JP2008017301A - 近距離無線通信端末及びセキュリティレベル設定方法 - Google Patents

近距離無線通信端末及びセキュリティレベル設定方法 Download PDF

Info

Publication number
JP2008017301A
JP2008017301A JP2006188113A JP2006188113A JP2008017301A JP 2008017301 A JP2008017301 A JP 2008017301A JP 2006188113 A JP2006188113 A JP 2006188113A JP 2006188113 A JP2006188113 A JP 2006188113A JP 2008017301 A JP2008017301 A JP 2008017301A
Authority
JP
Japan
Prior art keywords
terminal
distance
security level
terminals
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006188113A
Other languages
English (en)
Other versions
JP4805739B2 (ja
Inventor
Kozue Hamamoto
こずえ 浜元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2006188113A priority Critical patent/JP4805739B2/ja
Publication of JP2008017301A publication Critical patent/JP2008017301A/ja
Application granted granted Critical
Publication of JP4805739B2 publication Critical patent/JP4805739B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】P2P近距離無線通信において、セキュリティを確保しつつ、認証等に要する時間を短縮すること。
【解決手段】端末Aと端末Bとの間でP2P近距離無線通信を行う際に、端末Aから端末Bに接続要求を送信し、端末Bからの応答信号により距離計測部16が端末間距離を測定する。セキュリティレベル決定部17は、測定された端末間距離に応じたセキュリティレベルをセキュリティレベルデータテーブル18を参照して選択し、セキュリティ部19へ通知する。セキュリティ部19からIP制御部11に指示して選択されたセキュリティレベルにて相手端末に接続する。
【選択図】図1

Description

本発明は、ピアツーピア(以下、「P2P」という)で近距離無線通信を行う近距離無線通信端末及びピアツーピア近距離無線通信におけるセキュリティレベル設定方法に関する。
一般的な無線LANネットワークを利用した通信では、無線通信端末からエアーを介してアクセスポイント(AP)に接続し、アクセスポイントが無線LANネットワーク上に設置した認証サーバに問い合わせてユーザ認証を行う。無線通信端末の認証に成功した場合、当該無線通信端末と接続相手との間にセッションを確立しIP通信を行うことができるようにする。このように、無線通信端末がアクセスポイントから無線LANネットワーク経由でデータ通信する場合、アクセスポイントにおいて認証を課すことでセキュアな通信を可能にしている。
一方、数cmから数十m程度の近距離では、端末同士が直接無線通信するP2P通信を行うことができる。P2P近距離無線通信では、例えばIrDA等による赤外線通信や微弱電波を用いたブルートゥース(登録商標)通信が知られている。無線通信端末同士を数cm程度まで接近させてP2P無線通信する場合、認証・暗号化等の複雑な手順を踏まずに、簡易にデータ交換できることが望まれる。
なお、安全性が確保されたP2P通信を実現する通信方法も提案されている(例えば特許文献1参照)。これは、IPネットワークに接続された他の通信装置が属するネットワークおよび他の通信装置の利用者に関するプレゼンス情報と、他の通信装置の通信パケットの送受信における一連の暗号及び認証規則を示すセキュリティポリシ情報とを用いて、他の通信装置に送信するIPパケットのセキュリティポリシを決定するといったものである。
また、端末間距離に応じて通信品質が変化することに対応するために、通信品質に応じてシステムを切替えるようにした無線LAN通信技術が提案されている(例えば、特許文献2参照)。
特開2004−272724号公報 特開2003−324443号公報
しかしながら、P2P近距離無線通信では、通信距離が長くなるにつれて認証等のセキュリティへの要求が高くなる一方、セキュリティレベルを上げると認証等の手順の複雑化で通信オーバーヘッドが肥大化し認証等に時間がかかるといった問題が生じる。
本発明は、かかる点に鑑みてなされたものであり、P2P無線通信において、通信距離に適応したセキュリティ通信を行うことができ、セキュリティを確保しつつ、認証等に要する時間を短縮可能な近距離無線通信端末及びセキュリティレベル設定方法を提供することを目的とする。
本発明は、ピアツーピアで近距離無線通信を行う無線通信端末であって、相手端末までの距離を測定する距離計測手段と、前記距離計測手段で測定された端末間距離に応じたセキュリティレベルを自動的に選択するセキュリティレベル決定手段と、選択されたセキュリティレベルに基づいて相手端末に接続する通信制御手段と、を具備したことを特徴とする。
この構成によれば、端末間距離に応じて適応的にセキュリティレベルが選択され、選択されたセキュリティレベルに基づいて相手端末に接続するので、端末間距離に応じてセキュリティ条件を適応的に変化させることができ、通信距離に適応したセキュリティ通信を行うことができる。
また本発明は、上記近距離無線通信端末において、前記セキュリティレベル決定手段は、相手端末を特定できセキュアな空間を確保できる端末間距離では認証が不要な第1のセキュリティレベルを選択し、セキュアな空間を確保できない端末間距離では認証が課される第2のセキュリティレベルを選択することを特徴とする。
この構成により、相手端末を特定できセキュアな空間を確保できる端末間距離では認証が不要な第1のセキュリティレベルを選択するので、セキュアな空間でのデータ通信で複雑な手順の認証が不要となり、認証等の手順の複雑化で通信オーバーヘッドが肥大化することを防止できる。また、セキュアな空間を確保できない端末間距離では認証が課される第2のセキュリティレベルを選択するので、セキュリティを確保することができる。
上記近距離無線通信端末において、自端末から送信した要求信号に対して相手端末が返信した端末位置を示す応答信号から端末間距離を測定するように前記距離計測手段を構成する。
また上記近距離無線通信端末において、自端末から送信した要求信号に対して相手端末が返信した応答信号を受信するまでの時間から端末間距離を測定するように前記距離計測手段を構成する。
また本発明は、上記近距離無線通信端末において、相手端末への接続時にセキュリティレベルに対応して要求される接続データが自端末に無い場合、前記第1のセキュリティレベルとなるまで端末間距離を近づけてから相手端末との間で接続データのデータ交換を行い、その後、端末間距離を必要な距離まで離してから前記取得接続データを用いて第2のセキュリティレベルで認証及びデータ通信を行うことを特徴とする。
この構成により、相手端末への接続時にセキュリティレベルに対応して要求される接続データが自端末に無い場合、第1のセキュリティレベルとなるまで端末間距離を近づけるだけで必要な接続データを取得することができ、接続データが設定されていない相手端末との第2のセキュリティレベルでの接続が容易になる。
また本発明は、上記近距離無線通信端末において、相手を特定しない接続要求に対する周辺端末の応答信号から周囲の端末を検索し、検索された各端末について接続データの有無を一覧表示し、接続データありの端末が選択された場合は当該端末への接続に移行し、接続データなしの端末が選択された場合は接続データ取得画面を表示した上で取得指示があれば接続データを取得する処理へ移行することを特徴とする。
この構成により、周囲に存在する複数の端末とその接続データの有無を簡単に確認できると共に、接続データが保存されていない端末との接続にも容易に移行することができる。
また本発明は、通信端末がピアツーピアで近距離無線通信を行う際に端末間距離を測定し、測定された端末間距離に応じたセキュリティレベルを通信端末において自動的に選択し、端末同士が選択されたセキュリティレベルに適した接続を行うことを特徴とするピアツーピア近距離無線通信におけるセキュリティレベル設定方法である。
本発明によれば、P2P近距離無線通信において、通信距離に適応したセキュリティ通信を行うことができ、セキュリティを確保しつつ、適宜、認証時間を短縮することができる。
以下、本発明の実施の形態について添付図面を参照して詳細に説明する。
本実施の形態に係る無線通信装置は、P2Pによる近距離無線通信機能を搭載した携帯型の無線通信端末である。以下、近距離無線通信機能を搭載した無線通信装置としての携帯電話装置又は携帯型パソコン同士がP2P通信を行う場合を例に説明する。本実施の形態はP2P近距離無線通信として、数cmから数十m程度の通信距離を実現できるIrDA等による赤外線通信又はブルートゥース(登録商標)通信を用いるものとするが、その他の近距離無線通信を適用することもできる。
図1は本実施の形態に係る無線通信端末(以下、端末と略す)A、BがP2P無線通信を行うための手順を示すシーケンス図である。一方の端末Aが接続要求信号を送信するものとする。他方の端末Bは端末Aの近距離に配置され、接続要求信号を受信可能である。
一方の端末Aが接続要求信号を送信すると、その接続要求信号を受信した他方の端末Bが応答信号を返信する。他方の端末Bが接続要求信号を受信してから応答信号を発信するまでに掛かる時間が既知であれば、一方の端末Aでは応答信号の受信時間から端末Bまでの距離を測定することができる。すなわち、端末Aにおいて接続要求信号を送信した時刻と応答信号を受信した時刻とが判るので、端末Bでの時間ロスを除くことで電波の伝達時間が求められ、電波の伝搬速度と伝達時間との関係から、端末Aと端末Bとの間の距離が判明する。
なお、端末Aから端末Bまでの距離は上記方法によらなくても取得可能である。例えば、接続要求信号を受信した端末Bが自分の位置情報を端末Aへ返信するようにしても良い。
端末Aは、端末Bまでの距離に応じたセキュリティレベルを選択する。端末間距離が数cm以下であれば、高セキュアな空間を確保できるので認証も暗号化も必要ないが、端末間距離が数m以上になると通信相手以外の端末が存在する可能性があるので認証及び暗号化が必要である。さらに、端末間距離が数十m以上になるとセキュアな空間を確保するのは困難になるので高度な認証及び暗号化が必要である。本実施の形態では、上記したような端末間距離とセキュリティレベルとの関係に基づいてセキュリティレベルを選択する。
例えば、図2に示すように、端末間距離(通信距離)とセキュリティレベルとの対応表を準備しておき、取得された端末間の距離情報に基づいて対応するセキュリティレベルを自動的に選択する。選択されたセキュリティレベルに対応したユーザ認証を行い、P2P無線通信を開始する。選択されたセキュリティレベルによっては暗号化通信を行い、送信データの暗号化及び受信データの復号化が行われる。
図3は、それぞれの端末間距離に対応したセキュリティ条件の具体例を示した説明図である。
端末Aと端末Bとの距離が約2cmの場合、高セキュアな空間を確保できるので、セキュリティレベルを「最低レベル」にする。「最低レベル」でのセキュリティ内容は、認証確認及び暗号化は行わないといったものとする。相手端末への呼び掛けは、全ての端末で受信できる特定のIP番号を用いる。また、端末同士が極めて近接しているので、CSMA/CAなどの干渉制御も行わないこととする。
端末Aと端末Bとの距離が約10cmの場合、セキュアな空間を確保できるので、セキュリティレベルを「最低レベル」にする。認証確認及び暗号化は行わず、相手端末への呼び掛けは全ての端末で受信できる特定のIP番号を用いる。但し、CSMA/CAなどの干渉制御は行うこととする。
端末Aと端末Bとの距離が約1m以内の場合(10cm前後までの極近距離を除く)、ある程度セキュアな空間を確保できるので、セキュリティレベルを「低レベル」にする。「低レベル」でのセキュリティ内容は、簡易な認証を行うが、暗号化は行わないといったものとする。通信範囲(半径1m前後の範囲)に通信相手以外の端末がいる可能性があるので、相手端末への呼び掛けは通信相手のIP番号を用いて行う。簡易な認証としてIP番号を照合して通信相手を確認する。他端末との干渉の可能性は十分にあるので干渉制御は行う。
端末Aと端末Bとの距離が約5m以内の場合(1m以内の距離を除く)、セキュアな空間を確保できないので、セキュリティレベルを「中レベル」にする。「中レベル」でのセキュリティ内容は、高度な認証を行うと共に簡単な暗号化も行うといったものとする。相手端末への呼び掛けは通信相手のIP番号を用いて行う。高度な認証としてアクセスポイントの識別子であるSSID(Service Set Identifier)を用いた認証が挙げられる。
端末Aと端末Bとの距離が約5m以上の場合(5m未満の距離を除く)、セキュアな空間を確保できず、他の端末のいる可能性があるので、セキュリティレベルを「高レベル」にする。「高レベル」でのセキュリティ内容は、高度な認証を行うと共に高度な暗号化を行うといったものとする。通信相手以外の端末が存在する可能性があるので高度な認証として端末固有のID番号であるMACアドレスを用いたMAC認証を行う。
本実施の形態では、認証も暗号化も行う必要の無いセキュアな空間となる端末間距離では、セキュリティレベル=「最低レベル」とし、簡易な認証は必要であるが暗号化までは必要のない端末間距離では、セキュリティレベル=「低レベル」とする。そして、高度な認証と簡易な暗号化が必要となる端末間距離では、セキュリティレベル=「中レベル」とし、高度な認証と高度な暗号化が必要となる端末間距離では、セキュリティレベル=「高レベル」としている。セキュリティレベルの設定は、用途及び目的に応じて適切に設定することが望ましく、上記設定に限定されるものではない。例えば、認証が必要か否かでセキュリティレベルを区分けしても良い。または認証が不要なレベル、認証が必要なレベル、暗号化が必要なレベルの3つに区分けしても良い。
次に、上記した端末Aの構成について説明する。なお、端末Bも端末Aと同様の機能ブロックを有するものとする。
図4は端末Aの機能ブロック図であり、主に接続時のセキュリティレベルを適応的に変化させる機能に関する部分について示している。IP制御部11は、決定したセキュリティレベルに基づいて相手端末との接続(認証およびデータ通信)を制御する通信制御手段を構成する部分である。無線IP信号送信部12及び無線送信部13が送信パケットを無線信号に変換して送出し、無線受信部14及び無線IP信号受信部15が受信信号を受信パケットに変換する部分である。これら構成要素により近距離無線通信機能を構成している。
距離計測部16は、接続時に返信された相手端末の位置を示す信号から端末間距離を計算する部分である。自己の位置は図示していない位置検出手段から現在位置情報が供給されるものとする。相手端末の位置情報と自端末の位置情報とから端末間距離を計算する。なお、上述したように接続要求信号の送信時刻と応答信号の受信時刻とから端末間距離を計算するようにしても良い。
セキュリティレベル決定部17は、距離計測部16により計算された端末間距離に基づいて当該端末Bとの通信に適用するセキュリティレベルを自動的に選択するセキュリティレベル決定手段を構成する。セキュリティレベルデータテーブル18に、端末間距離とセキュリティレベルとの対応表が格納されている。セキュリティレベル決定部17は、端末間距離に基づいて決定したセキュリティレベルをセキュリティ部19へ通知する。
セキュリティ部19は、決定したセキュリティレベルで相手端末との接続が行われるように管理する部分である。セキュリティ部19からIP制御部11に対してセキュリティレベルに応じた認証及び暗号化が行われるように指示する。IP制御部11は、セキュリティレベルに応じて相手端末のIP番号、SSID又はMACアドレスからユーザ認証を行う一方、送信データの暗号化及び受信データの復号化を実行する。
アプリケーション制御部21は、セキュリティに関するアプリケーション処理を実行する部分である。アプリケーション制御部21は、P2Pモードの起動から通信開始までの過程で操作入力をユーザに求める画面を出力部22へ出力する。出力部22は表示部及びマイクスピーカで構成される。
記憶部23は、セキュリティに関する情報が格納されている。例えば、全ての端末の呼び出しに使用するIP番号、自己のIP番号、SSID、MACアドレスが格納されていると共に、他の端末との通信又はユーザ入力によって取得された他の端末のIP番号、SSID、MACアドレスが格納される。また、暗号方法に関する情報が格納される。
次に、端末Aと端末Bとで近距離無線通信する際の接続時にセキュリティレベルを適応的に変化させる動作について詳細に説明する。
図5はセキュリティレベルに応じた接続手順を示すシーケンスであり、図6及び図7はセキュリティレベルに応じた接続手順を実行する端末A及び端末Bでの処理内容を示すフロー図である。最初に、図5に示すように端末AがP2Pモードを立ち上げて端末Bとセキュリティレベル1で通信開始するまでの処理について説明する。
端末Aにおいて、P2Pモードを立ち上げて周囲の端末を検索する。周辺端末の検索には、全ての端末を呼び出す特定のIP番号を記憶部23から読み出して使用する。なお、通信相手のIP番号を既に取得している場合は周辺端末の検索は不要である。
次に、端末Aは通信相手に対してベアラとアプリケーションを指定して接続要求を送信する(ステップS1)。例えば、ベアラとして無線LANを指定し、アプリケーションとしてSIP接続を指定する。
端末Bは、端末Aが送信した接続要求を受信して応答可能か否か判定する(ステップT1)。例えば、端末Bがアプリケーションに指定されたSIPをサポートしていなければ接続不可の応答信号を返信する(ステップT2)。端末Bは、接続要求に対して応答可能と判断した場合は接続可の応答信号を返信する(ステップT3)。本実施の形態では接続可の応答信号に端末Bの位置情報を付加して送信する。
端末Aは、接続要求に対して接続可の応答信号を受信すると、距離計測部16において応答信号に付加された位置情報から端末Aから端末Bまでの距離を計算する(ステップS2)。また、端末が自己の位置情報を応答信号に付加する機能を備えていない場合は、接続要求信号の送信時刻と接続可の応答信号の受信時刻とから端末間距離を計算するようにしても良い。
端末Aのセキュリティレベル決定部17は、距離計測部16から端末間距離を取り込み、図2に示す端末間距離とセキュリティレベルとの対応表を参照して(ステップS3)、現在の端末Aと端末Bとの距離に適したセキュリティレベルを決定する(ステップS4)。端末間距離とセキュリティレベルとの対応表はセキュリティレベルデータテーブル18に予め格納している。例えば、端末Aと端末Bとの距離が10cm以下であればセキュリティレベル1と判定する。セキュリティレベル決定部17が決定したセキュリティレベルはセキュリティ部19へ通知される。
セキュリティ部19は、決定したセキュリティレベルに基づいたセキュリティ管理を行う。セキュリティレベル1であれば、認証及び暗号化を行わないといったセキュリティ内容をIP制御部11に指示する。IP制御部11は、セキュリティレベル1が指示されている場合は認証及び暗号化を行うことなく、即座に端末Bとの通信を開始する(ステップS5)。
一方、セキュリティ部19は、セキュリティレベル決定部17から通知されたセキュリティレベルが2以上であれば、セキュリティレベルに対応した認証処理へ移行する。すなわち、端末Aから相手端末(端末B)の認証要求を行うと共に自端末(端末A)の識別情報を送信する(ステップS6)。
図5に示すように、セキュリティレベル2以上の場合、相手端末へ認証要求と自端末の識別情報を送信して認証をした上で通信開始する。相手端末との通信開始に当たり、相手端末と通信リンクを確立するための接続データ(認証方法及び認証情報、暗号化方法及び暗号化情報等のセキュリティレベルに応じて端末間の接続に必要なデータ)が必要となる。相手端末に関する接続データを保持していない場合は、相手端末に接続データを要求し、接続データを取得してから通信を開始する。後述するが、簡易に相手端末から接続データを取得する方法として端末同士をセキュリティレベル1まで接近させてデータ交換する方法がある。
図6に示すステップS4の判定において、端末Aがセキュリティレベル2以上と判定した場合、認証処理のために相手端末の認証要求と自端末の識別情報を送信する(ステップS6)。例えば、自端末の識別情報として自己のIP番号、SSID、MACアドレス等を用いることができるが、本発明は上記識別情報に限定されるものではない。
端末Bでは、端末Aから受信した認証要求に対して応答可能か判定する(ステップT4)。端末Aの識別情報から認証に成功しなかった場合は応答不可と判定するが、それだけではなく必要な認証方法をサポートしていない場合も応答不可と判定する。応答不可と判定した場合は、認証されなかったことを示す認証不可の応答信号を返信する(ステップT5)。また、端末Aを認証できた場合は、認証可の応答及び自端末(端末B)の識別情報を返信する(ステップT6)。例えば、自端末の識別情報としては自己のIP番号、SSID、MACアドレス等が挙げられる。
端末Aは、端末Bから認証可の情報と一緒に端末Bの識別情報とを受信すると、その識別情報を用いて相手端末の識別を行い(ステップS7)、必要な認証レベルと受信データの照合を行って接続できるか否か判定する(ステップS8)。例えば、セキュリティレベル2では、認証レベルとしてIP番号で相手端末を特定し、SSIDを用いた認証を行う。その結果、認証に失敗すれば接続不可の応答信号を返信する(ステップS9)。また、認証に成功し、かつステップS4で判定したセキュリティレベルが2であれば、端末Bとの通信を開始する(ステップS10)。
セキュリティレベル3以上の場合、端末Aは暗号化接続に必要な接続データ(暗号化方法及び鍵等の暗号化データ)を端末Bに要求する(ステップS11)。
端末Bは、端末Aから暗号化接続に要する暗号化データを要求されると、当該要求に応答可能か否か判定する(ステップT7)。高度な認証を課さなければ暗号化データは渡せない。また、端末Bが高度な暗号化通信をサポートしていない場合もある。このような場合は、暗号化接続はできないことを示す接続不可の応答信号を返信する(ステップT8)。また、ステップT4での認証で高度な認証に成功している場合であって端末Bが暗号化通信をサポートしている場合は暗号化接続可を示す応答と自端末の情報(暗号化データ等)を返信する(ステップT9)。なお、後述するように、端末同士をセキュリティレベル1まで近づけて暗号化に必要なデータを交換して暗号化通信可能な状態に設定することもできる。
端末Aは、端末Bから暗号化接続可を示す応答信号を受信した場合、必要な暗号のレベルと受信データの照合とを行う(ステップS12)。端末Bの暗号化レベルがセキュリティレベル3で要求される暗号化レベルを満足していない場合は接続不可の応答信号を端末Bへ送信する(ステップS13)。また、端末Bの暗号化レベルがセキュリティレベル3で要求される暗号化レベルを満足する場合は当該暗号化方法を使用して通信を行う(ステップS14)。
このように、端末Aと端末Bの接続時に端末間距離を判定し、端末間距離に応じてセキュリティレベルを適応的に変化させることにより、セキュアな空間を確保できる程度に端末間が接近している場合は認証及び暗号化を行うことなく通信開始でき、複雑な認証手順等で通信開始までの時間が長くなる問題を解決できる。また、セキュアな空間を確保できない程に端末間が離れている場合は、必要なセキュリティレベルに応じた認証及び暗号化を行うので適切なセキュリティを確保できる。
次に、相手端末の接続データが保存されていなかった場合に、双方の端末を近づけてセキュリティレベル1として簡易に接続データをデータ交換する動作について説明する。
図8及び図9は、上記基本フロー図に対して、端末同士を近づけてセキュリティレベル1として簡易に接続データをデータ交換する場合の動作を追加したフロー図である。なお、図6,7と同一ステップには同一符号を付して説明の重複を避ける。
図8に示すように、ステップS4においてセキュリティレベル2以上と判定した場合、端末Aから端末Bに対して認証要求と自端末の識別情報とを送信する(ステップS6)。そして、端末Bでは認証要求と識別情報とを受信して応答可能か否か判定する(ステップT4)。このとき、端末Bにセキュリティレベル2以上で接続するための接続データがないために応答不可と判定されたものとする。
本実施の形態では、セキュリティレベル2以上で接続するための接続データが端末A,Bになかった場合、端末間通信のセキュリティレベルを1にして必要な接続データをデータ交換する。すなわち、端末Aにおいて、端末BがステップT4で応答不可と判定した応答信号を受信したら、端末Aと端末Bとの間の距離を近づけられるか否か判断する(ステップS21)。例えば、端末Aが応答不可の応答信号を受信した際に端末同士を近づけるか否か確認するメッセージを出力部22に表示し、該メッセージに対するユーザの操作入力から判定を行うように構成する。端末A,Bを近づけていく過程で、端末Aから端末Bに接続要求を繰り返し送信し、各接続要求に対して端末Bが繰り返し応答信号を返信する。端末Aが各応答信号に対して端末間距離をそれぞれ測定する。端末Aのセキュリティレベル決定部17は端末間距離の測定結果が所定値になったところで決定したセキュリティレベル1をセキュリティ部19に通知する。セキュリティ部19はIP制御部11にセキュリティレベル1での通信を指示する。端末Aと端末Bとの間で、セキュリティレベル1で認証及び暗号化を実行することなく、セキュリティレベル2の認証で必要な情報を直接データ交換する(ステップS24)。セキュリティレベル2の認証で必要な情報は端末A及び端末Bの記憶部23に格納され、以降のセキュリティレベル2以上の通信開始時の認証で参照可能になる。
この結果、端末Bにはセキュリティレベル2以上の認証で必要な接続データが格納されたことになる。端末AからステップS6で送信された認証要求に対して応答可の状態となるので、ステップT6において認証可の応答と自端末の識別情報とを返信する。端末Aが端末Bから送信された認証可及び識別情報を受信してからステップS10でセキュリティレベル2での通信を開始するまでの動作は上記した通りである。
端末間距離からセキュリティレベル3以上であると判定された場合、端末Aから暗号化接続に必要な接続データが要求される(ステップS11)。この接続要求を受けた端末Bは応答可能な否か判断するが(ステップT7)、要求されている暗号化接続に必要な接続データを保持していない場合は暗号化接続不可の応答信号を返信することになる。
端末Aでは、暗号化接続データの要求に対して暗号化接続不可の応答信号を受信した場合、端末Aと端末Bとの間の距離を近づけられるか否か判断する(ステップS31)。上記同様に、端末同士を近づけるか否か確認するメッセージを出力部22に表示し、該メッセージに対するユーザの操作入力から判定を行うように構成する。端末A,Bを近づけていく過程で、端末Aから端末Bに接続要求を繰り返し送信し、各接続要求に対して端末Bが繰り返し応答信号を返信する。端末Aが各応答信号に対して端末間距離をそれぞれ測定する。端末Aのセキュリティレベル決定部17は端末間距離の測定結果が所定値になったところで決定したセキュリティレベル1をセキュリティ部19に通知する。セキュリティ部19はIP制御部11にセキュリティレベル1での通信を指示する。端末Aと端末Bとの間で、セキュリティレベル1で認証及び暗号化を実行することなく、セキュリティレベル3の暗号化接続で必要な情報を直接データ交換する(ステップS34)。セキュリティレベル3の暗号化接続で必要な情報は端末A及び端末Bの記憶部23に格納され、以降のセキュリティレベル3以上の通信開始時の認証及び暗号化で参照可能になる。
この結果、端末Bにはセキュリティレベル3以上の認証及び暗号化で必要な接続データが格納されたことになる。端末AからステップS6で送信された暗号化接続データの要求に対して応答可の状態となるので、ステップT9において暗号化可の応答と自端末の識別情報とを返信する。端末Aが端末Bから送信された暗号化可及び識別情報を受信してからステップS14でセキュリティレベル3で暗号化通信を開始するまでの動作は上記した通りである。
このように、相手端末の接続データが保存されていなかった場合であっても双方の端末A,Bを近づけることにより、自動的にセキュリティレベルを下げて相手端末の接続データを取得でき、その取得した接続データを用いて相手端末に接続することにより高いセキュリティレベルでの通信を開始できる。
図10は端末間距離変動時にセキュリティレベルが追従する様子を示すフロー図である。なお、端末間距離xが距離a未満であれば認証及び暗号化を行わないセキュリティレベル1とし、端末間距離xが距離aから距離bの間であれば認証を行うセキュリティレベル2とし、端末間距離xが距離bより大きければ暗号化を行うセキュリティレベル3とする。
端末Aは、端末Bに対する接続制御を開始して端末Bから応答信号を受信すると、該応答信号を用いて端末間距離を測定する(ステップS40)。端末間距離xが距離a未満であれば(ステップS41)、セキュリティレベル1と決定し(ステップS42)、認証せずにデータ通信可の状態にする(ステップS43)。
端末間距離を離す指示がない場合(ステップS44)、データ通信を継続する(ステップS45)。また、高いセキュリティレベルに対応した接続データ(認証用、暗号化用のデータ)を取得するために端末間距離を近づけた場合は、ステップS46へ移行して任意の距離に対応したセキュリティレベルを満たす認証用・暗号用のデータを送受信してデータ交換する(ステップS46)。そして端末間距離を任意の距離まで離し(ステップS47)、データ通信可の状態から(ステップS48)、端末Aと端末Bとの間で接続要求信用と応答信号を送受信する。
端末Aは、端末距離xを測定した結果、端末間距離xが距離aから距離bの間であった場合は(ステップS49)、認証を行うセキュリティレベル2に変化させる(ステップS50)。認証用のデータが保存されているか否か判定し(ステップS51)、データが保持している場合はデータ通信可の状態にする(ステップS52)。通信の指示があれば認証してから通信を開始する(ステップS53)。
一方、ステップS51の判定で認証用のデータが保存されていないと判定された場合、端末距離を近づけられるか判定し(ステップS54)、近づける旨の指示が入力されればセキュリティレベル1になるまでステップS40へ戻るように遷移する(ステップS55)。ステップS55を経て端末間距離xがa未満になった場合は、ステップS44の判定でステップS46へ移行することとなる。なお、ステップS54の処理において端末距離を近づけられない旨の指示が入力された場合は接続不可の応答信号を送信する(ステップS56)。
また端末Aは、端末距離xを測定した結果、端末間距離xが距離bよりも大きい場合は(ステップS49)、暗号化を行うセキュリティレベル3に変化させる(ステップS57)。暗号化用のデータが保存されているか否か判定し(ステップS58)、データを保持している場合はデータ通信可の状態にする(ステップS59)。通信の指示があれば暗号化通信を開始する(ステップS60)。また、暗号化用のデータが保持されていない場合は(ステップS58)、ステップS54へ移行する。セキュリティデータレベル3の暗号用データを取得するため端末間距離を近づけ、ステップS46の処理において暗号化用のデータを交換して取得する。
図11(a)〜(e)はP2Pモードを起動してからセキュリティレベル2で接続するまでの端末Aの画面遷移図である。かかる遷移画面は出力部22の表示画面に表示される。P2Pモードの起動画面(図11(a))において「はい」を選択すると、接続相手を検索している間は検索中の待機画面となる(図11(b))。接続相手から応答信号を受信して端末間距離に応じたセキュリティレベルが決定すると、接続相手の情報が表示される(図11(c))。同図には、接続相手の情報としてベアラ=WLAN、アプリケーション=SIP通信、距離レベル=2、セキュリティレベル=2、通信=可能が表示される例を示している。「次へ」のボタンが選択されたら、接続指示画面に遷移させる(図11(d))。接続指示画面で「はい」を選択すると、接続相手1で現れた端末BにSIP接続する(図11(e))。
図12(a)〜(g)は端末間距離を近づけてセキュリティレベル3の接続データを取得してから接続するまでの端末Aの画面遷移図である。初期状態では端末Aと接続相手1とはセキュリティレベル3の状態まで離れている。端末Aが、この端末間距離でP2Pモードを起動し(図12(a))、接続要求信号を送信している。相手端末から応答信号が受信されるまで検索待機画面(図12(b))となり、応答信号を受信して端末間距離及びセキュリティレベルが決定すると、検索された接続相手1の情報を表示する(図12(c))。いま、接続相手1から応答不可の応答信号が返信されたことにより、端末同士を近づけて接続データを取得するか否か決定するための「取得」ボタンが表示されている。「取得」ボタンが選択されると、接続相手1の接続データ取得確認画面へ遷移し(図12(d))、「はい」が選択されると、上述した端末を近づけての接続データの取得処理が実行される。接続相手1の接続データの取得に成功した場合は、接続相手1の情報を画面表示する(図12(e))。セキュリティレベル3で通信「可能」となっている画面において「次へ」を選択することにより接続相手1との接続確認画面に遷移し(図12(f))、「はい」が選択されると接続画面に遷移する(図12(g))。
図13(a)〜(i)は接続相手が複数検索され、接続相手を追加していく過程の画面遷移図である。初期状態では、端末Aと接続相手1とはセキュリティレベル3の状態まで離れている。また、端末Aの周囲に存在する複数の接続相手2,3との接続データが予め登録されている。端末Aが、この端末間距離でP2Pモードを起動し(図13(a))、接続要求信号を送信する。周辺端末から応答信号が受信されるまで検索待機画面(図13(b))となる。周囲に複数の接続相手1,2,3・・・が存在していて、各接続相手から応答信号を受信したことにより、各接続相手1,2,3・・・について接続データの有無情報を一覧表示する(図13(c))。同図では、接続相手1、4については接続データが登録されていないが、接続相手2,3については接続データが登録されていることを示している。この中から接続相手1を選択した結果、接続相手1の情報を表示する画面に遷移している(図13(d))。一覧表の中から一番上に表示している接続相手1について情報を表示し、接続データの取得を操作入力するための「取得」ボタンを表示する。「取得」ボタンを選択すると、接続データの取得を確認する画面に遷移する(図13(e))。例えば、端末Aと接続相手1との距離を数cmまで近づけてセキュリオティレベル1で接続データの交換を行う。その結果、接続相手1から接続データを取得してセキュリティレベル3での通信が可能な状態となる。端末Aの画面は接続相手1の情報を表示する画面に遷移し(図13(f))、接続相手1との通信で要求されるセキュリティレベル3での通信が可能と表示される。「次へ」のボタンを選択すると接続相手1に接続中であることを示すと共に他の接続相手を追加するか否か確認する画面に遷移する(図13(g))。「接続相手の追加」を選択すると、一覧表の中から二番目に表示している接続相手2について情報を表示し(図13(h))、所定時間内に「戻る」ボタンが選択されなければ、接続相手2に接続する処理を実行する。接続相手2に接続中であることを示すと共に他の接続相手を追加するか否か確認する画面に遷移する(図13(i))。なお、接続相手2の接続データが登録されていない場合は、図13(d)に示す画面に遷移して接続相手2の情報を表示すると共に接続データを取得するための「取得」ボタンを表示させる。以下、同様にして接続相手を追加することができるようになっている。
このように、相手を特定しない接続要求に対する周辺端末の応答信号から周囲の端末を検索し、検索された各端末について接続データの有無を一覧表示し、接続データありの端末が選択された場合は当該端末への接続に移行し、接続データなしの端末が選択された場合は接続データ取得画面を表示した上で取得指示があれば接続データを取得する処理へ移行することとしたので、周囲に存在する複数の端末とその接続データの有無を簡単に確認できると共に、接続データがない端末との接続にも容易に移行することができる。
本発明は上記実施の形態に限定されるものではなく、種々変形実施可能である。例えば、セキュリティレベル1とセキュリティレベル2の2つから選択する用にようにしても良い。
本発明は、P2P近距離無線通信に際して適切なセキュリティレべルで相手端末に接続する近距離無線通信端末に適用可能である。
一実施の形態に係る無線通信端末がP2P近距離無線通信を行うための手順を示すシーケンス図 端末間距離とセキュリティレベルとの対応関係を示す図 端末間距離に対応したセキュリティ条件の具体例を示した説明図 上記実施の形態に係る無線通信端末の機能ブロック図 セキュリティレベルに応じた接続手順を示すシーケンス図 上記実施の形態においてセキュリティレベルに応じた接続手順を実行する端末A及び端末Bでの前半部の処理内容を示すフロー図 上記実施の形態においてセキュリティレベルに応じた接続手順を実行する端末A及び端末Bでの後半部の処理内容を示すフロー図 上記実施の形態において端末同士を近づけて簡易に接続データをデータ交換する動作を追加した前半部のフロー図 上記実施の形態において端末同士を近づけて簡易に接続データをデータ交換する動作を追加した後半部のフロー図 端末間距離変動時にセキュリティレベルが追従する様子を示すフロー図 (a)〜(e)はP2Pモードを起動してからセキュリティレベル2で接続するまでの端末Aの画面遷移図 端末間距離を近づけてセキュリティレベル3の接続データを取得してから接続するまでの端末Aの画面遷移図 接続相手が複数検索され、接続相手を追加していく過程の画面遷移図
符号の説明
11 IP制御部
12 無線IP信号送信部
13 無線送信部
14 無線受信部
15 無線IP信号受信部
16 距離計測部
17 セキュリティレベル決定部
18 セキュリティレベルデータテーブル
19 セキュリティ部
21 アプリケーション制御部
22 出力部
23 記憶部

Claims (7)

  1. ピアツーピアで近距離無線通信を行う無線通信端末であって、
    相手端末までの距離を測定する距離計測手段と、前記距離計測手段で測定された端末間距離に応じたセキュリティレベルを自動的に選択するセキュリティレベル決定手段と、選択されたセキュリティレベルに基づいて相手端末に接続する通信制御手段と、を具備したことを特徴とする近距離無線通信端末。
  2. 前記セキュリティレベル決定手段は、相手端末を特定できセキュアな空間を確保できる端末間距離では認証が不要な第1のセキュリティレベルを選択し、セキュアな空間を確保できない端末間距離では認証が課される第2のセキュリティレベルを選択することを特徴とする請求項1記載の近距離無線通信端末。
  3. 前記距離計測手段は、自端末から送信した要求信号に対して相手端末が返信した端末位置を示す応答信号から端末間距離を測定することを特徴とする請求項1又は請求項2記載の近距離無線通信端末。
  4. 前記距離計測手段は、自端末から送信した要求信号に対して相手端末が返信した応答信号を受信するまでの時間から端末間距離を測定することを特徴とする請求項1又は請求項2記載の近距離無線通信端末。
  5. 相手端末への接続時にセキュリティレベルに対応して要求される接続データが自端末に無い場合、前記第1のセキュリティレベルとなるまで端末間距離を近づけてから相手端末との間で接続データのデータ交換を行い、その後、端末間距離を必要な距離まで離してから取得接続データを用いて第2のセキュリティレベルで認証及びデータ通信を行うことを特徴とする請求項2から請求項4の何れかに記載の近距離無線通信端末。
  6. 相手を特定しない接続要求に対する周辺端末の応答信号から周囲の端末を検索し、検索された各端末について接続データの有無を一覧表示し、接続データありの端末が選択された場合は当該端末への接続に移行し、接続データなしの端末が選択された場合は接続データ取得画面を表示した上で取得指示があれば接続データを取得する処理へ移行することを特徴とする請求項5記載の近距離無線通信端末。
  7. 通信端末がピアツーピアで近距離無線通信を行う際に端末間距離を測定し、測定された端末間距離に応じたセキュリティレベルを通信端末において自動的に選択し、端末同士が選択されたセキュリティレベルに適した接続を行うことを特徴とするピアツーピア近距離無線通信におけるセキュリティレベル設定方法。

JP2006188113A 2006-07-07 2006-07-07 近距離無線通信端末及びセキュリティレベル設定方法 Expired - Fee Related JP4805739B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006188113A JP4805739B2 (ja) 2006-07-07 2006-07-07 近距離無線通信端末及びセキュリティレベル設定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006188113A JP4805739B2 (ja) 2006-07-07 2006-07-07 近距離無線通信端末及びセキュリティレベル設定方法

Publications (2)

Publication Number Publication Date
JP2008017301A true JP2008017301A (ja) 2008-01-24
JP4805739B2 JP4805739B2 (ja) 2011-11-02

Family

ID=39073899

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006188113A Expired - Fee Related JP4805739B2 (ja) 2006-07-07 2006-07-07 近距離無線通信端末及びセキュリティレベル設定方法

Country Status (1)

Country Link
JP (1) JP4805739B2 (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8787760B2 (en) 2009-12-28 2014-07-22 Panasonic Intellectual Property Corporation Of America Server device that sets security levels in accordance with distances between devices, client device, communication system, integrated circuit for server control, integrated circuit for client control, server program, client program, method for connecting to a client device, method for connecting to a server device, and communication system connection method
KR20150082337A (ko) * 2012-11-02 2015-07-15 구글 인코포레이티드 피어―투―피어 메커니즘을 이용한 전화기와 랩탑 사이의 무결절 테더링 셋업
JP2018197955A (ja) * 2017-05-24 2018-12-13 株式会社スマート・ソリューション・テクノロジー 認証装置、認証システム、認証方法およびプログラム
KR101947917B1 (ko) 2016-09-06 2019-02-13 레긱 이덴트시스템스 아게 보안 데이터 패키지를 통신 디바이스로 송신하는 방법 및 디바이스들
JP2019509655A (ja) * 2016-01-08 2019-04-04 エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー ネットワークの運営方法、該方法で用いるネットワークとオーケストレーター
JP2019061688A (ja) * 2013-03-22 2019-04-18 ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. 高度な認証技術及びその応用
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
CN113965834A (zh) * 2020-07-20 2022-01-21 中国移动通信集团安徽有限公司 光分配网络的问题检测方法及装置
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09116534A (ja) * 1995-10-19 1997-05-02 Fujitsu Ltd セキュリティレベル制御装置及びネットワーク通信システム
JP2004166090A (ja) * 2002-11-14 2004-06-10 Toshiba Corp 近接通信装置、携帯端末、近接通信装置の制御プログラム、携帯端末の制御プログラム及び通信システム
JP2004334860A (ja) * 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
JP2005020350A (ja) * 2003-06-26 2005-01-20 Victor Co Of Japan Ltd 無線通信装置
JP2005323149A (ja) * 2004-05-10 2005-11-17 Matsushita Electric Ind Co Ltd 無線通信システム
JP2006014076A (ja) * 2004-06-28 2006-01-12 Sony Corp 通信システム及び通信装置
JP2006100957A (ja) * 2004-09-28 2006-04-13 Nec Personal Products Co Ltd 無線通信システム、アクセスポイント装置、プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09116534A (ja) * 1995-10-19 1997-05-02 Fujitsu Ltd セキュリティレベル制御装置及びネットワーク通信システム
JP2004166090A (ja) * 2002-11-14 2004-06-10 Toshiba Corp 近接通信装置、携帯端末、近接通信装置の制御プログラム、携帯端末の制御プログラム及び通信システム
JP2004334860A (ja) * 2003-04-14 2004-11-25 Matsushita Electric Ind Co Ltd 機器認証システム、サーバ機器、クライアント機器
JP2005020350A (ja) * 2003-06-26 2005-01-20 Victor Co Of Japan Ltd 無線通信装置
JP2005323149A (ja) * 2004-05-10 2005-11-17 Matsushita Electric Ind Co Ltd 無線通信システム
JP2006014076A (ja) * 2004-06-28 2006-01-12 Sony Corp 通信システム及び通信装置
JP2006100957A (ja) * 2004-09-28 2006-04-13 Nec Personal Products Co Ltd 無線通信システム、アクセスポイント装置、プログラム

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8787760B2 (en) 2009-12-28 2014-07-22 Panasonic Intellectual Property Corporation Of America Server device that sets security levels in accordance with distances between devices, client device, communication system, integrated circuit for server control, integrated circuit for client control, server program, client program, method for connecting to a client device, method for connecting to a server device, and communication system connection method
KR20150082337A (ko) * 2012-11-02 2015-07-15 구글 인코포레이티드 피어―투―피어 메커니즘을 이용한 전화기와 랩탑 사이의 무결절 테더링 셋업
KR102110487B1 (ko) 2012-11-02 2020-05-13 구글 엘엘씨 피어―투―피어 메커니즘을 이용한 전화기와 랩탑 사이의 무결절 테더링 셋업
US10776464B2 (en) 2013-03-22 2020-09-15 Nok Nok Labs, Inc. System and method for adaptive application of authentication policies
US11929997B2 (en) 2013-03-22 2024-03-12 Nok Nok Labs, Inc. Advanced authentication techniques and applications
JP2019061688A (ja) * 2013-03-22 2019-04-18 ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. 高度な認証技術及びその応用
US10706132B2 (en) 2013-03-22 2020-07-07 Nok Nok Labs, Inc. System and method for adaptive user authentication
US10762181B2 (en) 2013-03-22 2020-09-01 Nok Nok Labs, Inc. System and method for user confirmation of online transactions
US10798087B2 (en) 2013-10-29 2020-10-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US10797955B2 (en) 2016-01-08 2020-10-06 Nec Corporation System and method for operating a network
JP2019509655A (ja) * 2016-01-08 2019-04-04 エヌイーシー ラボラトリーズ ヨーロッパ ゲーエムベーハー ネットワークの運営方法、該方法で用いるネットワークとオーケストレーター
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
KR101947917B1 (ko) 2016-09-06 2019-02-13 레긱 이덴트시스템스 아게 보안 데이터 패키지를 통신 디바이스로 송신하는 방법 및 디바이스들
JP2018197955A (ja) * 2017-05-24 2018-12-13 株式会社スマート・ソリューション・テクノロジー 認証装置、認証システム、認証方法およびプログラム
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN113965834A (zh) * 2020-07-20 2022-01-21 中国移动通信集团安徽有限公司 光分配网络的问题检测方法及装置
CN113965834B (zh) * 2020-07-20 2023-09-19 中国移动通信集团安徽有限公司 光分配网络的问题检测方法及装置

Also Published As

Publication number Publication date
JP4805739B2 (ja) 2011-11-02

Similar Documents

Publication Publication Date Title
JP4805739B2 (ja) 近距離無線通信端末及びセキュリティレベル設定方法
CN105453671B (zh) 在无线通信系统中注册无线设备的方法和装置
JP5293618B2 (ja) 無線通信装置
JP2008017302A (ja) 近距離無線通信端末及び送信電力制御方法
GB2542688B (en) Communication apparatus and control method thereof
JP6245907B2 (ja) 通信装置および通信システム
JP6105023B1 (ja) 画面共有サーバ、画面共有方法及び画面共有サーバ用プログラム
WO2017013854A1 (en) Communication apparatus, communication method, and program
KR20140019845A (ko) 소셜 네트워크를 통해 접속 설정을 공유하는 방법 및 장치
US10681526B2 (en) Setting a communication parameter for connecting to a wireless network between a base station and a slave station wherein a communication device communicates in the role of a base station based on the communication device displaying an image
EP3562256A1 (en) Communication device, control method, and program
JP6338344B2 (ja) 通信装置、通信装置の制御方法およびプログラム
EP3257198B1 (en) Communication apparatus, method of controlling the communication apparatus, and program
WO2015098162A1 (ja) 車載装置及び車載装置の制御方法
JP2014197830A (ja) 通信装置、通信システム及びプログラム
JP2008258666A (ja) 無線アクセスシステムおよび無線アクセス方法
JP6095277B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP2010200127A (ja) 通信装置、通信装置の制御方法、及び該制御方法をコンピュータに実行させるためのプログラム
JP6245908B2 (ja) 通信装置、通信システムおよびプログラム
KR20150003588A (ko) 서비스 협상 방법 및 장치
JP2016158102A (ja) 通信装置、通信方法、および通信システム
JP2006186526A (ja) 通信中継装置、通信端末装置、通信システム、および通信方法
CN104113582A (zh) 通信设备及其控制方法
CN104104816B (zh) 通信设备及其控制方法
JP2005086623A (ja) 無線lanシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110712

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110712

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110811

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees