WO2020195242A1 - 通信装置及び通信方法 - Google Patents

通信装置及び通信方法 Download PDF

Info

Publication number
WO2020195242A1
WO2020195242A1 PCT/JP2020/005055 JP2020005055W WO2020195242A1 WO 2020195242 A1 WO2020195242 A1 WO 2020195242A1 JP 2020005055 W JP2020005055 W JP 2020005055W WO 2020195242 A1 WO2020195242 A1 WO 2020195242A1
Authority
WO
WIPO (PCT)
Prior art keywords
code sequence
connection
communication device
initial value
iot device
Prior art date
Application number
PCT/JP2020/005055
Other languages
English (en)
French (fr)
Inventor
研三 西川
Original Assignee
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー株式会社 filed Critical ソニー株式会社
Priority to US17/593,096 priority Critical patent/US20220150996A1/en
Priority to JP2021508207A priority patent/JP7416049B2/ja
Publication of WO2020195242A1 publication Critical patent/WO2020195242A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Definitions

  • the technology disclosed in this specification relates to a communication device and a communication method for connecting to the Internet.
  • the Internet connection setting referred to here specifically means a setting for connecting an IoT device to a router.
  • Wi-Fi Local Area Network
  • Wi-Fi registered trademark
  • Wi-Fi Protected Setup For example, in order to enable easy wireless LAN setting, a standard called Wi-Fi Protected Setup (WPS) has been defined and put into practical use by Wi-Fi Alliance.
  • WPS Wi-Fi Protected Setup
  • PBC Push Button Configuration
  • the access point can detect the pressed STA and automatically set the STA. It is possible (see, eg, Patent Document 1).
  • IoT devices it is often difficult for IoT devices to be equipped with buttons for PBC.
  • An object of the technology disclosed in the present specification is to provide a communication device and a communication method for connecting to the Internet, and a communication device and a communication method for performing processing related to the Internet connection of the device.
  • the technology disclosed in the present specification has been made in consideration of the above-mentioned problems, and the first aspect thereof is.
  • the first connection part that connects to the first device An acquisition unit that acquires setting information for connecting to a second device that operates as a router via the first device.
  • the first device temporarily operates as an access point. Then, the first connection unit executes a connection request to the access point as a terminal and connects to the first device.
  • the communication device includes the code sequence generator common to the first device, and the code sequence generator has the code based on the initial value shared with the first device. Generate a series.
  • the network identification information extracted from the signal received from the first device is searched in the code sequence, the network authentication information is cut out from a predetermined offset position based on the matching location, and the network authentication information is cut out from the first device. Attempt to connect.
  • the second aspect of the technology disclosed herein is: The first connection step to connect to the first device, An acquisition step of acquiring setting information for connecting to a second device operating as a router via the first device, and A second connection step for connecting to the second device based on the setting information, It is a communication method having.
  • a generator that cuts out network identification information and network authentication information from a code sequence generated from a predetermined initial value using a predetermined code sequence generator.
  • a transmission unit that transmits a signal containing the network identification information to the fourth device, and
  • a connection unit that connects to the fourth device in response to a connection request based on the network authentication information from the fourth device. It is a communication device provided with.
  • the fourth aspect of the technology disclosed herein is: A generation step of cutting out network identification information and network authentication information from a code sequence generated from a predetermined initial value using a predetermined code sequence generator, and A transmission step of transmitting a signal including the network identification information to the fourth device, and A connection step of connecting to the fourth device in response to a connection request based on the network authentication information from the fourth device, It is a communication method having.
  • a communication device and a communication method for connecting to the Internet without using an input / output device and a communication device and a communication for performing processing related to the Internet connection of a device having no input / output device.
  • a method can be provided.
  • FIG. 1 is a diagram showing a processing procedure for setting the Internet connection of the IoT device.
  • FIG. 2 is a diagram showing a processing procedure for setting the Internet connection of the IoT device.
  • FIG. 3 is a diagram showing a processing procedure for setting the Internet connection of the IoT device.
  • FIG. 4 is a diagram showing a configuration example of an M-sequence code generator.
  • FIG. 5 is a diagram showing a mechanism for cutting out the SSID and the passphrase from the code sequence on the smartphone side.
  • FIG. 6 is a diagram showing a mechanism on which the IoT device scans the SSID that partially matches the code sequence and cuts out the passphrase.
  • FIG. 1 is a diagram showing a processing procedure for setting the Internet connection of the IoT device.
  • FIG. 2 is a diagram showing a processing procedure for setting the Internet connection of the IoT device.
  • FIG. 3 is a diagram showing a processing procedure for setting the Internet connection of the IoT device.
  • FIG. 7 is a flowchart showing a processing procedure executed when the smartphone 102 sets the Internet connection of the IoT device 101.
  • FIG. 8 is a flowchart showing a processing procedure executed by the IoT device 101 for setting the Internet connection.
  • FIG. 9 is a diagram showing a stage of connecting an IoT device to a timed access point in the second embodiment.
  • FIG. 10 is a diagram showing a stage of connecting an IoT device to a timed access point in the third embodiment.
  • FIG. 11 is a flowchart showing a processing procedure (third embodiment) executed when the manufacturer site sets the Internet connection of the IoT device 101.
  • FIG. 12 is a diagram showing a stage of connecting an IoT device to a timed access point in the fourth embodiment.
  • FIG. 13 is a flowchart showing a processing procedure (fourth embodiment) executed when the manufacturer site sets the Internet connection of the IoT device 101.
  • FIG. 14 is a diagram showing a stage of performing Internet connection setting from the cloud to the IoT device in the fifth embodiment.
  • FIG. 15 is a diagram showing a stage of implementing Internet connection settings for a large number of IoT devices in the sixth embodiment.
  • the processing procedure for setting the Internet connection of the IoT device assumed in the first embodiment will be described with reference to FIGS. 1 to 3.
  • the Internet connection setting referred to here means a setting for wirelessly connecting an IoT device to the nearest Wi-Fi router.
  • the processing procedure for setting up an Internet connection consists of the following three steps.
  • Step 1 Connect the IoT device to the timed access point (see Figure 1)
  • Stage 2 Configure Internet connection settings from the cloud to your IoT device (see Figure 2)
  • Step 3 The IoT device connects to the Wi-Fi router based on the settings (see Figure 3).
  • the Wi-Fi tethering function of a multifunctional information terminal (hereinafter, unified as "smartphone") 102 such as a smartphone or tablet is activated to become a timed access point.
  • the process of starting and stopping Wi-Fi tethering by a smartphone can be performed using, for example, a dedicated smartphone application.
  • the IoT device 101 connects to the smartphone 102 by Wi-Fi.
  • the IoT device 101 can obtain a connection route to the Internet in a timely manner.
  • the details of the processing procedure for the IoT device 101 and the smartphone 102 operating the Wi-Fi tethering function to connect to Wi-Fi will be described later.
  • the IoT device 101 is in a state where it can communicate with a personal computer connected to the Internet.
  • the Web application 103 running on the personal computer sets the setting information, which is the information necessary for connecting the Wi-Fi router 104 to the Wi-Fi router 104, to the IoT device 101.
  • setting information required for Wi-Fi connection from network identification information such as SSID (Service Set IDentifier) and passphrases such as WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), and WPA2.
  • network identification information such as SSID (Service Set IDentifier) and passphrases such as WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), and WPA2.
  • WEP Wi-Fi Protected Access
  • WPA Wi-Fi Protected Access
  • the IoT device 101 makes a Wi-Fi connection to the Wi-Fi router 104 using the SSID and passphrase set by the Web application 103, and sets the connection route to the Internet as Wi-.
  • the smartphone 102 during Fi tethering (that is, a timed access point) is switched to the Wi-Fi router 104 to be finally used.
  • the Wi-Fi tethering function of the smartphone 102 becomes unnecessary, so the operation is stopped.
  • the SSID and passphrase of that access point are required.
  • any SSID and passphrase can be set. Therefore, in this embodiment, a mechanism for sharing the SSID and the passphrase between the IoT device 101 and the smartphone 102 will be used by using the code sequence generated from the common code sequence generator.
  • a code sequence generator for example, an M sequence code generator, which is a kind of PN (Pseudo-Noise) code, is used, and the SSID and passphrase are cut out from the generated code sequence and used.
  • a PN code sequence generator is a signal processor that, given an initial value, generates a long value based on that value.
  • a pseudo-random value is output from the code sequence generator, but a fixed value based on that value is always output from the same initial value. Further, the output value is periodic, and the same value is not repeated during the unit period, or the autocorrelation value indicating the degree of similarity is sufficiently small.
  • FIG. 4 shows a configuration example of the M-sequence code generator.
  • the illustrated M-sequence code generator comprises a shift register with tap feedback. After setting the initial value in this M sequence, a pseudo-random code sequence is generated by performing a bit shift and an XOR (exclusive OR) operation of the feedback signal for each clock.
  • the dedicated application (for controlling the operation of the timed access point) on the smartphone 102 side and the software for setting the Internet connection (or searching for the timed access point) on the IoT device 101 side are M series having the same configuration. Equipped with a code generator (the software is, for example, embedded software). Further, the same initial value is shared between the smartphone 102 and the IoT device 101, and the initial value is input to the M-sequence code generator so that the same code sequence can be obtained.
  • the smartphone 102 specifies the product information of the IoT device 101 from the application download site such as Google Play or Apple Store, and installs the application for the Internet connection setting of the IoT device 101 and in which the same initial value is embedded. Can be done.
  • an embedded initial value is input to the M-sequence code generator common to the IoT device 101 to generate a long code sequence.
  • the code sequence used for the SSID is cut out from an arbitrary position on the code sequence, and the passphrase is cut out from a fixed offset position based on the position where the SSID is cut out (see FIG. 5).
  • the smartphone 102 After that, when the smartphone 102 starts the Wi-Fi tethering function as the next operation of the dedicated application, the smartphone 102 notifies the beacon signal at a predetermined cycle as a timed access point.
  • the SSID created as described above is described in this beacon signal.
  • the embedded initial value is input to the M-sequence code generator common to the smartphone 102 to generate the same code sequence.
  • the code sequence itself may be embedded in the software.
  • the IoT device 101 When the IoT device 101 is not connected to the access point, it scans the beacon signal to grasp the SSID of the access point within the reception range. It is assumed that the beacon signal arrives at the IoT device 101 from a nearby access point (not shown) other than the smartphone 102 in which Wi-Fi tethering is activated. In this embodiment, the IoT device 101 calculates the autocorrelation between the above code sequence and the SSID acquired from the received beacon signal, and checks whether or not it partially matches the code sequence.
  • the IoT device 101 cuts out the passphrase from a fixed offset position based on the position matching the SSID (see FIG. 6).
  • the IoT device 101 requests a connection to the smartphone 102 as a timed access point by using the SSID that partially matches the code sequence and the passphrase cut out from the code sequence.
  • the IoT device 101 When the Wi-Fi connection with the smartphone 102 is established, the IoT device 101 obtains a timed connection route to the Internet. Then, the setting information (that is, the SSID and path of the Wi-Fi router 104) necessary for connecting the Wi-Fi router 104 to the Wi-Fi router 104 from the Web application 103 running on the personal computer to the IoT device 101. (Phrase, etc.) is set.
  • the IoT device 104 switches to the connection to the Wi-Fi router 104 to be finally used based on the setting contents, and also with the smartphone 102 as a timed access point. Disconnect the Wi-Fi connection.
  • the smartphone 102 ends Wi-Fi tethering in response to the disconnection request from the IoT device 101.
  • FIG. 7 shows a processing procedure executed by the smartphone 102 when setting the Internet connection of the IoT device 101 in the form of a flowchart. Specifically, this processing procedure is carried out by installing a dedicated application for setting the Internet connection of the IoT device 101 on the smartphone 102.
  • the initial value is acquired (step S701).
  • the initial value embedded in the dedicated application is acquired.
  • the smartphone 102 inputs an initial value into the code sequence generator provided in the dedicated application to generate a long code sequence (step S702).
  • the smartphone 102 cuts out the code sequence used for the SSID from an arbitrary position of the coded sequence, and further cuts out the passphrase from the fixed offset position based on the position where the SSID is cut out (step S703).
  • the smartphone 102 starts the Wi-Fi tethering function (step S704) and transmits a beacon signal including the SSID at predetermined intervals (step S705).
  • step S706 When the smartphone 102 receives a connection request from the terminal station while operating as an access point by Wi-Fi tethering (Yes in step S706), the smartphone 102 executes the connection process (step S707).
  • a connection request is made from the IoT device 101, which is the target of the Internet connection setting, to the smartphone 102 during Wi-Fi tethering.
  • the IoT device 101 can obtain a connection route to the Internet for a limited time by establishing a connection with the smartphone 102 during Wi-Fi tethering.
  • the IoT device 101 switches the connection route to the Internet to the Wi-Fi router 104 that is finally used, and disconnects from the smartphone 102.
  • step S709 When the smartphone 102 receives a disconnection request from the terminal station (IoT device 101) connected to Wi-Fi (Yes in step S708), the smartphone 102 executes the disconnection process (step S709).
  • the smartphone 102 stops the Wi-Fi tethering function (step S710), and ends this process. By the end of this process, the dedicated application running on the smartphone 102 is also terminated.
  • FIG. 8 shows the processing procedure to be executed by the IoT device 101 for setting the Internet connection in the form of a flowchart. Specifically, this processing procedure is carried out by software for setting the Internet connection of the IoT device 101 (or for searching for a timed access point).
  • the initial value is acquired (step S801).
  • the initial value embedded in the software of the IoT device 101 is acquired.
  • the IoT device 101 inputs an initial value to the code sequence generator provided in the software to generate a long code sequence (step S802).
  • the process of steps S801 to S802 can be replaced with the process of reading the code sequence from the software.
  • the IoT device 101 waits for the beacon signal from the access point to be received (step S803).
  • the IoT device 101 receives a beacon signal from a smartphone 102 operating as an access point for a limited time by the Wi-Fi tethering function for setting the Internet connection.
  • the IoT device 101 calculates the autocorrelation between the code sequence generated in step S802 and the SSID described in the beacon signal (step S804), and the beacon It is checked whether the SSID described in the signal partially matches the code sequence (step S805).
  • step S805 If the SSID described in the beacon signal does not partially match the code sequence (No in step S805), the process returns to step S803, and the IoT device 101 continues to wait for the beacon signal to be received.
  • the source of the beacon signal is operating as a timed access point (or for setting the Internet connection). ) It can be identified as a smartphone 102. Then, the IoT device 101 cuts out a passphrase from a fixed offset position based on the position matching the SSID (step S806).
  • the IoT device 101 requests a connection to the source of the beacon signal, that is, the smartphone 102 as a timed access point, using the SSID that partially matches the code sequence and the passphrase cut out from the code sequence (step S807). ..
  • the IoT device 101 can successfully connect to the smartphone 102 by Wi-Fi by the connection request and obtain a timed connection route of the Internet.
  • the setting information that is, the SSID and passphrase of the Wi-Fi router 104 necessary for connecting the Wi-Fi router 104 to the Wi-Fi router 104 from the Web application 103 running on the personal computer to the IoT device 101. Etc.
  • the Internet that is, the SSID and passphrase of the Wi-Fi router 104
  • the Wi-Fi router 104 necessary for connecting the Wi-Fi router 104 to the Wi-Fi router 104 from the Web application 103 running on the personal computer to the IoT device 101. Etc.
  • the IoT device 101 switches to the connection to the Wi-Fi router 104 to be finally used based on the setting content (step S809).
  • the IoT device 101 requests the smartphone 102 to disconnect the Wi-Fi connection (step S810), and ends this process. By the end of this process, the software running on the IoT device 101 is also terminated. On the smartphone 102 side, in response to the connection request, the Wi-Fi connection with the IoT device 101 is disconnected, and the Wi-Fi tethering function is stopped (described above).
  • the Internet connection setting of the IoT device is performed from a Web application or the like via the Internet.
  • the IoT device needs to be connected to the Internet in order to be able to operate from the Web application. Therefore, a timed access point is provided using the Wi-Fi tethering function of the smartphone, the IoT device is temporarily connected to the Internet, and the necessary Internet connection setting operations are performed on the IoT device from the Web application. To.
  • the IoT device makes a Wi-Fi connection with the nearest Wi-Fi router based on the connection settings, and is always connected to the Internet via the Wi-Fi router. Further, after the IoT device is connected to the Wi-Fi router, the tethering function of the smartphone can be stopped because the timed access point becomes unnecessary.
  • the passphrase may be cut out from the offset position (which may be the position immediately after the SSID) common to the IoT device 101 and the smartphone 102 based on the position where the SSID is cut out, or a code sequence generator having a different configuration is prepared. Then, the portion of the cutout position shifted by the same amount as the cutout of the SSID counted from the initial value may be used as the passphrase.
  • the passphrase can be decided in various other variations.
  • the connection setting to the Wi-Fi router 104 is set using the Web application 104 running on a PC or the like.
  • the example to be performed is shown, it is also possible to set the connection to the Wi-Fi router 104 by using the smartphone 102 that provides Wi-Fi tethering.
  • the code sequence is set using the initial values embedded in the dedicated application on the smartphone 102 side and the Internet connection setting software on the IoT device 101 side. It was supposed to generate.
  • the dedicated application on the smartphone 102 side is distributed for each product type of the IoT device 101, a common initial value is used for at least a plurality of IoT devices having the same product type.
  • the code sequence is generated using the initial value unique to each product (that is, each individual) of the IoT device.
  • the initial value unique to each product it is possible to increase the security strength as compared with the case where a common initial value is used.
  • the product serial number assigned to each product by the manufacturer is used as an initial value unique to each product.
  • the product serial number is used by the manufacturer for the purpose of controlling the user and preventing the product from being spoofed.
  • the product serial number may be referred to when problems such as product-related incidents or accidents occur.
  • the product serial number is generally a continuous number from the beginning to the end, and a unique number is assigned to each product.
  • the product serial number of the IoT device 101 There are various methods for telling the product serial number of the IoT device 101 to the user of the smartphone 102 used for setting the Internet connection.
  • the product serial number is written on the printed matter included in the IoT device product, or a sticker on which the product serial number is printed is affixed to the IoT device product body.
  • the user who operates the smartphone 102 may input the product serial number read from the printed matter or the sticker into the dedicated application by using the UI (User Interface) such as the touch panel of the smartphone 102 or the voice recognition function. If the product serial number is provided as graphic information such as a QR code (registered trademark) or barcode instead of a character string, enter it into the dedicated application using the barcode reader function activated on the smartphone 102. be able to.
  • UI User Interface
  • the smartphone 102 uses the product serial number input from the user as the initial value to generate a code sequence with the code sequence generator, and the SSID and the path are generated from the code sequence.
  • the Wi-Fi tethering function is activated and operates as a (timed) application.
  • the software for setting the Internet connection of the IoT device 101 uses the product serial number read from the internal non-volatile memory as the initial value of the code sequence generator to generate the same code sequence as that of the smartphone 102, and thus Wi-Fi. It becomes possible to connect to the smartphone 102 during tethering.
  • FIG. 9 shows the stage of connecting the IoT device to the timed access point in the second embodiment.
  • step S701 the processing procedure executed when the smartphone 102 sets the Internet connection of the IoT device 101 is as shown in FIG. 7, as in the first embodiment.
  • step S701 the user inputs the product serial number of the IoT device 101 via the UI function of the smartphone 102, or reads the product serial number from the QR code (registered trademark) using a barcode reader. It will be done.
  • the processing procedure executed by the IoT device 101 for setting the Internet connection is also as shown in FIG. 8 as in the first embodiment.
  • the software for setting the Internet connection reads the product serial number from the non-volatile memory inside the device.
  • the IoT device 101 stores the initial value in the internal non-volatile memory. Further, the initial value may be transmitted to the user of the smartphone 102 in the same manner as the product serial number.
  • the security strength is enhanced as compared with the first embodiment. There is expected. However, there is a concern that the user must perform an operation of inputting an initial value (product serial number) for each IoT device 101 to the smartphone 102, which is troublesome.
  • a unique character string for each product such as a product serial number is used as an initial value.
  • the product serial number is distributed to the smartphone 102 from the cloud side (or a server on the Internet), so that the user does not have to input the product serial number to the smartphone 102.
  • the manufacturer of the IoT device product adopts a format in which the individual IoT device product is sold directly to the user via the Internet manufacturer site.
  • the manufacturer can associate the user with the IoT device product purchased by the user.
  • the manufacturer also uses the product serial number for the purpose of managing the user on the manufacturer side.
  • the manufacturer site manages, for example, a database that associates the user identification information of the user who purchased the IoT device product with the product serial number of the purchased product.
  • the manufacturer site sends the product serial number associated with the user ID via the Internet.
  • the smartphone 102 can be notified.
  • a product registration service can be implemented using a Web API (Application Program Interface).
  • the smartphone 102 side when setting the Internet connection of the IoT device 101, the SSID and passphrase are cut out from the code sequence generated by using the product serial number notified at the time of product registration as the initial value, and the Wi-Fi tethering function. To act as a (temporary) access point.
  • FIG. 10 shows the stage of connecting the IoT device to the timed access point in the third embodiment.
  • the processing procedure executed by the IoT device 101 for setting the Internet connection is exactly the same as in the second embodiment. That is, on the IoT device 101 side, the processing procedure for setting the Internet connection is executed by using the product serial number read from the internal non-volatile memory as the initial value.
  • the processing procedure executed when the smartphone 102 sets the Internet connection of the IoT device 101 is as shown in FIG. 7, but in step S701, when the product of the IoT device 101 is registered.
  • the process of acquiring the product serial number notified from the manufacturer's site or the like as an initial value will be performed.
  • FIG. 11 shows in the form of a flowchart the processing procedure executed when the manufacturer site (or cloud side) sets the Internet connection of the IoT device 101 in the third embodiment.
  • the manufacturer site When the manufacturer site receives an order for an IoT device product from a user (Yes in step S1101), the manufacturer site obtains the user ID of the user (step S1102), and at the time of shipment, the product serial number of the shipped IoT device is used as the user ID. And register it in the database (step S1103).
  • step S1104 when there is an inquiry from the smartphone 102 of the user who sold the IoT device product (Yes in step S1104), the manufacturer site acquires the user ID of the inquiry source (step S1105) and queries the database (step S1105). Step S1106).
  • Step S1110 the manufacturer site requests that the product serial number as the initial value cannot be transmitted to the requesting smartphone 102.
  • step S1107 When a record with a matching user ID is found in the database (Yes in step S1107), the manufacturer site extracts the product serial number associated with the user ID from the record (step S1108), and obtains this product serial number. It is transmitted to the inquiry source smartphone 102 (step S1109), and this process is terminated.
  • the cloud side since the product serial number used for the initial value of the code sequence generator is provided from the cloud side, the operation of inputting the initial value to the user's smartphone 102 is omitted, and the security strength is enhanced. There is expected.
  • the cloud side further generates a code sequence based on the corresponding product serial number, performs a process of cutting out the SSID and the passphrase from the code sequence, and provides the code sequence to the smartphone 102. There is.
  • the processing load of performing the operation for generating the code sequence on the smartphone 102 side and cutting out the SSID and the passphrase from the code sequence is reduced. It is also possible to analyze the application of the smartphone 102, grasp the generated code sequence, and eliminate the room for security attack.
  • the manufacturer of the IoT device product adopts a format in which the individual IoT device product is sold directly to the user via the manufacturer site of the Internet. It is assumed that it is.
  • the manufacturer manages the user by associating the user with the IoT device product purchased by the user.
  • the manufacturer site when the user registers the product of the purchased IoT device using the application of the smartphone 102, the manufacturer site generates the product serial number associated with the user ID as an initial value.
  • the SSID and passcode are cut out from the code sequence and transmitted to the smartphone 102.
  • the smartphone 102 may request the manufacturer's site for the SSID and passphrase via the Web API.
  • the Wi-Fi tethering function is activated by using the SSID and the passcode received from the manufacturer's site as they are, and operates as a (timed) access point.
  • FIG. 12 shows the stage of connecting the IoT device to the timed access point in the fourth embodiment.
  • the processing procedure executed by the IoT device 101 for setting the Internet connection is exactly the same as in the second embodiment. That is, on the IoT device 101 side, the processing procedure for setting the Internet connection is executed by using the product serial number read from the internal non-volatile memory as the initial value.
  • the processing procedure executed when the smartphone 102 sets the Internet connection of the IoT device 101 is described by acquiring the initial values of steps S701 to S703 in the flowchart shown in FIG.
  • the process of generating a code sequence with a sequence generator and cutting out the SSID and passphrase from the code sequence is replaced with the process of receiving the SSID and passphrase for Wi-Fi tethering from the manufacturer's site.
  • FIG. 13 shows in the form of a flowchart a processing procedure executed when the manufacturer site (or cloud side) sets the Internet connection of the IoT device 101 in the fourth embodiment.
  • the manufacturer site When the manufacturer site receives an order for an IoT device product from a user (Yes in step S1301), the manufacturer site obtains the user ID of the user (step S1302), and at the time of shipment, the product serial number of the shipped IoT device is used as the user ID. And register it in the database (step S1303).
  • step S1304 when there is an inquiry from the smartphone 102 of the user who sold the IoT device product (Yes in step S1304), the manufacturer site acquires the user ID of the inquiry source (step S1305) and queries the database (step S1305). Step S1306).
  • Step S1312 the manufacturer site requests that the product serial number as the initial value cannot be transmitted to the requesting smartphone 102.
  • step S1307 If a record with a matching user ID is found in the database (Yes in step S1307), the manufacturer site extracts the product serial number associated with the user ID from the record (step S1308).
  • the manufacturer site inputs an initial value into the code sequence generator common to the IoT device 101 to generate a long code sequence (step S1309), and uses it for the SSID from an arbitrary position of the code sequence.
  • the code sequence is cut out, and the passphrase is cut out from a fixed offset position based on the position where the SSID is cut out (step S1310).
  • the manufacturer site transmits the SSID and the passphrase to the smartphone 102 of the inquiry source (step S1311), and ends this process.
  • one manufacturer's site similarly provides the SSID and passphrase distribution service to a plurality of users (smartphones) who have sold IoT devices of the same product type.
  • the manufacturer's site manages the product serial number of the IoT device product purchased by each user. Therefore, when requested from any user's smartphone 102 via Web API, the manufacturer site generates a code sequence using the product serial number unique to each product as the initial value, so that the target IoT Different SSIDs and passphrases can be provided for each device product.
  • the IoT device 101 is configured to set the Internet connection from the Web application 103 to the IoT device 101 after connecting to the smartphone 102 during Wi-Fi tethering. ..
  • the user performs an operation for setting the Internet connection on the PC running the Web application 103.
  • the Wi-Fi connection setting service installed in the cloud stores the Wi-Fi connection setting information in association with the user account and exchanges it with the IoT device 101. Wi-Fi connection settings are made. Therefore, the user does not have to operate the Web application 103.
  • FIG. 14 shows the stage of implementing the Internet connection setting from the cloud to the IoT device in the fifth embodiment.
  • the IoT device 101 When the IoT device 101 establishes a connection with the smartphone 102 during Wi-Fi tethering by any of the procedures of the first to fourth embodiments, the IoT device 101 can be used for the Wi-Fi connection setting service in the cloud. Requests Wi-Fi connection setting information to the Wi-Fi router 104. The IoT device 101 can execute this request via, for example, a Web API.
  • the Wi-Fi connection setting service reads the Wi-Fi connection setting information stored in the user's account after performing user authentication in response to the request from the IoT device 101, and returns it to the IoT device 101. To do.
  • the IoT device 101 disconnects from the smartphone 102 during Wi-Fi tethering, and based on the Wi-Fi connection setting information acquired from the Wi-Fi connection setting service, finally uses the Wi-Fi router 104. Connecting.
  • the processing procedure executed when the smartphone 102 sets the Internet connection of the IoT device 101 may be the same as any of the first to fourth embodiments.
  • the processing procedure executed by the IoT device 101 for setting the Internet connection is as shown in FIG. 8 as in the first embodiment.
  • the operation of the IoT device 101 described with reference to FIG. 14 is mainly performed as the processing after step S808.
  • the Wi-Fi connection setting of each IoT device is automated based on the processing procedure described in the first embodiment.
  • FIG. 15 shows the stage of implementing the Internet connection setting for a large number of IoT devices in the sixth embodiment.
  • the terminal 1501 operates as a Wi-Fi router, maintains a connection route to the Internet (cloud) by a wired connection, and also provides an access point function by a Wi-Fi interface to connect to the Internet to a large number of IoT devices. I will provide a.
  • the terminal 1501 may be equipped with Linux (registered trademark).
  • the terminal 1501 performs a process of generating a PN sequence code having a common fixed value as an initial value, similarly to the smartphone 102 in the first embodiment. Then, when the SSID and the passphrase are cut out from the generated code sequence, the access point function is started to notify the beacon signal including the SSID.
  • Each IoT device has a PN code generator having the same configuration as the terminal 1501 and generates a PN sequence code with a common fixed value as an initial value. Then, when the IoT device performs a beacon scan and finds an SSID that has a high correlation with the generated sequence code, it cuts out a passphrase from the sequence code and attempts to connect to the access point of the beacon transmission source. In this way, the IoT device automatically secures a connection route to the Internet without the intervention of the user.
  • the IoT device finds a plurality of access points having an SSID showing a high correlation with the generated sequence code as a result of the beacon scan, the access point having a large received signal power is preferentially connected. By operating in this way, even if a new terminal that operates a Wi-Fi router is added, the connection is automatically distributed and established.
  • an IoT device having no input / output device can be easily connected to the Internet by using a smartphone.
  • the IoT device can be connected to the Internet even in an environment without a Wi-Fi access point.
  • the techniques disclosed herein are applied to various types of wireless devices that are not equipped with display devices and input devices, such as autonomous sensors, autonomous robots, and various types of IoT devices, and are applied to the Internet (Wi-Fi). You can easily set the connection to the router).
  • Wi-Fi Internet
  • the technology disclosed in the present specification can be similarly applied to information devices equipped with display devices and input devices such as smartphones, tablets, and personal computers to set up a connection to the Internet.
  • the technology disclosed in this specification can also have the following configuration.
  • the first connection part to be connected to the first device, An acquisition unit that acquires setting information for connecting to a second device that operates as a router via the first device. A second connection unit that connects to the second device based on the setting information, A communication device comprising.
  • the first device temporarily operates as an access point and The first connection unit executes a connection request to the access point as a terminal and connects to the first device.
  • the communication device according to (1) above.
  • the first connection unit acquires setting information for connecting to the first device based on a code sequence generated from a predetermined initial value using a predetermined code sequence generator.
  • the communication device according to any one of (1) and (2) above.
  • the code sequence generator is provided with the code sequence generator common to the first device, and the code sequence generator generates the code sequence based on the initial value shared with the first device.
  • the communication device according to (3) above.
  • the first connection portion is The network identification information is extracted from the signal received from the first device, and the network identification information is extracted.
  • the network authentication information is cut out from a predetermined offset position based on the position matching the network identification information on the code sequence. Attempts to connect to the first device based on the network identification information and the network identification information.
  • the communication device according to any one of (3) and (4) above.
  • the first connection unit responds to the acquisition of the setting information by the acquisition unit or the establishment of the connection with the second device by the second connection unit. Perform the process for disconnecting the connection with the device of 1.
  • the communication device according to any one of (1) to (5) above.
  • the first connection portion is connected to the first device during Wi-Fi tethering, and is connected to the first device.
  • the acquisition unit acquires the setting information for connecting to the Wi-Fi router via the Internet, and obtains the setting information.
  • the second connection portion connects to the Wi-Fi router as the second device.
  • the communication device according to any one of (1) to (6) above.
  • the acquisition unit acquires the setting information based on an operation from the third device via the network to which the first device is connected.
  • the communication device according to any one of (1) to (7) above.
  • the acquisition unit requests the setting information from a predetermined service on the network to which the first device is connected.
  • the communication device according to any one of (1) to (7) above.
  • the first connection unit When the first connection unit detects a plurality of devices that transmit a network identification signal that partially matches the code sequence, the first connection unit selects one of the plurality of devices based on the received signal power. To connect, The communication device according to (5) above.
  • the initial value for each product type assigned to the communication device is used.
  • the communication device according to any one of (3) to (5) above.
  • the initial value unique to each product assigned to the communication device is used.
  • the communication device according to any one of (3) to (5) above.
  • the first connection step for connecting to the first device An acquisition step of acquiring setting information for connecting to a second device operating as a router via the first device, and A second connection step for connecting to the second device based on the setting information, Communication method with.
  • a generator that cuts out network identification information and network authentication information from a code sequence generated from a predetermined initial value using a predetermined code sequence generator.
  • a transmission unit that transmits a signal containing the network identification information to the fourth device, and
  • a connection unit that connects to the fourth device in response to a connection request based on the network authentication information from the fourth device.
  • a communication device comprising.
  • connection portion has a tethering function and connects the fourth device to the Internet.
  • the communication device according to (15) above.
  • connection portion stops the tethering function in response to a disconnection request from the fourth device.
  • the communication device according to (15-1) above.
  • the generation unit generates the code sequence from the initial value shared with the fourth device by using the code sequence generator common to the fourth device, and generates the code sequence at an arbitrary place in the code sequence.
  • the network identification information is cut out from, and the network authentication information is cut out from a predetermined offset position based on the network identification information.
  • the generation unit generates the code sequence based on the initial value held inside the communication device.
  • the communication device according to any one of (15) and (16) above.
  • the communication device according to any one of (15) and (16) above.
  • the generator generates the code sequence based on the initial value provided via the network.
  • the communication device according to any one of (15) and (16) above.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

入出力装置を使用せずにインターネットに接続する通信装置を提供する。 通信装置は、第1の機器と接続する第1の接続部と、前記第1の機器を介して、ルータとして動作する第2の機器に接続するための設定情報を取得する取得部と、前記設定情報に基づいて前記第2の機器と接続する第2の接続部を具備する。前記第1の機器と共有する初期値から、前記第1の機器と共通の符号発生器を用いて符号系列を生成する。そして、前記第1の機器から受信した信号から抽出したネットワーク識別情報を前記符号系列中で検索して、一致する場所を基準とする所定のオフセット位置からネットワーク認証情報を切り出す。

Description

通信装置及び通信方法
 本明細書で開示する技術は、インターネットに接続する通信装置及び通信方法に関する。
 自律型センサや自律型ロボット、あるいはさまざまなタイプのIoT(Internet Of Things)デバイスが普及しつつある。IoTデバイスは、字義通り、インターネットを経由してクラウドに接続することを前提とする機器である。したがって、利用開始に当たり、まずインターネット接続設定を行う必要がある。ここで言うインターネット接続設定は、具体的には、IoTデバイスをルータに接続するための設定を意味する。本明細書では、特に、Wi-Fi(登録商標)などの無線LAN(Local Area Network)技術を利用して、IoTデバイスを最寄りのWi-Fiルータに接続する場合について議論する。ところが、IoTデバイスは、入出力装置を持たない製品も多いため、インターネット接続設定をどのように行うかが課題である、と本出願人は思料する。
 例えば、簡単に無線LAN設定を可能とするために、Wi-Fi AllianceによりWi-Fi Protected Setup(WPS)と呼ばれる規格が規定され、実用化されている。WPSの無線接続方式の1つとしてとして、PBC(Push Button Configuration)方式が知られている。このPBC方式では、アクセスポイント及び子機(STA)にそれぞれ搭載されているボタンを同時に押すと、アクセスポイント側ではボタンが押されたSTAを検出して、自動的にSTAの設定を行うことが可能である(例えば、特許文献1を参照のこと)。しかしながら、IoTデバイスがPBC用のボタンを装備することが困難なケースも多い。
特開2015-162826号公報
 本明細書で開示する技術の目的は、インターネットに接続する通信装置及び通信方法、並びに機器のインターネット接続に関わる処理を行う通信装置及び通信方法を提供することにある。
 本明細書で開示する技術は、上記課題を参酌してなされたものであり、その第1の側面は、
 第1の機器と接続する第1の接続部と、
 前記第1の機器を介して、ルータとして動作する第2の機器に接続するための設定情報を取得する取得部と、
 前記設定情報に基づいて前記第2の機器と接続する第2の接続部と、
を具備する通信装置である。
 前記第1の機器は一時的にアクセスポイントとして動作する。そして、前記第1の接続部は、端末としてアクセスポイントに対する接続要求を実施して、前記第1の機器と接続する。
 第1の側面に係る通信装置は、前記第1の機器と共通の前記符号系列発生器を備え、且つ、前記第1の機器と共有する前記初期値に基づいて前記符号系列発生器が前記符号系列を生成する。前記第1の機器から受信した信号から抽出したネットワーク識別情報を前記符号系列中で検索して、一致する場所を基準とする所定のオフセット位置からネットワーク認証情報を切り出して、前記第1の機器との接続を試みる。
 また、本明細書で開示する技術の第2の側面は、
 第1の機器と接続する第1の接続ステップと、
 前記第1の機器を介して、ルータとして動作する第2の機器に接続するための設定情報を取得する取得ステップと、
 前記設定情報に基づいて前記第2の機器と接続する第2の接続ステップと、
を有する通信方法である。
 また、本明細書で開示する技術の第3の側面は、
 所定の符号系列発生器を用いて所定の初期値から生成した符号系列中からネットワーク識別情報及びネットワーク認証情報を切り出す生成部と、
 前記ネットワーク識別情報を含んだ信号を第4の機器に送信する送信部と、
 前記第4の機器からの前記ネットワーク認証情報に基づく接続要求に応答して、前記第4の機器と接続する接続部と、
を具備する通信装置である。
 また、本明細書で開示する技術の第4の側面は、
 所定の符号系列発生器を用いて所定の初期値から生成した符号系列中からネットワーク識別情報及びネットワーク認証情報を切り出す生成ステップと、
 前記ネットワーク識別情報を含んだ信号を第4の機器に送信する送信ステップと、
 前記第4の機器からの前記ネットワーク認証情報に基づく接続要求に応答して、前記第4の機器と接続する接続ステップと、
を有する通信方法である。
 本明細書で開示する技術によれば、入出力装置を使用せずにインターネットに接続する通信装置及び通信方法、並びに、入出力装置を持たない機器のインターネット接続に関わる処理を行う通信装置及び通信方法を提供することができる。
 なお、本明細書に記載された効果は、あくまでも例示であり、本明細書で開示する技術によりもたらされる効果はこれに限定されるものではない。また、本明細書で開示する技術が、上記の効果以外に、さらに付加的な効果を奏する場合もある。
 本明細書で開示する技術のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。
図1は、IoTデバイスのインターネット接続設定を行うための処理手順を示した図である。 図2は、IoTデバイスのインターネット接続設定を行うための処理手順を示した図である。 図3は、IoTデバイスのインターネット接続設定を行うための処理手順を示した図である。 図4は、M系列符号発生器の構成例を示した図である。 図5は、スマートフォン側で符号系列からSSID及びパスフレーズを切り出す仕組みを示した図である。 図6は、IoTデバイス側で符号系列と部分一致するSSIDをスキャンし且つパスフレーズを切り出す仕組みを示した図である。 図7は、スマートフォン102がIoTデバイス101のインターネット接続設定を行なう際に実行する処理手順を示したフローチャートである。 図8は、IoTデバイス101がインターネット接続設定を行なうための実行する処理手順を示したフローチャートである。 図9は、第2の実施例においてIoTデバイスを時限アクセスポイントに接続する段階を示した図である。 図10は、第3の実施例においてIoTデバイスを時限アクセスポイントに接続する段階を示した図である。 図11は、製造業者サイトがIoTデバイス101のインターネット接続設定を行なう際に実行する処理手順(第3の実施例)を示したフローチャートである。 図12は、第4の実施例においてIoTデバイスを時限アクセスポイントに接続する段階を示した図である。 図13は、製造業者サイトがIoTデバイス101のインターネット接続設定を行なう際に実行する処理手順(第4の実施例)を示したフローチャートである。 図14は、第5の実施例においてクラウドからIoTデバイスにインターネット接続設定を実施する段階を示した図である。 図15は、第6の実施例において多数のIoTデバイスにインターネット接続設定を実施する段階を示した図である。
 以下、図面を参照しながら本明細書で開示する技術の実施形態について詳細に説明する。
 第1の実施例において想定している、IoTデバイスのインターネット接続設定を行うための処理手順について、図1~図3を参照しながら説明する。ここで言うインターネット接続設定は、具体的には、IoTデバイスを最寄りのWi-Fiルータに無線接続するための設定を意味する。インターネット接続設定のための処理手順は、以下の3段階からなる。
段階1:IoTデバイスを時限アクセスポイントに接続する(図1を参照)
段階2:クラウドからIoTデバイスにインターネット接続設定を実施する(図2を参照)
段階3:IoTデバイスが設定内容に基づいてWi-Fiルータに接続する(図3を参照)
 まず、図1に示すように、スマートフォンやタブレットなどの多機能情報端末(以下、「スマートフォン」に統一する)102のWi-Fiテザリング機能を起動して、時限的なアクセスポイントとなる。スマートフォンがWi-Fiテザリングを開始したり停止したりする処理は、例えば専用のスマートフォン用アプリケーションを用いて実施することができる。そして、IoTデバイス101は、スマートフォン102とWi-Fi接続する。この結果、IoTデバイス101は、時限的に、インターネットへの接続経路を得ることができる。なお、IoTデバイス101とWi-Fiテザリング機能を動作中のスマートフォン102がWi-Fi接続するための処理手順の詳細については後述に譲る。
 このようにして、図2に示すように、IoTデバイス101は、インターネットに接続しているパーソナルコンピュータと相互通信が可能な状態になる。そして、パーソナルコンピュータ上で動作中のWebアプリ103から、IoTデバイス101に対して、Wi-Fiルータ104にWi-Fi接続するために必要な情報である設定情報の設定を行う。ここで、Wi-Fi接続するために必要な設定情報として、SSID(Service Set IDentifier)などのネットワーク識別情報と、WEP(Wired Equivalent Privacy)やWPA(Wi-Fi Protected Access)、WPA2といったパスフレーズからなるネットワーク認証情報を挙げることができる。
 そして、図3に示すように、IoTデバイス101は、Webアプリ103によって設定されたSSIDやパスフレーズを用いて、Wi-Fiルータ104にWi-Fi接続して、インターネットへの接続経路をWi-Fiテザリング中(すなわち、時限的なアクセスポイント)のスマートフォン102から、最終的に使用するWi-Fiルータ104へ切り替える。その後、スマートフォン102のWi-Fiテザリング機能は不要となるので、停止させる。
 続いて、図1に示した処理フェーズにおいて、IoTデバイス101がWi-Fiテザリングを起動中のスマートフォン102とWi-Fi接続するための処理手順について、詳細に説明する。
 Wi-Fi環境において、STAとしてのIoTデバイス101がアクセスポイントに接続するには、そのアクセスポイントのSSIDとパスフレーズが必要となる。Wi-Fiテザリング機能では、任意のSSID及びパスフレーズを設定することができる。そこで、本実施例では、共通の符号系列発生器から生成される符号系列を用いて、IoTデバイス101とスマートフォン102間でSSID及びパスフレーズを共有する仕組みを利用することにする。
 符号系列発生器として、例えばPN(Pseudo-Noise)符号の一種であるM系列符号発生器を用いて、生成された符号系列からSSIDとパスフレーズを切り出して利用する。PN符号系列発生器は、初期値を与えると、その値に基づく長い値を生成する信号処理器である。符号系列発生器からは擬似ランダムの値が出力されるが、同じ初期値からは必ずその値に基づく決まった値が出力される。また、その出力値は周期的で、単位周期の間は同じ値が繰り返されることもない、若しくは類似の程度を示す自己相関値が十分に小さくなるという性質がある。
 したがって、同じ構成の符号系列発生器を持っていて、同じ初期値を入力すれば、同じ符号系列が出力される。一方、出力値だけを見ても、擬似ランダムの長大な値であるため、使用した符号系列発生器の構成は不明であり、元の初期値を推測することもできない、という特徴がある。
 図4には、M系列符号発生器の構成例を示している。図示のM系列符号発生器は、タップによるフィードバックを備えたシフトレジスタで構成されている。このM系列に初期値を設定した後、クロック毎にビットシフトとフィードバック信号のXOR(排他的論理和)演算を行うことで、擬似ランダムの符号系列が生成される。なお、図4に示すM系列符号発生器は、4ビット構成であり、1周期は24-1=15ビットである。
 本実施例では、スマートフォン102側の専用(時限アクセスポイントの動作制御用)のアプリケーションと、IoTデバイス101側のインターネット接続設定用(若しくは、時限アクセスポイント探索用)のソフトウェアが、同じ構成のM系列符号発生器を装備する(当該ソフトウェアは、例えば組込みソフトウェアである)。また、スマートフォン102とIoTデバイス101間で同じ初期値を共有して、その初期値をM系列符号発生器に入力して、同じ符号系列が得られるようにする。
 スマートフォン102とIoTデバイス101間で同じ初期値を共有する方法はさまざま考えられる。本実施例では、スマートフォン102側の専用アプリケーションとIoTデバイス101側のインターネット接続設定用ソフトウェアにそれぞれ同じ初期値が埋め込まれているものとする。例えば、スマートフォン102が、GooglePlayやAppleStoreといったアプリケーションのダウンロードサイトから、IoTデバイス101の製品情報などを指定して、IoTデバイス101のインターネット接続設定用で且つ同じ初期値が埋め込まれたアプリケーションをインストールすることができる。
 スマートフォン102側では、専用アプリケーションの動作として、IoTデバイス101と共通のM系列符号発生器に、埋め込まれた初期値を入力して、長大な符号系列を生成する。次いで、その符号系列上の任意の位置からSSIDに使用する符号系列を切り出し、さらにSSIDを切り出した位置を基準とする固定のオフセット位置からパスフレーズを切り出す(図5を参照のこと)。
 その後、スマートフォン102は、専用アプリケーションの次の動作として、Wi-Fiテザリング機能を開始すると、時限的なアクセスポイントとして所定の周期でビーコン信号を報知する。このビーコン信号には、上述のようにして作成されたSSIDが記載されている。
 一方、IoTデバイス101側では、インターネット接続設定用ソフトウェアの動作として、スマートフォン102と共通のM系列符号発生器に、埋め込まれた初期値を入力して、同じ符号系列を生成する。あるいは、符号系列自体がソフトウェアに埋め込まれていてもよい。
 IoTデバイス101は、アクセスポイントに未接続時には、ビーコン信号のスキャンを実施して、受信範囲内のアクセスポイントのSSIDを把握する。IoTデバイス101には、Wi-Fiテザリングを起動中のスマートフォン102以外の近隣のアクセスポイント(図示しない)からもビーコン信号が到来することが想定される。本実施例では、IoTデバイス101は、上記の符号系列と受信したビーコン信号から取得したSSIDとの自己相関を計算して、符号系列と部分一致するかどうかをチェックする。
 ここで、符号系列と一致するSSIDが見つかった場合には、そのビーコン信号の送信元が、時限アクセスポイントとして動作中の(若しくは、インターネット接続設定用の)スマートフォン102であると特定することができる。そして、IoTデバイス101は、SSIDと一致する位置を基準とした固定のオフセット位置からパスフレーズを切り出す(図6を参照のこと)。次いで、IoTデバイス101は、符号系列と部分一致するSSID及び符号系列から切り出したパスフレーズを用いて、時限アクセスポイントとしてのスマートフォン102に接続要求する。
 IoTデバイス101は、スマートフォン102とのWi-Fi接続が確立されると、インターネットへの時限的な接続経路を得る。そして、パーソナルコンピュータ上で動作中のWebアプリ103から、IoTデバイス101に対して、Wi-Fiルータ104にWi-Fi接続するために必要な設定情報(すなわち、Wi-Fiルータ104のSSID並びにパスフレーズなど)の設定が行われる。
 IoTデバイス104は、Wi-Fiルータ104への接続設定が完了すると、その設定内容に基づいて、最終的に使用するWi-Fiルータ104への接続に切り替えるとともに、時限アクセスポイントとしてのスマートフォン102とのWi-Fi接続を切断する。また、スマートフォン102は、IoTデバイス101からの切断要求を受けて、Wi-Fiテザリングを終了する。
 図7には、スマートフォン102が、IoTデバイス101のインターネット接続設定を行なう際に実行する処理手順をフローチャートの形式で示している。この処理手順は、具体的には、IoTデバイス101のインターネット接続設定のための専用アプリケーションをスマートフォン102にインストールすることによって実施される。
 スマートフォン102では、まず初期値を取得する(ステップS701)。本実施例では、専用アプリケーションに埋め込まれている初期値を取得する。
 次いで、スマートフォン102は、専用アプリケーションが備える符号系列発生器に初期値を入力して、長大な符号系列を生成する(ステップS702)。
 次いで、スマートフォン102は、その符号化系列の任意の位置からSSIDに使用する符号系列を切り出し、さらにSSIDを切り出した位置を基準とする固定のオフセット位置からパスフレーズを切り出す(ステップS703)。
 そして、スマートフォン102は、Wi-Fiテザリング機能を開始して(ステップS704)、所定の周期毎に、SSIDを含んだビーコン信号を送信する(ステップS705)。
 スマートフォン102は、Wi-Fiテザリングによりアクセスポイントとして動作している間に、端末局から接続要求を受信すると(ステップS706のYes)、接続処理を実施する(ステップS707)。
 ここでは、インターネット接続設定の対象となるIoTデバイス101からWi-Fiテザリング中のスマートフォン102に対して接続要求が行われることを想定している。IoTデバイス101は、Wi-Fiテザリング中のスマートフォン102との接続が確立することで、時限的に、インターネットへの接続経路を得ることができる。また、IoTデバイス101は、インターネットへの接続経路を、最終的に使用するWi-Fiルータ104へ切り替えて、スマートフォン102との接続を切断することになる。
 スマートフォン102は、Wi-Fi接続中の端末局(IoTデバイス101)から切断要求を受信すると(ステップS708のYes)、切断処理を実施する(ステップS709)。
 その後、スマートフォン102は、Wi-Fiテザリング機能を停止して(ステップS710)、本処理を終了する。本処理の終了により、スマートフォン102上で動作していた専用アプリケーションも終了する。
 図8には、IoTデバイス101がインターネット接続設定を行なうための実行する処理手順をフローチャートの形式で示している。この処理手順は、具体的には、IoTデバイス101のインターネット接続設定用(若しくは、時限アクセスポイント探索用)のソフトウェアによって実施される。
 IoTデバイス101では、まず初期値を取得する(ステップS801)。本実施例では、IoTデバイス101のソフトウェアに埋め込まれている初期値を取得する。次いで、IoTデバイス101は、ソフトウェアが備える符号系列発生器に初期値を入力して、長大な符号系列を生成する(ステップS802)。但し、所定の初期値を符号系列発生器に入力して生成された符号系列をソフトウェアに埋め込んでおけば、ステップS801~S802の処理を、ソフトウェアから符号系列を読み出す処理に置き換えることができる。
 次いで、IoTデバイス101は、アクセスポイントからのビーコン信号を受信待ちする(ステップS803)。ここでは、IoTデバイス101は、インターネット接続設定のために、Wi-Fiテザリング機能により時限的にアクセスポイントとして動作しているスマートフォン102からのビーコン信号を受信することを想定している。
 そして、IoTデバイス101は、ビーコン信号を受信すると(ステップS803のYes)、ステップS802で生成した符号系列と、ビーコン信号に記載されているSSIDとの自己相関を計算して(ステップS804)、ビーコン信号に記載されているSSIDが符号系列と部分一致するかどうかをチェックする(ステップS805)。
 ビーコン信号に記載されているSSIDが符号系列と部分一致しなければ(ステップS805のNo)、ステップS803に戻って、IoTデバイス101は、引き続きビーコン信号を受信待ちする。
 一方、ビーコン信号に記載されているSSIDが符号系列と部分一致する場合には(ステップS805のYes)、そのビーコン信号の送信元が、時限アクセスポイントとして動作中の(若しくは、インターネット接続設定用の)スマートフォン102であると特定することができる。そして、IoTデバイス101は、SSIDと一致する位置を基準とした固定のオフセット位置からパスフレーズを切り出す(ステップS806)。
 次いで、IoTデバイス101は、符号系列と部分一致するSSID及び符号系列から切り出したパスフレーズを用いて、ビーコン信号の送信元、すなわち時限アクセスポイントとしてのスマートフォン102に対して接続要求する(ステップS807)。
 ここでは、説明の簡素化のため、接続要求により、IoTデバイス101はスマートフォン102と成功裏にWi-Fi接続することができ、インターネット―の時限的な接続経路を得たものとする。
 その後、パーソナルコンピュータ上で動作中のWebアプリ103からIoTデバイス101に対して、Wi-Fiルータ104にWi-Fi接続するために必要な設定情報(すなわち、Wi-Fiルータ104のSSID並びにパスフレーズなど)の設定が、インターネット(スマートフォン102)経由で行われる(ステップS808)。
 IoTデバイス101は、Wi-Fiルータ104への接続設定が完了すると、その設定内容に基づいて、最終的に使用するWi-Fiルータ104への接続に切り替える(ステップS809)
 そして、IoTデバイス101は、スマートフォン102に対してWi-Fi接続の切断を要求して(ステップS810)、本処理を終了する。本処理の終了により、IoTデバイス101上で動作していたソフトウェアも終了する。スマートフォン102側では、接続要求に応答して、IoTデバイス101とのWi-Fi接続の切断処理を実施し、さらにWi-Fiテザリング機能を停止する(前述)。
 上述したように、第1の実施例では、IoTデバイスのインターネット接続設定は、Webアプリなどからインターネット経由で行う。Webアプリからの操作を可能にするには、IoTデバイスがインターネットに繋がっている必要がある。そこで、スマートフォンのWi-Fiテザリング機能を用いて時限的なアクセスポイントを設け、IoTデバイスを一時的にインターネットに接続させて、Webアプリから必要なインターネット接続設定の操作をIoTデバイスに対して行うようにする。
 その後は、IoTデバイスは、接続設定に基づいて最寄りのWi-FiルータとWi-Fi接続を果たし、Wi-Fiルータ経由でインターネットに常時接続されるようになる。また、IoTデバイスがWi-Fiルータに接続された後は、時限的なアクセスポイントは不要となるので、スマートフォンのテザリング機能を停止させることができる。
 なお、上記の説明では、PN符号系列としてM系列符号を使用することを想定したが、Gold符号やWalsh符号などその他の符号系列を使用しても、上記と同様の処理手順を実現することができる。符号毎に自己相関特性などの特性に相違があるが、IoTデバイス101が時限アクセスポイントに接続を試みて失敗することによって被る不利益は小さい。したがって、IoTデバイス101側では、自己相関値が閾値より高いSSIDに対してはすべて接続を試みて、成功するアクセスポイントを見つけ出すようにしてもよい。
 また、符号系列からパスフレーズを切り出す位置を決める方法もさまざまである。SSIDを切り出した位置を基準にして、IoTデバイス101とスマートフォン102とで共通のオフセット位置(SSIDの直後の位置でもよい)からパスフレーズを切り出してもよいし別の構成の符号系列発生器を用意して、初期値から数えてSSIDの切り出しと同じ分だけシフトした切り出し位置の部分をパスフレーズにしようしてもよい。SSIDの切り出し位置を基準にしたパスフレーズの切り出し方法を決めておくことで、他にもさまざまなバリエーションでパスフレーズを決めることができる。
 また、上記の説明では、IoTデバイス101が時限アクセスポイントとしてのスマートフォン102を介してインターネットに接続できた後は、PCなどで動作するWebアプリ104を使ってWi-Fiルータ104への接続設定を行う例について示したが、Wi-Fiテザリングを提供するスマートフォン102を使ってWi-Fiルータ104への接続設定を行うようにすることもできる。
 第1の実施例では、IoTデバイスを時限アクセスポイントに接続する段階において、スマートフォン102側の専用アプリケーションとIoTデバイス101側のインターネット接続設定用ソフトウェアにそれぞれ埋め込まれている初期値を使って符号系列を生成するようになっていた。この場合、IoTデバイス101の製品種別毎にスマートフォン102側の専用アプリケーションが配布されるという都合上、少なくとも同じ製品種別となる複数のIoTデバイスで共通の初期値が使用されることになる。
 これに対し、第2の実施例では、IoTデバイスの製品毎(すなわち、個体毎)に固有の初期値を使って符号系列を生成するようにする。製品毎に固有の初期値を使用することによって、共通の初期値を使用する場合に比べて、セキュリティ強度を高めることができる。
 具体的には、製品毎に固有の初期値として、製造業者が各製品に割り当てる製品シリアル番号を使用する。製品シリアル番号は、製造業者側でユーザを管理したり商品の偽装を防止したりする目的で使用される。また、製品に関連する事件や事故などの問題が発生したときに製品シリアル番号が参照されることもある。製品シリアル番号は、一般に、始めから終わりまで一続きの番号であり、製品毎に固有の番号が割り当てられる。
 インターネット接続設定に使用するスマートフォン102のユーザに対して、IoTデバイス101の製品シリアル番号を伝える方法はさまざまである。通常、IoTデバイス製品に同梱されている印刷物に製品シリアル番号が記載されていたり、製品シリアル番号が印字されたシールがIoTデバイス製品本体に貼付されていたりする。
 スマートフォン102を操作するユーザは、印刷物やシールから読み取った製品シリアル番号を、スマートフォン102のタッチパネルや音声認識機能などのUI(User Interface)を利用して、専用アプリケーションに入力するようにしてもよい。また、製品シリアル番号が文字列ではなくQRコード(登録商標)やバーコードといった図形情報として提供される場合には、スマートフォン102上で起動するバーコードリーダ機能などを使って、専用アプリケーションに入力することができる。
 そして、スマートフォン102は、IoTデバイス101のインターネット接続設定を行なう際に、ユーザから入力された製品シリアル番号を初期値に使って符号系列発生器で符号系列を生成し、その符号系列からSSID並びにパスコードを切り出すと、Wi-Fiテザリング機能を起動して、(時限的)アプリケーションとして動作する。
 また、IoTデバイス101内の不揮発メモリに製品シリアル番号が格納されていることが想定される。したがって、IoTデバイス101のインターネット接続設定用ソフトウェアは、内部の不揮発メモリから読み取った製品シリアル番号を符号系列発生器の初期値に使って、スマートフォン102側と同じ符号系列を生成するので、Wi-Fiテザリング中のスマートフォン102と接続することが可能になる。
 図9には、第2の実施例において、IoTデバイスを時限アクセスポイントに接続する段階を示している。
 第2の実施例において、スマートフォン102がIoTデバイス101のインターネット接続設定を行なう際に実行する処理手順は、第1の実施例と同様に、図7に示した通りである。但し、ステップS701では、ユーザがスマートフォン102のUI機能を介してIoTデバイス101の製品シリアル番号を入力したり、バーコードリーダを使ってQRコード(登録商標)から製品シリアル番号を読み取ったりする処理が行われることになる。
 また、第2の実施例において、IoTデバイス101がインターネット接続設定を行なうための実行する処理手順も、第1の実施例と同様に、図8に示した通りである。但し、ステップS801では、インターネット接続設定用のソフトウェアが、デバイス内部の不揮発性メモリから製品シリアル番号を読み取る処理が行われることになる。
 なお、本実施例において、製品シリアル番号から部分的に切り出した文字列を初期値に使用したり、製品シリアル番号を所定の演算に適用して初期値を生成したりすることも可能である。また、製品シリアル番号以外の、製品毎の固有であることが保証される情報を初期値に使用することも可能である。これらの場合も、IoTデバイス101は、初期値を内部の不揮発メモリの記憶しているものとする。また、スマートフォン102のユーザに対しては、製品シリアル番号と同様の方法で初期値を伝えるようにしてもよい。
 第2の実施例は、IoTデバイスを時限アクセスポイントに接続する段階において、製品シリアル番号などの製品毎に固有の初期値を使用することから、第1の実施例に比べてセキュリティ強度が高まることが期待される。しかしながら、ユーザがスマートフォン102に対してIoTデバイス101毎の初期値(製品シリアル番号)を入力する操作を行わなければならず、煩わしいことが懸念される。
 第3の実施例では、第2の実施例と同様に、製品シリアル番号のような製品毎の固有の文字列を初期値として使用する。但し、第3の実施例では、クラウド側(若しくは、インターネット上のサーバ)からスマートフォン102に製品シリアル番号を配布するようにして、ユーザがスマートフォン102に製品シリアル番号を入力する操作をなくしている。
 第3の実施例では、IoTデバイス製品の製造業者は、インターネットの製造業者サイトを経由して、個々のIoTデバイス製品をダイレクトにユーザに販売する形式を採用していることを前提とする。
 このような販売形式では、製造業者は、ユーザと、ユーザが購入したIoTデバイス製品とを紐付けすることができる。製造業者は、製品シリアル番号を、製造業者側でユーザを管理する目的にも使用する。製造業者サイトでは、例えば、IoTデバイス製品を購入したユーザのユーザ識別情報と、購入した製品の製品シリアル番号とを対応付けるデータベースを管理する。
 そして、ユーザが、スマートフォン102のアプリケーションを使って、購入したIoTデバイスの製品登録を製造業者サイトに行ったときに、製造業者サイトは、そのユーザIDに紐付けされた製品シリアル番号をインターネット経由でスマートフォン102に通知することができる。例えば、Web API(Application Program Interface)を使って製品登録サービスを実施することができる。スマートフォン102側では、IoTデバイス101のインターネット接続設定を行なう際に、製品登録時に通知された製品シリアル番号を初期値に使って生成した符号系列からSSID並びにパスフレーズを切り出して、Wi-Fiテザリング機能を起動して、(時限的)アクセスポイントとして動作する。
 図10には、第3の実施例において、IoTデバイスを時限アクセスポイントに接続する段階を示している。
 第3の実施例において、IoTデバイス101がインターネット接続設定を行なうための実行する処理手順は、第2の実施例と全く同様である。すなわち、IoTデバイス101側では、内部の不揮発メモリから読み取った製品シリアル番号を初期値に使って、インターネット接続設定を行なうための処理手順を実行する。
 また、第3の実施例において、スマートフォン102がIoTデバイス101のインターネット接続設定を行なう際に実行する処理手順は、図7に示した通りであるが、ステップS701では、IoTデバイス101の製品登録時に製造業者サイトなどから通知された製品シリアル番号を初期値として取得する処理が行われることになる。
 図11には、第3の実施例において、製造業者サイト(若しくはクラウド側)がIoTデバイス101のインターネット接続設定を行なう際に実行する処理手順をフローチャートの形式で示している。
 製造業者サイトは、ユーザからIoTデバイス製品の受注を請けると(ステップS1101のYes)、そのユーザのユーザIDを取得して(ステップS1102)、出荷時に、出荷したIoTデバイスの製品シリアル番号をユーザIDと紐付けして、データベースに登録しておく(ステップS1103)。
 その後、IoTデバイス製品を販売したユーザのスマートフォン102から、問い合わせがあると(ステップS1104のYes)、製造業者サイトは、その問い合わせ元のユーザIDを取得して(ステップS1105)、データベースに照会する(ステップS1106)。
 ここで、万一、ユーザIDが一致するレコードがデータベースから見つからなかった場合には(ステップS1107のNo)、製造業者サイトは、初期値としての製品シリアル番号を送信できない旨を要求元のスマートフォン102に通知して(ステップS1110)、本処理を終了する。
 また、ユーザIDが一致するレコードがデータベースから見つかると(ステップS1107のYes)、製造業者サイトは、ユーザIDに紐付けされた製品シリアル番号をそのレコードから取り出し(ステップS1108)、この製品シリアル番号を問い合わせ元のスマートフォン102に送信して(ステップS1109)、本処理を終了する。
 第3の実施例では、符号系列発生器の初期値に使用する製品シリアル番号がクラウド側から提供されるので、ユーザのスマートフォン102に対する初期値の入力操作を省略し、且つ、セキュリティ強度が高まることが期待される。第4の実施例では、クラウド側で、さらに該当する製品シリアル番号に基づいて符号系列を生成し、符号系列からSSID及びパスフレーズを切り出す処理を実施して、スマートフォン102に提供するようになっている。
 したがって、第4の実施例によれば、スマートフォン102側で符号系列発生のための演算を実施し、符号系列からSSID並びにパスフレーズを切り出すといった処理負荷が削減される。また、スマートフォン102のアプリケーションを解析して、発生する符号系列を把握してセキュリティアタックをする余地をなくすこともできる。
 第4の実施例でも、第3の実施例と同様に、IoTデバイス製品の製造業者は、インターネットの製造業者サイトを経由して、個々のIoTデバイス製品をダイレクトにユーザに販売する形式を採用していることを前提とする。また、製造業者は、ユーザと、ユーザが購入したIoTデバイス製品とを紐付けして管理している。
 そして、ユーザが、スマートフォン102のアプリケーションを使って、購入したIoTデバイスの製品登録を行ったときに、製造業者サイトは、そのユーザIDに紐付けされた製品シリアル番号を初期値に使って生成した符号系列からSSID並びにパスコードを切り出して、スマートフォン102に送信する。例えばスマートフォン102から製造業者サイトに対して、Web APIを介してSSID及びパスフレーズを要求するようにしてもよい。スマートフォン102側では、製造業者サイトから受け取ったSSID並びにパスコードをそのまま使ってWi-Fiテザリング機能を起動して、(時限的)アクセスポイントとして動作する。
 図12には、第4の実施例において、IoTデバイスを時限アクセスポイントに接続する段階を示している。
 第4の実施例において、IoTデバイス101がインターネット接続設定を行なうための実行する処理手順は、第2の実施例と全く同様である。すなわち、IoTデバイス101側では、内部の不揮発メモリから読み取った製品シリアル番号を初期値に使って、インターネット接続設定を行なうための処理手順を実行する。
 また、第4の実施例において、スマートフォン102がIoTデバイス101のインターネット接続設定を行なう際に実行する処理手順は、図7に示したフローチャートにおいて、ステップS701~S703の、初期値を取得し、符号系列発生器で符号系列を生成し、符号系列からSSID及びパスフレーズを切り出す処理が、製造業者サイトからWi-FiテザリングのためのSSID及びパスフレーズを受け取る処理に置き換わる。
 図13には、第4の実施例において、製造業者サイト(若しくはクラウド側)がIoTデバイス101のインターネット接続設定を行なう際に実行する処理手順をフローチャートの形式で示している。
 製造業者サイトは、ユーザからIoTデバイス製品の受注を請けると(ステップS1301のYes)、そのユーザのユーザIDを取得して(ステップS1302)、出荷時に、出荷したIoTデバイスの製品シリアル番号をユーザIDと紐付けして、データベースに登録しておく(ステップS1303)。
 その後、IoTデバイス製品を販売したユーザのスマートフォン102から、問い合わせがあると(ステップS1304のYes)、製造業者サイトは、その問い合わせ元のユーザIDを取得して(ステップS1305)、データベースに照会する(ステップS1306)。
 ここで、万一、ユーザIDが一致するレコードがデータベースから見つからなかった場合には(ステップS1307のNo)、製造業者サイトは、初期値としての製品シリアル番号を送信できない旨を要求元のスマートフォン102に通知して(ステップS1312)、本処理を終了する。
 また、ユーザIDが一致するレコードがデータベースから見つかると(ステップS1307のYes)、製造業者サイトは、ユーザIDに紐付けされた製品シリアル番号をそのレコードから取り出す(ステップS1308)。
 次いで、製造業者サイトは、IoTデバイス101と共通の符号系列発生器に初期値を入力して、長大な符号系列を生成すると(ステップS1309)、その符号化系列の任意の位置からSSIDに使用する符号系列を切り出し、さらにSSIDを切り出した位置を基準とする固定のオフセット位置からパスフレーズを切り出す(ステップS1310)。
 そして、製造業者サイトは、SSID及びパスフレーズを問い合わせ元のスマートフォン102に送信して(ステップS1311)、本処理を終了する。
 なお、第4の実施例では、1つの製造業者サイトが、同じ製品種別のIoTデバイスを販売した複数のユーザ(スマートフォン)に対して同様にSSID及びパスフレーズの配布サービスを実施する。製造業者サイトでは、各ユーザが購入したIoTデバイス製品の製品シリアル番号を管理している。したがって、いずれかのユーザのスマートフォン102からWeb APIを介して要求されたら、製造業者サイトは、製品毎に固有となる製品シリアル番号を初期値に使って符号系列を生成するので、対象とするIoTデバイス製品毎に異なるSSID及びパスフレーズを提供することができる。
 第1~第4の実施例ではいずれも、IoTデバイス101は、Wi-Fiテザリング中のスマートフォン102に接続した後に、Webアプリ103からIoTデバイス101に対してインターネット接続設定を行うようになっている。これらの実施例では、Webアプリ103を起動しているPC上で、ユーザがインターネット接続設定のための操作を行うことになる。
 これに対し、第5の実施例では、クラウド内に設置されたWi-Fi接続設定サービスが、ユーザアカウントと紐付けしてWi-Fi接続設定情報を保存しておき、IoTデバイス101とやり取りしてWi-Fi接続設定を行うようになっている。したがって、ユーザがWebアプリ103を操作する手間が不要となる。
 図14には、第5の実施例において、クラウドからIoTデバイスにインターネット接続設定を実施する段階を示している。
 IoTデバイス101は、第1~第4の実施例のうちいずれか任意の手順により、Wi-Fiテザリング中のスマートフォン102との接続が確立すると、クラウド内のWi-Fi接続設定サービスに対して、Wi-Fiルータ104へのWi-Fi接続設定情報を要求する。IoTデバイス101は、この要求を、例えばWeb APIを介して実施することができる。
 Wi-Fi接続設定サービスは、IoTデバイス101からの要求に対して、ユーザ認証を行なった後に、そのユーザのアカウント内に保存してあるWi-Fi接続設定情報を読み出して、IoTデバイス101に返信する。
 その後、IoTデバイス101は、Wi-Fiテザリング中のスマートフォン102から切断して、Wi-Fi接続設定サービスから取得したWi-Fi接続設定情報に基づいて、最終的に使用するWi-Fiルータ104に接続する。
 第5の実施例において、スマートフォン102がIoTデバイス101のインターネット接続設定を行なう際に実行する処理手順は、第1~第4の実施例のうちいずれと同じであってもよい。
 また、第5の実施例において、IoTデバイス101がインターネット接続設定を行なうための実行する処理手順は、第1の実施例と同様に、図8に示した通りである。但し、図14を参照しながら説明したIoTデバイス101の動作は、主にステップS808以降の処理として実施される。
 工場などで多数のIoTデバイスをインターネットに接続する場合、各IoTデバイスに個別でWi-Fi接続設定を行うと、大変な手間になってしまう。そこで、第6の実施例では、第1の実施例で説明した処理手順をベースにしつつ、各IoTデバイスのWi-Fi接続設定の自動化を図る。
 図15には、第6の実施例において、多数のIoTデバイスにインターネット接続設定を実施する段階を示している。
 端末1501は、Wi-Fiルータとして動作し、有線接続によるインターネット(クラウド)への接続経路を保持するとともに、Wi-Fiインターフェースによるアクセスポイント機能も提供して、多数のIoTデバイスに対してインターネット接続を提供する。端末1501は、Linux(登録商標)を搭載していてもよい。
 端末1501は、第1の実施例におけるスマートフォン102と同様に、共通の固定値を初期値とするPN系列符号を生成する処理を行う。そして、生成した符号系列からSSID並びにパスフレーズを切り出すと、アクセスポイント機能を開始して、SSIDを含んだビーコン信号を報知する。
 各IoTデバイスは、端末1501と同じ構成のPN符号発生器を持ち、共通の固定値を初期値としてPN系列符号を生成する。そして、IoTデバイスは、ビーコンスキャンを実施して、生成した系列符号と高い相関を示すSSIDを発見したら、系列符号からパスフレーズを切り出して、ビーコン送信元のアクセスポイントへの接続を試みる。このようにして、ユーザの操作を介することなく、IoTデバイスは自動的にインターネットへの接続経路を確保する。
 また、IoTデバイスは、ビーコンスキャンの結果、生成した系列符号と高い相関を示すSSIDを持つ複数のアクセスポイントを発見した場合には、受信信号電力が大きいアクセスポイントを優先して接続する。このように動作することで、新たなWi-Fiルータ動作する端末を増設した場合でも、自動的に分散して接続が確立されていく。
 最後に、第1~第5の実施例を通じて本明細書で提案してきた技術の効果についてまとめておく。
(1)本明細書で提案する技術によれば、スマートフォンの専用アプリケーションを起動するだけで、若しくはその専用アプリケーションを使ってQRコード(登録商標)の読み取りを行うだけで、ユーザのそれ以外の操作なしで自動的に、IoTデバイスをインターネットに接続することができる。
(2)したがって、本明細書で提案する技術によれば、入出力装置を持たないIoTデバイスを、スマートフォンを利用して簡易にインターネットに接続することができる。
(3)また、本明細書で開示する技術によれば、Wi-Fiアクセスポイントがない環境下でも、IoTデバイスをインターネットに接続することができる。
 以上、特定の実施形態を参照しながら、本明細書で開示する技術について詳細に説明してきた。しかしながら、本明細書で開示する技術の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。
 本明細書で開示する技術は、自律型センサや自律型ロボット、あるいはさまざまなタイプのIoTデバイスなど、表示装置並びに入力装置を装備しないさまざまなタイプの無線機器に適用して、インターネット(Wi-Fiルータ)への接続設定を簡易に実施することができる。もちろん、本明細書で開示する技術は、スマートフォンやタブレット、パーソナルコンピュータといった表示装置並びに入力装置を装備する情報機器にも同様に適用して、インターネットへの接続設定を実施することができる。
 要するに、例示という形態により本明細書で開示する技術について説明してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本明細書で開示する技術の要旨を判断するためには、特許請求の範囲を参酌すべきである。
 なお、本明細書の開示の技術は、以下のような構成をとることも可能である。
(1)第1の機器と接続する第1の接続部と、
 前記第1の機器を介して、ルータとして動作する第2の機器に接続するための設定情報を取得する取得部と、
 前記設定情報に基づいて前記第2の機器と接続する第2の接続部と、
を具備する通信装置。
(2)前記第1の機器は一時的にアクセスポイントとして動作し、
 前記第1の接続部は、端末としてアクセスポイントに対する接続要求を実施して、前記第1の機器と接続する、
上記(1)に記載の通信装置。
(3)前記第1の接続部は、所定の符号系列発生器を用いて所定の初期値から生成した符号系列に基づいて、前記第1の機器に接続するための設定情報を取得する、
上記(1)又は(2)のいずれかに記載の通信装置。
(4)前記第1の機器と共通の前記符号系列発生器を備え、且つ、前記第1の機器と共有する前記初期値に基づいて前記符号系列発生器が前記符号系列を生成する、
上記(3)に記載の通信装置。
(5)前記第1の接続部は、
 前記第1の機器から受信した信号からネットワーク識別情報を抽出し、
 前記符号系列上で前記ネットワーク識別情報と一致する位置を基準とする所定のオフセット位置からネットワーク認証情報を切り出し、
 前記ネットワーク識別情報及び前記ネットワーク識別情報に基づいて、前記第1の機器との接続を試みる、
上記(3)又は(4)のいずれかに記載の通信装置。
(6)前記第1の接続部は、前記取得部が前記設定情報を取得したこと、又は前記第2の接続部が前記第2の機器との接続を確立したことに応答して、前記第1の機器との接続を切断するための処理を実施する、
上記(1)乃至(5)のいずれかに記載の通信装置。
(7)前記第1の接続部は、Wi-Fiテザリング中の前記第1の機器と接続し、
 前記取得部は、Wi-Fiルータに接続するための前記設定情報をインターネット経由で取得し、
 前記第2の接続部は、前記第2の機器としての前記Wi-Fiルータと接続する、
上記(1)乃至(6)のいずれかに記載の通信装置。
(8)前記取得部は、前記第1の機器が接続するネットワーク経由で第3の機器からの操作に基づいて、前記設定情報を取得する、
上記(1)乃至(7)のいずれかに記載の通信装置。
(9)前記取得部は、前記第1の機器が接続するネットワーク上の所定のサービスに対して前記設定情報を要求する、
上記(1)乃至(7)のいずれかに記載の通信装置。
(10)前記第1の接続部は、前記符号系列と部分一致するネットワーク識別信号を送信する複数の機器を検出した場合には、受信信号電力に基づいて前記複数の機器のいずれかを選択して接続する、
上記(5)に記載の通信装置。
(11)前記通信装置に割り当てられた製品種別毎の前記初期値を使用する、
上記(3)乃至(5)のいずれかに記載の通信装置。
(12)前記通信装置に割り当てられた製品毎に固有の前記初期値を使用する、
上記(3)乃至(5)のいずれかに記載の通信装置。
(13)前記通信装置に割り当てられた製品シリアル番号を前記初期値に使用する、
上記(12)に記載の通信装置。
(14)第1の機器と接続する第1の接続ステップと、
 前記第1の機器を介して、ルータとして動作する第2の機器に接続するための設定情報を取得する取得ステップと、
 前記設定情報に基づいて前記第2の機器と接続する第2の接続ステップと、
を有する通信方法。
(15)所定の符号系列発生器を用いて所定の初期値から生成した符号系列中からネットワーク識別情報及びネットワーク認証情報を切り出す生成部と、
 前記ネットワーク識別情報を含んだ信号を第4の機器に送信する送信部と、
 前記第4の機器からの前記ネットワーク認証情報に基づく接続要求に応答して、前記第4の機器と接続する接続部と、
を具備する通信装置。
(15-1)前記接続部は、テザリング機能を有し、前記第4の機器をインターネットに接続させる、
上記(15)に記載の通信装置。
(15-2)前記接続部は、前記第4の機器からの切断要求に応答して、前記テザリング機能を停止する、
上記(15-1)に記載の通信装置。
(16)前記生成部は、前記第4の機器と共通の前記符号系列発生器を用いて前記第4の機器と共有する初期値から前記符号系列を生成し、前記符号系列中の任意の場所から前記ネットワーク識別情報を切り出すとともに、前記ネットワーク識別情報を基準とする所定のオフセット位置から前記ネットワーク認証情報を切り出す、
上記(15)に記載の通信装置。
(17)前記生成部は、前記通信装置の内部に保持する前記初期値に基づいて前記符号系列を生成する、
上記(15)又は(16)のいずれかに記載の通信装置。
(18)ユーザが入力操作を行う入力部をさらに備え、
 前記生成部は、前記入力部を介して入力された前記初期値に基づいて前記符号系列を生成する、
上記(15)又は(16)のいずれかに記載の通信装置。
(19)ネットワークに接続する第2の接続部をさらに備え、
 前記生成部は、前記ネットワーク経由で提供された前記初期値に基づいて前記符号系列を生成する、
上記(15)又は(16)のいずれかに記載の通信装置。
(20)所定の符号系列発生器を用いて所定の初期値から生成した符号系列中からネットワーク識別情報及びネットワーク認証情報を切り出す生成ステップと、
 前記ネットワーク識別情報を含んだ信号を第4の機器に送信する送信ステップと、
 前記第4の機器からの前記ネットワーク認証情報に基づく接続要求に応答して、前記第4の機器と接続する接続ステップと、
を有する通信方法。
 101…IoTデバイス、102…スマートフォン
 103…Webアプリ、104…Wi-Fiルータ

Claims (20)

  1.  第1の機器と接続する第1の接続部と、
     前記第1の機器を介して、ルータとして動作する第2の機器に接続するための設定情報を取得する取得部と、
     前記設定情報に基づいて前記第2の機器と接続する第2の接続部と、
    を具備する通信装置。
  2.  前記第1の機器は一時的にアクセスポイントとして動作し、
     前記第1の接続部は、端末としてアクセスポイントに対する接続要求を実施して、前記第1の機器と接続する、
    請求項1に記載の通信装置。
  3.  前記第1の接続部は、所定の符号系列発生器を用いて所定の初期値から生成した符号系列に基づいて、前記第1の機器に接続するための設定情報を取得する、
    請求項1に記載の通信装置。
  4.  前記第1の機器と共通の前記符号系列発生器を備え、且つ、前記第1の機器と共有する前記初期値に基づいて前記符号系列発生器が前記符号系列を生成する、
    請求項3に記載の通信装置。
  5.  前記第1の接続部は、
     前記第1の機器から受信した信号からネットワーク識別情報を抽出し、
     前記符号系列上で前記ネットワーク識別情報と一致する位置を基準とする所定のオフセット位置からネットワーク認証情報を切り出し、
     前記ネットワーク識別情報及び前記ネットワーク識別情報に基づいて、前記第1の機器との接続を試みる、
    請求項3に記載の通信装置。
  6.  前記第1の接続部は、前記取得部が前記設定情報を取得したこと、又は前記第2の接続部が前記第2の機器との接続を確立したことに応答して、前記第1の機器との接続を切断するための処理を実施する、
    請求項1に記載の通信装置。
  7.  前記第1の接続部は、Wi-Fiデザリング中の前記第1の機器と接続し、
     前記取得部は、Wi-Fiルータに接続するための前記設定情報をインターネット経由で取得し、
     前記第2の接続部は、前記第2の機器としての前記Wi-Fiルータと接続する、
    請求項1に記載の通信装置。
  8.  前記取得部は、前記第1の機器が接続するネットワーク経由で第3の機器からの操作に基づいて、前記設定情報を取得する、
    請求項1に記載の通信装置。
  9.  前記取得部は、前記第1の機器が接続するネットワーク上の所定のサービスに対して前記設定情報を要求する、
    請求項1に記載の通信装置。
  10.  前記第1の接続部は、前記符号系列と部分一致するネットワーク識別信号を送信する複数の機器を検出した場合には、受信信号電力に基づいて前記複数の機器のいずれかを選択して接続する、
    請求項5に記載の通信装置。
  11.  前記通信装置に割り当てられた製品種別毎の前記初期値を使用する、
    請求項3に記載の通信装置。
  12.  前記通信装置に割り当てられた製品毎に固有の前記初期値を使用する、
    請求項3に記載の通信装置。
  13.  前記通信装置に割り当てられた製品シリアル番号を前記初期値に使用する、
    請求項12に記載の通信装置。
  14.  第1の機器と接続する第1の接続ステップと、
     前記第1の機器を介して、ルータとして動作する第2の機器に接続するための設定情報を取得する取得ステップと、
     前記設定情報に基づいて前記第2の機器と接続する第2の接続ステップと、
    を有する通信方法。
  15.  所定の符号系列発生器を用いて所定の初期値から生成した符号系列中からネットワーク識別情報及びネットワーク認証情報を切り出す生成部と、
     前記ネットワーク識別情報を含んだ信号を第4の機器に送信する送信部と、
     前記第4の機器からの前記ネットワーク認証情報に基づく接続要求に応答して、前記第4の機器と接続する接続部と、
    を具備する通信装置。
  16.  前記生成部は、前記第4の機器と共通の前記符号系列発生器を用いて前記第4の機器と共有する初期値から前記符号系列を生成し、前記符号系列中の任意の場所から前記ネットワーク識別情報を切り出すとともに、前記ネットワーク識別情報を基準とする所定のオフセット位置から前記ネットワーク認証情報を切り出す、
    請求項15に記載の通信装置。
  17.  前記生成部は、前記通信装置の内部に保持する前記初期値に基づいて前記符号系列を生成する、
    請求項15に記載の通信装置。
  18.  ユーザが入力操作を行う入力部をさらに備え、
     前記生成部は、前記入力部を介して入力された前記初期値に基づいて前記符号系列を生成する、
    請求項15に記載の通信装置。
  19.  ネットワークに接続する第2の接続部をさらに備え、
     前記生成部は、前記ネットワーク経由で提供された前記初期値に基づいて前記符号系列を生成する、
    請求項15に記載の通信装置。
  20.  所定の符号系列発生器を用いて所定の初期値から生成した符号系列中からネットワーク識別情報及びネットワーク認証情報を切り出す生成ステップと、
     前記ネットワーク識別情報を含んだ信号を第4の機器に送信する送信ステップと、
     前記第4の機器からの前記ネットワーク認証情報に基づく接続要求に応答して、前記第4の機器と接続する接続ステップと、
    を有する通信方法。
PCT/JP2020/005055 2019-03-26 2020-02-10 通信装置及び通信方法 WO2020195242A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/593,096 US20220150996A1 (en) 2019-03-26 2020-02-10 Communication apparatus and communication method
JP2021508207A JP7416049B2 (ja) 2019-03-26 2020-02-10 通信装置及び通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019058419 2019-03-26
JP2019-058419 2019-03-26

Publications (1)

Publication Number Publication Date
WO2020195242A1 true WO2020195242A1 (ja) 2020-10-01

Family

ID=72610729

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/005055 WO2020195242A1 (ja) 2019-03-26 2020-02-10 通信装置及び通信方法

Country Status (3)

Country Link
US (1) US20220150996A1 (ja)
JP (1) JP7416049B2 (ja)
WO (1) WO2020195242A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013247533A (ja) * 2012-05-25 2013-12-09 Nec Access Technica Ltd 無線lan通信システム、無線lan親機、無線lan子機、通信接続確立方法、及びプログラム
JP2014183481A (ja) * 2013-03-19 2014-09-29 Sharp Corp 携帯端末装置、テザリング端末装置およびネットワーク接続システム
JP2015103990A (ja) * 2013-11-26 2015-06-04 株式会社バッファロー 無線装置、無線システム、方法、および、コンピュータプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TR201900801T4 (tr) * 2011-09-13 2019-02-21 Koninklijke Philips Nv Yerleşme sistemi aracılığıyla kablosuz lan bağlantısı el değiştirmesi ve jenerik ağ cihazı sürücüsü.
KR101844211B1 (ko) * 2011-12-28 2018-05-15 삼성전자주식회사 가전기기의 네트워크 시스템 및 그 네트워크 설정 방법
TWI680681B (zh) * 2018-07-06 2019-12-21 小白投資有限公司 無線網路通訊連線方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013247533A (ja) * 2012-05-25 2013-12-09 Nec Access Technica Ltd 無線lan通信システム、無線lan親機、無線lan子機、通信接続確立方法、及びプログラム
JP2014183481A (ja) * 2013-03-19 2014-09-29 Sharp Corp 携帯端末装置、テザリング端末装置およびネットワーク接続システム
JP2015103990A (ja) * 2013-11-26 2015-06-04 株式会社バッファロー 無線装置、無線システム、方法、および、コンピュータプログラム

Also Published As

Publication number Publication date
US20220150996A1 (en) 2022-05-12
JPWO2020195242A1 (ja) 2020-10-01
JP7416049B2 (ja) 2024-01-17

Similar Documents

Publication Publication Date Title
US20180249313A1 (en) Smart device, electronic apparatus, and nfc-based network connection method
EP3484196B1 (en) Method and apparatus for registering wireless device in wireless communication system
KR100773855B1 (ko) 통신장치 및 통신시스템과 그 통신장치의 통신 파라미터설정 방법
US9678693B2 (en) Method of setting wireless connection via near field communication function and image forming apparatus for performing the method
US10154526B2 (en) Network setup for limited user interface devices
JP4670946B2 (ja) 無線通信装置及びプログラム
JP6056558B2 (ja) 無線通信装置、無線通信端末、再接続プログラム、無線通信方法および無線通信システム
US9477432B2 (en) Method for controlling communication apparatus, and program
US10091827B2 (en) Electronic apparatus, method of supporting wireless connection, image forming apparatus, and method of wireless connection
JP6537255B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP6074257B2 (ja) 通信装置、通信装置の制御方法およびプログラム
US9503965B2 (en) Set-top box setup via near field communication
JP7159761B2 (ja) アプリケーションプログラム及び携帯端末
JP2016025466A (ja) 通信システム、通信方法、通信装置及びその制御方法、コンピュータプログラム
JP4777229B2 (ja) 通信システム、管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
KR102214940B1 (ko) 무선 통신 시스템에서 무선 기기 등록 방법 및 장치
US20180054736A1 (en) Communication apparatus, method for controlling the same, and program
WO2020195242A1 (ja) 通信装置及び通信方法
KR102390887B1 (ko) 무선 통신 시스템에서 무선 기기 등록 방법 및 장치
JP2016111485A (ja) 通信装置、通信装置の制御方法及びプログラム
JP4457773B2 (ja) 無線通信システム,認証カード,通信装置,およびコンピュータプログラム
CN104104816A (zh) 通信设备及其控制方法
JP5758935B2 (ja) 通信機器、通信システム及び通信機器の制御方法
JP2023164084A (ja) プログラム、システム、および方法
JP2023066227A (ja) 情報処理装置、通信装置、通信システム、通信装置の設定方法並びにプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20778165

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021508207

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20778165

Country of ref document: EP

Kind code of ref document: A1