JP2013232728A - 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム - Google Patents

無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム Download PDF

Info

Publication number
JP2013232728A
JP2013232728A JP2012102756A JP2012102756A JP2013232728A JP 2013232728 A JP2013232728 A JP 2013232728A JP 2012102756 A JP2012102756 A JP 2012102756A JP 2012102756 A JP2012102756 A JP 2012102756A JP 2013232728 A JP2013232728 A JP 2013232728A
Authority
JP
Japan
Prior art keywords
wireless communication
authentication key
communication device
unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012102756A
Other languages
English (en)
Other versions
JP5789219B2 (ja
Inventor
Takeshi Naka
健 中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2012102756A priority Critical patent/JP5789219B2/ja
Priority to PCT/JP2013/002674 priority patent/WO2013161248A1/ja
Priority to US14/391,374 priority patent/US9420462B2/en
Publication of JP2013232728A publication Critical patent/JP2013232728A/ja
Application granted granted Critical
Publication of JP5789219B2 publication Critical patent/JP5789219B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】WPS実行時とWPA実行時とで各無線通信装置のロールが変わっても、無線通信装置同士の接続を可能にすること。
【解決手段】無線通信装置100は、無線通信装置200とミリ波通信を行うための通信設定を行う装置である。認証鍵交換判断部111は、無線通信装置100が行う無線通信に関する情報および無線通信装置200が行う無線通信に関する情報に基づいて、無線通信装置100と無線通信装置200の両方がミリ波を用いた無線通信が可能か否かにより、無線通信装置200との間で認証鍵を相互に交換する必要があるか否かを判断する。認証鍵交換部113は、認証鍵交換判断部の判断結果に基づいて、無線通信装置200との間で認証鍵の交換を行う。
【選択図】図1

Description

本発明は、他の無線通信装置との間で通信設定を行う、無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラムに関する。
従来、無線通信装置は、他の無線通信装置との間で、2.4GHzまたは5GHz帯のWi−Fiを用いた通信を行う際、事前に通信設定を行う(例えば、特許文献1および2)。特許文献1および2は、ステーション(Station:以下、STAという)とアクセスポイント(Access Point:以下、APという)との間で行われるWPS(Wi-Fi Protected Setup)を開示している。なお、「STA」および「AP」は、無線通信装置のロール(役割)である。
WPSは、無線通信装置同士の接続およびセキュリティの設定を簡単にできるように、Wi−Fiアライアンスという業界団体が定めた規格である。STAとAPは、通信開始の前に必要な初期設定としてWPSを行う。まず、STAは、ユーザの操作を受け付けると、APを探索して接続する。次に、APは、自分が保有する認証鍵をSTAへ送信する。そして、STAは、APから受信した認証鍵を保存する。
このようにしてWPSが完了した以降、STAとAPは、通信を実行する際にWPA(Wi-Fi Protected Access)を行う。すなわち、APは、STAに予め保存された認証鍵と、自分が保有する認証鍵とが一致するか否かを判断する。判断の結果、2つの認証鍵が一致した場合、STAとAPは、接続され、通信を開始する。
特開2005−142907号公報 特開2006−60578号公報
しかしながら、上述したWPSを、ミリ波を用いた無線通信の標準規格であるWiGig(Wireless Gigabit)に適用し、簡単に通信設定を行いたいという要望があるが、そのまま適用すると、以下の課題がある。
WiGigにおいて、無線通信装置のロールは、STAと、APと同様の役割を持つPCP(Personal basic service set Central Point)とがある。WiGigでは、無線通信装置のロールが、2.4GHzや5GHz帯のWi−Fiのように固定されない。このため、WPS実行時のロールと、WPA実行時のロールとが逆になる場合がある。例えば、WPSの実行時には、無線通信装置aがSTA、無線通信装置bがPCPであったのに、WPAの実行時には、無線通信装置aがPCP、無線通信装置bがSTAに変わる、といったことが起こる。
この場合、PCPである無線通信装置bは、WPAの実行時にSTAに変わると、無線通信装置aがPCPであるときにWPAで用いる認証鍵を有していないため、PCPに変わった無線通信装置aと接続できない、という課題がある。
本発明の目的は、WPS実行時とWPA実行時とで各無線通信装置のロールが変わっても、無線通信装置同士の接続を可能にすることである。
本発明の無線通信装置は、他の無線通信装置との間で、ミリ波を用いた無線通信を行うための通信設定を行う無線通信装置であって、自装置が行う無線通信に関する情報および前記他の無線通信装置が行う無線通信に関する情報に基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する認証鍵交換判断部と、前記認証鍵交換判断部の判断結果に基づいて、前記他の無線通信装置との間で認証鍵の交換を行う認証鍵交換部と、を備える。
本発明の通信デバイスは、ミリ波を用いた無線通信を他の無線通信装置との間で行う無線通信装置と接続し、前記無線通信を実行するための通信設定を行う通信デバイスであって、前記無線通信装置が行う無線通信に関する情報および前記他の無線通信装置が行う無線通信に関する情報に基づいて、前記無線通信装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記無線通信装置と前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する認証鍵交換判断部と、前記認証鍵交換判断部の判断結果に基づいて、前記無線通信装置と前記他の無線通信装置との間で認証鍵の交換を行う認証鍵交換部と、を備える。
本発明の無線通信方法は、他の無線通信装置との間で、ミリ波を用いた無線通信を行うための通信設定を行う無線通信装置が行う無線通信方法であって、自装置が行う無線通信に関する情報および前記他の無線通信装置が行う無線通信に関する情報に基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断するステップと、前記判断の結果に基づいて、前記他の無線通信装置との間で認証鍵の交換を行うステップと、を有する。
本発明の無線通信制御プログラムは、他の無線通信装置との間で、ミリ波を用いた無線通信を行うための通信設定を行う無線通信装置のコンピュータに実行させる無線通信制御プログラムであって、自装置が行う無線通信に関する情報および前記他の無線通信装置が行う無線通信に関する情報に基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する処理と、前記判断の結果に基づいて、前記他の無線通信装置との間で認証鍵の交換を行う処理と、を実行させる。
本発明は、WPS実行時とWPA実行時とで各無線通信装置のロールが変わっても、無線通信装置同士の接続が可能となる。
本実施の形態1に係る通信システムおよび無線通信装置の構成例を示すブロック図 本実施の形態1に係る設定情報のフォーマット例を示す図 本実施の形態1に係る自装置情報のフォーマット例を示す図 本実施の形態1に係る無線通信装置の動作例を示すフローチャート 本実施の形態1に係る無線通信装置のメッセージの送受信例を示すシーケンス図 本実施の形態1に係るビーコンに含まれるパラメータ例を示す図 本実施の形態1に係るProbe requestに含まれるパラメータ例を示す図 本実施の形態1に係るソフトウェアを用いた構成例を示す図 本実施の形態2に係る無線通信装置の動作例を示すフローチャート
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
(実施の形態1)
図1は、本実施の形態に係る通信システムの構成例を示す。本実施の形態の通信システムは、本実施の形態に係る無線通信装置100と無線通信装置200を備える。また、本実施の形態の通信システムでは、無線通信装置100が、無線通信装置200との間で、WiGigを用いた通信を行うために通信設定を行う場合を、一例として説明する。この場合は、例えば、ユーザ2名がそれぞれ所有する2台の無線通信装置の間で、WiGig通信を用いて動画や写真などのデータの送受信を行う際、無線接続のための通信設定を事前に行う、といった場面である。なお、以下では、WiGigを用いた通信は、適宜「WiGig通信」という。WiGig通信は、ミリ波を用いた無線通信の一例である。
<WiGigの説明>
まず、本実施の形態の通信システムで用いられるWiGig通信について説明する。
従来、2.4GHz帯や5GHz帯のWi−Fiを用いた、最大数百Mbpsでの無線通信(以下、Wi−Fi通信という)は、普及している。その一方で、テレビやカメラの画素数の向上や記憶デバイスの大容量化に伴い、通信可能なデータのサイズは、ギガバイト単位となり、従来に比べて大きくなってきている。このようなサイズの大きいデータの送受信には、Wi−Fi通信を用いると、時間がかかってしまうという問題がある。
上記問題を解決するため、本実施の形態では、高速無線伝送が期待されるWiGig通信を用いる。WiGig通信は、比較的利用の少ないミリ波に属する60GHzの電波帯を使用する。これにより、WiGig通信は、7−9GHzもの広い帯域を使い、最大では7Gbpsの高速デジタル無線伝送を行うことができる。また、WiGig通信は、無線通信装置同士が直接通信できるといった特徴がある。さらに、WiGig通信は、各無線通信装置がSTA、PCPのどちらのロールでも動作できるといった特徴もある。
このようなWiGig通信を用いることで、本実施の形態の通信システムは、ギガバイト単位のデータであっても、その送受信にかかる時間を大幅に短縮できる。そして、本実施の形態の通信システムでは、Wi−Fiで用いられてきたWPSをWiGigに適用できるようにするため、本発明が生じた。
<無線通信装置100の構成>
図1において、本実施の形態にかかる無線通信装置100は、無線通信装置200との間で、WiGig通信を行うために、通信設定を行う。無線通信装置100および無線通信装置200の適用先は、スマートフォン、タブレット、パソコン、ブルーレイディスクレコーダ、テレビ、ゲーム機、音楽プレーヤ、ドングル、アクセスポイント、ルータ、などが挙げられる。なお、ドングルは、例えば、USB(Universal Serial Bus)などのインターフェースにより所定の装置に着脱可能なデバイスである。
無線通信装置100は、演算部102、記憶部103、通信部104、表示部105、および操作部106を有する。
演算部102は、例えば、電源、マザーボード、CPU(Central Processing Unit)、制御プログラムを格納したROM(Read Only Memory)などの記録媒体、およびRAM(Random Access Memory)などの作業用メモリなどで構成される。
そして、本実施の形態において、演算部102は、設定開始部107、ロール決定部108、機器探索部109、接続部110、認証鍵交換判断部111、秘密鍵共有部112、認証鍵交換部113、および切断部114を有する。これら各部の機能は、CPUが制御プログラムを実行することにより実現される。各部の詳細は後述する。
なお、演算部102は、SoC(System on a Chip)のように、1つの半導体チップ上に集積した集積回路で構成されてもよい。その場合、演算部102の各部は、個別に1チップ化してもよいし、複数で1チップ化してもよい。集積回路は、集積度の違いにより、LSI(Large Scale Integration)、IC(Integrated Circuit)、システムLSI、スーパーLSI、またはウルトラLSI等とすることができる。また、集積回路は、専用回路または汎用プロセッサにより実現するものであってもよい。また、集積回路は、その製造後にプログラムすることが可能なFPGA(Field Programmable Gate Array)、または、内部の回路セルの接続や設定を再構成可能なコンフィギュラブル・プロセッサとしてもよい。さらに、演算部102の各部は、半導体技術の進歩または派生する別技術に応じて、LSIに置き換わる他の集積回路化の技術(例えばバイオ技術)により集積化されたものにより実現されてもよい。
記憶部103は、例えば、HDD(Hard Disc Drive)、SSD(Solid State Drive)、フラッシュメモリなどの不揮発性の記憶媒体である。記憶部103は、オペレーティングシステムおよびアプリケーションなどのソフトウェア、ならびに、パラメータとしての各種情報を記憶している。なお、上記ソフトウェアは、演算部102のメモリにロードされ、CPUで演算処理されることで、起動、動作する。
そして、本実施の形態において、記憶部103は、設定情報115および自装置情報116を有する。これらの情報の詳細は後述する。
通信部104は、無線通信装置200との間で、WiGig通信を実現するためのインターフェースである。また、通信部104は、無線通信装置200との間で、WPSおよびWPA(WPA2も含む)を実現するためのインターフェースでもある。なお、WPA2とは、Wi−Fiアライアンスが定めた無線LANの暗号化方式の規格であり、WPAより強力な暗号に対応している。
表示部105は、例えば、液晶ディスプレイなどの表示用デバイスである。なお、この表示部105は、必須の構成でなくてもよい。
操作部106は、例えば、キーボード、マウス、ハードウェアのボタン、タッチパネルなどの、ユーザの操作を受け付ける入力用デバイスである。
ここで、演算部102が備える、設定開始部107、ロール決定部108、機器探索部109、接続部110、認証鍵交換判断部111、秘密鍵共有部112、認証鍵交換部113、および切断部114について、それぞれ説明する。
設定開始部107は、操作部106から通信設定開始要求を入力する。なお、操作部106は、ユーザから通信設定の開始を要求する操作を受け付けると、通信設定開始要求を生成し、設定開始部107へ出力する。通信設定は、この通信設定開始要求の出力をトリガとして、開始する。
設定開始部107は、通信設定開始要求の入力をトリガとして、記憶部103から設定情報115および自装置情報116を読み出す。設定情報115および自装置情報116の詳細は後述する。
設定開始部107は、読み出した設定情報115および自装置情報116をロール決定部108へ出力する。
ロール決定部108は、設定開始部107から設定情報115と自装置情報116、および、機器探索部109または接続部110から機器探索結果を入力する。機器探索結果は、機器探索部109または接続部110から出力される情報であり、通信相手(適宜「接続相手」ともいう)となる無線通信装置を探索した結果を示す情報である。ここでロール決定部108へ入力される機器探索結果は、探索の結果が失敗である旨を示す情報である。なお、無線通信装置100がSTAである場合、機器探索結果は、機器探索部109からロール決定部108へ出力される。一方、無線通信装置100がPCPである場合、機器探索結果は、接続部110からロール決定部108へ出力される。
ロール決定部108は、自装置情報116、および、機器探索結果に基づいて、無線通信装置100のロールをSTAまたはPCPのいずれかに決定する。この決定結果、すなわちSTAまたはPCPを示す情報は、以下「ロール決定結果」という。なお、ロール決定部108は、入力した設定情報115を、ロールの決定には用いず、次の機器探索部109へ送る。
上記ロールの決定は、任意の方法が採用できる。例えば、ロール決定部108は、初回のロール決定時に、自装置のロールをSTAに決定するように予め定められている。その後、機器探索結果が失敗だった場合、ロール決定部108は、自装置のロールをPCPに変更する。なお、このようにロールの変更が行われる場合は、自装置がSTAまたはPCPのいずれの機能も有し、自装置情報116に、自装置がSTAまたはPCPのいずれにもなりうる旨が設定されていることが前提となる。
ロール決定部108は、ロール決定結果、設定情報115、および自装置情報116を機器探索部109へ出力する。
機器探索部109は、ロール決定部108から、ロール決定結果、設定情報115、および自装置情報116を入力する。
<STA動作の説明>
ここで、まず、ロール決定結果が、STAである場合の動作について説明する。この場合、機器探索部109は、周辺のPCPが送信するビーコンを探すためのスキャンを行う。
スキャンの結果、一定期間に、WPS用と識別できるビーコン(以下、WPS用ビーコンという)を受信しなかった場合、機器探索部109は、ロール決定に戻る。この場合、機器探索部109は、探索の結果が失敗である旨を示す機器探索結果を、ロール決定部108へ出力する。
一方、スキャンの結果、一定期間に、WPS用ビーコンを受信できた場合、機器探索部109は、まず、WPS用ビーコンに含まれているパラメータに基づいて、探索できた通信相手の相手装置情報を生成する。この相手装置情報は、SSID(Service Set Identifier)、MACアドレス、Device Password ID、および通信周波数帯を含む。例えば、探索できた通信相手が無線通信装置200である場合、相手装置情報は、無線通信装置200に関する内容となる。そして、機器探索部109は、探索の結果が成功である旨を示す機器探索結果、生成した相手装置情報、設定情報115、および自装置情報116を、接続部110へ出力する。
<PCP動作の説明>
次に、ロール決定結果が、PCPである場合の動作について説明する。この場合、機器探索部109は、通信部104を介して、WPS用ビーコンを周囲に送信する。そして、機器探索部109は、設定情報115および自装置情報116を、接続部110へ出力する。
接続部110は、無線通信装置100がSTAである場合とPCPである場合とで、それぞれ、以下のように動作する。
<STA動作の説明>
接続部110は、無線通信装置100がSTAである場合、以下のように動作する。まず、接続部110は、機器探索部109から、機器探索結果、相手装置情報、設定情報115、および自装置情報116を入力する。そして、接続部110は、通信部104を介して、接続要求であるProbe requestを無線通信装置200へ送信し、無線通信装置200からProbe responseを受信する。その後、接続部110は、Association requestを無線通信装置200へ送信し、無線通信装置200からAssociation responseを受信する。このようにして、接続部110は、認証鍵交換のための接続処理を完了する。
<PCP動作の説明>
一方、接続部110は、無線通信装置100がPCPである場合、以下のように動作する。まず、接続部110は、機器探索部109から、設定情報115および自装置情報116を入力する。そして、接続部110は、通信部104を介して、一定期間に周囲から、接続要求であるProbe requestを受信しなかった場合、ロール決定に戻る。この場合、接続部110は、まず、機器探索部109へ、WPS用ビーコンの送信を停止させる制御信号を出力する。次に、接続部110は、探索の結果が失敗である旨を示す機器探索結果を、ロール決定部108へ出力する。
一方で、一定期間に周囲からProbe requestを受信した場合、接続部110は、Probe requestに含まれているパラメータに基づいて、Probe requestの送信元である通信相手の相手装置情報を生成する。この相手装置情報は、MACアドレスおよび通信周波数帯を含む。例えば、Probe requestの送信元である通信相手が無線通信装置200である場合、相手装置情報は、無線通信装置200に関する内容となる。そして、接続部110は、Probe responseを生成し、無線通信装置200へ送信する。その後、接続部110は、無線通信装置200からAssociation requestを受信すると、Association responseを無線通信装置200へ送信する。このようにして、接続部110は、認証鍵交換のための接続処理を完了する。
上述したように、通信相手との接続処理が完了すると、接続部110は、相手装置情報、設定情報115、および自装置情報116を、認証鍵交換判断部111へ出力する。相手装置情報は、上述した通り、少なくとも、MACアドレスおよび通信周波数帯を含む。なお、通信相手がPCPである場合の相手装置情報は、通信相手のSSIDも含む。また、上記接続処理の完了は、無線通信装置100と無線通信装置200の接続が成功することを意味する。以下では、この接続が成功した場合を前提として説明をするが、接続が失敗する場合もありうる。接続が失敗した場合、接続部110は、上記接続処理の再試行を行う。
認証鍵交換判断部111は、接続部110から、相手装置情報、設定情報115、および自装置情報116を入力する。
認証鍵交換判断部111は、相手装置情報および自装置情報116に基づいて、無線通信装置100と無線通信装置200の両方がWiGig通信を可能とするか否かを判断する。そして、認証鍵交換判断部111は、無線通信装置100と無線通信装置200の両方がWiGig通信を可能とすると判断した場合、認証鍵交換フラグを立てる。一方、認証鍵交換判断部111は、無線通信装置100と無線通信装置200のいずれのみがWiGig通信を可能とすると判断した場合、認証鍵交換フラグを立てない。なお、上記判断において、「WiGig通信を可能とするか否か」は、「WiGigデバイスを搭載しているか否か」と言い換えることもできる。
認証鍵交換フラグが立つということは、認証鍵交換判断部111が、無線通信装置100と無線通信装置200との間で、WPAに用いられる認証鍵の交換が必要であると判断した、ことを意味する。なお、交換される認証鍵は、通信相手がPCPである場合の認証鍵である。すなわち、「認証鍵の交換」は、例えば、以下の動作となる。無線通信装置100は、自装置が保持している、無線通信装置100がPCPである場合の認証鍵を、無線通信装置200へ送信する。無線通信装置200は、無線通信装置100がPCPである場合の認証鍵を受信して自装置に保存する。これと同様に、無線通信装置200は、自装置が保持している、無線通信装置200がPCPである場合の認証鍵を、無線通信装置100へ送信する。無線通信装置100は、無線通信装置200がPCPである場合の認証鍵を受信して自装置に保存する。
認証鍵交換判断部111は、相手装置情報、設定情報115、および自装置情報116を秘密鍵共有部112へ出力する。また、認証鍵交換判断部111は、認証鍵交換フラグを認証鍵交換部113へ出力する。
秘密鍵共有部112は、認証鍵交換判断部111から、相手装置情報、設定情報115、および自装置情報116を入力する。次に、秘密鍵共有部112は、接続相手である無線通信装置200との間で、Diffie-Hellman鍵共有方法(DH法)を用いて、秘密鍵を作成し、通信部104を介して共有する。そして、秘密鍵共有部112は、秘密鍵、相手装置情報、設定情報115、および自装置情報116を、認証鍵交換部113へ出力する。
認証鍵交換部113は、秘密鍵共有部112から、秘密鍵、相手装置情報、設定情報115、および自装置情報116を入力する。また、認証鍵交換部113は、認証鍵交換判断部111から、認証鍵交換フラグを入力する。
<STA動作の説明>
ここで、無線通信装置100がSTAである場合、かつ、認証鍵交換フラグが立っていない場合、認証鍵交換部113は、以下のように動作する。
まず、認証鍵交換部113は、PCPである無線通信装置200から通信部104を介して、認証鍵[2]、認証方法、暗号化方法、SSID、MACアドレス(以下、「認証鍵[2]など」という)を受信する。認証鍵[2]は、無線通信装置200がPCPである場合にWPAに用いる認証鍵(第2認証鍵の一例)である。また、ここでいう「認証鍵[2]など」は、例えば、図2を用いて後述する、設定情報215の453〜457である。
次に、認証鍵交換部113は、認証鍵[2]などを秘密鍵で復号する。
次に、認証鍵交換部113は、SSID毎に、認証鍵[2]、認証方法、暗号化方法、およびMACアドレスを、設定情報115として記憶部103に保存する。この保存された設定情報115は、例えば、図2を用いて後述する、相手PCP設定情報408である。
一方、無線通信装置100がSTAである場合、かつ、認証鍵交換フラグが立っている場合、認証鍵交換部113は、以下のように動作する。
まず、認証鍵交換部113は、自装置が保持する認証鍵[1]、認証方法、暗号化方法、SSID、MACアドレス(以下、「認証鍵[1]など」という)を秘密鍵で暗号化する。認証鍵[1]は、無線通信装置100がPCPである場合にWPAに用いる認証鍵(第1認証鍵の一例)である。また、ここでいう「認証鍵[1]など」は、例えば、図2を用いて後述する、設定情報115の403〜407である。
次に、認証鍵交換部113は、暗号化した認証鍵[1]などを、通信部104を介して、PCPである無線通信装置200へ送信する。
次に、認証鍵交換部113は、上述した、無線通信装置100がSTAである場合、かつ、認証鍵交換フラグが立っていない場合と同じ動作を行う。
<PCP動作の説明>
また、認証鍵交換部113は、無線通信装置100がPCPである場合、かつ、認証鍵交換フラグが立っていない場合、以下のように動作する。
まず、認証鍵交換部113は、自装置が保持する認証鍵[1]などを秘密鍵で暗号化する。
そして、認証鍵交換部113は、暗号化した認証鍵[1]などを、通信部104を介して、STAである無線通信装置200へ送信する。
一方、無線通信装置100がPCPである場合、かつ、認証鍵交換フラグが立っている場合、認証鍵交換部113は、以下のように動作する。
まず、認証鍵交換部113は、STAである無線通信装置200から通信部104を介して受信した認証鍵[2]などを、秘密鍵で復号する。
そして、認証鍵交換部113は、SSID毎に、認証鍵[2]、認証方法、暗号化方法、およびMACアドレスを、設定情報115として記憶部103に保存する。
その後、認証鍵交換部113は、上述した、無線通信装置100がPCPである場合、かつ、認証鍵交換フラグが立っている場合と同じ動作を行う。
以上のように、認証鍵交換部113は、設定情報の交換、換言すれば認証鍵の交換を行う。認証鍵の交換の後、認証鍵交換部113は、交換結果を切断部114へ出力する。交換結果は、認証鍵の交換に成功したかまたは失敗したかを示す情報である。
切断部114は、認証鍵交換部113から交換結果を入力する。そして、切断部114は、接続相手である無線通信装置200との間で、切断のためのメッセージを送受信する。その後、切断部114は、WPS処理結果を、例えば表示部105へ出力する。WPS処理結果は、WPSが成功したかまたは失敗したかを示す情報である。
以上で、演算部102が備える各部についての説明を終える。
続いて、記憶部103が備える、設定情報115および自装置情報116について、それぞれ説明する。
<設定情報の説明>
まず、図2を用いて、無線通信装置100の設定情報115について説明する。図2は、設定情報115のフォーマット例を示す図である。なお、図2では、無線通信装置200の設定情報215についても図示をしているが、これについては後述する。
設定情報115は、自機PCP設定情報402と、相手PCP設定情報408とで構成される。
自機PCP設定情報402は、自装置、すなわち無線通信装置100がPCPである場合、WPA実行時に用いられるパラメータ群である。自機PCP設定情報402は、パラメータとして、SSID403、認証方法404、暗号化方法405、認証鍵406、およびMACアドレス407を含む。
相手PCP設定情報408は、無線通信装置100の通信相手がPCPである場合、WPA実行時に用いられるパラメータ群である。相手PCP設定情報408は、パラメータとして、SSID409、認証方法410、暗号化方法411、認証鍵412、およびMACアドレス413を含む。なお、相手PCP設定情報408は、無線通信装置100との間でWPSが完了している通信相手毎に存在する。すなわち、無線通信装置100が複数の無線通信装置との間でWPSを完了している場合、記憶部103は、無線通信装置毎に相手PCP設定情報408をそれぞれ持つ。
ここで、自機PCP設定情報402および相手PCP設定情報408の各パラメータについて以下に説明する。なお、以下の各パラメータについては、Wi−Fiにおいて規定されている。
SSID403は、PCPとして動作する自装置の識別子である。SSID409は、PCPとして動作する通信相手の識別子である。
認証方法404、410は、WPAを行う際のプロトコルを指定する項目であり、さまざまな種類がある。図2では、例として、WiGigで用いるプロトコルであるWPA2-personalが指定されている。
暗号化方法405、411は、WPA完了後に通信するデータを暗号化する方法を指定する項目であり、さまざまな種類がある。図2では、例として、WiGigで定められた暗号化方法であるAES−GCMPが指定されている。
認証鍵406、412は、WPA実行時の鍵認証の際に、PCP側で一致を確認するデータ列である。このデータ列は、例えば、16進数である。なお、認証鍵406、412は、PCP毎に異なるデータ列にするのが一般的である。
MACアドレス407、413は、無線通信装置を識別するための識別子であり、自装置や通信相手の識別および指定に用いられる。
このような設定情報115は、例えば、ユーザが無線設定用アプリケーションを起動してパラメータごとに値を入力することで作成される。あるいは、設定情報115は、例えば、WPSを実行することで得た認証鍵などを保存することで作成される。
<自装置情報の説明>
次に、図3を用いて、自装置情報116について説明する。図3は、自装置情報116のフォーマット例を示す図である。なお、図3では、自装置情報216についても図示をしているが、これについては後述する。
自装置情報116は、自装置、すなわち無線通信装置100の無線通信の能力に関する情報である。図3の例において、自装置情報116は、無線通信の能力を示すパラメータとして、通信周波数帯1001およびロール情報1002を含む。なお、このような自装置情報の構成については、Wi−FiおよびWiGigには規定はされていない。
通信周波数帯(RF Bands)1001は、無線通信装置100が、通信部104を用いて通信可能な周波数帯を示す。例えば、無線通信装置100がWi−Fiを用いて通信可能である場合、通信周波数帯は、「2.4GHz」や「5GHz」という記載である。また、例えば、無線通信装置100がWiGigを用いて通信可能である場合、通信周波数帯は、「60GHz」という記載である。図3の例では、通信周波数帯1001が「60GHz」という記載であることから、無線通信装置100は、WiGigでのみで通信が可能である。なお、無線通信装置100がWi−FiおよびWiGigの両方で通信可能である場合には、通信周波数帯1001は、「2.4GHz、5GHz、60GHz」という記載である。
ロール情報1002は、無線通信装置100がWiGig通信可能である場合に、どのロールで動作可能であるかを示す。無線通信装置100がSTAおよびPCPのいずれでも動作可能である場合、図3に示すように、ロール情報1002は、「STA、PCP両方OK」という記載である。一方、無線通信装置100がPCPまたはSTAのいずれかでのみ動作可能である場合、ロール情報1002は、「PCPのみ」または「STAのみ」という記載である。つまり、ロール情報1002の内容を変更することで、自装置のロールは、限定することができる。
このような自装置情報116は、ユーザが無線設定用アプリケーションを起動してパラメータごとに値を入力することで作成される。あるいは、自装置情報116は、無線デバイスのドライバやミドルウェアなどのソフトウェアをインストールすることで、自装置の記憶部に保存される。
以上で、記憶部103が備える各情報についての説明を終える。
このような無線通信装置100では、認証鍵交換判断部111は、無線通信装置100と無線通信装置200の両方がWiGigで通信可能である場合に、認証鍵交換フラグを立てる。そして、認証鍵交換部113は、認証鍵交換フラグが立った場合、無線通信装置100と無線通信装置200との間で、WPA用認証鍵を交換する。これにより、無線通信装置100と無線通信装置200は互いに、通信相手がPCPである場合のWPA用認証鍵を保持することが可能となる。よって、無線通信装置100および無線通信装置200は、WPA実行時にどちらがSTA、PCPになっても、接続することができる。すなわち、無線通信装置100と無線通信装置200は、WPS実行時とWPA実行時とで各無線通信装置のロールが変わっても、接続が可能となる。
<無線通信装置200の構成>
図1において、無線通信装置200は、演算部202、記憶部203、通信部204、表示部205、および操作部206を有する。これら各機能部は、順に、無線通信装置100の、演算部102、記憶部103、通信部104、表示部105、および操作部106と同一の機能を有する。
また、演算部202は、設定開始部207、ロール決定部208、機器探索部209、接続部210、認証鍵交換判断部211、秘密鍵共有部212、認証鍵交換部213、および切断部214を有する。これら各機能部は、順に、無線通信装置100の、設定開始部107、ロール決定部108、機器探索部109、接続部110、認証鍵交換判断部111、秘密鍵共有部112、認証鍵交換部113、および切断部114と同一の機能を有する。
したがって、無線通信装置200の構成は、無線通信装置100の構成と同一である。このため、無線通信装置200の構成についての説明は、省略する。
また、記憶部203は、設定情報215および自装置情報216を有する。これらの各情報は、順に、無線通信装置100の設定情報115および自装置情報116と同じ構成である。
図2に示すように、無線通信装置200の設定情報215は、自機PCP設定情報452と、相手PCP設定情報458とで構成される。これらの情報は、順に、設定情報115の、自機PCP設定情報402と、相手PCP設定情報408と同一の構成である。
また、図2に示すように、自機PCP設定情報452は、パラメータとして、SSID453、認証方法454、暗号化方法455、認証鍵456、およびMACアドレス457を含む。これらの情報は、順に、無線通信装置100の設定情報115の、SSID403、認証方法404、暗号化方法405、認証鍵406、およびMACアドレス407と同一の構成である。
また、図2に示すように、相手PCP設定情報458は、パラメータとして、SSID459、認証方法460、暗号化方法461、認証鍵462、およびMACアドレス463を含む。これらの情報は、順に、設定情報115の、SSID409、認証方法410、暗号化方法411、認証鍵412、およびMACアドレス413と同一の構成である。
また、図3に示すように、自装置情報216は、通信周波数帯1003と、ロール情報1004とで構成される。これらの情報は、順に、自装置情報116の、通信周波数帯1001と、ロール情報1002と同一の構成である。
したがって、設定情報215および自装置情報216の構成は、設定情報115および自装置情報116の構成とそれぞれ同一である。このため、設定情報215および自装置情報216の構成についての説明は、省略する。
このような無線通信装置200は、無線通信装置100と同様の効果を得ることができる。つまり、無線通信装置100と無線通信装置200は互いに、通信相手がPCPである場合のWPS用認証鍵を保持することが可能となる。よって、無線通信装置100および無線通信装置200は、WPA実行時にどちらがSTA、PCPになっても、接続することができる。すなわち、無線通信装置100と無線通信装置200は、WPS実行時とWPA実行時とで各無線通信装置のロールが変わっても、接続が可能となる。
<通信システムの動作>
以下、本実施の形態に係る通信システム、すなわち無線通信装置100および無線通信装置200間で行われる通信設定の動作例を、図4および図5を用いて説明する。
図4は、無線通信装置100と無線通信装置200で行う通信設定の動作の一例を示すフローチャートである。図5は、図4に示す動作に対応する、無線通信装置間のメッセージの送受信例を示すシーケンス図である。
ステップS501、S521において、無線通信装置100および無線通信装置200はそれぞれWPSを開始する。
上記WPSの開始は、例えば、以下の操作をトリガとする。まず、ユーザは、無線通信装置100と無線通信装置200とを向き合わせる。次に、ユーザは、無線通信装置100および無線通信装置200のそれぞれにおいて、WiGig通信を行うためのアプリケーションを起動する。そして、ユーザは、無線通信装置100および無線通信装置200のそれぞれにおいて、起動したアプリケーションの設定画面から「WPS開始」のメニューを選択する。
上記「WPS開始」を選択する操作は、操作部106、206がそれぞれ受け付ける。そして、操作部106、206は、それぞれ、上述した通信設定開始要求を生成し、設定開始部107、207へ出力する。この通信設定開始要求を受けた設定開始部107、207は、それぞれ、設定情報115、215および自装置情報116、216を、記憶部103、203から読み出す。そして、設定開始部107は、読み出した設定情報115および自装置情報116を、ロール決定部108に出力する。一方、設定開始部207は、読み出した設定情報215および自装置情報216を、ロール決定部208に出力する。
なお、上記ステップS501、S521は、それぞれ、図5のステップS601、S602に相当する。
ステップS502において、ロール決定部108は、入力した設定情報115および自装置情報116と、機器探索部109から出力された機器探索結果とに基づいて、無線通信装置100のロールをSTAまたはPCPのいずれかに決定する。ステップS522において、ロール決定部208は、入力した設定情報215および自装置情報216と、接続部210から出力された機器探索結果とに基づいて、無線通信装置200のロールをSTAまたはPCPのいずれかに決定する。
ここでは、例として、無線通信装置100はSTAに決定し、無線通信装置200はPCPに決定したとして、説明を進める。よって、ロール決定部108は、設定情報115、自装置情報116、ロール決定結果(STA)を、機器探索部109に出力する。一方、ロール決定部208は、設定情報215、自装置情報216、ロール決定結果(PCP)を、機器探索部209に出力する。
ステップS503において、機器探索部109は、設定情報115、自装置情報116、ロール決定結果(STA)を入力すると、通信部109を介して、周囲をスキャンし、WPS用ビーコンを探す。
機器探索部109は、一定期間の間にWPS用ビーコンを受信しなかった場合(S503:受信無し)、通信相手の探索に失敗したと判断し、スキャンを止める。そして、機器探索部109は、通信相手の探索に失敗した旨の機器探索結果を、自装置情報116および設定情報115とともに、ロール決定部108へ出力する。これにより、機器探索部109は、ステップS502へ戻る。そして、ロール決定部108は再び、自装置のロールの決定を行う。
一方、機器探索部109は、一定期間の間にWPS用ビーコンを受信した場合、通信相手の探索に成功したと判断し、WPS用ビーコンに含まれるパラメータに基づいて、相手装置情報を生成する。この相手装置情報は、少なくとも、探索できた通信相手のMACアドレスおよび通信周波数帯を含む。そして、機器探索部109は、通信相手の探索に成功した旨の機器探索結果を、生成した相手装置情報、自装置情報116および設定情報115とともに、接続部110へ出力する。そして、機器探索部109は、ステップS504へ進む。
ステップS523において、機器探索部209は、設定情報215、自装置情報216、ロール決定結果(PCP)を入力する。次に、機器探索部209は、設定情報215からSSID453およびMACアドレス457を抽出し、自装置情報216から通信周波数帯1003およびロール情報1004を抽出する。次に、機器探索部209は、Wi−Fi、WiGig、WSCのビーコンのフォーマットに従って、抽出した上記各パラメータをMACフレームのボディ領域に記載する。そして、機器探索部209は、各パラメータを含んだWPS用ビーコンを、通信部204を介して無線送信する。このステップS523は、図5のステップS603に相当する。
WPS用ビーコンの無線送信後、機器探索部209は、設定情報215および自装置情報216を、接続部210へ出力する。
ここで、上記WPS用ビーコンのフォーマット例について説明する。図6は、WPS用ビーコンのフォーマットの一例を示す図である。
図6に示すように、WPS用ビーコンは、パラメータとして、SSID701、Device Password ID702、通信周波数帯703を含む。これらのパラメータは、上述した通り、MACフレームのボディ領域に記載される。例えば、機器探索部209は、通信周波数帯1003の値を用いて、通信周波数帯703に「2.4GHz、5GHz、60GHz」と記載する。これにより、無線通信装置200は、Wi−FiおよびWiGigのいずれかでの通信を可能とすることが示される。すなわち、通信周波数帯703は、無線通信装置200が利用可能な周波数帯を示す。なお、通信周波数帯703は、ロール情報を含んでもよい。その場合、通信周波数帯703は、例えば、「60GHz、STAのみ」や「60GHz、PCPのみ」と記載される。
Device Password ID702は、WPS用のビーコンであるか否かを識別可能なパラメータである。例えば、図6に示すように、Device Password ID702が「0x0004」と記載されている。この場合、ビーコンを受信した無線通信装置100は、Push Button Configuration(PBC)というWPSのモードであることが識別できる。
SSID701は、PCPとして動作する自装置(ここでは、無線通信装置200)の識別子である。
以上で、WPS用ビーコンのフォーマット例についての説明を終える。
ステップS504において、接続部110は、無線通信装置200との間で、接続要求であるProbe requestの送信および応答であるProbe responseの受信を行う。このステップの詳細は以下に説明する。
まず、接続部110は、機器探索結果(探索成功)、相手装置情報、自装置情報116、および設定情報115を入力する。次に、接続部110は、自装置情報116および設定情報115に基づいて、接続要求であるProbe requestを生成し、無線通信装置200へ送信する。このProbe requestの送信は、図5のステップS604に相当する。なお、Probe requestの詳細は後述する。
その後、接続部110は、無線通信装置200から、接続要求に対する応答であるProbe responseを受信する(図5のステップS605に相当)。そして、接続部110は、無線通信装置200へAssociation requestを送信する(図5のステップS606に相当)。
接続部110は、無線通信装置200からAssociation responseを受信すると(図5のステップS607に相当)、無線通信装置100と無線通信装置200との間の接続が完了する。そして、接続部110は、相手装置情報、自装置情報116、および設定情報115を、認証鍵交換判断部111へ出力する。
ステップS524において、接続部210は、無線通信装置100との間で、接続要求であるProbe requestの受信およびその応答であるProbe responseの送信を行う。このステップの詳細は以下に説明する。
まず、接続部210は、設定情報215および自装置情報216を入力する。次に、接続部210は、一定期間の間に周辺からProbe requestを受信しない場合(S524:応答無し)、WPS用ビーコンの送信を停止させる制御信号を機器探索部209へ出力する。そして、接続部210は、探索の結果が失敗である旨を示す機器探索結果を、ロール決定部208へ出力する。これにより、接続部210は、ステップS522へ戻る。そして、ロール決定部208は再び、自装置のロールの決定を行う。
一方で、一定期間に周囲からProbe requestを受信した場合、接続部210は、Probe requestに含まれているパラメータに基づいて、相手装置情報を生成する。この相手装置情報は、少なくとも、探索できた通信相手のMACアドレスおよび通信周波数帯を含む。
その後、Probe requestを受信した接続部210は、Probe requestに対する応答であるProbe responseを生成し、無線通信装置100へ送信する(図5のS605に相当)。そして、接続部210は、無線通信装置100からAssociation requestを受信する(図5のS606に相当)。そして、接続部210は、受信したAssociation requestの応答として、Association responseを生成し、無線通信装置100へ送信する(図5のS607に相当)。
無線通信装置100がAssociation responseを受信すると、無線通信装置100と無線通信装置200との間の接続が完了する。その後、接続部210は、生成した相手装置情報、自装置情報216、設定情報215を、認証鍵交換判断部211へ出力する。
ここで、上記Probe requestのフォーマット例について説明する。図7は、Probe requestのフォーマットの一例を示す図である。
図7に示すように、Probe requestは、パラメータとして、MACアドレス801、Device Password ID802、通信周波数帯803を含む。Device Password ID802および通信周波数帯803は、図6で説明したWPS用ビーコンのDevice Password ID702および通信周波数帯703と同じ意味であるので、ここでの説明は省略する。
MACアドレス801は、Probe requestを送信した装置、すなわち無線通信装置100のMACアドレスである。
以上で、Probe requestのフォーマット例についての説明を終える。
ステップS505において、認証鍵交換判断部111は、認証鍵交換が必要か否かを判断する。このステップの詳細は、以下に説明する。なお、認証鍵交換とは、上述した通り、無線通信装置100と無線通信装置200との間で互いに、WPAに用いられる認証鍵の交換が実行されることを意味する。その際に交換される認証鍵は、通信相手がPCPである場合の認証鍵となる。なお、認証鍵は設定情報に含まれることから、認証鍵の交換は、「設定情報の交換」ということもできる。
まず、認証鍵交換判断部111は、相手装置情報、自装置情報116、設定情報115を入力する。
次に、認証鍵交換判断部111は、相手装置情報の通信周波数帯に「60GHz」という記載が含まれているか否かを判断する。この判断に用いられる通信周波数帯は、無線通信装置100が受信したWPS用ビーコンに含まれる通信周波数帯703の値である。
判断の結果、通信周波数帯に「60GHz」という記載が含まれている場合、認証鍵交換判断部111は、自装置情報116の通信周波数帯1001、ロール情報1002を参照する。この結果、通信周波数帯1001に「60GHz」という記載が含まれ、かつ、ロール情報1002に「STA、PCP両方OK」という記載が含まれる場合、認証鍵交換判断部111は、認証鍵交換が必要と判断する(S505:YES)。認証鍵交換判断部111は、ステップS506へ進む。
ステップS506において、認証鍵交換判断部111は、認証鍵交換フラグをTrueに変更し、フラグが立った状態にする。なお、認証鍵交換フラグは、例えば、演算部102のメモリまたは記憶部103に保持されており、デフォルトの状態はFalseである。
一方、判断の結果、通信周波数帯に「60GHz」という記載が含まれていない場合、認証鍵交換判断部111は、認証鍵交換を行う必要がないと判断する(S505:NO)。よって、認証鍵交換判断部111は、認証鍵交換フラグを変更せずにFalseのままとし、フラグが立っていない状態としておく。なお、認証鍵交換フラグがFalseの場合において、認証鍵交換判断部111が、Wi−Fiでの通信が可能であると判断した場合は、WPSを行うことができる。
上記判断が終わると、認証鍵交換判断部111は、相手装置情報、設定情報115、および、自装置情報116を、秘密鍵共有部112へ出力する。また、認証鍵交換判断部111は、認証鍵交換フラグを認証鍵交換部113へ出力する。
ステップS525において、認証鍵交換判断部211は、認証鍵交換が必要か否かを判断する。このステップの詳細は以下に説明する。
まず、認証鍵交換判断部211は、相手装置情報、自装置情報216、および、設定情報215を入力する。
次に、認証鍵交換判断部211は、相手装置情報の通信周波数帯に「60GHz」といいう記載が含まれているか否かを判断する。この判断に用いられる通信周波数帯は、無線通信装置200が受信したProbe requestに含まれる通信周波数帯803の値である。
判断の結果、通信周波数帯に「60GHz」という記載が含まれている場合、認証鍵交換判断部211は、自装置情報216の通信周波数帯1003、ロール情報1004を参照する。この結果、通信周波数帯1003に「60GHz」という記載が含まれ、かつ、ロール情報1004に「STA、PCP両方OK」という記載が含まれる場合、認証鍵交換判断部211は、認証鍵交換が必要と判断する(S525:YES)。認証鍵交換判断部211は、ステップS526へ進む。
ステップS526において、認証鍵交換判断部211は、認証鍵交換フラグをTrueに変更し、フラグが立った状態にする。なお、認証鍵交換フラグは、例えば、演算部202のメモリまたは記憶部203に保持されており、デフォルトの状態はFalseである。
一方、判断の結果、通信周波数帯に「60GHz」という記載が含まれていない場合、認証鍵交換判断部211は、認証鍵交換を行う必要がないと判断する(S525:NO)。よって、認証鍵交換判断部211は、認証鍵交換フラグを変更せずにFalseのままとし、フラグが立っていない状態としておく。なお、認証鍵交換フラグがFalseの場合において、認証鍵交換判断部211が、Wi−Fiでの通信が可能であると判断した場合は、WPSを行うことができる。
上記判断が終わると、認証鍵交換判断部211は、相手装置情報、設定情報215、および、自装置情報216を秘密鍵共有部212へ出力する。また、認証鍵交換判断部211は、認証鍵交換フラグを認証鍵交換部213へ出力する。
ステップS507において、秘密鍵共有部112は、相手装置情報、自装置情報116、および、設定情報115を入力する。そして、秘密鍵共有部112は、秘密鍵を生成し、生成した秘密鍵を無線通信装置200との間で共有する。ステップS527において、秘密鍵共有部212は、相手装置情報、自装置情報216、および、設定情報215を入力する。そして、秘密鍵共有部212は、秘密鍵を生成し、生成した秘密鍵を無線通信装置100との間で共有する。
上記秘密鍵は、認証鍵を暗号化するための鍵である。また、秘密鍵を生成し共有する方法は、例えば、WSCに準拠した手順で、DH(Diffie-Hellman)鍵共有プロトコルを用いる。このDH鍵共有プロトコルを用いた送受信は、図5のステップS608からS617までに相当する。
秘密鍵共有部112は、秘密鍵、相手装置情報、自装置情報116、および、設定情報115を、認証鍵交換部113に出力する。同様に、秘密鍵共有部212は、秘密鍵、相手装置情報、自装置情報216、および、設定情報215を、認証鍵交換部213に出力する。
ステップS508において、認証鍵交換部113は、秘密鍵、相手装置情報、自装置情報116、設定情報115、および、認証鍵交換フラグを入力すると、認証鍵交換フラグが立っているか否かを判断する。
判断の結果、認証鍵交換フラグがFalseであり、フラグが立っていない場合(S508:NO)、認証鍵交換部113は、ステップS511へ進む。
一方、判断の結果、認証鍵交換フラグがTrueであり、フラグが立っている場合(S508:YES)、認証鍵交換部113は、ステップS509へ進む。
ステップS509において、認証情報交換部113は、秘密鍵を用い、設定情報115に基づいて、認証鍵[1]406、SSID403、認証方法404、暗号化方法405、および、MACアドレス407を暗号化する。すなわち、認証情報交換部113は、自機PCP設定情報402を秘密鍵により暗号化する。認証鍵[1]406は、上述した通り、無線通信装置100がPCPである場合にWPAに用いる認証鍵である。
ステップS510において、認証情報交換部113は、暗号化した認証鍵[1]406、SSID403、認証方法404、暗号化方法405、および、MACアドレス407を、通信部104を介して無線通信装置200へ送信する。ここでの送信は、図5のステップS618に相当する。
ステップS528において、認証鍵交換部213は、秘密鍵、相手装置情報、自装置情報216、設定情報215、および、認証鍵交換フラグを入力すると、認証鍵交換フラグが立っているか否かを判断する。
判断の結果、認証鍵交換フラグがFalseであり、フラグが立っていない場合(S528:NO)、認証鍵交換部213は、ステップS531へ進む。
一方、判断の結果、認証鍵交換フラグがTrueであり、フラグが立っている場合(S528:YES)、認証鍵交換部213は、ステップS529へ進む。
ステップS529において、認証鍵交換部213は、無線通信装置100から、通信部204を介して、暗号化された認証鍵[1]406、SSID403、認証方法404、暗号化方法405、および、MACアドレス407を受信する。ここでの受信は、図5のステップS618に相当する。また、ステップS529において、認証情報交換部213は、秘密鍵を用い、認証鍵[1]406、SSID403、認証方法404、暗号化方法405、および、MACアドレス407を復号する。
ステップS530において、認証鍵交換部213は、SSID403毎に、復号した認証鍵[1]406を、認証方法404、暗号化方法405、および、MACアドレス407とともに記憶部203に保存する。このようにして保存された情報は、設定情報215の相手PCP設定所情報458として扱われることになる。このステップは、図5のステップS619に相当する。なお、MACアドレス407の保存は、必須ではない。
ステップS531において、認証鍵交換部213は、秘密鍵を用い、設定情報215に基づいて、認証鍵[2]456、SSID453、認証方法454、暗号化方法455、および、MACアドレス457を暗号化する。すなわち、認証情報交換部213は、自機PCP設定情報452を秘密鍵により暗号化する。認証鍵[2]456は、無線通信装置200がPCPである場合にWPAに用いる認証鍵である。
ステップS532において、認証鍵交換部213は、暗号化した認証鍵[2]456、SSID453、認証方法454、暗号化方法455、および、MACアドレス457を、通信部204を介して無線通信装置100へ送信する。ここでの送信は、図5のステップS620に相当する。
そして、認証鍵交換部213は、交換結果(成功)を切断部214に出力する。
ステップS511において、認証鍵交換部113は、通信部104を介して、暗号化された認証鍵[2]456、SSID453、認証方法454、暗号化方法455、および、MACアドレス457を受信する。ここでの受信は、図5のステップS620に相当する。また、ステップS511において、認証情報交換部113は、秘密鍵を用い、認証鍵[2]456、SSID453、認証方法454、暗号化方法455、および、MACアドレス457を復号する。
ステップS512において、認証鍵交換部113は、SSID453毎に、復号した認証鍵[2]456、SSID453、認証方法454、暗号化方法455、および、MACアドレス457とともに記憶部103に保存する。このようにして保存された情報は、設定情報115の相手PCP設定所情報408として扱われることになる。このステップは、図5のステップS621に相当する。なお、MACアドレス407の保存は、必須ではない。また、このステップは、WPS後のタイミングで実行されてもよい。
そして、認証鍵交換部113は、交換結果(成功)を切断部114に出力する。
ステップS513において、切断部114は、交換結果(成功)を入力すると、通信部104を介して、無線通信装置200の切断部214との間で、切断のためのメッセージを送受信し、通信を切断する。ステップS533において、切断部214は、交換結果(成功)を入力すると、通信部204を介して、無線通信装置100の切断部114との間で、切断のためのメッセージを送受信し、通信を切断する。これらステップS513およびS533は、図5のステップS622、S623、S624に相当する。
ステップS514において、無線通信装置100は、WPSを終了する。ステップS534において、無線通信装置200は、WPSを終了する。
このような動作により、無線通信装置100において、認証鍵交換判断部111は、無線通信装置100と無線通信装置200の両方がWiGigで通信可能である場合に、認証鍵交換フラグを立てる。そして、認証鍵交換部113は、認証鍵交換フラグが立った場合、無線通信装置100と無線通信装置200との間で、WPA用認証鍵を交換する。これにより、無線通信装置100と無線通信装置200は互いに、通信相手がPCPである場合のWPA用認証鍵を保持することが可能となる。よって、本実施の形態の無線通信装置100および無線通信装置200は、WPA実行時にどちらがSTA、PCPになっても、接続することができる。すなわち、本実施の形態の無線通信装置100と無線通信装置200は、WPS実行時とWPA実行時とで各無線通信装置のロールが変わっても、接続が可能となる。
<実施の形態1の変形例>
以上、本実施の形態について説明したが、上記説明は一例であり、種々の変形が可能である。以下、変形例について説明する。
上記実施の形態では、本発明をハードウェアで構成する場合を例にとって説明したが、本発明はハードウェアとの連係においてソフトウェアでも実現することも可能である。図8は、この構成例を示す。
図8の構成例1は、無線通信装置100が、WiGig通信を可能とする通信デバイス300と接続可能な構成である。無線通信装置100は、ミドルウェア130およびドライバ140を備えており、ミドルウェア130に通信設定制御部131を備えている。この通信設定制御部131は、図1に示す演算部102が備える各部を含む。すなわち、構成例1では、演算部102の各部はミドルウェア130として実現される。通信設定制御部131は、ドライバ140を介して、通信デバイス300の通信部301を制御し、WiGig通信を行う。なお、ミドルウェア130は、アプリケーションであってもよい。また、通信設定制御部131は、ドライバ140に備えてもよい。
図8の構成例2は、無線通信装置100が、WiGig通信を可能とする通信デバイス300と接続可能な構成である。ただし、構成例2の通信設定制御部131は、通信デバイス300側に備えられている点が構成例1と異なる。通信設定制御部131は、ドライバ140を介してミドルウェア130からの要求を受け、通信部301を制御して、WiGig通信を行う。なお、ミドルウェア130は、アプリケーションであってもよい。
また、上記実施の形態では、ロール情報1002および1004が「STA、PCP両方OK」である例について説明した。ここでは、ロール情報が「PCPのみ」または「STAのみ」である例について、補足して説明する。
例えば、ロール情報1004が「PCPのみ」である場合には、無線通信装置200がPCPとなり、無線通信装置100がSTAとなる。よって、この場合は、無線通信装置200から無線通信装置100への認証鍵の送信だけが行われ、無線通信装置100から無線通信装置200への認証鍵の送信は行われない。
例えば、ロール情報1004が「STAのみ」である場合には、無線通信装置100がPCPとなり、無線通信装置200がSTAとなる。よって、この場合は、無線通信装置100から無線通信装置200への認証鍵の送信だけが行われ、無線通信装置200から無線通信装置100への認証鍵の送信は行われない。
例えば、ロール情報1002が「PCPのみ」である場合には、無線通信装置100がPCPとなり、無線通信装置200がSTAとなる。よって、この場合は、無線通信装置100から無線通信装置200への認証鍵の送信だけが行われ、無線通信装置200から無線通信装置100への認証鍵の送信は行われない。
例えば、ロール情報1002が「STAのみ」である場合には、無線通信装置200がPCPとなり、無線通信装置100がSTAとなる。よって、この場合は、無線通信装置200から無線通信装置100への認証鍵の送信だけが行われ、無線通信装置100から無線通信装置200への認証鍵の送信は行われない。
例えば、ロール情報1002および1004がともに「STAのみ」または「PCPのみ」である場合には、無線通信装置100と200は直接通信を行わない。よって、認証鍵の送信は、行われない。
なお、例えば、ロール情報1004が「PCPのみ」である場合、または、ロール情報1002が「STAのみ」である場合には、無線通信装置100および無線通信装置200は、以下の通り動作する。無線通信装置200は、PCPとしてのみ動作する。無線通信装置100は、自装置がSTAとしてのみ動作すると判断できるため、認証鍵交換は不要と判断する。このようにして、本実施の形態では、無線通信装置200から無線通信装置100への認証鍵の送信のみが行われる。なお、無線通信装置が据え置き型の場合は、ロール情報が「PCPのみ」となることがある。据え置き型の装置は、例えば、アクセスポイント、テレビ、レコーダ、公衆に設置される各種端末装置、などがある。一方で、無線通信装置が携帯型の場合は、ロール情報が「STAのみ」となることがある。携帯型の装置は、例えば、携帯電話、スマートフォン、タブレット、などがある。
また、上記実施の形態で説明した、認証鍵交換の要否の判断(図4のS505、S525)のタイミング、および、認証鍵の交換(図4のS510、S532)のタイミングは、図4に限定されない。
認証鍵交換の要否の判断は、下記を満たす範囲のタイミングで実行可能である。
・通信相手の識別が可能になってから認証鍵交換の要否の判断は、可能である。すなわち、WPS用ビーコンの受信、接続要求(Probe request)の受信より後、認証鍵交換の要否の判断は、可能である。
・データの送信が可能な間、認証鍵交換の要否の判断は、可能である。すなわち、通信の切断より前であれば、認証鍵交換の要否の判断は、可能である。
・STAである無線通信装置からPCPである無線通信装置への認証鍵の配布前であれば、認証鍵交換の要否の判断は、可能である
認証鍵の交換は、下記を満たす範囲のタイミングで実行可能である。
・秘密鍵を共有した後、認証鍵の交換は、可能である。
・終了パケットの送信前であれば、認証鍵の交換は、可能である。なお、終了パケットは、例えば、図5のS622〜S624に示す、切断のためのメッセージが挙げられる。
また、上記実施の形態では、無線通信装置100から無線通信装置200への認証鍵の送信が先に行われる例(図4のS510)について説明した。なお、本実施の形態では、無線通信装置200から無線通信装置100への認証鍵の送信(図4のS532)が先に行ってもよい。
また、上記実施の形態では、既存のWPSのプロトコルにメッセージを追加しない場合、STAである無線通信装置100から、PCPである無線通信装置200への認証鍵の送信を、図5に示すM7のメッセージにより先に行ってもよい。
(実施の形態2)
上記実施の形態1では、認証鍵交換を1回のWPSで実現する場合について説明した。本実施の形態では、認証鍵交換を2回のWPSで実現する場合である。
以下、本実施の形態にかかる通信システム、すなわち無線通信装置100および無線通信装置200間の通信設定の動作の例を、図9を用いて説明する。図9は、無線通信装置100と無線通信装置200で行う通信設定の動作の一例を示すフローチャートである。
ステップS901、S911において、無線通信装置100および無線通信装置200は、それぞれ、WPSを開始する。ここでのWPSの開始は、例えば、実施の形態1で説明した、ユーザが行う操作をトリガとする。
ステップS902、S912において、無線通信装置100と無線通信装置200は、それぞれ、情報を交換し、交換した情報に基づいて、認証鍵交換の要否を判断する。上記情報は、例えば、通信周波数帯および自装置のMACアドレスである。通信周波数帯は、実施の形態1で説明した、図3に示す通信周波数帯1001、1003と同じである。また、自装置のMACアドレスは、実施の形態1で説明した、図2に示すMACアドレス407、457と同じである。よって、無線通信装置100と無線通信装置200は、それぞれ、実施の形態1と同様に、通信周波数帯に基づいて、両者ともWiGig通信が可能か否か、すなわち、認証鍵交換が必要か否かを判断する。
上記判断の結果、認証鍵交換が必要であると判断した場合、無線通信装置100および無線通信装置200は、ロール変更フラグを立てるとともに、接続相手情報を保持し、ステップS903、S913へ進む。ロール変更フラグとは、ステップS903、S913で決定するロールを、ステップS905、S915で変更するためのフラグである。また、接続相手情報は、ステップS906、S916で接続相手を限定するための情報である。接続相手情報は、例えば、交換した情報によって得られる、接続相手のMACアドレスが挙げられる。
ステップS903、S913において、無線通信装置100および200は、それぞれ、自装置のロールを決定する。ここでは、例として、無線通信装置100はSTAに決定し、無線通信装置200はPCPに決定する。
ステップS904、S914において、無線通信装置100および無線通信装置200は、それぞれ、WPSを行う。ここでのWPSは、従来公知のWPSである。WPSの結果、無線通信装置200は、無線通信装置100へ認証鍵を送信する。この認証鍵は、実施の形態1で説明した認証鍵[2]456であり、無線通信装置200がPCPである場合にWPAに用いる認証鍵である。
ステップS905、S915において、無線通信装置100および200は、それぞれ、ロール変更フラグが立っていることから、ステップS903、S913で決定した自装置のロールを変更する。すなわち、無線通信装置100は、STAからPCPに変更する。一方、無線通信装置200は、PCPからSTAに変更する。
ステップS906、S916において、無線通信装置100および200は、それぞれ、保持しておいた接続相手情報に基づいて、接続相手を限定して通信を行う。すなわち、無線通信装置100は、接続する相手を無線通信装置200に限定して通信する。一方、無線通信装置200は、接続する相手を無線通信装置100に限定して通信する。
ステップS907、S917において、無線通信装置100および無線通信装置200は、それぞれ、WPSを行う。ここでのWPSは、従来公知のWPSである。WPSの結果、無線通信装置100は、無線通信装置200へ認証鍵を送信する。この認証鍵は、実施の形態1で説明した認証鍵[1]406であり、無線通信装置100がPCPである場合にWPAに用いる認証鍵である。
ステップS908、S918において、無線通信装置100および無線通信装置200は、それぞれ、WPSを終了する。
以上、本実施の形態の無線通信装置100および無線通信装置200は、それら両方がWiGigで通信可能である場合に、接続相手として限定し、ロールを変更してWPA用の認証鍵を交換する。これにより、本実施の形態の無線通信装置100と無線通信装置200は、互いに、通信相手がPCPである場合のWPA用認証鍵を保持することが可能となる。よって、無線通信装置100および無線通信装置200は、WPA実行時にどちらがSTA、PCPになっても、接続することができる。すなわち、無線通信装置100と無線通信装置200は、WPS実行時とWPA実行時とで各無線通信装置のロールが変わっても、接続が可能となる。
以上、本願発明の無線通信装置は、他の無線通信装置との間で、ミリ波を用いた無線通信を行うための通信設定を行う無線通信装置であって、自装置が行う無線通信に関する情報および前記他の無線通信装置が行う無線通信に関する情報に基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する認証鍵交換判断部と、前記認証鍵交換判断部の判断結果に基づいて、前記他の無線通信装置との間で認証鍵の交換を行う認証鍵交換部と、を備えたものである。
また、本願発明の無線通信装置は、前記他の無線通信装置が利用可能な通信周波数帯を含むビーコンを受信する機器探索部を、さらに備え、前記認証鍵交換判断部は、前記他の無線通信装置が利用可能な通信周波数帯と、自装置が保持している、自装置が利用可能な通信周波数帯とに基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する、ものである。
また、本願発明の無線通信装置は、前記他の無線通信装置が利用可能な通信周波数帯を含む接続要求を受信する接続部を、さらに備え、前記認証鍵交換判断部は、前記他の無線通信装置が利用可能な通信周波数帯と、自装置が保持している、自装置が利用可能な津心周波数帯とに基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する、ものである。
また、本願発明の無線通信装置は、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断した結果を、認証鍵交換フラグとして出力し、前記認証鍵交換部は、前記認証鍵交換判断部からの前記認証鍵交換フラグに基づいて、前記他の無線通信装置との間で認証鍵の交換を行う、ものである。また、本願発明の無線通信装置において、前記ミリ波を用いた無線通信は、WiGigを用いた無線通信である。
本発明は、他の無線通信装置との間で、ミリ波の無線通信を行うための通信設定を行う無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラムとして有用である。
100、200 無線通信装置
102、202 演算部
103、203 記憶部
104、204、301 通信部
105、205 表示部
106、206 操作部
107、207 設定開始部
108、208 ロール決定部
109、209 機器探索部
110、210 接続部
111、211 認証鍵交換判断部
112、212 秘密鍵共有部
113、213 認証鍵交換部
114、214 切断部
115、215 設定情報
116、216 自装置情報
130 ミドルウェア
131 通信設定制御部
140 ドライバ
300 通信デバイス

Claims (8)

  1. 他の無線通信装置との間で、ミリ波を用いた無線通信を行うための通信設定を行う無線通信装置であって、
    自装置が行う無線通信に関する情報および前記他の無線通信装置が行う無線通信に関する情報に基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する認証鍵交換判断部と、
    前記認証鍵交換判断部の判断結果に基づいて、前記他の無線通信装置との間で認証鍵の交換を行う認証鍵交換部と、
    を備えた無線通信装置。
  2. 前記他の無線通信装置が利用可能な通信周波数帯を含むビーコンを受信する機器探索部を、さらに備え、
    前記認証鍵交換判断部は、
    前記他の無線通信装置が利用可能な通信周波数帯と、自装置が保持している、自装置が利用可能な通信周波数帯とに基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する、
    請求項1記載の無線通信装置。
  3. 前記他の無線通信装置が利用可能な通信周波数帯を含む接続要求を受信する接続部を、さらに備え、
    前記認証鍵交換判断部は、
    前記他の無線通信装置が利用可能な通信周波数帯と、自装置が保持している、自装置が利用可能な通信周波数帯とに基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する、
    請求項1記載の無線通信装置。
  4. 前記認証鍵交換判断部は、
    前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断した結果を、認証鍵交換フラグとして出力し、
    前記認証鍵交換部は、
    前記認証鍵交換判断部からの前記認証鍵交換フラグに基づいて、前記他の無線通信装置との間で認証鍵の交換を行う、
    請求項1記載の無線通信装置。
  5. 前記ミリ波を用いた無線通信は、WiGigを用いた無線通信である、
    請求項1記載の無線通信装置。
  6. ミリ波を用いた無線通信を他の無線通信装置との間で行う無線通信装置と接続し、前記無線通信を実行するための通信設定を行う通信デバイスであって、
    前記無線通信装置が行う無線通信に関する情報および前記他の無線通信装置が行う無線通信に関する情報に基づいて、前記無線通信装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記無線通信装置と前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する認証鍵交換判断部と、
    前記認証鍵交換判断部の判断結果に基づいて、前記無線通信装置と前記他の無線通信装置との間で認証鍵の交換を行う認証鍵交換部と、
    を備えた通信デバイス。
  7. 他の無線通信装置との間で、ミリ波を用いた無線通信を行うための通信設定を行う無線通信装置が行う無線通信方法であって、
    自装置が行う無線通信に関する情報および前記他の無線通信装置が行う無線通信に関する情報に基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断するステップと、
    前記判断の結果に基づいて、前記他の無線通信装置との間で認証鍵の交換を行うステップと、
    を有する無線通信方法。
  8. 他の無線通信装置との間で、ミリ波を用いた無線通信を行うための通信設定を行う無線通信装置のコンピュータに実行させる無線通信制御プログラムであって、
    自装置が行う無線通信に関する情報および前記他の無線通信装置が行う無線通信に関する情報に基づいて、自装置と前記他の無線通信装置の両方がミリ波を用いた無線通信が可能か否かにより、前記他の無線通信装置との間で認証鍵を相互に交換する必要があるか否かを判断する処理と、
    前記判断の結果に基づいて、前記他の無線通信装置との間で認証鍵の交換を行う処理と、
    を実行させる無線通信制御プログラム。
JP2012102756A 2012-04-25 2012-04-27 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム Active JP5789219B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012102756A JP5789219B2 (ja) 2012-04-27 2012-04-27 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
PCT/JP2013/002674 WO2013161248A1 (ja) 2012-04-25 2013-04-22 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
US14/391,374 US9420462B2 (en) 2012-04-25 2013-04-22 Wireless communication apparatus, communication device, wireless communication method, and wireless communication control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012102756A JP5789219B2 (ja) 2012-04-27 2012-04-27 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム

Publications (2)

Publication Number Publication Date
JP2013232728A true JP2013232728A (ja) 2013-11-14
JP5789219B2 JP5789219B2 (ja) 2015-10-07

Family

ID=49678829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012102756A Active JP5789219B2 (ja) 2012-04-25 2012-04-27 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム

Country Status (1)

Country Link
JP (1) JP5789219B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10263960B2 (en) 2014-07-14 2019-04-16 Mitsubishi Electric Corporation Wireless communication system and wireless communication method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010011397A (ja) * 2008-06-30 2010-01-14 Toshiba Corp 無線通信装置及び無線通信方法
JP2010093448A (ja) * 2008-10-06 2010-04-22 Canon Inc 通信装置、通信方法、コンピュータプログラム、記憶媒体
WO2011079179A1 (en) * 2009-12-23 2011-06-30 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010011397A (ja) * 2008-06-30 2010-01-14 Toshiba Corp 無線通信装置及び無線通信方法
JP2010093448A (ja) * 2008-10-06 2010-04-22 Canon Inc 通信装置、通信方法、コンピュータプログラム、記憶媒体
WO2011079179A1 (en) * 2009-12-23 2011-06-30 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10263960B2 (en) 2014-07-14 2019-04-16 Mitsubishi Electric Corporation Wireless communication system and wireless communication method
DE112014006810B4 (de) 2014-07-14 2022-12-08 Mitsubishi Electric Corporation Funkkommunikationssystem und Funkkommunikationsverfahren

Also Published As

Publication number Publication date
JP5789219B2 (ja) 2015-10-07

Similar Documents

Publication Publication Date Title
US11902869B2 (en) Communication device
US9420462B2 (en) Wireless communication apparatus, communication device, wireless communication method, and wireless communication control program
US9907097B2 (en) Wireless communication device, wireless communication system, program and wireless communication method
US9414435B2 (en) Communication device
JP4988918B2 (ja) アクセサリデバイスと携帯デバイスとの間の通信方法およびシステム
US20230030588A1 (en) Communication apparatus, control method, and computer-readable storage medium
JP6477133B2 (ja) 通信機器
CN113366439A (zh) 一种连接蓝牙设备方法及设备
US9860930B2 (en) Method to set up a wireless communication connection and electronic device utilizing the same
JP6261577B2 (ja) 無線通信装置、無線通信方法、および無線通信制御プログラム
JP5855520B2 (ja) 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
JP5724795B2 (ja) 無線通信装置
WO2020195809A1 (ja) 通信装置、通信方法、プログラム及び記憶媒体
JP5789219B2 (ja) 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
JP2015176536A (ja) 通信装置、通信方法、通信プログラムおよび記憶媒体
JP2013229805A (ja) 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
CN113596827A (zh) 密钥生成方法、装置、电子设备及存储介质
JP6486228B2 (ja) 通信装置、制御方法、および、プログラム
US20210282008A1 (en) Communication apparatus, control method of communication apparatus and non-transitory computer-readable storage medium
JP5812065B2 (ja) 外部記憶装置、データファイル送受信システム、データファイル送受信方法・プログラム
JP2023166864A (ja) 通信装置およびその制御方法、通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141027

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150731

R151 Written notification of patent or utility model registration

Ref document number: 5789219

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151