KR20210151936A - 통신 장치, 통신 장치의 제어 방법 및 컴퓨터 프로그램 - Google Patents

통신 장치, 통신 장치의 제어 방법 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR20210151936A
KR20210151936A KR1020217037042A KR20217037042A KR20210151936A KR 20210151936 A KR20210151936 A KR 20210151936A KR 1020217037042 A KR1020217037042 A KR 1020217037042A KR 20217037042 A KR20217037042 A KR 20217037042A KR 20210151936 A KR20210151936 A KR 20210151936A
Authority
KR
South Korea
Prior art keywords
communication
communication device
authentication
dpp
version
Prior art date
Application number
KR1020217037042A
Other languages
English (en)
Other versions
KR102592486B1 (ko
Inventor
아츠시 미나카와
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20210151936A publication Critical patent/KR20210151936A/ko
Application granted granted Critical
Publication of KR102592486B1 publication Critical patent/KR102592486B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

통신 장치는, 다른 통신 장치가 대응하는 Device Provisioning Protocol(DPP)의 버전을 판정하여, 판정된 버전에 기초하여, 해당 다른 통신 장치에 제공하는 통신 파라미터의 종별을 판정하고, 통신 파라미터의 판정된 종별을 나타내는 정보와, 해당 종별에 대응하는 통신 파라미터를 다른 통신 장치에 제공한다.

Description

통신 장치, 통신 장치의 제어 방법 및 프로그램
본 발명은, 통신 파라미터를 제공하는 통신 장치 등에 관한 것이다.
통신 장치가 무선 네트워크에 접속하기 위해서는, 무선 통신에 필요한 암호 방식, 암호키, 인증 방식, 인증 키 등의 다양한 통신 파라미터를 해당 통신 장치에 설정할 필요가 있다. 이들 통신 파라미터를 통신 장치에 설정하는 기술로서, Wi-Fi Device Provisioning Protocol(이하, 「DPP」라고 함) 규격이 책정되어 있다(특허문헌 1).
DPP에서는, 통신 파라미터를 제공하는 컨피규레이터라고 불리는 장치와, 통신 파라미터를 요구 및 취득하는 엔롤리(enrollee)라고 불리는 장치가 존재한다. 통신 파라미터를 컨피규레이터로부터 취득한 엔롤리는, IEEE802.11 규격에 있어서의 스테이션(Station, 이하 「STA」라고 함) 또는 액세스 포인트(Access Point, 이하 「AP」라고 함) 중 어느 것이 된다.
미국 특허 출원 공개 제2017/0295448호 공보
컨피규레이터는 DPP에 의해, 통신 파라미터를 제공할 때, AKM(Authentication and Key Management)이라고 불리는, 제공되는 통신 파라미터의 종별을 식별하는 식별 정보를 부여한다.
이후, DPP의 버전이 높아지고, 기능 확장되는 것에 수반하여, AKM에 새로운 종별이 추가될 수 있다. 그러나, 컨피규레이터가 새로운 종별의 AKM에 의해 식별되는 종별의 통신 파라미터를 제공해도, 반드시 엔롤리가 기능 확장, 즉, 새로운 DPP의 버전에 대응하고 있다고는 할 수 없다. 이와 같은 기능 확장에 대응하지 않는 엔롤리는, 제공된 통신 파라미터 중의 새로운 종별의 AKM을 인식할 수 없어, 통신 파라미터를 부정이라고 판정할 수도 있다.
이 때문에, 엔롤리가 제공된 통신 파라미터를 파기해버려, 무선 네트워크에 대한 접속을 하지 못할 우려가 있었다.
본 발명은 상기 과제를 감안하여 이루어진 것으로, 상대 장치가 대응하는 DPP의 버전에 따른 종별의 통신 파라미터를 해당 상대 장치에 제공할 수 있도록 하는 것을 목적으로 한다.
상기 과제를 해결하기 위해서, 본 발명에 따른 통신 장치는, 다른 통신 장치가 대응하는 Device Provisioning Protocol(DPP)의 버전을 판정하는 제1 판정 수단과, 상기 제1 판정 수단에 의해 판정된 상기 버전에 기초하여, 상기 다른 통신 장치에 제공하는 통신 파라미터의 종별을 판정하는 제2 판정 수단과, 상기 제2 판정 수단에 의해 판정된 상기 종별을 나타내는 정보와, 해당 종별에 대응하는 통신 파라미터를 상기 다른 통신 장치에 제공하는 제공 수단을 갖는다.
본 발명에 따르면, 상대 장치가 대응하는 DPP의 버전에 따른 종별의 통신 파라미터를 해당 상대 장치에 제공할 수 있다.
도 1은 본 발명의 각 실시 형태에 따른 통신 시스템의 네트워크 구성의 일례를 나타내는 도면.
도 2는 각 실시 형태에 따른 통신 장치의 하드웨어 구성 및 기능 구성의 일례를 나타내는 도면.
도 3은 각 실시 형태에 따른 통신 장치가 실행하는 통신 파라미터 제공 처리의 처리 수순의 일례를 나타내는 흐름도.
도 4는 도 3의 S9에 있어서의 AKM 설정 처리의 상세 처리 수순의 일례를 나타내는 흐름도.
도 5는 각 실시 형태에 따른 통신 시스템을 구성하는 컨피규레이터와 엔롤리의 사이에서 실행되는 인증 및 통신 파라미터 제공 처리의 동작 시퀀스의 일례를 나타내는 도면.
이하, 첨부 도면을 참조하여, 본 발명을 실시하기 위한 실시 형태에 대하여 상세히 설명한다. 또한, 이하에 설명하는 실시 형태는, 본 발명의 실현 수단으로서의 일례이며, 본 발명이 적용되는 장치의 구성이나 각종 조건에 의해 적절히 수정 또는 변경되어야 하는 것으로, 본 발명은 이하의 실시 형태에 한정되는 것은 아니다. 또한, 본 실시 형태에서 설명되어 있는 특징의 조합의 전부가 본 발명의 해결 수단에 필수적인 것이라고는 할 수 없다.
이하, 본 실시 형태에서는, 통신 장치가, Wi-Fi Device Provisioning Protocol(DPP)을 사용하여, 무선 LAN 통신에 필요한 통신 파라미터를 설정되는 예를 설명한다. 이 DPP에서는, 무선 LAN 통신에 필요한 통신 파라미터를 보유하는 통신 장치가 컨피규레이터(Configurator)로서 기능하고, 다른 통신 장치에 통신 파라미터를 제공한다. 한편, 통신 파라미터가 제공되는 통신 장치가 엔롤리(Enrollee)로서 기능하고, 제공된 통신 파라미터를 자장치에 설정하여 무선 네트워크에 접속한다. 엔롤리는, 액세스 포인트(AP) 또는 스테이션(STA) 중 어느 것으로서 동작할 수 있다.
또한, 본 실시 형태에서는, 통신 시스템이, IEEE(The Institute of Electrical and Electronics Engineers, Inc.) 802.11 시리즈에 준거한 무선 LAN 시스템을 사용하는 예를 설명한다. 그러나, 본 실시 형태에 있어서의 통신 형태는 반드시 IEEE802.11 시리즈 준거의 무선 LAN에 한정되지는 않고, 다른 통신 형태를 사용할 수도 있다.
<본 실시 형태의 네트워크 구성>
도 1은, 본 실시 형태에 따른 통신 시스템의 네트워크 구성의 일례를 나타내는 도면이다.
도 1의 통신 시스템은, 무선 단말기(1 및 2)와, 액세스 포인트(3)를 구비한다.
무선 단말기(1)는, 무선 LAN(Local Area Network) 통신 기능을 갖고, 예를 들어 DPP에 규정되는 컨피규레이터로서 동작한다. 이 때문에, 무선 단말기(1)는, 무선 단말기(2)에 대하여 무선 네트워크(4)에 접속하기 위한 통신 파라미터를 제공하고, 액세스 포인트(AP)(3)에 대하여 무선 네트워크(4)를 구축하기 위한 통신 파라미터를 제공할 수 있다.
무선 단말기(2)는, 무선 LAN 통신 기능을 갖고, 예를 들어 DPP에 규정되는 엔롤리로서 동작하는 스테이션(STA)이다. 이 때문에, 무선 단말기(2)는, 컨피규레이터로서 동작하는 무선 단말기(1)로부터 통신 파라미터를 취득하고, 취득된 통신 파라미터에 기초하여, AP(3)에 의해 구축된 무선 네트워크(4)에 접속한다.
AP(3)는, 예를 들어 DPP에 규정되는 액세스 포인트(AP)로서 동작하고, 무선 단말기(1)로부터 제공되는 통신 파라미터에 기초하여, 무선 LAN 네트워크(4)를 구축한다.
무선 네트워크(4)는, AP(3)에 의해 구축되는, 예를 들어 무선 LAN의 네트워크이다.
통신 파라미터는, 네트워크 식별자인 SSID(Service Set Identification), 암호 방식, 암호키, 인증 방식 등의 무선 통신을 실행하기 위해서 필요한 설정 항목을 포함한다.
통신 파라미터는 또한, AKM(Authentication and Key Management)을 포함한다. AKM은, 무선 통신 시에, 어떤 인증 프로토콜이나 키 교환 알고리즘을 사용하는지를 나타내는 정보이며, 통신 파라미터의 종별을 식별하는 식별 정보이다.
예를 들어, AKM이 「dpp」인 경우, 통신 파라미터는, DPP에 대응하는 AP에 접속하기 위한 정보인 커넥터를 포함한다. 이 커넥터는, DPP가 정하는 인증 프로토콜이나 키 교환 알고리즘에서 사용하는 각종 정보이다.
AKM이 「sae」인 경우, 통신 파라미터는, DPP에 비대응의 AP에 접속하기 위한 정보인 패스워드를 포함한다. 이 패스워드는, WPA(Wi-Fi Protected Access) 3에서의 무선 접속에서 사용된다.
또한, AKM이 「psk」인 경우, 통신 파라미터는, DPP에 비대응의 AP에 접속하기 위한 정보인 PSK(Pre Shared Key)/패스 프레이즈가 포함된다. 이 PSK/패스 프레이즈는, WPA2에서의 무선 접속에서 사용된다. 패스워드와 PSK/패스 프레이즈는, WPA나 IEEE(The Institute of Electrical and Electronics Engineers, Inc.) 802.11에 기초한 인증·키 교환을 실시할 때의 암호키이다.
또한, 도 1에서는, 본 실시 형태에 있어서의 각 무선 단말기는, 다른 무선 단말기와의 사이에서 무선 통신이 가능한 장치이면 되며, 도시된 장치에 한정되지 않는다. 무선 단말기는, 예를 들어 휴대 전화, 스마트폰, 디지털 카메라, PC, 비디오 카메라, 스마트 워치, Personal Digital Assistance(PDA) 등의 다른 장치여도 된다. 또한, 도 1에는, 2대의 무선 단말기가 도시되어 있지만, 무선 단말기의 수는 2대로 한정되지 않고, 3대 이상이어도 된다.
<통신 장치의 하드웨어 구성>
도 2는, 본 실시 형태에 따른 무선 단말기(1)의 하드웨어 구성 및 기능 구성의 일례를 나타내는 도면이다. 또한, 무선 단말기(2)의 기능 구성도, 무선 단말기(1)와 마찬가지이다.
도 2에 도시한 각 기능부는, 하나 이상의 CPU(도시생략)가, 기억부(106)에 저장된 프로그램을 실행함으로써 실현될 수 있다. 즉, 후술하는 각 흐름도는, 하나 이상의 CPU가, 기억부(106)에 저장된 프로그램을 실행하고, 정보의 연산 및 가공 그리고 각 하드웨어의 제어를 실행함으로써 실현될 수 있다. 단, 도 2에 도시한 각 기능부의 일부 또는 전부가 전용의 하드웨어에 의해 실현되어도 된다.
도 2의 무선 단말기(1)는, 무선 통신 제어부(101), 송수신부(102), 조작부(103), 표시부(104), 제어부(105), 기억부(106), 촬상부(107), 및 화상 처리부(108)를 구비한다. 무선 단말기(1)는 코드 생성부(109), 파라미터 처리부(110), 파라미터 갱신부(111), 인증부(112), 및 안테나(113)를 더 구비한다.
무선 통신 제어부(101)는, 다른 무선 단말기와의 사이에서 IEEE802.11 시리즈에 준거한 무선 LAN 통신에서의 무선 신호의 송수신을 행하기 위해서, 안테나(113)나 무선 회로(도시생략)에 대한 제어를 행한다. 무선 통신 제어부(101)는, 무선 LAN 통신을 실행하는 칩에 의해 구성되어도 된다.
송수신부(102)는, 각 통신 레이어의 프로토콜에 따른 데이터의 송수신 제어를, 무선 통신 제어부(101)를 통해 행한다.
조작부(103)는, 유저가 무선 단말기(1)를 조작하기 위해서 사용되고, 촬상부(107)를 기동하기 위한 버튼 등이 포함되어도 된다. 또한, 조작부(103)는 하드웨어로 구성되어 있어도 되고, 소프트웨어에 의해 표시부(104)를 사용하여 제공되는 UI(User Interface)로 구성되어도 된다.
표시부(104)는, LCD(Liquid Crystal Display)나 LED(Light Emitting Diode) 등으로 구성되며, 각종 표시 처리를 행한다. 표시부(104)는 또한, 스피커 등의 음성 출력이 가능한 기능을 구비해도 된다.
제어부(105)는, 무선 단말기(1)에 있어서의 동작을 통괄적으로 제어하는 것이며, 시스템 버스를 통해 각 구성부(101 내지 104, 106 내지 112)를 제어한다. 즉, 제어부(105)는, 각종 처리의 실행 시에 기억부(106)로부터 필요한 프로그램 등을 로드하고, 해당 프로그램 등을 실행함으로써 각종의 기능 동작을 실현한다. 제어부(105)는, 예를 들어 하나 또는 복수의 CPU(Central Processing Unit)에 의해 구성된다.
기억부(106)는, 제어부(105)에 의해 실행되는 제어 프로그램이나, 화상 데이터, 통신 파라미터 등의 각종 데이터를 기억한다. 후술하는 각종 동작은, 기억부(106)에 기억된 제어 프로그램을 제어부(105)가 실행함으로써 실현된다. 기억부(106)는, 제어부(105)의 주 메모리, 워크 에어리어 등으로서 기능하고, 프로그램이나 데이터를 일시적으로 기억하는 RAM(Ramdom Access Memory)을 포함해도 된다. 기억부(106)는 또한, 제어부(105)가 각종 처리를 실행하기 위해 필요한, 변경을 필요로 하지 않는 제어 프로그램이나 파라미터 등을 기억하는 불휘발성 메모리인 ROM(Read OnlyMemory)을 포함해도 된다. 기억부(106)는, HDD(Hard Disk Drive), 플래시 메모리 또는 착탈 가능한 SD(Secure Digital) 카드 등의 외부 기억 매체를 더 포함해도 된다.
촬상부(107)는, 촬상 소자, 렌즈 등에 의해 구성되며, 정지 화상이나 동화상의 촬상을 실행한다. 본 실시 형태에 있어서, 촬상부(107)는, 바코드 등의 1차원 코드나, QR 코드(등록상표) 등의 2차원 코드의 화상을 촬상한다.
화상 처리부(108)는, 촬상부(107)로 촬상된 화상 등의 화상 처리를 행한다. 본 실시 형태에 있어서, 화상 처리부(108)는, 촬상부(107)에 의해 촬상된 QR 코드의 화상을 해석하고, 부호화된 정보를 복호하여 QR 코드 정보를 취득한다.
코드 생성부(109)는, 무선 단말기(1)의 QR 코드 정보를 생성하고, 생성된 QR 코드 정보를 QR 코드(화상)로서 표시부(104)에 표시하기 위한 제어를 실행한다. 또한, 본 실시 형태에서는, 촬상부(107)에 의해 판독해야 할 화상이 QR 코드인 예를 설명하지만, 본 실시 형태에서 이용 가능한 코드 정보는 QR 코드에 한정되지 않고, 바코드 등의 1차원 코드나, 다른 2차원 코드 등이 사용되어도 된다.
파라미터 처리부(110)는, 무선 네트워크(4)에 접속하기 위한 통신 파라미터의 제공이나 취득을 실행하기 위한 처리를 행한다.
파라미터 갱신부(111)는, 통신 파라미터 제공 처리에 관한 각종 갱신 처리를 행한다. 예를 들어, 파라미터 갱신부(111)는, 통신 파라미터를 식별하는 식별 정보인 AKM을 갱신한다. 본 실시 형태에서는, 소정의 AKM에서는 엔롤리가 부정이라고 판정되는 경우에, 컨피규레이터가 통신 파라미터에 포함하는 AKM을 갱신한다. 이 갱신된 AKM의 설정 처리의 상세는 도 4를 참조하여 후술한다.
인증부(112)는, 다른 통신 장치를 인증하기 위한 제어(인증 처리)를 행한다.
안테나(113)는, 무선 LAN으로 통신하기 위한 2.4㎓대 및/또는 5㎓대 등의 대역에서 통신 가능하다.
또한, 상기 기능 블록은 일례이며, 복수의 기능 블록이 하나의 기능 블록을 구성하도록 해도 되고, 어느 기능 블록이 복수의 기능을 행하는 블록으로 더 나뉘어도 된다.
<컨피규레이터의 통신 파라미터 제공 처리>
도 3 및 도 4를 참조하여, 컨피규레이터로서 동작하는 무선 단말기(1)가, 엔롤리로서 동작하는 무선 단말기(2)를 무선 네트워크에 접속시키기 위해서, DPP에 규정된 통신 파라미터를 제공하는 처리를 설명한다.
무선 단말기(1)에 있어서, 예를 들어 조작부(103)가 파라미터 제공의 지시를 유저로부터 입력된 것을 트리거로, 도 3에 도시한 통신 파라미터 제공 처리가 기동된다.
S1에서, 무선 단말기(1)의 제어부(105)는, 무선 단말기(2)가 표시하는 QR 코드를 포함하는 화상을 촬상하기 위해서 촬상부(107)를 기동한다. S1에서 촬상되는 QR 코드에는, 무선 단말기(2)의 인증용 공개 키가 포함된다.
S2에서, 제어부(105)는, 촬상부(107)가 QR 코드를 촬상하였는지 여부를 판정한다. 여기서, 무선 단말기(2)가 표시하는 QR 코드는, 무선 단말기(2)의 표시부(104) 등에 표시된 것에 한정되지 않고, 무선 단말기(2)의 하우징이나 부속품에 부착된 라벨 등에 인쇄된 것이어도 된다. 또는, QR 코드는, 예를 들어 무선 단말기(2)에 대한 설명서 등에 기재된 것이어도 된다. 또한, S1에서 촬상부(107)를 기동하고 나서 소정의 시간 내에 QR 코드를 촬상하지 못한 경우, 무선 단말기(1)는, 타임 아웃하여 통신 파라미터의 제공 처리를 종료해도 된다.
QR 코드가 촬상되었다고 판정되지 않은 경우(S2: "아니오"), S2로 되돌아가서, 무선 단말기(1)의 제어부(105)는, QR 코드의 촬상을 대기한다.
한편, QR 코드가 촬상되었다고 판정된 경우(S2: "예"), S3으로 진행하여, 무선 단말기(1)의 화상 처리부(108)는, 촬상된 QR 코드로부터, 무선 단말기(2)의 인증용 공개 키를 포함하는 QR 코드 정보를 취득한다.
S4에서, 무선 단말기(1)의 인증부(112)는, 송수신부(102)를 통해 무선 단말기(2)에 대하여 인증 요구를 송신한다.
S4에서 컨피규레이터인 무선 단말기(1)가 엔롤리인 무선 단말기(2)로 송신하는 인증 요구는, 예를 들어 DPP 규격에서 규정된 DPP Authentication Request 프레임이다.
이 인증 요구는, 인증에 사용하기 위한 인증 정보와, 무선 단말기(1)의 식별 정보, 난수, 공유 키 생성용 공개 키를 포함한다. 이 인증 정보는, S3에서 취득된 QR 코드에 포함되는 무선 단말기(2)의 인증용 공개 키의 해시값이어도 된다. 무선 단말기(1)의 식별 정보는, 무선 단말기(1)의 인증용 공개 키의 해시값이어도 된다. 난수는, 후술하는 인증 응답의 수신 시에, 인증을 위해서 사용될 수 있다. 공유 키 생성용 공개 키는, 무선 단말기(1)와 무선 단말기(2)의 사이에서 생성되는 공유 키의 생성원이 되는 키여도 된다.
S4에서 송신된 인증 요구를 수신한 무선 단말기(2)는, 인증 요구의 송신원 장치가 QR 코드를 촬상한 무선 단말기(1)인지 여부를 판정한다. 인증 요구의 송신원 장치가 QR 코드를 촬상한 무선 단말기(1)인지 여부의 판정은, 인증 요구에 포함되어 있는 인증 정보를 이용하여 행해져도 된다.
구체적으로는, 무선 단말기(2)는, 자장치의 표시부(104)에 표시한 QR 코드에 포함한 공개 키의 해시값을 계산하고, 계산된 해시값과, 인증 요구에 포함되는 해시값(인증 정보)을 비교하여, 양자가 일치한 경우에 검증이 성공하였다고 판정한다. 또한, 이때의 해시값의 계산에 사용되는 해시 함수는, 인증 요구를 송신하는 무선 단말기(1)와의 사이에서 미리 합의되어 있는 것으로 한다.
S4에서 무선 단말기(2)로 인증 요구를 송신한 후, S5에서, 무선 단말기(1)의 송수신부(102)는, 무선 단말기(2)로부터 인증 응답을 수신하는 것을 대기한다. 무선 단말기(2)로부터 인증 응답을 수신하지 않는 동안(S5: "아니오"), S5로 되돌아가서 인증 응답의 대기 처리를 반복하지만, 시간 내에 무선 단말기(2)로부터 인증 응답을 수신하지 못한 경우, 타임 아웃하여 통신 파라미터의 제공 처리를 종료해도 된다.
인증 응답은, 구체적으로, 예를 들어 DPP 규격에서 규정된 DPP Authentication Response 프레임이다. 이 인증 응답은, 무선 단말기(2)의 공유 키 생성용 공개 키, 난수, 태그 정보를 포함한다.
무선 단말기(2)로부터 인증 응답을 수신하면(S5: "예"), S6에서, 무선 단말기(1)의 인증부(112)는, 수신된 인증 응답의 내용을 검증하고, 인증에 성공하였는지 여부를 판정한다.
구체적으로는, 우선, 무선 단말기(1)의 인증부(112)는, 인증 응답에 포함되어 있는 무선 단말기(2)의 공유 키 생성용 공개 키와, 무선 단말기(1) 자신의 공유 키 생성용 비밀 열쇠의 양쪽을 사용하여 공유 키를 생성한다. 또한, 이것은 컨피규레이터로서 동작하는 무선 단말기(1)의 공유 키 생성 방법이며, 엔롤리로서 동작하는 무선 단말기(2)는, 무선 단말기(1)의 공유 키 생성용 공개 키와, 무선 단말기(2)의 공유 키 생성용 비밀 열쇠의 양쪽을 사용하여 공유 키를 생성한다.
공유 키는, 예를 들어 ECDH(Elliptic Curve Diffie-Hellman) 방식에 기초하여 생성되어도 된다. 이하, 공유 키는, 이 ECDH 방식에 기초하여 생성되는 것으로 하지만, 이 방식에 한정되는 것은 아니고, 그 밖의 공개 열쇠 암호 방식으로 생성해도 된다.
공유 키의 생성에 이어서, 무선 단말기(1)의 인증부(112)는, 인증 응답에 포함되는 태그 정보를 이용하여 인증 성공인지 여부를 판정한다. 이 태그 정보는, 구체적으로는, 무선 단말기(1)가 송신한 인증 요구에 포함되어 있는 난수가, 무선 단말기(2)의 공유 키 생성용 비밀 열쇠와, 무선 단말기(1)의 공유 키 생성용 공개 키의 양쪽을 사용하여 생성된 공유 키로 암호화된 것이다.
무선 단말기(1)의 인증부(112)는, 인증 응답에 포함되는 태그 정보를 자신이 생성한 공유 키로 정확하게 복호한 경우에, 인증에 성공하였다고 판정한다. 무선 단말기(1)의 인증부(112)는, 자신이 생성한 공유 키로 태그 정보를 복호한 경우에 인증 성공이라고 판정하고, 복호하지 못한 경우에 인증 실패라고 판정한다.
S6에서 인증에 실패하였다고 판정된 경우(S6: "아니오"), S11로 분기하여, 무선 단말기(1)의 제어부(105)는 표시부(104)에 인증 에러를 나타내는 메시지를 표시하고, 파라미터 제공 처리를 종료한다. 한편, 인증 성공이라고 판정된 경우(S6: "예"), S7로 진행하여, 무선 단말기(1)의 인증부(112)는, 송수신부(102)를 통해 무선 단말기(2)로 인증 확인을 송신한다.
이 인증 확인은, 구체적으로는, 예를 들어 DPP 규격에서 규정된 DPP Authentication Confirm 프레임이다. 이 인증 확인은, 태그 정보를 포함한다. 이 태그 정보는, 무선 단말기(2)가 송신한 인증 응답에 포함되어 있는 난수가, 생성된 공유 키로 암호화된 것이다.
S8에서, 무선 단말기(1)의 송수신부(102)는, S7에서 인증 확인을 송신 후, 엔롤리인 무선 단말기(2)로부터 통신 파라미터의 설정 요구가 송신되는 것을 대기한다.
한편, 무선 단말기(2)는, S7에서 무선 단말기(1)로부터 송신된 인증 확인을 수신하고, 인증 확인에 포함되어 있는 태그 정보를 자신이 생성한 공유 키로 정확하게 복호한 경우에, 인증 성공이라고 판정한다.
인증 성공이라고 판정되면, 무선 단말기(2)는, 인증 요구를 송신한 무선 단말기(1)를 컨피규레이터라고 인정하여, 무선 단말기(1)에 대하여 통신 파라미터의 설정 요구를 송신한다.
이 설정 요구는, 구체적으로는, 예를 들어 DPP 규격에서 규정된 DPP Configuration Request 프레임이다. 이 설정 요구는, 무선 단말기(2)의 디바이스 정보 및 역할 정보가 포함된다. 디바이스 정보란, 무선 단말기(2)의 디바이스명 등이다. 또한, 역할 정보란, 통신 파라미터 수신 후의 역할을 나타내는 정보이며, 「액세스 포인트(AP)」 또는 「스테이션(STA)」이다. 설정 요구에 포함되는 정보는, 무선 단말기(2)가 인증 응답에 포함되는 태그 정보의 생성 시에 사용한 공유 키로 암호화된다.
무선 단말기(2)로부터의 설정 요구가 수신되지 않는 동안(S8: "아니오"), S8로 되돌아가서, 무선 단말기(2)로부터의 설정 요구를 대기하고, 한편, 무선 단말기(2)로부터 설정 요구가 수신되면(S8: "예"), S9로 진행한다.
S9에서, 무선 단말기(1)의 파라미터 처리부(110) 및 파라미터 갱신부(111)는, 무선 단말기(2)에 제공해야 할 통신 파라미터에, AKM을 설정하는 처리를 실행한다. 이 AKM 설정 처리의 상세는, 도 4를 참조하여 후술한다.
S10에서, 무선 단말기(1)의 파라미터 처리부(110)는, 송수신부(102)를 통해 무선 단말기(1)에 통신 파라미터를 제공한다.
구체적으로는, 무선 단말기(1)의 파라미터 처리부(110)는, 무선 단말기(2)에 대하여 무선 네트워크(4)를 구축하기 위한 통신 파라미터를 포함하는 설정 응답을, 송수신부(102)를 통해 송신한다. 이 설정 응답은, 예를 들어 DPP 규격에서 규정되는 DPP Configuration Response 프레임이다. 설정 응답에는, 통신 파라미터, 파라미터의 유효 기한, 무선 단말기(1)의 컨피규레이터 전용의 공개 키, 역할 정보 등이 포함된다. 설정 응답에 포함되는 정보는, S7에서 태그 정보의 생성 시에 사용한 공유 키로 암호화된다.
또한, S10에서 제공되는 통신 파라미터는, 커넥터, 패스워드, PSK/패스 프레이즈 및 AKM을 포함한다. 엔롤리로서 동작하는 무선 단말기(2)는, AKM의 값에 기초하여, 커넥터, 패스워드, PSK/패스 프레이즈의 각각이 통신 파라미터에 포함되는지 여부를 판정할 수 있다.
무선 단말기(2)는, 설정 요구를 송신 후, 컨피규레이터로서 동작하는 무선 단말기(1)로부터 설정 응답이 송신되는 것을 대기한다. 설정 응답을 수신한 무선 단말기(2)는, 설정 응답에 포함되는 통신 파라미터를, 태그 정보 생성 시에 사용한 공유 키로 복호한다. 무선 단말기(2)는, 복호하여 얻어진 통신 파라미터를 자장치에 설정하고, 무선 네트워크(4)에 접속 가능하게 된다.
<무선 단말기(1)의 AKM 설정 처리 상세>
다음으로, 도 4를 참조하여, 도 3의 S9에서 무선 단말기(1)가 실행하는 AKM 설정 처리의 상세를 설명한다.
DPP의 기능 확장에 대응하고 있는 무선 단말기(1)가, 기능 확장에 의해 추가된 AKM을 포함하는 통신 파라미터를, DPP의 기능 확장에 대응하지 않는 무선 단말기(2)에 제공하는 경우를 생각한다. 이 경우, 무선 단말기(2)는, 통신 파라미터에 포함되는 AKM의 값이 미지이기 때문에 부정이라고 판정하고, 그 결과, 통신 파라미터를 파기해버려, 무선 네트워크(4)에 접속할 수 없다.
본 실시 형태에서는, 무선 단말기(2)에 있어서 AKM의 값이 부정이라고 판정되는 일이 없도록, 무선 단말기(2)를 인식할 수 있는 AKM을 포함하는 통신 파라미터를 제공한다.
이하, 본 실시 형태에 있어서, DPP의 기능 확장에 대응하지 않는 무선 단말기(2)에서도 인식할 수 있는 AKM으로 갱신된 통신 파라미터를, 무선 단말기(1)가 무선 단말기(2)에 제공하는 처리를 설명한다.
도 4는, DPP의 기능 확장에 의해 추가된 AKM을 포함하는 통신 파라미터를 제공하고 싶은 무선 단말기(1)가, 무선 단말기(2)가 기능 확장에 대응하고 있는지 여부를 판정하여, 무선 단말기(2)에 통신 파라미터를 제공하는 처리를 나타내는 흐름도이다.
도 3에 도시한 S8에서 통신 파라미터의 설정 요구를 수신하면(S8: "예"), S91에서, 무선 단말기(1)의 제어부(105)는, 무선 단말기(2)에 제공하려고 하는 통신 파라미터에 포함되는 AKM이, DPP의 기능 확장으로 추가된 AKM인지 여부를 판정한다.
기능 확장으로 추가된 AKM은, 예를 들어 WPA3의 후계인 「WPA4」의 통신 파라미터를 나타내는 값이나, 「DPP와 WPA3의 양쪽」과 같이 복수의 통신 파라미터를 나타내는 값이다.
무선 단말기(2)에 제공하는 통신 파라미터에 포함되는 AKM이 기능 확장으로 추가된 AKM이 아니라고 판정된 경우(S91: "아니오"), S92 및 S93을 스킵하고 S94로 진행한다. S94에서, 무선 단말기(1)의 파라미터 처리부(110)는, 파라미터 갱신부(111)에 의해 AKM을 변경하지 않고, 설정 응답으로서, 송수신부(102)를 통해 통신 파라미터를 무선 단말기(2)로 송신한다.
한편, 기능 확장으로 추가된 AKM이라고 판정된 경우(S91: "예"), S92로 진행하여, 무선 단말기(1)의 제어부(105)는, 무선 단말기(2)가 기능 확장에 대응하고 있는지 여부를 판정한다. 즉, 본 스텝에 있어서, 무선 단말기(2)가 DPP의 어느 버전에 대응하고 있는지가 판정된다.
무선 단말기(2)가 기능 확장에 대응하고 있는지 여부는, 예를 들어 무선 단말기(2)가 송신하는 인증 응답이나 설정 요구에 포함되는 정보로부터 판정할 수 있다. 구체적으로는, 인증 응답이나 설정 요구 중의 소정의 필드에, 소정의 플래그 비트가 설정되어 있는지 여부에 기초하여 판정할 수 있다. 또한, 인증 응답이나 설정 요구에 포함해서 통지되는, 예를 들어 「1」이나 「2」와 같은 숫자에 의해 나타내어지는 버전 정보에 기초하여 판정해도 된다. 또한, 버전 정보에는, 후자의 숫자 등으로 직접 나타내어지는 버전의 정보 외에, 전자의 플래그 비트 등에 의해 나타내어지는 무선 단말기(2)의 대응 기능의 정보를 포함하는 것으로 한다. 또한, 무선 단말기(2)가 기능 확장에 대응하고 있는지 여부를 판정할 수 있는 정보를 무선 단말기(2)로부터 수신하지 못한 경우, 무선 단말기(2)는 기능 확장에 대응하지 않는다고 판정해도 된다. 예를 들어, 상기 소정의 필드나, 버전을 나타내는 정보 그 자체가, 인증 응답이나 설정 요구에 포함되지 않는 경우에, 기능 확장에 대응하지 않는다고 판정해도 된다.
무선 단말기(2)의 버전이 오래되지 않고 기능 확장에 대응하고 있다고 판정된 경우(S92: "아니오"), 파라미터 처리부(110)는, 파라미터 갱신부(111)에 의해 AKM을 변경하지 않고, 설정 응답으로서, 송수신부(102)를 통해 통신 파라미터를 무선 단말기(2)로 송신한다.
한편, 무선 단말기(2)가 기능 확장에 대응하지 않는다고 판정된 경우(S92: "예"), S93으로 진행한다.
S93에서, 무선 단말기(1)의 파라미터 갱신부(111)는, 통신 파라미터에 포함되는 AKM을, 기능 확장으로 추가된 AKM이 아닌 값, 즉 기능 확장 이전부터 대응되어 있던 AKM의 값으로 갱신한다.
S94에서, 무선 단말기(1)의 파라미터 처리부(110)는, 설정 응답으로서, AKM이 갱신된 통신 파라미터를, 송수신부(102)를 통해 무선 단말기(2)로 송신한다.
또한, AKM의 갱신 처리는, 구체적으로는, 무선 단말기(1)가 보내고 싶은 AKM이, 예를 들어 「DPP와 WPA3의 양쪽」과 같이 복수의 접속처의 정보를 나타내는 값인 경우, 기능 확장 전에 대응하고 있던 「dpp」 혹은 「sae」중 어느 값으로 갱신한다. 또한, WPA와 같이 「1」이나 「2」와 같은 숫자에 의해 규격의 버전이 식별되는 접속처의 정보이면, 보내고 싶은 AKM이, 예를 들어 「WPA4」 혹은 「WPA4와 WPA3의 양쪽」을 나타내는 값인 경우, 전방 규격인 WPA3을 나타내는 「sae」를 선택하여 AKM을 갱신한다. 또한, 보내고 싶은 AKM에 근거하지 않고, 반드시 소정의 AKM, 예를 들어 「dpp」로 갱신해도 된다.
<컨피규레이터와 엔롤리 사이에서의 통신 파라미터 제공 처리의 동작 시퀀스>
도 5는, 컨피규레이터인 무선 단말기(1)와 엔롤리인 무선 단말기(2) 사이의 통신 파라미터 제공 처리의 동작 시퀀스의 일례를 나타낸다.
S51에서, 무선 단말기(2)는, 조작부(103)를 통해 통신 파라미터 수령의 지시를 유저로부터 접수한다.
S52에서, 무선 단말기(2)는, 표시부(104)에 QR 코드를 표시하여, 무선 단말기(1)로부터의 인증 요구를 대기한다. 또한, 소정의 시간 내에 인증 요구를 수신하지 못한 경우, 무선 단말기(2)는, 인증 요구의 대기를 종료해도 된다. 또한, 무선 단말기(2)는, 반드시 QR 코드를 표시하기 위한 표시부(104) 등을 구비하고 있지 않아도 된다. 무선 단말기(2)의 하우징이나 부속품에 부착된 라벨 등에 QR 코드가 인쇄되어 있는 경우, S52를 스킵해도 된다. 이 경우, 무선 단말기(2)는, S51에서 파라미터 수령의 지시를 접수하면, S52에서의 처리를 행하지 않고 인증 요구를 대기한다.
한편, S53에서, 무선 단말기(1)는, 조작부(103)를 통해 통신 파라미터 제공의 지시를 유저로부터 받는다.
S54에서, 무선 단말기(1)는, 무선 단말기(2)가 표시하는 QR 코드를 촬상하기 위해서 촬상부(107)를 기동한다.
S55에서, 무선 단말기(1)의 촬상부(107)는, 무선 단말기(2)가 표시하는 QR 코드를 촬상함으로써, 해당 QR 코드가 나타내는 QR 코드 정보를 취득한다.
QR 코드가 나타내는 QR 코드 정보를 취득한 무선 단말기(1)의 인증부(112)는, S56에서, 송수신부(102)를 통해 인증 요구(DPP Authentication Request)를 생성하여, 무선 단말기(2)로 송신하고, 무선 단말기(2)는, 이 인증 요구를 수신한다.
S57에서, 무선 단말기(2)는, S56에서 무선 단말기(1)로부터 수신한 인증 요구의 내용을 검증한다. 인증 요구를 검증하는 처리의 상세는, 도 3을 참조하여 전술한 바와 같다.
인증 요구의 송신원의 무선 단말기(1)가 QR 코드를 촬상한 장치임이 검증되면, S58에서, 무선 단말기(2)는, 인증 응답(DPP Authentication Response)을 생성하여, 무선 단말기(1)로 송신한다. 무선 단말기(1)로 인증 응답을 송신한 무선 단말기(2)는, 무선 단말기(1)로부터 인증 확인이 송신되는 것을 대기한다.
S59에서, 무선 단말기(1)는, S58에서 무선 단말기(2)로부터 수신한 인증 응답의 내용을 검증한다. 인증 응답을 검증하는 처리의 상세는, 도 3을 참조하여 전술한 바와 같다.
S60에서, 무선 단말기(1)의 인증부(112)는, 인증 성공이라고 판정되면, 송수신부(102)를 통해 무선 단말기(2)로 인증 확인(DPP Authentication Confirm)을 송신한다.
무선 단말기(1)로부터 인증 확인을 수신한 무선 단말기(2)는, 인증 확인의 내용을 검증한다. 무선 단말기(2)는, 자신이 생성한 공유 키로 태그 정보를 정확하게 복호한 경우에 인증에 성공하였다고 판정한다.
인증에 성공하였다고 판정되면, S61에서, 무선 단말기(2)는, 통신 파라미터의 설정 처리를 행하기 위해서 설정 요구(DPP Configuration Request)를 송신하고, 무선 단말기(1)로부터 설정 응답이 송신되는 것을 대기한다.
S62에서, 무선 단말기(2)로부터 설정 요구를 수신한 무선 단말기(1)의 파라미터 처리부(110)는, 송신해야 할 통신 파라미터에 기능 확장으로 추가된 AKM이 포함되어 있는지 여부를 판정한다.
기능 확장으로 추가된 AKM이라고 판정되면, S63에서, 무선 단말기(1)의 파라미터 처리부(110)는, 무선 단말기(2)가 기능 확장에 대응하고 있는지 여부를 판정한다.
무선 단말기(2)가 기능 확장에 대응하지 않는다고 판정되면, S64에서, 무선 단말기(1)의 파라미터 갱신부(111)는, 통신 파라미터에 포함되는 AKM을, 기능 확장 이전부터 대응되어 있던 AKM, 즉 무선 단말기(2)가 인식 가능한 AKM으로 갱신한다.
AKM을 갱신한 무선 단말기(1)는, S65에서, 송수신부(102)를 통해 갱신된 AKM을 포함하는 통신 파라미터를, 설정 응답(DPP Configuration Response)에 포함해서 무선 단말기(2)로 송신한다. 또한, 갱신된 AKM은, 설정 응답에 있어서의 AKM 필드에 저장되어 송신된다.
설정 응답을 수신한 무선 단말기(2)는, 수신된 설정 응답에 포함되는 통신 파라미터를 사용하여 무선 네트워크(4)에 접속한다.
또한, 도 3 내지 도 5를 참조하여 설명한 처리와 마찬가지의 처리에 의해, 컨피규레이터인 무선 단말기(1)가, 엔롤리인 액세스 포인트(AP)(3)에 대하여 통신 파라미터를 제공할 수 있다. AP(3)는, 무선 단말기(1)로부터 제공된 통신 파라미터로 무선 네트워크(4)를 구축할 수 있다.
또한, 상기에서 설명한 통신 파라미터 제공 처리는, 각 도면에 도시한 순서에 한정되지 않는다.
예를 들어, 무선 단말기(1)는, DPP의 기능 확장으로 추가된 AKM인지 여부를 판정하기(도 4의 S91) 전에, 무선 단말기(2)가 기능 확장에 대응하고 있는지 여부를 판정(도 4의 S92)해도 된다. 또한, 무선 단말기(1)는, 인증 확인을 송신하기(도 3의 S7) 전에, 수신한 인증 응답에 포함되는 정보에 기초하여 무선 단말기(2)가 기능 확장에 대응하고 있는지 여부를 판정해도 된다. 이 경우, 설정 요구를 수신한(도 3의 S8: "예") 후에, 기능 확장으로 추가된 AKM이라고 판정되면(도 4의 S91: "예"), 무선 단말기(2)가 기능 확장에 대응하고 있는지 여부를 판정하지 않고 AKM을 갱신할 수 있다.
이상 설명한 바와 같이, 본 실시 형태에 따르면, 통신 파라미터 제공 처리에 있어서, 컨피규레이터인 통신 장치는, 기능 확장으로 추가된 값이 아닌 AKM으로 갱신한 통신 파라미터를, 엔롤리에 제공할 수 있다. 통신 파라미터를 제공한 엔롤리인 통신 장치는, 정상적으로 AKM을 인식할 수 있고, 통신 파라미터가 부정이라고 판정되어 무선 접속 불가로 되는 것이 유효하게 방지되어, 무선 접속의 편리성이 향상된다.
상술한 실시 형태에 있어서는, QR 코드(등록상표)의 화상을 이용하여 통신 파라미터의 설정을 행하기 위한 정보를 통신 장치 간에서 주고받는 구성에 대하여 설명하였지만, 엔롤리 인증용 공개 키를 포함하는 정보를 제공하는 수단은 이것에 한정되지 않는다.
예를 들어, QR 코드(등록상표)의 촬상 대신에, NFC(Near Field Communication)나 Bluetooth(등록상표) 등의 무선 통신을 사용해도 된다. 또한, IEEE802.11ad 혹은 트랜스퍼 제트(TransferJet)(등록상표) 등의 무선 통신을 사용해도 된다.
또한, 판독해야 할 QR 코드(등록상표)는, 표시부에 표시되어 있는 QR 코드뿐만 아니라, 통신 기기의 하우징에 시일 등의 형태로 부착되어 있는 QR 코드여도 된다. 또한, 판독해야 할 QR 코드(등록상표)는, 취급 설명서나 통신 기기의 판매 시의 골판지 등의 포장에 부착되어 있는 것이어도 된다. 또한, QR 코드가 아니라, 바코드 등의 1차원 코드, 다른 2차원 코드 등이어도 된다. 또한, QR 코드 등의 기계 가독 가능한 정보 대신에, 유저 가독 형식의 정보여도 된다.
또한, 상술한 실시 형태에 있어서, 장치 간의 통신을 IEEE802.11 시리즈 준거의 무선 LAN 통신에 의해 행하는 경우에 대하여 설명하였지만, 본 실시 형태에 적용 가능한 무선 통신 방식은 이것에 한정되지 않는다. 예를 들어, 와이어리스 USB, MBOA(Multi Band OFDM Alliance), Bluetooth(등록상표), UWB(Ultra Wide Band), ZigBee, NFC 등의 무선 통신 매체를 사용하여 실시해도 된다. 또한, UWB는, 와이어리스 USB, 와이어리스 1394, WINET 등을 포함한다. 또한, 각 실시 형태에 있어서, 무선 LAN의 액세스 포인트에 접속하기 위한 통신 파라미터를 제공하는 예를 설명하였지만, 본 실시 형태에서 제공 가능한 통신 파라미터는 이것에 한정되지 않는다. 예를 들어, 통신 장치는, Wi-Fi Direct(등록상표)의 그룹 오너에 접속하기 위한 통신 파라미터를 제공해도 된다.
또한, 본 발명은, 상술한 실시 형태의 하나 이상의 기능을 실현하는 프로그램에 의해서도 실현 가능하다. 즉, 그 프로그램을, 네트워크 또는 기억 매체를 통해 시스템 또는 장치에 공급하고, 그 시스템 또는 장치의 컴퓨터(또는 CPU나 MPU 등)에 있어서의 하나 이상의 프로세서가 프로그램을 판독해서 실행하는 처리에 의해 실현 가능하다. 또한, 그 프로그램을 컴퓨터 가독 기록 매체에 기록해서 제공해도 된다. 또한, 하나 이상의 기능을 실현하는 회로(예를 들어, ASIC)에 의해서도 실현 가능하다.
또한, 상술한 실시 형태를, 복수의 기기, 예를 들어 호스트 컴퓨터, 인터페이스 기기, 촬상 장치, 웹 애플리케이션 등으로 구성되는 시스템에 적용해도 되고, 하나의 기기를 포함하는 장치에 적용해도 된다.
또한, 컴퓨터가 판독한 프로그램을 실행함으로써, 실시 형태의 기능이 실현되는 것에 한정되지 않는다. 예를 들어, 프로그램의 지시에 기초하여, 컴퓨터상에서 가동하고 있는 오퍼레이팅 시스템(OS) 등이 실제의 처리의 일부 또는 전부를 행하고, 그 처리에 의해 상기한 실시 형태의 기능이 실현되어도 된다.
본 발명은 상기 실시 형태에 제한되는 것은 아니며, 본 발명의 정신 및 범위로부터 이탈하지 않고, 다양한 변경 및 변형이 가능하다. 따라서, 본 발명의 범위를 밝히기 위해서 이하의 청구항을 첨부한다.
본원은, 2019년 4월 22일에 제출된 일본 특허 출원 제2019-081068호를 기초로 하여 우선권을 주장하는 것이며, 그 기재 내용의 전부를 여기에 원용한다.

Claims (14)

  1. 통신 장치이며,
    다른 통신 장치가 대응하는 Device Provisioning Protocol(DPP)의 버전을 판정하는 제1 판정 수단과,
    상기 제1 판정 수단에 의해 판정된 상기 버전에 기초하여, 상기 다른 통신 장치에 제공하는 통신 파라미터의 종별을 판정하는 제2 판정 수단과,
    상기 제2 판정 수단에 의해 판정된 상기 종별을 나타내는 정보와, 해당 종별에 대응하는 통신 파라미터를 상기 다른 통신 장치에 제공하는 제공 수단을 갖는 것을 특징으로 하는, 통신 장치.
  2. 제1항에 있어서,
    상기 다른 통신 장치로부터 DPP 규격에 준거한 신호를 수신하는 수신 수단을 더 갖고,
    상기 수신 수단에 의해 수신된 상기 신호에 기초하여, 상기 제1 판정 수단은, 상기 다른 통신 장치가 대응하는 DPP의 버전을 판정하는 것을 특징으로 하는, 통신 장치.
  3. 제2항에 있어서,
    상기 수신 수단에 의해 수신되는 상기 신호는, 상기 다른 통신 장치가 대응하는 DPP의 버전을 나타내는 정보를 포함하는 것을 특징으로 하는, 통신 장치.
  4. 제2항에 있어서,
    상기 수신 수단에 의해 수신되는 상기 신호에, 상기 다른 통신 장치가 대응하는 DPP의 버전을 나타내는 필드가 포함되지 않는 것에 기초하여, 상기 제1 판정 수단은, 상기 다른 통신 장치가 대응하는 DPP의 버전을 판정하는 것을 특징으로 하는, 통신 장치.
  5. 제2항 내지 제4항 중 어느 한 항에 있어서,
    상기 수신 수단에 의해 수신되는 상기 신호는, 상기 통신 장치에 통신 파라미터를 요구하는 신호인 것을 특징으로 하는, 통신 장치.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 다른 통신 장치를 인증하기 위한 인증 처리를 행하는 인증 수단을 더 갖고,
    상기 인증 수단에 의한 상기 인증 처리에 있어서 상기 다른 통신 장치의 인증에 성공한 경우에, 상기 제공 수단은, 상기 제2 판정 수단에 의해 판정된 상기 종별을 나타내는 정보와, 해당 종별에 대응하는 통신 파라미터를 상기 다른 통신 장치에 제공하는 것을 특징으로 하는, 통신 장치.
  7. 제6항에 있어서,
    상기 다른 통신 장치의 공개 키의 정보를 포함하는 코드를 촬상하는 촬상 수단을 더 갖고,
    상기 인증 수단은, 상기 촬상 수단에 의해 촬상된 상기 코드에 포함되는 상기 공개 키의 정보를 이용하여, 상기 인증 처리를 행하는 것을 특징으로 하는, 통신 장치.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 제공 수단은, 상기 제2 판정 수단에 의해 판정된 상기 종별에 대응하는 통신 파라미터를 암호화하여 상기 다른 통신 장치에 제공하는 것을 특징으로 하는, 통신 장치.
  9. 제1항 내지 제8항 중 어느 한 항에 있어서,
    상기 제2 판정 수단에 의해 판정된 상기 종별을 나타내는 정보는, AKM(Authentication and Key Management) 필드에 저장되어, 상기 다른 통신 장치에 제공되는 것을 특징으로 하는, 통신 장치.
  10. 제9항에 있어서,
    상기 제1 판정 수단에 의해 판정된 상기 버전에 기초하여, 상기 AKM 필드에 저장되는 정보가, 상기 제2 판정 수단에 의해 판정된 상기 종별을 나타내는 정보가 되도록 갱신하는 갱신 수단을 더 갖는 것을 특징으로 하는, 통신 장치.
  11. 제1항 내지 제10항 중 어느 한 항에 있어서,
    상기 제1 판정 수단에 의해 판정된 상기 버전에 기초하여, 상기 제공 수단이, 상기 다른 통신 장치에 복수의 종별의 통신 파라미터를 제공할지, 하나의 종별의 통신 파라미터를 제공할지를 결정하는 결정 수단을 더 갖는 것을 특징으로 하는, 통신 장치.
  12. 제1항 내지 제11항 중 어느 한 항에 있어서,
    상기 통신 장치는, DPP 규격에 준거한 컨피규레이터이며, 상기 다른 통신 장치는, DPP 규격에 준거한 엔롤리(enrollee)인 것을 특징으로 하는, 통신 장치.
  13. 통신 장치의 제어 방법이며,
    다른 통신 장치가 대응하는 Device Provisioning Protocol(DPP)의 버전을 판정하는 제1 판정 공정과,
    상기 제1 판정 공정에 있어서 판정된 상기 버전에 기초하여, 상기 다른 통신 장치에 제공하는 통신 파라미터의 종별을 판정하는 제2 판정 공정과,
    상기 제2 판정 공정에 있어서 판정된 상기 종별을 나타내는 정보와, 해당 종별에 대응하는 통신 파라미터를 상기 다른 통신 장치에 제공하는 제공 공정을 갖는 것을 특징으로 하는, 제어 방법.
  14. 컴퓨터를, 제1항 내지 제12항 중 어느 한 항에 기재된 통신 장치의 각 수단으로서 기능시키기 위한, 프로그램.
KR1020217037042A 2019-04-22 2020-03-24 통신 장치, 통신 장치의 제어 방법 및 컴퓨터 프로그램 KR102592486B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2019081068A JP7387283B2 (ja) 2019-04-22 2019-04-22 通信装置、通信装置の制御方法およびプログラム
JPJP-P-2019-081068 2019-04-22
PCT/JP2020/012825 WO2020217811A1 (ja) 2019-04-22 2020-03-24 通信装置、通信装置の制御方法およびプログラム

Publications (2)

Publication Number Publication Date
KR20210151936A true KR20210151936A (ko) 2021-12-14
KR102592486B1 KR102592486B1 (ko) 2023-10-25

Family

ID=72937352

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217037042A KR102592486B1 (ko) 2019-04-22 2020-03-24 통신 장치, 통신 장치의 제어 방법 및 컴퓨터 프로그램

Country Status (6)

Country Link
US (1) US20220046414A1 (ko)
EP (1) EP3962054A4 (ko)
JP (1) JP7387283B2 (ko)
KR (1) KR102592486B1 (ko)
CN (1) CN113711633A (ko)
WO (1) WO2020217811A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7413879B2 (ja) * 2020-03-26 2024-01-16 ブラザー工業株式会社 通信システム、電子デバイス、およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170295448A1 (en) 2016-04-08 2017-10-12 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
JP2018042058A (ja) * 2016-09-06 2018-03-15 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168291A1 (en) * 2005-01-05 2006-07-27 Van Zoest Alexander Interactive multichannel data distribution system
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
CN105530593B (zh) * 2014-09-30 2019-04-30 中国移动通信集团公司 一种用户设备间的状态同步方法及装置
EP3396928B1 (en) * 2016-01-11 2021-06-30 Huawei Technologies Co., Ltd. Method for managing network access rights and related device
JP6702833B2 (ja) * 2016-09-15 2020-06-03 キヤノン株式会社 通信装置、通信装置の制御及びプログラム
WO2019021770A1 (ja) 2017-07-28 2019-01-31 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP7091781B2 (ja) * 2018-03-30 2022-06-28 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP2019081068A (ja) 2019-03-04 2019-05-30 株式会社大一商会 遊技機

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170295448A1 (en) 2016-04-08 2017-10-12 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
JP2018042058A (ja) * 2016-09-06 2018-03-15 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator

Also Published As

Publication number Publication date
KR102592486B1 (ko) 2023-10-25
JP2020178310A (ja) 2020-10-29
EP3962054A4 (en) 2023-01-04
EP3962054A1 (en) 2022-03-02
CN113711633A (zh) 2021-11-26
WO2020217811A1 (ja) 2020-10-29
JP7387283B2 (ja) 2023-11-28
US20220046414A1 (en) 2022-02-10

Similar Documents

Publication Publication Date Title
US11770864B2 (en) Communication apparatus, control method for the communication apparatus, and storage medium
US11683382B2 (en) Communication device, method for controlling communication device, and program
US20200154276A1 (en) Communication device, control method for communication device, and non-transitory computer-readable storage medium
JP6759011B2 (ja) 通信装置、通信方法、及びプログラム
JP6789628B2 (ja) 通信装置、制御方法、および、プログラム
US10575171B2 (en) Communication apparatus, communication method, and storage medium
US11399399B2 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and non-transitory computer-readable recording medium storing computer-readable instructions for first external device
CN112655272B (zh) 通信装置、通信方法和非暂时性计算机可读存储介质
KR101963545B1 (ko) 통신 장치, 통신 방법, 및 프로그램
KR101934809B1 (ko) 통신 장치, 통신 장치의 제어 방법, 및 프로그램
US20230070058A1 (en) Communication apparatus, communication method, and non-transitory computer-readable storage medium
KR102592486B1 (ko) 통신 장치, 통신 장치의 제어 방법 및 컴퓨터 프로그램
US11706620B2 (en) Communication device and non-transitory computer-readable medium storing computer-readable instructions for communication device
JP7406893B2 (ja) 通信装置、制御方法およびプログラム
US20210195423A1 (en) Communication apparatus, method of controlling communication apparatus, and non-transitory computer-readable storage medium
JP6486228B2 (ja) 通信装置、制御方法、および、プログラム
WO2023218759A1 (ja) 通信装置およびその制御方法、通信システム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right