CN110784308B - 信息处理方法、信息处理系统和通信装置 - Google Patents
信息处理方法、信息处理系统和通信装置 Download PDFInfo
- Publication number
- CN110784308B CN110784308B CN201910654401.1A CN201910654401A CN110784308B CN 110784308 B CN110784308 B CN 110784308B CN 201910654401 A CN201910654401 A CN 201910654401A CN 110784308 B CN110784308 B CN 110784308B
- Authority
- CN
- China
- Prior art keywords
- information
- information processing
- communication
- key
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1229—Printer resources management or printer maintenance, e.g. device status, power levels
- G06F3/1231—Device related settings, e.g. IP address, Name, Identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1236—Connection management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1292—Mobile client, e.g. wireless printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及信息处理方法、信息处理系统和通信装置。用于生成解密密码的密钥信息被写入存储区域中,该存储区域可以由信息处理装置经由预定的无线通信参考。如果从将密钥信息写入存储区域中时起经过的时间超过预定时间,则执行关于存储在存储区域中的密钥信息的控制,以便不执行登记处理。在这种情况下,预定时间根据写入密钥信息时的事件而不同。
Description
技术领域
本发明涉及用于经由预定的无线通信来执行通信的信息处理方法、信息处理系统和通信装置。
背景技术
近年来,装置之间的无线通信已被广泛使用。还存在一种用于在经由无线通信传送各种数据之前认证设备和登记通信伙伴的技术。日本专利公开No.2015-39079公开了如下方法:在此方法中,一个装置发送公钥,而作为回复,另一装置发送通过使用公钥加密的数据以便执行认证。
如果始终允许对于无线通信的认证,则在用户无意图的定时,另一个无意的用户可以执行认证。也就是说,安全级别可能降低。因此,考虑为允许认证的状态提供时间限制。
然而,如果时间限制较短,例如,用于允许经由无线通信的认证的用户操作可能有很高的可能性变得无效,这可能损害用户的便利性。另一方面,如果时间限制较长,则安全级别可能降低。
发明内容
因此,本发明提供了一种信息处理方法,通过该信息处理方法,在用于登记通信伙伴装置的处理中用户的便利性和安全级别都可以得到确保。本发明还提供了信息处理系统和通信装置。
本发明提供一种信息处理系统中的信息处理方法,信息处理系统包括通信装置和信息处理装置,通信装置包括经由预定的无线通信执行通信的第一通信单元,信息处理装置包括经由所述预定的无线通信执行通信的第二通信单元。信息处理方法包括:由通信装置将用于生成解密密钥的密钥信息写入信息处理装置能够通过使用第二通信单元参考的存储区域中;由信息处理装置使用第二通信单元读取已经写入存储区域中的密钥信息;如果已经生成解密密钥并且如果从所述通信装置读取的并且基于所生成的解密密钥而解密的第一信息与预先存储在所述信息处理装置中的第二信息对应,则由信息处理装置执行用于登记所述通信装置的登记处理;以及由通信装置执行关于存储在存储区域中的密钥信息的控制,使得如果从在所述写入中将密钥信息写入存储区域中起经过的时间超过预定时间,则所述密钥信息变为无效。如果发生第一事件或第二事件,则通信装置被配置为将密钥信息写入存储区域,并且所述预定时间在响应于第一事件的发生而写入密钥信息的情况和响应于第二事件的发生而写入密钥信息的情况之间不同。
参考附图阅读示例性实施例的以下描述,本发明的其他特征将变得清楚。
附图说明
图1示出了根据实施例的信息处理装置的配置和根据实施例的通信装置的配置。
图2示出了实施例中的短程无线通信单元的配置。
图3示出了实施例中描述的通用属性简档(GATT)数据格式。
图4示出了实施例中描述的用于生成或读取密钥种子的处理。
图5示出了用于将加密数据写入短程无线通信单元的处理。
图6示出了通信装置的短程无线通信单元中包括的数据库的结构。
图7示出了通信装置的密钥种子公共状态的转变。
图8示出了用于在信息处理装置中登记打印机的处理。
图9示出了在信息处理装置中经由蓝牙低功耗(BLE)获取信息。
图10示出了在初始设置时由通信装置执行的处理。
图11示出了用于维持密钥种子公共状态的超时时间。
具体实施方式
现在,将在下面参考附图具体描述本发明的实施例。然而,除非另有说明,否则实施例中描述的部件的相对布置、显示画面等不应将本发明的范围限制于此。
本实施例将描述在蓝牙核心规范V4.2中确定的被称作蓝牙低功耗(以下称为BLE)的低功耗无线通信作为预定的无线通信的示例。根据BLE标准,通信装置间歇性地广播广告包,以便让人知道通信装置存在。其他通信装置接收广播的广告包,并且在接收之后的定时,针对装置之间的通信执行对于通用属性简档(以下称为GATT)通信的处理。细节将在后面描述。
接下来,将描述根据本实施例的信息处理系统中包括的信息处理装置和通信装置。尽管本实施例描述了智能电话作为信息处理装置的示例,但是信息处理装置不限于此。可以应用诸如移动终端、膝上型计算机、平板终端、个人数字助理(PDA)和数字相机之类的各种装置。另外,尽管本实施例描述了打印机作为通信装置的示例,但是通信装置也不限于此。可以应用各种装置,只要该装置可以与信息处理装置进行无线通信。例如,作为打印机,可以应用喷墨打印机、全色激光束打印机、单色打印机等。此外,不仅可以应用打印机,而且可以应用其他装置,诸如复印机、传真机、移动终端、智能电话、膝上型计算机、平板终端、PDA、数码相机、音乐再现设备和电视。此外,还可以应用包括诸如复印功能、传真功能和打印功能之类的多个功能的多功能外围设备(MFP)。
首先,将描述根据本实施例的信息处理装置的配置和根据本实施例的可与信息处理装置通信的通信装置的配置。图1示出了根据本实施例的信息处理装置的配置和根据本实施例的通信装置的配置。尽管本实施例将描述具有以下配置的信息处理装置作为示例,但是本实施例可应用于可与通信装置通信的任何装置,并且其功能不限于图1中所示的那些。
信息处理装置101是根据本实施例的信息处理装置。信息处理装置101包括输入接口102、中央处理单元(CPU)103、只读存储器(ROM)104和随机存取存储器(RAM)105。信息处理装置101还包括外部存储设备106、输出接口107、显示单元108、通信单元109、短程无线通信单元110、图像捕获设备111等。信息处理装置101被假设是但不限于诸如智能电话之类的设备,并且可以是诸如个人计算机(PC)之类的任何设备。
输入接口102是用于从用户接收数据输入或操作指令的接口,并且由物理键盘、按钮、触摸面板等构成。注意,稍后将描述的输出接口107和输入接口102可以是相同的配置,使得相同的配置可以输出画面并接收用户操作。
CPU 103是系统控制单元,并且控制信息处理装置101整体。
ROM 104存储诸如要由CPU 103执行的控制程序、数据表和嵌入式操作系统(以下称为OS)程序之类的固定数据。在本实施例中,存储于ROM 104中的控制程序在存储于ROM104中的嵌入式OS的控制下控制诸如调度、任务切换和中断处理之类的软件的执行。
RAM 105由例如需要备用电源的静态随机存取存储器(SRAM)构成。由于RAM 105利用用于数据备份的一次电池(未示出)保持数据,所以诸如程序控制变量之类的重要数据可以被不易失地存储。另外,RAM 105还包括用于存储信息处理装置101的设置信息、信息处理装置101的管理信息等的存储区域。此外,RAM 105还用作CPU 103的主存储器和工作存储器。
外部存储设备106包括用于提供打印功能的应用。另外,外部存储设备106包括诸如用于产生可由通信装置151解释的打印信息的打印信息产生程序、用于向/从经由通信单元109连接的通信装置151发送/接收信息的信息发送/接收控制程序等之类的各种程序。外部存储设备106存储要用于这些程序的各种信息。外部存储设备106还存储从另一信息处理装置或通过通信单元109经由互联网获得的图像数据。
输出接口107是控制显示单元108显示数据或向用户通知信息处理装置101的状态的接口。
显示单元108由发光二极管(LED)、液晶显示器(LCD)等构成,并显示数据或向用户通知信息处理装置101的状态。注意,可以在显示单元108上提供包括诸如数字输入键、模式设置键、确定键、取消键和电源键之类的键的软键盘,以便通过显示单元108接收来自用户的输入。
通信单元109是用于与诸如通信装置151之类的装置建立连接以执行数据通信的部件。例如,通信单元109可以连接到通信装置151内的接入点(未示出)。通信装置151内的接入点与通信单元109之间的连接使得能够进行信息处理装置101和通信装置151之间的相互通信。注意,通信单元109还可以经由无线通信直接与通信装置151通信,或者可以经由存在于信息处理装置101和通信装置151外部的外部接入点(接入点131)与通信装置151通信。无线通信方案的示例包括Wi-Fi(无线保真)(注册商标)、蓝牙(注册商标)等。另外,接入点131的示例包括诸如无线局域网(LAN)路由器之类的设备。注意,在本实施例中,信息处理装置101和通信装置151绕过外部接入点直接连接的方案将被称为直接连接方案,而信息处理装置101和通信装置151经由外部接入点连接的方案将被称为基础设施连接方案。
短距离无线通信单元110是与诸如通信装置151之类的装置建立短距离无线连接以执行数据通信的部件,并通过与通信单元109的通信方案不同的通信方案执行通信。短距离无线通信单元110可以连接到通信装置151内的短程无线通信单元157。注意,在本实施例中,蓝牙低功耗(BLE)用作短距离无线通信单元110的通信方案。作为每个蓝牙设备独有的标识信息的蓝牙设备地址(BD_ADDR)被分配给设备的通信模块。
图像捕获设备111是将图像传感器所捕获的图像转换为数字数据的设备。数字数据被存储于RAM 105中。随后,该数据通过使用由CPU 154执行的程序被转换为预定图像格式的图像数据,并且作为图像数据被存储于外部存储设备106中。
通信装置151是根据本实施例的通信装置。通信装置151包括ROM 152、RAM 153、CPU 154、打印引擎155、通信单元156、短程无线通信单元157、输入接口158、输出接口159、显示单元160、非易失性存储器161等。通信装置151被假设是但不限于诸如MFP之类的设备。
通信单元156包括作为通信装置151内的接入点的用于连接到诸如信息处理装置101之类的装置的接入点。注意,接入点可以连接到信息处理装置101的通信单元109。另外注意,通信单元156可以经由无线通信直接与信息处理装置101通信,或者可以经由接入点131与信息处理装置101通信。通信方案的示例包括Wi-Fi(注册商标)、蓝牙等。另外,通信单元156可以包括充当接入点的硬件部件,或者可以通过使用用于使通信单元156充当接入点的软件来作为接入点操作。
RAM 153由例如需要备用电源的动态随机存取存储器(DRAM)构成。由于RAM 153通过被供应用于数据备份的电源(未示出)来保持数据,所以诸如程序控制变量之类的重要数据可以被不易失地存储。另外,RAM 153还用作CPU 154的主存储器和工作存储器,并存储各种信息和用于存储从信息处理装置101等接收的打印信息的接收缓冲器。
ROM 152存储诸如要由CPU 154执行的控制程序、数据表和OS程序之类的固定数据。在本实施例中,存储于ROM 152中的控制程序在存储于ROM 152中的嵌入式OS的控制下控制诸如调度、任务切换和中断处理之类的软件的执行。此外,ROM 152还包括用于存储即使在未供应电源时也需要保持的数据(诸如通信装置151的设置信息、通信装置151的管理数据等)的存储器区域。
CPU 154是系统控制单元,并且控制通信装置151整体。
打印引擎155基于存储于RAM 153中的信息或从信息处理装置101等接收的打印作业,通过使用诸如墨之类的记录材料在诸如纸张之类的记录介质上形成图像,并且输出打印结果。此时,从信息处理装置101等发送的打印作业具有大的发送数据量,并且需要高速通信。因此,打印作业是通过可以以比短距离无线通信单元157更高的速度执行通信的通信单元156接收的。
输入接口158是用于从用户接收数据输入或操作指令的接口,并且由物理键盘、按钮、触摸面板等构成。注意,稍后将描述的输出接口159和输入接口158可以是相同的配置,使得相同的配置可以输出画面并接收用户操作。输出接口159是控制显示单元160显示数据或向用户通知通信装置151的状态的接口。
显示单元160由LED、LCD等构成并且显示数据或向用户通知通信装置151的状态。注意,可以在显示单元160上提供包括诸如数字输入键、模式设置键、确定键、取消键和电源键之类的键的软键盘,以便通过显示单元160接收来自用户的输入。
非易失性存储器161由诸如电可擦除可编程只读存储器(EEPROM)或闪存之类的设备构成。非易失性存储器161主要用于存储即使在未供应通信装置151的电源时也需要保持的通信装置151的设置值等的数据。
图2示出了短距离无线通信单元157的细节。短距离无线通信单元157是用于与诸如信息处理装置101之类的装置建立短距离无线连接的部件。在本实施例中,BLE用作短距离无线通信单元157的通信方案。短距离无线通信单元157经由诸如内部集成电路(I2C)之类的总线接口与CPU 154通信。短距离无线通信单元157包括CPU 201、存储区域202、ROM203和RAM 204。存储区域202是可从CPU 154访问的。存储区域202也是可从信息处理装置101通过短距离无线通信单元110访问的。RAM 204例如由需要备用电源的DRAM构成。由于RAM 204通过被供应用于数据备份的电源(未示出)来保持数据,因此诸如程序控制变量之类的重要数据可以被不易失地存储。另外,RAM 204还用作CPU 201的主存储器和工作存储器。ROM 203存储诸如要由CPU 201执行的控制程序、数据表和OS程序之类的固定数据。
注意,诸如外部硬盘驱动器(HDD)或安全数字(SD)卡之类的存储器可以作为可选设备附接到通信装置151,并且存储于通信装置151中的信息可以存储在存储器中。
尽管本实施例已经示出了如上所述分配给信息处理装置101和通信装置151的处理,但是处理分配不限于该示例。处理可以以不同的方式分配。
现在,将描述根据BLE标准的通用属性简档(GATT)通信的概述。
在GATT中,针对传送数据的设备和接收数据的设备定义了两个角色,即GATT客户端和GATT服务器。GATT客户端向GATT服务器发送请求并从GATT服务器接收响应。在本实施例中,信息处理装置101充当GATT客户端。在收到来自GATT客户端的请求后,GATT服务器发送响应。在本实施例中,通信装置151充当GATT服务器。此外,GATT服务器是存储数据或状态信息的设备。另一方面,GATT客户端可以从/向GATT服务器读/写数据。
接下来,将描述GATT数据格式。GATT数据由被称作服务、特性和描述符的三个要素组成。这三个要素之间的关系如图3中所示。注意,描述符是可选的并且可能不存在。
服务、特性和描述符中的每一个可以借助于32数位的通用唯一标识符(UUID)来识别。但是,由Bluetooth SIG标准定义的服务、特性和描述符以4数位表示。
这里的UUID用作用于唯一地识别软件上的对象的标识符。UUID是128比特的数值,并且通常用十六进制数表示,诸如“550e8400-e29b-41d4-a716-446655440000”。
每个特性具有其唯一的值。描述符具有在特性需要附加信息时要使用的属性值。对于服务、特性和描述符中的每一个,可以针对GATT客户端设置读/写属性或安全属性。
GATT客户端可以通过指定服务UUID和特性UUID来读/写每个特性的值。但是,是否允许读/写取决于为每个服务和为每个特性设置的读/写属性。
现在,将参考图4、5、6、7、8、9、10、11来描述根据本实施例的处理。由通信装置151执行的以下处理是通过CPU 154在RAM 153中执行存储于RAM 152等的存储区域中的程序来实现的。另一方面,由信息处理装置101执行的处理是通过CPU 103在RAM 105中执行存储于ROM 104等的存储区域中的程序(例如,应用程序)来实现的。
将参考图4中的流程图来描述通信装置151生成密钥种子或读取现有的密钥种子的处理。
本文中的密钥种子是关于加密密钥的密钥信息,并且是用于生成加密密钥的值。另外,加密密钥是在执行加密时要使用的值。在本实施例中,通过使用密钥种子来计算加密密钥。在本实施例中,用于根据密钥种子计算加密密钥的算法是散列函数。散列函数是被设计为对于输入具有唯一输出并且具有相同值的输出尽可能少的函数。然而,用于计算加密密钥的算法不限于散列函数,并且可以使用用于唯一地确定输入和输出的任何算法。
另外,在本实施例中,通过执行控制使得密钥种子和无效值可彼此区分来生成密钥种子。具体地,将值为0的密钥种子视为无效值,并且控制密钥种子的生成以便不生成无效值。
在S401中,通信装置151确定密钥种子是否存储在通信装置151内的非易失性存储器161中。在S401中,CPU 154执行用于从在非易失性存储器161中提供的用于密钥种子的区域中读取信息的处理,并且确定该信息是否是无效值以便确定是否存储了密钥种子。
注意,图4中所示的用于开始处理的定时,即,在S401中用于确定是否存储了密钥种子的定时,是本实施例中的通信装置151的启动时间。然而,图4中所示的处理可以在其他定时开始。
如果在S401中确定未存储有效的密钥种子,则确定需要生成密钥种子。然后,在S402中,通信装置151执行用于生成密钥种子的处理。可以在每次生成密钥种子时生成具有相同值的密钥种子,或者可以生成具有随机值的密钥种子。但是,控制生成以便不生成无效值。另外,在S402中,通信装置151将所生成的密钥种子存储在非易失性存储器161中。即使在S401中确定存储了密钥种子,通信装置151也响应于用户的用于重新生成密钥种子的指令(如果有的话)来生成密钥种子。
接下来,将描述通信装置151使用如图4中所示的那样存储于非易失性存储器161中的密钥种子的示例。具体地,通信装置151根据密钥种子生成加密密钥,并通过使用加密密钥来对设置值进行加密,设置值存储于RAM 153或非易失性存储器161中。然后,通信装置151将加密的设置值写入短程无线通信单元157中。将参考图5和图6中的流程图来描述该处理的细节。
图6示出了在本实施例中作为GATT服务器的通信装置151的短程无线通信单元157中包括的数据库的结构。通过稍后将参考图5描述的处理,将加密的信息写入图6所示的数据库中。在图6中,为供应商的原始服务名称“Original”(服务UUID:00000000-0000-1000-1000-00405f9b34fb)提供五个特性。对于每个特性,设置读属性或写属性、以及是否加密要存储的数据。对于图6中其“读”为“是”并且其“加密”为“是”的特性,数据在使用加密密钥加密之后被存储。根据密钥种子603中提供的密钥种子的值计算加密密钥,这将在后面描述。
接下来,将详细描述在短距离无线通信单元157中包括的特性的部分内容。对于服务集标识符(SSID)601和密码602的特性,使得能够直接连接作为接入点的通信装置151的通信单元156的SSID和密码被加密并且然后被存储。对于本实施例中的专有名词604的特性,作为专有名词的字符串“printer”被加密并且然后被存储。这些加密的信息被视为高度机密信息。图6中所示的作为GATT服务器的短程无线通信单元157中包括的数据库是本实施例中的示例,并且可以向其添加给定项目。
在S501中,通信装置151确定时间是否是用于更新近距离无线通信单元157中的特性的定时。用于更新近距离无线通信单元157中的特性的定时是例如要更新存储于通信装置151内的RAM 153或非易失性存储器161中的设置值的情况。另外,该定时还包括将在通信装置151的启动时间初始化短距离无线通信单元157中的特性的情况、不管设置值如何都将更新特性的值的情况、以及初始化密钥种子的情况。
如果在S501中确定时间是用于更新特性的定时,则确定需要更新,并且处理进行到S502。在S502中,通信装置151读取在S402中存储于RAM 153或非易失性存储器161中的密钥种子值。在S503中,通信装置151根据在S502中读取的密钥种子生成加密密钥。加密密钥是在通过使用加密算法对信息进行加密时将使用的值。
本实施例中使用的加密算法是共享密钥加密方法,在共享密钥加密方法中,对信息进行加密时使用的加密密钥与用于解密的解密密钥相同。尽管在本实施例中采用被称作高级加密标准(AES)的一种共享密钥加密方法作为加密算法,但加密算法不限于此,并且可以采用其他加密算法。
在S504中,通过使用在S503中生成的加密密钥,通信装置151读取并加密存储于RAM 153或非易失性存储器161中的信息(通信装置151的设置值)。在本实施例中,要从RAM153或非易失性存储器161读取的设置值是信息处理装置101用来直接与通信装置151的通信单元156通信的SSID和密码。但是,要读取和加密的信息不仅限于这些。
在S505中,将在S504中加密的信息(设置值)写入短距离无线通信单元157中的特性中。此外,不必加密的值可以在此定时从RAM 153或者易失性存储器161中读取,以便在没有加密的情况下被写入短距离无线通信单元157中的特性中。如果在本实施例中更新网络设置值,则SSID 601和密码602在S504中被加密并然后被写入特性中。不用说,信息不限于这种组合,并且任何值可以在加密或不加密之后被写入特性中。
如果在S501中确定密钥种子被初始化,则在S502和S503中根据初始化的密钥种子生成加密密钥。随后,通信装置151从RAM 153或非易失性存储器161中读取要存储在图6中“读取”为“是”并且“加密”为“是”的特性中的所有值。然后,通信装置151在S504中加密所读取的值,并在S505中将加密的值写入特性中。
接下来,将描述通信装置151将密钥种子设置处于公共状态的处理。如稍后将参考图8描述的,在本实施例中,通过将密钥种子设置处于公共状态并通过发送/接收加密的信息,执行用于BLE中的GATT通信的配对(用于登记通信伙伴的处理)。因此,将参考图7中的流程图描述用于在通信装置151中将密钥种子设置处于公共状态的处理。
注意,在本实施例中,通信装置151响应于用户通过输入接口158的特定键操作而转变为密钥种子公共状态。该键操作使得通信装置151的状态转变为密钥种子公共状态。在本实施例中,非密钥种子公共状态意味着密钥种子的值是无效值的状态,而密钥种子公共状态意味着密钥种子的值是有效值的状态。
响应于用户的特定键操作,执行S701。在S701中,通信装置151将在S402中生成的密钥种子的值写入密钥种子603中,密钥种子603是预定的GATT特性,其中密钥种子的值存储于图6所示的数据库中。处理装置101可以经由BLE通信参考密钥种子603。
在S702和S704中,通信装置151确定是否满足密钥种子公共状态的预定的结束条件。密钥种子公共状态一直持续到满足该结束条件。S702中的结束条件是例如来自信息处理装置101的如下通知:该通知指示通信装置151已经经由与信息处理装置101的GATT通信被登记。例如,通知是稍后将在图8中的S810中描述的完成通知。在接收到该通知后,在S702中确定满足结束条件。另一方面,在S704中的确定中使用的结束条件是超时(timeout)。也就是说,如果在S701中从密钥种子的写入起经过了预定时间(发生超时),则在S704中确定满足结束条件。也就是说,如果在S702中确定从信息处理装置101接收到指示通信装置151已经被登记的通知,或者如果在S704中确定发生超时,则确定满足密钥种子公共状态的结束条件。重复S702和S704直到满足结束条件。注意,当根据用户操作在S701中将密钥种子设置处于公共状态时用于S704中的确定的超时时间被设置为比在初始设置时将密钥种子设置处于公共状态的情况下的超时时间短的时间,稍后将参考图11详细描述。
如果在S702或S704中确定满足结束条件,则在S703中,通信装置151将密钥种子603所指示的密钥种子的值重写为无效值。响应于S703,通信装置151的状态转变为非密钥种子公共状态,并且图7中所示的处理结束。
注意,还可以通过将其中密钥种子存储在图6所示的GATT数据库中的特性设置为不可读状态来实现在S703中到非密钥种子公共状态的转变。在这种情况下也可以获得本实施例的效果。通过上述控制,不允许可以对装置执行特定操作的认证用户以外的人读取密钥种子。
接下来,将描述由信息处理装置101执行的配对处理(用于登记通信伙伴的处理)。将参考图8中的流程图来描述在信息处理装置101的应用中登记作为通信装置151的打印机的处理。注意,当对于由应用在显示单元108上显示的特定键、通过输入接口102输入用户指令时,开始图8所示的打印机登记处理。另外,通过正在信息处理装置101中执行的应用来实现图8中所示的处理。
在应用中开始打印机登记处理后,在S801中,短距离无线通信单元110通过BLE广告和来自外围打印机的扫描响应来接收广告信息。
随后,在S802中,基于在S801中接收的广告信息,信息处理装置101检查符合应用并且尚未登记的打印机。然后,在显示单元108上显示指示该打印机可以重新登记的打印机信息。注意,如果在S802中基于广告信息发现可以重新登记的多个打印机,则显示与多个打印机相对应的多条打印机信息,并且允许用户选择要登记的打印机(未示出)。
随后,在S803中,信息处理装置101请求通过短距离无线通信单元110连接到与用户选择的打印机信息相对应的打印机,并建立BLE连接。注意,在此阶段不执行其中必须已经进行配对的GATT通信。在建立BLE连接后,在S804中,信息处理装置101读取存储于通信装置151的密钥种子603中的预定特性的值。
随后,在S805中,信息处理装置101确定通信装置151是否处于密钥种子公共状态。具体地,在S805中,如果在S804中读取的密钥种子603的值是无效值或者是不可读的,则信息处理装置101确定通信装置151处于非密钥种子公共状态。
如果在S805中确定通信装置151处于非密钥种子公共状态,则处理进行到S806。在S806中,信息处理装置101等待预定时间。注意,在S806中,信息处理装置101可以在信息处理装置101的显示单元108上显示例如用于提示用户将通信装置151设置处于密钥种子公共状态的信息。
在S806中等待预定时间之后,信息处理装置101重复S804和S805,并等待将通信装置151设置处于密钥种子公共状态。如果尽管S806中的等待已经重复了预定次数或者已经过了比S806中的等待时间更长的预定时间,通信装置151仍没有被设置处于密钥种子公共状态,则图8中所示的处理结束(未示出)。作为替代,如果例如从用户接收到取消指令,则图8中所示的处理结束(未示出)。
如果在S805中确定通信装置151处于密钥种子公共状态,则在S807中,信息处理装置101根据在S804中读取的密钥种子603生成解密密钥。
在图6中所示的通信装置151的GATT数据库中,专有名词字符串“printer”被加密和存储在专有名词604的特性中并且是可读的。在S808中,经由不需要配对的GATT通信,信息处理装置101读取加密后的专有名词604并通过使用在S807中生成的解密密钥对其进行解密。
注意,用于执行图8中所示的处理的应用预先存储关于图6中所示的特性的结构、解密后的专有名词604的唯一值以及要写入完成通知605中的值,而不管与通信装置151的通信如何。例如,当应用的程序被安装在信息处理装置101中时,上述信息被存储于信息处理装置101中。上述关于特性的结构、解密后的专有名词604的唯一值以及要写入完成通知605中的值由作为通信装置151的打印机的供应商的原始服务。因此,例如,如果相同的供应商提供通信装置151和应用,则这些结构和值由相同的供应商确定。
在S809中,信息处理装置101将在S808中解密的专有名词信息与预先存储于信息处理装置101中的专有名词信息“printer”进行比较,并且如果两条信息彼此对应,则确定解密密钥是正常值。
如果在S809中确定解密密钥是正常值,则在S810中,信息处理装置101通过将在S802中选择的打印机的标识符(诸如BD_ADDR)与密钥种子相关联地存储来执行登记处理。此外,关于完成通知605的特性,通过上述共享密钥方法对指示登记完成的特定字符串“registered”进行加密,通过使用GATT通信写入加密的值,并且图8中所示的处理结束。另一方面,如果在S809中确定解密密钥不是正常值,则信息处理装置101不登记打印机,并且图8中所示的处理结束。
通信装置151在S810中对由信息处理装置101写入作为完成通知605的值进行解密。然后,如果解密的值是预定值,则确认该值作为完成通知605的写入是通过使用图4中指定的密钥种子在加密之后的写入。通过该确认,也可以在通信装置151确认登记处理已经在信息处理装置101中正常完成。
接下来,参考图9中的流程图,将详细描述在信息处理装置101的应用中经由BLE从作为通信装置151的打印机获取信息的处理。在该示例中,假设已经执行了图8中所示的处理,并且打印机已经被登记在信息处理装置101中。即,已经如在S803中那样建立了信息处理装置101和通信装置151之间的BLE连接,并且通信装置151在S810中也已经登记在信息处理装置101的应用中。另外,图9中所示的处理也通过信息处理装置101执行已经用于执行图8中所示的处理的应用来实现。
在S901中,信息处理装置101通过短距离无线通信单元110将用于获取信息的请求发送到作为通信装置151的打印机。本文中请求获取的信息是在图6中示出的信息当中的“加密”为“是”的信息,诸如SSID和密码,并且在S504中由通信装置151加密。注意,在通信装置151在S810中已经被登记在信息处理装置101中的情况下,例如,信息处理装置101的应用发送用于获取SSID和密码的请求。也就是说,在S810之前不允许被获取的信息通过该处理而变得允许被获取。
在S902中,根据在S804中从通信装置151获取的密钥种子,信息处理装置101生成用于对加密的信息进行解密的解密密钥。用于生成解密密钥的处理与S503或S807中的处理相同或基本相同。注意,由于本实施例采用共享密钥加密方法,因此用于计算解密密钥的处理与用于计算加密密钥的处理相同或基本相同。然而,在采用另一种加密方法的情况下,用于计算解密密钥的处理不一定与用于计算加密密钥的处理相同或基本相同。
在S903中,通过使用在S902中生成的解密密钥,信息处理装置101对在S901中获取的信息进行解密。通过该解密处理,信息处理装置101的应用可以从作为通信装置151的打印机获取加密信息,并且可以使用所获取的通信装置151的信息。
根据上面的实施例,如图8中所示,当执行对于BLE的配对(用于登记通信伙伴的处理)时,可以通过传送加密的信息来执行配对。另外,根据实施例,响应于用户按下信息处理装置101(例如,智能电话)和通信装置151(例如,打印机)上的键,自动执行配对。因此,例如,与用户向信息处理装置101输入在通信装置151上显示的PIN码的配对方法相比,可以容易地执行配对。也就是说,根据本实施例中的处理,可以经由安全通信容易地执行配对。
此外,根据本实施例,如在如图9中所示的在配对之后执行加密和解密的安全通信中那样,由信息处理装置101和通信装置151通过对信息进行加密、发送和接收信息以及对信息进行解密来执行配对。因此,配对可以通过与配对后的安全通信相同或基本相同的处理来实现,而不需要与配对后的通信不同的特殊处理,诸如上述显示和输入PIN码的方法。
接下来,将描述通信装置151在初始设置时的操作。在本实施例中,如图7中所示,用于将通信装置151设置处于密钥种子公共状态的事件是用户操作(例如,按下通信装置151中提供的特定键)。另外,在本实施例中,用于将通信装置151设置处于密钥种子公共状态的另一个事件是在打开通信装置151时的初始设置。初始设置是在第一次打开通信装置151(例如,打印机)的电源时设置的。初始设置包括用于经由无线LAN等将通信装置151连接到诸如PC或智能电话之类的装置(例如,信息处理装置101)的网络设置。对于该网络设置,通过使用在初始设置中被设置处于公共状态的密钥种子,信息处理装置101通过图8中所示的处理、经由BLE自动执行与通信装置151的配对。在配对完成后,经由信息处理装置101和通信装置151之间的GATT通信传送用于网络设置的信息(例如,无线LAN设置),并且通过该通信,信息处理装置101和通信装置151经由无线LAN等自动连接。
本实施例中的网络设置可以是各种网络设置。例如,当通信装置151作为接入点操作时,接入点的SSID 601和密码602可以在配对之后由信息处理装置101经由GATT通信接收。然后,通过使用信息处理装置101已接收的SSID 601和密码602连接到接入点,信息处理装置101和通信装置151可以经由无线LAN直接连接。作为用于网络设置的另一种方法,例如,信息处理装置101所连接的外部接入点(例如,接入点131)的SSID和密码可以在配对之后经由GATT通信从信息处理装置101发送到通信装置151。然后,通信装置151可以通过使用已经接收的SSID和密码自动连接到接入点,使得信息处理装置101和通信装置151连接到共同的接入点。这样,信息处理装置101和通信装置151可以经由无线LAN自动连接。在这种情况下,通信装置151可以搜索接入点,并且作为搜索的结果,可以经由GATT通信向信息处理装置101通知多个SSID。然后,从所接收的多个SSID中,信息处理装置101可以经由GATT通信向通信装置151发送信息处理装置101所连接的接入点的SSID。这样,通信装置151和信息处理装置101可以经由这两个装置都可以连接的接入点可靠地连接。
接下来,将参考图10详细描述在初始设置时由通信装置151执行的处理。在通信装置151的初始设置时,不能泄漏的高度机密信息(诸如,个人信息和使用历史)未保存在GATT数据库中。随着用户使用该装置,这种高度机密的信息累积在装置中,并且如S505中所述,该信息被加密并存储在GATT数据库中,以便可从持有共享加密密钥的外部装置读取。本文中初始设置的时间是例如在购买后第一次使用该装置的情况或者所有高度机密信息被删除的情况。通信装置151的非易失性存储器161存储指示设置状态是否是初始设置状态的初始设置标志,并且特别地存储当通信装置151被卖出时或者当所有高度机密信息被删除时设置的标志。
图10中的流程图示出了当打开通信装置151的电源(即,启动通信装置151)时执行的处理。在S1001中,通信装置151检查存储于非易失性存储器161中的初始设置标志,以确定设置状态是否是初始设置状态。如果确定设置状态不是初始设置状态,则图10中所示的处理结束。
如果确定设置状态是初始设置状态,则在S1002中,通信装置151将超时时间设置为一小时。超时时间将在后面描述。在S1003中,如在S701中那样,通信装置151将有效值写到密钥种子603以转变为密钥种子公共状态。在超时时间期间,密钥种子公共状态继续。
在S1004和S1005中,执行与上述图7中的S702和S704中的密钥种子公共状态的结束条件的确定处理相同或基本相同的确定处理。在S1004中,通信装置151确定打印机登记处理是否已经结束并且是否已经接收到图8中的S810中描述的完成通知。如果尚未接收到登记完成通知,则在S1005中,通信装置151确定从在S1003中设置密钥种子公共状态起经过的时间是否超过超时时间。重复S1004和S1005,直到满足结束条件。
如果在S1004中已经接收到登记完成通知,则在S1006中,通信装置151转变为非密钥种子公共状态,如图7中的S703那样。随后,在S1007中,通信装置151经由GATT通信从其中已经生成加密密钥的信息处理装置101接收用于网络设置的加密信息。如上所述,用于网络设置的信息例如是信息处理装置101所连接的接入点131的SSID、密码等。通信装置151对接收的信息进行解密和使用,以便经由接入点131与信息处理装置101建立网络连接。
另一方面,如果在S1005中确定超时时间在S1004没有登记完成通知的情况下已经结束,则在S1009中,如在S703和S1006中那样,通信装置151转变为非密钥种子公共状态。
如果在S1007中已经完成网络设置,或者如果通信装置151在S1009中转变为非密钥种子公共状态,则在S1008中,通信装置151关闭初始设置标志并取消初始设置状态,并且图10中所示的处理结束。如果初始设置包括除网络设置之外的设置项,并且如果设置项的设置没有完成,则可以在S1008中设置设置项。
通过图10中所示的处理,在通信装置151的初始设置状态下,用户给出用于打开通信装置151的指令,然后,通过操作信息处理装置101而不操作通信在装置151,用户可以使通信装置151执行网络设置。
图11示出了用于维持密钥种子公共状态的超时时间。如图7中所示,如果通信装置151响应于用户的特定键操作而转变为密钥种子公共状态,则在S704中,可以将10秒设置为用于确定密钥种子公共状态结束的超时时间。如图8中的S805所述,假设特定键操作发生的定时是信息处理装置101显示用于提示用户使通信装置151转变为密钥种子公共的信息的情况。也就是说,假设用户在信息处理装置101上看到显示的信息并且然后在通信装置151中执行上述特定键操作。例如,如果通信装置151已经经由BLE与信息处理装置101连接并且经由BLE与另一信息处理装置101重新连接,则执行上述特定键操作。
另一方面,如果如上参照图10所述在初始设置状态下打开通信装置151的电源,则在S1005中,可以将密钥种子公共状态的超时时间设置为1小时。例如,在作为通信装置151的打印机的初始设置处理中,在S1007中的网络设置处理的同时,执行诸如填充墨罐或设置打印介质之类的维护处理。因此,用于S1005中的确定的超时时间被设置为较长的时间。也就是说,即使关于墨罐或打印介质的处理花费时间,也可以通过信息处理装置101来执行通信装置151的网络设置处理。以这种方式,在本实施例中,相比于用户操作的时间,初始设置的时间被设置为较长的时间。具体的超时时间不限于图11中所示的那些。
以上述方式为密钥种子公共状态提供作为时间限制的超时时间。因此,可以防止不必要的密钥种子公共状态,从而提高安全级别。另外,通过根据通信装置151的使用条件而改变密钥种子公共状态的超时时间,可以提供高度安全且非常方便的装置。例如,利用图7中描述的用户的特定键操作,用户被通知键操作并明确地给出用于BLE配对的指令。因此,较短的时间足够作为密钥种子公共状态的超时时间,并且在这个短时间内确保了安全级别。另一方面,对于图10中描述的初始设置,根据通信装置151的电源的初始打开,密钥种子被自动设置处于公共状态。此外,例如,用户需要执行对于墨罐或打印介质的设置操作。因此,较长的时间被设置作为密钥种子公共状态的超时时间,从而确保用户进行BLE配对的机会。
注意,在本实施例中,在图7中的S703以及图10中的S1006和S1009中,通信装置151将无效值写到密钥种子,作为用于设置存储于通信装置151中的非密钥种子公共状态的控制。然而,关于存储于通信装置151中的密钥种子的、用于防止信息处理装置101执行登记处理的控制不限于此。例如,可以执行控制以使得密钥种子被删除或对于密钥种子的存储区域的访问被禁止。同样利用这种控制,信息处理装置101不再能够根据密钥种子生成解密密钥或者通过使用解密密钥执行解密。因此,不再满足用于在信息处理装置101中执行登记处理的条件,从而防止执行登记处理。
还要注意,本实施例已经描述了信息处理装置101通过使用BLE通信从通信装置151获取加密的信息。然而,信息处理装置101从通信装置151获取加密信息所用的通信方案可以是除BLE之外的短距离无线通信,诸如近场通信(NFC)。在那种情况下,也可以获得本实施例的效果。
其它实施例
本发明的(一个或多个)实施例还可以通过读出并执行记录在存储介质(也可以更完整地称为“非暂时性计算机可读存储介质”)上的计算机可执行指令(例如,一个或多个程序)以执行一个或多个上述实施例的功能和/或包括用于执行一个或多个上述实施例的功能的一个或多个电路(例如,专用集成电路(ASIC))的系统或装置的计算机来实现,以及通过由系统或装置的计算机例如通过从存储介质读出并执行计算机可执行指令以执行一个或多个上述实施例的功能和/或控制一个或多个电路执行一个或多个上述实施例的功能而执行的方法来实现。计算机可以包括一个或多个处理器(例如,中央处理单元(CPU)、微处理单元(MPU)),并且可以包括单独的计算机或单独的处理器的网络以读出并执行计算机可执行指令。可以例如从网络或存储介质将计算机可执行指令提供给计算机。存储介质可以包括例如硬盘、随机存取存储器(RAM)、只读存储器(ROM)、分布式计算系统的存储装置、光盘(诸如紧凑盘(CD)、数字通用光盘(DVD)或蓝光光盘(BD)TM))中的一个或多个、闪存设备、存储卡等。
其它实施例
本发明的实施例还可以通过如下的方法来实现,即,通过网络或者各种存储介质将执行上述实施例的功能的软件(程序)提供给系统或装置,该系统或装置的计算机或是中央处理单元(CPU)、微处理单元(MPU)读出并执行程序的方法。
虽然已参照实施例描述了本公开,但应理解,本公开不限于所公开的实施例。所附权利要求的范围应被赋予最宽泛的解释以便涵盖所有这样的修改以及等同的结构和功能。
Claims (15)
1.一种信息处理系统中的信息处理方法,所述信息处理系统包括通信装置和信息处理装置,所述通信装置包括经由预定的无线通信执行通信的第一通信单元,所述信息处理装置包括经由所述预定的无线通信执行通信的第二通信单元,所述信息处理方法包括:
由所述通信装置将密钥信息写入所述信息处理装置通过使用第二通信单元参考的存储区域中,其中所述密钥信息用于生成解密密钥;
由所述信息处理装置使用第二通信单元读取已经写入存储区域中的密钥信息;
如果已经生成解密密钥并且如果基于所生成的解密密钥而被解密的第一信息与预先存储在所述信息处理装置中的第二信息对应,则由所述信息处理装置执行用于登记所述通信装置的登记处理,其中从所述通信装置读取所述第一信息;以及
由所述通信装置执行关于存储在存储区域中的密钥信息的控制,使得如果从在所述写入中将密钥信息写入存储区域中时起经过的时间超过预定时间,则密钥信息变为无效,
其中,如果第一事件或第二事件发生,则所述通信装置被配置为将密钥信息写入存储区域,并且
其中,所述预定时间在响应于第一事件的发生而写入密钥信息的情况和响应于第二事件的发生而写入密钥信息的情况之间不同。
2.根据权利要求1所述的信息处理方法,其中,所述第一事件是所述通信装置中的预定用户操作。
3.根据权利要求2所述的信息处理方法,其中,所述方法还包括由所述信息处理装置显示提示用户在所述通信装置中执行所述预定用户操作的信息。
4.根据权利要求3所述的信息处理方法,
其中,所述第二事件是所述通信装置中的在没有信息显示的情况下执行的与所述预定用户操作不同的用户操作,并且
其中,所述预定时间是第一时间或第二时间,并且在响应于第二事件的发生而写入密钥信息的情况下设置的第二时间长于在响应于第一事件的发生而写入密钥信息的情况下设置的第一时间。
5.根据权利要求4所述的信息处理方法,
其中,第二事件是用于打开处于初始设置状态的所述通信装置的电源的操作,并且
其中,在所述通信装置不处于所述初始设置状态时,即使执行用于打开所述通信装置的电源的操作,密钥信息也不被写入存储区域中。
6.根据权利要求5所述的信息处理方法,
其中,在所述初始设置状态中在所述通信装置中设置预定标志的状态,并且
其中,在当打开所述通信装置的电源时设置有预定标志的条件下,密钥信息被写入存储区域,以及
其中,在执行所述登记处理或者密钥信息变为无效的情况下,所述预定标志变为无效。
7.根据权利要求1所述的信息处理方法,其中,即使经过的时间没有超过所述预定时间,也响应于在登记处理之后从所述信息处理装置接收到预定通知而执行控制。
8.根据权利要求1所述的信息处理方法,
其中,在所述写入中还包括由所述通信装置将所述第一信息写入存储区域中,所述第一信息是通过使用与解密密钥对应的加密密钥加密的,
其中,在所述读取中还包括由所述信息处理装置使用第二通信单元读取已经写入存储区域中所述第一信息,
其中,不管与所述通信装置的通信如何,预定的第二信息都预先存储在所述信息处理装置中,并且
其中,如果根据密钥信息生成解密密钥,如果通过使用所生成的解密密钥解密第一信息,并且如果解密的第一信息对应于所述第二信息,则执行登记处理。
9.根据权利要求8所述的信息处理方法,其中,在所述写入中还包括由所述通信装置根据密钥信息生成加密密钥,通过使用所生成的加密密钥加密第一信息,并将加密的第一信息写入存储区域中。
10.根据权利要求1所述的信息处理方法,还包括:
在已经执行登记处理的条件下,所述信息处理装置从第一通信单元获取在执行登记处理之前不允许获取的信息。
11.根据权利要求10所述的信息处理方法,其中,还包括由所述信息处理装置使用生成的解密密钥来解密所获取的信息。
12.根据权利要求1所述的信息处理方法,其中,所述预定的无线通信是蓝牙低功耗(BLE)。
13.根据权利要求1所述的信息处理方法,其中,所述通信装置是打印机。
14.一种信息处理系统,该信息处理系统包括通信装置和信息处理装置,所述通信装置包括通过预定的无线通信执行通信的第一通信单元,所述信息处理装置包括通过所述预定的无线通信执行通信的第二通信单元,该信息处理系统包括:
所述通信装置中的
写入单元,被配置为将密钥信息写入所述信息处理装置通过使用第二通信单元参考的存储区域中,其中所述密钥信息用于生成解密密钥;
所述信息处理装置中的
读取单元,被配置为使用第二通信单元读取已经写入存储区域中的密钥信息;和
登记单元,被配置为如果已经生成解密密钥并且如果基于所生成的解密密钥而被解密的第一信息与预先存储在所述信息处理装置中的第二信息对应,则执行用于登记所述通信装置的登记处理,其中从所述通信装置读取所述第一信息,
其中,所述通信装置还包括控制单元,该控制单元被配置为执行关于存储在存储区域中的密钥信息的控制,使得如果从由写入单元将密钥信息写入存储区域中时起经过的时间超过预定时间,则将密钥信息变为无效,
其中,如果发生第一事件或第二事件,则写入单元被配置为将密钥信息写入存储区域中,并且
其中,所述预定时间在响应于第一事件的发生而写入密钥信息的情况和响应于第二事件的发生产生而写入密钥信息的情况之间不同。
15.一种通信装置,该通信装置经由预定的无线通信与信息处理装置执行通信,该通信装置包括:
写入单元,被配置为将密钥信息写入所述信息处理装置经由所述预定的无线通信参考的存储区域中,其中所述密钥信息用于生成解密密钥;以及
控制单元,被配置为执行关于存储在存储区域中的密钥信息的控制,使得如果根据由写入单元将密钥信息写入存储区域中时经过的时间超过预定时间,则将密钥信息变为无效,
其中,如果发生第一事件或第二事件,则写入单元将密钥信息写入存储区域中,并且
其中,所述预定时间在响应于第一事件的发生而写入密钥信息的情况和响应于第二事件的发生而写入密钥信息的情况之间不同。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018143281A JP7195802B2 (ja) | 2018-07-31 | 2018-07-31 | 情報処理方法、情報処理システム、および通信装置 |
JP2018-143281 | 2018-07-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110784308A CN110784308A (zh) | 2020-02-11 |
CN110784308B true CN110784308B (zh) | 2022-08-02 |
Family
ID=67438396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910654401.1A Active CN110784308B (zh) | 2018-07-31 | 2019-07-19 | 信息处理方法、信息处理系统和通信装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11418954B2 (zh) |
EP (1) | EP3605311B1 (zh) |
JP (1) | JP7195802B2 (zh) |
CN (1) | CN110784308B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016054251A1 (en) * | 2014-09-30 | 2016-04-07 | Google Inc. | Method and system for provisioning an electronic device |
JP2018030295A (ja) * | 2016-08-24 | 2018-03-01 | キヤノン株式会社 | 無線通信システムおよび無線通信方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07303104A (ja) * | 1994-05-06 | 1995-11-14 | Nippon Telegr & Teleph Corp <Ntt> | 暗号機能付き蓄積形通信システム |
JP4112188B2 (ja) * | 2001-03-09 | 2008-07-02 | シャープ株式会社 | データ記憶装置 |
JP4045552B2 (ja) * | 2002-08-30 | 2008-02-13 | セイコーエプソン株式会社 | プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム |
KR100754207B1 (ko) | 2006-02-15 | 2007-09-03 | 삼성전자주식회사 | 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치 |
US8078873B2 (en) | 2008-06-30 | 2011-12-13 | Intel Corporation | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel |
JP4947562B2 (ja) | 2009-09-30 | 2012-06-06 | セイコーインスツル株式会社 | 鍵情報管理装置 |
JP2015039079A (ja) | 2011-06-30 | 2015-02-26 | 株式会社東芝 | 無線通信装置、及び無線通信方法 |
WO2014138430A2 (en) | 2013-03-06 | 2014-09-12 | Marvell World Trade Ltd. | Secure simple enrollment |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
US20160112411A1 (en) | 2014-10-15 | 2016-04-21 | Nokia Solutions And Networks Oy | One time credentials for secure automated bluetooth pairing |
US10965616B2 (en) * | 2014-10-21 | 2021-03-30 | Unisys Corporation | Nonstop computing fabric arrangements |
JP6485173B2 (ja) | 2015-04-02 | 2019-03-20 | 富士通コネクテッドテクノロジーズ株式会社 | 無線通信装置、無線通信プログラムおよび無線通信方法 |
JP6314951B2 (ja) * | 2015-10-08 | 2018-04-25 | コニカミノルタ株式会社 | 画像形成システムおよびプログラム |
US10277569B1 (en) * | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
US9894067B1 (en) * | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US10735467B2 (en) | 2016-01-11 | 2020-08-04 | Lg Electronics Inc. | Method and apparatus for controlling a device using bluetooth technology |
WO2017168228A1 (en) | 2016-03-08 | 2017-10-05 | Marvell World Trade Ltd. | Methods and apparatus for secure device authentication |
JP6765827B2 (ja) | 2016-03-11 | 2020-10-07 | キヤノン株式会社 | 画像処理処理システム、画像処理装置、その制御方法及びプログラム |
JP6207651B2 (ja) * | 2016-03-30 | 2017-10-04 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
JP6562867B2 (ja) | 2016-03-31 | 2019-08-21 | キヤノン株式会社 | 情報処理装置、制御方法、プログラム |
JP6776055B2 (ja) | 2016-08-22 | 2020-10-28 | キヤノン株式会社 | 通信装置及びプログラム |
US10142304B2 (en) | 2016-08-23 | 2018-11-27 | Seagate Technology Llc | Encryption key shredding to protect non-persistent data |
JP6897536B2 (ja) * | 2017-12-12 | 2021-06-30 | トヨタ自動車株式会社 | 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム |
KR20200005330A (ko) * | 2018-07-06 | 2020-01-15 | 주식회사 넥슨코리아 | 오브젝트의 특성을 변경하기 위한 컴퓨터-구현 방법, 장치, 및 컴퓨터 프로그램 |
-
2018
- 2018-07-31 JP JP2018143281A patent/JP7195802B2/ja active Active
-
2019
- 2019-07-19 CN CN201910654401.1A patent/CN110784308B/zh active Active
- 2019-07-22 EP EP19187605.1A patent/EP3605311B1/en active Active
- 2019-07-24 US US16/520,981 patent/US11418954B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016054251A1 (en) * | 2014-09-30 | 2016-04-07 | Google Inc. | Method and system for provisioning an electronic device |
JP2018030295A (ja) * | 2016-08-24 | 2018-03-01 | キヤノン株式会社 | 無線通信システムおよび無線通信方法 |
Also Published As
Publication number | Publication date |
---|---|
JP7195802B2 (ja) | 2022-12-26 |
EP3605311A1 (en) | 2020-02-05 |
US11418954B2 (en) | 2022-08-16 |
JP2020022025A (ja) | 2020-02-06 |
CN110784308A (zh) | 2020-02-11 |
US20200045545A1 (en) | 2020-02-06 |
EP3605311B1 (en) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10750049B2 (en) | Non-transitory computer-readable information recording medium, information processing apparatus, and communications system | |
JP5521764B2 (ja) | 情報処理装置、認証システム、認証方法、認証プログラム及び記録媒体 | |
JP2019180039A (ja) | プリンタとプリンタのためのコンピュータプログラム | |
JP6667476B2 (ja) | 通信装置、制御方法及びプログラム | |
US10681748B2 (en) | Communication method and communication apparatus | |
US10389913B2 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
JP2024019266A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
US7574498B2 (en) | Device identification information managing system and method for communicably connecting between a network device and a device managing terminal unit that manages the network device | |
JP5065876B2 (ja) | 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム | |
CN110784308B (zh) | 信息处理方法、信息处理系统和通信装置 | |
CN110784863B (zh) | 信息处理方法和信息处理系统 | |
US9571272B2 (en) | Image forming apparatus, information processing method, and control method | |
JP2013041538A (ja) | 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム | |
KR102493663B1 (ko) | 통신 장치 및 제어 방법 | |
JP7000735B2 (ja) | 画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム | |
US20140320905A1 (en) | Data managing system, image processing apparatus, image restoring apparatus, storage medium, and data managing method | |
JP2016207132A (ja) | 画像形成システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |