JP2014033282A - Communication method, radio communication device, and program - Google Patents
Communication method, radio communication device, and program Download PDFInfo
- Publication number
- JP2014033282A JP2014033282A JP2012171452A JP2012171452A JP2014033282A JP 2014033282 A JP2014033282 A JP 2014033282A JP 2012171452 A JP2012171452 A JP 2012171452A JP 2012171452 A JP2012171452 A JP 2012171452A JP 2014033282 A JP2014033282 A JP 2014033282A
- Authority
- JP
- Japan
- Prior art keywords
- wireless communication
- communication device
- identification information
- pin code
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】本発明は、通信の確立に用いられる識別情報を安全かつ簡便に取得することを課題とする。
【解決手段】第1の無線通信装置と、該第1の無線通信装置と通信する基地局の機能を有する第2の無線通信装置とが接続を確立する際の通信方法であって、前記第1の無線通信装置から前記第2の無線通信装置に、該第2の無線通信装置が接続すべき第1の無線通信装置であるか否かの識別に用いる識別情報が、ユーザの設定可能な領域に設定されたフレームを送信する識別情報送信ステップと、前記第2の無線通信装置が前記識別情報に基づき、前記第1の無線通信装置と当該第2の無線通信装置との接続を確立するために用いるコード情報を生成するためのコード情報生成データを生成する生成ステップとを有する通信方法。
【選択図】図1An object of the present invention is to safely and easily acquire identification information used for establishing communication.
A communication method for establishing a connection between a first wireless communication apparatus and a second wireless communication apparatus having a base station function for communicating with the first wireless communication apparatus, the first wireless communication apparatus comprising: Identification information used for identifying whether or not the second wireless communication device is the first wireless communication device to be connected from the first wireless communication device to the second wireless communication device can be set by the user An identification information transmission step of transmitting a frame set in the area, and the second wireless communication device establishes a connection between the first wireless communication device and the second wireless communication device based on the identification information And a generation step of generating code information generation data for generating code information used for the purpose.
[Selection] Figure 1
Description
本発明は、通信方法、無線通信装置及びプログラムに関する。 The present invention relates to a communication method, a wireless communication apparatus, and a program.
無線LAN(Local Area Network)の標準規格の策定を行うIEEE(The Institute of Electrical and Electronic Engineers)802.11タスクグループが規定した、802.11a/b/g/nの無線LAN技術は、現在世界的にオフィスや家庭等で普及している。 The 802.11a / b / g / n wireless LAN technology defined by the IEEE (The Institute of Electrical and Electronic Engineers) 802.11 task group, which develops the standard for wireless LAN (Local Area Network), is currently available worldwide. It is popular in offices and homes.
IEEE802.11aは5GHz帯、IEEE802.11b/gは2.4GHz帯、IEEE802.11nは5GHz帯及び2.4GHz帯の両方の周波数帯域を用いて通信する仕様である。また、IEEE802.11nではMIMO(Multiple Input Multiple Output)と呼ばれる送信側及び受信側で複数のアンテナを組み合わせることにより、通信品質を向上させる無線通信技術が用いられている。 IEEE802.11a is a specification for communication using frequency bands of 5 GHz band, IEEE802.11b / g is 2.4 GHz band, and IEEE802.11n is both 5 GHz band and 2.4 GHz band. IEEE802.11n uses a wireless communication technique called MIMO (Multiple Input Multiple Output) that improves communication quality by combining a plurality of antennas on the transmission side and reception side.
また、IEEE802.11a/g/nの接続形態は、アクセスポイントを用いるインフラストラクチャーモードとアクセスポイントを用いないアドホックモードとがある。 The IEEE 802.11a / g / n connection mode includes an infrastructure mode using an access point and an ad hoc mode not using an access point.
インフラストラクチャーモードは、アクセスポイントを中心に無線LAN端末であるステーションが存在し、あるステーションと他のステーションの間のデータ伝送を、アクセスポイント経由で行う。オフィス、家庭等の環境において多く使用されており、一般的な接続形態である。ステーションとアクセスポイントとの接続を行う際には、ステーション側で無線LANネットワークの識別子となるESSID(Extended Service Set IDentifier)や暗号鍵生成のためのパスフレーズを設定する必要があり、有線での接続と比較した場合、煩雑であった。 In the infrastructure mode, there are stations that are wireless LAN terminals around the access point, and data transmission between a certain station and another station is performed via the access point. It is used in many environments such as offices and homes, and is a common connection form. When connecting a station and an access point, it is necessary to set an ESSID (Extended Service Set IDentifier) that is an identifier of the wireless LAN network and a passphrase for generating an encryption key on the station side. When compared with the above, it was complicated.
そこで、この煩雑さを解消する方法として、無線LAN関連の業界団体であるWi−Fi Allianceにより、無線LAN機器の接続とセキュリティの設定を容易に実行するための規格であるWPS(Wi-Fi Protected Setup)の仕様が策定され、2007年1月から対応機器の認定が行われている。 Therefore, as a method for solving this complexity, Wi-Fi Alliance, which is a wireless LAN related industry group, uses WPS (Wi-Fi Protected), a standard for easily executing connection and security settings of wireless LAN devices. Setup) specifications have been formulated, and the corresponding devices have been certified since January 2007.
また、近年の技術動向から、パソコン、携帯電話、デジカメ、プリンタからキーボードやヘッドフォン等に至るまで、無線LAN通信機能を搭載した通信機器、すなわち、Wi−Fi対応機器が増加している。このため、アクセスポイントを使用することなく、各機器間で直接通信をすることのニーズが高まっている。 In addition, communication devices equipped with a wireless LAN communication function, that is, Wi-Fi compatible devices are increasing from recent technological trends to personal computers, mobile phones, digital cameras, printers, keyboards, headphones, and the like. For this reason, there is a growing need for direct communication between devices without using an access point.
そこでWi−Fi Allianceによって、2010年10月、Wi−Fi端末間で直接通信する仕様「Wi−Fi Peer−to−Peer(P2P) Technical Specification Version 1.1」(以下、Wi−Fi Directという)が策定された。Wi−Fi Directでは、各Wi−Fi対応機器が、従来のインフラストラクチャーモードにおけるアクセスポイントの働きをソフトウェア上で実現する、ソフトウェアアクセスポイント機能を搭載する。ネットワークに参加する複数台のWi−Fi対応通信機器(P2P Device)の中で、いずれか一台の通信機器が、実際にソフトウェアアクセスポイントの機能を実行するP2P Group Ownerとなる。P2P Group Owner以外の通信機器はP2P Clientとなり、通信を行う。WPSを搭載した通信機器の今後の更なる普及が想定される。 Therefore, the specification “Wi-Fi Peer-to-Peer (P2P) Technical Specification Version 1.1” (hereinafter referred to as Wi-Fi Direct), which is directly communicated between Wi-Fi terminals, was established by Wi-Fi Alliance in October 2010. Was formulated. In Wi-Fi Direct, each Wi-Fi compatible device is equipped with a software access point function that realizes the function of the access point in the conventional infrastructure mode on software. Among a plurality of Wi-Fi compatible communication devices (P2P Devices) participating in the network, any one of the communication devices becomes a P2P Group Owner that actually executes the function of the software access point. Communication devices other than P2P Group Owner become P2P Clients and perform communication. The further spread of communication devices equipped with WPS is expected in the future.
WPSでは、ステーションのように、通信可能なアクセスポイントを検出するためのプローブ要求を送信する通信機器は、Enrolleeとして定義される。また、アクセスポイントのように、プローブ要求を送信したEnrolleeに対して、ESSIDや暗号鍵生成のためのパスフレーズ等の情報を与える役割を受け持つ通信機器は、AP/Registrarとして定義される。 In WPS, a communication device that transmits a probe request for detecting a communicable access point, such as a station, is defined as Enrollee. Further, a communication device that is responsible for giving information such as an ESSID and a passphrase for generating an encryption key to an Enrollee that has transmitted a probe request, such as an access point, is defined as AP / Registrar.
また、WPSでは、正規ユーザのみに接続を許可するための認証方式として、プッシュボタン方式とPIN(Personal Identify Number)コード方式とが規定されている。 In WPS, a push button method and a PIN (Personal Identify Number) code method are defined as authentication methods for permitting connection only to authorized users.
プッシュボタン方式については、ユーザがAP/Registrar側でプッシュボタンを押すと、そのAP/Registrarは、ボタンが押されてからWalk Timeと呼ばれる2分間だけ、Enrolleeからの接続を受け付ける。ユーザは、Enrollee側にて、接続を要求するためのボタンを押すこと、または、それに準ずる行為を行うことにより、AP/Registrarに対して、プローブ要求を送信する。 As for the push button method, when the user presses the push button on the AP / Registrar side, the AP / Registrar accepts the connection from the Enrollee for two minutes called Walk Time after the button is pressed. The user transmits a probe request to the AP / Registrar by pressing a button for requesting connection on the Enrollee side or performing an action corresponding to the button.
AP/Registrarは、接続を要求してきたEnrolleeに対して、ESSIDや、暗号鍵生成のためのパスフレーズ等の、接続の確立に必要な情報を送出する。 The AP / Registrar sends information necessary for establishing a connection, such as an ESSID and a passphrase for generating an encryption key, to the Enrollee that has requested the connection.
Enrolleeは、AP/Registrarから受け取った情報を用いて、接続を確立し、その後の通信を行う。但し、プッシュボタン方式では、接続を確立する場合に、AP/Registrarが存在する場所まで行って、ボタンを押さなければならない。また、ボタンが押されてから2分間の間に、正規ユーザ以外の者がプローブ要求をしてきた場合に、接続を許可してしまう等の問題がある。 Enrollee uses the information received from the AP / Registrar to establish a connection and perform subsequent communication. However, in the push button method, when establishing a connection, it is necessary to go to the location where the AP / Registrar exists and press the button. In addition, there is a problem that connection is permitted when a person other than the authorized user makes a probe request within two minutes after the button is pressed.
一方、PINコード方式は、AP/RegistrarとEnrolleeとが事前に4桁又は8桁の数字であるPINコードを共有しておき、認証に用いる暗号鍵の生成過程でこのPINコードを使用する。この暗号鍵の元となるパスフレーズ等の情報(Credentialsという。)は、PINコードを元に生成した暗号鍵を用いて、AP/RegistrarからEnrolleeに送信される。そのため、AP/Registrarと、Enrolleeとで共有しているPINコードが一致する場合にのみ、両者の暗号鍵が正しく対応し、Credentialsを送信することができる。 On the other hand, in the PIN code system, AP / Registrar and Enrollee share a PIN code that is a 4-digit or 8-digit number in advance, and this PIN code is used in the process of generating an encryption key used for authentication. Information such as a passphrase that is the basis of this encryption key (referred to as Credentials) is transmitted from the AP / Registrar to the Enrollee using the encryption key generated based on the PIN code. Therefore, only when the PIN codes shared between the AP / Registrar and the Enrollee match, the encryption keys of both correspond correctly, and Credentials can be transmitted.
特許文献1には、PINコードを元にSSIDを自動生成する技術が記載されている。これによると、正規ユーザのみが把握していることを前提とするPINコードを元にSSIDが生成される。そのためアクセスポイントが定期的に送出するビーコンフレームの中にSSIDを含めないステルスモードにしておけば、SSIDを把握しているEnrolleeのみが、AP/Registrarに対して、接続することが可能となる。すなわち、正規ユーザ以外の者による接続を回避することが可能となる。
また、特許文献2には、後述する通り、コード生成情報と、各ユーザのユーザ識別子に対応づけた認証情報とを用いることによって生成するPINコードを使用する技術が記載されている。
WPSにおけるPINコード方式では、プッシュボタン方式においてAP/Registrarが設置場所まで行ってボタンを押さなければならないことや正規ユーザ以外の者によるプローブ要求時に接続を許可してしまう等の課題を克服することができる。 In the PIN code method in WPS, the AP / Registrar must go to the installation location and push the button in the push button method, and overcome the problems such as permitting connection when a probe request is made by a person other than a regular user. Can do.
ところが、PINコード方式では、Enrolleeのユーザが、AP/Registrarに設定されているPINコードをEnrolleeに入力しなければならない。このPINコードをユーザに通知するため、例えば、PINコードが記載されたラベルをAP/Registrarに貼り付けたり、AP/Registrarと接続するwebサーバでPINコード生成ボタンをクリックすることによりPINコードを表示したりする。そのため、AP/Registrarへの接続を許可すべきでない第三者がAP/Registrarに貼り付けられているラベルを覗き見たり、webサーバを操作することにより、第三者にPINコードが知られてしまい不正接続される危険性がある。 However, in the PIN code method, an Enrollee user must input a PIN code set in the AP / Registrar to the Enrollee. In order to notify the user of this PIN code, for example, the PIN code is displayed by pasting a label on which the PIN code is written on the AP / Registrar or clicking the PIN code generation button on the web server connected to the AP / Registrar. To do. Therefore, a third party who should not be allowed to connect to the AP / Registrar knows the PIN code from the third party by looking into the label attached to the AP / Registrar or operating the web server. There is a risk of unauthorized connection.
この危険性を回避するために、特許文献2には、AP/Registrarに相当するアカウント管理装置がコード生成情報を生成し、そのコード生成情報と、各ユーザのユーザ識別子に対応づけた認証情報とを元にPINコードを生成し、SSIDをEnrolleeに送信し、Enrollee側では、受信したSSIDと認証情報を元にPINコードを生成するという技術が記載されている。
In order to avoid this risk,
しかしながら、特許文献2の技術では、予め各ユーザのユーザ識別子と認証情報とを作成し、かつアカウント管理装置側及びEnrollee側でこれらの情報を管理しなければならない。そのため、ユーザは情報を作成する手間がかかったり、情報の管理が煩雑になったりするといった課題が残る。
However, in the technique of
また、特許文献1には、PINコードを元にSSIDを自動生成する技術が記載されているが、ユーザがPINコードを把握して入力しなければならないという煩雑さは解消されない。
そこで、本発明は上記問題に鑑みてなされたものであって、本発明は通信の確立に用いられる識別情報を安全かつ簡便に取得することを課題とする。 Therefore, the present invention has been made in view of the above problems, and an object of the present invention is to obtain identification information used for establishment of communication safely and easily.
上記課題を解決するため、本発明は、第1の無線通信装置と、該第1の無線通信装置と通信する基地局の機能を有する第2の無線通信装置とが接続を確立する際の通信方法であって、前記第1の無線通信装置から前記第2の無線通信装置に、該第2の無線通信装置が接続すべき第1の無線通信装置であるか否かの識別に用いる識別情報が、ユーザの設定可能な領域に設定されたフレームを送信する識別情報送信ステップと、前記第2の無線通信装置が前記識別情報に基づき、前記第1の無線通信装置と当該第2の無線通信装置との接続を確立するために用いるコード情報を生成するためのコード情報生成データを生成する生成ステップとを有する通信方法を提供する。 In order to solve the above-described problem, the present invention provides communication when a connection is established between a first wireless communication apparatus and a second wireless communication apparatus having a function of a base station that communicates with the first wireless communication apparatus. Identification information used for identifying whether or not the second wireless communication device is a first wireless communication device to be connected from the first wireless communication device to the second wireless communication device. Transmitting an identification information transmission step for transmitting a frame set in an area that can be set by the user, and the second wireless communication device and the second wireless communication based on the identification information. There is provided a communication method including a generation step of generating code information generation data for generating code information used for establishing a connection with an apparatus.
本発明によれば、通信の確立に用いられる識別情報を安全かつ簡便に取得することができる。 According to the present invention, identification information used for establishing communication can be acquired safely and easily.
以下、本発明の実施の形態について、図面を用いて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
なお、本発明の実施の形態において、OSI(Open Systems Interconnection)参照モデルの第2層のデータをフレームという。
[システム構成]
図1(A)・(B)は、本発明の実施の形態における無線通信システム1の構成の一例を示す図である。なお、本発明の実施の形態では無線通信システム1は図1(A)・(B)のいずれかの構成であればよい。
In the embodiment of the present invention, the data in the second layer of the OSI (Open Systems Interconnection) reference model is referred to as a frame.
[System configuration]
1A and 1B are diagrams illustrating an example of a configuration of a
図1(A)の無線通信システム1は、ステーション100a、100b、・・・100n(以下、それぞれを区別しない場合、ステーション100という。)と、アクセスポイント200とを有する。ステーション100とアクセスポイント200とは、無線LAN(Local Area Network)99を介して通信する。ここで、ステーション100は、WPS(Wi-Fi Protected Setup)においてEnrolleeと定義されるプローブ要求(Probe Request)を送信する機器である。アクセスポイント200は、WPSにおいてAP/Registrarと定義されるプローブ要求を送信したEnrolleeに対して、SSIDや暗号鍵生成のためのパスフレーズ等の情報を与える役割を有する機器である。
The
ステーション100は、IEEE802.11a/b/g/n規格に基づき、無線通信をする機能を有する。ステーション100は、スマートフォン、PC(Personal Computer)、タブレット型端末、MFP(Multifunction Peripheral)及びデジタルカメラ等である。
The
アクセスポイント200は、周囲に定期的にビーコン(Beacon)フレームを送信する。ビーコンフレームには、チャネル(周波数範囲)、ESSID、サポートしている伝送速度、セキュリティ方式、タイムスタンプ及びQoS等が含まれる。ステーション100がビーコンフレームの到達範囲に進入すると、ビーコンフレームを受信しプローブ要求を送信する。その後、アクセスポイント200とステーション100との間で認証処理、接続処理を経て、無線通信が可能となる。
The
図1(B)の無線通信システム1はWi−Fi Directを用いた接続形態であり、アクセスポイントの機能をソフトウェア上で実現するP2P Group Owner400と、クライアント端末であるP2P Client300とを有する。なお、P2P Client300は複数存在してもよい。P2P Client300とP2P Group Owner400とは、無線LAN99(Local Area Network)を介して通信する。WPSにおける機能分担上、P2P Client300がEnrolleeであり、P2P Group Owner400がAP/Registrarである。P2P Client300及びP2P Group Owner400が有する機能は、それぞれステーション100及びアクセスポイント200の機能と同等である。P2P Client300及びP2P Group Owner400は、例えば、スマートフォン、PC(Personal Computer)、タブレット型端末、MFP及びデジタルカメラ等である。
The
なお、本発明の実施の形態は、図1(A)の無線通信システム1に基づいて説明を行う。本発明は図1(B)のWi−Fi Directs仕様のシステムにおいても実施できる。
[動作概要]
本発明の実施の形態において、ステーション100とアクセスポイント200との間で無線LAN通信を可能とするために無線通信システム1は以下のように動作する。本発明の実施の形態では、無線LANの接続手順はWPSに規定されているPINコード方式を用いる。
The embodiment of the present invention will be described based on the
[Operation overview]
In the embodiment of the present invention, the
まず、初期状態ではステーション100はアクセスポイント200を検出できていない状態(アクティブスキャンの場合)、又はアクセスポイント200が送信するビーコンフレームを受信し、ステーション100のユーザが接続したいアクセスポイント200を指定する前の状態(パッシブスキャンの場合)である。これらのいずれの状態においても、ステーション100は、接続したいアクセスポイント200のネットワーク識別子であるESSID(Extended Service Set Identifier)を把握している。
First, in an initial state, the
また、本発明の実施の形態では、ステーション100及びアクセスポイント200には、ステーション100とアクセスポイント200との間で接続端末識別情報を用いて通信の確立を行う。接続端末識別情報は、アクセスポイント200に接続可能であることを示す英数字、記号等又はそれらの組み合わせからなる複数桁の識別情報である。アクセスポイント200で保持する接続端末識別情報と、ステーション100が保持する接続端末識別情報とが一致すれば、そのステーション100は接続可能な端末として以降の認証手順及び接続手順が実行される。
In the embodiment of the present invention, communication is established between the
また、本発明の実施の形態では、PINコードを生成するためにハッシュ関数を用いる。ステーション100及びアクセスポイント200において用いられるハッシュ関数は同じである。
In the embodiment of the present invention, a hash function is used to generate a PIN code. The hash functions used in the
以下、(1)〜(4)において動作概要を説明する。 Hereinafter, an outline of the operation will be described in (1) to (4).
(1)まずステーション100からアクセスポイント200にプローブ要求を送信する。このプローブ要求には、ESSIDと接続端末識別情報とが設定されている。この接続端末識別情報は、例えばIEEE802.11のプローブ要求のフレームフォーマットに規定されているユーザ(ベンダ)が任意に使用可能な領域に設定される。
(1) First, a probe request is transmitted from the
(2)アクセスポイント200は、自機に設定されたESSIDと一致するESSIDが含まれたプローブ要求を受信し、プローブ要求に含まれる接続端末識別情報に基づきプローブ要求応答を生成する。具体的には、受信したプローブ要求に含まれる接続端末識別情報が、アクセスポイント200が保持する接続端末識別情報と一致するか否かが判別される。一致する場合は、ESSIDとPINコード生成データとが設定されたプローブ要求応答を、ステーション100に送信する。PINコード生成データとは、PINコードを生成するための元のデータ(ハッシュ関数の入力値の一つ)であり、アクセスポイント200がプローブ要求応答を送信する都度、ランダムに作成するデータである。PINコード生成データは、例えばIEEE802.11のプローブ要求応答のフレームフォーマットに規定されているユーザ(ベンダ)が任意に使用可能な領域に設定される。一方、受信したプローブ要求に含まれる接続端末識別情報が、アクセスポイント200が保持する接続端末識別情報と一致しない場合は、PINコード生成データが含まれないプローブ要求応答が生成され、ステーション100に送信される。
(2) The
(3)次に、ステーション100及びアクセスポイント200において、PINコードを生成する。本発明の実施の形態では、入力値をESSIDとPINコード生成データとしたハッシュ関数の出力値がPINコードとなる。ここで、上述したように、ステーション100及びアクセスポイント200は同じハッシュ関数を用いるため、ステーション100及びアクセスポイント200が保持するESSID及びPINコード生成データが同じであればPINコードは同一となる。
(3) Next, the
(4)以降、WPSによるPINコード方式の接続手順が実行され、ステーション100及びアクセスポイント200において生成されたPINコードが一致すると、認証に必要な情報(Credentials)がアクセスポイント200からステーション100に送信される。その後、認証手順が完了するとステーション100とアクセスポイント200との間で通信が開始される。
(4) Thereafter, when a PIN code connection procedure using WPS is executed and the PIN codes generated in the
以上(1)〜(4)の動作により、ステーション100のユーザはPINコードの煩雑な手入力操作を必要とせず、かつ予めアクセスポイント200に接続可能とされたステーション100のみの接続を可能とする高いセキュリティを実現することができる。また、IEEE802.11仕様のフレームフォーマットに接続端末識別情報及びPINコード生成データを設定するため、本発明の実装が容易となる。
[ハードウェア構成]
以下の図2及び図3により本発明の実施形態におけるステーション100及びアクセスポイント200のハードウェア構成の一例を説明する。なお、図2及び図3にはデバイスドライバ及びファームウェアを記載している。
Through the operations (1) to (4) above, the user of the
[Hardware configuration]
An example of the hardware configuration of the
<ステーション>
図2は、本発明の実施の形態におけるステーション100の構成の一例を示す図である。なお、図2は、無線通信のプロトコルとして、IEEE802.11a/b/g/n仕様に規定される無線LANを用いた場合の例である。
<Station>
FIG. 2 is a diagram showing an example of the configuration of the
ステーション100は、ステーション本体110、WLANカード120、操作部130及び表示部140等を有する。ステーション本体110とWLANカード120と操作部130と表示部140とは、バス150を介して接続されている。
The
ステーション本体110は、メインCPU(Central Processing Unit)111、メモリ装置112、補助記憶装置113、デバイスドライバ114及びバス制御部115等を有する。WLANカード120は、ファームウェア121、ローカルCPU122、バス制御部123、WLAN MAC124、WLAN PLCP125及びRF(Radio Frequency)部126を有する。
The station
ステーション100での処理を実現するプログラムは、補助記憶装置113にインストールされている。補助記憶装置113はインストールされたステーション用プログラムを格納するとともに、必要なファイルやデータ等を格納する。補助記憶装置は、例えばハードディスクである。ステーション用プログラムには、後述する本発明の実施の形態におけるステーション用無線ユーティリティツール1000が含まれる。ステーション用無線ユーティリティツール1000は、アクセスポイント200との接続を実現するための機能を有するソフトウェアであり、本発明の実施の形態において、ステーション100に予めインストールされている。なお、ステーション用無線ユーティリティツール1000は、ステーション100の製品出荷時にインストールされていてもよいし、ステーション100の起動後にインターネットからのダウンロードや外部記録媒体を介してインストールされてもよい。
A program for realizing processing in the
メモリ装置112は、メインCPU111からのプログラムの起動指示があった場合に、補助記憶装置113からプログラムを読み出して格納する。また、メモリ装置112は必要なファイルやデータ、アプリケーション等を格納する。メモリ装置112は、例えばROM、RAM、NVRAM等である。
The memory device 112 reads the program from the
メインCPU111は、プログラムやデバイスドライバ114等を実行させる。
The
デバイスドライバ114は、ファームウェア121と連携して、WLAN MAC124を制御する。
The
バス制御部115は、WLANカード120内のバス制御部123と連携して、バス150の制御を行う。
The
WLANカード120のローカルCPU122は、ファームウェア121を実行させる。ファームウェア121は、WLAN MAC124のレジスタへの値の読み書きを行うことにより、WLAN MAC124を制御する。
The
バス制御部123は、ステーション本体110内のバス制御部115と連携して、バス150の制御を行う。
The
WLAN MAC124では、送信するデータの生成や受信したデータの解体を行う。
The
WLAN PLCP125では、WLAN MAC124で生成されたディジタルのデータを電気信号に変換し、受信した電気信号をディジタルのデータに変換し、WLAN MAC124に渡す。
The
RF部126は、電気信号の周波数と無線の電波の周波数との周波数変換を行う。
The
操作部130は、ユーザが設定や命令等の入力操作を行うためのハードキー、ボタン、マウス及びタッチパネル等によるソフトキーである。操作内容はメインCPU111に通知される。
The operation unit 130 is a soft key such as a hard key, a button, a mouse, and a touch panel for a user to perform an input operation such as setting and command. The operation content is notified to the
表示部140は、ユーザに対して、カーソル、メニュー、ウィンドウ、文字又は画像等の各種情報の表示出力がされる液晶や有機EL(Electro Luminescence)等のユーザインタフェース画面である。
The
<アクセスポイント>
図3は、本発明の実施の形態におけるアクセスポイント200の構成の一例を示す図である。なお、図3は、無線通信のプロトコルとして、IEEE802.11a/b/g/n仕様に規定される無線LANを用いた場合の例である。
<Access point>
FIG. 3 is a diagram showing an example of the configuration of the
アクセスポイント200は、アクセスポイント本体210、WLANカード220、イーサネット(Ethernet)(登録商標)カード230、操作部240及び表示部250等を有する。アクセスポイント本体210とWLANカード220とイーサネットカード230と操作部240と表示部250とは、バス260を介して接続されている。
The
アクセスポイント本体210は、メインCPU211、メモリ装置212、補助記憶装置213、デバイスドライバ214及びバス制御部215等を有する。WLANカード220は、ファームウェア221、ローカルCPU222、バス制御部223、WLAN MAC224、WLAN PLCP225及びRF部226等を有する。これらアクセスポイント本体210及びWLANカード220のハードウェア等はそれぞれ図2のステーション100のハードウェア等と同じ動作をする。そのためこれらの説明は省略する。
The access point
但し、メモリ装置212及び補助記憶装置213にはアクセスポイント用のプログラムが格納されている点、並びにそのプログラムには後述するアクセスポイント用無線ユーティリティツール2000が含まれる点が図2と異なる。
However, the
また、アクセスポイント200には、IEEE802.3に規定されているイーサネットによりインターネットやイントラネット、LANに有線接続するためのイーサネットカード230が備わっている。但し、Wi−Fi Directを用いた接続形態である場合等には、P2P Group Owner400においてイーサネットカード230を備えていなくてもよい。
[機能構成]
<ステーション>
図4は、本発明の実施の形態におけるステーション100の機能構成の一例を示す図である。各機能は図2のメインCPU111がプログラムを実行し、ハードウェアと協働することで実現される。
In addition, the
[Function configuration]
<Station>
FIG. 4 is a diagram illustrating an example of a functional configuration of the
ステーション100は、プローブ要求生成手段1001、プローブ要求送信・応答受付手段1002、PINコード生成・演算手段1003、認証/接続制御手段1004、認証/接続要求送信・応答受付手段1005、記憶手段1006、ユーザI/F制御手段1007及び無線LAN通信I/F手段1008等を有する。また、これらの機能のうち、ステーション用無線ユーティリティツール1000は、プローブ要求生成手段1001及びPINコード生成・演算手段1003を有する。
The
プローブ要求生成手段1001は、通信可能なアクセスポイント200を検出するために、アクセスポイント200に送信するプローブ要求を生成する。プローブ要求には、記憶手段1006に記憶されているESSIDと接続端末識別情報とが設定される。
The probe
本発明の実施の形態において、接続端末情報はプローブ要求の信号フォーマットにおいてユーザ(ベンダ)が任意に設定可能な領域に設定される。具体的には、IEEE802.11a/b/g/n仕様において規定されているプローブ要求のフレームフォーマットに含まれるVendor Specific Attributeの領域に接続端末識別情報が設定される。図5は、本発明の実施の形態におけるIEEE802.11に定義されたプローブ要求のフレームフォーマットへの接続端末識別情報の設定例を示した図である。図5(a)はProbe Request Frame(プローブ要求フレーム)のフォーマットを示した図であり、0〜2312バイトの範囲で設定可能なFrame Bodyの領域に、接続端末情報が設定される。図5(b)はFrame Bodyに設定可能な情報要素(IE:Information Element)を示した図であり、この中にはVendor Specific IEが含まれる。さらに、図5(c)はVendor Specific IEに設定されるWSC(Wi-Fi Simple Configuration Specification 2.0)仕様に準拠した情報要素(WSC IE)を示した図である。なお、WSCは、WPSのプロトコルに関する仕様である。WSC仕様ではElement IDに「221」かつOUI(Organizationally Unique Identifier)領域に「50 6F 9A 04」が設定されると、WSC IEはベンダが任意に使用可能なVendor Specific IEであることを示す。よって、本発明の実施の形態では、Element IDには「221」、OUIには「50 6F 9A 04」が設定される。WSC IEには、WSC Attributeの領域が含まれ、この領域の中に本発明の実施の形態の接続端末識別情報が設定される。図5(d)は、Element IDを「221」とした場合のWSC Attributeの設定内容を示した図である。ここで、WSC AttributeのAttribute IDに「221」が設定されると、WSC Attributeはベンダが任意に使用可能なVendor Specific Attributeであることを示す。よって、本発明の実施の形態では、Attribute IDには「221」が設定される。そして、WSC Attributeの中のVendor Specificの領域に接続端末識別情報が設定される。図5(d)に示されるように、例えば接続端末識別情報が「t5kw2r9e」である場合、このデータがVendor Specificに設定される。
In the embodiment of the present invention, the connection terminal information is set in an area that can be arbitrarily set by the user (vendor) in the signal format of the probe request. Specifically, the connection terminal identification information is set in the Vendor Specific Attribute area included in the probe request frame format defined in the IEEE802.11a / b / g / n specification. FIG. 5 is a diagram showing an example of setting connection terminal identification information to the probe request frame format defined in IEEE 802.11 in the embodiment of the present invention. FIG. 5A is a diagram showing a format of a probe request frame (probe request frame), in which connection terminal information is set in a frame body area that can be set within a range of 0 to 2312 bytes. FIG. 5B is a diagram showing information elements (IEs) that can be set in the frame body, and includes a Vendor Specific IE. FIG. 5C is a diagram showing an information element (WSC IE) compliant with the WSC (Wi-Fi Simple Configuration Specification 2.0) specification set in the Vendor Specific IE. Note that WSC is a specification related to the WPS protocol. In the WSC specification, when “221” is set in the Element ID and “50
また、端末識別情報は、必ずしもVendor Specific Attributeの先頭に設定する必要はなく、例えば図6に示すように、ランダムに作成した数バイトのダミーデータを端末識別情報の値の前後や間に組み込んでもよい。図6は、例えばダミーデータを「A」、「B」、「C」とした場合のダミーデータを組み込んだ接続端末識別情報の例である。図6(a)は接続端末識別情報の先頭にダミーデータを組み込んだ例である。図6(b)は接続端末識別情報の末尾にダミーデータを組み込んだ例である。図6(c)は接続端末識別情報の間にダミーデータを組み込んだ例である。これにより、プローブ要求フレームが第三者にキャプチャされた場合に、端末識別情報の存在が知られたり、解読されたりする危険性を軽減することができる。 Also, the terminal identification information does not necessarily need to be set at the beginning of the Vendor Specific Attribute. For example, as shown in FIG. 6, several bytes of dummy data created at random may be incorporated before or after the value of the terminal identification information. Good. FIG. 6 is an example of connection terminal identification information incorporating dummy data when dummy data is “A”, “B”, and “C”, for example. FIG. 6A shows an example in which dummy data is incorporated at the head of the connection terminal identification information. FIG. 6B shows an example in which dummy data is incorporated at the end of the connection terminal identification information. FIG. 6C shows an example in which dummy data is incorporated between the connection terminal identification information. Thereby, when the probe request frame is captured by a third party, it is possible to reduce a risk that the presence of the terminal identification information is known or decoded.
なお、本発明の実施の形態では、本発明の技術の実装の容易性を鑑み、IEEE802.11及びWSCの仕様に準拠したプローブ要求のフレームフォーマットを利用し接続端末識別情報を設定しているが、接続端末識別情報の設定領域はこの限りではない。すなわち接続端末識別情報の設定領域は、Vendor Specificという名称に限定されない。また、新規の信号を作成し、その信号に接続端末識別情報を設定することもできる。 In the embodiment of the present invention, the connection terminal identification information is set using the frame format of the probe request conforming to the specifications of IEEE802.11 and WSC in view of the ease of implementation of the technology of the present invention. The connection terminal identification information setting area is not limited to this. That is, the connection terminal identification information setting area is not limited to the name Vendor Specific. It is also possible to create a new signal and set connection terminal identification information in the signal.
接続端末識別情報は、予めステーション100のメモリ装置112のROM等に書き込まれていたり、ステーション用無線ユーティリティツール1000のインストール時にメモリ装置112に設定されたりする。なお、例えば、ステーション用無線ユーティリティツール1000のインターネットからのダウンロード時に接続端末識別情報が割り当てられてもよい。
The connection terminal identification information is written in advance in the ROM or the like of the memory device 112 of the
なお、プローブ要求を受信したアクセスポイント200において、プローブ要求に含まれていた接続端末識別情報が、予めアクセスポイント200に設定されている端末識別情報と一致する場合は、アクセスポイント200からステーション100に、接続に必要な情報であるPINコード生成データが含まれたプローブ要求応答が送信される。
In the
なお、アクセスポイント200が保持する端末識別情報は、接続するステーション100毎に複数存在してもよい。
Note that a plurality of terminal identification information held by the
プローブ要求送信・応答受付手段1002は、プローブ要求生成手段1001により生成されたプローブ要求を、無線LAN通信I/F手段1008を介して、アクセスポイント200に送信する。また、プローブ要求送信・応答受付手段1002は、アクセスポイント200から送信されるプローブ要求応答を受け付け、プローブ要求応答に含まれているPINコード生成データを記憶手段1006に記憶する。
The probe request transmission /
PINコード生成・演算手段1003は、入力値をプローブ要求応答に含まれているESSID及びPINコード生成データとし、ハッシュ関数による演算処理を実行する。この演算処理の出力値がPINコードとなる。本発明の実施の形態において利用するハッシュ関数は、例えば一方向関数のSHA−1(Secure Hash Algorithm1)やMD5(Message Digest5)である。なお、用いられるハッシュ関数はこの限りではなく、安全性や演算の処理負荷を考慮し、適当なハッシュ関数を使用すればよい。 The PIN code generation / calculation means 1003 uses the input value as the ESSID and PIN code generation data included in the probe request response, and executes a calculation process using a hash function. The output value of this calculation process becomes the PIN code. The hash function used in the embodiment of the present invention is, for example, a one-way function SHA-1 (Secure Hash Algorithm 1) or MD5 (Message Digest 5). Note that the hash function to be used is not limited to this, and an appropriate hash function may be used in consideration of security and processing load of calculation.
また、PINコード生成・演算手段1003は、IEEE802.1xで定義されているEAP(Extensible Authentication Protocol)によるユーザ認証の過程においてPINコードを入力値としたハッシュ関数の演算処理を実行する。 The PIN code generation / calculation means 1003 executes a hash function calculation process using the PIN code as an input value in the process of user authentication by EAP (Extensible Authentication Protocol) defined in IEEE 802.1x.
認証/接続制御手段1004は、WPSによるPINコード方式の接続手順における認証要求、接続要求及びEAPを用いたユーザ認証手順で用いるメッセージを生成する。また、認証/接続要求送信・応答受付手段1005を制御し、フレームの送受信を指示する。
The authentication /
認証/接続要求送信・応答受付手段1005は、認証/接続制御手段1004により生成されたフレームを無線LAN通信I/F手段1010を介してアクセスポイント200に送信し、アクセスポイント200から送信されるフレームを受け付ける。
Authentication / connection request transmission / response reception means 1005 transmits the frame generated by authentication / connection control means 1004 to access
記憶手段1006は、ESSID、接続端末識別情報、ハッシュ関数及びPINコード等が記憶される。ESSIDは、パッシブスキャン方式であればアクセスポイント200から送信されるビーコンフレームに含まれたESSIDを記憶し、アクティブスキャン方式であればステーション100のユーザ等により手入力等により記憶される。接続端末識別情報は、上述したようにステーション100の製品出荷時にROM等に書き込まれていたり、ステーション用無線ユーティリティツール1000に記憶されていたり、又はそのダウンロード時等に取得したりし、記憶される。接続端末識別情報は、更新可能なデータである。但し、通信したいアクセスポイント200が保持する接続端末識別情報と一致していなければ、そのアクセスポイント200とは通信できないため、接続端末識別情報の更新時にはアクセスポイント200と値の整合を図る必要がある。ハッシュ関数は、PINコード生成に用いられるハッシュ関数が記憶される。PINコードは、PINコード生成・演算手段1003により生成されたPINコードが記憶される。なお、記憶手段1006には、図2のメモリ装置112や補助記憶装置113、外部記録媒体が用いられる。
The
ユーザI/F制御手段1007は、図2の操作部130及び表示部140を制御し、ユーザからの命令の入力を受け付け、又入力を受け付ける画面を表示する。
The user I /
無線LAN通信I/F手段1010は、図2のWLANカード120を制御し、IEEE802.3規格に基づき、データの送受信を行う。
The wireless LAN communication I / F unit 1010 controls the
<アクセスポイント>
図7は、本発明の実施の形態におけるアクセスポイント200の機能構成の一例を示す図である。各機能は図3のメインCPU211がプログラムを実行し、ハードウェアと協働することで実現される。
<Access point>
FIG. 7 is a diagram showing an example of a functional configuration of the
アクセスポイント200は、プローブ要求受付・応答手段2001、PINコード生成データ作成手段2002、プローブ要求応答生成手段2003、PINコード生成・演算手段2004、認証/接続要求受付・応答手段2005、認証/接続制御手段2006、記憶手段2007及び無線LAN通信I/F手段2008等を有する。また、これらの機能のうち、アクセスポイント用無線ユーティリティツール2000は、PINコード生成データ作成手段2002、プローブ要求応答生成手段2003及びPINコード生成・演算手段2004を有する。
The
プローブ要求受付・応答手段2001は、ステーション100から送信されるプローブ要求を受け付ける。プローブ要求受付・応答手段2001は、まず受信したプローブ要求に設定されたESSIDが、自機が保持するESSIDと一致しない場合は、そのプローブ要求は破棄する。自機が保持するESSIDと一致する場合は、プローブ要求を解析し処理を継続する。次に、受信したプローブ要求に含まれる接続端末識別情報が、アクセスポイント200が保持する接続端末情報と一致するか否かを判別する。一致する場合は、PINコード生成データが含まれたプローブ要求応答を、プローブ要求応答生成手段2003に実行させる。一致しない場合は、PINコード生成データが含まれないプローブ要求応答が生成される。また、プローブ要求受付・応答手段2001は、プローブ要求応答生成手段2003により生成されたプローブ要求応答を、ステーション100に送信する。
The probe request acceptance /
プローブ要求応答生成手段2003は、受信した接続端末識別情報に基づき、プローブ要求受付・応答手段2001からのプローブ要求応答の生成の要求に応じた処理を行う。受信したプローブ要求に含まれる接続端末識別情報が、アクセスポイント200が保持する接続端末情報と一致する場合は、PINコード生成データ作成手段2002にPINコード生成データの作成要求を行う。そして、作成されたPINコード生成データと記憶手段2007が記憶する自機に設定されているESSIDとを含むプローブ要求応答を生成する。本発明の実施の形態においてPINコード生成データは、プローブ要求応答のフレームフォーマットのVendor Specificの領域に設定される。フレームフォーマットに設定される内容は図5に示されたプローブ要求に接続端末識別情報を設定した場合と同じである。なお、PINコード生成データを設定する領域はこの限りではない。一方、受信したプローブ要求に含まれる接続端末識別情報が、アクセスポイント200が保持する接続端末情報と一致しない場合はPINコード生成データが含まれないプローブ要求応答を生成する。プローブ要求応答生成手段2003がプローブ要求応答を生成すると、プローブ要求受付・応答手段2001にステーション100への送信処理を要求する。
The probe request
PINコード生成データ作成手段2002は、プローブ要求応答生成手段2003からの要求に基づき、PINコード生成データを作成する。PINコード生成データはランダムな英数字、記号又はその組み合わせとして表される。PINコード生成データ作成手段2002は生成したPINコード生成データを、プローブ要求応答生成手段2003に通知する。
The PIN code generation
PINコード生成・演算手段2004は、ステーション100のPINコード生成・演算手段1003と同様に、演算処理内容を秘匿したハッシュ関数を用いてPINコードを生成する。PINコードの生成処理は、ステーション100のPINコード生成・演算手段1003と同様に入力値をESSID及びPINコード生成データとしたハッシュ関数の出力値としてPINコードを得る。したがって、ステーション100のPINコード生成・演算手段1003及びアクセスポイント200のPINコード生成・演算手段2004が、同じSSID及びPINコード生成データをハッシュ関数の入力値とした場合、出力値であるPINコードは同値となる。また、PINコード生成・演算手段2004は、IEEE802.1xで定義されているEAPによるユーザ認証の過程においてPINコードを入力値としたハッシュ関数の演算処理を実行する。
Similar to the PIN code generation /
認証/接続制御手段2006は、WPSによるPINコード方式の接続手順における認証要求応答、接続要求応答及びEAPを用いたユーザ認証手順で用いるメッセージを生成する。また、認証/接続要求受付・応答手段2005を制御し、フレームの送受信を指示する。
The authentication /
認証/接続要求受付・応答手段2005は、認証/接続制御手段2006により生成されたフレームを無線LAN通信I/F手段2008を介してステーション100に送信し、ステーション100から送信されるフレームを受け付ける。
The authentication / connection request reception /
記憶手段2007は、ESSID、接続端末識別情報、ハッシュ関数、PINコード及び認証に必要な情報であるCredentials等が記憶される。記憶手段2007には、図3のメモリ装置212や補助記憶装置213、外部記録媒体が用いられる。
The
無線LAN通信I/F手段2008は、図3のWLANカード220を制御し、IEEE802.3規格に基づき、データの送受信を行う。
[処理手順(PINコードの生成)]
以下、ステーション100のPINコード生成・演算手段1003によるPINコード生成処理について説明する。なお、アクセスポイント200のPINコード生成・演算手段2004も同様の処理を実行する。
The wireless LAN communication I /
[Processing procedure (PIN code generation)]
Hereinafter, a PIN code generation process performed by the PIN code generation /
図8は、本発明の実施の形態におけるPINコード生成・演算手段1003によるPINコード生成の処理手順の一例を示すフローチャート図である。また、PINコード生成・演算手段1003に入力されるESSIDは「network2」、PINコード生成データは「a5knmb3p」とする一例を用いて説明する。
FIG. 8 is a flowchart showing an example of a PIN code generation processing procedure by the PIN code generation /
まずPINコード生成・演算手段1003は、ESSID及びPINコード生成データを1文字毎にアスキーコードに変換し、1バイト毎に排他的論理和(EOR: exclusive or)を求める(S502)。つまり、ESSID「network2」は「6E 65 74 77 6F 72 6B 32」に変換され、PINコード生成データ「a5knmb3p」は「61 35 69 6E 6D 62 33 70」に変換される。ここで、SSID及びPINコード生成データの長さが9文字以上である場合には下位8文字を抽出し、SSIDの長さが8文字未満である場合には上位に空白(スペース)を補充し8文字に拡張し、1文字ごとにアスキーコードに変換するようにしてもよい。次いで、「6E 65 74 77 6F 72 6B 32」と、「61 35 69 6E 6D 62 33 70」とで、下位4ビット毎に、EORを求めることによりEOR算出値「0F 50 1D 19 02 10 58 42」が得られる。
First, the PIN code generation / calculation means 1003 converts the ESSID and PIN code generation data into ASCII codes for each character, and obtains an exclusive OR (EOR) for each byte (S502). That is, ESSID “network2” is converted to “6E 65 74 77 6F 72 6B 32”, and PIN code generation data “a5 knkb3p” is converted to “61 35 69 6E 6D 62 33 70”. Here, when the length of the SSID and PIN code generation data is 9 characters or more, the lower 8 characters are extracted, and when the length of the SSID is less than 8 characters, the upper space is filled with a space. It may be expanded to 8 characters and converted to ASCII code for each character. Next, the EOR calculation value “
PINコード生成・演算手段1003は、EORの下から1バイト目の文字のコードをハッシュ関数の入力値とする(S504)。つまり、「0x42」をハッシュ関数の入力値とする。
The PIN code generation /
PINコード生成・演算手段1003は、ハッシュ関数の出力値の下1桁を、PINコードの、下から1番目の桁の値とする(S506)。例えば、ハッシュ関数の出力値として、「5」が得られた場合、この「5」をPINコードの下から1番目の桁の値とする。
The PIN code generation /
PINコード生成・演算手段1003は、ハッシュ関数の出力値の下1桁目と、ステップS502で求めたEOR算出値の下から1バイト目とを加算する(S508)。つまり、ハッシュ関数の出力値の下1桁[5]と、EOR算出値の下から1バイト目「0x42」とを加算し、「0x47」を得る。
The PIN code generation /
PINコード生成・演算手段1003は、加算した値を、ハッシュ関数の入力値とする(S510)。つまり、加算した値である「0×47」をハッシュ関数の入力値とする。
The PIN code generation /
PINコード生成・演算手段1003は、ハッシュ関数の出力値の下1桁を、PINコードの、下から2番目の桁の値とする(S512)。例えば、ハッシュ関数の出力値として、「3」が得られた場合、この「3」をPINコードの下から2番目の桁の値とする。
The PIN code generation /
PINコード生成・演算手段1003は、ステップ912で得られたハッシュ関数の出力値の下1桁と、EOR算出値の下から2バイト目とを加算する(S514)。つまり、ハッシュ関数の出力値の下1桁目「3」と、EOR算出値の下から2バイト目「0x58」とを加算し、「0x5B」を得る。
The PIN code generation /
PINコード生成・演算手段1003は、加算した値を、ハッシュ関数の入力値とする(S516)。つまり、加算した値である「0×5B」をハッシュ関数の入力値とする。
The PIN code generation /
PINコード生成・演算手段1003は、ハッシュ関数の出力値の下1桁を、PINコードの、下から3番目の桁の値とする(S518)。例えば、ハッシュ関数の出力値として、「2」が得られた場合、この「2」をPINコードの下から3番目の桁の値とする。
The PIN code generation /
以降、PINコードとして8桁の値が算出されるまで、上述した処理を繰り返す(S520)。 Thereafter, the above-described processing is repeated until an 8-digit value is calculated as the PIN code (S520).
以上の手順により図8に示される例では、PINコードとして「85662235」が得られる。 In the example shown in FIG. 8 by the above procedure, “85662235” is obtained as the PIN code.
本発明の実施の形態において、PINコード生成データ(図8の例では「a5knmb3p」)は、アクセスポイント200でプローブ要求を受け付ける都度生成されるランダムな値である。したがって、同一のPINコード「85662235」を生成できるのは、共通のESSID「network2」を有するPINコード生成データ「a5knmb3p」を受信したステーション100と、そのPINコード生成データを送信したアクセスポイント200に限られる。これにより、例えばアクセスポイント200に対して、複数のステーション100から同一のPINコードが送信された場合、後に送信したステーション100からの接続を拒否することができ、第三者からの不正アクセス等を回避することができる。なお、予め無線通信システム1の管理者やステーション100のユーザ等により指定された複数のステーション100から構成されるグループに対して、同一のPINコード生成データを作成し、プローブ要求応答に設定するようにしてもよい。
In the embodiment of the present invention, the PIN code generation data (“a5knb3p” in the example of FIG. 8) is a random value generated every time a probe request is received by the
また、このPINコードを生成する演算処理方法は無線ユーティリティツールにおいて秘匿にされている。つまり、ステーション用無線ユーティリティツール1000を有するステーション100及びアクセスポイント用無線ユーティリティツール2000を有するアクセスポイント200のみが、同一のPINコードを生成可能である。すなわち、ESSIDとPINコード生成データとを第三者が取得したからといって、無線ユーティリティツールで生成される正規のPINコードを生成できないため、セキュリティの向上を図ることができる。
The calculation processing method for generating the PIN code is kept secret in the wireless utility tool. That is, only the
なお、図8ではPINコードを生成する演算処理がハッシュ関数である場合を一例として説明したが、演算処理の内容はこの限りではない。
[動作手順]
図9は、本発明の実施の形態における無線通信システム1の動作手順の一例を示すシーケンス図である。図9では具体的に、ステーション100からアクセスポイント200へのプローブ要求の送信処理から、アクセスポイント200からステーション100へのCredentialsの送信処理までのWPSの仕様に従った動作手順を一例として説明する。すなわち、図9の初期状態において、ステーション100では接続したいアクセスポイント200のESSIDが取得できていない。また、ステーション100及びアクセスポイント200において、それぞれ無線ユーティリティツールがインストールされている。なお、図9の全体の流れは、ステーション100とアクセスポイント200との間でプローブ要求/応答(Probe Request/Response)、認証要求/応答(Authentication Request/Response)及び接続要求/応答(Association Request/Response)処理の終了後、EAPを用いたユーザ認証のメッセージ(M1〜M8)が送受信される。その後、アクセスポイント200からステーション100にCredentialsが送信される。
PINコード方式は、AP/Registrar側と、Enrollee側とで、事前に4桁又は8桁の数字であるPINコードを共有しておく。接続における暗号鍵の生成の過程で、AP/Registrar側と、Enrollee側との間で、それぞれPINコードを用いる。通信に必要な、暗号鍵の元となるパスフレーズ等の情報(Credentials)は、PINコードを元に生成した暗号鍵を用いて、AP/RegistrarからEnrolleeに送信される。そのため、AP/Registrarと、Enrolleeとで共有しているPINコードが一致する場合にのみ、両者の暗号鍵が正しく対応し、Credentialsを送信することができる。
In addition, although the case where the calculation process which produces | generates a PIN code is a hash function was demonstrated as an example in FIG. 8, the content of the calculation process is not this limitation.
[Operation procedure]
FIG. 9 is a sequence diagram illustrating an example of an operation procedure of the
In the PIN code method, the AP / Registrar side and the Enrollee side share a PIN code that is a 4-digit or 8-digit number in advance. In the process of generating the encryption key in the connection, a PIN code is used between the AP / Registrar side and the Enrollee side. Information (Credentials) such as a passphrase that is a source of the encryption key necessary for communication is transmitted from the AP / Registrar to the Enrollee using the encryption key generated based on the PIN code. Therefore, only when the PIN codes shared between the AP / Registrar and the Enrollee match, the encryption keys of both correspond correctly, and Credentials can be transmitted.
S600:アクセスポイント200は、約100ミリ秒毎にビーコンフレームを送信する。このビーコンフレームには、アクセスポイント200が無線通信するネットワークのESSIDが含まれている。
S600: The
S602:ステーション100のユーザは、操作部130を介して、ステーション用無線ユーティリティツール1000を起動し、ESSIDを検出するためのスキャン処理の実行を入力する。
S602: The user of the
図10は、本発明の実施の形態においてステーション用無線ユーティリティツール1000により表示されるスキャン処理実行の入力画面の一例を示した図である。ここで、スキャン処理を実行するために「YES」のソフトキーを押下する。
FIG. 10 is a diagram showing an example of an input screen for executing the scan process displayed by the station
ステーション100においてスキャン処理が実行されると、アクセスポイント200から送信されるビーコンフレームを収集する。なお、ステーション100においてビーコンフレームを自動受信してもよい。その場合、ESSIDを取得するためのユーザのスキャン処理実行の入力操作は不要となる。
When the scanning process is executed in the
S604:ステーション100がビーコンフレームに含まれていたESSIDを取得すると、ステーション用無線ユーティリティツール1000はESSIDの一覧が示された画面を表示部140に表示させる。なお、このESSIDの一覧には、ステーション100のユーザによって手動入力されたESSIDも表示される。ESSIDの一覧が表示された画面を操作し、接続したいESSIDを選択する。
S604: When the
図11は、本発明の実施の形態におけるステーション用無線ユーティリティツール1000により表示される接続実行画面の一例を示した図である。この一覧の中からユーザは接続したいESSIDを選択することができる。この画面においてユーザが接続したいESSIDの箇所にカーソル等を合わせると、そのESSIDの箇所の背景色が変わり、指定するESSIDが明示される。また、そのカーソルを合わせたESSIDの箇所に「接続ボタン」が表示される。
FIG. 11 is a diagram showing an example of a connection execution screen displayed by the station
S606:ステーション100のユーザは、マウス等の操作部130を介して、図11に表示されたESSIDの中から接続したいESSIDをカーソルにて指定し、同図に表示されている接続ボタンのソフトキーを押下する。このユーザ操作をユーザI/F制御手段1007が受け付けると、プローブ要求生成手段1001に、プローブ要求(Probe Request)の生成処理の実行を要求する。
S606: The user of the
S608:ステーション100のプローブ要求生成手段1001は、プローブ要求を生成するために、本発明の実施の形態の接続端末識別情報を記憶部1008から取得する。プローブ要求生成手段1001は、ステップ606において接続先として選択されたESSIDと取得した接続端末識別情報が含まれたプローブ要求を生成する。また、接続端末識別情報は、上述した図5に示されるVendor Specificの領域に設定される。プローブ要求生成手段1001はプローブ要求を生成すると、プローブ要求送信・応答受付手段1002にプローブ要求のアクセスポイント200への送信を指示する。
S608: The probe
S610:プローブ要求送信・応答受付手段1002は、無線LAN通信I/F手段1010を介してプローブ要求をアクセスポイント200に送信する。このプローブ要求には、ESSID及び接続端末識別情報が含まれている。
S610: Probe request transmission / response reception means 1002 transmits a probe request to access
S612:アクセスポイント200のプローブ要求受付・応答手段2001はプローブ要求を受信すると、まずプローブ要求に含まれているESSIDが自機に設定されているESSIDと一致するかどうかを確認する。受信したESSIDが自機に設定されていない場合は、プローブ要求を破棄する。一方、受信したESSIDが自機に設定されている場合は、処理を継続する。次いで、プローブ要求受付・応答手段2001は、プローブ要求に含まれている接続端末識別情報が、自機が保持する接続端末情報であるか否かを確認する。確認の結果、受信した接続端末識別情報を自機が保持している場合は、プローブ要求受付・応答手段2001は、PINコード生成データが含まれたプローブ要求応答(Probe Response)を、プローブ要求応答生成手段2003に実行させる。一方、確認の結果、受信した接続端末識別情報を自機が保持していない場合は、プローブ要求受付・応答手段2001は、PINコード生成データを含まないプローブ要求応答を生成させる。
S612: Upon receiving the probe request, the probe request reception /
S614:PINコード生成データ作成手段2002は、ランダムな英数字、記号又はその組み合わせであるPINコード生成データを作成する。PINコード生成データ作成手段2002は、PINコード生成データを作成すると、PINコード生成データを記憶手段2007に記憶するとともに、プローブ要求応答生成手段2003にPINコード生成データを含むプローブ要求応答の生成を実行させる。
S614: The PIN code generation
S616:プローブ要求応答生成手段2003は、PINコード生成データが含まれたプローブ要求応答を生成し、無線LAN通信I/F手段2008を介して、ステーション100に送信する。プローブ要求応答のステーション100のMACアドレスが設定されるユニキャスト通信である。また、PINコード生成データは、上述した図5と同様に、プローブ要求応答のVendor Specificの領域に設定される。なお、PINコード生成データが作成されない場合は、プローブ要求応答のVendor Specificの領域には値は未設定となる。
S616: The probe request
S618:ステーション100のプローブ要求送信・応答受付手段1002はプローブ要求応答を受信すると、プローブ要求応答に含まれていたPINコード生成情報を記憶手段1006に記憶し、認証/接続制御手段1004に認証要求(Authentication Request)の生成処理を要求する。認証/接続要求送信・応答受付手段1005は、生成された認証要求の宛先アドレスにアクセスポイント200のMACアドレスを設定し、無線LAN通信I/F手段1008を介して、アクセスポイント200に送信する。なお、ステップS618とS620で行われる認証手順はIEEE802.11に定義された手順に従う。
S618: Upon receiving the probe request response, the probe request transmission /
S620:アクセスポイント200の認証/接続要求受付・応答手段2005は、認証要求を受け付けると、受信した認証要求に基づき認証/接続制御手段2006により生成された認証要求応答(Authentication Response)をステーション100に応答する。認証要求応答の宛先アドレスには、ステーション100のMACアドレスが設定される。
S620: Upon receiving the authentication request, the authentication / connection request reception /
S622:ステーション100の認証/接続要求受付・応答手段2005は、認証要求応答を受け付けると、認証/接続制御手段2006により生成された接続要求(Association Request)をアクセスポイント200に送信する。接続要求の宛先アドレスには、アクセスポイント200のMACアドレスが設定される。なお、ステップS622とS624で行われる接続手順はIEEE802.11に定義された手順に従う。
S622: Upon receiving the authentication request response, the authentication / connection request acceptance /
S624:アクセスポイント200の認証/接続要求受付・応答手段2005は、接続要求を受け付けると、受信した接続要求に基づき認証/接続制御手段2006により生成された接続要求応答(Association Response)をステーション100に応答する。接続要求応答の宛先アドレスには、ステーション100のMACアドレスが設定される。
S624: Upon receiving the connection request, the authentication / connection request accepting /
S626:ステーション100の認証/接続要求受付・応答手段2005が接続要求応答を受け付け、認証接続・制御手段1004に通知すると、PINコード生成・演算手段1003にPINコードを生成させる。PINコード生成・演算手段1003は、ESSIDとステップ616において受信したPINコード生成データとをハッシュ関数の入力値として演算処理を実行し、PINコードを生成する。PINコードの生成方法は、例えば上述した図8により示された方法に基づく。
S626: When the authentication / connection request reception /
S628:アクセスポイント200はステップS624において接続要求応答をステーション100に送信すると、PINコード生成・演算手段2004にPINコードを生成させる。PINコード生成・演算手段2004は、ESSIDとステップ614において生成したPINコード生成データとをハッシュ関数の入力値として演算処理を実行し、PINコードを生成する。PINコードの生成方法は、例えば上述した図8により示された方法に基づく。
S628: When the
S630:ステーション100は、ステップS626の終了後、ユーザ認証処理を実行する。このユーザ認証を行う際のプロトコルは、IEEE802.1xで定義されている認証機能を備えたEAPを用いる。EAPの認証処理を開始するにあたり、認証/接続要求送信・応答受付手段1005は、認証・接続制御手段1004により生成されたEAPOL−Start(EAP over LAN-Start)を、アクセスポイント200に送信する。EAPOL−StartはEAP認証手続きの開始を意味する。以降のEAP認証シーケンスは、IEEE802.1x定義の手順に従う。
S630: The
S632:アクセスポイント200は、EAPOL−Startを受信すると、認証/接続要求受付・応答手段2005はEAP−Request Identityをステーション100に送信する。
S632: When the
S634:ステーション100は、EAP−Response(M1: Message 1)をアクセスポイント200に送信する。
S634: The
S636:アクセスポイント200は、Message1(M1)を受信すると、EAPOL−Request(M2)をステーション100に送信する。
S636: Upon receiving Message 1 (M1), the
S638:ステーション100はMessage2(M2)を受信すると、認証・接続制御手段1004は、PINコード生成・演算手段1003にPINコードを入力値としたハッシュ関数の演算処理を実行させる。認証・接続制御手段1004は、PINコード生成・演算手段1003により演算されたハッシュ関数の出力値を、Message3(M3)に格納するする。ここで本発明の実施の形態において使用するハッシュ関数は例えばMD5である。なお、ハッシュ関数は、MD5に限らず、ステーション100及びアクセスポイント200において共通なハッシュ関数を使用すればよい。
S638: When the
S640:ステーション100は、ハッシュ関数の出力値が格納されたEAP−Response(M3)をアクセスポイント200に送信する。
S640: The
S642:アクセスポイント200は、Message3(M3)を受信すると、認証・接続制御手段2006は、PINコード生成・演算手段2004にPINコードを入力値としたハッシュ関数(例えばMD5)の演算処理を実行させる。認証・接続制御手段2006は、PINコード生成・演算手段2004により演算されたハッシュ関数の出力値を、Message4(M4)に格納するする。
S642: When the
S644:アクセスポイント200は、ハッシュ関数の出力値が格納されたEAP−Request(M4)をアクセスポイント200に送信する。
S644: The
S646:ステーション100は、Message4(M4)を受信すると、EAP−Response(M5)を送信する。
S646: Upon receiving Message 4 (M4), the
S648:アクセスポイント200は、Message5(M5)を受信すると、EAP−Request(M6)を送信する。
S648: Upon receiving Message 5 (M5), the
S650:ステーション100は、Message6(M6)を受信すると、EAP−Response(M7)を送信する。
S650: Upon receiving Message 6 (M6), the
S652:アクセスポイント200は、Message7(M7)を受信すると、認証・接続制御手段2006は、認証に必要な情報(Credentials)をPINコードから生成した暗号鍵により暗号化し、Message8(M8)に格納する。
S652: When the
S654:アクセスポイント200は、Credentialsが格納されたEAP−Request(M8)を送信する。
S654: The
S656:以降、ステーション100は、アクセスポイント200から送信されたCredentialsを用いて、アクセスポイント200との間で、IEEE802.11iで定義された4 way handshakeにより認証処理を行う。この認証処理が完了すると、ステーション100とアクセスポイント200との間で通信が開始される。
S656: After that, the
以上、本発明の実施の形態によれば、ステーション100とアクセスポイント200との接続確立手順において、アクセスポイント200への接続端末を識別する識別情報(接続端末識別情報)及びPINコード生成データを用いることにより、ステーション100のユーザはPINコードを手入力することなく、かつ自動的に安全にPINコードを取得することが可能となる。また、無線通信システム1の管理者やステーション100のユーザは、接続に必要な情報を管理する手間を必要としない。
As described above, according to the embodiment of the present invention, identification information (connection terminal identification information) for identifying a terminal connected to the
また、本発明が適用される具体例を挙げると、例えば、デジタルカメラと、このデジタルカメラで撮影するプリンタ等とがWiFi Directにより接続する場合、予め製品出荷時に接続端末識別情報がROM等に記憶されていれば、接続に必要な情報を意識することなく、ユーザによるPINコードの手入力を必要としない、高いセキュリティの通信方法を実現できる。なお、接続端末識別情報は変更可能な情報であるため、例えば、無線ユーティリティツールをダウンロードやアップデート時に通信の対象とする機器に同一の接続端末識別情報を割り当てたり、ユーザ操作によって入力されたりしてもよい。 As a specific example to which the present invention is applied, for example, when a digital camera and a printer or the like that captures images with this digital camera are connected by WiFi Direct, the connection terminal identification information is stored in advance in a ROM or the like at the time of product shipment. If so, it is possible to realize a highly secure communication method that does not require the user to manually input a PIN code without being aware of information necessary for connection. Since the connection terminal identification information is changeable information, for example, the same connection terminal identification information is assigned to a device to be communicated when a wireless utility tool is downloaded or updated, or input by a user operation. Also good.
また、本発明は無線ユーティリティツールを搭載(インストール)すればステーション100及びアクセスポイント200の製造元等に限らず、一般のコンシューマは容易に本発明の機能を実行することができる。また、一般的な無線LAN通信機能を具備する機器であれば、ハードウェアの構成や種類に限定されず、本発明を実行できる。
In addition, if the wireless utility tool is installed (installed), the present invention is not limited to the manufacturer of the
本発明の実施の形態によれば、IEEE802.11に規定されたプローブ要求・応答のフレームフォーマットにおけるユーザ(ベンダ)が任意に設定可能な領域に、接続端末識別情報及びPINコード生成データを設定するため、本発明の技術仕様の実装が容易である。つまり本発明は、広く一般に普及しているIEEE802.11仕様の無線LANプロトコルを用いるため、例えばステーション100とアクセスポイント200との製造元が異なる場合においても、機器間の相互接続がしやすい。なお、接続端末識別情報及びPINコード生成データは、フレームを拡張や変更した領域に設定してもよいし、新規のメッセージ(信号)を追加し設定してもよい。
According to the embodiment of the present invention, connection terminal identification information and PIN code generation data are set in an area that can be arbitrarily set by a user (vendor) in the probe request / response frame format defined in IEEE 802.11. Therefore, it is easy to implement the technical specifications of the present invention. That is, since the present invention uses the wireless LAN protocol of the IEEE802.11 specification that is widely used in general, for example, even when the manufacturers of the
また、本発明の実施の形態において、PINコードを生成するための演算処理にハッシュ関数を用いるため、単にアスキーコードのみの演算をする場合に比べ、想定されるパスワードを用いた総当たり攻撃や辞書攻撃等に対する強固性を一層高くすることが可能となる。
[変形例]
本発明の実施形態ではWPSの認証方式がPINコード方式である場合の無線通信システム1の動作を説明したが、本発明の実施形態の変形例ではユーザがプッシュボタン方式を用いた場合の動作を説明する。
Further, in the embodiment of the present invention, since a hash function is used in the calculation process for generating the PIN code, a brute force attack and dictionary using an assumed password are compared with a case where only an ASCII code is calculated. It is possible to further increase the robustness against attacks and the like.
[Modification]
In the embodiment of the present invention, the operation of the
WPSにおけるプッシュボタン方式による認証方法の概要は次のとおりである。まずユーザによってアクセスポイント200に備わっているプッシュボタンが押される。次いでプッシュボタンが押されてから2分間のWalk Timeの間、アクセスポイント200はステーション100からのプローブ要求を受け付ける。なお、Walk Timeの2分間は任意に設定可能な値である。このWalk Timeの間にアクセスポイント200から発信されるビーコンフレームには、プッシュボタンが押されたことを示す情報が設定されている。ここで、プッシュボタンが押されたことを示す情報は、ビーコンフレームに含まれる情報要素(WSC IE)の中のSelected Registrar Attributeの領域をTrueに設定することにより示される。一方、Walk Timeの経過後又はプッシュボタンが押されていない場合、アクセスポイント200からのビーコンフレームに含まれるSelected Registrar Attributeの領域はFalseに設定される。そして、このSelected Registrar AttributeがTrueに設定されたビーコンフレームを受け付けたステーション100は、プッシュボタン方式に基づいた接続処理を実行する。このステーション100からはプローブ要求にプッシュボタン方式での接続を示す情報が設定されており、アクセスポイント200はこのプローブ要求を受け付けると、ステーション100に対してCredentialsを送信する。
The outline of the authentication method by the push button method in WPS is as follows. First, a push button provided on the
図12は、本発明の実施形態の変形例におけるステーション100に搭載されているステーション用無線ユーティリティツール1000が有する機能構成の一例を示した図である。変形例ではステーション用無線ユーティリティツール1000は、本発明の実施形態の構成に加えてWPS方式判定手段1009を有する。WPS方式判定手段1009は、WPSの認証方式がPINコード方式であるか、又はプッシュボタン方式であるかを判定する。具体的には、WPS方式判定手段1009は、ステーション100のユーザによる接続実行画面(図11参照)の接続ボタンの押下を契機に、接続したいアクセスポイント200からのビーコンフレームを解析し、WSC IEの中のSelected Registrar Attributeの領域がTrueであるか、Falseであるかを判定する。Trueである場合はプッシュボタン方式に基づくプローブ要求を送信し、一方、Falseである場合は本発明の実施形態のPINコード方式に基づくプローブ要求を送信する。
FIG. 12 is a diagram illustrating an example of a functional configuration of the station
図13は、本発明の実施の形態の変形例におけるステーション100におけるWPSのプッシュボタン方式又はPINコード方式の接続手順の一例を示すフローチャート図である。なお、図13の初期状態では、ステーション100においてESSIDが検出されている。
FIG. 13 is a flowchart showing an example of a WPS push button method or PIN code method connection procedure in the
S702:ステーション100の表示部140には、上述した図11に示される接続実行画面が表示されている。この接続実行画面に基づき、ステーション100のユーザは接続したいESSIDをカーソルで指定し、接続ボタンを押下する。
S702: The connection execution screen shown in FIG. 11 described above is displayed on the
S704:ステーション100のWPS方式判定手段1009は、ステップS702で指定したESSIDに対応するアクセスポイント200からのビーコンフレームを解析し、WSC IEの中のSelected Registrar Attributeの領域がTrueであるか、Falseであるかを判定する。Trueであればアクセスポイント200側でプッシュボタンが押されたことを意味し、プッシュボタン方式により接続する。Falseであればアクセスポイント200側ではプッシュボタンは押されておらず、PINコード方式により接続する。
S704: The WPS
S706:アクセスポイント200側でプッシュボタンが押されている場合、すなわちビーコンフレームに含まれるSelected Registrar Attributeの領域がTrueである場合(ステップS704においてYES)、プッシュボタン方式に基づいた接続処理を実行する。接続処理の実行にあたり、まずプローブ要求生成手段1001により生成されたプッシュボタン方式に基づくプローブ要求を送信する。
S706: When the push button is pressed on the
S708:ステーション100とアクセスポイント200との接続処理の完了後、ステーション100とアクセスポイント200との間で通信を開始する。
S708: After the connection processing between the
S710:アクセスポイント200側でプッシュボタンが押されていない場合、すなわちビーコンフレームに含まれるSelected Registrar Attributeの領域がFalseである場合(ステップS704においてNO)、本発明の実施形態の接続手順に従い、PINコードの自動生成を行った後、PINコード方式に基づく接続処理を実行する。接続処理の実行にあたり、まずプローブ要求生成手段1001により生成されたPINコード方式に基づくプローブ要求が送信される。その後、ステップS708に示されるようにステーション100とアクセスポイント200との間で接続が確立され、通信が開始される。
S710: When the push button is not pressed on the
上述したように、本発明の実施形態の変形例では、アクセスポイント200側でプッシュボタンが押されたことを示す情報をステーション100側で検出したか否かによって、ステーション100からアクセスポイント200に送信するプローブ要求の方式を決定する。これにより、例えば、アクセスポイント側ではプッシュボタンが押されているにもかかわらずPINコード方式に基づくプローブ要求を送信してしまう等の不整合や非効率さを排除し、適当な接続方式でプローブ要求を送信することができる。
[その他の変形例]
なお、本発明は、PINコード等の接続確立時の認証に用いる情報を使用する無線LAN以外の無線通信技術に応用することができる。
As described above, in the modification of the embodiment of the present invention, the information indicating that the push button is pressed on the
[Other variations]
The present invention can be applied to a wireless communication technology other than a wireless LAN that uses information used for authentication when establishing a connection, such as a PIN code.
なお、本発明は、IEEE802.11a/b/g/n規定の無線通信方式に限らず、接続する端末の正当性を確認する通信方法において適用することができる。 The present invention is not limited to the wireless communication system defined by IEEE 802.11a / b / g / n, and can be applied to a communication method for confirming the validity of a terminal to be connected.
以上、本発明の実施の形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。 Although the embodiments of the present invention have been described in detail above, the present invention is not limited to such specific embodiments, and various modifications are possible within the scope of the gist of the present invention described in the claims. Can be changed.
1 無線通信システム
100 ステーション
200 アクセスポイント
300 P2P Client
400 P2P Group Owner
1000 ステーション用無線ユーティリティツール
1001 プローブ要求生成手段
1002 プローブ要求送信・応答受付手段
1003 PINコード生成・演算手段
1004 認証/接続制御手段
1005 認証/接続要求送信・応答受付手段
1009 WPS方式判定手段
2000 アクセスポイント用無線ユーティリティツール
2001 プローブ要求受付・応答手段
2002 PINコード生成データ作成手段
2003 プローブ要求応答生成手段
2004 PINコード生成・演算手段
2005 認証/接続要求受付・応答手段
2006 認証・接続制御手段
1
400 P2P Group Owner
1000 Wireless utility tool for
Claims (10)
前記第1の無線通信装置から前記第2の無線通信装置に、該第2の無線通信装置が接続すべき第1の無線通信装置であるか否かの識別に用いる識別情報が、ユーザの設定可能な領域に設定されたフレームを送信する識別情報送信ステップと、
前記第2の無線通信装置が前記識別情報に基づき、前記第1の無線通信装置と当該第2の無線通信装置との接続を確立するために用いるコード情報を生成するためのコード情報生成データを生成する生成ステップとを有する通信方法。 A communication method for establishing a connection between a first wireless communication device and a second wireless communication device having a function of a base station that communicates with the first wireless communication device,
Identification information used for identifying whether or not the second wireless communication device is to be connected to the second wireless communication device from the first wireless communication device is set by the user. An identification information transmission step of transmitting a frame set in a possible area;
Code information generation data for generating code information used by the second wireless communication apparatus to establish a connection between the first wireless communication apparatus and the second wireless communication apparatus based on the identification information. A communication method including a generating step for generating.
前記コード情報生成データは、前記フレームにおけるユーザが設定可能な領域に設定される請求項1記載の通信方法。 A code information generation data transmission step of transmitting a frame in which the code information generation data is set from the second wireless communication apparatus to the first wireless communication apparatus;
The communication method according to claim 1, wherein the code information generation data is set in a user-settable area in the frame.
前記第1の無線通信装置から送信された前記識別情報が前記第2の無線通信装置が保持する識別情報と一致する場合に、前記コード情報生成データを生成する請求項1又は2記載の通信方法。 The generating step includes
The communication method according to claim 1 or 2, wherein the code information generation data is generated when the identification information transmitted from the first wireless communication device matches the identification information held by the second wireless communication device. .
前記第1の無線通信装置が送信する、当該第2の無線通信装置が接続すべき第1の無線通信装置であるか否かの識別に用いる識別情報を受信する識別情報受信手段と、
前記識別情報に基づき、前記第1の無線通信装置と当該第2の無線通信装置との接続を確立するために用いるコード情報を生成するためのコード情報生成データを生成する生成手段とを有する第2の無線通信装置。 A first wireless communication apparatus and a second wireless communication apparatus having a base station function for communicating with the first wireless communication apparatus;
Identification information receiving means for receiving identification information transmitted from the first wireless communication device and used to identify whether or not the second wireless communication device is a first wireless communication device to be connected;
A first generation unit configured to generate code information generation data for generating code information used to establish a connection between the first wireless communication device and the second wireless communication device based on the identification information; 2. Wireless communication apparatus.
前記コード情報生成データは、前記フレームにおけるユーザが設定可能な領域に設定される請求項6記載の第2の無線通信装置。 Code information generation data transmission means for transmitting a frame in which the code information generation data is set;
The second wireless communication apparatus according to claim 6, wherein the code information generation data is set in a user-settable area in the frame.
前記第1の無線通信装置から前記第2の無線通信装置に、該第2の無線通信装置が接続すべき第1の無線通信装置であるか否かの識別に用いる識別情報が、ユーザの設定可能な領域に設定されたフレームを送信する識別情報送信手段、
前記第2の無線通信装置が前記識別情報に基づき、前記第1の無線通信装置と当該第2の無線通信装置との接続を確立するために用いるコード情報を生成するためのコード情報生成データを生成する生成手段として機能させるプログラム。 A program executed in a first wireless communication device and a second wireless communication device having a function of a base station that communicates with the first wireless communication device,
Identification information used for identifying whether or not the second wireless communication device is to be connected to the second wireless communication device from the first wireless communication device is set by the user. Identification information transmitting means for transmitting a frame set in a possible area;
Code information generation data for generating code information used by the second wireless communication apparatus to establish a connection between the first wireless communication apparatus and the second wireless communication apparatus based on the identification information. A program that functions as a generating means for generating.
前記コード情報生成データは、前記フレームにおけるユーザが設定可能な領域に設定される請求項8記載のプログラム。 Causing the second wireless communication apparatus to function as code information generation data transmitting means for transmitting a frame in which the code information generation data is set, to the first wireless communication apparatus;
The program according to claim 8, wherein the code information generation data is set in a user-settable area in the frame.
前記第1の無線通信装置から送信された前記識別情報が前記第2の無線通信装置が保持する識別情報と一致する場合に、前記コード情報生成データを生成する請求項8又は9記載のプログラム。 The generating means includes
The program according to claim 8 or 9, wherein the code information generation data is generated when the identification information transmitted from the first wireless communication device matches the identification information held by the second wireless communication device.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012171452A JP2014033282A (en) | 2012-08-01 | 2012-08-01 | Communication method, radio communication device, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2012171452A JP2014033282A (en) | 2012-08-01 | 2012-08-01 | Communication method, radio communication device, and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2014033282A true JP2014033282A (en) | 2014-02-20 |
Family
ID=50282808
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2012171452A Pending JP2014033282A (en) | 2012-08-01 | 2012-08-01 | Communication method, radio communication device, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2014033282A (en) |
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2016111246A1 (en) * | 2015-01-08 | 2016-07-14 | 日本電気株式会社 | Wireless terminal |
| WO2017169957A1 (en) * | 2016-03-28 | 2017-10-05 | パナソニックIpマネジメント株式会社 | Communication unit, extension, and base unit |
| WO2018123357A1 (en) * | 2016-12-26 | 2018-07-05 | キヤノン株式会社 | Communication device, control method, and program |
| JP2020088580A (en) * | 2018-11-22 | 2020-06-04 | キヤノン株式会社 | Information processing apparatus, control method, and program |
| JP2020088581A (en) * | 2018-11-22 | 2020-06-04 | キヤノン株式会社 | Information processing device, control method, and program |
| JP2020102110A (en) * | 2018-12-25 | 2020-07-02 | 富士通クライアントコンピューティング株式会社 | Information processing apparatus, terminal device, information processing system, and information processing program |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004343500A (en) * | 2003-05-16 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | Wireless communication service registration method and system |
| JP2009253380A (en) * | 2008-04-01 | 2009-10-29 | Canon Inc | User authentication method, wireless communication apparatus, base station, and account management apparatus |
| JP2010525764A (en) * | 2007-04-26 | 2010-07-22 | クゥアルコム・インコーポレイテッド | Method and apparatus for derivation of a new key during handoff in a wireless network |
| JP2011014017A (en) * | 2009-07-03 | 2011-01-20 | Panasonic Corp | Wireless terminal, information generation method and information recording method |
-
2012
- 2012-08-01 JP JP2012171452A patent/JP2014033282A/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004343500A (en) * | 2003-05-16 | 2004-12-02 | Nippon Telegr & Teleph Corp <Ntt> | Wireless communication service registration method and system |
| JP2010525764A (en) * | 2007-04-26 | 2010-07-22 | クゥアルコム・インコーポレイテッド | Method and apparatus for derivation of a new key during handoff in a wireless network |
| JP2009253380A (en) * | 2008-04-01 | 2009-10-29 | Canon Inc | User authentication method, wireless communication apparatus, base station, and account management apparatus |
| JP2011014017A (en) * | 2009-07-03 | 2011-01-20 | Panasonic Corp | Wireless terminal, information generation method and information recording method |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10448253B2 (en) | 2015-01-08 | 2019-10-15 | Nec Corporation | Wireless terminal |
| WO2016111246A1 (en) * | 2015-01-08 | 2016-07-14 | 日本電気株式会社 | Wireless terminal |
| WO2017169957A1 (en) * | 2016-03-28 | 2017-10-05 | パナソニックIpマネジメント株式会社 | Communication unit, extension, and base unit |
| JP2017183790A (en) * | 2016-03-28 | 2017-10-05 | パナソニックIpマネジメント株式会社 | Communication system, slave unit and master unit |
| US11553349B2 (en) | 2016-12-26 | 2023-01-10 | Canon Kabushiki Kaisha | Communication apparatus, control method, and computer-readable storage medium |
| JP2018107619A (en) * | 2016-12-26 | 2018-07-05 | キヤノン株式会社 | Communication device, control method, and program |
| WO2018123357A1 (en) * | 2016-12-26 | 2018-07-05 | キヤノン株式会社 | Communication device, control method, and program |
| US12143824B2 (en) | 2016-12-26 | 2024-11-12 | Canon Kabushiki Kaisha | Communication apparatus, control method, and computer-readable storage medium |
| JP2020088580A (en) * | 2018-11-22 | 2020-06-04 | キヤノン株式会社 | Information processing apparatus, control method, and program |
| JP2020088581A (en) * | 2018-11-22 | 2020-06-04 | キヤノン株式会社 | Information processing device, control method, and program |
| US11576116B2 (en) | 2018-11-22 | 2023-02-07 | Canon Kabushiki Kaisha | Information processing apparatus and control method |
| JP7292861B2 (en) | 2018-11-22 | 2023-06-19 | キヤノン株式会社 | Information processing device, control method and program |
| JP7292862B2 (en) | 2018-11-22 | 2023-06-19 | キヤノン株式会社 | Information processing device, control method and program |
| JP2020102110A (en) * | 2018-12-25 | 2020-07-02 | 富士通クライアントコンピューティング株式会社 | Information processing apparatus, terminal device, information processing system, and information processing program |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12124748B2 (en) | Terminal device, access point, communication device, and computer programs therefor | |
| US12401981B2 (en) | Communication device | |
| US11709639B2 (en) | Non-transitory computer-readable medium storing computer-readable instructions for terminal device and terminal device | |
| US11641573B2 (en) | Function execution device and communication terminal | |
| US12035132B2 (en) | Communication device and computer programs for communication device establishing a wireless connection with an external device in a state in which another wireless connection has been established with another external device | |
| US11729617B2 (en) | Communication apparatus, communication method, and storage medium | |
| US8607048B2 (en) | Wireless communication system | |
| US11736274B2 (en) | Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device | |
| US11838965B2 (en) | Communication system, non-transitory computer-readable recording medium storing connection application for terminal, and communication device | |
| JP2014033282A (en) | Communication method, radio communication device, and program | |
| US20120059945A1 (en) | Data-Transfer Method and Terminal | |
| JP5772105B2 (en) | Wireless communication apparatus, wireless communication method, and program | |
| US20220353679A1 (en) | Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device, terminal device, and communication device | |
| US10853008B2 (en) | Non-transitory computer-readable medium storing program for communication apparatus, communication apparatus and method for controlling communication apparatus | |
| US20220386398A1 (en) | Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device, terminal device and control method for terminal device | |
| US12261943B2 (en) | Communication system, non-transitory computer-readable medium storing computer-readable instructions for terminal device, first communication device and second communication device | |
| JP2023158555A (en) | Communication device, control method and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150714 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160426 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160428 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160623 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160726 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160923 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20161108 |