JP2016025579A - 通信装置、通信装置の制御方法、および、プログラム - Google Patents

通信装置、通信装置の制御方法、および、プログラム Download PDF

Info

Publication number
JP2016025579A
JP2016025579A JP2014149934A JP2014149934A JP2016025579A JP 2016025579 A JP2016025579 A JP 2016025579A JP 2014149934 A JP2014149934 A JP 2014149934A JP 2014149934 A JP2014149934 A JP 2014149934A JP 2016025579 A JP2016025579 A JP 2016025579A
Authority
JP
Japan
Prior art keywords
communication
setting
encryption
communication device
protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014149934A
Other languages
English (en)
Other versions
JP2016025579A5 (ja
JP6422254B2 (ja
Inventor
英貴 滝沢
Hideki Takizawa
英貴 滝沢
邦洋 河田
Kunihiro Kawada
邦洋 河田
正国 山崎
Masakuni Yamazaki
正国 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014149934A priority Critical patent/JP6422254B2/ja
Publication of JP2016025579A publication Critical patent/JP2016025579A/ja
Publication of JP2016025579A5 publication Critical patent/JP2016025579A5/ja
Application granted granted Critical
Publication of JP6422254B2 publication Critical patent/JP6422254B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】装置の処理負荷を低く抑えつつ、高いセキュリティを確保する、通信に係る暗号の設定を行う通信装置を提供する。
【解決手段】通信装置は、他の通信装置と第1の通信プロトコルに準拠した第1の通信を行う第1の通信手段と、第1の通信プロトコルとは異なる第2の通信プロトコルに準拠し、第1の通信を利用した第2の通信を他の通信装置と行う第2の通信手段と、第1の通信および第2の通信のうち、一方の通信で用いられる暗号方式に基づいて、他方の通信における暗号処理の設定を行う設定手段と、を有する。
【選択図】図3

Description

本発明は、通信に係る暗号の設定を行う通信装置に関する。
IEEE802.11シリーズに準拠した無線ネットワークでは、様々な暗号方式を用いて無線通信されるパケットが暗号化される(特許文献1)。ここで、IEEEとはThe Institute ofElectrical and Electronics Engineers, Inc.の略である。また、IEEE802.11シリーズに準拠した無線ネットワーク上で、IP(Internet Protocol)に準拠したIP通信を行うことができる。IP通信においても、例えば、IPSec(Security Architecture for the Internet Protocol)を用いることによりパケットを暗号化することができる。
特表2007−510191号公報
しかしながら、従来、無線ネットワークで用いられる暗号方式の設定と、IP通信における暗号設定とは、個別に行われており、下記の課題が生じていた。
即ち、無線ネットワークで用いられる暗号方式によって十分にセキュリティが確保されている場合であっても、IP通信において高いセキュリティ強度の暗号設定がなされてしまい、装置の処理負荷が高くなってしまう場合があった。
また、無線ネットワークで用いられる暗号方式のセキュリティ強度が低いにもかかわらず、IP通信においても低いセキュリティ強度の暗号設定がなされ、十分なセキュリティが確保されない場合があった。
上記課題を鑑み、本発明は、第1の通信で用いられる暗号方式に基づいて第2の通信を暗号化するための設定が行われるようにすることを目的とする。
上記課題を鑑み、本発明の通信装置は、他の通信装置と第1の通信プロトコルに準拠した第1の通信を行う第1の通信手段と、前記第1の通信プロトコルとは異なる第2の通信プロトコルに準拠し、前記第1の通信を利用した第2の通信を前記他の通信装置と行う第2の通信手段と、前記第1の通信および第2の通信のうち、一方の通信で用いられる暗号方式に基づいて、他方の通信における暗号処理の設定を行う設定手段と、を有する。
本発明によれば、第1の通信で用いられる暗号方式に基づいて第2の通信を暗号化するための設定を行うことができる。
ネットワーク構成図 通信装置101のハードウェア構成図 通信装置101が実現するフローチャート 暗号アルゴリズムの特性を示す表
図1に本実施形態のシステム構成を示す。
通信装置101および相手装置102は、IEEE(The Institute ofElectrical and Electronics Engineers,Inc.)802.11シリーズに準拠した無線通信を行う。なお、通信装置101や相手装置102は、例えば、カメラ、プリンタ、スマートフォン、PC、サーバ、ストレージ、プロジェクタ、ルータ、車両等である。
更に、通信装置101と相手装置102とはIEEE802.11シリーズに準拠した無線通信上(無線通信の上位レイヤ)で、Internet Protocol(以下、IP)に準拠したIP通信を行う。即ち、通信装置101と相手装置102とは異なるレイヤで(複数のレイヤにわたって)、複数の通信プロトコルに準拠した通信を行う。
ここで、レイヤとは、OSI参照モデルにおける各通信レイヤ(階層)のことである。IEEE802.11シリーズにおける無線通信は、データリンク層もしくは物理層に相当する。一方、IP通信はネットワーク層に相当する。ネットワーク層は、データリンク層や物理層の上位層(上位レイヤ)に相当する。
本実施形態では、通信装置101はIEEE802.11シリーズに準拠したステーション(STA)として動作する。一方、相手装置102はIEEE802.11シリーズに準拠した基地局として動作する。ここで、基地局とは、例えばIEEE802.11シリーズに準拠したアクセスポイント(AP)、もしくは、Wi−Fiで規定されたGroup Owner(GO)である。基地局は、報知信号としてのビーコンを周期的に送信し、無線ネットワーク110を形成する。
通信装置101は、相手装置102を介してインターネット111に接続することができる。そして、通信装置101はインターネット111を介して外部装置104と通信することができる。
他の通信装置103は、相手装置102が形成している無線ネットワーク110に属する装置である。他の通信装置103も、IEEE802.11シリーズに準拠した無線通信およびIP通信を行う。
図2に、通信装置101のハードウェア構成を示す。
記憶部201はROM、RAMにより構成され、後述する各種動作を行うためのプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。なお、記憶部201として、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体を用いてもよい。
制御部202はCPU、または、MPUにより構成され、記憶部201に記憶されたプログラムを実行することにより通信装置101全体を制御する。なお、制御部202が実行しているOS(Operating System)との協働により通信装置101全体を制御するようにしてもよい。
また、制御部202は、機能部203を制御して、撮像や印刷、投影等の所定の処理を実行する。機能部203は、通信装置101が所定の処理を実行するためのハードウェアである。例えば、通信装置101がカメラである場合、機能部203は撮像部であり、撮像処理を行う。また、例えば、通信装置101がプリンタである場合、機能部203は印刷部であり、印刷処理を行う。また、例えば、通信装置101がプロジェクタである場合、機能部203は投影部であり、投影処理を行う。機能部203が処理するデータは、記憶部201に記憶されているデータであってもよいし、後述する通信部207を介して他の通信装置と通信したデータであってもよい。
入力部204は、ユーザからの各種操作の受付を行う。出力部205は、ユーザに対して各種出力を行う。ここで、出力とは、画面上への表示や、スピーカーによる音声出力、振動出力等の少なくとも1つを含む。なお、タッチパネルのように入力部204と出力部205の両方を1つのモジュールで実現するようにしてもよい。
暗号部206は、無線通信およびIP通信の暗号化処理を行う。IP通信の暗号化として、RFCで規定されたIPSec(Security Architecture for the Internet Protocol)を利用する。IPSecは、IPパケット単位でデータの改竄防止機能や秘匿機能を提供する。具体的には、AH(Authentication Header)を用いた認証処理や、ESP(Encapsulated Security Payload)によるIPパケットの暗号化処理を行うことにより、上記機能が提供される。また、IPSecで用いられる暗号鍵の共有処理はIKE(Internet Key Exchange protocol)により行われる。
なお、IPSecによって暗号化されたIPパケットは無線ネットワーク110の内外を問わず、最終宛先装置まで暗号化が維持される。一方、無線通信における暗号化は、無線ネットワーク110内のみで有効であり、無線ネットワーク110外では暗号化は解除される。
通信部207は、IEEE802.11シリーズに準拠した無線通信の制御や、IP通信の制御を行う。また、通信部207はアンテナ208を制御して、無線通信のための無線信号の送受信を行う。また、通信部207は暗号部206を制御して、暗号化されたデータを用いて無線通信およびIP通信を行うことができる。
これらのハードウェアモジュールは、バス回路を介して相互に接続されている。
図3に、通信装置101が相手装置102と通信を開始する場合に、記憶部201に記憶されたプログラムを制御部202が読み出し、それを実行することで実現される処理の流れのフローチャートを示す。ここでは、ユーザが入力部204を介して相手装置102との通信開始を指示したことに応じて、通信装置101が図3に示す処理を開始する。なお、これに限らず、相手装置102の通信範囲に通信装置101が入ったことに応じて自動的に、通信装置101が図3に示す処理を開始するようにしてもよい。
上記のようにして図3に示す処理が開始されると、通信装置101は相手装置102が形成している無線ネットワークを検出する(S301)。具体的には、通信装置101は通信部207を用いて、各周波数チャネルを探索する。そして、相手装置102が送信している報知信号を受信することで、通信装置101は無線ネットワークを検出する。なお、これに限らず、通信装置101が通信部207を用いて無線ネットワークを探索する探索信号を送信し、該探索信号を受信した相手装置102からの探索応答信号を受信することで、無線ネットワークを検出してもよい。ここで、探索信号とは例えばIEEE802.11シリーズに準拠したProbe Reuqest信号であり、探索応答信号とは例えばIEEE802.11シリーズに準拠したProbe Response信号である。
通信装置101は無線ネットワークを検出すると、該無線ネットワークを形成している相手装置102と無線接続処理を行う(S302)。具体的には、通信装置101は通信部207を用いて接続要求信号を相手装置102に送信し、該接続要求信号を受信した相手装置102から接続応答信号を受信する。このようにして、通信装置101と相手装置102と無線接続処理との無線接続処理が完了する。ここで、接続要求信号とは例えばIEEE802.11シリーズに準拠したAssociation Reuqest信号であり、接続応答信号とは例えばIEEE802.11シリーズに準拠したAssociation Response信号である。
次に、通信装置101は相手装置102との無線通信において、暗号化されたパケットを用いた通信(暗号通信)を行うか否かを判定する(S303)。相手装置102が周期的に送信する報知信号には、無線通信の暗号アルゴリズム(暗号方式)を示す情報が含まれている。無線通信の暗号アルゴリズムとして、例えば、暗号通信を行うWEP、WPA(TKIPを含む)、WPA2(AESを含む)がある。無線通信の暗号アルゴリズムを示す情報には、WEP、WPA、WPA2のいずれで暗号通信を行うかを示す情報、もしくは、暗号通信を行わないことを示す情報が含まれている。なお、ここで用いる無線通信の暗号アルゴリズムはWEP、WPA、WPA2に限定されるものではなく、他のものを用いてもよい。
S303の処理に関し、より具体的には、WEPを用いて暗号通信を行うか否かは、ビーコンもしくはProbe Response信号に含まれるWEPビットにより示される。WEPである場合にはWEPビットが1となる。また、WPAやWPA2を用いて暗号通信を行うか否かは、ビーコンもしくはProbe Response信号に含まれるRSN IEにより示される。
通信装置101は、相手装置102から受信した報知信号を解析することで、相手装置102と暗号通信を行うか否かを判定できる。なお、相手装置102が送信する探索応答信号にも、無線通信の暗号アルゴリズムを示す情報が含まれている。従って、通信装置101は、相手装置102から受信した探索応答信号を解析することによっても、相手装置102と暗号通信を行うか否かを判定できる。また、これらに限らず、入力部204を介してユーザが入力した内容に基づき相手装置102と暗号通信を行うか否か判定するようにしてもよい。即ち、ユーザが入力部204を介して入力した内容に基づく暗号通信を行うか否かを示す情報を記憶部201に記憶しておき、制御部202はこの情報に基づき暗号通信を行うか否かを判定する。
暗号通信を行う場合、通信装置101は、無線通信における暗号通信に用いられる暗号鍵が周期的に更新されるか否かを判定する(S304)。上述したように、相手装置102が周期的に送信する報知信号および探索応答信号には、無線通信の暗号アルゴリズムを示す情報が含まれている。更に、図4に示すように、暗号アルゴリズム毎に暗号鍵が周期的に更新されるか否かが決められている。例えば、WPAでは、所定の周期毎に暗号鍵が繰り返し変更される。ここでは、通信装置101は、図4に示す対応表を記憶部201に記憶しておき、報知信号もしくは探索応答信号から取得した無線通信の暗号アルゴリズムの情報を基に対応表を探索し、暗号鍵が周期的に更新されるか否かを判定する。また、これに限らず、入力部204を介してユーザが、暗号鍵が周期的に更新されるか否かの情報を入力するようにし、制御部202がこの情報に基づき判定するようにしてもよい。
暗号鍵が周期的に更新される場合、通信装置101は、無線通信における暗号通信で送受信されたパケットに対して認証処理が行われるか否かを判定する(S305)。図4に示すように、暗号アルゴリズム毎にパケットに対する認証処理(パケット認証)が行われるか否かが決められている。ここでは、通信装置101は、図4に示す対応表を記憶部201に記憶しておき、報知信号もしくは探索応答信号から取得した無線通信の暗号アルゴリズムの情報を基に対応表を探索し、パケットに対して認証処理が行われるか否かを判定する。また、これに限らず、入力部204を介してユーザがパケットに対して認証処理が行われるか否かの情報を入力するようにしてもよい。
S303、S304、S305のいずれにおいても肯定判定が行われた場合、S306に進む。S306において、通信装置101は、無線ネットワーク110に属する装置である相手装置102もしくは他の通信装置103とIP通信する場合には、上記判定結果に基づき下記のようにIPSecのための設定を行う。
即ち、通信装置101は、IPSecにおける暗号鍵の周期的な更新はせず、IPSecにおけるパケット認証は行わない設定とする(S306)。これにより、無線通信において十分な暗号処理が行われる場合には、IPSecにおける暗号処理を軽くすることで、セキュリティを確保しつつ、処理負荷を低減させることができる。
また、S303及びS304で肯定判定が行われたが、S305で否定判定が行われた場合、S307に進む。S307において、通信装置101は、無線ネットワーク110に属する装置である相手装置102もしくは他の通信装置103とIP通信する場合には、上記判定結果に基づき下記のようにIPSecのための設定を行う。
即ち、通信装置101は、IPSecにおける暗号鍵の周期的な更新はしないが、IPSecにおけるパケット認証を行う設定とする(S307)。これにより、無線通信においてパケット認証が行われない代わりに、IPSecにおいてパケット認証を行うことでセキュリティを確保することができる。また、IPSecにおける暗号鍵の周期的な更新は行わないので、処理負荷を低減させることができる。
なお、S307において、通信装置101はIPSecを行わない設定をするようにしてもよい。これにより、より処理負荷を低減させることができる。
また、S303またはS304のいずれかで否定判定が行われた場合、S308に進む。S308において、通信装置101は、無線ネットワーク110に属する装置である相手装置102もしくは他の通信装置103とIP通信する場合には、上記判定結果に基づき下記のようにIPSecのための設定を行う。
即ち、通信装置101は、IPSecにおける暗号鍵の周期的な更新を行い、更に、IPSecにおけるパケット認証を行う設定とする(S308)。この設定は、IPSecにおける暗号鍵の周期的な更新を行わない、もしくは、IPSecにおけるパケット認証を行わない設定と比べて、セキュリティ強度が高い。これにより、無線通信で確保されるセキュリティ強度が低い場合には、IPSecにおいてセキュリティを確保することができる。
そして、通信装置101はS306〜308により設定されたIPSecを用いて相手装置102と通信する(S309)。S306〜308により設定された内容は記憶部201に記憶され、制御部202は記憶部201に記憶されている設定内容に従って通信部207による通信を実行させる。そして、通信装置101が相手装置102との通信が終了する場合(S310のYes)には、当該フローチャートに示した処理を終了し、待機状態に遷移する。なお、通信が終了する場合とは、例えば、通信装置101のユーザが入力部204を介して通信の終了を指示した場合である。また、例えば、相手装置102から通信の終了を示す信号を受信した場合である。
なお、S306〜308のいずれに進んだ場合であっても、通信装置101は、無線ネットワーク110に属していない装置(例えば、外部装置104)と通信する場合には、次のようにIPSecのための設定を行う。即ち、通信装置101は、IPSecにおける暗号鍵の周期的な更新を行い、更に、IPSecにおけるパケット認証を行う設定で通信する。つまり、データを送信する宛先に応じて、図3に示したフローチャートに従って定められたIPSecのための設定を利用するか否かを切替える。
このように、通信装置101が属する無線ネットワーク外の装置と通信する場合には、IPSecにおける暗号処理を十分に行うので、例えば、インターネット111においてもデータのセキュリティを確保することができる。
上述の実施形態では、S303〜305において無線通信における暗号アルゴリズムの特性を順次判定したが、これに限らず、暗号アルゴリズムに応じたIPSec設定を行うようにしてもよい。即ち、無線通信の暗号アルゴリズムがWPA2である場合にはS306に進み、WPAである場合にはS307に進み、WEPもしくは無線通信における暗号化がない場合にはS308に進むようにしてもよい。この場合、S303〜306の処理を省略することができるので、通信装置101の処理負荷が軽減される。
また、ハンドオーバー等により、通信装置101が接続する基地局に変更があった場合には、S303からの処理を再実行して、IPSecの設定を再度決めるようにしてもよい。これにより、基地局に応じたIPSec設定を行うことができる。
また、上述の実施形態では、IEEE802.11シリーズに準拠した無線通信を行うものとして説明した。しかし、これに限らず、ワイヤレスUSB、MBOA、Bluetooth(登録商標)、UWB(WUSB、W1394、WINET)、ZigBee、Ethernet(登録商標)等の他の通信媒体であってもよい。なお、MBOAとは、Multi Band OFDM Allianceの略である。
上述のようにして、ユーザがIPSecのための設定を手動で選択しなくとも、無線ネットワークで用いられる暗号アルゴリズムに応じた適切なIPSec設定が行われる。従って、ユーザの利便性が向上する。
また、無線ネットワークで用いられる暗号アルゴリズムのセキュリティ強度が高い場合にはIPSecのセキュリティ強度を低く設定することでセキュリティを保護しつつ通信装置の処理負荷を軽減することができる。
また、無線ネットワークで用いられる暗号アルゴリズムのセキュリティ強度が低い場合にはIPSecのセキュリティ強度を高く設定することでデータ通信のセキュリティを確保することができる。
また、通信相手が、自身(通信装置101)が参加している無線ネットワーク内の装置であるか否かに基づいて、IPSec設定を変更するようにしてもよい。即ち、自身が参加している無線ネットワーク内の装置で無い場合には、セキュリティ強度の高いIPSec設定を用いて通信することで、End−to−Endのセキュリティを確保することができる。なお、無線ネットワーク内の装置である場合には、無線ネットワークのセキュリティ強度に応じたセキュリティ強度のIPSec設定を用いて通信するので、やはり、End−to−Endのセキュリティを確保することができる。
また、上述の実施形態では、無線ネットワークのセキュリティ強度に応じたセキュリティ強度のIPSec設定を行った。しかしながら、これに限らず、例えば、IPSecを用いた通信が行われることが無線設定前から分かっている場合には、IPSecのセキュリティ強度に応じたセキュリティ強度の無線ネットワークとなるように設定を行ってもよい。
また、例えば、OSI参照モデルにおける1つのレイヤでのセキュリティ強度に応じたセキュリティ強度となるように他のレイヤのセキュリティを設定するようにしてもよい。例えば、OSI参照モデルにおけるアプリケーション層であるHTTPでのセキュリティ強度が高いほど、OSI参照モデルにおけるネットワーク層であるIPSecのセキュリティ強度を低くなるように設定してもよい。
このようにして、複数のプロトコルや複数のレイヤを用いて通信する場合に、一方のプロトコルもしくはレイヤにおける暗号方式に基づいて、他方のプロトコルもしくはレイヤにおける暗号方式を設定することができる。特に、一方のプロトコルもしくはレイヤにおける暗号方式の暗号強度が高いほど、他方のプロトコルもしくはレイヤにおける暗号方式を低くなるように設定する。これにより、処理負荷を低減しつつ、セキュリティを確保することができる。
また、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
本発明は、上述した1つ乃至複数のうちのいくつかの効果を有する。
101 通信装置
102 相手装置
103 他の通信装置
104 外部装置
110 無線ネットワーク
111 インターネット

Claims (15)

  1. 通信装置であって、
    他の通信装置と第1の通信プロトコルに準拠した第1の通信を行う第1の通信手段と、
    前記第1の通信プロトコルとは異なる第2の通信プロトコルに準拠し、前記第1の通信を利用した第2の通信を前記他の通信装置と行う第2の通信手段と、
    前記第1の通信および第2の通信のうち、一方の通信で用いられる暗号方式に基づいて、他方の通信における暗号処理の設定を行う設定手段と、
    を有することを特徴とする通信装置。
  2. 前記第1の通信と前記第2の通信とは、通信のレイヤが異なることを特徴とする請求項1に記載の通信装置。
  3. 前記第1の通信が第1の暗号方式を用いる場合、前記設定手段は第1の設定を行い、
    前記第1の通信が前記第1の暗号方式よりもセキュリティ強度が高い第2の暗号方式を用いる場合、前記設定手段は前記第1の設定よりもセキュリティ強度が低い第2の設定を行うことを特徴とする請求項1または2に記載の通信装置。
  4. 前記第1の通信で用いられる暗号方式に用いられる暗号鍵が周期的に更新される場合、前記設定手段は、前記第2の通信における暗号処理では暗号鍵は周期的に更新しないように設定することを特徴とする請求項1から3のいずれか1項に記載の通信装置。
  5. 前記第1の通信で用いられる暗号方式がパケットの認証を行う場合、前記設定手段は、前記第2の通信における暗号処理ではパケットの認証を行わないように設定することを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記他の通信装置に探索信号を送信する送信手段と、
    前記他の通信装置が前記探索信号に対して送信した応答信号を受信する受信手段と、
    前記応答信号に基づいて、前記第1の通信で用いられる暗号方式を判定する判定手段を更に有し、
    前記設定手段は、前記判定手段により判定された暗号方式に基づいて、前記第2の通信における暗号処理の設定を行うことを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  7. 前記第1の通信は無線通信であることを特徴とする請求項1から6のいずれか1項に記載の通信装置。
  8. 前記第1の通信プロトコルはIEEE802.11シリーズに準拠したプロトコルであり、
    前記第2の通信プロトコルはIP(Internet Protocol)であることを特徴とする請求項1から7のいずれか1項に記載の通信装置。
  9. 前記第2の通信における暗号処理はIPSecであることを特徴とする請求項1から8のいずれか1項に記載の通信装置。
  10. データを送信する宛先となる相手装置に応じて、前記第2の通信を暗号化するための設定として前記設定手段による設定を利用するか否かを切替える切替手段を更に有することを特徴とする請求項1から9のいずれか1項に記載の通信装置。
  11. 前記通信装置は、更に撮像するための撮像部を有するカメラであることを特徴とする請求項1から10のいずれか1項に記載の通信装置。
  12. 前記通信装置は、更に印刷するための印刷部を有するプリンタであることを特徴とする請求項1から10のいずれか1項に記載の通信装置。
  13. 前記通信装置は、更に投影するための投影部を有するプロジェクタであることを特徴とする請求項1から10のいずれか1項に記載の通信装置。
  14. 通信装置の制御方法であって、
    他の通信装置と第1の通信プロトコルに準拠した第1の通信を行う第1の通信工程と、
    前記第1の通信プロトコルとは異なる第2の通信プロトコルに準拠し、前記第1の通信を利用した第2の通信を前記他の通信装置と行う第2の通信工程と、
    前記第1の通信および第2の通信のうち、一方の通信で用いられる暗号方式に基づいて、他方の通信における暗号処理の設定を行う設定工程と、
    を有することを特徴とする制御方法。
  15. コンピュータを請求項1から10のいずれか1項に記載の通信装置として動作させるためのプログラム。
JP2014149934A 2014-07-23 2014-07-23 通信装置、通信装置の制御方法、および、プログラム Active JP6422254B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014149934A JP6422254B2 (ja) 2014-07-23 2014-07-23 通信装置、通信装置の制御方法、および、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014149934A JP6422254B2 (ja) 2014-07-23 2014-07-23 通信装置、通信装置の制御方法、および、プログラム

Publications (3)

Publication Number Publication Date
JP2016025579A true JP2016025579A (ja) 2016-02-08
JP2016025579A5 JP2016025579A5 (ja) 2017-06-15
JP6422254B2 JP6422254B2 (ja) 2018-11-14

Family

ID=55271970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014149934A Active JP6422254B2 (ja) 2014-07-23 2014-07-23 通信装置、通信装置の制御方法、および、プログラム

Country Status (1)

Country Link
JP (1) JP6422254B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060059538A1 (en) * 2004-09-13 2006-03-16 Xcomm Box, Inc. Security system for wireless networks
US20060192651A1 (en) * 2003-03-22 2006-08-31 You-Young Lee Data transmit system and transmit methods by using n-dimensional information
JP2008131495A (ja) * 2006-11-22 2008-06-05 Matsushita Electric Ind Co Ltd 無線通信装置および無線通信方法
JP2009194559A (ja) * 2008-02-13 2009-08-27 Panasonic Corp 暗号処理方法および暗号処理装置
JP2009538048A (ja) * 2006-05-15 2009-10-29 マイクロソフト コーポレーション 近接サービス:近傍探査を用いた利用可能無線サービス探査及び接続方法
JP5994936B2 (ja) * 2013-05-16 2016-09-21 富士通株式会社 端末装置、通信システム及び通信制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060192651A1 (en) * 2003-03-22 2006-08-31 You-Young Lee Data transmit system and transmit methods by using n-dimensional information
US20060059538A1 (en) * 2004-09-13 2006-03-16 Xcomm Box, Inc. Security system for wireless networks
JP2009538048A (ja) * 2006-05-15 2009-10-29 マイクロソフト コーポレーション 近接サービス:近傍探査を用いた利用可能無線サービス探査及び接続方法
JP2008131495A (ja) * 2006-11-22 2008-06-05 Matsushita Electric Ind Co Ltd 無線通信装置および無線通信方法
JP2009194559A (ja) * 2008-02-13 2009-08-27 Panasonic Corp 暗号処理方法および暗号処理装置
JP5994936B2 (ja) * 2013-05-16 2016-09-21 富士通株式会社 端末装置、通信システム及び通信制御プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"ITエンジニアのスキル向上ゼミナール [上級]無線LANの正しい構築法 第6回", 日経XTECH, JPN6018007860, 7 September 2006 (2006-09-07), ISSN: 0003753823 *

Also Published As

Publication number Publication date
JP6422254B2 (ja) 2018-11-14

Similar Documents

Publication Publication Date Title
US9549280B2 (en) Wireless data transfer with improved transport mechanism selection
US10039071B2 (en) Systems, apparatus, and methods for association in multi-hop networks
US20220053021A1 (en) Terminal Matching Method and Apparatus
JP6522861B2 (ja) 複数のセキュリティレベルを備える無線通信システム
US10057766B2 (en) Methods and systems for authentication interoperability
US20160127903A1 (en) Methods and systems for authentication interoperability
JP5884633B2 (ja) 通信装置
JP2018521566A (ja) 分散されたコンフィギュレータエンティティ
JP2017518701A (ja) 高速初期リンクセットアップ中の認証のためのシステム、方法、および装置
US9491621B2 (en) Systems and methods for fast initial link setup security optimizations for PSK and SAE security modes
JP2018524865A (ja) ワイヤレスデバイスの柔軟な構成および認証
US9763228B2 (en) Methods and apparatus for independent basic service set based data paths for neighbor aware networks
JP2018501717A (ja) 効果的なアクセスポイント発見のためのシステムおよび方法
CN116963054B (zh) Wlan多链路tdls密钥导出
JP2018526846A (ja) ワイヤレスデバイスのコンフィギュレーションおよび認証
JP7387275B2 (ja) 通信装置、通信方法及びプログラム
JP6422254B2 (ja) 通信装置、通信装置の制御方法、および、プログラム
US20160286390A1 (en) Flexible and secure network management
WO2022259858A1 (ja) 通信装置、通信方法、およびプログラム
JP2022188744A (ja) 通信装置、通信方法、およびプログラム
CN117441365A (zh) 通信装置、通信方法和程序

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170501

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180918

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181016

R151 Written notification of patent or utility model registration

Ref document number: 6422254

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151