JP2017135518A - 通信装置、通信方法、プログラム - Google Patents

通信装置、通信方法、プログラム Download PDF

Info

Publication number
JP2017135518A
JP2017135518A JP2016012863A JP2016012863A JP2017135518A JP 2017135518 A JP2017135518 A JP 2017135518A JP 2016012863 A JP2016012863 A JP 2016012863A JP 2016012863 A JP2016012863 A JP 2016012863A JP 2017135518 A JP2017135518 A JP 2017135518A
Authority
JP
Japan
Prior art keywords
communication
network
information
authentication
network identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016012863A
Other languages
English (en)
Other versions
JP2017135518A5 (ja
JP6732460B2 (ja
Inventor
史英 後藤
Fumihide Goto
史英 後藤
Original Assignee
キヤノン株式会社
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キヤノン株式会社, Canon Inc filed Critical キヤノン株式会社
Priority to JP2016012863A priority Critical patent/JP6732460B2/ja
Publication of JP2017135518A publication Critical patent/JP2017135518A/ja
Publication of JP2017135518A5 publication Critical patent/JP2017135518A5/ja
Application granted granted Critical
Publication of JP6732460B2 publication Critical patent/JP6732460B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Abstract

【課題】 ネットワークを形成する側の装置が撮影機能を有さない場合であっても、ネットワークに接続するための情報を、コード情報により示される暗号化情報を用いて装置間で共有するための技術を提供する。【解決手段】 通信装置のコード情報が撮影されることにより取得される暗号化情報に基づいて暗号化された情報を、アクセスポイントとして無線ネットワークを形成している際に第1の他の通信装置から受信し、当該情報に基づく暗号化通信を前記通信装置と前記他の通信装置とが行う。【選択図】 図4

Description

本発明は、通信技術に関する。
近年、デジタルカメラ、プリンタ、携帯電話・スマートフォンなどの電子機器に無線通信機能を搭載し、これらの機器を無線ネットワークに接続して使用するケースが増えている。
電子機器を無線ネットワークに接続するには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。これらの通信パラメータの設定を容易にする技術として、特許文献1がある。特許文献1では、電子機器が、通信パラメータを示すQRコード(登録商標、以下省略)を表示させる。そして、携帯端末が、このQRコードを撮影により読み取り、読み取った通信パラメータをアクセスポイントに設定させる。
また、特許文献2には、通信パラメータをやり取りする際のセキュリティを向上させるために、無線タグから取得した公開鍵に基づいて暗号化された通信パラメータを、ネットワークを形成するアクセスポイントが送信することが開示されている。
特開2014−60623号公報 特開2006−285826号公報
上述の特許文献1のように、2次元コードのように多くの情報を符号化できるコード情報の撮影を用いて通信パラメータの設定をすることにより、ユーザによる煩雑な入力を低減できる。さらに、コード情報に公開鍵などの通信パラメータを暗号化するための情報を含めると、特許文献2のように暗号化した状態の通信パラメータを、撮影を行った装置とコード情報を表示した装置との間で共有することができる。
コード情報の撮影を用いて暗号化情報を装置間で共有することを特許文献2に示される技術において適用する場合、ネットワークを形成する側の装置が撮影機能を有することが必要となってしまう。しかしながら、ネットワークを形成する側の装置が必ずしも撮影機能を有しているとは限らない。
本願発明は、上述の課題を鑑みて、ネットワークを形成する側の装置が撮影機能を有さない場合であっても、ネットワークに接続するための情報を、コード情報により示される暗号化情報を用いて装置間で共有するための技術を提供する。
本発明に係る通信装置は、
第1ネットワーク識別子を有する無線ネットワークをアクセスポイントとして形成する形成手段と、
前記第1ネットワーク識別子、暗号方式及び認証方式のうち少なくともいずれか一つを含む、前記第1ネットワーク識別子を有する無線ネットワークに関する第1通信パラメータを提供する提供手段と、
前記提供手段により提供される前記第1通信パラメータを取得した第1の他の通信装置から、前記通信装置のコード情報が撮影されることにより取得される暗号化情報を用いて暗号化された状態の第2通信パラメータであって、前記第1ネットワーク識別子を有する無線ネットワークにおいて暗号化通信するための第2通信パラメータを受信する受信手段と、
前記受信手段により受信された前記第2通信パラメータに基づく暗号化通信を、前記第1ネットワーク識別子を有する無線ネットワークにおいて行う通信手段と、
を有することを特徴とする。
また、本発明の他の態様に係る通信装置は、
第1ネットワーク識別子を有する無線ネットワークをアクセスポイントとして形成している他の通信装置から、前記第1ネットワーク識別子、暗号方式及び認証方式のうち少なくともいずれか一つを含む、前記第1ネットワーク識別子を有する無線ネットワークに関する第1通信パラメータを取得する第1取得手段と、
前記他の通信装置のコード情報の撮影画像から暗号化情報を取得する第2取得手段と、
前記第2取得手段により取得された前記暗号化情報を用いて暗号化された状態の第2通信パラメータであって、前記第1ネットワーク識別子を有する無線ネットワークにおいて暗号化通信するための第2通信パラメータを、前記第1取得手段により取得された前記第1通信パラメータにより特定された前記他の通信装置に送信する送信手段と、
前記送信手段により送信された前記第2通信パラメータに基づく暗号化通信を、前記第1ネットワーク識別子を有する無線ネットワークにおいて行う通信手段と、
を有することを特徴とする。
本発明によれば、ネットワークを形成する側の装置が撮影機能を有さない場合であっても、ネットワークに接続するための情報を、コード情報により示される暗号化情報を用いて装置間で共有することができる。
通信装置のハードウェア構成を示す図。 通信装置のソフトウェア構成を示す図。 通信システムの構成を示す図。 通信装置システムのシーケンスチャート。 カメラの動作フローチャート。 プリンタの動作フローチャート。
以下、本実施形態に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE802.11シリーズに準拠した無線LANシステムを用いた例について説明するが、通信形態は必ずしもIEEE802.11準拠の無線LANには限らない。
例えば、Bluetooth(登録商標)、NFC、ZigBee等の他の無線通信方式に準拠した通信装置にも適用可能である。また、有線LAN等の有線通信方式に準拠した通信装置にも適用可能である。なお、NFCはNear Field Communicationの略である。
図3は、本実施形態に係る通信システムの構成を示した図である。通信システムは、スマートフォン301、プリンタ302及びカメラ304を含む。以下では、プリンタ302が形成する無線ネットワーク303(以下、ネットワーク)に、カメラ304を参加させる場合に処理について説明する。
本実施形態において、プリンタ302は、IEEE802.11規格に定められたインフラストラクチャモードにおけるアクセスポイントとして動作する。また、その他の装置は、IEEE802.11規格に定められたインフラストラクチャモードにおけるステーション(STA)として動作する。なお、プリンタ302がWi−Fi Direct(登録商標)のグループオーナ、スマートフォン301及びカメラ304がWi−Fi Directのクライアントとしてネットワーク303を形成してもよい。
なお、本実施形態における通信システムにおける装置をスマートフォン、カメラ及びプリンタとして説明を行うが、例えば携帯電話、PC、ビデオカメラ、スマートウォッチ、PDAなどの他の装置であってもよい。また、通信システムの装置数を3台として説明を行うが、2台または4台以上であってもよい。
続いて、図3に示す通信システムの通信装置(スマートフォン301、カメラ304及びプリンタ302)の本実施形態におけるハードウェア構成について図1を用いて説明する。図1に通信装置のハードウェアブロック構成を示す。101は装置全体を示す。102は、CPU、または、MPUにより構成され、記憶部103に記憶されたプログラムを実行することにより通信装置101全体を制御する制御部である。なお、制御部102が実行しているOS(Operating System)との協働により通信装置101全体を制御するようにしてもよい。制御部102は、更に他の通信装置との間で通信パラメータを通信し、共有するための制御も行う。
103はROM及びRAMにより構成され、後述する各種動作を行うためのプログラムや、無線通信のための通信パラメータ等の各種情報を記憶する。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。なお、記憶部103として、ROM及びRAMの他に、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカードまたはDVDなどの記憶媒体を用いてもよい。
104はIEEE802.11シリーズに準拠した無線LAN等の無線通信を行うための無線通信部である。無線通信部104は、例えば、通信を行うためのチップにより構成される。無線通信部104には、無線LAN以外の近距離無線通信、例えばBluetooth(登録商標)やNFCなどで通信するためのハードウェアも含まれてもよい。105は各種表示制御を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。表示部105は視覚情報および音情報の少なくともどちらか一方を出力する機能を備えるものである。
106はアンテナ制御部、そして、107は無線通信を行うためのアンテナである。108は、ユーザが各種入力等を行い、通信装置を操作するための操作部である。機能部109は、通信装置101が所定の処理を実行するためのハードウェアである。例えば、通信装置101がスマートフォン301またはカメラ304である場合、機能部109は、撮影部であり、撮像素子、レンズ等により構成され、写真や動画の撮影を行う。また、例えば、通信装置101がプリンタ302である場合、機能部109は印刷部であり、印刷処理を行う。
図2に、通信装置101の制御部102が記憶部103に記憶されているプログラムを読み出すことで実現されるソフトウェア機能ブロックを示す。図2に示すソフトウェア機能ブロックは、記憶部103にプログラムとして記憶され、制御部102によって当該プログラムが実行されることによりその機能が実施される。制御部102は、制御プログラムにしたがって、各ハードウェアの制御、および、情報の演算や加工を行うことで各機能を実現する。なお、本機能ブロックに含まれる一部または全部がハードウェア化されていてもよい。なお、ハードウェアにより実現する場合、例えば、所定のコンパイラを用いることで各機能ブロックを実現するためのプログラムからFPGA上に専用回路を生成する。そして、生成した専用回路を当該ソフトウェアモジュールの機能を有するハードウェアモジュールとして用いればよい。FPGAとは、Field Programmable Gate Arrayの略である。また、FPGAと同様にしてGate Array回路を形成し、ハードウェアとして実現するようにしてもよい。また、各機能ブロックに含まれる一部または全部は、例えばASIC(Application Specific Integrated Circuit)により構成してもよい。
図2において、201はソフトウェア機能ブロック全体を示す。通信パラメータ制御部202は、装置間で無線通信を行うための通信パラメータを共有するための通信パラメータ共有処理を実行する。通信パラメータ共有処理においては、提供装置が受信装置に、無線通信するための通信パラメータを提供する。ここで、通信パラメータには、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、ネットワークキー、認証方式、認証鍵等の無線通信を行うために必要な無線通信パラメータが含まれる。また、通信装置に固有の識別情報としてのMACアドレス、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等も含めてもよい。なお、通信パラメータは、前述したいずれか1つまたは前述した全てのパラメータを含むものであってもよい。
コード情報取得部203は、通信パラメータ共有処理を実行する際に使用される公開鍵や通信装置の識別子などの情報を含むコード情報を機能部109(撮影部)による撮影し、撮影した画像を取得する。なお、コード情報は、CPコードまたはQRコードなどの2次元コードまたはバーコードなどの1次元コードであってもよい。コード情報取得部203は、撮影して取得したコード情報の撮影画像を解析し、符号化された情報を取得する。本実施形態において、コード情報には、通信パラメータ共有処理において用いられる情報が含まれ得る。通信パラメータ共有処理において用いられる情報は、認証処理に用いられる公開鍵や装置の識別子などの情報である。なお、公開鍵は、通信パラメータ共有処理の際のセキュリティを高めるために用いられる情報であり、証明書、またはパスワードなどの情報であってもよい。ここで、公開鍵は公開鍵暗号方式で用いられる暗号鍵の一種である。なお、プリンタ302は、コード情報取得部203を有さなくてもよい。
コード情報生成部204は、通信パラメータ共有処理を実行する際に使用される公開鍵や通信装置の識別子などの情報を含むコード情報を生成する。また、生成されるコード情報は、通信パラメータ共有処理を実施するたびに動的に生成されるものであってもよい。なお、通信パラメータ共有処理において、筺体に貼り付けられるシールやラベル、取り扱い説明書等の静的なコード情報を用いる場合、通信装置101は、コード情報生成部204を有さなくてもよい。なお、静的なコード情報は、販売時の段ボールなどのパッケージまたは包装に記載されるコード情報であってもよい。即ち、通信パラメータ共有処理に用いられる情報は、通信装置101が表示するものや通信装置101の取り扱い説明書等の通信装置101に対応するコード情報の撮影画像から取得される。
サービス制御部205はアプリケーションレイヤにおいて行われるサービスを制御する。ここでのアプリケーションレイヤとはOSI参照モデルにおける第5層以上の上位レイヤにおけるサービス提供層のことをさす。即ちサービス制御部205は、無線通信部104による無線通信を用いて印刷処理や画像ストリーミング処理や、ファイル転送処理などを実行する。
パケット受信部206及びパケット送信部207は、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を制御する。また、パケット受信部206及びパケット送信部207は、他の通信装置との間でIEEE802.11規格に準拠したパケットの送信及び受信を行うため無線通信部104を制御する。
ステーション(STA)機能制御部208は、IEEE802.11規格に定められたインフラストラクチャモードにおけるステーション(STA)として動作するSTA機能を提供する。また、アクセスポイント(AP)機能制御部209は、IEEE802.11規格に定められたインフラストラクチャモードにおけるアクセスポイント(AP)として動作するAP機能を提供する。データ記憶部310は、ソフトウェアそのものや、各種情報の記憶部103への書き込み及び読み出しの制御を行う。
続いて、上述の構成を有する本実施形態の通信システムの動作を説明する。以下において、スマートフォン301が、プリンタ302のコード情報を撮影し、コード情報に含まれる情報に基づく通信パラメータ共有処理により、ネットワーク303を構築するための通信パラメータをプリンタ302に提供する場合の説明を行う。そして、その後、カメラ
304がプリンタ302のコード情報を撮影し、コード情報に含まれる情報に基づく通信パラメータ共有処理により、カメラ304とプリンタ302との個別の通信に用いられる通信パラメータをカメラ304からプリンタ302に提供する。
続いて、本実施形態における通信システムの動作について説明する。スマートフォン301、プリンタ302、およびカメラ304の各通信装置間における接続シーケンスを図4に示す。まず、プリンタ302がネットワーク303を構築するために、スマートフォン301は、プリンタ302に対して通信パラメータの設定を行う。
図4において、スマートフォン301は、操作部108により、ユーザから通信パラメータ共有処理の実行を指示された場合、機能部109(撮影部)を起動する。スマートフォン301は、機能部109(撮影部)によりプリンタ302のQRコードを撮影すると、撮影された画像に基づいてQRコードを復号する(F401)。なお、F401において撮影したQRコードに、通信パラメータ共有処理に必要な情報が含まれていない場合、スマートフォン301は、処理をエラー終了してもよい。
また、プリンタ302のQRコードを撮影する場合を説明するが、バーコード等の1次元コードまたはCPコード等の二次元コード等の他のコード情報を用いてもよい。また、プリンタ302は、操作部108により、ユーザから通信パラメータ共有処理の実行を指示された場合、通信パラメータ共有処理に用いられるQRコードを表示部105に表示したり、機能部109(印刷部)により印刷したりしてもよい。また、プリンタ302のQRコードは、プリンタ302の筺体に貼り付けられたシール、取り扱い説明書等に記載されたものであってもよい。また、プリンタ302は、通信パラメータが未設定であること、または、ネットワークを構築していいないことを示す情報を含めたQRコードを表示部105に表示してもよい。
スマートフォン301は、通信パラメータ共有処理に必要な情報としてQRコードから認証処理に用いる情報である公開鍵及び装置の識別子を取得する。装置の識別子は、例えば、MACアドレスまたはUUIDであってよい。
次に、スマートフォン301は、F401で取得した情報に基づいて、通信パラメータを暗号するための暗号鍵を他の装置と共有するための認証処理を行う。まず、スマートフォン301は、QRコードに含まれる公開鍵に対するハッシュ値を計算することにより、認証情報を得る。スマートフォン301はプリンタ302に対し、生成した認証情報を含めた認証要求信号を送信する(F402)。認証要求信号は、認証処理を要求するための信号である。
ここでは、認証要求信号は802.11シリーズに規定されたActionフレームを用いる。しかしこれに限らず、EAP(Extensible Authentication Protocol)信号を用いてもよいし、それ以外の無線LANパケットを用いてもよい。なお、この認証要求信号に、認証情報以外に、認証情報の計算に用いる乱数や、スマートフォン301の公開鍵や装置名など、認証処理に利用される他の情報を含むようにしてもよい。なお、認証要求信号は、QRコードから得たプリンタ302の識別子を用いてユニキャストで送信されてもよい。
プリンタ302は認証要求信号を受信すると、プリンタ302の公開鍵から計算した認証情報と、受信した認証要求信号に含まれる認証情報に基づいて認証処理を行う。プリンタ302は、受信した認証要求信号に含まれる認証情報と、計算した認証情報とが一致するか否かを判定する。プリンタ302は、認証処理が成功したか否かを示す認証応答信号を送信する。なお、ここでは認証処理が成功した場合の説明を行う。プリンタ302は、受信した認証要求信号に含まれる認証情報と、計算した認証情報とが一致する場合、認証に成功したことを示す認証応答信号をスマートフォン301に送信する(F403)。なお、認証応答信号には、認証要求信号の送信元において、認証処理を実行させるために必要な情報を含めるものとする。例えば、認証応答信号には、暗号鍵、認証情報、公開鍵、乱数などの情報が含まれる。また、認証応答信号には、通信パラメータを暗号化する際に用いる共通鍵を生成するための情報または共通鍵そのものが含まれる。
また、認証情報を暗号化して通信することでセキュリティを高めてもよい。当該暗号化にはDH(Diffie‐Hellman)鍵共有方式や公開鍵暗号方式などを利用してもよい。
スマートフォン301は、認証応答信号を受信すると、当該認証応答信号に含まれる情報に基づいて認証処理を実施する。また、スマートフォン301は、受信した認証応答信号に含まれる認証情報と、QRコードから得た情報に基づいて生成した認証情報とが一致するか否かを判定することで認証を行ってもよい。また、スマートフォン301は、認証応答信号に含まれる情報に基づいて共通鍵を生成するまたは認証応答信号から共通鍵を取得する。
スマートフォン301は、認証に成功すると、認証に成功したことを示す認証確認信号をプリンタ302に送信する(F404)。スマートフォン301とプリンタ302は、認証処理が成功すると、スマートフォン301からプリンタ302に通信パラメータを設定するための処理を実行する(F405)。ここでは、これを通信パラメータ交換処理と称する。
具体的には、プリンタ302が通信パラメータを要求する設定要求信号をスマートフォン301に送信する。スマートフォン301は、設定要求信号を受信すると、通信パラメータを含む応答信号を送信する。なお、通信パラメータは認証処理で共有した共通鍵を用いて暗号化されているものとする。これにより、通信パラメータを提供する際のセキュリティを高めることができる。
なお、スマートフォン301は、ネットワークを規定するための通信パラメータをプリンタ302に設定する。ネットワークを規定するための通信パラメータとは、例えば、ネットワーク303の識別情報であるSSID(Service Set IDentifier)、BSSID(Basic Service Set IDentifier)である。また、ネットワークを規定するための通信パラメータとは、ネットワークで用いる暗号方式である。暗号方式は、例えば、WEP、TKIP,AESなどである。また、ネットワークを規定するための通信パラメータとは、認証方式である。認証方式は、WPA、WPA−PSK、WPA2、WPA2−PSKなどがある。
また、スマートフォン301は、プリンタ302との間で個別に用いる通信パラメータをプリンタ302に設定する。装置間で個別に用いられる通信パラメータは、例えば、ユニキャスト通信で用いられる暗号鍵である。また、装置間で個別に用いられる通信パラメータは、接続する際の認証処理に用いられる認証鍵、事前共有鍵、ネットワークキーまたはパスフレーズなどの情報である。なお、プリンタ302は、接続する際の認証処理に応じて、接続の可否を判定する。
プリンタ302はF405で受信した通信パラメータを用いて、ネットワーク303を構築する(F406)。プリンタ302はアクセスポイント機能制御部209の動作によりネットワーク303を構築する。また、プリンタ302はアクセスポイント機能制御部209の動作によりIEEE802.11仕様に定められたビーコン信号を送出する。ビーコン信号には少なくとも、ネットワーク303の識別情報であるSSID(Service Set IDentifier)、BSSID(Basic Service Set IDentifier)が含まれる。また、ビーコン信号には少なくとも、プリンタ302の識別情報であるMACアドレスが含まれる。なお、ビーコンには、暗号方式や認証方式など、ネットワークを規定するための通信パラメータが含まれてもよい。
スマートフォン301は、プリンタ302が構築したネットワーク303へ参加するための接続要求をプリンタ302に送信する(F407)。プリンタ302はスマートフォン301の接続を許可する場合は、接続成功通知をスマートフォン301へ送信する(F408)。接続成功通知の受信により、スマートフォン301はプリンタ302が構築したネットワーク303に参加した状態となる(F409)。なお、プリンタ302は、スマートフォン301からF405で受信した情報に基づいて接続可否を判定するための認証処理を行う。
次に、カメラ304がネットワーク303に参加可能とするために、通信パラメータ共有処理を行う場合について説明する。カメラ304は、操作部108を介して、ネットワークへの参加指示を受け付けた場合、参加対象となるネットワークのSSIDなどのネットワークを規定するための通信パラメータを取得するための処理を行う(F410)。なお、図4では、カメラ304は、プリンタ302のビーコンを受信し、受信したビーコンからネットワーク303のSSIDを取得する。なお、F410のSSIDの取得は、プローブリクエストを送信し、プローブレスポンスの受信により行うアクティブスキャンにより行われてもよい。また、カメラ304は、複数のネットワークのSSIDが取得できた場合、操作部108を介して、ユーザにより選択されたSSIDを参加対象となるネットワークのSSIDとして取得してよい。また、カメラ304は、ユーザ操作に応じて、機能部109(撮影部)を起動する。
また、プリンタ302は、操作部108により、ユーザから通信パラメータ共有処理の実行を指示された場合、通信パラメータ共有処理に用いられるQRコードを表示部105に表示するまたは機能部109(印刷部)により印刷してもよい。プリンタ302のQRコードは、プリンタ302の筺体に貼り付けられたシール、取り扱い説明書等に記載されたものであってもよい。また、プリンタ302は、通信パラメータが設定済であること、または、ネットワークを構築していることを示す情報を含めたQRコードを表示部105に表示してもよい。
カメラ304は、プリンタ302のQRコードを撮影する(F411)。カメラ304とプリンタ302は、F402、F403と同様に、QRコードから取得した情報に基づいた認証処理において、認証要求信号及び認証応答信号をやり取りする(F412、F413)。なお、プリンタ302は、通信パラメータが設定済であること、または、ネットワークを構築していることを示す情報を含めた情報を認証処理においてやり取りする信号に含めて送信してもよい。カメラ304は、プリンタ302から認証応答信号を受信すると、受信した認証応答信号に含まれるSSIDと、F410において取得したSSIDとを照合する(F414)。即ち、カメラ304は、信号に含まれるSSID等の通信パラメータの照合に基づいて、接続相手となる対象を特定する。なお、F414において、カメラ304は、F410において暗号方式や認証方式などの他のネットワークを規定するための通信パラメータを取得している場合、これらと受信した認証応答信号に含まれる通信パラメータを同様に照合してもよい。
カメラ304は、受信した認証応答信号に含まれるSSIDと、F410において取得したSSIDとが一致しない場合、認証処理の相手が参加対象のネットワークを形成するアクセスポイントではないと判断し、認証処理をエラー終了してもよい。
一方、カメラ304は、受信した認証応答信号に含まれるSSIDと、F410において取得したSSIDとが一致する場合、認証処理が成功したか否かを判定する。カメラ304は、認証処理に成功した場合、認証処理に成功したことを示す認証確認信号をプリンタ302に送信する(F415)。
プリンタ302が認証確認信号を受信すると、プリンタ302とカメラ304とは通信パラメータ交換処理を実施する(F416)。具体的には、プリンタ302が通信パラメータを要求する設定要求信号をカメラ304に送信する。カメラ304は、設定要求信号を受信すると、通信パラメータを含む応答信号を送信する。なお、通信パラメータは認証処理で共有した共通鍵を用いて暗号化されているものとする。これにより、通信パラメータを提供する際のセキュリティを高めることができる。
カメラ304は、プリンタ302との間で個別に用いる通信パラメータをプリンタ302に設定する。装置間で個別に用いられる通信パラメータは、例えば、ユニキャスト通信で用いられる暗号鍵である。また、装置間で個別に用いられる通信パラメータは、接続する際の認証処理に用いられる認証鍵、事前共有鍵、ネットワークキーまたはパスフレーズなどの情報である。なお、接続する際の認証処理において、プリンタ302との間で個別に用いる暗号鍵が生成されてもよい。
なお、カメラ304は、ネットワークを規定するための通信パラメータについては、新たにプリンタ302に設定しない。既にプリンタ302は、ネットワーク303を構築済であり、ネットワークを規定するための通信パラメータが変更されると、現在接続中の他の端末(図4の例では、スマートフォン301)が通信できなくなってしまうためである。
なお、カメラ304は、SSID、BSSID、暗号方式及び認証方式等のネットワークを規定するための通信パラメータをプリンタ302からのビーコン等の信号により取得してもよい。そして、カメラ304は、プリンタ302から取得したネットワークを規定するための通信パラメータをプリンタ302にF416において送信するようにしてもよい。また、カメラ304は、F416において、ネットワークを規定するための通信パラメータが含まれない通信パラメータをプリンタ302に送信するようにしてもよい。
また、カメラ304は、F416において、プリンタ302と一時的に接続するための通信パラメータをプリンタ302に送信するようにしてもよい。そして、プリンタ302は、カメラ304から受信した一時的に接続するための通信パラメータに基づくネットワークを構築する。そして、プリンタ302は、一時的に接続するための通信パラメータに基づくネットワークにおいて、ネットワーク303に接続するための通信パラメータをカメラ304に送信してもよい。プリンタ302は、一時的に接続するための通信パラメータに基づくネットワークにおいて、ネットワーク303に接続するための通信パラメータを送信すると、再びネットワーク303を構築し、カメラ304からの接続を待つようにしてもよい。
F416の処理が終了すると、カメラ304は、プリンタ302が構築したネットワーク303へ参加するための接続要求をプリンタ302に送信する(F417)。カメラ304は、この際にF416において送信した認証鍵、事前共有鍵、ネットワークキーまたはパスフレーズを用いてプリンタ302と接続するための認証を行う。プリンタ302は、接続するための認証に成功し、カメラ304の接続を許可する場合は、接続成功通知をスマートフォン301へ送信する(F418)。
F417およびF418による接続要求・成功通知を持って、カメラ304はプリンタ302が構築したネットワーク303に参加することとなる(F419)。また、カメラ304は、プリンタ302と無線ネットワーク303において、F417で提供した個別に用いる通信パラメータに基づく暗号化通信を行う。このように、ネットワークを既に形成し、撮影機能を有さないプリンタ302のQRコードをカメラ304が撮影して、QRコードに含まれる暗号化情報を用いて暗号化されたネットワークに接続するための情報をプリンタ302に送信することができる。また、カメラ304は、ネットワーク全体で使用する通信パラメータについて新たに設定することはせず、プリンタ302との間で個別に用いられる通信パラメータをプリンタ302に設定する。したがって、既存のネットワークを変更することなく、また、煩雑な入力を行うことなくQRコードの撮影という簡便な操作によって、セキュアにカメラ304を既存のネットワークに接続させることができる。
次に、カメラ304で実行される処理フローについて、図5を用いて説明する。図5はカメラ304において実行される処理を説明するフローチャートであり、フローチャートの各ステップは、カメラ304の記憶部103に記憶された制御プログラムを制御部102が実行することにより実行される。なお、図5に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としてもよい。
図5のフローチャートは、カメラ304の操作部108により、ユーザから通信パラメータ共有処理を実行する指示を受け付けた場合(S501)に開始される。カメラ304は、ユーザからの指示に応じて、機能部109(撮影部)を起動する。
カメラ304は、ユーザによる操作部108の操作に応じて、通信パラメータ設定アプリケーションを起動する。通信パラメータ設定アプリケーションを起動すると、通信パラメータ設定モードが開始され、ビーコン情報等により、ネットワークのSSIDもしくはBSSIDの少なくともどちらか一方もしくは両方の情報を取得する(S502)。なお、なお、カメラ304は、ビーコン情報等により、暗号方式や認証方式など、ネットワークを規定するための通信パラメータを取得してもよい。S502は、カメラ304が、ネットワークを探索するためのアクティブスキャンまたはパッシブスキャンにより行われてもよい。
その後、カメラ304は、QRコードを撮影する(S503)。なお、S503では、バーコード等の1次元コードまたはQRコード以外の2次元コードなどのコード情報を撮影してもよい。カメラ304は、機能部109(撮影部)によりQRコードを撮影すると、撮影された画像に基づいてQRコードを復号する(S501)。なお、S503において取得したQRコードに、通信パラメータ共有処理に必要な情報が含まれていない場合、カメラ304は、処理をエラー終了してもよい。
カメラ304は、通信パラメータを暗号化するための暗号化情報である公開鍵をQRコードから取得する。なお、QRコードの撮影に代えて、NFC(Near Field Communication)や、無線通信方式を利用して通信パラメータ共有処理に必要な情報を取得してもよい。
次に、カメラ304は、公開鍵からハッシュ値を計算して認証情報を生成し、通信パラメータを暗号化する共通鍵を生成するための認証処理を行う。カメラ304は、認証情報を含めた認証要求信号を送信する(S504)。ここで、認証要求信号の送信先は、ブロードキャスト送信でもよいし、S503で撮影したQRコードに装置の識別情報が含まれている場合は、その識別情報が示す装置へユニキャストで送信してもよい。
カメラ304は、認証応答信号を待ち受ける。カメラ304は、認証応答信号を受信する(S505)と、認証応答信号に含まれる認証情報に基づいて認証処理が成功したか否かを判定する(S506)。認証処理が不成功の場合、カメラ304は、S504からの処理を再び行う。なお、認証処理が不成功の場合、カメラ304は、認証処理が不成功であることを示す認証確認信号を送信してもよい。また、認証処理が不成功の場合、カメラ304は、エラー表示を行い、処理を終了してもよい。
認証処理が成功の場合、カメラ304は、認証処理の相手装置が、ネットワークを構築済であるか否かを判定する(S507)。即ち、カメラ304は、認証処理の相手装置が、ネットワークを規定する通信パラメータを設定済であるか否かを判定する。S507の判定は、S503で撮影したQRコードに含まれる情報に基づいて行われてもよい。例えば、カメラ304は、ネットワークを構築済であることを示す情報がS503で撮影したQRコードに含まれる場合、認証処理の相手装置が、ネットワークを構築済であると判定する。
また、カメラ304は、ネットワークを構築済であることを示す情報がS503で撮影したQRコードに含まれない場合、認証処理の相手装置が、ネットワークを構築済ではないと判定する。また、S507の判定は、S502で取得した情報に基づいて行われてもよい。S502で取得した情報の送信元と認証処理の相手装置が同一である場合、認証処理の相手装置が、ネットワークを構築済であると判定する。また、S502で取得した情報の送信元と認証処理の相手装置が同一ではない場合、認証処理の相手装置が、ネットワークを構築済であると判定する。また、S507の判定は、S505で受信した情報に基づいて行われてもよい。
S507の判定において、認証処理の相手装置が、ネットワークを規定する通信パラメータを設定済であると判定された場合、カメラ304は、認証応答信号に含まれるSSIDと、S502で取得したSSIDとを照合する(S506)。なお、カメラ304は、暗号方式や認証方式などの他のネットワークを規定するための通信パラメータを取得している場合、これらと受信した認証応答信号に含まれる通信パラメータを同様に照合してもよい。
認証応答信号に含まれるSSIDと、S502で取得したSSIDとが同一ではない場合、S504からの処理を再び行う。なお、認証応答信号に含まれるSSIDと、S502で取得したSSIDとが同一ではない場合、カメラ304は、認証処理が不成功であることを示す認証確認信号を送信してもよい。また、認証応答信号に含まれるSSIDと、S502で取得したSSIDとが同一ではない場合、カメラ304は、エラー表示を行い、処理を終了してもよい。
認証応答信号に含まれるSSIDと、S502で取得したSSIDとが同一である場合、カメラ304は認証処理の相手装置に認証処理に成功したことを示す認証確認信号を送信する(S509)。カメラ304は通信パラメータを提供する提供装置として、装置間で個別に用いられる通信パラメータであるユニキャスト通信のための暗号鍵や接続するための認証処理に用いる情報を相手装置に送信する(S510)。
カメラ304は、S510において送信した接続するための認証処理に用いる情報を用いてネットワークに接続し、接続したネットワークでユニキャスト通信のための暗号鍵に基づいて通信する(S511)。なお、カメラ304は、S510において送信した接続するための認証処理に用いる情報または暗号鍵に基づいて4ウェイハンドシェイクを行って、ネットワークで通信するための暗号鍵を別途生成してもよい。
このように、ネットワークを形成する側の装置が撮影機能を有さない場合であっても、ネットワークを新たに構築し、そのネットワークに他の通信装置を参加させることができる。
なお、上述の説明において、カメラ304が、接続するための認証処理に用いる通信パラメータ等の個別に用いる通信パラメータをプリンタ302に提供する場合を説明した。しかしながら、ネットワークを規定するための通信パラメータ及び接続するための認証処理に用いる通信パラメータを認証処理により装置間で共有された共通鍵を用いて暗号化された状態でプリンタ302からカメラ304に送信するようにしてもよい。なお、カメラ304は、認証要求信号、認証応答信号または認証確認信号などの認証処理においてやり取りされる情報に基づいて、接続処理に用いる通信パラメータを相手装置に提供するか、相手装置から通信パラメータを受信するかを切り替えてもよい。
例えば、認証処理においてやり取りされる情報において、接続処理に用いる通信パラメータをカメラ304から提供することが指定された場合、カメラ304は接続処理に用いる通信パラメータを相手装置に提供する。一方、認証処理においてやり取りされる情報において、接続処理に用いる通信パラメータをカメラ304から提供することが指定されなかった場合、カメラ304は通信パラメータを相手装置から受信する。
また、カメラ304は、撮影したQRコードに含まれる情報に基づいて、接続処理に用いる通信パラメータを相手装置に提供するか、相手装置から通信パラメータを受信するかを切り替えてもよい。
例えば、撮影したQRコードに含まれる情報において、接続処理に用いる通信パラメータをカメラ304から提供することが指定された場合、カメラ304は接続処理に用いる通信パラメータを相手装置に提供する。一方、撮影したQRコードに含まれる情報において、接続処理に用いる通信パラメータをカメラ304から提供することが指定されなかった場合、カメラ304は通信パラメータを相手装置から受信する。
また、カメラ304は、無線通信で取得したSSIDに基づいて参加するネットワークを判定したが他の方法を用いてもよい。即ち、カメラ304は、無線通信と異なる手段で、プリンタ302からネットワーク303を規定するための通信パラメータを取得するようにしてもよい。例えば、カメラ304は、QRコードからネットワークを規定するための通信パラメータを取得し、QRコードに含まれる情報が示す装置またはネットワークを接続先として決定してもよい。また、カメラ304は、ユーザに選択されたネットワークまたは装置を接続先として決定してもよい。これらの場合、S502及びS508の処理は省略してもよい。この場合、QRコードに含まれる情報またはユーザ操作により決定されたネットワークのSSIDをカメラ304が設定済の場合、カメラ304は、接続するための認証処理に用いる情報などの個別に使用される通信パラメータをプリンタに送信してもよい。一方、QRコードに含まれる情報またはユーザ操作により決定されたネットワークのSSIDをカメラ304が設定済ではない場合、カメラ304は、全ての通信パラメータをプリンタ302から受信してもよい。なお、この場合にプリンタ302がカメラ304に送信する通信パラメータには、個別に使用される通信パラメータ及びSSIDを含むネットワークを規定するための通信パラメータが含まれる。
また、上述の説明においては、認証処理の相手装置が、ネットワークを構築済であるか否かを判定することにより、接続処理に用いる通信パラメータを相手装置に提供するか、相手装置から通信パラメータを受信するかを切り替えることを説明した。しかしながら、ネットワークを構築済みであっても、ユーザの意思や接続機器の状況によっては、別のネットワークを再設定してもよい。
例えば、認証処理においてやり取りされる情報において、プリンタ302が自装置の通信パラメータを変更可能である情報を付加することより、前記情報を受信したカメラ304は接続処理に用いるすべての通信パラメータを相手装置に提供する。
続いて、プリンタ302の動作について図6のフローチャートを用いて説明する。図6はプリンタ302において実行される処理を説明するフローチャートであり、フローチャートの各ステップは、プリンタ302の記憶部103に記憶された制御プログラムを制御部102が実行することにより実行される。なお、図6に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としてもよい。
図6のフローチャートは、プリンタ302は、操作部108により、ユーザから通信パラメータ共有処理を実行する指示を受け付けた場合(S801)に開始される。プリンタ302は、ユーザによる操作部108の操作により、通信パラメータ設定アプリケーションを起動する。通信パラメータ設定アプリケーションを起動すると、通信パラメータ設定モードが開始されるプリンタ302は、通信パラメータ共有処理に必要な情報が含まれるQRコードを表示するか否かを判定する(S802)。
プリンタ302は、QRコードを表示すると判定した場合、アクセスポイントとしてネットワークを構築済であるか否かを判定する(S803)。アクセスポイントとしてネットワークを構築済である場合、プリンタ302は、通信パラメータ共有処理に必要な情報及びネットワークを構築済であることを示す情報を含めたQRコードを表示する(S804)。また、S804では、構築しているネットワークのSSIDを含めたQRコードを表示してもよい。また、アクセスポイントとしてネットワークを構築済ではない場合、プリンタ302は、通信パラメータ共有処理に必要な情報を含め、ネットワークを構築済であることを示す情報を含めないQRコードを表示する(S805)。なお、S804またはS805で表示されるQRコードは、機能部(印刷部)109により印刷されてもよい。また、S804またはS805で表示されるQRコードは、NFCタグに記憶し、NFCを用いて通信されてもよい。
一方、S802においてQRコードを表示しないと判定された場合、プリンタ302は、S806に処理を進める。この場合、通信パラメータ共有処理において、プリンタ302の筺体に貼られたシール、取り扱い説明書等に記載されたQRコードが用いられることとなる。また、プリンタ302がQRコードを表示または印刷する機能を有さない場合、S802〜S805の処理を省略してもよい。
続いて、プリンタ302は、認証要求信号を待ち受ける。プリンタ302は、認証要求信号を受信する(S806)と、受信した認証要求信号に含まれる認証情報を取得する。プリンタ302は、受信した認証要求信号に含まれる認証情報とプリンタ302の記憶部103に記憶される公開鍵から生成された認証情報とが一致するか否かを判定し、認証処理の成否を判定する。続いて、プリンタ302は、プリンタ302の記憶部103に記憶される公開鍵から生成された認証情報を含めた認証応答信号を送信する(S807)。なお、プリンタ302は、ネットワークを構築済の場合、このネットワークのSSID等のネットワークを規定するための通信パラメータを含めて認証応答信号を送信してもよい。また、プリンタ302は、表示部105にネットワークのSSIDをQRコードに含めて表示させた場合は、SSIDを含めない認証応答信号を送信してもよい。一方、表示部105にネットワークのSSIDをQRコードに含めないで表示させた場合は、SSIDを含めた認証応答信号を送信してもよい。
その後、プリンタ302は、相手装置から認証確認信号を受信し、認証処理が成功したか否かを判定する(S808)。プリンタ302は、認証処理が不成功であると判定した場合、S806からの処理を再び行う。プリンタ302は、認証処理が成功であると判定した場合、通信パラメータの転送方向を決定する(S809)。S809における判定は、認証要求信号、認証応答信号または認証確認信号などの認証処理においてやり取りされる情報に基づいて行われてもよい。
例えば、認証処理においてやり取りされる情報において、接続処理に用いる通信パラメータを相手装置から受信することが指定された場合、プリンタ302はS810の処理を行う。一方、認証処理においてやり取りされる情報において、接続処理に用いる通信パラメータを相手装置から受信することが指定されなかった場合、プリンタ302はS811の処理を実行する。
また、S809における判定は、プリンタ302により表示されたQRコードに含まれる情報に基づいて行われてもよい。例えば、QRコードに含まれる情報において、接続処理に用いる通信パラメータを相手装置から受信することが指定された場合、プリンタ302はS810の処理を行う。一方、QRコードに含まれる情報において、接続処理に用いる通信パラメータを相手装置から受信することが指定されなかった場合、プリンタ302はS811の処理を実行する。
また、S809における判定は、認証処理においてやり取りされる情報に含まれる、通信パラメータ提供装置として動作することができる能力情報や、Wi−Fi Direct仕様におけるIntent値に相当する情報に基づいて行われてもよい。
なお、S809の処理を省略し、S810及びS811のうち一方の処理を行うようにしてもよい。また、プリンタ302がネットワークを構築済ではない場合、S809の処理を省略し、S810の処理を行うようにしてもよい。
プリンタ302が通信パラメータを受信する場合、プリンタ302は相手装置から通信パラメータを受信する(S810)。なお、プリンタ302は、ネットワークを構築済である場合は、接続処理に用いる通信パラメータやユニキャスト通信に用いる暗号鍵などの、相手装置と個別に用いる通信パラメータを受信する。なお、S810において、プリンタ302は、ネットワークを構築済である場合に、構築済のネットワークのSSIDと異なるSSIDを受信した場合、受信したSSIDを破棄し、そのSSIDのネットワークを形成しない。なお、プリンタ302は、ネットワークを構築済でない場合は、接続処理に用いる通信パラメータなどの相手装置と個別に用いる通信パラメータとSSIDなどのネットワークを規定する通信パラメータを受信する。
プリンタ302が通信パラメータを送信する場合、プリンタ302は相手装置に構築済のネットワークの通信パラメータを送信する(S811)。なお、S810およびS811における通信パラメータのやり取りは、認証処理により相手装置と共有した通信パラメータを暗号化するための共通鍵により暗号化された状態で行われる。プリンタ302は、S810またはS811の処理により通信パラメータを相手装置と共有すると、相手装置と接続処理を行う(S812)。
また、ネットワークを構築済みであってもS806およびS807で実施される認証処理の中で、ネットワークを再構築可能である情報を通知してもよい。ネットワークを再構築可である情報が通知された場合は、カメラ304がプリンタ302へ通信パラメータを新規に設定することになる。
以上のように、撮影機能を有さずQRコードに含まれる通信パラメータを暗号化する暗号化情報を撮影により取得できない装置であっても、ネットワークを開設し、そのネットワークに他の通信装置を参加させることができる。
また、ネットワークを既に形成し、撮影機能を有さないプリンタ302のQRコードをカメラ304が撮影して、QRコードに含まれる暗号化情報を用いて暗号化されたネットワークに接続するための情報をプリンタ302に送信することができる。また、カメラ304は、ネットワーク全体で使用する通信パラメータについて新たに設定することはせず、プリンタ302との間で個別に用いられる通信パラメータをプリンタ302に設定する。したがって、既存のネットワークを変更することなく、また、煩雑な入力を行うことなくQRコードの撮影という簡便な操作によって、セキュアにカメラ304を既存のネットワークに接続させることができる。
また、プリンタ302は、比較的セキュリティに関わらないネットワークを規定するための通信パラメータは、ビーコン等によりカメラ304に提供する。一方で、比較的セキュリティに関わる、接続の際の認証処理に用いる情報や暗号鍵等の通信パラメータは、コード情報に含まれる情報に基づく認証処理により共有される共通鍵により暗号化された状態でやり取りする。したがって、ネットワークを既に形成し、QRコードに含まれる通信パラメータを暗号化する暗号化情報を取得できない装置と他の装置との間であっても、セキュリティに関わる通信パラメータに関しては、暗号化された状態でやり取りすることができる。
(その他の実施形態)
上述の実施形態においては、通信パラメータ共有処理に必要な情報のやり取りを、NFCや、Bluetooth(登録商標)、ZigBee、トランスファージェット(TransferJet)などの通信を用いて行ってもよい。例えば、通信パラメータ共有処理に必要な情報のやり取りはNFCで行い、通信パラメータを提供は、IEEE802.11シリーズに準拠した通信により行ってもよい。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
301 スマートフォン
302 プリンタ
303 無線LANネットワーク
304 カメラ

Claims (19)

  1. 通信装置であって、
    第1ネットワーク識別子を有する無線ネットワークをアクセスポイントとして形成する形成手段と、
    前記第1ネットワーク識別子、暗号方式及び認証方式のうち少なくともいずれか一つを含む、前記第1ネットワーク識別子を有する無線ネットワークに関する第1通信パラメータを提供する提供手段と、
    前記提供手段により提供される前記第1通信パラメータを取得した第1の他の通信装置から、前記通信装置に対応する撮影画像から取得される暗号化情報を用いて暗号化された状態の第2通信パラメータであって、前記第1ネットワーク識別子を有する無線ネットワークにおいて暗号化通信するための第2通信パラメータを受信する受信手段と、
    前記受信手段により受信された前記第2通信パラメータに基づく暗号化通信を、前記第1ネットワーク識別子を有する無線ネットワークにおいて行う通信手段と、
    を有することを特徴とする通信装置。
  2. 前記暗号化情報を符号化したコード情報を表示部に表示させる表示制御手段を有することを特徴とする請求項1に記載の通信装置。
  3. 前記表示制御手段は、前記無線ネットワークが前記形成手段により形成されている場合、前記無線ネットワークが形成されていることを示す情報が含まれた前記コード情報を前記表示部に表示させることを特徴とする請求項2に記載の通信装置。
  4. 前記形成手段は、前記第1の他の通信装置と異なる第2の他の通信装置から前記暗号化情報を用いて暗号化された状態で受信された第3通信パラメータに基づいて、前記無線ネットワークを形成することを特徴とする請求項1乃至3の何れか1項に記載の通信装置。
  5. 前記第3通信パラメータには、前記第1ネットワーク識別子が含まれることを特徴とする請求項4に記載の通信装置。
  6. 前記第1ネットワーク識別子と異なるネットワーク識別子が前記受信手段により受信された場合、前記通信装置は、前記無線ネットワークのネットワーク識別子と異なるネットワーク識別子のネットワークを形成しないことを特徴とする請求項1乃至5の何れか1項に記載の通信装置。
  7. 前記受信手段は、前記暗号化情報の通信を伴う処理に応じて前記第1の他の通信装置と共有される共通鍵により暗号化された前記第2通信パラメータを受信することを特徴とする請求項1乃至6の何れか1項に記載の通信装置。
  8. 前記受信手段は、認証鍵、事前共有鍵、パスフレーズ、ネットワークキーまたはユニキャスト通信で用いられる暗号鍵の何れか一つを含む前記第2通信パラメータを受信することを特徴とする請求項1乃至7の何れか1項に記載の通信装置。
  9. 前記受信手段は、前記第1ネットワーク識別子を有する無線ネットワークが前記形成手段により形成されている際に前記第1の他の通信装置から前記第2通信パラメータを受信することを特徴とする請求項1乃至8の何れか1項に記載の通信装置。
  10. 通信装置であって、
    第1ネットワーク識別子を有する無線ネットワークをアクセスポイントとして形成している他の通信装置から、前記第1ネットワーク識別子、暗号方式及び認証方式のうち少なくともいずれか一つを含む、前記第1ネットワーク識別子を有する無線ネットワークに関する第1通信パラメータを取得する第1取得手段と、
    前記他の通信装置に対応する撮影画像から暗号化情報を取得する第2取得手段と、
    前記第2取得手段により取得された前記暗号化情報を用いて暗号化された状態の第2通信パラメータであって、前記第1ネットワーク識別子を有する無線ネットワークにおいて暗号化通信するための第2通信パラメータを、前記第1取得手段により取得された前記第1通信パラメータにより特定された前記他の通信装置に送信する送信手段と、
    前記送信手段により送信された前記第2通信パラメータに基づく暗号化通信を、前記第1ネットワーク識別子を有する無線ネットワークにおいて行う通信手段と、
    を有することを特徴とする通信装置。
  11. 前記送信手段は、前記他の通信装置が前記無線ネットワークを形成していない場合、前記他の通信装置に設定させるネットワーク識別子を送信することを特徴とする請求項10に記載の通信装置。
  12. 前記第2取得手段により取得された前記暗号化情報に基づく暗号鍵を生成するための通信を行っている際に前記他の通信装置から取得したネットワーク識別子が、前記第2取得手段により取得された前記第1ネットワーク識別子であるか否かを判定する判定手段と、を更に有し、
    前記第2取得手段により取得された前記暗号化情報に基づく暗号鍵を生成するための通信を行っている際に前記他の通信装置から取得したネットワーク識別子が、前記第2取得手段により取得された前記第1ネットワーク識別子であると前記判定手段により判定された場合、前記送信手段は、前記他の通信装置に前記第2通信パラメータを送信することを特徴とする請求項10または11に記載の通信装置。
  13. 前記撮影画像を撮影する撮影手段を有することを特徴とする請求項10乃至12の何れか1項に記載の通信装置。
  14. 前記暗号化情報は、公開鍵であることを特徴とする請求項1乃至13の何れか1項に記載の通信装置。
  15. 前記撮影画像は、1次元コードまたは2次元コードを撮影した画像であることを特徴とする請求項1乃至14の何れか1項に記載の通信装置。
  16. 前記撮影画像は、QRコード(登録商標)またはバーコードを撮影した画像であることを特徴とする請求項1乃至15の何れか1項に記載の通信装置。
  17. 通信方法であって
    第1の通信装置が、第1ネットワーク識別子を有する無線ネットワークをアクセスポイントとして形成する第2の通信装置から、前記第1ネットワーク識別子、暗号方式及び認証方式のうち少なくともいずれか一つを含む、前記第1ネットワーク識別子を有する無線ネットワークに関する第1通信パラメータを取得する第1取得工程と、
    前記第1の通信装置が、前記第2の通信装置のコード情報の撮影画像から暗号化情報を取得する第2取得工程と、
    前記第1の通信装置が、前記第2取得工程において取得された前記暗号化情報を用いて暗号化された状態の第2通信パラメータを、前記第2の通信装置に送信する送信工程と、
    前記送信工程において送信された前記第2通信パラメータに基づく暗号化通信を、前記第1ネットワーク識別子を有する無線ネットワークにおいて、前記第1の通信装置と前記前記第の通信装置とが行う通信工程と、
    を有することを特徴とする通信方法。
  18. 請求項1乃至16の何れか1項に記載の通信装置としてコンピュータを動作させるためのプログラム。
  19. ネットワーク識別子、暗号方式及び認証方式のうち少なくともいずれか一つを含む通信パラメータをアクセスポイントに設定するか、無線ネットワークにおいて暗号化通信するための通信パラメータをアクセスポイントに設定するかを選択する選択手段を更に有し、
    前記送信手段は、前記選択手段の選択に従った通信パラメータを送信することを特徴とする請求項10に記載の通信装置。
JP2016012863A 2016-01-26 2016-01-26 通信装置、通信方法、プログラム Active JP6732460B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016012863A JP6732460B2 (ja) 2016-01-26 2016-01-26 通信装置、通信方法、プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016012863A JP6732460B2 (ja) 2016-01-26 2016-01-26 通信装置、通信方法、プログラム
US15/412,619 US10575171B2 (en) 2016-01-26 2017-01-23 Communication apparatus, communication method, and storage medium

Publications (3)

Publication Number Publication Date
JP2017135518A true JP2017135518A (ja) 2017-08-03
JP2017135518A5 JP2017135518A5 (ja) 2019-01-24
JP6732460B2 JP6732460B2 (ja) 2020-07-29

Family

ID=59359321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016012863A Active JP6732460B2 (ja) 2016-01-26 2016-01-26 通信装置、通信方法、プログラム

Country Status (2)

Country Link
US (1) US10575171B2 (ja)
JP (1) JP6732460B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110312293A (zh) 2018-03-27 2019-10-08 精工爱普生株式会社 终端装置、无线通信设备、包括它们的系统、存储介质
JP2019204230A (ja) * 2018-05-22 2019-11-28 東芝テック株式会社 画像処理システム及び携帯型情報処理装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533808B2 (en) * 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
JP2006261938A (ja) * 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
JP4735809B2 (ja) 2005-04-04 2011-07-27 日本電気株式会社 利用者固有情報の配布方法、装置およびシステム
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
JP4900645B2 (ja) 2005-08-01 2012-03-21 ソニー株式会社 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
JP5061290B2 (ja) 2006-10-30 2012-10-31 株式会社メガチップス 無線通信システム
JP5270937B2 (ja) * 2008-03-17 2013-08-21 キヤノン株式会社 通信装置及びその制御方法
US8171292B2 (en) * 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
JP5347847B2 (ja) 2009-08-31 2013-11-20 株式会社リコー 画像撮影装置、通信確立方法、プログラム
EP2563087A4 (en) * 2010-04-19 2016-11-23 Nec Corp COMMUNICATION SYSTEM, COMMUNICATION END UNIT, COMMUNICATION DEVICE, COMMUNICATION CONTROL METHOD AND COMMUNICATION CONTROL PROGRAM
JP2012054743A (ja) 2010-09-01 2012-03-15 Kddi Corp 無線lan設定システム、方法およびプログラム
US8850181B2 (en) * 2010-11-16 2014-09-30 Ncr Corporation Accessing a secure terminal
US8935777B2 (en) * 2012-02-17 2015-01-13 Ebay Inc. Login using QR code
US9143402B2 (en) * 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
JP6250922B2 (ja) 2012-09-18 2017-12-20 株式会社アイ・オー・データ機器 無線接続システム
JP5675747B2 (ja) 2012-10-18 2015-02-25 オリンパス株式会社 無線通信システム、携帯端末、デジタルカメラ、通信方法およびプログラム
JP5595474B2 (ja) 2012-12-27 2014-09-24 キヤノン株式会社 通信装置、当該通信装置の制御方法、並びにコンピュータプログラム
US20180054319A9 (en) * 2013-02-04 2018-02-22 Issi-Tec Manufacturing Inc. Method, Apparatus, And System For Establishing A Dedicated Communication
JP5945965B2 (ja) 2013-02-28 2016-07-05 ブラザー工業株式会社 通信機器
US9363259B2 (en) * 2013-05-23 2016-06-07 Symantec Corporation Performing client authentication using onetime values recovered from barcode graphics
JP6062828B2 (ja) * 2013-08-26 2017-01-18 株式会社Nttドコモ 加入者プロファイル転送方法、加入者プロファイル転送システム及びユーザ装置
JP6079768B2 (ja) * 2014-12-15 2017-02-15 トヨタ自動車株式会社 車載通信システム

Also Published As

Publication number Publication date
US20170215067A1 (en) 2017-07-27
JP6732460B2 (ja) 2020-07-29
US10575171B2 (en) 2020-02-25

Similar Documents

Publication Publication Date Title
JP6794191B2 (ja) 通信装置、通信方法、及びプログラム
JP6759011B2 (ja) 通信装置、通信方法、及びプログラム
JP6702833B2 (ja) 通信装置、通信装置の制御及びプログラム
JP6719913B2 (ja) 通信装置、通信方法、プログラム
JP6482299B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP6548490B2 (ja) 通信装置、共有方法、および、プログラム
JP6465723B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP2018042058A (ja) 通信装置、通信装置の制御方法及びプログラム
JP2017135520A (ja) 通信装置、通信方法及びプログラム
JP6532333B2 (ja) 通信装置、通信方法及びプログラム
JP6545026B2 (ja) 通信装置、通信方法及びプログラム
JP6732460B2 (ja) 通信装置、通信方法、プログラム
JP2017130727A (ja) 通信装置、通信パラメータの共有方法、プログラム
JP6570355B2 (ja) 通信装置、通信方法及びプログラム
JP6501597B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP6759424B2 (ja) 通信装置、共有方法、および、プログラム
JP2018042057A (ja) 通信装置、通信装置の制御方法及びプログラム
JP6472259B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP6525667B2 (ja) 通信装置、通信方法及びプログラム
JP2020043397A (ja) 通信装置、通信方法、およびプログラム
JP2019110602A (ja) 通信装置、制御方法、および、プログラム
WO2020110575A1 (ja) 通信装置、通信装置の制御方法及びプログラム
JP2020043545A (ja) 通信装置、通信装置の制御方法およびプログラム
WO2020054365A1 (ja) 通信装置、通信方法及びプログラム
JP6570356B2 (ja) 通信装置、通信方法及びプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181205

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190716

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190717

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200212

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200708

R151 Written notification of patent or utility model registration

Ref document number: 6732460

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151