JP2012089911A - Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program - Google Patents

Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program Download PDF

Info

Publication number
JP2012089911A
JP2012089911A JP2010232199A JP2010232199A JP2012089911A JP 2012089911 A JP2012089911 A JP 2012089911A JP 2010232199 A JP2010232199 A JP 2010232199A JP 2010232199 A JP2010232199 A JP 2010232199A JP 2012089911 A JP2012089911 A JP 2012089911A
Authority
JP
Japan
Prior art keywords
information
encryption
authentication
determined
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010232199A
Other languages
Japanese (ja)
Inventor
Eiji Kawase
栄治 川瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2010232199A priority Critical patent/JP2012089911A/en
Publication of JP2012089911A publication Critical patent/JP2012089911A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To wirelessly connect a radio communication device to a correspondent device by using an appropriate authentication scheme and encryption scheme.SOLUTION: A security discrimination part 304 performs: discriminating whether an encryption system is "encryption included" or "encryption not included" on the basis of Capability information; discriminating whether an encryption system is "WEP" or "others" on the basis of whether the attribute information transmitted from a correspondent device holds either of RSN information or WPA information; discriminating an authentication method based on AKMSuiteList included in the RSN information and WPA information; discriminating an encryption system based on PairwiseCipherSuiteList included in the RSN information and WPA information; if the discrimination result of either step is "encryption not included" or "WEP", assuming the authentication method to be "Shared authentication" and trying a connection to the correspondent device; and if success in connection, determining the authentication method to be "Shared authentication", or if failure in connection, determining the authentication method to be "Open authentication".

Description

本発明は、無線通信装置又は無線通信機能を備える装置における無線通信のセキュリティー設定に関する。   The present invention relates to security settings for wireless communication in a wireless communication device or a device having a wireless communication function.

近年、ネットワーク対応プリンター(以下「プリンター」とする)に、有線LAN(Local Area Network)接続機能だけでなく、無線LAN接続機能も搭載されるようになった。   In recent years, not only wired LAN (Local Area Network) connection functions but also wireless LAN connection functions have been installed in network compatible printers (hereinafter referred to as “printers”).

図1のインフラストラクチャ型ネットワークにおけるプリンターとAP(Access Point)の配置例を用いて、プリンターを無線LANに接続する一般的な方法について簡単に説明する。インフラストラクチャ型ネットワークの場合、同図に示すように、プリンター100の周囲に1又は複数のAPが存在している。APとは無線LANを構築する際の基地局であり、プリンター100はこれらAPのいずれかと無線で接続することによって、PC101又はインターネット等と通信ができるようになる。   A general method for connecting a printer to a wireless LAN will be briefly described with reference to an arrangement example of a printer and an AP (Access Point) in the infrastructure network of FIG. In the case of an infrastructure type network, as shown in the figure, one or more APs exist around the printer 100. The AP is a base station for constructing a wireless LAN, and the printer 100 can communicate with the PC 101 or the Internet by wirelessly connecting to any of these APs.

ここで、プリンター100とAP間の無線伝送路は、伝送データが途中で盗聴又は改ざん等されないように、伝送データを暗号化することが望ましい。暗号化を行うためには、プリンターとAPにおいて、それぞれ適切な認証方式及び暗号化方式を設定しなければならない。しかし、図10に示すように、認証方式及び暗号化方式の組み合わせパターンは多数存在するため、セキュリティー分野の知識を有さないユーザーにとって、プリンターとAPにそれぞれ適切な認証方式及び暗号化方式を設定することは困難である。そのため、認証方式及び暗号化方式をより簡単に設定する方法が種々提案されている。   Here, it is desirable that the wireless transmission path between the printer 100 and the AP encrypts the transmission data so that the transmission data is not intercepted or altered in the middle. In order to perform encryption, it is necessary to set an appropriate authentication method and encryption method in the printer and the AP, respectively. However, as shown in FIG. 10, since there are many combinations of authentication methods and encryption methods, for users who do not have knowledge in the security field, appropriate authentication methods and encryption methods are set for the printer and AP, respectively. It is difficult to do. Therefore, various methods for more easily setting the authentication method and the encryption method have been proposed.

例えば、第1の従来技術(特許文献1)では、ユーザーから入力されたパスワードに含まれる文字種別及び文字数等を解析して、適切な認証方式及び暗号化方式の候補を表示する。これにより、ユーザーは、表示された候補から適切な認証方式及び暗号化方式を選択することができる。   For example, in the first prior art (Patent Document 1), a character type and the number of characters included in a password input by a user are analyzed, and candidates for an appropriate authentication method and encryption method are displayed. Thereby, the user can select an appropriate authentication method and encryption method from the displayed candidates.

また、第2の従来技術(特許文献2)では、認証方式及び暗号化方式の組み合わせを順番に変えて総当たりでAPへの接続を試みる。これにより、ユーザーは、認証方式及び暗号化方式の設定が不要となる。   In the second prior art (Patent Document 2), the combination of the authentication method and the encryption method is changed in order and connection to the AP is attempted brute force. This eliminates the need for the user to set the authentication method and encryption method.

特開2010−136308号公報JP 2010-136308 A 特開2010−87909号公報JP 2010-87909 A

しかし、第1の従来技術では、選択すべき認証方式及び暗号化方式が「WEP」、「WPA2−PSK」、「TKIP」など専門用語で表示される。そのため、セキュリティーの知識を有さないユーザーは、どの認証方式及び暗号化方式の組み合わせを選択すればよいのかわかりにくいという問題があった。   However, in the first prior art, the authentication method and encryption method to be selected are displayed in technical terms such as “WEP”, “WPA2-PSK”, and “TKIP”. Therefore, there is a problem that it is difficult for a user who does not have security knowledge to know which combination of authentication method and encryption method should be selected.

また、第2の従来技術では、APと接続可能な認証方式及び暗号化方式の組み合わせを総当たりで探索する。しかし、組み合わせパターンは多数存在するため、無線通信装置がAPに接続されるまで時間がかかるという問題があった。   Further, in the second conventional technique, a brute force search is performed for a combination of an authentication method and an encryption method that can be connected to an AP. However, since there are many combination patterns, there is a problem that it takes time until the wireless communication apparatus is connected to the AP.

そこで、本発明の目的は、セキュリティー分野の知識を有さないユーザーでも、適切な認証方式及び暗号化方式の組み合わせによって、無線通信装置をAPに接続できるようにすることである。   Therefore, an object of the present invention is to enable a user who does not have knowledge in the security field to connect a wireless communication apparatus to an AP by a combination of an appropriate authentication method and encryption method.

本発明の無線通信装置は、無線通信信号の処理を行う無線通信部と、無線通信部を制御して、無線通信の通信相手となり得る1又は複数の相手方装置から送信される属性情報を取得する属性情報取得部と、属性情報取得部が取得した1又は複数の属性情報を記憶する記憶部と、記憶部に記憶された属性情報を参照して、相手方装置と接続するための認証方式及び暗号化方式を判別するセキュリティー判別部と、セキュリティー判別部の判別に基づいて、相手方装置との接続を行う接続制御部とを備え、属性情報は相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報であり、前記セキュリティー判別部は、属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別する。   The wireless communication device of the present invention acquires a piece of attribute information transmitted from one or more counterpart devices that can be a communication partner of wireless communication by controlling the wireless communication unit that processes a wireless communication signal and the wireless communication unit. An attribute information acquisition unit, a storage unit that stores one or more attribute information acquired by the attribute information acquisition unit, and an authentication method and encryption for connecting to the counterpart device with reference to the attribute information stored in the storage unit And a connection control unit for connecting to the counterpart device based on the discrimination of the security discriminator. The attribute information is described in the Beacon frame or the Probe Response frame transmitted from the counterpart device. The security discriminating unit uses the “encryption” encryption method based on the capability information held in the attribute information. Is “no encryption”, and if the attribute information does not hold any RSN (Robust Security Network) information or Vendor Specific information, the encryption method is determined to be “WEP”. The authentication method is determined based on the ASN SuiteList information included in the RSN information or the Vendor Specific information stored in the Vendor Specific information. When the encryption method is determined to be “no encryption” or “WEP” in any of the above determinations in the network, the authentication method is assumed to be “Shared authentication” and the connection with the counterpart device is attempted and the connection is successful. When authentication method And determines that the "Shared Authentication", when the connection failed to determine the authentication method as "Open Authentication".

好適な実施形態では、セキュリティー判別部は、当該セキュリティー判別部が属性情報より判別した前記相手方装置の1又は複数の認証方式及び暗号化方式の組み合わせと、当該装置が対応している1又は複数の認証方式及び暗号方式の組み合わせから、マッチングする1又は複数の認証方式及び暗号方式の組み合わせを抽出し、抽出した認証方式及び暗号化方式の組み合わせの中から、所定のルールに基づきセキュリティー強度が最も高い認証方式及び暗号化方式組み合わせを選択してもよい。   In a preferred embodiment, the security determination unit includes one or more combinations of one or more authentication methods and encryption methods of the counterpart device determined by the security determination unit based on attribute information, and the device corresponds to the combination. One or more matching authentication method / encryption method combinations are extracted from the authentication method / encryption method combination, and the security strength is highest based on a predetermined rule from the extracted authentication method / encryption method combinations. A combination of authentication scheme and encryption scheme may be selected.

好適な実施形態では、セキュリティー判別部は、Capability情報に含まれるPrivacyビット値が0のとき、暗号化方式を「暗号化なし」と判別してもよい。   In a preferred embodiment, the security determination unit may determine that the encryption method is “no encryption” when the privacy bit value included in the capability information is 0.

好適な実施形態では、セキュリティー判別部は、Capability情報に含まれるPrivacyビット値が1であり、かつ、通信相手情報がRSN情報及びVendor Specific情報のいずれも保持していないとき、暗号化方式を「WEP」と判別してもよい。   In a preferred embodiment, when the privacy bit value included in the capability information is 1 and the communication partner information does not hold any of the RSN information and the Vendor Specific information, the security determination unit sets the encryption method to “ It may be determined as “WEP”.

好適な実施形態では、セキュリティー判別部は、AKMSuiteList情報に含まれるSuite Type値に基づいて、認証方式が「WPA」、「WPA−PSK」、「WPA2」、「WPA2−PSK」、及び「未サポート」のいずれかであることを判別してもよい。   In a preferred embodiment, the security discriminating unit determines that the authentication method is “WPA”, “WPA-PSK”, “WPA2”, “WPA2-PSK”, and “Unsupported” based on the Suite Type value included in the AKM SuiteList information. May be determined.

好適な実施形態では、セキュリティー判別部は、PairwiseCipherSuiteListに含まれるCipher値に基づいて、暗号方式が「WEB−40」、「TKIP」、「AES」、「WEP−104」、及び「未サポート」のいずれかであることを判別してもよい。   In a preferred embodiment, the security discriminating unit determines whether the encryption method is “WEB-40”, “TKIP”, “AES”, “WEP-104”, or “unsupported” based on the Cipher value included in the PairCipherSuiteList. It may be determined that either of them.

本発明によれば、セキュリティー分野の知識を有さないユーザーでも、適切な認証方式及び暗号化方式の組み合わせによって、無線通信装置をAPに接続することができる。   According to the present invention, even a user who does not have knowledge in the security field can connect a wireless communication apparatus to an AP by a combination of an appropriate authentication method and encryption method.

インフラストラクチャ型ネットワークにおけるプリンターとAPの配置例。Example of arrangement of printer and AP in infrastructure type network. プリンター100の機能ブロック図。2 is a functional block diagram of the printer 100. FIG. 無線通信装置220の機能ブロック図。FIG. 2 is a functional block diagram of a wireless communication device 220. Beaconフレーム又はProbe Responseフレームのデータ構造。Data structure of a Beacon frame or a Probe Response frame. Capability情報401のデータ構造。Data structure of capability information 401. RSN情報402及びVendor Specific情報403のデータ構造。Data structure of RSN information 402 and Vendor Specific information 403. AKMSuiteList602におけるSuite Type値と認証方式の対応表。The correspondence table of the Sweet Type value in AKM SuiteList 602 and the authentication method. PairwiseCipherSuiteList601におけるCipher値と暗号化方式の対応表。Table of correspondence between Cipher values and encryption methods in Pairwise CipherSuiteList 601. セキュリティー判別部304におけるセキュリティー判別処理のフローチャート。5 is a flowchart of security determination processing in a security determination unit 304. 認証方式及び暗号化方式の組み合わせにおけるセキュリティー強度の強弱を示す表。A table showing the strength of security in a combination of authentication method and encryption method. セキュリティー判別部304において適切な認証方式及び暗号化方式を選択する処理のフローチャート。10 is a flowchart of processing for selecting an appropriate authentication method and encryption method in the security determination unit. 接続したいAPの選択画面及びAP接続時におけるパスワード入力画面の一例。An example of a selection screen of an AP to be connected and a password input screen at the time of AP connection. 接続したいAPの選択画面のその他の例。Other examples of selection screen of AP to be connected.

以下、本発明の一つの実施形態に係る無線通信装置を備えた周辺装置の一例としての印刷装置(プリンター)について、添付図面を参照して説明する。なお、本実施形態に係る無線通信は、無線LAN規格(IEEE802.11)に準拠するものとする。   Hereinafter, a printing apparatus (printer) as an example of a peripheral device including a wireless communication apparatus according to an embodiment of the present invention will be described with reference to the accompanying drawings. Note that wireless communication according to the present embodiment conforms to the wireless LAN standard (IEEE802.11).

図1は、インフラストラクチャ型ネットワークにおけるプリンターとAPの配置例である。以下、プリンターとAPを無線で接続するときの処理について、同図を用いて簡単に説明する。   FIG. 1 shows an arrangement example of printers and APs in an infrastructure type network. Hereinafter, processing when the printer and the AP are wirelessly connected will be briefly described with reference to FIG.

まず、プリンター100は、パッシブスキャンにて、範囲Aの内側に存在するAP1〜4から定期的に送信されるBeaconフレームを受信する。なお、範囲Aの外側に存在するAP5から送信されるBeaconフレームは、プリンター100に届かない。したがって、プリンター100は、AP1〜4のみ発見することができる。そして、ユーザーは、発見されたAP1〜4から、プリンター100に接続したいAPを選択する。次に、ユーザーは、選択したAPにセキュリティー設定がなされている場合、当該APに予め設定されているパスワードを入力する。これにより、プリンター100は、無線によって当該APに接続される。なお、前述はパッシブスキャン時の実施例であるが、アクティブスキャン時でも同様の実施が可能である。以下に、アクティブスキャン時の実施例を示す。   First, the printer 100 receives a Beacon frame periodically transmitted from the APs 1 to 4 existing inside the range A by passive scanning. A Beacon frame transmitted from the AP 5 existing outside the range A does not reach the printer 100. Therefore, the printer 100 can discover only AP1-4. Then, the user selects an AP to be connected to the printer 100 from the discovered AP1 to AP4. Next, when the security setting is made for the selected AP, the user inputs a password set in advance for the AP. As a result, the printer 100 is connected to the AP wirelessly. Although the above is an embodiment at the time of passive scan, the same implementation is possible at the time of active scan. An example at the time of active scanning will be shown below.

まず、プリンター100は、Probe Requestフレームをブロードキャストする。次に、このProbe Requestフレームを受信したAP1〜4はそれぞれ、プリンター100にProbe Responseフレームを返信する。次に、プリンター100は、そのProbe Responseフレームを受信する。そして、このProbe Responseフレームが、Beaconフレームと同等の役割を果たす。   First, the printer 100 broadcasts a Probe Request frame. Next, each of the APs 1 to 4 that has received the Probe Request frame returns a Probe Response frame to the printer 100. Next, the printer 100 receives the Probe Response frame. The Probe Response frame plays the same role as the Beacon frame.

図2は、プリンター100の機能ブロック図である。同図に示すように、プリンター100は、印刷部201、表示部202、操作部203、及びネットワーク部204を備えている。そして、ネットワーク部204は、印刷プロトコル部211、ネットワークプロトコル部212、接続監視部213、及び無線通信装置220を備えている。以下、各機能ブロックについて説明する。   FIG. 2 is a functional block diagram of the printer 100. As illustrated in FIG. 1, the printer 100 includes a printing unit 201, a display unit 202, an operation unit 203, and a network unit 204. The network unit 204 includes a print protocol unit 211, a network protocol unit 212, a connection monitoring unit 213, and a wireless communication device 220. Hereinafter, each functional block will be described.

印刷部201は、操作部203からの入力操作及びネットワーク部204を介して取得した印刷データに基づき、印刷を実行する。また、印刷部201は、印刷ヘッド、紙送り機構などを備え、紙などの印刷媒体に印刷を行う。   The printing unit 201 performs printing based on an input operation from the operation unit 203 and print data acquired via the network unit 204. The printing unit 201 includes a print head, a paper feed mechanism, and the like, and performs printing on a print medium such as paper.

表示部202は、例えば、液晶パネルなどの表示装置を備え、プリンターの様々な情報を画面に表示する。表示部202には、例えば、印刷状況、印刷データの受信状況、インクの残量など印刷に関する情報の他に、後に説明するように、プリンターの接続先候補となるAPの選択画面、プリンター及びAPが対応している認証方式及び暗号化方式、APに接続するためのパスワード入力画面などが表示される。   The display unit 202 includes a display device such as a liquid crystal panel, for example, and displays various information of the printer on the screen. In the display unit 202, for example, in addition to information related to printing such as the printing status, the reception status of print data, and the remaining amount of ink, as will be described later, a selection screen of APs to be connection destinations of printers, printers and APs Is displayed, such as an authentication method and encryption method that are compatible with the password, and a password input screen for connecting to the AP.

操作部203は、例えば、プッシュボタンなどの入力装置であって、ユーザーからの入力操作を受け付ける。操作部203は、例えば、印刷開始/中止など印刷に関するものの他に、後に説明するように、プリンターを接続したいAPの選択、APに接続するためのパスワードの入力などを受け付ける。   The operation unit 203 is an input device such as a push button, for example, and accepts an input operation from a user. The operation unit 203 accepts selection of an AP to which a printer is to be connected and input of a password for connecting to the AP, as will be described later, in addition to those related to printing such as printing start / stop.

ネットワーク部204は、外部と通信を行うためのインターフェースであって、印刷プロトコル部211、ネットワークプロトコル部212、接続監視部213、及び無線通信装置220を備える。ネットワーク部204は、無線によるデータの送受信に関する処理を行う。例えば、ネットワーク部204は、無線通信を介してPCから印刷データを受信したり、印刷状況又はプリンターのステータスに関するデータをPCに送信したりする。   The network unit 204 is an interface for communicating with the outside, and includes a print protocol unit 211, a network protocol unit 212, a connection monitoring unit 213, and a wireless communication device 220. The network unit 204 performs processing related to wireless data transmission / reception. For example, the network unit 204 receives print data from the PC via wireless communication, or transmits data related to the print status or printer status to the PC.

印刷プロトコル部211は、ネットワーク対応プリンターのための通信プロトコルを処理する。例えば、印刷プロトコル部211は、LANを介して送受信される、印刷状況、印刷データ、及びインクの残量などの情報を処理する。   The print protocol unit 211 processes a communication protocol for a network compatible printer. For example, the print protocol unit 211 processes information such as print status, print data, and ink remaining amount that is transmitted and received via the LAN.

ネットワークプロトコル部212は、LAN上で送受信されるデータ通信プロトコルを処理する。例えば、ネットワークプロトコル部212は、TCP/IPプロトコルを処理する。   The network protocol unit 212 processes a data communication protocol transmitted / received on the LAN. For example, the network protocol unit 212 processes a TCP / IP protocol.

接続監視部213は、プリンターとAPとの接続状態などを監視し、切断した場合は、再接続処理を行う。   The connection monitoring unit 213 monitors the connection state between the printer and the AP, and performs reconnection processing when disconnected.

無線通信装置220は、プリンターを無線でLANに接続したときに、無線の通信信号を制御する装置である。   The wireless communication device 220 is a device that controls wireless communication signals when the printer is connected to the LAN wirelessly.

図3は、無線通信装置220の機能ブロック図である。同図に示すように、無線通信装置220は、無線通信制御部301、属性情報取得部302、記憶部303、セキュリティー判別部304、接続制御部305、セキュリティー方式記憶部306、及び装置仕様記憶部307を備えている。以下、各機能ブロックについて説明する。   FIG. 3 is a functional block diagram of the wireless communication device 220. As shown in the figure, the wireless communication device 220 includes a wireless communication control unit 301, an attribute information acquisition unit 302, a storage unit 303, a security determination unit 304, a connection control unit 305, a security method storage unit 306, and a device specification storage unit. 307. Hereinafter, each functional block will be described.

無線通信部301は、無線通信信号を処理する。具体的には、IEEE802.11a/b/g/n等に対応する信号処理、通信データ処理、通信データの暗号処理及び復号処理、通信速度制御処理などを行う。なお、無線通信部301は、例えば、無線通信信号の送受信アンテナなどのハードウェアと、そのハードウェアを制御するための所定のプロセッサーなどにより実現してもよい。また、以下の各制御部及び記憶部等は、プロセッサー及びメモリーを用いて所定のコンピュータープログラムを実行させることにより実現することができる。   The wireless communication unit 301 processes a wireless communication signal. Specifically, signal processing corresponding to IEEE 802.11a / b / g / n, communication data processing, communication data encryption processing and decryption processing, communication speed control processing, and the like are performed. Note that the wireless communication unit 301 may be realized by, for example, hardware such as a transmission / reception antenna for a wireless communication signal and a predetermined processor for controlling the hardware. The following control units, storage units, and the like can be realized by executing a predetermined computer program using a processor and a memory.

属性情報取得部302は、無線通信部301を制御して、無線通信の通信相手となり得る1又は複数の相手方装置(例えばAP)から送信される属性情報を取得する。ここで、属性情報とは、相手方装置から定期的に送信されているBeaconフレームの情報である。次に、属性情報取得部302は、取得した1又は複数の属性情報を全て記憶部303に記憶する。なお、属性情報は、Probe Responseフレームの情報でもよい。なお、Beaconフレーム及びProbe Responseフレームのデータ構造は、後に図4を用いて説明する。   The attribute information acquisition unit 302 controls the wireless communication unit 301 to acquire attribute information transmitted from one or more counterpart devices (for example, APs) that can be a communication partner of wireless communication. Here, the attribute information is Beacon frame information periodically transmitted from the counterpart device. Next, the attribute information acquisition unit 302 stores all of the acquired one or more attribute information in the storage unit 303. Note that the attribute information may be information of a probe response frame. Note that the data structures of the Beacon frame and the Probe Response frame will be described later with reference to FIG.

記憶部303は、属性情報取得部302が各相手方装置から取得した1又は複数の属性情報を記憶する。また、記憶部303は、他の機能ブロックからの要求に応じて、対応する属性情報を返す。   The storage unit 303 stores one or more pieces of attribute information acquired from each counterpart device by the attribute information acquisition unit 302. In addition, the storage unit 303 returns corresponding attribute information in response to a request from another functional block.

セキュリティー判別部304は、まず、記憶部303に記憶された1又は複数の属性情報から、通信相手とする相手方装置の属性情報を取得する。以後、この取得した属性情報を相手方属性情報とする。次に、セキュリティー判別部304は、相手方属性情報から、当該情報を送信した相手方装置が対応している1又は複数の認証方式及び暗号化方式の組み合わせを抽出する。以後、この抽出した認証方式及び暗号化方式の組み合わせを、相手方セキュリティー対応情報とする。次に、セキュリティー判別部304は、自らの装置が対応している1又は複数の認証方式及び暗号化方式の組み合わせを、装置仕様記憶部307から取得する。以後、この取得した認証方式及び暗号化方式の組み合わせを、自装置セキュリティー対応情報とする。なお、自装置セキュリティー対応情報は、予め設定されているものとする。次に、セキュリティー判別部304は、相手方セキュリティー対応情報と自装置セキュリティー対応情報において、マッチングする1又は複数の認証方式及び暗号化方式の組み合わせを抽出する。次に、セキュリティー判別部304は、抽出した1又は複数の認証方式及び暗号化方式の組み合わせから、セキュリティー強度が最も高い組み合わせを1つ決定する。このセキュリティー強度が最も高い1つの組み合わせを、以後、セキュリティー判別結果と呼ぶ。なお、相手方セキュリティー情報の抽出方法は、後に図9を用いて説明する。また、セキュリティー強度の比較方法については、後に図10を用いて説明する。   First, the security determination unit 304 acquires attribute information of a counterpart device to be a communication partner from one or more attribute information stored in the storage unit 303. Hereinafter, the acquired attribute information is referred to as counterparty attribute information. Next, the security determination unit 304 extracts, from the counterparty attribute information, a combination of one or a plurality of authentication schemes and encryption schemes supported by the counterparty apparatus that transmitted the information. Hereinafter, the combination of the extracted authentication method and encryption method is used as counterparty security correspondence information. Next, the security determination unit 304 acquires, from the device specification storage unit 307, a combination of one or more authentication methods and encryption methods supported by its own device. Hereinafter, the acquired combination of the authentication method and the encryption method is set as self-device security correspondence information. It is assumed that the own device security correspondence information is set in advance. Next, the security determination unit 304 extracts a combination of one or a plurality of matching authentication methods and encryption methods in the counterparty security support information and the local device security support information. Next, the security determination unit 304 determines one combination having the highest security strength from the extracted combination of one or more authentication methods and encryption methods. Hereinafter, one combination having the highest security strength is referred to as a security discrimination result. It should be noted that the other party security information extraction method will be described later with reference to FIG. The security strength comparison method will be described later with reference to FIG.

接続制御部305は、セキュリティー判別部304で判別されたセキュリティー判別結果に基づき、相手方装置との接続開始処理を行う。接続開始処理とは、具体的には、相手方装置とAuthenticationフレーム及びAssociationフレームを送受信する処理である。また、接続制御部305は、相手方装置との接続終了処理も行う。接続終了処理とは、具体的には、相手方装置とDeauthenticationフレーム及びDisassociationフレームを送受信する処理である。   The connection control unit 305 performs connection start processing with the counterpart device based on the security determination result determined by the security determination unit 304. Specifically, the connection start process is a process for transmitting / receiving an authentication frame and an association frame to / from the counterpart device. In addition, the connection control unit 305 also performs connection termination processing with the counterpart device. Specifically, the connection termination process is a process of transmitting / receiving a deauthentication frame and a dissociation frame to / from a counterpart device.

セキュリティー方式記憶部306には、自装置セキュリティー対応情報が予め記憶されている。自装置セキュリティー対応情報とは、前述の通り、自らの装置が対応している1又は複数の認証方式及び暗号化方式の組み合わせの情報である。   The security method storage unit 306 stores own device security correspondence information in advance. As described above, the self-device security support information is information on a combination of one or more authentication methods and encryption methods supported by the self-device.

セキュリティー方式記憶部306には、図7に示すような、Suite Type値と認証方式の対応関係を示すデータが記憶されている。また、図8に示すような、Cipher値と暗号化方式の対応関係を示すデータも記憶されている。また、図10に示すような、認証方式と暗号化方式の組み合わせによるセキュリティー強度の強弱に関するデータも記憶されている。なお、これらのデータは当該セキュリティー方式記憶部306に予め記憶されているものとする。なお、図7、図8、及び図10の詳細については、後に説明する。   The security method storage unit 306 stores data indicating the correspondence relationship between the Suite Type value and the authentication method as shown in FIG. In addition, data indicating the correspondence between Cipher values and encryption methods as shown in FIG. 8 is also stored. Further, as shown in FIG. 10, data relating to the strength of security by the combination of the authentication method and the encryption method is also stored. It is assumed that these data are stored in advance in the security method storage unit 306. Details of FIGS. 7, 8, and 10 will be described later.

図4は、Beaconフレーム及びProbe Responseフレームのデータ構造である。同図に示すように、Beaconフレーム及びProbe Responseフレームには、当該フレームを送信したAPに関する様々な情報が記載されている。なお、BeaconフレームとProbe Responseフレームは同じデータ構造を有している。したがって、以後の説明において、Beaconフレームと記載されている部分はProbe Responseフレームと読み替えてもよい。Beaconフレームは、セキュリティー設定の有無などが記載されているCapability情報401、セキュリティーに関する情報が記載されているRSN(Robust Security Network)情報402及びVendor Specific情報403などを保持している。なお、Beaconフレームは、同図に示す各種情報を必ずしも全て保持しているわけではない。例えば、Beaconフレームが、RSN情報402を保持していないこともある。また、Vendor Specific情報403は、各Vendorが固有に使用する情報の総称であり、ここでは、WPA(Wi-Fi Protected Access)(登録商標)情報が対象である。よって、以後、Vendor Specific情報403をWPA情報403と呼ぶ。   FIG. 4 shows the data structure of the Beacon frame and the Probe Response frame. As shown in the figure, in the Beacon frame and the Probe Response frame, various information related to the AP that transmitted the frame is described. Note that the Beacon frame and the Probe Response frame have the same data structure. Therefore, in the following description, a portion described as a Beacon frame may be read as a Probe Response frame. The Beacon frame holds Capability information 401 in which the presence / absence of security settings is described, RSN (Robust Security Network) information 402 in which information related to security is described, Vender Specific information 403, and the like. The Beacon frame does not necessarily hold all the various types of information shown in the figure. For example, the Beacon frame may not hold the RSN information 402. The Vendor Specific information 403 is a generic name for information used uniquely by each Vendor, and here is WPA (Wi-Fi Protected Access) (registered trademark) information. Therefore, hereinafter, the Vendor Specific information 403 is referred to as WPA information 403.

図5は、Capability情報401のデータ構造である。Capability情報401は、同図に示すように、セキュリティー設定の有無を判別するためのPrivacyビット501を保持している。ここで、Privacyビット501のビット値が「0」のときは「暗号化なし」と判別でき、ビット値が「1」のときは「暗号化あり」と判別できる。   FIG. 5 shows the data structure of the capability information 401. As shown in the figure, the capability information 401 holds a privacy bit 501 for determining whether or not there is a security setting. Here, when the bit value of the privacy bit 501 is “0”, it can be determined as “no encryption”, and when the bit value is “1”, it can be determined as “encrypted”.

図6は、RSN情報402及びWPA情報403のデータ構造である。なお、RSN情報402とWPA情報403は同じデータ構造を有する。ただし、記載されるデータ内容は異なる場合もある。RSN情報及びWPA情報は、同図に示すように、AKMSuiteList602及びPairwiseCipherList601を保持している。ここで、認証方式は、AKMSuiteList602の値によって決定される。また、暗号化方式は、PairwiseCipherList601の値によって決定される。なお、AKMSuiteList602及びPairwiseCipherList601は、それぞれ複数存在する場合もある。   FIG. 6 shows the data structure of RSN information 402 and WPA information 403. The RSN information 402 and the WPA information 403 have the same data structure. However, the data content described may be different. RSN information and WPA information hold AKM SuiteList 602 and Pairwise CipherList 601 as shown in the figure. Here, the authentication method is determined by the value of AKM SuiteList 602. Also, the encryption method is determined by the value of PairCipherList 601. Note that there may be a plurality of AKM SuiteLists 602 and PairCipherLists 601, respectively.

図7は、AKMSuiteList602におけるSuite Type値と認証方式の対応表である。同図に示すように、Suite Type値が「00−50−F2−01」の場合、認証方式は「WPA」と判別できる。また、Suite Type値が「00−50−F2−02」の場合、認証方式は「WPA−PSK」と判別できる。また、Suite Type値が「00−0F−AC−01」の場合、認証方式は「WPA2」と判別できる。また、Suite Type値が「00−0F−AC−02」の場合、認証方式は「WPA2−PSK」と判別できる。   FIG. 7 is a correspondence table between a Suite Type value and an authentication method in AKM SuiteList 602. As shown in the figure, when the Suite Type value is “00-50-F2-01”, the authentication method can be determined as “WPA”. When the Suite Type value is “00-50-F2-02”, the authentication method can be determined as “WPA-PSK”. In addition, when the Suite Type value is “00-0F-AC-01”, the authentication method can be determined as “WPA2”. Further, when the Suite Type value is “00-0F-AC-02”, the authentication method can be determined as “WPA2-PSK”.

図8は、PairwiseCipherSuiteList601におけるCipher値と暗号化方式の対応表である。同図に示すように、PairwiseCipherSuiteList601のCipher値が「00−50−F2−01」の場合、暗号化方式は「WEP40」と判別できる。また、Cipher値が「00−50−F2−02」の場合、暗号化方式は「TKIP」と判別できる。また、Cipher値が「00−50−F2−04」の場合、暗号化方式は「AES」と判別できる。また、Cipher値が「00−50−F2−05」の場合、暗号化方式は「WEP−104」と判別できる。また、Cipher値が「00−0F−AC−01」の場合、暗号化方式は「WEP−40」と判別できる。また、Cipher値が「00−0F−AC−02」の場合、暗号化方式は「TKIP」と判別できる。また、Cipher値が「00−0F−AC−04」の場合、暗号化方式は「AES」と判別できる。また、Cipher値が「00−0F−AC−05」の場合、暗号化方式は「WEP−104」と判別できる。   FIG. 8 is a correspondence table between Cipher values and encryption methods in PairCipherSuiteList 601. As shown in the figure, when the Cipher value of PairCipherSuiteList 601 is “00-50-F2-01”, the encryption method can be determined as “WEP40”. When the Cipher value is “00-50-F2-02”, the encryption method can be determined as “TKIP”. When the Cipher value is “00-50-F2-04”, the encryption method can be determined as “AES”. When the Cipher value is “00-50-F2-05”, the encryption method can be determined as “WEP-104”. When the Cipher value is “00-0F-AC-01”, the encryption method can be determined as “WEP-40”. When the Cipher value is “00-0F-AC-02”, the encryption method can be determined as “TKIP”. When the Cipher value is “00-0F-AC-04”, the encryption method can be determined as “AES”. When the Cipher value is “00-0F-AC-05”, the encryption method can be determined as “WEP-104”.

図9は、セキュリティー判別部304におけるセキュリティー判別処理のフローチャートである。   FIG. 9 is a flowchart of the security determination process in the security determination unit 304.

まず、セキュリティー判別部304は、記憶部303に記憶されている1または複数の属性情報から、プリンターを接続させたいAPの属性情報を1つ取得する。これを、通信相手属性情報とする。ここで、プリンターを接続させたいAPの選択方法については、後に図11を用いて説明する。   First, the security determination unit 304 acquires one piece of attribute information of the AP to which the printer is to be connected, from one or more pieces of attribute information stored in the storage unit 303. This is communication partner attribute information. Here, a method for selecting an AP to which a printer is to be connected will be described later with reference to FIG.

次に、セキュリティー判別部304は、通信相手属性情報を参照して、Capability情報401に含まれるPrivacyビット501の値をチェックする(S901)。   Next, the security determination unit 304 refers to the communication partner attribute information and checks the value of the privacy bit 501 included in the capability information 401 (S901).

ここで、ステップS901のチェックにて、Privacyビット501の値が「0」の場合、暗号化方式は「暗号化なし」と判別し、ステップS908に進む。一方、Privacyビット501の値が「1」の場合、暗号化方式は「暗号化あり」と判別し、ステップS902に進む。   If the value of the privacy bit 501 is “0” in the check in step S901, it is determined that the encryption method is “no encryption”, and the process proceeds to step S908. On the other hand, if the value of the privacy bit 501 is “1”, the encryption method is determined to be “encrypted”, and the process proceeds to step S902.

まず、ステップS902からの処理について先に説明する。セキュリティー判別部304は、通信相手属性情報がRSN情報402又はWPA情報403を有しているか否かを判定する(S902)。   First, the processing from step S902 will be described first. The security determination unit 304 determines whether the communication partner attribute information includes the RSN information 402 or the WPA information 403 (S902).

ここで、ステップS902の判定結果が、「RSN情報なし」かつ「WPA情報なし」の場合は、ステップS909に進む。一方、ステップS902の判定結果がそれ以外の場合は、ステップS903に進む。   If the determination result in step S902 is “no RSN information” and “no WPA information”, the process proceeds to step S909. On the other hand, if the determination result in step S902 is other than that, the process proceeds to step S903.

次に、ステップS903からの処理について先に説明する。セキュリティー判別部304は、通信相手属性情報が有するRSN情報402又はWPA情報403から、AKMSuiteList602に含まれるSuite Type値をチェックする(S903)。   Next, the process from step S903 will be described first. The security determination unit 304 checks the Suite Type value included in the AKM SuiteList 602 from the RSN information 402 or the WPA information 403 included in the communication partner attribute information (S903).

ここで、ステップS903でチェックしたSuite Type値が、図7の表700の「WPA」、「WPA−PSK」、「WPA2」、及び「WPA2−PSK」のいずれにも該当しない場合は、認証方式及び暗号化方式をそれぞれ「未サポート」と判別し(S907)、当該処理を終了する。一方、それ以外の場合は、ステップS904に進む。   Here, when the Suite Type value checked in step S903 does not correspond to any of “WPA”, “WPA-PSK”, “WPA2”, and “WPA2-PSK” in the table 700 of FIG. And the encryption method is determined as “unsupported” (S907), and the process ends. On the other hand, otherwise, the process proceeds to step S904.

次に、ステップS904からの処理について説明する。セキュリティー判別部304は、図7の表700を参照し、Suite Type値が、認証方式の「WPA」、「WPA−PSK」、「WPA2」、及び「WPA2−PSK」のいずれに該当するかを判別する(S904)。   Next, processing from step S904 will be described. The security determination unit 304 refers to the table 700 of FIG. 7 and determines whether the Suite Type value corresponds to “WPA”, “WPA-PSK”, “WPA2”, or “WPA2-PSK” of the authentication method. A determination is made (S904).

次に、セキュリティー判別部304は、通信相手属性情報が有するRSN情報402又はWPA情報403から、PairwiseCipherSuiteList601に含まれるCipher値をチェックする(S905)。   Next, the security determination unit 304 checks the Cipher value included in the PairCipherSuiteList 601 from the RSN information 402 or the WPA information 403 included in the communication partner attribute information (S905).

ここで、ステップS905でチェックしたCipher値が、図8の表800の「WEP−40」、「WEP−104」、「TKIP」、及び「AES」のいずれにも該当しない場合は、認証方式及び暗号化方式をそれぞれ「未サポート」と判定し(S907)、当該処理を終了する。一方、それ以外の場合は、ステップS906に進む。   Here, if the Cipher value checked in step S905 does not correspond to any of “WEP-40”, “WEP-104”, “TKIP”, and “AES” in the table 800 of FIG. Each of the encryption methods is determined as “unsupported” (S907), and the process is terminated. On the other hand, in other cases, the process proceeds to step S906.

次に、ステップS906からの処理について説明する。セキュリティー判別部304は、図8の表800を参照し、Cipher値が、暗号化方式の「WEP−40」、「WEP−104」、「TKIP」、及び「AES」のいずれに該当するかを判別する(S906)。そして、当該処理を終了する。   Next, processing from step S906 will be described. The security discriminating unit 304 refers to the table 800 in FIG. 8 and determines whether the Cipher value corresponds to “WEP-40”, “WEP-104”, “TKIP”, or “AES” of the encryption method. A determination is made (S906). Then, the process ends.

ここでステップS901に戻り、Privacyビット501の値が「0」、すなわち「暗号化なし」の場合について、以下に説明する。   Here, returning to step S901, the case where the value of the privacy bit 501 is “0”, that is, “no encryption” will be described below.

まず、セキュリティー判別部304は、暗号化方式を「暗号化なし」と判別する(S908)。次に、セキュリティー判別部304は、接続制御部305に対して、認証方式を「Shared認証」と仮定してAPへの接続を試みるよう指示する(S910)。ここで、接続制御部305は、APへ接続するためのパスワード入力画面を表示部202に表示させ、ユーザーから入力されたパスワードでAPへの接続を試みる。次に、セキュリティー判別部304は、ステップS910での接続が成功したか否かをチェックする(S911)。   First, the security determination unit 304 determines that the encryption method is “no encryption” (S908). Next, the security determination unit 304 instructs the connection control unit 305 to attempt to connect to the AP assuming that the authentication method is “Shared authentication” (S910). Here, the connection control unit 305 causes the display unit 202 to display a password input screen for connecting to the AP, and tries to connect to the AP with the password input by the user. Next, the security determination unit 304 checks whether or not the connection in step S910 is successful (S911).

ここで、接続に成功した場合、認証方式を「Shared認証」と判別し(S915)、当該処理を終了する。一方、接続に失敗した場合、ステップS912に進む。   Here, when the connection is successful, the authentication method is determined as “Shared authentication” (S915), and the process ends. On the other hand, if the connection fails, the process proceeds to step S912.

次に、ステップS912からの処理について説明する。セキュリティー判別部304は、接続制御部305に対して、認証方式を「Open認証」と仮定してAPへの接続を試みるよう指示する(S912)。次に、接続制御部305は、ステップS910で入力されたパスワードを用いてAPへの接続を試みる。次に、ステップS912の接続が成功したか否かをチェックする(S913)。   Next, processing from step S912 will be described. The security determination unit 304 instructs the connection control unit 305 to attempt to connect to the AP assuming that the authentication method is “Open authentication” (S912). Next, the connection control unit 305 attempts to connect to the AP using the password input in step S910. Next, it is checked whether or not the connection in step S912 is successful (S913).

ここで、接続に成功した場合、認証方式を「Open認証」と判別し(S914)、当該処理を終了する。一方、接続に失敗した場合、認証方式及び暗号化方式をそれぞれ「未サポート」と判別し(S907)、当該処理を終了する。   If the connection is successful, the authentication method is determined to be “Open authentication” (S914), and the process ends. On the other hand, if the connection fails, the authentication method and the encryption method are each determined to be “unsupported” (S907), and the process ends.

ここでステップS902に戻り、通信相手属性情報が「RSN情報なし」かつ「WPA情報なし」、すなわち、通信相手属性情報に、RSN情報402及びWPA情報403のいずれも存在していない場合について、以下に説明する。   Here, returning to step S902, the case where the communication partner attribute information is “no RSN information” and “no WPA information”, that is, when neither the RSN information 402 nor the WPA information 403 exists in the communication partner attribute information, Explained.

まず、セキュリティー判別部304は、暗号化方式を「WEP」と判別し、ステップS910に進む。ステップS910以降の処理は、前述と同様のため省略する。   First, the security determination unit 304 determines that the encryption method is “WEP”, and proceeds to step S910. Since the processing after step S910 is the same as described above, the description thereof is omitted.

以上の処理により、プリンターを接続させたいAPが対応している1又は複数の認証方式及び暗号化方式の組み合わせを抽出することができる。この抽出した組み合わせを、前述の通り、相手方セキュリティー対応情報とする。   Through the above processing, it is possible to extract a combination of one or a plurality of authentication methods and encryption methods supported by the AP to which the printer is to be connected. This extracted combination is used as counterparty security correspondence information as described above.

なお、APが複数の認証方式及び暗号化方式に対応している場合、相手方セキュリティー対応情報には複数の認証方式及び暗号化方式の組み合わせが記載される。また、自装置も複数の認証方式及び暗号化方式に対応している場合がある。このとき、自装置は、APに接続するにあたって適切な認証方式及び暗号化方式を選択する必要がある。そこで以下では、適切な認証方式及び暗号化方式を選択する方法について説明する。   When the AP supports a plurality of authentication schemes and encryption schemes, a combination of a plurality of authentication schemes and encryption schemes is described in the counterparty security support information. In addition, the device itself may support a plurality of authentication methods and encryption methods. At this time, the own device needs to select an appropriate authentication method and encryption method when connecting to the AP. Therefore, a method for selecting an appropriate authentication method and encryption method will be described below.

図10は、認証方式及び暗号化方式の組み合わせにおけるセキュリティー強度の強弱を示す表である。同図の表1000において、上の方の組み合わせほどセキュリティー強度が高い。また、認証方式及び暗号化方式の組み合わせにおけるセキュリティー強度の強弱は、盗聴の観点またはネットワーク侵入の観点で、セキュリティー強度の順が変わるが、同図は、盗聴の観点におけるセキュリティー強度の強弱を示す表である。   FIG. 10 is a table showing the strength of security in the combination of the authentication method and the encryption method. In the table 1000 of the figure, the upper combination has higher security strength. Also, the strength of security strength in the combination of authentication method and encryption method changes the order of security strength from the viewpoint of eavesdropping or network intrusion, but this figure shows the strength of security strength from the viewpoint of eavesdropping. It is.

図11は、セキュリティー判別部304において、適切な認証方式及び暗号化方式を選択する処理のフローチャートである。以下、図10を用いて、図11に示すフローチャートを説明する。   FIG. 11 is a flowchart of processing for selecting an appropriate authentication method and encryption method in the security determination unit 304. Hereinafter, the flowchart shown in FIG. 11 will be described with reference to FIG.

まず、セキュリティー判別部304は、相手方セキュリティー対応情報と装置仕様記憶部307に記憶されている自装置セキュリティー対応情報を比較して、両方に記載されている1又は複数の認証方式及び暗号化方式の組み合わせを抽出する(S1101)。次に、ステップS1101において、少なくとも1つ以上抽出できたか否かをチェックする(S1102)。ここで、抽出できた(YES)場合、ステップS1103に進む。一方、抽出できなかった(NO)場合、セキュリティー判別部304は、選択されたAPへの接続が不可能と判断し(S1104)、当該処理を終了する。   First, the security discriminating unit 304 compares the counterparty security correspondence information with the own device security correspondence information stored in the device specification storage unit 307, and compares one or more authentication methods and encryption methods described in both. A combination is extracted (S1101). Next, in step S1101, it is checked whether at least one or more can be extracted (S1102). Here, if it can be extracted (YES), the process proceeds to step S1103. On the other hand, if it cannot be extracted (NO), the security determination unit 304 determines that connection to the selected AP is impossible (S1104), and ends the process.

次に、ステップ1103からの処理について説明する。セキュリティー判別部304は、ステップS1101にて抽出した1又は複数の認証方式及び暗号化方式の組み合わせを、図10の表1000に基づいて比較し、セキュリティー強度が最も高い組み合わせを選択する。そして、選択した組み合わせを、セキュリティー判別結果として接続制御部305に渡す(S1104)。   Next, processing from step 1103 will be described. The security determination unit 304 compares the combination of one or more authentication methods and encryption methods extracted in step S1101 based on the table 1000 in FIG. 10, and selects the combination with the highest security strength. Then, the selected combination is passed to the connection control unit 305 as a security discrimination result (S1104).

すなわち、セキュリティー判別部304は、APと接続可能な認証方式及び暗号化方式の組み合わせが複数ある場合は、セキュリティー強度の最も高い組み合わせを選択する。   That is, when there are a plurality of combinations of authentication methods and encryption methods that can be connected to the AP, the security determination unit 304 selects the combination with the highest security strength.

次に、上記で説明した認証方式及び暗号化方式を自動判別する方法を用いて、ユーザーがプリンターをAPに接続するときの一例を示す。   Next, an example when the user connects the printer to the AP using the method for automatically discriminating between the authentication method and the encryption method described above will be described.

図12は、接続したいAPの選択画面、及びAP接続時におけるパスワード入力画面の一例である。   FIG. 12 shows an example of an AP selection screen to be connected and a password input screen at the time of AP connection.

まず、SSID(Service Set Identifier)のリスト画面1210が表示部202に表示される。ここで、SSIDとは、APを一意に識別できる文字列データであり、各APに予め設定されている。なお、画面1210に示すように、「強度」欄を設け、それぞれのAPの電波強度を電波マーク等で表示してもよい。電波強度は、Beaconフレーム又はProbe ResponseフレームのRSSI(Received Signal Strength Indicator)値を参照して算出することができる。   First, an SSID (Service Set Identifier) list screen 1210 is displayed on the display unit 202. Here, the SSID is character string data that can uniquely identify an AP, and is preset in each AP. As shown on the screen 1210, a “strength” column may be provided, and the radio wave intensity of each AP may be displayed with a radio wave mark or the like. The radio wave intensity can be calculated with reference to an RSSI (Received Signal Strength Indicator) value of the Beacon frame or the Probe Response frame.

次に、ユーザーは、操作部203を介して、SSIDのリストからプリンターを接続したいAPを選択する。ここでは、「SSID:BBBB」のAPを選択したとする。   Next, the user selects an AP to which the printer is to be connected from the SSID list via the operation unit 203. Here, it is assumed that an AP with “SSID: BBBB” is selected.

次に、接続制御部305は、先ほど選択されたAPに接続するために必要なパスワードの入力画面1220を、表示部202に表示させる。なお、接続制御部305は、画面1220に示すように、「セキュリティー」欄を設け、セキュリティー判別部304から受け取ったセキュリティー判別結果(例えば「WPA2−PSK(AES)」)を表示してもよい。また、接続制御部305は、セキュリティー判別部304から受け取ったセキュリティー判別結果に基づき、入力可能な文字種別(例えば「半角英数字+記号」)及び入力可能な最大文字数(例えば「最大63文字」)を表示してもよい。さらに、入力可能な文字種別及び入力可能な最大文字数に基づき、それ以外及びそれ以上の文字を入力できないようにしてもよい。   Next, the connection control unit 305 causes the display unit 202 to display a password input screen 1220 necessary for connecting to the previously selected AP. Note that the connection control unit 305 may provide a “security” field as shown on the screen 1220 and display the security discrimination result (for example, “WPA2-PSK (AES)”) received from the security discrimination unit 304. In addition, the connection control unit 305, based on the security determination result received from the security determination unit 304, can input character types (for example, “half-width alphanumeric characters + symbols”) and the maximum number of characters that can be input (for example, “maximum 63 characters”). May be displayed. Furthermore, other characters or more may not be input based on the character type that can be input and the maximum number of characters that can be input.

次に、ユーザーは、操作部203を介し、パスワードを入力して「OK」ボタンを押す。なお、接続制御部305は、セキュリティー判別部304から受け取ったセキュリティー判別結果に基づき、入力されたパスワードが所定の要件を満たさない場合、又は入力されたパスワードが所定のセキュリティー強度に満たない場合などは、ユーザーにパスワードの再入力を要求するようにしてもよい。   Next, the user inputs a password via the operation unit 203 and presses an “OK” button. Note that the connection control unit 305 determines whether the input password does not satisfy the predetermined requirement based on the security determination result received from the security determination unit 304, or the input password does not satisfy the predetermined security strength. The user may be requested to re-enter the password.

次に、接続制御部305は、接続開始の処理中であることを示す画面1230を表示部202に表示させる。そして、接続制御部305は、先ほど選択されたSSIDのAPに対して、セキュリティー判別結果及びパスワードを用いて、Authentication及びAssociationの接続開始処理を行う。次に、接続制御部305は、APとの接続に成功したとき、接続が成功したことを示す画面1240を表示部202に表示させる。一方、接続制御部305は、APとの接続に失敗したとき、接続が失敗したことを示す画面(図示せず)を表示部202に表示させる。なお、このとき、失敗の原因を合わせて画面に表示してもよい。   Next, the connection control unit 305 causes the display unit 202 to display a screen 1230 indicating that connection start processing is being performed. Then, the connection control unit 305 performs an authentication and association connection start process for the AP with the SSID selected earlier, using the security determination result and the password. Next, when the connection control unit 305 is successfully connected to the AP, the connection control unit 305 causes the display unit 202 to display a screen 1240 indicating that the connection is successful. On the other hand, when the connection control unit 305 fails to connect to the AP, the connection control unit 305 causes the display unit 202 to display a screen (not shown) indicating that the connection has failed. At this time, the cause of the failure may be displayed together on the screen.

図13は、接続したいAPの選択画面のその他の例である。これまでの説明では、ユーザーが接続したいAPを選択した後に、その選択されたAPの認証方式及び暗号化方式を判別していた。しかし、属性情報取得部が取得した全ての属性情報に対して、予め認証方式及び暗号化方式を判別しておいてもよい。これにより、同図のSSIDの選択画面1310のように、「セキュリティー」欄に、それぞれのAPが対応している認証方式及び暗号化方式のセキュリティー強度を「強」「中」「弱」で表示することができる。ここで、セキュリティー強度は、前述の通り、図10の表1000を基に決定する。   FIG. 13 is another example of an AP selection screen to be connected. In the description so far, after the user selects an AP to be connected, the authentication method and encryption method of the selected AP are determined. However, the authentication method and the encryption method may be determined in advance for all the attribute information acquired by the attribute information acquisition unit. As a result, as shown in the SSID selection screen 1310 in the figure, the security strength of the authentication method and encryption method supported by each AP is displayed as “strong”, “medium”, and “weak” in the “security” column. can do. Here, the security strength is determined based on the table 1000 of FIG. 10 as described above.

なお、SSIDの選択画面1310において、セキュリティー強度に応じて並び替えられるようにしてもよいし、セキュリティー強度が所定より低いSSIDを非表示にできるようにしてもよい。また、セキュリティー強度が所定より低く、かつ電波強度が所定より弱いSSIDを非表示にできるようにしてもよい。また、セキュリティー強度に応じて並べ替えられるようにしてもよい。   Note that the SSID selection screen 1310 may be rearranged according to the security strength, or an SSID with a security strength lower than a predetermined level may be hidden. Also, SSIDs whose security strength is lower than a predetermined value and whose radio field strength is weaker than a predetermined value may be hidden. Moreover, you may make it rearrange according to security intensity | strength.

本実施形態によれば、ユーザーは、認証方式及び暗号化方式を自ら選択することなく、パスワードを入力するだけで、セキュリティー強度の最も高い認証方式及び暗号化方式の組み合わせでプリンターをAPに無線接続することができる。   According to the present embodiment, the user can wirelessly connect the printer to the AP with a combination of the authentication method and the encryption method with the highest security strength by simply inputting the password without selecting the authentication method and the encryption method by itself. can do.

上述した本発明の実施形態では、無線通信装置を備えたプリンターを例に説明しているが、無線通信装置又は無線通信機能を備えた電子機器であれば適用することが可能である。例えば、コンピューターや、プロジェクター、スキャナー、デジタルカメラ等のコンピューターの周辺装置や、製造装置や、電化製品等に適用することも可能である。すなわち、上述した本発明の実施形態は、本発明の説明のための例示であり、本発明の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本発明の要旨を逸脱することなしに、他の様々な態様で本発明を実施することができる。   In the above-described embodiment of the present invention, a printer provided with a wireless communication device is described as an example. However, the present invention can be applied to any electronic device provided with a wireless communication device or a wireless communication function. For example, the present invention can be applied to computer peripheral devices such as computers, projectors, scanners, and digital cameras, manufacturing devices, and electrical appliances. That is, the above-described embodiments of the present invention are exemplifications for explaining the present invention, and are not intended to limit the scope of the present invention only to those embodiments. Those skilled in the art can implement the present invention in various other modes without departing from the gist of the present invention.

100 プリンター
101 PC
201 印刷部
202 表示部
203 操作部
204 ネットワーク部
220 無線通信装置
301 無線通信部
302 属性情報取得部
303 記憶部
304 セキュリティー判別部
305 接続制御部
306 セキュリティー方式記憶部
307 装置仕様記憶部
100 Printer 101 PC
DESCRIPTION OF SYMBOLS 201 Printing part 202 Display part 203 Operation part 204 Network part 220 Wireless communication apparatus 301 Wireless communication part 302 Attribute information acquisition part 303 Storage part 304 Security discrimination part 305 Connection control part 306 Security method storage part 307 Device specification storage part

Claims (9)

無線通信信号の処理を行う無線通信部と、
前記無線通信部を制御して、無線通信の通信相手となり得る1又は複数の相手方装置から送信される属性情報を取得する属性情報取得部と、
前記属性情報取得部が取得した1又は複数の前記属性情報を記憶する記憶部と、
前記記憶部に記憶された前記属性情報を参照して、前記相手方装置と接続するための認証方式及び暗号化方式を判別するセキュリティー判別部と、
前記セキュリティー判別部の判別結果に基づいて、前記相手方装置との接続を行う接続制御部と、を備え、
前記属性情報は相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報であり、
前記セキュリティー判別部は、前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別する、ことを特徴とする無線通信装置。
A wireless communication unit for processing wireless communication signals;
An attribute information acquisition unit that controls the wireless communication unit to acquire attribute information transmitted from one or more counterpart devices that can be a communication partner of wireless communication;
A storage unit for storing one or more of the attribute information acquired by the attribute information acquisition unit;
Referring to the attribute information stored in the storage unit, a security determination unit for determining an authentication method and an encryption method for connecting to the counterpart device;
A connection control unit for connecting to the counterpart device based on the determination result of the security determination unit;
The attribute information is information described in a Beacon frame or a Probe Response frame transmitted from the counterpart device,
The security determining unit determines whether the encryption method is “with encryption” or “without encryption” based on the capability information held in the attribute information, and the attribute information is RSN (Robust Security Network) information and If none of the Vendor Specific information is held, the encryption method is determined as “WEP”, the authentication method is determined based on the RSN information held in the attribute information or the AKM SuiteList information included in the Vendor Specific information, and the attribute The encryption scheme is determined based on the PairCipherSuiteList information included in the RSN information or Vendor Specific information held by the information, and the encryption scheme is “no encryption” or “ If it is determined that the authentication method is “Shared authentication”, the connection is attempted with the counterpart device. When the connection is successful, the authentication method is determined as “Shared authentication”. A wireless communication apparatus, wherein the authentication method is determined as “Open authentication”.
前記セキュリティー判別部は、当該セキュリティー判別部が前記属性情報より判別した前記相手方装置の1又は複数の認証方式及び暗号化方式の組み合わせと、当該装置が対応している1又は複数の認証方式及び暗号方式の組み合わせから、マッチングする1又は複数の認証方式及び暗号方式の組み合わせを抽出し、前記抽出した認証方式及び暗号化方式の組み合わせの中から、所定のルールに基づきセキュリティー強度が最も高い認証方式及び暗号化方式組み合わせを判別結果とする、ことを特徴とする請求項1記載の無線通信装置。   The security determination unit includes a combination of one or more authentication methods and encryption methods of the counterpart device determined by the security determination unit based on the attribute information, and one or more authentication methods and ciphers corresponding to the device. One or a plurality of matching authentication methods and encryption methods are extracted from the combination of methods, and the authentication method having the highest security strength based on a predetermined rule from the extracted combinations of authentication methods and encryption methods, and The wireless communication apparatus according to claim 1, wherein a combination of encryption methods is used as a determination result. 前記セキュリティー判別部は、前記Capability情報に含まれるPrivacyビット値が0のとき、前記暗号化方式を「暗号化なし」と判別する、ことを特徴とする請求項1記載の無線通信装置。   The wireless communication apparatus according to claim 1, wherein the security determination unit determines that the encryption method is “no encryption” when a privacy bit value included in the capability information is zero. 前記セキュリティー判別部は、前記Capability情報に含まれるPrivacyビット値が1であり、かつ、前記通信相手情報がRSN情報及びVendor Specific情報のいずれも保持していないとき、前記暗号化方式を「WEP」と判別する、ことを特徴とする請求項1記載の無線通信装置。   The security discrimination unit sets the encryption method to “WEP” when the privacy bit value included in the capability information is 1 and the communication partner information does not hold any of the RSN information and the vendor specific information. The wireless communication apparatus according to claim 1, wherein: 前記セキュリティー判別部は、前記AKMSuiteList情報に含まれるSuite Type値に基づいて、前記認証方式が「WPA」、「WPA−PSK」、「WPA2」、「WPA2−PSK」、及び「未サポート」のいずれかであることを判別する、ことを特徴とする請求項1記載の無線通信装置。   The security determination unit determines whether the authentication method is “WPA”, “WPA-PSK”, “WPA2”, “WPA2-PSK”, or “unsupported” based on the Suite Type value included in the AKM SuiteList information. The wireless communication apparatus according to claim 1, wherein it is determined that 前記セキュリティー判別部は、前記PairwiseCipherSuiteListに含まれるCipher値に基づいて、前記暗号方式が「WEP−40」、「TKIP」、「AES」、「WEP−104」、及び「未サポート」のいずれかであることを判別する、ことを特徴とする請求項1記載の無線通信装置。   Based on the Cipher value included in the PairCipherSuiteList, the security discriminating unit determines whether the encryption method is “WEP-40”, “TKIP”, “AES”, “WEP-104”, or “not supported”. The wireless communication device according to claim 1, wherein the wireless communication device is determined to be present. 無線通信装置を備えた周辺装置であって、
前記無線通信装置は、
無線通信信号の処理を行う無線通信部と、
前記無線通信部を制御して、無線通信の通信相手となり得る1又は複数の相手方装置から送信される属性情報を取得する属性情報取得部と、
前記属性情報取得部が取得した1又は複数の前記属性情報を記憶する記憶部と、
前記記憶部に記憶された前記属性情報を参照して、前記相手方装置と接続するための認証方式及び暗号化方式を判別するセキュリティー判別部と、
前記セキュリティー判別部の判別結果に基づいて、前記相手方装置との接続を行う接続制御部と、を備え、
前記属性情報は相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報であり、
前記セキュリティー判別部は、前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別する、ことを特徴とする周辺装置。
A peripheral device comprising a wireless communication device,
The wireless communication device
A wireless communication unit for processing wireless communication signals;
An attribute information acquisition unit that controls the wireless communication unit to acquire attribute information transmitted from one or more counterpart devices that can be a communication partner of wireless communication;
A storage unit for storing one or more of the attribute information acquired by the attribute information acquisition unit;
Referring to the attribute information stored in the storage unit, a security determination unit for determining an authentication method and an encryption method for connecting to the counterpart device;
A connection control unit for connecting to the counterpart device based on the determination result of the security determination unit;
The attribute information is information described in a Beacon frame or a Probe Response frame transmitted from the counterpart device,
The security determining unit determines whether the encryption method is “with encryption” or “without encryption” based on the capability information held in the attribute information, and the attribute information is RSN (Robust Security Network) information and If none of the Vendor Specific information is held, the encryption method is determined as “WEP”, the authentication method is determined based on the RSN information held in the attribute information or the AKM SuiteList information included in the Vendor Specific information, and the attribute The encryption scheme is determined based on the PairCipherSuiteList information included in the RSN information or Vendor Specific information held by the information, and the encryption scheme is “no encryption” or “ If it is determined that the authentication method is “Shared authentication”, the connection is attempted with the counterpart device. When the connection is successful, the authentication method is determined as “Shared authentication”. A peripheral device, wherein the authentication method is determined as “Open authentication”.
相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報を属性情報として受信し、
前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別し、
前記判別した認証方式及び暗号化方式に基づいて前記相手方装置と無線通信接続を行う、ことを特徴とする無線通信接続方法。
The information described in the Beacon frame or Probe Response frame transmitted from the counterpart device is received as attribute information,
Based on the capability information held in the attribute information, it is determined whether the encryption method is “with encryption” or “without encryption”, and the attribute information is either RSN (Robust Security Network) information or Vendor Specific information. If not, the encryption method is determined to be “WEP”, the authentication method is determined based on the RSN information held in the attribute information or the AKM SuiteList information included in the Vendor Specific information, and the RSN information held in the attribute information Alternatively, when the encryption method is determined based on the PairCipherSuiteList information included in the Vendor Specific information, and the encryption method is determined to be “no encryption” or “WEP” in any of the determinations in the security determination unit, Assuming that the method is “Shared authentication”, a connection is attempted with the counterpart device. When the connection is successful, the authentication method is determined as “Shared authentication”, and when the connection fails, the authentication method is determined as “Open authentication”. And
A wireless communication connection method comprising performing wireless communication connection with the counterpart device based on the determined authentication method and encryption method.
無線通信装置に実行されると、
相手方装置から送信されたBeaconフレーム又はProbe Responseフレームに記載の情報を属性情報として受信し、
前記属性情報が保持するCapability情報に基づき暗号化方式が「暗号あり」又は「暗号なし」のいずれであるかを判別し、前記属性情報がRSN(Robust Security Network)情報及びVendor Specific情報のいずれも保持していない場合は暗号化方式を「WEP」と判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるAKMSuiteList情報に基づき認証方式を判別し、前記属性情報が保持するRSN情報又はVendor Specific情報に含まれるPairwiseCipherSuiteList情報に基づき暗号化方式を判別し、前記セキュリティー判別部における前記判別のいずれかにて、暗号化方式が「暗号なし」又は「WEP」と判別されたとき、認証方式を「Shared認証」と仮定して前記相手方装置と接続を試み、接続に成功したときは認証方式を「Shared認証」と判別し、接続に失敗したときは認証方式を「Open認証」と判別し、
前記判別した認証方式及び暗号化方式に基づいて前記相手方装置と無線通信接続を行うことを特徴とする無線通信接続プログラム。
When executed on a wireless communication device,
The information described in the Beacon frame or Probe Response frame transmitted from the counterpart device is received as attribute information,
Based on the capability information held in the attribute information, it is determined whether the encryption method is “with encryption” or “without encryption”, and the attribute information is either RSN (Robust Security Network) information or Vendor Specific information. If not, the encryption method is determined to be “WEP”, the authentication method is determined based on the RSN information held in the attribute information or the AKM SuiteList information included in the Vendor Specific information, and the RSN information held in the attribute information Alternatively, when the encryption method is determined based on the PairCipherSuiteList information included in the Vendor Specific information, and the encryption method is determined to be “no encryption” or “WEP” in any of the determinations in the security determination unit, Assuming that the method is “Shared authentication”, a connection is attempted with the counterpart device. When the connection is successful, the authentication method is determined as “Shared authentication”, and when the connection fails, the authentication method is determined as “Open authentication”. And
A wireless communication connection program for performing wireless communication connection with the counterpart device based on the determined authentication method and encryption method.
JP2010232199A 2010-10-15 2010-10-15 Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program Pending JP2012089911A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010232199A JP2012089911A (en) 2010-10-15 2010-10-15 Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010232199A JP2012089911A (en) 2010-10-15 2010-10-15 Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program

Publications (1)

Publication Number Publication Date
JP2012089911A true JP2012089911A (en) 2012-05-10

Family

ID=46261100

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010232199A Pending JP2012089911A (en) 2010-10-15 2010-10-15 Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program

Country Status (1)

Country Link
JP (1) JP2012089911A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016131333A (en) * 2015-01-14 2016-07-21 キヤノン株式会社 Information processor, information processing method and program
JP2020102670A (en) * 2018-12-19 2020-07-02 富士通株式会社 Communication controller, communication control method, and radio communication system
JP7419106B2 (en) 2020-02-28 2024-01-22 大阪瓦斯株式会社 Wireless LAN compatible equipment

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016131333A (en) * 2015-01-14 2016-07-21 キヤノン株式会社 Information processor, information processing method and program
EP3046384B1 (en) * 2015-01-14 2018-11-14 Canon Kabushiki Kaisha Information processing apparatus and information processing method
US10200944B2 (en) 2015-01-14 2019-02-05 Canon Kabushiki Kaisha Apparatus and method for restricting communication of an information processing apparatus using encryption strength of a relay
JP2020102670A (en) * 2018-12-19 2020-07-02 富士通株式会社 Communication controller, communication control method, and radio communication system
JP7183764B2 (en) 2018-12-19 2022-12-06 富士通株式会社 COMMUNICATION CONTROL DEVICE, COMMUNICATION CONTROL METHOD AND WIRELESS COMMUNICATION SYSTEM
JP7419106B2 (en) 2020-02-28 2024-01-22 大阪瓦斯株式会社 Wireless LAN compatible equipment

Similar Documents

Publication Publication Date Title
US8607048B2 (en) Wireless communication system
US9106308B2 (en) Wireless communication device
CN202738112U (en) Attachment, controller, and system for establishing wireless communication link therebetween
EP3451724B1 (en) Wireless communication device
US8103003B2 (en) Method for setting communication parameters and communication device
US9143939B2 (en) Controlling device
US7986642B2 (en) Wireless network system, and wireless device included in the system
JP5002149B2 (en) Communication apparatus and communication method
EP2112844A2 (en) Methods and apparatus for setting up wireless LAN
JP2013222991A (en) Radio communication system, radio communication method, and radio terminal device
US8744354B2 (en) Wireless communication terminal, wireless communication method, and wireless communication system
JP4759373B2 (en) COMMUNICATION DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM
US20130318352A1 (en) Communication setup method and wireless connection device
JP6347146B2 (en) Image recording apparatus, recording system, and program
US8774026B2 (en) Wireless communication device
JP2006197063A (en) Wireless lan system
JP5533539B2 (en) Wireless communication apparatus, printing apparatus, communication partner candidate display method and program
JP2012089911A (en) Radio communication device, peripheral apparatus, radio communication connection method, and radio communication connection program
JP2023122131A (en) Communication device, control method thereof, and program
JP5637279B2 (en) Wireless communication device
JP2016213662A (en) Information processing apparatus, control method thereof, and program
JP2023158555A (en) Communication device, control method and program
JP6056885B2 (en) Wireless communication system, wireless communication method, and first communication apparatus
JP2022117043A (en) Communication system, communication device, and computer program for server