JP6656084B2 - 通信装置、通信方法、およびプログラム - Google Patents

通信装置、通信方法、およびプログラム Download PDF

Info

Publication number
JP6656084B2
JP6656084B2 JP2016102852A JP2016102852A JP6656084B2 JP 6656084 B2 JP6656084 B2 JP 6656084B2 JP 2016102852 A JP2016102852 A JP 2016102852A JP 2016102852 A JP2016102852 A JP 2016102852A JP 6656084 B2 JP6656084 B2 JP 6656084B2
Authority
JP
Japan
Prior art keywords
communication
mode
certificate
enabled
role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016102852A
Other languages
English (en)
Other versions
JP2017212506A5 (ja
JP2017212506A (ja
Inventor
祐一郎 荒木
祐一郎 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016102852A priority Critical patent/JP6656084B2/ja
Priority to US15/493,834 priority patent/US10389703B2/en
Publication of JP2017212506A publication Critical patent/JP2017212506A/ja
Publication of JP2017212506A5 publication Critical patent/JP2017212506A5/ja
Application granted granted Critical
Publication of JP6656084B2 publication Critical patent/JP6656084B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0453Resources in frequency domain, e.g. a carrier in FDMA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信装置、通信方法、およびプログラムに関する。
近年、ネットワーク環境においてセキュアな暗号化通信方法として、証明書を使用したSSL(Secure Sockets Layer)通信の利用が拡大している。MFP(Multi−Function Printer)のような装置においても、装置の状態の確認や設定を行うためのリモートUIアクセスや、セキュアプリント等の通信においてSSLを利用する機会が増えている。特許文献1は、装置で証明書を生成する方法について開示している。
無線通信システムでは、複数の接続方式が知られている。具体的には、アクセスポイントを介して相手側の装置と無線接続を行う方式(例えば、インフラストラクチャモード)がある。また、自装置又は相手側の装置がアクセスポイントとして動作することで、相手側の装置と直接に無線接続を行う方式(ピアツーピア(P2P)モード)がある。P2P無線接続方式を実現する規格として、例えば、Wi−Fi Direct(登録商標)が知られている。
特許第3928589号公報
特許文献1に記載の装置は、クライアントから暗号化を用いた接続が要求された際に、サーバー証明書を生成するよう制御する。しかしながら、証明書の生成には暗号化処理を伴うため、計算処理の負荷が高い。従って、クライアントから暗号化を用いた接続が要求された際に証明書を生成していては、応答に時間がかかることがある。その結果、例えば、ユーザは、自らの端末装置を用いてWi−Fi Direct(登録商標)の通信相手装置を見つけているにもかかわらず、証明書の生成が完了するまで通信処理を待機しなければならない。その結果、ユーザの操作性が低下するおそれがあった。
上記課題を鑑み、本願発明は以下の構成を有する。すなわち、証明書を用いて通信相手装置とセキュアな無線通信が可能な通信装置であって、前記通信装置において、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作する第1モードが有効化されているか、または、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作するか否かを決定する役割決定処理を実行する第2モードが有効化されているかを判定する判定手段と、前記判定手段により前記第1モードが有効化されていると判定された場合、前記通信相手装置と接続される前に証明書の生成処理を実行し、前記第2モードが有効化されていると判定された場合、前記役割決定処理の実行前に前記通信装置に保持されていた証明書を取得する制御手段とを有する。
本発明により、ユーザの操作性を下げずにセキュア通信を実行することが可能となる。
無線通信システムの構成の一例を示す図。 一実施形態である端末装置の外観を示す図。 一実施形態であるMFPの外観を示す図。 MFPの操作部に表示される画面の一例を示す図。 端末装置のハードウェア構成の例を示す図。 MFPのハードウェア構成の例を示す図。 Autonomous GOモードの無線接続シーケンスを示す図。 GO Negotiationモードの無線接続シーケンスを示す図。 第1の実施形態に係るMFPの起動からSSL通信が可能になるまでのフローチャート。 第1の実施形態に係るサーバー証明書生成処理を示すフローチャート。 第1の実施形態に係る証明書の生成処理を示すフローチャート。 第1の実施形態に係るMFPに保存される情報の構成例を示す図。 第2の実施形態に係るMFPの起動からSSL通信が可能になるまでのフローチャート。 第2の実施形態に係るMFPに保存される情報の構成例を示す図。
以下に、図面を参照しながら、本発明の実施形態を例示的に詳しく説明する。但し、本実施形態に記載されている構成要素の相対配置、表示画面等は、特に、特定的な記載がない限りは、この発明の範囲をそれらのみに限定する趣旨のものではない。
[システム構成]
まず、以下で説明する実施形態を実現するためのシステム構成の例について、図1〜図6を用いて説明する。
図1は、携帯型通信端末装置(以下、単に端末装置)200、印刷装置(Multi Function Printer(以下、MFP))300、およびアクセスポイント400を含むシステムの構成例を示す図である。なお、図1では、3つの装置を示したが、これに限定するものではなく、他の装置が含まれていてもよい。また、各装置は1つに限定するものではなく、複数の装置を含んでもよい。また、本実施形態において、複数の無線通信機能が同時に動作可能な装置として印刷装置(MFP)を例に挙げて説明するが、これに限定するものではなく、他の通信装置に適用してもよい。
端末装置200は、無線LAN(以下、WLAN)に対応した通信部を有する装置である。端末装置200としては、例えば、PDA(Personal Digital Assistant)等の個人情報端末、携帯電話、デジタルカメラ等などが挙げられる。印刷装置(MFP)300は、端末装置200と無線通信可能であればよく、その他、読取機能(スキャナ)やFAX機能、電話機能を有していてもよい。本実施形態では、印刷装置を、読取機能と印刷機能を有するMFPを例に挙げて説明しているが、これに限定するものではなく、更に他の機能を備えていてもよい。アクセスポイント400は、WLAN通信部を有し、アクセスポイント400への接続を許可した装置同士の通信を中継することでインフラストラクチャモードの通信を提供する。
端末装置200とMFP300は各々が有するWLAN通信部によって、アクセスポイント400を介したインフラストラクチャモードの無線通信を行うことも可能であり、また、WFDなどのP2Pモードの通信を行うことも可能である。なお、端末装置200及びMFP300は、後述するようにWLAN経由で複数の印刷サービスに対応した処理を実行可能である。
図2は、本実施形態に係る端末装置200の外観を示す図である。本実施形態では、端末装置200として、スマートフォンを例に挙げて説明する。スマートフォンは、電話の機能の他に、カメラや、ウェブブラウザ、電子メール機能等を搭載した多機能型の携帯電話を指す。
WLANユニット201は、WLANで通信を行うためのユニットである。WLANユニット201は、例えばIEEE802.11シリーズに準拠したWLANシステムにおけるデータ(パケット)通信が可能である。また、WLANユニット201を用いた無線通信では、WFDをベースにした通信、ソフトウェアAP(Access Point)モード、インフラストラクチャモードによる通信などが可能である。表示部202は、例えば、LCD方式の表示機構を備えたディスプレイである。操作部203は、タッチパネル方式の操作機構を備えており、ユーザによる操作を検知する。代表的な操作方法には、表示部202がボタンアイコンやソフトウェアキーボードの表示を行い、ユーザがそれらの箇所に触れることによって操作イベントを検知するものがある。本実施形態では、表示部202と操作部203とは、タッチパネル方式として一体型の構成であるとする。電源キー204は、端末装置200の電源のオン及びオフをする際に用いるハードキーである。
図3は、本実施形態に係るMFP300の外観を示す図である。図3において、原稿台301は、スキャナ(読取部)で読み取らせる原稿を載せるガラス状の透明な台である。原稿蓋302は、スキャナで読取を行う際に原稿を押さえたり、読取の際に原稿を照射する光源からの光が外部に漏れないようにしたりするための部位である。印刷用紙挿入口303は、様々なサイズの用紙をセット可能な挿入口である。印刷用紙挿入口303にセットされた紙等の記録材は一枚ずつ印刷部に搬送され、印刷部で印刷が行われて印刷用紙排出口304から排出される。操作表示部305は、文字入力キー、カーソルキー、決定キー、取り消しキー等のキーと、LED(発光ダイオード)やLCD(液晶ディスプレイ)などから構成される。ユーザは、操作表示部305を介して、MFP300における各種機能の起動や各種設定を行うことができる。操作表示部305は、タッチパネルで構成され、表示部と操作部が一体となって構成されてもよい。WLANアンテナ306は、WLANで通信するためのアンテナであり、MFP300内部に備えられている。
図4は、MFP300の操作表示部305の画面表示の一例を模式的に示す図である。図4(a)は、MFP300が電源オンし、印刷やスキャン等の動作をしていない状態(アイドル状態)を示すホーム画面410の構成例を示す。操作表示部305上におけるキー操作やタッチパネル操作により、コピーやスキャン、インターネット通信を利用したクラウド機能のメニュー表示や各種設定、機能実行が可能である。また、図4(a)のホーム画面410からキー操作やタッチパネルの操作によってシームレスに図4(a)とは異なる機能(図4(b))を表示することができる。図4(b)は、操作により異なる機能を表示した画面の一例であり、ここでは、プリントやフォト機能の実行やLAN設定の変更が実行可能な機能を選択可能に表示する画面411を示す。図4(c)は、図4(b)の画面411において、LAN設定を選択した際に表示される画面412を示す。画面412を介して、ユーザは、「無線LAN」を選択することでインフラストラクチャモードの有効/無効を設定できる。また、「無線ダイレクト」を選択することでP2Pモード(ピアツーピアモード)の有効/無効を設定できる。なお、図4にて示す機能は一例であり、これらに限定するものではない。また、操作により切り替え可能な画面は上記に限定するものではなく、更に他の画面に切り替えて表示できるようにしてもよい。
図5は、端末装置200のハードウェア構成の例を示す図である。端末装置200は、装置自身のメインの制御を行うメインボード501と、WLAN通信を行うWLANユニット517とを有する。
メインボード501において、CPU(中央演算処理部)502は、システム制御部であり、端末装置200の各種動作全体を制御する。以降に示す端末装置200の処理はCPU502の制御によって実行される。ROM503は、不揮発性の記憶領域であり、CPU502が実行する制御プログラムや組込オペレーティングシステム(OS)プログラム等を記憶する。本実施形態では、ROM503に記憶されている各制御プログラムは、CPU502に実行されることにより、ROM503に記憶されている組込OSの管理下で、スケジューリングやタスクスイッチ等のソフトウェア制御を行う。
RAM504は、揮発性の記憶領域であり、SRAM(Static RAM)等で構成される。RAM504は、プログラム制御変数等のデータを記憶し、また、ユーザが登録した設定値や端末装置200の管理データ等のデータを記憶し、各種ワーク用バッファ領域が設けられている。画像メモリ505は、DRAM(Dynamic RAM)等のメモリで構成され、WLANユニット517を介して受信した画像データや、データ蓄積部513から読み出した画像データをCPU502で処理するために一時的に記憶する。不揮発性メモリ512は、フラッシュメモリ(flash memory)等のメモリで構成され、電源がオフされてもデータを記憶し続ける。尚、メモリ構成は上記の構成に限定されるものではない。例えば、画像メモリ505とRAM504を共有させてもよいし、データ蓄積部513にデータのバックアップ等を行ってもよい。また、本実施形態では、画像メモリ505にDRAMを用いているが、ハードディスクや不揮発性メモリ等の他の記憶媒体を使用してもよいし、また、外付けの記憶領域が更に接続されてもよい。
データ変換部506は、種々の形式のデータの解析や、色変換、画像変換等のデータ変換を行う。電話部507は、電話回線の制御を行い、スピーカ部514を介して入出力される音声データを処理することで電話による通信を実現している。操作部508は、図2に示す操作部203の信号を制御する。GPS(Global Positioning System)509は、端末装置200の現在の緯度や経度等の位置情報を外部から取得する。表示部510は、図2に示す表示部202の表示内容を電子的に制御しており、各種入力操作や、端末装置200の動作状況、ステータス状況の表示等を行うことができる。
カメラ部511は、レンズ(不図示)を介して入力された画像を電子的に記録して符号化する機能を有する。カメラ部511で撮影された画像はデータ蓄積部513に保存される。スピーカ部514は電話機能のための音声を入力または出力する機能や、その他、アラーム通知等の機能を実現する。電源部515は、携帯可能な電池であり、装置内への電力供給制御を行う。電源状態には、電池に残量が無い電池切れ状態、電源キー204を押下していない電源オフ状態、通常起動している起動状態、起動しているが省電力になっている省電力状態などがある。
端末装置200は、通信部としてのWLANユニット517により、WLANを介して外部装置と無線通信をすることができる。これにより、端末装置200は、MFP300やアクセスポイント400等の他デバイスとのデータ通信を行う。WLANユニット517は、データをパケットに変換し、他デバイスにパケット送信を行う。また、WLANユニット517は、逆に、外部の他デバイスから受信したパケットを元のデータに復元し、CPU502に対して送信する。WLANユニット517は、バスケーブル516介してメインボード501に接続されている。WLANユニット517は、規格に準拠した通信を実現するためのユニットである。
メインボード501内の各種構成要素(503〜515及び517)は、システムバス518を介して、相互に接続され、通信可能に構成される。なお、データ変換部506などは、必要に応じて、CPU502が実行するプログラムによって機能を実現する構成であってもよい。
図6は、MFP300のハードウェア構成の例を示す図である。MFP300は、装置自身のメインの制御を行うメインボード601、WLAN通信を行うWLANユニット616、および、モデム619を有する。
メインボード601において、CPU(中央演算処理部)602は、システム制御部であり、MFP300の各種動作全体を制御する。以降に示すMFP300の処理はCPU602の制御によって実行される。ROM603は、不揮発性の記憶領域であり、CPU602が実行する制御プログラムや組込オペレーティングシステム(OS)プログラム等を記憶する。本実施形態では、ROM603に記憶されている各制御プログラムは、CPU602に実行されることにより、ROM603に記憶されている組込OSの管理下で、スケジューリングやタスクスイッチ等のソフトウェア制御を行う。
RAM604は、揮発性の記憶領域であり、SRAM(Static RAM)等で構成される。RAM604は、プログラム制御変数等のデータを記憶し、また、ユーザが登録した設定値やMFP300の管理データ等のデータを記憶し、各種ワーク用バッファ領域が設けられている。不揮発性メモリ605は、フラッシュメモリ(flash memory)等のメモリで構成され、電源がオフされてもデータを記憶し続ける。画像メモリ606は、DRAM(Dynamic RAM)等のメモリで構成され、WLANユニット616を介して受信した画像データや、符号復号化処理部611で処理した画像データなどを蓄積する。なお、端末装置200のメモリ構成と同様に、メモリ構成は上記の構成に限定されるものではない。
データ変換部608は、種々の形式のデータの解析や、画像データから印刷データへの変換等を行う。読取制御部607は、読取部609(例えば、CISイメージセンサ(密着型イメージセンサ))を制御して、原稿上の画像を光学的に読み取る。次に、読取制御部607は、読み取った画像を電気的な画像データに変換した画像信号を出力する。このとき、画像データに対し、2値化処理や中間調処理等の各種画像処理を施してから出力してもよい。
操作表示部610は、図3の操作表示部305に対応する。符号復号化処理部611は、MFP300で扱う画像データ(JPEG、PNG等)の符号復号化処理や、拡大縮小処理を行う。給紙部613は、印刷のための用紙を保持する。MFP300は、印刷制御部614からの制御により、給紙部613から用紙の給紙を行うことができる。また、給紙部613は、複数種類の用紙を一つの装置に保持するために、複数の給紙部を設けてよい。この場合、印刷制御部614は、どの給紙部から給紙を行うかの制御を行う。
印刷制御部614は、印刷される画像データに対し、スムージング処理や印刷濃度補正処理、色補正等の各種画像処理を施し、処理後の画像データを印刷部612に出力する。印刷部612は、例えば、インクタンクから供給されるインクをプリントヘッドから吐出させて画像を印刷するインクジェット方式を採用可能である。また、印刷制御部614は、印刷部612の情報を定期的に読み出してRAM604の情報を更新する役割も果たす。具体的には、インクタンクの残量やプリントヘッドの状態等のステータス情報を更新することである。
MFP300にも、端末装置200と同様にWLANユニット616が搭載されており、機能は同等のため、説明は省略する。ここで、WLANユニット616はバスケーブル615を介してメインボード601に接続されている。なお、端末装置200及びMFP300はWFD(Wi−Fi Direct)をベースにした通信が可能であり、ソフトウェアアクセスポイント(ソフトウェアAP)機能を有する。モデム619は、デジタル信号とアナログ信号との変換を行い、電話回線を用いて、外部機器と通信を行う際に用いられる。
メインボード601内の各種構成要素(602〜614、616〜617、619)は、CPU602が管理するシステムバス618を介して、相互に接続され、通信可能に構成される。なお、データ変換部608、符号復号化処理部611などは、必要に応じて、CPU602が実行するプログラムによって機能を実現する構成であってもよい。
[P2P(Peer to Peer)方式]
本実施形態におけるMFP300は、P2P接続方式として、Wi−Fi Direct(登録商標)の以下の2つのモードに対応している。
・Autonomous GOモード:自主的にグループオーナーの役割を担い、アクセスポイントとして振る舞う。
・GO Negotiationモード:Group Owner Negotiationシーケンスにより互いの役割(グループオーナー、クライアント)を決定する。
なお、WFDによる通信機能を有する機器では、その操作部から、その通信機能を実現する専用のアプリケーションを呼び出す。そして、そのアプリケーションによって提供される操作画面であるUI(ユーザインタフェース)に対する操作に基づいて、WFDの通信を行うためのネゴシエーションを実行する。
以下、各モードにおける無線接続シーケンスについて、図7、図8を用いて説明する。
図7は、Autonomous GOモードの無線接続シーケンスを示す図である。ここでは、MFP300が、無線LANにおけるアクセスポイントの機能をソフトウェアにより実現する、ソフトウェアAPとなる。一方、端末装置200が、各種サービスを依頼する役割を果たすクライアントとなる。つまり、MFP300が、自主的にグループオーナーとしての役割を担うものとして動作している。MFP300は、Autonomous GOモードが有効化されていると判定した場合、自身のソフトウェアAPを起動する。
クライアントは、機器探索コマンドによりアクセスポイントを探索し、アクセスポイントから機器探索コマンドに対する機器探索応答を受信することによってアクセスポイントを検出する(701)。次に、クライアントとアクセスポイントとの間で無線接続(認証、アソシエーション等)を確立する(702)。その後、クライアントとアクセスポイントは、IP接続の処理(IPアドレスの割当等)を行う(703)。
なお、クライアントとアクセスポイントとの間で無線接続を実現する場合に送受信されるコマンドやパラメータについては、Wi−Fi(登録商標)の規格で規定されているものを用いればよく、特に限定するものではないため、ここでの説明は省略する。
図8は、GO Negotiationモードの無線接続シーケンスを示す図である。ここでは、端末装置200とMFP300とが通信を行うものとし、当初は各機器の役割は決まっていないものとする。まず通信を行う機器間で、一方の機器(例えば、端末装置200)が、機器探索コマンドを発行し、WFDモードで接続する機器を探索する(801)。機器探索コマンドに対する機器探索応答により通信相手となる他方の機器(例えば、MFP300)が検出されると、両者の間で、互いの機器で供給可能なサービスや機能に関する情報を確認する(802)。尚、この機器供給情報確認はオプションであり、必須ではない。この機器供給情報確認フェーズは、例えばP2PのProvision Discoveryに相当する。
次に、各機器は、機器供給情報を互いに確認することで、その役割として、どちらがP2Pのクライアントとなり、どちらがP2Pのグループオーナーとなるかを決定する(803)(ネゴシエーション処理を実行する)。図8の例では、MFP300がグループオーナーに決定し、端末装置200がクライアントに決定したものとする。
各機器の役割としてクライアントとグループオーナーが決定した後、両者の間で、WFDによる通信を行うためのパラメータを交換する(804)。パラメータ交換フェーズは、例えば、Wi−Fi Protected Setupを用いて自動的に無線LANセキュリティのパラメータ交換することに対応する。交換したパラメータに基づいて、P2Pのクライアントとグループオーナーとの間で残りの無線接続の処理(805)、IP接続の処理(806)を行う。なお、Wi−Fi Directモードにおけるグループオーナーとして動作する装置は、APのような動作を行い、クライアントは、APに接続するステーション(STA)のような動作を行う。一般的に、グループオーナーとして動作する装置は、クライアントとして動作する装置から送信された機器探索リクエストコマンドに応じて機器探索応答コマンドを送信する。また、グループオーナーとして動作する装置は、GroupOwnerNegotiationで得られたクライアントのチャネル情報と、自身が使用できるチャネルとを照らし合わせて、Wi−Fi Directモードにおいて使用するチャネルを決定する。
<第1の実施形態>
本発明の第1の実施形態について、図9〜図12を用いて説明する。
本実施形態において、通信装置であるMFP300は、不揮発性メモリ605に、図12に示す、P2P接続情報1201および証明書情報1202を保持する。P2P接続情報1201は、本実施形態に係るP2P接続方式にて通信相手装置と接続するために用いられる情報を含む。P2P接続情報1201としては、例えば、P2P接続の有効/無効の設定、接続モードの指定、インテント値、SSID(Service Set Identifier)、IPアドレスなどが含まれる。この情報は、通信装置のユーザによって設定されてもよいし、製品の出荷時に設定されていてもよい。また、上記の設定項目に限定されるものではなく、他の情報を含んでもよい。
証明書情報1202は、SSL通信にて用いられる証明書に関する情報を含む。証明書情報1202としては、例えば、ルート証明書、ルート証明書のプライベート鍵、サーバー証明書、サーバー証明書のプライベート鍵などが含まれる。また、各証明書には、公開鍵や署名に関する情報が含まれる。なお、証明書の構成に関しては、公知の構成を適用できるものとし、上記に限定するものではない。
図9は、本実施形態における、MFP300の起動からセキュアな通信であるSSL(Secure Sockets Layer)通信が可能になるまでのフローチャートである。本処理フローは、MFP300が起動されることにより開始される。また、本処理フローは、例えば、MFP300のCPU602が、ROM603等に格納されたプログラム等を読み出して実行することにより実現される。
S901にて、MFP300は、不揮発性メモリ605に記憶された設定情報のうち、図12で示すP2P接続情報1201(接続モード、IPアドレス等)を取得する。なお、本実施形態では、P2P接続は「有効」として設定されているものとする。また、接続モードとしては、Autonomous GOモードもしくはGO Negotiationモードのいずれかが設定されているものとする。MFP300が、Autonomous GOモードとして動作する場合、MFP300が、直接的な無線接続のために使用される通信チャネルを決定する役割として動作する。一方、MFP300が、GO Negotiationモードとして動作する場合は別の処理を実行する。すなわち、MFP300は、通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作するか否かを決定する役割決定処理を実行する。なお、役割決定処理とは、MFP300と通信相手装置とがIntent値を交換して、どちらが直接的な無線接続のために使用される通信チャネルを決定する役割として動作するかを決定する処理である。
S902にて、MFP300は、S901で取得した情報に基づき、接続モードがAutonomous GOモードか否かを判定する。Autonomous GOモードであれば(S902にてYES)、S903に進み、そうでなければ(S902にてNO)S908に進む。
S903にて、MFP300は、P2Pのネットワークインタフェース(例えば、WLANユニット616)に対してS901で取得したIPアドレスを設定する。
S904にて、MFP300は、P2PのSSL通信で使用するサーバー証明書を生成する。S904の詳細については、図10を用いて後述する。
S905にて、MFP300は、クライアントにIPアドレスを割り当てるためDHCP(Dynamic Host Configuration Protocol)サーバー(不図示)を起動し、WFD接続待ち状態に入る。なお、DHCPサーバーは、MFP300が内部にその機能を備え、例えば、CPU602がROM603等に格納されたプログラムを実行することにより実現されてよい。
S906にて、MFP300は、クライアントとのWFD接続処理を実行する。WFD接続処理は、図7で説明したAutonomous GOモードのシーケンスである。
WFD接続処理の完了後、S907にて、MFP300は、DHCPによりクライアントにIPアドレスを割り当てる。DHCPによるクライアントへのIPアドレスの割り当ては、周知の技術を用いるものとし、ここでの詳細な説明は省略する。以上により、SSL通信可能状態となり、本処理フローを終了する。
続いて、S902にてNoと判定された場合の処理について説明する。S908にて、MFP300は、WFD接続待ち状態に入り、通信相手装置とのWFD接続処理を実行する。S908のWFD接続処理は、図8で説明したGO Negotiationモードの無線接続シーケンスである。
WFD接続処理の完了後、S909にて、MFP300は、自身の役割がグループオーナーかクライアントかを判定する。つまり、S908の処理により、MFP300の役割がグループオーナーかクライアントかが決定されている。自身の役割がグループオーナーである場合(S909にてYES)、S910へ進み、自身の役割がクライアントである場合(S909にてNO)S914へ進む。
S910にて、MFP300は、P2Pのネットワークインタフェース(例えば、WLANユニット616)に対してS901で取得したIPアドレスを設定する。
S911にて、MFP300は、不揮発性メモリ605に記憶されたP2PのSSL通信で使用するサーバー証明書を取得する。つまり、この時点では、新たなサーバー証明書の作成は行わず、既存のサーバー証明書を取得する。
S912にて、MFP300は、DHCPサーバー(不図示)を起動する。
S913にて、MFP300は、DHCPによりクライアントにIPアドレスを割り当てる。DHCPによるクライアントへのIPアドレスの割り当ては、周知の技術を用いるものとし、ここでの詳細な説明は省略する。以上により、SSL通信可能状態となり、本処理フローを終了する。
S914にて、MFP300は、IPアドレスを取得するためDHCPクライアント(不図示)を起動する。DHCPクライアントは、MFP300が内部にその機能を備え、例えば、CPU602がROM603等に格納されたプログラムを実行することにより実現されてよい。
S915にて、MFP300は、DHCPクライアントによりIPアドレスを取得する。
S916にて、MFP300は、不揮発性メモリ605に記憶されたP2PのSSL通信で使用するサーバー証明書を取得する。つまり、この時点では、新たなサーバー証明書の作成は行わず、既存のサーバー証明書を取得する。以上により、SSL通信可能状態となり、本処理フローを終了する。
本実施形態では、MFP300は、Autonomous GOモードの場合はサーバー証明書を生成し(S904)、そのサーバー証明書を使用する。一方、GO Negotiationモードの場合はサーバー証明書を生成せず、役割決定処理の実行前に保持されていた既存のサーバー証明書を使用する(S911、S916)。これは、Autonomous GOモードの場合は、IPアドレスが確定した後でクライアントとの無線接続が確立する。従って、確定したIPアドレスを組み込んだサーバー証明書を生成した上で、クライアントからの接続を待つことができるからである。言い換えると、Autonomous GOモードでは、事前にサーバー証明書を生成して(S903、S904)、クライアントからの接続要求を待つことができる。一方、GO Negotiationモードの場合、IPアドレスが確定する時点で既に(S908の時点で)無線接続は確立している。従って、IPアドレス確定後にサーバー証明書を生成すると、SSL通信可能になるまでの間、無線接続が確立している通信相手先のユーザを待たせてしまう。そのため、GO Negotiationモードでは、クライアントとの接続が確立した後にサーバー証明書の生成を行わず、既存のサーバー証明書の取得のみを行う。上記により、各モードに応じて、サーバー証明書の生成を制御している。つまり、本実施形態では、端末装置200のユーザが、Wi−Fi Direct(登録商標)の相手としてMFP300を見つけてから印刷データを送信可能となるまでの時間を短縮化することが可能となる。
図10は、図9のS904の工程におけるサーバー証明書生成処理を示すフローチャートである。
S1001にて、MFP300は、図12に示す不揮発性メモリ605に記憶された証明書情報1202の中から、P2PのSSL通信で使用するサーバー証明書を取得する。各種証明書には、サブジェクト情報(所有者に関する情報)が含まれており、その中にコモンネームフィールド(不図示)がある。本実施形態では、サーバー証明書のコモンネームにIPアドレスを設定している。
S1002にて、MFP300は、S1001で取得したサーバー証明書からコモンネーム情報を取り出し、コモンネームのIPアドレスとS901で取得したIPアドレス(P2P接続情報1201にて指定されたIPアドレス)とを比較する。
S1003にて、MFP300は、比較の結果、IPアドレスが変更されていたか否かを判定する。IPアドレスが変更されていた場合(S1003にてYES)、S1004へ進み、変更されていなかった場合(S1003にてNO)、サーバー証明書を新たに生成する必要が無いため、本処理フローを終了する。
S1004にて、MFP300は、変更後のIPアドレス情報(P2P接続情報1201にて指定されたIPアドレス)を使用してサーバー証明書を生成する。S1004の詳細については、図11を用いて後述する。
S1005にて、MFP300は、生成した証明書をP2P用のサーバー証明書として不揮発性メモリ605に保存する。そして、本処理フローを終了する。
図11は、図10のS1004の工程における証明書の生成処理を示すフローチャートである。
S1101にて、MFP300は、公開鍵を用いて暗号化処理を実行するために使用される鍵情報として公開鍵とプライベート鍵とのペア(鍵ペア)を生成する。公開鍵暗号方式としては、例えば、RSA暗号や楕円曲線暗号(ECC)が挙げられる。また、鍵の生成方法については、周知の方法を用いるものとし、ここでの詳細な説明は省略する。
S1102にて、MFP300は、S1101で生成した公開鍵を証明書として使用できるようにするため、必要なパラメータを設定する。ここでの必要なパラメータとは、例えば、国名、都道府県名、市町村名、組織名、部署名、コモンネーム、有効期限、暗号方式等が該当する。
S1103にて、MFP300は、S1101で生成した公開鍵とS1102で設定したパラメータに対して、SHA−256等のハッシュアルゴリズムを用いてハッシュ値を算出する。なお、ここで用いるハッシュアルゴリズムは一例であり、これに限定するものではない。
S1104にて、MFP300は、S1103で算出したハッシュ値を証明書のプライベート鍵で暗号化することで、署名をする。S1104の署名で使用する証明書は、生成したい証明書によって使い分けることができる。ルート証明書を生成したい場合は、S1101で生成した公開鍵に対してペアとなるプライベート鍵で署名する。これにより、発行者と主体者が同一な、いわゆる自己署名証明書を生成することができる。MFP300は、この自己署名証明書を初回起動時に生成し、プライベート鍵と併せてルート証明書として不揮発性メモリ605に保存しておく。また、SSL通信で使用するサーバー証明書を生成する際は、S1101で生成した公開鍵に対して予め生成しておいたルート証明書を上位の認証局として、ルート証明書のプライベート鍵で署名する。
S1105にて、MFP300は、公開鍵に署名情報を付加して証明書を生成する。そして、本処理フローを終了する。
以上、本実施形態により、無線接続を行う際のモードを判定し、そのモードの判定結果に応じて、サーバー証明書の生成を制御することで、クライアントから接続が要求されてからSSL通信が可能になるまでの時間を短縮することができる。
<第2の実施形態>
本発明の第2の実施形態について、図13、図14を用いて説明する。第1の実施形態では、無線接続を行う際のモードに応じて証明書の生成処理の有無を制御していた。第2の実施形態では、モードに応じて、証明書の生成処理における処理負荷に影響する暗号化方式を切り替える。
本実施形態において、通信装置であるMFP300は、不揮発性メモリ605に、図14に示す、P2P接続情報1401、証明書情報1402、および鍵ペア情報1403を保持する。P2P接続情報1401は、第1の実施形態にて図12を用いて説明したP2P接続情報1201と同様である。
証明書情報1402は、ルート証明書、ルート証明書のプライベート鍵に加え、各暗号化方式に対応したサーバー証明書およびサーバー証明書のプライベート鍵が含まれる。鍵ペア情報1403は、各暗号化方式に対応した鍵のペア(公開鍵およびプライベート鍵)が含まれる。鍵ペア情報1403の詳細については、フローチャートと併せて後述する。なお、本実施形態において、MFP300が対応する暗号化方式として、RSA暗号方式および楕円曲線暗号方式を例に挙げて説明する。
図13は、本実施形態における、MFP300の起動からSSL通信が可能になるまでのフローチャートである。本処理フローは、MFP300が起動されることにより開始される。また、本処理フローは、例えば、MFP300のCPU602が、ROM603等に格納されたプログラム等を読み出して実行することにより実現される。
S1301にて、MFP300は、不揮発性メモリ605に記憶された設定情報のうち、図14に示す鍵ペア情報1403を取得する。
S1302にて、MFP300は、S1301にて取得した情報に基づき、RSA暗号、楕円曲線暗号ともに鍵ペアが存在するか確認する。鍵ペア情報が存在する場合は(S1302にてYES)S1304へ進み、存在しない場合は(S1302にてNO)、S1303へ進む。
S1303にて、MFP300は、鍵ペアを生成する。各暗号化方式に対応した鍵ペアの生成方法については、周知の方法を用いるものとし、ここでの詳細な説明は省略する。生成した鍵ペアは、不揮発性メモリ605に保持される。その後、S1304へ進む。
S1304〜S1306は、基本的にはS901〜S903と同じであり、異なる点は、取得する情報が図12から図14に変更した点である。そのため、詳細な説明は省略する。
S1307にて、MFP300は、P2PのSSL通信で使用するRSA暗号のサーバー証明書を生成する。本工程の基本的な流れは、第1の実施形態にて示した図10、図11と同様であり、また、RSA暗号によるサーバー証明書の生成方法は、周知技術に基づくものを適用可能であるため、ここでの詳細な説明は省略する。
S1308〜S1310は、S905〜S907と基本的に同じ処理であるため詳細な説明は省略する。
続いて、S1305にてNOと判定された場合の処理について説明する。なお、S1311〜S1313は、S908〜S910と基本的には同じ処理であるため詳細な説明は省略する。
S1314にて、MFP300は、P2PのSSL通信で使用する楕円曲線暗号のサーバー証明書を生成する。本工程の基本的な流れは、S1307と同様に、第1の実施形態にて示した図10、図11と同様であり、また、楕円曲線暗号によるサーバー証明書の生成方法は、従来技術に基づくものを適用可能であるため、ここでの詳細な説明は省略する。
S1315〜S1316は、S912〜S913と基本的には同じ処理であるため詳細な説明は省略する。
S1317〜S1318は、S914〜S915と基本的には同じ処理であるため詳細な説明は省略する。
S1319にて、MFP300は、S1318で取得したIPアドレスを使用して、P2PのSSL通信で使用する楕円曲線暗号のサーバー証明書を生成する。本工程の基本的な流れは、S1307と同様に、第1の実施形態にて示した図10、図11と同様であり、また、楕円曲線暗号によるサーバー証明書の生成方法は、従来技術に基づくものを適用可能であるため、ここでの詳細な説明は省略する。以上により、SSL通信可能な状態となり、本処理フローを終了する。
なお、図示はしていないが、SSL通信が可能な状態になったら、次回の証明書生成のため、別タスクで鍵ペアを生成して不揮発性メモリ605に保存しておいてもよい。
本実施形態では、P2Pの接続モードがAutonomous GOモードの場合はRSA暗号の証明書を使用し、GO Negotiationモードの場合は楕円曲線暗号の証明書を使用している。これは、Autonomous GOモードで接続待ちしているグループオーナーに対して、WFD非対応の端末からでも通常のアクセスポイントに接続するのと同じ方法で接続することが可能とするためである。つまり、WFDに対応している端末だけでなく、様々な端末から接続されることを考慮すると、現在広く使用されているRSA暗号方式を使用することが望ましい。なお、上記の観点から、広く普及している(通信相手装置がサポートしている)暗号化方式であれば、RSA暗号方式に限定するものではなく、他の暗号化方式であってもよい。
一方、GO Negotiationモードで接続した場合は、接続相手は相応の機能を有した端末であり、RSA暗号方式よりも比較的新しい楕円曲線暗号にも対応している可能性が高い。楕円曲線暗号は、RSA暗号と比較して短い鍵長で同程度の暗号強度を実現できるので、計算処理の負荷(すなわち証明書の生成処理負荷)が軽減される。従って、S1306でNoと判定された場合は、証明書生成に要する時間を短縮できる楕円曲線暗号を使用することが望ましい。なお、上記の観点から、通信相手装置となる端末の暗号化方式の対応状況を考慮し、他の暗号化方式を用いてもよい。
上述したように、本実施形態におけるS1307、S1314、およびS1319のサーバー証明書生成処理は、第1の実施形態にて図10および図11を用いて説明したものと同等である。ただし、接続モード(Autonomous GOモードもしくはGO Negotiationモード)によって使用する暗号方式を使い分けているため、どの暗号方式の証明書を生成しているかパラメータを保持しておく必要がある。また、本実施形態では、予め鍵ペアを生成しているため、図11におけるS1101の鍵ペア生成は、不揮発性メモリ605から鍵ペアを取得することで置き換えられる。
以上、本実施形態により、接続モードに応じて、処理負荷の異なる暗号化方式を切り替えることで、処理負荷を低減することができ、その結果、クライアントから接続が要求されてからSSL通信が可能になるまでの時間を短縮することができる。また、通信相手装置における暗号化方式の対応状況を考慮して暗号化方式を設定できるため、柔軟なシステム構築が可能となる。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
200…端末装置、300…MFP、400…アクセスポイント、517、616…WLANユニット

Claims (13)

  1. 証明書を用いて通信相手装置とセキュアな無線通信が可能な通信装置であって、
    前記通信装置において、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作する第1モードが有効化されているか、または、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作するか否かを決定する役割決定処理を実行する第2モードが有効化されているかを判定する判定手段と、
    前記判定手段により前記第1モードが有効化されていると判定された場合、前記通信相手装置と接続される前に証明書の生成処理を実行し、前記第2モードが有効化されていると判定された場合、前記役割決定処理の実行前に前記通信装置に保持されていた証明書を取得する制御手段と
    を有することを特徴とする通信装置。
  2. 前記通信装置は、Wi−Fi Directによる無線通信が可能であり、
    前記第1ードは、Autonomous GOモードであり、
    前記第2ードは、GO Negotiationモードである
    ことを特徴とする請求項1に記載の通信装置。
  3. 証明書を用いて通信相手装置とセキュアな無線通信が可能な通信装置であって、
    前記通信装置において、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作する第1モードが有効化されているか、または、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作するか否かを決定する役割決定処理を実行する第2モードが有効化されているかを判定する判定手段と、
    前記判定手段により前記第1モードが有効化されていると判定された場合、第1の暗号化方式を用いて生成された証明書を利用し、前記第2モードが有効化されていると判定された場合、前記第1の暗号化方式よりも証明書の生成処理負荷が低い第2の暗号化方式を用いて生成された証明書を利用する制御手段と
    を有することを特徴とする通信装置。
  4. 前記第1の暗号化方式は、RSA暗号であり、
    前記第2の暗号化方式は、楕円曲線暗号である
    ことを特徴とする請求項3に記載の通信装置。
  5. 前記通信装置は、Wi−Fi Directによる通信が可能であり、
    前記第1ードは、Autonomous GOモードであり、
    前記第2ードは、GO Negotiationモードである
    ことを特徴とする請求項3または4に記載の通信装置。
  6. 暗号化方式に対応した鍵情報を生成する手段と、
    前記鍵情報を保持する手段と、
    を更に有することを特徴とする請求項3乃至5のいずれか一項に記載の通信装置。
  7. 前記鍵情報は、公開鍵とプライベート鍵の対からなることを特徴とする請求項6に記載の通信装置。
  8. 前記無線通信における接続の設定情報を保持する保持手段を更に有し、
    前記判定手段は、前記保持手段にて保持された設定情報に基づいて判定を行うことを特徴とする請求項1乃至7のいずれか一項に記載の通信装置。
  9. 証明書を記憶する記憶手段を更に有し、
    前記制御手段は、前記生成処理において、前記記憶手段にて記憶された証明書にて指定された設定情報と、前記保持手段にて保持された設定情報とが異なる場合に、新たな証明書を生成させることを特徴とする請求項8に記載の通信装置。
  10. 証明書を用いて通信相手装置とセキュアな無線通信が可能な通信装置における通信方法であって、
    前記通信装置において、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作する第1モードが有効化されているか、または、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作するか否かを決定する役割決定処理を実行する第2モードが有効化されているかを判定する判定工程と、
    前記判定工程にて前記第1モードが有効化されていると判定された場合、前記通信相手装置と接続される前に証明書の生成処理を実行し、前記第2モードが有効化されていると判定された場合、前記役割決定処理の実行前に前記通信装置に保持されていた証明書を取得する制御工程と
    を有することを特徴とする通信方法。
  11. 証明書を用いて通信相手装置とセキュアな無線通信が可能な通信装置における通信方法であって、
    前記通信装置において、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作する第1モードが有効化されているか、または、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作するか否かを決定する役割決定処理を実行する第2モードが有効化されているかを判定する判定工程と、
    前記判定工程にて前記第1モードが有効化されていると判定された場合、第1の暗号化方式を用いて生成された証明書を利用し、前記第2モードが有効化されていると判定された場合、前記第1の暗号化方式よりも証明書の生成処理負荷が低い第2の暗号化方式を用いて生成された証明書を利用する制御工程と
    を有することを特徴とする通信方法。
  12. コンピューターを、
    前記コンピューターにおいて、通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作する第1モードが有効化されているか、または、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作するか否かを決定する役割決定処理を実行する第2モードが有効化されているかを判定する判定手段、
    前記判定手段により前記第1モードが有効化されていると判定された場合、前記通信相手装置と接続される前に証明書の生成処理を実行し、前記第2モードが有効化されていると判定された場合、前記役割決定処理の実行前に前記コンピューターに保持されていた証明書を取得する制御手段
    として機能させるためのプログラム。
  13. コンピューターを、
    前記コンピューターにおいて、通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作する第1モードが有効化されているか、または、前記通信相手装置との直接的な無線接続のために使用される通信チャネルを決定する役割として動作するか否かを決定する役割決定処理を実行する第2モードが有効化されているかを判定する判定手段、
    前記判定手段により前記第1モードが有効化されていると判定された場合、第1の暗号化方式を用いて生成された証明書を利用し、前記第2モードが有効化されていると判定された場合、前記第1の暗号化方式よりも証明書の生成処理負荷が低い第2の暗号化方式を用いて生成された証明書を利用する制御手段
    として機能させるためのプログラム。
JP2016102852A 2016-05-23 2016-05-23 通信装置、通信方法、およびプログラム Active JP6656084B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016102852A JP6656084B2 (ja) 2016-05-23 2016-05-23 通信装置、通信方法、およびプログラム
US15/493,834 US10389703B2 (en) 2016-05-23 2017-04-21 Communication apparatus and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016102852A JP6656084B2 (ja) 2016-05-23 2016-05-23 通信装置、通信方法、およびプログラム

Publications (3)

Publication Number Publication Date
JP2017212506A JP2017212506A (ja) 2017-11-30
JP2017212506A5 JP2017212506A5 (ja) 2019-06-13
JP6656084B2 true JP6656084B2 (ja) 2020-03-04

Family

ID=60330578

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016102852A Active JP6656084B2 (ja) 2016-05-23 2016-05-23 通信装置、通信方法、およびプログラム

Country Status (2)

Country Link
US (1) US10389703B2 (ja)
JP (1) JP6656084B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105850168B (zh) * 2013-12-31 2019-11-29 华为终端有限公司 一种网络设备安全连接方法、相关装置及系统
JP6463425B1 (ja) 2017-08-10 2019-02-06 キヤノン株式会社 印刷装置及びその印刷制御方法
US10939477B2 (en) * 2018-01-29 2021-03-02 Otis Elevator Company Service tool wireless access management
JP7199825B2 (ja) * 2018-04-26 2023-01-06 キヤノン株式会社 通信システム、制御方法、及びプログラム
JP2020145557A (ja) 2019-03-05 2020-09-10 キヤノン株式会社 プログラム、情報処理装置、および制御方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3928589B2 (ja) 2003-06-12 2007-06-13 コニカミノルタビジネステクノロジーズ株式会社 通信システムおよび方法
JP2006033340A (ja) * 2004-07-15 2006-02-02 Canon Inc 無線通信システム及びデジタル証明書発行方法
US7865212B2 (en) * 2007-01-17 2011-01-04 Research In Motion Limited Methods and apparatus for use in transferring user data between two different mobile communication devices using a removable memory card
KR101867089B1 (ko) * 2011-09-14 2018-06-15 삼성전자주식회사 레거시 와이파이와 와이파이 p2p의 동시 사용 방법
JP2013179419A (ja) * 2012-02-28 2013-09-09 Ricoh Co Ltd ネットワークシステム、証明書管理方法及び証明書管理プログラム
US9510378B2 (en) * 2012-03-07 2016-11-29 Intel Corporation Systems and methods for implementing a peer-to-peer connection
JP6035969B2 (ja) * 2012-08-03 2016-11-30 ブラザー工業株式会社 通信装置
JP6379767B2 (ja) * 2014-07-11 2018-08-29 ブラザー工業株式会社 端末装置、プリンタ、コンピュータプログラム

Also Published As

Publication number Publication date
JP2017212506A (ja) 2017-11-30
US20170339132A1 (en) 2017-11-23
US10389703B2 (en) 2019-08-20

Similar Documents

Publication Publication Date Title
JP6656084B2 (ja) 通信装置、通信方法、およびプログラム
JP6454075B2 (ja) 通信装置、通信制御方法、及びプログラム
JP2014216956A (ja) 通信装置、通信方法およびプログラム
JP6690258B2 (ja) プログラム、情報処理装置、通信システム
CN110572881B (zh) 通信装置及其控制方法
US11855963B2 (en) Information processing apparatus, information processing method and recording medium
JP6751590B2 (ja) 通信装置、制御方法、及びプログラム
JP6525771B2 (ja) 情報処理装置、制御方法、およびプログラム
US11429332B2 (en) Communication apparatus, method of controlling same, and non-transitory computer-readable storage medium
JP6742150B2 (ja) 通信装置、制御方法、及びプログラム
JP6212280B2 (ja) 通信装置、通信方法およびプログラム
JP6774221B2 (ja) 通信装置、制御方法、及びプログラム
JP7076949B2 (ja) サーバー、サーバーの制御方法、及びプログラム
JP6700971B2 (ja) 通信装置、制御方法、及びプログラム
CN116647839A (zh) 通信设备及其控制方法
JP6868533B2 (ja) 画像形成システム、および画像形成装置
JP6947073B2 (ja) 情報処理装置および情報処理方法
JP2017211729A (ja) 通信装置及び通信方法、プログラム
JP2017212502A (ja) 通信装置、その制御方法、及びプログラム
JP2023035054A (ja) 通信装置
JP6303962B2 (ja) 情報通信システム
KR20190094742A (ko) 복수의 사용자에 의해 이용되는 장치에서 사용자 정보를 보호

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190507

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200204

R151 Written notification of patent or utility model registration

Ref document number: 6656084

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151