判別する(S908)。次に、セキュリティー判別部304は、接続制御部305に対して、認証方式を「Shared認証」と仮定してAPへの接続を試みるよう指示する(S910)。ここで、接続制御部305は、APへ接続するためのパスワード入力画面を表示部202に表示させ、ユーザーから入力されたパスワードでAPへの接続を試みる。次に、セキュリティー判別部304は、ステップS910での接続が成功したか否かをチェックする(S911)。
First, the
ここで、接続に成功した場合、認証方式を「Shared認証」と判別し(S915)、当該処理を終了する。一方、接続に失敗した場合、ステップS912に進む。 Here, when the connection is successful, the authentication method is determined as “Shared authentication” (S915), and the process ends. On the other hand, if the connection fails, the process proceeds to step S912.
次に、ステップS912からの処理について説明する。セキュリティー判別部304は、接続制御部305に対して、認証方式を「Open認証」と仮定してAPへの接続を試みるよう指示する(S912)。次に、接続制御部305は、ステップS910で入力されたパスワードを用いてAPへの接続を試みる。次に、ステップS912の接続が成功したか否かをチェックする(S913)。
Next, processing from step S912 will be described. The
ここで、接続に成功した場合、認証方式を「Open認証」と判別し(S914)、当該処理を終了する。一方、接続に失敗した場合、認証方式及び暗号化方式をそれぞれ「未サポート」と判別し(S907)、当該処理を終了する。 If the connection is successful, the authentication method is determined to be “Open authentication” (S914), and the process ends. On the other hand, if the connection fails, the authentication method and the encryption method are each determined to be “unsupported” (S907), and the process ends.
ここでステップS902に戻り、通信相手属性情報が「RSN情報なし」かつ「WPA情報なし」、すなわち、通信相手属性情報に、RSN情報402及びWPA情報403のいずれも存在していない場合について、以下に説明する。
Here, returning to step S902, the case where the communication partner attribute information is “no RSN information” and “no WPA information”, that is, when neither the
まず、セキュリティー判別部304は、暗号化方式を「WEP」と判別し、ステップS910に進む。ステップS910以降の処理は、前述と同様のため省略する。
First, the
以上の処理により、プリンターを接続させたいAPが対応している1又は複数の認証方式及び暗号化方式の組み合わせを抽出することができる。この抽出した組み合わせを、前述の通り、相手方セキュリティー対応情報とする。 Through the above processing, it is possible to extract a combination of one or a plurality of authentication methods and encryption methods supported by the AP to which the printer is to be connected. This extracted combination is used as counterparty security correspondence information as described above.
なお、APが複数の認証方式及び暗号化方式に対応している場合、相手方セキュリティー対応情報には複数の認証方式及び暗号化方式の組み合わせが記載される。また、自装置も複数の認証方式及び暗号化方式に対応している場合がある。このとき、自装置は、APに接続するにあたって適切な認証方式及び暗号化方式を選択する必要がある。そこで以下では、適切な認証方式及び暗号化方式を選択する方法について説明する。 When the AP supports a plurality of authentication schemes and encryption schemes, a combination of a plurality of authentication schemes and encryption schemes is described in the counterparty security support information. In addition, the device itself may support a plurality of authentication methods and encryption methods. At this time, the own device needs to select an appropriate authentication method and encryption method when connecting to the AP. Therefore, a method for selecting an appropriate authentication method and encryption method will be described below.
図10は、認証方式及び暗号化方式の組み合わせにおけるセキュリティー強度の強弱を示す表である。同図の表1000において、上の方の組み合わせほどセキュリティー強度が高い。また、認証方式及び暗号化方式の組み合わせにおけるセキュリティー強度の強弱は、盗聴の観点またはネットワーク侵入の観点で、セキュリティー強度の順が変わるが、同図は、盗聴の観点におけるセキュリティー強度の強弱を示す表である。 FIG. 10 is a table showing the strength of security in the combination of the authentication method and the encryption method. In the table 1000 of the figure, the upper combination has higher security strength. Also, the strength of security strength in the combination of authentication method and encryption method changes the order of security strength from the viewpoint of eavesdropping or network intrusion, but this figure shows the strength of security strength from the viewpoint of eavesdropping. It is.
図11は、セキュリティー判別部304において、適切な認証方式及び暗号化方式を選択する処理のフローチャートである。以下、図10を用いて、図11に示すフローチャートを説明する。
FIG. 11 is a flowchart of processing for selecting an appropriate authentication method and encryption method in the
まず、セキュリティー判別部304は、相手方セキュリティー対応情報と装置仕様記憶部307に記憶されている自装置セキュリティー対応情報を比較して、両方に記載されている1又は複数の認証方式及び暗号化方式の組み合わせを抽出する(S1101)。次に、ステップS1101において、少なくとも1つ以上抽出できたか否かをチェックする(S1102)。ここで、抽出できた(YES)場合、ステップS1103に進む。一方、抽出できなかった(NO)場合、セキュリティー判別部304は、選択されたAPへの接続が不可能と判断し(S1104)、当該処理を終了する。
First, the
次に、ステップ1103からの処理について説明する。セキュリティー判別部304は、ステップS1101にて抽出した1又は複数の認証方式及び暗号化方式の組み合わせを、図10の表1000に基づいて比較し、セキュリティー強度が最も高い組み合わせを選択する。そして、選択した組み合わせを、セキュリティー判別結果として接続制御部305に渡す(S1104)。
Next, processing from step 1103 will be described. The
すなわち、セキュリティー判別部304は、APと接続可能な認証方式及び暗号化方式の組み合わせが複数ある場合は、セキュリティー強度の最も高い組み合わせを選択する。
That is, when there are a plurality of combinations of authentication methods and encryption methods that can be connected to the AP, the
次に、上記で説明した認証方式及び暗号化方式を自動判別する方法を用いて、ユーザーがプリンターをAPに接続するときの一例を示す。 Next, an example when the user connects the printer to the AP using the method for automatically discriminating between the authentication method and the encryption method described above will be described.
図12は、接続したいAPの選択画面、及びAP接続時におけるパスワード入力画面の一例である。 FIG. 12 shows an example of an AP selection screen to be connected and a password input screen at the time of AP connection.
まず、SSID(Service Set Identifier)のリスト画面1210が表示部202に表示される。ここで、SSIDとは、APを一意に識別できる文字列データであり、各APに予め設定されている。なお、画面1210に示すように、「強度」欄を設け、それぞれのAPの電波強度を電波マーク等で表示してもよい。電波強度は、Beaconフレーム又はProbe ResponseフレームのRSSI(Received Signal Strength Indicator)値を参照して算出することができる。
First, an SSID (Service Set Identifier)
次に、ユーザーは、操作部203を介して、SSIDのリストからプリンターを接続したいAPを選択する。ここでは、「SSID:BBBB」のAPを選択したとする。
Next, the user selects an AP to which the printer is to be connected from the SSID list via the
次に、接続制御部305は、先ほど選択されたAPに接続するために必要なパスワードの入力画面1220を、表示部202に表示させる。なお、接続制御部305は、画面1220に示すように、「セキュリティー」欄を設け、セキュリティー判別部304から受け取ったセキュリティー判別結果(例えば「WPA2−PSK(AES)」)を表示してもよい。また、接続制御部305は、セキュリティー判別部304から受け取ったセキュリティー判別結果に基づき、入力可能な文字種別(例えば「半角英数字+記号」)及び入力可能な最大文字数(例えば「最大63文字」)を表示してもよい。さらに、入力可能な文字種別及び入力可能な最大文字数に基づき、それ以外及びそれ以上の文字を入力できないようにしてもよい。
Next, the
次に、ユーザーは、操作部203を介し、パスワードを入力して「OK」ボタンを押す。なお、接続制御部305は、セキュリティー判別部304から受け取ったセキュリティー判別結果に基づき、入力されたパスワードが所定の要件を満たさない場合、又は入力されたパスワードが所定のセキュリティー強度に満たない場合などは、ユーザーにパスワードの再入力を要求するようにしてもよい。
Next, the user inputs a password via the
次に、接続制御部305は、接続開始の処理中であることを示す画面1230を表示部202に表示させる。そして、接続制御部305は、先ほど選択されたSSIDのAPに対して、セキュリティー判別結果及びパスワードを用いて、Authentication及びAssociationの接続開始処理を行う。次に、接続制御部305は、APとの接続に成功したとき、接続が成功したことを示す画面1240を表示部202に表示させる。一方、接続制御部305は、APとの接続に失敗したとき、接続が失敗したことを示す画面(図示せず)を表示部202に表示させる。なお、このとき、失敗の原因を合わせて画面に表示してもよい。
Next, the
図13は、接続したいAPの選択画面のその他の例である。これまでの説明では、ユーザーが接続したいAPを選択した後に、その選択されたAPの認証方式及び暗号化方式を判別していた。しかし、属性情報取得部が取得した全ての属性情報に対して、予め認証方式及び暗号化方式を判別しておいてもよい。これにより、同図のSSIDの選択画面1310のように、「セキュリティー」欄に、それぞれのAPが対応している認証方式及び暗号化方式のセキュリティー強度を「強」「中」「弱」で表示することができる。ここで、セキュリティー強度は、前述の通り、図10の表1000を基に決定する。
FIG. 13 is another example of an AP selection screen to be connected. In the description so far, after the user selects an AP to be connected, the authentication method and encryption method of the selected AP are determined. However, the authentication method and the encryption method may be determined in advance for all the attribute information acquired by the attribute information acquisition unit. As a result, as shown in the
なお、SSIDの選択画面1310において、セキュリティー強度に応じて並び替えられるようにしてもよいし、セキュリティー強度が所定より低いSSIDを非表示にできるようにしてもよい。また、セキュリティー強度が所定より低く、かつ電波強度が所定より弱いSSIDを非表示にできるようにしてもよい。また、セキュリティー強度に応じて並べ替えられるようにしてもよい。
Note that the
本実施形態によれば、ユーザーは、認証方式及び暗号化方式を自ら選択することなく、パスワードを入力するだけで、セキュリティー強度の最も高い認証方式及び暗号化方式の組み合わせでプリンターをAPに無線接続することができる。 According to the present embodiment, the user can wirelessly connect the printer to the AP with a combination of the authentication method and the encryption method with the highest security strength by simply inputting the password without selecting the authentication method and the encryption method by itself. can do.
上述した本発明の実施形態では、無線通信装置を備えたプリンターを例に説明しているが、無線通信装置又は無線通信機能を備えた電子機器であれば適用することが可能である。例えば、コンピューターや、プロジェクター、スキャナー、デジタルカメラ等のコンピューターの周辺装置や、製造装置や、電化製品等に適用することも可能である。すなわち、上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。 In the above-described embodiment of the present invention, a printer provided with a wireless communication device is described as an example. However, the present invention can be applied to any electronic device provided with a wireless communication device or a wireless communication function. For example, the present invention can be applied to computer peripheral devices such as computers, projectors, scanners, and digital cameras, manufacturing devices, and electrical appliances. That is, the above-described embodiments of the present invention are exemplifications for explaining the present invention, and are not intended to limit the scope of the present invention only to those embodiments. Those skilled in the art can implement the present invention in various other modes without departing from the gist of the present invention.
100 プリンター
101 PC
201 印刷部
202 表示部
203 操作部
204 ネットワーク部
220 無線通信装置
301 無線通信部
302 属性情報取得部
303 記憶部
304 セキュリティー判別部
305 接続制御部
306 セキュリティー方式記憶部
307 装置仕様記憶部
100
DESCRIPTION OF
Claims (9)
前記無線通信部を制御して、無線通信の通信相手となり得る1又は複数の相手方装置から送信される属性情報を取得する属性情報取得部と、
前記属性情報取得部が取得した1又は複数の前記属性情報を記憶する記憶部と、
前記記憶部に記憶された前記属性情報を参照して、前記相手方装置と接続するための認証方式及び暗号化方式を判別するセキュリティー判別部と、
前記セキュリティー判別部の判別結果に基づいて、前記相手方装置との接続を行う接続制御部と、を備え、
前記属性情報は相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報であり、
前記セキュリティー判別部は、前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別する、ことを特徴とする無線通信装置。 A wireless communication unit for processing wireless communication signals;
An attribute information acquisition unit that controls the wireless communication unit to acquire attribute information transmitted from one or more counterpart devices that can be a communication partner of wireless communication;
A storage unit for storing one or more of the attribute information acquired by the attribute information acquisition unit;
Referring to the attribute information stored in the storage unit, a security determination unit for determining an authentication method and an encryption method for connecting to the counterpart device;
A connection control unit for connecting to the counterpart device based on the determination result of the security determination unit;
The attribute information is information described in a Beacon frame or a Probe Response frame transmitted from the counterpart device,
The security determining unit determines whether the encryption method is “with encryption” or “without encryption” based on the capability information held in the attribute information, and the attribute information is RSN (Robust Security Network) information and If none of the Vendor Specific information is held, the encryption method is determined as “WEP”, the authentication method is determined based on the RSN information held in the attribute information or the AKM SuiteList information included in the Vendor Specific information, and the attribute The encryption scheme is determined based on the PairCipherSuiteList information included in the RSN information or Vendor Specific information held by the information, and the encryption scheme is “no encryption” or “ If it is determined that the authentication method is “Shared authentication”, the connection is attempted with the counterpart device. When the connection is successful, the authentication method is determined as “Shared authentication”. A wireless communication apparatus, wherein the authentication method is determined as “Open authentication”.
前記無線通信装置は、
無線通信信号の処理を行う無線通信部と、
前記無線通信部を制御して、無線通信の通信相手となり得る1又は複数の相手方装置から送信される属性情報を取得する属性情報取得部と、
前記属性情報取得部が取得した1又は複数の前記属性情報を記憶する記憶部と、
前記記憶部に記憶された前記属性情報を参照して、前記相手方装置と接続するための認証方式及び暗号化方式を判別するセキュリティー判別部と、
前記セキュリティー判別部の判別結果に基づいて、前記相手方装置との接続を行う接続制御部と、を備え、
前記属性情報は相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報であり、
前記セキュリティー判別部は、前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別する、ことを特徴とする周辺装置。 A peripheral device comprising a wireless communication device,
The wireless communication device
A wireless communication unit for processing wireless communication signals;
An attribute information acquisition unit that controls the wireless communication unit to acquire attribute information transmitted from one or more counterpart devices that can be a communication partner of wireless communication;
A storage unit for storing one or more of the attribute information acquired by the attribute information acquisition unit;
Referring to the attribute information stored in the storage unit, a security determination unit for determining an authentication method and an encryption method for connecting to the counterpart device;
A connection control unit for connecting to the counterpart device based on the determination result of the security determination unit;
The attribute information is information described in a Beacon frame or a Probe Response frame transmitted from the counterpart device,
The security determining unit determines whether the encryption method is “with encryption” or “without encryption” based on the capability information held in the attribute information, and the attribute information is RSN (Robust Security Network) information and If none of the Vendor Specific information is held, the encryption method is determined as “WEP”, the authentication method is determined based on the RSN information held in the attribute information or the AKM SuiteList information included in the Vendor Specific information, and the attribute The encryption scheme is determined based on the PairCipherSuiteList information included in the RSN information or Vendor Specific information held by the information, and the encryption scheme is “no encryption” or “ If it is determined that the authentication method is “Shared authentication”, the connection is attempted with the counterpart device. When the connection is successful, the authentication method is determined as “Shared authentication”. A peripheral device, wherein the authentication method is determined as “Open authentication”.
前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別し、
前記判別した認証方式及び暗号化方式に基づいて前記相手方装置と無線通信接続を行う、ことを特徴とする無線通信接続方法。 The information described in the Beacon frame or Probe Response frame transmitted from the counterpart device is received as attribute information,
Based on the capability information held in the attribute information, it is determined whether the encryption method is “with encryption” or “without encryption”, and the attribute information is either RSN (Robust Security Network) information or Vendor Specific information. If not, the encryption method is determined to be “WEP”, the authentication method is determined based on the RSN information held in the attribute information or the AKM SuiteList information included in the Vendor Specific information, and the RSN information held in the attribute information Alternatively, when the encryption method is determined based on the PairCipherSuiteList information included in the Vendor Specific information, and the encryption method is determined to be “no encryption” or “WEP” in any of the determinations in the security determination unit, Assuming that the method is “Shared authentication”, a connection is attempted with the counterpart device. When the connection is successful, the authentication method is determined as “Shared authentication”, and when the connection fails, the authentication method is determined as “Open authentication”. And
A wireless communication connection method comprising performing wireless communication connection with the counterpart device based on the determined authentication method and encryption method.
相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報を属性情報として受信し、
前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別し、
前記判別した認証方式及び暗号化方式に基づいて前記相手方装置と無線通信接続を行うことを特徴とする無線通信接続プログラム。
When executed on a wireless communication device,
The information described in the Beacon frame or Probe Response frame transmitted from the counterpart device is received as attribute information,
Based on the capability information held in the attribute information, it is determined whether the encryption method is “with encryption” or “without encryption”, and the attribute information is either RSN (Robust Security Network) information or Vendor Specific information. If not, the encryption method is determined to be “WEP”, the authentication method is determined based on the RSN information held in the attribute information or the AKM SuiteList information included in the Vendor Specific information, and the RSN information held in the attribute information Alternatively, when the encryption method is determined based on the PairCipherSuiteList information included in the Vendor Specific information, and the encryption method is determined to be “no encryption” or “WEP” in any of the determinations in the security determination unit, Assuming that the method is “Shared authentication”, a connection is attempted with the counterpart device. When the connection is successful, the authentication method is determined as “Shared authentication”, and when the connection fails, the authentication method is determined as “Open authentication”. And
A wireless communication connection program for performing wireless communication connection with the counterpart device based on the determined authentication method and encryption method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010232199A JP2012089911A (en) | 2010-10-15 | 2010-10-15 | Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010232199A JP2012089911A (en) | 2010-10-15 | 2010-10-15 | Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012089911A true JP2012089911A (en) | 2012-05-10 |
Family
ID=46261100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010232199A Pending JP2012089911A (en) | 2010-10-15 | 2010-10-15 | Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012089911A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016131333A (en) * | 2015-01-14 | 2016-07-21 | キヤノン株式会社 | Information processor, information processing method and program |
JP2020102670A (en) * | 2018-12-19 | 2020-07-02 | 富士通株式会社 | Communication controller, communication control method, and radio communication system |
JP7419106B2 (en) | 2020-02-28 | 2024-01-22 | 大阪瓦斯株式会社 | Wireless LAN compatible equipment |
-
2010
- 2010-10-15 JP JP2010232199A patent/JP2012089911A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016131333A (en) * | 2015-01-14 | 2016-07-21 | キヤノン株式会社 | Information processor, information processing method and program |
EP3046384B1 (en) * | 2015-01-14 | 2018-11-14 | Canon Kabushiki Kaisha | Information processing apparatus and information processing method |
US10200944B2 (en) | 2015-01-14 | 2019-02-05 | Canon Kabushiki Kaisha | Apparatus and method for restricting communication of an information processing apparatus using encryption strength of a relay |
JP2020102670A (en) * | 2018-12-19 | 2020-07-02 | 富士通株式会社 | Communication controller, communication control method, and radio communication system |
JP7183764B2 (en) | 2018-12-19 | 2022-12-06 | 富士通株式会社 | COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD AND WIRELESS COMMUNICATION SYSTEM |
JP7419106B2 (en) | 2020-02-28 | 2024-01-22 | 大阪瓦斯株式会社 | Wireless LAN compatible equipment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8607048B2 (en) | Wireless communication system | |
US9106308B2 (en) | Wireless communication device | |
CN202738112U (en) | Attachment, controller, and system for establishing wireless communication link therebetween | |
EP3451724B1 (en) | Wireless communication device | |
US8103003B2 (en) | Method for setting communication parameters and communication device | |
US9143939B2 (en) | Controlling device | |
US7986642B2 (en) | Wireless network system, and wireless device included in the system | |
JP5002149B2 (en) | Communication apparatus and communication method | |
EP2112844A2 (en) | Methods and apparatus for setting up wireless LAN | |
JP2013222991A (en) | Radio communication system, radio communication method, and radio terminal device | |
US8744354B2 (en) | Wireless communication terminal, wireless communication method, and wireless communication system | |
JP4759373B2 (en) | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM | |
US20130318352A1 (en) | Communication setup method and wireless connection device | |
JP6347146B2 (en) | Image recording apparatus, recording system, and program | |
US8774026B2 (en) | Wireless communication device | |
JP2006197063A (en) | Wireless lan system | |
JP5533539B2 (en) | Wireless communication apparatus, printing apparatus, communication partner candidate display method and program | |
JP2012089911A (en) | Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program | |
JP2023122131A (en) | Communication device, control method thereof, and program | |
JP5637279B2 (en) | Wireless communication device | |
JP2016213662A (en) | Information processing apparatus, control method thereof, and program | |
JP2023158555A (en) | Communication device, control method and program | |
JP6056885B2 (en) | Wireless communication system, wireless communication method, and first communication apparatus | |
JP2022117043A (en) | Communication system, communication device, and computer program for server |