JP7195803B2 - 情報処理方法、情報処理システム、およびプログラム - Google Patents

情報処理方法、情報処理システム、およびプログラム Download PDF

Info

Publication number
JP7195803B2
JP7195803B2 JP2018143282A JP2018143282A JP7195803B2 JP 7195803 B2 JP7195803 B2 JP 7195803B2 JP 2018143282 A JP2018143282 A JP 2018143282A JP 2018143282 A JP2018143282 A JP 2018143282A JP 7195803 B2 JP7195803 B2 JP 7195803B2
Authority
JP
Japan
Prior art keywords
information
information processing
communication
key
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018143282A
Other languages
English (en)
Other versions
JP2020022026A (ja
Inventor
凌太 羽生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018143282A priority Critical patent/JP7195803B2/ja
Priority to US16/521,016 priority patent/US11917414B2/en
Priority to CN201910682416.9A priority patent/CN110784863B/zh
Priority to KR1020190090669A priority patent/KR102429763B1/ko
Priority to EP19189126.6A priority patent/EP3606122B1/en
Publication of JP2020022026A publication Critical patent/JP2020022026A/ja
Application granted granted Critical
Publication of JP7195803B2 publication Critical patent/JP7195803B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、所定の無線通信により通信を行う装置による情報処理方法、情報処理システム、およびプログラムに関するものである。
近年、Bluetooth(登録商標)を用いた近距離無線通信が普及している。また、通信の内容によっては、公開するべきではない情報も含まれるため、そのような情報には暗号化を施すことが必要となる。そして、暗号化を施して通信を行う場合にはペアリングと呼ばれる前処理を行い、信頼できる装置であることを確認する必要がある。特許文献1では、ペアリングに必要な情報を装置間でやり取りすることで、自動でペアリングを行う技術が提案されている。
特表2017-537507号公報
特許文献1のように自動でペアリングを行う際に、セキュリティーの観点から、ペアリングにおける通信についても情報の暗号化を行うことが考えられる。この場合に、よりセキュア且つ簡易な方法でペアリングが行われることが望ましい。
そこで本発明は、よりセキュア且つ容易に通信相手を登録することができる情報処理方法、情報処理システム、およびプログラムを提供することを目的とする。
本発明は前述の課題を解決するためになされたものであり、本発明の情報処理方法は、所定の無線通信により通信を行う第1の通信部を有する通信装置と、前記所定の無線通信により通信を行う第2の通信部を有する情報処理装置を含む情報処理システムにおける情報処理方法であって、前記通信装置が、復号鍵の生成に用いられる鍵情報と、前記鍵情報により生成される復号鍵に対応する暗号鍵により暗号化が行われた所定の第1の情報とを、前記情報処理装置が前記第2の通信部により参照可能な記憶領域に書き込む書き込み工程と、前記情報処理装置が前記第2の通信部により、前記書き込み工程において前記通信装置により前記記憶領域に書き込まれた前記鍵情報と前記第1の情報を、前記第1の通信部から読み込む読み込み工程と、前記情報処理装置が、前記通信装置を登録するための登録処理を実行する登録工程と、を有し、前記情報処理装置には、前記通信装置との通信に関わらず、前記第1の情報に対応する所定の第2の情報が予め記憶されており、前記登録工程において前記情報処理装置は、前記鍵情報に基づいて復号鍵を生成し、生成された前記復号鍵により前記第1の情報が復号化され且つ復号化された前記第1の情報が前記第2の情報に対応する場合に、前記登録処理を行うことを特徴とする。
本発明によれば、よりセキュア且つ容易に通信相手を登録することができる。
本本実施形態の情報処理装置と通信装置の構成を示す図である。 本実施形態における近距離無線通信部の構成を示す図である。 本実施形態に記載のGATTのデータ形式を示す図である。 本実施形態に記載の鍵シードを生成または読み出す処理を示す図である。 近距離無線通信部157に暗号化したデータを書き込む処理を示す図である。 通信装置の近距離無線通信部が備えるデータベースの構造を示す図である。 通信装置の鍵シード公開に関する状態遷移を示す図である。 情報処理装置におけるプリンタ登録処理を示す図である。 情報処理装置におけるBLE経由での情報取得を示す図である。
以下に図面を参照して、本発明の実施形態を例示的に説明する。ただし、本発明については、その趣旨を逸脱しない範囲で、当業者の通常の知識に基づいて、以下に記載する実施形態に対して適宜変更、改良が加えられたものについても本発明の範囲に入ることが理解されるべきである。
本実施形態の情報処理システムに含まれる情報処理装置及び通信装置について説明する。情報処理装置として、本実施形態ではスマートフォンを例示しているが、これに限定されず、携帯端末、ノートPC、タブレット端末、Personal Digital Assistant(PDA)、デジタルカメラ等、種々のものを適用可能である。また、通信装置として、本実施形態では画像や文字を紙に印刷するプリンタを例示しているが、これに限定されない。情報処理装置と無線通信を行うことが可能な装置であれば、種々のものを適用可能である。例えば、プリンタであれば、インクジェットプリンタ、フルカラーレーザービームプリンタ、モノクロプリンタ等に適用することができる。また、プリンタのみならず複写機やファクシミリ装置、携帯端末、スマートフォン、ノートPC、タブレット端末、PDA、デジタルカメラ、音楽再生デバイス、テレビ等にも適用可能である。その他、複写機能、FAX機能、印刷機能等の複数の機能を備える複合機にも適用可能である。
まず、本実施形態の情報処理装置と、本実施形態の情報処理装置と通信可能な通信装置の構成について説明する。図1は、本実施形態の情報処理装置と通信装置の構成を示す図である。また、本実施形態では以下の構成を例に記載するが、本実施形態は通信装置と通信を行うことが可能な装置に関して適用可能なものであり、特にこの図のとおりに機能を限定するものではない。
情報処理装置101は、本実施形態の情報処理装置である。情報処理装置101は、入力インタフェース102、CPU103、ROM104、RAM105を有する。情報処理装置101はさらに、外部記憶装置106、出力インタフェース107、表示部108、通信部109、近距離無線通信部110、撮影装置111等を有する。情報処理装置101は、スマートフォンのようなデバイスが想定されるが、スマートフォンに限定するものではなく、PC等の種々の装置であってもよい。
入力インタフェース102は、ユーザからのデータ入力や動作指示を受け付けるためのインタフェースであり、物理キーボードやボタン、タッチパネル等で構成される。なお、後述の出力インタフェース107と入力インタフェース102とを同一の構成とし、画面の出力とユーザからの操作の受け付けを同一の構成で行うような形態としても良い。
CPU103は、システム制御部であり、情報処理装置101の全体を制御する。
ROM104は、CPU103が実行する制御プログラムやデータテーブル、組み込みオペレーティングシステム(以下、OSという。)プログラム等の固定データを格納する。本実施形態では、ROM104に格納されている各制御プログラムは、ROM104に格納されている組み込みOSの管理下で、スケジューリングやタスクスイッチ、割り込み処理等のソフトウエア実行制御を行う。
RAM105は、バックアップ電源を必要とするSRAM(Static Random Access Memory)等で構成される。なお、RAM105は、図示しないデータバックアップ用の1次電池によってデータが保持されているため、プログラム制御変数等の重要なデータを揮発させずに格納することができる。また、情報処理装置101の設定情報や情報処理装置101の管理データ等を格納するメモリーエリアもRAM105に設けられている。また、RAM105は、CPU103の主メモリーとワークメモリーとしても用いられる。
外部記憶装置106は、印刷実行機能を提供するアプリケーションを備えている。また、外部記憶装置106は、通信装置151が解釈可能な印刷情報を生成する印刷情報生成プログラム、通信部109を介して接続している通信装置151との間で送受信する情報送受信制御プログラム等の各種プログラムを備えている。これらのプログラムが使用する各種情報を保存している。また、通信部を介して他の情報処理装置やインターネットから得た画像データも保存している。
出力インタフェース107は、表示部108がデータの表示や情報処理装置101の状態の通知を行うための制御を行うインタフェースである。
表示部108は、LED(発光ダイオード)やLCD(液晶ディスプレイ)などから構成され、データの表示や情報処理装置101の状態の通知を行う。なお、表示部108上に、数値入力キー、モード設定キー、決定キー、取り消しキー、電源キー等のキーを備えるソフトキーボードを設置することで、表示部108を介してユーザからの入力を受け付けても良い。
通信部109は、通信装置151等の装置と接続して、データ通信を実行するための構成である。例えば、通信部109は、通信装置151内のアクセスポイント(不図示)に接続可能である。通信部109と通信装置151内のアクセスポイントが接続することで、情報処理装置101と通信装置151は相互に通信可能となる。なお、通信部109は無線通信で通信装置151とダイレクトに通信しても良いし、情報処理装置101や通信装置151の外部に存在する外部アクセスポイント(アクセスポイント131)を介して通信しても良い。無線通信方式としては、例えば、Wi-Fi(WirelessFidelity)(商標登録)やBluetooth(商標登録)等が挙げられる。また、アクセスポイント131としては、例えば、無線LANルーター等の機器などが挙げられる。なお、本実施形態において、情報処理装置101と通信装置151とが外部アクセスポイントを介さずにダイレクトに接続する方式をダイレクト接続方式という。また、情報処理装置101と通信装置151とが外部アクセスポイントを介して接続する方式をインフラストラクチャー接続方式という。
近距離無線通信部110は、通信装置151等の装置と近距離で無線接続して、データ通信を実行するための構成であり、通信部109とは異なる通信方式によって通信を行う。近距離無線通信部110は、通信装置151内の近距離無線通信部157と接続可能である。なお、本実施形態では、近距離無線通信部110の通信方式として、Bluetooth Low Energy(BLE)が用いられる。Bluetooth機器の各々の通信モジュールには、機器固有の識別情報であるBD_ADDR(Bluetooth Device Address)が割り当てられている。
撮影装置111は撮影素子で撮影した画像をデジタルデータに変換する装置である。デジタルデータは一度RAM105に格納する。その後、CPU154が実行するプログラムで所定の画像フォーマットに変換し、画像データとして外部記憶装置106に保存する。
ROM152は、CPU154が実行する制御プログラムやデータテーブル、OSプログラム等の固定データを格納する。
通信装置151は、本実施形態の通信装置である。通信装置151は、ROM152、RAM153、CPU154、プリントエンジン155、通信部156、近距離無線通信部157、入力インタフェース158、出力インタフェース159、表示部160、不揮発性メモリー161等を有する。通信装置151は、Multi Function Printer(MFP)のようなデバイスを想定しているが、MFPに限定するものではない。
通信部156は、通信装置151内部のアクセスポイントとして、情報処理装置101等の装置と接続するためのアクセスポイントを有している。なお、該アクセスポイントは、情報処理装置101の通信部109に接続可能である。なお、通信部156は無線通信で情報処理装置101とダイレクトに通信しても良いし、アクセスポイント131を介して通信しても良い。通信方式としては、例えば、Wi-Fi(商標登録)やBluetooth等が挙げられる。また、通信部156は、アクセスポイントとして機能するハードウェアを備えていてもよいし、アクセスポイントとして機能させるためのソフトウエアにより、アクセスポイントとして動作してもよい。
RAM153は、バックアップ電源を必要とするDynamic Random Access Memory(DRAM)等で構成される。なお、RAM153は、図示しないデータバックアップ用の電源が供給されることによってデータが保持されているため、プログラム制御変数等の重要なデータを揮発させずに格納することができる。また、RAM153は、CPU154の主メモリーとワークメモリーとしても用いられ、情報処理装置101等から受信した印刷情報を一旦保存するための受信バッファや各種の情報を保存する。
ROM152は、CPU154が実行する制御プログラムやデータテーブル、OSプログラム等の固定データを格納する。本実施形態では、ROM152に格納されている各制御プログラムは、ROM152に格納されている組み込みOSの管理下で、スケジューリングやタスクスイッチ、割り込み処理等のソフトウエア実行制御を行う。また、通信装置151の設定情報や通信装置151の管理データ等の電源供給がされていない場合も保持する必要があるデータを格納するメモリーエリアもROM152に設けられている。
CPU154は、システム制御部であり、通信装置151の全体を制御する。
プリントエンジン155、RAM153に保存された情報や情報処理装置101等から受信した印刷ジョブに基づき、インク等の記録剤を用いて紙等の記録媒体上に画像形成し、印刷結果を出力する。この時、情報処理装置101等から送信される印刷ジョブは、送信データ量が大きく、高速な通信が求められるため、近距離無線通信部157よりも高速に通信可能な通信部156を介して受信する。
入力インタフェース158は、ユーザからのデータ入力や動作指示を受け付けるためのインタフェースであり、物理キーボードやボタン、タッチパネル等で構成される。なお、後述の出力インタフェース159と入力インタフェース158とを同一の構成とし、画面の出力とユーザからの操作の受け付けを同一の構成で行うような形態としても良い。出力インタフェース159は、表示部160がデータの表示や通信装置151の状態の通知を行うための制御を行うインタフェースである。
表示部160は、LEDやLCDなどから構成され、データの表示や通信装置151の状態の通知を行う。なお、表示部160上に、数値入力キー、モード設定キー、決定キー、取り消しキー、電源キー等のキーを備えるソフトキーボードを設置することで、表示部160を介してユーザからの入力を受け付けても良い。
不揮発性メモリー161は、Electrically Erasable Programmable Read-Only Memory(EEPROM)、フラッシュメモリ-等のデバイスから構成される。不揮発性メモリー161は主に、通信装置151の電源が供給されない時も保持する必要がある、通信装置151の設定値等のデータを保存する目的で使用する。
図2は、近距離無線通信部157の詳細を示す図である。近距離無線通信部157は、情報処理装置101等の装置と近距離で無線接続するための構成である。本実施形態では、近距離無線通信部157の通信方式として、BLEが用いられる。近距離無線通信部157とCPU154は、Inter-Integrated Circuit(IC)等のバスインタフェースを介して通信を行う。また、近距離無線通信部157内には、CPU201と記憶領域202とROM203とRAM204を備えている。記憶領域202は、CPU154からアクセス可能である。また、近距離無線通信部110を介して情報処理装置101からもアクセス可能である。RAM204は、バックアップ電源を必要とするDRAM等で構成される。なお、RAM204は、図示しないデータバックアップ用の電源が供給されることによってデータが保持されているため、プログラム制御変数等の重要なデータを揮発させずに格納することができる。また、RAM204は、CPU201の主メモリーとワークメモリーとしても用いられる。ROM203は、CPU201が実行する制御プログラムやデータテーブル、OSプログラム等の固定データを格納する。
なお、通信装置151には、外付けHDDやSDカード等のメモリーがオプション機器として装着されてもよく、通信装置151に保存される情報は、当該メモリーに保存されても良い。
ここでは、例として情報処理装置101と通信装置151との処理分担を上記のように示したが、特にこの分担形態に限らず他の形態であってもよい。
ここで、BLE規格におけるGeneric Attribute Profile(GATT)通信の概要について説明する。
GATTにおいては、データの転送元と転送先に基づいてGATTクライアント、GATTサーバーの2つのロールを定義されている。GATTクライアントは、GATTサーバーにリクエストを送信し、GATTサーバーからの応答を受信する。本実施形態では、情報処理装置101がGATTクライアントとなる。GATTサーバーは、GATTクライアントからの要求を受信すると、応答を返す。本実施形態では、通信装置151がGATTサーバーとなる。またGATTサーバーは、データまたは状態情報を格納するデバイスである。一方、GATTクライアントは、GATTサーバーに対して、データのリード・ライトを実行することが出来る。
次に、GATTのデータ形式について説明する。GATTのデータは、サービス、キャラクタリスティック、ディスクリプタと呼ばれる3つの要素から構成される。これら3つの要素の関係を図3に示す。ただし、ディスクリプタは存在していなくてもかまわない。
サービス、キャラクタリスティック、ディスクリプタは32桁のUniversally Unique Identifier(UUID)で識別することができる。ただし、Bluetooth SIG の標準で定義されているものについては 4桁で表現される。
ここで言う、UUIDとは、ソフトウエア上でオブジェクトを一意に識別するための識別子として使用されるものである。UUIDは128ビットの数値だが、通常は16進数で「550e8400-e29b-41d4-a716-446655440000」のように表現する。
キャラクタリスティックは、キャラクタリスティック毎に単一の値を持つ。ディスクリプタは、キャラクタリスティックに付加情報が必要な際に用いられる属性値を持つ。サービス、キャラクタリスティック、ディスクリプタは、それぞれ、GATTクライアントに対する、リード・ライトの属性やセキュリティーの属性を設定することが出来る。
GATTクライアントは、サービス、キャラクタリスティックそれぞれのUUIDを指定することで、キャラクタリスティック毎に持っている値に対して、リード・ライトを実行することが出来る。ただし、リード・ライトが実行できるかは、各サービス、キャラクタリスティックに設定されている、リード・ライト属性に従う。
図4、図5、図6、図7、図8、図9を用いて、本実施形態に係る処理の説明を行う。以下、通信装置151による処理は、CPU154がROM152等の記憶領域に記憶されているプログラムをRAM153において実行することで実現される。一方、情報処理装置101による処理は、CPU103がROM104等の記憶領域に記憶されているプログラム(例えばアプリケーションプログラム)をRAM105において実行することで実現される。
通信装置151が鍵シードを生成する、もしくは既存の鍵シードを読み出す処理について、図4のフローチャートを用いて説明する。
ここで、鍵シードとは暗号鍵に関する鍵情報であり、暗号鍵を生成するために利用する値のことである。また、暗号鍵とは暗号化を施す際に用いられる値であって、本実施形態では、暗号鍵は鍵シードを用いて算出される。この鍵シードから暗号鍵を算出するアルゴリズムは、本実施形態ではハッシュ関数を用いる。ハッシュ関数とは入力に対して出力が一意となる関数であり、出力の重複が少なくなるよう設計されている関数である。ただし、暗号鍵を算出するアルゴリズムはハッシュ関数に限定されるわけではなく、入力と出力が一意に定まるどのようなアルゴリズムを用いても構わない。
また、本実施形態においては鍵シードと無効値が区別可能なように制御を行い、鍵シードを生成する。具体的には鍵シードの値が0であれば無効値として扱い、鍵シードを生成する際には、無効値を生成しないように制御される。
S401で、通信装置151は、通信装置151内の不揮発性メモリー161に鍵シードが保存されているかどうかを確認する。S401では、CPU154が不揮発性メモリー161に設けられた鍵シードのための領域から情報を読み出す処理を実行し、その情報が無効値であるか否かを判定することで、鍵シードが保存されているかどうか判定される。
なお、図4に示す処理が開始されるタイミング、即ちS401において鍵シードが保存されているかを確認するタイミングは、本実施形態では通信装置151の起動時である。ただし、それ以外のタイミングで図4に示す処理が開始されてもかまわない。
S401で鍵シードが保存されていないと判定された場合は、鍵シードを生成する必要があるとして、S402において通信装置151は、鍵シードを生成する処理を実行する。鍵シードは、生成する毎に同じ値を生成しても、ランダムな値を生成してもかまわないが、無効値は生成されないように制御される。またS402において通信装置151は、生成された鍵シードを不揮発性メモリー161に保存する。なお、S401で鍵シードが保存されていると判定された場合でも、ユーザが鍵シードの再生成を指示した場合は、通信装置151は、鍵シードの生成を実行する。
次に、図4で説明したように不揮発性メモリー161に保存された鍵シードを通信措置151が利用する例について説明する。具体的には、通信装置151は、鍵シードを用いて暗号鍵を生成し、その暗号鍵を用いてRAM153または不揮発性メモリー161に保存されている設定値を暗号化した上で、近距離無線通信部157に書き込む。この処理の詳細について、図5のフローチャート、図6を用いて説明する。
図6は、本実施形態における、通信装置151の近距離無線通信部157がGATTサーバーとして備えるデータベースの構造を示す。図5を用いて後述する処理により、図6に示すデータベースに暗号化された情報が書き込まれる。図6において、ベンダーの独自サービス名Original(Service UUID:00000000-0000-1000-1000-00405f9b34fb)には5つのキャラクタリスティックが設けられている。各々に対しRead或いはWrite属性及び保存するデータに対する暗号化の有無が定められている。図中の「Read」が「○」でかつ「暗号化」部分が「○」で示されている各キャラクタリスティックに関しては、後述する鍵シード603にて提供される鍵シードより算出される暗号鍵により暗号化が施された後に保存される。
次に近距離無線通信部157が備える各キャラクタリスティックの一部の内容について詳細に説明する。SSID601、パスワード602のキャラクタリスティックには通信装置151の通信部156をアクセスポイントとしてダイレクトに接続が可能となるSSIDとパスワードが暗号化された状態で保存される。また本実施形態の固有名称604のキャラクタリスティックには固有名称である“printer”という文字列が暗号化された状態で保存される。これらの暗号化された情報は機密性の高い情報として扱われる。図6で説明される近距離無線通信部157がGATTサーバーとして備えるデータベースは本実施形態における一例であって、任意の項目を追加することが可能であり、これに限定されるものではない。
S501で、通信装置151は、近距離無線通信部157のキャラクタリスティックを更新するタイミングであるか判定する。近距離無線通信部157のキャラクタリスティックを更新するタイミングとは、例えば、通信装置151内のRAM153または不揮発性メモリー161に保存されている設定値が更新される場合のことである。また、通信装置151の起動時に近距離無線通信部157のキャラクタリスティックを初期化する場合や設定値に因らないキャラクタリスティックの値を更新する場合、また鍵シードが初期化された場合も含まれる。
S501においてキャラクタリスティックを更新するタイミングであると判定されると、該更新が必要であるとして、処理がS502に進む。S502で通信装置151は、S402においてRAM153や不揮発性メモリー161に保存された鍵シード値を読み出す。S503で通信装置151は、S502で読みだされた鍵シードを利用して暗号鍵を生成する。暗号鍵とは暗号化アルゴリズムを用いて情報に暗号化を施す際に用いる値である。
本実施形態で用いる暗号化アルゴリズムは、情報に対して暗号化を施す際に用いる暗号鍵と、復号化を実施する際に用いる復号鍵が同一である共通鍵暗号化方式である。本実施形態では暗号化アルゴリズムとして、共通鍵暗号化方式の一種であるAdvanced Encryption Standard(AES)を用いるが、これに限定されるものではなく、その他の暗号化アルゴリズムを用いても良い。
S504で通信装置151は、S503で生成された暗号鍵を用いて、RAM153または不揮発性メモリー161に保存されている情報(通信装置151の設定値)を読み出し、これを暗号化する。本実施形態では、情報処理装置101が通信装置151の通信部109とダイレクトに通信するためのSSID及びパスワードを、RAM153または不揮発性メモリー161から読み出す設定値とするが、これに限定されるものではない。
S505で、S504で暗号化された情報(設定値)を近距離無線通信部157のキャラクタリスティックへ書き込む。また、暗号化する必要のない値に関してはこのタイミングでRAM153や不揮発性メモリー161から読み出し、暗号化を施さずに近距離無線通信部157のキャラクタリスティックに書き込んでも良い。本実施形態においてネットワーク設定値が更新された場合は、SSID601、パスワード602をS504で暗号化を施した上でキャラクタリスティックに書き込む。もちろんこの組み合わせに限定するものではなく、任意の値に暗号化を施し、もしくは暗号化を施さずにキャラクタリスティックに書き込むことも可能である。
また、S501において、鍵シードが初期化されたことが判定された場合には、S502の処理及びS503の処理により、初期化された鍵シードにより暗号鍵を生成する。その後、通信装置151は、図6において「Read」が「○」でかつ「暗号化」部分が「○」で示される各キャラクタリスティックに保存される全ての値をRAM153または不揮発性メモリー161から読み出す。そして、通信装置151は、読み出された値についてS504において暗号化を実施した上で、S505においてキャラクタリスティックに書き込む。
次に、通信装置151による鍵シードの公開について説明する。図8を用いて後述するように、本実施形態では、鍵シードの公開および暗号化された情報の送受信により、BLEのGATT通信のためのペアリング(通信相手の登録処理)が実行される。そこで図7のフローチャートを用いて、通信装置151における、鍵シード公開状態の処理について説明する。
なお、通信装置151では入力インタフェース158を介してユーザによる特定のキー操作を行うことにより、鍵シード公開状態へ移行が可能な構成となっている。本実施形態では、鍵シード非公開状態とは、鍵シードの値が無効値になっている状態を示し、鍵シード公開状態とは、鍵シードの値が有効値となっている状態を示すものとする。
ユーザにより特定のキー操作が行われると、S701の処理が実行される。S701において通信装置151は、図6に示したデータベースにおける、鍵シードを格納する所定のGATTキャラクタリスティック603に対して、S402において作成された鍵シードの値を書き込む。GATTキャラクタリスティック603は、情報処理装置101が、BLE通信により参照可能である。
S702で通信装置151は、鍵シード公開状態の所定の終了条件が満たされたか判定する。鍵シードの公開状態は、該終了条件が満たされるまで継続される。この終了条件は、例えば情報処理装置101とのGATT通信による、情報処理装置101からの、通信装置151が登録された旨の通知である。例えば、図8のS810について後述する、完了通知である。この通知が受信されると、S702では、上記終了条件が満たされたと判定される。
S702で終了条件が満たされたと判定されると、S703で通信装置151は、GATTキャラクタリスティック603の鍵シードの値を無効値に書き換える。S703における処理により、通信装置151の状態が鍵シード非公開状態に遷移し、図7に示す処理が終了する。
なお、S703における鍵シード非公開状態への遷移は、図6に示すGATTデータベース上で鍵シードが格納されているキャラクタリスティックを読み取り不可能な状態にすることによっても行うことができる。この場合でも本実施形態の効果を得ることが可能となる。このように制御が行われることで、装置に対して特定の操作を行える正当な利用者以外は、鍵シードを読み取れないようにすることができる。
次に、情報処理装置101によるペアリング処理(通信相手の登録処理)について説明する。図8のフローチャートを用いて、情報処理装置101のアプリケーションにおける通信装置151としてのプリンタの登録処理について説明する。なお、図8に示すプリンタ登録処理は、アプリケーションにより表示部108に表示された特定のキーに対する、入力インタフェース102を介したユーザの指示が入力された場合に開始される。また、図8に示す処理は、情報処理装置101において該アプリケーションが実行されることで実現される。
アプリケーションにおいてプリンタ登録処理が開始されると、S801で近距離無線通信部110は、周囲のプリンタからのBLEアドバタイズ及びスキャンレスポンスによりアドバタイズ情報を受信する。
その後、S802において情報処理装置101は、S801で受信したアドバタイズ情報により、アプリケーションが対応可能であり且つ登録済みでないプリンタを確認する。そして、該プリンタが新規登録可能なプリンタであることを示すプリンタ情報を、表示部108に表示する。なお、S802でアドバタイズ情報により新規登録可能なプリンタが複数見つかった場合には、複数のプリンタに対応する複数のプリンタ情報を表示し、ユーザに登録するプリンタを選択させる(不図示)。
次にS803において情報処理装置101は、ユーザにより選択されたプリンタ情報に対応するプリンタに対し、近距離無線通信部110を通じて接続要求を行い、BLE接続を行う。なお、この段階ではペアリング済みであることが必要なGATT通信は行われない。BLE接続が完了すると、S804において情報処理装置101は、通信装置151の鍵シード603に格納されている所定のキャラクタリスティックの値を読み込む。
その後、S805において情報処理装置101は、通信装置151が鍵シード公開状態であるかどうかを判断する。具体的には、S805において情報処理装置101は、S804で読み込んだ鍵シード603の値が無効値である場合や読み取れない場合に、通信装置151が鍵シード非公開状態と判断する。
S805において通信装置151が鍵シード非公開状態であると判断されると、処理はS806に進む。S806において情報処理装置101は、所定時間待機する。なお、S806において情報処理装置101は、情報処理装置101の表示部108などにより、通信装置151を鍵シード公開状態に移行するように促す表示を行ってもよい。
情報処理装置101は、S806における所定時間の待機後に、S804、S805の処理を繰り返すことにより通信装置151が鍵シード公開状態になるのを待つ。S806における待機が所定回数繰り返されても、あるいはS806における待機時間より長い所定時間経過しても、通信装置151が鍵シード公開状態にならない場合、図8に示す処理が終了する(不図示)。あるいは、ユーザによるキャンセル指示などを受けた場合、図8に示す処理が終了する(不図示)。
S805において、通信装置151が鍵シード公開状態であると判断されると、S807において情報処理装置101は、S804において読み込んだ鍵シード603を元に復号鍵を生成する。
図6で説明した通信装置151のGATTデータベースには固有名称604のキャラクタリスティックには“printer”という固有名称文字列が暗号化された状態で保存され、読み取り可能な状態となっている。S808で情報処理装置101は、ペアリングが不要なGATT通信により、暗号化された固有名称604を読み込み、S807で生成した復号鍵により復号化を行う。
なお、図8に示す処理を実行するための上記のアプリケーションは、図6で説明したキャラクタリスティックに関する構成、固有名称604の復号化後の固有値、及び完了通知605への書き込み値を、通信装置151との通信に関わらず、予め記憶している。例えば、該アプリケーションのプログラムが情報処理装置101にインストールされたときに、情報処理装置101に記憶される。上記のキャラクタリスティックに関する構成、固有名称604の復号化後の固有値、及び完了通知605への書き込み値は、通信装置151であるプリンタが備えるベンダー独自サービスに関するものである。そのため、例えば通信装置151とアプリケーションを同一ベンダーが提供している場合、これらの構成、値が定められている。
S809で情報処理装置101は、S809において復号化した固有名称情報と、情報処理装置101に予め記憶してある固有名称情報“printer”とを比較し、両者が一致した場合、復号鍵が正常値であると判断する。
S809において復号鍵が正常値であると判断されると、S810において情報処理装置101は、S802において選択されたプリンタのBD_ADDRなどの識別子と鍵シードを紐付けて記憶することにより、登録処理を行う。更に完了通知605のキャラクタリスティックに対して、登録が完了したことを示す“registered”という特定の文字列を上記共通鍵方式で暗号化を行い、GATT通信を用いて値を書き込み、図8に示す処理を終了する。一方、S809において復号鍵が正常値でないと判断された場合には、情報処理装置101は、プリンタを登録せずに、図8に示す処理を終了する。
通信装置151は、S810において情報処理装置101により完了通知605として書き込まれた値を復号化する。そして、その復号化された値が予め定められた値である場合、当該完了通知605としての書き込みが、図4において指定した鍵シードを用いて暗号化が行われた上で行われた書き込みであることを確認する。この確認により、通信装置151においても、情報処理装置101において登録処理が正常に完了したことを確認することが可能となる。
次に、図9のフローチャートを用いて、情報処理装置101のアプリケーションにおける、通信装置151としてのプリンタからBLE経由で情報を取得する処理について詳細に説明する。ここでは前提として、図8に示す処理が行われ、情報処理装置101にプリンタが登録されているとする。即ち、S803のように情報処理装置101と通信装置151はBLE接続済の状態でありかつ、S810の処理により通信装置151は情報処理装置101のアプリケーションに登録済みの状態であるものとする。また、図9に示す処理についても、情報処理装置101が、図8に示す処理を実行する際に使用したアプリケーションを実行することにより実現される。
S901において情報処理装置101は、通信装置151としてのプリンタに対して、近距離無線通信部110を通じて情報取得要求を行う。ここで取得要求を行う情報は、図6で示される情報のうち、「暗号化」に「○」が付いているSSID、パスワードのような情報であり、S504における通信装置151における処理により暗号化されている情報である。なお、情報処理装置101のアプリケーションは、S810の処理により通信装置151が情報処理装置101に登録済みの状態であることを条件に、SSIDやパスワード等の取得要求を行う。即ち、S810の処理が行われる前は取得可能でなかった情報が、該処理により取得可能となる。
S902において情報処理装置101は、S804における処理により通信装置151から取得した鍵シードから、暗号化された情報を復号化するための復号鍵を生成する。復号鍵を生成する処理は、S503とS807と同様の処理である。なお、本実施形態では共通鍵暗号化方式を用いるため、暗号鍵の算出処理と復号鍵の算出処理が同様となるが、その他の暗号化方式を用いる場合には必ずしも暗号鍵の算出処理と同様となるものではない。
S903において情報処理装置101は、S901にて取得した情報を、S902で生成した復号鍵を用いて、復号化を行う。この復号化処理により、情報処理装置101のアプリケーションは、通信装置151としてのプリンタから暗号化された情報を取得し、取得した通信装置151の情報を活用することが可能となる。
以上の実施形態によれば、図8に示したように、BLEのペアリング(通信相手の登録処理)を行う際に、暗号化された情報の通信によりペアリングを行うことができる。また、本実施形態によれば、ユーザは情報処理装置101(スマートフォン等)と、通信装置151(プリンタ等)とに対するキーの押下により、ペアリングが自動で実行される。そのため、例えば通信装置151に表示されたPINコードをユーザが情報処理装置101に入力するペアリング方法などと比べて、容易にペアリングを実行させることができる。即ち、本実施形態における処理によれば、セキュアな通信により容易にペアリングを実行させることができる。
また、本実施形態によれば、図9に示したようなペアリング後の、暗号化、復号化が行われるセキュア通信と同様に、情報の暗号化、情報の送受信、情報の復号化を情報処理装置101、通信装置151で行うことで、ペアリングが行われる。そのため、上記のPINコードを表示、入力する方法のように、ペアリング後の通信とは異なる特別な処理を行わなくても、ペアリング後のセキュア通信と同様の処理により、ペアリングを実現することができる。
なお、本実施形態の機能は以下の構成によっても実現することができる。つまり、本実施形態の処理を行うためのプログラムコードをシステムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)がプログラムコードを実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施形態の機能を実現することとなり、またそのプログラムコードを記憶した記憶媒体も本実施形態の機能を実現することになる。
また、本実施形態の機能を実現するためのプログラムコードを、1つのコンピュータ(CPU、MPU)で実行する場合であってもよいし、複数のコンピュータが協働することによって実行する場合であってもよい。さらに、プログラムコードをコンピュータが実行する場合であってもよいし、プログラムコードの機能を実現するための回路等のハードウェアを設けてもよい。またはプログラムコードの一部をハードウェアで実現し、残りの部分をコンピュータが実行する場合であってもよい。
103 CPU
104 ROM
105 RAM
152 ROM
153 RAM
154 CPU

Claims (12)

  1. 所定の無線通信により通信を行う第1の通信部を有する通信装置と、前記所定の無線通信により通信を行う第2の通信部を有する情報処理装置を含む情報処理システムにおける情報処理方法であって、
    前記通信装置が、復号鍵の生成に用いられる鍵情報と、前記鍵情報により生成される復号鍵に対応する暗号鍵により暗号化が行われた所定の第1の情報とを、前記情報処理装置が前記第2の通信部により参照可能な記憶領域に書き込む書き込み工程と、
    前記情報処理装置が前記第2の通信部により、前記書き込み工程において前記通信装置により前記記憶領域に書き込まれた前記鍵情報と前記第1の情報を、前記第1の通信部から読み込む読み込み工程と、
    前記情報処理装置が、前記通信装置を登録するための登録処理を実行する登録工程と、
    を有し、
    前記情報処理装置には、前記通信装置との通信に関わらず、前記第1の情報に対応する所定の第2の情報が予め記憶されており、
    前記登録工程において前記情報処理装置は、前記鍵情報に基づいて復号鍵を生成し、生成された前記復号鍵により前記第1の情報が復号化され且つ復号化された前記第1の情報が前記第2の情報に対応する場合に、前記登録処理を行うことを特徴とする情報処理方法。
  2. 記書き込み工程において前記通信装置は、前記鍵情報に基づいて前記暗号鍵を作成し、作成された前記暗号鍵により暗号化が行われた情報である前記第1の情報を、前記記憶領域に書き込むことを特徴とする請求項1に記載の情報処理方法。
  3. 前記情報処理装置が、前記登録工程において前記登録処理が実行されたことを条件に、前記登録処理が実行される前に取得可能でなかった情報を、前記第1の通信部から取得する取得工程をさらに有することを特徴とする請求項1または2に記載の情報処理方法。
  4. 前記情報処理装置は、前記取得工程において取得された情報を、前記読み込み工程において読み込まれた前記鍵情報により生成された復号鍵により復号化することを特徴とする請求項3に記載の情報処理方法。
  5. 前記通信装置は、前記書き込み工程において、ユーザによる前記通信装置に対する指示に応じて、前記鍵情報を前記記憶領域に書き込むことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理方法。
  6. 前記通信装置は、所定の条件が満たされたときに、前記鍵情報が記憶領域から読み出されないように制御することを特徴とする請求項5に記載の情報処理方法。
  7. 前記所定の条件は、前記通信装置からの、前記登録処理の後における所定の通知の受信であることを特徴とする請求項6に記載の情報処理方法。
  8. 前記所定の無線通信は、Bluetoothであることを特徴とする請求項1乃至7のいずれか1項に記載の情報処理方法。
  9. 前記所定の無線通信は、Bluetooth Low Energy(BLE)であることを特徴とする請求項8に記載の情報処理方法。
  10. 前記通信装置は、印刷を行うプリンタであることを特徴とする請求項1乃至9のいずれか1項に記載の情報処理方法。
  11. 所定の無線通信により通信を行う第1の通信部を有する通信装置と、前記所定の無線通信により通信を行う第2の通信部を有する情報処理装置を含む情報処理システムであって、
    前記通信装置は、
    復号鍵の生成に用いられる鍵情報と、前記鍵情報により生成される復号鍵に対応する暗号鍵により暗号化が行われた所定の第1の情報とを、前記情報処理装置が前記第2の通信部により参照可能な記憶領域に書き込む書き込み手段を有し、
    前記情報処理装置は、
    前記第2の通信部により、前記書き込み手段により前記記憶領域に書き込まれた前記鍵情報と前記第1の情報を、前記第1の通信部から読み込む読み込み手段と、
    前記通信装置を登録するための登録処理を実行する登録手段と、を有し、
    前記情報処理装置には、前記通信装置との通信に関わらず、前記第1の情報に対応する所定の第2の情報が予め記憶されており、
    前記登録手段は、前記鍵情報に基づいて復号鍵を生成し、生成された前記復号鍵により前記第1の情報が復号化され且つ復号化された前記第1の情報が前記第2の情報に対応する場合に、前記登録処理を行うことを特徴とする情報処理システム。
  12. 所定の無線通信により通信を行う第1の通信部と所定の記憶領域とを有する通信装置と、前記所定の無線通信により通信を行う第2の通信部により通信を行う情報処理装置により実行されるプログラムであって、
    前記通信装置により前記所定の記憶領域に書き込まれた、復号鍵の生成に用いられる鍵情報と、前記鍵情報により生成される復号鍵に対応する暗号鍵により暗号化が行われた所定の第1の情報とを、前記第2の通信部により前記第1の通信部から読み込む読み込み手段と、
    前記通信装置を登録するための登録処理を実行する登録手段と、
    として前記情報処理装置を機能させ、
    前記情報処理装置には、前記通信装置との通信に関わらず、前記第1の情報に対応する所定の第2の情報が予め記憶されており、
    前記登録手段は、前記鍵情報に基づいて復号鍵を生成し、生成された前記復号鍵により前記第1の情報が復号化され且つ復号化された前記第1の情報が前記第2の情報に対応する場合に、前記登録処理を行うことを特徴とするプログラム。
JP2018143282A 2018-07-31 2018-07-31 情報処理方法、情報処理システム、およびプログラム Active JP7195803B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018143282A JP7195803B2 (ja) 2018-07-31 2018-07-31 情報処理方法、情報処理システム、およびプログラム
US16/521,016 US11917414B2 (en) 2018-07-31 2019-07-24 Information processing method and information processing system
CN201910682416.9A CN110784863B (zh) 2018-07-31 2019-07-26 信息处理方法和信息处理系统
KR1020190090669A KR102429763B1 (ko) 2018-07-31 2019-07-26 정보 처리 방법 및 정보 처리 시스템
EP19189126.6A EP3606122B1 (en) 2018-07-31 2019-07-30 Information processing method and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018143282A JP7195803B2 (ja) 2018-07-31 2018-07-31 情報処理方法、情報処理システム、およびプログラム

Publications (2)

Publication Number Publication Date
JP2020022026A JP2020022026A (ja) 2020-02-06
JP7195803B2 true JP7195803B2 (ja) 2022-12-26

Family

ID=67658309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018143282A Active JP7195803B2 (ja) 2018-07-31 2018-07-31 情報処理方法、情報処理システム、およびプログラム

Country Status (5)

Country Link
US (1) US11917414B2 (ja)
EP (1) EP3606122B1 (ja)
JP (1) JP7195803B2 (ja)
KR (1) KR102429763B1 (ja)
CN (1) CN110784863B (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015115878A (ja) 2013-12-13 2015-06-22 凸版印刷株式会社 携帯端末設定方法
JP2016167803A (ja) 2015-03-03 2016-09-15 株式会社リコー プログラム、情報処理装置、通信システム
US20170201499A1 (en) 2015-02-05 2017-07-13 Apple Inc. Secure wireless communication between controllers and accessories
JP2018032910A (ja) 2016-08-22 2018-03-01 キヤノン株式会社 通信装置及びプログラム

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004022350A1 (ja) 2002-08-30 2004-03-18 Seiko Epson Corporation プリンタ及び印刷システム、並びに、データ受信装置及びデータ送受信システム
JP4791193B2 (ja) * 2006-01-26 2011-10-12 京セラ株式会社 情報処理装置、携帯端末装置及び情報処理実行制御方法
KR100754207B1 (ko) * 2006-02-15 2007-09-03 삼성전자주식회사 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치
KR20080004165A (ko) * 2006-07-05 2008-01-09 삼성전자주식회사 브로드캐스트 암호화를 이용한 디바이스 인증 방법
US8078873B2 (en) 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
JP2015039079A (ja) 2011-06-30 2015-02-26 株式会社東芝 無線通信装置、及び無線通信方法
US9363249B2 (en) 2013-03-06 2016-06-07 Marvell World Trade Ltd. Secure simple enrollment
US9215075B1 (en) * 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
JP2014191455A (ja) * 2013-03-26 2014-10-06 Fuji Xerox Co Ltd 情報処理装置、情報処理システム及び情報処理プログラム
JP6265783B2 (ja) * 2014-03-06 2018-01-24 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
US9420331B2 (en) 2014-07-07 2016-08-16 Google Inc. Method and system for categorizing detected motion events
US20160112411A1 (en) 2014-10-15 2016-04-21 Nokia Solutions And Networks Oy One time credentials for secure automated bluetooth pairing
US10965616B2 (en) 2014-10-21 2021-03-30 Unisys Corporation Nonstop computing fabric arrangements
JP6314951B2 (ja) 2015-10-08 2018-04-25 コニカミノルタ株式会社 画像形成システムおよびプログラム
US10277569B1 (en) 2015-12-03 2019-04-30 Amazon Technologies, Inc. Cross-region cache of regional sessions
US9894067B1 (en) 2015-12-03 2018-02-13 Amazon Technologies, Inc. Cross-region roles
WO2017168228A1 (en) 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
JP6765827B2 (ja) * 2016-03-11 2020-10-07 キヤノン株式会社 画像処理処理システム、画像処理装置、その制御方法及びプログラム
JP6207651B2 (ja) 2016-03-30 2017-10-04 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
JP2018030295A (ja) 2016-08-24 2018-03-01 キヤノン株式会社 無線通信システムおよび無線通信方法
KR20200005330A (ko) 2018-07-06 2020-01-15 주식회사 넥슨코리아 오브젝트의 특성을 변경하기 위한 컴퓨터-구현 방법, 장치, 및 컴퓨터 프로그램

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015115878A (ja) 2013-12-13 2015-06-22 凸版印刷株式会社 携帯端末設定方法
US20170201499A1 (en) 2015-02-05 2017-07-13 Apple Inc. Secure wireless communication between controllers and accessories
JP2016167803A (ja) 2015-03-03 2016-09-15 株式会社リコー プログラム、情報処理装置、通信システム
JP2018032910A (ja) 2016-08-22 2018-03-01 キヤノン株式会社 通信装置及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
足立 英治,接続&データ通信を司る上位層のプロトコル,Interface,日本,CQ出版株式会社,2015年08月01日,第41巻 第8号,p. 107-113,特設:保存版 最新Bluetooth Low Energy通信規格 第4章

Also Published As

Publication number Publication date
EP3606122B1 (en) 2021-07-21
KR102429763B1 (ko) 2022-08-05
CN110784863B (zh) 2023-06-13
JP2020022026A (ja) 2020-02-06
US11917414B2 (en) 2024-02-27
US20200045535A1 (en) 2020-02-06
KR20200014218A (ko) 2020-02-10
CN110784863A (zh) 2020-02-11
EP3606122A1 (en) 2020-02-05

Similar Documents

Publication Publication Date Title
JP6667476B2 (ja) 通信装置、制御方法及びプログラム
JP2007028275A (ja) データ送受信システム、データ処理装置、暗号化通信方法
US10681748B2 (en) Communication method and communication apparatus
JP2018202708A (ja) 設定情報利用システム、電子機器、設定情報利用方法、プログラム
JP7311999B2 (ja) 情報処理装置、通信装置、制御方法、及びプログラム
JP7195803B2 (ja) 情報処理方法、情報処理システム、およびプログラム
JP5065876B2 (ja) 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
JP7195802B2 (ja) 情報処理方法、情報処理システム、および通信装置
JP6674413B2 (ja) 通信装置、制御方法、及びプログラム
JP7358074B2 (ja) 情報処理装置、制御方法及びプログラム
JP7198012B2 (ja) 通信装置、制御方法、及びプログラム
JP2013041538A (ja) 情報処理装置、情報処理装置の制御方法及び情報処理装置の制御プログラム
JP2016057878A (ja) プログラム、情報処理装置、情報処理システム、及び情報処理方法
JP2018063702A (ja) 画像形成装置、情報処理方法、情報処理プログラム及び情報処理システム
US20220197629A1 (en) Processing apparatus, apparatus, system, and method
US20220400436A1 (en) Communication apparatus, control method, and non-transitory computer-readable storage medium storing program
US20140320905A1 (en) Data managing system, image processing apparatus, image restoring apparatus, storage medium, and data managing method
JP2020170972A (ja) 情報処理装置、情報処理システム、およびその制御方法
JP2009238126A (ja) ネットワーク印刷システム
JP2009123166A (ja) 印刷システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221214

R151 Written notification of patent or utility model registration

Ref document number: 7195803

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151