WO2013146564A1 - 端末装置、通信方法、プログラム、および通信システム - Google Patents

端末装置、通信方法、プログラム、および通信システム Download PDF

Info

Publication number
WO2013146564A1
WO2013146564A1 PCT/JP2013/058219 JP2013058219W WO2013146564A1 WO 2013146564 A1 WO2013146564 A1 WO 2013146564A1 JP 2013058219 W JP2013058219 W JP 2013058219W WO 2013146564 A1 WO2013146564 A1 WO 2013146564A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal device
unit
group
identification information
wireless communication
Prior art date
Application number
PCT/JP2013/058219
Other languages
English (en)
French (fr)
Inventor
慶彦 池長
伊東 克俊
鈴木 英之
絵里香 齋藤
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to CN201380016149.2A priority Critical patent/CN104247484B/zh
Priority to JP2014507809A priority patent/JP5811274B2/ja
Priority to US14/387,286 priority patent/US9325385B2/en
Publication of WO2013146564A1 publication Critical patent/WO2013146564A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • the present disclosure relates to a terminal device, a communication method, a program, and a communication system, and is suitable for use when, for example, another child device performs wireless communication with a child device that has already established a wireless connection with the parent device.
  • the present invention relates to a terminal device, a communication method, a program, and a communication system.
  • Wi-Fi Direct a Wi-Fi popularization organization represented by Wi-Fi
  • Wi-Fi Direct a Wi-Fi popularization organization represented by Wi-Fi
  • FIG. 1 shows a P2P group configured according to Wi-Fi Direct.
  • FIG. 2 shows a connection sequence until the terminal devices perform wireless communication according to Wi-Fi Direct.
  • a terminal device hereinafter referred to as a slave unit 2 as a slave unit belonging to a P2P group of a terminal device (hereinafter referred to as a master unit) 1 operating as a master unit (group owner)
  • a terminal device hereinafter referred to as a connection slave unit 3 that does not belong to any P2P group performs wireless communication.
  • connection child device 3 in order for the connection child device 3 to perform wireless communication with the child device 2, it is necessary to connect the connection child device 3 to the parent device 1 and perform authentication processing prior to that. In other words, the connected handset 3 needs to belong to the P2P group of the base unit 1.
  • the specific procedure is as shown in FIG.
  • the base unit 1 when the connection handset 3 transmits a Probe request for searching for a terminal device existing in the vicinity in Step S1, the base unit 1 returns a Probe response in response to the Probe Request (Step S2).
  • This Probe response includes information on the child device 2 belonging to the P2P group of the parent device 1.
  • step S3 the connecting slave unit that has confirmed that the slave unit 2 belongs to the P2P group of the master unit 1 transmits a Provisioning Request for requesting connection to the master unit 1.
  • the parent device 1 that has received the Provisioning Request from the connecting child device 3 causes the user to determine whether or not to permit connection of the connecting child device 3 to the P2P group of the parent device 1 in step S4.
  • WPS Wi-Fi Protected Setup
  • the connecting handset 3 is directly wirelessly connected to the handset 2. It is possible to perform wireless communication as if it is (step S7). Actually, the connected handset 3 performs wireless communication with the handset 2 via the base unit 1.
  • This disclosure has been made in view of such a situation, and enables wireless communication to be started between terminal devices without causing an operation load on a user.
  • the terminal device is a terminal device that performs wireless communication as a child device belonging to a group managed by the parent device, detects the proximity of the other terminal device, and detects the detected other terminal device And a detection unit that performs authentication processing, a notification unit that notifies the parent device of identification information representing the other terminal device that has been authenticated, and the other terminal device that belongs to the group managed by the parent device And a communication unit for performing wireless communication.
  • the communication unit can perform wireless communication directly with the other terminal device to which the parent device belongs to the group based on the identification information notified by the notification unit.
  • the detection unit can authenticate the other terminal device by detecting the proximity of the other terminal device.
  • the detection means can detect the proximity of the other terminal device based on the strength of a radio signal transmitted by the other terminal device.
  • the detecting means can detect the proximity of the other terminal device by NFC.
  • a communication method is a detection method of detecting another terminal device by the terminal device in a communication method of a terminal device that performs wireless communication as a child device belonging to a group managed by the parent device.
  • the program according to the first aspect of the present disclosure detects a computer that performs wireless communication as a slave unit belonging to a group managed by a master unit, detects another terminal device, and performs authentication processing with the detected other terminal device.
  • proximity of another terminal device is detected, authentication processing is performed with the detected other terminal device, and identification information representing the other terminal device that has been authenticated is parent data.
  • Wireless communication is performed with the other terminal device belonging to the group managed by the parent device.
  • the terminal device is a terminal device that performs wireless communication with a child device belonging to a group managed by itself as a parent device, and the child device notified from the child device has been subjected to authentication processing.
  • an acquisition unit that acquires identification information representing other terminal devices, based on the identification information notified from the slave unit
  • An authentication unit that authenticates connection of another terminal device that does not belong to the group.
  • the acquisition unit acquires the identification information notified from the slave unit, manages the list, and the authentication unit receives a connection request from another terminal device not belonging to the group, By referring to the identification information listed, it is possible to determine whether or not to allow connection of another terminal device that does not belong to the group.
  • a communication method is a communication method of a terminal device that performs wireless communication with a child device belonging to a group managed by itself as a parent device, and is notified from the child device by the terminal device.
  • the slave unit is notified by the slave unit when there is an acquisition step of acquiring identification information representing another terminal device that has undergone authentication processing and a connection request from another terminal device that does not belong to the group An authentication step of authenticating a connection of another terminal device not belonging to the group based on the identification information.
  • the program according to the second aspect of the present disclosure is a program in which the slave unit is notified of the computer that performs wireless communication with the slave unit that belongs to the group managed by itself as the master unit. If there is a connection request from another terminal device that does not belong to the group, and an acquisition unit that acquires identification information representing the terminal device of the terminal device, based on the identification information notified from the slave unit, It is made to function as an authentication unit that authenticates the connection of other terminal devices not belonging to.
  • identification information indicating another terminal device that has been authenticated by the child device, acquired from the child device, is acquired, and a connection request is issued from another terminal device that does not belong to the group If there is, the connection of another terminal device that does not belong to the group is authenticated based on the identification information notified from the slave unit.
  • a communication system is a communication system in which a parent device and a child device belonging to a group managed by the parent device perform wireless communication, wherein the child device detects another terminal device.
  • a detection unit that performs an authentication process with the detected other terminal device, a notification unit that notifies the parent device of identification information representing the other terminal device that has been authenticated, and a group that is managed by the parent device
  • a communication unit that performs wireless communication with the other terminal device to which the user belongs.
  • the parent device is notified from the child device An authentication unit that authenticates connection of another terminal device that does not belong to the group based on the identification information.
  • the other terminal device is detected by the slave unit, authentication processing is performed with the detected other terminal device, and the identification information representing the other terminal device that has been authenticated Is notified to the main unit.
  • the parent device obtains the identification information notified from the child device and receives a connection request from another terminal device that does not belong to the group, based on the identification information notified from the child device
  • the connection of another terminal device that does not belong to the group is authenticated.
  • the slave unit directly performs wireless communication with the other terminal device belonging to the group managed by the master unit.
  • the parent device can be notified of identification information representing another terminal device that has been authenticated.
  • the second aspect of the present disclosure it is possible to authenticate the connection of another terminal device that does not belong to the group based on the identification information notified from the slave unit.
  • the third aspect of the present disclosure it is possible to start wireless communication between terminal devices without causing an operation load on the user.
  • terminal devices perform wireless communication according to Wi-Fi Direct. It is a figure which shows the conventional connection sequence until a terminal device performs radio
  • FIG. 3 shows a configuration example of the communication system 10 according to the present embodiment.
  • This communication system 10 is composed of a plurality of terminal devices 20, and one of the terminal devices 20-1 operates as a parent device, and the terminal device 20- belonging to the P2P group of the terminal device 20-1 as the parent device. 2 operates as a slave unit. Further, there is a terminal device 20-3 that intends to perform wireless communication with the terminal device 20-2.
  • the terminal device 20-1 is referred to as a parent device 20-1
  • the terminal device 20-2 is referred to as a child device 20-2
  • the terminal device 20-3 is referred to as a connecting child device 20-3. Further, when it is not necessary to individually distinguish the terminal devices 20-1 to 20-3, they are simply referred to as the terminal device 20.
  • FIG. 4 shows a configuration example of the terminal device 20.
  • the terminal device 20 includes a control unit 21, a storage unit 22, a U / I (user interface) unit 23, and a communication unit 24.
  • the control unit 21 executes a control program stored in the storage unit 22 to control the terminal device 20 as a whole, and a functional block for operating as a parent device, a child device, or a connected child device Is realized.
  • the storage unit 22 stores a control program and various types of information, and stores a key used for wireless communication encryption.
  • the U / I unit 23 includes an input device used by the user for operation input and an output device for presenting information to the user.
  • the input device includes, for example, a button or a keyboard, a touch panel, a voice input module, an NFC module, an acceleration sensor, etc. by hardware or software for WPS.
  • the output device includes a display device such as a display, and means for notifying the user of information using sound, light, vibration, or the like.
  • the communication unit 24 performs wireless communication with other terminal devices 20 according to control from the control unit 21.
  • FIG. 5 shows a configuration example of functional blocks of the terminal device 20-1 serving as a parent device.
  • the network management unit 31 communicates with a child device belonging to a P2P group managed by the self as a parent device.
  • the permission list management unit 32 manages, as a permission list, identification information of the child device and the connected child device that has been authenticated, notified from the child device that has already permitted connection with the permission list management unit 32.
  • the authentication unit 33 performs authentication processing with the slave unit or the connected slave unit.
  • FIG. 6 illustrates a configuration example of functional blocks of the terminal device 20-2 serving as a parent device.
  • the proximity detection unit 41 detects another terminal device 20 (such as the connection slave 20-3) that is close to the closest distance (several centimeters), and authenticates the other terminal device 20 when it has been detected. This detection method is performed based on whether or not the intensity of a signal transmitted from another terminal device 20 in the vicinity is equal to or greater than a predetermined threshold value. Also, a wireless technology different from Wi-Fi such as NFC (Near Field Communication) may be used.
  • Wi-Fi Near Field Communication
  • the authentication unit 42 performs authentication processing with the parent device 20-1 or the connection child device 20-3. Note that the authentication unit 42 may perform authentication processing with the connection slave 20-3 that has been detected as being in proximity.
  • the communication unit 43 performs wireless communication with the parent device 20-1 or the connection child device 20-3.
  • FIG. 7 shows a functional block configuration example of the terminal device 20-3 serving as a connection slave.
  • the proximity detection unit 51 detects another terminal device 20 (such as the slave 20-2) that is close to the closest distance, and authenticates the other terminal device 20 when it has been detected. This detection method is performed based on whether or not the intensity of a signal transmitted from another terminal device 20 in the vicinity is equal to or greater than a predetermined threshold value. Also, a wireless technology different from Wi-Fi such as NFC may be used.
  • Authentication unit 52 performs authentication processing with base unit 20-1. Note that the authentication unit 52 may perform authentication processing with the slave 20-2 that has been detected as being in proximity.
  • the communication unit 53 performs wireless communication with the parent device 20-1 or the child device 20-2.
  • the slave unit 20-2 and the connected slave unit 20-3 are described as having different functional blocks. However, the functional blocks of the slave unit 20-2 and the connected slave unit 20-3 are described. May be integrated.
  • FIG. 8 shows a connection sequence in the case where the connected slave unit 20-3 that does not currently belong to any P2P group performs wireless communication with the slave unit 20-2 that belongs to the P2P group of the master unit 20-1. Is shown.
  • step S11 the user of the connection child device 20-3 brings the connection child device 20-3 close to the child device 20-2 that wants to perform wireless communication with the connection child device 20-3.
  • this detection is used as a trigger, and in step S12, the connection child device 20-3 searches for the terminal device 20 existing in the vicinity thereof. Send a Probe Request to do this.
  • step S13 the base unit 20-1 that has received this Probe Request identifies the identification information (MAC Address, Device Name, Model Name, UUID, etc.) of the slave unit 20-2 belonging to the P2P group of the base unit 20-1. Reply Probe response that contains. Note that the process of step S11 may be after the process of step S13.
  • step S14 the connecting child device 20-3 that has confirmed that the probe response from the parent device 20-1 includes the identification information of the child device 20-2, Authentication is performed based on the proximity detection.
  • Authentication for example, Service Discovery Query and Service Discovery Response defined in Wi-Fi Direct can be used.
  • authentication may be performed using NFC.
  • step S15 the slave unit 20-2 that has completed the authentication process by proximity detection with the connection slave unit 20-3 identifies the identification information (MAC Address, Device Name, Model Name, UUID, etc.) are encrypted using a key commonly held in the P2P group of the parent device 20-1, and transmitted to the parent device 20-1.
  • the identification information MAC Address, Device Name, Model Name, UUID, etc.
  • step S16 the master unit 20-1 that has received this adds the identification information of the connection slave unit 20-3 that has been authenticated by the slave unit 20-2 to the permission list that it manages.
  • step S17 After a predetermined time (several seconds assumed to be required for the processing of step S15 and step S16) has elapsed since the authentication processing by proximity with the slave device 20-2 (processing of step S14), in step S17, the connecting slave device 20 -3 transmits a provisioning request for requesting connection to the parent device 20-1.
  • step S18 the master unit 20-1 that has received the Provisioning ⁇ Request from the connection slave unit 20-3 confirms whether or not the identification information of the connection slave unit 20-3 is included in the permission list managed by itself. .
  • the identification information of the connection child device 20-3 is included in the permission list, since the connection child device 20-3 has already been authenticated by the child device 20-2, it can be determined that the terminal is reliable.
  • Device 20 Therefore, the master unit 20-1 exchanges keys with the connection slave unit 20-3 by WPS without confirming with the user whether or not the connection slave unit 20-3 is permitted to connect, and uses the 4way using the key. Authentication processing by handshake is executed (steps S19 and S20).
  • step S21 the connecting child device 20- 3 can perform wireless communication with the slave unit 20-2.
  • FIG. 8 shows that the connecting slave unit 20-3 and the slave unit 20-2 directly perform wireless communication, actually, wireless communication is performed via the master unit 20-1. Is called.
  • step S18 when the identification information of the connection child device 20-3 is not included in the permission list, the parent device 20-1 confirms with the user whether the connection child device 20-3 is permitted to connect. become. Alternatively, the connection of the connection slave unit 20-3 may be rejected without confirming with the user.
  • the connecting slave 20-3 immediately sends a Provisioning Request to the master 20-1 after the authentication process (step S14) by proximity to the slave 20-2. You may make it do.
  • the parent device 20-1 does not add it to the permission list, but immediately connects to the connection child device 20- 3 is exchanged with WPS by WPS, and the authentication process by 4way handshake using the key is executed.
  • connection sequence of the communication system 10 described above is a process in which the parent device 20-1 confirms with the user whether or not the connection child device 20-3 is permitted to connect ( Step S4) in FIG. 3 can be omitted. Therefore, according to the communication system 10, wireless communication can be started between the terminal devices (the slave unit 20-2 and the connected slave unit 20-3) without causing an operation load on the user.
  • FIG. 9 is a flowchart detailing the processing of base unit 20-1 in the connection sequence described above.
  • step S31 the network management unit 31 of the parent device 20-1 determines whether or not a Probe Request has been received. If the determination result is affirmative, the process proceeds to step S32. In step S32, the network management unit 31 returns a probe response including the identification information of the child device 20-2 belonging to the P2P group of the parent device 20-1 to the connecting child device 20-3. If the determination result in step S31 is negative, the process in step S32 is skipped.
  • step S33 the permission list management unit 32 of the parent device 20-1 determines whether or not the child device 20-2 has received the identification information of the authenticated connection child device 20-3 from the child device 20-2. If this determination result is affirmative, the process proceeds to step S34. In step S34, the permission list management unit 32 adds the identification information of the connection child device 20-3 to the permission list managed by itself. If the determination result in step S33 is negative, the process in step S34 is skipped.
  • step S35 the network management unit 31 of the parent device 20-1 determines whether or not a provisioning request has been received. If the determination result is affirmative, the process proceeds to step S36. If the determination result in step S35 is negative, the process returns to step S31 and the subsequent steps are repeated.
  • step S36 the authentication unit 33 determines whether or not the identification information of the transmission source of the provisioning request (in this case, the connection slave 20-3) is included in the permission list, and the determination result is negative. If so, the process proceeds to step S37.
  • step S37 the authentication unit 33 entrusts the user with permission to determine whether or not the transmission source of the provisioning request (in this case, the connection slave 20-3) is connected. . If the determination result of step S38 is affirmative, the process proceeds to step S39. If the determination result in step S38 is negative, the process returns to step S31 and the subsequent steps are repeated.
  • step S36 determines whether the determination result in step S36 is negative, steps S37 and S38 are skipped, and the process proceeds to step S39.
  • step S39 the authentication unit 33 performs key exchange with the connection child device 20-3 by WPS, and executes authentication processing by 4-way handshake using the key.
  • the connected slave unit 20-3 belongs to the P2P group of the master unit 20-1. This is the end of the description of the processing of base unit 20-1.
  • FIG. 10 is a flowchart detailing the processing of the slave unit 20-2 in the connection sequence described above.
  • step S41 the proximity detection unit 41 of the slave unit 20-2 waits until it determines that it is close to another terminal device 20 (in this case, the connected slave unit 20-3), and approaches the other terminal device 20 If it is determined that the process has been performed, the process proceeds to step S42.
  • another terminal device 20 in this case, the connected slave unit 20-3
  • step S42 the proximity detection unit 41 authenticates the other terminal device 20 (in this case, the connection slave 20-3) that has detected proximity.
  • step S43 the communication unit 43 encrypts the identification information of the authenticated connection child device 20-3 and transmits it to the parent device 20-1. This is the end of the description of the processing of the slave unit 20-2.
  • FIG. 11 is a flowchart detailing the processing of the connection slave unit 20-3 in the connection sequence described above.
  • step S51 the proximity detection unit 51 of the connected slave unit 20-3 waits until it determines that it is in proximity to another terminal device 20 (in this case, the slave unit 20-2), and approaches the other terminal device 20 in proximity. If it is determined that the process has been performed, the process proceeds to step S52.
  • another terminal device 20 in this case, the slave unit 20-2
  • step S52 the communication unit 53 of the connection child device 20-3 transmits a Probe request.
  • step S53 the communication unit 53 receives the probe response returned from the parent device 20-1 in response to the probe request.
  • the proximity detection unit 51 authenticates the child device 20-2 that has detected the proximity in step S54.
  • step S55 the communication unit 53 transmits a Provisioning Request to the parent device 20-1.
  • the authentication unit 52 exchanges keys with the parent device 20-1 by WPS. And perform authentication processing by 4-way handshake using the key.
  • step S57 the communication unit 53 starts wireless communication with the child device 20-2.
  • the communication system 10 it is possible to omit user confirmation when connecting the connection slave 20-20 to the master 20-1, which has been conventionally required. Therefore, wireless communication can be started between the terminal devices (the slave unit 20-2 and the connected slave unit 20-3) without causing an operation load on the user.
  • the terminal device 20 is not only a mobile terminal device such as a personal computer, a smartphone, a digital camera, and a mobile player, but also a stationary system such as a television receiver, NAS, and stereo system.
  • the present invention can also be applied to a terminal device.
  • a series of processes of each of the above-described parent device 20-1, child device 20-2, and connection child device 20-3 can be executed by hardware or can be executed by software.
  • a program constituting the software is installed in the computer.
  • the computer includes, for example, a general-purpose personal computer capable of executing various functions by installing a computer incorporated in dedicated hardware and various programs.
  • FIG. 12 is a block diagram showing an example of the hardware configuration of a computer that executes the above-described series of processing by a program.
  • a CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • An input / output interface 105 is further connected to the bus 104.
  • An input unit 106, an output unit 107, a storage unit 108, a communication unit 109, and a drive 110 are connected to the input / output interface 105.
  • the input unit 106 includes a keyboard, a mouse, a microphone, and the like.
  • the output unit 107 includes a display, a speaker, and the like.
  • the storage unit 108 includes a hard disk, a nonvolatile memory, and the like.
  • the communication unit 109 includes a network interface or the like.
  • the drive 110 drives a removable medium 111 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory.
  • the CPU 101 loads the program stored in the storage unit 108 to the RAM 103 via the input / output interface 105 and the bus 104 and executes the program. A series of processing is performed.
  • the program executed by the computer may be a program that is processed in time series in the order described in this specification, or in parallel or at a necessary timing such as when a call is made. It may be a program for processing.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 本開示は、ユーザに操作負荷を生じさせることなく、端末装置間で無線通信を開始することができる端末装置、通信方法、プログラム、および通信システムに関する。 本開示の通信システムは、前記子機が、他の端末装置を検知し、検知した前記他の端末装置と認証処理を行う検知部と、認証処理済みの前記他の端末装置を表す識別情報を前記親機に通知する通知部と、前記親機が管理する前記グループに所属された前記他の端末装置と無線通信を行なう通信部とを備え、前記親機が、前記子機から通知された前記識別情報を取得する取得部と、前記グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続を認証する認証部とを備える。本開示は、例えば、Wi-Fi Directにしたがって無線通信を行なう端末装置に適用できる。

Description

端末装置、通信方法、プログラム、および通信システム
 本開示は、端末装置、通信方法、プログラム、および通信システムに関し、例えば、既に親機と無線接続が確立している子機に対して他の子機が無線通信を行なう場合に用いて好適な端末装置、通信方法、プログラム、および通信システムに関する。
 Wi-Fiに代表される無線LANの普及促進団体であるWi-Fiアライアンスでは、アクセスポイントを介することなく、端末装置同士が直接的に無線通信を行なうことができる、Wi-Fi Directと称される仕様を規格化している。
 従来の、Wi-Fi Directに従って端末装置同士が無線通信を行なう場合について、図1および図2を参照して説明する。図1は、Wi-Fi Directに従って構成されたP2Pグループを示している。図2は、Wi-Fi Directに従って端末装置同士が無線通信を行なうまでの接続シーケンスを示している。
 例えば、親機(グループオーナ)として動作する端末装置(以下、親機と称する)1のP2Pグループに属している子機としての端末装置(以下、子機と称する)2に対して、現在どこのP2Pグループにも属していない端末装置(以下、接続子機と称する)3が無線通信を行なう場合を考える。
 この場合、接続子機3が子機2と無線通信を行なうためには、それに先立って接続子機3を親機1に接続して認証処理を行う必要がある。換言すれば、接続子機3を親機1のP2Pグループに所属させる必要がある。具体的な手順は図2に示す通りである。
 すなわち、ステップS1において接続子機3が周辺に存在する端末装置を検索するためのProbe Requestを送信すると、親機1がこのProbe Requestに応じてProbe responseを返信する(ステップS2)。このProbe responseには、親機1のP2Pグループに属している子機2の情報が含まれている。
 親機1のP2Pグループに子機2が属していることを確認した接続子機は、ステップS3において、親機1に対して接続を要求するためのProvisioning Requestを送信する。
 接続子機3からのProvisioning Requestを受信した親機1は、ステップS4において、親機1のP2Pグループに対する接続子機3の接続を許可するか否かをユーザに判断させる。ここで、ユーザから、親機1のP2Pグループに対する接続子機3の接続を許可する旨の入力があった場合、親機1と接続子機3との間でWPS(Wi-Fi Protected Setup)により鍵交換が行なわれ、該鍵を用いた4way handshakeによる認証処理が行われる(ステップS5,S6)。
 このようにして、親機1との認証処理が終了した後(接続子機3を親機1のP2Pグループに所属させた後)、接続子機3は子機2とあたかも直接的に無線接続しているかのように無線通信を行なうことが可能となる(ステップS7)。なお、実際には、接続子機3は親機1を介して子機2に無線通信を行なっている。
 ここで、親機1のユーザと接続子機3との接続を許可する操作としては、例えば、親機1に設けられているWPSボタンを押下する方法がある(例えば、特許文献1参照)。
特開2008-283590号公報
 上述したように、親機1のP2Pグループに属する子機2と接続子機3が無線通信を行なうには、それに先立って親機1と認証処理を行う必要があるが、その認証処理に親機1に対するユーザからの操作が必要であることはユーザにとって分かり難い。特に、ユーザが親機1の配置場所を把握していないような場合、上述したようなユーザの操作入力は実質的に不可能である。
 本開示はこのような状況に鑑みてなされたものであり、ユーザに操作負荷を生じさせることなく、端末装置間で無線通信を開始できるようにするものである。
 本開示の第1の側面である端末装置は、親機が管理するグループに所属する子機として無線通信を行なう端末装置において、他の端末装置の近接を検知し、検知した前記他の端末装置と認証処理を行う検知部と、認証処理済みの前記他の端末装置を表す識別情報を前記親機に通知する通知部と、前記親機が管理する前記グループに所属された前記他の端末装置と無線通信を行なう通信部とを備える。
 前記通信部は、前記通知部が通知した前記識別情報に基づいて前記親機が前記グループに所属させた前記他の端末装置と直接的に無線通信を行なうことができる。
 前記検知部は、前記他の端末装置の近接を検知したことをもって、前記他の端末装置を認証することができる。
 前記検知手段は、前記他の端末装置が送信する無線信号の強度に基づいて前記他の端末装置の近接を検知することができる。
 前記検知手段は、NFCにより前記他の端末装置の近接を検知することができる。
 本開示の第1の側面である通信方法は、親機が管理するグループに所属する子機として無線通信を行なう端末装置の通信方法において、前記端末装置による、他の端末装置を検知する検知ステップと、検知された前記他の端末装置と認証処理を行う認証ステップと、認証処理済みの前記他の端末装置を表す識別情報を前記親機に通知する通知ステップと、前記親機が管理する前記グループに所属された前記他の端末装置と直接的に無線通信を行なう通信ステップとを含む。
 本開示の第1の側面であるプログラムは、親機が管理するグループに所属する子機として無線通信を行なうコンピュータを、他の端末装置を検知し、検知した前記他の端末装置と認証処理を行う検知部と、認証処理済みの前記他の端末装置を表す識別情報を前記親機に通知する通知部と、前記親機が管理する前記グループに所属された前記他の端末装置と直接的に無線通信を行なう通信部として機能させる。
 本開示の第1の側面においては、他の端末装置の近接が検知され、検知された前記他の端末装置と認証処理が行われ、認証処理済みの前記他の端末装置を表す識別情報が親機に通知され、前記親機が管理する前記グループに所属された前記他の端末装置と無線通信が行われる。
 本開示の第2の側面である端末装置は、親機として自己が管理するグループに所属する子機と無線通信を行なう端末装置において、前記子機から通知された、前記子機が認証処理済みの他の端末装置を表す識別情報を取得する取得部と、前記グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続を認証する認証部とを備える。
 前記取得部は、前記子機から通知された前記識別情報を取得し、リスト化して管理し、前記認証部は、前記グループに所属していない他の端末装置から接続要求があった場合、前記リスト化された前記識別情報を参照することにより、前記グループに所属していない他の端末装置の接続の許否を判断することができる。
 本開示の第2の側面である通信方法は、親機として自己が管理するグループに所属する子機と無線通信を行なう端末装置の通信方法において、前記端末装置による、前記子機から通知された、前記子機が認証処理済みの他の端末装置を表す識別情報を取得する取得ステップと、前記グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続を認証する認証ステップとを含む。
 本開示の第2の側面であるプログラムは、親機として自己が管理するグループに所属する子機と無線通信を行なうコンピュータを、前記子機から通知された、前記子機が認証処理済みの他の端末装置を表す識別情報を取得する取得部と、前記グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続を認証する認証部として機能させる。
 本開示の第2の側面においては、子機から通知された、前記子機が認証処理済みの他の端末装置を表す識別情報が取得され、グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続が認証される。
 本開示の第3の側面である通信システムは、親機と、前記親機が管理するグループに所属する子機が無線通信を行なう通信システムにおいて、前記子機が、他の端末装置を検知し、検知した前記他の端末装置と認証処理を行う検知部と、認証処理済みの前記他の端末装置を表す識別情報を前記親機に通知する通知部と、前記親機が管理する前記グループに所属された前記他の端末装置と無線通信を行なう通信部とを備える。一方、前記親機が、前記子機から通知された前記識別情報を取得する取得部と、前記グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続を認証する認証部とを備える。
 本開示の第3の側面においては、子機により、他の端末装置が検知され、検知された前記他の端末装置と認証処理が行われ、認証処理済みの前記他の端末装置を表す識別情報が親機に通知される。一方、親機により、子機から通知された前記識別情報が取得され、グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続が認証される。そして、子機により、前記親機が管理する前記グループに所属された前記他の端末装置と直接的に無線通信が行われる。
 本開示の第1の側面によれば、自己が認証処理済みの他の端末装置を表す識別情報を親機に通知することができる。
 本開示の第2の側面によれば、子機から通知される識別情報に基づいて、グループに所属していない他の端末装置の接続を認証することができる。
 本開示の第3の側面によれば、ユーザに操作負荷を生じさせることなく、端末装置間で無線通信を開始することができる。
Wi-Fi Directに従って端末装置同士が無線通信を行なう場合を説明する図である。 端末装置同士が無線通信を行なうまでの従来の接続シーケンスを示す図である。 本開示を適用した通信システムの構成例を示す図である。 端末装置の構成例を示すブロック図である。 親機となる端末装置の機能的なブロック構成図である。 子機となる端末装置の機能的なブロック構成図である。 接続子機となる端末装置の機能的なブロック構成図である。 本開示を適用した通信システムにおける端末装置同士が直接的に無線通信を行なうまでの接続シーケンスを示す図である。 親機の処理を説明するフローチャートである。 子機の処理を説明するフローチャートである。 接続子機の処理を説明するフローチャートである。 コンピュータの構成例を示すブロック図である。
 以下、本開示を実施するための最良の形態(以下、実施の形態と称する)について、図面を参照しながら詳細に説明する。
[通信システムの構成例]
 図3は、本実施の形態である通信システム10の構成例を示している。この通信システム10は、複数の端末装置20から構成され、そのうちの1台の端末装置20-1が親機として動作し、親機としての端末装置20-1のP2Pグループに属する端末装置20-2が子機として動作する。さらに、端末装置20-2に対して無線通信を行なおうとする端末装置20-3が存在する。
 以下、端末装置20-1は親機20-1と称し、端末装置20-2は子機20-2と称し、端末装置20-3は接続子機20-3と称する。また、端末装置20-1乃至20-3を個々に区別する必要がない場合、単に端末装置20と称する。
[端末装置20の構成例]
 図4は、端末装置20の構成例を示している。端末装置20は、制御部21、記憶部22、U/I(ユーザインタフェース)部23、および通信部24を有する。
 制御部21は、記憶部22に記憶されている制御用のプログラムを実行することにより、端末装置20に全体を制御し、親機、子機、または接続子機としての動作するための機能ブロックを実現する。記憶部22は、制御用プログラムや各種の情報を記憶したり、無線通信の暗号化に用いる鍵を記憶したりする。
 U/I部23は、ユーザが操作入力に用いる入力デバイスと、ユーザに対して情報を提示するための出力デバイスからなる。入力デバイスには、例えばWPSのためのハードウェアまたはソフトウェアによるボタン、キーボード、タッチパネル、音声入力モジュール、NFCモジュール、加速度センサなどが含まれる。出力デバイスには、ディスプレイなどの表示装置の他、音、光、振動などを用いてユーザに情報を通知する手段が含まれる。通信部24は、制御部21からの制御に従い、他の端末装置20と無線通信を行なう。
[親機となる端末装置20-1の機能ブロックの構成例]
 図5は、親機となる端末装置20-1の機能ブロックの構成例を示している。
 ネットワーク管理部31は、親機としての自己が管理するP2Pグループに属する子機と通信を行なう。許可リスト管理部32は、自己との接続を既に許可した子機から通知される、該子機と認証処理済の接続子機の識別情報を許可リストとして管理する。認証部33は、子機または接続子機と認証処理を行う。
[子機となる端末装置20-2の機能ブロックの構成例]
 図6は、親機となる端末装置20-2の機能ブロックの構成例を示している。
 近接検知部41は、至近距離(数cm)に近接した他の端末装置20(接続子機20-3など)を検知し、検知できたことにより該他の端末装置20を認証する。この検知の方法は、近接した他の端末装置20から送信される信号の強度が所定の閾値以上であるか否かに基づいて行なわれる。また、NFC(Near Field Communication)などのWi-Fiとは異なる無線技術を利用してもよい。
 認証部42は、親機20-1または接続子機20-3と認証処理を行う。なお、認証部42は、近接検知された接続子機20-3と認証処理を行うようにしてもよい。通信部43は、親機20-1または接続子機20-3と無線通信を行なう。
[接続子機となる端末装置20-3の機能ブロックの構成例]
 図7は、接続子機となる端末装置20-3の機能ブロックの構成例を示している。
 近接検知部51は、至近距離に近接した他の端末装置20(子機20-2など)を検知し、検知できたことにより該他の端末装置20を認証する。この検知の方法は、近接した他の端末装置20から送信される信号の強度が所定の閾値以上であるか否かに基づいて行なわれる。また、NFCなどのWi-Fiとは異なる無線技術を利用してもよい。
 認証部52は、親機20-1と認証処理を行う。なお、認証部52は、近接検知された子機20-2と認証処理を行うようにしてもよい。通信部53は、親機20-1または子機20-2と無線通信を行なう。
 なお、ここまでの説明においては、子機20-2と接続子機20-3とがそれぞれ異なる機能ブロックを有するものとして説明したが、子機20-2と接続子機20-3の機能ブロックを統合するようにしてもよい。
[通信システム10の動作について]
 次に、通信システム10の動作について説明する。
 図8は、親機20-1のP2Pグループに属している子機20-2に対して、現在どこのP2Pグループにも属していない接続子機20-3が無線通信を行なう場合の接続シーケンスを示している。
 ステップS11において、接続子機20-3のユーザが、接続子機20-3と無線通信を行わせたい子機20-2に対して接続子機20-3を近接させる。これにより、接続子機20-3が子機20-2の存在を検知した場合、この検知をトリガとし、ステップS12において、接続子機20-3は、その周辺に存在する端末装置20を検索するためのProbe Requestを送信する。
 このProbe Requestを受信した親機20-1は、ステップS13において、親機20-1のP2Pグループに属している子機20-2の識別情報(MAC Address、Device Name、Model Name、UUIDなど)が含まれているProbe responseを返信する。なお、ステップS11の処理は、ステップS13の処理の後であってもよい。
 親機20-1からのProbe responseに子機20-2の識別情報が含まれていることを確認した接続子機20-3は、ステップS14において、近接を検知した子機20-2を、その近接検知をもって認証する。この認証処理では、例えば、Wi-Fi Directにて定義されているService Discovery QueryとService Discovery Responseを用いることができる。また、上記以外にNFCを用いて認証を行ってもよい。
 接続子機20-3との間で近接検知による認証処理を終えた子機20-2は、ステップS15において、自身が認証済みの接続子機20-3の識別情報(MAC Address、Device Name、Model Name、UUIDなど)を、親機20-1のP2Pグループ内で共通して保有している鍵を用いて暗号化し、親機20-1に送信する。
 これを受信した親機20-1は、ステップS16において、子機20-2が認証済みである接続子機20-3の識別情報を自己が管理する許可リストに追加する。
 子機20-2と近接による認証処理(ステップS14の処理)から所定の時間(ステップS15およびステップS16の処理に要するとして想定される数秒間)が経過した後、ステップS17において、接続子機20-3は、親機20-1に対して接続を要求するためのProvisioning Requestを送信する。
 接続子機20-3からのProvisioning Requestを受信した親機20-1は、ステップS18において、自己が管理する許可リストに接続子機20-3の識別情報が含まれているか否かを確認する。ここで、許可リストに接続子機20-3の識別情報が含まれていれば、接続子機20-3は、既に子機20-2により認証されているので信頼性があると判断できる端末装置20である。そこで、親機20-1は、接続子機20-3の接続の許否をユーザに確認することなく、接続子機20-3との間でWPSにより鍵交換を行い、該鍵を用いた4way handshakeによる認証処理を実行する(ステップS19,S20)。
 このようにして、親機20-1との認証処理が終了した後(接続子機20-3を親機20-1のP2Pグループに所属させた後)、ステップS21において、接続子機20-3は、子機20-2と無線通信を行なうことが可能となる。図8においては、接続子機20-3と子機20-2とが直接的に無線通信を行なうように図示しているが、実際には、親機20-1を介して無線通信が行われる。
 なお、ステップS18において、許可リストに接続子機20-3の識別情報が含まれていない場合には、親機20-1は、接続子機20-3の接続の許否をユーザに確認することになる。あるいは、ユーザに確認することなく、接続子機20-3の接続を拒否するようにしてもよい。
 また、上述した接続シーケンスの変形例として、接続子機20-3が、子機20-2と近接による認証処理(ステップS14の処理)後、直ぐに親機20-1に対してProvisioning Requestを送信するようにしてもよい。この場合、親機20-1は、子機20-2から認証済みの接続子機20-3の識別情報が通知された場合、それを許可リストに追加せず、速やかに接続子機20-3との間でWPSにより鍵交換を行い、該鍵を用いた4way handshakeによる認証処理を実行するようにする。
 上述した通信システム10の接続シーケンスは、図2を参照して説明した従来の接続シーケンスに比較して、親機20-1が接続子機20-3の接続の許否をユーザに確認する処理(図3のステップS4)を省くことができている。よって、通信システム10によれば、ユーザに操作負荷を生じさせることなく、端末装置間(子機20-2と接続子機20-3)で無線通信を開始することができる。
 次に、上述した接続シーケンスを実現するための親機20-1、子機20-2、および接続子機20-3それぞれの処理について詳述する。
 図9は、上述した接続シーケンスにおける親機20-1の処理を詳述するフローチャートである。
 ステップS31において、親機20-1のネットワーク管理部31は、Probe Requestを受信したか否かを判断し、この判断結果が肯定である場合、処理をステップS32に進める。ステップS32において、ネットワーク管理部31は、親機20-1のP2Pグループに属している子機20-2の識別情報を含むProbe responseを接続子機20-3に返信する。なお、ステップS31の判断結果が否定である場合、ステップS32の処理はスキップされる。
 ステップS33において、親機20-1の許可リスト管理部32は、子機20-2から、子機20-2が認証済みの接続子機20-3の識別情報を受信したか否かを判断し、この判断結果が肯定である場合、処理をステップS34に進める。ステップS34において、許可リスト管理部32は、接続子機20-3の識別情報を自己が管理する許可リストに追加する。なお、ステップS33の判断結果が否定である場合、ステップS34の処理はスキップされる。
 ステップS35において、親機20-1のネットワーク管理部31は、provisioning Requestを受信したか否かを判断し、この判断結果が肯定である場合、処理をステップS36に進める。なお、ステップS35の判断結果が否定である場合、処理はステップS31に戻されてそれ以降が繰り返される。
 ステップS36において、認証部33は、provisioning Requestの送信元(いまの場合、接続子機20-3)の識別情報が許可リストに含まれているか否かを判断し、この判断結果が否定である場合、処理をステップS37に進める。ステップS37において、認証部33は、provisioning Requestの送信元(いまの場合、接続子機20-3)の接続の許否判断をユーザに委ね、ステップS38において、ユーザが許可したか否かを判断する。ステップS38の判断結果が肯定である場合、処理はステップS39に進められる。なお、ステップS38の判断結果が否定である場合、処理はステップS31に戻されてそれ以降が繰り返される。
 また、ステップS36の判断結果が否定である場合も、ステップS37およびS38はスキップされて、処理はステップS39に進められる。
 ステップS39において、認証部33は、接続子機20-3との間でWPSにより鍵交換を行い、該鍵を用いた4way handshakeによる認証処理を実行する。これにより、接続子機20-3が親機20-1のP2Pグループに所属されたことになる。以上で、親機20-1の処理説明を終了する。
 次に、図10は、上述した接続シーケンスにおける子機20-2の処理を詳述するフローチャートである。
 ステップS41において、子機20-2の近接検知部41は、他の端末装置20(いまの場合、接続子機20-3)と近接したと判断するまで待機し、他の端末装置20と近接したと判断した場合、処理はステップS42に進められる。
 ステップS42において、近接検知部41は、近接検知した他の端末装置20(いまの場合、接続子機20-3)を認証する。ステップS43において、通信部43は、認証済みの接続子機20-3の識別情報を暗号化して親機20-1に送信する。以上で、子機20-2の処理説明を終了する。
 次に、図11は、上述した接続シーケンスにおける接続子機20-3の処理を詳述するフローチャートである。
 ステップS51において、接続子機20-3の近接検知部51は、他の端末装置20(いまの場合、子機20-2)と近接したと判断するまで待機し、他の端末装置20と近接したと判断した場合、処理はステップS52に進められる。
 ステップS52において、接続子機20-3の通信部53は、Probe Requestを送信する。ステップS53において、通信部53は、Probe Requestに応じて親機20-1から返信されたProbe responseを受信する。このProbe responseに子機20-2の識別情報が含まれていることが確認された場合、近接検知部51は、ステップS54において、近接検知した子機20-2を認証する。
 ステップS55において、通信部53は、親機20-1に対してProvisioning Requestを送信する。このProvisioning Requestを受信した親機20-1により、接続子機20-3の接続が認められた場合、ステップS56において、認証部52は、親機20-1との間でWPSにより鍵交換を行い、該鍵を用いた4way handshakeによる認証処理を実行する。ステップS57において、通信部53は、子機20-2と無線通信を開始することになる。
 以上説明したように、通信システム10によれば、従来必要とされていた親機20-1に対する接続子機20-3の接続に際してのユーザ確認を省略することができる。したがって、ユーザに操作負荷を生じさせることなく、端末装置間(子機20-2と接続子機20-3)で無線通信を開始することが可能となる。
 なお、本実施の形態である端末装置20は、例えば、パーソナルコンピュータ、スマートフォン、デジタルカメラ、モバイルプレイヤなどのモバイル系の端末装置のみならず、テレビジョン受像機、NAS、ステレオシステムなどのステーショナリ系の端末装置にも適用することが可能である。
 ところで、上述した親機20-1、子機20-2、および接続子機20-3ぞれぞれの一連の処理は、ハードウェアにより実行することもできるし、ソフトウェアにより実行することもできる。一連の処理をソフトウェアにより実行する場合には、そのソフトウェアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウェアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
 図12は、上述した一連の処理をプログラムにより実行するコンピュータのハードウェアの構成例を示すブロック図である。
 このコンピュータ100において、CPU(Central Processing Unit)101,ROM(Read Only Memory)102,RAM(Random Access Memory)103は、バス104により相互に接続されている。
 バス104には、さらに、入出力インタフェース105が接続されている。入出力インタフェース105には、入力部106、出力部107、記憶部108、通信部109、およびドライブ110が接続されている。
 入力部106は、キーボード、マウス、マイクロフォンなどよりなる。出力部107は、ディスプレイ、スピーカなどよりなる。記憶部108は、ハードディスクや不揮発性のメモリなどよりなる。通信部109は、ネットワークインタフェースなどよりなる。ドライブ110は、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリなどのリムーバブルメディア111を駆動する。
 以上のように構成されるコンピュータ100では、CPU101が、例えば、記憶部108に記憶されているプログラムを、入出力インタフェース105およびバス104を介して、RAM103にロードして実行することにより、上述した一連の処理が行われる。
 なお、コンピュータが実行するプログラムは、本明細書で説明する順序に沿って時系列に処理が行われるプログラムであってもよいし、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで処理が行われるプログラムであってもよい。
 なお、本開示の実施の形態は、上述した実施の形態に限定されるものではなく、本開示の要旨を逸脱しない範囲において種々の変更が可能である。
 10 通信システム, 20 端末装置, 20-1 親機, 20-2 子機, 20-3 接続子機, 21 制御部, 22 記憶部, 23 U/I部, 24 通信部, 31 ネットワーク管理部, 32 許可リスト管理部, 33 認証部, 41 近接検知部, 42 認証部, 43 通信部, 51 近接検知部, 52 認証部, 53 通信部, 100 コンピュータ, 101 CPU

Claims (12)

  1.  親機が管理するグループに所属する子機として無線通信を行なう端末装置において、
     他の端末装置を検知し、検知した前記他の端末装置と認証処理を行う検知部と、
     認証処理済みの前記他の端末装置を表す識別情報を前記親機に通知する通知部と、
     前記親機が管理する前記グループに所属された前記他の端末装置と無線通信を行なう通信部と
     を備える端末装置。
  2.  前記通信部は、前記通知部が通知した前記識別情報に基づいて前記親機が前記グループに所属させた前記他の端末装置と無線通信を行なう
     請求項1に記載の端末装置。
  3.  前記検知部は、前記他の端末装置の近接を検知したことをもって、前記他の端末装置を認証する
     請求項2に記載の端末装置。
  4.  前記検知手段は、前記他の端末装置が送信する無線信号の強度に基づいて前記他の端末装置の近接を検知する
     請求項3に記載の端末装置。
  5.  前記検知手段は、NFCにより前記他の端末装置の近接を検知する
     請求項3に記載の端末装置。
  6.  親機が管理するグループに所属する子機として無線通信を行なう端末装置の通信方法において、
     前記端末装置による、
      他の端末装置を検知する検知ステップと、
      検知された前記他の端末装置と認証処理を行う認証ステップと、
      認証処理済みの前記他の端末装置を表す識別情報を前記親機に通知する通知ステップと、
      前記親機が管理する前記グループに所属された前記他の端末装置と無線通信を行なう通信ステップと
     を含む通信方法。
  7.  親機が管理するグループに所属する子機として無線通信を行なうコンピュータを、
     他の端末装置を検知し、検知した前記他の端末装置と認証処理を行う検知部と、
     認証処理済みの前記他の端末装置を表す識別情報を前記親機に通知する通知部と、
     前記親機が管理する前記グループに所属された前記他の端末装置と無線通信を行なう通信部と
     して機能させるプログラム。
  8.  親機として自己が管理するグループに所属する子機と無線通信を行なう端末装置において、
     前記子機から通知された、前記子機が認証処理済みの他の端末装置を表す識別情報を取得する取得部と、
     前記グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続を認証する認証部と
     を備える端末装置。
  9.  前記取得部は、前記子機から通知された前記識別情報を取得し、リスト化して管理し、
     前記認証部は、前記グループに所属していない他の端末装置から接続要求があった場合、前記リスト化された前記識別情報を参照することにより、前記グループに所属していない他の端末装置の接続の許否を判断する
     請求項8に記載の端末装置。
  10.  親機として自己が管理するグループに所属する子機と無線通信を行なう端末装置の通信方法において、
     前記端末装置による、
      前記子機から通知された、前記子機が認証処理済みの他の端末装置を表す識別情報を取得する取得ステップと、
      前記グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続を認証する認証ステップと
     を含む通信方法。
  11.  親機として自己が管理するグループに所属する子機と無線通信を行なうコンピュータを、
     前記子機から通知された、前記子機が認証処理済みの他の端末装置を表す識別情報を取得する取得部と、
     前記グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続を認証する認証部と
     して機能させるプログラム。
  12.  親機と、前記親機が管理するグループに所属する子機が無線通信を行なう通信システムにおいて、
     前記子機は、
      他の端末装置を検知し、検知した前記他の端末装置と認証処理を行うする検知部と、
      認証処理済みの前記他の端末装置を表す識別情報を前記親機に通知する通知部と、
      前記親機が管理する前記グループに所属された前記他の端末装置と無線通信を行なう通信部と
     を備え、
     前記親機は、
      前記子機から通知された前記識別情報を取得する取得部と、
      前記グループに所属していない他の端末装置から接続要求があった場合、前記子機から通知される前記識別情報に基づいて、前記グループに所属していない他の端末装置の接続を認証する認証部と
     を備える
     通信システム。
PCT/JP2013/058219 2012-03-30 2013-03-22 端末装置、通信方法、プログラム、および通信システム WO2013146564A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201380016149.2A CN104247484B (zh) 2012-03-30 2013-03-22 终端装置、通信方法、计算机可读存储介质以及通信系统
JP2014507809A JP5811274B2 (ja) 2012-03-30 2013-03-22 端末装置、通信方法、プログラム、および通信システム
US14/387,286 US9325385B2 (en) 2012-03-30 2013-03-22 User equipment, communication method, program, and communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-082534 2012-03-30
JP2012082534 2012-03-30

Publications (1)

Publication Number Publication Date
WO2013146564A1 true WO2013146564A1 (ja) 2013-10-03

Family

ID=49259819

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/058219 WO2013146564A1 (ja) 2012-03-30 2013-03-22 端末装置、通信方法、プログラム、および通信システム

Country Status (4)

Country Link
US (1) US9325385B2 (ja)
JP (1) JP5811274B2 (ja)
CN (1) CN104247484B (ja)
WO (1) WO2013146564A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014216957A (ja) * 2013-04-26 2014-11-17 キヤノン株式会社 通信装置、通信方法、プログラム
CN104731253A (zh) * 2013-12-19 2015-06-24 Lg电子株式会社 电子产品
JP2016092433A (ja) * 2014-10-29 2016-05-23 Necプラットフォームズ株式会社 アクセスポイント装置、接続情報設定プログラム及び接続情報設定方法
JP2016537904A (ja) * 2014-07-28 2016-12-01 シャオミ・インコーポレイテッド Wi−fiネットワーク接続方法、装置、プログラム、及び記録媒体
US9674768B2 (en) 2014-07-28 2017-06-06 Xiaomi Inc. Method and device for accessing wireless network

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016076576A1 (en) * 2014-11-10 2016-05-19 Lg Electronics Inc. Method and apparatus for triggering detach or power saving mode based on proximity with device in wireless communication system
CN105635945B (zh) * 2015-12-24 2019-10-11 Tcl集团股份有限公司 一种基于WI-FI Aware的设备通讯方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010519863A (ja) * 2007-02-23 2010-06-03 クゥアルコム・インコーポレイテッド 近接に基づいてマルチキャストグループを生成させる方法および装置
JP2011166194A (ja) * 2010-02-04 2011-08-25 Sony Corp 無線通信装置、無線通信方法、およびプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242584A (ja) * 2002-02-13 2003-08-29 Seiko Instruments Inc 身体装着型電子機器システム及び身体装着型電子機器
KR100606760B1 (ko) * 2003-07-07 2006-07-31 엘지전자 주식회사 사용자 예약에 따른 홈 네트워크 시스템 및 그 제어방법
JP4576102B2 (ja) * 2003-08-06 2010-11-04 ミツミ電機株式会社 通信システム及び通信装置並びに通信方法
CN100340084C (zh) * 2004-04-28 2007-09-26 联想(北京)有限公司 一种实现设备分组及分组设备间交互的方法
EP1646205A1 (en) * 2004-10-08 2006-04-12 Deutsche Thomson-Brandt Gmbh Method for establishing communication between peer-groups
JP4397844B2 (ja) * 2005-03-25 2010-01-13 富士通株式会社 ユビキタス通信システムにおける端末およびその管理装置
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
JP4941087B2 (ja) 2007-05-14 2012-05-30 ソニー株式会社 無線通信端末
JP2009194731A (ja) * 2008-02-15 2009-08-27 Fujitsu Ltd スレーブ装置、並びに、データ伝送システム及び方法
US8549198B2 (en) * 2009-03-27 2013-10-01 Schneider Electric It Corporation Communication protocol
US8978130B2 (en) * 2009-08-05 2015-03-10 Technology Policy Associates, Llc Method and system for child authentication
KR101293117B1 (ko) * 2009-12-15 2013-08-02 한국전자통신연구원 무선 통신 시스템에서의 그룹 서비스 제공 방법 및 장치
CA2845510A1 (en) * 2011-06-17 2012-12-20 Jim E. Mcintyre System and method for accessing a structure using directional antennas and a wireless token

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010519863A (ja) * 2007-02-23 2010-06-03 クゥアルコム・インコーポレイテッド 近接に基づいてマルチキャストグループを生成させる方法および装置
JP2011166194A (ja) * 2010-02-04 2011-08-25 Sony Corp 無線通信装置、無線通信方法、およびプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014216957A (ja) * 2013-04-26 2014-11-17 キヤノン株式会社 通信装置、通信方法、プログラム
CN104731253A (zh) * 2013-12-19 2015-06-24 Lg电子株式会社 电子产品
JP2016537904A (ja) * 2014-07-28 2016-12-01 シャオミ・インコーポレイテッド Wi−fiネットワーク接続方法、装置、プログラム、及び記録媒体
US9674768B2 (en) 2014-07-28 2017-06-06 Xiaomi Inc. Method and device for accessing wireless network
JP2016092433A (ja) * 2014-10-29 2016-05-23 Necプラットフォームズ株式会社 アクセスポイント装置、接続情報設定プログラム及び接続情報設定方法

Also Published As

Publication number Publication date
JP5811274B2 (ja) 2015-11-11
CN104247484B (zh) 2018-03-06
CN104247484A (zh) 2014-12-24
JPWO2013146564A1 (ja) 2015-12-14
US20150050882A1 (en) 2015-02-19
US9325385B2 (en) 2016-04-26

Similar Documents

Publication Publication Date Title
JP5811274B2 (ja) 端末装置、通信方法、プログラム、および通信システム
CN110647735B (zh) 电子设备的接近解锁和锁定操作
US10064052B2 (en) Methods for authenticating device-to-device communication
EP2630815B1 (en) Method and apparatus for access credential provisioning
EP3484196B1 (en) Method and apparatus for registering wireless device in wireless communication system
EP2868131A1 (en) Method and apparatus for access parameter sharing
US20150085848A1 (en) Method and Apparatus for Controlling Wireless Network Access Parameter Sharing
US20160128114A1 (en) Methods and Systems of Pairing Wireless Devices
CN105517103A (zh) 基于智能终端设备的网络接入的方法和装置
US20160242033A1 (en) Communication service using method and electronic device supporting the same
TW201132213A (en) Method for automatic pairing to a wireless network
TWI772390B (zh) 管理裝置、管理系統以及記錄介質
WO2013160526A1 (en) Method and apparatus for wireless network access parameter sharing
WO2012111340A1 (ja) 無線通信システム、無線通信装置及び無線通信方法
CN104521289A (zh) 根据用户意图连接服务的装置和方法
JP6516009B2 (ja) 機器認証システム、管理装置及び機器認証方法
JP7159761B2 (ja) アプリケーションプログラム及び携帯端末
JP2017183890A (ja) 通信システム、通信装置及び通信方法
US9516502B2 (en) Communication apparatus, method for controlling the same, and non-transitory computer-readable storage medium
US9843932B2 (en) Communication apparatus, method for controlling the same, and program
JP5409110B2 (ja) 通信装置及び通信装置の制御方法、プログラム
CN103974377A (zh) 无线网络连接方法及装置
CN114258023A (zh) Mesh组网方法、装置、设备及可读存储介质
WO2018139994A1 (en) Authentication based access to wireless devices
WO2016177104A1 (zh) 一种数据传输装置方法和装置、及双头线

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13770147

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
ENP Entry into the national phase

Ref document number: 2014507809

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14387286

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13770147

Country of ref document: EP

Kind code of ref document: A1