[go: up one dir, main page]

JP2014033282A - Communication method, radio communication device, and program - Google Patents

Communication method, radio communication device, and program Download PDF

Info

Publication number
JP2014033282A
JP2014033282A JP2012171452A JP2012171452A JP2014033282A JP 2014033282 A JP2014033282 A JP 2014033282A JP 2012171452 A JP2012171452 A JP 2012171452A JP 2012171452 A JP2012171452 A JP 2012171452A JP 2014033282 A JP2014033282 A JP 2014033282A
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
identification information
pin code
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012171452A
Other languages
Japanese (ja)
Inventor
Takeshi Ejima
猛 江島
Masaru Kuroda
勝 黒田
Giichi Azuma
義一 東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012171452A priority Critical patent/JP2014033282A/en
Publication of JP2014033282A publication Critical patent/JP2014033282A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】本発明は、通信の確立に用いられる識別情報を安全かつ簡便に取得することを課題とする。
【解決手段】第1の無線通信装置と、該第1の無線通信装置と通信する基地局の機能を有する第2の無線通信装置とが接続を確立する際の通信方法であって、前記第1の無線通信装置から前記第2の無線通信装置に、該第2の無線通信装置が接続すべき第1の無線通信装置であるか否かの識別に用いる識別情報が、ユーザの設定可能な領域に設定されたフレームを送信する識別情報送信ステップと、前記第2の無線通信装置が前記識別情報に基づき、前記第1の無線通信装置と当該第2の無線通信装置との接続を確立するために用いるコード情報を生成するためのコード情報生成データを生成する生成ステップとを有する通信方法。
【選択図】図1
An object of the present invention is to safely and easily acquire identification information used for establishing communication.
A communication method for establishing a connection between a first wireless communication apparatus and a second wireless communication apparatus having a base station function for communicating with the first wireless communication apparatus, the first wireless communication apparatus comprising: Identification information used for identifying whether or not the second wireless communication device is the first wireless communication device to be connected from the first wireless communication device to the second wireless communication device can be set by the user An identification information transmission step of transmitting a frame set in the area, and the second wireless communication device establishes a connection between the first wireless communication device and the second wireless communication device based on the identification information And a generation step of generating code information generation data for generating code information used for the purpose.
[Selection] Figure 1

Description

本発明は、通信方法、無線通信装置及びプログラムに関する。   The present invention relates to a communication method, a wireless communication apparatus, and a program.

無線LAN(Local Area Network)の標準規格の策定を行うIEEE(The Institute of Electrical and Electronic Engineers)802.11タスクグループが規定した、802.11a/b/g/nの無線LAN技術は、現在世界的にオフィスや家庭等で普及している。   The 802.11a / b / g / n wireless LAN technology defined by the IEEE (The Institute of Electrical and Electronic Engineers) 802.11 task group, which develops the standard for wireless LAN (Local Area Network), is currently available worldwide. It is popular in offices and homes.

IEEE802.11aは5GHz帯、IEEE802.11b/gは2.4GHz帯、IEEE802.11nは5GHz帯及び2.4GHz帯の両方の周波数帯域を用いて通信する仕様である。また、IEEE802.11nではMIMO(Multiple Input Multiple Output)と呼ばれる送信側及び受信側で複数のアンテナを組み合わせることにより、通信品質を向上させる無線通信技術が用いられている。   IEEE802.11a is a specification for communication using frequency bands of 5 GHz band, IEEE802.11b / g is 2.4 GHz band, and IEEE802.11n is both 5 GHz band and 2.4 GHz band. IEEE802.11n uses a wireless communication technique called MIMO (Multiple Input Multiple Output) that improves communication quality by combining a plurality of antennas on the transmission side and reception side.

また、IEEE802.11a/g/nの接続形態は、アクセスポイントを用いるインフラストラクチャーモードとアクセスポイントを用いないアドホックモードとがある。   The IEEE 802.11a / g / n connection mode includes an infrastructure mode using an access point and an ad hoc mode not using an access point.

インフラストラクチャーモードは、アクセスポイントを中心に無線LAN端末であるステーションが存在し、あるステーションと他のステーションの間のデータ伝送を、アクセスポイント経由で行う。オフィス、家庭等の環境において多く使用されており、一般的な接続形態である。ステーションとアクセスポイントとの接続を行う際には、ステーション側で無線LANネットワークの識別子となるESSID(Extended Service Set IDentifier)や暗号鍵生成のためのパスフレーズを設定する必要があり、有線での接続と比較した場合、煩雑であった。   In the infrastructure mode, there are stations that are wireless LAN terminals around the access point, and data transmission between a certain station and another station is performed via the access point. It is used in many environments such as offices and homes, and is a common connection form. When connecting a station and an access point, it is necessary to set an ESSID (Extended Service Set IDentifier) that is an identifier of the wireless LAN network and a passphrase for generating an encryption key on the station side. When compared with the above, it was complicated.

そこで、この煩雑さを解消する方法として、無線LAN関連の業界団体であるWi−Fi Allianceにより、無線LAN機器の接続とセキュリティの設定を容易に実行するための規格であるWPS(Wi-Fi Protected Setup)の仕様が策定され、2007年1月から対応機器の認定が行われている。   Therefore, as a method for solving this complexity, Wi-Fi Alliance, which is a wireless LAN related industry group, uses WPS (Wi-Fi Protected), a standard for easily executing connection and security settings of wireless LAN devices. Setup) specifications have been formulated, and the corresponding devices have been certified since January 2007.

また、近年の技術動向から、パソコン、携帯電話、デジカメ、プリンタからキーボードやヘッドフォン等に至るまで、無線LAN通信機能を搭載した通信機器、すなわち、Wi−Fi対応機器が増加している。このため、アクセスポイントを使用することなく、各機器間で直接通信をすることのニーズが高まっている。   In addition, communication devices equipped with a wireless LAN communication function, that is, Wi-Fi compatible devices are increasing from recent technological trends to personal computers, mobile phones, digital cameras, printers, keyboards, headphones, and the like. For this reason, there is a growing need for direct communication between devices without using an access point.

そこでWi−Fi Allianceによって、2010年10月、Wi−Fi端末間で直接通信する仕様「Wi−Fi Peer−to−Peer(P2P) Technical Specification Version 1.1」(以下、Wi−Fi Directという)が策定された。Wi−Fi Directでは、各Wi−Fi対応機器が、従来のインフラストラクチャーモードにおけるアクセスポイントの働きをソフトウェア上で実現する、ソフトウェアアクセスポイント機能を搭載する。ネットワークに参加する複数台のWi−Fi対応通信機器(P2P Device)の中で、いずれか一台の通信機器が、実際にソフトウェアアクセスポイントの機能を実行するP2P Group Ownerとなる。P2P Group Owner以外の通信機器はP2P Clientとなり、通信を行う。WPSを搭載した通信機器の今後の更なる普及が想定される。   Therefore, the specification “Wi-Fi Peer-to-Peer (P2P) Technical Specification Version 1.1” (hereinafter referred to as Wi-Fi Direct), which is directly communicated between Wi-Fi terminals, was established by Wi-Fi Alliance in October 2010. Was formulated. In Wi-Fi Direct, each Wi-Fi compatible device is equipped with a software access point function that realizes the function of the access point in the conventional infrastructure mode on software. Among a plurality of Wi-Fi compatible communication devices (P2P Devices) participating in the network, any one of the communication devices becomes a P2P Group Owner that actually executes the function of the software access point. Communication devices other than P2P Group Owner become P2P Clients and perform communication. The further spread of communication devices equipped with WPS is expected in the future.

WPSでは、ステーションのように、通信可能なアクセスポイントを検出するためのプローブ要求を送信する通信機器は、Enrolleeとして定義される。また、アクセスポイントのように、プローブ要求を送信したEnrolleeに対して、ESSIDや暗号鍵生成のためのパスフレーズ等の情報を与える役割を受け持つ通信機器は、AP/Registrarとして定義される。   In WPS, a communication device that transmits a probe request for detecting a communicable access point, such as a station, is defined as Enrollee. Further, a communication device that is responsible for giving information such as an ESSID and a passphrase for generating an encryption key to an Enrollee that has transmitted a probe request, such as an access point, is defined as AP / Registrar.

また、WPSでは、正規ユーザのみに接続を許可するための認証方式として、プッシュボタン方式とPIN(Personal Identify Number)コード方式とが規定されている。   In WPS, a push button method and a PIN (Personal Identify Number) code method are defined as authentication methods for permitting connection only to authorized users.

プッシュボタン方式については、ユーザがAP/Registrar側でプッシュボタンを押すと、そのAP/Registrarは、ボタンが押されてからWalk Timeと呼ばれる2分間だけ、Enrolleeからの接続を受け付ける。ユーザは、Enrollee側にて、接続を要求するためのボタンを押すこと、または、それに準ずる行為を行うことにより、AP/Registrarに対して、プローブ要求を送信する。   As for the push button method, when the user presses the push button on the AP / Registrar side, the AP / Registrar accepts the connection from the Enrollee for two minutes called Walk Time after the button is pressed. The user transmits a probe request to the AP / Registrar by pressing a button for requesting connection on the Enrollee side or performing an action corresponding to the button.

AP/Registrarは、接続を要求してきたEnrolleeに対して、ESSIDや、暗号鍵生成のためのパスフレーズ等の、接続の確立に必要な情報を送出する。   The AP / Registrar sends information necessary for establishing a connection, such as an ESSID and a passphrase for generating an encryption key, to the Enrollee that has requested the connection.

Enrolleeは、AP/Registrarから受け取った情報を用いて、接続を確立し、その後の通信を行う。但し、プッシュボタン方式では、接続を確立する場合に、AP/Registrarが存在する場所まで行って、ボタンを押さなければならない。また、ボタンが押されてから2分間の間に、正規ユーザ以外の者がプローブ要求をしてきた場合に、接続を許可してしまう等の問題がある。   Enrollee uses the information received from the AP / Registrar to establish a connection and perform subsequent communication. However, in the push button method, when establishing a connection, it is necessary to go to the location where the AP / Registrar exists and press the button. In addition, there is a problem that connection is permitted when a person other than the authorized user makes a probe request within two minutes after the button is pressed.

一方、PINコード方式は、AP/RegistrarとEnrolleeとが事前に4桁又は8桁の数字であるPINコードを共有しておき、認証に用いる暗号鍵の生成過程でこのPINコードを使用する。この暗号鍵の元となるパスフレーズ等の情報(Credentialsという。)は、PINコードを元に生成した暗号鍵を用いて、AP/RegistrarからEnrolleeに送信される。そのため、AP/Registrarと、Enrolleeとで共有しているPINコードが一致する場合にのみ、両者の暗号鍵が正しく対応し、Credentialsを送信することができる。   On the other hand, in the PIN code system, AP / Registrar and Enrollee share a PIN code that is a 4-digit or 8-digit number in advance, and this PIN code is used in the process of generating an encryption key used for authentication. Information such as a passphrase that is the basis of this encryption key (referred to as Credentials) is transmitted from the AP / Registrar to the Enrollee using the encryption key generated based on the PIN code. Therefore, only when the PIN codes shared between the AP / Registrar and the Enrollee match, the encryption keys of both correspond correctly, and Credentials can be transmitted.

特許文献1には、PINコードを元にSSIDを自動生成する技術が記載されている。これによると、正規ユーザのみが把握していることを前提とするPINコードを元にSSIDが生成される。そのためアクセスポイントが定期的に送出するビーコンフレームの中にSSIDを含めないステルスモードにしておけば、SSIDを把握しているEnrolleeのみが、AP/Registrarに対して、接続することが可能となる。すなわち、正規ユーザ以外の者による接続を回避することが可能となる。   Patent Document 1 describes a technique for automatically generating an SSID based on a PIN code. According to this, the SSID is generated based on the PIN code on the assumption that only the authorized user knows. Therefore, if the stealth mode in which the SSID is not included in the beacon frame periodically transmitted by the access point is set, only the Enrollee that knows the SSID can connect to the AP / Registrar. That is, it is possible to avoid connection by a person other than the authorized user.

また、特許文献2には、後述する通り、コード生成情報と、各ユーザのユーザ識別子に対応づけた認証情報とを用いることによって生成するPINコードを使用する技術が記載されている。   Patent Document 2 describes a technique that uses a PIN code generated by using code generation information and authentication information associated with the user identifier of each user, as will be described later.

WPSにおけるPINコード方式では、プッシュボタン方式においてAP/Registrarが設置場所まで行ってボタンを押さなければならないことや正規ユーザ以外の者によるプローブ要求時に接続を許可してしまう等の課題を克服することができる。   In the PIN code method in WPS, the AP / Registrar must go to the installation location and push the button in the push button method, and overcome the problems such as permitting connection when a probe request is made by a person other than a regular user. Can do.

ところが、PINコード方式では、Enrolleeのユーザが、AP/Registrarに設定されているPINコードをEnrolleeに入力しなければならない。このPINコードをユーザに通知するため、例えば、PINコードが記載されたラベルをAP/Registrarに貼り付けたり、AP/Registrarと接続するwebサーバでPINコード生成ボタンをクリックすることによりPINコードを表示したりする。そのため、AP/Registrarへの接続を許可すべきでない第三者がAP/Registrarに貼り付けられているラベルを覗き見たり、webサーバを操作することにより、第三者にPINコードが知られてしまい不正接続される危険性がある。   However, in the PIN code method, an Enrollee user must input a PIN code set in the AP / Registrar to the Enrollee. In order to notify the user of this PIN code, for example, the PIN code is displayed by pasting a label on which the PIN code is written on the AP / Registrar or clicking the PIN code generation button on the web server connected to the AP / Registrar. To do. Therefore, a third party who should not be allowed to connect to the AP / Registrar knows the PIN code from the third party by looking into the label attached to the AP / Registrar or operating the web server. There is a risk of unauthorized connection.

この危険性を回避するために、特許文献2には、AP/Registrarに相当するアカウント管理装置がコード生成情報を生成し、そのコード生成情報と、各ユーザのユーザ識別子に対応づけた認証情報とを元にPINコードを生成し、SSIDをEnrolleeに送信し、Enrollee側では、受信したSSIDと認証情報を元にPINコードを生成するという技術が記載されている。   In order to avoid this risk, Patent Document 2 discloses that an account management apparatus corresponding to AP / Registrar generates code generation information, and the code generation information and authentication information associated with the user identifier of each user, A technique is described in which a PIN code is generated based on the SSID and transmitted to the Enrollee, and the Enrollee side generates a PIN code based on the received SSID and authentication information.

しかしながら、特許文献2の技術では、予め各ユーザのユーザ識別子と認証情報とを作成し、かつアカウント管理装置側及びEnrollee側でこれらの情報を管理しなければならない。そのため、ユーザは情報を作成する手間がかかったり、情報の管理が煩雑になったりするといった課題が残る。   However, in the technique of Patent Document 2, it is necessary to create a user identifier and authentication information for each user in advance, and manage these information on the account management apparatus side and the Enrollee side. As a result, there remain problems such as the user having to create information and complicated management of the information.

また、特許文献1には、PINコードを元にSSIDを自動生成する技術が記載されているが、ユーザがPINコードを把握して入力しなければならないという煩雑さは解消されない。   Patent Document 1 describes a technique for automatically generating an SSID based on a PIN code. However, the trouble that a user has to grasp and input a PIN code cannot be solved.

そこで、本発明は上記問題に鑑みてなされたものであって、本発明は通信の確立に用いられる識別情報を安全かつ簡便に取得することを課題とする。   Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to obtain identification information used for establishment of communication safely and easily.

上記課題を解決するため、本発明は、第1の無線通信装置と、該第1の無線通信装置と通信する基地局の機能を有する第2の無線通信装置とが接続を確立する際の通信方法であって、前記第1の無線通信装置から前記第2の無線通信装置に、該第2の無線通信装置が接続すべき第1の無線通信装置であるか否かの識別に用いる識別情報が、ユーザの設定可能な領域に設定されたフレームを送信する識別情報送信ステップと、前記第2の無線通信装置が前記識別情報に基づき、前記第1の無線通信装置と当該第2の無線通信装置との接続を確立するために用いるコード情報を生成するためのコード情報生成データを生成する生成ステップとを有する通信方法を提供する。   In order to solve the above-described problem, the present invention provides communication when a connection is established between a first wireless communication apparatus and a second wireless communication apparatus having a function of a base station that communicates with the first wireless communication apparatus. Identification information used for identifying whether or not the second wireless communication device is a first wireless communication device to be connected from the first wireless communication device to the second wireless communication device. Transmitting an identification information transmission step for transmitting a frame set in an area that can be set by the user, and the second wireless communication device and the second wireless communication based on the identification information. There is provided a communication method including a generation step of generating code information generation data for generating code information used for establishing a connection with an apparatus.

本発明によれば、通信の確立に用いられる識別情報を安全かつ簡便に取得することができる。   According to the present invention, identification information used for establishing communication can be acquired safely and easily.

本発明の実施の形態における無線通信システムの構成の一例を示す図である。It is a figure which shows an example of a structure of the radio | wireless communications system in embodiment of this invention. 本発明の実施の形態におけるステーションのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the station in embodiment of this invention. 本発明の実施の形態におけるアクセスポイントのハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of the access point in embodiment of this invention. 本発明の実施の形態におけるステーションの機能構成の一例を示す図である。It is a figure which shows an example of the function structure of the station in embodiment of this invention. 本発明の実施の形態における接続端末識別情報が設定されるプローブ要求のフレームフォーマットの一例を示す図である。It is a figure which shows an example of the frame format of the probe request | requirement in which the connecting terminal identification information in embodiment of this invention is set. 本発明の実施の形態におけるダミーデータが組み込まれた接続端末識別情報の一例である。It is an example of the connection terminal identification information in which the dummy data in the embodiment of the present invention is incorporated. 本発明の実施の形態におけるステーションの機能構成の一例を示す図である。It is a figure which shows an example of the function structure of the station in embodiment of this invention. 本発明の実施の形態におけるPINコード生成の処理手順の一例を示すフローチャート図である。It is a flowchart figure which shows an example of the process sequence of PIN code generation in embodiment of this invention. 本発明の実施の形態における無線通信システムの動作手順の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the operation | movement procedure of the radio | wireless communications system in embodiment of this invention. 本発明の実施の形態における無線ユーティリティツールのネットワークスキャン実行画面の一例を示す図である。It is a figure which shows an example of the network scan execution screen of the wireless utility tool in embodiment of this invention. 本発明の実施の形態における無線ユーティリティツールの接続実行画面の一例を示す図である。It is a figure which shows an example of the connection execution screen of the wireless utility tool in embodiment of this invention. 本発明の実施の形態の変形例におけるステーション用無線ユーティリティツールの機能構成の一例を示す図である。It is a figure which shows an example of a function structure of the radio | wireless utility tool for stations in the modification of embodiment of this invention. 本発明の実施の形態の変形例におけるプッシュボタン方式/PINコード方式の接続手順の一例を示すフローチャート図である。It is a flowchart figure which shows an example of the connection procedure of the push button system / PIN code system in the modification of embodiment of this invention.

以下、本発明の実施の形態について、図面を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

なお、本発明の実施の形態において、OSI(Open Systems Interconnection)参照モデルの第2層のデータをフレームという。
[システム構成]
図1(A)・(B)は、本発明の実施の形態における無線通信システム1の構成の一例を示す図である。なお、本発明の実施の形態では無線通信システム1は図1(A)・(B)のいずれかの構成であればよい。
In the embodiment of the present invention, the data in the second layer of the OSI (Open Systems Interconnection) reference model is referred to as a frame.
[System configuration]
1A and 1B are diagrams illustrating an example of a configuration of a wireless communication system 1 according to an embodiment of the present invention. In the embodiment of the present invention, the wireless communication system 1 may have any one of the configurations shown in FIGS.

図1(A)の無線通信システム1は、ステーション100a、100b、・・・100n(以下、それぞれを区別しない場合、ステーション100という。)と、アクセスポイント200とを有する。ステーション100とアクセスポイント200とは、無線LAN(Local Area Network)99を介して通信する。ここで、ステーション100は、WPS(Wi-Fi Protected Setup)においてEnrolleeと定義されるプローブ要求(Probe Request)を送信する機器である。アクセスポイント200は、WPSにおいてAP/Registrarと定義されるプローブ要求を送信したEnrolleeに対して、SSIDや暗号鍵生成のためのパスフレーズ等の情報を与える役割を有する機器である。   The wireless communication system 1 in FIG. 1A includes stations 100a, 100b,... 100n (hereinafter, referred to as station 100 when not distinguished from each other) and an access point 200. The station 100 and the access point 200 communicate via a wireless local area network (LAN) 99. Here, the station 100 is a device that transmits a probe request defined as Enrollee in WPS (Wi-Fi Protected Setup). The access point 200 is a device having a role of providing information such as an SSID and a passphrase for generating an encryption key to an Enrollee that has transmitted a probe request defined as AP / Registrar in WPS.

ステーション100は、IEEE802.11a/b/g/n規格に基づき、無線通信をする機能を有する。ステーション100は、スマートフォン、PC(Personal Computer)、タブレット型端末、MFP(Multifunction Peripheral)及びデジタルカメラ等である。   The station 100 has a function of performing wireless communication based on the IEEE 802.11a / b / g / n standard. The station 100 is a smartphone, a PC (Personal Computer), a tablet terminal, an MFP (Multifunction Peripheral), a digital camera, or the like.

アクセスポイント200は、周囲に定期的にビーコン(Beacon)フレームを送信する。ビーコンフレームには、チャネル(周波数範囲)、ESSID、サポートしている伝送速度、セキュリティ方式、タイムスタンプ及びQoS等が含まれる。ステーション100がビーコンフレームの到達範囲に進入すると、ビーコンフレームを受信しプローブ要求を送信する。その後、アクセスポイント200とステーション100との間で認証処理、接続処理を経て、無線通信が可能となる。   The access point 200 periodically transmits a beacon frame to the surroundings. The beacon frame includes a channel (frequency range), ESSID, supported transmission speed, security method, time stamp, QoS, and the like. When the station 100 enters the reach range of the beacon frame, the station 100 receives the beacon frame and transmits a probe request. Thereafter, wireless communication is possible between the access point 200 and the station 100 through authentication processing and connection processing.

図1(B)の無線通信システム1はWi−Fi Directを用いた接続形態であり、アクセスポイントの機能をソフトウェア上で実現するP2P Group Owner400と、クライアント端末であるP2P Client300とを有する。なお、P2P Client300は複数存在してもよい。P2P Client300とP2P Group Owner400とは、無線LAN99(Local Area Network)を介して通信する。WPSにおける機能分担上、P2P Client300がEnrolleeであり、P2P Group Owner400がAP/Registrarである。P2P Client300及びP2P Group Owner400が有する機能は、それぞれステーション100及びアクセスポイント200の機能と同等である。P2P Client300及びP2P Group Owner400は、例えば、スマートフォン、PC(Personal Computer)、タブレット型端末、MFP及びデジタルカメラ等である。   The wireless communication system 1 in FIG. 1B is a connection form using Wi-Fi Direct, and includes a P2P Group Owner 400 that realizes the function of an access point on software, and a P2P Client 300 that is a client terminal. A plurality of P2P Clients 300 may exist. The P2P Client 300 and the P2P Group Owner 400 communicate via a wireless LAN 99 (Local Area Network). P2P Client 300 is Enrollee and P2P Group Owner 400 is AP / Registrar in terms of function sharing in WPS. The functions of the P2P Client 300 and the P2P Group Owner 400 are equivalent to the functions of the station 100 and the access point 200, respectively. The P2P Client 300 and the P2P Group Owner 400 are, for example, a smartphone, a PC (Personal Computer), a tablet terminal, an MFP, a digital camera, and the like.

なお、本発明の実施の形態は、図1(A)の無線通信システム1に基づいて説明を行う。本発明は図1(B)のWi−Fi Directs仕様のシステムにおいても実施できる。
[動作概要]
本発明の実施の形態において、ステーション100とアクセスポイント200との間で無線LAN通信を可能とするために無線通信システム1は以下のように動作する。本発明の実施の形態では、無線LANの接続手順はWPSに規定されているPINコード方式を用いる。
The embodiment of the present invention will be described based on the wireless communication system 1 in FIG. The present invention can also be implemented in the Wi-Fi Directs specification system of FIG.
[Operation overview]
In the embodiment of the present invention, the wireless communication system 1 operates as follows in order to enable wireless LAN communication between the station 100 and the access point 200. In the embodiment of the present invention, the wireless LAN connection procedure uses the PIN code system defined in WPS.

まず、初期状態ではステーション100はアクセスポイント200を検出できていない状態(アクティブスキャンの場合)、又はアクセスポイント200が送信するビーコンフレームを受信し、ステーション100のユーザが接続したいアクセスポイント200を指定する前の状態(パッシブスキャンの場合)である。これらのいずれの状態においても、ステーション100は、接続したいアクセスポイント200のネットワーク識別子であるESSID(Extended Service Set Identifier)を把握している。   First, in an initial state, the station 100 cannot detect the access point 200 (in the case of active scanning), or receives a beacon frame transmitted from the access point 200 and designates the access point 200 to which the user of the station 100 wants to connect. This is the previous state (in the case of passive scanning). In any of these states, the station 100 knows an ESSID (Extended Service Set Identifier) that is a network identifier of the access point 200 to be connected.

また、本発明の実施の形態では、ステーション100及びアクセスポイント200には、ステーション100とアクセスポイント200との間で接続端末識別情報を用いて通信の確立を行う。接続端末識別情報は、アクセスポイント200に接続可能であることを示す英数字、記号等又はそれらの組み合わせからなる複数桁の識別情報である。アクセスポイント200で保持する接続端末識別情報と、ステーション100が保持する接続端末識別情報とが一致すれば、そのステーション100は接続可能な端末として以降の認証手順及び接続手順が実行される。   In the embodiment of the present invention, communication is established between the station 100 and the access point 200 using the connection terminal identification information between the station 100 and the access point 200. The connection terminal identification information is a plurality of digits of identification information including alphanumeric characters, symbols, etc., or combinations thereof indicating that connection to the access point 200 is possible. If the connection terminal identification information held by the access point 200 matches the connection terminal identification information held by the station 100, the station 100 executes the subsequent authentication procedure and connection procedure as a connectable terminal.

また、本発明の実施の形態では、PINコードを生成するためにハッシュ関数を用いる。ステーション100及びアクセスポイント200において用いられるハッシュ関数は同じである。   In the embodiment of the present invention, a hash function is used to generate a PIN code. The hash functions used in the station 100 and the access point 200 are the same.

以下、(1)〜(4)において動作概要を説明する。   Hereinafter, an outline of the operation will be described in (1) to (4).

(1)まずステーション100からアクセスポイント200にプローブ要求を送信する。このプローブ要求には、ESSIDと接続端末識別情報とが設定されている。この接続端末識別情報は、例えばIEEE802.11のプローブ要求のフレームフォーマットに規定されているユーザ(ベンダ)が任意に使用可能な領域に設定される。   (1) First, a probe request is transmitted from the station 100 to the access point 200. In this probe request, ESSID and connection terminal identification information are set. This connection terminal identification information is set in an area that can be arbitrarily used by a user (vendor) defined in, for example, the IEEE 802.11 probe request frame format.

(2)アクセスポイント200は、自機に設定されたESSIDと一致するESSIDが含まれたプローブ要求を受信し、プローブ要求に含まれる接続端末識別情報に基づきプローブ要求応答を生成する。具体的には、受信したプローブ要求に含まれる接続端末識別情報が、アクセスポイント200が保持する接続端末識別情報と一致するか否かが判別される。一致する場合は、ESSIDとPINコード生成データとが設定されたプローブ要求応答を、ステーション100に送信する。PINコード生成データとは、PINコードを生成するための元のデータ(ハッシュ関数の入力値の一つ)であり、アクセスポイント200がプローブ要求応答を送信する都度、ランダムに作成するデータである。PINコード生成データは、例えばIEEE802.11のプローブ要求応答のフレームフォーマットに規定されているユーザ(ベンダ)が任意に使用可能な領域に設定される。一方、受信したプローブ要求に含まれる接続端末識別情報が、アクセスポイント200が保持する接続端末識別情報と一致しない場合は、PINコード生成データが含まれないプローブ要求応答が生成され、ステーション100に送信される。   (2) The access point 200 receives a probe request including an ESSID that matches the ESSID set in the own device, and generates a probe request response based on connection terminal identification information included in the probe request. Specifically, it is determined whether or not the connection terminal identification information included in the received probe request matches the connection terminal identification information held by the access point 200. If they match, a probe request response in which the ESSID and PIN code generation data are set is transmitted to the station 100. The PIN code generation data is original data (one of the input values of the hash function) for generating a PIN code, and is randomly generated every time the access point 200 transmits a probe request response. The PIN code generation data is set in an area that can be arbitrarily used by a user (vendor) specified in, for example, a frame format of a probe request response of IEEE 802.11. On the other hand, if the connection terminal identification information included in the received probe request does not match the connection terminal identification information held by the access point 200, a probe request response not including PIN code generation data is generated and transmitted to the station 100. Is done.

(3)次に、ステーション100及びアクセスポイント200において、PINコードを生成する。本発明の実施の形態では、入力値をESSIDとPINコード生成データとしたハッシュ関数の出力値がPINコードとなる。ここで、上述したように、ステーション100及びアクセスポイント200は同じハッシュ関数を用いるため、ステーション100及びアクセスポイント200が保持するESSID及びPINコード生成データが同じであればPINコードは同一となる。   (3) Next, the station 100 and the access point 200 generate a PIN code. In the embodiment of the present invention, the output value of the hash function using the input value as the ESSID and PIN code generation data is the PIN code. Here, as described above, since the station 100 and the access point 200 use the same hash function, the PIN code is the same if the ESSID and PIN code generation data held by the station 100 and the access point 200 are the same.

(4)以降、WPSによるPINコード方式の接続手順が実行され、ステーション100及びアクセスポイント200において生成されたPINコードが一致すると、認証に必要な情報(Credentials)がアクセスポイント200からステーション100に送信される。その後、認証手順が完了するとステーション100とアクセスポイント200との間で通信が開始される。   (4) Thereafter, when a PIN code connection procedure using WPS is executed and the PIN codes generated in the station 100 and the access point 200 match, information (Credentials) necessary for authentication is transmitted from the access point 200 to the station 100. Is done. Thereafter, when the authentication procedure is completed, communication is started between the station 100 and the access point 200.

以上(1)〜(4)の動作により、ステーション100のユーザはPINコードの煩雑な手入力操作を必要とせず、かつ予めアクセスポイント200に接続可能とされたステーション100のみの接続を可能とする高いセキュリティを実現することができる。また、IEEE802.11仕様のフレームフォーマットに接続端末識別情報及びPINコード生成データを設定するため、本発明の実装が容易となる。
[ハードウェア構成]
以下の図2及び図3により本発明の実施形態におけるステーション100及びアクセスポイント200のハードウェア構成の一例を説明する。なお、図2及び図3にはデバイスドライバ及びファームウェアを記載している。
Through the operations (1) to (4) above, the user of the station 100 does not need a complicated manual input operation of the PIN code and can connect only the station 100 that can be connected to the access point 200 in advance. High security can be realized. Further, since the connection terminal identification information and the PIN code generation data are set in the frame format of the IEEE802.11 specification, the implementation of the present invention becomes easy.
[Hardware configuration]
An example of the hardware configuration of the station 100 and the access point 200 in the embodiment of the present invention will be described with reference to FIGS. 2 and 3 below. 2 and 3 show the device driver and firmware.

<ステーション>
図2は、本発明の実施の形態におけるステーション100の構成の一例を示す図である。なお、図2は、無線通信のプロトコルとして、IEEE802.11a/b/g/n仕様に規定される無線LANを用いた場合の例である。
<Station>
FIG. 2 is a diagram showing an example of the configuration of the station 100 in the embodiment of the present invention. FIG. 2 shows an example in which a wireless LAN defined in the IEEE802.11a / b / g / n specification is used as a wireless communication protocol.

ステーション100は、ステーション本体110、WLANカード120、操作部130及び表示部140等を有する。ステーション本体110とWLANカード120と操作部130と表示部140とは、バス150を介して接続されている。   The station 100 includes a station main body 110, a WLAN card 120, an operation unit 130, a display unit 140, and the like. The station main body 110, the WLAN card 120, the operation unit 130, and the display unit 140 are connected via a bus 150.

ステーション本体110は、メインCPU(Central Processing Unit)111、メモリ装置112、補助記憶装置113、デバイスドライバ114及びバス制御部115等を有する。WLANカード120は、ファームウェア121、ローカルCPU122、バス制御部123、WLAN MAC124、WLAN PLCP125及びRF(Radio Frequency)部126を有する。   The station main body 110 includes a main CPU (Central Processing Unit) 111, a memory device 112, an auxiliary storage device 113, a device driver 114, a bus control unit 115, and the like. The WLAN card 120 includes a firmware 121, a local CPU 122, a bus control unit 123, a WLAN MAC 124, a WLAN PLCP 125, and an RF (Radio Frequency) unit 126.

ステーション100での処理を実現するプログラムは、補助記憶装置113にインストールされている。補助記憶装置113はインストールされたステーション用プログラムを格納するとともに、必要なファイルやデータ等を格納する。補助記憶装置は、例えばハードディスクである。ステーション用プログラムには、後述する本発明の実施の形態におけるステーション用無線ユーティリティツール1000が含まれる。ステーション用無線ユーティリティツール1000は、アクセスポイント200との接続を実現するための機能を有するソフトウェアであり、本発明の実施の形態において、ステーション100に予めインストールされている。なお、ステーション用無線ユーティリティツール1000は、ステーション100の製品出荷時にインストールされていてもよいし、ステーション100の起動後にインターネットからのダウンロードや外部記録媒体を介してインストールされてもよい。   A program for realizing processing in the station 100 is installed in the auxiliary storage device 113. The auxiliary storage device 113 stores the installed station program and also stores necessary files and data. The auxiliary storage device is, for example, a hard disk. The station program includes a station wireless utility tool 1000 according to an embodiment of the present invention described later. The station wireless utility tool 1000 is software having a function for realizing connection with the access point 200, and is preinstalled in the station 100 in the embodiment of the present invention. The station wireless utility tool 1000 may be installed when the station 100 is shipped, or may be installed after the station 100 is started up via download from the Internet or an external recording medium.

メモリ装置112は、メインCPU111からのプログラムの起動指示があった場合に、補助記憶装置113からプログラムを読み出して格納する。また、メモリ装置112は必要なファイルやデータ、アプリケーション等を格納する。メモリ装置112は、例えばROM、RAM、NVRAM等である。   The memory device 112 reads the program from the auxiliary storage device 113 and stores it when there is an instruction to start the program from the main CPU 111. The memory device 112 stores necessary files, data, applications, and the like. The memory device 112 is, for example, a ROM, RAM, NVRAM, or the like.

メインCPU111は、プログラムやデバイスドライバ114等を実行させる。   The main CPU 111 executes programs, device drivers 114, and the like.

デバイスドライバ114は、ファームウェア121と連携して、WLAN MAC124を制御する。   The device driver 114 controls the WLAN MAC 124 in cooperation with the firmware 121.

バス制御部115は、WLANカード120内のバス制御部123と連携して、バス150の制御を行う。   The bus control unit 115 controls the bus 150 in cooperation with the bus control unit 123 in the WLAN card 120.

WLANカード120のローカルCPU122は、ファームウェア121を実行させる。ファームウェア121は、WLAN MAC124のレジスタへの値の読み書きを行うことにより、WLAN MAC124を制御する。   The local CPU 122 of the WLAN card 120 causes the firmware 121 to be executed. The firmware 121 controls the WLAN MAC 124 by reading / writing values from / to the registers of the WLAN MAC 124.

バス制御部123は、ステーション本体110内のバス制御部115と連携して、バス150の制御を行う。   The bus control unit 123 controls the bus 150 in cooperation with the bus control unit 115 in the station main body 110.

WLAN MAC124では、送信するデータの生成や受信したデータの解体を行う。   The WLAN MAC 124 generates data to be transmitted and disassembles received data.

WLAN PLCP125では、WLAN MAC124で生成されたディジタルのデータを電気信号に変換し、受信した電気信号をディジタルのデータに変換し、WLAN MAC124に渡す。   The WLAN PLCP 125 converts the digital data generated by the WLAN MAC 124 into an electrical signal, converts the received electrical signal into digital data, and passes it to the WLAN MAC 124.

RF部126は、電気信号の周波数と無線の電波の周波数との周波数変換を行う。   The RF unit 126 performs frequency conversion between the frequency of the electrical signal and the frequency of the radio wave.

操作部130は、ユーザが設定や命令等の入力操作を行うためのハードキー、ボタン、マウス及びタッチパネル等によるソフトキーである。操作内容はメインCPU111に通知される。   The operation unit 130 is a soft key such as a hard key, a button, a mouse, and a touch panel for a user to perform an input operation such as setting and command. The operation content is notified to the main CPU 111.

表示部140は、ユーザに対して、カーソル、メニュー、ウィンドウ、文字又は画像等の各種情報の表示出力がされる液晶や有機EL(Electro Luminescence)等のユーザインタフェース画面である。   The display unit 140 is a user interface screen such as a liquid crystal or an organic EL (Electro Luminescence) on which various kinds of information such as a cursor, menu, window, character, or image are displayed and output to the user.

<アクセスポイント>
図3は、本発明の実施の形態におけるアクセスポイント200の構成の一例を示す図である。なお、図3は、無線通信のプロトコルとして、IEEE802.11a/b/g/n仕様に規定される無線LANを用いた場合の例である。
<Access point>
FIG. 3 is a diagram showing an example of the configuration of the access point 200 in the embodiment of the present invention. FIG. 3 shows an example in which a wireless LAN defined in the IEEE802.11a / b / g / n specification is used as a wireless communication protocol.

アクセスポイント200は、アクセスポイント本体210、WLANカード220、イーサネット(Ethernet)(登録商標)カード230、操作部240及び表示部250等を有する。アクセスポイント本体210とWLANカード220とイーサネットカード230と操作部240と表示部250とは、バス260を介して接続されている。   The access point 200 includes an access point main body 210, a WLAN card 220, an Ethernet (registered trademark) card 230, an operation unit 240, a display unit 250, and the like. The access point main body 210, the WLAN card 220, the Ethernet card 230, the operation unit 240, and the display unit 250 are connected via a bus 260.

アクセスポイント本体210は、メインCPU211、メモリ装置212、補助記憶装置213、デバイスドライバ214及びバス制御部215等を有する。WLANカード220は、ファームウェア221、ローカルCPU222、バス制御部223、WLAN MAC224、WLAN PLCP225及びRF部226等を有する。これらアクセスポイント本体210及びWLANカード220のハードウェア等はそれぞれ図2のステーション100のハードウェア等と同じ動作をする。そのためこれらの説明は省略する。   The access point main body 210 includes a main CPU 211, a memory device 212, an auxiliary storage device 213, a device driver 214, a bus control unit 215, and the like. The WLAN card 220 includes firmware 221, a local CPU 222, a bus control unit 223, a WLAN MAC 224, a WLAN PLCP 225, an RF unit 226, and the like. The hardware of the access point main body 210 and the WLAN card 220 perform the same operation as that of the hardware of the station 100 in FIG. Therefore, these descriptions are omitted.

但し、メモリ装置212及び補助記憶装置213にはアクセスポイント用のプログラムが格納されている点、並びにそのプログラムには後述するアクセスポイント用無線ユーティリティツール2000が含まれる点が図2と異なる。   However, the memory device 212 and the auxiliary storage device 213 are different from FIG. 2 in that a program for an access point is stored, and that the program includes an access point wireless utility tool 2000 described later.

また、アクセスポイント200には、IEEE802.3に規定されているイーサネットによりインターネットやイントラネット、LANに有線接続するためのイーサネットカード230が備わっている。但し、Wi−Fi Directを用いた接続形態である場合等には、P2P Group Owner400においてイーサネットカード230を備えていなくてもよい。
[機能構成]
<ステーション>
図4は、本発明の実施の形態におけるステーション100の機能構成の一例を示す図である。各機能は図2のメインCPU111がプログラムを実行し、ハードウェアと協働することで実現される。
In addition, the access point 200 is provided with an Ethernet card 230 for wired connection to the Internet, an intranet, or a LAN by Ethernet stipulated in IEEE 802.3. However, in the case of a connection form using Wi-Fi Direct, the P2P Group Owner 400 may not include the Ethernet card 230.
[Function configuration]
<Station>
FIG. 4 is a diagram illustrating an example of a functional configuration of the station 100 according to the embodiment of the present invention. Each function is realized by the main CPU 111 in FIG. 2 executing a program and cooperating with hardware.

ステーション100は、プローブ要求生成手段1001、プローブ要求送信・応答受付手段1002、PINコード生成・演算手段1003、認証/接続制御手段1004、認証/接続要求送信・応答受付手段1005、記憶手段1006、ユーザI/F制御手段1007及び無線LAN通信I/F手段1008等を有する。また、これらの機能のうち、ステーション用無線ユーティリティツール1000は、プローブ要求生成手段1001及びPINコード生成・演算手段1003を有する。   The station 100 includes probe request generation means 1001, probe request transmission / response reception means 1002, PIN code generation / calculation means 1003, authentication / connection control means 1004, authentication / connection request transmission / response reception means 1005, storage means 1006, user An I / F control unit 1007 and a wireless LAN communication I / F unit 1008 are included. Among these functions, the station wireless utility tool 1000 includes a probe request generation unit 1001 and a PIN code generation / calculation unit 1003.

プローブ要求生成手段1001は、通信可能なアクセスポイント200を検出するために、アクセスポイント200に送信するプローブ要求を生成する。プローブ要求には、記憶手段1006に記憶されているESSIDと接続端末識別情報とが設定される。   The probe request generation unit 1001 generates a probe request to be transmitted to the access point 200 in order to detect a communicable access point 200. In the probe request, the ESSID and connection terminal identification information stored in the storage unit 1006 are set.

本発明の実施の形態において、接続端末情報はプローブ要求の信号フォーマットにおいてユーザ(ベンダ)が任意に設定可能な領域に設定される。具体的には、IEEE802.11a/b/g/n仕様において規定されているプローブ要求のフレームフォーマットに含まれるVendor Specific Attributeの領域に接続端末識別情報が設定される。図5は、本発明の実施の形態におけるIEEE802.11に定義されたプローブ要求のフレームフォーマットへの接続端末識別情報の設定例を示した図である。図5(a)はProbe Request Frame(プローブ要求フレーム)のフォーマットを示した図であり、0〜2312バイトの範囲で設定可能なFrame Bodyの領域に、接続端末情報が設定される。図5(b)はFrame Bodyに設定可能な情報要素(IE:Information Element)を示した図であり、この中にはVendor Specific IEが含まれる。さらに、図5(c)はVendor Specific IEに設定されるWSC(Wi-Fi Simple Configuration Specification 2.0)仕様に準拠した情報要素(WSC IE)を示した図である。なお、WSCは、WPSのプロトコルに関する仕様である。WSC仕様ではElement IDに「221」かつOUI(Organizationally Unique Identifier)領域に「50 6F 9A 04」が設定されると、WSC IEはベンダが任意に使用可能なVendor Specific IEであることを示す。よって、本発明の実施の形態では、Element IDには「221」、OUIには「50 6F 9A 04」が設定される。WSC IEには、WSC Attributeの領域が含まれ、この領域の中に本発明の実施の形態の接続端末識別情報が設定される。図5(d)は、Element IDを「221」とした場合のWSC Attributeの設定内容を示した図である。ここで、WSC AttributeのAttribute IDに「221」が設定されると、WSC Attributeはベンダが任意に使用可能なVendor Specific Attributeであることを示す。よって、本発明の実施の形態では、Attribute IDには「221」が設定される。そして、WSC Attributeの中のVendor Specificの領域に接続端末識別情報が設定される。図5(d)に示されるように、例えば接続端末識別情報が「t5kw2r9e」である場合、このデータがVendor Specificに設定される。   In the embodiment of the present invention, the connection terminal information is set in an area that can be arbitrarily set by the user (vendor) in the signal format of the probe request. Specifically, the connection terminal identification information is set in the Vendor Specific Attribute area included in the probe request frame format defined in the IEEE802.11a / b / g / n specification. FIG. 5 is a diagram showing an example of setting connection terminal identification information to the probe request frame format defined in IEEE 802.11 in the embodiment of the present invention. FIG. 5A is a diagram showing a format of a probe request frame (probe request frame), in which connection terminal information is set in a frame body area that can be set within a range of 0 to 2312 bytes. FIG. 5B is a diagram showing information elements (IEs) that can be set in the frame body, and includes a Vendor Specific IE. FIG. 5C is a diagram showing an information element (WSC IE) compliant with the WSC (Wi-Fi Simple Configuration Specification 2.0) specification set in the Vendor Specific IE. Note that WSC is a specification related to the WPS protocol. In the WSC specification, when “221” is set in the Element ID and “50 6F 9A 04” is set in the OUI (Organizationally Unique Identifier) area, the WSC IE indicates that the vendor is a Vendor Specific IE that can be arbitrarily used. Therefore, in the embodiment of the present invention, “221” is set as the Element ID, and “50 6F 9A 04” is set as the OUI. The WSC IE includes a WSC Attribute area, and the connected terminal identification information according to the embodiment of the present invention is set in this area. FIG. 5D is a diagram showing the setting contents of WSC Attribute when the Element ID is “221”. Here, when “221” is set in the Attribute ID of the WSC Attribute, the WSC Attribute indicates that the vendor is a Vendor Specific Attribute that can be arbitrarily used. Therefore, in the embodiment of the present invention, “221” is set in Attribute ID. Then, the connected terminal identification information is set in the Vendor Specific area of the WSC Attribute. As shown in FIG. 5D, for example, when the connection terminal identification information is “t5kw2r9e”, this data is set to Vendor Specific.

また、端末識別情報は、必ずしもVendor Specific Attributeの先頭に設定する必要はなく、例えば図6に示すように、ランダムに作成した数バイトのダミーデータを端末識別情報の値の前後や間に組み込んでもよい。図6は、例えばダミーデータを「A」、「B」、「C」とした場合のダミーデータを組み込んだ接続端末識別情報の例である。図6(a)は接続端末識別情報の先頭にダミーデータを組み込んだ例である。図6(b)は接続端末識別情報の末尾にダミーデータを組み込んだ例である。図6(c)は接続端末識別情報の間にダミーデータを組み込んだ例である。これにより、プローブ要求フレームが第三者にキャプチャされた場合に、端末識別情報の存在が知られたり、解読されたりする危険性を軽減することができる。   Also, the terminal identification information does not necessarily need to be set at the beginning of the Vendor Specific Attribute. For example, as shown in FIG. 6, several bytes of dummy data created at random may be incorporated before or after the value of the terminal identification information. Good. FIG. 6 is an example of connection terminal identification information incorporating dummy data when dummy data is “A”, “B”, and “C”, for example. FIG. 6A shows an example in which dummy data is incorporated at the head of the connection terminal identification information. FIG. 6B shows an example in which dummy data is incorporated at the end of the connection terminal identification information. FIG. 6C shows an example in which dummy data is incorporated between the connection terminal identification information. Thereby, when the probe request frame is captured by a third party, it is possible to reduce a risk that the presence of the terminal identification information is known or decoded.

なお、本発明の実施の形態では、本発明の技術の実装の容易性を鑑み、IEEE802.11及びWSCの仕様に準拠したプローブ要求のフレームフォーマットを利用し接続端末識別情報を設定しているが、接続端末識別情報の設定領域はこの限りではない。すなわち接続端末識別情報の設定領域は、Vendor Specificという名称に限定されない。また、新規の信号を作成し、その信号に接続端末識別情報を設定することもできる。   In the embodiment of the present invention, the connection terminal identification information is set using the frame format of the probe request conforming to the specifications of IEEE802.11 and WSC in view of the ease of implementation of the technology of the present invention. The connection terminal identification information setting area is not limited to this. That is, the connection terminal identification information setting area is not limited to the name Vendor Specific. It is also possible to create a new signal and set connection terminal identification information in the signal.

接続端末識別情報は、予めステーション100のメモリ装置112のROM等に書き込まれていたり、ステーション用無線ユーティリティツール1000のインストール時にメモリ装置112に設定されたりする。なお、例えば、ステーション用無線ユーティリティツール1000のインターネットからのダウンロード時に接続端末識別情報が割り当てられてもよい。   The connection terminal identification information is written in advance in the ROM or the like of the memory device 112 of the station 100, or is set in the memory device 112 when the station wireless utility tool 1000 is installed. For example, connection terminal identification information may be assigned when the station wireless utility tool 1000 is downloaded from the Internet.

なお、プローブ要求を受信したアクセスポイント200において、プローブ要求に含まれていた接続端末識別情報が、予めアクセスポイント200に設定されている端末識別情報と一致する場合は、アクセスポイント200からステーション100に、接続に必要な情報であるPINコード生成データが含まれたプローブ要求応答が送信される。   In the access point 200 that has received the probe request, if the connection terminal identification information included in the probe request matches the terminal identification information set in advance in the access point 200, the access point 200 changes to the station 100. A probe request response including PIN code generation data, which is information necessary for connection, is transmitted.

なお、アクセスポイント200が保持する端末識別情報は、接続するステーション100毎に複数存在してもよい。   Note that a plurality of terminal identification information held by the access point 200 may exist for each station 100 to be connected.

プローブ要求送信・応答受付手段1002は、プローブ要求生成手段1001により生成されたプローブ要求を、無線LAN通信I/F手段1008を介して、アクセスポイント200に送信する。また、プローブ要求送信・応答受付手段1002は、アクセスポイント200から送信されるプローブ要求応答を受け付け、プローブ要求応答に含まれているPINコード生成データを記憶手段1006に記憶する。   The probe request transmission / response reception unit 1002 transmits the probe request generated by the probe request generation unit 1001 to the access point 200 via the wireless LAN communication I / F unit 1008. The probe request transmission / response receiving unit 1002 receives the probe request response transmitted from the access point 200 and stores the PIN code generation data included in the probe request response in the storage unit 1006.

PINコード生成・演算手段1003は、入力値をプローブ要求応答に含まれているESSID及びPINコード生成データとし、ハッシュ関数による演算処理を実行する。この演算処理の出力値がPINコードとなる。本発明の実施の形態において利用するハッシュ関数は、例えば一方向関数のSHA−1(Secure Hash Algorithm1)やMD5(Message Digest5)である。なお、用いられるハッシュ関数はこの限りではなく、安全性や演算の処理負荷を考慮し、適当なハッシュ関数を使用すればよい。   The PIN code generation / calculation means 1003 uses the input value as the ESSID and PIN code generation data included in the probe request response, and executes a calculation process using a hash function. The output value of this calculation process becomes the PIN code. The hash function used in the embodiment of the present invention is, for example, a one-way function SHA-1 (Secure Hash Algorithm 1) or MD5 (Message Digest 5). Note that the hash function to be used is not limited to this, and an appropriate hash function may be used in consideration of security and processing load of calculation.

また、PINコード生成・演算手段1003は、IEEE802.1xで定義されているEAP(Extensible Authentication Protocol)によるユーザ認証の過程においてPINコードを入力値としたハッシュ関数の演算処理を実行する。   The PIN code generation / calculation means 1003 executes a hash function calculation process using the PIN code as an input value in the process of user authentication by EAP (Extensible Authentication Protocol) defined in IEEE 802.1x.

認証/接続制御手段1004は、WPSによるPINコード方式の接続手順における認証要求、接続要求及びEAPを用いたユーザ認証手順で用いるメッセージを生成する。また、認証/接続要求送信・応答受付手段1005を制御し、フレームの送受信を指示する。   The authentication / connection control unit 1004 generates a message used in an authentication request, a connection request, and a user authentication procedure using EAP in a PIN code connection procedure using WPS. It also controls the authentication / connection request transmission / response reception means 1005 to instruct frame transmission / reception.

認証/接続要求送信・応答受付手段1005は、認証/接続制御手段1004により生成されたフレームを無線LAN通信I/F手段1010を介してアクセスポイント200に送信し、アクセスポイント200から送信されるフレームを受け付ける。   Authentication / connection request transmission / response reception means 1005 transmits the frame generated by authentication / connection control means 1004 to access point 200 via wireless LAN communication I / F means 1010, and the frame transmitted from access point 200 Accept.

記憶手段1006は、ESSID、接続端末識別情報、ハッシュ関数及びPINコード等が記憶される。ESSIDは、パッシブスキャン方式であればアクセスポイント200から送信されるビーコンフレームに含まれたESSIDを記憶し、アクティブスキャン方式であればステーション100のユーザ等により手入力等により記憶される。接続端末識別情報は、上述したようにステーション100の製品出荷時にROM等に書き込まれていたり、ステーション用無線ユーティリティツール1000に記憶されていたり、又はそのダウンロード時等に取得したりし、記憶される。接続端末識別情報は、更新可能なデータである。但し、通信したいアクセスポイント200が保持する接続端末識別情報と一致していなければ、そのアクセスポイント200とは通信できないため、接続端末識別情報の更新時にはアクセスポイント200と値の整合を図る必要がある。ハッシュ関数は、PINコード生成に用いられるハッシュ関数が記憶される。PINコードは、PINコード生成・演算手段1003により生成されたPINコードが記憶される。なお、記憶手段1006には、図2のメモリ装置112や補助記憶装置113、外部記録媒体が用いられる。   The storage unit 1006 stores ESSID, connection terminal identification information, hash function, PIN code, and the like. The ESSID stores the ESSID included in the beacon frame transmitted from the access point 200 in the case of the passive scan method, and is manually stored by the user of the station 100 or the like in the case of the active scan method. As described above, the connection terminal identification information is written in a ROM or the like at the time of product shipment of the station 100, stored in the station wireless utility tool 1000, or acquired or downloaded when the station 100 is downloaded. . The connection terminal identification information is data that can be updated. However, if it does not match the connection terminal identification information held by the access point 200 to be communicated with, it is not possible to communicate with that access point 200, so it is necessary to match the value with the access point 200 when updating the connection terminal identification information. . As the hash function, a hash function used for PIN code generation is stored. As the PIN code, the PIN code generated by the PIN code generation / calculation unit 1003 is stored. Note that the storage unit 1006 uses the memory device 112, the auxiliary storage device 113, or an external recording medium of FIG.

ユーザI/F制御手段1007は、図2の操作部130及び表示部140を制御し、ユーザからの命令の入力を受け付け、又入力を受け付ける画面を表示する。   The user I / F control unit 1007 controls the operation unit 130 and the display unit 140 shown in FIG. 2 to receive an instruction input from the user and display a screen for receiving the input.

無線LAN通信I/F手段1010は、図2のWLANカード120を制御し、IEEE802.3規格に基づき、データの送受信を行う。   The wireless LAN communication I / F unit 1010 controls the WLAN card 120 shown in FIG. 2 and transmits and receives data based on the IEEE 802.3 standard.

<アクセスポイント>
図7は、本発明の実施の形態におけるアクセスポイント200の機能構成の一例を示す図である。各機能は図3のメインCPU211がプログラムを実行し、ハードウェアと協働することで実現される。
<Access point>
FIG. 7 is a diagram showing an example of a functional configuration of the access point 200 in the embodiment of the present invention. Each function is realized by the main CPU 211 in FIG. 3 executing a program and cooperating with hardware.

アクセスポイント200は、プローブ要求受付・応答手段2001、PINコード生成データ作成手段2002、プローブ要求応答生成手段2003、PINコード生成・演算手段2004、認証/接続要求受付・応答手段2005、認証/接続制御手段2006、記憶手段2007及び無線LAN通信I/F手段2008等を有する。また、これらの機能のうち、アクセスポイント用無線ユーティリティツール2000は、PINコード生成データ作成手段2002、プローブ要求応答生成手段2003及びPINコード生成・演算手段2004を有する。   The access point 200 includes a probe request reception / response unit 2001, a PIN code generation data generation unit 2002, a probe request response generation unit 2003, a PIN code generation / calculation unit 2004, an authentication / connection request reception / response unit 2005, and an authentication / connection control. A unit 2006, a storage unit 2007, a wireless LAN communication I / F unit 2008, and the like. Among these functions, the access point wireless utility tool 2000 includes a PIN code generation data creation unit 2002, a probe request response generation unit 2003, and a PIN code generation / calculation unit 2004.

プローブ要求受付・応答手段2001は、ステーション100から送信されるプローブ要求を受け付ける。プローブ要求受付・応答手段2001は、まず受信したプローブ要求に設定されたESSIDが、自機が保持するESSIDと一致しない場合は、そのプローブ要求は破棄する。自機が保持するESSIDと一致する場合は、プローブ要求を解析し処理を継続する。次に、受信したプローブ要求に含まれる接続端末識別情報が、アクセスポイント200が保持する接続端末情報と一致するか否かを判別する。一致する場合は、PINコード生成データが含まれたプローブ要求応答を、プローブ要求応答生成手段2003に実行させる。一致しない場合は、PINコード生成データが含まれないプローブ要求応答が生成される。また、プローブ要求受付・応答手段2001は、プローブ要求応答生成手段2003により生成されたプローブ要求応答を、ステーション100に送信する。   The probe request acceptance / response unit 2001 accepts a probe request transmitted from the station 100. First, when the ESSID set in the received probe request does not match the ESSID held by the own device, the probe request reception / response unit 2001 discards the probe request. If it matches the ESSID held by itself, the probe request is analyzed and the process is continued. Next, it is determined whether or not the connection terminal identification information included in the received probe request matches the connection terminal information held by the access point 200. If they match, the probe request response generation unit 2003 is caused to execute a probe request response including the PIN code generation data. If they do not match, a probe request response that does not include PIN code generation data is generated. Further, the probe request reception / response unit 2001 transmits the probe request response generated by the probe request response generation unit 2003 to the station 100.

プローブ要求応答生成手段2003は、受信した接続端末識別情報に基づき、プローブ要求受付・応答手段2001からのプローブ要求応答の生成の要求に応じた処理を行う。受信したプローブ要求に含まれる接続端末識別情報が、アクセスポイント200が保持する接続端末情報と一致する場合は、PINコード生成データ作成手段2002にPINコード生成データの作成要求を行う。そして、作成されたPINコード生成データと記憶手段2007が記憶する自機に設定されているESSIDとを含むプローブ要求応答を生成する。本発明の実施の形態においてPINコード生成データは、プローブ要求応答のフレームフォーマットのVendor Specificの領域に設定される。フレームフォーマットに設定される内容は図5に示されたプローブ要求に接続端末識別情報を設定した場合と同じである。なお、PINコード生成データを設定する領域はこの限りではない。一方、受信したプローブ要求に含まれる接続端末識別情報が、アクセスポイント200が保持する接続端末情報と一致しない場合はPINコード生成データが含まれないプローブ要求応答を生成する。プローブ要求応答生成手段2003がプローブ要求応答を生成すると、プローブ要求受付・応答手段2001にステーション100への送信処理を要求する。   The probe request response generation unit 2003 performs processing in response to the probe request response generation request from the probe request reception / response unit 2001 based on the received connection terminal identification information. If the connection terminal identification information included in the received probe request matches the connection terminal information held by the access point 200, a PIN code generation data generation request is made to the PIN code generation data generation unit 2002. Then, a probe request response including the created PIN code generation data and the ESSID set in the own device stored in the storage unit 2007 is generated. In the embodiment of the present invention, the PIN code generation data is set in the Vendor Specific area of the frame format of the probe request response. The contents set in the frame format are the same as when the connection terminal identification information is set in the probe request shown in FIG. The area for setting the PIN code generation data is not limited to this. On the other hand, if the connection terminal identification information included in the received probe request does not match the connection terminal information held by the access point 200, a probe request response not including the PIN code generation data is generated. When the probe request response generation unit 2003 generates a probe request response, the probe request reception / response unit 2001 requests transmission processing to the station 100.

PINコード生成データ作成手段2002は、プローブ要求応答生成手段2003からの要求に基づき、PINコード生成データを作成する。PINコード生成データはランダムな英数字、記号又はその組み合わせとして表される。PINコード生成データ作成手段2002は生成したPINコード生成データを、プローブ要求応答生成手段2003に通知する。   The PIN code generation data creation unit 2002 creates PIN code generation data based on the request from the probe request response generation unit 2003. The PIN code generation data is represented as random alphanumeric characters, symbols, or a combination thereof. The PIN code generation data creation unit 2002 notifies the generated PIN code generation data to the probe request response generation unit 2003.

PINコード生成・演算手段2004は、ステーション100のPINコード生成・演算手段1003と同様に、演算処理内容を秘匿したハッシュ関数を用いてPINコードを生成する。PINコードの生成処理は、ステーション100のPINコード生成・演算手段1003と同様に入力値をESSID及びPINコード生成データとしたハッシュ関数の出力値としてPINコードを得る。したがって、ステーション100のPINコード生成・演算手段1003及びアクセスポイント200のPINコード生成・演算手段2004が、同じSSID及びPINコード生成データをハッシュ関数の入力値とした場合、出力値であるPINコードは同値となる。また、PINコード生成・演算手段2004は、IEEE802.1xで定義されているEAPによるユーザ認証の過程においてPINコードを入力値としたハッシュ関数の演算処理を実行する。   Similar to the PIN code generation / calculation unit 1003 of the station 100, the PIN code generation / calculation unit 2004 generates a PIN code using a hash function that conceals the contents of the calculation process. In the PIN code generation process, the PIN code is obtained as the output value of the hash function using the ESSID and PIN code generation data as the input values, as in the PIN code generation / calculation unit 1003 of the station 100. Therefore, when the PIN code generation / calculation unit 1003 of the station 100 and the PIN code generation / calculation unit 2004 of the access point 200 use the same SSID and PIN code generation data as the input value of the hash function, the PIN code that is the output value is Equivalent. Also, the PIN code generation / calculation means 2004 executes a hash function calculation process using the PIN code as an input value in the process of user authentication by EAP defined in IEEE 802.1x.

認証/接続制御手段2006は、WPSによるPINコード方式の接続手順における認証要求応答、接続要求応答及びEAPを用いたユーザ認証手順で用いるメッセージを生成する。また、認証/接続要求受付・応答手段2005を制御し、フレームの送受信を指示する。   The authentication / connection control unit 2006 generates an authentication request response, a connection request response in a PIN code connection procedure using WPS, and a message used in a user authentication procedure using EAP. Further, the authentication / connection request reception / response unit 2005 is controlled to instruct frame transmission / reception.

認証/接続要求受付・応答手段2005は、認証/接続制御手段2006により生成されたフレームを無線LAN通信I/F手段2008を介してステーション100に送信し、ステーション100から送信されるフレームを受け付ける。   The authentication / connection request reception / response unit 2005 transmits the frame generated by the authentication / connection control unit 2006 to the station 100 via the wireless LAN communication I / F unit 2008, and receives the frame transmitted from the station 100.

記憶手段2007は、ESSID、接続端末識別情報、ハッシュ関数、PINコード及び認証に必要な情報であるCredentials等が記憶される。記憶手段2007には、図3のメモリ装置212や補助記憶装置213、外部記録媒体が用いられる。   The storage unit 2007 stores ESSID, connection terminal identification information, hash function, PIN code, and Credentials that are information necessary for authentication. As the storage unit 2007, the memory device 212, the auxiliary storage device 213, and the external recording medium of FIG. 3 are used.

無線LAN通信I/F手段2008は、図3のWLANカード220を制御し、IEEE802.3規格に基づき、データの送受信を行う。
[処理手順(PINコードの生成)]
以下、ステーション100のPINコード生成・演算手段1003によるPINコード生成処理について説明する。なお、アクセスポイント200のPINコード生成・演算手段2004も同様の処理を実行する。
The wireless LAN communication I / F unit 2008 controls the WLAN card 220 shown in FIG. 3 and transmits / receives data based on the IEEE 802.3 standard.
[Processing procedure (PIN code generation)]
Hereinafter, a PIN code generation process performed by the PIN code generation / calculation unit 1003 of the station 100 will be described. Note that the PIN code generation / calculation unit 2004 of the access point 200 also performs the same processing.

図8は、本発明の実施の形態におけるPINコード生成・演算手段1003によるPINコード生成の処理手順の一例を示すフローチャート図である。また、PINコード生成・演算手段1003に入力されるESSIDは「network2」、PINコード生成データは「a5knmb3p」とする一例を用いて説明する。   FIG. 8 is a flowchart showing an example of a PIN code generation processing procedure by the PIN code generation / calculation unit 1003 according to the embodiment of the present invention. The description will be given using an example in which the ESSID input to the PIN code generation / calculation unit 1003 is “network2” and the PIN code generation data is “a5knb3p”.

まずPINコード生成・演算手段1003は、ESSID及びPINコード生成データを1文字毎にアスキーコードに変換し、1バイト毎に排他的論理和(EOR: exclusive or)を求める(S502)。つまり、ESSID「network2」は「6E 65 74 77 6F 72 6B 32」に変換され、PINコード生成データ「a5knmb3p」は「61 35 69 6E 6D 62 33 70」に変換される。ここで、SSID及びPINコード生成データの長さが9文字以上である場合には下位8文字を抽出し、SSIDの長さが8文字未満である場合には上位に空白(スペース)を補充し8文字に拡張し、1文字ごとにアスキーコードに変換するようにしてもよい。次いで、「6E 65 74 77 6F 72 6B 32」と、「61 35 69 6E 6D 62 33 70」とで、下位4ビット毎に、EORを求めることによりEOR算出値「0F 50 1D 19 02 10 58 42」が得られる。   First, the PIN code generation / calculation means 1003 converts the ESSID and PIN code generation data into ASCII codes for each character, and obtains an exclusive OR (EOR) for each byte (S502). That is, ESSID “network2” is converted to “6E 65 74 77 6F 72 6B 32”, and PIN code generation data “a5 knkb3p” is converted to “61 35 69 6E 6D 62 33 70”. Here, when the length of the SSID and PIN code generation data is 9 characters or more, the lower 8 characters are extracted, and when the length of the SSID is less than 8 characters, the upper space is filled with a space. It may be expanded to 8 characters and converted to ASCII code for each character. Next, the EOR calculation value “0F 50 1D 19 02 10 58 42” is obtained by obtaining the EOR for each lower 4 bits of “6E 65 74 77 6F 72 6B 32” and “61 35 69 6E 6D 62 33 70”. Is obtained.

PINコード生成・演算手段1003は、EORの下から1バイト目の文字のコードをハッシュ関数の入力値とする(S504)。つまり、「0x42」をハッシュ関数の入力値とする。   The PIN code generation / operation unit 1003 uses the character code of the first byte from the bottom of the EOR as the input value of the hash function (S504). That is, “0x42” is set as the input value of the hash function.

PINコード生成・演算手段1003は、ハッシュ関数の出力値の下1桁を、PINコードの、下から1番目の桁の値とする(S506)。例えば、ハッシュ関数の出力値として、「5」が得られた場合、この「5」をPINコードの下から1番目の桁の値とする。   The PIN code generation / calculation unit 1003 sets the last digit of the output value of the hash function as the value of the first digit from the bottom of the PIN code (S506). For example, when “5” is obtained as the output value of the hash function, “5” is set as the value of the first digit from the bottom of the PIN code.

PINコード生成・演算手段1003は、ハッシュ関数の出力値の下1桁目と、ステップS502で求めたEOR算出値の下から1バイト目とを加算する(S508)。つまり、ハッシュ関数の出力値の下1桁[5]と、EOR算出値の下から1バイト目「0x42」とを加算し、「0x47」を得る。   The PIN code generation / calculation unit 1003 adds the lower first digit of the output value of the hash function and the first byte from the lower end of the EOR calculated value obtained in step S502 (S508). That is, the last 1 digit [5] of the output value of the hash function and the first byte “0x42” from the bottom of the EOR calculated value are added to obtain “0x47”.

PINコード生成・演算手段1003は、加算した値を、ハッシュ関数の入力値とする(S510)。つまり、加算した値である「0×47」をハッシュ関数の入力値とする。   The PIN code generation / calculation unit 1003 sets the added value as the input value of the hash function (S510). In other words, the added value “0 × 47” is used as the input value of the hash function.

PINコード生成・演算手段1003は、ハッシュ関数の出力値の下1桁を、PINコードの、下から2番目の桁の値とする(S512)。例えば、ハッシュ関数の出力値として、「3」が得られた場合、この「3」をPINコードの下から2番目の桁の値とする。   The PIN code generation / calculation unit 1003 sets the last digit of the output value of the hash function as the value of the second digit from the bottom of the PIN code (S512). For example, when “3” is obtained as the output value of the hash function, this “3” is set as the value of the second digit from the bottom of the PIN code.

PINコード生成・演算手段1003は、ステップ912で得られたハッシュ関数の出力値の下1桁と、EOR算出値の下から2バイト目とを加算する(S514)。つまり、ハッシュ関数の出力値の下1桁目「3」と、EOR算出値の下から2バイト目「0x58」とを加算し、「0x5B」を得る。   The PIN code generation / operation unit 1003 adds the last digit of the output value of the hash function obtained in step 912 and the second byte from the bottom of the EOR calculation value (S514). That is, the lower first digit “3” of the output value of the hash function and the second byte “0x58” from the lower end of the EOR calculated value are added to obtain “0x5B”.

PINコード生成・演算手段1003は、加算した値を、ハッシュ関数の入力値とする(S516)。つまり、加算した値である「0×5B」をハッシュ関数の入力値とする。   The PIN code generation / calculation unit 1003 sets the added value as the input value of the hash function (S516). In other words, the added value “0 × 5B” is used as the input value of the hash function.

PINコード生成・演算手段1003は、ハッシュ関数の出力値の下1桁を、PINコードの、下から3番目の桁の値とする(S518)。例えば、ハッシュ関数の出力値として、「2」が得られた場合、この「2」をPINコードの下から3番目の桁の値とする。   The PIN code generation / calculation unit 1003 sets the last digit of the output value of the hash function as the value of the third digit from the bottom of the PIN code (S518). For example, when “2” is obtained as the output value of the hash function, this “2” is set to the third digit value from the bottom of the PIN code.

以降、PINコードとして8桁の値が算出されるまで、上述した処理を繰り返す(S520)。   Thereafter, the above-described processing is repeated until an 8-digit value is calculated as the PIN code (S520).

以上の手順により図8に示される例では、PINコードとして「85662235」が得られる。   In the example shown in FIG. 8 by the above procedure, “85662235” is obtained as the PIN code.

本発明の実施の形態において、PINコード生成データ(図8の例では「a5knmb3p」)は、アクセスポイント200でプローブ要求を受け付ける都度生成されるランダムな値である。したがって、同一のPINコード「85662235」を生成できるのは、共通のESSID「network2」を有するPINコード生成データ「a5knmb3p」を受信したステーション100と、そのPINコード生成データを送信したアクセスポイント200に限られる。これにより、例えばアクセスポイント200に対して、複数のステーション100から同一のPINコードが送信された場合、後に送信したステーション100からの接続を拒否することができ、第三者からの不正アクセス等を回避することができる。なお、予め無線通信システム1の管理者やステーション100のユーザ等により指定された複数のステーション100から構成されるグループに対して、同一のPINコード生成データを作成し、プローブ要求応答に設定するようにしてもよい。   In the embodiment of the present invention, the PIN code generation data (“a5knb3p” in the example of FIG. 8) is a random value generated every time a probe request is received by the access point 200. Accordingly, the same PIN code “85662235” can be generated only by the station 100 that has received the PIN code generation data “a5knmb3p” having the common ESSID “network2” and the access point 200 that has transmitted the PIN code generation data. It is done. Thus, for example, when the same PIN code is transmitted from a plurality of stations 100 to the access point 200, connection from the station 100 transmitted later can be rejected, and unauthorized access from a third party can be prevented. It can be avoided. It should be noted that the same PIN code generation data is created and set in the probe request response for a group composed of a plurality of stations 100 designated in advance by an administrator of the wireless communication system 1 or a user of the station 100 It may be.

また、このPINコードを生成する演算処理方法は無線ユーティリティツールにおいて秘匿にされている。つまり、ステーション用無線ユーティリティツール1000を有するステーション100及びアクセスポイント用無線ユーティリティツール2000を有するアクセスポイント200のみが、同一のPINコードを生成可能である。すなわち、ESSIDとPINコード生成データとを第三者が取得したからといって、無線ユーティリティツールで生成される正規のPINコードを生成できないため、セキュリティの向上を図ることができる。   The calculation processing method for generating the PIN code is kept secret in the wireless utility tool. That is, only the station 100 having the station wireless utility tool 1000 and the access point 200 having the access point wireless utility tool 2000 can generate the same PIN code. That is, even if the third party obtains the ESSID and PIN code generation data, a legitimate PIN code generated by the wireless utility tool cannot be generated, so that security can be improved.

なお、図8ではPINコードを生成する演算処理がハッシュ関数である場合を一例として説明したが、演算処理の内容はこの限りではない。
[動作手順]
図9は、本発明の実施の形態における無線通信システム1の動作手順の一例を示すシーケンス図である。図9では具体的に、ステーション100からアクセスポイント200へのプローブ要求の送信処理から、アクセスポイント200からステーション100へのCredentialsの送信処理までのWPSの仕様に従った動作手順を一例として説明する。すなわち、図9の初期状態において、ステーション100では接続したいアクセスポイント200のESSIDが取得できていない。また、ステーション100及びアクセスポイント200において、それぞれ無線ユーティリティツールがインストールされている。なお、図9の全体の流れは、ステーション100とアクセスポイント200との間でプローブ要求/応答(Probe Request/Response)、認証要求/応答(Authentication Request/Response)及び接続要求/応答(Association Request/Response)処理の終了後、EAPを用いたユーザ認証のメッセージ(M1〜M8)が送受信される。その後、アクセスポイント200からステーション100にCredentialsが送信される。
PINコード方式は、AP/Registrar側と、Enrollee側とで、事前に4桁又は8桁の数字であるPINコードを共有しておく。接続における暗号鍵の生成の過程で、AP/Registrar側と、Enrollee側との間で、それぞれPINコードを用いる。通信に必要な、暗号鍵の元となるパスフレーズ等の情報(Credentials)は、PINコードを元に生成した暗号鍵を用いて、AP/RegistrarからEnrolleeに送信される。そのため、AP/Registrarと、Enrolleeとで共有しているPINコードが一致する場合にのみ、両者の暗号鍵が正しく対応し、Credentialsを送信することができる。
In addition, although the case where the calculation process which produces | generates a PIN code is a hash function was demonstrated as an example in FIG. 8, the content of the calculation process is not this limitation.
[Operation procedure]
FIG. 9 is a sequence diagram illustrating an example of an operation procedure of the wireless communication system 1 according to the embodiment of the present invention. In FIG. 9, the operation procedure according to the WPS specification from the probe request transmission process from the station 100 to the access point 200 to the Credentials transmission process from the access point 200 to the station 100 will be described as an example. That is, in the initial state of FIG. 9, the station 100 cannot acquire the ESSID of the access point 200 to be connected. In addition, a wireless utility tool is installed in each of the station 100 and the access point 200. The overall flow of FIG. 9 is as follows: between the station 100 and the access point 200, a probe request / response (Probe Request / Response), an authentication request / response (Authentication Request / Response), and a connection request / response (Association Request / Response). Response) After the processing is completed, user authentication messages (M1 to M8) using EAP are transmitted and received. Thereafter, Credentials are transmitted from the access point 200 to the station 100.
In the PIN code method, the AP / Registrar side and the Enrollee side share a PIN code that is a 4-digit or 8-digit number in advance. In the process of generating the encryption key in the connection, a PIN code is used between the AP / Registrar side and the Enrollee side. Information (Credentials) such as a passphrase that is a source of the encryption key necessary for communication is transmitted from the AP / Registrar to the Enrollee using the encryption key generated based on the PIN code. Therefore, only when the PIN codes shared between the AP / Registrar and the Enrollee match, the encryption keys of both correspond correctly, and Credentials can be transmitted.

S600:アクセスポイント200は、約100ミリ秒毎にビーコンフレームを送信する。このビーコンフレームには、アクセスポイント200が無線通信するネットワークのESSIDが含まれている。   S600: The access point 200 transmits a beacon frame about every 100 milliseconds. This beacon frame includes the ESSID of the network through which the access point 200 communicates wirelessly.

S602:ステーション100のユーザは、操作部130を介して、ステーション用無線ユーティリティツール1000を起動し、ESSIDを検出するためのスキャン処理の実行を入力する。   S602: The user of the station 100 activates the station wireless utility tool 1000 via the operation unit 130, and inputs execution of scan processing for detecting an ESSID.

図10は、本発明の実施の形態においてステーション用無線ユーティリティツール1000により表示されるスキャン処理実行の入力画面の一例を示した図である。ここで、スキャン処理を実行するために「YES」のソフトキーを押下する。   FIG. 10 is a diagram showing an example of an input screen for executing the scan process displayed by the station wireless utility tool 1000 in the embodiment of the present invention. Here, the “YES” soft key is pressed to execute the scanning process.

ステーション100においてスキャン処理が実行されると、アクセスポイント200から送信されるビーコンフレームを収集する。なお、ステーション100においてビーコンフレームを自動受信してもよい。その場合、ESSIDを取得するためのユーザのスキャン処理実行の入力操作は不要となる。   When the scanning process is executed in the station 100, beacon frames transmitted from the access point 200 are collected. The station 100 may automatically receive a beacon frame. In this case, the user's input operation for executing the scan process for acquiring the ESSID is not necessary.

S604:ステーション100がビーコンフレームに含まれていたESSIDを取得すると、ステーション用無線ユーティリティツール1000はESSIDの一覧が示された画面を表示部140に表示させる。なお、このESSIDの一覧には、ステーション100のユーザによって手動入力されたESSIDも表示される。ESSIDの一覧が表示された画面を操作し、接続したいESSIDを選択する。   S604: When the station 100 acquires the ESSID included in the beacon frame, the station wireless utility tool 1000 causes the display unit 140 to display a screen showing a list of ESSIDs. Note that the ESSID manually input by the user of the station 100 is also displayed in the ESSID list. The screen displaying the list of ESSIDs is operated to select the ESSID to be connected.

図11は、本発明の実施の形態におけるステーション用無線ユーティリティツール1000により表示される接続実行画面の一例を示した図である。この一覧の中からユーザは接続したいESSIDを選択することができる。この画面においてユーザが接続したいESSIDの箇所にカーソル等を合わせると、そのESSIDの箇所の背景色が変わり、指定するESSIDが明示される。また、そのカーソルを合わせたESSIDの箇所に「接続ボタン」が表示される。   FIG. 11 is a diagram showing an example of a connection execution screen displayed by the station wireless utility tool 1000 according to the embodiment of the present invention. From this list, the user can select an ESSID to be connected. On this screen, when the user moves the cursor or the like to the location of the ESSID that the user wants to connect to, the background color of the location of that ESSID changes and the ESSID to be specified is clearly indicated. In addition, a “connect button” is displayed at the location of the ESSID where the cursor is placed.

S606:ステーション100のユーザは、マウス等の操作部130を介して、図11に表示されたESSIDの中から接続したいESSIDをカーソルにて指定し、同図に表示されている接続ボタンのソフトキーを押下する。このユーザ操作をユーザI/F制御手段1007が受け付けると、プローブ要求生成手段1001に、プローブ要求(Probe Request)の生成処理の実行を要求する。   S606: The user of the station 100 designates the ESSID to be connected from the ESSID displayed in FIG. 11 with the cursor via the operation unit 130 such as a mouse, and the connection button soft key displayed in FIG. Press. When the user I / F control unit 1007 accepts this user operation, the probe request generation unit 1001 is requested to execute a probe request generation process.

S608:ステーション100のプローブ要求生成手段1001は、プローブ要求を生成するために、本発明の実施の形態の接続端末識別情報を記憶部1008から取得する。プローブ要求生成手段1001は、ステップ606において接続先として選択されたESSIDと取得した接続端末識別情報が含まれたプローブ要求を生成する。また、接続端末識別情報は、上述した図5に示されるVendor Specificの領域に設定される。プローブ要求生成手段1001はプローブ要求を生成すると、プローブ要求送信・応答受付手段1002にプローブ要求のアクセスポイント200への送信を指示する。   S608: The probe request generation unit 1001 of the station 100 acquires the connection terminal identification information of the embodiment of the present invention from the storage unit 1008 in order to generate a probe request. The probe request generation unit 1001 generates a probe request including the ESSID selected as the connection destination in step 606 and the acquired connection terminal identification information. Further, the connection terminal identification information is set in the above-mentioned Vendor Specific area shown in FIG. When the probe request generation unit 1001 generates the probe request, the probe request generation unit 1001 instructs the probe request transmission / response reception unit 1002 to transmit the probe request to the access point 200.

S610:プローブ要求送信・応答受付手段1002は、無線LAN通信I/F手段1010を介してプローブ要求をアクセスポイント200に送信する。このプローブ要求には、ESSID及び接続端末識別情報が含まれている。   S610: Probe request transmission / response reception means 1002 transmits a probe request to access point 200 via wireless LAN communication I / F means 1010. This probe request includes ESSID and connection terminal identification information.

S612:アクセスポイント200のプローブ要求受付・応答手段2001はプローブ要求を受信すると、まずプローブ要求に含まれているESSIDが自機に設定されているESSIDと一致するかどうかを確認する。受信したESSIDが自機に設定されていない場合は、プローブ要求を破棄する。一方、受信したESSIDが自機に設定されている場合は、処理を継続する。次いで、プローブ要求受付・応答手段2001は、プローブ要求に含まれている接続端末識別情報が、自機が保持する接続端末情報であるか否かを確認する。確認の結果、受信した接続端末識別情報を自機が保持している場合は、プローブ要求受付・応答手段2001は、PINコード生成データが含まれたプローブ要求応答(Probe Response)を、プローブ要求応答生成手段2003に実行させる。一方、確認の結果、受信した接続端末識別情報を自機が保持していない場合は、プローブ要求受付・応答手段2001は、PINコード生成データを含まないプローブ要求応答を生成させる。   S612: Upon receiving the probe request, the probe request reception / response unit 2001 of the access point 200 first checks whether the ESSID included in the probe request matches the ESSID set in the own device. If the received ESSID is not set in the own device, the probe request is discarded. On the other hand, when the received ESSID is set in the own device, the processing is continued. Next, the probe request reception / response unit 2001 confirms whether or not the connection terminal identification information included in the probe request is connection terminal information held by itself. As a result of the confirmation, if the own device holds the received connected terminal identification information, the probe request reception / response means 2001 sends a probe request response (Probe Response) including PIN code generation data to the probe request response. The generation unit 2003 is caused to execute. On the other hand, as a result of the confirmation, if the own device does not hold the received connected terminal identification information, the probe request reception / response unit 2001 generates a probe request response not including the PIN code generation data.

S614:PINコード生成データ作成手段2002は、ランダムな英数字、記号又はその組み合わせであるPINコード生成データを作成する。PINコード生成データ作成手段2002は、PINコード生成データを作成すると、PINコード生成データを記憶手段2007に記憶するとともに、プローブ要求応答生成手段2003にPINコード生成データを含むプローブ要求応答の生成を実行させる。   S614: The PIN code generation data creation unit 2002 creates PIN code generation data that is random alphanumeric characters, symbols, or a combination thereof. When the PIN code generation data generation unit 2002 generates the PIN code generation data, the PIN code generation data generation unit 2002 stores the PIN code generation data in the storage unit 2007 and also generates a probe request response including the PIN code generation data in the probe request response generation unit 2003. Let

S616:プローブ要求応答生成手段2003は、PINコード生成データが含まれたプローブ要求応答を生成し、無線LAN通信I/F手段2008を介して、ステーション100に送信する。プローブ要求応答のステーション100のMACアドレスが設定されるユニキャスト通信である。また、PINコード生成データは、上述した図5と同様に、プローブ要求応答のVendor Specificの領域に設定される。なお、PINコード生成データが作成されない場合は、プローブ要求応答のVendor Specificの領域には値は未設定となる。   S616: The probe request response generation unit 2003 generates a probe request response including PIN code generation data, and transmits the probe request response to the station 100 via the wireless LAN communication I / F unit 2008. This is unicast communication in which the MAC address of the probe request response station 100 is set. Also, the PIN code generation data is set in the Vendor Specific area of the probe request response, as in FIG. 5 described above. If PIN code generation data is not created, no value is set in the Vendor Specific area of the probe request response.

S618:ステーション100のプローブ要求送信・応答受付手段1002はプローブ要求応答を受信すると、プローブ要求応答に含まれていたPINコード生成情報を記憶手段1006に記憶し、認証/接続制御手段1004に認証要求(Authentication Request)の生成処理を要求する。認証/接続要求送信・応答受付手段1005は、生成された認証要求の宛先アドレスにアクセスポイント200のMACアドレスを設定し、無線LAN通信I/F手段1008を介して、アクセスポイント200に送信する。なお、ステップS618とS620で行われる認証手順はIEEE802.11に定義された手順に従う。   S618: Upon receiving the probe request response, the probe request transmission / response reception unit 1002 of the station 100 stores the PIN code generation information included in the probe request response in the storage unit 1006, and sends an authentication request to the authentication / connection control unit 1004. Request generation processing of (Authentication Request). Authentication / connection request transmission / response reception means 1005 sets the MAC address of access point 200 as the destination address of the generated authentication request, and transmits it to access point 200 via wireless LAN communication I / F means 1008. Note that the authentication procedure performed in steps S618 and S620 follows the procedure defined in IEEE 802.11.

S620:アクセスポイント200の認証/接続要求受付・応答手段2005は、認証要求を受け付けると、受信した認証要求に基づき認証/接続制御手段2006により生成された認証要求応答(Authentication Response)をステーション100に応答する。認証要求応答の宛先アドレスには、ステーション100のMACアドレスが設定される。   S620: Upon receiving the authentication request, the authentication / connection request reception / response unit 2005 of the access point 200 sends an authentication request response (Authentication Response) generated by the authentication / connection control unit 2006 to the station 100 based on the received authentication request. respond. The MAC address of the station 100 is set as the destination address of the authentication request response.

S622:ステーション100の認証/接続要求受付・応答手段2005は、認証要求応答を受け付けると、認証/接続制御手段2006により生成された接続要求(Association Request)をアクセスポイント200に送信する。接続要求の宛先アドレスには、アクセスポイント200のMACアドレスが設定される。なお、ステップS622とS624で行われる接続手順はIEEE802.11に定義された手順に従う。   S622: Upon receiving the authentication request response, the authentication / connection request acceptance / response unit 2005 of the station 100 transmits a connection request (Association Request) generated by the authentication / connection control unit 2006 to the access point 200. The MAC address of the access point 200 is set as the destination address of the connection request. The connection procedure performed in steps S622 and S624 follows the procedure defined in IEEE 802.11.

S624:アクセスポイント200の認証/接続要求受付・応答手段2005は、接続要求を受け付けると、受信した接続要求に基づき認証/接続制御手段2006により生成された接続要求応答(Association Response)をステーション100に応答する。接続要求応答の宛先アドレスには、ステーション100のMACアドレスが設定される。   S624: Upon receiving the connection request, the authentication / connection request accepting / response unit 2005 of the access point 200 sends a connection request response (Association Response) generated by the authentication / connection control unit 2006 to the station 100 based on the received connection request. respond. The MAC address of the station 100 is set as the destination address of the connection request response.

S626:ステーション100の認証/接続要求受付・応答手段2005が接続要求応答を受け付け、認証接続・制御手段1004に通知すると、PINコード生成・演算手段1003にPINコードを生成させる。PINコード生成・演算手段1003は、ESSIDとステップ616において受信したPINコード生成データとをハッシュ関数の入力値として演算処理を実行し、PINコードを生成する。PINコードの生成方法は、例えば上述した図8により示された方法に基づく。   S626: When the authentication / connection request reception / response unit 2005 of the station 100 receives the connection request response and notifies the authentication connection / control unit 1004, the PIN code generation / calculation unit 1003 generates a PIN code. The PIN code generation / calculation unit 1003 executes an arithmetic process using the ESSID and the PIN code generation data received in step 616 as an input value of the hash function, and generates a PIN code. The PIN code generation method is based on, for example, the method shown in FIG. 8 described above.

S628:アクセスポイント200はステップS624において接続要求応答をステーション100に送信すると、PINコード生成・演算手段2004にPINコードを生成させる。PINコード生成・演算手段2004は、ESSIDとステップ614において生成したPINコード生成データとをハッシュ関数の入力値として演算処理を実行し、PINコードを生成する。PINコードの生成方法は、例えば上述した図8により示された方法に基づく。   S628: When the access point 200 transmits a connection request response to the station 100 in step S624, the access point 200 causes the PIN code generation / calculation unit 2004 to generate a PIN code. The PIN code generation / calculation means 2004 performs an arithmetic process using the ESSID and the PIN code generation data generated in step 614 as an input value of the hash function, and generates a PIN code. The PIN code generation method is based on, for example, the method shown in FIG. 8 described above.

S630:ステーション100は、ステップS626の終了後、ユーザ認証処理を実行する。このユーザ認証を行う際のプロトコルは、IEEE802.1xで定義されている認証機能を備えたEAPを用いる。EAPの認証処理を開始するにあたり、認証/接続要求送信・応答受付手段1005は、認証・接続制御手段1004により生成されたEAPOL−Start(EAP over LAN-Start)を、アクセスポイント200に送信する。EAPOL−StartはEAP認証手続きの開始を意味する。以降のEAP認証シーケンスは、IEEE802.1x定義の手順に従う。   S630: The station 100 executes user authentication processing after step S626 is completed. As a protocol for performing the user authentication, EAP having an authentication function defined in IEEE 802.1x is used. Upon starting the EAP authentication process, the authentication / connection request transmission / response reception unit 1005 transmits EAPOL-Start (EAP over LAN-Start) generated by the authentication / connection control unit 1004 to the access point 200. EAPOL-Start means the start of the EAP authentication procedure. The subsequent EAP authentication sequence follows the procedure defined by IEEE 802.1x.

S632:アクセスポイント200は、EAPOL−Startを受信すると、認証/接続要求受付・応答手段2005はEAP−Request Identityをステーション100に送信する。   S632: When the access point 200 receives EAPOL-Start, the authentication / connection request acceptance / response unit 2005 transmits an EAP-Request Identity to the station 100.

S634:ステーション100は、EAP−Response(M1: Message 1)をアクセスポイント200に送信する。   S634: The station 100 transmits EAP-Response (M1: Message 1) to the access point 200.

S636:アクセスポイント200は、Message1(M1)を受信すると、EAPOL−Request(M2)をステーション100に送信する。   S636: Upon receiving Message 1 (M1), the access point 200 transmits EAPOL-Request (M2) to the station 100.

S638:ステーション100はMessage2(M2)を受信すると、認証・接続制御手段1004は、PINコード生成・演算手段1003にPINコードを入力値としたハッシュ関数の演算処理を実行させる。認証・接続制御手段1004は、PINコード生成・演算手段1003により演算されたハッシュ関数の出力値を、Message3(M3)に格納するする。ここで本発明の実施の形態において使用するハッシュ関数は例えばMD5である。なお、ハッシュ関数は、MD5に限らず、ステーション100及びアクセスポイント200において共通なハッシュ関数を使用すればよい。   S638: When the station 100 receives Message2 (M2), the authentication / connection control unit 1004 causes the PIN code generation / calculation unit 1003 to execute a hash function calculation process using the PIN code as an input value. The authentication / connection control unit 1004 stores the output value of the hash function calculated by the PIN code generation / calculation unit 1003 in Message3 (M3). Here, the hash function used in the embodiment of the present invention is, for example, MD5. Note that the hash function is not limited to MD5, and a hash function common to the station 100 and the access point 200 may be used.

S640:ステーション100は、ハッシュ関数の出力値が格納されたEAP−Response(M3)をアクセスポイント200に送信する。   S640: The station 100 transmits EAP-Response (M3) in which the output value of the hash function is stored to the access point 200.

S642:アクセスポイント200は、Message3(M3)を受信すると、認証・接続制御手段2006は、PINコード生成・演算手段2004にPINコードを入力値としたハッシュ関数(例えばMD5)の演算処理を実行させる。認証・接続制御手段2006は、PINコード生成・演算手段2004により演算されたハッシュ関数の出力値を、Message4(M4)に格納するする。   S642: When the access point 200 receives Message3 (M3), the authentication / connection control unit 2006 causes the PIN code generation / calculation unit 2004 to execute a calculation process of a hash function (for example, MD5) using the PIN code as an input value. . The authentication / connection control unit 2006 stores the output value of the hash function calculated by the PIN code generation / calculation unit 2004 in Message4 (M4).

S644:アクセスポイント200は、ハッシュ関数の出力値が格納されたEAP−Request(M4)をアクセスポイント200に送信する。   S644: The access point 200 transmits EAP-Request (M4) in which the output value of the hash function is stored to the access point 200.

S646:ステーション100は、Message4(M4)を受信すると、EAP−Response(M5)を送信する。   S646: Upon receiving Message 4 (M4), the station 100 transmits EAP-Response (M5).

S648:アクセスポイント200は、Message5(M5)を受信すると、EAP−Request(M6)を送信する。   S648: Upon receiving Message 5 (M5), the access point 200 transmits EAP-Request (M6).

S650:ステーション100は、Message6(M6)を受信すると、EAP−Response(M7)を送信する。   S650: Upon receiving Message 6 (M6), the station 100 transmits EAP-Response (M7).

S652:アクセスポイント200は、Message7(M7)を受信すると、認証・接続制御手段2006は、認証に必要な情報(Credentials)をPINコードから生成した暗号鍵により暗号化し、Message8(M8)に格納する。   S652: When the access point 200 receives Message 7 (M7), the authentication / connection control unit 2006 encrypts information (Credentials) necessary for authentication with the encryption key generated from the PIN code, and stores it in Message 8 (M8). .

S654:アクセスポイント200は、Credentialsが格納されたEAP−Request(M8)を送信する。   S654: The access point 200 transmits EAP-Request (M8) in which Credentials are stored.

S656:以降、ステーション100は、アクセスポイント200から送信されたCredentialsを用いて、アクセスポイント200との間で、IEEE802.11iで定義された4 way handshakeにより認証処理を行う。この認証処理が完了すると、ステーション100とアクセスポイント200との間で通信が開始される。   S656: After that, the station 100 uses the Credentials transmitted from the access point 200 to perform an authentication process with the access point 200 by 4-way handshake defined by IEEE 802.11i. When this authentication process is completed, communication is started between the station 100 and the access point 200.

以上、本発明の実施の形態によれば、ステーション100とアクセスポイント200との接続確立手順において、アクセスポイント200への接続端末を識別する識別情報(接続端末識別情報)及びPINコード生成データを用いることにより、ステーション100のユーザはPINコードを手入力することなく、かつ自動的に安全にPINコードを取得することが可能となる。また、無線通信システム1の管理者やステーション100のユーザは、接続に必要な情報を管理する手間を必要としない。   As described above, according to the embodiment of the present invention, identification information (connection terminal identification information) for identifying a terminal connected to the access point 200 and PIN code generation data are used in the connection establishment procedure between the station 100 and the access point 200. Thus, the user of the station 100 can automatically and safely obtain the PIN code without manually inputting the PIN code. In addition, the administrator of the wireless communication system 1 and the user of the station 100 do not need to manage information necessary for connection.

また、本発明が適用される具体例を挙げると、例えば、デジタルカメラと、このデジタルカメラで撮影するプリンタ等とがWiFi Directにより接続する場合、予め製品出荷時に接続端末識別情報がROM等に記憶されていれば、接続に必要な情報を意識することなく、ユーザによるPINコードの手入力を必要としない、高いセキュリティの通信方法を実現できる。なお、接続端末識別情報は変更可能な情報であるため、例えば、無線ユーティリティツールをダウンロードやアップデート時に通信の対象とする機器に同一の接続端末識別情報を割り当てたり、ユーザ操作によって入力されたりしてもよい。   As a specific example to which the present invention is applied, for example, when a digital camera and a printer or the like that captures images with this digital camera are connected by WiFi Direct, the connection terminal identification information is stored in advance in a ROM or the like at the time of product shipment. If so, it is possible to realize a highly secure communication method that does not require the user to manually input a PIN code without being aware of information necessary for connection. Since the connection terminal identification information is changeable information, for example, the same connection terminal identification information is assigned to a device to be communicated when a wireless utility tool is downloaded or updated, or input by a user operation. Also good.

また、本発明は無線ユーティリティツールを搭載(インストール)すればステーション100及びアクセスポイント200の製造元等に限らず、一般のコンシューマは容易に本発明の機能を実行することができる。また、一般的な無線LAN通信機能を具備する機器であれば、ハードウェアの構成や種類に限定されず、本発明を実行できる。   In addition, if the wireless utility tool is installed (installed), the present invention is not limited to the manufacturer of the station 100 and the access point 200, and general consumers can easily execute the functions of the present invention. In addition, any device having a general wireless LAN communication function is not limited to the configuration and type of hardware, and the present invention can be executed.

本発明の実施の形態によれば、IEEE802.11に規定されたプローブ要求・応答のフレームフォーマットにおけるユーザ(ベンダ)が任意に設定可能な領域に、接続端末識別情報及びPINコード生成データを設定するため、本発明の技術仕様の実装が容易である。つまり本発明は、広く一般に普及しているIEEE802.11仕様の無線LANプロトコルを用いるため、例えばステーション100とアクセスポイント200との製造元が異なる場合においても、機器間の相互接続がしやすい。なお、接続端末識別情報及びPINコード生成データは、フレームを拡張や変更した領域に設定してもよいし、新規のメッセージ(信号)を追加し設定してもよい。   According to the embodiment of the present invention, connection terminal identification information and PIN code generation data are set in an area that can be arbitrarily set by a user (vendor) in the probe request / response frame format defined in IEEE 802.11. Therefore, it is easy to implement the technical specifications of the present invention. That is, since the present invention uses the wireless LAN protocol of the IEEE802.11 specification that is widely used in general, for example, even when the manufacturers of the station 100 and the access point 200 are different, the devices are easily interconnected. The connection terminal identification information and the PIN code generation data may be set in an area where the frame is expanded or changed, or a new message (signal) may be added and set.

また、本発明の実施の形態において、PINコードを生成するための演算処理にハッシュ関数を用いるため、単にアスキーコードのみの演算をする場合に比べ、想定されるパスワードを用いた総当たり攻撃や辞書攻撃等に対する強固性を一層高くすることが可能となる。
[変形例]
本発明の実施形態ではWPSの認証方式がPINコード方式である場合の無線通信システム1の動作を説明したが、本発明の実施形態の変形例ではユーザがプッシュボタン方式を用いた場合の動作を説明する。
Further, in the embodiment of the present invention, since a hash function is used in the calculation process for generating the PIN code, a brute force attack and dictionary using an assumed password are compared with a case where only an ASCII code is calculated. It is possible to further increase the robustness against attacks and the like.
[Modification]
In the embodiment of the present invention, the operation of the wireless communication system 1 when the WPS authentication method is the PIN code method has been described. However, in a modification of the embodiment of the present invention, the operation when the user uses the push button method is described. explain.

WPSにおけるプッシュボタン方式による認証方法の概要は次のとおりである。まずユーザによってアクセスポイント200に備わっているプッシュボタンが押される。次いでプッシュボタンが押されてから2分間のWalk Timeの間、アクセスポイント200はステーション100からのプローブ要求を受け付ける。なお、Walk Timeの2分間は任意に設定可能な値である。このWalk Timeの間にアクセスポイント200から発信されるビーコンフレームには、プッシュボタンが押されたことを示す情報が設定されている。ここで、プッシュボタンが押されたことを示す情報は、ビーコンフレームに含まれる情報要素(WSC IE)の中のSelected Registrar Attributeの領域をTrueに設定することにより示される。一方、Walk Timeの経過後又はプッシュボタンが押されていない場合、アクセスポイント200からのビーコンフレームに含まれるSelected Registrar Attributeの領域はFalseに設定される。そして、このSelected Registrar AttributeがTrueに設定されたビーコンフレームを受け付けたステーション100は、プッシュボタン方式に基づいた接続処理を実行する。このステーション100からはプローブ要求にプッシュボタン方式での接続を示す情報が設定されており、アクセスポイント200はこのプローブ要求を受け付けると、ステーション100に対してCredentialsを送信する。   The outline of the authentication method by the push button method in WPS is as follows. First, a push button provided on the access point 200 is pressed by the user. Next, the access point 200 accepts a probe request from the station 100 during the Walk Time for 2 minutes after the push button is pressed. The Walk Time of 2 minutes is a value that can be arbitrarily set. Information indicating that the push button has been pressed is set in the beacon frame transmitted from the access point 200 during the Walk Time. Here, the information indicating that the push button has been pressed is indicated by setting the Selected Register Attribute area in the information element (WSC IE) included in the beacon frame to True. On the other hand, after the Walk Time has elapsed or when the push button has not been pressed, the area of the Selected Registrar Attribute included in the beacon frame from the access point 200 is set to False. Then, the station 100 that has received the beacon frame in which this Selected Registrar Attribute is set to True executes connection processing based on the push button method. From this station 100, information indicating connection in the push button method is set in the probe request, and the access point 200 transmits Credentials to the station 100 when receiving the probe request.

図12は、本発明の実施形態の変形例におけるステーション100に搭載されているステーション用無線ユーティリティツール1000が有する機能構成の一例を示した図である。変形例ではステーション用無線ユーティリティツール1000は、本発明の実施形態の構成に加えてWPS方式判定手段1009を有する。WPS方式判定手段1009は、WPSの認証方式がPINコード方式であるか、又はプッシュボタン方式であるかを判定する。具体的には、WPS方式判定手段1009は、ステーション100のユーザによる接続実行画面(図11参照)の接続ボタンの押下を契機に、接続したいアクセスポイント200からのビーコンフレームを解析し、WSC IEの中のSelected Registrar Attributeの領域がTrueであるか、Falseであるかを判定する。Trueである場合はプッシュボタン方式に基づくプローブ要求を送信し、一方、Falseである場合は本発明の実施形態のPINコード方式に基づくプローブ要求を送信する。   FIG. 12 is a diagram illustrating an example of a functional configuration of the station wireless utility tool 1000 mounted on the station 100 according to a modification of the embodiment of the present invention. In a modification, the station wireless utility tool 1000 includes a WPS method determination unit 1009 in addition to the configuration of the embodiment of the present invention. The WPS method determination unit 1009 determines whether the WPS authentication method is a PIN code method or a push button method. Specifically, the WPS method determination unit 1009 analyzes the beacon frame from the access point 200 to be connected when the user of the station 100 presses the connection button on the connection execution screen (see FIG. 11), and the WSC IE It is determined whether the area of the selected Registrar Attribute is True or False. In the case of True, a probe request based on the push button method is transmitted. On the other hand, in the case of False, a probe request based on the PIN code method of the embodiment of the present invention is transmitted.

図13は、本発明の実施の形態の変形例におけるステーション100におけるWPSのプッシュボタン方式又はPINコード方式の接続手順の一例を示すフローチャート図である。なお、図13の初期状態では、ステーション100においてESSIDが検出されている。   FIG. 13 is a flowchart showing an example of a WPS push button method or PIN code method connection procedure in the station 100 according to a modification of the embodiment of the present invention. In the initial state of FIG. 13, the ESSID is detected in the station 100.

S702:ステーション100の表示部140には、上述した図11に示される接続実行画面が表示されている。この接続実行画面に基づき、ステーション100のユーザは接続したいESSIDをカーソルで指定し、接続ボタンを押下する。   S702: The connection execution screen shown in FIG. 11 described above is displayed on the display unit 140 of the station 100. Based on this connection execution screen, the user of the station 100 designates the ESSID to be connected with the cursor and presses the connection button.

S704:ステーション100のWPS方式判定手段1009は、ステップS702で指定したESSIDに対応するアクセスポイント200からのビーコンフレームを解析し、WSC IEの中のSelected Registrar Attributeの領域がTrueであるか、Falseであるかを判定する。Trueであればアクセスポイント200側でプッシュボタンが押されたことを意味し、プッシュボタン方式により接続する。Falseであればアクセスポイント200側ではプッシュボタンは押されておらず、PINコード方式により接続する。   S704: The WPS method determination unit 1009 of the station 100 analyzes the beacon frame from the access point 200 corresponding to the ESSID specified in step S702, and determines whether the area of the Selected Registrar Attribute in the WSC IE is True. Determine if there is. If it is True, it means that the push button is pressed on the access point 200 side, and the connection is made by the push button method. In the case of False, the push button is not pressed on the access point 200 side, and the connection is made by the PIN code method.

S706:アクセスポイント200側でプッシュボタンが押されている場合、すなわちビーコンフレームに含まれるSelected Registrar Attributeの領域がTrueである場合(ステップS704においてYES)、プッシュボタン方式に基づいた接続処理を実行する。接続処理の実行にあたり、まずプローブ要求生成手段1001により生成されたプッシュボタン方式に基づくプローブ要求を送信する。   S706: When the push button is pressed on the access point 200 side, that is, when the area of the Selected Registrar Attribute included in the beacon frame is True (YES in step S704), connection processing based on the push button method is executed. . In executing the connection process, first, a probe request based on the push button method generated by the probe request generation unit 1001 is transmitted.

S708:ステーション100とアクセスポイント200との接続処理の完了後、ステーション100とアクセスポイント200との間で通信を開始する。   S708: After the connection processing between the station 100 and the access point 200 is completed, communication between the station 100 and the access point 200 is started.

S710:アクセスポイント200側でプッシュボタンが押されていない場合、すなわちビーコンフレームに含まれるSelected Registrar Attributeの領域がFalseである場合(ステップS704においてNO)、本発明の実施形態の接続手順に従い、PINコードの自動生成を行った後、PINコード方式に基づく接続処理を実行する。接続処理の実行にあたり、まずプローブ要求生成手段1001により生成されたPINコード方式に基づくプローブ要求が送信される。その後、ステップS708に示されるようにステーション100とアクセスポイント200との間で接続が確立され、通信が開始される。   S710: When the push button is not pressed on the access point 200 side, that is, when the region of the Selected Registrar Attribute included in the beacon frame is False (NO in step S704), the PIN according to the connection procedure of the embodiment of the present invention is used. After the code is automatically generated, connection processing based on the PIN code method is executed. In executing the connection process, first, a probe request based on the PIN code method generated by the probe request generation unit 1001 is transmitted. Thereafter, as shown in step S708, a connection is established between the station 100 and the access point 200, and communication is started.

上述したように、本発明の実施形態の変形例では、アクセスポイント200側でプッシュボタンが押されたことを示す情報をステーション100側で検出したか否かによって、ステーション100からアクセスポイント200に送信するプローブ要求の方式を決定する。これにより、例えば、アクセスポイント側ではプッシュボタンが押されているにもかかわらずPINコード方式に基づくプローブ要求を送信してしまう等の不整合や非効率さを排除し、適当な接続方式でプローブ要求を送信することができる。
[その他の変形例]
なお、本発明は、PINコード等の接続確立時の認証に用いる情報を使用する無線LAN以外の無線通信技術に応用することができる。
As described above, in the modification of the embodiment of the present invention, the information indicating that the push button is pressed on the access point 200 side is transmitted from the station 100 to the access point 200 depending on whether or not the station 100 has detected information. Determine the probe request method to be performed. This eliminates inconsistencies and inefficiencies, such as sending a probe request based on the PIN code method even when the push button is pressed on the access point side. A request can be sent.
[Other variations]
The present invention can be applied to a wireless communication technology other than a wireless LAN that uses information used for authentication when establishing a connection, such as a PIN code.

なお、本発明は、IEEE802.11a/b/g/n規定の無線通信方式に限らず、接続する端末の正当性を確認する通信方法において適用することができる。   The present invention is not limited to the wireless communication system defined by IEEE 802.11a / b / g / n, and can be applied to a communication method for confirming the validity of a terminal to be connected.

以上、本発明の実施の形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。   Although the embodiments of the present invention have been described in detail above, the present invention is not limited to such specific embodiments, and various modifications are possible within the scope of the gist of the present invention described in the claims. Can be changed.

1 無線通信システム
100 ステーション
200 アクセスポイント
300 P2P Client
400 P2P Group Owner
1000 ステーション用無線ユーティリティツール
1001 プローブ要求生成手段
1002 プローブ要求送信・応答受付手段
1003 PINコード生成・演算手段
1004 認証/接続制御手段
1005 認証/接続要求送信・応答受付手段
1009 WPS方式判定手段
2000 アクセスポイント用無線ユーティリティツール
2001 プローブ要求受付・応答手段
2002 PINコード生成データ作成手段
2003 プローブ要求応答生成手段
2004 PINコード生成・演算手段
2005 認証/接続要求受付・応答手段
2006 認証・接続制御手段
1 wireless communication system 100 station 200 access point 300 P2P Client
400 P2P Group Owner
1000 Wireless utility tool for station 1001 Probe request generation means 1002 Probe request transmission / response reception means 1003 PIN code generation / calculation means 1004 Authentication / connection request transmission means 1005 Authentication / connection request transmission / response reception means 1009 WPS system determination means 2000 Access point Wireless utility tool 2001 Probe request reception / response means 2002 PIN code generation data creation means 2003 Probe request response generation means 2004 PIN code generation / calculation means 2005 Authentication / connection request reception / response means 2006 Authentication / connection control means

特表2009−513089号公報Special table 2009-513089 特開2009−253380号公報JP 2009-253380 A

Claims (10)

第1の無線通信装置と、該第1の無線通信装置と通信する基地局の機能を有する第2の無線通信装置とが接続を確立する際の通信方法であって、
前記第1の無線通信装置から前記第2の無線通信装置に、該第2の無線通信装置が接続すべき第1の無線通信装置であるか否かの識別に用いる識別情報が、ユーザの設定可能な領域に設定されたフレームを送信する識別情報送信ステップと、
前記第2の無線通信装置が前記識別情報に基づき、前記第1の無線通信装置と当該第2の無線通信装置との接続を確立するために用いるコード情報を生成するためのコード情報生成データを生成する生成ステップとを有する通信方法。
A communication method for establishing a connection between a first wireless communication device and a second wireless communication device having a function of a base station that communicates with the first wireless communication device,
Identification information used for identifying whether or not the second wireless communication device is to be connected to the second wireless communication device from the first wireless communication device is set by the user. An identification information transmission step of transmitting a frame set in a possible area;
Code information generation data for generating code information used by the second wireless communication apparatus to establish a connection between the first wireless communication apparatus and the second wireless communication apparatus based on the identification information. A communication method including a generating step for generating.
前記第2の無線通信装置から前記第1の無線通信装置に、前記コード情報生成データが設定されたフレームを送信するコード情報生成データ送信ステップを有し、
前記コード情報生成データは、前記フレームにおけるユーザが設定可能な領域に設定される請求項1記載の通信方法。
A code information generation data transmission step of transmitting a frame in which the code information generation data is set from the second wireless communication apparatus to the first wireless communication apparatus;
The communication method according to claim 1, wherein the code information generation data is set in a user-settable area in the frame.
前記生成ステップは、
前記第1の無線通信装置から送信された前記識別情報が前記第2の無線通信装置が保持する識別情報と一致する場合に、前記コード情報生成データを生成する請求項1又は2記載の通信方法。
The generating step includes
The communication method according to claim 1 or 2, wherein the code information generation data is generated when the identification information transmitted from the first wireless communication device matches the identification information held by the second wireless communication device. .
前記第1の無線通信装置と前記第2の無線通信装置とが接続するネットワークを識別するネットワーク識別情報と、前記コード情報生成データとに基づき、前記コード情報を生成するコード情報生成ステップを有する請求項1乃至3のいずれか一項に記載の通信方法。   And a code information generation step of generating the code information based on network identification information for identifying a network to which the first wireless communication device and the second wireless communication device are connected and the code information generation data. Item 4. The communication method according to any one of Items 1 to 3. 前記識別情報に、ランダムにダミー情報を付加する前記請求項1乃至4のいずれか一項に記載の通信方法。   The communication method according to any one of claims 1 to 4, wherein dummy information is randomly added to the identification information. 第1の無線通信装置と、該第1の無線通信装置と通信する基地局の機能を有する第2の無線通信装置であって、
前記第1の無線通信装置が送信する、当該第2の無線通信装置が接続すべき第1の無線通信装置であるか否かの識別に用いる識別情報を受信する識別情報受信手段と、
前記識別情報に基づき、前記第1の無線通信装置と当該第2の無線通信装置との接続を確立するために用いるコード情報を生成するためのコード情報生成データを生成する生成手段とを有する第2の無線通信装置。
A first wireless communication apparatus and a second wireless communication apparatus having a base station function for communicating with the first wireless communication apparatus;
Identification information receiving means for receiving identification information transmitted from the first wireless communication device and used to identify whether or not the second wireless communication device is a first wireless communication device to be connected;
A first generation unit configured to generate code information generation data for generating code information used to establish a connection between the first wireless communication device and the second wireless communication device based on the identification information; 2. Wireless communication apparatus.
前記コード情報生成データが設定されたフレームを送信するコード情報生成データ送信手段を有し、
前記コード情報生成データは、前記フレームにおけるユーザが設定可能な領域に設定される請求項6記載の第2の無線通信装置。
Code information generation data transmission means for transmitting a frame in which the code information generation data is set;
The second wireless communication apparatus according to claim 6, wherein the code information generation data is set in a user-settable area in the frame.
第1の無線通信装置と、該第1の無線通信装置と通信する基地局の機能を有する第2の無線通信装置とにおいて実行されるプログラムであって、
前記第1の無線通信装置から前記第2の無線通信装置に、該第2の無線通信装置が接続すべき第1の無線通信装置であるか否かの識別に用いる識別情報が、ユーザの設定可能な領域に設定されたフレームを送信する識別情報送信手段、
前記第2の無線通信装置が前記識別情報に基づき、前記第1の無線通信装置と当該第2の無線通信装置との接続を確立するために用いるコード情報を生成するためのコード情報生成データを生成する生成手段として機能させるプログラム。
A program executed in a first wireless communication device and a second wireless communication device having a function of a base station that communicates with the first wireless communication device,
Identification information used for identifying whether or not the second wireless communication device is to be connected to the second wireless communication device from the first wireless communication device is set by the user. Identification information transmitting means for transmitting a frame set in a possible area;
Code information generation data for generating code information used by the second wireless communication apparatus to establish a connection between the first wireless communication apparatus and the second wireless communication apparatus based on the identification information. A program that functions as a generating means for generating.
前記第2の無線通信装置から前記第1の無線通信装置に、前記コード情報生成データが設定されたフレームを送信するコード情報生成データ送信手段として機能させ、
前記コード情報生成データは、前記フレームにおけるユーザが設定可能な領域に設定される請求項8記載のプログラム。
Causing the second wireless communication apparatus to function as code information generation data transmitting means for transmitting a frame in which the code information generation data is set, to the first wireless communication apparatus;
The program according to claim 8, wherein the code information generation data is set in a user-settable area in the frame.
前記生成手段は、
前記第1の無線通信装置から送信された前記識別情報が前記第2の無線通信装置が保持する識別情報と一致する場合に、前記コード情報生成データを生成する請求項8又は9記載のプログラム。
The generating means includes
The program according to claim 8 or 9, wherein the code information generation data is generated when the identification information transmitted from the first wireless communication device matches the identification information held by the second wireless communication device.
JP2012171452A 2012-08-01 2012-08-01 Communication method, radio communication device, and program Pending JP2014033282A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012171452A JP2014033282A (en) 2012-08-01 2012-08-01 Communication method, radio communication device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012171452A JP2014033282A (en) 2012-08-01 2012-08-01 Communication method, radio communication device, and program

Publications (1)

Publication Number Publication Date
JP2014033282A true JP2014033282A (en) 2014-02-20

Family

ID=50282808

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012171452A Pending JP2014033282A (en) 2012-08-01 2012-08-01 Communication method, radio communication device, and program

Country Status (1)

Country Link
JP (1) JP2014033282A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016111246A1 (en) * 2015-01-08 2016-07-14 日本電気株式会社 Wireless terminal
WO2017169957A1 (en) * 2016-03-28 2017-10-05 パナソニックIpマネジメント株式会社 Communication unit, extension, and base unit
WO2018123357A1 (en) * 2016-12-26 2018-07-05 キヤノン株式会社 Communication device, control method, and program
JP2020088580A (en) * 2018-11-22 2020-06-04 キヤノン株式会社 Information processing apparatus, control method, and program
JP2020088581A (en) * 2018-11-22 2020-06-04 キヤノン株式会社 Information processing device, control method, and program
JP2020102110A (en) * 2018-12-25 2020-07-02 富士通クライアントコンピューティング株式会社 Information processing apparatus, terminal device, information processing system, and information processing program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004343500A (en) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> Wireless communication service registration method and system
JP2009253380A (en) * 2008-04-01 2009-10-29 Canon Inc User authentication method, wireless communication apparatus, base station, and account management apparatus
JP2010525764A (en) * 2007-04-26 2010-07-22 クゥアルコム・インコーポレイテッド Method and apparatus for derivation of a new key during handoff in a wireless network
JP2011014017A (en) * 2009-07-03 2011-01-20 Panasonic Corp Wireless terminal, information generation method and information recording method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004343500A (en) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> Wireless communication service registration method and system
JP2010525764A (en) * 2007-04-26 2010-07-22 クゥアルコム・インコーポレイテッド Method and apparatus for derivation of a new key during handoff in a wireless network
JP2009253380A (en) * 2008-04-01 2009-10-29 Canon Inc User authentication method, wireless communication apparatus, base station, and account management apparatus
JP2011014017A (en) * 2009-07-03 2011-01-20 Panasonic Corp Wireless terminal, information generation method and information recording method

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10448253B2 (en) 2015-01-08 2019-10-15 Nec Corporation Wireless terminal
WO2016111246A1 (en) * 2015-01-08 2016-07-14 日本電気株式会社 Wireless terminal
WO2017169957A1 (en) * 2016-03-28 2017-10-05 パナソニックIpマネジメント株式会社 Communication unit, extension, and base unit
JP2017183790A (en) * 2016-03-28 2017-10-05 パナソニックIpマネジメント株式会社 Communication system, slave unit and master unit
US11553349B2 (en) 2016-12-26 2023-01-10 Canon Kabushiki Kaisha Communication apparatus, control method, and computer-readable storage medium
JP2018107619A (en) * 2016-12-26 2018-07-05 キヤノン株式会社 Communication device, control method, and program
WO2018123357A1 (en) * 2016-12-26 2018-07-05 キヤノン株式会社 Communication device, control method, and program
US12143824B2 (en) 2016-12-26 2024-11-12 Canon Kabushiki Kaisha Communication apparatus, control method, and computer-readable storage medium
JP2020088580A (en) * 2018-11-22 2020-06-04 キヤノン株式会社 Information processing apparatus, control method, and program
JP2020088581A (en) * 2018-11-22 2020-06-04 キヤノン株式会社 Information processing device, control method, and program
US11576116B2 (en) 2018-11-22 2023-02-07 Canon Kabushiki Kaisha Information processing apparatus and control method
JP7292861B2 (en) 2018-11-22 2023-06-19 キヤノン株式会社 Information processing device, control method and program
JP7292862B2 (en) 2018-11-22 2023-06-19 キヤノン株式会社 Information processing device, control method and program
JP2020102110A (en) * 2018-12-25 2020-07-02 富士通クライアントコンピューティング株式会社 Information processing apparatus, terminal device, information processing system, and information processing program

Similar Documents

Publication Publication Date Title
US12124748B2 (en) Terminal device, access point, communication device, and computer programs therefor
US12401981B2 (en) Communication device
US11709639B2 (en) Non-transitory computer-readable medium storing computer-readable instructions for terminal device and terminal device
US11641573B2 (en) Function execution device and communication terminal
US12035132B2 (en) Communication device and computer programs for communication device establishing a wireless connection with an external device in a state in which another wireless connection has been established with another external device
US11729617B2 (en) Communication apparatus, communication method, and storage medium
US8607048B2 (en) Wireless communication system
US11736274B2 (en) Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device
US11838965B2 (en) Communication system, non-transitory computer-readable recording medium storing connection application for terminal, and communication device
JP2014033282A (en) Communication method, radio communication device, and program
US20120059945A1 (en) Data-Transfer Method and Terminal
JP5772105B2 (en) Wireless communication apparatus, wireless communication method, and program
US20220353679A1 (en) Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device, terminal device, and communication device
US10853008B2 (en) Non-transitory computer-readable medium storing program for communication apparatus, communication apparatus and method for controlling communication apparatus
US20220386398A1 (en) Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device, terminal device and control method for terminal device
US12261943B2 (en) Communication system, non-transitory computer-readable medium storing computer-readable instructions for terminal device, first communication device and second communication device
JP2023158555A (en) Communication device, control method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160426

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160428

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160923

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161108