JP6357778B2 - 通信装置、通信システム及びプログラム - Google Patents

通信装置、通信システム及びプログラム Download PDF

Info

Publication number
JP6357778B2
JP6357778B2 JP2014006624A JP2014006624A JP6357778B2 JP 6357778 B2 JP6357778 B2 JP 6357778B2 JP 2014006624 A JP2014006624 A JP 2014006624A JP 2014006624 A JP2014006624 A JP 2014006624A JP 6357778 B2 JP6357778 B2 JP 6357778B2
Authority
JP
Japan
Prior art keywords
communication
unit
network
connection
certificate information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014006624A
Other languages
English (en)
Other versions
JP2015029246A (ja
Inventor
加藤 喜永
喜永 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014006624A priority Critical patent/JP6357778B2/ja
Priority to US14/306,653 priority patent/US9590974B2/en
Priority to EP14172856.8A priority patent/EP2819373A1/en
Publication of JP2015029246A publication Critical patent/JP2015029246A/ja
Application granted granted Critical
Publication of JP6357778B2 publication Critical patent/JP6357778B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、通信装置、通信システム及びプログラムに関する。
近年、インターネット等の通信ネットワークを介して遠隔地との間で遠隔会議を行う遠隔会議システムが普及している。この遠隔会議システムで使用する通信装置を、無線LAN等の無線通信を使って通信ネットワークに接続することにより、有線LANと比較して設置場所の自由度が増し、利用者の利便性を向上させることができる。
一方、無線通信は有線通信とは異なり、電波を傍受された際にデータを盗み見られるという無線通信特有の問題がある。この問題を解決するために、無線LANの暗号化規格であるWEP(Wired Equivalent Privacy)、WPA(Wi-Fi Protected Access)、WPA2等によって伝送路を暗号化する技術が実用化されている(例えば、特許文献1参照)。
また、端末と送受信を行う情報の漏洩をユーザに負担をかけることなく防止するため、端末との接続形態に応じて、端末との間で送受信するデータを処理する情報処理装置が知られている(例えば、特許文献2参照)。
従来の技術は、機器の情報の漏洩の防止を強化しつつ、セキュリティ情報の設定を利用者が簡便に行うことには困難を伴っていた。
本発明は、上記問題点を鑑みてなされたものであって、情報の漏洩の防止を強化しつつ、セキュリティ情報の設定を利用者が簡便に行うことができる通信装置を提供することを目的とする。
上記課題を解決するため、通信装置は、ネットワークへの接続に必要な証明書情報を保持する外部装置と1対1の接続が可能な第1の通信手段と、前記証明書情報の発行に必要なワンタイムパスワードを発行するパスワード生成手段と、前記第1の通信手段により、前記ワンタイムパスワードを用いてログインした前記外部装置から前記証明書情報を取得する取得手段と、前記取得手段が取得した前記証明書情報を記憶する記憶手段と、前記ネットワークへの接続を許可するか否かの認証を行う通信管理装置に、前記記憶手段に記憶した前記証明書情報を用いて前記ネットワークへの接続を要求する接続要求手段と、前記通信管理装置によって前記ネットワークへの接続が許可された場合、前記ネットワークに接続する第2の通信手段と、を有し、前記ネットワークに接続した後、前記記憶手段に記憶した前記証明書情報を消去又は無効化する
本発明によれば、情報の漏洩の防止を強化しつつ、セキュリティ情報の設定を利用者が簡便に行うことができる通信装置を提供することができる。
一実施形態に係る伝送システムの概略図である。 一実施形態に係る通信装置の外観図である。 一実施形態に係る通信装置のハードウェア構成図である。 一実施形態に係る外部入力装置のハードウェア構成図である。 第1の実施の形態に係る通信システムの概略図である。 第1の実施の形態に係る通信システムの機能構成図である。 第1の実施の形態に係る通信システムの処理の流れを示すシーケンスチャートである。 第1の実施の形態に係るログイン情報の表示の例である。 第1の実施の形態に係るログイン画面の表示の例である。 第1の実施の形態に係る証明書選択画面の表示の例である。 第1の実施の形態に係る結果表示画面の表示の例である。 第2の実施の形態に係る通信システムの機能構成図である。 第2の実施の形態に係るアドホックモードの設定情報の表示の例である。 第3の実施の形態に係る通信システムの機能構成図である。 第3の実施の形態に係る通信システムの処理の流れを示すシーケンスチャートである。 第3の実施の形態に係るログイン情報の表示の例である。 第3の実施の形態に係るワンタイムパスワードの入力画面の表示の例である。 第4の実施の形態に係る通信システムの機能構成図である。 第5の実施の形態に係る通信システムの構成例を示す図である。 第5の実施形態に係る通信装置のハードウェアの構成例を示す図である。
以下に、本発明の実施の形態について、添付の図面を参照して説明する。
<伝送システムの全体構成>
図1は、一実施形態に係る伝送システム1の全体構成図である。伝送システムには、伝送管理システムを介して一方の伝送端末から他方の伝送端末に一方向でコンテンツデータを伝送するデータ提供システムや、伝送管理システムを介して複数の伝送端末間で情報や感情等を相互に伝達するコミュニケーションシステムが含まれる。このコミュニケーションシステムは、コミュニケーション管理システム(「伝送管理システム」に相当)を介して複数のコミュニケーション端末(「伝送端末」に相当)間で情報や感情等を相互に伝達するためのシステムである。このコミュニケーションシステムの例として、テレビまたはビデオ会議システム、テレビ電話システム、音声会議システム、音声電話システム、PC(Personal Computer)画面共有システム等が挙げられる。
本実施形態では、コミュニケーションシステムの一例としてのテレビまたはビデオ会議システム、コミュニケーション管理システムの一例としてのテレビまたはビデオ会議管理システム、およびコミュニケーション端末の一例としてのテレビまたはビデオ会議端末を想定した上で、伝送システム、伝送管理システム、および伝送端末について説明する。即ち、本発明の伝送端末および伝送管理システムは、テレビまたはビデオ会議システムに適用されるだけでなく、コミュニケーションシステム、または伝送システムにも適用される。
図1に示す伝送システム1は、複数の通信装置(10aa,10ab,…,10db)、各通信装置(10aa,10ab,…,10db)用のディスプレイ(120aa,120ab,…,120db)、複数の中継装置(30a,30b,30c,30d)、および伝送管理システム50、プログラム提供システム90およびメンテナンスシステム100によって構築されている。
なお、本実施形態では、通信装置(10aa,10ab,…,10db)のうち任意の通信装置を示す場合には「通信装置10」を用いる。また、ディスプレイ(120aa,120ab,…,120db)のうち任意のディスプレイを示す場合には「ディスプレイ120」を用い、中継装置(30a,30b,30c,30d)のうち任意の中継装置を示す場合には「中継装置30」を用いる。
通信装置10は、他の通信装置10との間で、画像データ、音声データ等の送受信を行う。本実施形態では、画像データの画像が動画の場合について説明するが、動画だけでなく静止画であってもよい。また、画像データの画像には、動画と静止画の両方が含まれてもよい。なお、通信装置(10aa,10ab,…,10db)のうち、通信装置10da及び10dbは、無線LANインタフェースを有しており、無線LANのアクセスポイント60を介して通信ネットワーク2に接続されている。また、通信管理装置80は、IEEE802.11Xの認証サーバである。
中継装置30は、複数の通信装置10の間で、画像データおよび音声データの中継を行う。伝送管理システム50は、通信装置10および中継装置30を一元的に管理する。外部入力装置40は、通信装置10と接続され、通信装置10に対して資料データを表示するための表示データを送信する。ここでの資料データとは、たとえば、文書作成ソフトウェア、表計算ソフトウェア、プレゼンテーション用ソフトウェア等を用いて利用されるデータを表す。
また、図1に示されている複数のルータ(70a,70b,…,70f)は、画像データおよび音声データの最適な経路の選択を行う。なお、本実施形態では、ルータ(70a,70b,…,70f)のうち任意のルータを示す場合には「ルータ70」を用いる。プログラム提供システム90は、通信装置10に各種機能または各種手段を実現させるための通信装置用プログラムが記憶された、不図示のHD(Hard Disk)を備えており、通信装置10に、通信装置用プログラムを送信することができる。
また、プログラム提供システム90のHDには、中継装置30に各種機能または各種手段を実現させるための中継装置用プログラムも記憶されており、中継装置30に、中継装置用プログラムを送信することができる。更に、プログラム提供システム90のHDには、伝送管理システム50に各種機能または各種手段を実現させるための伝送管理用プログラムも記憶されており、伝送管理システム50に、伝送管理用プログラムを送信することができる。
また、通信装置10aa、通信装置10ab、中継装置30a、およびルータ70aは、LAN2aによって通信可能に接続されている。通信装置10ba、通信装置10bb、中継装置30b、およびルータ70bは、LAN2bによって通信可能に接続されている。また、LAN2aおよびLAN2bは、ルータ70cが含まれた専用線2abによって通信可能に接続されており、所定の地域A内で構築されている。例えば、地域Aは日本であり、LAN2aは東京の事業所内で構築されており、LAN2bは大阪の事業所内で構築されている。
一方、通信装置10ca、通信装置10cb、中継装置30c、およびルータ70dは、LAN2cによって通信可能に接続されている。通信装置10da、通信装置10db、中継装置30d、通信管理装置80およびルータ70eは、LAN2dによって通信可能に接続されている。また、LAN2cおよびLAN2dは、ルータ70fが含まれた専用線2cdによって通信可能に接続されており、所定の地域B内で構築されている。例えば、地域Bはアメリカであり、LAN2cはニューヨークの事業所内で構築されており、LAN2dはワシントンD.C.の事業所内で構築されている。地域Aおよび地域Bは、それぞれルータ(70c,70f)からインターネット2iを介して通信可能に接続されている。
また、伝送管理システム50、およびプログラム提供システム90は、インターネット2iを介して、通信装置10、および中継装置30と通信可能に接続されている。伝送管理システム50、およびプログラム提供システム90は、地域Aまたは地域Bに設置されていてもよいし、これら以外の地域に設置されていてもよい。
なお、本実施形態では、LAN2a、LAN2b、専用線2ab、インターネット2i、専用線2cd、LAN2c、およびLAN2dによって、本実施形態の通信ネットワーク2が構築されている。
また、図1において、各通信装置10、各中継装置30、伝送管理システム50、各ルータ70、およびプログラム提供システム90の下に示されている4組の数字は、一般的なIPv4におけるIPアドレスを簡易的に示している。例えば、通信装置10aaのIPアドレスは「1.2.1.3」である。また、IPv4ではなく、IPv6を用いてもよいが、説明を簡略化するため、IPv4を用いて説明する。
<通信装置のハードウェア構成>
次に、一実施形態に係る通信装置10のハードウェア構成を説明する。
図2は、一実施形態に係る通信装置10の外観図である。以下、通信装置10の長手方向をX軸方向、水平面内でX軸方向に直交する方向をY軸方向、X軸方向およびY軸方向に直交する方向(鉛直方向)をZ軸方向として説明する。
図2に示されているように、通信装置10は、筐体1100、アーム1200、およびカメラハウジング1300を備えている。このうち、筐体1100の前側壁面1110には、複数の吸気孔によって形成された不図示の吸気面が設けられており、筐体1100の後側壁面1120には、複数の排気孔が形成された排気面1121が設けられている。これにより、筐体1100に内蔵された冷却ファンの駆動によって、不図示の吸気面を介して通信装置10の前方の外気を取り込み、排気面1121を介して通信装置10の後方へ排気することができる。筐体1100の右側壁面1130には、収音用孔1131が形成され、後述する内蔵型のマイク114によって音声、物音、雑音等の音が収音可能となっている。
筐体1100の右側壁面1130側には、操作パネル1150が形成されている。この操作パネル1150には、後述の複数の操作ボタン(108a〜108e)、後述の電源スイッチ109、および後述のアラームランプ119が設けられている。また、後述の内蔵型のスピーカ115からの出力音を通すための複数の音声出力孔によって形成された音出面1151が形成されている。また、筐体1100の左側壁面1140側には、アーム1200およびカメラハウジング1300を収容するための凹部としての収容部1160が形成されている。
筐体1100の右側壁面1130には、後述の外部機器接続I/F118に対して電気的にケーブルを接続するための複数の接続口(1132a〜1132c)が設けられている。一方、筐体1100の左側壁面1140には、後述の外部機器接続I/F118に対して電気的にディスプレイ120用のケーブル120cを接続するための不図示の接続口が設けられている。
なお、以下では、操作ボタン(108a〜108e)のうち任意の操作ボタンを示す場合には「操作ボタン108」を用い、接続口(1132a〜1132c)のうち任意の接続口を示す場合には「接続口1132」を用いて説明する。
次に、アーム1200は、トルクヒンジ1210を介して筐体1100に取り付けられており、アーム1200が筐体1100に対して、135度のチルト角θ1の範囲で、上下方向に回転可能に構成されている。図2は、チルト角θ1が90度の状態を示している。
カメラハウジング1300には、内蔵型のカメラ1021が設けられており、利用者、書類、および部屋等を撮像することができる。また、カメラハウジング1300には、トルクヒンジ1310が形成されている。カメラハウジング1300は、トルクヒンジ1310を介して、アーム1200に取り付けられている。また、カメラハウジング1300がアーム1200に対して、図2で示されている状態を0度として±180度のパン角θ2の範囲で、且つ、±45度のチルト角θ3の範囲で、上下左右方向に回転可能に構成されている。
図3は、本発明の一実施形態に係る通信装置10のハードウェア構成図である。図3に示されているように、通信装置10は、一般的なコンピュータの構成を含んでおり、例えば、CPU(Central Processing Unit)101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、フラッシュメモリ104、SSD(Solid State Drive)105、メディアドライブ107、操作ボタン108、電源スイッチ109、ネットワークI/F111、カメラ112、撮像素子I/F113、マイク114、スピーカ115、音声入出力I/F116、ディスプレイI/F117、外部機器接続I/F118、アラームランプ119、無線LANI/F121および上記各構成要素を図3に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン110等を備えている。
CPU101は、ROM102等からプログラムやデータを読出し、処理を実行することで、通信装置10が備える各機能を実現する演算装置である。ROM102は、通信装置10のプログラム等を記憶する不揮発性のメモリで、例えば、フラッシュROM等で構成される。RAM103は、CPU101のワークエリアとして利用される揮発性のメモリである。CPU101、ROM102及びRAM103は、制御部122として、通信装置10のプログラムを実行する。フラッシュメモリ104は、画像データ、音声データ等の各種データを記憶する不揮発性のメモリである。SSD105は、CPU101の制御に従って、フラッシュメモリ104に対する各種データの読出し又は書込みを制御する。
メディアドライブ107は、メモリカード等の記録メディア106に対するデータの読出し又は書込み(記憶)を制御する。操作ボタン108は、通信装置10の各種操作を行うための入力部であり、例えば、タッチパネル等、ボタン以外の入力手段であっても良い。電源スイッチ109は、通信装置10の電源のON/OFFを切替えるためのスイッチである。ネットワークI/F111は、ネットワークを利用してデータの送受信を行う有線LAN等のインタフェースである。
カメラ112は、CPU101の制御に従って被写体を撮像するデバイスであり、レンズや、光を電荷に変換して被写体の画像(映像)を電子化する固体撮像素子を含む。尚、固体撮像素子としては、CMOS(Complementary Metal Oxide Semiconductor)や、CCD(Charge Coupled Device)等が用いられる。撮像素子I/F113は、撮像用のカメラ112から出力される画像信号を所定の画像データとして取り込むインタフェースである。マイク114は、音声を入力し音声信号に変換する。スピーカ115は、入力された音声信号を音声に変換する。音声入出力I/Fは、CPU101の制御に従って、マイク114から入力された音声信号を所定の音声データとして取り込む。また、出力する音声データをスピーカ115で再生可能な音声信号に変換する。
ディスプレイI/F117は、ディスプレイ120に、例えば、通信先の画像、メニュー画面、設定画面等の各種画像を出力するインタフェースである。ディスプレイ120は、被写体の画像や操作用アイコン等を表示する液晶や有機ELによって構成された表示部である。また、ディスプレイ120は、ケーブル120cによってディスプレイI/F117に接続される。このケーブル120cは、アナログRGB(VGA)信号用のケーブルであってもよいし、コンポーネントビデオ用のケーブルであってもよい。または、HDMI(登録商標)(High-Definition Multimedia Interface)やDVI(Digital Video Interactive)信号用のケーブルであってもよい。
尚、通信装置10とディスプレイ120は、一体型であっても良い。また、一体型とした場合、通信装置10は、ディスプレイ120に代えてプロジェクタの構成を備えるものであっても良い。
外部機器接続I/F118は、外部の装置と各種データを送受信するインタフェースで、例えばUSB(Universal Serial Bus)等を含む。外部機器接続I/F118には、図2に示されている筐体1100の接続口1132に差し込まれたUSBケーブル等によって、外付けカメラ、外付けマイク、および外付けスピーカ等の外部機器がそれぞれ電気的に接続可能である。外付けカメラが接続された場合には、CPU101の制御に従って、内蔵型のカメラ112に優先して、外付けカメラが駆動する。同じく、外付けマイクが接続された場合や、外付けスピーカが接続された場合には、CPU101の制御に従って、それぞれが内蔵型のマイク114や内蔵型のスピーカ115に優先して、外付けマイクや外付けスピーカが駆動する。
尚、通信装置10の外部機器接続I/F118は、セキュリティの観点から、上記外付けのカメラ、マイク、及びスピーカ等、予め定められた機器しか認識しないように設定されている。このようなシステムでは、外付けのUSBメモリ、ハードディスク装置等を接続しても、データの読み書きができないので、ネットワークへの接続に必要な証明書情報を通信装置10にインポートすることは困難であった。
アラームランプ119は、通信装置10の各種機能の異常や動作状態等を表示する。無線LANI/F121は、ネットワークを利用してデータの送受信を行う無線LANのインタフェースである。バスライン110は、図3に示すように上記各構成要素を接続して、アドレスバス、データバス及び各種制御信号等を伝達する。
なお、記録メディア106は、通信装置10に対して着脱自在な構成となっている。また、フラッシュメモリ104は、CPU101の制御にしたがってデータの読み出しまたは書き込みを行う不揮発性メモリであれば、フラッシュメモリに限らず、EEPROM(Electrically Erasable and Programmable ROM)等であってもよい。
また、上記通信装置用プログラムは、インストール可能な形式または実行可能な形式のファイルで、上記記録メディア106等の、コンピュータで読み取り可能な記録媒体に記録して流通させるようにしてもよい。
<外部入力装置のハードウェア構成>
図4は、一実施形態に係る外部入力装置40のハードウェア構成図である。外部入力装置40は、一般的なコンピュータの構成を有しており、例えば、CPU201、ROM202、RAM203、HD(Hard Disk)204、HDD(Hard Disk Drive)205、メディアドライブ207、ディスプレイ208、ネットワークI/F209、キーボード211、マウス212、光学ドライブ214、バスライン210等を有している。
CPU201は、ROM202やHD204等からプログラムやデータを読み出し、処理を実行することで、外部入力装置40が備える各機能を実現する演算装置である。ROM202は、外部入力装置40のプログラム等を記憶する不揮発性のメモリで、例えば、フラッシュROM等で構成される。RAM203は、CPU201のワークエリアとして利用される揮発性のメモリである。
HD204は、CPU201により実行される様々な処理に必要とされる各種ソフトウェア、データ、画像データ、音声データ等を格納する。HDD205は、CPU201の制御に従って、HD204に対する各種データの読出し又は書込みを制御する。メディアドライブ207は、例えば、メモリカード等の記録メディアであるメディア206に対するデータの読出し又は書込みを制御する。ディスプレイ208は、カーソル、メニュー、ウィンドウ、文字、画像、映像等の各種情報を表示する。尚、ディスプレイ208は、外部入力装置の外部に設けられていても良い。
ネットワークI/F209は、ネットワークを介してデータの送受信を行うインタフェースで、例えば、有線LAN及び/又は無線LAN等を含む。キーボード211は、文字等のキー入力を行う。マウス212は、各種指示の選択や実行、処理対象の選択、カーソルの移動等を行う手段であり、例えば、タッチパネルやタッチパッド等の他のポインティングデバイスであっても良い。光学ドライブ214は、例えば、CD(Compact Disc)、DVD、ブルーレイ等の光ディスクに対するデータの読出し又は書き込みを制御する。
外部装置I/F215は、外部の装置と各種データの入出力を行うためのインタフェースで、例えば、USBインタフェース等を含む。バスライン210は、アドレスバス、データバス及び各種制御信号等を伝達する。
尚、ROM202には、外部入力装置40を制御するための外部入力装置用プログラムが記録されている。この外部入力装置用プログラムは、インストール可能な形式又は実行可能な形式のファイルで、コンピュータで読み取り可能な記録媒体に記録して流通させるようにしても良い。
[第1の実施の形態]
本実施の形態は、無線LAN等によってネットワークに接続する通信装置のセキュリティ情報の設定に関する。本実施の形態では、無線通信の設定で使用する認証技術として、WPA(WiFi Protected Access)/WPA2エンタープライズモードを例に上げて説明する。尚、WPA/WPA2のモードには、他にもホーム(WPA−PSK)モードがある。WPA/WPA2エンタープライズモードが企業向けであるのに対し、WPA/WPA2ホームモードは、個人や小規模なオフィス等で採用されることが多い。
WPA/WPA2エンタープライズモードでは、例えば、IEEE802.1X対応の認証サーバ等を用いて利用者(通信装置)の認証を行う。IEEE802.1Xでは、例えば、EAP(Extensible Authentication Protocol)という認証プロトコル等を使って通信装置の認証を行う。そして、認証が成功した場合に、通信装置のネットワークへの接続を許可し、認証が失敗した場合には、通信装置のネットワークへの接続を許可しない。
EAPにも複数の方式があるが、本実施の形態では電子証明書を使って利用者(通信装置)の認証を行うものとする。
<システムの構成>
図5は、第1の実施の形態に係る通信システム500の構成図である。通信システム500は、通信装置10da、10db、外部入力装置40da、40db、LAN(Local Area Network)501のアクセスポイント60a、60b、及び通信管理装置80を有している。また、通信装置10da、10dbは、それぞれ、ディスプレイ120da、120dbが接続されている。
アクセスポイント60a、60bは、例えば所定の建物内の会議室502、503にそれぞれ設置されている。アクセスポイント60a、60bは、通信装置10da、10dbとそれぞれ無線通信を行う。この無線通信の通信方式は、例えば、IEEE802.11により規格化された無線LAN方式である。尚、IEEE802.11には、IEEE802.11b/a/g/n等、複数の方式が規格化されているが、本実施の形態では、方式を特定しない。また、アクセスポイント60a、60bは、WPA/WPA2エンタープライズモード、又はIEEE802.1X等の規格に対応している。
通信装置10da、dbは、例えば、遠隔会議用の端末であり、アクセスポイント60a、60b等を介して、LAN501、通信ネットワーク2等に接続し、他の通信装置等と通信を行う。通信装置10da、dbは、アクセスポイント60a、60bが対応する一又は複数の無線LAN規格のうちの少なくとも一つによって、アクセスポイント60b、60aと通信可能に構成されている。また、通信装置10da、dbは、WPA/WPA2エンタープライズモード、又はIEEE802.1X等の規格に対応している。
外部入力装置40da、40dbは、例えば、ノートPCであり、通信装置10da、10dbとそれぞれ、所定の通信方式で通信可能である。尚、外部入力装置40da、40dbは、ノートPCに限らず、デスクトップPC、スマートフォン、タブレット端末等の情報処理装置であっても良い。尚、外部入力装置40da、40dbと通信装置10da、dbとの間の上記所定の通信方式は、例えば、クロスLANケーブルによるピアツーピア接続、又は無線LANのアドホックモード等による相互接続である。
ここで、相互接続とは、通信装置10と外部入力装置40との間を、サーバ等を介さずに相互に接続する1対1の接続であるものとする。相互接続の具体的な例として、前述したクロスLANケーブル等によるピアツーピア接続、無線LANのアドホックモードによる接続等の他にも、例えば、Bluetooth(登録商標)等の近距離無線通信による1対1の接続等がある。
外部入力装置40da、40dbは、LAN501、通信ネットワーク2等のネットワークへの接続に必要な証明書情報を保持する。尚、外部入力装置40da、40dbは、本発明に係る外部装置の一例である。
通信管理装置80は、例えば、LAN501、通信ネットワーク2等のネットワークに接続されたサーバ装置であり、通信装置10da、10db等からのネットワークへの接続要求に対して、ネットワークへの接続を許可するか否かの認証を行う。
<機能構成>
次に、図6を用いて、通信システム500の機能構成について説明する。図6は、通信装置10da、外部入力装置40da、アクセスポイント60a、及び通信管理装置80の機能構成図である。尚、図5の通信装置10dbは、通信装置10daと同様の機能を有しており、アクセスポイント60bは、アクセスポイント60aと同様の機能を有している。
通信装置10daは、無線通信手段601、有線通信手段602、表示手段603、取得手段604、接続要求手段605、記憶手段606、及び入力手段607を有している。
無線通信手段601は、例えば、IEEE802.11等により規格化されている無線LANによって、データの送受信を行う手段で、例えば、図3の無線LANI/F121及びその制御を行うソフトウェア等を含む。有線通信手段602は、例えば、外部入力装置40daと、クロスのLANケーブル又はルータを介したピアツーピア接続等により、LAN501やサーバ等を介さずに、外部入力装置40daと1対1の相互接続が可能な通信手段である。
有線通信手段602は、例えば、図3のネットワークI/F111及びその制御ソフトウェア等を含む。尚、有線通信手段602は、LAN501等のネットワークにストレートのLANケーブルにより接続することにより、通常のLANインタフェースとしても機能する。
表示手段603は、有線通信手段602に相互接続された外部入力装置40daから通信装置10daにログインする際に必要な認証情報であるログイン情報を表示する手段である。表示手段603は、例えば、図3のディスプレイ120、ディスプレイI/F117、及びその制御ソフトウェア等を含む。
取得手段604は、無線通信手段601によるネットワークへの接続に必要な証明書情報を、有線通信手段602によって接続された外部入力装置40daから取得する手段で、例えば、図3の制御部122等で動作するプログラムによって実現される。また、取得手段604は、サーバ手段608、ログイン認証手段609、パスワード生成手段610を有している。
パスワード生成手段610は、表示手段603が表示するログイン情報に含まれるパスワードを生成する手段である。本実施の形態では、パスワード生成手段610は、表示手段603に表示される度に異なる情報であるワンタイムパスワードを生成する。サーバ手段608は、有線通信手段602を介して、表示手段603が表示したワンタイムパスワード等のログイン情報を入力させるウェブページを提供する。
ログイン認証手段609は、表示手段603に表示された認証情報であるログイン情報を用いて、ログインが許可されるか否かを認証する。ログイン認証手段609は、例えば、サーバ手段608が提供するウェブページに入力されたログイン情報が、表示手段603が表示したワンタイムパスワードを含む場合に、外部入力装置40daのログインを許可する。
接続要求手段605は、外部入力装置40daから正しいワンタイムパスワードが入力され、ログインが許可された場合に、取得手段604が取得した証明書情報を用いて、無線通信手段601によるネットワークへの接続を通信管理装置80に要求する。記憶手段606は、取得手段604が取得した証明書情報や、通信管理装置80による認証が成功した場合に通知される暗号鍵等を記憶する手段で、例えば、図3のRAM103又はフラッシュメモリ104等に含まれる。入力手段607は、通信装置10daの利用者が、通信装置10daの操作やキー入力等を行う手段で、例えば、図3の操作パネルを含む。
上記構成により、通信装置10daは、表示手段603にワンタイムパスワードを含むログイン情報を表示させる。そして、サーバ手段608は、有線通信手段602に相互接続された外部入力装置40daに、ログイン情報を入力するウェブページを表示させる。ウェブページにログイン情報が入力されると、ログイン認証手段609は、入力されたログイン情報に、表示手段603が表示したワンタイムパスワードが含まれるか否かを判断する。そして、正しいワンタイムパスワードが含まれる場合に、外部入力装置40daのログインを許可する。
取得手段604は、外部入力装置40daから、ネットワークの認証に用いる証明書情報を取得する。そして、接続要求手段605は、外部入力装置40daのログインが許可された場合、取得手段604が取得した証明書情報を用いて、通信管理装置80に無線通信手段601によるネットワークへの接続を要求する。通信装置10daは、通信管理装置80によってネットワークへの接続が許可された場合、接続が許可されたネットワークに、無線通信手段601を用いて無線接続することができる。
上記動作により、通信装置10daは、外部入力装置40daから安全、かつ容易にネットワーク認証に必要な証明書情報を取得すること、すなわち、通信設定を行うことができるようになる。
次に、外部入力装置40daの機能構成について説明する。外部入力装置40daは、通信手段611、証明書記憶手段612、制御手段613、操作入力手段614及び画面表示手段615を有する。通信手段611は、有線LANのインタフェースを使ってデータの送受信を行う手段であり、クロスのLANケーブル又はハブ等を介したピアツーピア接続により、LAN501等のネットワークを介さずに、通信装置10daと相互接続が可能である。尚、通信手段611は、例えば、コンピュータが備える一般的な有線LANインタフェースであってもよい。
証明書記憶手段612は、通信管理装置80との間で、例えば、EAP−TLS(Transport Layer Security)等による認証を行う際に用いる電子証明書等の証明書情報を記憶する手段であり、例えば、図4のHD204、RAM203等に含まれる。この電子証明書は、例えば、ITU−T(International Telecommunication Union-Telecommunication sector)のX.509で規定されたものである。電子証明書には、例えば、電子署名アルゴリズム、発行者名、有効期限、ユーザ名、ユーザの公開鍵情報等が含まれる。
制御手段613は、外部入力装置40daの各種プログラムを実行する手段で、例えば、図4のCPU201、ROM202、RAM203等を含む。制御手段613は、証明書管理手段616及びブラウザ手段617を有している。
証明書管理手段616は、証明書記憶手段612に記憶する証明書を管理する手段で、例えば、認証局から取得した証明書情報を証明書記憶手段612に記憶する。また、通信手段611を介して接続された通信装置10daに、証明書記憶手段612に記憶した証明書情報を送信する機能等を有する。
ブラウザ手段617は、通信手段611を介して接続された通信装置10daが提供するウェブページを画面表示手段615に表示させ、操作入力手段614等からウェブページに入力されたワンタイムパスワード等のログイン情報を通信装置10daに送信する。
次に通信管理装置80と、アクセスポイント60aについて説明を行う。尚、通信管理装置80及びアクセスポイント60aは、公知技術であるため、概要のみ説明する。
通信管理装置80は、例えば、一般的なコンピュータのハードウェア構成を有するサーバ装置等であり、送受信部622、認証管理データベース623、及び認証部621を有している。送受信部622は、通信管理装置80をネットワークに接続し、データの送受信を行う。認証管理データベース623は、認証局によって発行された電子証明書を記憶する。認証部621は、認証管理データベース623に基づいて、接続を要求するユーザ(通信装置)の認証を行う。通信管理装置80は、ネットワークへの接続を要求する通信装置10da、10db等の認証を行う認証サーバであり、例えば、IEEE802.1XのRADIUS(Remote Authentication Dial-in User Service)認証サーバ等として知られている。
アクセスポイント60aは、有線送受信部618、接続部619、及び無線送受信部620を有している。有線送受信部618は、LAN501等のネットワークに接続され、ネットワークに接続された通信管理装置80等の機器とデータの送受信を行う。無線送受信部620は、通信装置10da等の無線LAN端末とのデータの送受信を行う。接続部619は、有線送受信部618と無線送受信部620との間の接続を制御する。
通信装置10daは、アクセスポイント60aへの接続の際、証明書情報を含む接続要求を通信管理装置80へ送信する。この接続要求は、アクセスポイント60aにより、通信管理装置80に転送される。尚、このとき、アクセスポイント60aにおいて、パケットの変換等が行われるが、認証自体は通信装置10daと通信管理装置80との間で行われる。
通信管理装置80は、通信装置10daからの接続要求に含まれる証明書情報を、認証管理データベース623に基づいて認証を行う。通信管理装置80で認証が成功した場合、通信管理装置80は、認証が成功したことをアクセスポイント60aに通知する。通知を受けたアクセスポイント60aの接続部619は、通信装置10daのネットワークへの通信を許可する。一方、認証に失敗した場合には、接続部619は、通信装置10daのネットワークへの通信を許可しない。すなわち、接続部619は、接続要求を除いて、認証されていない通信装置からの通信を遮断し、認証された通信装置の通信を許可する。
次に、図7を用いて、通信システム500の動作の概要について説明する。図7は、第1の実施の形態に係る通信システム500の処理の流れを示すシーケンスチャートである。通信装置10daは、入力手段607等から、無線通信設定の開始を指示する入力を受け付けると、無線通信設定の処理を開始する。尚、入力手段607からの入力は一例であって、例えば、有線通信手段602にクロスのLANケーブル等で外部入力装置40daが相互接続された場合に処理を開始するものであっても良い。
通信装置10daの取得手段604は、パスワード生成手段610によりワンタイムパスワードを生成する。また、生成されたワンタイムパスワードと接続先のURL(Uniform Resource Locator)等の情報を含むログイン情報を表示手段603に表示させる(ステップS701)。図8に、ログイン情報の表示の例を示す。図8において、通信装置10daは、例えば、図3のディスプレイ120に、接続先のURL801とワンタイムパスワード802を表示する。接続先のURL801は、通信装置10daのサーバ手段608が提供するログイン用のウェブページのアドレスを示している。
図7に戻って、外部入力装置40daのブラウザ手段617は、操作入力手段614からの接続先のURLの入力を受け付ける(ステップS702)。この入力は利用者によって行われ、その内容はステップS701で表示された接続先のURL801を想定している。ブラウザ手段617は、URLの入力を受け付けると、入力されたURLに対して、HTTPS(HyperText Transfer Protocol over Secure Socket Layer)プロトコルで、通信手段611を介して通信装置10daに接続要求を送信する(ステップS703)。
尚、通信装置10daが、通信手段611以外にもLANポート等のネットワークへの接続手段を有している場合、通信手段611以外のネットワークへの接続手段はインターネットに接続される可能性がある。この場合、インターネット側から盗聴やなりすまし等の攻撃が懸念される。本実施の形態では、HTTPSプロトコルによって、通信装置10daと外部入力装置40daとの間の相互接続による通信経路を暗号化することにより、情報を盗聴やなりすましによる攻撃から保護する。すなわち、セキュリティ(安全性)が向上する。また、より好適な例として、外部入力装置40daは、通信手段611により通信装置10daと通信を行う間、通信手段611以外の通信手段を無効化する機能を有していても良い。
通信装置10daのサーバ手段608は、外部入力装置40daからの接続要求を受け付けると(ステップS704)、ログイン画面のHTML(Hyper Text Markup Language)を外部入力装置40daへ送信する(ステップS705)。外部入力装置40daのブラウザ手段617は、ログイン画面を画面表示手段615に表示させ、利用者のワンタイムパスワードの入力を受け付ける(ステップS706)。
図9に、外部入力装置40daのブラウザが表示するログイン画面901の表示の例を示す。図9において、ログイン画面901に、ワンタイムパスワードの入力欄902と、ログインボタン903を表示する。ワンタイムパスワードの入力欄902には、通信装置10daの表示手段603が表示したワンタイムパスワードが利用者により入力されることを想定している。利用者により、入力欄902にワンタイムパスワードが入力され、ログインボタン903が押下されると、ブラウザ手段617は、通信装置10daへ、入力されたワンタイムパスワードを含むログイン要求を送信する(ステップS707)。
通信装置10daの取得手段604は、外部入力装置40daからログイン要求を受信すると、ログイン認証手段609により、ログイン要求に含まれるワンタイムパスワードを、パスワード生成手段610が生成したワンタイムパスワードと照合する。ログイン要求のワンタイムパスワードとパスワード生成手段610が生成したワンタイムパスワードが一致した場合には、ログインを許可し、一致しない場合にはログインを拒否する(ステップS708)。
このログイン認証処理により、外部入力装置40da以外の第三者からの要求を取得手段604が処理することを防止する。これにより、外部入力装置40daの利用者による通信であることを保証できるため、通信装置10daは、安全に証明書情報をインポートすることができる。さらに、本実施の形態では、ログイン情報をワンタイムパスワードとしているため、さらに安全性を強化することができる。
ログイン認証手段609が、外部入力装置40daのログインを許可すると、サーバ手段608は、証明書選択画面を外部入力装置のブラウザに表示させるHTMLを、有線通信手段602を介して送信する(ステップS709)。図10に、外部入力装置40daのブラウザが表示する証明書選択画面1001の表示の例を示す。利用者は、参照ボタン1002を押下して、証明書のファイルを選択した後、送信ボタン1003を押下する。これに応じて、証明書管理手段616は、証明書記憶手段612から証明書情報(証明書ファイル)を読出し(ステップS710)、読み出された証明書情報を通信装置10daに送信する(ステップS711)。
通信装置10daの取得手段604は、サーバ手段608が外部入力装置40daから受信した証明書情報を記憶手段606に記憶する(ステップS712)。サーバ手段608は、送信結果を外部入力装置40daのブラウザに表示するためのHTMLを、有線通信手段602を介して、外部入力装置40daへ送信する(ステップS713)。図11に、外部入力装置40daのブラウザが表示する結果表示画面1101の表示の例を示す。図11において、結果表示画面1101に、送信結果(成功)1102を表示している。尚、送信結果が失敗した場合には、その旨を送信結果1102として表示する。
次に、通信装置10daの接続要求手段605は、記憶手段606から証明書情報を読み出す(ステップS714)。また、接続要求手段605は、読み出した証明書情報を含む接続許可要求を、無線通信手段601及びアクセスポイント60aを介して、通信管理装置80へ送信する(ステップS715)。
アクセスポイント60aの接続部619は、無線送受信部620を介して、通信装置10daから受信した接続要求を、優先送受信部618を介して、接続可否要求として通信管理装置80へ送信する(ステップS716)。尚、このとき、アクセスポイント60aは、接続要求の転送を行い、認証処理自体は通信装置10daと通信管理装置80との間で行われる。
通信管理装置80の認証部621は、送受信部622を介して、アクセスポイント60aから証明書情報を含む接続可否要求を受信すると、認証管理データベース623に問合せを行い、認証処理を行う(ステップS717)。次に、認証部621は、送受信部622を介して、アクセスポイント60aへ認証の結果を通知する(ステップS718)。
アクセスポイント60aの接続部619は、通信管理装置80から接続可否要求に対する認証結果を受信すると、認証結果を確認し、認証が成功した場合には、通信装置10daのネットワークへの接続を許可する(ステップS719)。これにより、通信装置10daは、ネットワークに接続され、例えば、他の拠点に設置された通信装置等と通信が可能になる(ステップS720)。すなわち、無線通信で遠隔会議を行う準備が整う。一方、認証結果が失敗だった場合には、接続部619は、通信装置10daのネットワークへの接続を許可しない。
尚、通信装置10daは、外部入力装置40daから取得した証明書情報を、例えば、図3のフラッシュメモリ等の記憶手段606に記憶するが、ネットワークに接続した後は、記憶した証明書情報認証を記憶手段606から消去しても良い。証明書情報を記憶手段606から消去することにより、証明書の不正な読出し等を防止することができる。
また、通信装置10daは、ネットワークに接続した際に、証明書情報に関する情報を別のセキュアな領域、例えば、レジストリ等に登録した後で、記憶手段606の証明書情報を消去するものであっても良い。この場合、通信装置10daは、記憶手段606に記憶した証明書情報を削除しても、レジストリ等に登録された情報に基づいて、再度ネットワークに接続することができる。
さらに、好適な例として、通信装置10daは、通信を終えた後、電源をOFFした後、又は利用者が所定の操作を行った場合等、予め定められた条件に応じて、外部入力装置40daから取得した証明書情報を消去又は無効化するものであっても良い。この場合、再度ネットワークに接続する場合は、改めて外部入力装置40daから証明書情報をインポートする必要があるので、第三者による端末の不正利用による情報の漏洩等を効果的に防止することができる。
以上、本実施の形態によれば、外部入力装置40daから、安全かつ容易に、ネットワーク接続に必要な証明書をインポートすることが可能となる。具体的には、通信装置10daの有線LANポート等の有線通信手段602を利用して、安全、かつ容易に、無線LANの接続に必要な証明書をインポートすることができる。また、通信装置10daと外部入力装置40daとを、クロスLANケーブル等を用いて、サーバ等を介さずに相互接続することにより、第三者による盗聴や、なりすましを低減することができる。
さらに、通信装置10daは、ログイン認証手段609を有し、外部入力装置40daのログイン認証を行うので、より安全に証明書をインポートすることができる。さらにまた、通信装置10daは、パスワード生成手段610を有し、パスワード生成手段610が生成したワンタイムパスワードによるログイン認証を行うので、さらにセキュリティを強化することができる。
[第2の実施の形態]
第1の実施の形態では、通信装置10daと外部入力装置40daとを、クロスケーブル等で相互接続するものとして説明を行ったが、通信装置10daと外部入力装置40daとの相互接続は、無線通信によるものであっても良い。
図12は、第2の実施の形態に係る通信システムの機能構成図である。図12において、通信装置10daは、図6の形態の有線通信手段602に代えて、第2無線通信手段1201を有している。また、図12において、外部入力装置40daは、図6の通信手段611に代えて、或いは、通信手段611に加えて、第3無線通信手段1202を有している。尚、他の構成は第1の実施の形態と同じであるため、ここでは第1の実施の形態との違いを中心に説明する。
第2無線通信手段1201及び第3無線通信手段1202は、例えば、IEEE802.11等で規格化された無線LANによりデータの送受信を行う手段であり、アドホックモードで相互接続が可能な構成となっている。
尚、通信装置10daと外部入力装置40daをアドホックモードで接続するためには、ネットワークの接続情報の設定が必要になる。本実施の形態では、通信装置10daは、アドホック通信モードの設定情報を表示手段603に表示させる。図13に、アドホックモードの設定情報の表示の例を示す。
図13において、通信装置10daは、例えば、図3のディスプレイ120に、通信装置10daのネットワーク名1301及びセキュリティキー1302等、アドホックモードの通信設定に必要な情報を表示する。その後、利用者は通信装置10daに表示されたネットワーク名1301及びセキュリティキー1302を、外部入力装置40daのネットワーク設定画面に入力することにより、アドホックモードによる無線相互接続を行うことができる。
また、より好適な例として、通信装置10daは、図13のアドホックモードの設定情報を表示する度に、セキュリティキー1302の値を変更すると良い、これにより、セキュリティをさらに高めることができる。
上記操作により、通信装置10daと外部入力装置40da間のアドホックモードによる通信が確立した後は、第1の実施の形態と同様に、図7のシーケンスチャートに従って、無線通信手段601によるネットワークへの接続を行うことができる。
以上、本実施の形態によれば、クロスケーブルを使用することなく、通信装置10daと外部入力装置40daとの間の通信を確立することができる。従って、一般的に有線LANポートを有していない、スマートフォンやタブレット端末等を外部入力装置40daとして利用することができるようになる。
尚、無線LANは、第2無線通信手段1201及び第3無線通信手段1202の通信方式の一例であって、本発明の範囲を限定するものではない。例えば、第2無線通信手段1201及び第3無線通信手段1202の通信方式は、Bluetoothや、UWB(Ultra Wide Band)等の無線通信によるものであっても良い。
また、通信装置10daと外部入力装置40daとの相互接続が無線LANの場合には、通信装置10daは、必ずしも2つの無線LANインタフェースを有している必要はない。例えば、図3の無線LANI/F121を、無線通信手段601(第1無線通信手段)と第2無線通信手段1201とが共用するものであっても良い。或いは、通信装置10daは、無線通信手段601を備えず、外部入力装置40daとの相互接続により証明書情報を取得した第2無線通信手段1201を使って、ネットワークへ接続するものであっても良い。さらに、図12において、通信装置10daの無線通信手段601は、有線通信手段であっても良い。
[第3の実施の形態]
図14は、第3の実施の形態に係る通信システム1400の機能構成図である。本実施の形態では、通信装置10da及び外部入力装置40daが、それぞれNFC(Near Field Communication)による通信手段である第1NFC通信手段1401及び第2NFC通信手段1402を有している。
第1NFC通信手段1401及び第2NFC通信手段1402は、NFC規格による非接触の近距離無線通信(以下、NFC通信と称す)を行う。通信装置10daの第1NFC通信手段1401は、外部入力装置40daの第2NFC通信手段1402が通信圏内(例えば、10cm以内)に接近した場合、NFC通信により、第2NFC通信手段1402から所定のデータを受信する。このとき、通信装置10daは、NFC通信による通信相手が、正しい通信相手であることを確認する必要がある。本実施の形態では、通信装置10daは、NFC通信による通信相手を認証するために、第1及び第2の実施の形態と同様に、ワンタイムパスワードを利用する。
図15は、第3の実施の形態に係る通信システムの処理の流れを示すシーケンスチャートである。通信装置10daは、例えば、入力手段607等から、無線通信設定の開始を指示する入力を受け付けると、パスワード生成手段610が生成したワンタイムパスワードを表示手段603に表示させる(ステップS1501)。この時に表示する画面の一例を図16に示す。図16において、通信装置10daは、例えば、図3のディスプレイ120に、ワンタイムパスワード1601を表示する。
次に、外部入力装置40daは、ワンタイムパスワードの入力を受け付ける(ステップS1502)。具体的には、外部入力装置40daの制御手段613は、画面表示手段615に、例えば、図17のようなワンタイムパスワード入力画面を表示させる。図17の例では、外部入力装置40daのディスプレイ208に、パスワード入力欄1701、複数の証明書入力キー1702、1703、OK入力キー1704、及びクリア入力キー1705を表示させている。利用者は、パスワード入力欄1701に、通信装置10daが表示したワンタイムパスワードを、例えば、図4のマウス212、キーボード211等を使って入力する。また、証明書情報が複数ある場合には、証明書入力キー1702、1703を表示させて、ユーザに証明書を選択させても良い。また、入力を確定させるOK入力キー1704及び入力をクリアするクリア入力キー1705を表示させても良い。さらに、必要に応じてユーザID等、他の情報の入力を要求するものであっても良い。
利用者がパスワード入力欄1701に、通信装置10daが表示したワンタイムパスワードを入力した後で、外部入力装置40daの第2NFC通信手段1402を、通信装置10daの第1NFC通信手段1401に近接させるとNFC通信が確立される。NFC通信が確立されると、外部入力装置40daの第2NFC通信手段1402は、少なくとも利用者により入力されたワンタイムパスワードを含む認証情報を、通信装置10daの第1NFC通信手段に送信する(ステップS1503)。
一方、通信装置10daは、上記認証情報を受信すると、ログイン認証手段609が、認証情報に含まれるワンタイムパスワードを、パスワード生成手段610が生成したワンタイムパスワードと照合する(ステップS1504)。認証情報のワンタイムパスワードとパスワード生成手段610が生成したワンタイムパスワードが一致した場合、通信装置10daから、外部入力装置40daへ、認証が成功したことを示す認証結果を送信する(ステップS1505)。
尚、認証情報に含まれるワンタイムパスワードが、パスワード生成手段610が生成したワンタイムパスワードが一致しなかった場合には、通信装置10daから外部入力装置40daへ、認証を棄却したことを示す認証結果を送信する。認証を棄却したことを示す認証結果を受信した外部入力装置40daは、画面表示手段615にエラーが発生したことを表示させ、処理を終了する。
外部入力装置40daは、通信装置10daから認証が成功したことを示す認証結果を受信すると、証明書管理手段616が、例えば、証明書入力キー1702、1703等で指定された証明書情報を証明書記憶手段612から読み出す(ステップS1506)。さらに、証明書管理手段616は、読み出した証明書情報を、第2NFC通信手段を介して通信装置10daに送信する(ステップS1507)。
通信装置10daの取得手段604は、外部入力装置40daから受信した証明書情報を記憶手段606に記憶する(ステップS1508)。続いて、通信装置10daの接続要求手段605は、記憶手段606から証明書情報を読み出す(ステップS1509)。さらに、接続要求手段605は、読み出した証明書情報を含む接続許可要求を、無線通信手段601を介して、通信管理装置80へ送信する(ステップS1510)。アクセスポイント60aは、通信装置10daからの接続許可要求を接続可否要求として、通信管理装置80へ転送する(ステップS1511)。
通信管理装置80の認証部621は、送受信部622を介して、アクセスポイント60aから証明書情報を含む接続可否要求を受信すると、認証管理データベース623に問合せを行い、認証処理を行う(ステップS1512)。次に、認証部621は、送受信部622を介して、アクセスポイント60aへ認証の結果を通知する(ステップS1513)。
アクセスポイント60aの接続部619は、通信管理装置80から接続可否要求に対する認証結果を受信すると、認証結果を確認し、認証が成功した場合には、通信装置10daのネットワークへの接続を許可する(ステップS1514)。これにより、通信装置10daは、ネットワークに接続され、例えば、他の拠点に設置された通信装置と通信が可能になる(ステップS1515)。
以上、本実施の形態によれば、通信装置10da及び外部入力装置40daのNFC通信手段を利用して、安全、かつ容易に、無線LANの接続に必要な証明書をインポートすることができる
さらに、通信装置10daは、ログイン認証手段609及びパスワード生成手段610を有し、パスワード生成手段610が生成したワンタイムパスワードによる認証を行うため、第三者による盗聴や、なりすましを低減することができる。
(変形例)
第3の実施の形態では、NFC通信により証明書情報を通信する場合の例について説明を行ったが、NFC通信を使って、例えば、図14の第2無線通信手段1201と第3無線通信手段1202との間のアドホックモードの設定を行うことも可能である。
例えば、図15のステップS1506においてネットワークへの接続に必要な証明書情報を読み出す代わりに、図14の第3無線通信手段の接続設定情報(SSID、セキュリティキー等)を読出し、読み出した接続設定情報を通信装置10daへ送信する。通信装置10daは、NFC通信により外部入力装置40daから受信した接続設定情報に基づいて、第2無線通信手段1201と第3無線通信手段1202との間のアドホックモードの設定を行う。
上記動作により、通信装置10daと外部入力装置40daとの間の、無線LANによるアドホックモードの接続設定を容易化することができる。
尚、無線LANによるアドホックモードは、無線通信による相互接続の一例であって、上記NFCによる接続設定の容易化は、他の無線方式、例えば、Bluetoothや、UWB等の接続設定にも応用できることは言うまでもない。
[第4の実施の形態]
第1〜第3の実施の形態では、LAN501、通信ネットワーク2等のネットワークへの接続が無線通信手段601による無線LAN接続である場合について説明を行った。しかし、IEEE802.1Xは、有線LAN及び無線LANにおける認証について規定したプロトコルであり、本発明は、有線LANによるネットワーク接続を行う場合にも適用できる。
図18は、第4の実施の形態に係る通信システム1800の機能構成図である。本実施の形態の通信装置10daは、第1の実施の形態の無線通信手段601に代えて、第2有線通信手段1801を有している。また、第1の実施の形態のアクセスポイント60aに代えて、IEEE802.1X対応のスイッチ1802を有している。
第2有線通信手段は、LAN501等のネットワークと有線LANによるデータの送受信を行う手段で、例えば、図3のネットワークI/F111及びその制御ソフトウェア等を含む。IEEE802.1X対応スイッチは、無線LANにおけるアクセスポイント60aと同様の機能を有しており、通信管理装置80によって認証された機器をネットワークに接続し、認証されていない機器をネットワークに接続しない制御を行う。
本実施の形態に係る処理の流れは、図7のアクセスポイント60aが、IEEE802.1X対応スイッチに置き換わっただけで、処理の流れは第1の実施の形態と同じで良い。
以上、本実施の形態によれば、安全、かつ容易に、有線LANの接続に必要な証明書をインポートすることができる。
尚、上記構成は一例であって、本発明の範囲を限定するものではない。例えば、通信装置10daは、必ずしも2つの有線LANインタフェースを有する必要はなく、図3のネットワークI/F111を、有線通信手段602と第2有線通信手段1801とで共用するものであっても良い。或いは、通信装置10daは、第2有線通信手段1801を備えず、外部入力装置40daとの相互接続により証明書情報を取得する有線通信手段602によって、ネットワークへ接続するものであっても良い。
また、例えば、図18において、有線通信手段602(第一の通信手段)によって外部入力装置40daから証明書をインポートする場合、第2有線通信手段1801(第二の通信手段)を無効にする制御を追加しても良い。例えば、図7のシーケンスチャートにおいて、ログイン情報を表示するステップS701の前に、外部入力装置40daと相互接続を行う通信手段以外の通信手段を無効にすると良い。また、必要に応じて、ネットワークと接続するステップS720の後に、無効にした通信手段を再び有効にする処理を加えても良い。
このように、外部入力装置40daから証明書をインポートする通信手段以外の通信手段を無効にすることにより、証明書情報が、例えば第2有線通信手段1801等の他の通信手段を介して盗み取られる危険が無くなる。従って、通信装置10daは、さらに安全にネットワークとの通信を確立できるようになる。
また、通信手段を無効にする操作を利用者に行わせても良い。例えば、通信装置10daと外部入力装置40daを相互接続する際に、通信装置10daの他の有線通信手段が有効であるか無効であるかを検知する手段を設ける。そして、通信装置10daと外部入力装置40daを相互接続する際に、他の有線通信手段が有効であることを検知した場合には、その旨を表示するメッセージを表示させ、利用者に他の有線通信手段を無効にする操作を促すものであっても良い。
[第5の実施の形態]
本発明は、通信機能を有する様々な機器やシステムに適用が可能である。例えば、通信装置10は、通信機能を有するカーナビゲーション装置として用いられても良い。本実施の形態では、通信装置10がカーナビゲーション装置として採用された場合の例について説明する。
図19は、第5の実施の形態に係る通信システムの構成例を示す図である。尚、基本的な構成は、第1の実施の形態と同様なので、ここでは差分を中心に説明する。
図19において、通信システム1900は、例えば、自動車1901、1902等に搭載されたカーナビゲーション装置である通信装置10da、10db、外部入力装置40a、40b、アクセスポイント60a、60b、通信管理装置80等を有する。
本実施の形態では、アクセスポイント60a、60bは、例えば、無線LAN、WiMAX(登録商標)、携帯電話等の無線通信システムの基地局やアクセスポイント等を想定している。通信管理装置80は、通信ネットワーク2に接続されたサーバ等の装置であり、通信装置10da、10db等からの通信ネットワーク2への接続要求に対して、通信ネットワーク2への接続を許可するか否かの認証を行う。通信装置10da、10dbは、アクセスポイント60a又はアクセスポイント60b等と無線通信が可能なカーナビゲーション装置である。通信装置10da、10dbは、通信管理装置80によって認証が許可された場合、アクセスポイント60a、アクセスポイント60b等のアクセスポイントを介して、通信ネットワーク2によるデータ通信等が可能となる。尚、図19のアクセスポイントの数は一例であって、通信システム1900は、さらに多くのアクセスポイントを有していても良い。
図20は、第5の実施形態に係る通信装置のハードウェアの構成例を示す図である。尚、基本的な構成は、図3に示した通信装置10のハードウェア構成図と同様なので、ここでは差分を中心に説明する。
図20において、通信装置10は、図3の構成に加えて、GPS(Global Positioning System)受信機2101、車速センサ2102、ジャイロセンサ2103等を有する。さらに、通信装置10は、図3の無線LAN I/F121に代えて、アクセスポイント60a、60bに対応する通信方式で無線通信を行うための無線通信I/F2104を有している。また、図20において、通信装置10は、ディスプレイ120を内蔵している。
尚、図20において、図3のネットワークI/F111及びアラームランプ119が省略されているが、通信装置10は、ネットワークI/F111及びアラームランプ119を有していても良い。
制御部122は、例えば、ROM102、フラッシュメモリ104、メディア106等に格納されたプログラムを実行することにより、通信装置10をカーナビゲーション装置として機能させる。また、制御部122は、同様にプログラムを実行することにより、通信装置10を図6の機能構成図に示す通信装置10daの各手段として機能させる。
GPS受信機2101は、GPS衛星を捕捉して現在位置の座標を出力する。車速センサ2102は、自動車の速度(車輪の回転速度)を検出するセンサである。ジャイロセンサ2103は、角速度を検出するセンサであり、角速度を積分することで車両の走行方向が検出可能となる。
フラッシュメモリ104、メディア106等には、道路地図データ等が格納される。道路地図データは、例えば、道路をノードとリンクの組み合わせで表したデータであり、外部からダウンロードするものであっても良い。道路地図は、ディスプレイ120に表示される。
また、通信装置10は、音楽やテレビ放送等を出力するオーディオ機能を有していても良い。さらに、ウェブサイトを表示するブラウザ機能を有していても良い。
上記構成において、通信装置10は、GPS受信機2101が検出する位置情報に、ジャイロセンサ2103が検出する走行方向に車速センサ2102が検出する走行距離を累積する自立航法を適用して自車位置を推定する。自車位置は、自車マーク等により道路地図上に表示される。
また、通信装置10は、外部機器接続I/F118を介して、外部入力装置40と有線又は無線により1対1の相互接続を行い、外部入力装置40から通信ネットワーク2への接続に必要な証明書情報等の認証情報を取得することができる。通信装置10は、例えば、図7のシーケンスチャートの手順により、外部入力装置40から証明書書情報を取得し、取得した証明書情報を用いて通信管理装置80に通信ネットワーク2への接続を要求する。通信管理装置80による認証が成功すると、通信装置10は、無線通信I/F2104を用いて通信ネットワーク2に接続することができる。通信ネットワーク2に接続された通信装置10は、搭載場所が移動体になるだけで、オフィス内の通信装置10と同様に各種データの送受信が可能となる。
尚、図20のハードウェア構成は一例であって、本発明の範囲を限定するものではない。例えば、カメラ112、マイク114、スピーカ115等は、通信装置10の外部に設けられていても良い。また、通信装置10は、カメラ112、マイク114、スピーカ115等を必ずしも有していなくても良い。
また、通信装置10は、通信装置10を制御する制御部122とは別に、カーナビゲーション機能を実現する制御部をさらに有していても良い。さらに、通信装置10を構成する各構成要素は、例えば、カーナビゲーション装置と通信装置等、複数の装置に分割されて自動車内に設けられていても良い。或いは、自動車1901、1902等の車両自体が通信装置10であっても良い。
さらに、通信装置10は、車速センサ2102等を有さない、可搬型のナビゲーション装置等であっても良い。
2 通信ネットワーク
10、10da、10db 通信装置
40、40da、40db 外部入力装置(外部装置)
500、1400、1800、1900 通信システム
501 LAN
60a、60b アクセスポイント
80 通信管理装置
601 無線通信手段
602 有線通信手段(通信手段)
603 表示手段
604 取得手段
605 接続要求手段
608 サーバ手段
609 ログイン認証手段
610 パスワード生成手段
1201 第2無線通信手段
1801 第2有線通信手段
特開2011−188312号公報 特開2010−218417号公報

Claims (14)

  1. ネットワークへの接続に必要な証明書情報を保持する外部装置と1対1の接続が可能な第1の通信手段と、
    前記証明書情報の発行に必要なワンタイムパスワードを発行するパスワード生成手段と、
    前記第1の通信手段により、前記ワンタイムパスワードを用いてログインした前記外部装置から前記証明書情報を取得する取得手段と、
    前記取得手段が取得した前記証明書情報を記憶する記憶手段と、
    前記ネットワークへの接続を許可するか否かの認証を行う通信管理装置に、前記記憶手段に記憶した前記証明書情報を用いて前記ネットワークへの接続を要求する接続要求手段と、
    前記通信管理装置によって前記ネットワークへの接続が許可された場合、前記ネットワークに接続する第2の通信手段と、
    を有し、
    前記ネットワークに接続した後、前記記憶手段に記憶した前記証明書情報を消去又は無効化する通信装置。
  2. 前記第1の通信手段は、前記外部装置と有線で接続する第1の有線通信手段であることを特徴とする請求項1記載の通信装置。
  3. 前記第2の通信手段は、前記ネットワークに無線で接続する第1の無線通信手段であることを特徴とする請求項2記載の通信装置。
  4. 前記第2の通信手段は、前記ネットワークに有線で接続する第2の有線通信手段であることを特徴とする請求項2記載の通信装置。
  5. 前記第1の通信手段は、前記外部装置と無線で接続する第2の無線通信手段であることを特徴とする請求項1記載の通信装置。
  6. 前記通信管理装置によって前記ネットワークへの接続が許可された場合、前記ネットワークに無線で接続する第1の無線通信手段をさらに有する特徴とする請求項4記載の通信装置。
  7. 前記第1の通信手段による前記外部装置との通信は暗号化されている通信であることを特徴とする請求項1乃至6のいずれか一項に記載の通信装置。
  8. 前記第1の通信手段による前記外部装置への接続のためのログインに必要な認証情報を表示する表示手段と、
    前記表示手段に表示された前記認証情報を用いて、前記ログインが許可されるか否かを認証するログイン認証手段と、
    を有し、
    前記接続要求手段は、前記ログイン認証手段が前記ログインを許可した場合、前記通信管理装置に前記証明書情報を用いて前記ネットワークへの接続を要求する請求項1乃至7のいずれか一項に記載の通信装置。
  9. 前記認証情報は、前記表示手段に表示される度に異なる情報である前記ワンタイムパスワードを含む請求項8に記載の通信装置。
  10. 前記認証情報を入力させるウェブページを提供するウェブページ提供手段をさらに有する請求項8又は9に記載の通信装置。
  11. 記第の通信手段によって前記外部装置と接続を行う場合、前記第の通信手段は無効となることを特徴とする請求項1乃至10のいずれか一項に記載の通信装置。
  12. 前記請求項1乃至11のいずれか一項に記載の通信装置と、外部装置と、を有する通信システムであって、
    前記外部装置は、
    前記通信装置と1対1の接続が可能な通信手段と、
    前記ネットワークへの接続に必要な証明書情報を記憶する手段と、
    前記通信装置と接続が可能な通信手段を介して前記証明書情報を前記通信装置に送信する手段と、
    を有する通信システム。
  13. ネットワークへの接続に必要な証明書情報を保持する外部装置と1対1の接続が可能な第1の通信手段と、前記ネットワークに接続する第2の通信手段とを有する通信装置
    前記証明書情報の発行に必要なワンタイムパスワードを発行するステップと、
    前記第1の通信手段により、前記ワンタイムパスワードを用いてログインした前記外部装置から前記証明書情報を取得するステップと、
    前記取得するステップで取得した前記証明書情報を記憶するステップと、
    前記ネットワークへの接続を許可するか否かの認証を行う通信管理装置に、前記記憶するステップで記憶した前記証明書情報を用いて前記ネットワークへの接続を要求するステップと、
    前記通信管理装置によって前記ネットワークへの接続が許可された場合、前記第2の通信手段により前記ネットワークに接続するステップと、
    前記ネットワークに接続した後、前記記憶するステップで記憶した前記証明書情報を消去又は無効化するステップと、
    を実行させる、プログラム。
  14. 前記第1の通信手段による前記外部装置のログインに必要な前記ワンタイムパスワードを含む認証情報を表示するステップと、
    記認証情報を用いてログインを要求する前記外部装置を認証するステップと、
    前記外部装置の認証が許可された場合、前記外部装置から前記証明書情報を取得するステップと、
    を前記通信装置に実行させる、請求項13記載のプログラム。
JP2014006624A 2013-06-26 2014-01-17 通信装置、通信システム及びプログラム Expired - Fee Related JP6357778B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014006624A JP6357778B2 (ja) 2013-06-26 2014-01-17 通信装置、通信システム及びプログラム
US14/306,653 US9590974B2 (en) 2013-06-26 2014-06-17 Communication apparatus, communication system, and recording medium
EP14172856.8A EP2819373A1 (en) 2013-06-26 2014-06-18 Communication appparatus, communication system, and recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013134146 2013-06-26
JP2013134146 2013-06-26
JP2014006624A JP6357778B2 (ja) 2013-06-26 2014-01-17 通信装置、通信システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2015029246A JP2015029246A (ja) 2015-02-12
JP6357778B2 true JP6357778B2 (ja) 2018-07-18

Family

ID=50980167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014006624A Expired - Fee Related JP6357778B2 (ja) 2013-06-26 2014-01-17 通信装置、通信システム及びプログラム

Country Status (3)

Country Link
US (1) US9590974B2 (ja)
EP (1) EP2819373A1 (ja)
JP (1) JP6357778B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9116513B2 (en) * 2008-03-28 2015-08-25 Securitypoint Holdings, Inc. Methods and systems for efficient security screening
US10057022B2 (en) * 2015-09-28 2018-08-21 Yazaki Corporation Method for controlling access to an in-vehicle wireless network
DE112016004849B4 (de) * 2015-10-23 2024-08-01 Yazaki Corporation Begrenzung einer Ablenkung durch in einem Fahrzeug befindliche tragbare Geräte
JP6659180B2 (ja) * 2018-04-16 2020-03-04 三菱電機株式会社 制御装置および制御方法
CN110445802A (zh) * 2019-08-16 2019-11-12 国家计算机网络与信息安全管理中心 基于数字证书的威胁发现模型构建技术

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002306326A1 (en) * 2002-06-11 2003-12-22 Teikoku Databank, Ltd. General-purpose autentication system in organization
JP2005142792A (ja) * 2003-11-06 2005-06-02 Sanyo Electric Co Ltd 接続情報設定方法および無線通信端末
JP4610225B2 (ja) * 2004-04-27 2011-01-12 ルネサスエレクトロニクス株式会社 通信システムと装置並びに通信方法
US9282455B2 (en) 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
JP2006260461A (ja) * 2005-03-18 2006-09-28 Meiji Univ アクセス制御システム及びこれを用いた情報処理システム
US8677125B2 (en) * 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
JP2007108908A (ja) * 2005-10-12 2007-04-26 Ntt Data Corp リモートバンキングシステムおよびリモートバンキング方法
JP4473224B2 (ja) * 2006-01-06 2010-06-02 東芝テック株式会社 商品販売データ処理装置
JP2007199789A (ja) * 2006-01-23 2007-08-09 Fuji Xerox Co Ltd ネットワークプリンタシステム、プリンタ、コンピュータの制御方法及びプログラム
JP2007293538A (ja) 2006-04-24 2007-11-08 Sumitomo Mitsui Card Co Ltd ユーザ認証方法、ユーザ認証装置およびユーザ認証プログラム
US8619623B2 (en) * 2006-08-08 2013-12-31 Marvell World Trade Ltd. Ad-hoc simple configuration
US8533272B2 (en) 2007-01-30 2013-09-10 Alcatel Lucent Method and apparatus for notification and delivery of messages to mobile PC users
US20100138907A1 (en) * 2008-12-01 2010-06-03 Garret Grajek Method and system for generating digital certificates and certificate signing requests
US8625552B2 (en) 2008-12-31 2014-01-07 Microsoft Corporation Wireless provisioning a device for a network using a soft access point
JP5387078B2 (ja) 2009-03-18 2014-01-15 株式会社リコー 情報処理装置および情報処理システム
KR101357449B1 (ko) * 2009-06-12 2014-02-03 미쓰비시덴키 가부시키가이샤 통신 관리 장치, 통신 노드, 및 데이터 통신 방법
US8885008B2 (en) 2009-12-25 2014-11-11 Ricoh Company, Limited Transmission management system, transmission system, computer program product, program providing system, and maintenance system
JP2011135389A (ja) 2009-12-25 2011-07-07 Konica Minolta Business Technologies Inc 画像処理システム、画像処理装置、プログラムおよびデータ通信確立方法
JP5655499B2 (ja) 2009-12-25 2015-01-21 株式会社リコー 伝送管理システム、伝送システム、伝送管理用プログラム、プログラム提供システム、及びメンテナンスシステム
JP5515879B2 (ja) 2010-03-09 2014-06-11 株式会社リコー 通信システム、及び通信制御方法
US8331372B2 (en) * 2010-04-22 2012-12-11 Robert Paul Morris Methods, systems, and computer program products for enabling an operative coupling to a network
US8831568B2 (en) * 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US8893219B2 (en) * 2012-02-17 2014-11-18 Blackberry Limited Certificate management method based on connectivity and policy
US8793767B2 (en) * 2012-08-30 2014-07-29 Schweitzer Engineering Laboratories Inc Network access management via a secondary communication channel

Also Published As

Publication number Publication date
US9590974B2 (en) 2017-03-07
US20150007302A1 (en) 2015-01-01
EP2819373A1 (en) 2014-12-31
JP2015029246A (ja) 2015-02-12

Similar Documents

Publication Publication Date Title
CN110995665B (zh) 配网方法及装置、电子设备及存储介质
WO2021027554A1 (zh) 信息共享方法、终端设备、存储介质及计算机程序产品
JP5310824B2 (ja) 伝送管理装置、プログラム、伝送管理システムおよび伝送管理方法
KR101502249B1 (ko) 디바이스 통신
JP6357778B2 (ja) 通信装置、通信システム及びプログラム
US10455632B2 (en) Dynamic identification of network connection preferences
US20180020492A1 (en) Dynamic provisioning of unique identifier for establishing peer-to-peer connection
US8949593B2 (en) Authentication system for terminal identification information
WO2014002343A1 (en) Terminal device, information processing system, information processing method, and program
JP2017091369A (ja) 管理システム、管理方法、及びプログラム
CN110891299A (zh) 配网方法及装置、电子设备及存储介质
JPWO2016031548A1 (ja) 操作システム、通信端末、通信システム、操作方法、及びプログラム
US9615400B2 (en) Network apparatus and network sharing method
CN109981558B (zh) 智能家居设备的认证方法、设备及系统
JP6620884B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
JP6620883B2 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
JP5817789B2 (ja) 伝送管理装置、プログラム、伝送システムおよび伝送管理方法
WO2017170255A1 (ja) サービス提供システム、サービス授受システム、サービス提供方法、及びプログラム
EP2704390B1 (en) Methods and apparatus for use in sharing credentials amongst a plurality of mobile communication devices
EP3085048B1 (en) Session continuity apparatus
CN108924136A (zh) 授权认证方法、装置及存储介质
US20230171159A1 (en) Communication management apparatus, communication system, communication management method, and non-transitory recording medium
JP5811315B2 (ja) 端末、端末用プログラム、及び、情報送信方法
WO2023240575A1 (zh) 一种中继通信方法、通信装置及通信设备
WO2023231018A1 (zh) 个人物联网pin基元凭证配置方法、装置、通信设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180604

R151 Written notification of patent or utility model registration

Ref document number: 6357778

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees