JP2020043545A - 通信装置、通信装置の制御方法およびプログラム - Google Patents

通信装置、通信装置の制御方法およびプログラム Download PDF

Info

Publication number
JP2020043545A
JP2020043545A JP2018171689A JP2018171689A JP2020043545A JP 2020043545 A JP2020043545 A JP 2020043545A JP 2018171689 A JP2018171689 A JP 2018171689A JP 2018171689 A JP2018171689 A JP 2018171689A JP 2020043545 A JP2020043545 A JP 2020043545A
Authority
JP
Japan
Prior art keywords
communication device
communication
expiration date
passed
pmk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018171689A
Other languages
English (en)
Other versions
JP7258493B2 (ja
Inventor
史英 後藤
Fumihide Goto
史英 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018171689A priority Critical patent/JP7258493B2/ja
Priority to PCT/JP2019/034434 priority patent/WO2020054478A1/ja
Publication of JP2020043545A publication Critical patent/JP2020043545A/ja
Priority to US17/194,078 priority patent/US12047779B2/en
Application granted granted Critical
Publication of JP7258493B2 publication Critical patent/JP7258493B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/38Connection release triggered by timers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】無線ネットワークへの接続の有効期限が設定された通信装置において、設定された有効期限に基づいて他の通信装置との無線通信を適切に実行する通信装置を提供する。【解決手段】通信装置は、無線ネットワークを介した第1の通信装置との無線通信の通信パラメータを第2の通信装置から受信する受信手段と、受信手段により受信された通信パラメータに基づいて、第1の通信装置との間で共有すべき暗号鍵情報を生成する生成手段と、受信手段により受信された通信パラメータから、無線ネットワークへ接続する有効期限を取得する取得手段と、生成手段により生成された暗号鍵情報を使用して第1の通信装置と無線ネットワークを介して接続する接続手段と、取得手段により取得された有効期限が経過したか否かを判定し、有効期限が経過した場合には、暗号鍵情報を使用した第1の通信装置との接続を規制するよう、接続手段を制御する制御手段とを備える。【選択図】図4

Description

本発明は、無線ネットワークに接続可能な通信装置、通信装置の制御方法およびプログラムに関する。
近年、デジタルカメラ、プリンタ、携帯電話あるいはスマートフォン等の電子機器に無線通信機能を搭載し、これらの電子機器を無線ネットワークに接続して使用するケースが増えている。
これらの電子機器を無線ネットワークに接続して使用するには、無線通信に必要となる暗号方式、暗号鍵、認証鍵等のさまざまな通信パラメータを当該電子機器に設定する必要がある。これらの通信パラメータの電子機器への設定を容易化する技術として、Wi−Fi Alliance Device Provisioning Protocol(以下、「DPP」と称する。)が策定されている。このDPPでは、ユーザは例えば電子機器のQRコード(登録商標)を読み取ることで当該電子機器を登録し、無線ネットワークへのセキュアな接続を確立することができる。
このDPPでは、通信パラメータを提供するコンフィギュレータが、アクセスポイントに接続するために必要な情報を、通信パラメータを受信して無線ネットワークに登録するエンローリに提供して、提供された通信パラメータをエンローリに設定する。
特許文献1は、コンフィギュレータ装置から、共通管理オブジェクト(Common Managed Object:CMO)を受信することで、異なるプロビジョニング手法でプロビジョニングを実行可能な無線装置を開示する。
具体的には、特許文献1のコンフィギュレータ装置は、異なるプロビジョニング手法のうちいずれのプロビジョニング手法を使用すべきかを示す情報を含むCMOを、無線装置へ送信する。CMOを受信した無線装置は、CMO中の情報に基づいて、いずれのプロビジョニング手法を使用すべきかを決定し、決定されたプロビジョニング手法でプロビジョニングを実行する。
通信パラメータをコンフィギュレータから受信するエンローリは、IEEE802.11規格におけるステーション(Station、以下「STA」という。)またはアクセスポイント(AccessPoint、以下「AP」という。)のいずれかとなる。
コンフィギュレータからエンローリであるSTAおよびAPのそれぞれに通信パラメータが提供された後、相互接続すべきSTAとAPは、まずSTAとAPとの間で認証処理を実行する。次に、このSTAとAPの間で、STAとAPとの間の通信における暗号鍵の基となる事前共有鍵として、Pairwise Master Key(以下「PMK」という。)を確定する必要がある。
このPMKを事前に確定した後、STAとAPとの間を接続するリンクを確立する際に、確定されたPMKを使用して4ウェイハンドシェイク等の処理を実行することにより、STAとAPとの無線通信の際の暗号化に使用される暗号鍵が生成される。事前に確定されたPMKを使用して、STAとAPとの接続の度に無線通信において使用される暗号鍵が変更されるため、無線通信のセキュリティ強度が向上する。
米国特許出願公開2017/0295448号公報
ところで、コンフィギュレータからエンローリへ提供される通信パラメータには、無線ネットワークに接続する有効期限を設定することができる。しかしながら従来、STAとAPとの間で事前に共有されるPMKには、この有効期限の情報を持つことができなかった。このため、STAとAPとの間で一旦PMKが確定してしまうと、その後、コンフィギュレータから提供された有効期限を使用した制御を実行することができなかった。
本来、コンフィギュレータから通信パラメータで有効期限を設定するのは、通信パラメータの提供先のエンローリを無線ネットワークに一時的に参加させるためであり、有効期限が切れた後は当該エンローリに無線ネットワークを使用させないためである。しかしながら、エンローリ間(STAとAP間)でPMKが確立した後には、従来、設定されている有効期限に関わりなく、有効期限切れとすべきエンローリに半永久的な無線ネットワークへの接続を許容してしまうおそれがあった。
本発明は上記課題に鑑みてなされたものであり、その目的は、無線ネットワークへの接続の有効期限が設定された通信装置において、設定された有効期限に基づいて他の通信装置との無線通信を適切に実行することが可能な通信装置を提供することにある。
上記課題を解決するため、本発明に係る通信装置のある態様によれば、無線ネットワークを介した第1の通信装置との無線通信の通信パラメータを第2の通信装置から受信する受信手段と、前記受信手段により受信された前記通信パラメータに基づいて、前記第1の通信装置との間で共有すべき暗号鍵情報を生成する生成手段と、前記受信手段により受信された前記通信パラメータから、前記無線ネットワークへ接続する有効期限を取得する取得手段と、前記生成手段により生成された前記暗号鍵情報を使用して、前記第1の通信装置と前記無線ネットワークを介して接続する接続手段と、前記取得手段により取得された前記有効期限が経過したか否かを判定し、前記有効期限が経過した場合には、前記暗号鍵情報を使用した前記第1の通信装置との接続を規制するよう前記接続手段を制御する制御手段とを備える通信装置が提供される。
本発明によれば、無線ネットワークへの接続の有効期限が設定された通信装置において、設定された有効期限に基づいて他の通信装置との無線通信を適切に実行することができる。
本発明の各実施形態に係る通信システムのネットワーク構成の一例を示す図 各実施形態に係る通信装置のハードウエア構成の一例を示す図 各実施形態に係る通信装置の機能構成の一例を示すブロック図 各実施形態に係る通信システムを構成する通信装置間の動作シーケンスの一例を示す図 各実施形態に係る通信装置が参照するPMK管理テーブルの一例を示す図 実施形態1において通信装置が実行するPMK設定生成および設定処理の処理手順の一例を示すフローチャート 実施形態1において通信装置が実行する他の通信装置への接続判定処理の処理手順の一例を示すフローチャート 実施形態1においてPMKの有効期限が切れた場合に通信装置が表示する表示画面の一例を示す図 実施形態2において通信装置が実行する有効期限確認処理の処理手順の一例を示すフローチャート 実施形態2においてPMKの有効期限が切れた場合に通信装置が表示する表示画面の一例を示す図
以下、添付図面を参照して、本発明を実施するための実施形態について詳細に説明する。なお、以下に説明する実施形態は、本発明の実現手段としての一例であり、本発明が適用される装置の構成や各種条件によって適宜修正または変更されるべきものであり、本発明は以下の実施形態に限定されるものではない。また、本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
(実施形態1)
本実施形態は、無線ネットワークを介した通信相手の通信装置との無線通信に必要な通信パラメータを、当該通信パラメータを保持する通信装置から受信し、受信された通信パラメータに基づいて、通信相手の通信装置との間で共有すべき暗号鍵情報を生成する。
本実施形態はさらに、提供された通信パラメータから、無線ネットワークへ接続する有効期限を取得する。そして、本実施形態は、通信相手の通信装置と接続する際に、取得された有効期限が経過したか否かを判定し、有効期限が経過した場合には、暗号鍵情報を使用した通信相手の通信装置との接続を規制する。
これにより、無線通信に必要な通信パラメータを保持する通信装置から提供される通信パラメータに設定された有効期限を、通信相手の通信装置との間で共有すべき暗号鍵情報にも適用可能となる。従って、通信パラメータを提供する通信装置が設定した無線ネットワークへ接続する有効期限が、通信パラメータを提供する通信装置が介在しない通信相手の通信装置との間の接続において有効化され、有効期限を適切に用いた暗号化無線通信が実現する。
以下、本実施形態では、通信システムが、IEEE(The Institute of Electrical and Electronics Engineers,Inc.)802.11シリーズに準拠した無線LANシステムを用いる例を説明する。しかしながら、本実施形態における通信形態は必ずしもIEEE802.11準拠の無線LANには限定されず、他の通信形態を使用することもできる。
また、本実施形態では、通信装置が、Wi−Fi Alliance Device Provisioning Protocol(DPP)を用いて、無線LAN通信に必要となる通信パラメータを設定される例を説明する。このDPPでは、無線LAN通信に必要な通信パラメータを保持する通信装置がコンフィギュレータとして機能し、通信装置に通信パラメータを提供する。一方、通信パラメータを提供される通信装置がエンローリとして機能し、提供された通信パラメータに含まれる値から、他のエンローリとの間で共有すべき暗号鍵情報を生成する。この暗号鍵情報は、DPPにおけるPairwise Master Key(PMK)であってよい。無線LAN通信において、エンローリは、アクセスポイント(AP)またはステーション(STA)のいずれかとして動作することができる。
<本実施形態のネットワーク構成>
図1は、本実施形態に係る通信システムのネットワーク構成の一例を示す図である。
図1の通信システムは、アクセスポイント1、スマートフォン2、無線LANネットワーク3、およびプリンタ4を備える。
アクセスポイント1は、DPPにおけるエンローリとして機能するアクセスポイント(AP)であり、スマートフォン2から提供される通信パラメータに基づいて、無線LANネットワーク3を構築する。
スマートフォン2は、DPPにおけるコンフィギュレータとして機能し、エンローリであるアクセスポイント2およびプリンタ4に、無線LANネットワーク3へ接続するために必要な通信パラメータを提供する。無線LANネットワーク3は、アクセスポイント1により構築される無線LANのネットワークである。
プリンタ4は、DPPにおけるエンローリとして機能するステーション(STA)であり、スマートフォン2から提供される通信パラメータに基づいて、無線LANネットワーク3のアクセスポイント1へ接続する。
以下では、アクセスポイント1により構築される無線LANネットワーク3にプリンタ4を参加させる場合の例を説明する。プリンタ4には、スマートフォン2からアクセスポイント1に接続するための通信パラメータが提供される。
なお、図1では、本実施形態における各通信装置が、アクセスポイント1、スマートフォン2、およびプリンタ4である例が示されているが、各通信装置は、他の通信装置との間で無線通信が可能な装置であればよく、図示される装置に限定されない。通信装置は、例えば、携帯電話、カメラ、PC、ビデオカメラ、スマートウォッチ、Personal Digital Assistance(PDA)等の他の装置であってよい。また、図1には、3台の通信装置が図示されているが、通信装置の数は3台に限定されず、2台または4台以上であってよい。
<通信装置のハードウエア構成>
図2は、本実施形態に係る各通信装置のハードウエア構成の一例を示す図である。
図2の通信装置10は、制御部11、記憶部12、撮像部13、入力部14、表示部15、無線通信部16、アンテナ制御部17、およびアンテナ18を備える。制御部11、記憶部12、撮像部13、入力部14、表示部15、無線通信部16、およびアンテナ制御部17は、システムバスにより通信可能に接続される。
制御部11は、通信装置1における動作を統括的に制御するものであり、システムバスを介して、各構成部(12〜17)を制御する。すなわち、制御部11は、各種処理の実行に際して記憶部12から必要なプログラム等をロードし、当該プログラム等を実行することで各種の機能動作を実現する。制御部11は、例えばCPU(Central Processing Unit)により構成される。
記憶部12は、制御部11により実行される制御プログラムや、画像データ、通信パラメータ等の各種データを記憶する。後述する各種動作は、記憶部12に記憶された制御プログラムを制御部11が実行することにより実現される。記憶部12は、制御部11の主メモリ、ワークエリア等として機能し、プログラムやデータを一時的に記憶するRAM(Ramdom Access Memory)を含んでよい。記憶部12はまた、制御部11が各種処理を実行するために必要となる、変更を必要としない制御プログラムやパラメータ等を記憶する不揮発性メモリであるROM(Read Only Memory)を含んでよい。記憶部12はさらに、HDD(Hard Disk Drive)、フラッシュメモリ、または着脱可能なSD(Secure Digital)カード等の外部記憶媒体を含んでよい。
撮像部13は、撮像素子、レンズ等により構成され、画像や動画の撮像を実行する。本実施形態において、撮像部13は、バーコード、二次元コード、QRコード(登録商標)等の画像を撮像する。
入力部14は、ユーザが各種入力を行い、通信装置10を操作するための入力インタフェースを提供する。
表示部15は、各種表示を実行し、LCD(Liquid Crystal Display)やLED(LightEmitting Diode)のように視覚で認知可能な情報を出力する機能を有する。表示部15はまた、スピーカ等の音声出力が可能な機能を有してよい。
表示部15は、視覚情報および音声情報の少なくとも一方を出力する機能を備える。
視覚情報を表示する場合、表示部15は、表示すべき視覚情報に対応する画像データを保持するVideo RAM(VRAM)を備える。表示部15は、このVRAMに格納した画像データを、LCDやLEDに表示させ続ける表示制御を実行する。
無線通信部16は、IEEE802.11シリーズに準拠した無線LAN通信を実行する。無線通信部16は、無線LAN通信を実行するチップにより構成されてよい。
アンテナ制御部17は、アンテナ18の出力制御を実行する。
アンテナ18は、無線LANで通信するための2.4GHz帯および/または5GHz帯で通信可能である。
なお、図2は通信装置10の構成の一例を示し、上記のモジュールのすべてを備えなくともよく、あるいは必要に応じて図示されるモジュールが省略されてもよい。
例えば、通信装置10がプリンタ4である場合、図2に示すモジュールに加えて印刷部を備えてよい。あるいは通信装置10がアクセスポイント1である場合、図2に示すモジュールのうち、例えば撮像部13や表示部15は備えなくてよい。
<通信装置10の機能構成>
図3は、本実施形態に係る通信装置10の機能構成の一例を示すブロック図である。
図3に示す通信装置10の各機能モジュールのうち、ソフトウエアにより実現される機能については、各機能モジュールの機能を提供するためのプログラムが記憶部12等のメモリに記憶され、RAMに読み出して制御部11が実行することにより実現される。ハードウエアにより実現される機能については、例えば、所定のコンパイラを用いることで、各機能モジュールの機能を実現するためのプログラムからFPGA上に自動的に専用回路を生成すればよい。FPGAとは、Field Programmable Gate Arrayの略である。また、FPGAと同様にしてGate Array回路を形成し、ハードウエアとして実現するようにしてもよい。また、ASIC(Application Specific Integrated Circuit)により実現するようにしてもよい。この場合、専用ハードウエアは制御部11の制御に基づいて動作する。
なお、図3に示した機能ブロックの構成は一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、いずれかの機能ブロックが複数の機能を行うブロックに分かれてもよい。
通信装置10は、通信パラメータ制御部21、バーコード読み取り部22、バーコード生成部23、およびサービス制御部24を備える。通信装置10はさらに、パケット受信部25、パケット送信部26、ステーション機能部27、アクセスポイント機能部28、およびデータ記憶部29を備える。なお、通信装置10が図3のモジュール全てを備えることは必須でない。また、図3の通信装置10は、IEEE802.11規格におけるステーション(STA)およびアクセスポイント(AP)のいずれとしても機能することができるが、STAおよびAPのいずれか一方のみで機能するよう構成されてもよい。
通信パラメータ制御部21は、通信装置間で無線LAN通信のための通信パラメータを共有する通信パラメータ共有処理を実行する。この通信パラメータ共有処理においては、通信パラメータを提供する通信装置(コンフィギュレータ)が、通信パラメータを受信する通信装置(エンローリ)に、無線LAN通信に必要となる通信パラメータを提供する。
提供される通信パラメータは、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な無線通信パラメータを含む。提供される通信パラメータはまた、DPPに規定されるコネクタ、MACアドレス、PSK、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等を含んでもよい。
本実施形態では、通信パラメータ制御部21が実行する通信パラメータ共有処理は、DPPであるものとして説明する。しかしながら、通信パラメータ制御部21が実行する通信パラメータ共有処理は、WPS(Wi−Fi Protected Setup)またはWi−Fi Directなど他のプロトコルに基づく処理であってもよく、DPPに限定されない。
バーコード読み取り部22は、撮像部13により撮像されたバーコード、QRコード(登録商標)などの二次元コード等の画像を解析し、符号化された情報を取得する。
具体的には、本実施形態において、バーコード読み取り部22は、通信パラメータ共有処理を実行する際に使用される公開鍵を含むQRコード等のコード情報を撮像部13によって撮像し、撮像された画像を取得する。撮像すべきコード情報は、CP(Computer Purpose)コードまたはQRコードなどの二次元コード、またはバーコードなどの一次元コードであってもよい。
本実施形態において、コード情報は、通信パラメータ共有処理で用いられる情報を含んでよい。この通信パラメータ共有処理で用いられる情報は、認証処理に用いられる公開鍵や通信装置の識別子等の情報を含む。なお、公開鍵は、通信パラメータ共有処理の際にセキュリティを高めるために用いられる情報であり、証明書、またはパスワードなどの情報であってよい。この公開鍵は、公開鍵暗号方式で用いられる暗号鍵の一種である。
バーコード生成部23は、バーコード、QRコードなどの二次元コード等のコード情報を生成する。バーコード生成部23はまた、生成されたバーコード、QRコードなどの二次元コード等を表示部15に表示させるよう制御する。バーコード生成部23が生成するコード情報は、通信パラメータ共有処理を実行する際に使用される公開鍵や通信装置の識別子等の情報を含む。
サービス制御部24は、アプリケーションレイヤにおけるアプリケーションを実行する。このアプリケーションレイヤとは、OSI参照モデル(7層)における第5層以上の上位レイヤにおけるサービス提供層に相当する。すなわちサービス制御部24は、無線通信部16による無線通信を使用して、通信装置間で、例えば印刷、画像ストリーミング、ファイル転送等の各種アプリケーション処理を実行する。
パケット受信部25およびパケット送信部26は、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を実行する。具体的には、パケット受信部25およびパケット送信部26は、無線通信部16を制御して、対向する他の通信装置との間でIEEE802.11規格に準拠したパケットの送信および受信を実行する。
ステーション機能部27は、IEEE802.11規格に定められた、無線ネットワークを統括するアクセスポイント(AP)を介して通信するインフラストラクチャモードにおけるステーション(STA)として動作するSTA機能を提供する。ステーション機能部27は、STAとして動作する際に、APとの間で、認証処理および暗号化処理等を実行する。
アクセスポイント機能部28は、IEEE802.11規格に定められた上記インフラストラクチャモードにおけるアクセスポイント(AP)として動作するAP機能を提供する。アクセスポイント機能部28は、無線ネットワークを形成し、STAに対する認証処理、暗号化処理、およびSTAの管理等の処理を実行する。
データ記憶部29は、各種ソフトウェア、通信パラメータ、バーコード類等の情報を記憶部12へ書き込み、および記憶部12からこれらの情報を読み出す。
なお、通信装置10が専らアクセスポイント1として動作する場合には、例えば、バーコード読み取り部22およびステーション機能部27等は省略されてよい。
<通信システムの通信装置間の動作シーケンス>
図4は、本実施形態に係る通信システムの各通信装置間の動作シーケンスの一例を示す図である。
図4において、アクセスポイント1は、無線LANネットワーク3を構築しており、スマートフォン2は、アクセスポイント1に接続可能な通信パラメータを保持しているものとする。
なお、スマートフォン2が通信パラメータを取得するには、アクセスポイント1がDPPに対応している場合には、DPPを用いた自動設定を用いればよい。一方、アクセスポイント1がDPPに非対応である場合は、WPS(Wi−Fi Protected Setup)、AOSS(AirStation One−Touch Secure System)(登録商標)等の既存プロトコルを使用してよい。
図4を参照して、アクセスポイント1およびプリンタ4をエンローリとして、スマートフォン2をコンフィギュレータとしてそれぞれ使用し、無線ネットワークを確立する場合を説明する。アクセスポイント1はAPであり、プリンタ4はSTAである。
コンフィギュレータであるスマートフォン2は、無線ネットワークを構成するすべてのデバイスについて、DPPにおける通信パラメータの設定を管理する。
F1で、スマートフォン2は、DPPに従って、まずアクセスポイント1への通信パラメータを設定する。
F2で、スマートフォン2は、DPPに従って、プリンタ4への通信パラメータを設定する。なお、F1およびF2における通信パラメータ設定の詳細はDPPの仕様どおりであるためその詳細は省略する。
F1およびF2により、コンフィギュレータであるスマートフォン2が、プリンタ4およびアクセスポイント1の2つのエンローリの通信パラメータを設定する処理が完了したことになる。なお、エンローリに設定されている通信パラメータの詳細は、例えば特許文献1に開示されている。
F1およびF2でアクセスポイント1およびプリンタ4に通信パラメータがそれぞれ設定されると、F3で、設定された通信パラメータに基づいて、アクセスポイント1およびプリンタ4の間で、PMK(Pairwise Master Key)を生成する。このPMKは、アクセスポイント1とプリンタ4との間で安全な無線LAN通信を保証するために算出され、STAとAPとの間の無線通信で使用される暗号鍵の基となる事前共有鍵である。
F3で生成されたPMKは、アクセスポイント1およびプリンタ4の間で共有され、F4およびF5で、アクセスポイント1およびプリンタ4のそれぞれに設定される。
ここで、F3ないしF5で生成され設定されるPMKは、本実施形態で説明するようにDPPの仕様に基づいて設定されてよい。あるいは、PMKは、WPA(Wi−Fi Protected Access)−PersonalやWPA−Enterpriseと称される無線LANセキュリティ規格に基づいて設定されてもよい。
WPA−Personalに基づいてPMKを設定する場合、ユーザがPSK(Pre−shared Key)を設定し、ユーザにより設定されたPSKをそのままPMKに転用してよい。あるいは、WPA−Personalでは、SSIDと、パスフレーズと呼ばれる8文字以上63文字以内の文字列からPSKを算出し、算出されたPSKをPMKに転用してもよい。
WPA−Enterpriseでは、IEEE802.1X規格に基づき、RADIUSサーバからPMKを配布することができる。
上記のように、PMKを生成する方法にはいくつかの種別がある。このため、本実施形態に係る通信装置10では、PMKを生成するための情報を定義するPMK管理テーブルを保有し、このPMK管理テーブルを参照してPMK情報を管理する。
図5は、通信装置10が保有するPMK管理テーブルの一例を示す図である。
図5に示すPMK管理テーブル5は、PMKID51、MACアドレス52、PMK53、PMK種別(Type)54、および有効期限(Expiry)55の各フィールドを有する。
PMKID51は、それぞれのPMKを一意に識別するためのハッシュ値であり、その詳細の仕様はIEEE802.11規格に準拠する。MACアドレス52は、PMKID51で特定されるPMKを使用して無線通信を行うべき対向装置のMACアドレスを示す。
PMK53は、通信装置10と対向装置との間で生成されたPMKの値を示す。PMK種別(Type)54は、PMKID51で特定されるPMK53が、どの生成手法に基づいて生成されたかを識別する。このPMK種別54は、例えば、AKM(Authentication and Key Management)情報として示されてよい。PMK種別54は、DPPによる生成、WPA−Personalによる生成、WPA−Enterpriseによる生成を識別するため、例えばそれぞれ、「DPP」、「PSK」、「1X」の値で記述することができる。
有効期限55は、PMKID51で特定されるPMK53を使用可能な期限を日時で設定する。有効期限55は、図5に示すように、PMK種別54がDPPである場合のみ値が設定される。
本実施形態において、DPPでPMKが生成される場合、通信装置10は、コンフィギュレータから受信した通信パラメータに設定されている、当該通信装置が無線ネットワークへ接続する有効期限を、PMK管理テーブル5の有効期限55に設定する。すなわち、PMK管理テーブル5は、DPPで生成されたPMKに、コンフィギュレータから設定された有効期限を対応付けて記憶する。
図4に戻り、F4およびF5で、アクセスポイント1およびプリンタ4の間で使用するPMKが設定されたため、F6で、IEEE802.11i規格ないしWPA規格に定められた4ウェイハンドシェイク処理を実行する。この4ウェイハンドシェイク処理を、事前に確定かつ共有されたPMKを使用して実行することにより、アクセスポイント1とプリンタ4のエンローリ間の無線通信で使用される暗号鍵が生成され、生成された暗号鍵を使用した暗号化通信が可能となる。
次に、F6の4ウェイハンドシェイク処理実行後、アクセスポイント1とプリンタ4との間で暗号化通信を実行中に、F7で、アクセスポイント1とプリンタ4との間の接続が切断されたものとする。
この場合、その後にアクセスポイント1とプリント4との間の再接続処理において、F3ないしF5で設定されたPMKを使用して、無線LAN接続処理が実行される。
具体的には、F8およびF9で、まず、プリンタ4は、F5で設定されたPMKのPMKID51を含む再接続要求をアクセスポイント1に送信する。なお、プリンタ4は、再接続要求を送信する前に、プリンタ4で管理するPMK管理テーブル5を参照し、DPPにより生成されたPMKの有効期限が経過している場合には、表示部15を介して接続エラーを通知して終了してもよい。あるいは、プリンタ4は、当該PMKの有効期限が経過している旨をアクセスポイント1に通知してもよい。
プリンタ4からPMKのPMKID51を含む再接続要求を受信したアクセスポイント1は、図5に示すPMK管理テーブル5を参照し、PMKID51で指定されるPMKのPMK種別54がDPPにより生成された場合は、有効期限55を参照する。
再接続要求に含まれるPMKID51のPMKが、DPPにより生成されたPMKであって、有効期限55が有効期限内である場合、F10で、IEEE802.11i規格ないしWPA規格に定められた4ウェイハンドシェイク処理が実行される。
再接続要求に含まれるPMKID51のPMKがDPP以外で生成され、PMK管理テーブル5に有効期限55が設定されていない場合も同様に、F10で、IEEE802.11i規格ないしWPA規格に定められた4ウェイハンドシェイク処理が実行される。
この4ウェイハンドシェイク処理を、事前に確定かつ共有されたPMKを使用して実行することにより、アクセスポイント1とプリンタ4のエンローリ間の通信で使用される新たな暗号鍵が再生成され、再生成された暗号鍵を使用した暗号化通信が可能となる。
一方、再接続要求に含まれるPMKID51のPMKが、DPPにより生成されたPMKであって、かつ有効期限55が経過している場合、アクセスポイント1はプリンタ4との間の再度の接続を規制し、4ウェイハンドシェイク処理を行わない。このPMKの有効期限切れの場合の処理の詳細は、図7を参照して後述する。
<PMK設定処理の詳細処理フロー>
図6は、図4のF3ないしF5のPMK生成および設定処理の詳細処理手順の一例を示すフローチャートである。
S61で、エンローリである通信装置10は、コンフィギュレータから、無線通信に必要となる通信パラメータを受信する。ここで、通信パラメータを受信するエンローリは、アクセスポイント1およびプリンタ4であり、コンフィギュレータは、スマートフォン2である。
S62で、エンローリである通信装置10は、S61で受信した通信パラメータに含まれる有効期限を取得し、有効期限が経過しているか否かを確認する。S61で受信した通信パラメータに含まれる有効期限がすでに経過している場合(S62:N)、S63でのエンローリ間での認証およびPMK生成処理をスキップして、処理を終了する。一方、S61で受信した通信パラメータに含まれる有効期限内である場合(S62:Y)、S63に進む。
S63で、アクセスポイント1(AP)とプリンタ4(STA)とのエンローリ間で、認証およびPMK生成処理を実行する。
具体的には、S63で実行されるPMK生成処理において、S61でコンフィギュレータから受信した通信パラメータの中の一部の要素に基づいて、予め定められた算出方法に従い、アクセスポイント1およびプリンタ4の間で共有すべきPMKを算出する。PMK算出の具体的な詳細はDPP仕様書に記載されているため省略する。
S64で、エンローリである通信装置10は、PMK管理テーブル5に、S63で算出されたPMKのエントリーとして、PMKID51、対向装置のMACアドレス52、およびPMK53を設定する。エンローリである通信装置10はさらに、S63で算出されたPMKのエントリーとして、PMK種別54に「DPP」を設定し、有効期限(Expiry)55には、ステップS61で受信した通信パラメータに含まれていた有効期限を設定する。
以上のS61からS64の処理を実行することにより、コンフィグレータが設定した、エンローリが無線通信に接続する有効期限の情報を、エンローリである通信装置間の無線通信の接続処理に引き継ぐことが可能となる。
<エンローリ間の接続処理の詳細処理フロー>
図7は、図4のF8ないしF10のエンローリ間(APとSTA間)での接続処理の詳細処理手順の一例を示すフローチャートである。図7を参照して、通信装置10であるプリンタ4(STA)がアクセスポイント1(AP)に再接続する例を説明する
S71で、エンローリ(STA)であるプリンタ4は、アクセスポイント1(AP)への再接続処理を実行する際に、前回アクセスポイント1へ接続した際のPMKID51を使用して、PMK管理テーブル5中のPMK種別54(AKM情報)を参照する。
前回接続時のPMKID51のPMK種別54がDPPである場合(S71:Y)、S72に進んで、PMKが有効期限内か否かを判定する。一方、前回接続時のPMKID51のPMK種別54がDPP以外である場合(S71:N)、S72をスキップして、S73へ進む。
S72で、プリンタ4は、前回接続時のPMKID51をキーにPMK管理テーブル5を参照して、PMKの有効期限(Expiry)55を確認する。PMKが有効期限内であるもしくは有効期限が設定されていない場合(S72:Y)、S73で、プリンタ4は、接続先のAP(アクセスポイント1)を検索する。一方、PMKの有効期限が経過している場合(S72:N)、S75に進む。
S73で接続先のAPを検索した結果、APの存在が確認されると、S74で、アクセスポイント1(AP)とプリンタ4(STA)との間で、IEEE802.11規格に従った認証処理、アソシエーション処理を実行した上で、4ウェイハンドシェイク処理を実行する。
S72に戻り、PMKの有効期限が経過している場合(S72:N)、S75で、プリンタ4は、表示部15に接続エラーを表示して、アクセスポイント1への再接続処理を実行することなく処理を終了する。
S75で、表示部15に接続エラーを表示させる場合、再度通信パラメータ設定からやり直してよい。通信パラメータ設定をやり直す手順としては、表示部15に通信パラメータ設定を設定するようユーザに促すメッセージを表示してもよく、ユーザの指示なく自動的にコンフィギュレータと通信を実行して通信パラメータを取得してもよい。
図8は、通信装置10における無線LAN接続先情報を表示するWi−Fi設定メニュー80のユーザインタフェースの一例を示す。図8において、扇型マークの表示は無線LANであることを示し、その左にSSIDが表示されている。当該SSIDが、にWEP/WPA/WPA2/DPP等により無線LAN通信時に暗号化する場合は、SSIDに対応して鍵マークを表示する。
図7のS75で説明したとおり、PMKの有効期限が経過している場合は、表示部15に「有効期限切れ(expired)」等と表示して、ユーザーが有効期限切れとなった無線LAN接続先81を選択できないよう入力を規制すればよい。あるいは有効期限切れとなった無線LAN接続先81を選択しようとした場合、通信パラメータの再設定を促してもよい。
あるいは、PMKの有効期限が経過した無線LAN接続先の情報を、Wi−Fi設定メニュー80の選択肢から削除してもよいし、PMKの有効期限が経過した無線LAN接続先との暗号鍵の情報自体を削除して自動または手動での接続対象外としてもよい。
以上説明したように、本実施形態によれば、通信装置は、コンフィギュレータから提供された通信パラメータから、無線ネットワークへ接続する有効期限を取得する。そして、通信装置は、通信相手の通信装置と接続する際に、取得された有効期限が経過したか否かを判定し、有効期限が経過した場合には、暗号鍵情報を使用した通信相手の通信装置との接続を規制する。
これにより、無線通信に必要な通信パラメータを保持するコンフィギュレータから提供される通信パラメータに設定された有効期限を、エンローリ間で共有すべき暗号鍵情報にも適用可能となる。従って、コンフィギュレータが設定した無線ネットワークへ接続する有効期限を、コンフィギュレータが介在しないエンローリ間の接続においても有効化され、有効期限を適切に用いた暗号化無線通信が実現する。
(実施形態2)
以下、実施形態2を、図9および図10を参照して、上記の実施形態1と異なる点についてのみ詳細に説明する。実施形態1では、DPPにおける通信パラメータ設定およびPMK設定の各処理を実行した後、無線LANによる暗号化通信を実行し、再接続時に有効期限を確認する例を説明した。これに対して、本実施形態では、再接続すべき事象が発生していなくても、周期的にPMKに設定された有効期限を確認し、有効期限が到来した時点で、ユーザに通知するとともに無線LAN通信を切断する。
これにより、コンフィギュレータが介在しないエンローリ間の無線通信接続中であっても、コンフィギュレータが設定した無線ネットワーク接続の有効期限を有効化し、有効期限の到来をユーザに迅速に認識させることが可能となる。
実施形態2に係る通信装置10のハードウエア構成および機能構成は、図2および図3にそれぞれ示される実施形態1と同様である。
実施形態2に係る通信装置10が実行する動作シーケンスは、図4に示される実施形態1と同様である。
<実施形態におけるPMK有効期限確認処理の詳細処理フロー>
図9は、本実施形態において、通信装置10が実行するPMKの有効期限確認および無線LAN通信の切断処理の詳細処理手順の一例を示すフローチャートである。
S91で、エンローリである通信装置10は、PMKに有効期限が設定されている場合、所定の周期で、PMK管理テーブル5を参照して、現在、対向する他のエンローリである通信装置との間の無線通信で使用しているPMKの有効期限55を確認する。
S92で、現在使用しているPMKの有効期限55が有効期限内である場合(S92:N)、通信装置10は、S94で所定の時間待機した後、S91に戻り、PMKの有効期限を確認する処理を繰り返す。
一方、現在使用しているPMKの有効期限55が経過している場合(S92:Y)、S93に進んで、自装置が無線ネットワーク上で、APモードとSTAモードのいずれで動作しているかを判定する。
S93で、通信装置10は、自装置がアクセスポイント(AP)モードで動作している場合(S93:AP)、S95に進み、APに接続中であるSTAとの接続をすべて切断する。具体的には、S95で、通信装置10は、接続中であるSTAに、deauthパケットを送信することにより、すべてのSTAとの接続を切断してよい。
S96で、通信装置10は、すべてのSTAとの接続を切断した後、自装置のアクセスポイント(AP)としての機能を停止する。S96では、AP機能を停止する際に、表示部15を介して、ネットワーク機能(AP機能)を終了させる旨をユーザに通知してもよい。
一方、ステップS93に戻り、通信装置10は、自装置がステーション(STA)モードで動作している場合(S93:STA)、S97に進み、自装置のステーション(STA)としての機能を停止する。
S97では、例えば、図10のユーザインタフェース82の例に示すように、接続先へのアクセス有効期限が終了した旨の表示83を表示部15を介して通知し、さらにネットワーク機能を終了させる旨の通知を表示してよい。通信装置10は、これらの通知をユーザに提示した後、接続中のAPとの接続を切断し、自装置のステーション(STA)としての動作を終了すればよい。
あるいは、自装置がSTAモードで動作している場合、通信装置10は、ステーション(STA)としての動作は継続したまま、表示部15にPMKの有効期限が切れた旨のみを通知し、ユーザにネットワークからの切断をするか否かを判断させてもよい。
以上説明したように、本実施形態によれば、通信装置10は、周期的にPMKに設定された有効期限を確認し、有効期限が到来した時点で、ユーザに通知するとともに無線LAN通信を切断する。
これにより、コンフィギュレータが介在しないエンローリ間の無線通信接続中であっても、コンフィギュレータが設定した無線ネットワーク接続の有効期限を有効化し、有効期限の到来をユーザに迅速に認識させることが可能となる。
<他の実施形態>
上記の各実施形態においては、QRコード等の画像(コード情報)を読み取って通信パラメータの設定を行うための情報を通信装置間で送受信する例を説明した。しかしながら、QRコード等を撮像することに替えて、NFC(Near Field Communication)やBluetooth(登録商標)等の無線通信を用いて通信パラメータを設定してもよい。あるいは、IEEE802.11ad規格もしくはトランスファージェット(TransferJet)(登録商標)等による無線通信を用いてもよい。
QRコードを読み取る場合、表示部15に表示されているQRコードだけではなく、通信機器の筺体にシールなどの形態で貼り付けられているQRコードを読み取ってもよい。 あるいは、取り扱い説明書や通信機器の販売時の梱包や包装に貼り付けられているQRコードを読み取ってもよい。QRコードに替えて、一次元のバーコード、QRコード以外の二次元コードを読み取ってもよい。さらに、QRコードなどの機械可読な情報に替えて、ユーザが読み取れる形態の情報であってもよい。
また、上記の各実施形態においては、通信装置間で、IEEE802.11準拠の無線LAN通信を実行する例を説明したが、本実施形態はこれに限定されない。IEEE802.11準拠の無線LAN通信に替えて、例えば、近距離の無線通信方式であるUWB(Ultra Wide Band)を用い、例えばワイヤレスUSB(Universal Serial Bus)により無線通信を実行してもよい。あるいは、Bluetooth、ZigBee、NFC等の無線通信方式で無線通信を実行してもよい。UWBでは、ワイヤレスUSBの他、ワイヤレス1394、WINET等を利用することができる。
また、上記の各実施形態においては、インフラストラクチャモードにおいて、無線LANのアクセスポイント(AP)が無線通信用の通信パラメータを提供する例を説明したが、これに限定されない。アクセスポイント(AP)を介さない無線通信において、例えば、Wi−Fi Direct(登録商標)のグループオーナーが、無線通信用の通信パラメータを提供してもよい。
なお、上述した各実施形態は、その複数を組み合わせたり、適宜改良乃至はそれを応用した形態としてもよい。
また、本発明は、上述の実施形態の1以上の機能を実現するプログラムによっても実現可能である。すなわち、そのプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータ(またはCPUやMPU等)における1つ以上のプロセッサーがプログラムを読出し実行する処理により実現可能である。また、そのプログラムをコンピュータ可読な記録媒体に記録して提供してもよい。
また、上述した各実施形態を、複数の機器、例えば、ホストコンピュータ、インタフェース機器、撮像装置、ウェブアプリケーション等から構成されるシステムに適用してもよく、1つの機器からなる装置に適用してもよい。
また、コンピュータが読みだしたプログラムを実行することにより、実施形態の機能が実現されるものに限定されない。例えば、プログラムの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって上記した実施形態の機能が実現されてもよい。
1…アクセスポイント、2…スマートフォン、4…プリンタ、10…通信装置、11…制御部、12…記憶部、13…撮像部、14…入力部、15…表示部、16…無線通信部、17…アンテナ制御部、18…アンテナ、21…通信パラメータ制御部、22…バーコード読み取り部、23…バーコード生成部、24…サービス制御部、25…パケット受信部、26…パケット送信部、27…ステーション機能部、28…アクセスポイント制御部、29…データ記憶部

Claims (14)

  1. 無線ネットワークを介した第1の通信装置との無線通信の通信パラメータを第2の通信装置から受信する受信手段と、
    前記受信手段により受信された前記通信パラメータに基づいて、前記第1の通信装置との間で共有すべき暗号鍵情報を生成する生成手段と、
    前記受信手段により受信された前記通信パラメータから、前記無線ネットワークへ接続する有効期限を取得する取得手段と、
    前記生成手段により生成された前記暗号鍵情報を使用して、前記第1の通信装置と前記無線ネットワークを介して接続する接続手段と、
    前記取得手段により取得された前記有効期限が経過したか否かを判定し、前記有効期限が経過した場合には、前記暗号鍵情報を使用した前記第1の通信装置との接続を規制するよう、前記接続手段を制御する制御手段と、
    を備えることを特徴とする通信装置。
  2. 前記生成手段により生成された前記暗号鍵情報に、前記取得手段により取得された前記有効期限を対応付けて記憶する記憶手段をさらに備え、
    前記制御手段は、前記記憶手段に記憶された前記有効期限を参照することにより、前記有効期限が経過したか否かを判定する、
    ことを特徴とする請求項1に記載の通信装置。
  3. 前記接続手段は、前記第1の通信装置に接続する際に、前記生成手段により事前に生成された前記暗号鍵情報から、前記第1の通信装置との間の無線通信を暗号化する暗号鍵を生成する、
    ことを特徴とする請求項1または2に記載の通信装置。
  4. 前記制御手段は、前記第1の通信装置に接続する際に、前記有効期限が経過したか否かを判定し、前記有効期限が経過した場合には、前記接続手段に、前記第1の通信装置に接続させない、
    ことを特徴とする請求項1から3のいずれか1項に記載の通信装置。
  5. 前記制御手段は、所定の周期で前記有効期限が経過したか否かを判定し、前記有効期限が経過した場合には、前記接続手段に、前記第1の通信装置との間の無線通信を切断させる、
    ことを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記制御手段は、前記有効期限が経過した場合に、前記無線ネットワークへ接続する前記有効期限が経過した旨の通知を表示装置に表示させ、前記無線ネットワークが接続先として選択されないよう入力を規制する、
    ことを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  7. 前記制御手段は、前記有効期限が経過した場合に、前記有効期限が経過した前記無線ネットワークを表示装置に表示させないよう制御する、
    ことを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  8. 前記暗号鍵情報は、IEEE802.11規格に準拠するPairwise Master Key(PMK)である、
    ことを特徴とする請求項1から7のいずれか1項に記載の通信装置。
  9. 前記通信パラメータは、Device Provisioning Protocol(DPP)により、前記第1の通信装置から前記通信装置に設定される、
    ことを特徴とする請求項1から8のいずれか1項に記載の通信装置。
  10. 前記制御手段は、前記通信装置がIEEE802.11規格に準拠するアクセスポイント(AP)として動作する場合、前記接続手段に、前記通信装置に接続しているすべての第1の通信装置との無線通信を切断させて、前記アクセスポイントの機能を停止させるよう、前記第1の通信装置との接続を規制する、
    ことを特徴とする請求項1から9のいずれか1項に記載の通信装置。
  11. 前記制御手段は、前記通信装置がIEEE802.11規格に準拠するステーション(STA)として動作する場合、前記無線ネットワークへ接続する前記有効期限が経過した旨の通知を表示装置に表示させる、
    ことを特徴とする請求項1から9のいずれか1項に記載の通信装置。
  12. 前記第1の通信装置は、Device Provisioning Protocol(DPP)におけるエンローリであり、前記第2の通信装置は、DPPにおけるコンフィギュレータである、
    ことを特徴とする請求項1から11のいずれか1項に記載の通信装置。
  13. 無線ネットワークを介した第1の通信装置との無線通信の通信パラメータを第2の通信装置から受信するステップと、
    受信された前記通信パラメータに基づいて、前記第1の通信装置との間で共有すべき暗号鍵情報を生成するステップと、
    受信された前記通信パラメータから、前記無線ネットワークへ接続する有効期限を取得するステップと、
    生成された前記暗号鍵情報を使用して、前記第1の通信装置と前記無線ネットワークを介して接続するステップと、
    取得された前記有効期限が経過したか否かを判定し、前記有効期限が経過した場合には、前記暗号鍵情報を使用した前記第1の通信装置との接続を規制するステップと、
    を備えることを特徴とする通信装置の制御方法。
  14. コンピュータを、請求項1から12のいずれか1項に記載の通信装置の各手段として機能させるためのプログラム。
JP2018171689A 2018-09-13 2018-09-13 通信装置、通信装置の制御方法およびプログラム Active JP7258493B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018171689A JP7258493B2 (ja) 2018-09-13 2018-09-13 通信装置、通信装置の制御方法およびプログラム
PCT/JP2019/034434 WO2020054478A1 (ja) 2018-09-13 2019-09-02 通信装置、通信装置の制御方法およびプログラム
US17/194,078 US12047779B2 (en) 2018-09-13 2021-03-05 Communication apparatus, method of controlling communication apparatus, and non-transitory computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018171689A JP7258493B2 (ja) 2018-09-13 2018-09-13 通信装置、通信装置の制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2020043545A true JP2020043545A (ja) 2020-03-19
JP7258493B2 JP7258493B2 (ja) 2023-04-17

Family

ID=69777034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018171689A Active JP7258493B2 (ja) 2018-09-13 2018-09-13 通信装置、通信装置の制御方法およびプログラム

Country Status (3)

Country Link
US (1) US12047779B2 (ja)
JP (1) JP7258493B2 (ja)
WO (1) WO2020054478A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022012495A (ja) * 2020-07-01 2022-01-17 株式会社マキタ レーザー墨出し器、携帯端末装置、電動作業システムおよびプログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7258493B2 (ja) * 2018-09-13 2023-04-17 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
JP7439642B2 (ja) * 2020-05-22 2024-02-28 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051625A (ja) * 2003-07-30 2005-02-24 Internatl Business Mach Corp <Ibm> コンピュータ装置、無線lanシステム、プロファイルの更新方法、取得方法、およびプログラム
JP2005286941A (ja) * 2004-03-31 2005-10-13 Fuji Photo Film Co Ltd 無線lan送信装置およびその制御方法
JP2011040820A (ja) * 2009-08-06 2011-02-24 Buffalo Inc 無線通信装置、無線通信システム、および、ネットワーク装置
JP2012095270A (ja) * 2010-09-27 2012-05-17 Yamaha Corp 通信端末、無線機、提供サーバ及び無線通信システム
JP2014140101A (ja) * 2013-01-21 2014-07-31 Nec Access Technica Ltd 無線lan接続システム、無線lan接続方法および無線lan接続プログラム
JP2018037979A (ja) * 2016-09-02 2018-03-08 キヤノン株式会社 通信装置、通信方法、及びプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7536548B1 (en) * 2002-06-04 2009-05-19 Rockwell Automation Technologies, Inc. System and methodology providing multi-tier-security for network data exchange with industrial control components
JP5571892B2 (ja) * 2008-10-06 2014-08-13 キヤノン株式会社 通信装置、通信方法、コンピュータプログラム、記憶媒体
US10873842B2 (en) * 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
CN107979864B (zh) * 2016-10-25 2021-11-19 中兴通讯股份有限公司 接入点的接入方法、装置及系统
US20180278625A1 (en) * 2017-03-24 2018-09-27 Qualcomm Incorporated Exchanging message authentication codes for additional security in a communication system
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
JP7258493B2 (ja) * 2018-09-13 2023-04-17 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051625A (ja) * 2003-07-30 2005-02-24 Internatl Business Mach Corp <Ibm> コンピュータ装置、無線lanシステム、プロファイルの更新方法、取得方法、およびプログラム
JP2005286941A (ja) * 2004-03-31 2005-10-13 Fuji Photo Film Co Ltd 無線lan送信装置およびその制御方法
JP2011040820A (ja) * 2009-08-06 2011-02-24 Buffalo Inc 無線通信装置、無線通信システム、および、ネットワーク装置
JP2012095270A (ja) * 2010-09-27 2012-05-17 Yamaha Corp 通信端末、無線機、提供サーバ及び無線通信システム
JP2014140101A (ja) * 2013-01-21 2014-07-31 Nec Access Technica Ltd 無線lan接続システム、無線lan接続方法および無線lan接続プログラム
JP2018037979A (ja) * 2016-09-02 2018-03-08 キヤノン株式会社 通信装置、通信方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022012495A (ja) * 2020-07-01 2022-01-17 株式会社マキタ レーザー墨出し器、携帯端末装置、電動作業システムおよびプログラム

Also Published As

Publication number Publication date
WO2020054478A1 (ja) 2020-03-19
US12047779B2 (en) 2024-07-23
JP7258493B2 (ja) 2023-04-17
US20210195423A1 (en) 2021-06-24

Similar Documents

Publication Publication Date Title
US11770864B2 (en) Communication apparatus, control method for the communication apparatus, and storage medium
US11683382B2 (en) Communication device, method for controlling communication device, and program
JP7545519B2 (ja) 通信装置
CN112655272B (zh) 通信装置、通信方法和非暂时性计算机可读存储介质
US10575171B2 (en) Communication apparatus, communication method, and storage medium
US12047779B2 (en) Communication apparatus, method of controlling communication apparatus, and non-transitory computer-readable storage medium
JP6570355B2 (ja) 通信装置、通信方法及びプログラム
US12069477B2 (en) Communication apparatus, communication method, and computer-readable storage medium
JP2018042057A (ja) 通信装置、通信装置の制御方法及びプログラム
WO2024135435A1 (ja) 通信装置、通信装置の制御方法及びプログラム
US20210282008A1 (en) Communication apparatus, control method of communication apparatus and non-transitory computer-readable storage medium
JP2020088567A (ja) 通信装置、その制御方法、通信システム、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230405

R151 Written notification of patent or utility model registration

Ref document number: 7258493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D03