CN110784863A - 信息处理方法和信息处理系统 - Google Patents
信息处理方法和信息处理系统 Download PDFInfo
- Publication number
- CN110784863A CN110784863A CN201910682416.9A CN201910682416A CN110784863A CN 110784863 A CN110784863 A CN 110784863A CN 201910682416 A CN201910682416 A CN 201910682416A CN 110784863 A CN110784863 A CN 110784863A
- Authority
- CN
- China
- Prior art keywords
- information
- information processing
- communication
- key
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1236—Connection management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1292—Mobile client, e.g. wireless printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及信息处理方法和信息处理系统。提供了一种信息处理系统中的信息处理方法,信息处理系统包括通信装置和信息处理装置,通信装置和信息处理装置分别包括执行无线通信的第一通信单元和第二通信单元。在信息处理方法中,信息处理装置通过使用第二通信单元读取由通信装置写入存储区域中的密钥信息和第一信息,并执行用于登记通信装置的登记处理。不管与通信装置的通信如何,信息处理装置都预先存储第二信息。如果根据密钥信息生成了解密密钥、如果通过使用所生成的解密密钥解密了第一信息、并且如果解密的第一信息与第二信息相对应,则信息处理装置执行登记处理。
Description
技术领域
本发明涉及一种由经由预定的无线通信执行通信的装置执行的信息处理方法。
背景技术
近年来,利用蓝牙(注册商标)的短距离无线通信已得到广泛使用。由于根据通信内容而包括不应公开的信息,所以需要对这种信息进行加密。如果通过执行加密来进行通信,则需要执行被称作配对的预处理以便确认可信赖的装置。PCT日语翻译专利公开No.2017-537507提出了一种通过传送装置之间的配对所需的信息来自动执行配对的技术。
在PCT日语翻译专利公开No.2017-537507中的自动配对的情况下,就安全性而言,在配对的通信中也可以对信息进行加密。在这种情况下,期望通过更安全且更容易的方法来执行配对。
发明内容
本发明提供了一种信息处理方法,通过该信息处理方法,可以以更高的安全级别并且更容易地登记通信伙伴。本发明还提供了一种信息处理系统。
本发明提供一种信息处理系统中的信息处理方法,信息处理系统包括通信装置和信息处理装置,通信装置包括经由预定的无线通信执行通信的第一通信单元,信息处理装置包括经由预定的无线通信执行通信的第二通信单元。该信息处理方法包括:响应于用户操作,由通信装置将用于生成解密密钥的密钥信息和预定的第一信息写入信息处理装置能够通过使用第二通信单元参考的存储区域中,所述第一信息通过使用与生成的解密密钥对应的加密密钥被加密;响应于用户操作,由信息处理装置通过使用第二通信单元读取已经写入存储区域中的密钥信息和所述第一信息;以及由信息处理装置执行用于登记通信装置的登记处理。不管与通信装置的通信如何,预定的第二信息都预先存储在信息处理装置中,并且执行登记处理,如果根据密钥信息生成解密密钥、如果通过使用所生成的解密密钥对第一信息进行解密并且如果解密的第一信息对应于第二信息,则信息处理装置执行登记处理。
参照附图阅读实施例的以下描述,本发明的其它特征将变得清晰。
附图说明
图1示出了根据实施例的信息处理装置的配置和根据实施例的通信装置的配置。
图2示出了实施例中的短程无线通信单元的配置。
图3示出了实施例中描述的通用属性简档(GATT)数据格式。
图4示出了实施例中描述的用于生成或读取密钥种子的处理。
图5示出了用于将加密的数据写入短程无线通信单元的处理。
图6示出了通信装置的短程无线通信单元中包括的数据库的结构。
图7示出了通信装置的密钥种子公共状态的转变。
图8示出了用于在信息处理装置中登记打印机的处理。
图9示出了在信息处理装置中经由蓝牙低功耗(BLE)获取信息。
具体实施方式
现在,将在下面参考附图描述本发明的实施例。
将描述根据本实施例的信息处理系统中包括的信息处理装置和通信装置。尽管本实施例将智能电话描述为信息处理装置的示例,但是信息处理装置不限于此。也可以应用诸如移动终端、膝上型计算机、平板终端、个人数字助理(PDA)和数字相机之类的各种装置。另外,尽管本实施例描述了在纸上打印图像和字符的打印机作为通信装置的示例,但是通信装置不限于此。可以应用各种装置,只要该装置可以与信息处理装置进行无线通信。例如,作为打印机,可以应用喷墨打印机、全色激光束打印机、单色打印机等。此外,不仅可以应用打印机,而且可以应用其他装置,诸如复印机、传真机、移动终端、智能电话、膝上型计算机、平板终端、PDA、数码相机、音乐再现设备和电视。此外,还可以应用包括诸如复印功能、传真功能和打印功能之类的多个功能的多功能外围设备。
首先,将描述根据本实施例的信息处理装置的配置和根据本实施例的可与信息处理装置通信的通信装置的配置。图1示出了根据本实施例的信息处理装置的配置和根据本实施例的通信装置的配置。尽管本实施例将描述具有以下配置的信息处理装置作为示例,但是本实施例可应用于可与通信装置通信的任何装置,并且其功能不限于图1中所示的那些。
信息处理装置101是根据本实施例的信息处理装置。信息处理装置101包括输入接口102、中央处理单元(CPU)103、只读存储器(ROM)104和随机存取存储器(RAM)105。信息处理装置101还包括存储设备106、输出接口10、显示单元108、通信单元109、短程无线通信单元110、图像捕获设备111等。信息处理装置101被假设是但不限于诸如智能电话之类的设备,并且可以是诸如个人计算机(PC)之类的任何设备。
输入接口102是用于从用户接收数据输入或操作指令的接口,并且由物理键盘、按钮、触摸面板等构成。注意,稍后将描述的输出接口107和输入接口102可以是相同的配置,使得相同的配置可以输出画面并接收用户操作。
CPU 103是系统控制单元,并且控制信息处理装置101整体。
ROM 104存储诸如要由CPU 103执行的控制程序、数据表和嵌入式操作系统(以下称为OS)程序之类的固定数据。在本实施例中,存储于ROM104中的控制程序在存储于ROM104中的嵌入式OS的控制下控制诸如调度、任务切换和中断处理之类的软件的执行。
RAM 105由例如需要备用电源的静态随机存取存储器(SRAM)构成。由于RAM 105利用用于数据备份的一次电池(未示出)保持数据,所以诸如程序控制变量之类的重要数据可以被不易失地存储。另外,RAM 105还包括用于存储信息处理装置101的设置信息、信息处理装置101的管理信息等的存储区域。此外,RAM 105还用作CPU 103的主存储器和工作存储器。
存储设备106包括用于提供打印功能的应用。另外,存储设备106包括诸如用于产生可由通信装置151解释的打印信息的打印信息产生程序、用于向/从经由通信单元109连接的通信装置151发送/接收信息的信息发送/接收控制程序等之类的各种程序。存储设备106存储要用于这些程序的各种信息。存储设备106还存储从另一信息处理装置或通过通信单元109经由互联网获得的图像数据。
输出接口107是控制显示单元108显示数据或向用户通知信息处理装置101的状态的接口。
显示单元108由发光二极管(LED)、液晶显示器(LCD)等构成,并显示数据或向用户通知信息处理装置101的状态。注意,可以在显示单元108上提供包括诸如数字输入键、模式设置键、确定键、取消键和电源键之类的键的软键盘,以便通过显示单元108接收来自用户的输入。
通信单元109是用于与诸如通信装置151之类的装置建立连接以执行数据通信的部件。例如,通信单元109可以连接到通信装置151内的接入点(未示出)。通信装置151内的接入点与通信单元109之间的连接使得能够进行信息处理装置101和通信装置151之间的相互通信。注意,通信单元109还可以经由无线通信直接与通信装置151通信,或者可以经由存在于信息处理装置101和通信装置151外部的外部接入点(接入点131)与通信装置151通信。无线通信方案的示例包括Wi-Fi(无线保真)(注册商标)、蓝牙(注册商标)等。另外,接入点131的示例包括诸如无线局域网(LAN)路由器之类的设备。注意,在本实施例中,信息处理装置101和通信装置151绕过外部接入点直接连接的方案将被称为直接连接方案,而信息处理装置101和通信装置151经由外部接入点连接的方案将被称为基础设施连接方案。
短距离无线通信单元110是与诸如通信装置151之类的装置建立短距离无线连接以执行数据通信的部件,并通过与通信单元109的通信方案不同的通信方案执行通信。短距离无线通信单元110可以连接到通信装置151内的短程无线通信单元157。注意,在本实施例中,蓝牙低功耗(BLE)用作短距离无线通信单元110的通信方案。作为每个蓝牙设备独有的标识信息的蓝牙设备地址(BD_ADDR)被分配给设备的通信模块。
图像捕获设备111是将图像传感器所捕获的图像转换为数字数据的设备。数字数据被存储于RAM 105中。随后,该数据通过使用由CPU 154执行的程序被转换为预定图像格式的图像数据,并且作为图像数据被存储于存储设备106中。
ROM 152存储诸如要由CPU 154执行的控制程序、数据表和OS程序之类的固定数据。
通信装置151是根据本实施例的通信装置。通信装置151包括ROM152、RAM 153、CPU154、打印引擎155、通信单元156、短程无线通信单元157、输入接口158、输出接口159、显示单元160、非易失性存储器161等。通信装置151被假设是但不限于诸如MFP之类的设备。
通信单元156包括作为通信装置151内的接入点的用于连接到诸如信息处理装置101之类的装置的接入点。注意,接入点可以连接到信息处理装置101的通信单元109。另外注意,通信单元156可以经由无线通信直接与信息处理装置101通信,或者可以经由接入点131与信息处理装置101通信。通信方案的示例包括Wi-Fi(注册商标)、蓝牙等。另外,通信单元156可以包括充当接入点的硬件部件,或者可以通过使用用于使通信单元156充当接入点的软件来作为接入点操作。
RAM 153由例如需要备用电源的动态随机存取存储器(DRAM)构成。由于RAM 153通过被供应用于数据备份的电源(未示出)来保持数据,所以诸如程序控制变量之类的重要数据可以被不易失地存储。另外,RAM 153还用作CPU 154的主存储器和工作存储器,并存储各种信息和用于存储从信息处理装置101等接收的打印信息的接收缓冲器。
ROM 152存储诸如要由CPU 154执行的控制程序、数据表和OS程序之类的固定数据。在本实施例中,存储于ROM 152中的控制程序在存储于ROM 152中的嵌入式OS的控制下控制诸如调度、任务切换和中断处理之类的软件的执行。此外,ROM 152还包括用于存储即使在未供应电源时也需要保持的数据(诸如通信装置151的设置信息、通信装置151的管理数据等)的存储器区域。
CPU 154是系统控制单元,并且控制通信装置151整体。
打印引擎155基于存储于RAM 153中的信息或从信息处理装置101等接收的打印作业,通过使用诸如墨之类的记录材料在诸如纸张之类的记录介质上形成图像,并且输出打印结果。此时,从信息处理装置101等发送的打印作业具有大的发送数据量,并且需要高速通信。因此,打印作业是通过可以以比短距离无线通信单元157更高的速度执行通信的通信单元156接收的。
输入接口158是用于从用户接收数据输入或操作指令的接口,并且由物理键盘、按钮、触摸面板等构成。注意,稍后将描述的输出接口159和输入接口158可以是相同的配置,使得相同的配置可以输出画面并接收用户操作。输出接口159是控制显示单元160显示数据或向用户通知通信装置151的状态的接口。
显示单元160由LED、LCD等构成并且显示数据或向用户通知通信装置151的状态。注意,可以在显示单元160上提供包括诸如数字输入键、模式设置键、确定键、取消键和电源键之类的键的软键盘,以便通过显示单元160接收来自用户的输入。
非易失性存储器161由诸如电可擦除可编程只读存储器(EEPROM)或闪存之类的设备构成。非易失性存储器161主要用于存储即使在未供应通信装置151的电源时也需要保持的通信装置151的设置值等的数据。
图2示出了短距离无线通信单元157的细节。短距离无线通信单元157是用于与诸如信息处理装置101之类的装置建立短距离无线连接的部件。在本实施例中,BLE用作短距离无线通信单元157的通信方案。短距离无线通信单元157经由诸如内部集成电路(I2C)之类的总线接口与CPU 154通信。短距离无线通信单元157包括CPU 201、存储区域202、ROM203和RAM 204。存储区域202是可从CPU 154访问的。存储区域202也是可从信息处理装置101通过短距离无线通信单元110访问的。RAM 204例如由需要备用电源的DRAM构成。由于RAM 204通过被供应用于数据备份的电源(未示出)来保持数据,因此诸如程序控制变量之类的重要数据可以被不易失地存储。另外,RAM 204还用作CPU 201的主存储器和工作存储器。ROM 203存储诸如要由CPU 201执行的控制程序、数据表和OS程序之类的固定数据。
注意,诸如外部硬盘驱动器(HDD)或安全数字(SD)卡之类的存储器可以作为可选设备附接到通信装置151,并且存储于通信装置151中的信息可以存储在存储器中。
尽管本实施例已经示出了如上所述分配给信息处理装置101和通信装置151的处理,但是处理分配不限于该示例。处理可以以不同的方式分配。
现在,将描述根据BLE标准的通用属性简档(GATT)通信的概述。
在GATT中,针对传送数据的设备和接收数据的设备定义了两个角色,即GATT客户端和GATT服务器。GATT客户端向GATT服务器发送请求并从GATT服务器接收响应。在本实施例中,信息处理装置101充当GATT客户端。在收到来自GATT客户端的请求后,GATT服务器发送响应。在本实施例中,通信装置151充当GATT服务器。此外,GATT服务器是存储数据或状态信息的设备。另一方面,GATT客户端可以从/向GATT服务器读/写数据。
接下来,将描述GATT数据格式。GATT数据由被称作服务、特性和描述符的三个要素组成。这三个要素之间的关系如图3中所示。注意,描述符是可选的并且可能不存在。
服务、特性和描述符中的每一个可以借助于32数位的通用唯一标识符(UUID)来识别。但是,由Bluetooth SIG标准定义的服务、特性和描述符以4数位表示。
这里的UUID用作用于唯一地识别软件上的对象的标识符。UUID是128比特的数值,并且通常用十六进制数表示,诸如“550e8400-e29b-41d4-a716-446655440000”。
每个特性具有其唯一的值。描述符具有在特性需要附加信息时要使用的属性值。对于服务、特性和描述符中的每一个,可以针对GATT客户端设置读/写属性或安全属性。
GATT客户端可以通过指定服务UUID和特性UUID来读/写每个特性的值。但是,是否允许读/写取决于为每个服务和为每个特性设置的读/写属性。
现在,将参考图4、5、6、7、8、9来描述根据本实施例的处理。由通信装置151执行的以下处理是通过CPU 154在RAM 153中执行存储于RAM 152等的存储区域中的程序来实现的。另一方面,由信息处理装置101执行的处理是通过CPU 103在RAM 105中执行存储于ROM104等的存储区域中的程序(例如,应用程序)来实现的。
将参考图4中的流程图来描述通信装置151生成密钥种子或读取现有的密钥种子的处理。
本文中的密钥种子是关于加密密钥的密钥信息,并且是用于生成加密密钥的值。另外,加密密钥是在执行加密时要使用的值。在本实施例中,通过使用密钥种子来计算加密密钥。在本实施例中,用于根据密钥种子计算加密密钥的算法是散列函数。散列函数是被设计为对于输入具有唯一输出并且具有相同值的输出尽可能少的函数。然而,用于计算加密密钥的算法不限于散列函数,并且可以使用用于唯一地确定输入和输出的任何算法。
另外,在本实施例中,通过执行控制使得密钥种子和无效值可彼此区分来生成密钥种子。具体地,将值为0的密钥种子视为无效值,并且控制密钥种子的生成以便不生成无效值。
在S401中,通信装置151确定密钥种子是否存储在通信装置151内的非易失性存储器161中。在S401中,CPU 154执行用于从在非易失性存储器161中提供的用于密钥种子的区域中读取信息的处理,并且确定该信息是否是无效值以便确定是否存储了密钥种子。
注意,图4中所示的用于开始处理的定时,即,在S401中用于确定是否存储了密钥种子的定时,是本实施例中的通信装置151的启动时间。然而,图4中所示的处理可以在其他定时开始。
如果在S401中确定未存储有效的密钥种子,则确定需要生成密钥种子。然后,在S402中,通信装置151执行用于生成密钥种子的处理。可以在每次生成密钥种子时生成具有相同值的密钥种子,或者可以生成具有随机值的密钥种子。但是,控制生成以便不生成无效值。另外,在S402中,通信装置151将所生成的密钥种子存储在非易失性存储器161中。即使在S401中确定存储了密钥种子,通信装置151也响应于用户的用于重新生成密钥种子的指令(如果有的话)来生成密钥种子。
接下来,将描述通信装置151使用如图4中所示的那样存储于非易失性存储器161中的密钥种子的示例。具体地,通信装置151根据密钥种子生成加密密钥,并通过使用加密密钥来对设置值进行加密,设置值存储于RAM 153或非易失性存储器161中。然后,通信装置151将加密的设置值写入短程无线通信单元157中。将参考图5和图6中的流程图来描述该处理的细节。
图6示出了在本实施例中作为GATT服务器的通信装置151的短程无线通信单元157中包括的数据库的结构。通过稍后将参考图5描述的处理,将加密的信息写入图6所示的数据库中。在图6中,为供应商的原始服务名称“Original”(服务UUID:00000000-0000-1000-1000-00405f9b34fb)提供五个特性。对于每个特性,设置读属性或写属性、以及是否加密要存储的数据。对于图6中其“读”为“是”并且其“加密”为“是”的特性,数据在使用加密密钥加密之后被存储。根据密钥种子603中提供的密钥种子的值计算加密密钥,这将在后面描述。
接下来,将详细描述在短距离无线通信单元157中包括的特性的部分内容。对于服务集标识符(SSID)601和密码602的特性,使得能够直接连接作为接入点的通信装置151的通信单元156的SSID和密码被加密并且然后被存储。对于本实施例中的专有名词604的特性,作为专有名词的字符串“printer”被加密并且然后被存储。这些加密的信息被视为高度机密信息。图6中所示的作为GATT服务器的短程无线通信单元157中包括的数据库是本实施例中的示例,并且可以向其添加给定项目。
在S501中,通信装置151确定时间是否是用于更新近距离无线通信单元157中的特性的定时。用于更新近距离无线通信单元157中的特性的定时是例如要更新存储于通信装置151内的RAM 153或非易失性存储器161中的设置值的情况。另外,该定时还包括将在通信装置151的启动时间初始化短距离无线通信单元157中的特性的情况、不管设置值如何都将更新特性的值的情况、以及初始化密钥种子的情况。
如果在S501中确定时间是用于更新特性的定时,则确定需要更新,并且处理进行到S502。在S502中,通信装置151读取在S402中存储于RAM 153或非易失性存储器161中的密钥种子值。在S503中,通信装置151根据在S502中读取的密钥种子生成加密密钥。加密密钥是在通过使用加密算法对信息进行加密时将使用的值。
本实施例中使用的加密算法是共享密钥加密方法,在共享密钥加密方法中,对信息进行加密时使用的加密密钥与用于解密的解密密钥相同。尽管在本实施例中采用被称作高级加密标准(AES)的一种共享密钥加密方法作为加密算法,但加密算法不限于此,并且可以采用其他加密算法。
在S504中,通过使用在S503中生成的加密密钥,通信装置151读取并加密存储于RAM 153或非易失性存储器161中的信息(通信装置151的设置值)。在本实施例中,要从RAM153或非易失性存储器161读取的设置值是信息处理装置101用来直接与通信装置151的通信单元156通信的SSID和密码。但是,要读取和加密的信息不仅限于这些。
在S505中,将在S504中加密的信息(设置值)写入短距离无线通信单元157中的特性中。此外,不必加密的值可以在此定时从RAM 153或者易失性存储器161中读取,以便在没有加密的情况下被写入短距离无线通信单元157中的特性中。如果在本实施例中更新网络设置值,则SSID601和密码602在S504中被加密并然后被写入特性中。不用说,信息不限于这种组合,并且任何值可以在加密或不加密之后被写入特性中。
如果在S501中确定密钥种子被初始化,则在S502和S503中根据初始化的密钥种子生成加密密钥。随后,通信装置151从RAM 153或非易失性存储器161中读取要存储在图6中“读取”为“是”并且“加密”为“是”的特性中的所有值。然后,通信装置151在S504中加密所读取的值,并在S505中将加密的值写入特性中。
接下来,将描述通信装置151将密钥种子设置处于公共状态的处理。如稍后将参考图8描述的,在本实施例中,通过将密钥种子设置处于公共状态并通过发送/接收加密的信息,执行用于BLE中的GATT通信的配对(用于登记通信伙伴的处理)。因此,将参考图7中的流程图描述用于在通信装置151中将密钥种子设置处于公共状态的处理。
注意,通信装置151可以响应于用户通过输入接口158的特定键操作而转变为密钥种子公共状态。在本实施例中,非密钥种子公共状态意指密钥种子是无效值的状态,而密钥种子公共状态意指密钥种子的值是有效值的状态。
响应于用户的特定键操作,执行S701。在S701中,通信装置151在图6所示的数据库中将在S402中生成的密钥种子的值写入密钥种子的值被存储于其中的预定的GATT特性603中。处理装置101可以经由BLE通信参考密钥种子603。
在S702中,通信装置151确定是否满足密钥种子公共状态的预定的结束条件。密钥种子公共状态一直持续到满足该结束条件。结束条件是例如来自信息处理装置101的如下通知:该通知指示通信装置151已经经由与信息处理装置101的GATT通信被登记。例如,通知是稍后将在图8中的S810中描述的完成通知。在接收到该通知时,在S702中确定满足结束条件。
如果在S702中确定满足结束条件,则在S703中,通信装置151将GATT特性603中的密钥种子的值重写为无效值。响应于S703,通信装置151的状态转变为非密钥种子公共状态,并且图7中所示的处理结束。
注意,还可以通过将图6所示的GATT数据库中的存储有密钥种子的特性设置为不可读状态来实现在S703中到非密钥种子公共状态的转变。在这种情况下也可以获得本实施例的效果。通过上述控制,不允许除了可对装置执行特定操作的认证用户以外的人读取密钥种子。
接下来,将描述由信息处理装置101执行的配对处理(用于登记通信伙伴的处理)。将参考图8中的流程图来描述在信息处理装置101的应用中登记作为通信装置151的打印机的处理。注意,当针对由应用在显示单元108上显示的特定密钥、通过输入接口102输入用户指令时,开始图8所示的打印机登记处理。另外,通过在信息处理装置101中执行的应用来实现图8中所示的处理。
在应用中开始打印机登记处理时,在S801中,短距离无线通信单元110通过BLE通告和来自外围打印机的扫描响应来接收广告信息。
随后,在S802中,基于在S801中接收的广告信息,信息处理装置101检查符合应用并且尚未登记的打印机。然后,在显示单元108上显示指示可以新登记打印机的打印机信息。注意,如果在S802中基于广告信息发现可以新登记的多个打印机,则显示与多个打印机相对应的多条打印机信息,并且允许用户选择要登记的打印机(未示出)。
随后,在S803中,信息处理装置101通过短距离无线通信单元110向与用户选择的打印机信息相对应的打印机请求连接,并建立BLE连接。注意,在此阶段不执行必须已经进行了配对的GATT通信。在建立BLE连接后,在S804中,信息处理装置101读取通信装置151的GATT特性603的值。
随后,在S805中,信息处理装置101确定通信装置151是否处于密钥种子公共状态。具体地,在S805中,如果在S804中读取的密钥种子的值是无效值或者是不可读的,则信息处理装置101确定通信装置151处于非密钥种子公共状态。
如果在S805中确定通信装置151处于非密钥种子公共状态,则处理进行到S806。在S806中,信息处理装置101等待预定时间。注意,在S806中,信息处理装置101可以在信息处理装置101的显示单元108上显示例如用于提示用户将通信装置151设置处于密钥种子公共状态的信息。
在S806中等待预定时间之后,信息处理装置101重复S804和S805,并等待将通信装置151设置处于密钥种子公共状态。如果尽管S806中的等待已经重复了预定次数或者已经过了比S806中的等待时间更长的预定时间,通信装置151仍没有被设置处于密钥种子公共状态,则图8中所示的处理结束(未示出)。作为替代,如果例如从用户接收到取消指令,则图8中所示的处理结束(未示出)。
如果在S805中确定通信装置151处于密钥种子公共状态,则在S807中,信息处理装置101根据在S804中读取的密钥种子生成解密密钥。
在图6中所示的通信装置151的GATT数据库中,专有名词字符串“printer”被加密和存储在专有名词604的特性中并且是可读的。在S808中,经由不需要配对的GATT通信,信息处理装置101读取加密后的专有名词604并通过使用在S807中生成的解密密钥对其进行解密。
注意,用于执行图8中所示的处理的应用预先存储关于图6中所示的特性的结构、解密后的专有名词604的唯一值以及要写入完成通知605中的值,而不管与通信装置151的通信如何。例如,当应用的程序被安装在信息处理装置101中时,上述信息被存储于信息处理装置101中。上述关于特性的结构、解密后的专有名词604的唯一值以及要写入完成通知605中的值由作为通信装置151的打印机的供应商提供。因此,例如,如果相同的供应商提供通信装置151和应用程序,则这些结构和值由相同的供应商确定。
在S809中,信息处理装置101将在S808中解密的专有名词信息与预先存储于信息处理装置101中的专有名词信息“printer”进行比较,并且如果两条信息彼此对应,则确定解密密钥是正常值。
如果在S809中确定解密密钥是正常值,则在S810中,信息处理装置101通过将在S802中选择的打印机的标识符(诸如BD_ADDR)与密钥种子相关联地存储来执行登记处理。此外,关于完成通知605的特性,通过上述共享密钥方法对表示登记完成的特定字符串“registered”进行加密,通过使用GATT通信写入经加密的值,并且图8中所示的处理结束。另一方面,如果在S809中确定解密密钥不是正常值,则信息处理装置101不登记打印机,并且图8中所示的处理结束。
通信装置151在S810中对作为完成通知605由信息处理装置101写入的值进行解密。然后,如果解密的值是预定值,则确认该值作为完成通知605的写入是通过使用图4中指定的密钥种子在加密之后的写入。通过该确认,也可以在通信装置151确认登记处理已经在信息处理装置101中正常完成。
接下来,参考图9中的流程图,将详细描述在信息处理装置101的应用中经由BLE从作为通信装置151的打印机获取信息的处理。在该示例中,假设已经执行了图8中所示的处理,并且打印机已经在信息处理装置101中登记。即,已经如在S803中那样建立了信息处理装置101和通信装置151之间的BLE连接,并且通信装置151在S810中也已经登记在信息处理装置101的应用中。另外,图9中所示的处理也通过信息处理装置101执行已经用于执行图8中所示的处理的应用来实现。
在S901中,信息处理装置101通过短距离无线通信单元110将用于获取信息的请求发送到作为通信装置151的打印机。本文中请求获取的信息是在图6中示出的信息当中的“加密”为“是”的信息,诸如SSID和密码,并且在S504中由通信装置151加密。注意,在通信装置151在S810中已经在信息处理装置101中登记的情况下,例如,信息处理装置101的应用发送用于获取SSID和密码的请求。也就是说,在S810之前不允许被获取的信息通过该处理而变得允许被获取。
在S902中,根据在S804中从通信装置151获取的密钥种子,信息处理装置101生成用于对加密的信息进行解密的解密密钥。用于生成解密密钥的处理与S503或S807中的处理相同或基本相同。注意,由于本实施例采用共享密钥加密方法,因此用于计算解密密钥的处理与用于计算加密密钥的处理相同或基本相同。然而,在采用另一种加密方法的情况下,用于计算解密密钥的处理不一定与用于计算加密密钥的处理相同或基本相同。
在S903中,通过使用在S902中生成的解密密钥,信息处理装置101对在S901中获取的信息进行解密。通过该解密处理,信息处理装置101的应用可以从作为通信装置151的打印机获取加密的信息,并且可以使用所获取的通信装置151的信息。
根据上面的实施例,如图8中所示,当执行对于BLE的配对(用于登记通信伙伴的处理)时,可以通过传送加密的信息来执行配对。另外,根据实施例,响应于用户按下信息处理装置101(例如,智能电话)和通信装置151(例如,打印机)上的键,自动执行配对。因此,例如,与用户向信息处理装置101输入在通信装置151上显示的PIN码的配对方法相比,可以容易地执行配对。也就是说,根据本实施例中的处理,可以经由安全通信容易地执行配对。
此外,根据本实施例,如在如图9中所示的在配对之后执行加密和解密的安全通信中那样,由信息处理装置101和通信装置151通过对信息进行加密、发送和接收信息以及对信息进行解密来执行配对。因此,配对可以通过与配对后的安全通信相同或基本相同的处理来实现,而不需要与配对后的通信不同的特殊处理,诸如上述显示和输入PIN码的方法。
虽然已经参考实施例描述了本发明,但是应该理解,本发明不限于所公开的实施例。所附权利要求的范围应被赋予最宽泛的解释,以包含所有这些修改和等同的结构和功能。
Claims (17)
1.一种信息处理系统中的信息处理方法,所述信息处理系统包括通信装置和信息处理装置,所述通信装置包括经由预定的无线通信执行通信的第一通信单元,所述信息处理装置包括经由所述预定的无线通信执行通信的第二通信单元,该信息处理方法包括:
响应于用户操作,由所述通信装置将用于生成解密密钥的密钥信息和预定的第一信息写入所述信息处理装置能够通过使用第二通信单元参考的存储区域中,所述第一信息通过使用与生成的解密密钥对应的加密密钥被加密;
响应于用户操作,由所述信息处理装置使用第二通信单元读取已经写入存储区域中的所述密钥信息和所述第一信息;以及
由所述信息处理装置执行用于登记所述通信装置的登记处理,
其中,不管与所述通信装置的通信如何,预定的第二信息都预先存储在所述信息处理装置中,并且
其中,如果根据所述密钥信息生成了解密密钥、如果通过使用所生成的解密密钥解密了所述第一信息、并且如果解密的第一信息对应于所述第二信息,则执行所述登记处理。
2.根据权利要求1所述的信息处理方法,其中,在所述写入中,所述通信装置根据所述密钥信息生成加密密钥,通过使用所生成的加密密钥对第一信息进行加密,并将加密的第一信息写入存储区域中。
3.根据权利要求1所述的信息处理方法,还包括:
在已经在执行所述登记处理中执行了所述登记处理的条件下,由所述信息处理装置通过第一通信单元和第二通信单元从所述通信装置获取在执行所述登记处理之前不允许获取的信息。
4.根据权利要求3所述的信息处理方法,其中,所述信息处理装置通过使用根据已经在所述读取中读取的密钥信息生成的解密密钥来解密在所述获取中获取的信息。
5.根据权利要求1所述的信息处理方法,其中,在所述写入中,响应于用户对于所述通信装置的指令,所述通信装置将所述密钥信息写入存储区域中。
6.根据权利要求5所述的信息处理方法,其中,如果满足预定条件,则通信装置执行控制使得不从存储区域读取所述密钥信息。
7.根据权利要求6所述的信息处理方法,其中,所述预定条件是在执行所述登记处理之后从所述通信装置接收到预定通知。
8.根据权利要求1所述的信息处理方法,其中,所述预定的无线通信是蓝牙。
9.根据权利要求8所述的信息处理方法,其中,所述预定的无线通信是蓝牙低功耗(BLE)。
10.根据权利要求1所述的信息处理方法,其中,所述通信装置是打印机。
11.一种信息处理系统,该信息处理系统包括通信装置和信息处理装置,所述通信装置包括经由预定的无线通信执行通信的第一通信单元,所述信息处理装置包括经由所述预定的无线通信执行通信的第二通信单元,所述信息处理系统包括:
在所述通信装置中的
写入单元,被配置为响应于用户操作,将用于生成解密密钥的密钥信息和预定的第一信息写入所述信息处理装置能够通过使用第二通信单元参考的存储区域中,所述预定的第一信息通过使用与根据所述密钥信息生成的解密密钥对应的加密密钥被加密;
在所述信息处理装置中的
读取单元,被配置为响应于用户操作,通过使用第二通信单元读取已经在所述写入中由所述通信装置写入存储区域中的所述密钥信息和所述第一信息;和
登记单元,被配置为执行用于登记所述通信装置的登记处理,
其中,不管与所述通信装置的通信如何,所述信息处理装置都预先存储预定的第二信息,并且
其中,如果根据所述密钥信息生成了解密密钥、如果通过使用所生成的解密密钥解密了所述第一信息、并且如果解密的第一信息对应于所述第二信息,则所述登记单元执行所述登记处理。
12.一种将由与通信装置通信的信息处理装置执行的信息处理方法,所述通信装置包括经由预定的无线通信执行通信的第一通信单元和预定存储区域,所述信息处理装置包括经由所述预定的无线通信执行通信的第二通信单元,所述信息处理方法包括:
通过使用第二通信单元,读取用于生成解密密钥的密钥信息和预定的第一信息,所述第一信息通过使用与根据所述密钥信息生成的解密密钥对应的加密密钥被加密,所述密钥信息和所述第一信息由所述通信装置写入所述预定存储区域中,以及
由所述信息处理装置执行用于登记所述通信装置的登记处理,
其中,不管与所述通信装置的通信如何,所述信息处理装置都预先存储预定的第二信息,并且
其中,在执行所述登记处理中,如果根据所述密钥信息生成了解密密钥、如果通过使用所生成的解密密钥解密了所述第一信息、并且如果解密的第一信息对应于所述第二信息,则所述信息处理装置执行所述登记处理。
13.根据权利要求12所述的信息处理方法,还包括:
在执行所述登记处理中已经执行了所述登记处理的条件下,通过第一通信单元和第二通信单元从所述通信装置获取在执行所述登记处理之前不允许获取的信息。
14.根据权利要求13所述的信息处理方法,其中,通过使用根据已经在所述读取中读取的密钥信息生成的解密密钥来解密在所述获取中获取的信息。
15.根据权利要求12所述的信息处理方法,其中,所述预定的无线通信是蓝牙。
16.根据权利要求15所述的信息处理方法,其中,所述预定的无线通信是蓝牙低功耗(BLE)。
17.根据权利要求12所述的信息处理方法,其中,所述通信装置是打印机。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018143282A JP7195803B2 (ja) | 2018-07-31 | 2018-07-31 | 情報処理方法、情報処理システム、およびプログラム |
JP2018-143282 | 2018-07-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110784863A true CN110784863A (zh) | 2020-02-11 |
CN110784863B CN110784863B (zh) | 2023-06-13 |
Family
ID=67658309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910682416.9A Active CN110784863B (zh) | 2018-07-31 | 2019-07-26 | 信息处理方法和信息处理系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11917414B2 (zh) |
EP (1) | EP3606122B1 (zh) |
JP (1) | JP7195803B2 (zh) |
KR (1) | KR102429763B1 (zh) |
CN (1) | CN110784863B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101008927A (zh) * | 2006-01-26 | 2007-08-01 | 京瓷株式会社 | 信息处理装置、便携终端装置及信息处理执行控制方法 |
CN104079549A (zh) * | 2013-03-26 | 2014-10-01 | 富士施乐株式会社 | 信息处理设备、信息处理系统和信息处理方法 |
WO2017168228A1 (en) * | 2016-03-08 | 2017-10-05 | Marvell World Trade Ltd. | Methods and apparatus for secure device authentication |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1493589A4 (en) | 2002-08-30 | 2007-12-05 | Seiko Epson Corp | PRINTER AND PRINTING SYSTEM, DATA RECEPTION DEVICE AND DATA END / RECEIVING SYSTEM |
KR100754207B1 (ko) * | 2006-02-15 | 2007-09-03 | 삼성전자주식회사 | 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치 |
KR20080004165A (ko) * | 2006-07-05 | 2008-01-09 | 삼성전자주식회사 | 브로드캐스트 암호화를 이용한 디바이스 인증 방법 |
US8078873B2 (en) | 2008-06-30 | 2011-12-13 | Intel Corporation | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel |
JP2015039079A (ja) | 2011-06-30 | 2015-02-26 | 株式会社東芝 | 無線通信装置、及び無線通信方法 |
WO2014138430A2 (en) | 2013-03-06 | 2014-09-12 | Marvell World Trade Ltd. | Secure simple enrollment |
US9215075B1 (en) * | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
JP6349712B2 (ja) | 2013-12-13 | 2018-07-04 | 凸版印刷株式会社 | 携帯端末設定方法 |
JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
US9420331B2 (en) | 2014-07-07 | 2016-08-16 | Google Inc. | Method and system for categorizing detected motion events |
US20160112411A1 (en) | 2014-10-15 | 2016-04-21 | Nokia Solutions And Networks Oy | One time credentials for secure automated bluetooth pairing |
US10965616B2 (en) | 2014-10-21 | 2021-03-30 | Unisys Corporation | Nonstop computing fabric arrangements |
US10630647B2 (en) | 2015-02-05 | 2020-04-21 | Apple Inc. | Secure wireless communication between controllers and accessories |
JP6690258B2 (ja) | 2015-03-03 | 2020-04-28 | 株式会社リコー | プログラム、情報処理装置、通信システム |
JP6314951B2 (ja) | 2015-10-08 | 2018-04-25 | コニカミノルタ株式会社 | 画像形成システムおよびプログラム |
US9894067B1 (en) | 2015-12-03 | 2018-02-13 | Amazon Technologies, Inc. | Cross-region roles |
US10277569B1 (en) | 2015-12-03 | 2019-04-30 | Amazon Technologies, Inc. | Cross-region cache of regional sessions |
JP6765827B2 (ja) * | 2016-03-11 | 2020-10-07 | キヤノン株式会社 | 画像処理処理システム、画像処理装置、その制御方法及びプログラム |
JP6207651B2 (ja) | 2016-03-30 | 2017-10-04 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
JP6776055B2 (ja) * | 2016-08-22 | 2020-10-28 | キヤノン株式会社 | 通信装置及びプログラム |
JP2018030295A (ja) | 2016-08-24 | 2018-03-01 | キヤノン株式会社 | 無線通信システムおよび無線通信方法 |
KR20200005330A (ko) | 2018-07-06 | 2020-01-15 | 주식회사 넥슨코리아 | 오브젝트의 특성을 변경하기 위한 컴퓨터-구현 방법, 장치, 및 컴퓨터 프로그램 |
-
2018
- 2018-07-31 JP JP2018143282A patent/JP7195803B2/ja active Active
-
2019
- 2019-07-24 US US16/521,016 patent/US11917414B2/en active Active
- 2019-07-26 KR KR1020190090669A patent/KR102429763B1/ko active IP Right Grant
- 2019-07-26 CN CN201910682416.9A patent/CN110784863B/zh active Active
- 2019-07-30 EP EP19189126.6A patent/EP3606122B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101008927A (zh) * | 2006-01-26 | 2007-08-01 | 京瓷株式会社 | 信息处理装置、便携终端装置及信息处理执行控制方法 |
CN104079549A (zh) * | 2013-03-26 | 2014-10-01 | 富士施乐株式会社 | 信息处理设备、信息处理系统和信息处理方法 |
WO2017168228A1 (en) * | 2016-03-08 | 2017-10-05 | Marvell World Trade Ltd. | Methods and apparatus for secure device authentication |
Also Published As
Publication number | Publication date |
---|---|
KR102429763B1 (ko) | 2022-08-05 |
CN110784863B (zh) | 2023-06-13 |
KR20200014218A (ko) | 2020-02-10 |
EP3606122A1 (en) | 2020-02-05 |
JP2020022026A (ja) | 2020-02-06 |
US20200045535A1 (en) | 2020-02-06 |
US11917414B2 (en) | 2024-02-27 |
JP7195803B2 (ja) | 2022-12-26 |
EP3606122B1 (en) | 2021-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10750049B2 (en) | Non-transitory computer-readable information recording medium, information processing apparatus, and communications system | |
JP6977316B2 (ja) | 設定情報利用システム、設定情報利用方法 | |
US10681748B2 (en) | Communication method and communication apparatus | |
US10389913B2 (en) | Information management control apparatus, image processing apparatus, and information management control system | |
CN110784863B (zh) | 信息处理方法和信息处理系统 | |
JP5779987B2 (ja) | 選択プログラム、画像処理装置、及び、コンピュータ | |
CN110784308B (zh) | 信息处理方法、信息处理系统和通信装置 | |
JP6375804B2 (ja) | プログラム、情報処理装置、情報処理システム、及び情報処理方法 | |
KR102493663B1 (ko) | 통신 장치 및 제어 방법 | |
US10705775B2 (en) | Communication apparatus having remote control capability, control method, and non-transitory computer-readable medium | |
JP7000735B2 (ja) | 画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム | |
JP6674413B2 (ja) | 通信装置、制御方法、及びプログラム | |
US20140320905A1 (en) | Data managing system, image processing apparatus, image restoring apparatus, storage medium, and data managing method | |
US20220197629A1 (en) | Processing apparatus, apparatus, system, and method | |
JP7218525B2 (ja) | 情報処理装置及びプログラム | |
JP2020170972A (ja) | 情報処理装置、情報処理システム、およびその制御方法 | |
JP2018182538A (ja) | 画像形成装置 | |
JP2009123166A (ja) | 印刷システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |