Search

JP-2026077674-A - 通信装置、通信装置の制御方法、及びプログラム

JP2026077674AJP 2026077674 AJP2026077674 AJP 2026077674AJP-2026077674-A

Abstract

【課題】 通信パラメータを共有する際のセキュリティを高めることを目的とする。 【解決手段】 通信装置は、無線セットアップ処理の第1の開始指示を受け付けた場合に、Device Provisioning Protocolを用いる通信で使用するための第1の公開鍵を含む第1の情報を提供し、外部装置から、第1の公開鍵を用いて生成された情報を含む第1の認証要求を受信し、第1の認証要求に含まれる暗号化されたデータを第1の公開鍵と対となる第1の秘密鍵を用いて展開することに成功した場合に、第1の認証応答を外部装置に送信し、外部装置から通信パラメータを含む構成情報を受信し、第1の開始指示を受け付けた後に、無線セットアップ処理の第2の開始指示を受け付けた場合に、第1の公開鍵とは異なる第2の公開鍵を含む第2の情報を提供する。 【選択図】 図5

Inventors

  • 内川 慎一

Assignees

  • キヤノン株式会社

Dates

Publication Date
20260513
Application Date
20260206

Claims (16)

  1. 通信装置であって、 無線セットアップ処理の第1の開始指示を受け付けた場合に、Device Provisioning Protocolを用いる通信で使用するための第1の公開鍵を含む第1の情報を提供する提供手段と、 前記第1の情報が提供された後、外部装置から、前記第1の公開鍵を用いて生成された情報を含む第1の認証要求を受信する第1受信手段と、 前記第1の認証要求に含まれる暗号化されたデータを前記第1の公開鍵と対となる第1の秘密鍵を用いて展開することに成功した場合に、前記第1の認証要求に対する応答として第1の認証応答を前記外部装置に送信する送信手段と、 前記第1の認証応答が前記外部装置に送信された後に、前記外部装置から通信パラメータを含む構成情報を受信する第2受信手段と、 を有し、 前記提供手段は、前記第1の開始指示を受け付けた後に、無線セットアップ処理の第2の開始指示を受け付けた場合に、Device Provisioning Protocolを用いる通信で使用するための、前記第1の公開鍵とは異なる第2の公開鍵を含む第2の情報を提供することを特徴とする通信装置。
  2. 前記第1受信手段は、前記第2の情報が提供された後、前記外部装置から、前記第2の公開鍵を用いて生成された情報を含む第2の認証要求を受信し、 前記送信手段は、前記第2の認証要求に含まれる暗号化されたデータを前記第2の公開鍵と対となる第2の秘密鍵を用いて展開することに成功した場合に、前記第2の認証要求に対する応答として第2の認証応答を前記外部装置に送信し、 前記第2受信手段は、前記第2の認証応答が前記外部装置に送信された後に、前記外部装置から通信パラメータを含む構成情報を受信することを特徴とする請求項1に記載の通信装置。
  3. 前記提供手段は、前記第2受信手段が受信した前記構成情報を用いたアクセスポイントへの接続が完了した後に前記第2の開始指示を受け付けた場合に、前記第2の情報を提供することを特徴とする請求項1に記載の通信装置。
  4. 前記第2受信手段が受信した前記構成情報を用いたアクセスポイントへの接続が完了した後であり、前記第2の開始指示を受け付ける前に、前記第2の公開鍵が生成されることを特徴とする請求項1に記載の通信装置。
  5. 前記提供手段は、前記第1の情報又は前記第2の情報を含む二次元コードを表示することを特徴とする請求項1に記載の通信装置。
  6. 前記提供手段は、近距離無線通信により、前記第1情報と前記第2情報とを提供することを特徴とする請求項1に記載の通信装置。
  7. 前記近距離無線通信は、NFC又はBluetoothであることを特徴とする請求項6に記載の通信装置。
  8. 前記第1の情報及び前記第2の情報は、前記通信装置が認証要求を待ち受ける無線チャネルを示す情報を含むことを特徴とする請求項1に記載の通信装置。
  9. 前記第1の情報及び前記第2の情報は、無線通信インタフェースのMACアドレスを示す情報を含むことを特徴とする請求項1に記載の通信装置。
  10. 前記第1の秘密鍵を用いた展開に失敗した場合、前記第1の認証要求に対してエラー応答が送信されることを特徴とする請求項1に記載の通信装置。
  11. 前記構成情報を用いて外部アクセスポイントに接続する接続手段を更に有することを特徴とする請求項1に記載の通信装置。
  12. 前記無線セットアップ処理の中止条件は、終了操作の検知、ログアウトの検知、又は所定時間の経過、の少なくとも一つを含むことを特徴とする請求項1に記載の通信装置。
  13. 前記所定時間は、前記第1の情報を提供した時点から計測されることを特徴とする請求項12に記載の通信装置。
  14. 前記提供手段は、管理者権限を有するユーザから前記第1の開始指示を受け付けた場合に、前記第1情報又は前記第2情報を提供することを特徴とする請求項1に記載の通信装置。
  15. 通信装置の制御方法であって、 無線セットアップ処理の第1の開始指示を受け付けた場合に、Device Provisioning Protocolを用いる通信で使用するための第1の公開鍵を含む第1の情報を提供し、 前記第1の情報が提供された後、外部装置から、前記第1の公開鍵を用いて生成された情報を含む第1の認証要求を受信し、 前記第1の認証要求に含まれる暗号化されたデータを前記第1の公開鍵と対となる第1の秘密鍵を用いて展開することに成功した場合に、前記第1の認証要求に対する応答として第1の認証応答を前記外部装置に送信し、 前記第1の認証応答が前記外部装置に送信された後に、前記外部装置から通信パラメータを含む構成情報を受信し、 前記第1の開始指示を受け付けた後に、無線セットアップ処理の第2の開始指示を受け付けた場合に、Device Provisioning Protocolを用いる通信で使用するための、前記第1の公開鍵とは異なる第2の公開鍵を含む第2の情報を提供することを特徴とする制御方法。
  16. 請求項15に記載の通信装置の制御方法をコンピュータに実行させるためのプログラム。

Description

本発明は、外部装置と通信する通信装置、通信装置の制御方法、プログラムに関する。 近年、デジタルカメラ、プリンタ、携帯電話・スマートフォンなどに無線通信機能を搭載し、これらの通信装置を無線ネットワークに接続して使用するケースが増えている。 通信装置を無線ネットワークに接続するには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。これらの通信パラメータの設定を容易にする技術として、QRコード(登録商標)等を用いて通信パラメータを設定する規格(Wi-Fi Device Provisioning Protocol、以下DPPと称する)が策定されている。 特許文献1には、通信パラメータを提供するコンフィグレータがエンローリ―に対してアクセスポイントに接続するために必要な情報を提供する仕組みが開示されている。 米国特許出願公開第2017/0295448号明細書 通信システムの一例を示す図である。通信装置102のハードウェア構成の一例を示す図である。通信装置102のソフトウェア構成の一例を示す図である。通信装置101のハードウェア構成の一例を示す図である。通信装置101のソフトウェア構成の一例を示す図である。無線セットアップ処理の一例を示すシーケンス図である。通信装置102が実行する制御の一例を示すフローチャートである。通信装置102の操作部211に表示される画面の一例である。第2の実施形態に係る通信装置102が実行する起動制御の一例を示すフローチャートである。第2の実施形態に係る通信装置102が実行する制御の一例を示すフローチャートである。第2の実施形態に係る通信装置102の操作部211に表示される画面の一例である。 以下、本発明を実施するための実施形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。 <第1の実施形態> まず、図1を用いて、第1の実施形態に係る通信システムの構成を説明する。本実施形態の通信システムは通信装置101、102と、アクセスポイント103から構成されている。各装置は無線LAN(Local Area Network)通信機能を有する。通信装置101、102は、アクセスポイント103等が提供する無線ネットワーク104に参加するステーション(STA)として動作する。また、アクセスポイント103は、無線ネットワークを構築するアクセスポイント(AP)として動作する。 通信装置101、102およびアクセスポイント103は、いずれもIEEE802.11シリーズ規格であるIEEE802.11a/b/g/n/ac/ax/be規格の少なくとも何れか一つの無線通信規格に対応している。なお、IEEEは、Institute of Electrical and Electronics Engineersの略である。 また、通信装置101は、Wi-Fi Device Provisioning Protocol(DPP)規格に準拠したコンフィギュレータとして動作し、他の装置に通信パラメータを提供する提供装置として動作する。また、通信装置102およびアクセスポイント103は、DPP規格に準拠したエンローリとして動作し、他の装置から通信パラメータを受信する受信装置として動作する。このように、通信装置101は、通信装置102およびアクセスポイント103と通信パラメータを共有することで、各通信装置とアクセスポイント103が構築する無線ネットワーク104において通信することができるようになる。なお、通信装置101は、アクセスポイント103が構築する無線ネットワーク104に接続してもよいし、接続しなくてもよい。DPPは、所定の無線セットアップ規格の一例である。 本実施形態において、コンフィギュレータとして機能する通信装置101の具体例としては、スマートフォンやタブレット装置などのモバイル端末、およびスマートウォッチ、スマートグラスなどのウェアラブル端末、PC等を想定している。しかしながら、これに限定されるものではない。通信装置101は、無線ネットワークに接続が可能であり、周囲を撮像するカメラを有する電子機器であればよい。また、本実施形態において、エンローリ―として機能する通信装置102の具体例として、印刷機能、スキャン機能、コピー機能等の複数の機能を有するMFP(Multi Function Peripheral)を想定している。しかしながら、これに限定されるものではない。印刷機能を有する単機能のプリンタや、スキャン機能を有する単機能のスキャナ装置などであってもよい。また、デジタルカメラやサイネージデバイス、医療機器などの電子機器であってもよい。通信装置102は、無線ネットワークに接続が可能であり、QRコードを外部装置が読み取り可能に出力する出力手段を有していればよい。本実施形態では、一例として、通信装置102は、自身が備える操作部211上にQRコードを表示することで、QRコードを出力するものとして説明する。 なお、通信装置101、102およびアクセスポイント103の少なくともいずれか一台は、DPP規格に加えて、Wi-Fi Direct(登録商標)、Wi-Fi Aware(登録商標)規格などの規格に対応していてもよい。 本実施形態において、エンローリとして機能する通信装置102は通信装置101に対して、DPP通信を行うための認証用の公開鍵(BootStrapping Key)を含む二次元コードを提供する。当該二次元コードは例えばQRコード(登録商標)の規格に則った二次元コードである。以降、二次元コードの一例としてQRコードが表示されるものとして説明する。 ここで、DPPを用いた通信パラメータの設定では、コンフィグレータである通信装置101は、エンローリである通信装置102が提供するQRコード(登録商標)の画像解析を行う。画像解析を行うことで、符号化された情報を復号してQRコード情報として埋め込まれたBootStrapping Informationを取得する。通信パラメータを受信するエンローリは通信パラメータを提供するコンフィグレータの正当性を確認するために、BootStrapping Informationに含まれる認証用の公開鍵(BootStrapping Key)を利用する。コンフィグレータはDPP通信において、認証用の公開鍵のハッシュをエンローリに送信し、エンローリは受信した公開鍵のハッシュが自分の公開鍵のハッシュであるかを確認することで、コンフィグレータを認証する。コンフィグレータは認証に成功すると、アクセスポイントに接続するために必要な通信パラメータを含む構成情報を、エンローリに送信する。その結果、エンローリはコンフィグレータからアクセスポイントに接続するために必要な情報を受信し、その情報を利用してアクセスポイントに接続することができる。 このように、DPPにおいて、エンローリは、コンフィグレータの認証を認証用の公開鍵(BootStrapping Key)のハッシュ値を用いて行う。そのため、エンローリの公開鍵を知るユーザは、当該公開鍵を用いてコンフィグレータを動作させることで、エンローリにパラメータを共有するためのDPP通信を確立することが可能となる。 即ち、DPPではコンフィグレータがエンローリの認証用の公開鍵を含むQRコードが物理的を読み取れる等、コンフィグレータとエンローリが十分近接している状態であることを、コンフィグレータの認証の1つの基準として用いている。 ところで、工場出荷値に予めストアされた公開鍵、秘密鍵のペアをDPPにおける認証の公開鍵に使用する場合であり、当該公開鍵、秘密鍵のペアを他の認証処理でも使用している場合、第三者がその公開鍵を別の経路で容易に入手できる可能性がある。そうすると、それらの公開鍵を知った第三者によりエンローリの意図しないセットアップが行われてしまう恐れがある。また、一度DPPを使用してセットアップを過去に行ったことがあるデバイスの場合、過去に予め記憶された公開鍵が特定のユーザに共有されていることになる。従って過去にセットアップを行ったユーザ等が間違って意図しないセットアップ処理を再度行ってしまうといった恐れもある。 これを鑑み本実施形態では、エンローリとして機能する通信装置102において、DPPに基づく無線セットアップ処理を行おうとする際に、使用する公開鍵、秘密鍵のペアを適切に生成する仕組みを提供する。以下具体的に説明する。 <通信装置102のハードウェア構成> 続けて、図2を用いて、通信装置102のハードウェア構成について説明する。図2は、通信装置102のハードウェア構成を示すブロック図である。通信装置102はシート上の画像を読み取る読取機能、当該読み取った画像をシートに印刷するコピー機能、外部の通信装置に送信可能なファイル送信機能などを有している。また、外部から受信した印刷データに基づき生成された印刷画像をシートに印刷する印刷機能を有している。また、通信装置102に認証情報を入力し、通信装置102にログインしたユーザにのみコピー機能やスキャン機能の利用を許すユーザ認証機能を備えている。 CPU202を含む制御部201は、通信装置102全体の動作を制御する。CPU(Central Processing Unit)202は、ROM(Read Only Memory)204又はストレージ205に記憶された制御プログラムを読み出して、印刷制御や読取制御などの各種制御を行う。ROM204は、CPU202で実行可能なブートプログラムや制御プログラムを格納する。RAM(Random Access Memory)203は、CPU202の主記憶メモリであり、ワークエリア又は各種制御プログラムを展開するための一時記憶領域として用いられる。ストレージ205は、印刷データ、画像データ、各種プログラム、及び各種設定情報、及びOSを記憶する。本実施形態ではストレージ205としてHDD(Hard Disk Drive)等の補助記憶装置を想定しているが、HDDの代わりにSSD(Solid State Drive)などの不揮発性メモリを用いるようにしても良い。 CPU202は通信装置102の起動時、ROM204に格納されているブートプログラムを実行する。このブートプログラムは、ストレージ205に格納されているOSのプログラムを読み出し、RAM203上に展開するためのものである。CPU202はブートプログラムを実行すると、続けてRAM203上に展開したOSのプログラムを実行し、通信装置102の制御を行う。また、CPU202は各種データや各種プログラムをRAM203上に展開して後述のフローチャートに示す制御を行う。このように、CPU202、ROM204、RAM203等のハードウェアは、いわゆるコンピュータを構成している。 なお、本実施形態の通信装置102では、1つのCPU202が1つのメモリ(RAM203)を用いて後述するフローチャートに示す各処理を実行するものとするが、他の様態であっても構わない。例えば複数のCPU、RAM、ROM、及びストレージを協働させて後述するフローチャートに示す各処理を実行することもできる。また、データの送受信などの一部の処理は通信インタフェースが備えるハードウェア回路などと協働して実現される。また、印刷画像の生成処理等は、図示省略の専用ハードウェア回路などと協働して実現するように構成することもできる。また、実際の印刷処理やスキャン処理は後述のハードウェア構成と協働して実現されるものとする。 操作部I/F(インタフェース)210は、操作部211と制