JP5270937B2 - 通信装置及びその制御方法 - Google Patents

通信装置及びその制御方法 Download PDF

Info

Publication number
JP5270937B2
JP5270937B2 JP2008068354A JP2008068354A JP5270937B2 JP 5270937 B2 JP5270937 B2 JP 5270937B2 JP 2008068354 A JP2008068354 A JP 2008068354A JP 2008068354 A JP2008068354 A JP 2008068354A JP 5270937 B2 JP5270937 B2 JP 5270937B2
Authority
JP
Japan
Prior art keywords
communication
terminal
authentication
role
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008068354A
Other languages
English (en)
Other versions
JP2009225182A5 (ja
JP2009225182A (ja
Inventor
史英 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2008068354A priority Critical patent/JP5270937B2/ja
Priority to PCT/JP2009/054596 priority patent/WO2009116433A1/en
Priority to US12/812,024 priority patent/US8792644B2/en
Publication of JP2009225182A publication Critical patent/JP2009225182A/ja
Publication of JP2009225182A5 publication Critical patent/JP2009225182A5/ja
Application granted granted Critical
Publication of JP5270937B2 publication Critical patent/JP5270937B2/ja
Priority to US14/444,743 priority patent/US9871894B2/en
Priority to US15/824,822 priority patent/US10659575B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、複数の通信装置で構築されるネットワークにおける通信装置及びその制御方法に関する。
従来、例えばIEEE802.11a/b/g/n/iなど、所謂IEEE802.11規格シリーズに基づいた無線LAN接続を行う際の通信パラメータは多数存在し、尚且つ、設定値のバリエーションが多い。よって、その通信パラメータ設定を簡便にするための方法が提案されている。
特定の基地局を持つインフラストラクチャモードのネットワークでは、ネットワークを構成する無線通信装置は基地局により管理されている。よって、ネットワークを構成するための通信パラメータは、基地局から無線通信装置に配布される。
一方、特定の基地局を持たないアドホックモードのネットワークでは、全ての無線通信装置が対等な立場にある。よって、どの無線通信装置が通信パラメータの提供元となるかを決定する技術が必要であり、通信パラメータ提供元決定技術が提案されている(例えば、特許文献1、特許文献2参照)。
特開2006-309458号公報 特開2006-311138号公報
しかしながら、例えば通信パラメータのセキュリティ設定として、無線LANの暗号化方式の規格であるWPAなどを選択した場合、通信パラメータ提供の方向性とは別に接続認証処理として、鍵共有アルゴリズムの起動方向を決定しなければならない。WPAはWi-Fi Protected Accessの略である。
よって、特定の基地局を持たず、全ての無線通信装置が対等な関係にあるアドホックモードのネットワークの場合、どの無線通信装置が接続認証処理を行うかを決定しなければならないという問題が依然として残っている。
本発明は、通信パラメータの提供元又は提供先として判別された通信装置が、その判別に応じて、認証側又は被認証側として認証処理を行うことを目的とする。
本発明は、通信装置であって、他の通信装置との間で形成される通信ネットワークにおける役割を、所定のプロトコルを用いて自動的に決定する決定手段と、前記決定手段によって自装置の役割が第1の役割に決定された場合、通信ネットワークを形成するための通信パラメータを前記他の通信装置に提供する提供手段と、前記決定手段によって自装置の役割が第2の役割に決定された場合、前記他の通信装置から通信ネットワークを形成するための通信パラメータを受信する受信手段と、前記決定手段によって自装置の役割が第1の役割に決定された場合、前記他の通信装置を認証する認証装置として機能する認証手段と、前記決定手段によって自装置の役割が第2の役割に決定された場合、前記他の通信装置による認証を受ける被認証装置として機能する被認証手段と、を有し、前記提供手段により提供された通信パラメータに基づいて形成された前記通信ネットワークから前記他の通信装置が離脱した後、該通信ネットワークに前記他の通信装置が再び接続する場合、前記決定手段による前記所定のプロトコルを用いた役割の決定を省略し、先の接続の際に前記決定手段によって前記所定のプロトコルを用いて決定された役割に従って、前記認証手段は、前記認証装置として前記他の通信装置との認証処理を再実行して、前記通信ネットワークにおいて暗号通信するための暗号鍵を共有する共有処理を行う、ことを特徴とする。
本発明によれば、通信パラメータの提供元として動作する通信装置が、認証側として認証処理を行うことができる。また、認証側として認証処理を行った他の通信装置が再接続の際には認証側として認証処理を行うので再接続の利便性を向上することができる。
以下、図面を参照しながら発明を実施するための形態について詳細に説明する。
[第1の実施形態]
まず、本発明を実施するのに好適な事例におけるハードウェア構成について説明する。図1は、通信パラメータの自動設定アプリケーションを備えた無線通信装置の構成を表すブロック図である。ここで、本実施形態における通信パラメータとは、ネットワーク識別子(SSID)、暗号鍵、認証方式、周波数チャネル等である。
101は無線通信装置、102は通信パラメータの設定制御及び無線機能の制御などを行う制御部、103は各種情報を記憶する記憶部である。104は無線通信を行うための無線部、105は表示などを行う表示部であり、LCDやLEDのように視覚で認知可能な情報の出力や、スピーカなどの音出力が可能な機能を有する。106は通信パラメータ設定を開始するトリガを与える設定ボタン、107はアンテナ制御部、108はアンテナである。
以上が無線通信装置のハードウェア構成である。尚、このハードウェア構成は本発明における実施形態の一つの事例であり、必ずしもこのハードウェア構成を有していなければいけないものではない。本発明の精神を適用できるハードウェア構成であれば全て本発明の範囲内である。
図2は、図1に示す無線通信装置によって構成される通信ネットワークの構成の一例を示す図である。図2に示すように、IEEE802.11規格シリーズに準拠した無線LANの無線通信機能を備えた無線通信装置21(以下、端末A)、無線通信装置22(以下、端末B)、無線通信装置23(以下、端末C)が存在する。
ここで、端末A、端末B、端末Cは図1に示す無線通信装置としての機能を有し、全て同等の無線通信能力を有し、アドホックモードのネットワークを構成している。ここで、アドホックモードとは、基地局(アクセスポイント)を介さず、端末間で直接通信を行う通信形態である。アドホックモードのネットワークを構築後、定められた通信パラメータ提供元決定アルゴリズムに基づいて、通信パラメータの設定処理における役割(通信パラメータの提供元端末、又は提供先端末)を決定する。
尚、本実施形態では、通信パラメータ提供元決定アルゴリズムについては、例えば特開2006-311138号公報に記載のプロトコルを用いることができるが、本発明はこの方法に限定されるわけではない。端末Aが通信パラメータの提供元端末として決定され、端末B及び端末Cが通信パラメータの提供先端末として決定されるものとする。図2に示す例では、端末B及び端末Cが端末Aから通信パラメータを提供されている様子を示している。
図3は、図2に示す端末Aで実行される通信制御方法を説明するためのフローチャートである。まず、ユーザが設定ボタン106を押下することで、通信パラメータ設定機能が有効化される。具体的には、自端末で通信パラメータ設定機能が有効になったことを示すために、例えば無線LANで用いられるビーコン情報に特定の識別子を付与する。また、通信パラメータ設定機能が有効になったことをユーザに通知するために、表示部105に「通信パラメータ設定作業中」などと表示させる(F301)。これにより、ユーザの利便性が向上する。
次に端末Aは、通信パラメータ設定機能が有効になった端末B及び端末Cとの間で予め定めた通信パラメータ提供方向決定処理を実施する。この処理により、端末Aが通信パラメータ提供元端末と決定されたものとする(F302)。
次に、通信パラメータ提供元端末と決定された端末Aは、通信パラメータ提供先端末と決定された端末B又は端末Cから、通信開始要求として通信パラメータ設定開始要求を受信する(F303)。
ここで、端末Aは、通信パラメータ設定後(即ち、ネットワーク構築後)のデータ通信の際に使用する暗号方式、認証方式についてのネゴシエーションを、相手装置(例えば、端末B)との間で実施する(F304)。無線LANにおける暗号・認証方式としては、いくつかのバリエーションが存在するが、この暗号・認証方式は2つに大別できる。まず、一つ目は通信パラメータ提供元端末から通信パラメータとして提供暗号鍵を、そのまま送信データを暗号化するための暗号鍵として利用する場合である(第1の暗号・認証方式)。
次に、二つ目は通信パラメータとして引き渡された暗号鍵を種として、受信元及び送信元とで認証処理を行い、新たなセッション鍵を生成して、そのセッション鍵を用いて送信データを暗号化する場合である(第2の暗号・認証方式)。
何れの場合も、通信パラメータ提供時に通信パラメータを暗号化する鍵と、通信パラメータ設定処理終了後に実際のデータ通信で用いる暗号鍵とは、異なることが望ましい。
尚、IEEE802.11i規格シリーズでは、一つ目の方式は従来のWEP鍵に相当し、二つ目の方式はTKIP、CCMPに相当する。ここで、WEPはWired Equivalent Privacyの略である。TKIPはTemporal Key Integrity Protocolの略で、ユーザ認証機能を備え、パケット毎又は周期的に暗号鍵の変更が可能でメッセージ改ざん防止機能を有する。CCMP(Counter mode with Cipher block chaining Message authentication code Protocol)はデータの改ざんを検出することが可能である。
ネゴシエーションの結果、新たなセッション鍵を生成するような場合には、端末間でグループ鍵の共有処理も行うこととなる。そのため、第1の実施形態では、暗号・認証方式を区別するために、グループ鍵の共有処理を実施するか、しないかを判断基準とするものとして説明する(F305)。実際には、上記ネゴシエーションによってどの暗号・認証方式を用いるかが決定されるので、決定された暗号・認証方式に基づいて、F306以下の処理が行なわれるか、F314の処理が行なわれるかが決定される。
尚、本実施形態における説明では、暗号・認証方式についてのネゴシエーション結果に基づいて上記判断を行うものとして説明したが、暗号方式、認証方式のいずれかに基づいて上記判断を行ってもよい。
ここで、セッション鍵とは、主にユニキャスト通信に用いる暗号鍵であって、端末Aと端末Bの組、および端末Aと端末Cの組で異なるセッション鍵を用いても良いし、同一のセッション鍵を用いても良い。
一方、グループ鍵とは、マルチキャスト通信及びブロードキャスト通信に用いる暗号鍵であり、ネットワークを構成する全ての端末(本実施の形態では、端末Aと端末Bと端末C)において同一である。尚、セッション鍵とグループ鍵を同一の鍵として、全ての通信をグループ鍵で行っても良い。
グループ鍵はパケットの送信元となりうる端末毎にそれぞれ有してもよく、本実施の形態ではネットワークを構成する端末は3つあるため、それぞれの端末はグループ鍵を3つずつ持っても良い。また、ネットワークとして唯一のグループ鍵を有するものとしてもよい。
まず、F305に示す判断処理において、グループ鍵の共有処理を実施する方式を採用した場合の説明を行う。
グループ鍵共有処理を実施する方式の場合、端末Aと端末Bとは接続認証プロセスにおける役割(接続認証側か被接続認証側か)を決定する必要がある。ここで、接続認証側をオーセンティケータ−(Authenticator)と称し、被接続認証側をサプリカント(Supplicant)と称している。
第1の実施形態では、通信パラメータ提供方向決定処理により、通信パラメータ提供元端末と決定された端末Aが接続認証側機能を担当するオーセンティケーターとなる。そして、通信パラメータ提供先端末に決定された端末B又は端末Cが被接続認証側機能を担当するサプリカントとなる。
通信パラメータを提供するに当たっては、セキュリティを保つために、通信パラメータの暗号化及び通信パラメータ提供元と提供先端末間での認証処理が行われる。そこで、端末Aは、暗号・認証処理のために必要な乱数を生成する(F306)。ここで生成した乱数は、セッション鍵生成のために用いる乱数として使用するために、記憶しておく。
引き続き、端末Aは端末Bとの間で、提供する通信パラメータを暗号化するための暗号鍵の共有処理及び認証処理を行う(F307)。F307に示す処理過程で、端末Bが生成した通信パラメータ提供時の暗号・認証処理に必要な乱数が端末Bから送信される。端末Aと端末Bは、互いに生成した乱数を用いて通信パラメータ提供用の暗号鍵の共有処理を行う。
尚、後述するように、端末Bは、端末Aとの間で共有された暗号鍵を、提供された通信パラメータを復号化するために用いる。つまりここでの暗号鍵の共有処理とは、端末Aが提供する通信パラメータを暗号化するための暗号鍵を有し、端末Bが提供された通信パラメータを復号化するための暗号鍵を有するため、端末Aと端末Bとの間で所定のプロトコル処理を行うことを示す。
次に、端末A自身で生成した乱数と、端末Bから受信した乱数と、端末Aが保有している暗号鍵の種と、に基づいて通信用のセッション鍵を生成する(F308)。
そして、端末Aは、アドホックモードのネットワークを構成するのに必要な通信パラメータを、F307で端末Bとの間で共有した暗号鍵を用いて暗号化し、端末Bに対して送信する(F309)。その際、F308で生成したセッション鍵も併せて送信する。こうして、端末Aと端末Bとの間でセッション鍵が共有される。以降の説明で用いるセッション鍵の共有処理とは、端末Aが生成したセッション鍵を端末Bへ送信し、端末Bがそれを受信する処理を示す。
但し、ここでセッション鍵を端末Bへ送信しても端末Bが第1の実施形態に必要な機能を備えていない場合も考えられる。その場合、端末Bは端末Aから送信されたセッション鍵を読み捨て、従来どおりの処理を行う。
F309で送信したセッション鍵は、端末Aと端末Bとの間でユニキャスト通信を行う際に有効な暗号鍵である。次に端末Aは、アドホックモードのネットワークを構成する端末全てに有効になるグループ鍵をセッション鍵で暗号化し、端末Bへ送信する(F310)。こうして、端末Aと端末Bとの間でグループ鍵が共有される。このように、グループ鍵の共有処理とは、端末Aがセッション鍵で暗号化したグループ鍵を端末Bへ送信し、端末Bがそれを受信する処理を示す。第1の実施形態ではグループ鍵を端末Bへ送信するのみであるが、端末Aが既に別の端末との間で通信パラメータ設定処理を実施済みである場合、そのパラメータ設定処理を実施済みの端末全てとの間でグループ鍵の共有処理を行う。
この時点で、無線接続に必要な通信パラメータは一通りそろったことになる。よって、端末Bから設定完了通知が送信されてくるため、端末Aはそれを受信する(F311)。このとき、表示部105に「無線ネットワークへの接続完了」などと表示させても良い。これにより、ユーザの利便性が向上する。
以上の処理により、端末Aと端末Bとの間でアドホックモードのネットワークの通信が確立する。
次に、通信パラメータ設定処理を継続し、他の端末に対しても通信パラメータの提供を行うかを判断し(F312)、継続すると判断した場合、処理フローをF303から別の端末との間で実施する。また、継続しない場合、F301で設定した通信パラメータ設定機能が有効になったことを示す表示を終了する(F313)。
ここで、F305に示す判断処理で、グループ鍵共有処理を実施する方式を採用しなかった場合を説明する。
グループ鍵共有処理を実施しない方式の場合は、端末Aから端末Bへ通信パラメータとして提供された暗号鍵をそのまま適用するのみでよい。即ち、端末Aと端末Bとは、接続認証プロセスにおける接続認証側か被接続認証側かどうかの決定は特に不要である。通信パラメータを提供するに当たっては、通信パラメータの暗号化及び提供元端末と提供先端末間での認証処理が行われる。そこで、端末Aは、前記暗号・認証処理のために必要な乱数を生成する(F314)。
次に、端末Aは端末Bとの間で、提供する通信パラメータを暗号化するための暗号鍵の共有処理及び認証処理を行う(F315)。引き続き、端末Aはアドホックモードのネットワークを構成するのに必要な通信パラメータを、F315で端末Bとの間で共有した暗号鍵を用いて暗号化し、端末Bに向けて送信する(F316)。
以上の処理により、グループ鍵の共有処理を実施しない場合の通信パラメータ設定処理が完了し、端末Aと端末Bとの間で同一の通信パラメータが共有できたので、そのパラメータを用いてネットワークを構築することができる。
図4は、図2に示す端末B又は端末Cの通信制御方法を説明するためのフローチャートである。ここでは、端末Bについて説明を行う。
まず、端末Bにおいても端末Aと同様に、設定ボタン106が押下されることにより、通信パラメータ設定機能が有効化される。上述のように、自端末において通信パラメータ設定機能が有効になったことを示すために、例えば無線LANで用いられるビーコン情報に特定の識別子を付与する。また、通信パラメータ設定機能が有効になったことをユーザに通知するために、表示部105に「通信パラメータ設定作業中」などと表示させる(F401)。これにより、ユーザの利便性が向上する。
次に端末Bは、通信パラメータ設定機能が有効になった端末A及び端末Cとの間で、予め定めた通信パラメータ提供方向決定処理を実施する。この提供方向決定処理により、端末Aが通信パラメータ提供元端末と決定された場合、端末Bは通信パラメータ提供先端末(受信端末)と決定される(F402)。
次に、上述の提供方向決定処理により通信パラメータ受信端末と決定された端末Bは、通信パラメータ提供元端末と決定された端末Aへ通信パラメータ設定開始要求を送信する(F403)。
ここで端末Bは、通信パラメータ設定処理を開始する際に、まずは、通信パラメータ設定後のデータ通信の際に使用する暗号・認証方式についてのネゴシエーションを、端末Aとの間で実施する(F404)。端末Aのフローチャートと同様に、端末Bにおいても、暗号・認証方式を区別するために、グループ鍵共有処理を実施するか、しないかを判断基準とする(F405)。
まず、F405に示す判断処理において、グループ鍵共有処理を実施する方式を採用した場合について説明を行う。
グループ鍵共有処理を実施する方式の場合、端末Aと端末Bとは接続認証プロセスにおける接続認証側か被接続認証側か否かを決定する必要がある。ここで、通信パラメータ提供方向決定処理により、通信パラメータ提供元端末と決定された端末Aが接続認証側機能を担当するオーセンティケーターとなる。そして、通信パラメータ提供先端末に決定された端末B又は端末Cは、被接続認証側機能を担当するサプリカントとなる。
端末Aが通信パラメータを提供するに当たっては、通信パラメータの暗号化及び通信パラメータ提供元と提供先端末間での認証処理が行われる。そこで、端末Bは、前記暗号・認証処理のために必要な乱数を生成する(F406)。
引き続き、端末Bは、端末Aとの間で、提供される通信パラメータを復号化するための暗号鍵の共有処理及び認証処理を行う(F407)。F407に示す処理過程で、端末Aが生成した通信パラメータ提供時の暗号・認証処理に必要な乱数が端末Aから送信される。端末Aと端末Bは、互いに生成した乱数を用いて通信パラメータ提供用の暗号鍵の共有処理を行う。
その後、アドホックモードのネットワークを構成するのに必要な通信パラメータが端末Aから端末Bに向けて送信されるので、端末Bはそれを受信する(F408)。なお、通信パラメータは、F407で端末Aと端末B間で共有された暗号鍵によって暗号化されている。
また、端末Aからは、端末Bと端末Aとの間でのみ有効なセッション鍵(図3のF308にて端末Aが生成)も通信パラメータとして送信される。
F408で受信したセッション鍵は、端末Aと端末Bとの間でユニキャスト通信を行う際に有効な暗号鍵である。次に端末Bは、アドホックモードのネットワークを構成する全端末で有効になるグループ鍵を端末Aから受信する(F409)。なお、グループ鍵は、F408で端末Aから提供されたセッション鍵により暗号化されている。こうして、端末Aと端末Bとの間でグループ鍵が共有される。
この時点で、無線通信に必要な通信パラメータは一通りそろったため、端末Bは端末Aへ設定完了通知を送信する(F410)。このとき、表示部105に「無線ネットワークへの接続完了」などと表示させても良い。これによりユーザの利便性が向上する。
以上の処理により、端末Aと端末Bとの間でアドホックモードのネットワークの通信が確立するので、F401で設定した通信パラメータ設定機能が有効になったことを示す表示を終了する(F411)。
ここで、F405に示す判断処理においてグループ鍵共有処理を実施する方式を採用しなかった場合について説明を行う。
グループ鍵共有処理を実施しない方式の場合は、端末Aから端末Bへ通信パラメータとして提供された暗号鍵をそのまま適用するのみで良い。即ち、端末Aと端末Bとは、接続認証プロセスにおける接続認証側か被接続認証側かの決定は特に不要である。
端末Aが通信パラメータを提供するに当たっては、通信パラメータの暗号化及び提供元と提供先端末間での認証処理が行われる。そこで、端末Bは、前記暗号・認証処理のために必要な乱数を生成する(F412)。
次に端末Bは、端末Aとの間で、提供される通信パラメータを復号化するための暗号鍵の共有処理及び認証処理を行う(F413)。
そして、端末Aから、アドホックモードのネットワークを構成するのに必要な通信パラメータが端末Bに向けて送信されるので、端末Bはそれを受信する(F414)。尚、通信パラメータは、F413で端末Aと端末B間で共有された暗号鍵によって暗号化されている。
以上の処理により、グループ鍵共有処理をしない場合の通信パラメータ設定処理が完了し、端末Aと端末Bとの間で同一の通信パラメータが共有できたので、そのパラメータを用いてネットワークを構築することができる。
図5は、図2に示すネットワーク構成における通信制御方法を示すシーケンスチャートである。まず、端末A、端末B及び端末Cで、それぞれ通信パラメータ設定機能を有効にするために設定ボタン106が押下される。設定ボタン106が押下されることにより、通信パラメータ設定機能が有効となり、予め定められた通信パラメータ提供方向決定処理を実施する(S501)。
この通信パラメータ提供方向決定処理により、端末Aが通信パラメータ提供端末に決定され(S503)、端末B及び端末Cが通信パラメータ受信端末と決定される(S502,S504)。
次に、通信パラメータ受信端末と決定された端末Bから、通信パラメータ設定開始要求が、通信パラメータ提供端末と決定された端末Aへ送信される(S505)。引き続き、通信パラメータ設定開始手続きが端末Aと端末Bとの間で行われる(S506)。
通信パラメータ設定開始手続きに引き続き、端末Aと端末Bとの間で、通信パラメータ設定後(即ち、ネットワーク構築後)のデータ通信時に使用する暗号・認証方式についてのネゴシエーションが行われる(S507)。ここでは、図3及び図4を用いて説明したグループ鍵共有処理の実施の有無によって処理が区別される。
S507において、グループ鍵の共有処理を行う暗号・認証方式が選択された場合、本来であれば通信パラメータ設定処理に引き続いて実施される接続認証処理及びセッション鍵の共有処理を、通信パラメータ設定処理の中で同時に実行する(S508)。これにより、通信パラメータの設定処理後に接続認証処理及びセッション鍵の共有処理を行う場合と比べ、ネットワーク形成までに要する時間を短縮することができる。
セッション鍵が定まると、アドホックモードのネットワークにおいてマルチキャスト通信、及びグループキャスト通信に使用するグループ鍵を、セッション鍵を用いて端末Aから端末Bへ向けて配信する(S509)。
以上の処理により、端末Aと端末Bとの間で無線接続に必要な通信パラメータは一通り共有されるため、通信パラメータ設定完了通知が、端末Aから端末Bへ送信される(S510)。こうして端末Aと端末B間で共通の通信パラメータが設定され、アドホックモードのネットワークが確立される。
次に、端末Aと端末Bとの間で、通信パラメータ設定及び新規ネットワーク構築が完了した後に、端末Cがネットワークに参加する場合を、図5を用いて引き続き説明する。
まず、端末Cは、上述のS504で既に通信パラメータ受信端末と決定されているので、通信パラメータ受信端末と決定された端末Cから、通信パラメータ設定開始要求が、通信パラメータ提供端末と決定された端末Aへ送信される(S511)。次に、通信パラメータ設定開始手続きが端末Aと端末Cとの間で行われる(S512)。
通信パラメータ設定開始手続きに引き続き、端末Aと端末Cとの間で、通信パラメータ設定後(即ち、ネットワーク構築後)のデータ通信時に使用する暗号・認証方式についてのネゴシエーションが行われる(S513)。ここでも、図3及び図4を用いて説明したグループ鍵共有処理の実施の有無によって処理が区別される。
S513において、グループ鍵の共有処理を行う暗号・認証方式が選択された場合について説明する。この場合、本来であれば通信パラメータ設定処理に引き続いて実施される接続認証処理及びセッション鍵共有処理を、通信パラメータ設定処理の中で同時に実行する(S514)。これにより、通信パラメータの設定処理後に接続認証処理及びセッション鍵の共有処理を行う場合と比べ、ネットワーク形成までに要する時間を短縮することができる。
セッション鍵が定まると、アドホックモードのネットワークにおいてマルチキャスト通信、及びグループキャスト通信に使用するグループ鍵を、セッション鍵を用いて端末Aから端末Cへ向けて配信する(S515)。
以上の処理により、端末Aと端末Cとの間で無線接続に必要な通信パラメータは一通り共有される。そのため、通信パラメータ設定完了通知が端末Aから端末Cへ送信され(S516)、端末Cは、端末Aと端末Bとが構築しているアドホックモードのネットワークに参加する。
ここで、ネットワーク内の端末が共通で用いるグループ鍵が常に同一であると、悪意のある第三者や、かつてネットワークに参加していた端末が容易にネットワークに参加することが可能となり、セキュリティ上の危険がある。よって、周期的なタイマや、通信パラメータ提供を受ける端末が増加、減少する度に、グループ鍵を更新しても良い。
図5に示す例では、端末Cが新たにネットワークに参加した時点で、端末Aは端末B及び端末Cとの間でグループ鍵共有を行う(S517)。このようにネットワーク内の端末が増加もしくは減少した際にグループ鍵の共有処理を実行することにより、グループ鍵が更新されるため、セキュリティを向上することができる。
このように、本実施形態では、通信パラメータ設定処理の役割(通信パラメータの提供元端末、又は提供先端末)の判別に応じて、セッション鍵の共有処理における役割(認証側、又は被認証側)を決定する。これにより、通常であれば通信パラメータ設定処理の後に行う必要があるセッション鍵の共有処理を通信パラメータ設定処理の中で実行することができるため、接続完了までの時間を短縮することができる。また、通信パラメータ提供元端末が認証側端末となることにより、グループ鍵の更新を容易に行うことができ、セキュリティが向上する。
[第2の実施形態]
次に、図面を参照しながら本発明に係る第2の実施形態を詳細に説明する。第1の実施形態では、端末Aと端末B又は端末Cが通信パラメータを設定し、接続が完了するまでを説明した。第2の実施形態では、端末Aと端末B又は端末Cとの間で既に通信パラメータの設定が完了している場合の再接続を説明する。
尚、第2の実施形態におけるハードウェア構成は、第1の実施形態で用いた図1に示す構成と同様である。また、第2の実施形態におけるネットワーク構成例も第1の実施形態で用いた図2に示す構成と同様である。端末Aと端末B及び端末C間でネットワークを形成するまでの処理は第1の実施形態と同様であるため、ここでの説明を省略する。
図6は、図2に示す端末Aの、第2の実施形態における通信制御方法を説明するためのフローチャートである。まず、通信パラメータ提供元端末である端末Aが通信パラメータ提供先端末である端末Bから通信開始要求を受信する(F601)。この通信開始要求は、通信パラメータ設定処理だけでなく、通常の接続認証処理でも使用されるものとする。通信開始要求を受信した端末Aは、通信パラメータ設定処理の開始を要求されたか接続認証処理の開始を要求されたかを判別するため、その送信元へ向けて処理識別要求を送信する(F602)。
処理識別要求に対して端末Bからその応答である処理識別応答が返答される。この応答の種別が通信パラメータ設定用か否かで処理を分岐する(F603)。
次に、処理識別応答が通常の接続認証処理を示している場合について説明する。まず、通常の接続認証処理である場合、通信パラメータ送信元であった端末Aが接続認証側機能を担当するオーセンティケータとして端末Bを認証し、端末Bとの間でセッション鍵の共有処理を実施する(F604)。
このセッション鍵共有処理に引き続き、端末Aはアドホックモードのネットワークに参加する全ての端末との間で、マルチキャスト通信又はブロードキャスト通信時に使用されるグループ鍵の共有処理を実行する(F605)。ここで、端末Aが新しく通信パラメータを提供した端末が増加している場合も考えられるため、端末Aはこれまでに通信パラメータを提供した端末に対して、提供先端末のリストを配布する(F606)。このリストは、端末Aがネットワークから離脱した後の接続認証側機能を担う端末を決定する際に使用される。
一方、F603において、処理識別応答が通信パラメータ設定用を示している場合について説明する。この場合、既に図3を用いて説明した通信パラメータ設定処理を実施する(F607)。
次に、通信パラメータ設定が終了した時点で、上述の通信パラメータを提供した提供先端末のリストを更新する(F608)。その後、ネットワークに参加している全ての端末との間でグループ鍵共有処理を実施し(F609)、更新したリストを、各端末に配布する(F610)。
以上により、アドホックモードのネットワークを構成する全ての端末で、グループ鍵が更新され、それぞれの端末情報を保有することができる。また、表示部105に、「無線ネットワークへの接続完了」などと表示させても良く、ユーザの利便性が向上する。
図7は、図2に示す端末B又は端末Cの、第2の実施形態における通信制御方法を説明するフローチャートである。ここでは、端末Bの場合について説明を行う。
通信パラメータ受信端末である端末Bは、通信パラメータ提供元端末である端末Aへ、通信開始要求を送信する(F701)。通信開始要求は、通信パラメータ設定処理だけでなく、通常の接続認証処理でも使用される。端末Bは、通信開始要求を受信した端末Aから、通信パラメータ設定処理の開始を要求されたか接続認証処理の開始を要求されたかを判別するための処理識別要求を受信する。
但し、通信パラメータの提供元端末であった端末Aが既にネットワーク上に存在しない場合もある。その場合、ある一定期間のタイムアウト及び所定の再送回数だけリトライを行い、端末Aがネットワーク上に存在するか否かを判定する(F702)。
ここで、端末Aからの応答が無い場合、端末Aがネットワーク上に存在しないものと判断し、端末Bは端末Aから受信した通信パラメータの提供先端末のリストを参照し、通信開始要求の送信先を選選択する。例えば端末Dを新たな接続先として設定する(F703)。
そして端末Bは、選択された通信開始要求の送信先端末Dへ向けて、通信開始要求を送信する(F704)。その後、通信開始要求を受信した端末Dからの処理識別要求の受信を待機する。ここで、端末Dも存在しない場合、通信パラメータの提供先端末リストから再度端末を選択し、通信開始要求を送信する。こうして、処理識別要求を受信するか、このリストが空になるまで処理を続ける。
処理識別要求の受信元によって処理は変わらないため、ここでは、端末Aから処理識別要求を受信したものとして説明を行う。
端末Bは、処理識別応答として通常の接続認証処理である旨を応答する。この場合は、端末Aが接続認証側機能を担うオーセンティケータとして端末Bを認証する。そして端末Bは端末Aとの間でセッション鍵の共有処理を実施する(F705)。セッション鍵共有処理に引き続き、端末Bは端末Aとの間で、アドホックモードのネットワーク全体でマルチキャスト通信又はブロードキャスト通信時に使用するグループ鍵の共有処理を実行する(F706)。
ここで、端末Aが新しく通信パラメータを提供した端末が増加している場合も考えられるため、端末Aから提供先端末のリストを受信する(F707)。
以上により、アドホックモードのネットワークを構成する全ての端末においてグループ鍵が更新され、それぞれの端末情報を保有する。このとき、表示部105に「無線ネットワークへの接続完了」などと表示させても良く、ユーザの利便性が向上する。
このように、通信パラメータの提供元端末(認証側)が、提供先端末のリストをネットワーク内の端末に配布することにより、上記提供元端末がネットワークから離脱した場合であっても、新たな認証側端末を決定することができる。
以上、本発明の好適な実施形態を説明したが、これは本発明の説明のための例示であって、本発明の範囲をこの実施形態のみに限定する趣旨ではない。本発明の要旨を逸脱しない範囲で、実施形態は種々に変形することが可能である。
また、IEEE802.11シリーズに準拠の無線LANシステムを例に挙げて説明したが、通信形態は必ずしもIEEE802.11準拠の無線LANに限定されないことは言うまでもない。
また、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(CPU若しくはMPU)が記録媒体に格納されたプログラムコードを読出し実行する。これによっても、本発明の目的が達成されることは言うまでもない。
この場合、コンピュータ読み取り可能な記録媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
このプログラムコードを供給するための記録媒体として、例えばフレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,磁気テープ,不揮発性のメモリカード,ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、次の場合も含まれることは言うまでもない。即ち、プログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理により前述した実施形態の機能が実現される場合である。
更に、記録媒体から読出されたプログラムコードがコンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込む。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部又は全部を行い、その処理により前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
通信パラメータの自動設定アプリケーションを備えた無線通信装置の構成を表すブロック図である。 図1に示す無線通信装置によって構成されるネットワークの構成の一例を示す図である。 図2に示す端末Aで実行される通信制御方法を説明するためのフローチャートである。 図2に示す端末B又は端末Cの通信制御方法を説明するためのフローチャートである。 図2に示すネットワーク構成における通信制御方法を示すシーケンスチャートである。 図2に示す端末Aの、第2の実施形態における通信制御方法を説明するためのフローチャートである。 図2に示す端末B又は端末Cの、第2の実施形態における通信制御方法を説明するフローチャートである。
符号の説明
101 無線通信装置
102 制御部
103 記憶部
104 無線部
105 表示部
106 設定ボタン
107 アンテナ制御部
108 アンテナ

Claims (12)

  1. 通信装置であって、
    他の通信装置との間で形成される通信ネットワークにおける役割を、所定のプロトコルを用いて自動的に決定する決定手段と、
    前記決定手段によって自装置の役割が第1の役割に決定された場合、通信ネットワークを形成するための通信パラメータを前記他の通信装置に提供する提供手段と、
    前記決定手段によって自装置の役割が第2の役割に決定された場合、前記他の通信装置から通信ネットワークを形成するための通信パラメータを受信する受信手段と、
    前記決定手段によって自装置の役割が第1の役割に決定された場合、前記他の通信装置を認証する認証装置として機能する認証手段と、
    前記決定手段によって自装置の役割が第2の役割に決定された場合、前記他の通信装置による認証を受ける被認証装置として機能する被認証手段と、を有し、
    前記提供手段により提供された通信パラメータに基づいて形成された前記通信ネットワークから前記他の通信装置が離脱した後、該通信ネットワークに前記他の通信装置が再び接続する場合、前記決定手段による前記所定のプロトコルを用いた役割の決定を省略し、先の接続の際に前記決定手段によって前記所定のプロトコルを用いて決定された役割に従って、前記認証手段は、前記認証装置として前記他の通信装置との認証処理を再実行して、前記通信ネットワークにおいて暗号通信するための暗号鍵を共有する共有処理を行う
    ことを特徴とする通信装置。
  2. 前記他の通信装置との間で、前記通信パラメータ設定後のデータ通信の際に使用する暗号方式についてのネゴシエーションを行い、該ネゴシエーションの結果に基づいて前記認証を行うか否かを判断することを特徴とする請求項1に記載の通信装置。
  3. 前記ネゴシエーションの結果、前記通信ネットワークを構成する全ての通信装置において同一のグループ鍵の共有処理を実施する暗号方式を使用することが判別された場合には、前記認証を行い、前記グループ鍵を用いない暗号方式を使用することが判別された場合には、前記認証を行わないことを特徴とする請求項2に記載の通信装置。
  4. 前記グループ鍵は、前記通信パラメータを用いたネットワークが構築された後、周期的に更新されることを特徴とする請求項3に記載の通信装置。
  5. 前記グループ鍵は、前記通信パラメータを用いたネットワークが構築された後、該ネットワークに参加する通信装置の数の変更に応じて更新されることを特徴とする請求項3に記載の通信装置。
  6. 前記提供手段による通信パラメータの提供を行う場合は、提供先装置のリストを配布する配布手段を有することを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  7. 前記決定手段によって自装置の役割が第1の役割に決定しなかった場合、他の通信装置から配布される、該他の通信装置が既に前記通信パラメータの提供を行った提供先装置のリストを受信する手段を有し、
    前記受信したリストに基づいて、認証処理を行う装置を選択することを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  8. 開始信号を受信する手段と、
    前記開始信号に対応する処理を判定する手段と、
    前記判定に応じて、処理を選択する選択手段と、
    を更に有することを特徴とする請求項1から7のいずれか1項に記載の通信装置。
  9. 前記選択手段による選択に応じて、通信パラメータを共有するための処理を行わず認証処理を行う場合と、前記通信パラメータを共有するための処理を行ってから、認証処理を行う場合との何れかを実行する、
    ことを特徴とする請求項8に記載の通信装置。
  10. 前記提供手段により提供された通信パラメータに基づいて形成された前記通信ネットワークから前記他の通信装置が離脱した後、該通信ネットワークに前記他の通信装置が再び接続する際に、前記提供手段による通信パラメータの提供を行わない場合であっても、前記認証手段は、前記他の通信装置との認証処理において前記認証装置として認証を行う、ことを特徴とする請求項1からのいずれか1項に記載の通信装置。
  11. 通信装置の制御方法であって、
    決定手段が、他の通信装置との間で形成される通信ネットワークにおける役割を、所定のプロトコルを用いて自動的に決定する決定工程と、
    提供手段が、前記決定工程において自装置の役割が第1の役割に決定された場合、通信ネットワークを形成するための通信パラメータを前記他の通信装置に提供する提供工程と、
    受信手段が、前記決定工程において自装置の役割が第2の役割に決定された場合、前記他の通信装置から通信ネットワークを形成するための通信パラメータを受信する受信工程と、
    認証手段が、前記決定工程において自装置の役割が第1の役割に決定された場合、認証装置として、前記他の通信装置を認証する認証工程と、
    被認証手段が、前記決定工程において自装置の役割が第2の役割に決定された場合、被認証装置として、前記他の通信装置による認証を受ける被認証工程と、
    を有し、
    前記提供工程において提供された通信パラメータに基づいて形成された前記通信ネットワークから前記他の通信装置が離脱した後、該通信ネットワークに前記他の通信装置が再び接続する場合、前記決定工程における前記所定のプロトコルを用いた役割の決定を省略し、先の接続の際に前記決定工程において前記所定のプロトコルを用いて決定された役割に従って、前記認証工程において、前記認証装置として前記他の通信装置との認証処理を再実行して、前記通信ネットワークにおいて暗号通信するための暗号鍵を共有する共有処理を行う
    ことを特徴とする制御方法。
  12. 請求項11に記載の通信装置の制御方法をコンピュータに実行させるためのプログラム。
JP2008068354A 2008-03-17 2008-03-17 通信装置及びその制御方法 Active JP5270937B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2008068354A JP5270937B2 (ja) 2008-03-17 2008-03-17 通信装置及びその制御方法
PCT/JP2009/054596 WO2009116433A1 (en) 2008-03-17 2009-03-04 Wireless communication apparatus and processing method thereby
US12/812,024 US8792644B2 (en) 2008-03-17 2009-03-04 Communication apparatus for performing communication parameter setting and authentication process, control method thereof and storage medium storing program
US14/444,743 US9871894B2 (en) 2008-03-17 2014-07-28 Wireless communication apparatus and processing method thereby
US15/824,822 US10659575B2 (en) 2008-03-17 2017-11-28 Wireless communication apparatus and processing method thereby deciding a providing apparatus for providing a communication parameter for a wireless network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008068354A JP5270937B2 (ja) 2008-03-17 2008-03-17 通信装置及びその制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013029428A Division JP5458195B2 (ja) 2013-02-18 2013-02-18 通信装置及びその制御方法

Publications (3)

Publication Number Publication Date
JP2009225182A JP2009225182A (ja) 2009-10-01
JP2009225182A5 JP2009225182A5 (ja) 2011-05-06
JP5270937B2 true JP5270937B2 (ja) 2013-08-21

Family

ID=40626635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008068354A Active JP5270937B2 (ja) 2008-03-17 2008-03-17 通信装置及びその制御方法

Country Status (3)

Country Link
US (3) US8792644B2 (ja)
JP (1) JP5270937B2 (ja)
WO (1) WO2009116433A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5471958B2 (ja) * 2010-08-10 2014-04-16 富士通モバイルコミュニケーションズ株式会社 通信装置
JP5709497B2 (ja) * 2010-12-07 2015-04-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US10104060B2 (en) * 2013-01-30 2018-10-16 Hewlett Packard Enterprise Development Lp Authenticating applications to a network service
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
KR20150139602A (ko) * 2013-04-05 2015-12-11 인터디지탈 패튼 홀딩스, 인크 보안화 피어-투-피어 및 그룹 통신들
WO2014199537A1 (ja) 2013-06-14 2014-12-18 パナソニック株式会社 無線通信装置、無線通信方法、および無線通信制御プログラム
JP6732460B2 (ja) * 2016-01-26 2020-07-29 キヤノン株式会社 通信装置、通信方法、プログラム
JP7263098B2 (ja) * 2018-12-27 2023-04-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 端末、通信方法、および、プログラム
JP7425590B2 (ja) * 2019-12-12 2024-01-31 キヤノン株式会社 受電装置およびその制御方法、プログラム

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10053809A1 (de) 2000-10-30 2002-05-08 Philips Corp Intellectual Pty Adhoc-Netzwerk mit mehreren Terminals zur Bestimmung von Terminals als Controller von Sub-Netzwerken
JP4029629B2 (ja) * 2001-03-27 2008-01-09 セイコーエプソン株式会社 通信機器、通信方法およびプログラム
JP2003258790A (ja) 2002-03-04 2003-09-12 Canon Inc 無線通信システムおよびその制御方法
US6763013B2 (en) 2002-09-04 2004-07-13 Harris Corporation Intelligent communication node object beacon framework including neighbor discovery in a mobile ad hoc network
JP3848235B2 (ja) * 2002-10-04 2006-11-22 ソニー株式会社 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム
US20050152305A1 (en) 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
JP4073322B2 (ja) * 2003-01-23 2008-04-09 株式会社日立製作所 スペクトラム拡散無線通信システムおよび制御プログラム
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
JP4480412B2 (ja) 2004-02-06 2010-06-16 株式会社バッファロー 無線lan通信システム、無線lan通信方法および無線lan通信プログラム
JP4286707B2 (ja) 2004-04-19 2009-07-01 株式会社日立製作所 グループ通信システム、グループ通信システムの制御方法、情報処理装置、及びプログラム
CN100505657C (zh) 2004-07-15 2009-06-24 中兴通讯股份有限公司 无线局域网中实现切换联接的方法
US7657744B2 (en) * 2004-08-10 2010-02-02 Cisco Technology, Inc. System and method for dynamically determining the role of a network device in a link authentication protocol exchange
US8036183B2 (en) 2004-08-18 2011-10-11 Broadcom Corporation Method and system for transporting configuration protocol messages across a distribution system (DS) in a wireless local area network (WLAN)
JP4310253B2 (ja) 2004-09-21 2009-08-05 キヤノン株式会社 通信装置及び通信方法
JP4336636B2 (ja) 2004-09-21 2009-09-30 キヤノン株式会社 通信装置及び通信方法
TWI268083B (en) 2004-11-17 2006-12-01 Draytek Corp Method used by an access point of a wireless LAN and related apparatus
US8801802B2 (en) * 2005-02-16 2014-08-12 össur hf System and method for data communication with a mechatronic device
US7580364B2 (en) 2005-02-25 2009-08-25 Intel Corporation Apparatus, system and method capable of recovering from disjoint clusters in an mesh network
JP4700982B2 (ja) * 2005-03-02 2011-06-15 キヤノン株式会社 通信装置及び通信方法
JP4715239B2 (ja) 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
JP4804454B2 (ja) 2005-03-04 2011-11-02 パナソニック株式会社 鍵配信制御装置、無線基地局装置および通信システム
JP2006254077A (ja) 2005-03-10 2006-09-21 Sharp Corp ネットワーク設定装置
JP4549207B2 (ja) 2005-03-15 2010-09-22 キヤノン株式会社 通信装置及びその制御方法
JP4679205B2 (ja) 2005-03-31 2011-04-27 Necインフロンティア株式会社 認証システム、装置、方法、プログラム、および通信端末
US7616594B2 (en) 2005-04-22 2009-11-10 Microsoft Corporation Wireless device discovery and configuration
JP4900891B2 (ja) 2005-04-27 2012-03-21 キヤノン株式会社 通信装置及び通信方法
JP4250611B2 (ja) 2005-04-27 2009-04-08 キヤノン株式会社 通信装置、通信パラメータ設定方法及び通信方法
JP4656637B2 (ja) * 2005-04-27 2011-03-23 キヤノン株式会社 通信装置及び通信システムとその通信パラメータ設定方法
US7814322B2 (en) 2005-05-03 2010-10-12 Sri International Discovery and authentication scheme for wireless mesh networks
EP1884137B1 (en) 2005-05-06 2019-08-07 Nokia Technologies Oy Mechanism to enable discovery of link/network features in wlan networks
JP4705411B2 (ja) 2005-05-24 2011-06-22 富士通株式会社 通信端末
JP4502393B2 (ja) 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
JP4628198B2 (ja) 2005-06-28 2011-02-09 株式会社バッファロー セキュリティ設定処理システム
US8621201B2 (en) 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
US8116287B2 (en) 2005-07-29 2012-02-14 Microsoft Corporation Transmitting a communication from a wireless access point indicating hidden networks
JP4756952B2 (ja) 2005-08-22 2011-08-24 キヤノン株式会社 通信設定方法、中継装置の通信設定方法、通信システム及び中継装置
JP4829600B2 (ja) 2005-11-28 2011-12-07 キヤノン株式会社 通信装置及び通信装置の制御方法
JP4914207B2 (ja) * 2006-02-17 2012-04-11 キヤノン株式会社 通信装置及び通信レイヤの役割決定方法
US8023478B2 (en) 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
JP4732197B2 (ja) 2006-03-07 2011-07-27 キヤノン株式会社 通信方法、通信装置、通信システム、及びコンピュータプログラム
US20090063851A1 (en) * 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
JP2007329577A (ja) * 2006-06-06 2007-12-20 Canon Inc 撮像装置、その制御方法、プログラム
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
JP5090455B2 (ja) 2006-09-14 2012-12-05 マーベル ワールド トレード リミテッド アドホックネットワーク節電システムおよび方法
WO2008036660A2 (en) 2006-09-18 2008-03-27 Marvell International Ltd. Establishment of ad-hoc networks between multiple devices
US8732315B2 (en) 2006-10-16 2014-05-20 Marvell International Ltd. Automatic ad-hoc network creation and coalescing using WiFi protected setup
JP4944564B2 (ja) * 2006-10-20 2012-06-06 キヤノン株式会社 通信パラメータの設定方法、通信装置、通信装置の制御方法およびプログラム
JP4871696B2 (ja) 2006-10-27 2012-02-08 キヤノン株式会社 通信パラメータの設定処理方法、通信装置、通信装置の制御方法、プログラム
JP4789817B2 (ja) * 2007-01-29 2011-10-12 キヤノン株式会社 通信装置及び通信装置の通信方法、プログラム
US8175272B2 (en) 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
JP4929040B2 (ja) 2007-05-10 2012-05-09 キヤノン株式会社 通信装置及び通信方法
JP4940037B2 (ja) * 2007-07-18 2012-05-30 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5328142B2 (ja) 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP5328141B2 (ja) 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
US8081568B2 (en) * 2008-02-22 2011-12-20 Cisco Technology, Inc. Role determination for network devices
US8350666B2 (en) 2008-10-15 2013-01-08 Honeywell International Inc. Apparatus and method for location-based access control in wireless networks

Also Published As

Publication number Publication date
US20140334343A1 (en) 2014-11-13
US20180091633A1 (en) 2018-03-29
WO2009116433A1 (en) 2009-09-24
US9871894B2 (en) 2018-01-16
US20100278343A1 (en) 2010-11-04
US10659575B2 (en) 2020-05-19
JP2009225182A (ja) 2009-10-01
US8792644B2 (en) 2014-07-29

Similar Documents

Publication Publication Date Title
JP5270937B2 (ja) 通信装置及びその制御方法
JP5328142B2 (ja) 通信装置、通信装置の制御方法、コンピュータプログラム
JP4881813B2 (ja) 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5328141B2 (ja) 通信装置、通信装置の制御方法、コンピュータプログラム
US9113330B2 (en) Wireless authentication using beacon messages
EP3065334A1 (en) Key configuration method, system and apparatus
JP2007150846A (ja) コンテンツ再生システム
US7966016B2 (en) Communication apparatus and communication method
JP2005269288A (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP6076752B2 (ja) 通信装置、通信システムおよびプログラム
TWI489899B (zh) 應用於無線網路之連線方法以及應用其之無線網路裝置以及無線網路存取點
JP5458195B2 (ja) 通信装置及びその制御方法
JP2006526314A (ja) 通信ネットワークにおけるセキュリティ
JP5472977B2 (ja) 無線通信装置
JP5865304B2 (ja) 通信装置、通信装置の制御方法、コンピュータプログラム
KR20110050932A (ko) Rfid 시스템에서 리더 및 태그 간 상호 인증 방법
JP2007157008A (ja) 情報処理装置、ネットワーク設定方法、記憶媒体、プログラム
KR100968523B1 (ko) 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110316

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121012

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130218

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130412

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130510

R151 Written notification of patent or utility model registration

Ref document number: 5270937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151