JP6570355B2 - 通信装置、通信方法及びプログラム - Google Patents

通信装置、通信方法及びプログラム Download PDF

Info

Publication number
JP6570355B2
JP6570355B2 JP2015144400A JP2015144400A JP6570355B2 JP 6570355 B2 JP6570355 B2 JP 6570355B2 JP 2015144400 A JP2015144400 A JP 2015144400A JP 2015144400 A JP2015144400 A JP 2015144400A JP 6570355 B2 JP6570355 B2 JP 6570355B2
Authority
JP
Japan
Prior art keywords
communication
character string
public key
communication parameter
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015144400A
Other languages
English (en)
Other versions
JP2017028457A (ja
Inventor
剛 寺尾
剛 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015144400A priority Critical patent/JP6570355B2/ja
Priority to EP16827420.7A priority patent/EP3326427B1/en
Priority to PCT/JP2016/003309 priority patent/WO2017013852A1/en
Priority to CN201680042426.0A priority patent/CN107852327B/zh
Priority to KR1020187003982A priority patent/KR101963545B1/ko
Priority to US15/745,956 priority patent/US10666625B2/en
Publication of JP2017028457A publication Critical patent/JP2017028457A/ja
Application granted granted Critical
Publication of JP6570355B2 publication Critical patent/JP6570355B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、通信技術に関する。
IEEE802.11規格シリーズに準拠した無線LANに代表される無線通信では、使用前に設定しなければならない設定項目が数多く存在する。例えば、設定項目として、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式、認証鍵等の無線通信を行うために必要な通信パラメータがある。これら全てをユーザが手入力により設定するのは非常に煩雑である。
これに対し、通信パラメータを簡単に無線機器に設定する業界標準の自動設定方法であるWi−Fi Protected Setup(以下、WPS)が規格化され、無線機器への搭載が進んでいる。WPSの一方式として、無線機器を識別するための端末識別情報(例えば、PIN(Personal Information Number)コードと呼ばれる情報)を用いる方法がある。この方法では、通信パラメータを受信する側の装置(以下、受信装置とする)が生成した端末識別情報を、通信パラメータを提供する側の装置(以下、提供装置とする)に登録する。これにより、自動的に、上述した規格にしたがった通信を可能にするための設定情報の送受信および設定が行われ、セキュリティ機能を使った接続が確立される。
特許文献1には、無線LANの設定時における、端末識別情報の登録方法に関する技術が開示されている。
特開2008−219457号公報
上述の端末識別情報を用いた方法により通信パラメータの自動設定を行う場合において、複数の提供装置が存在する場合、受信装置はそれぞれの提供装置と接続を行った上で、正しい端末識別情報が登録されているかどうかを判断しなければならない。具体的には、受信装置は、探索により提供装置を発見すると、発見した提供装置とIEEE802.11規格シリーズに準拠した無線LANによって接続する。接続には、IEEE802.11規格シリーズにて規定されたAssociation Request/Responseが用いられる。受信装置は提供装置に接続した後、EAPOL−startメッセージを送信し、WPSにおいて規定されているレジストレーションプロトコルを開始する。その後、レジストレーションプロトコルにおいて、提供装置は、自装置が生成した端末識別情報が提供装置にも登録されているかどうかを判断し、その結果に応じてレジストレーションプロトコルを継続するか否かを決定する。
このように、従来の方法では、受信装置が生成した端末識別情報と異なる端末識別情報が入力されている提供装置に対しても無線LANのAssociation Request/Responseによる接続を行ってしまうという無駄が発生していた。
本発明は、上述の課題を鑑みて、受信装置と異なる端末識別情報が入力されている提供装置への無駄な接続を防ぎ、通信パラメータの自動設定にかかる時間を短縮することを目的とする。
本発明の通信装置は、ユーザによって入力された所定の文字列を取得する取得手段と、前記取得手段によって取得された文字列に基づく情報を含んだ検索信号であって、通信パラメータを提供する提供装置を検索するための検索信号を送信する送信手段と、前記検索信号に対する応答を受信する受信手段と、前記取得手段によって取得された文字列に基づいて暗号鍵を生成する第一の生成手段と、公開鍵と秘密鍵を生成する第二の生成手段と、
前記第一の生成手段によって生成された暗号鍵を用いて、前記第二の生成手段によって生成された公開鍵を暗号化する暗号化手段と、前記暗号化手段によって暗号化された公開鍵を、前記受信手段によって受信された応答を送信した提供装置に送信する送信手段と、前記受信手段によって受信した応答に基づいて、当該応答を送信した提供装置との間で、少なくとも前記公開鍵及び前記秘密鍵を用いた通信パラメータ共有処理を開始する開始手段とを有することを特徴とする。
本発明によれば、受信装置と異なる端末識別情報が入力されている提供装置への無駄な接続を防ぎ、通信パラメータの自動設定にかかる時間を短縮することができる。
通信装置の構成を示す図である。 通信装置のソフトウェア機能構成を示す図である。 通信システムの構成の一例を示す図である。 通信システムのシーケンスの一例を示す図である。 通信パラメータを受領する通信装置の動作を示すフローチャートである。 通信パラメータを提供する通信装置の動作を示すフローチャートである。 通信システムのシーケンスの一例を示す図である。
(実施形態1)
以下、本実施形態に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE(The Institute of Electrical and Electronics Engineers,Inc.)802.11シリーズに準拠した無線LANシステムを用いた例について説明する。しかしながら、通信形態は必ずしもIEEE802.11準拠の無線LANには限らない。
図3に本実施形態の通信システムについて示す。図3に示す通信システムには、カメラ32、携帯電話33、アクセスポイント34(以後、APと称す)、および無線ネットワーク31が含まれる。以降において、AP34が形成する無線ネットワーク31にカメラ32及び携帯電話33が参加し、カメラ32と携帯電話33とが無線ネットワーク31でAP34を介して通信する場合について説明を行う。
なお、本実施形態における通信システムにおける通信装置をカメラと携帯電話として説明を行うが、例えばプリンタ、PC、ビデオカメラ、スマートウォッチ、PDA、各種のデジタル家電などの他の通信装置であってもよい。
続いて、カメラ32および携帯電話33の本実施形態におけるハードウェア構成について図1を用いて説明する。図1において、101は装置全体を示す。102は、記憶部103に記憶される制御プログラムを実行することにより装置全体を制御する制御部である。制御部102は例えばCPU(Central Processing Unit)により構成される。103は制御部102が実行する制御プログラム、画像データ、通信パラメータ等の各種情報を記憶する記憶部である。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。記憶部103は、例えば、ROM、RAM、HDD、フラッシュメモリまたは着脱可能なSDカードなどの記憶媒体により構成される。
104はIEEE802.11シリーズに準拠した無線LAN通信を行うための無線部である。無線部104は、無線通信を行うチップにより構成される。105は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。表示部105は、文字列を視覚情報および音情報の少なくともどちらか一方の形式として出力する機能を備えるものである。表示部105は視覚情報を表示する場合、表示する視覚情報に対応する画像データを保持するVRAM(Video RAM)を有する。表示部105は、VRAMに格納した画像データをLCDやLEDに表示させ続ける表示制御を行う。
107はアンテナ108の出力制御を行うアンテナ制御部であり、108は無線LANで通信するための2.4GHz帯および/または5GHz帯で通信可能なアンテナである。109は、ユーザが各種入力等を行い、通信装置101を操作するための入力部である。入力部109は、入力された文字列を記憶部103等のメモリに記憶する。
図2は、後述の通信制御機能を実行するソフトウェア機能ブロックの構成の一例を表すブロック図である。本実施形態において、カメラ32、携帯電話33の機能ブロックは、それぞれ記憶部103にプログラムとして記憶され、制御部102によって当該プログラムが実行されることによりその機能が実施される。制御部102は、制御プログラムにしたがって、各ハードウェアの制御、および、情報の演算や加工を行うことで各機能を実現する。なお、本機能ブロックに含まれる一部または全部がハードウェア化されていてもよい。この場合、各機能ブロックに含まれる一部または全部は、例えばASIC(Application Specific Integrated Circuit)により構成される。
図2において、201はソフトウェア機能ブロック全体を示す。202は通信パラメータ制御部である。通信パラメータ制御部202は、装置間で通信パラメータを共有するための通信パラメータ共有処理を実行する。通信パラメータ共有処理においては、提供装置が受信装置に無線通信するための通信パラメータを提供する。ここで、通信パラメータには、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な無線通信パラメータが含まれる。また、MAC(Media Access Control)アドレス、パスフレーズ、IP(Internet Protocol)層での通信を行うためのIPアドレス、上位サービスに必要な情報等も含めてもよい。通信パラメータ制御部202が実行する通信パラメータ共有処理は、Wi−Fiアライアンスで規定されているWPS(Wi−Fi Protected Setup)またはWi−Fi Directであってよい。
203は文字列入力制御部である。文字列入力制御部203は、入力部109により入力された文字列を取得する。文字列入力制御部203によって取得される文字列は、数字のみで構成された文字列であってもよいし、英数字または記号のみで構成されてもよいし、これらの組み合わせによって構成された文字列であってもよい。
204は文字列生成制御部である。通信パラメータ提供に用いる文字列の生成を実施し、表示部105へ生成した文字列を表示するための制御を実施する。205はアプリケーションレイヤにおけるサービス制御部である。ここでのアプリケーションレイヤとはOSI参照モデルにおける第5層以上の上位レイヤにおけるサービス提供層のことをさす。すなわちサービス制御部205は、無線部104による無線通信を用いて印刷処理や画像ストリーミング処理や、ファイル転送処理などを実行する。
206はパケット受信部、207はパケット送信部であり、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を制御する。また、パケット受信206及びパケット送信部207は、対向装置との間でIEEE802.11規格に準拠したパケットの送信及び受信を行うため無線部104を制御する。
208はステーション機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるステーション(STA)として動作するSTA機能を提供する。STA機能制御部208は、STAとして動作する際に、認証・暗号処理等を実施する。また、209はアクセスポイント機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるアクセスポイント(AP)として動作するAP機能を提供する。AP機能制御部209は、無線ネットワークを形成し、STAに対する認証・暗号処理およびSTAの管理等を実施する。210はデータ記憶部であり、ソフトウェアそのものおよび、通信パラメータや、バーコード類の情報の記憶部103への書き込み及び読み込みの制御を行う。
また、上記機能ブロックは一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能を行うブロックに分かれてもよい。
以上の構成を有する通信システムの動作について説明を行う。カメラ32、携帯電話33、およびAP34の各通信装置間における通信設定時の接続シーケンスを図4に示す。この例では、AP34によって構築されている無線ネットワーク31にカメラ32を参加させる場合について説明を行う。図4において、携帯電話33は、AP34が形成する無線ネットワーク31に接続し、通信するための通信パラメータを既に保持しており、携帯電話33は、AP34を介したデータ通信処理が実施されている(F401)。
携帯電話33は、無線ネットワーク31にカメラ32を参加させるため、携帯電話33を特定するための文字列を文字列生成制御部204にて生成し、携帯電話33の表示部105にユーザ操作に従って表示させる。
ユーザは、カメラ32の入力部109より携帯電話33に表示されている文字列を入力する(F402)。カメラ32は、入力部109から得た文字列を基に、提供装置を検索するために用いる検索用識別子と、提供装置に公開鍵を送付するための暗号鍵を生成する。例えば検索用識別子は入力文字列にSHA−2(Secure Hash Algorithm−2)を適用して生成したハッシュコードの一部または全部であってよい。また、暗号鍵は、入力文字列に、あらかじめ定められた固定の文字列あるいは自端末のMACアドレスの少なくとも一方を付加して生成した一時文字列に、SHA−2を適用して生成したハッシュコードの一部または全部であってよい。なお、検索用識別子および暗号鍵の生成に用いるハッシュ関数は、MD5(Message Digest Algorithm 5)やSHA−1などのその他のハッシュ関数であってもよい。
カメラ32は、通信パラメータ共有処理を実施するために、カメラ32の無線部104を起動する(F403)。
カメラ32は携帯電話33から読みとった文字列の情報に基づいて、提供装置(携帯電話33)を検索するための提供装置検索信号を送信する(F404)。この検索信号は、IEEE802.11で規定されるアクションフレームであってよい。この検索信号には、F402で生成した検索用識別子を付与して送信する。また、この提供装置検索信号は、全ての無線端末宛てにブロードキャスト送信される。
携帯電話33はカメラ32からの提供装置検索信号を受信すると、検索信号に含まれる検索用識別子と、F402に記載の生成方法と同じ方法で自身が生成した検索用識別子を比較する。比較の結果、両者が同一であると判断した場合、携帯電話33はカメラ32に対し応答信号を返信する(F405)。F404とF405の信号のやり取りにより、カメラ32は、通信パラメータ共有処理の相手装置として携帯電話33を認識し、両者間で通信パラメータ共有処理を実施する(F406)。F406における通信パラメータ共有処理において、携帯電話33およびカメラ32は、それぞれの端末が生成した公開鍵暗号方式における公開鍵を上記文字列から生成した暗号鍵を用いて暗号化し、互いに共有する。続いて、携帯電話33およびカメラ32はそれぞれの端末の公開鍵および秘密鍵を用いてDiffie−Hellman鍵共有を実施し、双方の端末において同一の共通鍵を生成する。続いて、携帯電話33は上記共通鍵を用いて通信パラメータを暗号化し、カメラ33へ送信する。通信パラメータには、無線ネットワーク31のネットワーク識別子(SSID)、認証方式、暗号方式、パスフレーズのうちの一部又は全部が含まれる。また、前記通信パラメータに、無線ネットワーク31の周波数帯域、チャネルを示す情報が含まれていてもよい。以上のステップにより、カメラ32が無線ネットワーク31に接続するために必要な通信パラメータが携帯電話33からカメラ32へ安全に提供される。
カメラ32は、携帯電話33から通信パラメータを無線部104による無線通信により共有した後に、取得した通信パラメータを用いてAP34が形成する無線ネットワーク31に接続する。具体的には、カメラ32からAP34へIEEE802.11において規定されたAssociation Requestメッセージを送信し、AP34が形成する無線ネットワーク31に接続する。そして、カメラ32は、AP34を介したデータ通信処理を実施する(F407)。F407におけるデータ通信において、カメラ32はAP34が接続するインターネットで通信してもよいし、撮影した画像を携帯電話33にAP34を介して送信する画像転送サービスを実施してもよい。
続いて、上述のカメラ32の動作を図5に示すフローチャートを用いて説明する。なお、図5に示すフローチャートは、カメラ32の制御部102が記憶部103に記憶されている制御プログラムを実行し、情報の演算および加工、各ハードウェアの制御を実行することにより実現される。なお、図5に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としても良い。
図5のフローチャートは、カメラ32の入力部109により、ユーザから通信パラメータ設定モードを指示された場合に開始される。カメラ32は、通信パラメータ設定モードに設定されると、通信パラメータ設定アプリケーションを起動する(S501)。ここで、通信パラメータ設定アプリケーションは、通信パラメータ制御部202に対応し、通信パラメータ共有処理を行うためのアプリケーションである。
カメラ32は、通信パラメータ設定アプリを起動すると、入力部109を起動するとともに表示部105に文字列を入力することを指示する情報を表示する。カメラ32は、入力部109によりユーザから文字列を取得する(S502)。
次に、カメラ32は、S502で取得した文字列から検索用識別子と暗号鍵を生成する(S503)。なお、カメラ32は、S502の文字列取得以降ユーザ操作なしにS503以降の処理を行うようにしてよい。また、カメラ32は、ユーザに以降の処理を行うか否かを問い合わせ、ユーザにより実行指示を受け付けた場合にS503以降の処理を行うようにしてもよい。
続いて、カメラ32は自装置の無線部104が起動中か否かを判定する(S504)。S504の判定の結果、カメラ32は、無線部104が未起動である場合は、無線部104を起動する(S505)。無線部104が起動済みである場合は、S506に処理を進める。
次に、カメラ32は、無線部104を用いて、提供装置(図4においては携帯電話33)を検索するために提供装置検索信号を送信する(S506)。この検索信号には、S503で生成した検索用識別子が含まれる。この提供装置検索信号は、全ての無線端末宛てにブロードキャスト送信される。なお、この提供装置検索信号は、予め定められた特定のチャネル、乃至は複数の特定のチャネルセット上にのみ繰り返し送信されるものであってもよい。あるいは、無線部104が使用可能な全ての周波数チャネルを時分割に切り替えて繰り返し送信されるものであってもよい。
カメラ32は、S506で送信した提供装置検索信号に対する探索応答信号を待ち受ける(S507)。S507において、提供装置検索信号を送信してから所定の時間内に探索応答信号を受信しなかった場合、または、通信パラメータを受領できず、通信パラメータ共有処理に失敗した場合は、エラー終了する(S512)。このとき、例えば「設定処理に失敗しました」などとエラーの内容を表示部105に表示してもよい。さらには、S507において、異なる装置から複数の探索応答信号を受信した場合も、S512のエラー終了処理を行ってもよいし、S508に進み、異なる装置と順次あるいは、同時に公開鍵の交換を行っても良い。
S507にて探索応答信号を受信した場合、カメラ32は、探索応答信号を送信した提供装置との間で、通信パラメータ共有処理を開始する。ここでカメラ32は、自端末の公開鍵PUB_Aと、対になる秘密鍵PRI_Aを生成し、公開鍵PUB_Aを提供装置へ送信する(S508)。設定開始時に共有した文字列を持つ端末の公開鍵であることを明示するため、公開鍵PUB_AはS503で生成した暗号鍵を用いて暗号化したものを送信する。なお、公開鍵PUB_Aは、提供装置宛てのユニキャストによるIEEE802.11アクションフレームで送信してよい。また、公開鍵PUB_Aを暗号化するアルゴリズムは、AES−Keywrapなど既知の共通鍵暗号アルゴリズムであってよい。また、S508で生成される公開鍵PUB_Aおよび秘密鍵PRI_Aは、例えばRSA暗号方式のような、既知の非対称鍵暗号方式における公開鍵および秘密鍵であってよい。
続いて、カメラ32は、提供装置から提供装置が生成した秘密鍵PRI_Bと対になる公開鍵PUB_Bを受領する(S509)。S508と同様、公開鍵PUB_BもS503で生成した暗号鍵を用いて暗号化されているため、S503で生成した暗号鍵を用いて復号する。なお、S509で公開鍵PUB_Bを含むフレームを受領しなかった場合、あるいは公開鍵PUB_BをS503で生成した暗号鍵で正しく復号できなかった場合、S512と同様にユーザにエラーを通知して終了するよう構成してもよい。また、暗号鍵の復号ができなかった場合に、エラーを発生した装置とは別の装置との間でS508に戻って継続して処理を行っても良い。この場合、カメラ32では、すでにエラーが発生した装置とは繰り返し処理を行わないように制御する。
次に、カメラ32は、提供装置と共有した公開鍵を用いて、通信パラメータ共有を実施する(S510)。例えば、S510では、まずDiffie−Hellman鍵共有を実施し、公開鍵PUB_A、公開鍵PUB_B、秘密鍵PRI_A、秘密鍵PRI_Bを用いて双方の端末に同一の共通鍵を生成する。続いて、カメラ33は提供装置が共通鍵を用いて暗号化した通信パラメータを、提供装置から受領する。その後、カメラ33は受領した通信パラメータを共通鍵で復号する。
次に、カメラ32は、通信提供装置から受領した通信パラメータを使って、無線ネットワーク31に接続し、AP34を介したデータ通信を開始する(S511)。
続いて、上述の携帯電話33の動作を図6に示すフローチャートを用いて説明する。なお、図6に示すフローチャートは、携帯電話33の制御部102が記憶部103に記憶されている制御プログラムを実行し、情報の演算および加工、各ハードウェアの制御を実行することにより実現される。なお、図6に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としても良い。
図6のフローチャートは、携帯電話33の入力部109により、ユーザから通信パラメータ設定モードを指示された場合に開始される。携帯電話33は、通信パラメータ設定モードに設定されると、通信パラメータ設定アプリケーションを起動する(S601)。ここで、通信パラメータ設定アプリケーションは、通信パラメータ制御部202に対応し、通信パラメータ共有処理を行うためのアプリケーションである。
携帯電話33は、通信パラメータ設定アプリを起動すると、表示部105に通信パラメータ設定に用いるための文字列を表示する(S602)。S602で表示される文字列は、表示されるたびに文字列生成制御部204によりランダムに生成されてもよい。あるいは、S602で表示される文字列は、工場出荷時に携帯電話33に貼り付けられたラベルに記載された文字列と同一の文字列であってもよい。
次に、携帯電話33は、S602で表示した文字列から検索用識別子と暗号鍵を生成する(S603)。なお、携帯電話33は、S602の文字列表示以降ユーザ操作なしにS603以降の処理を行うようにしてよい。
次に、携帯電話33は、無線部104を用いて、受信装置(図4においてはカメラ32)からの提供装置検索信号を待ちうける(S604)。なお、S604において、携帯電話33は、無線ネットワーク31が使用している無線チャネル上で提供装置検索信号を待ちうけてよい。あるいは、S604において、携帯電話33は、一時的に無線ネットワーク31を離脱し、予め定められた特定の無線チャネル上で提供装置検索信号を待ちうけてもよい。
次に、携帯電話33は、S604で受信した提供装置検索信号に、S603で生成した検索用識別子が含まれているかどうか判定する(S605)。S605にて、検索用識別子が含まれていない場合や、S603で生成したものとは異なる検索用識別子が含まれている場合、再度S604に戻り提供装置検索信号を待受ける。一方、S605にて、S603で生成した検索用識別子を含む提供装置検索信号を受信した場合、その提供装置検索信号の送信元装置に対し、検索応答信号を送信する(S606)。S606で送信される検索応答信号は、送信元装置を宛先としたユニキャストのIEEE802.11アクションフレームであってよい。S606で送信される検索応答信号は、全ての端末にブロードキャストされるIEEE802.11アクションフレームであってもよい。あるいは、同一のマルチキャストグループに属する端末に対して送信するマルチキャストの当該フレームでもよい。また、この検索応答信号には、携帯電話33のMACアドレス、機種名、製造元、デバイスのニックネーム、S606で生成した検索識別子等の情報要素が含まれていてもよい。なお、携帯電話33は、S606で検索応答信号を送信した時点でユーザに以降の処理を行うか否かを問い合わせ、ユーザにより実行指示を受け付けた場合にS607以降の処理を行うようにしてもよい。
次に、携帯電話33は、S604で提供装置検索信号を送信した受信装置との間で、通信パラメータ共有処理を開始するため、自端末の公開鍵PUB_Bと、対になる秘密鍵PRI_Bを生成し、公開鍵PUB_Bを受信装置へ送信する(S607)。なお、S607において、公開鍵PUB_BはS603で生成した暗号鍵を用いて暗号化したものを送信してもよい。あるいは、暗号化されない公開鍵PUB_Bを送信してもよい。
続いて、携帯電話33は、受信装置から受信装置が生成した秘密鍵PRI_Aと対になる公開鍵PUB_Aを受信する(S608)。S607と同様、公開鍵PUB_AもS603で生成した暗号鍵を用いて暗号化されているため、S603で生成した暗号鍵を用いて復号する。なお、S608で公開鍵PUB_Aを含むフレームを受信しなかった場合、あるいは公開鍵PUB_AをS603で生成した暗号鍵で正しく復号できなかった場合、ユーザにエラーを通知して終了するよう構成してもよい。
次に、携帯電話33は、受信装置と共有した公開鍵を用いて、通信パラメータ共有を実施する(S609)。例えば、S609では、まずS510と同様にDiffie−Hellman鍵共有を実施し、公開鍵PUB_A、公開鍵PUB_B、秘密鍵PRI_A、秘密鍵PRI_Bを用いて双方の端末に同一の共通鍵を生成する。続いて、携帯電話33は通信パラメータを共通鍵で暗号化し、受信装置へ送信する。なお、S609において携帯電話33が通信パラメータを暗号化する方法は、AES−Keywrapなど既知の共通鍵暗号アルゴリズムであってよい。なお、S609において携帯電話33が通信パラメータを暗号化する際に使用する暗号鍵は、Diffie−Hellman鍵共有にて共有した共有鍵そのものに限らず、共有鍵にSHA−2等既知のハッシュ関数を適用したものであってもよい。
このように本実施形態によれば、提供装置が、受信装置と同一の文字列に基づいてパラメータ提供動作を行っているかを判断した上で当該情報に基づいて通信パラメータの設定を行うことができる。したがって、同一の文字列に基づいてパラメータ提供動作を行っている提供装置を速やかに発見することが可能となり、通信パラメータ設定完了までのユーザの待ち時間を短縮することができる。また、本実施形態によれば、通信パラメータの設定に用いる文字列を誤って入力したとしても、この誤った情報に基づいて通信パラメータ設定が開始されてしまうことがなくなるため、無駄な通信パラメータ共有処理の開始を防ぐことができる。
(実施形態2)
実施形態1では、カメラ32が文字列取得を契機に提供装置を検索する信号の送信を開始し、携帯電話33からの検索応答を待受ける場合について説明した。本実施形態においては、携帯電話33が生成した文字列をもとにした報知信号を報知する場合について説明する。なお、装置の構成は、実施形態1と同様である。
本実施形態におけるカメラ32、携帯電話33、およびAP34の各通信装置間における通信設定時の接続シーケンスを図7に示す。この例では、AP34によって開設されている無線ネットワーク31にカメラ32を参加させる場合について説明を行う。なお、F701からF703、F706からF708はそれぞれ実施形態1のF401からF403、F406からF408と同一であるため、説明は省略する。
パラメータ提供動作開始後、携帯電話33はF702で表示した文字列の情報に基づいて、受信装置(カメラ32)に対してパラメータ提供動作を報知するための提供動作報知信号を送信する(F704)。この報知信号は、IEEE802.11で規定されるアクションフレームであってよい。この報知信号には、F702で生成した検索用識別子を付与して送信する。また、この報知信号は、全ての無線端末宛てにブロードキャスト送信される。また、この報知信号には、受信装置が同一の文字列を所有していることを検証するためのチャレンジコードを含んでいてもよい。報知信号に含まれるチャレンジコードは、携帯電話33によりランダムに生成されたバイト列であってよい。
カメラ32は携帯電話33からの提供動作報知信号を受信すると、報知信号に含まれる検索用識別子と、F702に記載の生成方法と同じ方法で自身が生成した検索用識別子を比較する。比較の結果、両者が同一であると判断した場合、カメラ32は携帯電話33に対し提供要求信号を送信する(F705)。なお、このF705で送信される提供要求信号は、上記提供動作報知信号の送信元を宛先としたIEEE802.11アクションフレームであってよい。あるいは、全ての端末にブロードキャストされるIEEE802.11アクションフレームであってもよい。また、F705で送信される提供要求信号には、F702で生成した暗号鍵により暗号化した、報知信号に含まれるチャレンジコードが含まれていてもよい。
F704とF705の信号のやり取りにより、カメラ32は、通信パラメータ共有処理の相手装置として携帯電話33を認識し、両者間で通信パラメータ共有処理を実施する(F706)。なお、F706において、携帯電話33はカメラ32から受領した提供要求信号に含まれる暗号化されたチャレンジコードをF702で生成した暗号鍵で復号し、F704で付与したチャレンジコードと一致するかどうか判定してもよい。また、判定の結果、一致した場合に限りF706の通信パラメータ共有処理を実施するよう構成してもよい。また、判定の結果、一致しない場合に、表示部105を用いてユーザにエラーを通知してパラメータ設定処理を中止するよう構成してもよい。
このように本実施形態によれば、提供装置が、受信装置と同一の文字列に基づいてパラメータ提供動作を行っているかを判断した上で当該情報に基づいて通信パラメータの設定を行うことができる。したがって、同一の文字列に基づいてパラメータ提供動作を行っている提供装置を速やかに発見することが可能となり、通信パラメータ設定完了までのユーザの待ち時間を短縮することができる。また、本実施形態によれば、通信パラメータの設定に用いる文字列を誤って入力したとしても、この誤った情報に基づいて通信パラメータ設定が開始されてしまうことがなくなるため、無駄な通信パラメータ共有処理の開始を防ぐことができる。
(その他の実施形態)
上述の実施形態においては、文字列を利用して通信パラメータの設定を行うための情報を装置間でやり取りする構成について説明した。しかし、文字列の入力に代えて、QRコード(登録商標)の撮影や、NFCやBluetooth(登録商標)などの無線通信を用いてもよい。また、IEEE802.11adもしくはトランスファージェット(TransferJet)(登録商標)等の無線通信を用いてもよい。
なお、入力する文字列は表示部に表示されている文字列だけではなく、通信機器の筺体にシールなどの形態で貼り付けられている文字列であってよい。また、入力する文字列は取り扱い説明書や通信機器の販売時の段ボールなどの包装に貼り付けられているものであってもよい。また、文字列でなく、バーコード、二次元コードであっても良い。
また、上記実施形態では、提供装置検索信号及びその応答や、提供機能報知信号として、IEEE802.11規格に基づくアクションフレームを用いるものとしたが、その他のメッセージフレームを用いてもよい。例えば、IEEE802.11規格に基づくProbe Request/Responseメッセージを用いてもよい。 本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
32 カメラ
33 携帯電話
34 アクセスポイント

Claims (10)

  1. 通信装置であって、
    ユーザによって入力された所定の文字列を取得する取得手段と、
    前記取得手段によって取得された文字列に基づく情報を含んだ検索信号であって、通信パラメータを提供する提供装置を検索するための検索信号を送信する送信手段と、
    前記検索信号に対する応答を受信する受信手段と、
    前記取得手段によって取得された文字列に基づいて暗号鍵を生成する第一の生成手段と、
    公開鍵と秘密鍵を生成する第二の生成手段と、
    前記第一の生成手段によって生成された暗号鍵を用いて、前記第二の生成手段によって生成された公開鍵を暗号化する暗号化手段と、
    前記暗号化手段によって暗号化された公開鍵を、前記受信手段によって受信された応答を送信した提供装置に送信する送信手段と、
    前記受信手段によって受信した応答に基づいて、当該応答を送信した提供装置との間で、少なくとも前記公開鍵及び前記秘密鍵を用いた通信パラメータ共有処理を開始する開始手段と、
    を有することを特徴とする通信装置。
  2. 前記通信パラメータ共有処理は、前記第二の生成手段によって生成された公開鍵および暗号鍵と前記提供装置が生成した公開鍵および秘密鍵とを使用した公開鍵暗号方式に基づいて通信パラメータの共有を行う通信パラメータ共有処理であることを特徴とする請求項1に記載の通信装置。
  3. 前記取得手段によって取得された文字列の一部または全部にハッシュ関数を適用することで前記情報を生成する生成手段を更に備えることを特徴とする請求項1又は2に記載の通信装置。
  4. 前記ハッシュ関数は、SHA−2(Secure Hash Algorithm−2)であることを特徴とする請求項3に記載の通信装置。
  5. 前記通信パラメータは、前記提供装置が参加している無線ネットワークに参加するために用いられる通信パラメータであることを特徴とする請求項1乃至4の何れか1項に記載の通信装置。
  6. 前記通信パラメータは、前記提供装置が参加している無線ネットワークのアクセスポイントに接続するために用いられる通信パラメータであることを特徴とする請求項5に記載の通信装置。
  7. 前記通信パラメータは、SSID、暗号鍵、暗号方式、認証鍵、認証方式のうち少なくとも何れか一つを含むことを特徴とする請求項1乃至6の何れか1項に記載の通信装置。
  8. 前記通信パラメータは、IEEE802.11規格に準拠した無線通信を行うために用いられる通信パラメータであることを特徴とする請求項1乃至7の何れか1項に記載の通信装置。
  9. ユーザによって入力された所定の文字列を取得する取得工程と、
    前記取得工程によって取得された文字列に基づく情報を含んだ検索信号であって、通信パラメータを提供する提供装置を検索するための検索信号を送信する送信工程と、
    前記検索信号に対する応答を受信する受信工程と、
    前記取得工程によって取得された文字列に基づいて暗号鍵を生成する第一の生成工程と、
    公開鍵と秘密鍵を生成する第二の生成工程と、
    前記第一の生成工程によって生成された暗号鍵を用いて、前記第二の生成工程によって生成された公開鍵を暗号化する暗号化工程と、
    前記暗号化工程によって暗号化された公開鍵を、前記受信工程によって受信された応答を送信した提供装置に送信する送信工程と、
    前記受信工程によって受信された応答に基づいて、当該応答を送信した提供装置との間で、少なくとも前記公開鍵及び前記秘密鍵を用いた通信パラメータ共有処理を開始する開始工程と、
    を有することを特徴とする通信方法。
  10. 請求項1乃至8のいずれか1項に記載の通信装置としてコンピュータを動作させるためのプログラム。
JP2015144400A 2015-07-21 2015-07-21 通信装置、通信方法及びプログラム Active JP6570355B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2015144400A JP6570355B2 (ja) 2015-07-21 2015-07-21 通信装置、通信方法及びプログラム
EP16827420.7A EP3326427B1 (en) 2015-07-21 2016-07-13 Communication apparatus, communication method, and program
PCT/JP2016/003309 WO2017013852A1 (en) 2015-07-21 2016-07-13 Communication apparatus, communication method, and program
CN201680042426.0A CN107852327B (zh) 2015-07-21 2016-07-13 通信设备、通信方法和非暂时性计算机可读存储介质
KR1020187003982A KR101963545B1 (ko) 2015-07-21 2016-07-13 통신 장치, 통신 방법, 및 프로그램
US15/745,956 US10666625B2 (en) 2015-07-21 2016-07-13 Communication apparatus, communication method, and non-transitory computer-readable storage medium for reducing the time for automatic setting of communication parameters

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015144400A JP6570355B2 (ja) 2015-07-21 2015-07-21 通信装置、通信方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2017028457A JP2017028457A (ja) 2017-02-02
JP6570355B2 true JP6570355B2 (ja) 2019-09-04

Family

ID=57834145

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015144400A Active JP6570355B2 (ja) 2015-07-21 2015-07-21 通信装置、通信方法及びプログラム

Country Status (6)

Country Link
US (1) US10666625B2 (ja)
EP (1) EP3326427B1 (ja)
JP (1) JP6570355B2 (ja)
KR (1) KR101963545B1 (ja)
CN (1) CN107852327B (ja)
WO (1) WO2017013852A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6895273B2 (ja) * 2017-03-02 2021-06-30 任天堂株式会社 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法
JP7109243B2 (ja) 2017-07-28 2022-07-29 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
WO2019021770A1 (ja) * 2017-07-28 2019-01-31 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP7257744B2 (ja) * 2018-04-25 2023-04-14 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP7278087B2 (ja) * 2019-01-31 2023-05-19 キヤノン株式会社 通信装置およびその制御方法、プログラム

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US20050128304A1 (en) 2002-02-06 2005-06-16 Manasseh Frederick M. System and method for traveler interactions management
US8611919B2 (en) 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US7607015B2 (en) 2002-10-08 2009-10-20 Koolspan, Inc. Shared network access using different access keys
JP4438054B2 (ja) * 2004-05-31 2010-03-24 キヤノン株式会社 通信システム、通信装置、アクセスポイント、通信方法およびプログラム
JP4612817B2 (ja) 2004-08-20 2011-01-12 キヤノン株式会社 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
JP2006244081A (ja) 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 認証機能付きサーバ及び方法
JP4689339B2 (ja) * 2005-04-27 2011-05-25 キヤノン株式会社 通信装置及びその通信用パラメータの設定方法
US8126145B1 (en) 2005-05-04 2012-02-28 Marvell International Ltd. Enhanced association for access points
JP2007274359A (ja) 2006-03-31 2007-10-18 Nec Corp 機能設定システム、設定機、機能設定方法、プログラム及びコンピュータ読み取り可能な記録媒体
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
US8743778B2 (en) 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
JP4821659B2 (ja) 2007-03-05 2011-11-24 セイコーエプソン株式会社 無線通信設定装置、無線通信設定方法、及び、プログラム
JP4881922B2 (ja) 2008-07-31 2012-02-22 キヤノン株式会社 通信装置、画像入力装置、画像出力装置、無線通信回路、通信装置の制御方法、プログラム
JP5498212B2 (ja) * 2010-03-17 2014-05-21 任天堂株式会社 通信装置、通信制御プログラム、通信制御方法、および通信システム
JP5832147B2 (ja) 2010-06-15 2015-12-16 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
US8464061B2 (en) * 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
JP5546418B2 (ja) * 2010-10-28 2014-07-09 Kddi株式会社 完全ステルスモード無線lan装置および接続方法
CN103069855A (zh) * 2010-12-28 2013-04-24 三洋电机株式会社 终端装置
WO2012155081A1 (en) 2011-05-11 2012-11-15 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
US8903978B2 (en) 2011-06-14 2014-12-02 Sonifi Solutions, Inc. Method and apparatus for pairing a mobile device to an output device
KR101826327B1 (ko) 2011-08-02 2018-02-07 삼성전자주식회사 와이파이 피투피 그룹의 생성 방법
WO2013025060A2 (ko) * 2011-08-16 2013-02-21 (주)아이씨티케이 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
US8966601B2 (en) * 2011-09-23 2015-02-24 Hewlett-Packard Development Company, L.P. Connection of peripheral devices to wireless networks
JP5942374B2 (ja) 2011-09-30 2016-06-29 ソニー株式会社 情報処理装置、通信システムおよび情報処理装置の制御方法
KR20130079839A (ko) * 2012-01-03 2013-07-11 삼성전자주식회사 와이파이 다이렉트 연결 방법
KR101332813B1 (ko) * 2012-02-24 2013-11-27 주식회사 팬택 무선 통신 장치 및 무선 통신 장치의 무선 접속 채널의 형성 방법
US9420462B2 (en) 2012-04-25 2016-08-16 Panasonic Corporation Wireless communication apparatus, communication device, wireless communication method, and wireless communication control program
JP5645088B2 (ja) * 2012-05-24 2014-12-24 株式会社バッファロー 通信設定方法、無線接続装置、および、認証方法
CN102833345B (zh) * 2012-09-05 2016-12-07 中兴通讯股份有限公司 一种设备间共享内容的方法、装置及系统
JP6250922B2 (ja) 2012-09-18 2017-12-20 株式会社アイ・オー・データ機器 無線接続システム
KR20140042465A (ko) 2012-09-28 2014-04-07 삼성전자주식회사 와이파이 다이렉트를 지원하는 화상 형성 장치 및 그것의 와이파이 다이렉트 연결 방법
JP6214159B2 (ja) 2012-12-28 2017-10-18 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP6224902B2 (ja) 2013-03-15 2017-11-01 キヤノン株式会社 通信装置、その制御方法、及びプログラム
JP6282046B2 (ja) 2013-05-23 2018-02-21 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US9071967B1 (en) * 2013-05-31 2015-06-30 Amazon Technologies, Inc. Wireless credential sharing
KR102077824B1 (ko) 2013-06-03 2020-02-14 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 근거리 무선 통신(nfc)을 이용하는 화상형성방법 및 장치
EP3080948B1 (en) * 2013-12-12 2019-03-20 BlackBerry Limited Secure communication channels
US20150332038A1 (en) * 2014-05-17 2015-11-19 Adriana Lyons Secure entry of secrets
US9774583B2 (en) * 2014-06-27 2017-09-26 Intel IP Corporation Providing secure seamless access to enterprise devices

Also Published As

Publication number Publication date
KR20180030612A (ko) 2018-03-23
JP2017028457A (ja) 2017-02-02
US10666625B2 (en) 2020-05-26
US20180212936A1 (en) 2018-07-26
EP3326427A4 (en) 2019-03-27
CN107852327B (zh) 2022-06-03
WO2017013852A1 (en) 2017-01-26
CN107852327A (zh) 2018-03-27
KR101963545B1 (ko) 2019-03-28
EP3326427B1 (en) 2020-09-09
EP3326427A1 (en) 2018-05-30

Similar Documents

Publication Publication Date Title
JP6759011B2 (ja) 通信装置、通信方法、及びプログラム
JP6794191B2 (ja) 通信装置、通信方法、及びプログラム
US11399399B2 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and non-transitory computer-readable recording medium storing computer-readable instructions for first external device
JP6719913B2 (ja) 通信装置、通信方法、プログラム
JP2018046435A (ja) 通信装置、通信装置の制御及びプログラム
JP2017028458A (ja) 通信装置、通信方法及びプログラム
JP7258493B2 (ja) 通信装置、通信装置の制御方法およびプログラム
JP6482299B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP7387275B2 (ja) 通信装置、通信方法及びプログラム
JP6732460B2 (ja) 通信装置、通信方法、プログラム
JP6570355B2 (ja) 通信装置、通信方法及びプログラム
JP2017112552A (ja) 通信装置、制御方法、および、プログラム
JP2017130727A (ja) 通信装置、通信パラメータの共有方法、プログラム
JP6576129B2 (ja) 通信装置、通信方法およびプログラム
JP4759373B2 (ja) 通信装置及び通信方法、並びにコンピュータプログラム
WO2018030296A1 (ja) 通信装置、通信方法、及びプログラム
WO2020090443A1 (ja) 通信装置、制御方法及びプログラム
EP3962054B1 (en) Communication device, control method of communication device, and program
JP7406893B2 (ja) 通信装置、制御方法およびプログラム
JP2018042057A (ja) 通信装置、通信装置の制御方法及びプログラム
JP7196248B2 (ja) 通信装置、制御方法及びプログラム
JP2020043397A (ja) 通信装置、通信方法、およびプログラム
JP6486228B2 (ja) 通信装置、制御方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190709

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190806

R151 Written notification of patent or utility model registration

Ref document number: 6570355

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151