JP2019180037A - 通信装置と通信装置のためのコンピュータプログラム - Google Patents
通信装置と通信装置のためのコンピュータプログラム Download PDFInfo
- Publication number
- JP2019180037A JP2019180037A JP2018068818A JP2018068818A JP2019180037A JP 2019180037 A JP2019180037 A JP 2019180037A JP 2018068818 A JP2018068818 A JP 2018068818A JP 2018068818 A JP2018068818 A JP 2018068818A JP 2019180037 A JP2019180037 A JP 2019180037A
- Authority
- JP
- Japan
- Prior art keywords
- external device
- wireless interface
- communication device
- communication
- printer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
Description
図1に示されるように、通信システム2は、AP(Access Pointの略)6と、複数個の端末10,50と、プリンタ100と、を備える。本実施例では、ユーザが各端末10,50を利用して、プリンタ100とAP6との間にWi−Fi方式に従った無線接続(以下では「Wi−Fi接続」と記載する)を確立させる状況を想定している。
各端末10,50は、携帯電話(例えばスマートフォン)、PDA、タブレットPC等の可搬型の端末装置である。なお、変形例では、各端末10,50は、据置型のPC、ノートPC等であってもよい。端末10は、MACアドレス「xxx」を有する。端末50は、MACアドレス「yyy」を有する。ここで、各端末10,50は、同様の構成を有する。従って、以下では、端末10の構成を主に説明する。
プリンタ100は、印刷機能を実行可能な周辺装置(例えば、端末10の周辺装置)である。プリンタ100は、操作部112と、表示部114と、Wi−FiI/F116と、BTI/F118と、印刷実行部120と、制御部130と、を備える。各部112〜130は、バス線(符号省略)に接続されている。
続いて、図2を参照して、本実施例の概要を説明する。各端末10,50及びプリンタ100がDPP方式をサポートしていることを上述したが、AP6もDPP方式をサポートしている。そして、本実施例では、各デバイス6,10(又は50),100がDPP方式に従った通信を実行することによって、プリンタ100とAP6との間のWi−Fi接続を確立することを実現する。なお、端末10によって実行される処理と端末50によって実行される処理は、一部の処理(例えば、後述の図3のT122〜T132)を除いて同様である。従って、図2では、端末50に関する説明を省略する。また、以下では、理解の容易化のために、各デバイスのCPU(例えばCPU132等)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えばプリンタ100)を主体として記載する。
続いて、図3〜図10を参照して、図2のT20〜T35において実行される各処理の詳細を説明する。なお、T5〜T15の処理は、プリンタ100に代えてAP6が利用される点を除いて、T20〜T30の処理と同様であるので、その詳細な説明を省略する。また、図3〜図5及び図8〜図10は、各端末10,50とプリンタ100との間で実行されるBS又はAuthの各ケースを示す。これらのケースは、一つの実施例において実行される処理である。
まず、図3を参照して、図2のT20のBSのケースAの処理を説明する。図3の初期状態では、プリンタ100のメモリ134は、プリンタ100の公開鍵PPK1及び秘密鍵psk1を予め記憶している。
続いて、図4を参照して、図2のT25のAuthの処理において、プリンタ100によって実行される処理の詳細を説明する。プリンタ100が可能状態に移行することに応じて(図3のT109)、図4の処理が実行される。
続いて、図5を参照して、図4の処理によって実現されるケースAのAuthの処理を説明する。端末10は、図3のT132において、ADをプリンタ100に送信した後に、T141において、端末10の公開鍵TPK1及び秘密鍵tsk1を生成する。次いで、端末10は、T142において、ECDH(Elliptic curve Diffie-Hellman key exchangeの略)に従って、生成済みの秘密鍵tsk1と、図3のT120で取得されたプリンタ100の公開鍵PPK1と、を用いて、共有鍵SK1を生成する。そして、端末10は、T144において、生成済みの共有鍵SK1を用いてランダム値RV1を暗号化して、暗号化データED1を生成する。
続いて、図6を参照して、図2のT30のConfigの処理を説明する。T300では、プリンタ100は、Wi−FiI/F116を介して、DPP Configuration Request(以下では、単に「CReq」と記載する)を端末10に送信する。当該CReqは、CO(即ちプリンタ100とAP6との間のWi−Fi接続を確立するための情報)の送信を要求する信号である。
続いて、図7を参照して、プリンタ100とAP6との間で実行される図2のT35のNAの処理を説明する。上記のように、図2のT20〜T30と同様に、図2のT5〜T15の処理が端末10及びAP6の間で実行済みである。ただし、AP6は、図3のT105〜T134の処理を実行しない。AP6は、AP6の公開鍵APK1及び秘密鍵ask1を予め記憶している。そして、AP6の公開鍵APK1と、AP6のチャネルリストと、AP6のMACアドレスと、をコード化することによって得られるQRコードが、AP6の筐体に貼り付けられている。端末10が当該QRコードを撮影することによって、端末10及びAP6の間で図5のT141以降の各処理と同様の各処理が実行される。この結果、AP6は、AP6の公開鍵APK2及び秘密鍵ask2を記憶し(T206参照)、さらに、端末10から受信される第1のCOを記憶する(図6のT312参照)。第1のCOは、AP用SContと、端末10の公開鍵TPK2と、を含む。当該公開鍵TPK2は、第2のCOに含まれる公開鍵TPK2と同じである。また、AP用SContは、ハッシュ値HVと、グループID「Group1」と、AP6の公開鍵APK2と、電子署名DS2と、を含む。当該ハッシュ値HV及び当該グループID「Group1」は、それぞれ、第2のCOに含まれるハッシュ値HV及びグループID「Group1」と同じである。電子署名DS2は、ハッシュ値HVとグループID「Group1」と公開鍵APK2との組み合わせをハッシュ化することによって得られる特定値が端末10の秘密鍵tsk2によって暗号化された情報であり、第2のCOに含まれる電子署名DS1とは異なる値である。
続いて、図8を参照して、図2のT20のBS及びT25のAuthのケースBの処理を説明する。ケースBは、端末10とプリンタ100との間の距離が比較的に大きい状況を想定している。
続いて、図9を参照して、図2のT20のBS及びT25のAuthの他のケースCの処理を説明する。端末10は、プリンタ100のベンダによって提供される第1種のアプリ40を備える。このため、端末10のユーザが、プリンタ100がWi−Fi接続を確立することを望む可能性は高い。一方、端末50は、プリンタ100のベンダとは異なる事業者によって提供される第2種のアプリ52を備える。このため、端末50のユーザが、プリンタ100がWi−Fi接続を確立することを望む可能性は低い。そして、ケースCは、端末10のユーザが、プリンタ100とAP6との間でWi−Fi接続が確立されることを望んでおり、かつ、端末50のユーザが、プリンタ100とは異なるプリンタと、AP6とは異なるAPと、の間でWi−Fi接続が確立されることを望んでいる状況を想定している。
続いて、図10を参照して、BSの他のケースDの処理を説明する。ケースDは、図2のT20〜T40が実行された後の状態、即ち、プリンタ100のメモリ134が第2のCOを記憶済みである状態である。
本実施例では、プリンタ100は、端末10からADを受信する場合(図3のT132)に、ADの受信電波強度が閾値以上であるのか否かを判断する。ここで、受信電波強度が閾値以上である状況(図3のケースA)は、プリンタ100と端末10との間の距離が比較的に小さいこと、即ち、プリンタ100と端末10との間で公開鍵PPK1が利用された通信が実行されることを端末10のユーザが望んでいる可能性が高いこと、を意味する。このような状況では、プリンタ100は、端末10からAReqを受信することに応じて(図5のT200)、AResを端末10に送信し(T210)、端末10から第2のCOを受信し(図6のT310)、第2のCOを利用してAP6とのWi−Fi接続を確立する(図2のT35、T40)。
プリンタ100、端末10、AP6が、それぞれ、「通信装置」、「第1の外部装置」、「第2の外部装置」の一例である。端末10又は端末50が、「特定外部装置」の一例である。BTI/F118、Wi−FiI/F116が、それぞれ、「第1の無線インターフェース」、「第2の無線インターフェース」の一例である。公開鍵PPK1、プリンタ100から送信されるADが、それぞれ、「公開鍵」、「特定信号」の一例である。AReq、ARes、第2のCOが、それぞれ、「認証要求」、「認証応答」、「接続情報」の一例である。図2のT40で確立されるWi−Fi接続が、「無線接続」の一例である。
Claims (21)
- 通信装置であって、
第1の無線インターフェースと、
前記第1の無線インターフェースとは異なる第2の無線インターフェースと、
前記第1の無線インターフェースを介して、公開鍵を外部に送信する公開鍵送信部と、
第1の外部装置から、前記第1の無線インターフェースを介して、特定信号を受信する特定信号受信部と、
前記第1の外部装置から前記特定信号が受信される場合に、前記特定信号の受信電波強度が閾値以上であるのか否かを判断する判断部と、
前記公開鍵が外部に送信された後に、前記第1の外部装置から、前記第2の無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部と、
前記受信電波強度が前記閾値以上であると判断され、かつ、前記第1の外部装置から前記認証要求が受信される場合に、前記第2の無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に送信する認証応答送信部であって、前記受信電波強度が前記閾値以上でないと判断され、かつ、前記第1の外部装置から前記認証要求が受信される場合に、前記第1の外部装置への前記認証応答の送信は制限される、前記認証応答送信部と、
前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記第2の無線インターフェースを介して、接続情報を受信する接続情報受信部であって、前記接続情報は、前記通信装置と第2の外部装置との間に前記第2の無線インターフェースを介した無線接続を確立するための情報である、前記接続情報受信部と、
前記第1の外部装置から前記接続情報が受信される場合に、前記接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記第2の無線インターフェースを介した前記無線接続を確立する確立部と、
を備える、通信装置。 - 前記通信装置は、さらに、
表示部と、
前記受信電波強度が前記閾値以上でないと判断され、かつ、前記第1の外部装置から前記認証要求が受信される場合に、前記認証応答の送信を実行することを指示するための指示画面を前記表示部に表示させることによって、前記第1の外部装置への前記認証応答の送信を制限する表示制御部と、を備え、
前記認証応答送信部は、さらに、前記指示画面が表示されている状況において、前記認証応答の送信を実行することが指示される場合に、前記第2の無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する、請求項1に記載の通信装置。 - 前記特定信号は、前記第1の外部装置を識別する対象識別情報を含み、
前記認証応答送信部は、前記受信電波強度が前記閾値以上であると判断され、かつ、前記対象識別情報によって識別される前記第1の外部装置から前記対象識別情報を含む前記認証要求が受信される場合に、前記第2の無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信し、
前記第1の外部装置とは異なる特定外部装置から、前記第2の無線インターフェースを介して、前記対象識別情報を含まない前記認証要求が受信される場合に、前記特定外部装置への前記認証応答の送信は制限される、請求項1又は2に記載の通信装置。 - 前記通信装置は、さらに、
所定条件が満たされる場合に、前記通信装置の動作状態を不可能状態から可能状態に移行させる状態移行部であって、前記不可能状態は、前記認証要求を受信しても、前記認証応答を送信しない状態であり、前記可能状態は、前記認証要求を受信することに応じて、前記認証応答を送信する状態である、前記状態移行部を備え、
前記認証応答送信部は、前記通信装置の動作状態が前記可能状態に移行された後に、前記受信電波強度が前記閾値以上であると判断され、かつ、前記第1の外部装置から前記認証要求が受信される場合に、前記第2の無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する、請求項1から3のいずれか一項に記載の通信装置。 - 前記通信装置は、さらに、
前記第1の無線インターフェースを介して、前記通信装置において予め決められている第1の通信チャネルを示す通信チャネル情報を外部に送信するチャネル情報送信部を備え、
前記可能状態は、前記第1の通信チャネルが利用された前記認証要求を受信することを監視し、前記認証要求を受信することに応じて、前記認証応答を送信する状態であり、
前記認証応答送信部は、前記通信装置の動作状態が前記可能状態に移行された後に、前記受信電波強度が前記閾値以上であると判断され、かつ、前記第1の外部装置から前記第1の通信チャネルが利用された前記認証要求が受信される場合に、前記第2の無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する、請求項4に記載の通信装置。 - 通信装置であって、
第1の無線インターフェースと、
前記第1の無線インターフェースとは異なる第2の無線インターフェースと、
前記第1の無線インターフェースを介して、公開鍵を外部に送信する公開鍵送信部と、
第1の外部装置から、前記第1の無線インターフェースを介して、前記第1の外部装置を識別する対象識別情報を含む特定信号を受信する特定信号受信部と、
前記公開鍵が外部に送信された後に、特定外部装置から、前記第2の無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部であって、前記認証要求は、前記特定外部装置を識別する特定識別情報を含む、前記認証要求受信部と、
前記第1の外部装置から前記特定信号が受信され、かつ、前記特定外部装置から前記認証要求が受信される場合に、前記特定信号に含まれる前記対象識別情報と前記認証要求に含まれる前記特定識別情報とが一致するのか否かを判断する判断部と、
前記対象識別情報と前記特定識別情報とが一致すると判断される場合に、前記第2の無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に一致する前記特定外部装置に送信する認証応答送信部であって、前記対象識別情報と前記特定識別情報とが一致しないと判断される場合に、前記第1の外部装置とは異なる前記特定外部装置への前記認証応答の送信は制限される、前記認証応答送信部と、
前記認証応答が前記特定外部装置に送信された後に、前記特定外部装置から、前記第2の無線インターフェースを介して、接続情報を受信する接続情報受信部であって、前記接続情報は、前記通信装置と第2の外部装置との間に前記第2の無線インターフェースを介した無線接続を確立するための情報である、前記接続情報受信部と、
前記特定外部装置から前記接続情報が受信される場合に、前記接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記第2の無線インターフェースを介した前記無線接続を確立する確立部と、
を備える、通信装置。 - 前記通信装置は、さらに、
表示部と、
前記対象識別情報と前記特定識別情報とが一致しないと判断される場合に、前記認証応答の送信を実行することを指示するための指示画面を前記表示部に表示させることによって、前記特定外部装置への前記認証応答の送信を制限する表示制御部と、を備え、
前記認証応答送信部は、前記指示画面が表示されている状況において、前記認証応答の送信を実行することが指示される場合に、前記第2の無線インターフェースを介して、前記認証応答を前記特定外部装置に送信する、請求項6に記載の通信装置。 - 前記通信装置は、さらに、
所定条件が満たされる場合に、前記通信装置の動作状態を不可能状態から可能状態に移行させる状態移行部であって、前記不可能状態は、前記認証要求を受信しても、前記認証応答を送信しない状態であり、前記可能状態は、前記認証要求を受信することに応じて、前記認証応答を送信する状態である、前記状態移行部を備え、
前記認証応答送信部は、前記通信装置の動作状態が前記可能状態に移行された後に、前記対象識別情報と前記特定識別情報とが一致すると判断される場合に、前記第2の無線インターフェースを介して、前記認証応答を前記特定外部装置に送信する、請求項6又は7に記載の通信装置。 - 前記通信装置は、さらに、
前記第1の無線インターフェースを介して、前記通信装置において予め決められている第1の通信チャネルを示す通信チャネル情報を外部に送信するチャネル情報送信部を備え、
前記可能状態は、前記第1の通信チャネルが利用された前記認証要求を受信することを監視し、前記認証要求を受信することに応じて、前記認証応答を送信する状態であり、
前記認証応答送信部は、前記通信装置の動作状態が前記可能状態に移行された後に、前記特定外部装置から前記第1の通信チャネルが利用された前記認証要求が受信され、かつ、前記対象識別情報と前記特定識別情報とが一致すると判断される場合に、前記第2の無線インターフェースを介して、前記認証応答を前記特定外部装置に送信する、請求項8に記載の通信装置。 - 前記確立部は、前記第1の通信チャネルとは異なる第2の通信チャネルを利用して、前記通信装置と前記第2の外部装置との間に前記第2の無線インターフェースを介した前記無線接続を確立する、請求項5又は9に記載の通信装置。
- 前記特定信号は、前記通信装置のベンダによって提供されるアプリケーションプログラムに従って、前記第1の外部装置から前記通信装置に送信される、請求項1から10のいずれか一項に記載の通信装置。
- 前記特定信号受信部は、前記公開鍵が前記第1の外部装置によって受信された後に、前記第1の外部装置から、前記第1の無線インターフェースを介して、前記特定信号を受信する、請求項1から11のいずれか一項に記載の通信装置。
- 前記第1の無線インターフェースは、Bluetooth(登録商標)方式に従った無線通信を実行するための無線インターフェースであり、
前記公開鍵送信部は、前記Bluetooth方式に従ったAdvertise信号であって、前記公開鍵を含む前記Advertise信号を外部に繰り返し送信する、請求項1から12のいずれか一項に記載の通信装置。 - 前記第1の無線インターフェースは、前記Bluetooth方式のバージョン4.0以上に従った無線通信を実行するための無線インターフェースである、請求項13に記載の通信装置。
- 前記通信装置は、さらに、
前記接続情報を記憶するためのメモリを備え、
前記公開鍵送信部は、前記メモリ内に前記接続情報が記憶されていない状況において、前記通信装置の電源がONされる場合に、前記第1の無線インターフェースを介して、前記公開鍵を外部に送信し、
前記メモリ内に前記接続情報が記憶されている状況において、前記通信装置の電源がONされる場合に、前記公開鍵は送信されない、請求項1から14のいずれか一項に記載の通信装置。 - 前記通信装置は、さらに、
操作部を備え、
前記公開鍵送信部は、前記メモリ内に前記接続情報が記憶されている状況において、前記通信装置の電源がONされた後に、前記操作部を介した特定操作が受け付けられる場合に、前記公開鍵を外部に送信する、請求項15に記載の通信装置。 - 前記第2の外部装置は、前記第1の外部装置とは異なる装置であって、無線ネットワークの親局として動作すべき親局装置であり、
前記確立部は、前記通信装置と前記第2の外部装置との間に前記第2の無線インターフェースを介した前記無線接続を確立して、前記通信装置を前記無線ネットワークに子局として参加させる、請求項1から16のいずれか一項に記載の通信装置。 - 前記接続情報は、前記第2の外部装置から受信される受信情報を認証するための認証情報を含む、請求項1から17のいずれか一項に記載の通信装置。
- 前記通信装置は、さらに、
前記認証応答が送信された後に、前記通信装置をWi−Fi規格に従ったEnrolleeとして動作させる動作制御部を備える、請求項1から18のいずれか一項に記載の通信装置。 - 通信装置のためのコンピュータプログラムであって、
前記通信装置のコンピュータを、以下の各部、即ち、
前記通信装置の第1の無線インターフェースを介して、公開鍵を外部に送信する公開鍵送信部と、
第1の外部装置から、前記第1の無線インターフェースを介して、特定信号を受信する特定信号受信部と、
前記第1の外部装置から前記特定信号が受信される場合に、前記特定信号の受信電波強度が閾値以上であるのか否かを判断する判断部と、
前記公開鍵が外部に送信された後に、前記第1の外部装置から、前記通信装置の第2の無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部であって、前記第2の無線インターフェースは、前記第1の無線インターフェースとは異なる、前記認証要求受信部と、
前記受信電波強度が前記閾値以上であると判断され、かつ、前記第1の外部装置から前記認証要求が受信される場合に、前記第2の無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に送信する認証応答送信部であって、前記受信電波強度が前記閾値以上でないと判断され、かつ、前記第1の外部装置から前記認証要求が受信される場合に、前記第1の外部装置への前記認証応答の送信は制限される、前記認証応答送信部と、
前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記第2の無線インターフェースを介して、接続情報を受信する接続情報受信部であって、前記接続情報は、前記通信装置と第2の外部装置との間に前記第2の無線インターフェースを介した無線接続を確立するための情報である、前記接続情報受信部と、
前記第1の外部装置から前記接続情報が受信される場合に、前記接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記第2の無線インターフェースを介した前記無線接続を確立する確立部と、
として機能させる、コンピュータプログラム。 - 通信装置のためのコンピュータプログラムであって、
前記通信装置のコンピュータを、以下の各部、即ち、
前記通信装置の第1の無線インターフェースを介して、公開鍵を外部に送信する公開鍵送信部と、
第1の外部装置から、前記第1の無線インターフェースを介して、前記第1の外部装置を識別する対象識別情報を含む特定信号を受信する特定信号受信部と、
前記公開鍵が外部に送信された後に、特定外部装置から、前記通信装置の第2の無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部であって、前記第2の無線インターフェースは、前記第1の無線インターフェースとは異なり、前記認証要求は、前記特定外部装置を識別する特定識別情報を含む、前記認証要求受信部と、
前記第1の外部装置から前記特定信号が受信され、かつ、前記特定外部装置から前記認証要求が受信される場合に、前記特定信号に含まれる前記対象識別情報と前記認証要求に含まれる前記特定識別情報とが一致するのか否かを判断する判断部と、
前記対象識別情報と前記特定識別情報とが一致すると判断される場合に、前記第2の無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に一致する前記特定外部装置に送信する認証応答送信部であって、前記対象識別情報と前記特定識別情報とが一致しないと判断される場合に、前記第1の外部装置とは異なる前記特定外部装置への前記認証応答の送信は制限される、前記認証応答送信部と、
前記認証応答が前記特定外部装置に送信された後に、前記特定外部装置から、前記第2の無線インターフェースを介して、接続情報を受信する接続情報受信部であって、前記接続情報は、前記通信装置と第2の外部装置との間に前記第2の無線インターフェースを介した無線接続を確立するための情報である、前記接続情報受信部と、
前記特定外部装置から前記接続情報が受信される場合に、前記接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記第2の無線インターフェースを介した前記無線接続を確立する確立部と、
として機能させる、コンピュータプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018068818A JP7052496B2 (ja) | 2018-03-30 | 2018-03-30 | 通信装置と通信装置のためのコンピュータプログラム |
US16/360,318 US11064362B2 (en) | 2018-03-30 | 2019-03-21 | Communication device |
US17/345,558 US11856089B2 (en) | 2018-03-30 | 2021-06-11 | Communication device |
JP2022057097A JP7294489B2 (ja) | 2018-03-30 | 2022-03-30 | 通信装置と通信装置のためのコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018068818A JP7052496B2 (ja) | 2018-03-30 | 2018-03-30 | 通信装置と通信装置のためのコンピュータプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022057097A Division JP7294489B2 (ja) | 2018-03-30 | 2022-03-30 | 通信装置と通信装置のためのコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019180037A true JP2019180037A (ja) | 2019-10-17 |
JP7052496B2 JP7052496B2 (ja) | 2022-04-12 |
Family
ID=68055820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018068818A Active JP7052496B2 (ja) | 2018-03-30 | 2018-03-30 | 通信装置と通信装置のためのコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
US (2) | US11064362B2 (ja) |
JP (1) | JP7052496B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11665662B2 (en) * | 2018-10-17 | 2023-05-30 | Wilus Institute Of Standards And Technology Inc. | Method for onboarding in multiple access point network and access point using same |
US11546755B2 (en) * | 2019-01-04 | 2023-01-03 | Hewlett Packard Enterprise Development Lp | Centralized configurator server for DPP provisioning of enrollees in a network |
US11211140B1 (en) * | 2019-09-24 | 2021-12-28 | Facebook Technologies, Llc | Device authentication based on inconsistent responses |
CN113904809B (zh) * | 2021-09-08 | 2024-03-22 | 北京世纪互联宽带数据中心有限公司 | 一种通信方法、装置、电子设备及存储介质 |
WO2023036348A1 (zh) * | 2021-09-08 | 2023-03-16 | 北京世纪互联宽带数据中心有限公司 | 一种加密通信方法、装置、设备及介质 |
CN113904766B (zh) * | 2021-09-08 | 2024-04-30 | 北京世纪互联宽带数据中心有限公司 | 一种加密通信方法、装置、设备及介质 |
CN113905012A (zh) * | 2021-09-08 | 2022-01-07 | 北京世纪互联宽带数据中心有限公司 | 一种通信方法、装置、设备及介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015061100A (ja) * | 2013-09-17 | 2015-03-30 | 株式会社バッファロー | 無線接続システム、無線端末装置、および、無線接続方法 |
JP2016025466A (ja) * | 2014-07-18 | 2016-02-08 | キヤノン株式会社 | 通信システム、通信方法、通信装置及びその制御方法、コンピュータプログラム |
JP2016058833A (ja) * | 2014-09-08 | 2016-04-21 | キヤノン株式会社 | 通信装置およびその制御方法ならびにプログラム |
JP2016187090A (ja) * | 2015-03-27 | 2016-10-27 | ブラザー工業株式会社 | 通信機器 |
JP2017085226A (ja) * | 2015-10-23 | 2017-05-18 | サイレックス・テクノロジー株式会社 | 無線アクセスポイント |
JP2017169002A (ja) * | 2016-03-15 | 2017-09-21 | 株式会社リコー | 通信装置、通信方法、システム及びプログラム |
JP2018026722A (ja) * | 2016-08-10 | 2018-02-15 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
US20180338330A1 (en) * | 2017-05-22 | 2018-11-22 | Apple Inc. | Proximity pairing based on signal strength |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9153074B2 (en) * | 2011-07-18 | 2015-10-06 | Dylan T X Zhou | Wearable augmented reality eyeglass communication device including mobile phone and mobile computing via virtual touch screen gesture control and neuron command |
US7427024B1 (en) * | 2003-12-17 | 2008-09-23 | Gazdzinski Mark J | Chattel management apparatus and methods |
JP2007042015A (ja) * | 2005-08-05 | 2007-02-15 | Brother Ind Ltd | 周辺電子機器制御システム及び機能制限制御プログラム |
JP4941496B2 (ja) * | 2009-04-03 | 2012-05-30 | カシオ計算機株式会社 | 無線通信装置及びプログラム |
JP5453562B1 (ja) | 2013-04-18 | 2014-03-26 | ソフトバンクモバイル株式会社 | 通信装置及び通信システム |
WO2014027436A1 (ja) | 2012-08-17 | 2014-02-20 | ソフトバンクモバイル株式会社 | 通信装置、通信方法、通信システム、およびプログラム |
US8923880B2 (en) * | 2012-09-28 | 2014-12-30 | Intel Corporation | Selective joinder of user equipment with wireless cell |
JP6794191B2 (ja) | 2016-09-02 | 2020-12-02 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
-
2018
- 2018-03-30 JP JP2018068818A patent/JP7052496B2/ja active Active
-
2019
- 2019-03-21 US US16/360,318 patent/US11064362B2/en active Active
-
2021
- 2021-06-11 US US17/345,558 patent/US11856089B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015061100A (ja) * | 2013-09-17 | 2015-03-30 | 株式会社バッファロー | 無線接続システム、無線端末装置、および、無線接続方法 |
JP2016025466A (ja) * | 2014-07-18 | 2016-02-08 | キヤノン株式会社 | 通信システム、通信方法、通信装置及びその制御方法、コンピュータプログラム |
JP2016058833A (ja) * | 2014-09-08 | 2016-04-21 | キヤノン株式会社 | 通信装置およびその制御方法ならびにプログラム |
JP2016187090A (ja) * | 2015-03-27 | 2016-10-27 | ブラザー工業株式会社 | 通信機器 |
JP2017085226A (ja) * | 2015-10-23 | 2017-05-18 | サイレックス・テクノロジー株式会社 | 無線アクセスポイント |
JP2017169002A (ja) * | 2016-03-15 | 2017-09-21 | 株式会社リコー | 通信装置、通信方法、システム及びプログラム |
JP2018026722A (ja) * | 2016-08-10 | 2018-02-15 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
US20180338330A1 (en) * | 2017-05-22 | 2018-11-22 | Apple Inc. | Proximity pairing based on signal strength |
Also Published As
Publication number | Publication date |
---|---|
JP7052496B2 (ja) | 2022-04-12 |
US11064362B2 (en) | 2021-07-13 |
US20210306860A1 (en) | 2021-09-30 |
US11856089B2 (en) | 2023-12-26 |
US20190306705A1 (en) | 2019-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7052496B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7215048B2 (ja) | 端末装置のためのコンピュータプログラム、及び、端末装置 | |
JP7155581B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7183559B2 (ja) | プリンタとプリンタのためのコンピュータプログラム | |
JP7414100B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7091781B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7359273B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7476948B2 (ja) | 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム | |
JP7392776B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7338372B2 (ja) | 通信装置、及び、通信装置のためのコンピュータプログラム | |
JP2024019266A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP2021057760A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7419728B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7293950B2 (ja) | 端末装置と端末装置のためのコンピュータプログラム | |
JP7294489B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7196533B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7315066B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210312 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220314 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7052496 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |