JP2017130727A - 通信装置、通信パラメータの共有方法、プログラム - Google Patents
通信装置、通信パラメータの共有方法、プログラム Download PDFInfo
- Publication number
- JP2017130727A JP2017130727A JP2016007426A JP2016007426A JP2017130727A JP 2017130727 A JP2017130727 A JP 2017130727A JP 2016007426 A JP2016007426 A JP 2016007426A JP 2016007426 A JP2016007426 A JP 2016007426A JP 2017130727 A JP2017130727 A JP 2017130727A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- communication
- random
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
【課題】 通信パラメータの設定を行う際に、プライバシー保護の観点と、認証にかかる時間の不必要な増加または不必要な処理負荷の増大を生じさせないこととを両立させることを目的とする。【解決手段】 本発明の通信装置は、通信パラメータを設定するための情報に所定の情報が含まれる場合、ランダムに設定されるランダム情報と、通信パラメータを設定するための情報に含まれる認証処理に用いる情報とを用いて生成された認証情報の無線通信を伴う認証処理を行い、通信パラメータを設定するための情報に前記所定の情報が含まれない場合、ランダム情報を用いることなく認証処理に用いる情報を用いて生成された認証情報の無線通信を伴う認証処理を行う。【選択図】 図5
Description
本発明は、通信パラメータを通信する装置に関する。
通信装置が無線ネットワークに接続して通信するには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。これらの通信パラメータの設定を容易にする技術として、特許文献1に示す技術がある。特許文献1では、通信装置が、通信パラメータの情報を含むQRコード(登録商標、以下省略)を表示させる。そして、このQRコードを撮影により読み取り、読み取った通信パラメータをアクセスポイントに設定させる。
QRコード等のコード情報の撮影を利用して、通信パラメータの設定を行う際にコード情報に認証情報を含め、当該認証情報を用いて装置間で認証を行い、認証に成功した場合に通信パラメータを受け渡すことでセキュリティを向上させることが考えられる。
しかしながら、筺体に貼付されたラベルやパッケージに印刷されたコード情報は、変更することができない。即ち、筺体に貼付されたラベルやパッケージに印刷されたコード情報に含まれる情報から、そのコード情報に対応する機器を特定し得る。このため、このような不変なコード情報に含まれている認証情報に基づいて認証を行うとすると、機器を特定可能な情報が無線区間上に送信されることになる。機器を特定可能な情報が無線区間上に送信されることは、悪意のある第三者による機器の追跡を可能にしてしまうため、プライバシー保護の観点で好ましくない。
機器を特定可能な情報が無線区間上に送信されることを防ぐため、コード情報に含まれる情報と、例えばランダムに設定されるランダム情報を使用して認証情報を生成することが考えられる。
一方、例えば、ディスプレイにコード情報を表示可能な装置は、コード情報を動的に変化させて表示することができる。このため、コード情報に含まれる認証情報を処理毎に可変にすることができるため、機器を特定可能な情報が無線区間上に送信されることはない。しかしながら、機器を特定可能ではない情報の場合にも、例えば、ランダムな情報を使用して認証情報を生成して認証を行うとすると、認証にかかる時間が長くなったり、処理負荷が増大したりする恐れがある。
本発明は、上述の課題に鑑みて、通信パラメータの設定を行う際に、プライバシー保護の観点と、認証にかかる時間の不必要な増加または不必要な処理負荷の増大を生じさせないこととを両立させることを目的とする。
本発明に係る通信装置は、無線通信を行うための通信パラメータを設定するための情報を取得する取得手段と、ランダムに設定されるランダム情報と前記取得手段により取得された情報に含まれる認証処理に用いる情報とを用いて認証情報を生成する第1生成手段と、ランダム情報を用いることなく、前記取得手段により取得された情報に含まれる認証処理に用いる情報を用いて認証情報を生成する第2生成手段と、前記取得手段により取得された情報に、ランダム情報を用いて生成される認証情報を用いて認証処理を行うことを示す所定の情報が含まれる場合、前記第1生成手段により生成された認証情報の無線通信を伴う認証処理を他の通信装置と行い、前記取得手段により取得された情報に前記所定の情報が含まれない場合、前記第2生成手段により生成された認証情報の無線通信を伴う認証処理を他の通信装置と行う認証手段と、前記認証処理による認証が成功した場合、前記認証処理における無線通信を行った他の通信装置に、通信パラメータを設定する設定手段と、を有することを特徴とする。
本発明によれば、通信パラメータの設定を行う際に、プライバシー保護の観点と、認証にかかる時間の不必要な増加または不必要な処理負荷の増大を生じさせないこととを両立させることができる。
以下、本実施形態に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE802.11シリーズに準拠した無線LANシステムを用いた例について説明するが、通信形態は必ずしもIEEE802.11準拠の無線LANには限らない。例えば、Bluetooth(登録商標、以下省略)、NFC、ZigBee等の他の無線通信方式に準拠した通信装置にも適用可能である。また、有線LAN等の有線通信方式に準拠した通信装置にも適用可能である。なお、NFCはNear Field Communicationの略である。
図4は、本実施形態に係る通信システムの構成を示した図である。通信システムは、スマートフォン401、カメラ402及びプリンタ403を含む。以下では、スマートフォン401が形成する無線ネットワーク404(以下、ネットワーク)に、カメラ402及びプリンタ403を参加させる場合に処理について説明する。
本実施形態において、スマートフォン401は、IEEE802.11規格に定められたインフラストラクチャモードにおけるアクセスポイントとして動作する。また、その他の装置は、IEEE802.11規格に定められたインフラストラクチャモードにおけるステーション(STA)として動作する。なお、スマートフォン401がWi−Fi Direct(登録商標)のグループオーナ、カメラ402及びプリンタ403がWi−Fi Directのクライアントとしてネットワーク404を形成してもよい。また、ネットワーク404は、スマートフォン401、カメラ402及びプリンタ403と異なる装置がアクセスポイント(AP)として形成するネットワークであってもよい。
なお、本実施形態における通信システムにおける装置をスマートフォン、カメラ及びプリンタとして説明を行うが、例えば携帯電話、PC、ビデオカメラ、スマートウォッチ、PDAなどの他の装置であってもよい。また、通信システムの装置数を3台として説明を行うが、2台または4台以上であってもよい。
続いて、図3に示す通信システムの通信装置(スマートフォン401、カメラ402及びプリンタ403)の本実施形態におけるハードウェア構成について図1を用いて説明する。図1に通信装置のハードウェアブロック構成を示す。101は装置全体を示す。102は、CPU、または、MPUにより構成され、記憶部103に記憶されたプログラムを実行することにより通信装置101全体を制御する制御部である。なお、制御部102が実行しているOS(Operating System)との協働により通信装置101全体を制御するようにしてもよい。制御部102は、更に他の通信装置との間で通信パラメータを通信し、共有するための制御も行う。
103はROM及びRAMにより構成され、後述する各種動作を行うためのプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。なお、記憶部103として、ROM及びRAMの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカードまたはDVDなどの記憶媒体を用いてもよい。
104はIEEE802.11シリーズに準拠した無線LAN等の無線通信を行うための無線部である。無線部104は、例えば、通信を行うためのチップにより構成される。無線部104には、無線LAN以外の近距離無線通信、例えばNFCなどで通信するためのハードウェアも含まれてもよい。105は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。表示部105は視覚情報および音情報の少なくともどちらか一方を出力する機能を備えるものである。
106はアンテナ制御部、そして、107は無線通信を行うためのアンテナである。108は、ユーザが各種入力等を行い、通信装置を操作するための操作部である。109は時間の経過を検知する計時部である。機能部110は、通信装置101が所定の処理を実行するためのハードウェアである。例えば、通信装置101がスマートフォン401またはカメラ402である場合、機能部110は、撮影部であり、撮像素子、レンズ等により構成され、写真や動画の撮影を行う。また、例えば、通信装置101がプリンタ403である場合、機能部110は印刷部であり、印刷処理を行う。
続いて、スマートフォン401の機能構成について説明する。図2に、スマートフォン401のソフトウェア機能ブロック図を示す。図2に示すソフトウェア機能ブロックは、記憶部103にプログラムとして記憶され、制御部102によって当該プログラムが実行されることによりその機能が実施される。制御部102は、制御プログラムにしたがって、各ハードウェアの制御、および、情報の演算や加工を行うことで各機能を実現する。なお、本機能ブロックに含まれる一部または全部がハードウェア化されていてもよい。この場合、各機能ブロックに含まれる一部または全部は、例えばASIC(Application Specific Integrated Circuit)により構成される。
図2において、201はソフトウェア機能ブロック全体を示す。通信パラメータ提供部202は、無線通信を行うための通信パラメータを設定する通信パラメータ設定処理において、通信パラメータを提供する。通信パラメータ設定処理は、提供装置が受信装置に無線通信するための通信パラメータを提供し、装置間で通信パラメータを共有する処理である。ここで、通信パラメータには、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、ネットワークキー、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な無線通信パラメータが含まれる。また、MACアドレス、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等も含めてもよい。なお、通信パラメータは、前述したいずれか1つまたは前述した全てのパラメータを含むものであってもよい。また、通信パラメータ設定処理は、Wi−Fiアライアンスで規定されているWPS(Wi−Fi Protected Setup)またはWi−Fi Directであってよい。
コード情報取得部203は、通信パラメータを設定する際に使用される公開鍵や通信装置の識別子などの情報を含むコード情報をスマートフォン401の機能部110(撮影部)による撮影し、撮影した画像を取得する。なお、コード情報は、CPコードまたはQRコードなどの2次元コードまたはバーコードなどの1次元コードであってもよい。
コード情報解析部204は、コード情報取得部203で取得したコード情報の画像を解析し、符号化された情報を取得する。なお、本実施形態において、コード情報には、通信パラメータ設定処理において用いられる情報が含まれ得る。通信パラメータ設定処理において用いられる情報は、認証処理に用いられる公開鍵や装置の識別子などの情報である。なお、公開鍵は、通信パラメータ設定処理の際のセキュリティを高めるために用いられる情報であり、証明書、またはパスワードなどの情報であってもよい。ここで、公開鍵は公開鍵暗号方式で用いられる暗号鍵の一種である。
認証処理部205は、通信パラメータ設定処理において、他の通信装置との間で認証処理を実行する。認証処理部205のよる認証処理において、他の通信装置との間での認証が成功した場合、通信パラメータ提供部202は、他の通信装置に通信パラメータを提供する。
選択部206は、コード情報解析部204で取得した情報に基づいて、プライバシー保護機能の有効または無効を選択する。プライバシー保護機能とは、認証処理部205のよる認証処理において、コード情報解析部204で取得した公開鍵と、乱数などのランダムに設定されるランダム情報とに基づいて予め定めた計算方法で加工して得た認証情報を用いる機能である。プライバシー保護機能を無効とする場合、認証処理部205による認証処理において、ランダム情報を用いず、コード情報解析部204で取得した公開鍵を予め定めた計算方法で加工して得た認証情報を用いる。
パケット受信部207及びパケット送信部208は、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を制御する。また、パケット受信部207及びパケット送信部208は、他の通信装置との間でIEEE802.11規格に準拠したパケットの送信及び受信を行うため無線部104を制御する。接続処理部209は、他の通信装置との無線接続を確立する。データ記憶部210は、ソフトウェアそのものや、各種情報の記憶部103への書き込み及び読み出しの制御を行う。
続いて、カメラ402及びプリンタ403の機能構成について説明する。図3に、カメラ402及びプリンタ403のソフトウェア機能ブロック図を示す。図3に示すソフトウェア機能ブロックは、記憶部103にプログラムとして記憶され、制御部102によって当該プログラムが実行されることによりその機能が実施される。制御部102は、制御プログラムにしたがって、各ハードウェアの制御、および、情報の演算や加工を行うことで各機能を実現する。なお、本機能ブロックに含まれる一部または全部がハードウェア化されていてもよい。この場合、各機能ブロックに含まれる一部または全部は、例えばASICにより構成される。
通信パラメータ取得部302は、無線通信を行うための通信パラメータを設定する通信パラメータ設定処理において、提供装置から通信パラメータを受信する。
コード情報生成部303は、通信パラメータを設定する際に使用される公開鍵や通信装置の識別子などの情報を含むコード情報を生成する。また、生成されるコード情報は、通信パラメータ設定処理を実施するたびに動的に生成されるものであってもよい。あるいは、生成されるコード情報は、工場出荷時などに設定され、記憶部103に格納されている機器固有の情報をコード化するものであってもよい。なお、通信パラメータ設定処理において、筺体に貼り付けられるシールやラベル、取り扱い説明書等の静的なコード情報(固定情報)を用いる場合、カメラ402及びプリンタ403は、コード情報生成部303を有さなくてもよい。なお、静的なコード情報は、販売時の段ボールなどのパッケージまたは包装に記載されるコード情報であってもよい。また、静的なコード情報は、工場出荷時などに設定され、記憶部103に格納されている機器固有の情報をコード化する場合のコード情報であってもよい。静的な情報とは、動的に変更されない固定情報である。
コード情報表示制御部304は、コード情報生成部303で生成したコード情報を表示部105に表示する。なお、プリンタ403は、コード情報表示制御部304の代わりまたはコード情報表示制御部304に加えて、コード情報生成部303で生成したコード情報を機能部110(印刷部)により印刷する機能構成を有していてもよい。なお、この場合、プリンタ403は、ユーザによる通信パラメータ設定処理の開始指示に応じて、コード情報生成部303で生成したコード情報を機能部110(印刷部)により印刷する。
認証処理部305は、通信パラメータ設定処理において、他の通信装置との間で認証処理を実行する。認証処理部205のよる認証処理において、他の通信装置との間での認証が成功した場合、通信パラメータ取得部302は、他の通信装置から通信パラメータを受信する。
判断部306は、通信パラメータ設定処理において、プライバシー保護機能を用いるか否かを判断する。なお、カメラ402及びプリンタ403は、通信パラメータ設定処理において、コード情報生成部303により動的に生成されるコード情報しか用いない場合、判断部306を有することなく、常にプライバシー保護機能を用いないとしてもよい。また、カメラ402及びプリンタ403は、通信パラメータ設定処理において、取り扱い説明書等に記載されているコード情報しか用いない場合、判断部306を有することなく、常にプライバシー保護機能を用いるとしてもよい。
パケット受信部307及びパケット送信部308は、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を制御する。また、パケット受信部307及びパケット送信部308は、他の通信装置との間でIEEE802.11規格に準拠したパケットの送信及び受信を行うため無線部104を制御する。接続処理部309は、他の通信装置との無線接続を確立する。データ記憶部310は、ソフトウェアそのものや、各種情報の記憶部103への書き込み及び読み出しの制御を行う。
続いて、上述の構成を有する本実施形態の通信システムの動作を説明する。以下において、スマートフォン401が、カメラ402及びプリンタ403のコード情報を撮影し、コード情報に含まれる情報に基づく通信パラメータ設定処理により、ネットワーク404に接続するための通信パラメータを提供する場合の説明を行う。なお、スマートフォン401が、カメラ402及びプリンタ403に提供する通信パラメータは、スマートフォン401が形成する無線ネットワークに接続するための情報でもよいし、他の装置が形成する無線ネットワークに接続するための情報でもよい。
スマートフォン401の動作を図5に示すフローチャートを用いて説明する。なお、図5に示すフローチャートは、スマートフォン401の制御部102が記憶部103に記憶されている制御プログラムを実行し、情報の演算および加工、各ハードウェアの制御を実行することにより実現される。なお、図5に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としてもよい。
図5のフローチャートは、スマートフォン401の操作部108により、ユーザから通信パラメータ設定処理を実行するための通信パラメータ設定モードを指示された場合に開始される。スマートフォン401は、ユーザから通信パラメータ設定モードを指示された場合、機能部110(撮影部)を起動する。
スマートフォン401は、機能部110(撮影部)によりコード情報を撮影する(S501)と、撮影された画像に基づいてコード情報を復号する。なお、S501において取得したコード情報に、通信パラメータ設定処理に必要な情報が含まれていない場合、スマートフォン401は、処理をエラー終了してもよい。
スマートフォン401は、通信パラメータ設定処理に必要な情報としてコード情報から認証処理に用いる情報である公開鍵及び装置の識別子を取得する。装置の識別子は、例えば、MACアドレスまたはUUIDであってよい。
次に、スマートフォン401は、S501で取得した情報に基づいて、認証処理においてプライバシー保護機能を有効にするか否かを選択する(S502)。ここで、通信パラメータ設定処理に必要な情報には、プライバシー保護機能を有効にするか否かを示す情報が含まれているものとする。
プライバシー保護機能を有効にするか否かを示す情報は、コード情報に含まれる公開鍵が動的に設定されたものか、静的に設定されたものかを示す情報であってよい。スマートフォン401は、S501で取得した情報に、コード情報が動的に設定されたものであることを示す属性が含まれている場合、プライバシー保護機能を無効にすることを選択する。また、スマートフォン401は、S501で取得した情報に、コード情報が静的に設定されたものであることを示す属性が含まれている場合、プライバシー保護機能を有効にすることを選択する。
また、プライバシー保護機能を有効にするか否かを示す情報は、コード情報の表示方法を示す情報であってもよい。スマートフォン401は、S501で取得した情報に、コード情報がディスプレイに表示されることを示す属性または新たに印刷された印刷物に記載されたことを示す属性が含まれている場合、プライバシー保護機能を無効にすることを選択する。また、スマートフォン401は、S501で取得した情報に、コード情報が筺体や製品パッケージ等に貼付されたラベルまたは取り扱い説明書に記載されたものであることを示す属性が含まれている場合、プライバシー保護機能を有効にすることを選択する。
また、プライバシー保護機能を有効にするか否かを示す情報は、認証処理に用いる情報が機器固有の情報であるか否かを示す情報であってもよい。スマートフォン401は、S501で取得した情報に、認証処理に用いる情報が機器固有の情報ではないことを示す属性が含まれている場合、プライバシー保護機能を無効にすることを選択する。また、スマートフォン401は、S501で取得した情報に、認証処理に用いる情報が機器固有の情報であることを示す属性が含まれている場合、スマートフォン401は、プライバシー保護機能を有効にすることを選択する。
また、プライバシー保護機能を有効にするか否かを示す情報は、認証処理に用いる情報が永続的な情報であるか否かを示す情報であってもよい。スマートフォン401は、S501で取得した情報に、認証処理に用いる情報が一時的な情報であることを示す属性が含まれている場合、プライバシー保護機能を無効にすることを選択する。また、スマートフォン401は、S501で取得した情報に、認証処理に用いる情報が永続的な情報であることを示す属性が含まれている場合、スマートフォン401は、プライバシー保護機能を有効にすることを選択する。
また、プライバシー保護機能を有効にするか否かを示す情報は、認証処理に用いる情報が該情報に対応する機器を特定可能な情報であるか否かを示す情報であってもよい。スマートフォン401は、S501で取得した情報に、認証処理に用いる情報が機器を特定可能な情報ではないことを示す属性が含まれている場合、プライバシー保護機能を無効にすることを選択する。また、スマートフォン401は、S501で取得した情報に、認証処理に用いる情報が機器を特定可能な情報であることを示す属性が含まれている場合、スマートフォン401は、プライバシー保護機能を有効にすることを選択する。
S502における選択に用いられるこれらの属性は、S501で取得した情報において例えば文字列として表現されていてもよい。また、S501で取得した情報において、各属性を示す整数値またはビットパターンで表現されてもよい。また、プライバシー保護機能を有効にするか否かを示す情報は、無線通信により装置間でやり取りされてもよい。
プライバシー保護機能を有効にするよう選択した場合(S502のYes)、スマートフォン401は認証処理毎に変化するランダム情報を生成する(S503)。ここでランダム情報は、乱数であるとして説明を行う、生成する乱数は、プライバシー保護のためだけに用いる値であってもよいし、後に続く認証処理およびパラメータ交換処理で用いる乱数と同一であってもよい。また、乱数の代わりに現在の時刻情報を用いてもよい。あるいは、時刻情報のハッシュ値を乱数の代わりに使用してもよい。
次に、スマートフォン401は、S503で生成した乱数とコード情報から得た認証処理に用いる情報とに基づいて、認証情報を生成する(S504)。ここでは、コード情報には、認証処理に用いる情報として公開鍵の情報が含まれており、スマートフォン401は公開鍵と乱数を結合した情報系列に対するハッシュ値を計算することにより、認証情報を得るものとする。ただし、これに限らず、例えばコード情報から得た認証処理に用いる情報の一部または全てのデータと乱数から算出されたハッシュ値を認証情報としてもよい。ここでハッシュ値の生成に用いられるハッシュ関数は、SHA−1やSHA−2、MD5などであってよい。
一方、プライバシー保護機能を無効にするよう選択した場合(S502のNo)、スマートフォン401は、コード情報から得た認証処理に用いる情報を用いて、認証情報を生成する(S505)。コード情報には、認証処理に用いる情報として公開鍵の情報が含まれており、スマートフォン401は公開鍵に対するハッシュ値を計算することにより、認証情報を得るものとする。なお、S505における認証情報の生成では、S503において生成されるランダム情報を用いない。
スマートフォン401は、S504またはS505において認証情報を生成した後、認証処理を要求する認証要求信号を他の通信装置に送信する(S506、S509)。ここで、認証要求信号は802.11シリーズに規定されたActionフレームを用いるとする。しかしこれに限らず、EAP(Extensible Authentication Protocol)信号を用いてもよいし、それ以外の無線LANパケットを用いてもよい。この認証要求信号には、S504またはS505で生成した認証情報が含まれる。なお、認証要求信号は、コード情報から得た装置の識別子を用いてユニキャストで送信されてもよい。
また、S506において送信される認証要求信号にはS503で生成した乱数が含まれる。なお、S506における認証要求信号には、認証情報および乱数の他、スマートフォン401の暗号鍵や装置名など、認証処理に利用される他の情報を含むようにしてもよい。また、認証要求信号に、識別情報を計算する際に用いた計算方法を示すアルゴリズム識別子を含めてもよい。また、S506において送信される認証要求信号には、乱数を用いて認証情報を生成したことを示す“PubkeyNonceHash”という文字列を含めるようにしてもよい。また、S509において送信される認証要求信号には、乱数を用いずにハッシュ値である認証情報を生成したことを示す“PubkeyHash”という文字列を含めてもよい。
また、S506またはS509において、乱数を用いたか否かの認証情報の生成アルゴリズムを示す整数値またはビットパターンが含まれる認証要求信号が用いられてもよい。
スマートフォン401は認証要求信号を送信すると、認証要求信号に対する応答である認証応答信号を待ち受ける。スマートフォン401は、認証応答信号を受信すると、当該認証応答信号に含まれる情報に基づいて認証処理を実施する(S507)。S507では、例えば公開鍵暗号方式を用いて認証を行い、双方の装置で同一の暗号鍵である共通鍵を共有するようにしてもよい。また、スマートフォン401は、受信した認証応答信号に含まれる認証情報と、S504またはS505で生成した認証情報とが一致するか否かを判定することで認証を行ってもよい。認証処理における認証は、受信した認証要求信号に含まれる認証情報と、S504またはS505で生成した認証情報とが一致する場合、成功する。なお、S507における認証処理が失敗した場合、再び、認証要求信号を送信してもよいし、処理をエラー終了してもよい。
このようにして、スマートフォン401と他の通信装置との間で認証処理が成功すると、スマートフォン401は通信パラメータを他の通信装置に設定するための処理を実行する(S508)。ここでは、これを通信パラメータ交換処理と称する。
具体的には、S507の認証処理を行った他の通信装置が通信パラメータを要求する設定要求信号をスマートフォン401に送信する。スマートフォン401は、設定要求信号を受信すると、通信パラメータを含む応答信号を送信する。なお、通信パラメータは認証処理で共有した共通鍵を用いて暗号化されているものとする。これにより、通信パラメータを提供する際のセキュリティを高めることができる。
なお、スマートフォン401は、S508の通信パラメータ提供の完了後に、提供した通信パラメータを用いて、APとして無線ネットワークを構築してもよい。あるいは、提供した通信パラメータを用いて他装置が構築した無線ネットワークに接続してもよい。また、スマートフォン401は必ずしも通信パラメータを提供したネットワークに接続する必要はなく、通信パラメータ交換処理完了後に動作を終了するよう構成してもよい。
続いて、カメラ402の動作を図6に示すフローチャートを用いて説明する。なお、図6に示すフローチャートは、カメラ402の制御部102が記憶部103に記憶されている制御プログラムを実行し、情報の演算および加工、各ハードウェアの制御を実行することにより実現される。なお、図6に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としてもよい。
図6のフローチャートは、カメラ402の操作部108により、ユーザから通信パラメータ設定処理を実行するための通信パラメータ設定モードを指示された場合に開始される。なお、図6のフローチャートは、所定の信号を受信した場合や、所定の条件(所定時刻になった、所定場所にいる等)を満たしたことをトリガに開始されてもよい。
まず、カメラ402は、通信パラメータ設定処理の認証処理に用いる情報を生成する(S601)。なお、ここで、カメラ402は、認証処理に用いる情報を、動的な情報とするか静的な情報とするかを選択する(S613)。即ち、カメラ402は、プライバシー保護機能を用いるか否かを表示するコード情報に応じて切り替える。なお、カメラ402は、常に認証処理に用いる情報を動的に設定し、常にプライバシー保護機能を無効にして通信パラメータ設定処理を行ってもよい。この場合、カメラ402は、S613及び後述するS609〜S612の処理を実行しない。
認証処理に用いる情報を動的な情報とした場合、即ち、プライバシー保護機能を用いない場合、カメラ402は、S601で生成した認証処理に用いる情報に基づいて認証処理を生成する(S602)。S602では、認証処理に用いる情報を所定の計算アルゴリズムにより計算し、ハッシュ値を取得する。なお、S602におけるハッシュ値の計算においてランダム情報を用いない。
続いて、カメラ402はS601で生成した認証処理に用いる情報を含む通信パラメータ設定処理に必要な情報をコード化したコード情報を生成し、表示部105に表示する。(S603)。S603において表示されるコード情報には、プライバシー保護機能を無効にすることを示す情報が含まれる。
プライバシー保護機能を有効にするか否かを示す情報は、コード情報に含まれる公開鍵が動的に設定されたものか、静的に設定されたものかを示す情報であってよい。また、プライバシー保護機能を有効にするか否かを示す情報は、コード情報の表示方法を示す情報であってもよい。また、プライバシー保護機能を有効にするか否かを示す情報は、認証処理に用いる情報が機器固有の情報であるか否かを示す情報であってもよい。また、プライバシー保護機能を有効にするか否かを示す情報は、認証処理に用いる情報が永続的な情報であるか否かを示す情報であってもよい。また、プライバシー保護機能を有効にするか否かを示す情報は、認証処理に用いる情報が動的に設定されたものか否かを示す情報であってもよい。また、S603において表示されるコード情報には、例えば、カメラ402のMACアドレスを含むようにしてもよい。
S603でコード情報を表示させた場合、カメラ402は認証要求信号の受信の待ち受けを開始する(S604)。ここでは、認証要求信号は802.11シリーズに規定されたActionフレームを用いる。しかしこれに限らず、EAP信号を用いてもよいし、それ以外の無線LANパケットを用いてもよい。
カメラ402は認証要求信号を受信すると(S604のYes)、受信した認証要求信号に含まれる認証情報と、S602で計算した認証情報とが一致するか否かを判定する(S605)。識別情報が一致しなかった場合、即ち、認証に失敗した場合(S605のNo)、S604に戻り、再度認証要求信号の待ちうけを行う。なお、これに代えて、スマートフォン401に対し認証エラーを示す信号を送信して図6に示す処理を終了するようにしてもよい。エラー信号も認証要求信号と同様に、ActionフレームまたはEAP信号を用いることができる。認証に失敗した場合は、カメラ402の表示部にエラー表示を行い、ユーザに注意喚起をしてもよい。あるいは、認証に失敗した場合はエラー信号を送信せずに動作を終了させてもよい。あるいは、認証に失敗した場合に、S601に戻って再度コード情報を生成しなおすようにしてもよい。
一方、認証処理に用いる情報を静的な情報とした場合、即ち、プライバシー保護機能を用いる場合、カメラ402はS601で生成した認証処理に用いる情報を含む通信パラメータ設定処理に必要な情報をコード化したコード情報を生成する。カメラ402は、生成したコード情報を表示部105に表示する。(S609)。S609において表示されるコード情報には、プライバシー保護機能を有効にすることを示す情報が含まれる。カメラ402は、認証処理に用いる情報を、静的な情報とする場合、カメラ402の機器固有の情報を認証処理に用いる情報とする。カメラ402の機器固有の情報とは、例えば、カメラ402の識別情報またはカメラ402の公開鍵そのものなどの、その情報を用いてカメラ402を特定し得る情報である。
S609でコード情報を表示させた場合、カメラ402は認証要求信号の受信の待ち受けを開始する(S610)。カメラ402は認証要求信号を受信すると(S604のYes)、受信した認証要求信号に含まれるランダム情報とS601で生成した認証処理に用いる情報とに基づいてハッシュ値を計算し、認証情報を生成する。(S611)。なお、受信した
認証要求信号にランダム情報が含まれない場合、再度認証要求信号の待ちうけを行う。なお、これに代えて、認証エラーを示す信号を送信しても、処理をエラー終了してもよい。
認証要求信号にランダム情報が含まれない場合、再度認証要求信号の待ちうけを行う。なお、これに代えて、認証エラーを示す信号を送信しても、処理をエラー終了してもよい。
カメラ402は、受信した認証要求信号に含まれる認証情報と、S611で計算した認証情報とが一致するか否かを判定する(S612)。識別情報が一致しなかった場合、即ち、認証に失敗した場合(S612のNo)、S610に戻り、再度認証要求信号の待ちうけを行う。なお、これに代えて、スマートフォン401に対し認証エラーを示す信号を送信して図6に示す処理を終了するようにしてもよい。エラー信号も認証要求信号と同様に、ActionフレームまたはEAP信号を用いることができる。認証に失敗した場合は、カメラ402の表示部にエラー表示を行い、ユーザに注意喚起をしてもよい。あるいは、認証に失敗した場合はエラー信号を送信せずに動作を終了させてもよい。あるいは、認証に失敗した場合に、S601に戻って再度コード情報を生成しなおすようにしてもよい。
S605またはS612において受信した認証情報と生成した認証情報とが一致した場合(S605またはS612でYes)、即ち、認証が成功した場合、認証に成功したことを示す認証応答信号を認証要求信号の送信元に送信する(S606)。なお、認証応答信号には、認証要求信号の送信元において、認証処理を実行させるために必要な情報を含めるものとする。例えば、認証応答信号には、暗号鍵、認証情報、公開鍵、乱数などの情報である。
また、認証情報を暗号化して通信することでセキュリティを高めてもよい。当該暗号化にはDH(Diffie‐Hellman)鍵共有方式や公開鍵暗号方式などを利用してもよい。また、カメラ402と他の通信装置とは認証処理によって共通の暗号鍵を生成し、その後の暗号通信に用いる共有鍵として使用してよい。
このようにして、カメラ402と他の通信装置との間で認証処理が成功すると、カメラ402は通信パラメータを取得して設定するための通信パラメータ交換処理を実行する(S607)。
カメラ402は、通信パラメータを要求する設定要求信号を、認証処理を行った他の通信装置に送信する。そして、カメラ402は、通信パラメータを含む応答信号を受信し、受信した通信パラメータを設定する。なお、通信パラメータは認証処理で共有した共通鍵を用いて暗号化されているものとする。これにより、通信パラメータを提供する際のセキュリティを高めることができる。
カメラ402は、通信パラメータを取得すると、取得した通信パラメータを用いて無線ネットワークに接続する(S608)。そして、カメラ402と他の通信装置との間で無線通信を行う。
続いて、プリンタ403の動作を図7に示すフローチャートを用いて説明する。なお、図7に示すフローチャートは、プリンタ403の制御部102が記憶部103に記憶されている制御プログラムを実行し、情報の演算および加工、各ハードウェアの制御を実行することにより実現される。なお、図7に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としてもよい。
図7のフローチャートは、プリンタ403の操作部108により、ユーザから通信パラメータ設定処理を実行するための通信パラメータ設定モードを指示された場合に開始される。なお、図7のフローチャートは、所定の信号を受信した場合や、所定の条件(所定時刻になった、所定場所にいる等)を満たしたことをトリガに開始されてもよい。なお、プリンタ403は、認証処理に用いる情報を動的に変更する機能を有さないものとして説明を行う。即ち、プリンタ403は筺体、取り扱い説明書またはパッケージ等に印刷されたコード情報を通信パラメータ設定処理に使用する。また、筺体、取り扱い説明書またはパッケージ等に印刷されたコード情報が示す情報がプリンタ403の記憶部103に記憶されており、制御部102がこの情報を読み出して利用可能であるものとする。なお、筺体、取り扱い説明書またはパッケージ等に印刷されたコード情報には、プライバシー保護機能を有効にすることを示す情報が含まれている。
まず、プリンタ403は、認証処理に用いる情報を記憶部103から取得する(S701)。次に、プリンタ403は認証要求信号の受信を待ち受ける(S702)。プリンタ403は認証要求信号を受信すると(S702のYes)、認証処理に用いる情報と受信した認証要求信号に含まれるランダム情報とに基づいて認証情報を生成する(S703)。ここでは、筺体、取り扱い説明書またはパッケージ等に印刷されたコード情報には、認証処理に用いる情報をプリンタ403の公開鍵の情報が含まれている。プリンタ403は、この公開鍵と乱数等のランダム情報を結合した情報系列に対するハッシュ値を計算することにより、認証情報を得るものとする。
続いて、プリンタ403は、受信した認証要求信号に含まれる認証情報と、S703で生成した認証情報とが一致するか否かを判定する(S704)。認証情報が一致しなかった場合、即ち、認証に失敗した場合(S704のNo)、S702に戻り、再度認証要求信号の待ちうけを行う。なお、これに変えて、プリンタ403は、認証エラーを示す信号を送信して図7に示す処理を終了するようにしてもよい。エラー信号も認証要求信号と同様に、ActionフレームまたはEAP信号を用いることができる。
一方、S704において、受信した認証要求信号に含まれる認証情報と、S703で生成した認証情報とが一致する場合、即ち、認証が成功した場合(S704のYes)、認証に成功したことを示す認証応答信号を送信する(S705)。S705以降のステップについては、図6のS606〜S608と同様の内容であるため、説明は省略する。
続いて、本実施形態の通信システムの動作を図8及び図9に示すシーケンスチャートを用いて説明する。図8は、カメラ402がスマートフォン401から通信パラメータを取得する際のシーケンスチャートである。なお、図8において、カメラ402がプライバシー保護機能を無効にした際のシーケンスについて説明する。
カメラ402は認証処理に用いる情報を生成する(F801)。次に、カメラ402は生成した認証処理に用いる情報に基づいて認証情報を生成する(F802)。そして、カメラ402は認証処理に用いる情報をもとにQRコードを生成し、表示部105に表示する(F803)。スマートフォン401はカメラ402のQRコードを撮影し、認証処理に用いる情報を取得する(F804)。
スマートフォン401はQRコードに含まれる情報に基づいて、プライバシー保護機能を有効にしないと判断し、乱数を用いず、認証処理に用いる情報に基づいて認証情報を計算する(F805)。そして、スマートフォン401は計算した認証情報を含む認証要求信号をカメラ402へ送信する(F806)。
カメラ402は認証要求信号を受信すると、カメラ402が計算した認証情報と受信した当認証要求信号に含まれる認証情報に基づいて認証処理を行う。当該認証に成功すると、カメラ402は、暗号鍵の情報を含む認証応答信号をスマートフォン401に送信する(F807)。
スマートフォン401は認証応答信号を受信し、当該信号に含まれる情報に基づいて認証処理を実行する。認証に成功すると、スマートフォン401は認証確認信号を通信装置に送信し(F808)、認証に成功したことをカメラ402に通知する。
カメラ402は認証確認信号を受信すると通信パラメータを要求する設定要求信号をスマートフォン401に送信する(F809)。スマートフォン401は設定要求信号を受信すると、通信パラメータを含む設定応答信号をカメラ402に送信する(F810)。ここで、通信パラメータを、認証処理で共有した共通の暗号鍵を用いて暗号化してもよい。
カメラ402は通信パラメータを取得すると、スマートフォン401が構築する無線ネットワークに接続する(F811)。接続に完了すると、カメラ402は当該無線ネットワーク上でスマートフォン401とデータ通信が可能となる。
図9は、プリンタ403がスマートフォン401から通信パラメータを取得する際のシーケンスチャートである。
まず、プリンタ403は記憶部から認証処理に用いる情報を取得する(F901)。スマートフォン401はプリンタ403の筺体、パッケージまたは取り扱い説明書に記載されるQRコードを撮影し、認証処理に用いる情報を取得する(F902)。スマートフォン401はQRコードに含まれる情報に基づいて、プライバシー保護機能を有効にすると判断し、乱数を生成する(F903)。そして、スマートフォン401は、QRコードからプ取得した認証処理に用いる情報と乱数とに基づいて認証情報を生成する(F904)。そして、スマートフォン401は、生成した識別情報および乱数を含む認証要求信号をプリンタ403へ送信する(F905)。
プリンタ403は認証要求信号を受信すると、記憶部に記憶される認証処理に用いる情報と、認証要求に含まれる乱数とに基づいて認証情報を生成する(F906)。そして、プリンタ403は、生成した識別情報と受信した認証要求信号に含まれる認証情報に基づいて認証処理を行う。当該認証に成功すると、プリンタ403は、認証処理により生成された暗号鍵の情報を含む認証応答信号をスマートフォン401に送信する(F907)。以降、プリンタ403はスマートフォン401との間でF808〜81と同様の処理を行い、プリンタ403はスマートフォン401とは、通信を開始する(F908〜911)。
以上のように、本実施形態によれば、通信パラメータの設定を行う際に、動的に設定される情報を用いない場合、ランダム情報を使用し、機器固有ではない一時的な認証情報を生成する。したがって、機器固有の情報が無線区間上に送信されることが無くなり、プライバシーを保護できる。
また、通信パラメータの設定を行う際に、動的に設定される情報を用いる場合、ランダム情報及び証要求信号に含まれる情報を使用しないで、認証情報を生成するので、プライバシーを保護しつつ、認証処理に係る時間及び処理負荷を低減することができる。また、通信パラメータの設定を行う際に、動的に設定される情報を用いる場合、証要求信号を受信するごとに、認証情報を生成する必要がなく、認証処理に係る時間及び処理負荷を低減することができる。
(変形例)
上述では、QRコード等のコード情報を利用して、通信パラメータ設定処理に必要な情報を取得する方法について説明した。しかしながら、通信パラメータ設定処理に必要な情報のやり取りを、IEEE802.11シリーズの無線LAN、NFCまたはBluetoothなどの無線通信を用いてもよい。
上述では、QRコード等のコード情報を利用して、通信パラメータ設定処理に必要な情報を取得する方法について説明した。しかしながら、通信パラメータ設定処理に必要な情報のやり取りを、IEEE802.11シリーズの無線LAN、NFCまたはBluetoothなどの無線通信を用いてもよい。
通信パラメータ設定処理に必要な情報のやり取りを、無線通信を用いて行う場合のスマートフォン401の動作について説明する。通信パラメータ設定処理を開始すると、スマートフォン401は、認証処理に用いる情報の送信を要求する送信要求信号を送信する。ここでは、送信要求信号は802.11シリーズに規定されたActionフレームを用いる。しかしこれに限らず、EAP信号を用いてもよいし、それ以外の無線LANパケットを用いてもよい。この要求信号は、あらかじめスマートフォン401および他の通信装置との間で共有された暗号鍵により暗号化されていてもよい。例えば、他の通信装置の表示部に表示された暗号鍵を表す文字列をスマートフォン401の操作部108を通して入力することで暗号鍵を装置間で共有してもよい。
次に、スマートフォン401は、要求信号に対する応答信号を待つ。この応答信号には、認証処理に用いる情報が含まれている。この認証処理に用いる情報は、例えば公開鍵が含まれていてもよい。また、この応答信号には、認証処理に用いる情報以外の情報が含まれていてもよい。例えば、応答信号には、プライバシー保護機能を有効にするか否かを示す情報が含まれてもよい。なお、この認証処理に用いる情報は、要求信号を暗号化する際に用いたものと同一または異なる暗号鍵で暗号化されていてもよい。
スマートフォン401は、応答信号を受信すると、プライバシー保護機能を有効にするか否かを判定する。例えば、スマートフォン401は、受信した応答信号に含まれる情報に基づいて、プライバシー保護機能を有効にするか否かを判定してもよい。以降の処理は、S502以降と同様である。
続いて、通信パラメータ設定処理に必要な情報のやり取りを、無線通信を用いて行う場合の、通信パラメータを受信する受信装置として動作するカメラ402およびプリンタ403の動作について説明する。受信装置(カメラ402またはプリンタ403)は、無線により送信されるスマートフォン401からの要求信号を待ち受ける。なお、受信装置は、要求信号の待ち受けに先立って、要求信号の暗号化に用いる暗号鍵を示す文字列を表示部105に表示してもよい。
受信装置は、要求信号を受信すると、スマートフォン401に対して、応答信号を無線で送信する。この応答信号には、認証処理に用いる情報が含まれる。この認証処理に用いる情報は、例えば公開鍵が含まれていてもよい。また、要求信号には、プライバシー保護機能を有効にするか否かを示す情報が含まれてもよい。この情報は、整数値、ビットパターン、または文字列などの形式で表現されてよい。また、送信応答信号には上記以外の情報が含まれていてもよい。なお、認証処理に用いる情報は、要求信号を復号する際に用いたものと同一または異なる暗号鍵で暗号化されていてもよい。
受信装置は、要求信号を送信すると、スマートフォン401から認証要求信号の受信を待ち受ける。以降の処理は図6のS604〜S608またはS702〜S707と同様であるため、説明は省略する。
以上のように、変形例によれば、通信パラメータ設定処理に必要な情報の提供方法としてQRコード等のコード情報の撮影ではなくIEEE802.11シリーズ等の通信を用いることができる。このような場合であっても、機器固有の情報は暗号化されてやり取りされるため、プライバシーを保護できる。
なお、上述の実施形態においては、通信パラメータ設定処理に必要な情報のやり取りを、NFCや、Bluetooth、ZigBee、トランスファージェット(TransferJet)などの通信を用いて行ってもよい。例えば、通信パラメータ設定処理に必要な情報のやり取りはNFCで行い、通信パラメータを提供は、IEEE802.11シリーズに準拠した通信により行ってもよい。
通信パラメータ設定処理に必要な情報のやり取りをNFCで行う場合、NFCインタフェースが自律的に書き換え可能なタグまたは双方向通信モードにより実現されている場合には、認証処理に用いる情報を動的に生成できるものとして扱ってよい。一方、NFCインタフェースが自律的に書き換えできないタグである場合には、認証処理に用いる情報を動的に生成できないものとして扱ってよい。
また、通信パラメータ設定処理に必要な情報のやり取りを複数の方法で行うことができる場合、スマートフォン401においては、通信パラメータ設定処理に必要な情報の取得に使用した方法の種別に応じてプライバシー保護機能の要否を判断してもよい。例えば、スマートフォン401は、コード情報の撮影またはNFCを用いて認証処理に用いる情報を取得した場合には常にプライバシー保護機能を有効とするようにしてもよい。また、スマートフォン401は、IEEE802.11またはBluetoothを用いて認証処理に用いる情報を取得した場合には常にプライバシー保護機能を無効とするように判断してもよい。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
401 スマートフォン
402 カメラ
403 プリンタ
404 ネットワーク
402 カメラ
403 プリンタ
404 ネットワーク
Claims (21)
- 通信装置であって、
無線通信を行うための通信パラメータを設定するための情報を取得する取得手段と、
ランダムに設定されるランダム情報と前記取得手段により取得された情報に含まれる認証処理に用いる情報とを用いて認証情報を生成する第1生成手段と、
ランダム情報を用いることなく、前記取得手段により取得された情報に含まれる認証処理に用いる情報を用いて認証情報を生成する第2生成手段と、
前記取得手段により取得された情報に、ランダム情報を用いて生成される認証情報を用いて認証処理を行うことを示す所定の情報が含まれる場合、前記第1生成手段により生成された認証情報の無線通信を伴う認証処理を他の通信装置と行い、
前記取得手段により取得された情報に前記所定の情報が含まれない場合、前記第2生成手段により生成された認証情報の無線通信を伴う認証処理を他の通信装置と行う認証手段と、
前記認証処理による認証が成功した場合、前記認証処理における無線通信を行った他の通信装置に、通信パラメータを設定する設定手段と、
を有することを特徴とする通信装置。 - 前記所定の情報は、前記取得手段により取得される認証処理に用いる情報が対応する装置を特定可能な情報であることを示す情報であることを特徴とする請求項1に記載の通信装置。
- 前記所定の情報は、前記取得手段により取得される認証処理に用いる情報が固定情報であることを特徴とする請求項1または2に記載の通信装置。
- 前記所定の情報は、前記取得手段により取得される認証処理に用いる情報が機器固有の情報であることを示す情報であることを特徴とする請求項1乃至3のいずれか1項に記載の通信装置。
- 前記取得手段は、コード情報を撮影した画像から、通信パラメータを設定するための情報を取得することを特徴とする請求項1乃至4のいずれか1項に記載の通信装置。
- ラベル、取り扱い説明書またはパッケージに記載されたコード情報を撮影した画像から、通信パラメータを設定するための情報を前記取得手段が取得した場合、前記認証手段は、前記第1生成手段により生成された認証情報を用いて前記認証処理を行うことを特徴とする請求項1乃至5のいずれか1項に記載の通信装置。
- ディスプレイに表示されるコード情報を撮影した画像から、通信パラメータを設定するための情報を前記取得手段が取得した場合、前記認証手段は、前記第2生成手段により生成された認証情報を用いて前記認証処理を行うことを特徴とする請求項1乃至6のいずれか1項に記載の通信装置。
- 前記第1生成手段は、前記取得手段により取得された認証処理に用いる情報とランダム情報とから計算されたハッシュ値を認証情報として生成することを特徴とする請求項1乃至7のいずれか1項に記載の通信装置。
- 前記第2生成手段は、ランダム情報を用いず、前記取得手段により取得された認証処理に用いる情報から計算されたハッシュ値を認証情報として生成することを特徴とする請求項1乃至8のいずれか1項に記載の通信装置。
- 前記第1生成手段は、前記取得手段により取得された公開鍵とランダム情報とに基づいて認証情報を生成し、
前記第2生成手段は、ランダム情報を用いず、前記取得手段により取得された公開鍵に基づいて認証情報を生成することを特徴とする請求項1乃至9のいずれか1項に記載の通信装置。 - 前記ランダム情報は、乱数であることを特徴とする請求項1乃至10のいずれか1項に記載の通信装置。
- 前記通信パラメータは、SSID、暗号鍵、暗号方式、ネットワークキー、認証鍵、認証方式のうち少なくとも何れか一つを含むことを特徴とする請求項1乃至11のいずれか1項に記載の通信装置。
- 前記通信パラメータは、IEEE802.11規格に準拠した通信を行うための情報であることを特徴とする請求項1乃至12のいずれか1項に記載の通信装置。
- 前記認証処理において、前記第1生成手段により生成された認証情報を無線通信する場合、前記第1生成手段による認証情報の生成に用いられたランダム情報を他の通信装置に送信することを特徴とする請求項1乃至13のいずれか1項に記載の通信装置。
- 前記認証処理において、他の通信装置に送信する認証情報と当該他の通信装置から受信する認証情報とが一致する場合、前記認証処理による認証は成功することを特徴とする請求項1乃至14のいずれか1項に記載の通信装置。
- 通信装置であって、
無線通信を行うための通信パラメータを設定するための情報と、ランダム情報を用いて生成される認証情報を用いて認証処理を行うか否かを示す所定の情報とを表示部に表示させる表示制御手段と、
前記表示制御手段により表示させた情報に基づく認証情報の無線通信を伴う認証処理を他の通信装置と行う認証手段と、
前記認証処理による認証が成功した場合、前記認証処理における無線通信を行った他の通信装置から受信した通信パラメータを設定する設定手段と、
を有することを特徴とする通信装置。 - ランダム情報と前記表示制御手段により表示させた情報に含まれる認証処理に用いる情報とを用いて認証情報を生成する第1生成手段を有し、
前記認証手段は、前記表示制御手段により表示させた前記所定の情報がランダム情報を用いて生成される認証情報を用いて認証処理を行うことを示す場合、前記第1生成手段により生成された認証情報を用いて認証処理を行うことを特徴とする請求項16に記載の通信装置。 - 前記第1生成手段は、前記他の通信装置から受信したランダム情報を用いて認証情報を生成することを特徴とする請求項17に記載の通信装置。
- ランダム情報を用いることなく、前記表示制御手段により表示させた情報に含まれる認証処理に用いる情報を用いて認証情報を生成する第2生成手段を有し、
前記認証手段は、前記表示制御手段により表示させた前記所定の情報がランダム情報を用いて生成される認証情報を用いて認証処理を行わないことを示す場合、前記第2生成手段により生成された認証情報を用いて認証処理を行うことを特徴とする請求項16乃至18のいずれか1項に記載の通信装置。 - 無線通信を行うための通信パラメータの共有方法であって、
通信パラメータを設定するための情報に、ランダムに設定されるランダム情報を用いて生成される認証情報を用いて認証処理を行うことを示す所定の情報が含まれる場合、ランダム情報と、通信パラメータを設定するための情報に含まれる認証処理に用いる情報とを用いて生成された認証情報の無線通信を伴う認証処理を行い、
通信パラメータを設定するための情報に前記所定の情報が含まれない場合、ランダム情報を用いることなく認証処理に用いる情報を用いて生成された認証情報の無線通信を伴う認証処理を行い、
前記認証処理による認証が成功した場合、前記認証処理を行った装置間で、通信パラメータが共有されることを特徴とする共有方法。 - 請求項1乃至19のいずれか1項に記載の通信装置としてコンピュータを動作させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016007426A JP2017130727A (ja) | 2016-01-18 | 2016-01-18 | 通信装置、通信パラメータの共有方法、プログラム |
US15/404,847 US20170208465A1 (en) | 2016-01-18 | 2017-01-12 | Communication apparatus, method of sharing communication parameters, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016007426A JP2017130727A (ja) | 2016-01-18 | 2016-01-18 | 通信装置、通信パラメータの共有方法、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017130727A true JP2017130727A (ja) | 2017-07-27 |
Family
ID=59315212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016007426A Pending JP2017130727A (ja) | 2016-01-18 | 2016-01-18 | 通信装置、通信パラメータの共有方法、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20170208465A1 (ja) |
JP (1) | JP2017130727A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10585632B2 (en) | 2018-03-30 | 2020-03-10 | Brother Kogyo Kabushiki Kaisha | Printer and non-transitory computer-readable recording medium storing computer-readable instructions for printer |
US11029897B2 (en) | 2018-05-22 | 2021-06-08 | Brother Kogyo Kabushiki Kaisha | Communication device, non-transitory computer-readable medium storing computer-readable instructions for communication device and method executed by communication device |
JP2022095701A (ja) * | 2017-12-22 | 2022-06-28 | キヤノン株式会社 | 通信装置およびその制御方法 |
US11816370B2 (en) | 2017-12-22 | 2023-11-14 | Canon Kabushiki Kaisha | Communication apparatus that provides a communication parameter and method of controlling the same |
WO2024018662A1 (ja) * | 2022-07-22 | 2024-01-25 | オムロンヘルスケア株式会社 | 管理システム、測定装置、情報端末、及び情報端末の作動プログラム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180129476A (ko) * | 2017-05-26 | 2018-12-05 | 삼성에스디에스 주식회사 | 인증 시스템 및 방법 |
-
2016
- 2016-01-18 JP JP2016007426A patent/JP2017130727A/ja active Pending
-
2017
- 2017-01-12 US US15/404,847 patent/US20170208465A1/en not_active Abandoned
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022095701A (ja) * | 2017-12-22 | 2022-06-28 | キヤノン株式会社 | 通信装置およびその制御方法 |
JP7266727B2 (ja) | 2017-12-22 | 2023-04-28 | キヤノン株式会社 | 通信装置およびその制御方法 |
US11816370B2 (en) | 2017-12-22 | 2023-11-14 | Canon Kabushiki Kaisha | Communication apparatus that provides a communication parameter and method of controlling the same |
US10585632B2 (en) | 2018-03-30 | 2020-03-10 | Brother Kogyo Kabushiki Kaisha | Printer and non-transitory computer-readable recording medium storing computer-readable instructions for printer |
US11061629B2 (en) | 2018-03-30 | 2021-07-13 | Brother Kogyo Kabushiki Kaisha | Printer and non-transitory computer-readable recording medium storing computer-readable instructions for printer |
US11455132B2 (en) | 2018-03-30 | 2022-09-27 | Brother Kogyo Kabushiki Kaisha | Printer and non-transitory computer-readable recording medium storing computer-readable instructions for printer |
US11789675B2 (en) | 2018-03-30 | 2023-10-17 | Brother Kogyo Kabushiki Kaisha | Printer and non-transitory computer-readable recording medium storing computer-readable instructions for printer |
US11029897B2 (en) | 2018-05-22 | 2021-06-08 | Brother Kogyo Kabushiki Kaisha | Communication device, non-transitory computer-readable medium storing computer-readable instructions for communication device and method executed by communication device |
US11733939B2 (en) | 2018-05-22 | 2023-08-22 | Brother Kogyo Kabushiki Kaisha | Communication device configured to establish wireless connection between communication device and external device, non-transitory computer-readable medium storing computer-readable instructions for such communication device and method executed by such communication device |
WO2024018662A1 (ja) * | 2022-07-22 | 2024-01-25 | オムロンヘルスケア株式会社 | 管理システム、測定装置、情報端末、及び情報端末の作動プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20170208465A1 (en) | 2017-07-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6716399B2 (ja) | 通信装置、通信装置の制御方法及びプログラム | |
JP6702833B2 (ja) | 通信装置、通信装置の制御及びプログラム | |
JP6759011B2 (ja) | 通信装置、通信方法、及びプログラム | |
JP2017130727A (ja) | 通信装置、通信パラメータの共有方法、プログラム | |
JP6545026B2 (ja) | 通信装置、通信方法及びプログラム | |
JP2018037978A (ja) | 通信装置、通信方法、及びプログラム | |
JP6548490B2 (ja) | 通信装置、共有方法、および、プログラム | |
JP6614983B2 (ja) | 通信装置、通信方法、プログラム | |
JP6719913B2 (ja) | 通信装置、通信方法、プログラム | |
JP6482299B2 (ja) | 通信装置、通信装置の制御方法及びプログラム | |
JP6732460B2 (ja) | 通信装置、通信方法、プログラム | |
WO2020054365A1 (ja) | 通信装置、通信方法及びプログラム | |
JP6570355B2 (ja) | 通信装置、通信方法及びプログラム | |
JP6472259B2 (ja) | 通信装置、通信装置の制御方法、プログラム | |
JP2017130910A (ja) | 通信装置、通信方法及びプログラム | |
WO2018030296A1 (ja) | 通信装置、通信方法、及びプログラム | |
JP6504951B2 (ja) | 通信装置、通信装置の制御方法、プログラム | |
JP2023120266A (ja) | 通信装置、制御方法、およびプログラム | |
JP6576129B2 (ja) | 通信装置、通信方法およびプログラム | |
JP2018042057A (ja) | 通信装置、通信装置の制御方法及びプログラム | |
JP7406893B2 (ja) | 通信装置、制御方法およびプログラム | |
JP7387283B2 (ja) | 通信装置、通信装置の制御方法およびプログラム | |
JP2016146609A (ja) | 通信装置、通信装置の制御方法及びプログラム | |
JP6486228B2 (ja) | 通信装置、制御方法、および、プログラム | |
JP2020043473A (ja) | 通信装置、通信方法及びプログラム |