DE102022208832A1 - Kommunikationsvorrichtung, verfahren zum steuern der kommunikationsvorrichtung, und speichermedium - Google Patents

Kommunikationsvorrichtung, verfahren zum steuern der kommunikationsvorrichtung, und speichermedium Download PDF

Info

Publication number
DE102022208832A1
DE102022208832A1 DE102022208832.8A DE102022208832A DE102022208832A1 DE 102022208832 A1 DE102022208832 A1 DE 102022208832A1 DE 102022208832 A DE102022208832 A DE 102022208832A DE 102022208832 A1 DE102022208832 A1 DE 102022208832A1
Authority
DE
Germany
Prior art keywords
communication device
public key
information
communication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022208832.8A
Other languages
English (en)
Inventor
Shinichi Uchikawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of DE102022208832A1 publication Critical patent/DE102022208832A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Eine Kommunikationsvorrichtung enthält eine Erzeugungseinheit, die konfiguriert ist, ein neues Paar aus einem öffentlichen Schlüssel und einem geheimen Schlüssel, der paarweise zum öffentlichen Schlüssel passt, zu erzeugen, falls eine vorbestimmte Bedingung erfüllt ist, eine Bereitstellungseinheit, die konfiguriert ist, Informationen, die zumindest den durch die Erzeugungseinheit erzeugten öffentlichen Schlüssel enthalten, extern bereitzustellen, eine erste Empfangseinheit, die konfiguriert ist, von einer externen Vorrichtung, nachdem die Informationen durch die Bereitstellungseinheit bereitgestellt wurden, eine Authentifizierungsanfrage zu empfangen, die Informationen enthält, die unter Verwendung zumindest des öffentlichen Schlüssels erzeugt wurden, eine Übertragungseinheit, die konfiguriert ist, eine Authentifizierungsantwort als eine Antwort auf die Authentifizierungsanfrage an die externe Vorrichtung zu übertragen, falls die Authentifizierungsanfrage empfangen wird, und eine zweite Empfangseinheit, die konfiguriert ist, von der externen Vorrichtung, nachdem die Authentifizierungsantwort an die externe Vorrichtung übertragen wurde, Konfigurationsinformationen zu empfangen, die einen Kommunikationsparameter enthalten.

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Offenbarung betrifft eine Kommunikationsvorrichtung, die mit einer externen Vorrichtung kommuniziert, ein Verfahren zum Steuern der Kommunikationsvorrichtung und ein Speichermedium.
  • Beschreibung des Standes der Technik
  • In den letzten Jahren beinhalten viele Digitalkameras, Drucker, Mobiltelefone und Smartphones eine Drahtloskommunikationsfunktion, und die Kommunikationsvorrichtungen sind während des Gebrauchs häufig mit einem Drahtlosnetzwerk verbunden.
  • Um eine Kommunikationsvorrichtung mit einem Drahtlosnetzwerk zu verbinden, müssen verschiedene Kommunikationsparameter wie ein Verschlüsselungsverfahren, ein Verschlüsselungsschlüssel, ein Authentifizierungsverfahren und ein Authentifizierungsschlüssel eingestellt werden. Als eine Technologie zum Erleichtern des Einstellens der Kommunikationsparameter wurde ein Standard (Wi-Fi® Device Provisioning Protocol, im Folgenden „DPP“) zum Einstellen der Kommunikationsparameter unter Verwendung eines Quick-Response-Codes (QR-Code®) entwickelt.
  • Die Veröffentlichung der US-Patentanmeldung Nr. 2017/0295448 befasst sich mit einem System, durch das ein Konfigurator, der Kommunikationsparameter bereitstellt, einem einzubindenden Gerät (engl.: „enrollee“) notwendige Informationen zum Verbinden mit einem Zugangspunkt bereitstellt.
  • Beim Einstellen von Kommunikationsparametern unter Verwendung von DPP analysiert der Konfigurator ein vom einzubindenden Gerät bereitgestelltes QR-Code-Bild, decodiert codierte Informationen und erfasst Bootstrapping-Information, die als QR-Code-Information eingebettet ist.
  • Das einzubindende Gerät, das die Kommunikationsparameter empfängt, verwendet einen öffentlichen Schlüssel (auch als „Bootstrapping-Schlüssel“ bezeichnet) zur Authentifizierung, der in der Bootstrapping-Information enthalten ist, um die Gültigkeit des Konfigurators zu prüfen, der die Kommunikationsparameter bereitstellt. Bei der DPP-Kommunikation überträgt der Konfigurator einen Hashwert des öffentlichen Schlüssels zur Authentifizierung an das einzubindende Gerät, und das einzubindende Gerät authentifiziert den Konfigurator durch Prüfen, ob der empfangene Hashwert des öffentlichen Schlüssels mit einem Hashwert eines öffentlichen Schlüssels des einzubindenden Geräts übereinstimmt. In einem Fall, in dem der Konfigurator erfolgreich authentifiziert ist, überträgt der Konfigurator notwendige Informationen zum Verbinden mit einem Zugangspunkt an das einzubindende Gerät. Infolgedessen empfängt das einzubindende Gerät die notwendigen Informationen zum Verbinden mit dem Zugangspunkt von dem Konfigurator und kann sich unter Verwendung der empfangenen Informationen mit dem Zugangspunkt verbinden.
  • Wie oben beschrieben, authentifiziert das einzubindende Gerät bei DPP den Konfigurator unter Verwendung des Hashwerts des öffentlichen Schlüssels (Bootstrapping-Schlüssels) zur Authentifizierung. Somit kann ein Benutzer mit dem öffentlichen Schlüssel des einzubindenden Geräts eine direkte Kommunikation zum Teilen von Parametern mit dem einzubindenden Gerät durch Betreiben des Konfigurators unter Verwendung des öffentlichen Schlüssels herstellen.
  • Insbesondere ist eines der Kriterien für die Konfiguratorauthentifizierung, die bei DPP verwendet wird, dass der Konfigurator und das einzubindende Gerät sich nahe genug beieinander befinden, damit der Konfigurator einen QR-Code physisch liest, der den öffentlichen Schlüssel des einzubindenden Geräts zur Authentifizierung enthält.
  • Unterdessen kann in einem Fall, in dem ein Paar aus einem öffentlichen Schlüssel und einem geheimen Schlüssel, die zum Zeitpunkt des Versands im Voraus gespeichert werden, als der öffentliche Schlüssel zur Authentifizierung im DPP verwendet werden und auch in einer anderen Authentifizierungsverarbeitung verwendet werden, ein Dritter den öffentlichen Schlüssel leicht über einen anderen Weg erhalten. In einem solchen Fall kann der Dritte mit dem öffentlichen Schlüssel einen unbeabsichtigten Aufbau des einzubindenden Geräts durchführen. Ferner wird in einem Fall, in dem ein Aufbau unter Verwendung von DPP zuvor auf einer Einrichtung durchgeführt wird, ein im Voraus gespeicherter öffentlicher Schlüssel zuvor mit einem spezifischen Benutzer geteilt. Der Benutzer, der zuvor einen Aufbau durchgeführt hat, kann fälschlicherweise erneut eine unbeabsichtigte Aufbauverarbeitung durchführen.
  • OFFENBARUNG DER ERFINDUNG
  • Ein Merkmal verschiedener Ausführungsformen der vorliegenden Offenbarung ist darauf gerichtet, ein System zum gegebenenfalls Erzeugen eines Paar aus einem öffentlichen Schlüssel und einem geheimen Schlüssel zur Verwendung beim Teilen von Kommunikationsparametern unter Verwendung eines Konfigurators in einer Kommunikationsvorrichtung, die als einzubindendes Gerät fungiert, bereitzustellen. Ein weiteres Merkmal verschiedener Ausführungsformen der vorliegenden Offenbarung ist darauf gerichtet, die Sicherheit beim Teilen der Kommunikationsparameter zu erhöhen.
  • Gemäß einer Ausführungsform der vorliegenden Offenbarung wird eine Kommunikationsvorrichtung bereitgestellt, die eine Erzeugungseinheit enthält, die konfiguriert ist, ein neues Paar aus einem öffentlichen Schlüssel und einem geheimen Schlüssel, der paarweise zum öffentlichen Schlüssel passt, zu erzeugen, falls eine vorbestimmte Bedingung erfüllt ist, sowie eine Bereitstellungseinheit, die konfiguriert ist, Informationen, die zumindest den durch die Erzeugungseinheit erzeugten öffentlichen Schlüssel enthalten, extern bereitzustellen, und eine erste Empfangseinheit, die konfiguriert ist, von einer externen Vorrichtung, nachdem die Informationen durch die Bereitstellungseinheit bereitgestellt wurden, eine Authentifizierungsanfrage zu empfangen, die Informationen enthält, die unter Verwendung zumindest des öffentlichen Schlüssels erzeugt wurden, und eine Übertragungseinheit, die konfiguriert ist, eine Authentifizierungsantwort als eine Antwort auf die Authentifizierungsanfrage an die externe Vorrichtung zu übertragen, falls die Authentifizierungsanfrage empfangen wird, und eine zweite Empfangseinheit, die konfiguriert ist, von der externen Vorrichtung, nachdem die Authentifizierungsantwort an die externe Vorrichtung übertragen wurde, Konfigurationsinformationen zu empfangen, die einen Kommunikationsparameter enthalten.
  • Weitere Merkmale der vorliegenden Offenbarung werden aus der folgenden Beschreibung beispielhafter Ausführungsformen unter Bezugnahme auf die beigefügten Zeichnungen ersichtlich.
  • Figurenliste
    • 1 ist ein Diagramm, das ein Beispiel eines Kommunikationssystems gemäß einer beispielhaften Ausführungsform darstellt.
    • 2 ist ein Diagramm, das ein Beispiel einer Hardwarekonfiguration einer Kommunikationsvorrichtung gemäß einer beispielhaften Ausführungsform darstellt.
    • 3 ist ein Diagramm, das ein Beispiel einer Softwarekonfiguration der Kommunikationsvorrichtung gemäß einer beispielhaften Ausführungsform darstellt.
    • 4 ist ein Diagramm, das ein Beispiel einer Hardwarekonfiguration einer anderen Kommunikationsvorrichtung gemäß einer beispielhaften Ausführungsform darstellt.
    • 5 ist ein Diagramm, das ein Beispiel einer Softwarekonfiguration der anderen Kommunikationsvorrichtung gemäß einer beispielhaften Ausführungsform darstellt.
    • 6 ist ein Sequenzdiagramm, das ein Beispiel einer Drahtlosaufbauverarbeitung darstellt.
    • 7 ist ein Ablaufdiagramm, das ein Beispiel eines Steuerprozesses darstellt, der von einer Kommunikationsvorrichtung gemäß einer ersten Ausführungsform durchgeführt wird.
    • 8 stellt ein Beispiel eines Bildschirms dar, der auf einer Bedieneinheit einer Kommunikationsvorrichtung gemäß einer beispielhaften Ausführungsform angezeigt wird.
    • 9 ist ein Flussdiagramm, das ein Beispiel eines Aktivierungssteuerprozesses darstellt, der von einer Kommunikationsvorrichtung gemäß einer zweiten beispielhaften Ausführungsform durchgeführt wird.
    • 10 ist ein Flussdiagramm, das ein Beispiel eines Steuerprozesses darstellt, der von der Kommunikationsvorrichtung gemäß der zweiten beispielhaften Ausführungsform durchgeführt wird.
    • 11 stellt ein Beispiel eines Bildschirms dar, der auf einer Bedieneinheit der Kommunikationsvorrichtung gemäß der zweiten beispielhaften Ausführungsform angezeigt wird.
  • BESCHREIBUNG DER AUSFÜHRUNGSFORMEN
  • Verschiedene beispielhafte Ausführungsformen der vorliegenden Offenbarung werden nachstehend unter Bezugnahme auf die Zeichnungen beschrieben. Es sei angemerkt, dass die nachstehend beschriebenen beispielhaften Ausführungsformen den Umfang der beanspruchten Erfindung nicht einschränken sollen und dass nicht alle Kombinationen von Merkmalen, die in den beispielhaften Ausführungsformen beschrieben sind, immer wesentlich für eine technische Lösung der vorliegenden Offenbarung sind.
  • Zunächst wird nachstehend unter Bezugnahme auf 1 eine Konfiguration eines Kommunikationssystems gemäß einer ersten beispielhaften Ausführungsform beschrieben. Das Kommunikationssystem gemäß der vorliegenden beispielhaften Ausführungsform beinhaltet Kommunikationsvorrichtungen 101 und 102 und einen Zugangspunkt 103. Die Kommunikationsvorrichtungen 101 und 102 und der Zugangspunkt 103 beinhalten jeweils eine Drahtloskommunikationsfunktion eines lokalen Netzwerks (Wireless LAN). Die Kommunikationsvorrichtungen 101 und 102 werden jeweils als eine Station (STA) betrieben, die einem Drahtlosnetzwerk 104 beitritt, das durch den Zugangspunkt 103 bereitgestellt wird. Ferner wird der Zugangspunkt 103 als ein Zugangspunkt (AP) betrieben, der ein Drahtlosnetzwerk bildet.
  • Die Kommunikationsvorrichtungen 101 und 102 und der Zugangspunkt 103 unterstützen jeweils mindestens einen der Standards des Institute of Electrical and Electronics Engineers (IEEE) 802.11 a/b/g/n/a/ax/be, die die Drahtloskommunikationsstandards IEEE 802.11 sind.
  • Ferner wird die Kommunikationsvorrichtung 101 als ein Konfigurator gemäß dem Wi-Fi® Device Provisioning Protocol (DPP)-Standard betrieben und wird als eine Bereitstellungsvorrichtung betrieben, die anderen Vorrichtungen Kommunikationsparameter bereitstellt. Ferner werden die Kommunikationsvorrichtung 102 und der Zugangspunkt 103 jeweils als ein einzubindendes DPP-Gerät und als eine Empfangsvorrichtung betrieben, die Kommunikationsparameter von anderen Vorrichtungen empfängt. Die Kommunikationsvorrichtung 101 teilt die Kommunikationsparameter mit der Kommunikationsvorrichtung 102 und dem Zugangspunkt 103, wie oben beschrieben, zum Kommunizieren mit der Kommunikationsvorrichtung 102 auf dem durch den Zugangspunkt 103 gebildeten Drahtlosnetzwerk 104. Die Kommunikationsvorrichtung 101 kann, muss sich aber nicht mit dem durch den Zugangspunkt 103 gebildeten Drahtlosnetzwerk 104 verbinden. DPP ist ein Beispiel für einen vorbestimmten Drahtlosaufbaustandard.
  • Spezifische Beispiele der Kommunikationsvorrichtung 101, die als ein Konfigurator nach der vorliegenden beispielhaften Ausführungsform fungiert, beinhalten unter anderem mobile Endgeräte, wie Smartphones und Tablet-Geräte, tragbare Endgeräte, wie Smartwatches und Smart-Brillen, und Personal Computer (PCs), sind aber nicht darauf beschränkt. Die Kommunikationsvorrichtung 101 kann ein elektronisches Gerät sein, das mit einem Drahtlosnetzwerk verbunden werden kann und eine Kamera zum Aufnehmen von Bildern von nahegelegenen Bereichen beinhaltet. Ferner beinhalten spezifische Beispiele der Kommunikationsvorrichtung 102, die als ein einzubindendes Gerät nach der vorliegenden beispielhaften Ausführungsform fungiert, unter anderem Multifunktionsperipheriegeräte (MFP), die mehrere Funktionen beinhalten, wie eine Druckfunktion, eine Scanfunktion und eine Kopierfunktion, sind aber nicht darauf beschränkt. Die Kommunikationsvorrichtung 102 kann ein Einzelfunktionsdrucker sein, der eine Druckfunktion beinhaltet, oder ein Einzelfunktionsscannergerät, das eine Scanfunktion beinhaltet. Ferner kann die Kommunikationsvorrichtung 102 ein elektronisches Gerät sein, wie eine Digitalkamera, ein Beschilderungsgerät oder ein medizinisches Gerät. Die Kommunikationsvorrichtung 102 soll eine Ausgabeeinheit beinhalten, die mit einem Drahtlosnetzwerk verbunden werden kann und einen Quick-Response-Code (QR-Code®) ausgibt, so dass eine externe Vorrichtung den QR-Code lesen kann. Gemäß der vorliegenden beispielhaften Ausführungsform gibt beispielsweise die Kommunikationsvorrichtung 102 einen QR-Code durch Anzeigen des QR-Codes auf einer Bedieneinheit 211 der Kommunikationsvorrichtung 102 aus.
  • Mindestens eine der Kommunikationsvorrichtungen 101 und 102 und der Zugangspunkt 103 kann, zusätzlich zum DPP-Standard, einen weiteren Standard unterstützen, wie Wi-Fi Direct® oder Wi-Fi Aware™.
  • Gemäß der vorliegenden beispielhaften Ausführungsform stellt die Kommunikationsvorrichtung 102, die als einzubindendes Gerät fungiert, der Kommunikationsvorrichtung 101 einen zweidimensionalen Code bereit, der einen öffentlichen Schlüssel (Bootstrapping-Schlüssel) zur Verwendung bei der Authentifizierung zum Durchführen von DPP-Kommunikation enthält. Der zweidimensionale Code ist beispielsweise ein zweidimensionaler Code, der auf dem QR-Code-Standard basiert. Im Folgenden wird ein Fall, in dem ein QR-Code als Beispiel für einen zweidimensionalen Code angezeigt wird, nachstehend beschrieben.
  • Beim Einstellen von Kommunikationsparametern unter Verwendung von DPP analysiert die Kommunikationsvorrichtung 101 als ein Konfigurator ein Bild eines QR-Codes, der von der Kommunikationsvorrichtung 102 als einzubindendes Gerät bereitgestellt wird. Durch Analysieren des Bildes decodiert die Kommunikationsvorrichtung 101 codierte Informationen und erfasst Bootstrapping-Information, die als QR-Code-Informationen eingebettet sind. Das einzubindende Gerät, das die Kommunikationsparameter empfängt, verwendet den öffentlichen Schlüssel (Bootstrapping-Schlüssel) zur Authentifizierung, der in den Bootstrapping-Information enthalten ist, um die Gültigkeit des Konfigurators zu prüfen, der die Kommunikationsparameter bereitstellt. Bei der DPP-Kommunikation überträgt der Konfigurator einen Hashwert des öffentlichen Schlüssels zur Authentifizierung an das einzubindende Gerät, und das einzubindende Gerät authentifiziert den Konfigurator durch Prüfen, ob der empfangene Hashwert des öffentlichen Schlüssels mit einem Hashwert eines öffentlichen Schlüssels des einzubindenden Geräts übereinstimmt. In einem Fall, in dem der Konfigurator erfolgreich authentifiziert ist, überträgt der Konfigurator Konfigurationsinformationen an das einzubindende Gerät. Die Konfigurationsinformationen enthalten Kommunikationsparameter zum Verbinden mit dem Zugangspunkt. Infolgedessen empfängt das einzubindende Gerät die Informationen zum Verbinden mit dem Zugangspunkt von dem Konfigurator und verbindet sich unter Verwendung der empfangenen Informationen mit dem Zugangspunkt.
  • Wie oben beschrieben, authentifiziert das einzubindende Gerät mit DPP den Konfigurator unter Verwendung des Hashwerts des öffentlichen Schlüssels (Bootstrapping-Schlüssels) zur Authentifizierung. Somit kann ein Benutzer mit dem öffentlichen Schlüssel des einzubindenden Geräts eine DPP-Kommunikation zum Teilen von Parametern mit dem einzubindenden Gerät durch Betreiben des Konfigurators unter Verwendung des öffentlichen Schlüssels herstellen.
  • Insbesondere ist eines der Kriterien für die Konfiguratorauthentifizierung, die bei DPP verwendet wird, dass der Konfigurator und das einzubindende Gerät sich nahe genug beieinander befinden, damit der Konfigurator physisch einen QR-Code liest, der den öffentlichen Schlüssel des einzubindenden Geräts zur Authentifizierung enthält.
  • Unterdessen kann in einem Fall, in dem ein Paar aus einem öffentlichen Schlüssel und einem geheimen Schlüssel, die zum Zeitpunkt des Versands im Voraus gespeichert werden, als der öffentliche Schlüssel zur Authentifizierung im DPP verwendet werden und auch in einer anderen Authentifizierungsverarbeitung verwendet werden, ein Dritter den öffentlichen Schlüssel leicht über einen anderen Weg erhalten. In einem solchen Fall kann der Dritte mit dem öffentlichen Schlüssel einen unbeabsichtigten Aufbau des einzubindenden Geräts durchführen. Ferner wird in einem Fall, in dem ein Aufbau unter Verwendung von DPP zuvor auf einer Einrichtung durchgeführt wird, ein im Voraus gespeicherter öffentlicher Schlüssel zuvor mit einem spezifischen Benutzer geteilt. Der Benutzer, der zuvor einen Aufbau durchgeführt hat, kann fälschlicherweise erneut eine unbeabsichtigte Aufbauverarbeitung durchführen.
  • Somit stellt die vorliegende beispielhafte Ausführungsform ein System zum gegebenenfalls Erzeugen eines Paars aus einem öffentlichen Schlüssel und einem geheimen Schlüssel zur Verwendung beim Durchführen von Drahtlosaufbauverarbeitung basierend auf DPP in der Kommunikationsvorrichtung 102, die als einzubindendes Gerät fungiert, bereit. Dies wird nachstehend spezifisch beschrieben.
  • < Hardwarekonfiguration der Kommunikationsvorrichtung 102 >
  • Als nächstes wird nachstehend unter Bezugnahme auf 2 eine Hardwarekonfiguration der Kommunikationsvorrichtung 102 beschrieben. 2 ist ein Blockdiagramm, das eine Hardwarekonfiguration der Kommunikationsvorrichtung 102 darstellt. Die Kommunikationsvorrichtung 102 beinhaltet eine Lesefunktion zum Lesen eines Bilds auf einem Bogen, eine Kopierfunktion zum Drucken des Scan-Bilds auf einen Bogen und eine Dateiübertragungsfunktion zum Übertragen einer Datei an eine externe Kommunikationsvorrichtung. Die Kommunikationsvorrichtung 102 beinhaltet ferner eine Druckfunktion zum Drucken eines Druckbilds, das basierend auf extern empfangenen Druckdaten auf einem Bogen erzeugt wird. Ferner beinhaltet die Kommunikationsvorrichtung 102 eine Benutzerauthentifizierungsfunktion, so dass nur ein Benutzer, der Authentifizierungsinformationen eingegeben hat und sich erfolgreich in der Kommunikationsvorrichtung 102 angemeldet hat, die Kopierfunktion und die Scanfunktion verwenden kann.
  • Eine Steuereinheit 201 beinhaltet eine Zentralverarbeitungseinheit (CPU) 202 und steuert Vorgänge der gesamten Kommunikationsvorrichtung 102. Die CPU 202 liest ein Steuerprogramm, das in einem Nur-Lese-Speicher (ROM) 204 oder einem Speicher 205 gespeichert ist, und führt verschiedene Arten von Steuerung durch, wie etwa Drucksteuerung und Lesesteuerung. Der ROM 204 speichert ein Boot-Programm und Steuerprogramme, die von der CPU 202 ausgeführt werden können. Ein Direktzugriffsspeicher (RAM) 203 ist ein Hauptspeicher der CPU 202 und wird als Arbeitsbereich oder temporärer Speicherbereich zum Laden verschiedener Steuerprogramme verwendet. Der Speicher 205 speichert Druckdaten, Bilddaten, verschiedene Programme, verschiedene Arten von Einstellungsinformationen und ein Betriebssystem (OS). Während der Speicher 205 gemäß dem vorliegenden Ausführungsbeispiel ein Hilfsspeichergerät ist, wie etwa ein Festplattenlaufwerk (HDD), kann anstelle des HDD ein nichtflüchtiger Speicher, wie etwa ein Festkörperlaufwerk (SSD), verwendet werden.
  • Beim Aktivieren der Kommunikationsvorrichtung 102 führt die CPU 202 das im ROM 204 gespeicherte Boot-Programm aus. Das Boot-Programm dient zum Lesen eines Programms des in dem Speicher 205 gespeicherten OS und zum Laden des Leseprogramms in den RAM 203. Nach der Ausführung des Boot-Programms führt die CPU 202 das auf den RAM 203 geladene Programm des OS aus und steuert die Kommunikationsvorrichtung 102. Ferner lädt die CPU 202 verschiedene Arten von Daten und verschiedene Programme in den RAM 203 und führt die in den nachstehend beschriebenen Flussdiagrammen dargestellte Steuerung aus. Wie oben beschrieben, bilden die Hardware der CPU 202, der ROM 204 und der RAM 203 einen Computer.
  • Während die einzelne CPU 202 die in den nachstehend beschriebenen Flussdiagrammen dargestellten Prozesse unter Verwendung eines einzelnen Speichers (des RAM 203) in der Kommunikationsvorrichtung 102 gemäß dem vorliegenden Ausführungsbeispiel durchführt, kann eine andere Form verwendet werden. Beispielsweise können mehrere CPUs, mehrere RAMs, mehrere ROMs und mehrere Speicher zusammenarbeiten, um die in den nachstehend beschriebenen Flussdiagrammen dargestellten Prozesse durchzuführen. Ferner wird ein Teil der Prozesse, wie etwa Datenübertragung und -empfang, in Zusammenarbeit mit einer Hardwareschaltung einer Kommunikationsschnittstelle realisiert. Ferner kann eine Druckbilderzeugungsverarbeitung in Zusammenarbeit mit einer dedizierten Hardwareschaltung (nicht dargestellt) realisiert werden. Ferner werden eine tatsächliche Druckverarbeitung und Scanverarbeitung in Zusammenarbeit mit einer nachstehend beschriebenen Hardwarekonfiguration realisiert.
  • Eine Bedieneinheit-Schnittstelle (Bedieneinheit I/F) 210 verbindet die Bedieneinheit 211 und die Steuereinheit 201 miteinander.
  • Die Bedieneinheit 211 enthält verschiedene Hardwaretasten und eine Flüssigkristallanzeigeeinheit mit einer Touch-Panel-Funktion.
  • Die Bedieneinheit 211 fungiert als eine Anzeigeeinheit, die einem Benutzer Informationen anzeigt und einen QR-Code basierend auf dem DPP-Standard anzeigt. Die Bedieneinheit 211 fungiert auch als eine Empfangseinheit, die Benutzeranweisungen empfängt.
  • Ein Trusted Platform Module (TPM) 225 ist eine manipulationssichere Speichereinheit, die verhindert, dass gespeicherte Daten extern gelesen werden, um vertrauliche Informationen zu verarbeiten oder zu speichern. Gemäß der vorliegenden beispielhaften Ausführungsform werden ein geheimer Schlüssel und ein öffentlicher Schlüssel zur Verwendung im DPP und ein Zertifikat zur Verwendung bei der Kommunikation mit einem anderen externen Dienst gespeichert. Die Datencodierung und -decodierung unter Verwendung des Zertifikats und der Schlüssel, die Schlüsselpaarerzeugung, die Hashwertberechnung, die Digitalsignaturerzeugungsverarbeitung und die Verifizierungsverarbeitung werden auch durch das TPM 225 und die CPU 202 in Zusammenarbeit miteinander durchgeführt.
  • Eine Scanner-Schnittstelle (Scanner I/F) 208 verbindet einen Scanner 209 und die Steuereinheit 201 miteinander. Der Scanner 209 scannt ein Dokument, das auf einer Glasplatte oder einer automatischen Dokumentenzuführung (ADF) platziert ist, und erzeugt ein Scan-Bild. Das erzeugte Scan-Bild wird in dem Speicher 205 oder dem RAM 203 gespeichert. Das durch den Scanner 209 erzeugte Scan-Bild wird über ein Netzwerk wie das Drahtlosnetzwerk 104 an eine externe Vorrichtung wie die Kommunikationsvorrichtung 101 übertragen und wird verwendet, um das Bild auf einem Bogen zu drucken.
  • Eine Druckerschnittstelle (Drucker I/F) 206 verbindet einen Drucker 207 und die Steuereinheit 201 miteinander. Die Kommunikationsvorrichtung 102 überträgt ein Druckbild und einen Steuerbefehl zum Steuern des Druckers 207 über die Drucker I/F 206 an den Drucker 207. Das Druckbild wird basierend auf einem Druckauftrag erzeugt, der über ein Netzwerk wie das Drahtlosnetzwerk 104 empfangen wird, oder wird basierend auf einem Scan-Bild erzeugt, das durch den Scanner 209 gescannt wird.
  • Der Drucker 207 empfängt das Druckbild und den Steuerbefehl über die Steuereinheit 201 und druckt ein Druckbild auf einen Bogen, der von einer Bogenspeichereinheit (nicht dargestellt) zugeführt wird. Der Drucker 207 kann ein elektrophotographisches Druckverfahren oder ein Tintenstrahldruckverfahren verwenden. Ein gedrucktes Material (Bogen), nachdem das Drucken durch den Drucker 207 abgeschlossen ist, wird in eine Bogenausgabeablage (nicht dargestellt) ausgegeben.
  • Als nächstes wird nachstehend eine Drahtloskommunikationsschnittstelle (Drahtloskommunikation I/F) 212 für externe Drahtloskommunikation beschrieben. Die Drahtloskommunikation I/F 212 ist eine Kommunikationsschnittstelle, die eine Antenne für Drahtloskommunikation basierend auf dem Standard der IEEE 802.11-Serie und eine Schaltung für Kommunikation umfasst. Ferner unterstützt die Drahtloskommunikation I/F 212 Frame-Übertragung und -empfang, die im DPP-Standard definiert sind. Die CPU 202 der Kommunikationsvorrichtung 102 arbeitet mit der Drahtloskommunikation I/F 212 zusammen und führt Drahtloskommunikationsübertragung und -empfang für das nachstehend beschriebene DPP durch. Ferner kommuniziert die Kommunikationsvorrichtung 102 Druckaufträge und Inhaltsdaten wie Scandaten über die Drahtloskommunikation I/F 212 an eine andere Kommunikationsvorrichtung.
  • < Softwarekonfiguration der Kommunikationsvorrichtung 102 >
  • 3 ist ein Blockdiagramm, das ein Beispiel einer Softwarekonfiguration der Kommunikationsvorrichtung 102 darstellt. Jedes Softwaremodul wird als Programm in dem Speicher 205 der Kommunikationsvorrichtung 102 gespeichert und das Programm wird nach Bedarf in den RAM 203 gelesen und von der CPU 202 ausgeführt. Aufgrund der Bogenbeschränkung stellt 3 einen extrahierten Teil der Softwarekonfiguration dar, der sich auf die Kommunikationssteuerung als ein Merkmal der vorliegenden Offenbarung bezieht.
  • Insbesondere werden Module für Druckverarbeitung, Scanverarbeitung und Kopierverarbeitung nach Bedarf in 3 weggelassen.
  • Eine Anzeigesteuereinheit 220 erzeugt einen Bedienbildschirm für die Scanfunktion und die Kopierfunktion der Bedieneinheit 211, einen Einstellbildschirm, der einen nachstehend unter Bezugnahme auf 8 beschriebenen QR-Code beinhaltet, und andere Einstellbildschirme. Ferner zeigt die Anzeigesteuereinheit 220 den erzeugten Bedienbildschirm oder den erzeugten Einstellbildschirm auf einer Touch-Panel-Anzeige der Bedieneinheit 211 in Zusammenarbeit mit der Bedieneinheit 211 an.
  • Eine Aufbauverarbeitungseinheit 221 (im Folgenden auch manchmal als „Verarbeitungseinheit 221“ bezeichnet) als einzubindendes Gerät stellt verschiedene Arten von Steuerung zum Durchführen der Drahtlosaufbauverarbeitung basierend auf dem DPP-Standard bereit. Dies wird nachstehend spezifisch beschrieben. Die Verarbeitungseinheit 221 überträgt und empfängt Drahtloskommunikations-Frames für das DPP in Zusammenarbeit mit einer Drahtloskommunikationssteuereinheit 223 und der Drahtloskommunikation I/F 212. Die Drahtloskommunikationssteuereinheit 223 stellt auch eine Steuerfunktion als ein drahtloses untergeordnetes Gerät bereit. Insbesondere werden, nachdem die Aufbauverarbeitung abgeschlossen ist und eine Verbindung mit einem externen Zugangspunkt erfolgreich hergestellt wurde, Drahtloskommunikations-Frames an den externen Zugangspunkt übertragen und von diesem empfangen. Durch die Drahtloskommunikation kommuniziert die Kommunikationsvorrichtung 102 Druckaufträge und Inhaltsdaten wie Scandaten mit anderen Kommunikationsvorrichtungen.
  • Die Drahtlosaufbauverarbeitung basierend auf dem DPP-Standard wird nachstehend weiter beschrieben. Die Verarbeitungseinheit 221 arbeitet mit dem TPM 225 zusammen und erzeugt einen öffentlichen Schlüssel zur Verwendung im DPP und einen geheimen Schlüssel, der paarweise zum öffentlichen Schlüssel passt. Das TPM 225 verwaltet den erzeugten öffentlichen Schlüssel und den erzeugten geheimen Schlüssel. Die Verarbeitungseinheit 221 fungiert als ein Netzwerkdienst zum Warten, in einem Bereitschaftszustand auf eine Authentifizierungsanfrage basierend auf dem DPP-Standard von einem Konfigurator (z. B. der Kommunikationsvorrichtung 101). Eine vom Konfigurator übertragene Authentifizierungsanfrage besteht aus codierten Daten, die den öffentlichen Schlüssel des einzubindenden Geräts verwendet und den Hashwert des Bootstrapping-Schlüssels des Konfigurators, einen Protokollschlüssel des Konfigurators und eine Nonce enthält.
  • Die Verarbeitungseinheit 221 arbeitet mit dem TPM 225 zusammen und versucht, die in der Authentifizierungsanfrage enthaltenen codierten Daten unter Verwendung des geheimen Schlüssels für die Verwendung im DPP weiterzuverarbeiten. In einem Fall, in dem die codierten Daten erfolgreich weiterverarbeitet wurden, wird eine DPP-Authentifizierungsantwort, die den Protokollschlüssel enthält, basierend auf Informationen, die als Ergebnis der Weiterverarbeitung erfasst wurden, an den Konfigurator übertragen. Der Konfigurator leitet einen als „l-auth“ bezeichneten Wert basierend auf Daten ab, die in der Authentifizierungsantwort enthalten sind, und authentifiziert das einzubindende Gerät durch Vergleichen des abgeleiteten Werts mit einem im Voraus im Konfigurator gespeicherten „l-auth“ Wert. In einem Fall, in dem das einzubindende Gerät erfolgreich authentifiziert ist, kann die Kommunikationsvorrichtung 102 als das einzubindende Gerät und der Konfigurator Konfigurationsinformationen basierend auf dem DPP-Standard unter Verwendung eines gemeinsamen Verschlüsselungsschlüssels kommunizieren, der basierend auf dem Protokollschlüssel erzeugt wird. Die Verarbeitungseinheit 221 versucht, sich mit einem externen Zugangspunkt wie dem Zugangspunkt 103 basierend auf den von dem Konfigurator empfangenen Konfigurationsinformationen zu verbinden.
  • Die Konfigurationsinformationen enthalten eine Service Set Identifier (SSID), der zum Verbinden mit einem Zugangspunkt notwendig ist, ein Codierungsverfahren, einen Verschlüsselungsschlüssel, ein Authentifizierungsverfahren und Kanalinformationen. Ferner enthalten die Konfigurationsinformationen einen Authentifizierungs- und Schlüsselverwaltungstyp(AKM)-Wert, der angibt, welches Authentifizierungsprotokoll und welcher Schlüsselaustauschalgorithmus in der Kommunikation verwendet werden sollen.
  • Ferner führt die Verarbeitungseinheit 221 in einem Fall, in dem die Aufbauverarbeitung basierend auf dem DPP-Standard abgeschlossen oder gestoppt wird, eine Endverarbeitung durch, um die Aufbauverarbeitung zu beenden. Bei der Endverarbeitung werden eine Steuerung zum Beseitigen des geheimen Schlüssels und des öffentlichen Schlüssels, die für DPP erzeugt werden, und eine Steuerung zum Stoppen des Netzwerkdienstes zum Warten auf eine Authentifizierungsanfrage durchgeführt.
  • Die Drahtloskommunikationssteuereinheit 223 arbeitet mit der Drahtloskommunikation I/F 212 zusammen und kommuniziert Drahtlos-Frames mit dem externen Zugangspunkt und dem DPP-Konfigurator.
  • Eine Erzeugungseinheit 222 für einen zweidimensionalen Code (im Folgenden auch manchmal als „Erzeugungseinheit 222“ bezeichnet) arbeitet mit der Verarbeitungseinheit 221 und dem TPM 225 zusammen und erzeugt ein QR-Code-Bild zur Verwendung beim DPP-Bootstrapping. Die Erzeugungseinheit 222 erzeugt Identifikationsinformationen und ein QR-Code-Bild, das zumindest den öffentlichen Schlüssel für die Verwendung in DPP speichert. Die Identifikationsinformationen geben an, dass die entsprechenden Daten DPP-Informationen speichern. Ferner kann das QR-Code-Bild eine Media-Access-Control (MAC)-Adresse der Drahtloskommunikation I/F 212 und Kanalinformationen enthalten, die einen Drahtloskanal zum Warten auf eine Authentifizierungsanfrage angeben. Das durch die Erzeugungseinheit 222 erzeugte QR-Code-Bild wird in einer Einstellungsspeichereinheit 224 gespeichert. Die Anzeigesteuereinheit 220 liest das durch die Erzeugungseinheit 222 erzeugte QR-Code-Bild und zeigt den nachstehend beschriebenen Einstellbildschirm auf der Bedieneinheit 211 an. Wie oben beschrieben, wird gemäß der vorliegenden beispielhaften Ausführungsform der öffentliche Schlüssel für die Verwendung im DPP durch Anzeigen des QR-Codes, der den öffentlichen Schlüssel enthält, auf der Bedieneinheit 211 extern bereitgestellt. Insbesondere fungiert die Touch-Panel-Anzeige der Bedieneinheit 211 als eine Bereitstellungseinheit, die den öffentlichen Schlüssel an eine externe Vorrichtung bereitstellt.
  • Die Einstellungsspeichereinheit 224 speichert das QR-Code-Bild und verschiedene Betriebseinstellungen der Kommunikationsvorrichtung 102. Die Betriebseinstellungen enthalten eine Einstellung zum Auswählen, ob die Benutzerauthentifizierungsfunktion aktiviert werden soll. Ein Fall, in dem die Einstellung, die die Benutzerauthentifizierungsfunktion aktiviert, ausgewählt wird und diese Betriebseinstellung in der Einstellungsspeichereinheit 224 gespeichert ist, wird nachstehend als Beispiel gemäß der vorliegenden beispielhaften Ausführungsform beschrieben.
  • Eine Benutzerauthentifizierungseinheit 226 (im Folgenden auch manchmal als „Authentifizierungseinheit 226“ bezeichnet) enthält eine Kontoverwaltungsfunktion zum Verwalten von Konten von Benutzern der Kommunikationsvorrichtung 102 und eine Anmeldefunktion zum Anmelden eines Benutzers, der erfolgreich von einer Kommunikationsvorrichtung authentifiziert wurde.
  • In einem Fall, in dem die Benutzerauthentifizierungsfunktion aktiviert ist, arbeitet die Authentifizierungseinheit 226 mit der Anzeigesteuereinheit 220 zusammen und zeigt einen Anmeldebildschirm auf der Bedieneinheit 211 an. Der Benutzer gibt Benutzerkontoinformationen wie Benutzeridentifikation (Benutzer-ID) und Passwort über den Anmeldebildschirm (nicht dargestellt) ein und führt eine Anmeldebedienung durch. In einem Fall, in dem die Anmeldebedienung erkannt wird, authentifiziert die Authentifizierungseinheit 226 den Benutzer basierend auf der eingegebenen Kontoinformation. In einem Fall, in dem der Benutzer erfolgreich authentifiziert ist, wird der entsprechende Benutzer in der Kommunikationsvorrichtung 102 angemeldet.
  • Die Kontoverwaltungsfunktion verwaltet auch Privilegien der Benutzer zusätzlich zu den Konten der Benutzer. Ein Fall, in dem ein Administratorprivileg-Benutzer mit einem Administratorprivileg, der die Bedieneinstellungen, und zwar zumindest Netzwerkeinstellungen der Kommunikationsvorrichtung 102 ändern darf, und Benutzer mit allgemeinem Privileg verwaltet, wird nachstehend als ein Beispiel gemäß der vorliegenden beispielhaften Ausführungsform beschrieben.
  • Die Benutzer mit allgemeinem Privileg sind Benutzer, die allgemeine Funktionen verwenden dürfen, die durch die Kommunikationsvorrichtung 102 bereitgestellt werden, wie die Kopierfunktion und die Scanfunktion, aber nicht die Netzwerkeinstellungen ändern dürfen. Gemäß der vorliegenden beispielhaften Ausführungsform führt ein Administrator eine Anzeigesteuerung durch, so dass ein Bildschirm für die Aufbauverarbeitung basierend auf dem DPP-Standard nur in einem Fall angezeigt wird, in dem ein angemeldeter Benutzer ein Benutzer mit dem Administratorprivileg ist, um eine unbeabsichtigte Änderung der Netzwerkeinstellungen zu verhindern. Details davon werden nachstehend beschrieben.
  • < Hardwarekonfiguration der Kommunikationsvorrichtung 101 >
  • Als nächstes wird nachstehend unter Bezugnahme auf 4 eine Hardwarekonfiguration der Kommunikationsvorrichtung 101 beschrieben, die als ein Konfigurator fungiert. 4 ist ein Blockdiagramm, das eine Hardwarekonfiguration der Kommunikationsvorrichtung 101 darstellt. Eine Steuereinheit 410 beinhaltet eine CPU 411 und steuert Bedienungen der gesamten Kommunikationsvorrichtung 101. Hardware und Schnittstellen der Steuereinheit 410 sind über einen Systembus kommunikativ miteinander verbunden. Die CPU 411 liest Steuerprogramme, die in einem ROM 412 oder einem Speicher 414 gespeichert sind, und führt verschiedene Arten von Steuerung aus. Der ROM 412 speichert Steuerprogramme, die von der CPU 411 ausgeführt werden können. Ein RAM 413 ist ein Hauptspeicher, auf den die CPU 411 zugreift. Der RAM 413 wird als Arbeitsbereich oder temporärer Speicherbereich zum Weiterverarbeiten verschiedener Steuerprogramme verwendet. Der Speicher 414 ist ein nichtflüchtiger Flash-Speicher, dessen Kapazität größer ist als die des RAM 413. Der Speicher 414 speichert ein Programm für eine Funktion als Konfigurator und ein Programm zur Steuerung, um ein zweidimensionales Code-Bild zu lesen und in dem zweidimensionalen Code enthaltene Informationen zu decodieren. Die CPU 411 führt beim Aktivieren der Kommunikationsvorrichtung 101 ein im ROM 412 gespeichertes Boot-Programm aus. Das Boot-Programm dient zum Lesen des in dem Speicher 414 gespeicherten Programms des Betriebssystems und zum Laden des Leseprogramms in den RAM 413. Nach der Ausführung des Boot-Programms führt die CPU 411 das auf den RAM 413 geladene Programm des Betriebssystems aus und steuert die Kommunikationsvorrichtung 102. Ferner lädt die CPU 411 auch verschiedene Arten von Daten in den RAM 413 und führt Lesen und Schreiben aus. Wie oben beschrieben, bilden die Hardware wie die CPU 411, der ROM 412, der RAM 413 und der Speicher 414 einen Computer.
  • Die einzelne CPU 411 der Kommunikationsvorrichtung 102 soll eine Steuerung in Bezug auf das nachstehend beschriebene DPP durchführen. Alternativ kann eine andere Form verwendet werden. Beispielsweise können mehrere Prozessoren und mehrere Speicher zusammenarbeiten, um die in den nachstehend beschriebenen Flussdiagrammen dargestellten Prozesse durchzuführen. Ferner wird ein Teil der Prozesse, wie etwa Datenübertragung und -empfang, in Zusammenarbeit mit einer Hardwareschaltung einer Drahtloskommunikation I/F 423 realisiert.
  • Eine Bedieneinheit I/F 415 verbindet eine Bedieneinheit 416 und die Steuereinheit 410 miteinander. Die Bedieneinheit 416 enthält eine Touch-Panel-Anzeige, die Berührungsbedienungen eines Benutzers erkennt und einem Benutzer einen Bedienbildschirm präsentiert. Die Bedieneinheit 416 fungiert als eine Anzeigeeinheit, die Informationen anzeigt, und fungiert als eine Empfangseinheit, die Benutzeranweisungen empfängt. Ferner kann ein Benutzer eine gewünschte Bedienanweisung in die Kommunikationsvorrichtung 101 eingeben, indem er eine Berührungsbedienung an der Bedieneinheit 416 unter Verwendung eines Objekts wie etwa Fingern durchführt.
  • Eine Kameraschnittstelle (Kamera I/F) 417 verbindet die Steuereinheit 410 und eine Kamera 418 miteinander. Die Kamera 418 nimmt Standbilder und Bewegtbilder auf. Bilddaten, die durch Bildgebung durch die Kamera 418 erfasst werden, werden temporär in dem RAM 413 gespeichert oder in dem Speicher 414 gespeichert.
  • Die Drahtloskommunikation I/F 423 ist eine Kommunikationsschnittstelle, die eine Antenne zum Durchführen von Drahtloskommunikation basierend auf dem Standard der IEEE 802.11-Serie und eine Schaltung für Kommunikation umfasst. Ferner unterstützt die Kommunikationsschnittstelle Übertragung und Empfang von Frames, die im DPP-Standard definiert sind. Die CPU 202 der Kommunikationsvorrichtung 102 arbeitet mit der Drahtloskommunikation I/F 423 zusammen und führt Drahtloskommunikationsübertragung und -empfang für das nachstehend beschriebene DPP durch. Ferner überträgt und empfängt die Kommunikationsvorrichtung 102 Druckaufträge und Inhaltsdaten wie Scandaten an eine andere Kommunikationsvorrichtung wie die Kommunikationsvorrichtung 101 über die Drahtloskommunikation I/F 423.
  • Ein TPM 435 ist eine manipulationssichere Speichereinheit ähnlich dem TPM 225. Gemäß der vorliegenden beispielhaften Ausführungsform werden ein geheimer Schlüssel und ein öffentlicher Schlüssel für die Verwendung im DPP und ein Zertifikat für die Verwendung bei der Kommunikation mit einem anderen externen Dienst gespeichert. Die Datencodierung und -decodierung unter Verwendung des Zertifikats und der Schlüssel, die Schlüsselpaarerzeugung, die Hashwertberechnung, die Digitalsignaturerzeugungsverarbeitung und die Verifizierungsverarbeitung werden auch durch das TPM 435 in Zusammenarbeit mit der CPU 411 durchgeführt.
  • < Softwarekonfiguration der Kommunikationsvorrichtung 101 >
  • Als nächstes wird nachstehend unter Bezugnahme auf 5 eine Softwarekonfiguration der Kommunikationsvorrichtung 101 beschrieben. 5 ist ein Blockdiagramm, das eine Softwarekonfiguration der Kommunikationsvorrichtung 101 darstellt. Jedes Softwaremodul wird als Programm in dem Speicher 414 der Kommunikationsvorrichtung 102 gespeichert und das Programm wird nach Bedarf in den RAM 413 gelesen und von der CPU 411 ausgeführt. Aufgrund der Bogenbeschränkung stellt 5 einen extrahierten Teil der Softwarekonfiguration dar, der sich auf die Kommunikationssteuerung als ein Merkmal der vorliegenden Offenbarung bezieht.
  • Eine Anzeigesteuereinheit 430 arbeitet mit der Bedieneinheit 416 zusammen und stellt verschiedene Einstellbildschirme und Bedienbildschirme bereit. Insbesondere zeigt die Anzeigesteuereinheit 430 einen Bildschirm zum Scannen eines zweidimensionalen Codes und einen Bildschirm, der den Benutzer auffordert, Konfigurationsinformationen auszuwählen, die einem einzubindenden Gerät bereitgestellt werden sollen.
  • Eine Drahtloskommunikationssteuereinheit 433 arbeitet mit der Drahtloskommunikation I/F 423 zusammen und überträgt und empfängt Drahtlos-Frames an und von einem externen Zugangspunkt und einem DPP einzubindenden Gerät.
  • Eine Aufbauverarbeitungseinheit 431 (im Folgenden auch manchmal als „Verarbeitungseinheit 431“ bezeichnet) stellt als Konfigurator verschiedene Arten von Steuerung zum Durchführen der Drahtlosaufbauverarbeitung basierend auf DPP bereit. Die Verarbeitungseinheit 431 arbeitet mit einer Kamerasteuereinheit 436 und einer Interpretationseinheit 432 für einen zweidimensionalen Code (im Folgenden auch manchmal als „Interpretationseinheit 432“ bezeichnet) zusammen und erfasst Bootstrapping-Information, wie etwa einen öffentlichen Schlüssel, durch Scannen eines QR-Codes eines einzubindenden Geräts. Die Verarbeitungseinheit 431 fordert die Interpretationseinheit 432 für einen zweidimensionalen Code auf, den QR-Code zu scannen. Die Interpretationseinheit 432, die die Anforderung empfangen hat, arbeitet mit der Kamerasteuereinheit 436 und der Kamera 418 zusammen und steuert das Lesen des QR-Codes. Ein durch die Kamerasteuereinheit 436 aufgenommenes Bild wird im RAM 413 gespeichert. Die Interpretationseinheit 432 analysiert das Bild und versucht, in dem QR-Code enthaltene Informationen zu decodieren. In einem Fall, in dem die Interpretationseinheit 432 Informationen erfolgreich decodiert, benachrichtigt die Interpretationseinheit 432 die Verarbeitungseinheit 431 über die decodierten Informationen als ein Interpretationsergebnis. Andererseits werden in einem Fall, in dem die Decodierung nicht erfolgreich ist, die Bildaufnahme und die Bildanalyse für eine vorbestimmte Zeit (z. B. 10 Sekunden) wiederholt. In einem Fall, in dem die Decodierung von Informationen nicht erfolgreich ist, nachdem die vorbestimmte Zeit verstrichen ist, benachrichtigt die Interpretationseinheit 432 die Verarbeitungseinheit 431 über einen Fehler als ein Interpretationsergebnis.
  • Die Verarbeitungseinheit 431, die ein Interpretationsergebnis empfangen hat, bestimmt, ob das Interpretationsergebnis Bootstrapping-Information enthält. In einem Fall, in dem die Verarbeitungseinheit 431 bestimmt, dass das Interpretationsergebnis Bootstrapping-Information enthält, arbeitet die Verarbeitungseinheit 431 mit dem TPM 435 zusammen und erzeugt eine oben beschriebene Authentifizierungsanfrage basierend auf einem öffentlichen Schlüssel der Bootstrapping-Information. Andererseits arbeitet die Verarbeitungseinheit 431 in einem Fall, in dem das Interpretationsergebnis keine Bootstrapping-Information enthält, mit der Anzeigesteuereinheit 430 zusammen und stellt eine Einstellungsfehlerbenachrichtigung bereit.
  • Die Verarbeitungseinheit 431 arbeitet mit der Drahtloskommunikationssteuereinheit 433 zusammen und überträgt eine Authentifizierungsanfrage an das einzubindende Gerät. Ein Übertragungsziel eines Drahtlos-Frames, das die Authentifizierungsanfrage angibt, wird basierend auf der MAC-Adresse des einzubindenden Geräts und den Drahtloskanalinformationen bestimmt, die in der Bootstrapping-Information enthalten sind. Im Folgenden empfängt die Verarbeitungseinheit 431 eine oben beschriebene Authentifizierungsantwort und führt eine Authentifizierungsverarbeitung unter Verwendung von „l-auth“ durch. In einem Fall, in dem die Authentifizierung erfolgreich ist, zeigt die Verarbeitungseinheit 431 einen Einstellungsbildschirm zum Empfangen einer Auswahl eines externen Zugangspunkts an, der in den Konfigurationsinformationen enthalten sein soll. Der Bildschirm zeigt eine Suchergebnisliste von Zugangspunkten an, die als Ergebnis der Suche nach nahegelegenen Zugangspunkten durch die Drahtloskommunikationssteuereinheit 433 erkannt werden. Der Benutzer wählt einen externen Zugangspunkt aus, dem das einzubindende Gerät beitreten soll, aus der Suchergebnisliste aus. Eine SSID eines externen Zugangspunkts, die in den Konfigurationsinformationen enthalten sein soll, wird basierend auf der Auswahl bestimmt. Ein Benutzer kann manuell Authentifizierungsinformationen wie etwa einen Hauptschlüssel eingeben. Ferner kann die Verarbeitungseinheit 431 in Zusammenarbeit mit dem OS prüfen, ob der externe Zugangspunkt ein externer Zugangspunkt ist, mit dem sich die Kommunikationsvorrichtung 101 zuvor verbunden hat, und Authentifizierungsinformationen wie etwa ein Hauptschlüssel, der in der vorherigen Verbindung verwendet wird, können verwendet werden. In diesem Fall identifiziert das OS einen Hauptschlüssel eines externen Zugangspunkts, der in einer vorherigen Verbindung verwendet wird, basierend auf Verbindungsverlaufsinformationen, die in der Einstellungsspeichereinheit 434 gespeichert sind.
  • In Zusammenarbeit mit dem OS der Kommunikationsvorrichtung 102 kann ein externer Zugangspunkt, mit dem die Kommunikationsvorrichtung 102 aktuell verbunden ist, vorläufig als ein in den Konfigurationsinformationen enthaltener Kandidat für einen externen Zugangspunkt ausgewählt werden. In diesem Fall wird ein externer Zugangspunkt, den der Benutzer aktuell verwendet, vorläufig als Kandidat ausgewählt, so dass eine Auswahlbedienung eines externen Zugangspunkts aus der Liste übersprungen werden kann.
  • Schließlich überträgt die Verarbeitungseinheit 431 Konfigurationsinformationen zum Verbinden mit dem über die Drahtloskommunikationssteuereinheit 433 ausgewählten externen Zugangspunkt an das einzubindende Gerät, das ein Gegenstück der erfolgreichen Authentifizierung ist.
  • Die Konfigurationsinformationen enthalten eine SSID, die den externen Zugangspunkt identifiziert, ein Codierungsverfahren, einen Verschlüsselungsschlüssel, ein Authentifizierungsverfahren und Kanalinformationen. Die durch die Verarbeitung übertragenen Konfigurationsinformationen werden von dem einzubindenden Gerät empfangen. Das einzubindende Gerät, das die Informationen empfangen hat, tritt dem durch den externen Zugangspunkt bereitgestellten Netzwerk basierend auf den Konfigurationsinformationen bei.
  • <Verbindungssequenz>
  • Als nächstes wird nachstehend unter Bezugnahme auf 6 ein Prozess der Aufbauverarbeitung beschrieben. 6 ist ein Sequenzdiagramm, das ein Beispiel eines Prozesses darstellt, der in einem Fall durchgeführt wird, in dem die Kommunikationsvorrichtung 101 Kommunikationsparameter mit der Kommunikationsvorrichtung 102 oder dem Zugangspunkt 103 teilen soll.
  • Gemäß der vorliegenden beispielhaften Ausführungsform stellt die Kommunikationsvorrichtung 101 als ein Konfigurator basierend auf dem DPP-Standard Kommunikationsparameter an die Kommunikationsvorrichtung 102 oder den Zugangspunkt 103 als ein einzubindendes Gerät basierend auf dem DPP-Standard bereit.
  • In Sequenz 401 (im Folgenden als „Schritt S601" bezeichnet) erkennt die Kommunikationsvorrichtung 102 eine Benutzerbedienung zum Starten eines Drahtlosaufbaus. In Schritt S602 zeigt die Kommunikationsvorrichtung 102 nach dem Erkennen der Benutzerbedienung zum Starten eines Drahtlosaufbaus der Kommunikationsvorrichtung 102 ein QR-Code-Bild einschließlich Bootstrapping-Information auf der Bedieneinheit 211 an und wartet auf eine Authentifizierungsanfrage.
  • Unterdessen erkennt die Kommunikationsvorrichtung 101, die als ein Konfigurator fungiert, in Schritt S603 auch die Benutzerbedienung zum Starten eines Drahtlosaufbaus. Das Betriebssystem der Kommunikationsvorrichtung 101, das die Benutzerbedienung zum Starten eines Drahtlosaufbaus erkannt hat, startet eine Bedienung der Aufbauverarbeitungseinheit 431. Als Nächstes arbeitet die Verarbeitungseinheit 431 der Kommunikationsvorrichtung 101 in Schritt S604 mit der Kamerasteuereinheit 436 zusammen, aktiviert die Kamera 418 und ändert die Kamera 418 in einen Zustand, in dem sie bereit ist, Bilder von nahegelegenen Bereichen aufzunehmen.
  • Als Nächstes nimmt die Kamerasteuereinheit 436 der Kommunikationsvorrichtung 101 in Schritt S605 Bilddaten einschließlich des durch die Kommunikationsvorrichtung 102 in Schritt S602 angezeigten QR-Codes auf. Die Interpretationseinheit 432 für einen zweidimensionalen Code analysiert die aufgenommenen Bilddaten, decodiert die Informationen aus dem QR-Code und erfasst die Bootstrapping-Information. Die Informationen enthalten zumindest einen öffentlichen Schlüssel zur Verwendung bei der Authentifizierung der Kommunikationsvorrichtung 102. Die Interpretationseinheit 432 benachrichtigt die Verarbeitungseinheit 431 über die erfassten Informationen als ein Analyseergebnis.
  • Als Nächstes erzeugt die Verarbeitungseinheit 431 der Kommunikationsvorrichtung 101 in Schritt S606 eine Authentifizierungsanfrage unter Verwendung des als Analyseergebnis erfassten öffentlichen Schlüssels zur Authentifizierung und überträgt die erzeugte Authentifizierungsanfrage an die Kommunikationsvorrichtung 102. In Schritt S607 arbeitet die Aufbauverarbeitungseinheit 221 der Kommunikationsvorrichtung 102 mit dem TPM 225 zusammen und bestimmt basierend auf der in der empfangenen Authentifizierungsanfrage enthaltenen Informationen, ob die Kommunikationsvorrichtung 101 eine Vorrichtung ist, durch die der in Schritt S602 angezeigte QR-Code aufgenommen wird. Insbesondere arbeitet die Verarbeitungseinheit 221 mit dem TPM 225 zusammen und versucht, die in der Authentifizierungsanfrage enthaltenen codierten Daten unter Verwendung des geheimen Schlüssels zur Verwendung im DPP weiterzuverarbeiten. In einem Fall, in dem die codierten Daten erfolgreich weiterverarbeitet wurden, bestimmt die Aufbauverarbeitungseinheit 221, dass die Kommunikationsvorrichtung 101 eine Vorrichtung ist, durch die der QR-Code aufgenommen wird, und führt die Aufbauverarbeitungseinheit 221 Schritt S608 und nachfolgende Schritte durch. Andererseits bestimmt die Aufbauverarbeitungseinheit 221 in einem Fall, in dem die codierten Daten nicht erfolgreich weiterverarbeitet wurden, dass die Kommunikationsvorrichtung 101 keine Vorrichtung ist, durch die der in Schritt S602 angezeigte QR-Code aufgenommen wird, und die Aufbauverarbeitung wird als ein Fehler beendet.
  • Die Bestimmung, ob die Weiterverarbeitung erfolgreich ist, enthält Vergleichen eines Hashwerts des öffentlichen Schlüssels, der durch Weiterverarbeiten der Authentifizierungsanfrage erfasst wurde, mit dem Hashwert des öffentlichen Schlüssels (Bootstrapping-Schlüssels) zur Verwendung im DPP, der im TPM 225 gespeichert ist. Insbesondere wird eine Vorrichtung, die den im QR-Code enthaltenen Authentifizierungsschlüssel erfasst hat, als eine Vorrichtung bestimmt, durch die der QR-Code aufgenommen wird.
  • Als nächstes wird nachstehend die Sequenz aus Schritt S608 beschrieben. Die Verarbeitungseinheit 221 der Kommunikationsvorrichtung 102 erzeugt eine Authentifizierungsantwort. In Schritt S608 arbeitet die Verarbeitungseinheit 221 mit der Drahtloskommunikationssteuereinheit 223 zusammen und überträgt die erzeugte Authentifizierungsantwort an die Kommunikationsvorrichtung 101, die ein Konfigurator ist. Nach dem Übertragen der Authentifizierungsantwort an die Kommunikationsvorrichtung 101 wartet die Kommunikationsvorrichtung 102 auf eine Authentifizierungsbestätigung von der Kommunikationsvorrichtung 101.
  • In Schritt S609 arbeitet die Aufbauverarbeitungseinheit 431 der Kommunikationsvorrichtung 101, die die in Schritt S608 übertragene Authentifizierungsantwort empfangen hat, mit dem TPM 435 zusammen und führt eine Authentifizierungsverarbeitung an der Kommunikationsvorrichtung 102 basierend auf dem Inhalt der Authentifizierungsantwort durch. In einem Fall, in dem die Authentifizierung erfolgreich ist, arbeitet die Aufbauverarbeitungseinheit 431 mit dem TPM 435 zusammen und erzeugt einen gemeinsamen Verschlüsselungsschlüssel basierend auf dem Protokollschlüssel, der in der Authentifizierungsantwort enthalten ist.
  • In Schritt S610 überträgt die Kommunikationsvorrichtung 101 eine Authentifizierungsbestätigung an die Kommunikationsvorrichtung 102, falls die Kommunikationsvorrichtung 102 erfolgreich authentifiziert ist. Die Kommunikationsvorrichtung 102, die die Authentifizierungsbestätigung von der Kommunikationsvorrichtung 101 empfangen hat, führt eine Authentifizierungsverarbeitung an der Kommunikationsvorrichtung 101 basierend auf dem Inhalt der Authentifizierungsbestätigung durch. In einem Fall, in dem die Authentifizierung erfolgreich ist, erzeugt die Verarbeitungseinheit 221 der Kommunikationsvorrichtung 102 einen gemeinsamen Verschlüsselungsschlüssel basierend auf dem Protokollschlüssel. Durch die oben beschriebene Verarbeitungssequenz teilen sich der Konfigurator und das einzubindende Gerät den gemeinsamen Verschlüsselungsschlüssel, um eine sichere Kommunikation zu ermöglichen.
  • In Schritt S611 überträgt die Verarbeitungseinheit 221 der Kommunikationsvorrichtung 102 eine Einstellungsanfrage an die Kommunikationsvorrichtung 101, die ein Konfigurator ist, falls die Authentifizierung erfolgreich ist. Nach dem Übertragen der Einstellungsanfrage wartet die Kommunikationsvorrichtung 102 auf eine Einstellungsantwort von der Kommunikationsvorrichtung 101.
  • In Schritt S612 arbeitet die Verarbeitungseinheit 431 der Kommunikationsvorrichtung 101, die die in Schritt S611 übertragene Einstellungsanfrage empfangen hat, mit der Drahtloskommunikationssteuereinheit 433 zusammen und überträgt Konfigurationsinformationen zum Verbinden mit einem externen Zugangspunkt an die Kommunikationsvorrichtung 102. Die Kommunikationsvorrichtung 102, die eine Einstellungsantwort empfangen hat, versucht sich unter Verwendung der in der Einstellungsantwort enthaltenen Konfigurationsinformationen mit dem externen Zugangspunkt zu verbinden. Zum Beispiel versucht die Verarbeitungseinheit 431 in einem Fall, in dem Konfigurationsinformationen zum Verbinden mit dem Zugangspunkt 103 empfangen werden, sich mit dem Zugangspunkt 103 zu verbinden. In einem Fall, in dem die Verbindung erfolgreich ist, kann die Kommunikationsvorrichtung 101 dem durch den Zugangspunkt 103 bereitgestellten Drahtlosnetzwerk 104 beitreten.
  • Der Fall, in dem die Kommunikationsvorrichtung 101 Konfigurationsinformationen zum Verbinden mit einem externen Zugangspunkt an die Kommunikationsvorrichtung 102 bereitstellt, wird als ein Beispiel gemäß der vorliegenden beispielhaften Ausführungsform beschrieben. Eine ähnliche Verarbeitung wird in einem Fall durchgeführt, in dem die Kommunikationsvorrichtung 101 dem Zugangspunkt 103 Konfigurationsinformationen bereitstellen soll. Ein Unterschied zu der in 6 dargestellten Verarbeitungssequenz besteht darin, dass die Konfigurationsinformationen beim Einstellen einer Betriebseinstellung des Zugangspunkts 103 verwendet werden. Somit wird in einem Fall, in dem die Kommunikationsvorrichtung 102 als ein Konfigurator einen Zugangspunkt aufbauen soll, der Benutzer aufgefordert, Informationen zum Aufbauen des Zugangspunkts einzugeben, wie etwa eine SSID und einen Hauptschlüssel zur Verwendung bei Bedienungen und einem Codierungsverfahren. Die Kommunikationsvorrichtung 101 erzeugt Konfigurationsinformationen einschließlich der eingegebenen Informationen und überträgt die erzeugten Konfigurationsinformationen an den Zugangspunkt 103. Der Zugangspunkt 103, der die Konfigurationsinformationen empfangen hat, kann das Drahtlosnetzwerk 104 unter Verwendung der von der Kommunikationsvorrichtung 101 empfangenen Konfigurationsinformationen bilden.
  • Als nächstes wird nachstehend ein Verfahren zum gegebenenfalls Erzeugen eines Paars aus einem öffentlichen Schlüssel und einem geheimen Schlüssel zur Verwendung beim Durchführen der Drahtlosaufbauverarbeitung basierend auf DPP durch die Kommunikationsvorrichtung 102, die als einzubindendes Gerät fungiert, beschrieben. Ein spezifischer Prozess wird nachstehend unter Bezugnahme auf ein in 7 dargestelltes Flussdiagramm und einen in 8 dargestellten Bildschirm beschrieben. 7 stellt ein Beispiel eines Flussdiagramms dar, das von der CPU 202 der Kommunikationsvorrichtung 102 durchgeführt wird, und 8 stellt ein Beispiel eines Bildschirms dar, der auf der Bedieneinheit 211 der Kommunikationsvorrichtung 102 angezeigt wird.
  • Jeder Vorgang (Schritt) in dem Flussdiagramm in 7 wird von der CPU 202 durch Aufrufen eines Programms zum Realisieren eines in dem ROM 204 oder dem Speicher 205 gespeicherten Steuermoduls in den RAM 203 und Ausführen des Programms realisiert. Datenübertragungs- und Datenempfangsverarbeitung wird in Zusammenarbeit mit der Drahtloskommunikation I/F 212 realisiert. Ferner wird in jedem Fall, in dem ein Ausführer der Verarbeitung eindeutig spezifiziert werden soll, ein von der CPU 202 ausgeführtes Softwaremodul als Subjekt beschrieben. Der Prozess in 7 ist ein Prozess, der wiederholt in einem Fall durchgeführt wird, in dem die Kommunikationsvorrichtung 102 eingeschaltet wird und in einem Normalmodus betrieben wird.
  • In Schritt S701 bestimmt die CPU 202, ob eine Anweisung zum Starten der Drahtlosaufbauverarbeitung basierend auf DPP empfangen wird. In einem Fall, in dem eine Anweisung zum Starten der Drahtlosaufbauverarbeitung basierend auf DPP empfangen wird (JA in Schritt S701), fährt die Verarbeitung mit Schritt S702 fort, wohingegen in einem Fall, in dem eine Anweisung zum Starten der Drahtlosaufbauverarbeitung basierend auf DPP nicht empfangen wird (NEIN in Schritt S701), die Verarbeitung mit Schritt S712 fortfährt. Die Startanweisung wird nachstehend unter Bezugnahme auf 8 beschrieben. 8 stellt ein Beispiel eines Bildschirms dar, der auf der Bedieneinheit 211 angezeigt wird, nachdem eine Startanweisung ausgegeben wurde.
  • Eine Taste 801 ist eine Taste, die verwendet wird, um die Drahtlosaufbauverarbeitung in einem Zustand zu starten, in dem die Drahtlosaufbauverarbeitung noch nicht gestartet wurde. Eine Taste 802 ist eine Taste, die verwendet wird, um die Drahtlosaufbauverarbeitung zu beenden, d. h. zu stoppen. In einem Fall, in dem die Drahtlosaufbauverarbeitung nicht gestartet wird, werden ein QR-Code in einem Bereich 803, eine Nachricht in einem Bereich 804 und die Taste 802 nicht angezeigt.
  • Insbesondere wird in einem Fall, in dem die Drahtlosaufbauverarbeitung nicht gestartet wird, die Taste 801 in einem nicht ausgewählten Zustand angezeigt. Eine Benutzeranweisung zum Auswählen der Taste 801 ist ein Beispiel einer Startanweisung gemäß der vorliegenden beispielhaften Ausführungsform. Eine Nachricht, wie etwa „STARTEN-TASTE AUSWÄHLEN ZUM STARTEN DER AUFBAUVERARBEITUNG“, kann in einem Fall angezeigt werden, in dem die Drahtlosaufbauverarbeitung noch nicht gestartet wird.
  • 7 wird nachstehend weiter beschrieben. Zunächst wird nachstehend eine Verarbeitung beschrieben, die sich von der Drahtlosaufbauverarbeitung unterscheidet, die die Kommunikationsvorrichtung 102 durchführt. In Schritt S712 bestimmt die CPU 202, ob eine andere Anweisung empfangen wird. In einem Fall, in dem eine andere Anweisung empfangen wird (JA in Schritt S712), fährt die Verarbeitung mit Schritt S713 fort, wohingegen in einem Fall, in dem eine andere Anweisung nicht empfangen wird (NEIN in Schritt S712), die Verarbeitung mit Schritt S714 fortfährt. Die „andere Anweisung“ bezieht sich hier auf eine andere Anweisung als eine Anweisung zum Starten der Drahtlosaufbauverarbeitung, die oben beschrieben ist, und eine nachstehend beschriebene Abschaltanweisung.
  • In Schritt S713 führt die CPU 202 die andere Verarbeitung durch. Zum Beispiel führt die CPU 202 in einem Fall, in dem eine Kopieranweisung über einen Kopierbildschirm (nicht dargestellt) empfangen wird, der auf der Bedieneinheit 211 angezeigt wird, eine Kopierverarbeitung in Zusammenarbeit mit dem Scanner 209 und dem Drucker 207 durch. Die CPU 202 liest ein Dokument und erfasst Bilddaten in Zusammenarbeit mit dem Scanner 209. Als nächstes druckt die CPU 202 ein Druckbild basierend auf den Bilddaten auf einen Bogen und gibt den Bogen in eine Bogenausgabeablage (nicht dargestellt) in Zusammenarbeit mit dem Drucker 207 aus. Ferner überträgt die CPU 202 in einem Fall, in dem eine Dateiübertragungsanweisung über einen Dateiübertragungsfunktionsbildschirm (nicht dargestellt) empfangen wird, die durch Lesen des Dokuments erfassten Bilddaten an ein vom Benutzer spezifiziertes Ziel in Zusammenarbeit mit dem Scanner 209. Beispiele für eine andere Anweisung beinhalten auch eine Druckanweisung, die in einem Druckauftrag enthalten ist. Dies wird nachstehend spezifisch beschrieben. Die Drahtloskommunikationssteuereinheit 223 empfängt einen Druckauftrag über die Drahtloskommunikation I/F 212. Der empfangene Druckauftrag wird an ein Druckmodul (nicht dargestellt) weitergeleitet. Das Druckmodul analysiert den Druckauftrag und erzeugt ein Druckbild. Das Druckmodul druckt das erzeugte Druckbild auf einen Bogen und gibt den Bogen an die Bogenausgabeablage (nicht dargestellt) in Zusammenarbeit mit dem Drucker 207 aus.
  • Als nächstes bestimmt die CPU 202 in Schritt S714, ob eine Abschaltanweisung empfangen wird. In einem Fall, in dem eine Abschaltanweisung empfangen wird (JA in Schritt S714), fährt die Verarbeitung mit Schritt S715 fort, wohingegen in einem Fall, in dem eine Abschaltanweisung nicht empfangen wird (NEIN in Schritt S714), die Verarbeitung zu Schritt S701 zurückkehrt und die CPU 202 auf eine andere Anweisung wartet.
  • In Schritt S715 führt die CPU 202 eine Abschaltverarbeitung durch und ändert einen Leistungszustand der Kommunikationsvorrichtung 101 in einen Abschaltzustand. Nachdem die Änderung in den Abschaltzustand abgeschlossen ist, endet der Steuerprozess.
  • Als nächstes wird nachstehend ein Fall, in dem eine Anweisung zum Starten der Drahtlosaufbauverarbeitung empfangen wird, beschrieben. In Schritt S702 bestimmt die Benutzerauthentifizierungseinheit 226 in einem Fall, in dem eine Anweisung in Schritt S701 empfangen wird, ob die Anweisung durch eine Bedienung eines Benutzers, der sich in der Kommunikationsvorrichtung 102 angemeldet hat und ein Administratorprivileg hat, ausgegeben wird. In einem Fall, in dem die Benutzerauthentifizierungseinheit 226 bestimmt, dass die Anweisung in Schritt S701 durch eine Bedienung des Benutzers mit dem Administratorprivileg ausgegeben wird (JA in Schritt S702), fährt die Verarbeitung mit Schritt S703 fort, wohingegen in einem Fall, in dem die Benutzerauthentifizierungseinheit 226 bestimmt, dass die Anweisung in Schritt S701 nicht durch eine Bedienung von dem Benutzer mit Administratorprivileg ausgegeben wird (NEIN in Schritt S702), die Verarbeitung mit Schritt S711 fortfährt. In Schritt S711 stellt die Anzeigesteuereinheit 220 eine Fehlerbenachrichtigung bereit (nicht dargestellt). Nachdem die Benachrichtigung abgeschlossen ist, kehrt die Verarbeitung zu Schritt S701 zurück und die CPU 202 wartet auf eine weitere Anweisung. Wie oben beschrieben, darf nur der Benutzer mit dem Administratorprivileg die Drahtlosaufbauverarbeitung aktivieren, um die Durchführung der Drahtlosaufbauverarbeitung zu verhindern, die von dem Administrator nicht beabsichtigt ist.
  • In Schritt S703 arbeitet die Aufbauverarbeitungseinheit 221 mit dem TPM 225 zusammen und erzeugt einen öffentlichen Schlüssel zur Verwendung im DPP und einen geheimen Schlüssel, der paarweise zum öffentlichen Schlüssel passt. Das TPM 225 verwaltet den erzeugten öffentlichen Schlüssel und den erzeugten geheimen Schlüssel.
  • Als Nächstes überträgt die Verarbeitungseinheit 221 in Schritt S704 eine Anfrage zum Erzeugen eines QR-Codes zum Speichern von Bootstrapping-Information, die den in Schritt S703 erzeugten öffentlichen Schlüssel enthält, an die Erzeugungseinheit 222 für einen zweidimensionalen Code. Die Erzeugungseinheit 222, die die Anforderung empfangen hat, erzeugt ein QR-Code-Bild, das die Bootstrapping-Information enthält, speichert das erzeugte QR-Code-Bild in der Einstellungsspeichereinheit 224 und benachrichtigt die Verarbeitungseinheit 221 über den Abschluss der Erzeugung. Die Verarbeitungseinheit 221, die die Benachrichtigung empfangen hat, arbeitet mit der Anzeigesteuereinheit 220 zusammen und zeigt den Einstellbildschirm, der den in 8 beispielhaft dargestellten QR-Code enthält, auf der Bedieneinheit 211 an.
  • Der in Schritt S704 angezeigte Einstellbildschirm enthält den Bereich 803, in dem das in Schritt S704 erzeugte QR-Code-Bild angezeigt wird. Ferner zeigt der Einstellbildschirm eine Nachricht im Bereich 804 an, um den Benutzer aufzufordern, den QR-Code mit einem Endgerät zu scannen, das Wi-Fi Easy Connect™ unterstützt.
  • Als nächstes startet die Verarbeitungseinheit 221 in Schritt S705 das Warten auf eine Authentifizierungsanfrage. Insbesondere startet die Verarbeitungseinheit 221 einen Vorgang als den Netzwerkdienst zum Warten in dem Bereitschaftszustand auf eine Authentifizierungsanfrage basierend auf dem DPP-Standard.
  • In Schritt S706 bestimmt die Verarbeitungseinheit 221, ob eine Authentifizierungsanfrage empfangen wird. In einem Fall, in dem eine Authentifizierungsanfrage empfangen wird (JA in Schritt S706), fährt die Verarbeitung mit Schritt S708 fort, wohingegen in einem Fall, in dem eine Authentifizierungsanfrage nicht empfangen wird (NEIN in Schritt S706), fährt die Verarbeitung mit Schritt S707 fort. Im Folgenden wird nachstehend ein Fall beschrieben, in dem eine Authentifizierungsanfrage von der Kommunikationsvorrichtung 101 empfangen wird, die den in Schritt S704 angezeigten QR-Code gelesen hat.
  • In Schritt S707 bestimmt die Verarbeitungseinheit 221, ob eine Bedingung zum Stoppen des Aufbaus erfüllt ist. In einem Fall, in dem die Verarbeitungseinheit 221 bestimmt, dass die Bedingung zum Stoppen des Aufbaus erfüllt ist (JA in Schritt S707), fährt die Verarbeitung mit Schritt S709 fort, wohingegen in einem Fall, in dem die Verarbeitungseinheit 221 bestimmt, dass die Bedingung zum Stoppen des Aufbaus nicht erfüllt ist (NEIN in Schritt S707), kehrt die Verarbeitung zu Schritt S706 zurück und die Verarbeitungseinheit 221 wartet auf eine Authentifizierungsanfrage.
  • Die Bedingung zum Stoppen wird nachstehend spezifisch beschrieben. In einem Fall, in dem die Verarbeitungseinheit 221 das Betätigen der in 8 dargestellten BEENDEN-Taste 802 erkennt, bestimmt die Verarbeitungseinheit 221, dass die Bedingung zum Stoppen des Aufbaus erfüllt ist.
  • Ferner bestimmt die Verarbeitungseinheit 221 in einem Fall, in dem die Verarbeitungseinheit 221 eine Benachrichtigung empfängt, die angibt, dass sich der Benutzer von der Benutzerauthentifizierungseinheit 226 abgemeldet hat, dass die Bedingung zum Stoppen des Aufbaus erfüllt ist. Ferner überwacht die Verarbeitungseinheit 221, ob eine vorbestimmte Zeit (z. B. 15 Minuten) seit der Anzeige des Einstellbildschirms in Schritt S704 verstrichen ist. In einem Fall, in dem die Verarbeitungseinheit 221 bestimmt, dass die vorbestimmte Zeit verstrichen ist, bestimmt die Verarbeitungseinheit 221, dass die Bedingung zum Stoppen des Aufbaus erfüllt ist. Mit dieser Bestimmungsverarbeitung kann die Aufbauverarbeitung gegebenenfalls in einem Fall gestoppt werden, in dem der Aufbau gestartet wird, aber aufgrund eines unbekannten Umstandes unbedient bleibt, oder in einem Fall, in dem eine Bedienung oder ein Ereignis auftritt, das als Stopp des Aufbaus durch den Benutzer betrachtet werden kann.
  • In Schritt S708 führt die Verarbeitungseinheit 221 eine Authentifizierungsverarbeitung basierend auf der Authentifizierungsanfrage durch. Dann führt die Verarbeitungseinheit 221 eine Verarbeitung durch, um eine nachfolgende Einstellungsanfrage und Konfigurationsinformationen zu empfangen, und versucht sich mit einem externen Zugangspunkt zu verbinden, der den Konfigurationsinformationen entspricht. In einem Fall, in dem die Verbindung abgeschlossen ist, fährt die Verarbeitung mit Schritt S708 fort. Die Verarbeitungseinheit 221 identifiziert den externen Zugangspunkt, der das Verbindungsziel ist, unter Verwendung der SSID und der Drahtloskanalinformationen, die in den Konfigurationsinformationen enthalten sind. Diese Verarbeitung wird in Zusammenarbeit mit der Drahtloskommunikationssteuereinheit 223 durchgeführt. Als nächstes arbeitet die Verarbeitungseinheit 221 mit der Drahtloskommunikationssteuereinheit 223 zusammen und verbindet sich mit dem identifizierten externen Zugangspunkt.
  • In einem Fall, in dem die Authentifizierungsverarbeitung nicht erfolgreich ist, was aufgrund der Bogenbeschränkung nicht dargestellt ist, gibt die Verarbeitungseinheit 221 eine Fehlerantwort als eine Antwort auf die Authentifizierungsanfrage zurück und führt keine nachfolgende Verarbeitung durch, und die Verarbeitung fährt mit Schritt S708 fort. Mit dieser Verarbeitung wird eine Authentifizierungsanfrage von einem Konfigurator ohne einen gültigen öffentlichen Schlüssel zurückgewiesen.
  • In Schritt S709 stoppt die CPU 202 die Anzeige des QR-Code-Bildes. Insbesondere arbeitet die Verarbeitungseinheit 221 mit der Anzeigesteuereinheit 220 zusammen und ändert den auf der Bedieneinheit 211 angezeigten Bildschirm in einen Bildschirm ohne das QR-Code-Bild. Zum Beispiel wird in einem Fall, in dem der Aufbau erfolgreich ist, ein Bildschirm angezeigt, der angibt, dass der Aufbau abgeschlossen ist. Ferner wird zum Beispiel in einem Fall, in dem der Aufbau gestoppt wird, ein Nicht-Erfolgreich-Bildschirm angezeigt, der angibt, dass der Aufbau nicht erfolgreich ist. Der Nicht-Erfolgreich-Bildschirm kann eine Ursache des Stopps anzeigen. In einem Fall, in dem der Aufbau gestoppt wird, weil sich der Benutzer abgemeldet hat, kann anstelle des Nicht-Erfolgreich-Bildschirms der Anmeldebildschirm zum Warten auf eine Benutzeranmeldebedienung angezeigt werden.
  • In Schritt S710 arbeitet die Verarbeitungseinheit 221 mit dem TPM 225 zusammen und löscht das Paar aus dem öffentlichen Schlüssel und dem geheimen Schlüssel, die in Schritt S703 erzeugt werden. Dann stoppt die Verarbeitungseinheit 221 das Warten auf eine Authentifizierungsanfrage.
  • Insbesondere wird der Vorgang als der Netzwerkdienst zum Warten in dem Bereitschaftszustand auf eine Authentifizierungsanfrage basierend auf dem DPP-Standard gestoppt.
  • Durch die oben beschriebene Verarbeitungsserie werden immer ein neues Paar aus einem geheimen Schlüssel und einem öffentlichen Schlüssel erzeugt und werden bei DPP in jedem Fall verwendet, in dem die Drahtlosaufbauverarbeitung basierend auf DPP durchgeführt werden soll. Ferner wird das Paar aus dem geheimen Schlüssel und dem öffentlichen Schlüssel zum Zeitpunkt des Abschließens oder Stoppens des Drahtlosaufbaus gegebenenfalls gelöscht.
  • Ferner darf gemäß der vorliegenden beispielhaften Ausführungsform nur der Benutzer mit dem Administratorprivileg einen QR-Code zum Bootstrapping anzeigen und die Drahtlosaufbauverarbeitung basierend auf DPP starten. Dies reduziert die Möglichkeit, dass ein Dritter einen öffentlichen Schlüssel für DPP über einen anderen Weg erhält. Da ferner ein neues Paar aus einem öffentlichen Schlüssel und einem geheimen Schlüssel bei jedem Aufbau erzeugt wird, kann der Aufbau nicht unter Verwendung eines öffentlichen Schlüssels durchgeführt werden, der in einem vorherigen Aufbau verwendet wurde.
  • < Modifiziertes Beispiel der ersten beispielhaften Ausführungsform >
  • Während der Fall, in dem das QR-Code-Bild auf der Bedieneinheit 211 angezeigt wird, als Beispiel für ein Verfahren zum externen Bereitstellen von Bootstrapping-Information beschrieben wird, die einen öffentlichen Schlüssel für DPP gemäß der vorliegenden beispielhaften Ausführungsform enthält, ist die vorliegende Erfindung nicht auf diese Offenbarung beschränkt. Die Kommunikationsvorrichtung 102 kann einen QR-Code durch Steuern des Druckers 207 und Drucken eines Bilds des QR-Codes auf einen Bogen ausgeben. In diesem Fall kann ein Konfigurator das auf den Bogen gedruckte QR-Code-Bild anstelle eines angezeigten QR-Code-Bildes lesen. Ferner kann Bootstrapping-Information extern unter Verwendung von Drahtlosnahfeldkommunikation bereitgestellt werden. Zum Beispiel kann Bootstrapping-Information extern unter Verwendung eines Kommunikationsverfahrens wie Nahfeldkommunikation (NFC) bereitgestellt werden, das den Standard der Internationalen Organisation für Standardisierung und der Internationalen Elektrotechnischen Kommission (ISO/IEC) 18092 oder ISO/IEC 21481 unterstützt. Ferner kann zum Beispiel Bootstrapping-Information extern unter Verwendung eines Kommunikationsverfahrens wie Bluetooth® oder Bluetooth® Low Energy bereitgestellt werden. Ein Zeitraum des externen Bereitstellens von Bootstrapping-Information unter Verwendung von NFC oder Bluetooth Low Energy kann ähnlich einem Zeitraum des Anzeigens eines QR-Codes eingestellt werden.
  • Ferner sind die Zeitpunkte des Erzeugens oder Beseitigens eines Paars aus einem geheimen Schlüssel und einem öffentlichen Schlüssel für DPP nicht auf diejenigen, die in 7 dargestellt sind, beschränkt.
  • Ein Paar aus einem öffentlichen Schlüssel und einem geheimen Schlüssel soll nach Bedarf erzeugt werden, falls eine vorbestimmte Bedingung erfüllt ist, so dass das Paar aus dem öffentlichen Schlüssel und dem geheimen Schlüssel als einmalige Schlüssel in der Serie der Drahtlosaufbauverarbeitung basierend auf DPP verwendet wird. Beispielsweise kann ein Schlüsselpaar zur Verwendung im nächsten oder nachfolgenden DPP zum Zeitpunkt des Löschens eines Schlüsselpaars in Schritt S710 erzeugt werden. Ferner kann eine Modifikation vorgenommen werden, um nur den geheimen Schlüssel oder nur den öffentlichen Schlüssel zu beseitigen. In einem Fall, in dem der geheime Schlüssel beseitigt wird, kann die Ableitungsverarbeitung basierend auf einer Authentifizierungsanfrage nicht durchgeführt werden, so dass eine ähnliche Wirkung erzeugt wird wie bei der Beseitigung des Schlüsselpaars. In einem Fall, in dem der öffentliche Schlüssel beseitigt wird, kann der Vergleich von Hashwerten bei der Authentifizierung nicht durchgeführt werden, so dass eine ähnliche Wirkung erzeugt wird wie bei der Beseitigung des Schlüsselpaars.
  • Ferner ist die Beseitigung gemäß der vorliegenden beispielhaften Ausführungsform nicht auf das Löschen von physischen Daten beschränkt. Die Nicht-Verwendung der Schlüssel beim Codieren, Decodieren, Signieren und externen Bereitstellen von Bootstrapping-Information entspricht auch der Beseitigung. Insbesondere soll ein Paar aus einem anderen öffentlichen Schlüssel und einem anderen geheimen Schlüssel im nächsten und nachfolgenden Aufbau verwendet werden, während verhindert wird, dass die zuvor verwendeten öffentlichen und geheimen Schlüssel verwendet werden.
  • Ähnlich kann auch der Zeitpunkt des Erzeugens eines QR-Code-Bildes geändert werden. Beispielsweise kann ein QR-Code-Bild, das einem neuen öffentlichen Schlüssel entspricht, zu einem Zeitpunkt des Erzeugens eines neuen Paars aus dem neuen öffentlichen Schlüssel und einem geheimen Schlüssel erzeugt werden. Wie oben beschrieben, sind das Starten der Aufbauverarbeitung und das Beenden der Aufbauverarbeitung Beispiele für einen Fall, in dem die vorbestimmte Bedingung erfüllt ist.
  • Während der Fall, in dem der Netzwerkdienst zum Warten auf eine Authentifizierungsanfrage in dem Bereitschaftszustand in Schritt S705 aktiviert wird und in Schritt S710 gestoppt wird, als Beispiel gemäß der vorliegenden beispielhaften Ausführungsform beschrieben wird, ist die vorliegende Erfindung nicht auf diese Offenbarung beschränkt.
  • Der Netzwerkdienst kann in einem Fall, in dem die Kommunikationsvorrichtung 102 im Normalmodus betrieben wird, ständig in dem aktivierten Zustand sein. In diesem Fall wird der Netzwerkdienst zu dem Zeitpunkt in Schritt S710 nicht gestoppt. Stattdessen wird das Paar aus dem öffentlichen Schlüssel und dem geheimen Schlüssel, die im DPP verwendet werden, zu dem Zeitpunkt in Schritt S710 beseitigt, und ein neues Paar aus einem öffentlichen Schlüssel und einem geheimen Schlüssel wird zu dem Zeitpunkt in Schritt S710 erzeugt.
  • Während ferner der Fall, in dem eine Fehlerbenachrichtigung in einem Fall bereitgestellt wird, in dem ein Benutzer mit allgemeinem Privileg ohne das Administratorprivileg eine Bedienung zum Starten eines DPP-Aufbaus durchführt, als ein Beispiel gemäß der vorliegenden beispielhaften Ausführungsform beschrieben wird, ist die vorliegende Erfindung nicht auf diese Offenbarung beschränkt. Beispielsweise kann die Taste 801 in einem ausgegrauten Zustand angezeigt werden, um anzugeben, dass die Taste 801 nicht verfügbar ist, so dass Startanweisungen nicht in einem Fall ausgegeben werden können, in dem ein angemeldeter Benutzer ein Benutzer mit allgemeinem Privileg ohne das Administratorprivileg ist.
  • Gemäß einer zweiten beispielhaften Ausführungsform wird ein Fall, in dem Sicherheit wichtig ist und ein Paar aus einem öffentlichen Schlüssel und einem geheimen Schlüssel erzeugt und gegebenenfalls beseitigt wird, so dass das Paar aus dem öffentlichen Schlüssel und dem geheimen Schlüssel als einmalige Schlüssel in der Serie der Drahtlosaufbauverarbeitung basierend auf DPP verwendet wird, als ein Beispiel beschrieben.
  • Unterdessen können, sobald die Authentifizierung zwischen einem Konfigurator und einem einzubindenden Gerät unter Verwendung des DPP-Gerät-Authentifizierungssystems durchgeführt wurde, der Konfigurator und das einzubindende Gerät unter Verwendung eines gemeinsamen Schlüssels miteinander kommunizieren. Der Konfigurator und das einzubindende Gerät können Kommunikationsparameter kommunizieren und ein Netzwerk für direkte Drahtloskommunikation wie Wi-Fi Direct herstellen. Ferner kann ein Kommunikationspartner unter Verwendung des DPP-Kommunikationssystems identifiziert werden und ein Netzwerk für direkte Drahtloskommunikation wie Wi-Fi Direct kann mit dem Kommunikationspartner hergestellt werden. In diesem Fall wird die direkte Drahtloskommunikation möglicherweise verwendet, um Druckaufträge und Scandaten mit der Kommunikationsvorrichtung 101 zu kommunizieren.
  • Somit wird eine derartige Konfiguration verwendet, dass ein sich vom Benutzer mit dem Administratorprivileg unterscheidender Benutzer auch einen QR-Code für DPP anzeigen darf und der Netzwerkdienst zum Warten auf eine Authentifizierungsanfrage so gesteuert wird, dass er ständig aktiviert ist.
  • In diesem Fall kann das Beseitigen eines zuvor verwendeten öffentlichen Schlüssels und eines zuvor verwendeten geheimen Schlüssels und das Erzeugen eines neuen öffentlichen Schlüssels und eines neuen geheimen Schlüssels als Ergebnis der Ausgabe einer DPP-Authentifizierungsanfrage oder der Durchführung einer Drahtlosnetzwerkkonfigurationsverarbeitung nach der DPP-Authentifizierungsanfrage ein Problem verursachen. Beispielsweise kann ein Gerät, mit dem Wi-Fi Direct-Kommunikation zuvor hergestellt wurde, wobei DPP ein Auslöser ist, versuchen, Wi-Fi Direct-Kommunikation wieder herzustellen, wobei DPP-Authentifizierung ein Auslöser ist, der einen zuvor verwendeten öffentlichen Schlüssel verwendet. In diesem Fall, falls der öffentliche Schlüssel und der geheime Schlüssel durch einen neuen öffentlichen Schlüssel und einen neuen geheimen Schlüssel ersetzt wurden, scheitert die Authentifizierung und eine neue Verbindung kann nicht hergestellt werden.
  • Angesichts des oben beschriebenen Problems wird gemäß dem zweiten Ausführungsbeispiel ein System zum dynamischen Auswählen, ob eine Steuerung zum Erzeugen eines Schlüsselpaars als einmalige Schlüssel und Verwenden des Paars der erzeugten Schlüssel basierend auf den Betriebseinstellungen durchgeführt werden soll, oder eine Steuerung zum Nicht-Aktualisieren eines Schlüsselpaars, um DPP als Auslöser zu verwenden, für direkte Drahtloskommunikation durchgeführt werden soll, bereitgestellt. Dies wird nachstehend spezifisch beschrieben. 9 und 10 stellen jeweils ein Beispiel eines Flussdiagramms dar, das von der CPU 202 der Kommunikationsvorrichtung 102 durchgeführt wird, und 11 stellt ein Beispiel eines Bildschirms dar, der auf der Bedieneinheit 211 der Kommunikationsvorrichtung 102 angezeigt wird.
  • Jeder Vorgang (Schritt) in den Flussdiagrammen in 9 und 10 wird von der CPU 202 durch Aufrufen eines Programms zum Realisieren eines in dem ROM 204 oder dem Speicher 205 gespeicherten Steuermoduls in den RAM 203 und Ausführen des Programms realisiert. Datenübertragungs- und Datenempfangsverarbeitung wird in Zusammenarbeit mit der Drahtloskommunikation I/F 212 realisiert. Ferner wird in jedem Fall, in dem ein Ausführer der Verarbeitung eindeutig spezifiziert werden soll, ein von der CPU 202 ausgeführtes Softwaremodul als Subjekt eines Satzes beschrieben. Der Prozess in 9 ist ein Steuerprozess, der sich auf das DPP bezieht und in einem Fall durchgeführt wird, in dem die Kommunikationsvorrichtung 102 eingeschaltet wird und die Aktivierungsverarbeitung durchgeführt werden soll. Der Prozess in 10 ist ein Prozess, der wiederholt in einem Fall durchgeführt wird, in dem die Kommunikationsvorrichtung 102 eingeschaltet wird und in einem Normalmodus betrieben wird.
  • In Schritt S901 bezieht sich die CPU 202 auf die in der Einstellungsspeichereinheit 224 gespeicherten Einstellungen und bestimmt, ob eine Betriebseinstellung, die die direkte Drahtloskommunikation mit einem mobilen Endgerät unter Verwendung der Verbindungssequenz ermöglicht, eingestellt ist. In einem Fall, in dem die Betriebseinstellung, die die direkte Drahtloskommunikation ermöglicht, eingestellt ist (JA in Schritt S901), fährt die Verarbeitung mit Schritt S902 fort, wohingegen in einem Fall, in dem die Betriebseinstellung, die die direkte Drahtloskommunikation ermöglicht, nicht eingestellt ist (NEIN in Schritt S901), die Verarbeitung mit Schritt S904 fortfährt.
  • Die Betriebseinstellungen werden nachstehend unter Bezugnahme auf 11 beschrieben. 11 stellt ein Beispiel eines Einstellbildschirms dar, der auf der Bedieneinheit 211 angezeigt wird, um die Betriebseinstellungen in Bezug auf das DPP gemäß der zweiten beispielhaften Ausführungsform zu empfangen. Nur ein Benutzer mit dem Administratorprivileg darf auf den Einstellbildschirm zugreifen.
  • Die Tasten 1101 und 1102 sind Tasten zum Umschalten zwischen einer Einstellung, die die direkte Drahtloskommunikation mit einem mobilen Endgerät unter Verwendung der Verbindungssequenz ermöglicht, und einer Einstellung, die die direkte Drahtloskommunikation mit einem mobilen Endgerät unter Verwendung der Verbindungssequenz deaktiviert. Ein Fall, in dem die Einstellung, die die direkte Drahtloskommunikation ermöglicht, ausgewählt wird, wird als ein Beispiel gemäß der vorliegenden beispielhaften Ausführungsform beschrieben. Ein Benutzer mit dem Administratorprivileg kann über den Bildschirm auswählen, ob die direkte Drahtloskommunikation mit einem mobilen Endgerät unter Verwendung der Verbindungssequenz aktiviert oder deaktiviert werden soll. In einem Fall, in dem die Taste 1101 ausgewählt wird, wird die Betriebseinstellung, die die direkte Drahtloskommunikation mit einem mobilen Endgerät unter Verwendung der Verbindungssequenz ermöglicht, in der Einstellungsspeichereinheit 224 gespeichert. Andererseits wird in einem Fall, in dem die Taste 1102 ausgewählt wird, die Betriebseinstellung, die die direkte Drahtloskommunikation mit einem mobilen Endgerät unter Verwendung der Verbindungssequenz deaktiviert, in der Einstellungsspeichereinheit 224 gespeichert.
  • In Schritt S902 aktiviert die Aufbauverarbeitungseinheit 221 den Netzwerkdienst zum Warten auf eine DPP-Authentifizierungsanfrage und startet das Warten auf eine Authentifizierungsanfrage unter Verwendung des geheimen Schlüssels und des öffentlichen Schlüssels für DPP, die zuvor im TPM 225 erzeugt und verwaltet wurden.
  • Als nächstes bestimmt die CPU 202 in Schritt S903, eine in 10 dargestellte Bedienung im Normalmodus durchzuführen. Andererseits bestimmt die CPU 202 in Schritt S904, die in 6 dargestellte Bedienung im Normalmodus gemäß dem ersten Ausführungsbeispiel durchzuführen.
  • Nach dem Wechsel in den Normalmodus wählt die CPU 202 basierend auf dem im Aktivierungsprozess in 9 bestimmten Betriebsmodus dynamisch aus, ob der Prozess in 6 oder der Prozess in 10 durchgeführt werden soll.
  • Als nächstes wird nachstehend die Bedienung in 10 beschrieben. Die Verarbeitung in Schritt S1001 ist ähnlich der Verarbeitung in Schritt S701.
  • Ein Unterschied zur ersten beispielhaften Ausführungsform besteht darin, dass die Verarbeitung mit Schritt S1004 fortfährt, ohne die Verarbeitung zum Prüfen des Administratorprivilegs in Schritt S702 und die Verarbeitung zum Erzeugen von Schlüsseln in Schritt S703 durchzuführen.
  • In Schritt S1004 zeigt die Aufbauverarbeitungseinheit 221 einen Einstellbildschirm an, der ein QR-Code-Bild enthält, das Bootstrapping-Information speichert, die einen zuvor erzeugten öffentlichen Schlüssel enthält. Das QR-Code-Bild kann zu diesem Zeitpunkt erzeugt werden, oder ein QR-Code-Bild, das zuvor zum Zeitpunkt des Erzeugens des öffentlichen Schlüssels erzeugt wurde, kann verwendet werden.
  • In Schritt S1006 bestimmt die Verarbeitungseinheit 221, ob eine Authentifizierungsanfrage empfangen wird. Diese Verarbeitung ist ähnlich der Verarbeitung in Schritt S706. In einem Fall, in dem eine Authentifizierungsanfrage empfangen wird (JA in Schritt S1006), fährt die Verarbeitung mit Schritt S1021 fort, wohingegen in einem Fall, in dem eine Authentifizierungsanfrage nicht empfangen wird (NEIN in Schritt S1006), die Verarbeitung mit Schritt S1023 fortfährt.
  • In Schritt S1021 bestimmt die Verarbeitungseinheit 221, ob eine Konfigurationsanfrage von einem Konfigurator empfangen wird, der der Aussteller der Authentifizierungsanfrage ist. In einem Fall, in dem eine Konfigurationsanfrage empfangen wird (JA in Schritt S1021), fährt die Verarbeitung mit Schritt S1022 fort, wohingegen in einem Fall, in dem eine Konfigurationsanfrage nicht empfangen wird (NEIN in Schritt S1021), die Verarbeitung mit Schritt S1023 fortfährt.
  • In Schritt S1022 versucht die Verarbeitungseinheit 221, sich mit einem externen Zugangspunkt basierend auf der von dem Konfigurator empfangenen Konfigurationsanfrage zu verbinden. Nachdem die Verbindung abgeschlossen ist, kehrt die Verarbeitung zu Schritt S1001 zurück.
  • In Schritt S1023 bestimmt die Verarbeitungseinheit 221, ob eine Peer-to-Peer (P2P)-Verbindungsanfrage von dem Konfigurator empfangen wird. In einem Fall, in dem eine P2P-Verbindungsanfrage empfangen wird (JA in Schritt S1023), fährt die Verarbeitung mit Schritt S1024 fort, wohingegen in einem Fall, in dem eine P2P-Verbindungsanfrage nicht empfangen wird (NEIN in Schritt S1023), die Verarbeitung mit Schritt S1026 fortfährt.
  • In Schritt S1024 stellt die Verarbeitungseinheit 221 eine direkte Drahtloskommunikation mit dem Konfigurator her, der der Sender der P2P-Verbindungsanfrage ist. Die direkte Drahtloskommunikation kann beispielsweise eine Drahtloskommunikation basierend auf dem Wi-Fi Direct-Standard sein. Während ein Fall, in dem der Konfigurator ein Wi-Fi Direct übergeordnetes Gerät ist und die Kommunikationsvorrichtung 102, die ein einzubindendes Gerät ist, ein Wi-Fi Direct untergeordnetes Gerät ist, gemäß der vorliegenden beispielhaften Ausführungsform betrachtet wird, ist die vorliegende Erfindung nicht auf diese Offenbarung beschränkt.
  • Die Kommunikationsvorrichtung 102, die ein einzubindendes Gerät ist, kann ein übergeordnetes Gerät sein.
  • In Schritt S1025 empfängt die CPU 202 verschiedene Anfragen von der Kommunikationsvorrichtung 101 unter Verwendung der hergestellten direkten Drahtloskommunikation. Dann führt die CPU 202 eine Verarbeitung durch, die den empfangenen Anfragen entspricht. Zum Beispiel führt die CPU 202 in einem Fall, in dem ein Druckauftrag einschließlich einer Druckanfrage empfangen wird, eine Verarbeitung durch, um ein Bild auf einen Bogen basierend auf dem Druckauftrag zu drucken. Ferner führt die CPU 202 in einem Fall, in dem zum Beispiel eine Scananfrage empfangen wird, eine Verarbeitung durch, um ein Dokument zu lesen, das auf einer Glasplatte platziert ist, Bilddaten zu erzeugen und Daten basierend auf den erzeugten Bilddaten an die Kommunikationsvorrichtung 101 zu übertragen, die der Aussteller der Anfrage ist. Nachdem die kollaborative Verarbeitung mit der Kommunikationsvorrichtung 101, mit der die direkte Drahtloskommunikation durchgeführt wird, abgeschlossen ist, fährt die Verarbeitung mit Schritt S1001 fort und die CPU 202 wartet auf eine andere Anfrage.
  • In Schritt S1026 bestimmt die Verarbeitungseinheit 221, ob eine Bedingung zum Beenden der Aufbauverarbeitung erfüllt ist. In einem Fall, in dem die Verarbeitungseinheit 221 bestimmt, dass die Bedingung zum Beenden der Aufbauverarbeitung erfüllt ist (JA in Schritt S1026), fährt die Verarbeitung mit Schritt S1027 fort, wohingegen in einem Fall, in dem die Verarbeitungseinheit 221 bestimmt, dass die Bedingung zum Beenden der Aufbauverarbeitung nicht erfüllt ist (NEIN in Schritt S1026), die Verarbeitung mit Schritt S1001 fortfährt und die Verarbeitungseinheit 221 auf eine andere Anfrage oder eine andere Anweisung wartet.
  • In Schritt S1027 arbeitet die Verarbeitungseinheit 221 mit der Anzeigesteuereinheit 220 zusammen und stoppt die Anzeige des QR-Codes. Diese Verarbeitung ist ähnlich der Verarbeitung in Schritt S709. Nachdem die Verarbeitung abgeschlossen ist, kehrt die Verarbeitung zu Schritt S1001 zurück und die Verarbeitungseinheit 221 wartet auf eine andere Anfrage oder eine andere Anweisung.
  • Die Verarbeitung in Schritt S1012 bis zur Verarbeitung in Schritt S1015 sind ähnlich der Verarbeitung in Schritt S712 bis zur Verarbeitung in Schritt S715 gemäß dem ersten Ausführungsbeispiel. Ein Unterschied zur ersten beispielhaften Ausführungsform besteht darin, dass die Verarbeitung mit Schritt S1006 fortfährt, wenn eine andere Verarbeitung durchgeführt wird oder keine Abschaltanweisung empfangen wird.
  • In einem Fall, in dem die Einstellung, die die direkte Drahtloskommunikation mit einem mobilen Endgerät unter Verwendung der Verbindungssequenz ermöglicht, in der Einstellungsspeichereinheit 224 gespeichert wird, kann die direkte Drahtloskommunikation mit dem Konfigurator, wobei DPP ein Auslöser ist, durch die oben beschriebene Verarbeitung jederzeit hergestellt werden.
  • Eine P2P-Verbindungsanfrage kann als Konfigurationsinformation empfangen werden, die einer Einstellungsanfrage entspricht. In diesem Fall enthält der Konfigurator „p2p“ in einem Attribut eines Wi-Fi-TechnologieObjekts der Konfigurationsinformationen. Ferner enthält der Konfigurator Parameter für die direkte Drahtloskommunikation als die Kommunikationsparameter der Konfigurationsinformationen. Die Kommunikationsvorrichtung 102, die die Konfigurationsinformationen empfangen hat, die „p2p“ im Attribut des Wi-Fi-Technologieobjekts enthält, stellt die Betriebseinstellungen für die direkte Drahtloskommunikation basierend auf den in den Konfigurationsinformationen enthaltenen Kommunikationsparametern ein.
  • Gemäß den oben beschriebenen beispielhaften Ausführungsformen wird ein System zum gegebenenfalls Erzeugen eines Paars aus einem öffentlichen Schlüssel und einem geheimen Schlüssel zur Verwendung beim Teilen von Kommunikationsparametern bereitgestellt. Ferner wird die Sicherheit beim Teilen der Kommunikationsparameter erhöht.
  • Andere Ausführungsformen
  • Verschiedene Ausführungsform(en) der vorliegenden Offenbarung können auch durch einen Computer eines Systems oder eine Vorrichtung realisiert werden, der/die computerausführbare Anweisungen (z. B. ein oder mehrere Programme), die auf einem Speichermedium aufgezeichnet sind (das auch vollständiger als „nichtflüchtiges computerlesbares Speichermedium“ bezeichnet werden kann), ausliest und ausführt, um die Funktionen einer oder mehrerer der oben beschriebenen Ausführungsform(en) auszuführen, und/oder der/die eine oder mehrere Schaltungen (z. B. anwendungsspezifische integrierte Schaltung (ASIC)) zum Ausführen der Funktionen einer oder mehrerer der oben beschriebenen Ausführungsform(en) enthält, und durch ein Verfahren, das durch den Computer des Systems oder die Vorrichtung ausgeführt wird, indem zum Beispiel die computerausführbaren Anweisungen aus dem Speichermedium ausgelesen und ausgeführt werden, um die Funktionen einer oder mehrerer der oben beschriebenen Ausführungsform(en) auszuführen, und/oder die eine oder die mehreren Schaltungen gesteuert werden, um die Funktionen einer oder mehrerer der oben beschriebenen Ausführungsform(en) auszuführen. Der Computer kann einen oder mehrere Prozessoren (z. B. Zentralverarbeitungseinheit (CPU), Mikroprozessoreinheit (MPU)) umfassen und kann ein Netzwerk von separaten Computern oder separaten Prozessoren beinhalten, um die computerausführbaren Anweisungen auszulesen und auszuführen. Die computerausführbaren Anweisungen können dem Computer beispielsweise von einem Netzwerk oder dem Speichermedium bereitgestellt werden. Das Speichermedium kann beispielsweise eines oder mehrere von einer Festplatte, einem Direktzugriffsspeicher (RAM), einem Nur-Lese-Speicher (ROM), einem Speicher von verteilten Rechensystemen, einer optischen Platte (wie etwa einer Compact Disc (CD), Digital Versatile Disc (DVD) oder Blu-ray Disc (BD))), einem Flash-Speichergerät, einer Speicherkarte und dergleichen beinhalten.
  • Während beispielhafte Ausführungsformen beschrieben wurden, versteht es sich, dass die Erfindung nicht auf die offenbarten beispielhaften Ausführungsformen beschränkt ist. Der Umfang der folgenden Patentansprüche ist so auszulegen, dass er alle derartigen Modifikationen und äquivalente Strukturen und Funktionen umfasst.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 20170295448 [0004]

Claims (14)

  1. Kommunikationsvorrichtung, umfassend: eine Erzeugungseinheit, die konfiguriert ist, ein neues Paar aus einem öffentlichen Schlüssel und einem geheimen Schlüssel, der paarweise zum öffentlichen Schlüssel passt, zu erzeugen, falls eine vorbestimmte Bedingung erfüllt ist; eine Bereitstellungseinheit, die konfiguriert ist, Informationen, die zumindest den durch die Erzeugungseinheit erzeugten öffentlichen Schlüssel enthalten, extern bereitzustellen; eine erste Empfangseinheit, die konfiguriert ist, von einer externen Vorrichtung, nachdem die Informationen durch die Bereitstellungseinheit bereitgestellt wurden, eine Authentifizierungsanfrage zu empfangen, die Informationen enthält, die unter Verwendung zumindest des öffentlichen Schlüssels erzeugt wurden; eine Übertragungseinheit, die konfiguriert ist, eine Authentifizierungsantwort als eine Antwort auf die Authentifizierungsanfrage an die externe Vorrichtung zu übertragen, falls die Authentifizierungsanfrage empfangen wird; und eine zweite Empfangseinheit, die konfiguriert ist, von der externen Vorrichtung, nachdem die Authentifizierungsantwort an die externe Vorrichtung übertragen wurde, Konfigurationsinformationen zu empfangen, die einen Kommunikationsparameter enthalten.
  2. Kommunikationsvorrichtung nach Anspruch 1, ferner umfassend eine Verbindungseinheit, die konfiguriert ist, sich mit einem externen Zugangspunkt zu verbinden, der basierend auf den durch die zweite Empfangseinheit empfangenen Konfigurationsinformationen identifiziert wurde.
  3. Kommunikationsvorrichtung nach Anspruch 1, ferner umfassend eine Anzeigeeinheit, wobei die Bereitstellungseinheit die Informationen durch Anzeigen eines zweidimensionalen Codes, der den erzeugten öffentlichen Schlüssel enthält, auf der Anzeigeeinheit extern bereitstellt.
  4. Kommunikationsvorrichtung nach Anspruch 1, ferner umfassend eine Druckeinheit, wobei die Bereitstellungseinheit die Informationen durch Drucken eines Bilds, das einem zweidimensionalen Code entspricht, auf einen Bogen unter Verwendung der Druckeinheit und Ausgeben des Bogens extern bereitstellt, wobei der zweidimensionale Code Informationen enthält, die zumindest den durch die Erzeugungseinheit erzeugten öffentlichen Schlüssel enthalten.
  5. Kommunikationsvorrichtung nach Anspruch 3, wobei der zweidimensionale Code ein Quick-Response-Code (QR-Code®) ist.
  6. Kommunikationsvorrichtung nach Anspruch 1, wobei die Bereitstellungseinheit die Informationen, die zumindest den öffentlichen Schlüssel enthalten, unter Verwendung von drahtloser Nahfeldkommunikation extern bereitstellt.
  7. Kommunikationsvorrichtung nach Anspruch 1, wobei die vorbestimmte Bedingung in einem Fall erfüllt ist, in dem eine Benutzerbedienung zum Starten einer Drahtlosaufbauverarbeitung unter Verwendung eines spezifischen Drahtlosaufbaustandards empfangen wird, und wobei in einem Fall, in dem die Benutzerbedienung zum Starten der Drahtlosaufbauverarbeitung unter Verwendung des spezifischen Drahtlosaufbaustandards empfangen wird, die Erzeugungseinheit das neue Paar aus dem öffentlichen Schlüssel und dem geheimen Schlüssel, der paarweise zum öffentlichen Schlüssel passt, erzeugt.
  8. Kommunikationsvorrichtung nach Anspruch 7, ferner umfassend eine Beseitigungseinheit, die konfiguriert ist, den geheimen Schlüssel, der paarweise zum öffentlichen Schlüssel passt, der durch die Erzeugungseinheit erzeugt wurde, zu beseitigen, falls die Drahtlosaufbauverarbeitung abgeschlossen ist.
  9. Kommunikationsvorrichtung nach Anspruch 8, wobei die Beseitigungseinheit den geheimen Schlüssel, der paarweise zum öffentlichen Schlüssel passt, der durch die Erzeugungseinheit erzeugt wurde, beseitigt, falls die Drahtlosaufbauverarbeitung gestoppt ist.
  10. Kommunikationsvorrichtung nach Anspruch 1, wobei die durch die Bereitstellungseinheit bereitgestellten Informationen ferner Informationen enthalten, die einen Drahtloskanal angeben, über den die Kommunikationsvorrichtung auf die Authentifizierungsanfrage wartet.
  11. Kommunikationsvorrichtung nach Anspruch 1, ferner umfassend eine Drahtloskommunikationsschnittstelle, wobei die durch die Bereitstellungseinheit bereitgestellten Informationen ferner Informationen enthalten, die eine Media-Access-Control(MAC)-Adresse der Drahtloskommunikationsschnittstelle der Kommunikationsvorrichtung angeben.
  12. Verfahren zum Steuern einer Kommunikationsvorrichtung, wobei das Verfahren umfasst: Erzeugen eines neuen Paars aus einem öffentlichen Schlüssel und einem geheimen Schlüssel, der paarweise zum öffentlichen Schlüssel passt, falls eine vorbestimmte Bedingung erfüllt ist; externes Bereitstellen von Informationen, die zumindest den erzeugten öffentlichen Schlüssel enthalten; Durchführen einer ersten Empfangssteuerung, um von einer externen Vorrichtung, nachdem die Informationen bereitgestellt wurden, eine Authentifizierungsanfrage zu empfangen, die Informationen enthält, die unter Verwendung zumindest des öffentlichen Schlüssels erzeugt wurden; Übertragen einer Authentifizierungsantwort als eine Antwort auf die Authentifizierungsanfrage an die externe Vorrichtung, falls die Authentifizierungsanfrage empfangen wird; und Durchführen einer zweiten Empfangssteuerung, um von der externen Vorrichtung, nachdem die Authentifizierungsantwort an die externe Vorrichtung übertragen wurde, Konfigurationsinformationen zu empfangen, die einen Kommunikationsparameter enthalten.
  13. Nichtflüchtiges computerlesbares Speichermedium, das ein Programm speichert, um einen Computer zu veranlassen, das Verfahren zum Steuern der Kommunikationsvorrichtung nach Anspruch 12 auszuführen.
  14. Kommunikationsvorrichtung, umfassend: eine Bereitstellungseinheit, die konfiguriert ist, nachdem eine vorbestimmte Benutzerbedienung empfangen wurde, Informationen, die zumindest einen öffentlichen Schlüssel enthalten, extern bereitzustellen; eine erste Empfangseinheit, die konfiguriert ist, von einer externen Vorrichtung, nachdem die Informationen durch die Bereitstellungseinheit bereitgestellt wurden, eine Authentifizierungsanfrage zu empfangen, die Informationen enthält, die unter Verwendung zumindest des öffentlichen Schlüssels erzeugt wurden; eine Übertragungseinheit, die konfiguriert ist, eine Authentifizierungsantwort als eine Antwort auf die Authentifizierungsanfrage an die externe Vorrichtung zu übertragen, falls die Authentifizierungsanfrage empfangen wird; und eine zweite Empfangseinheit, die konfiguriert ist, von der externen Vorrichtung, nachdem die Authentifizierungsantwort an die externe Vorrichtung übertragen wurde, Konfigurationsinformationen zu empfangen, die einen Kommunikationsparameter enthalten, wobei, falls ein Aufbau basierend auf dem Kommunikationsparameter, der in den empfangenen Konfigurationsinformationen enthalten ist, erfolgreich ist, der öffentliche Schlüssel in der Kommunikationsvorrichtung nach dem erfolgreichen Aufbau nicht verwendet wird.
DE102022208832.8A 2021-09-06 2022-08-25 Kommunikationsvorrichtung, verfahren zum steuern der kommunikationsvorrichtung, und speichermedium Pending DE102022208832A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021144485A JP2023037733A (ja) 2021-09-06 2021-09-06 通信装置、通信装置の制御方法、及びプログラム
JP2021-144485 2021-09-06

Publications (1)

Publication Number Publication Date
DE102022208832A1 true DE102022208832A1 (de) 2023-03-09

Family

ID=85226340

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022208832.8A Pending DE102022208832A1 (de) 2021-09-06 2022-08-25 Kommunikationsvorrichtung, verfahren zum steuern der kommunikationsvorrichtung, und speichermedium

Country Status (4)

Country Link
US (1) US20230069912A1 (de)
JP (1) JP2023037733A (de)
CN (1) CN115767530A (de)
DE (1) DE102022208832A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170295448A1 (en) 2016-04-08 2017-10-12 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170295448A1 (en) 2016-04-08 2017-10-12 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques

Also Published As

Publication number Publication date
US20230069912A1 (en) 2023-03-09
JP2023037733A (ja) 2023-03-16
CN115767530A (zh) 2023-03-07

Similar Documents

Publication Publication Date Title
US9798964B2 (en) Image forming apparatus using account information managed by mobile terminal apparatus adapted to multiuser mode for performing authentication printing, system, image forming method, and storage medium
US9246919B2 (en) Portable information terminal apparatus, method, non-transitory computer readable medium, and service utilization system
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
DE102016117455B4 (de) Kommunikationsvorrichtung mit direkter drahtloser Kommunikationsfunktion und Verfahren zum Steuern der Kommunikationsvorrichtung
US20200019355A1 (en) Communication terminal, method of controlling communication terminal, and storage medium
KR101681888B1 (ko) 유저 인증을 행하는 화상 처리장치 및 그 인증방법, 및 기억매체
US20170063871A1 (en) Information processing system, server device, and method for processing information
US10284748B2 (en) Image processing system and image processing program
US10554855B2 (en) Login and logout system, electronic device and recording medium
US11336781B2 (en) Communication system including information processing apparatus and image processing apparatus, and information processing apparatus thereof, and storage medium that allow displaying of information associated with verified user authentication information
CN104767900A (zh) 信息处理装置及信息处理方法
CN104683639A (zh) 图像形成装置及图像形成装置的控制方法
US20180336445A1 (en) Printing Apparatus that Prints Target Data in Response to Matching of Password Information
US8422048B2 (en) Image forming apparatus and method
DE102015112093A1 (de) Informationsverarbeitungsvorrichtung, die eine Authentifizierung eines Benutzers erfordert, Steuerungsverfahren für diese und Speichermedium
US20140325604A1 (en) Image Processing Apparatus Automatically Requesting Permission to Use Server
CN102984421A (zh) 图像输出装置、系统及其方法
RU2635869C2 (ru) Система аутентификации аппарата обработки изображения и аппарат обработки изображения
US10761792B2 (en) Printing apparatus, control method of printing apparatus and storage medium, relating to determining an owner of print data
US11405483B2 (en) Relay device and non-transitory computer readable medium storing program
DE102022208832A1 (de) Kommunikationsvorrichtung, verfahren zum steuern der kommunikationsvorrichtung, und speichermedium
CN107797774A (zh) 信息处理装置和方法
JP5206444B2 (ja) ネットワーク制御システム、コンピュータープログラム
DE102022201218A1 (de) Bilderzeugungsvorrichtung, Steuerungsverfahren, Programm und Speichermedium
DE102022202535A1 (de) Verfahren, system und bilderzeugungsvorrichtung

Legal Events

Date Code Title Description
R012 Request for examination validly filed