JP2020043545A - 通信装置、通信装置の制御方法およびプログラム - Google Patents
通信装置、通信装置の制御方法およびプログラム Download PDFInfo
- Publication number
- JP2020043545A JP2020043545A JP2018171689A JP2018171689A JP2020043545A JP 2020043545 A JP2020043545 A JP 2020043545A JP 2018171689 A JP2018171689 A JP 2018171689A JP 2018171689 A JP2018171689 A JP 2018171689A JP 2020043545 A JP2020043545 A JP 2020043545A
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- communication
- expiration date
- passed
- pmk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 337
- 238000000034 method Methods 0.000 title claims description 59
- 230000001276 controlling effect Effects 0.000 claims 2
- 230000001105 regulatory effect Effects 0.000 claims 2
- 230000006870 function Effects 0.000 description 38
- 238000012545 processing Methods 0.000 description 37
- 238000007726 management method Methods 0.000 description 16
- 238000003384 imaging method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 11
- 238000013500 data storage Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/38—Connection release triggered by timers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
これらの電子機器を無線ネットワークに接続して使用するには、無線通信に必要となる暗号方式、暗号鍵、認証鍵等のさまざまな通信パラメータを当該電子機器に設定する必要がある。これらの通信パラメータの電子機器への設定を容易化する技術として、Wi−Fi Alliance Device Provisioning Protocol(以下、「DPP」と称する。)が策定されている。このDPPでは、ユーザは例えば電子機器のQRコード(登録商標)を読み取ることで当該電子機器を登録し、無線ネットワークへのセキュアな接続を確立することができる。
特許文献1は、コンフィギュレータ装置から、共通管理オブジェクト(Common Managed Object:CMO)を受信することで、異なるプロビジョニング手法でプロビジョニングを実行可能な無線装置を開示する。
具体的には、特許文献1のコンフィギュレータ装置は、異なるプロビジョニング手法のうちいずれのプロビジョニング手法を使用すべきかを示す情報を含むCMOを、無線装置へ送信する。CMOを受信した無線装置は、CMO中の情報に基づいて、いずれのプロビジョニング手法を使用すべきかを決定し、決定されたプロビジョニング手法でプロビジョニングを実行する。
コンフィギュレータからエンローリであるSTAおよびAPのそれぞれに通信パラメータが提供された後、相互接続すべきSTAとAPは、まずSTAとAPとの間で認証処理を実行する。次に、このSTAとAPの間で、STAとAPとの間の通信における暗号鍵の基となる事前共有鍵として、Pairwise Master Key(以下「PMK」という。)を確定する必要がある。
本実施形態は、無線ネットワークを介した通信相手の通信装置との無線通信に必要な通信パラメータを、当該通信パラメータを保持する通信装置から受信し、受信された通信パラメータに基づいて、通信相手の通信装置との間で共有すべき暗号鍵情報を生成する。
本実施形態はさらに、提供された通信パラメータから、無線ネットワークへ接続する有効期限を取得する。そして、本実施形態は、通信相手の通信装置と接続する際に、取得された有効期限が経過したか否かを判定し、有効期限が経過した場合には、暗号鍵情報を使用した通信相手の通信装置との接続を規制する。
図1は、本実施形態に係る通信システムのネットワーク構成の一例を示す図である。
図1の通信システムは、アクセスポイント1、スマートフォン2、無線LANネットワーク3、およびプリンタ4を備える。
アクセスポイント1は、DPPにおけるエンローリとして機能するアクセスポイント(AP)であり、スマートフォン2から提供される通信パラメータに基づいて、無線LANネットワーク3を構築する。
スマートフォン2は、DPPにおけるコンフィギュレータとして機能し、エンローリであるアクセスポイント2およびプリンタ4に、無線LANネットワーク3へ接続するために必要な通信パラメータを提供する。無線LANネットワーク3は、アクセスポイント1により構築される無線LANのネットワークである。
プリンタ4は、DPPにおけるエンローリとして機能するステーション(STA)であり、スマートフォン2から提供される通信パラメータに基づいて、無線LANネットワーク3のアクセスポイント1へ接続する。
なお、図1では、本実施形態における各通信装置が、アクセスポイント1、スマートフォン2、およびプリンタ4である例が示されているが、各通信装置は、他の通信装置との間で無線通信が可能な装置であればよく、図示される装置に限定されない。通信装置は、例えば、携帯電話、カメラ、PC、ビデオカメラ、スマートウォッチ、Personal Digital Assistance(PDA)等の他の装置であってよい。また、図1には、3台の通信装置が図示されているが、通信装置の数は3台に限定されず、2台または4台以上であってよい。
図2は、本実施形態に係る各通信装置のハードウエア構成の一例を示す図である。
図2の通信装置10は、制御部11、記憶部12、撮像部13、入力部14、表示部15、無線通信部16、アンテナ制御部17、およびアンテナ18を備える。制御部11、記憶部12、撮像部13、入力部14、表示部15、無線通信部16、およびアンテナ制御部17は、システムバスにより通信可能に接続される。
制御部11は、通信装置1における動作を統括的に制御するものであり、システムバスを介して、各構成部(12〜17)を制御する。すなわち、制御部11は、各種処理の実行に際して記憶部12から必要なプログラム等をロードし、当該プログラム等を実行することで各種の機能動作を実現する。制御部11は、例えばCPU(Central Processing Unit)により構成される。
入力部14は、ユーザが各種入力を行い、通信装置10を操作するための入力インタフェースを提供する。
表示部15は、各種表示を実行し、LCD(Liquid Crystal Display)やLED(LightEmitting Diode)のように視覚で認知可能な情報を出力する機能を有する。表示部15はまた、スピーカ等の音声出力が可能な機能を有してよい。
表示部15は、視覚情報および音声情報の少なくとも一方を出力する機能を備える。
視覚情報を表示する場合、表示部15は、表示すべき視覚情報に対応する画像データを保持するVideo RAM(VRAM)を備える。表示部15は、このVRAMに格納した画像データを、LCDやLEDに表示させ続ける表示制御を実行する。
アンテナ制御部17は、アンテナ18の出力制御を実行する。
アンテナ18は、無線LANで通信するための2.4GHz帯および/または5GHz帯で通信可能である。
なお、図2は通信装置10の構成の一例を示し、上記のモジュールのすべてを備えなくともよく、あるいは必要に応じて図示されるモジュールが省略されてもよい。
例えば、通信装置10がプリンタ4である場合、図2に示すモジュールに加えて印刷部を備えてよい。あるいは通信装置10がアクセスポイント1である場合、図2に示すモジュールのうち、例えば撮像部13や表示部15は備えなくてよい。
図3は、本実施形態に係る通信装置10の機能構成の一例を示すブロック図である。
図3に示す通信装置10の各機能モジュールのうち、ソフトウエアにより実現される機能については、各機能モジュールの機能を提供するためのプログラムが記憶部12等のメモリに記憶され、RAMに読み出して制御部11が実行することにより実現される。ハードウエアにより実現される機能については、例えば、所定のコンパイラを用いることで、各機能モジュールの機能を実現するためのプログラムからFPGA上に自動的に専用回路を生成すればよい。FPGAとは、Field Programmable Gate Arrayの略である。また、FPGAと同様にしてGate Array回路を形成し、ハードウエアとして実現するようにしてもよい。また、ASIC(Application Specific Integrated Circuit)により実現するようにしてもよい。この場合、専用ハードウエアは制御部11の制御に基づいて動作する。
なお、図3に示した機能ブロックの構成は一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、いずれかの機能ブロックが複数の機能を行うブロックに分かれてもよい。
提供される通信パラメータは、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な無線通信パラメータを含む。提供される通信パラメータはまた、DPPに規定されるコネクタ、MACアドレス、PSK、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等を含んでもよい。
具体的には、本実施形態において、バーコード読み取り部22は、通信パラメータ共有処理を実行する際に使用される公開鍵を含むQRコード等のコード情報を撮像部13によって撮像し、撮像された画像を取得する。撮像すべきコード情報は、CP(Computer Purpose)コードまたはQRコードなどの二次元コード、またはバーコードなどの一次元コードであってもよい。
本実施形態において、コード情報は、通信パラメータ共有処理で用いられる情報を含んでよい。この通信パラメータ共有処理で用いられる情報は、認証処理に用いられる公開鍵や通信装置の識別子等の情報を含む。なお、公開鍵は、通信パラメータ共有処理の際にセキュリティを高めるために用いられる情報であり、証明書、またはパスワードなどの情報であってよい。この公開鍵は、公開鍵暗号方式で用いられる暗号鍵の一種である。
サービス制御部24は、アプリケーションレイヤにおけるアプリケーションを実行する。このアプリケーションレイヤとは、OSI参照モデル(7層)における第5層以上の上位レイヤにおけるサービス提供層に相当する。すなわちサービス制御部24は、無線通信部16による無線通信を使用して、通信装置間で、例えば印刷、画像ストリーミング、ファイル転送等の各種アプリケーション処理を実行する。
ステーション機能部27は、IEEE802.11規格に定められた、無線ネットワークを統括するアクセスポイント(AP)を介して通信するインフラストラクチャモードにおけるステーション(STA)として動作するSTA機能を提供する。ステーション機能部27は、STAとして動作する際に、APとの間で、認証処理および暗号化処理等を実行する。
データ記憶部29は、各種ソフトウェア、通信パラメータ、バーコード類等の情報を記憶部12へ書き込み、および記憶部12からこれらの情報を読み出す。
なお、通信装置10が専らアクセスポイント1として動作する場合には、例えば、バーコード読み取り部22およびステーション機能部27等は省略されてよい。
図4は、本実施形態に係る通信システムの各通信装置間の動作シーケンスの一例を示す図である。
図4において、アクセスポイント1は、無線LANネットワーク3を構築しており、スマートフォン2は、アクセスポイント1に接続可能な通信パラメータを保持しているものとする。
図4を参照して、アクセスポイント1およびプリンタ4をエンローリとして、スマートフォン2をコンフィギュレータとしてそれぞれ使用し、無線ネットワークを確立する場合を説明する。アクセスポイント1はAPであり、プリンタ4はSTAである。
F1で、スマートフォン2は、DPPに従って、まずアクセスポイント1への通信パラメータを設定する。
F2で、スマートフォン2は、DPPに従って、プリンタ4への通信パラメータを設定する。なお、F1およびF2における通信パラメータ設定の詳細はDPPの仕様どおりであるためその詳細は省略する。
F1およびF2により、コンフィギュレータであるスマートフォン2が、プリンタ4およびアクセスポイント1の2つのエンローリの通信パラメータを設定する処理が完了したことになる。なお、エンローリに設定されている通信パラメータの詳細は、例えば特許文献1に開示されている。
F3で生成されたPMKは、アクセスポイント1およびプリンタ4の間で共有され、F4およびF5で、アクセスポイント1およびプリンタ4のそれぞれに設定される。
WPA−Personalに基づいてPMKを設定する場合、ユーザがPSK(Pre−shared Key)を設定し、ユーザにより設定されたPSKをそのままPMKに転用してよい。あるいは、WPA−Personalでは、SSIDと、パスフレーズと呼ばれる8文字以上63文字以内の文字列からPSKを算出し、算出されたPSKをPMKに転用してもよい。
WPA−Enterpriseでは、IEEE802.1X規格に基づき、RADIUSサーバからPMKを配布することができる。
図5は、通信装置10が保有するPMK管理テーブルの一例を示す図である。
図5に示すPMK管理テーブル5は、PMKID51、MACアドレス52、PMK53、PMK種別(Type)54、および有効期限(Expiry)55の各フィールドを有する。
PMK53は、通信装置10と対向装置との間で生成されたPMKの値を示す。PMK種別(Type)54は、PMKID51で特定されるPMK53が、どの生成手法に基づいて生成されたかを識別する。このPMK種別54は、例えば、AKM(Authentication and Key Management)情報として示されてよい。PMK種別54は、DPPによる生成、WPA−Personalによる生成、WPA−Enterpriseによる生成を識別するため、例えばそれぞれ、「DPP」、「PSK」、「1X」の値で記述することができる。
本実施形態において、DPPでPMKが生成される場合、通信装置10は、コンフィギュレータから受信した通信パラメータに設定されている、当該通信装置が無線ネットワークへ接続する有効期限を、PMK管理テーブル5の有効期限55に設定する。すなわち、PMK管理テーブル5は、DPPで生成されたPMKに、コンフィギュレータから設定された有効期限を対応付けて記憶する。
この場合、その後にアクセスポイント1とプリント4との間の再接続処理において、F3ないしF5で設定されたPMKを使用して、無線LAN接続処理が実行される。
具体的には、F8およびF9で、まず、プリンタ4は、F5で設定されたPMKのPMKID51を含む再接続要求をアクセスポイント1に送信する。なお、プリンタ4は、再接続要求を送信する前に、プリンタ4で管理するPMK管理テーブル5を参照し、DPPにより生成されたPMKの有効期限が経過している場合には、表示部15を介して接続エラーを通知して終了してもよい。あるいは、プリンタ4は、当該PMKの有効期限が経過している旨をアクセスポイント1に通知してもよい。
再接続要求に含まれるPMKID51のPMKが、DPPにより生成されたPMKであって、有効期限55が有効期限内である場合、F10で、IEEE802.11i規格ないしWPA規格に定められた4ウェイハンドシェイク処理が実行される。
再接続要求に含まれるPMKID51のPMKがDPP以外で生成され、PMK管理テーブル5に有効期限55が設定されていない場合も同様に、F10で、IEEE802.11i規格ないしWPA規格に定められた4ウェイハンドシェイク処理が実行される。
この4ウェイハンドシェイク処理を、事前に確定かつ共有されたPMKを使用して実行することにより、アクセスポイント1とプリンタ4のエンローリ間の通信で使用される新たな暗号鍵が再生成され、再生成された暗号鍵を使用した暗号化通信が可能となる。
図6は、図4のF3ないしF5のPMK生成および設定処理の詳細処理手順の一例を示すフローチャートである。
S61で、エンローリである通信装置10は、コンフィギュレータから、無線通信に必要となる通信パラメータを受信する。ここで、通信パラメータを受信するエンローリは、アクセスポイント1およびプリンタ4であり、コンフィギュレータは、スマートフォン2である。
S62で、エンローリである通信装置10は、S61で受信した通信パラメータに含まれる有効期限を取得し、有効期限が経過しているか否かを確認する。S61で受信した通信パラメータに含まれる有効期限がすでに経過している場合(S62:N)、S63でのエンローリ間での認証およびPMK生成処理をスキップして、処理を終了する。一方、S61で受信した通信パラメータに含まれる有効期限内である場合(S62:Y)、S63に進む。
具体的には、S63で実行されるPMK生成処理において、S61でコンフィギュレータから受信した通信パラメータの中の一部の要素に基づいて、予め定められた算出方法に従い、アクセスポイント1およびプリンタ4の間で共有すべきPMKを算出する。PMK算出の具体的な詳細はDPP仕様書に記載されているため省略する。
S64で、エンローリである通信装置10は、PMK管理テーブル5に、S63で算出されたPMKのエントリーとして、PMKID51、対向装置のMACアドレス52、およびPMK53を設定する。エンローリである通信装置10はさらに、S63で算出されたPMKのエントリーとして、PMK種別54に「DPP」を設定し、有効期限(Expiry)55には、ステップS61で受信した通信パラメータに含まれていた有効期限を設定する。
以上のS61からS64の処理を実行することにより、コンフィグレータが設定した、エンローリが無線通信に接続する有効期限の情報を、エンローリである通信装置間の無線通信の接続処理に引き継ぐことが可能となる。
図7は、図4のF8ないしF10のエンローリ間(APとSTA間)での接続処理の詳細処理手順の一例を示すフローチャートである。図7を参照して、通信装置10であるプリンタ4(STA)がアクセスポイント1(AP)に再接続する例を説明する
S71で、エンローリ(STA)であるプリンタ4は、アクセスポイント1(AP)への再接続処理を実行する際に、前回アクセスポイント1へ接続した際のPMKID51を使用して、PMK管理テーブル5中のPMK種別54(AKM情報)を参照する。
S72で、プリンタ4は、前回接続時のPMKID51をキーにPMK管理テーブル5を参照して、PMKの有効期限(Expiry)55を確認する。PMKが有効期限内であるもしくは有効期限が設定されていない場合(S72:Y)、S73で、プリンタ4は、接続先のAP(アクセスポイント1)を検索する。一方、PMKの有効期限が経過している場合(S72:N)、S75に進む。
S73で接続先のAPを検索した結果、APの存在が確認されると、S74で、アクセスポイント1(AP)とプリンタ4(STA)との間で、IEEE802.11規格に従った認証処理、アソシエーション処理を実行した上で、4ウェイハンドシェイク処理を実行する。
S75で、表示部15に接続エラーを表示させる場合、再度通信パラメータ設定からやり直してよい。通信パラメータ設定をやり直す手順としては、表示部15に通信パラメータ設定を設定するようユーザに促すメッセージを表示してもよく、ユーザの指示なく自動的にコンフィギュレータと通信を実行して通信パラメータを取得してもよい。
図7のS75で説明したとおり、PMKの有効期限が経過している場合は、表示部15に「有効期限切れ(expired)」等と表示して、ユーザーが有効期限切れとなった無線LAN接続先81を選択できないよう入力を規制すればよい。あるいは有効期限切れとなった無線LAN接続先81を選択しようとした場合、通信パラメータの再設定を促してもよい。
あるいは、PMKの有効期限が経過した無線LAN接続先の情報を、Wi−Fi設定メニュー80の選択肢から削除してもよいし、PMKの有効期限が経過した無線LAN接続先との暗号鍵の情報自体を削除して自動または手動での接続対象外としてもよい。
これにより、無線通信に必要な通信パラメータを保持するコンフィギュレータから提供される通信パラメータに設定された有効期限を、エンローリ間で共有すべき暗号鍵情報にも適用可能となる。従って、コンフィギュレータが設定した無線ネットワークへ接続する有効期限を、コンフィギュレータが介在しないエンローリ間の接続においても有効化され、有効期限を適切に用いた暗号化無線通信が実現する。
以下、実施形態2を、図9および図10を参照して、上記の実施形態1と異なる点についてのみ詳細に説明する。実施形態1では、DPPにおける通信パラメータ設定およびPMK設定の各処理を実行した後、無線LANによる暗号化通信を実行し、再接続時に有効期限を確認する例を説明した。これに対して、本実施形態では、再接続すべき事象が発生していなくても、周期的にPMKに設定された有効期限を確認し、有効期限が到来した時点で、ユーザに通知するとともに無線LAN通信を切断する。
これにより、コンフィギュレータが介在しないエンローリ間の無線通信接続中であっても、コンフィギュレータが設定した無線ネットワーク接続の有効期限を有効化し、有効期限の到来をユーザに迅速に認識させることが可能となる。
実施形態2に係る通信装置10が実行する動作シーケンスは、図4に示される実施形態1と同様である。
図9は、本実施形態において、通信装置10が実行するPMKの有効期限確認および無線LAN通信の切断処理の詳細処理手順の一例を示すフローチャートである。
S91で、エンローリである通信装置10は、PMKに有効期限が設定されている場合、所定の周期で、PMK管理テーブル5を参照して、現在、対向する他のエンローリである通信装置との間の無線通信で使用しているPMKの有効期限55を確認する。
S92で、現在使用しているPMKの有効期限55が有効期限内である場合(S92:N)、通信装置10は、S94で所定の時間待機した後、S91に戻り、PMKの有効期限を確認する処理を繰り返す。
S93で、通信装置10は、自装置がアクセスポイント(AP)モードで動作している場合(S93:AP)、S95に進み、APに接続中であるSTAとの接続をすべて切断する。具体的には、S95で、通信装置10は、接続中であるSTAに、deauthパケットを送信することにより、すべてのSTAとの接続を切断してよい。
S96で、通信装置10は、すべてのSTAとの接続を切断した後、自装置のアクセスポイント(AP)としての機能を停止する。S96では、AP機能を停止する際に、表示部15を介して、ネットワーク機能(AP機能)を終了させる旨をユーザに通知してもよい。
S97では、例えば、図10のユーザインタフェース82の例に示すように、接続先へのアクセス有効期限が終了した旨の表示83を表示部15を介して通知し、さらにネットワーク機能を終了させる旨の通知を表示してよい。通信装置10は、これらの通知をユーザに提示した後、接続中のAPとの接続を切断し、自装置のステーション(STA)としての動作を終了すればよい。
あるいは、自装置がSTAモードで動作している場合、通信装置10は、ステーション(STA)としての動作は継続したまま、表示部15にPMKの有効期限が切れた旨のみを通知し、ユーザにネットワークからの切断をするか否かを判断させてもよい。
これにより、コンフィギュレータが介在しないエンローリ間の無線通信接続中であっても、コンフィギュレータが設定した無線ネットワーク接続の有効期限を有効化し、有効期限の到来をユーザに迅速に認識させることが可能となる。
上記の各実施形態においては、QRコード等の画像(コード情報)を読み取って通信パラメータの設定を行うための情報を通信装置間で送受信する例を説明した。しかしながら、QRコード等を撮像することに替えて、NFC(Near Field Communication)やBluetooth(登録商標)等の無線通信を用いて通信パラメータを設定してもよい。あるいは、IEEE802.11ad規格もしくはトランスファージェット(TransferJet)(登録商標)等による無線通信を用いてもよい。
また、上記の各実施形態においては、インフラストラクチャモードにおいて、無線LANのアクセスポイント(AP)が無線通信用の通信パラメータを提供する例を説明したが、これに限定されない。アクセスポイント(AP)を介さない無線通信において、例えば、Wi−Fi Direct(登録商標)のグループオーナーが、無線通信用の通信パラメータを提供してもよい。
また、本発明は、上述の実施形態の1以上の機能を実現するプログラムによっても実現可能である。すなわち、そのプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータ(またはCPUやMPU等)における1つ以上のプロセッサーがプログラムを読出し実行する処理により実現可能である。また、そのプログラムをコンピュータ可読な記録媒体に記録して提供してもよい。
また、上述した各実施形態を、複数の機器、例えば、ホストコンピュータ、インタフェース機器、撮像装置、ウェブアプリケーション等から構成されるシステムに適用してもよく、1つの機器からなる装置に適用してもよい。
また、コンピュータが読みだしたプログラムを実行することにより、実施形態の機能が実現されるものに限定されない。例えば、プログラムの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって上記した実施形態の機能が実現されてもよい。
Claims (14)
- 無線ネットワークを介した第1の通信装置との無線通信の通信パラメータを第2の通信装置から受信する受信手段と、
前記受信手段により受信された前記通信パラメータに基づいて、前記第1の通信装置との間で共有すべき暗号鍵情報を生成する生成手段と、
前記受信手段により受信された前記通信パラメータから、前記無線ネットワークへ接続する有効期限を取得する取得手段と、
前記生成手段により生成された前記暗号鍵情報を使用して、前記第1の通信装置と前記無線ネットワークを介して接続する接続手段と、
前記取得手段により取得された前記有効期限が経過したか否かを判定し、前記有効期限が経過した場合には、前記暗号鍵情報を使用した前記第1の通信装置との接続を規制するよう、前記接続手段を制御する制御手段と、
を備えることを特徴とする通信装置。 - 前記生成手段により生成された前記暗号鍵情報に、前記取得手段により取得された前記有効期限を対応付けて記憶する記憶手段をさらに備え、
前記制御手段は、前記記憶手段に記憶された前記有効期限を参照することにより、前記有効期限が経過したか否かを判定する、
ことを特徴とする請求項1に記載の通信装置。 - 前記接続手段は、前記第1の通信装置に接続する際に、前記生成手段により事前に生成された前記暗号鍵情報から、前記第1の通信装置との間の無線通信を暗号化する暗号鍵を生成する、
ことを特徴とする請求項1または2に記載の通信装置。 - 前記制御手段は、前記第1の通信装置に接続する際に、前記有効期限が経過したか否かを判定し、前記有効期限が経過した場合には、前記接続手段に、前記第1の通信装置に接続させない、
ことを特徴とする請求項1から3のいずれか1項に記載の通信装置。 - 前記制御手段は、所定の周期で前記有効期限が経過したか否かを判定し、前記有効期限が経過した場合には、前記接続手段に、前記第1の通信装置との間の無線通信を切断させる、
ことを特徴とする請求項1から4のいずれか1項に記載の通信装置。 - 前記制御手段は、前記有効期限が経過した場合に、前記無線ネットワークへ接続する前記有効期限が経過した旨の通知を表示装置に表示させ、前記無線ネットワークが接続先として選択されないよう入力を規制する、
ことを特徴とする請求項1から5のいずれか1項に記載の通信装置。 - 前記制御手段は、前記有効期限が経過した場合に、前記有効期限が経過した前記無線ネットワークを表示装置に表示させないよう制御する、
ことを特徴とする請求項1から5のいずれか1項に記載の通信装置。 - 前記暗号鍵情報は、IEEE802.11規格に準拠するPairwise Master Key(PMK)である、
ことを特徴とする請求項1から7のいずれか1項に記載の通信装置。 - 前記通信パラメータは、Device Provisioning Protocol(DPP)により、前記第1の通信装置から前記通信装置に設定される、
ことを特徴とする請求項1から8のいずれか1項に記載の通信装置。 - 前記制御手段は、前記通信装置がIEEE802.11規格に準拠するアクセスポイント(AP)として動作する場合、前記接続手段に、前記通信装置に接続しているすべての第1の通信装置との無線通信を切断させて、前記アクセスポイントの機能を停止させるよう、前記第1の通信装置との接続を規制する、
ことを特徴とする請求項1から9のいずれか1項に記載の通信装置。 - 前記制御手段は、前記通信装置がIEEE802.11規格に準拠するステーション(STA)として動作する場合、前記無線ネットワークへ接続する前記有効期限が経過した旨の通知を表示装置に表示させる、
ことを特徴とする請求項1から9のいずれか1項に記載の通信装置。 - 前記第1の通信装置は、Device Provisioning Protocol(DPP)におけるエンローリであり、前記第2の通信装置は、DPPにおけるコンフィギュレータである、
ことを特徴とする請求項1から11のいずれか1項に記載の通信装置。 - 無線ネットワークを介した第1の通信装置との無線通信の通信パラメータを第2の通信装置から受信するステップと、
受信された前記通信パラメータに基づいて、前記第1の通信装置との間で共有すべき暗号鍵情報を生成するステップと、
受信された前記通信パラメータから、前記無線ネットワークへ接続する有効期限を取得するステップと、
生成された前記暗号鍵情報を使用して、前記第1の通信装置と前記無線ネットワークを介して接続するステップと、
取得された前記有効期限が経過したか否かを判定し、前記有効期限が経過した場合には、前記暗号鍵情報を使用した前記第1の通信装置との接続を規制するステップと、
を備えることを特徴とする通信装置の制御方法。 - コンピュータを、請求項1から12のいずれか1項に記載の通信装置の各手段として機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018171689A JP7258493B2 (ja) | 2018-09-13 | 2018-09-13 | 通信装置、通信装置の制御方法およびプログラム |
PCT/JP2019/034434 WO2020054478A1 (ja) | 2018-09-13 | 2019-09-02 | 通信装置、通信装置の制御方法およびプログラム |
US17/194,078 US12047779B2 (en) | 2018-09-13 | 2021-03-05 | Communication apparatus, method of controlling communication apparatus, and non-transitory computer-readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018171689A JP7258493B2 (ja) | 2018-09-13 | 2018-09-13 | 通信装置、通信装置の制御方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020043545A true JP2020043545A (ja) | 2020-03-19 |
JP7258493B2 JP7258493B2 (ja) | 2023-04-17 |
Family
ID=69777034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018171689A Active JP7258493B2 (ja) | 2018-09-13 | 2018-09-13 | 通信装置、通信装置の制御方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US12047779B2 (ja) |
JP (1) | JP7258493B2 (ja) |
WO (1) | WO2020054478A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022012495A (ja) * | 2020-07-01 | 2022-01-17 | 株式会社マキタ | レーザー墨出し器、携帯端末装置、電動作業システムおよびプログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7258493B2 (ja) * | 2018-09-13 | 2023-04-17 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
JP7439642B2 (ja) * | 2020-05-22 | 2024-02-28 | ブラザー工業株式会社 | 端末装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005051625A (ja) * | 2003-07-30 | 2005-02-24 | Internatl Business Mach Corp <Ibm> | コンピュータ装置、無線lanシステム、プロファイルの更新方法、取得方法、およびプログラム |
JP2005286941A (ja) * | 2004-03-31 | 2005-10-13 | Fuji Photo Film Co Ltd | 無線lan送信装置およびその制御方法 |
JP2011040820A (ja) * | 2009-08-06 | 2011-02-24 | Buffalo Inc | 無線通信装置、無線通信システム、および、ネットワーク装置 |
JP2012095270A (ja) * | 2010-09-27 | 2012-05-17 | Yamaha Corp | 通信端末、無線機、提供サーバ及び無線通信システム |
JP2014140101A (ja) * | 2013-01-21 | 2014-07-31 | Nec Access Technica Ltd | 無線lan接続システム、無線lan接続方法および無線lan接続プログラム |
JP2018037979A (ja) * | 2016-09-02 | 2018-03-08 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7536548B1 (en) * | 2002-06-04 | 2009-05-19 | Rockwell Automation Technologies, Inc. | System and methodology providing multi-tier-security for network data exchange with industrial control components |
JP5571892B2 (ja) * | 2008-10-06 | 2014-08-13 | キヤノン株式会社 | 通信装置、通信方法、コンピュータプログラム、記憶媒体 |
US10873842B2 (en) * | 2016-04-08 | 2020-12-22 | Blackberry Limited | Managed object to provision a device according to one of plural provisioning techniques |
CN107979864B (zh) * | 2016-10-25 | 2021-11-19 | 中兴通讯股份有限公司 | 接入点的接入方法、装置及系统 |
US20180278625A1 (en) * | 2017-03-24 | 2018-09-27 | Qualcomm Incorporated | Exchanging message authentication codes for additional security in a communication system |
US10169587B1 (en) * | 2018-04-27 | 2019-01-01 | John A. Nix | Hosted device provisioning protocol with servers and a networked initiator |
JP7258493B2 (ja) * | 2018-09-13 | 2023-04-17 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
-
2018
- 2018-09-13 JP JP2018171689A patent/JP7258493B2/ja active Active
-
2019
- 2019-09-02 WO PCT/JP2019/034434 patent/WO2020054478A1/ja active Application Filing
-
2021
- 2021-03-05 US US17/194,078 patent/US12047779B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005051625A (ja) * | 2003-07-30 | 2005-02-24 | Internatl Business Mach Corp <Ibm> | コンピュータ装置、無線lanシステム、プロファイルの更新方法、取得方法、およびプログラム |
JP2005286941A (ja) * | 2004-03-31 | 2005-10-13 | Fuji Photo Film Co Ltd | 無線lan送信装置およびその制御方法 |
JP2011040820A (ja) * | 2009-08-06 | 2011-02-24 | Buffalo Inc | 無線通信装置、無線通信システム、および、ネットワーク装置 |
JP2012095270A (ja) * | 2010-09-27 | 2012-05-17 | Yamaha Corp | 通信端末、無線機、提供サーバ及び無線通信システム |
JP2014140101A (ja) * | 2013-01-21 | 2014-07-31 | Nec Access Technica Ltd | 無線lan接続システム、無線lan接続方法および無線lan接続プログラム |
JP2018037979A (ja) * | 2016-09-02 | 2018-03-08 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022012495A (ja) * | 2020-07-01 | 2022-01-17 | 株式会社マキタ | レーザー墨出し器、携帯端末装置、電動作業システムおよびプログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2020054478A1 (ja) | 2020-03-19 |
US12047779B2 (en) | 2024-07-23 |
JP7258493B2 (ja) | 2023-04-17 |
US20210195423A1 (en) | 2021-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11770864B2 (en) | Communication apparatus, control method for the communication apparatus, and storage medium | |
US11683382B2 (en) | Communication device, method for controlling communication device, and program | |
JP7545519B2 (ja) | 通信装置 | |
CN112655272B (zh) | 通信装置、通信方法和非暂时性计算机可读存储介质 | |
US10575171B2 (en) | Communication apparatus, communication method, and storage medium | |
US12047779B2 (en) | Communication apparatus, method of controlling communication apparatus, and non-transitory computer-readable storage medium | |
JP6570355B2 (ja) | 通信装置、通信方法及びプログラム | |
US12069477B2 (en) | Communication apparatus, communication method, and computer-readable storage medium | |
JP2018042057A (ja) | 通信装置、通信装置の制御方法及びプログラム | |
WO2024135435A1 (ja) | 通信装置、通信装置の制御方法及びプログラム | |
US20210282008A1 (en) | Communication apparatus, control method of communication apparatus and non-transitory computer-readable storage medium | |
JP2020088567A (ja) | 通信装置、その制御方法、通信システム、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230405 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7258493 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D03 |