Nothing Special   »   [go: up one dir, main page]

JP2022148408A - 通信装置、通信方法、およびプログラム - Google Patents

通信装置、通信方法、およびプログラム Download PDF

Info

Publication number
JP2022148408A
JP2022148408A JP2021050080A JP2021050080A JP2022148408A JP 2022148408 A JP2022148408 A JP 2022148408A JP 2021050080 A JP2021050080 A JP 2021050080A JP 2021050080 A JP2021050080 A JP 2021050080A JP 2022148408 A JP2022148408 A JP 2022148408A
Authority
JP
Japan
Prior art keywords
communication device
security
communication
determining
frequency band
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021050080A
Other languages
English (en)
Other versions
JP2022148408A5 (ja
Inventor
雄一 山川
Yuichi Yamakawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2021050080A priority Critical patent/JP2022148408A/ja
Priority to EP22162699.7A priority patent/EP4064611A3/en
Priority to US17/697,746 priority patent/US20220312203A1/en
Priority to CN202210265186.8A priority patent/CN115209406A/zh
Publication of JP2022148408A publication Critical patent/JP2022148408A/ja
Publication of JP2022148408A5 publication Critical patent/JP2022148408A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/005Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission adapting radio receivers, transmitters andtransceivers for operation on two or more bands, i.e. frequency ranges
    • H04B1/0067Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission adapting radio receivers, transmitters andtransceivers for operation on two or more bands, i.e. frequency ranges with one or more circuit blocks in common for different bands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

【課題】 ユーザがパスワードの入力が不要なセキュリティ方式を選択した場合に、ユーザの操作なしにセキュリティ方式の切り替えを行うことで、ユーザの利便性を向上させること。【解決手段】 パスワードの入力が不要なセキュリティ方式で動作することが決定された場合に、通信装置が動作する周波数帯に基づいて、第1のセキュリティ方式と第2のセキュリティ方式とを切り替える。【選択図】 図6

Description

本発明は、無線通信を行う通信装置に関する。
WLAN(Wireless Local Area Network)技術の発展において、WLAN技術の相互接続を保証するWi-Fi Allianceによる標準化が重要な役割を果たしている。
特許文献1に記載されている通信装置は、Wi-Fi Allianceによる認証プログラムであるWPA(Wi-Fi Protected Access)/WPA2で認証を行っている。一方で、従来からパスワードを入力することなく、認証及び暗号化を行わないで通信を行うことが可能なOpenと呼ばれる方式もある。
また、Wi-Fi Allianceによって、ユーザがパスワードの入力をしなくても、OWEに基づいて暗号化された通信を行うことが可能なWi―Fi Enhanced Openと呼ばれる新たなセキュリティ方式が登場した。ここで、OWEはOppotunistic Wireless Encryptionの略である。
特開2012-89926号公報
パスワードの入力が不要なセキュリティ方式に、従来のOpenに加えて、パスワードを入力することなく暗号化された通信を行うことが可能なWi―Fi Enhanced Openが加わった。そのためユーザはパスワードの入力が不要なセキュリティ方式を選択した場合に、OpenとWi―Fi Enhanced Openを更に選択する必要があり、ユーザの利便性が損なわれるおそれがあった。
上記課題を鑑み、本発明の通信装置は、ユーザがパスワードの入力が不要なセキュリティ方式を選択した場合に、ユーザの操作なしにセキュリティ方式の切り替えを行うことでユーザの利便性を向上させることを目的とする。
上記目的を達成するため、本発明の通信装置は、
前記通信装置が動作する周波数を決定する第1の決定手段と、
前記通信装置が動作するセキュリティ方式を決定する第2の決定手段と、
前記第2の決定手段によってパスワードの入力が不要なセキュリティ方式で動作することが決定された場合は、前記第1の決定手段によって決定された周波数帯に基づいて、第1のセキュリティ方式と第2のセキュリティ方式とを切り替える制御手段と、
を有する。
本発明によれば、ユーザがパスワードの入力が不要なセキュリティ方式を選択した場合に、ユーザの操作なしにセキュリティ方式の切り替えを行うことで、ユーザの利便性を向上させることができる。
通信装置102が構築するネットワークの構成例を示す図ある。 通信装置102の機能構成例を示す図である。 通信装置102のハードウェア構成例を示す図である。 無線動作モードが2.4GHz帯の表示例を示す図である。 無線動作モードが6GHz帯の表示例を示す図である。 通信装置102が実行するフローチャートを示す図である。 無線動作モードが2.4GHz帯の表示例を示す図である。 拡張セキュリティモードを有する場合にパスワードなしが選択された際の表示例を示す図である。 拡張セキュリティモードを有する通信装置102が実行するフローチャートを示す図である。
以下、添付の図面を参照して、本発明の実施形態を詳細に説明する。尚、以下の実施形態において示す構成は一例に過ぎず、本発明は図示された構成に限定されるものではない。
図1に、本実施形態にかかわるAP(Access Point、アクセスポイント)102が構築するネットワークの構成例を示す。通信装置102はネットワーク101を構築する役割を有する通信装置である。尚、ネットワーク101は無線ネットワークである。
また、STA(Station、ステーション)103はネットワーク101に参加する役割を有する通信装置である。通信装置103は、IEEE802.11be(EHT)規格に対応しており、ネットワーク101を介してIEEE802.11be規格に準拠した無線通信を実行することができる。ここでIEEEは、Institute of Electrical and Electronics Engineersの略である。
図2は、通信装置102の機能構成例を示す。通信装置102は無線LAN制御部201、表示画面生成部202、ユーザ入力解析部203、UI制御部204および記憶部205、外部無線検出部206を有する。
無線LAN制御部201は、他の無線LAN装置との間で無線信号の送受信を行うためのアンテナ並びに回路、およびそれらを制御するプログラムを含んで構成される。無線LAN制御部201は、IEEE802.11シリーズ規格に従って、無線LAN通信制御を実行する。通信装置102は無線LAN制御部201を備えるものとする。本実施形態では無線LAN制御部の数は1つとしたが、これに限定されない。
UI制御部204は、APのユーザによるAPに対する操作を受け付けるためのタッチパネルまたはボタン等のユーザインタフェースに関わるハードウェアおよびそれらを成業するプログラムを含んで構成される。UI制御部204のプログラムにより、図3に示す入力部304から得られたユーザからの入力内容をユーザ入力解析部に送る。また、表示画面生成部202で生成された画像を図3に示す出力部305に送る。ほかにもUI制御部204は、例えば音声出力等の情報をユーザに提示するための機能を有する。
ユーザ入力解析部203はUI制御部204で得られた情報を受け取り、ユーザが指示する内容を解析する。具体的には無線LAN制御部201で制御する内容の解析や、表示画面生成部202で表示するための情報を抽出する。抽出した内容を表示画面生成部202に送る。
表示画面生成部202は、ユーザ入力生成部203から受け取った情報と、記憶部205にある情報からUIに表示する内容を生成し、UI制御部204に送る。表示画面生成部202で生成する画面はユーザ入力や時間の経過によって変化しうる。
記憶部205は、APが動作するプログラムおよびデータを保存するROMとRAM等を制御するプログラムを含んで構成されうる記憶装置である。
外部無線検出部206は、指定周波数上で他の無線システムが送信する信号を検出するプログラムを含んで構成される。ほかの無線システムとは例えば、固定無線や衛星通信のことであるが、これに限定されない。放送通信も含まれ得る。
図3に、通信装置102のハードウェア構成例を示す。通信装置102は、記憶部301、制御部302、機能部303、入力部304、出力部305、通信部306および無線アンテナ307を有する。
記憶部301は、ROM、RAMの両方、またはいずれか一方により構成され、後述する各種動作を行うためのプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。なお、記憶部301として、ROM、RAM等のメモリの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、DVDなどの記憶媒体が用いられてもよい。
制御部302は、例えば、CPUやMPU等のプロセッサ、ASIC(特定用途向け集積回路)、DSP(デジタルシグナルプロセッサ)、FPGA(フィールドプログラマブルゲートアレイ)等により構成される。ここで、CPUはCentral Processing Unitの、MPUは、Micro Processing Unitのそれぞれ略である。制御部302は、記憶部301に記憶されたプログラムを実行することによりAP全体を制御する。なお、制御部302は、記憶部301に記憶されたプログラムとOS(Operating System)との協働によりAP全体を制御するようにしてもよい。
また、制御部302は、機能部303を制御して、撮像や印刷、投影等の所定の処理を実行する。機能部303は、APが所定の処理を実行するためのハードウェアである。例えば、APがカメラである場合、機能部303は撮像部であり、撮像処理を行う。また、例えば、APがプリンタである場合、機能部303は印刷部であり、印刷処理を行う。また、例えば、APがプロジェクタである場合、機能部303は投影部であり、投影処理を行う。機能部303が処理するデータは、記憶部301に記憶されているデータであってもよいし、後述する通信部306を介して他のAPと通信したデータであってもよい。
入力部304は、ユーザからの各種操作の受付を行う。出力部305は、ユーザに対して各種出力を行う。ここで、出力部305による出力とは、画面上への表示や、スピーカーによる音声出力、振動出力等の少なくとも1つを含む。尚、タッチパネルのように入力部304と出力部305の両方を1つのモジュールで実現するようにしてもよい。また、出力部305はAP102本体に搭載する必要はなく、出力部を制御するプログラムを含めて別の機器に搭載し、ユーザに表示してもよい。このとき出力する媒体としては、AP102と有線もしくは無線で接続するPCやスマートフォン等が考えられるが、これに限らない。
通信部306は、IEEE802.11規格シリーズに準拠した無線通信の制御や、IP通信の制御を行う。また、通信部306は無線アンテナ307を制御して、無線通信のための無線信号の送受信を行う。APは通信部306を介して、画像データや文書データ、映像データ等のコンテンツを他の通信装置と通信する。
無線アンテナ307はサブGHz帯、2.4GHz帯、3.6GHz帯、4.9及び5GHz帯、6GHz帯及び60GHz帯のいずれかが受信可能なアンテナである。無線アンテナ307はMIMO(Multi-Input and Multi-Output)送受信を実現するために、物理的に一本以上のアンテナで構成されても良い。
本実施形態ではグラフィカルユーザインタフェースの例を示すが、必ずしもグラフィカルユーザインタフェースを持つ必要はない。ユーザは通信装置102を起動するための設定として、ネットワーク名(SSID)、無線動作モード(使用する無線LAN規格、使用する周波数帯)、セキュリティに関する方式、暗号化キーなどを入力可能である。ここでセキュリティに関する方式にはWPA/WPA2などの認証方式に加え、暗号化方式も含まれる。
また、本実施形態では、ユーザによって指定された周波数帯とユーザによって指定されたセキュリティ方式の組み合わせに基づいて、通信装置102がAPとして起動する際に、暗号化を行う通信と暗号化を行わない通信とを切り替える。
図4は通信装置102がユーザによって無線動作モードが2.4GHz帯に設定された場合の表示例である。2.4GHz帯におけるパスワードの入力が不要な方式には、従来の認証/暗号化を行わない方式であるOpenに加え、Wi―Fi Enhanced Openの2通りの方式がある。ここで、Wi―Fi Enhanced Openは、ユーザはパスワードを入力することなく、OWE(Oppotunistic Wireless Encryption)に基づいて暗号化を行う通信を実行することが可能なセキュリティ方式である。しかし、本実施形態では無線動作モードが2.4GHz帯で、パスワードなしが選択された場合は、互換性を高めるために暗号化をせずに通信を行うように設定する
図5は通信装置102がユーザによって無線動作モードが6GHz帯に設定された場合の表示例である。6GHz帯での通信は、WPA3を用いて認証を行うことが必須であるため、図5に示されるセキュリティ方式にはWPA3を表示する。また、6GHz帯では、WPA/WPA2、Openでの認証を行わないことが規定されている。そのため、無線動作モードが6GHz帯に設定され、パスワードなしが選択された場合においては、図5に示されるパスワードなしは、OWEに基づいて、暗号化を行う通信を行うことを意味する。
尚、本実施形態において2.4GHz帯と6GHz帯を例に示して説明したが、これに限定されない。5GHz帯に関しても、ユーザによってパスワードなしが選択された場合は、暗号化を行わない通信に設定する。
図6は、通信装置102の記憶部301に記憶されているプログラムを制御部302が実行することによって行われる処理の流れを示すフローチャートである。本フローチャートは、通信装置102が指定された周波数帯において、所定のセキュリティ設定でAPとしての機能を実行する際の処理の流れを示す。また、本フローチャートは、通信装置102の電源をONにしたときに開始される。
通信装置102は、ユーザにAPの無線設定項目を表示する(S601)。S601において、ユーザに対して無線設定項目を表示する。ユーザは無線設定項目が表示されると、通信装置102が動作する周波数帯や、認証方式や暗号化方式などのセキュリティに関する方式等を入力する。次に通信装置102は、ユーザが設定項目の入力が完了したこと判定する(S602)。ユーザが設定項目の入力が完了したことは、設定ボタンが押されたことで判定される。S602において、ユーザが設定項目の入力が完了したと判定されると、通信装置102は、ユーザが決定した周波数帯とセキュリティに関する方式を含む無線設定値を取得する(S603)。S603によって取得した無線設定から、通信装置102は入力されたセキュリティ方式がパスワードの入力が不要なセキュリティ方式であるか否かを判定する(S604)。S604において、通信装置102は選択されたセキュリティ方式がパスワードの入力が必要なセキュリティ方式であると判定された場合は、ユーザが決定したセキュリティ方式、周波数などの設定値でアクセスポイントとして起動する(S605)。
S604において、パスワードの入力が不要なセキュリティ方式であると判定された場合、通信装置102は選択された周波数帯域が6GHz帯であるかどうか判定する(S606)。S606において、6GHz帯であると判定された場合、通信装置102はセキュリティ方式をOWEに基づいて暗号化を行うことが可能なWi―Fi Enhanced Openに設定し、6GHz帯でアクセスポイントとして起動する(S607)。S606で6GHz帯ではないと判定された場合、通信装置102はセキュリティ方式を、暗号化を行わない通信であるOpenに設定し、ユーザが指定した周波数帯でアクセスポイントとして起動する(S608)。
以上のように、本実施形態によるとユーザはパスワードの入力が不要なセキュリティ方式を指定した場合、周波数帯に応じて暗号化を行う通信と暗号化を行わない通信とを切り替えてAPを起動させることができる。
尚、図4、図5では無線動作モードで周波数帯域を選択する形であったが、他の方法で周波数帯域とセキュリティ方式を紐づけてもよい。また、使用する周波数帯域が区別できるもの、複数のセキュリティ方式のうちパスワード(パスフレーズ)が不要であることが区別できるものであれば何でもよい。
図7に、ユーザに示すUIの一例を示す。図4、図5のように無線動作モードで周波数帯域を選択する形ではなく、周波数帯域ごとに設定画面を分けて、周波数帯域とセキュリティ方式を識別してもよい。
実施例1では、一般ユーザ向けにUIに示されるセキュリティ方式にパスワードなしが指定された場合に、ユーザによって選択された周波数帯に応じて暗号化を行う通信と暗号化を行わない通信とを切り替えるように設定した。しかし、セキュリティ設定を熟知したユーザは従来の認証方式との互換性の問題を承知した上で、2.4GHz帯や5GHz帯でも暗号化を行う通信を利用したい場合がある。本実施形態では、セキュリティ設定を熟知したユーザ向けの拡張設定について説明する。
図8に拡張セキュリティモードを有する通信装置102がユーザに表示する通信装置102の設定画面の例である。パスワードの入力が不要なセキュリティ方式を選択した場合、拡張セキュリティモードを有効にするか否かの選択を可能にしている。拡張セキュリティモードが有効の場合は、周波数帯の設定に関わらずOWEに基づいて暗号化した通信を行う設定となる。
図9は、拡張セキュリティモードを有する通信装置102の記憶部301に記憶されているプログラムを制御部302が実行することによって行われる処理の流れを示すフローチャートである。本フローチャートは、通信装置102が指定された周波数帯において、所定のセキュリティ設定でAPとしての機能を実行する際の処理の流れを示す。また、本フローチャートは、通信装置102の電源をONにしたときに開始される。
S901からS903は図6のS601からS603と同様であるため、説明は省略する。S904において、通信装置102は選択されたセキュリティ方式がパスワードの入力が不要なセキュリティ方式であるか否かの判定を行う。S904によって、セキュリティ方式がパスワードの入力が不要なセキュリティ方式であると判定された場合は、拡張セキュリティモードが有効か否かの判定を行う(S909)。拡張セキュリティモードとは、2.4GHz帯や5GHz帯でもパスワードの入力をすることなく、OWEに基づいて暗号化を行う通信ことが可能なモードである。拡張セキュリティモードが有効であると判定された場合、通信装置102は暗号化を行う通信に設定し、ユーザが決定した周波数帯でアクセスポイントとして起動する(S907)。S909において、拡張セキュリティモードが無効であると判定された場合、選択された周波数帯域が6GHz帯であるか否かを判定する(S906)。S906以降の処理は、実施例1である。また、S904によって、セキュリティ方式がパスワードの入力が不要なセキュリティ方式ではないと判定された場合の処理も実施例1と同様であるため、省略する。
以上のように、本実施形態によると、通信装置102に拡張セキュリティモードを持たせることで、セキュリティに熟知したユーザに対して自由度の高いセキュリティ設定が行うことができるようになる。
尚、上述の機能を実現するソフトウェアのプログラムコードを記録した記録媒体をシステムあるいは装置に供給し、システムあるいは装置のコンピュータ(CPU、MPU)が記録媒体に格納されたプログラムコードを読み出し実行するようにしてもよい。この場合、記憶媒体から読み出されたプログラムコード自体が上述の実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は上述の装置を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、上述の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSが実際の処理の一部または全部を行い、上述の機能を実現してもよい。OSとは、Operating Systemの略である。
さらに、記憶媒体から読み出されたプログラムコードを、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込む。そして、そのプログラムコードの指示に基づき、機能拡張ボードや機能拡張ユニットに備わるCPUが実際の処理の一部または全部を行い、上述の機能を実現してもよい。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
301 記憶部
302 制御部
303 機能部
304 入力部
305 出力部
306 通信部
307 アンテナ

Claims (12)

  1. 通信装置が動作する周波数を決定する第1の決定手段と、
    前記通信装置が動作するセキュリティ方式を決定する第2の決定手段と、
    前記第2の決定手段によってパスワードの入力が不要なセキュリティ方式で動作することが決定された場合は、前記第1の決定手段によって決定された周波数帯に基づいて、第1のセキュリティ方式と第2のセキュリティ方式とを切り替える制御手段と、
    を有することを特徴とする通信装置。
  2. 前記第1の決定手段によって第1の周波数帯で動作することが決定された場合は、前記第1のセキュリティ方式に設定し、前記通信装置としての機能を実行することを特徴とする請求項1に記載の通信装置。
  3. 前記第1の決定手段によって第2の周波数帯で動作することが決定された場合は、前記制御手段によって前記第2のセキュリティ方式で暗号に設定し、前記通信装置としての機能を実行することを特徴とする請求項1または2に記載の通信装置。
  4. 前記通信装置は何れの周波数帯を選択しても暗号化を行う通信が可能であるモードが有効であるか否かを判定する判定手段をさらに有し、
    前記判定手段によって、前記モードが有効である場合は、前記第1の決定手段によって前記第1の周波数帯で動作することが決定された場合であっても、前記第2のセキュリティ方式に設定して、前記通信装置としての機能を実行することを特徴とする請求項1から3の何れか一項に記載の通信装置。
  5. 前記第2の決定手段によって、パスワードの入力が必要なセキュリティ方式で動作することが決定された場合は、前記第2の決定手段によって決定されたセキュリティ方式に基づいて通信を行うことを特徴とする請求項1から4の何れか一項に記載の通信装置。
  6. 前記通信装置は、前記パスワードの入力が不要なセキュリティ方式をまとめて表示することを特徴とする請求項1から5の何れか一項に記載の通信装置。
  7. 前記第1の周波数帯は2.4GHz帯または5GHz帯であり、前記第2の周波数帯は6GHz帯であることを特徴とする請求項2から6の何れか一項に記載の通信装置。
  8. 前記第2のセキュリティ方式は、OWE(Oppotunistic Wireless Encryption)規格に基づいて暗号化を行うことを特徴とする請求項1から7の何れか一項に記載の通信装置。
  9. 前記第2のセキュリティ方式は、Wi―Fi Enhanced Openであることを特徴とする請求項1から8の何れか一項に記載の通信装置。
  10. 前記通信装置としての機能は、アクセスポイントとしての機能であることを特徴とする請求項1から9の何れか一項に記載の通信装置。
  11. 通信装置が動作する周波数帯を決定する第1の決定工程と、
    前記通信装置が動作するセキュリティ方式を決定する第2の決定工程と、
    前記第2の決定工程によってパスワードの入力が不要なセキュリティ方式で動作することが決定された場合は、前記第1の決定工程によって決定された周波数に基づいて、第1のセキュリティ方式と第2のセキュリティ方式とを切り替える制御工程と、
    を有することを特徴とする通信装置の通信方法。
  12. コンピュータを請求項1から10のいずれか1項に記載の通信装置として動作させるためのプログラム。
JP2021050080A 2021-03-24 2021-03-24 通信装置、通信方法、およびプログラム Pending JP2022148408A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2021050080A JP2022148408A (ja) 2021-03-24 2021-03-24 通信装置、通信方法、およびプログラム
EP22162699.7A EP4064611A3 (en) 2021-03-24 2022-03-17 Communication apparatus, communication method, program, and storage medium
US17/697,746 US20220312203A1 (en) 2021-03-24 2022-03-17 Communication apparatus, communication method, and storage medium
CN202210265186.8A CN115209406A (zh) 2021-03-24 2022-03-17 通信装置、通信方法和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021050080A JP2022148408A (ja) 2021-03-24 2021-03-24 通信装置、通信方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2022148408A true JP2022148408A (ja) 2022-10-06
JP2022148408A5 JP2022148408A5 (ja) 2024-03-26

Family

ID=80928781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021050080A Pending JP2022148408A (ja) 2021-03-24 2021-03-24 通信装置、通信方法、およびプログラム

Country Status (4)

Country Link
US (1) US20220312203A1 (ja)
EP (1) EP4064611A3 (ja)
JP (1) JP2022148408A (ja)
CN (1) CN115209406A (ja)

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9703327L (sv) * 1997-09-12 1999-03-13 Ericsson Telefon Ab L M Metod och anordning vid datakommunikation
US7240364B1 (en) * 2000-05-20 2007-07-03 Ciena Corporation Network device identity authentication
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US8942375B2 (en) * 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
JP4455418B2 (ja) * 2005-06-13 2010-04-21 キヤノン株式会社 通信パラメータ設定方法及び通信装置
JP5193850B2 (ja) * 2008-12-26 2013-05-08 株式会社東芝 無線通信方法
JP5472027B2 (ja) 2010-10-15 2014-04-16 セイコーエプソン株式会社 無線通信装置およびそれを有する周辺装置
TW201301928A (zh) * 2011-06-30 2013-01-01 Ibm 無線區域網路中的網路連線方法、程式產品、及系統
CN103959832B (zh) * 2011-12-08 2018-04-10 西门子公司 用于运行按钮配置会话的方法和设备
US9559859B2 (en) * 2012-01-05 2017-01-31 Dell Products L.P. Home hub
US9418209B2 (en) * 2012-10-02 2016-08-16 Google Technology Holdings LLC Systems and methods for manipulating sensitive information in a secure mobile environment
US20160127365A1 (en) * 2013-04-02 2016-05-05 Verayo, Inc. Authentication token
US9173103B2 (en) * 2014-01-30 2015-10-27 International Business Machines Corporation Signal security for wireless access point
US10049202B1 (en) * 2014-03-25 2018-08-14 Amazon Technologies, Inc. Strong authentication using authentication objects
US9519618B2 (en) * 2014-06-03 2016-12-13 Mitsubishi Electric Research Laboratories, Inc. System and method for determining distance between signals
US9264419B1 (en) * 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
US9935771B2 (en) * 2015-09-22 2018-04-03 Verisign, Inc. Methods and systems for bootstrapping
US20170244692A1 (en) * 2016-02-24 2017-08-24 Gemalto Inc. Authentication of a user using a security device
WO2017192736A1 (en) * 2016-05-03 2017-11-09 Pegasus Media Security, Llc Methods and apparatus for device authentication and secure data exchange between a server application and a device
US11250118B2 (en) * 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US11176237B2 (en) * 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11133930B2 (en) * 2017-03-24 2021-09-28 Metrarc Limited Security credentials
US11805411B2 (en) * 2017-05-11 2023-10-31 Telefonaktiebolaget Lm Ericsson (Publ) Establishing connections between WiFi access points and wireless devices via light fidelity access points
US10973028B2 (en) * 2018-05-23 2021-04-06 Google Llc Intelligent band selection for wireless access point
JP7319807B2 (ja) * 2019-03-29 2023-08-02 キヤノン株式会社 通信装置、通信方法、及び、プログラム
CN111356209B (zh) * 2020-02-17 2022-04-26 Oppo广东移动通信有限公司 多频WiFi热点开启方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN115209406A (zh) 2022-10-18
EP4064611A2 (en) 2022-09-28
US20220312203A1 (en) 2022-09-29
EP4064611A3 (en) 2022-10-05

Similar Documents

Publication Publication Date Title
JP6800647B2 (ja) 通信装置、制御方法、およびプログラム
EP3016438B1 (en) Terminal apparatus, electronic apparatus, system and controlling method assisted connection establishment
JP7577818B2 (ja) 通信装置、制御方法、およびプログラム
WO2020110731A1 (ja) 通信装置、制御方法及びプログラム
US7076238B2 (en) Wireless communication system exchanging encrypted data
JP2006229360A (ja) 無線通信装置及び無線通信、プログラム、記憶媒体
WO2018037792A1 (en) Information processing apparatus, method of controlling the same, and program
US20230283994A1 (en) Automatic Control Method, Electronic Device, and Computer-Readable Storage Medium
JP2022148408A (ja) 通信装置、通信方法、およびプログラム
WO2020195809A1 (ja) 通信装置、通信方法、プログラム及び記憶媒体
US20240107306A1 (en) Communication apparatus, communication method, and storage medium
JP7294489B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
WO2018038095A1 (en) Information processing apparatus, method of controlling the same, and program
JP7562354B2 (ja) 通信装置、制御方法、およびプログラム
JP7526029B2 (ja) 通信装置、通信装置の制御方法、およびプログラム
JP2023122131A (ja) 通信装置及びその制御方法、プログラム
JP6744783B2 (ja) 情報処理装置とその制御方法、及びプログラム
JP2012089911A (ja) 無線通信装置、周辺装置、無線通信接続方法、及び無線通信接続プログラム
WO2023053699A1 (ja) 通信装置およびその制御方法、通信システム
US12192429B2 (en) Communication apparatus having first and second setting information, control method, and storage medium for storing program
JP2023121535A (ja) 通信装置、制御方法、およびプログラム
JP2024175515A (ja) 通信装置、制御方法、及び、プログラム
JP2023166256A (ja) 通信システム、通信装置とその制御方法、並びにプログラム
JP2016213662A (ja) 情報処理装置及びその制御方法、並びにプログラム
WO2023181840A1 (ja) 無線通信装置、無線通信装置の制御方法およびプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20241211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20241224