JP7353433B2 - Communication device, control method and program - Google Patents
Communication device, control method and program Download PDFInfo
- Publication number
- JP7353433B2 JP7353433B2 JP2022115050A JP2022115050A JP7353433B2 JP 7353433 B2 JP7353433 B2 JP 7353433B2 JP 2022115050 A JP2022115050 A JP 2022115050A JP 2022115050 A JP2022115050 A JP 2022115050A JP 7353433 B2 JP7353433 B2 JP 7353433B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile device
- authentication
- information
- configurator
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Description
本発明は、通信装置、通信装置の制御方法及びプログラムに関する。 The present invention relates to a communication device, a method of controlling the communication device, and a program.
近年、デジタルカメラ、プリンタ、携帯機器、スマートフォンなどの無線通信機能が搭載された電子機器を無線ネットワークに接続して使用するケースが増えている。電子機器を無線ネットワークに接続するには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。これらの通信パラメータの設定を容易にする技術として、QRコード(登録商標)等を用いた通信パラメータの設定プロトコル(Wi-Fi Device Provisioning Protocol、以下DPPと称する)が策定されている(非特許文献1)。 In recent years, there has been an increase in the number of cases in which electronic devices equipped with wireless communication functions, such as digital cameras, printers, mobile devices, and smartphones, are connected to wireless networks and used. In order to connect an electronic device to a wireless network, it is necessary to set various communication parameters such as an encryption method, an encryption key, an authentication method, and an authentication key. As a technology to facilitate the setting of these communication parameters, a communication parameter setting protocol (Wi-Fi Device Provisioning Protocol, hereinafter referred to as DPP) using QR code (registered trademark) etc. has been formulated (non-patent literature). 1).
非特許文献1のDPPでは、コンフィギュレータがアクセスポイントに対して、コンフィギュレータの秘密鍵と公開鍵のペアを用いて、無線ネットワークを形成するための通信パラメータを設定する。また、非特許文献1では、エンローリに対しても、アクセスポイントの設定に用いたコンフィギュレータの秘密鍵と公開鍵のペアを用いて、アクセスポイントに接続するための通信パラメータを提供する。ここで、アクセスポイントに接続させたいエンローリの数が多い場合、そのアクセスポイントに接続するための通信パラメータを提供可能なコンフィギュレータが複数存在すると、通信パラメータの配布処理効率が上がるため、ユーザの利便性が向上する。 In the DPP of Non-Patent Document 1, a configurator sets communication parameters for forming a wireless network for an access point using a pair of a private key and a public key of the configurator. Furthermore, in Non-Patent Document 1, communication parameters for connecting to the access point are provided to the enrollee using a pair of a private key and a public key of the configurator used to set up the access point. If there are a large number of enrollees that you want to connect to an access point, if there are multiple configurators that can provide communication parameters for connecting to that access point, the efficiency of distributing communication parameters will increase, which will improve user convenience. will improve.
コンフィギュレータが、エンローリに提供する通信パラメータの暗号化と復号に用いる秘密鍵と公開鍵のペアは、ネットワークごとに一意となる。これは、アクセスポイントが、ネットワーク設定時に提供されたコンフィギュレータの公開鍵を用いて無線端末の送信した接続要求に含まれる通信パラメータを復号できた場合にのみ接続を受け付けるためである。よって、アクセスポイントの設定に使用されたコンフィギュレータの秘密鍵と公開鍵のペアを用いて提供された通信パラメータを保持するエンローリのみが、そのアクセスポイントに接続することができる。そのため、ある装置が他のコンフィギュレータによって設定が完了しているアクセスポイントに接続するための通信パラメータを提供するためには、その設定に用いたコンフィギュレータの秘密鍵と公開鍵のペアを取得する必要があった。 The private key/public key pair used by the configurator to encrypt and decrypt the communication parameters provided to the enrollee is unique for each network. This is because the access point accepts a connection only if it is able to decrypt the communication parameters included in the connection request sent by the wireless terminal using the configurator's public key provided at the time of network setup. Therefore, only enrollees that hold the communication parameters provided using the configurator's private and public key pair used to configure the access point can connect to that access point. Therefore, in order to provide communication parameters for a device to connect to an access point that has been configured by another configurator, it is necessary to obtain the private key and public key pair of the configurator used for the configuration. there were.
非特許文献1では、コンフィギュレータの秘密鍵と公開鍵のペアを複数の電子機器でシェアするために、外部の記憶媒体(例えば、USBメモリまた無線ストレージ)を用いることが記載されている。しかしながら、この方法では、通信パラメータの設定に用いられる固有の情報であるコンフィギュレータの秘密鍵と公開鍵を、一旦外部の記憶媒体に格納し、他の電子機器でこれらを読み出すという手間が生じる。 Non-Patent Document 1 describes the use of an external storage medium (for example, a USB memory or wireless storage) in order to share a pair of a configurator's private key and public key among multiple electronic devices. However, with this method, the configurator's private key and public key, which are unique information used to set communication parameters, are temporarily stored in an external storage medium and then read out by another electronic device.
本発明は、通信パラメータの設定に用いられた固有の情報を他の装置に提供する際の手間を簡略化することを目的とする。 An object of the present invention is to simplify the effort required to provide other devices with unique information used to set communication parameters.
本発明の一態様による通信装置は、Device Provisioning Protocolにおいて定義されるコンフィギュレータの役割を示す第一情報を含むフレームを外部装置から受信すると、Device Provisioning Protocolにおいて定義されるコンフィギュレータに関する情報である第二情報を前記外部装置へ提供する提供手段を有し、前記外部装置は前記提供手段で提供された第二情報に基づいてコンフィグレータとして機能する。
When a communication device according to one aspect of the present invention receives a frame including first information indicating the role of a configurator defined in the Device Provisioning Protocol from an external device, the communication device receives second information that is information regarding the configurator defined in the Device Provisioning Protocol. and providing means for providing the second information to the external device, and the external device functions as a configurator based on the second information provided by the providing means.
本発明によれば、通信パラメータの設定に用いられた固有の情報を他の装置に提供する際の手間が簡略化される。 According to the present invention, the effort required to provide unique information used for setting communication parameters to another device is simplified.
以下に、添付図面に従って本発明に係る各実施形態を説明する。ただし、本発明の技術範囲は、特許請求の範囲によって確定されるのであって、以下の個別の実施形態によって限定されるものではない。 EMBODIMENT OF THE INVENTION Below, each embodiment based on this invention is described with reference to an accompanying drawing. However, the technical scope of the present invention is determined by the claims, and is not limited by the following individual embodiments.
<第1実施形態>
図1に、第1実施形態における通信システムの構成例を示す。
<First embodiment>
FIG. 1 shows a configuration example of a communication system in the first embodiment.
携帯機器101は、無線LAN機能を有し、例えば、DPPに規定されるコンフィギュレータとして動作する。携帯機器101は、アクセスポイント103に対して無線ネットワーク104を形成するための通信パラメータを提供することができる。ここで、通信パラメータには、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式等の、無線通信を行うために必要な設定項目が含まれる。なお、コンフィギュレータである携帯機器101の提供する通信パラメータは、携帯機器101の保持するコンフィギュレータ専用の秘密鍵によって暗号化される。携帯機器101は、アクセスポイント103の設定に用いたコンフィギュレータ専用の秘密鍵と公開鍵のペア(以下、鍵ペアと称する)を携帯機器102に渡すことができる。
The
携帯機器102は、無線LAN機能を有し、例えば、DPPに規定されるコンフィギュレータまたはエンローリとして動作する。携帯機器102は、エンローリとして動作して携帯機器101からコンフィギュレータ専用の鍵ペアを取得し、無線ネットワーク104に接続するための通信パラメータを提供するコンフィギュレータとして動作することができる。
The
アクセスポイント103は、例えばDPPに規定されるアクセスポイントとして動作する。また、アクセスポイント103はエンローリとして動作し、コンフィギュレータである携帯機器101から通信パラメータを取得することで無線ネットワーク104を形成することができる。プリンタ105およびプリンタ106は、無線LAN機能を有し、例えばDPPに規定されるエンローリとして動作する。プリンタ105およびプリンタ106は、コンフィギュレータである携帯機器101もしくは携帯機器102から暗号化された通信パラメータを取得し、これを復号して用いることで、無線ネットワーク104に接続することができる。
The
なお、本実施形態の携帯機器としては、携帯電話、デジタルカメラ、ビデオカメラ、PC、PDA、スマートフォン、スマートウォッチなどの電子機器があげられるがこれらに限られるものではない。また、本実施形態では、無線ネットワークに接続される電子機器として携帯機器とプリンタを用いて説明を行うがこれらに限られるものではなく、無線ネットワークに接続が可能な電子機器であればよく、携帯型でなくてもよい。また、本実施形態におけるアクセスポイントは、DPPに規定されるアクセスポイントとして動作するとともに特定の機能をもつ電子機器(プリンタやデジタルカメラなど)であってもよい。 Note that the portable devices of this embodiment include, but are not limited to, electronic devices such as mobile phones, digital cameras, video cameras, PCs, PDAs, smartphones, and smart watches. Further, in this embodiment, explanation will be given using a mobile device and a printer as electronic devices connected to a wireless network, but the device is not limited to these, and any electronic device that can connect to a wireless network may be used. It doesn't have to be a type. Further, the access point in this embodiment may be an electronic device (such as a printer or a digital camera) that operates as an access point defined by the DPP and has specific functions.
図2は、本実施形態における携帯機器101および携帯機器102の機能構成例を示すブロック図である。図2に示される各機能部は、コンピュータ(プロセッサ)が、メモリに格納されたプログラムを実行することにより実現される。ただし、各機能の一部またはすべてが専用のハードウェアにより実現されてもよい。
FIG. 2 is a block diagram showing an example of the functional configuration of the
図2において、無線通信制御部201は、無線LANを介して他の無線装置との間で無線信号の送受信を行うための、アンテナおよび回路等を用いた通信を制御する。送受信部202は、各通信レイヤのプロトコルに応じたデータの送受信制御を行う。操作部203は、ユーザが携帯機器101を操作するために用いられる。操作部203には撮像部207を起動するためのボタン等が含まれる。なお、操作部203はハードウェアで構成されていてもよいし、ソフトウェアにより表示部204を用いて提供されるUIで構成されてもよい。表示部204は、LCDやLED、あるいはスピーカのように視覚・聴覚で認知可能な情報を出力するなど、各種表示処理を行う。
In FIG. 2, a wireless
制御部205は、携帯機器101全体を制御する。記憶部206は、携帯機器101を制御するためのプログラムやデータが格納されたROMと、一時的な記憶を司るRAMとを備えている。後述する各種動作は、記憶部206に記憶された制御プログラムを不図示のCPUが実行して、制御部205などの機能部を実現することにより行われる。
The
撮像部207は、撮像素子、レンズ等を含み、静止画や動画の撮影を行う。画像処理部208は、撮像部207で撮影された画像等の画像処理を行う。また、画像処理部208は、撮像部207により撮影されたQRコードの画像を解析し、符号化された情報を復号してその情報(QRコード情報)を取得する。コード生成部209は、QRコード情報を生成し、生成したQRコード情報をQRコード(画像)として表示部204へ表示するための制御を行う。なお、本実施形態では、コード情報の画像としてQRコードを用いたがこれに限られるものではなく、バーコード、二次元コードなどが用いられてもよい。
The
通信パラメータ処理部210は、無線ネットワーク104に接続するための通信パラメータの提供や取得を行うための処理を行う。役割判定部211は、通信パラメータの送受信を行う相手機器の役割を判定する。本実施形態では、判定される役割の種類として、通信パラメータを提供する「コンフィギュレータ」、通信パラメータを取得する「エンローリ」などが存在するが、これらに限らない。例えば、コンフィギュレータ専用の鍵ペアを提供する役割や、コンフィギュレータ専用の鍵ペアを取得する役割が存在してもよい。
The communication
鍵共有処理部212は、アクセスポイント103への通信パラメータの提供に用いた秘密鍵と公開鍵のペア(鍵ペア)を、他の装置との間で共有するための処理を行う。鍵共有処理部212は、鍵共有を行うためのユーザからの指示受信や相手装置からの共有要求の許可を受け付けて、鍵共有処理を実行する。
The key
なお、上記機能ブロックは一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能を行うブロックに分かれてもよい。 Note that the above functional blocks are merely examples, and a plurality of functional blocks may constitute one functional block, or any functional block may be further divided into blocks that perform a plurality of functions.
次に、DPP規格で規定された通信パラメータの提供処理に関して、図3、図4を用いて説明する。また、DPP規格で規定されたアクセスポイントへの接続処理に関して、図5を用いて説明する。 Next, the process of providing communication parameters defined by the DPP standard will be explained using FIGS. 3 and 4. Further, connection processing to an access point defined by the DPP standard will be explained using FIG. 5.
まず、コンフィギュレータである携帯機器101が、アクセスポイント103に無線ネットワーク104を形成させるために、また、プリンタ105を無線ネットワーク104へ接続させるために、通信パラメータを提供する処理について述べる。図3は、コンフィギュレータである携帯機器101が、エンローリであるアクセスポイント103に通信パラメータを提供する処理を示すフローチャートである。
First, a process in which the
携帯機器101において、制御部205は、パラメータ提供の指示をユーザから受けると、アクセスポイント103の表示するQRコードを撮影するために撮像部207を起動する(S301)。そして、制御部205は、携帯機器101の撮像部207がQRコードを撮影したか否かを判定する(S302)。ここで、アクセスポイント103の表示するQRコードは、ディスプレイ等で表示されたものに限らず、電子機器の筺体や付属品に貼り付けられたラベル等に印刷されたものであってもよい。また、QRコードは、例えば説明書等に記載されたものでもよい。なお、S302にて、撮像部207の起動から所定の時間内にQRコードを撮影できなかった場合、通信パラメータの提供処理を終了してもよい。
In the
QRコードを撮影したと判定されると(S302でYES)、画像処理部208は撮像画像中のQRコードを復号し、アクセスポイント103の認証用の公開鍵を含むQRコード情報を取得する(S303)。次に、制御部205は、送受信部202、無線通信制御部201を用いて、アクセスポイント103に認証要求を送信する(S304)。この認証要求は、例えばDPP規格で規定されたDPP Authentication Requestフレームである。この認証要求には、認証に用いるための認証情報と、携帯機器101の識別情報、役割情報、乱数、共有鍵生成用の公開鍵が含まれる。
When it is determined that a QR code has been photographed (YES in S302), the
認証情報は、QRコードに含まれるアクセスポイント103の認証用の公開鍵のハッシュ値である。識別情報は、携帯機器101の認証用の公開鍵のハッシュ値である。役割情報は、携帯機器101の役割(コンフィギュレータまたはエンローリなど)を示す情報である。乱数は、後述する認証応答の受信時に、認証のために使用される。共有鍵生成用の公開鍵は、アクセスポイント103との間で生成される共有鍵の生成元となる鍵である。
The authentication information is a hash value of the public key for authentication of the
認証要求を受信したアクセスポイント103は、認証要求を送信した装置がQRコードを撮影した装置であるか否かを判定する。この判定は、認証要求に含まれている認証情報を用いて行われる。すなわち、アクセスポイント103が、表示したQRコードに含めた公開鍵のハッシュ値を計算し、計算されたハッシュ値と認証要求に含まれるハッシュ値(認証情報)とを比較し、両者が一致した場合に検証が成功したと判定する。なお、このときのハッシュ値の計算に用いられるハッシュ関数は、認証要求を送信する携帯機器101との間で予め合意されているものとする。
The
認証要求に含まれている公開鍵は、後述するタグ情報などアクセスポイント103との間で送受信する情報を暗号化および復号するために用いられる共有鍵の生成元となる鍵である。コンフィギュレータである携帯機器101は、アクセスポイント103の共有鍵生成用の公開鍵(後述の認証応答に含まれている)と、携帯機器101の共有鍵生成用の秘密鍵の双方を用いて共有鍵を生成する。一方、エンローリであるアクセスポイント103は、携帯機器101の共有鍵生成用の公開鍵と、アクセスポイント103の共有鍵生成用の秘密鍵の双方を用いて共有鍵を生成する。共有鍵は、例えば、ECDH(Elliptic Curve Diffie-Hellman)方式に基づいて生成される。以下、共有鍵は、このECDH方式に基づいて生成されるものとするが、この方式に限定されるものではなく、その他の公開鍵暗号方式で生成してもよい。
The public key included in the authentication request is a key that is used to generate a shared key used to encrypt and decrypt information transmitted to and received from the
S304にてアクセスポイント103に認証要求を送信した後、携帯機器101の制御部205は、アクセスポイント103から認証応答を受信するのを待つ(S305)。S304にて所定の時間内に認証応答を受信できなかった場合、通信パラメータの提供処理を終了する。
After transmitting the authentication request to the
認証応答は、例えばDPP規格で規定されたDPP Authentication Responseフレームである。この認証応答には、アクセスポイント103の共有鍵生成用の公開鍵、役割情報、乱数、タグ情報が含まれる。携帯機器101は、アクセスポイント103の共有鍵生成用の公開鍵と自身の共有鍵生成用の秘密鍵を用いて共有鍵を生成する。共有鍵の生成については上述したとおりである。
The authentication response is, for example, a DPP Authentication Response frame defined by the DPP standard. This authentication response includes a public key for generating a shared key of the
また、タグ情報は、携帯機器101の送信した認証要求に含まれていた乱数であり、アクセスポイント103の共有鍵生成用の秘密鍵と、携帯機器101の共有鍵生成用の公開鍵の双方を用いて生成された共有鍵で暗号化されている。携帯機器101は、タグ情報を自身が生成した共有鍵で正しく復号できた場合に、認証に成功したと判定する。より具体的には、制御部205が、携帯機器101の共有鍵生成用の秘密鍵とアクセスポイント103の共有鍵生成用の公開鍵を用いて、アクセスポイント103が共有鍵を生成したのと同等の方法で共有鍵を生成し、その共有鍵を使ってタグ情報を検証する。制御部205は、自身が生成した共有鍵でタグ情報を復号できた場合に認証成功と判定し、復号できなかった場合に認証失敗と判定する。
Furthermore, the tag information is a random number included in the authentication request sent by the
図3において、認証応答を受信すると(S305でYES)、携帯機器101の制御部205は、認証応答の内容を検証する(S306)。上述のように、制御部205は、認証応答に含まれるタグ情報を用いて認証成功か否かを判定し、認証応答に含まれているアクセスポイント103の役割情報がエンローリを示すか否かを判定する。認証に失敗した、または、認証応答を送信したアクセスポイント103の役割がエンローリを示さないと判定された場合(S306でNO)、制御部205は、表示部204にエラーを示すメッセージを表示して(S310)、パラメータ提供処理を終了する。
In FIG. 3, upon receiving the authentication response (YES in S305), the
認証成功と判定され、且つ、アクセスポイント103の役割がエンローリであると判定された場合(S306でYES)、制御部205は、アクセスポイント103へ認証確認を送信する(S307)。この認証確認は、例えばDPP規格で規定されたDPP Authentication Confirmフレームである。この認証確認は、タグ情報を含む。タグ情報は、アクセスポイント103が送信した認証応答に含まれていた乱数を制御部205が共有鍵によって暗号化したものである。携帯機器101の制御部205は、認証確認を送信後、エンローリであるアクセスポイント103から設定要求が送信されるのを待つ(S308)。
If it is determined that the authentication is successful and the role of the
認証確認を受信したアクセスポイント103は、その認証確認に含まれているタグ情報を自身が生成した共有鍵で正しく復号できた場合に、認証成功と判定する。認証成功と判定すると、アクセスポイント103は、認証要求を送信した携帯機器101をコンフィギュレータと認定し、携帯機器101に対して設定要求を送信する。設定要求は、例えばDPP規格で規定されたDPP Configuration Requestフレームである。この設定要求には、アクセスポイント103のデバイス情報や通信パラメータ受領後の役割情報が含まれる。デバイス情報は、アクセスポイント103のデバイス名などである。また、通信パラメータ受領後の役割情報は、エンローリが無線ネットワークを構築するアクセスポイントとして動作するか無線ネットワークに接続する装置として動作するかを示す情報である。ここでは、無線ネットワークを構築するアクセスポイントとして動作することを示す情報が設定される。設定要求に含まれる情報は、アクセスポイント103が認証応答の送信時においてタグ情報の暗号化に使用した共有鍵で暗号化される。
The
アクセスポイント103からの設定要求が受信されると(S308でYES)、携帯機器101の通信パラメータ処理部210は、設定応答として、無線ネットワーク104を形成するための通信パラメータの提供処理を行う(S309)。設定応答は、例えばDPP規格で規定されたDPP Configuration Responseフレームである。携帯機器101の通信パラメータ処理部210が送信する設定応答には、通信パラメータ、パラメータの有効期限、携帯機器101のコンフィギュレータ専用の公開鍵などが含まれる。設定応答において、通信パラメータは、携帯機器101のコンフィギュレータ専用の秘密鍵で暗号化されている。さらに、設定応答に含まれる情報は、S307にてタグ情報の暗号化に使用した共有鍵で暗号化される。なお、通信パラメータは、暗号鍵として、共有鍵の生成に用いた通信相手の公開鍵(この場合、アクセスポイント103からの認証応答に含まれる公開鍵)を含む。
When the setting request from the
エンローリであるアクセスポイント103は、設定要求を送信後、コンフィギュレータである携帯機器101から設定応答が送信されるのを待ち受ける。設定応答を受信したアクセスポイント103は、設定応答に含まれる情報を、タグ情報の暗号化に使用した共有鍵で復号する。さらに、アクセスポイント103は、携帯機器101のコンフィギュレータ専用の秘密鍵で暗号化された通信パラメータを、携帯機器101のコンフィギュレータ専用の公開鍵で復号する。アクセスポイント103は、復号して得られた通信パラメータで無線ネットワーク104を形成することができる。
After transmitting the configuration request, the
以上のような処理を行う携帯機器101がアクセスポイント103に通信パラメータを提供するまでの、携帯機器101とアクセスポイント103の動作についてさらに説明する。図4は、携帯機器101が、アクセスポイント103に通信パラメータを提供する処理を示すシーケンス図である。
The operations of the
アクセスポイント103は、パラメータ受領の指示をユーザから受けると(S401)、ディスプレイにQRコードを表示し(S402)、認証要求を待ち受ける。なお、所定の時間内に認証要求を受信できなかった場合、アクセスポイント103は認証要求の待ち受けを終了してもよい。また、アクセスポイント103がQRコードを表示するディスプレイ等を備えておらず、電子機器の筺体や付属品に貼り付けられたラベル等にQRコードが印刷されている場合、S402はスキップされる。すなわち、アクセスポイント103は、パラメータ受領の指示を受け付けると(S401)、S402での処理を行わずに認証要求を待ち受ける。
When the
一方、携帯機器101は、パラメータ提供の指示をユーザから受けると(S403)、アクセスポイント103の表示するQRコードを撮影するために撮像部207を起動する(S404)。そして、携帯機器101の撮像部207がアクセスポイント103の表示するQRコードを撮影することで、そのQRコードが示す情報を取得する(S405)。
On the other hand, when the
QRコードが示す情報を取得した携帯機器101は、認証要求を生成、送信し、アクセスポイント103はこの認証要求を受信する(S406)。アクセスポイント103は、受信した認証要求の内容を検証する。認証要求を送信した携帯機器101がQRコードを撮影した装置であると判定すると、役割情報を検証する(S407)。アクセスポイント103は、役割情報を検証した結果、認証要求を送信した装置の役割がコンフィギュレータを示すと判定すると、認証応答を生成、送信する(S408)。携帯機器101へ認証応答を送信したアクセスポイント103は、携帯機器101から認証確認が送信されるのを待ち受ける。
The
認証応答を受信した携帯機器101は、認証応答の内容を検証する(S409)。携帯機器101は、認証応答の認証に成功し、認証応答に含まれる役割情報がエンローリを示すと判定すると、アクセスポイント103へ認証確認を送信する(S410)。
The
携帯機器101から認証確認を受信(S410)したアクセスポイント103は、認証確認の内容を検証する。アクセスポイント103は、自身が生成した共有鍵でタグ情報を正しく復号できた場合に認証に成功したと判定する。認証に成功したと判定されると、アクセスポイント103は、携帯機器101との間で通信パラメータの設定処理を行う(S411)。より具体的には、アクセスポイント103は、通信パラメータの設定処理を行うために設定要求を送信し、携帯機器101から設定応答が送信されるのを待ち受ける。設定要求を受信した携帯機器101は、携帯機器101のコンフィギュレータ専用の秘密鍵で暗号化した通信パラメータと、コンフィギュレータ専用の公開鍵を設定応答に含めて送信する。設定応答を受信したアクセスポイント103は、携帯機器101のコンフィギュレータ専用の公開鍵で通信パラメータを復号する。アクセスポイント103は、この復号された通信パラメータを用いて無線ネットワーク104を形成する。
The
以上、図3、図4を用いて説明した処理によって、携帯機器101が、アクセスポイント103に通信パラメータを提供することができる。また、図3、図4を用いて説明した処理と同様の処理によって、コンフィギュレータである携帯機器101がエンローリであるプリンタ105に対して通信パラメータを提供することができる。ただし、タグ情報の暗号化などに使用される共有鍵は、携帯機器101とアクセスポイント103との間で生成した共有鍵とは異なる鍵となる。これは、プリンタ105の共有鍵生成用の鍵ペアが、アクセスポイント103の共有鍵生成用の鍵ペアと異なるためである。また、通信パラメータに含まれる内容も異なるものとなる。これは、プリンタ105が携帯機器101から受領する通信パラメータには、アクセスポイント103の共有鍵生成用の公開鍵は含まれず、プリンタ105自身の共有鍵生成用の公開鍵が含まれるためである。
Through the processes described above with reference to FIGS. 3 and 4, the
続いて、コンフィギュレータである携帯機器101から通信パラメータを取得したプリンタ105が、アクセスポイント103の形成する無線ネットワーク104に接続する処理について述べる。図5は、プリンタ105が、アクセスポイント103の形成する無線ネットワーク104に接続する処理を示すシーケンス図である。
Next, a process in which the
プリンタ105は、無線ネットワーク104への接続指示をユーザから受けると(S501)、検索要求を送信する(S502)。この検索要求は、例えばDPP規格で規定されたDPP Peer Discovery Requestフレームである。この検索要求には、プリンタ105が携帯機器101から取得した通信パラメータが含まれている。この通信パラメータは、上述した通り携帯機器101のコンフィギュレータ専用の秘密鍵で暗号化されている。
When the
検索要求を受信したアクセスポイント103は、S411にて取得した携帯機器101のコンフィギュレータ専用の公開鍵を使用して、検索要求に含まれる通信パラメータを復号する(S503)。なお、復号できない場合は、検索要求を破棄する。通信パラメータを復号したアクセスポイント103は、プリンタ105との間で共有するマスター鍵(PMK(Pairwise Master Key))を生成する(S504)。このマスター鍵は、WPA(Wi-Fi Protected Access)と呼ばれる暗号化規格において様々な鍵のもとになり、無線接続を確立する際に用いられる。マスター鍵は、通信パラメータに含まれるプリンタ105の共有鍵生成用の公開鍵と、アクセスポイント103の共有鍵生成用の秘密鍵の双方を用いて生成される。
The
S504にてマスター鍵を生成したアクセスポイント103は、検索応答を送信する(S505)。この検索応答は、例えばDPP規格で規定されたDPP Peer Discovery Responseフレームである。この検索応答には、S411にてアクセスポイント103が携帯機器101から取得した通信パラメータが含まれている。この通信パラメータも同様に、携帯機器101のコンフィギュレータ専用の秘密鍵で暗号化されている。
The
検索応答を受信したプリンタ105は、携帯機器101から取得したコンフィギュレータ専用の公開鍵を使用して、検索応答に含まれる通信パラメータを復号する(S506)。なお、復号できない場合は、検索応答を破棄する。通信パラメータを復号したプリンタ105は、アクセスポイント103との間で共有するマスター鍵を生成する(S507)。マスター鍵は、通信パラメータに含まれるアクセスポイント103の共有鍵生成用の公開鍵と、プリンタ105の共有鍵生成用の秘密鍵の双方を用いて生成される。マスター鍵を共有したプリンタ105とアクセスポイント103は、マスター鍵を用いて接続処理を行う(S508)。以上により、プリンタ105は、アクセスポイント103の形成する無線ネットワーク104に接続することができる。
The
次に、携帯機器101に加えて、携帯機器102も、アクセスポイント103の形成する無線ネットワーク104に接続するための通信パラメータを提供するコンフィギュレータとして動作させる場合を考える。この場合、携帯機器101が通信パラメータを暗号化するために用いた携帯機器101のコンフィギュレータ専用の鍵ペアを、携帯機器102が取得する必要がある。その理由を説明するために、携帯機器101のコンフィギュレータ専用の鍵ペアを保持していない携帯機器102が、携帯機器101からエンローリとして取得した通信パラメータをプリンタ106に提供する場合を考える。
Next, consider a case where, in addition to the
例えば、携帯機器102が、携帯機器101のコンフィギュレータ専用の秘密鍵で暗号化されたままの通信パラメータを、プリンタ106に提供する。プリンタ106は、取得した通信パラメータを含めた検索要求をアクセスポイント103に送信する。検索要求を受信したアクセスポイント103は携帯機器101のコンフィギュレータ専用の公開鍵を用いて通信パラメータの復号を行うが、通信パラメータに含まれる公開鍵は携帯機器102の共有鍵生成用の公開鍵である。アクセスポイント103は、この通信パラメータに含まれる携帯機器102の共有鍵生成用の公開鍵と、アクセスポイント103の共有鍵生成用の秘密鍵の双方を用いてマスター鍵を生成する。一方、プリンタ106は、アクセスポイント103から送信された通信パラメータに含まれるアクセスポイント103の共有鍵生成用の公開鍵と、プリンタ106の共有鍵生成用の秘密鍵の双方を用いてマスター鍵を生成する。そのため、アクセスポイント103およびプリンタ106の間で生成するマスター鍵は異なる鍵となり、無線接続を確立することができない。
For example, the
また、例えば、携帯機器102が、携帯機器101のコンフィギュレータ専用の公開鍵で復号した通信パラメータを、携帯機器102のコンフィギュレータ専用の秘密鍵で暗号化してプリンタ106に提供したとする。プリンタ106は、携帯機器102から取得した通信パラメータを含めた検索要求をアクセスポイント103に送信する。検索要求を受信したアクセスポイント103は通信パラメータの復号を試みるが、携帯機器101のコンフィギュレータ専用の公開鍵ではこの通信パラメータを復号できないため、検索要求を破棄する。その結果、プリンタ106は、無線ネットワーク104に接続することができない。
Further, for example, suppose that the
以上の理由により、携帯機器102を無線ネットワーク104に接続するための通信パラメータを提供するコンフィギュレータとして動作させるためには、携帯機器101のコンフィギュレータ専用の鍵ペアを携帯機器102が取得する必要がある。以下、無線ネットワーク104に接続するための通信パラメータの暗号化および復号に用いる携帯機器101のコンフィギュレータ専用の鍵ペアを、携帯機器101から携帯機器102に提供する処理を説明する。なお、第1実施形態では、アクセスポイント103の設定に用いた携帯機器101のコンフィギュレータ専用の鍵ペアの共有を、携帯機器102が携帯機器101に要求する場合の処理について述べる。
For the above reasons, in order to operate the
図6は、本実施形態における携帯機器101と携帯機器102の間の処理を示すシーケンス図である。携帯機器101、携帯機器102は、それぞれ外部装置である携帯機器102、携帯機器101と通信が可能である。
FIG. 6 is a sequence diagram showing processing between the
携帯機器102は、無線ネットワーク104に接続するための通信パラメータを提供するコンフィギュレータとして動作するために、携帯機器101のコンフィギュレータ専用の鍵ペアを共有するようにユーザから指示を受ける(S601)。そして、携帯機器102は、QRコードを自装置の表示部204に表示させ、認証要求を待ち受ける(S602)。一方、携帯機器101は、ユーザからパラメータ提供の開始指示を受けると(S603)、携帯機器102が表示するQRコードの画像を撮像してQRコード情報を取得する(S604、S605)。S606、S609、S613は、携帯機器101と携帯機器102が互いを認証するための情報(本実施形態では、認証情報、乱数、タグ情報)を含むフレームを交換する認証処理である。そして、この認証処理の間に、コンフィギュレータが通信パラメータを提供するのに用いる固有の情報(本実施形態ではコンフィギュレータの秘密鍵)をエンローリと共有するための要求、およびその要求に対する許可がやり取りされる。
The
携帯機器101は取得したQRコード情報に基づいて認証要求を生成し、送信する(S606)。これらのS603~S606の処理は、図4で説明したS403~S406までの処理と同様である。携帯機器102は、認証要求を受信すると(S606)、認証要求の内容を検証する。携帯機器102は、認証要求に含まれる認証情報を検証して、認証要求を送信した携帯機器101がQRコードを撮影した装置であると判定(認証成功)すると、認証要求に含まれる役割情報を検証する(S607)。携帯機器102は、携帯機器101の送信した認証要求に含まれる役割情報がコンフィギュレータであると判定すると、鍵ペアの共有要求を示す情報を認証応答に含める処理を行う(S608)。鍵ペアの共有要求は、例えば、DPP Authentication Responseフレームの所定のビットを立てることで示される。なお、鍵ペアの要求を示すために所定のビットを用いるとしたがこれに限られるものではない。例えば、認証応答に含める役割情報が、「パラメータ提供装置」を表すコンフィギュレータや「パラメータ受領装置」を表すエンローリ以外の役割、例えば「鍵ペア受領装置」を表す役割を示すようにしてもよい。携帯機器102は、以上のようにして生成した、鍵ペアの共有要求を含む認証応答を送信する(S609)。認証応答を送信後、携帯機器102は、認証要求を送信した携帯機器101から認証確認が送信されるのを待つ。
The
携帯機器101は、認証応答を受信し(S609)、タグ情報による認証に成功すると、認証応答に含まれる携帯機器102の役割情報を検証する(S610)。役割情報の検証により、認証応答を送信した装置の役割がエンローリ(もしくは「鍵ペア受領装置を示す役割」)を示すと判定されると、携帯機器101は、パラメータ提供処理を継続する。一方、役割情報が上記以外の役割を示す場合、パラメータ提供処理を終了する。
The
パラメータ提供処理を継続する携帯機器101は、認証応答に鍵ペアの共有要求が含まれているかを確認する(S611)。認証応答に鍵ペアの共有要求が含まれている場合、携帯機器101は、鍵ペアの共有要求がある旨を表示部204に表示してユーザに通知し、操作部203を用いたユーザからの鍵ペアの共有に対する許可の指示を待ち受ける。鍵ペアの共有がユーザから許可された場合、携帯機器101は、鍵ペアの共有許可を示す情報を認証確認に含める(S612)。鍵ペアの共有許可は、例えば、DPP Authentication Confirmフレームの所定のビットを立てることで示される。携帯機器101は、鍵ペアの共有許可を示す情報を含めた認証確認を携帯機器102に送信する(S613)。
The
なお、鍵ペアの共有要求がある旨を表示部204に表示し、操作部203を用いたユーザからの許可指示を受け付けることを鍵ペアの共有の条件としたが、これに限られるものではない。例えば、ユーザからの許可指示を受けることなく鍵ペアの共有許可を示す情報を認証確認に含める処理実行してもよい。この場合、鍵ペアの共有要求がある旨の表示が省略されてもよい。
Note that the condition for sharing a key pair is to display on the
一方、ユーザが鍵ペアの共有を許可しない場合、後述する鍵ペアの提供処理(S616)は行われない。あるいは、鍵ペアの共有が許可されない場合、認証確認を送信しないことで、パラメータ提供処理を行わずに終了してもよい。さらに、鍵ペア共有を許可しない場合、許可しないことを示す情報を含めたメッセージを携帯機器102に送信するようにしてもよい。
On the other hand, if the user does not permit sharing of the key pair, the key pair provision process (S616) described below is not performed. Alternatively, if sharing of the key pair is not permitted, the authentication confirmation may be not sent and the process may be terminated without performing the parameter provision process. Furthermore, if key pair sharing is not permitted, a message including information indicating that the key pair sharing is not permitted may be sent to the
認証確認を受信した携帯機器102は、認証確認に含まれる鍵ペアの共有許可を示す情報を確認する(S614)。鍵ペアの共有許可を示す情報が認証確認に含まれていない場合、携帯機器102はパラメータ受領処理を終了する。なお、鍵ペアの共有許可を示す情報が認証確認に含まれていない場合、携帯機器102は、表示部204にエラーを示すメッセージを表示してユーザに通知してもよい。
The
認証確認による認証が完了すると、通信パラメータの設定が行われる(S615)。より具体的には、携帯機器102が認証確認による認証を完了した後、携帯機器101に対して設定要求を送信する。携帯機器101は、この設定要求に応答して、通信パラメータを含む設定応答を携帯機器102に送信する。これにより通信パラメータの提供処理が行われる。通信パラメータの提供処理が完了すると、携帯機器101は、携帯機器101のコンフィギュレータ専用の秘密鍵と公開鍵のペアを、携帯機器101と携帯機器102との間の共有鍵を使用して暗号化し、携帯機器102に送信する(S616)。なお、S615で送信した設定応答に携帯機器101のコンフィギュレータ専用の公開鍵が含まれているため、S616では秘密鍵だけを送信するようにしてもよい。また、携帯機器101は、S615でのパラメータ提供処理にて、設定応答に携帯機器101のコンフィギュレータ専用の秘密鍵を含めて送信してもよい。その場合、S616の処理が不要となる。
When the authentication by authentication confirmation is completed, communication parameters are set (S615). More specifically, after the
また、携帯機器101は、S613にて認証確認を送信後、S615での通信パラメータ提供処理が完了する前に携帯機器101のコンフィギュレータ専用の鍵ペアを提供するようにしてもよい。さらに、携帯機器101は、鍵ペアの共有許可を示す情報を含めずに認証確認を送信した場合でも、携帯機器101のコンフィギュレータ専用の鍵ペアを提供してもよい。
Further, the
アクセスポイント103の設定に用いた携帯機器101のコンフィギュレータ専用の秘密鍵と公開鍵のペアを取得した携帯機器102は、コンフィギュレータとしてエンローリであるプリンタ106に通信パラメータを提供することができる。プリンタ106は、携帯機器102から取得した通信パラメータを用いて、図5のシーケンスで示した処理を実施することで、アクセスポイント103が形成する無線ネットワーク104に接続することが可能となる。
The
なお、S603にてパラメータ提供の開始を指示ではなく、鍵ペア共有の開始を指示された場合、S612においてユーザからの許可指示を待ち受けずに、鍵ペアの共有許可を示す情報を認証確認に含める処理を行ってもよい。 Note that if an instruction is given to start key pair sharing instead of an instruction to start providing parameters in S603, information indicating permission to share the key pair is included in the authentication confirmation without waiting for a permission instruction from the user in S612. Processing may be performed.
なお、通信パラメータを提供せずに、すなわちS615のパラメータ設定を行わずに、鍵ペアだけが提供されるようにしてもよい。その場合、S615での通信パラメータ提供処理を省くことができるため、ユーザの利便性が向上する。この鍵ペアだけを提供する処理は、S612にてユーザから鍵ペアだけを渡す旨の指示も受けた場合に実行されるようにしてもよい。なお、S603にてパラメータ提供の指示ではなく、鍵ペア共有の開始が指示された場合に、S612においてユーザからの許可指示を待ち受けずに、鍵ペアだけを提供する処理が行われるようにしてもよい。なお、後述の図9~図11のシーケンス図に示される処理においても、通信パラメータの提供処理を行わずに鍵ペアの提供処理が実行されるようにしてもよい。 Note that only the key pair may be provided without providing communication parameters, that is, without performing the parameter setting in S615. In that case, the communication parameter provision process in S615 can be omitted, improving convenience for the user. This process of providing only the key pair may be executed when an instruction to hand over only the key pair is also received from the user in S612. Note that when an instruction to start key pair sharing is given in S603 instead of an instruction to provide parameters, the process of providing only the key pair without waiting for a permission instruction from the user in S612 is also possible. good. Note that also in the processes shown in the sequence diagrams of FIGS. 9 to 11, which will be described later, the key pair providing process may be executed without performing the communication parameter providing process.
続いて、図7、図8のフローチャートを用いて、携帯機器101、携帯機器102の処理を説明する。
Next, the processing of the
図7は、携帯機器101が、携帯機器102の要求に応じて、自身が保持するコンフィギュレータの鍵ペア(秘密鍵と公開鍵)を携帯機器102に提供する処理を示すフローチャートである。撮像部207を起動してから、認証応答の検証を行うまでの処理は図3(S301~S306)と同様である。図7では、図3の処理において、認証応答を用いた認証に成功し、役割情報がエンローリを示すと判定された後(S306でYES)の処理を示す。
FIG. 7 is a flowchart showing a process in which the
携帯機器102が送信した認証応答について、役割がエンローリであり、タグ情報の検証に成功すると、携帯機器101の制御部205は、認証応答に鍵ペアの共有要求があるかどうかを判定する(S701)。鍵ペアの共有要求があると判定された場合、制御部205は表示部204と操作部203を用いて鍵ペアの共有の可否をユーザに確認する(S702)。ユーザが共有を許可した場合(S702でOK)、鍵共有処理部212は認証確認に共有許可を示す情報を設定し(S703)、これを携帯機器102に送信する(S704)。他方、認証応答に鍵ペアの共有要求がないと判定された場合(S701でNO)、または、ユーザが共有を許可しない場合(S702でNG)、S703はスキップされ、共有許可を示す情報のない認証確認を携帯機器102に送信する(S704)。
Regarding the authentication response sent by the
その後、制御部205は、携帯機器102からの設定要求を待ち受ける(S705)。設定要求が受信されると、通信パラメータ処理部210は、通信パラメータを携帯機器102に提供する(S706)。この提供処理は、S310と同様である。続いて、鍵共有処理部212は、コンフィギュレータの秘密鍵と公開鍵である鍵ペアを携帯機器102に提供する(S707)。なお、鍵ペアは、共有鍵により暗号化される。また、後述の図8のS807に示されるように、S703で共有許可が設定されていないと設定要求が受信されないため、鍵ペアの共有は実行されない。但し、安全のために、S707では、S703で供給許可を設定した場合にのみ、鍵ペアの提供を実行するようにしてもよい。
After that, the
図8は、携帯機器102が、携帯機器101の保持する鍵ペアを共有するようにユーザから指示を受け、アクセスポイント103の設定処理に用いた携帯機器101のコンフィギュレータ専用の鍵ペアを取得する処理を示すフローチャートである。
FIG. 8 shows a process in which the
携帯機器102のコード生成部209は、携帯機器101の保持する携帯機器101のコンフィギュレータ専用の鍵ペアを共有するようにユーザから操作部203を介して指示を受けると、QRコードを生成し、表示部204に表示する(S801)。その後、制御部205は、認証要求を待ち受ける(S802)。なお、所定の時間内に認証要求を受信できなかった場合、アクセスポイント103は認証要求の待ち受けを終了してもよい。
When the
携帯機器101から認証要求を受信すると、制御部205は受信した認証要求に含まれている認証情報を用いて認証を行い、役割判定部211は役割情報を検証してその役割を判定する。制御部205は、認証情報を用いた認証に成功し、且つ、役割判定部211により判定された役割がコンフィギュレータであるかを判定する(S803)。認証に失敗した、または、携帯機器101の役割がコンフィギュレータでないと判定されると、制御部205は、表示部204にエラーを示すメッセージを表示(S811)し、処理を終了する。なお、エラーメッセージの表示(S811)は省略されてもよい。
Upon receiving an authentication request from the
一方、S803において認証成功と判定され、且つ、認証要求を送信した携帯機器101の役割がコンフィギュレータであると判定された場合、鍵共有処理部212は、鍵ペアの共有要求を示す情報を認証応答に設定する(S804)。その後、制御部205は、携帯機器101に共有要求が設定された認証応答を送信し(S805)、携帯機器101からの認証確認を待ち受ける。
On the other hand, if it is determined in S803 that the authentication is successful, and it is determined that the role of the
携帯機器101から認証確認を受信すると(S806)、制御部205は認証確認に含まれているタグ情報を用いた認証に成功し、且つ、鍵ペアの共有許可を示す情報が認証確認に含まれているか否かを判定する(S807)。認証に成功したと判定され、且つ、鍵ペアの共有許可を示す情報が認証確認に含まれていると判定された場合、通信パラメータ処理部210は、携帯機器101へ設定要求を送信する(S808)。その後、通信パラメータ処理部210は、携帯機器101からの設定応答を受信することにより通信パラメータを取得する(S809)。そして、鍵共有処理部212は、携帯機器101のコンフィギュレータ専用の鍵ペアを取得する(S810)。一方、S807において、タグ情報の検証に失敗した、または、鍵ペアの共有許可を示す情報が認証確認に含まれていないと判定された場合、制御部205は、表示部204にエラーを示すメッセージを表示し、処理を終了する(S811)。
Upon receiving the authentication confirmation from the mobile device 101 (S806), the
<変形例1>
図6では、携帯機器101と携帯機器102が認証のための情報を交換するためのフレームから、コンフィギュレータが通信パラメータを提供するのに用いる固有の情報(本実施形態では鍵ペア)を共有する要求(共有要求)が検出される例を示した。しかしながら共有要求を携帯機器101に通知する方法はこれに限られるものではない。例えば、携帯機器101宛の鍵ペアの共有要求を示す情報を含むActionフレームを用いて通知してもよいし、QRコードを用いて鍵ペアの共有要求を通知してもよい。図9は、鍵ペアの共有要求を示す情報をQRコード内に含める場合の処理を示すシーケンス図である。
<Modification 1>
In FIG. 6, a request to share unique information (a key pair in this embodiment) used by the configurator to provide communication parameters is received from a frame for exchanging information for authentication between the
携帯機器102は、無線ネットワーク104に接続するための通信パラメータを提供するコンフィギュレータとして動作するために、携帯機器101のコンフィギュレータ専用の鍵ペアを共有するようにユーザから指示を受ける(S901)。鍵ペアを共有する指示を受けた携帯機器102は、鍵ペアの共有要求を示す情報をQRコードに埋め込み(S902)、これを表示する(S903)。携帯機器102の表示したQRコードの情報を携帯機器101が取得するためのS904からS906での処理は、図4のS403からS405までの処理と同様である。なお、共有要求を含むQRコードが、印刷物などの形態で提供されてもよい。
The
携帯機器101は、取得したQRコード情報に、鍵ペアの共有要求が存在することを確認する(S907)。鍵ペアの共有要求を確認した携帯機器101は、鍵ペアの共有を許可する場合、鍵ペアの共有許可を示す情報を認証要求に含め(S908)、これを携帯機器102に送信する(S909)。なお、S907、S908の処理はS611、S612と同様である。
The
携帯機器102は、認証要求を受信し(S909)、認証要求に含まれる認証情報による認証に成功(認証要求を送信した携帯機器101がQRコードを撮影した装置であると判定)すると、認証要求に含まれている役割情報を検証する(S910)。認証情報の検証により、携帯機器101がコンフィギュレータであることを確認すると、携帯機器102は、認証要求に含まれる鍵ペアの共有許可を示す情報を確認する(S911)。鍵ペアの共有許可は、例えば、DPP Authentication Requestフレームの所定のビットが立っていることで示される。なお、認証要求において鍵ペアの共有許可を示す方法はこれに限られるものではない。例えば、役割が「パラメータ提供装置」を表すコンフィギュレータではなく「鍵ペア提供装置」であることを表すように、認証要求に含まれる役割情報を設定することで、鍵ペアの共有許可が示されてもよい。
When the
認証要求から鍵ペアの共有許可を示す情報を確認した携帯機器102は、認証応答を送信し(S912)、携帯機器101から認証確認が送信されるのを待ち受ける。一方、認証応答を受信した携帯機器101は、認証応答に含まれるタグ情報と携帯機器102の役割情報を検証する(S913)。そして、タグ情報が正しく復号されて認証に成功したと判定され、役割情報がエンローリを示す場合、携帯機器101は認証確認を送信する(S914)。こうして認証が完了すると、設定要求と設定応答による通信パラメータの提供処理が行われる。通信パラメータの設定処理および鍵ペアの提供処理であるS915からS916の処理は、図6のS615からS616の処理と同様である。
The
以上のように、図9を用いて説明した処理によれば、QRコードを用いて鍵ペアの共有要求を通知することで、携帯機器101のコンフィギュレータ専用の鍵ペアを共有することができる。
As described above, according to the process described using FIG. 9, a key pair dedicated to the configurator of the
<変形例2>
また、図6を用いて説明した処理によれば、鍵ペアの共有を要求する携帯機器102がQRコードを表示していたがこれに限られるものではない。携帯機器101がQRコードを表示する場合でも、鍵ペアの共有を携帯機器102が携帯機器101に要求するようにしてもよい。図10は、携帯機器101がQRコードを表示し、携帯機器102が携帯機器101に鍵ベアの要求を行う処理を示すシーケンス図である。
<Modification 2>
Further, according to the process described using FIG. 6, the
携帯機器101は、パラメータ提供の指示をユーザから受けると(S1001)、QRコードを自装置の表示部204に表示させ、認証要求を待ち受ける(S1002)。一方、携帯機器102は、無線ネットワーク104に接続するための通信パラメータを提供するコンフィギュレータとして動作するために、携帯機器101のコンフィギュレータ専用の鍵ペアを共有するようにユーザから指示を受ける(S1003)。携帯機器102は、この指示を受けてQRコードを撮影するために撮像部207を起動する(S1004)。携帯機器102は、携帯機器101の表示部204に表示されているQRコードを、携帯機器102の撮像部207により撮像して、そのQRコードが示す情報を取得する(S1005)。携帯機器102は、QRコード情報を用いて認証要求を生成し、鍵ペアの共有要求を示す情報をこの認証要求に含め(S1006)、これを携帯機器101に送信する(S1007)。鍵ペアの共有要求は、例えば、DPP Authentication Requestフレームの所定のビットを立てることで示される。
When the
認証要求を受信した携帯機器101は、認証要求に含まれる認証情報により認証に成功すると、認証要求に含まれている役割情報を検証する(S1008)。この検証により役割情報がエンローリを示すことを確認すると、携帯機器101は、認証要求に鍵ペアの共有要求が含まれているか否かを確認する(S1009)。認証要求に鍵ペアの共有要求が含まれていることを確認すると、携帯機器101は、鍵ペアの共有許可を示す情報を認証要求に含め(S1010)これを携帯機器102に送信する(S1011)。鍵ペアの共有許可は、例えば、DPP Authentication Responseフレームの所定のビットが立っていることで示される。なお、S1009、S1010の処理はS611、S612と同様である。
When the
携帯機器102は、認証応答を受信すると、認証応答に含まれているタグ情報、役割情報を検証する(S1012)。そして、タグ情報を用いた認証が成功し、役割情報がコンフィギュレータを示す場合、携帯機器102は、認証応答に鍵ペアの共有許可が含まれているかを確認する(S1013)。鍵ペアの共有許可を確認した携帯機器102は、認証確認を携帯機器101に送信する(S1014)。こうして認証が完了すると、通信パラメータの提供処理(S1015)と鍵ペアの提供処理(S1016)が行われる。通信パラメータの設定処理および鍵ペアの提供処理であるS1015からS1016での処理は、図6のS615からS616までの処理と同様である。
Upon receiving the authentication response, the
以上のように、図10を用いて説明した処理によれば、携帯機器101がQRコードを表示する場合にも、携帯機器101のコンフィギュレータ専用の鍵ペアを共有することができる。
As described above, according to the process described using FIG. 10, even when the
以上のように、第1実施形態によれば、携帯機器102が携帯機器101に要求することで、アクセスポイント103の設定に用いた携帯機器101のコンフィギュレータ専用の秘密鍵と公開鍵のペアを共有することができる。鍵ペアを共有した結果、無線ネットワーク104に接続するための通信パラメータを配布するコンフィギュレータを複製することが可能となるため、ユーザの利便性が向上する。
As described above, according to the first embodiment, the
<第2実施形態>
第1実施形態では、アクセスポイント103の設定に用いた携帯機器101のコンフィギュレータ専用の鍵ペアの共有を携帯機器102が携帯機器101に要求する場合について説明した。第2実施形態では、アクセスポイント103の設定に用いた携帯機器101のコンフィギュレータ専用の鍵ペアの共有を、携帯機器101が携帯機器102に要求する場合の処理について説明する。
<Second embodiment>
In the first embodiment, a case has been described in which the
図11は、第2実施形態における携帯機器101と携帯機器102の間の処理を示すシーケンス図である。
FIG. 11 is a sequence diagram showing processing between the
携帯機器102は、通信パラメータ受領の指示をユーザから受けると(S1101)、ディスプレイにQRコードを表示し(S1102)、認証要求を待ち受ける。一方、携帯機器101は、無線ネットワーク104に接続するための通信パラメータを提供するコンフィギュレータとして携帯機器102を動作させるために、携帯機器102との間で鍵ペアを共有するようにユーザから指示を受ける(S1103)。携帯機器101は、S1103で指示を受けると、QRコードを撮影するために撮像部207を起動する(S1104)。携帯機器101は、携帯機器102の表示部204に表示されているQRコードを撮像部207により撮像し、そのQRコードが示す情報を取得する(S1105)。QRコードが示す情報を取得した携帯機器101は、鍵ペアの共有要求を示す情報を認証要求に含め(S1106)、この認証要求を携帯機器102に送信する(S1107)。
When the
S1107にて携帯機器101から認証要求を受信した携帯機器102は、認証要求に含まれる認証情報や役割情報を検証する。携帯機器102は、認証に成功し、役割情報がコンフィギュレータを示すことを確認すると、鍵ペアの共有要求を示す情報が認証要求に含まれているか否かを確認する(S1109)。鍵ペアの共有要求を示す情報が含まれていることを確認した携帯機器102は、共有の可否をユーザに問合せ、操作部203を用いたユーザからの共有許可の指示を待ち受ける。鍵ペアの共有を許可する指示が入力されると、携帯機器102は、鍵ペアの共有許可を示す情報を認証要求に含め(S1110)、これを携帯機器101へ送信する(S1111)。
The
鍵ペアの共有が許可されない場合、後述するS1116での鍵ペア提供の処理は行われない。なお、鍵ペアの共有が許可されない場合、認証応答を送信しないことで、パラメータ提供処理を行わずに終了してもよい。さらに、鍵ペアの共有が許可されない場合、鍵ペアの供給を許可しないことを示す情報を含めたメッセージ(認証応答)を携帯機器101に送信してもよい。
If sharing of the key pair is not permitted, the process of providing the key pair in S1116, which will be described later, is not performed. Note that if sharing of the key pair is not permitted, the authentication response may be not sent and the process may be terminated without performing the parameter provision process. Further, if sharing of the key pair is not permitted, a message (authentication response) including information indicating that supply of the key pair is not permitted may be sent to the
携帯機器101は、認証応答を受信すると、認証応答に含まれるタグ情報と役割情報を検証する(S1112)。携帯機器101は、タグ情報による認証に成功し、役割情報がエンローリを示すことを確認すると、認証応答に含まれる鍵ペアの共有許可を確認する(S1113)。鍵ペアの共有許可が確認されると、携帯機器101は認証確認を送信する(S1114)。こうして、認証を完了すると通信パラメータの提供処理が行われ(S1115)、続いて鍵ペアの提供処理が行われる(S1116)。S1115からS1116の処理は、図6のS615からS616の処理と同様である。
Upon receiving the authentication response, the
続いて、上述の動作を実現する携帯機器101の動作と携帯機器102の動作を、図12および図13のフローチャートを用いて説明する。図12は、携帯機器101が、アクセスポイント103の設定処理に用いた携帯機器101のコンフィギュレータ専用の鍵ペアを提供する処理を示すフローチャートである。
Next, the operation of the
携帯機器102との間で鍵ペアを共有するようにユーザから指示を受けた携帯機器101の鍵共有処理部212は、撮像部207を起動する(S1201)。そして、鍵共有処理部212は、撮像部207がQRコードを撮影したか否かを判定する(S1202)。S1202にてQRコードを撮影したと判定されると、画像処理部208は撮像画像中のQRコードを復号し、携帯機器102の認証用の公開鍵を含むQRコード情報を取得する。制御部205は、取得されたQRコード情報を用いて認証要求を生成する(S1203)。制御部205は、鍵ペアの共有要求を示す情報を認証要求に含め(S1204)、認証要求を携帯機器102に送信する(S1205)。その後、鍵共有処理部212は、携帯機器102からの認証応答を待ち受ける(S1206)。なお、S1206にて所定の時間内に認証応答を受信できなかった場合、鍵ペア共有処理を終了するようにしてもよい。
The key
認証応答を受信すると、制御部205は、認証応答に含まれるタグ情報による認証に成功したか否か、携帯機器102の役割情報がエンローリを示すか否かを判定する(S1207)。認証に失敗した場合、または、役割情報がエンローリを示さないと判定した場合、制御部205は、表示部204にエラーを示すメッセージを表示し、鍵ペア共有処理を終了する(S1213)。認証に成功し、且つ、役割情報がエンローリであると判定した場合、制御部205は、鍵ペアの共有許可が認証応答に含まれている否かを判定する(S1208)。鍵ペアの共有許可が認証応答に含まれていないと判定された場合(S1208でNO)、鍵共有処理部212は、表示部204にエラーを示すメッセージを表示し、鍵共有処理を終了する(S1213)。
Upon receiving the authentication response, the
鍵ペアの共有許可が認証応答に含まれていると判定された場合(S1208でYES)、制御部205は、認証確認を送信し(S1209)、携帯機器102からの設定要求を待つ(S1210)。携帯機器102からの設定要求が受信されると、通信パラメータ処理部210は、通信パラメータの提供処理を行い、携帯機器102に通信パラメータを提供する(S1211)。そして、鍵共有処理部212は、鍵ペアを提供する(S1212)。なお、S1211、S1212の処理はS706、S707の処理と同様である。
If it is determined that permission to share the key pair is included in the authentication response (YES in S1208), the
図13は携帯機器102が、携帯機器101によるコンフィギュレータ専用の鍵ペアの提供を受け付ける処理を示すフローチャートである。パラメータ受領の指示をユーザから受けたことに応じて、コード生成部209は、QRコードを生成し、表示部204に表示するよう制御する(S1301)。その後、制御部205は、認証要求を待ち受ける(S1302)。なお、所定の時間内に認証要求を受信できなかった場合、アクセスポイント103は認証要求の待ち受けを終了してもよい。
FIG. 13 is a flowchart showing a process in which the
携帯機器101から認証要求を受信すると、制御部205は認証要求の認証情報を検証して認証成功か否か(認証要求の送信元の装置がQRコードを撮影した装置であるか否か)を判定し、役割判定部211は役割情報を検証する(S1303)。認証に失敗した、または、役割情報がコンフィギュレータ以外の場合(S1303でNO)、制御部205は、表示部204にエラーを示すメッセージを表示(S1313)し、処理を終了する。なお、エラーメッセージの表示(S1313)は省略されてもよい。
When receiving an authentication request from the
認証に成功し、且つ、役割情報がコンフィギュレータを示す場合(S1303でYES)、制御部205は、認証要求に鍵ペアの共有要求が設定されているか否かを判定する(S1304)。認証要求に鍵ペアの共有要求が設定されている場合、制御部205は共有設定の可否をユーザに確認する(S1305)。ユーザが共有設定を許可した場合(S1305でYES)、制御部205は共有許可を認証応答に設定し(S1306)、これを携帯機器101に送信する(S1307)。一方、認証要求に鍵ペアの供給要求を示す情報が設定されていない場合(S1304でNO)、または、ユーザが共有設定を許可しない場合(S1305でNO)、制御部205は、供給許可の設定の無い認証応答を携帯機器101に送信する(S1307)。そして、制御部205は、認証応答の送信先である携帯機器101からの認証確認を待ち受ける(S1308)。
If the authentication is successful and the role information indicates a configurator (YES in S1303), the
制御部205は、携帯機器101から認証確認を受信するとそのタグ情報を用いて認証を行い、認証に成功すると(S1309でYES)、携帯機器101へ設定要求を送信する(S1310)。その後、通信パラメータ処理部210は、携帯機器101との通信パラメータ提供処理により、通信パラメータを取得する(S1311)。また、鍵共有処理部212は、S1306で共有許可を設定している場合に、携帯機器101のコンフィギュレータの鍵ペアの提供を受け付け、鍵ペアを取得する(S1312)。
When the
以上のように、第2実施形態によれば、携帯機器101から携帯機器102に鍵ペアの共有を要求することで、アクセスポイント103の設定に用いた携帯機器101のコンフィギュレータ専用の秘密鍵と公開鍵のペアを共有することができる。鍵ペアを共有した結果、無線ネットワーク104に接続するための通信パラメータを配布するコンフィギュレータが増加するため、ユーザの利便性が向上する。
As described above, according to the second embodiment, by requesting the
なお、携帯機器101のコンフィギュレータ専用の鍵ペアの共有を携帯機器101が携帯機器102に要求する場合にも、図9を用いて説明した処理(変形例1)のように、QRコードを用いて鍵ペアの共有要求を通知することで鍵ペアを共有してもよい。また、図10を用いて説明した処理(変形例2)のように、携帯機器101がQRコードを表示する場合でも、鍵ペアを共有してよい。
Note that even when the
<第3実施形態>
第1実施形態および第2実施形態では、携帯機器101と携帯機器102が認証のための情報を交換するためのフレームもしくはQRコードを用いて、鍵ペアの共有要求を通知する例を示した。第3実施形態では、アクセスポイント103の設定に用いた携帯機器101のコンフィギュレータ専用の鍵ペアの共有を、通信パラメータの設定処理を行うためのフレームを用いて、携帯機器101が携帯機器102に要求する場合の処理について説明する。
<Third embodiment>
In the first embodiment and the second embodiment, an example was shown in which the
図14は、第3実施形態における携帯機器101と携帯機器102の間の処理を示すシーケンス図である。
FIG. 14 is a sequence diagram showing processing between the
携帯機器102は、無線ネットワーク104に接続するための通信パラメータを提供するコンフィギュレータとして動作するために、携帯機器101のコンフィギュレータ専用の鍵ペアを共有するようにユーザから指示を受ける(S1401)。そして、携帯機器102は、QRコードを自装置の表示部204に表示させ、認証要求を待ち受ける(S1402)。これらのS1401~S1402の処理は、図6で説明したS601~S602までの処理と同様である。
The
一方、携帯機器101は、ユーザからパラメータ提供の開始指示を受けると(S1403)、携帯機器102が表示するQRコードの画像を撮像してQRコード情報を取得する(S1404、S1405)。携帯機器101は取得したQRコード情報に基づいて認証要求を生成し、送信する(S1406)。
On the other hand, when the
携帯機器102は、認証要求を受信すると(S1406)、認証要求の内容を検証する。携帯機器102は、認証要求に含まれる認証情報を検証して、認証要求を送信した携帯機器101がQRコードを撮影した装置であると判定(認証成功)すると、認証要求に含まれる役割情報を検証する(S1407)。携帯機器102は、役割情報を検証した結果、認証要求を送信した装置の役割がコンフィギュレータを示すと判定すると、認証応答を生成、送信する(S1408)。携帯機器101へ認証応答を送信した携帯機器102は、携帯機器101から認証確認が送信されるのを待ち受ける。携帯機器101は、認証応答を受信し(S1408)、タグ情報による認証に成功すると、認証応答に含まれる携帯機器102の役割情報を検証する(S1409)。携帯機器101は、認証応答の認証に成功し、認証応答に含まれる役割情報がエンローリを示すと判定すると、携帯機器102へ認証確認を送信する(S1410)。これらのS1403~S1410の処理は、図4で説明したS403~S410までの処理と同様である。
Upon receiving the authentication request (S1406), the
携帯機器102は、認証確認を受信すると(S1410)、認証確認の内容を検証する。認証確認の内容を検証した結果、認証に成功したと判定されると、鍵ペアの共有要求を示す情報を設定要求に含める処理を行う(S1411)。鍵ペアの共有要求は、例えば、DPP Configuration Requestフレームの所定のビットを立てることで示される。なお、鍵ペアの要求を示すために所定のビットを用いるとしたがこれに限られるものではない。例えば、設定要求に含める通信パラメータ受領後の役割情報が、「アクセスポイント」や「無線ネットワークに接続する装置」以外の役割、例えば「コンフィギュレータ」を表す役割を示すようにしてもよい。携帯機器102は、以上のようにして生成した、鍵ペアの共有要求を含む設定要求を送信する(S1412)。設定要求を送信後、携帯機器102は、認証確認を送信した携帯機器101から設定応答が送信されるのを待つ。
Upon receiving the authentication confirmation (S1410), the
設定要求を受信した携帯機器101は、設定要求に鍵ペアの共有要求が含まれているかを確認する(S1413)。設定要求に鍵ペアの共有要求が含まれている場合、携帯機器101は、鍵ペアの共有要求がある旨を表示部204に表示してユーザに通知し、操作部203を用いたユーザからの鍵ペアの共有に対する許可の指示を待ち受ける。鍵ペアの共有がユーザから許可された場合、携帯機器101は、鍵ペアの共有許可を示す情報を設定応答に含める(S1414)。鍵ペアの共有許可は、例えば、DPP Configuration Responseフレームの所定のビットを立てることで示される。携帯機器101は、鍵ペアの共有許可を示す情報を含めた設定応答を携帯機器102に送信する(S1415)。設定応答を送信した携帯機器101は、携帯機器101のコンフィギュレータ専用の秘密鍵と公開鍵のペアを、携帯機器101と携帯機器102との間の共有鍵を使用して暗号化し、携帯機器102に送信する(S1416)。なお、S1415で送信した設定応答に携帯機器101のコンフィギュレータ専用の公開鍵が含まれているため、S1416では秘密鍵だけを送信するようにしてもよい。また、携帯機器101は、S1415で送信した設定応答に携帯機器101のコンフィギュレータ専用の秘密鍵を含めて送信してもよい。その場合、S1416の処理が不要となる。
The
なお、鍵ペアの共有要求がある旨を表示部204に表示し、操作部203を用いたユーザからの許可指示を受け付けることを鍵ペアの共有の条件としたが、これに限られるものではない。例えば、ユーザからの許可指示を受けることなく鍵ペアを提供してもよい。また、ユーザからの許可指示を受けることなく鍵ペアの共有許可を示す情報を設定応答に含める処理を実行してもよい。この場合、鍵ペアの共有要求がある旨の表示が省略されてもよい。
Note that the condition for sharing a key pair is to display on the
一方、ユーザが鍵ペアの共有を許可しない場合、鍵ペアの提供処理(S1416)は行われない。あるいは、鍵ペアの共有が許可されない場合、設定応答を送信しないことで、パラメータ提供処理を行わずに終了してもよい。さらに、鍵ペア共有を許可しない場合、許可しないことを示す情報を含めた設定応答を携帯機器102に送信するようにしてもよい。
On the other hand, if the user does not permit sharing of the key pair, the key pair provision process (S1416) is not performed. Alternatively, if sharing of the key pair is not permitted, the configuration response may be not transmitted and the process may be terminated without performing the parameter provision process. Furthermore, if key pair sharing is not permitted, a setting response including information indicating that the key pair sharing is not permitted may be sent to the
設定応答を受信した携帯機器102は、設定応答に含まれる鍵ペアの共有許可を示す情報を確認する(S1417)。鍵ペアの共有許可を示す情報が設定応答に含まれていない場合、携帯機器102はパラメータ受領処理を終了する。なお、鍵ペアの共有許可を示す情報が設定応答に含まれていない場合、携帯機器102は、表示部204にエラーを示すメッセージを表示してユーザに通知してもよい。
The
続いて、図15、図16のフローチャートを用いて、携帯機器101、携帯機器102の処理を説明する。
Next, the processing of the
図15は、携帯機器101が、携帯機器102の要求に応じて、自身が保持するコンフィギュレータの鍵ペア(秘密鍵と公開鍵)を携帯機器102に提供する処理を示すフローチャートである。撮像部207を起動してから、設定要求の受信を行うまでの処理は図3(S301~S308)と同様である。図15では、図3の処理において、設定要求を受信したと判定された後(S308でYES)の処理を示す。
FIG. 15 is a flowchart showing a process in which the
携帯機器102が送信した設定要求を受信した携帯機器101の制御部205は、設定要求に鍵ペアの共有要求があるかどうかを判定する(S1501)。鍵ペアの共有要求があると判定された場合、制御部205は表示部204と操作部203を用いて鍵ペアの共有の可否をユーザに確認する(S1502)。ユーザが共有を許可した場合(S1502でOK)、鍵共有処理部212は設定応答に共有許可を示す情報を設定し(S1503)、これを携帯機器102に送信する(S1504)。他方、設定要求に鍵ペアの共有要求がないと判定された場合(S1501でNO)、または、ユーザが共有を許可しない場合(S1502でNG)、S1503はスキップされ、共有許可を示す情報のない設定応答を携帯機器102に送信する(S1504)。
The
続いて、鍵共有処理部212は、コンフィギュレータの秘密鍵と公開鍵である鍵ペアを携帯機器102に提供する(S1505)。なお、鍵ペアは、共有鍵により暗号化される。また、安全のために、S1505では、S1503で共有許可を設定した場合にのみ、鍵ペアの提供を実行するようにしてもよい。
Subsequently, the key
図16は、携帯機器102が、携帯機器101の保持する鍵ペアを共有するようにユーザから指示を受け、アクセスポイント103の設定処理に用いた携帯機器101のコンフィギュレータ専用の鍵ペアを取得する処理を示すフローチャートである。
FIG. 16 shows a process in which the
携帯機器102の制御部205は、鍵ペアを共有するようにユーザから操作部203を介して指示を受けると、QRコードを生成し、表示部204に表示する(S1601)。その後、制御部205は、認証要求を待ち受ける(S1602)。携帯機器101から認証要求を受信すると、制御部205は、認証を行い、役割情報を検証してその役割がコンフィギュレータであるかを判定する(S1603)。認証に失敗した、または、携帯機器101の役割がコンフィギュレータでないと判定されると(S1603でNO)、制御部205は、表示部204にエラーを示すメッセージを表示(S1612)し、処理を終了する。
When the
一方、S1603において認証成功と判定され、且つ、認証要求を送信した携帯機器101の役割がコンフィギュレータであると判定された場合(S1603でYES)、制御部205は認証応答を送信し(S1604)、携帯機器101からの認証確認を待ち受ける。携帯機器101から認証確認を受信すると(S1605でYES)、制御部205は認証確認に含まれているタグ情報を用いた認証に成功したかを判定する(S1606)。
On the other hand, if it is determined in S1603 that the authentication is successful, and it is determined that the role of the
制御部205は、携帯機器101から認証確認を受信するとそのタグ情報を用いて認証を行い、認証に成功すると(S1606でYES)、鍵共有処理部212は、鍵ペアの共有要求を示す情報を設定要求に設定する(S1607)。その後、制御部205は、携帯機器101に共有要求が設定された設定要求を送信し(S1608)、携帯機器101からの設定応答を待ち受ける。一方、S1606において、タグ情報の検証に失敗した場合、制御部205は、表示部204にエラーを示すメッセージを表示し、処理を終了する(S1612)。
Upon receiving the authentication confirmation from the
携帯機器101から設定応答を受信すると(S1609)、制御部205は鍵ペアの共有許可を示す情報が設定応答に含まれているか否かを判定する(S1610)。そして、鍵ペアの共有許可を示す情報が設定応答に含まれていると判定された場合(S110でYES)、鍵共有処理部212は、携帯機器101のコンフィギュレータ専用の鍵ペアを取得する(S1611)。S1610にて鍵ペアの共有許可を示す情報が認証確認に含まれていないと判定された場合(S1610でNO)、制御部205はパラメータ受領処理を終了する、または、表示部204にエラーを示すメッセージを表示し、処理を終了する(S1612)。
Upon receiving a configuration response from the mobile device 101 (S1609), the
<その他の実施形態>
上述の各実施形態においては、QRコード(登録商標)の画像を利用して通信パラメータの設定を行うための情報を装置間でやり取りする構成について説明した。しかし、QRコード(登録商標)の撮影に代えて、NFCやBluetooth(登録商標)などの無線通信を用いてもよい。また、IEEE802.11adもしくはトランスファージェット(TransferJet)(登録商標)等の無線通信を用いてもよい。
<Other embodiments>
In each of the embodiments described above, a configuration has been described in which information for setting communication parameters is exchanged between devices using a QR code (registered trademark) image. However, instead of photographing the QR code (registered trademark), wireless communication such as NFC or Bluetooth (registered trademark) may be used. Alternatively, wireless communication such as IEEE802.11ad or TransferJet (registered trademark) may be used.
なお、読みとるQRコード(登録商標)は表示部に表示されているQRコードだけではなく、通信機器の筺体にシールなどの形態で貼り付けられているQRコードであってよい。また、読みとるQRコード(登録商標)は取り扱い説明書や通信機器の販売時の段ボールなどの包装に貼り付けられているものであってもよい。また、QRコードでなく、バーコード、二次元コードであっても良い。また、QRコードなどの機械が読み取り可能な情報に代えて、ユーザが読みとれる形式の情報であっても良い。 Note that the QR code (registered trademark) to be read is not limited to the QR code displayed on the display unit, but may be a QR code affixed in the form of a sticker or the like to the casing of the communication device. Further, the QR code (registered trademark) to be read may be affixed to an instruction manual or packaging such as cardboard when the communication device is sold. Moreover, instead of a QR code, a bar code or a two-dimensional code may be used. Further, instead of machine-readable information such as a QR code, information in a user-readable format may be used.
また、各実施形態において、装置間の通信をIEEE802.11準拠の無線LAN通信により行う場合について説明したが、これに限る物ではない。例えば、ワイヤレスUSB、MBOA、Bluetooth(登録商標)、UWB、ZigBee、NFC等の無線通信媒体を用いて実施してもよい。ここで、MBOAは、Multi Band OFDM Allianceの略である。また、UWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどが含まれる。 Further, in each embodiment, a case has been described in which communication between devices is performed by wireless LAN communication based on IEEE802.11, but the present invention is not limited to this. For example, it may be implemented using a wireless communication medium such as wireless USB, MBOA, Bluetooth (registered trademark), UWB, ZigBee, NFC, or the like. Here, MBOA is an abbreviation for Multi Band OFDM Alliance. Further, UWB includes wireless USB, wireless 1394, WINET, and the like.
また、各実施形態において、無線LANのアクセスポイントに接続するための通信パラメータを提供する場合について記載したが、これに限るものではない。例えば、Wi-Fi Direct(登録商標)のグループオーナーに接続するための通信パラメータを提供するようにしてよい。 Further, in each embodiment, a case has been described in which communication parameters for connecting to a wireless LAN access point are provided, but the present invention is not limited to this. For example, communication parameters for connecting to a Wi-Fi Direct (registered trademark) group owner may be provided.
以上のように、各実施形態によれば、コンフィギュレータが通信パラメータの暗号化と復号に用いる秘密鍵と公開鍵のペアを、他の装置からの要求、あるいは、コンフィギュレータからの要求により、共有することができる。その結果、アクセスポイントに接続するための通信パラメータを提供するコンフィギュレータの数を容易に増やすことができる。例えば、DPPによる通信パラメータの設定の手続きにおいて、記憶媒体または別のプロトコル(例えばHTTP)を用いることなく、コンフィギュレータの鍵ペアを当該コンフィギュレータとエンローリで共有することができる。 As described above, according to each embodiment, the configurator can share the private key/public key pair used for encrypting and decoding communication parameters upon request from another device or upon request from the configurator. Can be done. As a result, the number of configurators that provide communication parameters for connecting to an access point can be easily increased. For example, in a procedure for setting communication parameters by DPP, a configurator's key pair can be shared between the configurator and the enrollee without using a storage medium or another protocol (eg, HTTP).
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。 The present invention provides a system or device with a program that implements one or more functions of the embodiments described above via a network or a storage medium, and one or more processors in a computer of the system or device reads and executes the program. This can also be achieved by processing. It can also be realized by a circuit (for example, ASIC) that realizes one or more functions.
101、102:携帯機器、103:アクセスポイント、104:無線ネットワーク、105、106:プリンタ、201:無線通信制御部、202:送受信部、203:操作部、204:表示部、205:制御部、206:記憶部、207:撮像部、208:画像処理部、209:コード生成部、210:通信パラメータ処理部、211:役割判定部、212:鍵共有処理部 101, 102: mobile device, 103: access point, 104: wireless network, 105, 106: printer, 201: wireless communication control unit, 202: transmission/reception unit, 203: operation unit, 204: display unit, 205: control unit, 206: Storage unit, 207: Imaging unit, 208: Image processing unit, 209: Code generation unit, 210: Communication parameter processing unit, 211: Role determination unit, 212: Key sharing processing unit
Claims (24)
Device Provisioning Protocolにおいて定義されるコンフィギュレータの役割を示す第一情報を含むフレームを外部装置から受信すると、Device Provisioning Protocolにおいて定義されるコンフィギュレータに関する情報である第二情報を前記外部装置へ提供する提供手段を有し、前記外部装置は前記提供手段で提供された第二情報に基づいてコンフィグレータとして機能することを特徴とする通信装置。 A communication device,
providing means for providing second information, which is information regarding the configurator defined in the Device Provisioning Protocol, to the external device when a frame including first information indicating the role of the configurator defined in the Device Provisioning Protocol is received from the external device; A communication device, wherein the external device functions as a configurator based on the second information provided by the providing means.
外部装置から受信したフレームにDevice Provisioning Protocolにおいて定義されるコンフィギュレータの役割を示す第一情報を含む場合、Device Provisioning Protocolにおいて定義されるコンフィギュレータとして機能するための情報である第二情報を前記外部装置へ提供する提供手段を有することを特徴とする通信装置。 A communication device,
When a frame received from an external device includes first information indicating the role of a configurator defined in the Device Provisioning Protocol, second information, which is information for functioning as a configurator defined in the Device Provisioning Protocol, is sent to the external device. A communication device characterized by having a providing means for providing.
Device Provisioning Protocolにおいて定義されるコンフィギュレータの役割を示す情報を含めたフレームを外部装置に送信する送信手段と、
Device Provisioning Protocolにおいて定義されるコンフィギュレータに関する情報である第二情報を、前記フレームを受信した前記外部装置から受信する受信手段と、を備え、前記受信手段で受信した第二情報に基づいてコンフィグレータとして機能することを特徴とする通信装置。 A communication device,
a transmitting means for transmitting a frame including information indicating a role of a configurator defined in the Device Provisioning Protocol to an external device;
receiving means for receiving second information, which is information regarding a configurator defined in the Device Provisioning Protocol, from the external device that received the frame, and functioning as a configurator based on the second information received by the receiving means. A communication device characterized by:
Device Provisioning Protocolにおいて定義されるコンフィギュレータの役割を示す情報を含めたフレームを外部装置に送信する送信手段と、
Device Provisioning Protocolにおいて定義されるコンフィギュレータとして機能するための情報である第二情報を、前記フレームを受信した前記外部装置から受信する受信手段と、を備えることを特徴とする通信装置。 A communication device,
a transmitting means for transmitting a frame including information indicating a role of a configurator defined in the Device Provisioning Protocol to an external device;
A communication device comprising: receiving means for receiving second information, which is information for functioning as a configurator defined in Device Provisioning Protocol, from the external device that has received the frame.
Device Provisioning Protocolにおいて定義されるコンフィギュレータの役割を示す第一情報を含むフレームを外部装置から受信すると、Device Provisioning Protocolにおいて定義されるコンフィギュレータに関する情報である第二情報を前記外部装置へ提供する提供工程を有し、前記外部装置は前記提供工程で提供された第二情報に基づいてコンフィグレータとして機能することを特徴とする制御方法。 A control method executed by a communication device, comprising:
When a frame including first information indicating the role of a configurator defined in the Device Provisioning Protocol is received from an external device, a providing step of providing second information, which is information regarding the configurator defined in the Device Provisioning Protocol, to the external device. A control method, wherein the external device functions as a configurator based on the second information provided in the providing step.
外部装置から受信したフレームにDevice Provisioning Protocolにおいて定義されるコンフィギュレータの役割を示す第一情報を含む場合、Device Provisioning Protocolにおいて定義されるコンフィギュレータとして機能するための情報である第二情報を前記外部装置へ提供する提供工程を有することを特徴とする制御方法。 A control method executed by a communication device, comprising:
When a frame received from an external device includes first information indicating the role of a configurator defined in the Device Provisioning Protocol, second information, which is information for functioning as a configurator defined in the Device Provisioning Protocol, is sent to the external device. A control method comprising the step of providing.
Device Provisioning Protocolにおいて定義されるコンフィギュレータの役割を示す情報を含めたフレームを外部装置に送信する送信工程と、
Device Provisioning Protocolにおいて定義されるコンフィギュレータに関する情報である第二情報を、前記フレームを受信した前記外部装置から受信する受信工程と、を備え、前記通信装置は前記受信工程で受信した第二情報に基づいてコンフィグレータとして機能することを特徴とする制御方法。 A control method executed by a communication device, comprising:
a transmission step of transmitting a frame including information indicating the role of the configurator defined in the Device Provisioning Protocol to the external device;
a receiving step of receiving second information, which is information regarding a configurator defined in Device Provisioning Protocol, from the external device that received the frame, and the communication device receives second information based on the second information received in the receiving step. A control method characterized by functioning as a configurator.
Device Provisioning Protocolにおいて定義されるコンフィギュレータの役割を示す情報を含めたフレームを外部装置に送信する送信工程と、
Device Provisioning Protocolにおいて定義されるコンフィギュレータとして機能するための情報である第二情報を、前記フレームを受信した前記外部装置から受信する受信工程と、を備えることを特徴とする制御方法。 A control method executed by a communication device, comprising:
a transmission step of transmitting a frame including information indicating the role of the configurator defined in the Device Provisioning Protocol to the external device;
A control method comprising: receiving second information, which is information for functioning as a configurator defined in Device Provisioning Protocol, from the external device that has received the frame.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017146799 | 2017-07-28 | ||
JP2017146799 | 2017-07-28 | ||
JP2018082463A JP7109243B2 (en) | 2017-07-28 | 2018-04-23 | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD AND PROGRAM |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018082463A Division JP7109243B2 (en) | 2017-07-28 | 2018-04-23 | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD AND PROGRAM |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022141827A JP2022141827A (en) | 2022-09-29 |
JP7353433B2 true JP7353433B2 (en) | 2023-09-29 |
Family
ID=65040158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022115050A Active JP7353433B2 (en) | 2017-07-28 | 2022-07-19 | Communication device, control method and program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7353433B2 (en) |
WO (1) | WO2019021770A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7387283B2 (en) | 2019-04-22 | 2023-11-28 | キヤノン株式会社 | Communication device, control method and program for communication device |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160034553A1 (en) | 2014-07-30 | 2016-02-04 | Linkedln Corporation | Hybrid aggregation of data sets |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6504951B2 (en) * | 2015-07-21 | 2019-04-24 | キヤノン株式会社 | Communication device, control method of communication device, program |
JP6570355B2 (en) * | 2015-07-21 | 2019-09-04 | キヤノン株式会社 | COMMUNICATION DEVICE, COMMUNICATION METHOD, AND PROGRAM |
-
2018
- 2018-07-04 WO PCT/JP2018/025342 patent/WO2019021770A1/en unknown
-
2022
- 2022-07-19 JP JP2022115050A patent/JP7353433B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160034553A1 (en) | 2014-07-30 | 2016-02-04 | Linkedln Corporation | Hybrid aggregation of data sets |
Also Published As
Publication number | Publication date |
---|---|
JP2022141827A (en) | 2022-09-29 |
WO2019021770A1 (en) | 2019-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7109243B2 (en) | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD AND PROGRAM | |
JP7054341B2 (en) | Communication equipment and its control method | |
JP4895346B2 (en) | COMMUNICATION DEVICE AND SYSTEM, AND ITS CONTROL METHOD | |
KR102200766B1 (en) | Communication device, communication method, and program to facilitate direct communication | |
JP4989117B2 (en) | Communication apparatus and method | |
JP6732460B2 (en) | Communication device, communication method, program | |
US11259177B2 (en) | Communication device, communication method, and storage medium | |
JP7353433B2 (en) | Communication device, control method and program | |
JP2017130727A (en) | Communication device, sharing method of communication parameters, program | |
JP4560366B2 (en) | Wireless communication device | |
JP2023120266A (en) | Communication device, control method, and program | |
JP7406893B2 (en) | Communication device, control method and program | |
WO2020090443A1 (en) | Communication device, control method, and program | |
JP7266727B2 (en) | Communication device and its control method | |
JP6486228B2 (en) | Communication apparatus, control method, and program | |
WO2023218759A1 (en) | Communication device, control method therefor, and communication system | |
WO2023053699A1 (en) | Communication device, control method, and communication system | |
JP2017112430A (en) | Communication device, communication device control method, and program | |
JP2016213614A (en) | Communication device, control method, program of communication device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220810 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220810 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230801 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230919 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7353433 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |