JP2017028455A - 通信装置、通信装置の制御方法、プログラム - Google Patents

通信装置、通信装置の制御方法、プログラム Download PDF

Info

Publication number
JP2017028455A
JP2017028455A JP2015144398A JP2015144398A JP2017028455A JP 2017028455 A JP2017028455 A JP 2017028455A JP 2015144398 A JP2015144398 A JP 2015144398A JP 2015144398 A JP2015144398 A JP 2015144398A JP 2017028455 A JP2017028455 A JP 2017028455A
Authority
JP
Japan
Prior art keywords
authentication
communication
communication device
request signal
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015144398A
Other languages
English (en)
Other versions
JP6504951B2 (ja
Inventor
俊文 濱地
Toshibumi Hamachi
俊文 濱地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015144398A priority Critical patent/JP6504951B2/ja
Priority to US15/212,999 priority patent/US9843932B2/en
Publication of JP2017028455A publication Critical patent/JP2017028455A/ja
Priority to US15/802,279 priority patent/US10117099B2/en
Application granted granted Critical
Publication of JP6504951B2 publication Critical patent/JP6504951B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】 通信パラメータを取得する際に、他の通信装置が意図しない装置からのエラー通知により通信パラメータの提供処理が中断もしくは失敗してしまう可能性を低減すること。
【解決手段】 通信装置は、他の通信装置から通信パラメータを取得する際の認証に失敗した場合であって、かつ、認証要求信号がユニキャストにより送信されたと判定された場合には、他の通信装置にエラーを通知する。一方、認証に失敗した場合であっても、認証要求信号がユニキャストにより送信されていないと判定された場合には、他の通信装置にエラーを通知しない。
【選択図】 図4

Description

本発明は、通信パラメータを通信する装置に関する。
通信装置が無線ネットワークに接続して通信するには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。これらの通信パラメータの設定を容易にする技術として、特許文献1に示す技術がある。特許文献1では、通信装置が、通信パラメータの情報を含むQRコード(登録商標、以下省略)を表示させる。そして、このQRコードを撮影により読み取り、読み取った通信パラメータをアクセスポイントに設定させる。
特開2014−60623号公報
しかしながら、画像の撮影を行うだけで、通信パラメータの設定が行われてしまうと、容易に無線ネットワークで通信が可能となり、セキュリティ上の問題が生じ得る。
そこで、QRコード情報を表示した通信装置とQRコード情報を撮影した通信装置とが相互に認証を行い、認証に成功した場合に通信パラメータを受け渡すことでセキュリティを維持することが考えられる。
一方の通信装置が他方の通信装置のMACアドレスを知っていれば、認証を要求する信号をユニキャストで送信することができる。しかしながら、通信装置が他方の通信装置のMACアドレスを知らなければ、ブロードキャストまたはマルチキャストで認証を要求する信号を送信する必要がある。
ブロードキャストまたはマルチキャスト送信した場合、意図した相手装置以外にも要求信号が届いてしまうため、意図した相手装置以外からはエラー応答が返ってきてしまう。エラー応答が返ってきてしまうと、相手装置は処理を中断もしくは失敗してしまう可能性があった。
上記課題を鑑み、本発明は、通信パラメータを取得する際に、他の通信装置が意図しない装置からのエラー通知により通信パラメータの提供処理が中断もしくは失敗してしまう可能性を低減することを目的とする。
本発明の通信装置は、他の通信装置から通信パラメータを取得する際に、前記他の通信装置から送信される認証要求信号を受信する受信手段と、前記認証要求信号に含まれる識別情報に基づいて、前記他の通信装置を認証する認証手段と、前記認証要求信号がユニキャストにより送信されたか否かを判定する判定手段と、前記認証手段による認証に失敗した場合であって、かつ、前記認証要求信号がユニキャストにより送信されたと判定された場合には、前記他の通信装置にエラーを通知する通知手段と、前記認証手段による認証に成功した場合、前記他の通信装置から通信パラメータを取得する取得手段と、を有し、前記通知手段は、前記認証手段による認証に失敗した場合であっても、前記認証要求信号がユニキャストにより送信されていないと判定された場合には、前記他の通信装置にエラーを通知しない。
本発明によれば、通信パラメータを取得する際に、他の通信装置が意図しない装置からのエラー通知により通信パラメータの提供処理が中断もしくは失敗してしまう可能性を低減することができる。
通信装置のハードウェア構成を示す図。 通信装置のソフトウェア構成を示す図。 通信システムの構成を示す図。 通信装置が実現するフローチャート。 通信装置間のシーケンスチャート。 通信装置間のシーケンスチャート。
以下、本実施形態に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE802.11シリーズに準拠した無線LANシステムを用いた例について説明するが、通信形態は必ずしもIEEE802.11準拠の無線LANには限らない。例えば、Bluetooth(登録商標、以下省略)、ZigBee等の他の無線通信方式に準拠した通信装置にも適用可能である。また、有線LAN等の有線通信方式に準拠した通信装置にも適用可能である。なお、IEEEはThe Institute of Electrical and Electronics Engineers,Inc.の略である。
図1に通信装置のハードウェアブロック構成を示す。101は装置全体を示す。102は、CPU、または、MPUにより構成され、記憶部103に記憶されたプログラムを実行することにより通信装置101全体を制御する制御部である。なお、制御部102が実行しているOS(Operating System)との協働により通信装置101全体を制御するようにしてもよい。制御部102は、更に他の通信装置との間で通信パラメータを通信し、共有するための制御も行う。
103はROM、RAMにより構成され、後述する各種動作を行うためのプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。なお、記憶部103として、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体を用いてもよい。
104はIEEE802.11シリーズに準拠した無線LAN等の無線通信を行うための無線部である。無線通信には近距離無線通信、例えばNFC(Near Field Communication)なども含まれる。105は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。表示部105は視覚情報および音情報の少なくともどちらか一方を出力する機能を備えるものである。QRコードの表示も表示部105で実行する。
なお、QRコードについては表示部105を通じて表示する以外に、QRコードを通信装置の筺体にシールなどに記載された形態で貼り付けられていてもよいし、通信装置の取扱説明書や通信装置の販売時に梱包に用いられていた段ボールなどの包装等の通信装置の付属物にシールなどに記載された形態で貼り付けられていてもよい。また、通信装置やその付属物に直接記載されたものでもよい。
106はアンテナ制御部、そして107はアンテナである。108は、ユーザが各種入力等を行い、通信装置を操作するための操作部である。109は時間の経過を検知する計時部である。110は、画像を撮影するための撮像部である。QRコードを読み込む際には、撮像部から入力された画像を制御部で解析することにより認証情報などのデータとして認識することが可能となる。
図2に、通信装置のソフトウェア機能ブロック図を示す。201はソフトウェア機能ブロック全体を示す。
202は通信パラメータ取得部である。通信パラメータ取得部202は、アクセスポイント(以下、AP)やステーション(以下、STA)等の他の通信装置と通信装置が無線通信するための通信パラメータを取得する。なお、AP、STAはIEEE802.11シリーズ規格で規定されたインフラストラクチャモードにおけるAP、STAとして動作する。これに代えて、Wi−Fi Allianceで規格化されたWi−Fi DirectにおいてAP相当の機能を果たすGroup Owner(GO)、STA相当の機能を果たすクライアント(CL)としてもよい。ここで、通信パラメータには、AP(GO)が構築した無線ネットワークの識別子であるSSID(Service Set Identifier)、および、無線ネットワークにおいて用いられる暗号方式、暗号鍵、認証方式、認証鍵の情報が含まれる。なお、前述したいずれか1つのパラメータを含むものであってもよい。
また、通信パラメータ取得部202は、更に、上位のサービスのための通信パラメータを取得してもよい。例えば、IP(Internet Protocol)アドレスや他の通信装置の機能情報等である。
203はバーコード生成部である。バーコード生成部203は、通信パラメータを共有する際に必要な認証情報や通信装置の識別子などの情報を含むQRコードを生成する。なお、QRコードに加えて、もしくは、代えて、CPコード等、他の2次元コードを生成してもよい。また、一次元バーコードを生成するようにしてもよい。
204はバーコード表示制御部であり、バーコード生成部203で生成したバーコードを表示部105に表示する。205は認証処理部であり、通信パラメータの提供装置(パラメータ提供装置)との間で認証処理を実行する。206は宛先判断部であり、受信した信号の宛先アドレスを判定する。207は無線LAN信号受信部、208は無線LAN信号送信部であり、他の通信装置との間でIEEE802.11シリーズ規格に準拠した無線LAN通信を行う。
209は接続処理部であり、AP(GO)が構築した無線ネットワークに接続するための処理を行う。210はデータ記憶部であり、ソフトウェアプログラムそのもの、通信パラメータ、認証情報、識別子、および生成したQRコード等の情報を記憶保持している。
なお、全ての機能ブロックはソフトウェアもしくはハードウェア的に相互関係を有するものである。また、上記機能ブロックは一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能を行うブロックに分かれてもよい。
図3は、本実施形態に係るカメラ301(以下、通信装置)、スマートフォン302(以下、提供装置)を含むネットワークシステムの構成を示した図である。ここでは、提供装置(APまたはGO)は、通信装置に対して通信パラメータを提供する。また、提供装置が無線ネットワーク303(以下、ネットワーク)を構築している。
本実施形態において、通信装置は、先に説明した図1、図2の構成を有している。更に、通信装置は後述する通信パラメータ交換処理で使用する認証情報を保持している。該認証情報は、通信パラメータ交換処理の際のセキュリティを高めるために用いられる情報であり、通信装置の公開鍵や証明書、またはパスワードなどの情報である。また、通信装置は認証情報を含むQRコードを生成し、表示部105に表示する。ここで、公開鍵は公開鍵暗号方式で用いられる暗号鍵の1種である。
提供装置は通信装置のQRコードを撮像し、読み込むことで認証情報を取得する。そして、提供装置は、取得した認証情報を用いて通信装置と認証処理を実行し、通信パラメータを提供する。提供する通信パラメータは自身が構築する無線ネットワークの設定情報でもよいし、他のAPが構築する無線ネットワークの設定情報でもよい。
図4は、通信装置が提供装置から通信パラメータを取得する際に、記憶部103に記憶されたプログラムを制御部102が読み出し、それを実行することで実現される処理を示すフローチャートである。
まず、通信装置は認証情報を含むQRコードを生成する(S401)。ここで、QRコードに認証情報以外の情報を含めるようにしてもよい。例えば、通信装置の識別子として、通信装置に固有のMAC(Media Access Control)アドレスを含むようにしてもよい。通信装置の識別子を含めることにより、提供装置が通信装置を探索する処理を容易にすることが可能となる。通信装置に固有の情報としてMACアドレス以外、UUID(Universally Unique Identifier)を用いてもよい。
なお、QRコードの生成のトリガは、ユーザ操作であるものとする。しかし、これに限らず、所定の信号を受信した場合や、所定の条件(所定時刻になった、所定場所にいる等)を満たしたことをトリガにQRコードを生成するようにしてもよい。
次に、通信装置は、S401で生成したQRコードを表示部105に表示する(S402)。そして、通信装置は認証要求信号の受信を待ち受ける(S403)。ここでは、認証要求信号は802.11シリーズに規定されたActionフレームを用いる。しかしこれに限らず、EAP(Extensible Authentication Protocol)信号を用いてもよい。
提供装置においては、表示部105に表示されたQRコードを撮像し、解析することによって通信装置の認証情報を取得する。そして、当該認証情報に基づいて識別情報を生成する。ここでは、QRコードに認証情報として公開鍵の情報が含まれており、提供装置は公開鍵に対するハッシュ値を計算することにより、識別情報を得るものとする。なお、認証情報からどのように識別情報を得るかについては事前に共有されているものとする。
しかし、これに限らず、認証情報の一部または全てのデータから算出されたハッシュ値を識別情報としてもよいし、認証情報の一部を識別情報としてもよい。そして、提供装置は、識別情報を含む認証要求信号を送信する。なお、認証要求信号に、識別情報の他、提供装置の暗号鍵や乱数など、認証処理に利用される他の情報を含むようにしてもよい。
通信装置は認証要求信号を受信すると(S403のYes)、認証要求信号に含まれる識別情報に基づいて認証処理を行う(S404)。具体的には、通信装置においても、提供装置と同様に認証情報に基づいて識別情報を算出し、通信装置において算出された識別情報と、認証要求信号に含まれる識別情報とが一致するか否かを判定する。
なお、識別情報を算出することに代えて、予め認証情報に基づいて算出される識別情報を記憶部103に記憶しておくようにしてもよい。この場合、通信装置は、記憶部103に記憶された識別情報と認証要求信号に含まれる識別情報とが一致するか否かを判定する。
識別情報が一致しなかった場合、即ち、認証に失敗した場合(S404のNo)、通信装置は、受信した認証要求信号がユニキャストにより送信されたものであるか否かを判定する(S408)。ここでは、認証要求信号の宛先アドレスが通信装置のMACアドレス宛かを確認する。そして、通信装置のMACアドレス宛であった場合はユニキャストであると判定する。一方、宛先アドレスとして、マルチキャストアドレスやブロードキャストアドレス等、通信装置固有のMACアドレスとは異なるアドレス設定されていた場合、認証要求信号がユニキャストにより送信されたものではないと判定する。
そして、認証要求信号がユニキャストにより送信されたものであると判定された場合、通信装置は、認証に失敗したことを示すエラー信号を提供装置に送信する(S409)。エラー信号も認証要求信号と同様に、ActionフレームまたはEAP信号を用いることができる。
一方、認証要求信号がユニキャストにより送信されたものではないと判定された場合、通信装置は、エラー信号を送信することなく図4に示す処理を終了する。なお、これに代えて、S403に戻り、再度認証要求信号の待ち受けを行うようにしてもよい。
即ち、認証に失敗した場合には、認証要求信号がユニキャストで送信されていればエラー信号を送信し、認証要求信号がユニキャストにより送信されていなければエラー信号を送信しない。これにより、提供装置に対して必要なエラー信号を送信すると共に、不要なエラー信号を送信する可能性を低減することができる。
なお、ここでは宛先アドレスが通信装置のMACアドレス宛か否かに基づいてユニキャストであるか否かを判定したが、これに代えて、宛先アドレスがブロードキャストまたはマルチキャストアドレスであるか否かで判定してもよい。この場合、宛先アドレスがブロードキャストまたはマルチキャストアドレスでなかった場合にはエラー信号を送信し、これらのアドレスであった場合にはエラー信号を送信しないようにする。
一方、S404において認証が成功した場合、即ち、識別情報が一致した場合(S404のYes)、認証に成功したことを示す認証応答信号を提供装置に送信する(S405)。なお、認証応答信号には識別情報、認証情報、暗号鍵、乱数など提供装置における認証に必要な情報が含まれる。また、認証情報や暗号鍵などの情報を暗号化して送信することでセキュリティを高めることができる。当該暗号化にはDH(Diffie‐Hellman)鍵共有方式や公開鍵暗号方式などを利用することで実現が可能である。また、通信装置と提供装置は認証処理によって、その後の暗号通信に用いる共有鍵を共に保持した状態となる。
ここでは、通信装置は、認証要求信号がユニキャストにより送信されたか否かに関わらず、認証応答信号を送信する。これにより、提供装置が認証要求信号を同報送信した場合であっても、適切に認証処理を進めることができる。
通信装置が認証応答信号を送信すると、提供装置は当該認証応答信号に含まれる情報に基づいて通信装置を認証する。
このようにして、通信装置と提供装置との間で認証処理が成功すると、通信装置は通信パラメータを取得して設定するための処理を実行する(S406)。ここでは、これを通信パラメータ交換処理と称する。
具体的には、通信装置が通信パラメータを要求する設定要求信号を提供装置に送信し、これに対して提供装置が、通信パラメータを含む応答信号を返す。なお、通信パラメータは認証処理で共有した共通鍵を用いて暗号化されているものとする。これにより、通信パラメータを提供する際のセキュリティを高めることができる。
通信パラメータを取得すると、通信装置は取得した通信パラメータを用いて無線ネットワークに接続する(S407)。そして、通信装置と他の通信装置との間で無線通信を行う。
図5に、上述のフローチャートに従って動作する通信装置が、提供装置から通信パラメータを取得する際のシーケンスチャートを示す。
通信装置は認証情報を含むQRコード生成する(F501)。ここでは、QRコードに通信装置のMACアドレスの情報を含めないものとする。そして、通信装置は生成したQRコードを表示部に表示する(F502)。提供装置は通信装置のQRコードを読み込むことで認証情報を取得する(F503)。
提供装置は認証情報に基づいて計算された識別情報を含む認証要求信号を送信する(F504)。ここでは、提供装置はQRコードに通信装置のMACアドレスが含まれておらず、通信装置のMACアドレスを認識できないため、提供装置は認証要求信号をブロードキャストで送信する。
通信装置は認証要求信号を受信すると、当該信号に含まれる識別情報に基づいて認証処理を行う。そして、当該認証に成功すると、通信装置は暗号鍵の情報を含む認証応答信号を提供装置に送信する(F505)。なお、この例では認証要求信号がブロードキャストで送信されているため、認証処理に失敗した場合には、通信装置はエラー信号を送信しない。
提供装置は認証応答信号を受信し、当該信号に含まれる情報に基づいて認証処理を実行する。認証に成功すると、提供装置は認証確認信号を通信装置に送信し(F506)、認証に成功したことを通信装置に通知する。
通信装置は認証確認信号を受信すると通信パラメータを要求する設定要求信号を提供装置に送信する(F507)。提供装置は設定要求信号を受信すると、通信パラメータを含む設定応答信号を通信装置に送信する(F508)。ここで、通信パラメータを、認証処理で共有した共通鍵を用いて暗号化することが可能である。
通信装置は通信パラメータを取得すると、提供装置が構築する無線ネットワークに接続する(F509)。接続に完了すると、通信装置は当該無線ネットワーク上で提供装置とデータ通信が可能となる。
図6に、上述のフローチャートに従って動作する通信装置が、提供装置から通信パラメータを取得する際の他のシーケンスチャートを示す。図6では、通信装置がパラメータ提供装置1(以下、提供装置1)との通信パラメータ取得処理を中断し、パラメータ提供装置2(以下、提供装置2)と通信パラメータ取得処理を行う場合について説明する。
まず、通信装置はQRコード生成する(F601)。ここでは、通信装置の認証情報とMACアドレスを含むQRコードを生成する。そして、通信装置は生成したQRコードを表示する(F602)。
提供装置1は通信装置が表示したQRコードを読み込むことで、通信装置の認証情報とMACアドレスを取得する(F603)。次にユーザ操作などにより、通信装置の通信パラメータを設定するための処理がキャンセルされる(F604)。その後、別の提供装置(ここでは提供装置2)と接続するためのユーザ操作が行われたものとする。
当該ユーザ操作が行われると、ユーザ操作に応じて、通信装置はQRコードを再度生成する(F605)。このとき、セキュリティを担保するため、通信装置はF601とは異なる認証情報を用いてQRコードを生成する。これによりキャンセル前の認証情報を用いて認証処理が実行することを防止することができる。
提供装置1は通信装置のMACアドレスを取得しているので、ユニキャストで認証要求を通信装置に送信する(F607)。パラメータ提供装置1はキャンセル前の認証情報を用いて識別情報を算出しているため、通信装置が算出した識別情報と一致しない。また、通信装置が認証要求信号は通信装置のMACアドレス宛にユニキャストで送信されていると判断し、エラー信号を提供装置1に送信する(F608)。エラー信号を受信したパラメータ提供装置1は処理を中断する。このとき、エラーになったことを提供装置1のUIに表示してもよい。
以降、通信装置は提供装置2との間で処理を実行する(F609〜615)が、これはF503〜509の処理と同様であるため、ここでの説明は省略する。
通信装置は、提供装置2が構築する無線ネットワークとの接続処理が成功すると、提供装置2とデータ通信可能な状態となる。
以上のように、本実施形態によれば、宛先が限定されて送信された信号に対しては識別情報が一致しない場合にエラーを通知するが、宛先が限定されてない場合はエラーを通知しない。そのため、意図した通信装置以外から提供装置がエラー通知を受信する可能性を低減することが可能となる。その結果、通信パラメータを提供する提供装置が、不要なエラー通知によって処理を中断、もしくは、失敗してしまう可能性を低減できる。即ち、通信装置が通信パラメータを取得する際に、他の通信装置が意図しない装置からのエラー通知により通信パラメータの提供処理が中断もしくは失敗してしまう可能性を低減することができる。
なお、上述の実施形態においては、QRコードを利用して認証情報を提供する方法について説明した。しかしこれに限らず、NFCや、Bluetooth、ZigBee、トランスファージェット(TransferJet)など、IEEE802.11シリーズとは異なる通信距離の通信を用いて認証情報を提供するようにしてもよい。例えば、NFCで認証情報を提供し、IEEE802.11シリーズに準拠した通信により、通信パラメータを取得するようにしてもよい。
また、IEEE802.11adで認証情報を提供し、IEEE802.11acに準拠した通信により、通信パラメータを取得するようにしてもよい。即ち、通信範囲の狭い通信方式で認証情報を提供し、当該方式よりも通信範囲の広い通信方式で通信パラメータを取得するようにしてもよい。これにより、認証情報を提供する範囲を制限できると共に、認証情報を提供後に、通信装置間の距離が離れてしまった場合でも、通信パラメータを取得することができる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
301 通信装置
302 パラメータ提供装置
303 ネットワーク

Claims (8)

  1. 通信装置であって、
    他の通信装置から通信パラメータを取得する際に、前記他の通信装置から送信される認証要求信号を受信する受信手段と、
    前記認証要求信号に含まれる識別情報に基づいて、前記他の通信装置を認証する認証手段と、
    前記認証要求信号がユニキャストにより送信されたか否かを判定する判定手段と、
    前記認証手段による認証に失敗した場合であって、かつ、前記認証要求信号がユニキャストにより送信されたと判定された場合には、前記他の通信装置にエラーを通知する通知手段と、
    前記認証手段による認証に成功した場合、前記他の通信装置から通信パラメータを取得する取得手段と、
    を有し、
    前記通知手段は、前記認証手段による認証に失敗した場合であっても、前記認証要求信号がユニキャストにより送信されていないと判定された場合には、前記他の通信装置にエラーを通知しないことを特徴とする通信装置。
  2. 暗号鍵の情報を含むコードを表示する表示手段を更に有し、
    前記識別情報は、前記暗号鍵の情報に基づいて生成される情報であることを特徴とする請求項1に記載の通信装置。
  3. 前記表示手段が表示するコードはバーコード、二次元コードのいずれかを含むことを特徴とする請求項2に記載の通信装置。
  4. 前記暗号鍵は、前記通信装置の公開鍵であることを特徴とする請求項2または3に記載の通信装置。
  5. 前記識別情報は、前記通信装置の公開鍵のハッシュ値であることを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記認証手段による認証に成功した場合、前記認証要求信号がユニキャストにより送信されたか否かに関わらず、認証に成功したことを示す認証応答信号を送信する送信手段を更に有することを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  7. 通信装置の制御方法であって、
    他の通信装置から通信パラメータを取得する際に、前記他の通信装置から送信される認証要求信号を受信する受信工程と、
    前記認証要求信号に含まれる識別情報に基づいて、前記他の通信装置を認証する認証工程と、
    前記認証要求信号がユニキャストにより送信されたか否かを判定する判定工程と、
    該認証に失敗した場合であって、かつ、前記認証要求信号がユニキャストにより送信されたと判定された場合には、前記他の通信装置にエラーを通知する通知工程と、
    前記認証に成功した場合、前記他の通信装置から通信パラメータを取得する取得工程と、
    を有し、
    前記通知工程において、前記認証に失敗した場合であっても、前記認証要求信号がユニキャストにより送信されていないと判定された場合には、前記他の通信装置にエラーを通知しないことを特徴とする制御方法。
  8. コンピュータを請求項1から6のいずれか1項に記載の通信装置として動作させるためのプログラム。
JP2015144398A 2015-07-21 2015-07-21 通信装置、通信装置の制御方法、プログラム Active JP6504951B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015144398A JP6504951B2 (ja) 2015-07-21 2015-07-21 通信装置、通信装置の制御方法、プログラム
US15/212,999 US9843932B2 (en) 2015-07-21 2016-07-18 Communication apparatus, method for controlling the same, and program
US15/802,279 US10117099B2 (en) 2015-07-21 2017-11-02 Communication apparatus, method for controlling the same, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015144398A JP6504951B2 (ja) 2015-07-21 2015-07-21 通信装置、通信装置の制御方法、プログラム

Publications (2)

Publication Number Publication Date
JP2017028455A true JP2017028455A (ja) 2017-02-02
JP6504951B2 JP6504951B2 (ja) 2019-04-24

Family

ID=57837657

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015144398A Active JP6504951B2 (ja) 2015-07-21 2015-07-21 通信装置、通信装置の制御方法、プログラム

Country Status (2)

Country Link
US (2) US9843932B2 (ja)
JP (1) JP6504951B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019021770A1 (ja) * 2017-07-28 2019-01-31 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP2019029989A (ja) * 2017-07-28 2019-02-21 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP2021057760A (ja) * 2019-09-30 2021-04-08 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168253A1 (en) * 2003-03-10 2006-07-27 Sony Corporation Access control processing method
US20080126455A1 (en) * 2006-07-11 2008-05-29 France Telecom Methods of protecting management frames exchanged between two wireless equipments, and of receiving and transmitting such frames, computer programs, and data media containing said computer programs
US9692879B1 (en) * 2014-05-20 2017-06-27 Invincea, Inc. Methods and devices for secure authentication to a compute device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101577978B (zh) * 2009-02-27 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种以本地mac模式实现会聚式wapi网络架构的方法
KR101015665B1 (ko) * 2009-03-16 2011-02-22 삼성전자주식회사 이동 통신 단말과 액세스 포인트 간에 연결 방법 및 시스템
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
JP6250922B2 (ja) 2012-09-18 2017-12-20 株式会社アイ・オー・データ機器 無線接続システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168253A1 (en) * 2003-03-10 2006-07-27 Sony Corporation Access control processing method
US20080126455A1 (en) * 2006-07-11 2008-05-29 France Telecom Methods of protecting management frames exchanged between two wireless equipments, and of receiving and transmitting such frames, computer programs, and data media containing said computer programs
US9692879B1 (en) * 2014-05-20 2017-06-27 Invincea, Inc. Methods and devices for secure authentication to a compute device

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019021770A1 (ja) * 2017-07-28 2019-01-31 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP2019029989A (ja) * 2017-07-28 2019-02-21 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
KR20200028473A (ko) * 2017-07-28 2020-03-16 캐논 가부시끼가이샤 통신 디바이스, 통신 디바이스의 제어 방법, 및 프로그램
KR102283325B1 (ko) * 2017-07-28 2021-07-30 캐논 가부시끼가이샤 통신 디바이스, 통신 디바이스의 제어 방법, 및 프로그램
JP7109243B2 (ja) 2017-07-28 2022-07-29 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP2021057760A (ja) * 2019-09-30 2021-04-08 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7363304B2 (ja) 2019-09-30 2023-10-18 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム

Also Published As

Publication number Publication date
JP6504951B2 (ja) 2019-04-24
US9843932B2 (en) 2017-12-12
US20180054736A1 (en) 2018-02-22
US20170026835A1 (en) 2017-01-26
US10117099B2 (en) 2018-10-30

Similar Documents

Publication Publication Date Title
US10976971B2 (en) Establishing wireless connection, by using terminal device, after determining which of external device or terminal device that communication device is to establish connection
US20200154276A1 (en) Communication device, control method for communication device, and non-transitory computer-readable storage medium
JP6545026B2 (ja) 通信装置、通信方法及びプログラム
US20210224495A1 (en) Communication apparatus, communication method, and storage medium
JP6614983B2 (ja) 通信装置、通信方法、プログラム
US20230188977A1 (en) Non-transitory computer-readable medium storing computer-readable instructions for terminal device and communication device
JP6827773B2 (ja) 通信装置、通信方法及びプログラム
JP6789628B2 (ja) 通信装置、制御方法、および、プログラム
US10575171B2 (en) Communication apparatus, communication method, and storage medium
US11736274B2 (en) Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device
JP2017130727A (ja) 通信装置、通信パラメータの共有方法、プログラム
KR101963545B1 (ko) 통신 장치, 통신 방법, 및 프로그램
JP6504951B2 (ja) 通信装置、通信装置の制御方法、プログラム
WO2018030296A1 (ja) 通信装置、通信方法、及びプログラム
CN108476542B (zh) 通信装置、通信方法和程序
JP6576129B2 (ja) 通信装置、通信方法およびプログラム
US11706620B2 (en) Communication device and non-transitory computer-readable medium storing computer-readable instructions for communication device
US11589223B2 (en) Terminal device and non-transitory computer-readable recording medium storing computer readable instructions for terminal device
WO2020217811A1 (ja) 通信装置、通信装置の制御方法およびプログラム
WO2016129209A1 (en) Communication apparatus, method and program for controlling the apparatus, and storage medium storing the program
JP6570295B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP6486228B2 (ja) 通信装置、制御方法、および、プログラム
JP6525783B2 (ja) 通信装置、提供方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180524

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190326

R151 Written notification of patent or utility model registration

Ref document number: 6504951

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151