JP2007336010A - 通信装置およびその方法 - Google Patents
通信装置およびその方法 Download PDFInfo
- Publication number
- JP2007336010A JP2007336010A JP2006162812A JP2006162812A JP2007336010A JP 2007336010 A JP2007336010 A JP 2007336010A JP 2006162812 A JP2006162812 A JP 2006162812A JP 2006162812 A JP2006162812 A JP 2006162812A JP 2007336010 A JP2007336010 A JP 2007336010A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- encryption key
- key
- sta
- gtk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】 STAは、無線ネットワークに接続し、他のSTAと直接通信する場合、自身と他のSTAが通信先ごとの暗号鍵の変更が可能か否かを判定する(S714)。そして、自身と他のSTAの少なくとも一方が通信先ごとの暗号鍵の変更が不可能と判定した場合、無線ネットワークのグループ鍵を、自身と他のSTAの間の通信に利用することを他のSTAと合意し、グループ鍵とユニキャスト鍵に設定する(S715)。
【選択図】 図11
Description
図2は無線通信を用いてデータ伝送を行う無線通信システムの構成例を示す図である。
図3はカメラ101、102の機能構成例を示すブロック図である。なお、カメラ101と102は同じ機能をもつとする。
図4はプリンタ103の機能構成例を示すブロック図である。
通信相手のSTAごとに暗号鍵を変更可能か否かは通信機能部204、304の機能に依存する。送信先アドレスごとに異なる暗号鍵を設定できるもの、送受信で異なる暗号鍵を設定できるもの、すべての送信先アドレスに対して同一の暗号鍵しか設定できないもの、などが存在する。本実施例においてカメラ101、102、プリンタ103は、送信先アドレスごとに送受信で同一のユニキャスト鍵を設定できるものとする。ただし、グループ鍵については参加したネットワークで一つだけ保持できる能力をもつとする。
カメラ101、102とプリンタ103における暗号鍵の共有アルゴリズムを説明する前に、WPAで用いられる暗号鍵の共有方法を説明する。本発明は、WPAのアルゴリズムを改良することで、送信先アドレスごとに暗号鍵を変更できる場合と、できない場合の両方において、セッションごとの暗号鍵の生成を可能にするものである。
図6はIEEE 802.11iで規定された四方向ハンドシェイクの拡張を説明する図である。IEEE 802.11iは、四方向ハンドシェイク内でGTKを交換できるように拡張している。図5と同様に、APとSTAの間でMsg2が交換されるまで(S601-S603)は同一であるが、APは、PTKとともGTKを生成し(S604)、Msg3にPTKによって暗号化したGTKを付加する(S605)。これにより、グループキーハンドシェイクが不要になるように工夫されている。Msg3を受信したSTAは、既にPTKをステップS603で生成しているから暗号化されたGTKを復号することができる。従って、APとSTAは、PTKをユニキャスト鍵に、GTKをグループ鍵に設定する(S607、S608)。
インフラストラクチャモードとアドホックモードには大きな違いが二つある。第一の違いは、インフラストラクチャモードでは、四方向ハンドシェイクのMsg1をAPから送信することが決められている。一方、アドホックモードでは、STA同士で直接通信するため、どちらが先にMsg1を送信してもよい。本実施例では、とくに規定はなく、先にMsg1を送信したSTAが四方向ハンドシェイクを開始するものとする。
(A) 機能情報:送信先ごとに暗号鍵を変更できる機能を備える場合はTYPE1、
備えない場合はTYPE2とする
(B) グループ鍵情報:グループ鍵を既に保持している場合はGkeyExist、
保持していない場合はGkeyNotExistとする
図8はカメラ101と102の間で通信セッションを開始する際の暗号鍵の生成を説明するシーケンス図である。上記の四方向ハンドシェイクとほぼ同一であるが、機能情報およびグループ鍵情報をやり取りする点で異なる。
図9はカメラ101とプリンタ103の間で通信セッションを開始する際の暗号鍵の生成を説明するシーケンス図である。
図10はカメラ101とプリンタ103の間で通信セッションを開始する際の暗号鍵の生成を説明するシーケンス図である。ただし、図9と異なり、プリンタ103によって四方向ハンドシェイクが開始される。
図11と図12は、図8から図10に示すシーケンスを実現する処理を示すフローチャートで、カメラ101、102のCPU 215、プリンタ103のCPU 315が実行する処理である。なお、四方向ハンドシェイクのMsg1を送信するのか、受信するのかにより、アルゴリズムが変化する。従って、図11にはMsg1を送信する場合の処理を、図12にはMsg1を受信する場合の処理を示す。
なお、本発明は、複数の機器(例えばホストコンピュータ、インタフェイス機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
Claims (8)
- 無線ネットワークに接続し、他の端末と直接通信する通信装置であって、
自装置および通信相手の端末が通信先ごとに暗号鍵の変更が可能か否かを判定する判定手段と、
前記自装置と前記通信相手の端末の少なくとも一方が前記通信先ごとに暗号鍵の変更が不可能と判定した場合、前記無線ネットワークで一意に決められる暗号鍵を、前記通信相手の端末との通信用の暗号鍵として設定する設定手段とを有することを特徴とする通信装置。 - さらに、前記無線ネットワークで一意に決められる暗号鍵が存在しない場合は、当該暗号鍵を生成する生成手段を有することを特徴とする請求項1に記載された通信装置。
- さらに、前記通信相手の端末との間でユニキャスト鍵を生成するユニキャスト鍵生成手段と、
前記ユニキャスト鍵によって暗号化した、前記無線ネットワークで一意に決められる暗号鍵を前記通信相手の端末に送信する送信手段とを有することを特徴とする請求項1または請求項2に記載された通信装置。 - 前記無線ネットワークで一意に決められる暗号鍵はグループ通信用の暗号鍵であることを特徴とする請求項1に記載された通信装置。
- さらに、前記通信相手の端末が前記グループ通信用の暗号鍵を保持するか否かを判断する判断手段と、
前記通信相手の端末が前記グループ通信用の暗号鍵を保持しない場合は、当該暗号鍵を生成して前記端末に送信する送信手段と、
前記通信相手の端末が前記グループ通信用の暗号鍵を保持する場合、当該暗号鍵を前記端末から受信する受信手段とを有することを特徴とする請求項4に記載された通信装置。 - 無線ネットワークに接続し、他の端末と直接通信する通信装置の通信方法であって、
自装置および通信相手の端末が通信先ごとに暗号鍵の変更が可能か否かを判定し、
前記自装置と前記通信相手の端末の少なくとも一方が前記通信先ごとに暗号鍵の変更が不可能と判定した場合、前記無線ネットワークで一意に決められる暗号鍵を、前記通信相手の端末との通信用の暗号鍵として設定することを特徴とする通信方法。 - 通信装置を制御して、請求項6に記載された通信を実現することを特徴とするコンピュータプログラム。
- 請求項7に記載されたコンピュータプログラムが記録されたことを特徴とするコンピュータが読み取り可能な記録媒体。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006162812A JP4989117B2 (ja) | 2006-06-12 | 2006-06-12 | 通信装置およびその方法 |
US11/760,099 US7912221B2 (en) | 2006-06-12 | 2007-06-08 | Communication apparatus and method thereof |
KR1020070057144A KR100886691B1 (ko) | 2006-06-12 | 2007-06-12 | 통신장치 및 그 방법 |
CN2007101109834A CN101090315B (zh) | 2006-06-12 | 2007-06-12 | 通信设备及其方法 |
EP07110046.5A EP1868314B1 (en) | 2006-06-12 | 2007-06-12 | Communication apparatus and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006162812A JP4989117B2 (ja) | 2006-06-12 | 2006-06-12 | 通信装置およびその方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007336010A true JP2007336010A (ja) | 2007-12-27 |
JP2007336010A5 JP2007336010A5 (ja) | 2009-06-25 |
JP4989117B2 JP4989117B2 (ja) | 2012-08-01 |
Family
ID=38606542
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006162812A Expired - Fee Related JP4989117B2 (ja) | 2006-06-12 | 2006-06-12 | 通信装置およびその方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7912221B2 (ja) |
EP (1) | EP1868314B1 (ja) |
JP (1) | JP4989117B2 (ja) |
KR (1) | KR100886691B1 (ja) |
CN (1) | CN101090315B (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009096184A1 (ja) * | 2008-01-29 | 2009-08-06 | Softbank Mobile Corp. | 通信システム |
WO2010024074A1 (en) * | 2008-08-29 | 2010-03-04 | Canon Kabushiki Kaisha | Communication apparatus, communication method, and computer program |
JP2011049814A (ja) * | 2009-08-27 | 2011-03-10 | Nec Commun Syst Ltd | 無線通信装置 |
JP2011124960A (ja) * | 2009-12-14 | 2011-06-23 | Canon Inc | 通信装置、通信装置の制御方法、プログラム |
JP2012500573A (ja) * | 2008-08-20 | 2012-01-05 | インテル コーポレイション | マスタ機能を動的にハンドオーバするための装置、方法及び媒体 |
JP2013232950A (ja) * | 2008-08-29 | 2013-11-14 | Canon Inc | 通信装置、制御方法、及びプログラム |
JP2015525012A (ja) * | 2012-04-30 | 2015-08-27 | アルカテル−ルーセント | プロキシミティサービスを利用するコンピューティングデバイスのための安全な通信 |
JP2020099025A (ja) * | 2018-12-19 | 2020-06-25 | Necプラットフォームズ株式会社 | 無線親機、無線中継機、無線通信システム、無線通信方法、及びプログラム |
JP2020102891A (ja) * | 2012-03-30 | 2020-07-02 | 日本電気株式会社 | ネットワークエンティティ、ユーザ装置及び通信方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4881813B2 (ja) * | 2007-08-10 | 2012-02-22 | キヤノン株式会社 | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
US8792646B2 (en) * | 2008-03-25 | 2014-07-29 | Qualcomm Incorporated | Systems and methods for group key distribution and management for wireless communications systems |
US9439067B2 (en) * | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
GB2535487A (en) * | 2015-02-17 | 2016-08-24 | Biocomposites Ltd | Device to fill a bone void whilst minimising pressurisation |
US10390954B2 (en) * | 2015-02-17 | 2019-08-27 | Biocomposites Limited | Method to introduce an implantable device to fill a bone void whilst minimising pressurisation |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10190650A (ja) * | 1996-12-27 | 1998-07-21 | Canon Inc | 暗号方法及びそれを用いる通信システム |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
JP2005223773A (ja) * | 2004-02-09 | 2005-08-18 | Hitachi Ltd | グループ内共通鍵の生成と共有方法およびその装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100798196B1 (ko) * | 1999-11-01 | 2008-01-24 | 소니 가부시끼 가이샤 | 정보 전송 시스템 및 방법, 송신 장치 및 수신 장치,데이터 처리 장치 및 데이터 처리 방법, 및 기록 매체 |
KR100888472B1 (ko) * | 2002-07-06 | 2009-03-12 | 삼성전자주식회사 | 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템 |
JP2004266342A (ja) * | 2003-02-03 | 2004-09-24 | Sony Corp | 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム |
JP2004260556A (ja) | 2003-02-26 | 2004-09-16 | Mitsubishi Electric Corp | 局側装置、加入者側装置、通信システムおよび暗号鍵通知方法 |
KR100527631B1 (ko) | 2003-12-26 | 2005-11-09 | 한국전자통신연구원 | Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법 |
CN1662001B (zh) * | 2004-02-26 | 2011-05-18 | 神州亿品科技有限公司 | 一种无线局域网移动用户的分组实现方法 |
JP4554968B2 (ja) * | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
JP4551202B2 (ja) | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
KR100640003B1 (ko) | 2005-09-13 | 2006-11-01 | 한국전자통신연구원 | 무선 센서 네트워크에서의 키 설정 방법 |
-
2006
- 2006-06-12 JP JP2006162812A patent/JP4989117B2/ja not_active Expired - Fee Related
-
2007
- 2007-06-08 US US11/760,099 patent/US7912221B2/en not_active Expired - Fee Related
- 2007-06-12 EP EP07110046.5A patent/EP1868314B1/en not_active Expired - Fee Related
- 2007-06-12 CN CN2007101109834A patent/CN101090315B/zh not_active Expired - Fee Related
- 2007-06-12 KR KR1020070057144A patent/KR100886691B1/ko not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10190650A (ja) * | 1996-12-27 | 1998-07-21 | Canon Inc | 暗号方法及びそれを用いる通信システム |
JP2003069547A (ja) * | 2001-08-29 | 2003-03-07 | Fujitsu Ltd | マルチキャスト通信システム |
JP2005223773A (ja) * | 2004-02-09 | 2005-08-18 | Hitachi Ltd | グループ内共通鍵の生成と共有方法およびその装置 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009096184A1 (ja) * | 2008-01-29 | 2009-08-06 | Softbank Mobile Corp. | 通信システム |
JP2009182391A (ja) * | 2008-01-29 | 2009-08-13 | Softbank Mobile Corp | 通信システム |
JP2012500573A (ja) * | 2008-08-20 | 2012-01-05 | インテル コーポレイション | マスタ機能を動的にハンドオーバするための装置、方法及び媒体 |
JP2010081566A (ja) * | 2008-08-29 | 2010-04-08 | Canon Inc | 通信装置、通信方法、コンピュータプログラム |
WO2010024074A1 (en) * | 2008-08-29 | 2010-03-04 | Canon Kabushiki Kaisha | Communication apparatus, communication method, and computer program |
JP2013232950A (ja) * | 2008-08-29 | 2013-11-14 | Canon Inc | 通信装置、制御方法、及びプログラム |
US8891771B2 (en) | 2008-08-29 | 2014-11-18 | Canon Kabushiki Kaisha | Communication apparatus, communication method, and computer program |
JP2011049814A (ja) * | 2009-08-27 | 2011-03-10 | Nec Commun Syst Ltd | 無線通信装置 |
JP2011124960A (ja) * | 2009-12-14 | 2011-06-23 | Canon Inc | 通信装置、通信装置の制御方法、プログラム |
JP2020102891A (ja) * | 2012-03-30 | 2020-07-02 | 日本電気株式会社 | ネットワークエンティティ、ユーザ装置及び通信方法 |
JP7211657B2 (ja) | 2012-03-30 | 2023-01-24 | 日本電気株式会社 | 端末及び通信方法 |
JP2015525012A (ja) * | 2012-04-30 | 2015-08-27 | アルカテル−ルーセント | プロキシミティサービスを利用するコンピューティングデバイスのための安全な通信 |
JP2020099025A (ja) * | 2018-12-19 | 2020-06-25 | Necプラットフォームズ株式会社 | 無線親機、無線中継機、無線通信システム、無線通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20080019520A1 (en) | 2008-01-24 |
KR20070118550A (ko) | 2007-12-17 |
CN101090315B (zh) | 2010-06-30 |
KR100886691B1 (ko) | 2009-03-04 |
CN101090315A (zh) | 2007-12-19 |
EP1868314B1 (en) | 2016-03-23 |
EP1868314A1 (en) | 2007-12-19 |
US7912221B2 (en) | 2011-03-22 |
JP4989117B2 (ja) | 2012-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4989117B2 (ja) | 通信装置およびその方法 | |
JP6759011B2 (ja) | 通信装置、通信方法、及びプログラム | |
EP3637814B1 (en) | Communication device, control method for communication device and program | |
KR102297138B1 (ko) | 통신 장치, 제어 방법 및 컴퓨터 판독가능 기억 매체 | |
JP4759373B2 (ja) | 通信装置及び通信方法、並びにコンピュータプログラム | |
JP2016533055A (ja) | パッシブニアフィールド通信を使用するワイヤレス構成 | |
JP6732460B2 (ja) | 通信装置、通信方法、プログラム | |
JP6570355B2 (ja) | 通信装置、通信方法及びプログラム | |
JP2017130727A (ja) | 通信装置、通信パラメータの共有方法、プログラム | |
CN109565892B (zh) | 一种通信装置、通信方法和计算机可读存储介质 | |
US20220022034A1 (en) | Communication apparatus, communication method, program, and storage medium | |
JP7406893B2 (ja) | 通信装置、制御方法およびプログラム | |
WO2021196047A1 (zh) | 密钥处理方法和装置 | |
JP6576129B2 (ja) | 通信装置、通信方法およびプログラム | |
JP7353433B2 (ja) | 通信装置、制御方法及びプログラム | |
WO2020090443A1 (ja) | 通信装置、制御方法及びプログラム | |
JP5904718B2 (ja) | 通信装置、通信装置の制御方法、およびプログラム | |
WO2023218759A1 (ja) | 通信装置およびその制御方法、通信システム | |
JP2024055092A (ja) | 通信装置、制御方法及びプログラム | |
CN115767541A (zh) | 无线连接的建立方法、电子设备、程序产品和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090512 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090512 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111017 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111206 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120420 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120427 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |