説明

エンコードされたセキュリティ情報による自動セキュリティ制御

【課題】自動セキュリティ設定のための技術及びシステムに係る実施形態について記載する。
【解決手段】コンピュータ装置に付随するカメラがQRコード等の多次元コードの画像を捕捉するために使用されてよい。多次元コードは、コンピュータ装置においてセキュリティ又はネットワーキングをセットアップするために使用される情報を含んでよい。例えば、コードは、無線ネットワークにコンピュータ装置を接続するために使用される情報、又は安全なインターネットワーキングを助けるためのセキュリティ証明書を含んでよい。画像が捕捉された後、セキュリティ設定アプリケーションは、コードに含まれる情報をデコードし、それを使ってコンピュータ装置においてAPIを操作することで、コンピュータでのセキュリティ及びネットワーキングを制御する。これは、不適切な接続及び/又はセキュリティ情報の長く難しい部分を入力する際の誤りを防ぐ。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータネットワーキング及びセキュリティ、具体的に、セキュリティ及びネットワーキング特性の自動セットアップを提供することに係る。
【背景技術】
【0002】
ラップトップ、ネットブック、PDA、及びスマートフォン等の多くの既存の電気機器は、ユーザがネットワーク及びセキュリティの設定を変更することを可能にする。これは、ユーザが自身のネットワーキング接続を変更したいと望む場合、例えば、ネットワークオプション間を切替え又は新しい無線ネットワークに出会う場合等に、ユーザにとって有用である。しかし、しばしば、ネットワーキングは、エラー及びフラストレーションを導入することなしにユーザがセットアップを行うには難しいことがある。
【0003】
例えば、公共の空間で無線ネットワークを使用しようとする場合、ユーザは、利用可能な無線セットワークを識別する多数のサービスセット識別子(「SSID」としても知られる。)から選択しなければならないことがある。多数の同じような名前を付けられたSSIDが存在している場合に、ユーザは、どのSSIDが自身が使用するのに適切で且つ安全であるのかに関し、結局のところ混乱することになる。他の一般的なシナリオにおいて、利用可能な無線ネットワークはその存在を広めておらず、ユーザに手動でSSIDを入力させることがある。SSIDが複雑であり又は従来通りに綴られていない(すなわち、ユーザにとって馴染みのない言語である)場合、ユーザがSSIDを誤って入力する現実の可能性が存在する。これが起こると、ユーザは、無線ネットワークに接続することができず、又は、更に悪いことに、同じような綴りのSSIDを有する別の意図しない(更には、安全でない/信用できない)無線ネットワークに接続されることがある。これは、適切に接続されていないことを認識していない一般ユーザにとって有害でありうる。
【0004】
幾つかのネットワークは、パスワード、パスフレーズ、又は文字列(例えば、16進キー等)とともに暗号化を用いて、不適切な接続を防ぐ。この場合に、通常、ユーザは、プロンプトに応答してタイプすべきパスワードと、接続すべき無線ネットワークのSSIDの表示とを与えられる。あいにく、この技術は、上述されるような(パスワードの)誤入力に関して同じ可能性を与える。この問題はパスワードの場合に複雑である。なぜなら、しばしば、パスワードは、そのパスワードをタイプしようとしているユーザにとって固有の意味を有さないからである。パスワードが長く且つ推測するのが難しい場合に、より一層ユーザはパスワードを誤って入力する可能性があり、見ながらでさえ誤りを正すのは厄介である。同じような問題は、暗号化が文字列(例えば、16進数字の列等)の入力を必要とする場合に存在しうる。このような文字列は、様々な暗号化実施に従って、例えば、13、26又は52文字を有してよい。このようにして、ユーザは、ネットワークを利用するために、例えば、「6c736b64666f73766f73696468766f73646968766f7369647633343235」といった文字列を入力するよう求められることがある。このような長い文字列を誤ることなく入力することは困難である。
【0005】
同じような多くの問題は、例えば、SSI、オープンvpn(openvpn)及びオープンssh(openssh)等の他のセキュリティ及びネットワーキングに関しても起こる。例えば、幾つかの安全なネットワークに接続して相互作用するよう、ユーザは、証明機関(CA(certificate authority))ルート(root)証明書等のセキュリティ証明書を利用することを求められる。1つのシナリオで、ユーザは、ユーザ又はユーザの装置がネットワーク上でアクセスを認められていることを証明するために、証明書を用いる。他のシナリオにおいて、ユーザは、安全な送信のためにメッセージを暗号化するために、証明書に関連する既知の暗号化キーを使用する。幾つかの利用において、ユーザは、電子及び紙媒体といった2つの異なった手段を通じて証明書のコピーを受け取って、それが安全に送信されることを確実にする。このようにして、ユーザが電子証明書を受け取る場合でさえ、ユーザは、証明書が有効であると確認するために、別途受け取った証明書情報を手動で入力しなければならないことがある。
【0006】
しかし、セキュリティ証明書は暗号化を利用するので、この手動入力は、無線ネットワーキングとともに存在するのと同様の問題を提示しうる。暗号化キー、特にセキュリティ証明書で使用されるもの、は、数百又は数千もの文字であることがある。ユーザがこの大量のデータを正確に入力すると期待することは、特に、データがユーザにとって視覚的に認識可能な構造を有していない場合に(例えば、暗号化キー又は暗号化された証明書データにおいて)、しばしば実際的でない。幾つかのシステムは、印刷された証明書の画像を撮って、情報を取り出すために光学式文字認識を用いることによって、この問題を軽減しようとしている。しかし、このような技術を用いてさえ、光学式文字認識の不正確さ及びデータ全体の大きさは、好ましくない誤りが導入される可能性があることを意味する。
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明は、不適切な接続、及び/又はセキュリティ情報の長く難しい部分を入力する際の誤りを防ぐことが可能な、自動セキュリティ設定のための方法及びシステムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記の目的を達成するために、コンピュータにより実施される方法であって、
多次元コードの画像をコンピュータ装置において取得する段階と、
前記コンピュータ装置において、前記多次元コードにエンコードされているセキュリティ関連情報の1又はそれ以上の部分を特定するよう前記多次元コードを分析する段階と、
前記コンピュータ装置において、少なくとも部分的に前記セキュリティ関連情報に基づいて、前記コンピュータ装置の1又はそれ以上のセキュリティ特性の変更を指示する段階と
を有する方法が提供される。
【0009】
また、上記の目的を達成するために、
ネットワークとの通信を助けるよう構成されるネットワーキングインターフェースと、
前記ネットワーキングインターフェースに結合されるコンピュータプロセッサと、
前記ネットワーキングインターフェースに結合され、システムにおけるネットワーキング通信を制御するよう構成される1又はそれ以上のネットワーキング制御モジュールと、
前記プロセッサによって実行可能であり、前記プロセッサによる実行時に、当該システムに、
多次元コード画像からセキュリティ変更情報を取り出させ、且つ
前記1又はそれ以上のネットワーキング制御モジュールに当該システムにおけるネットワーキング通信の制御を変更するよう指示させる
よう構成されるセキュリティ有効化モジュールと
を有するシステムが提供される。
【発明の効果】
【0010】
本発明の実施形態によれば、不適切な接続、及び/又はセキュリティ情報の長く難しい部分を入力する際の誤りを防ぐことが可能な、自動セキュリティ設定のための方法及びシステムを提供することが可能となる。
【図面の簡単な説明】
【0011】
【図1】本開示の種々の実施形態に従う使用例を説明する図である。
【図2】種々の実施形態に従う構成要素の一例を表すブロック図である。
【図3】種々の実施形態に従う構成要素の他の例を表すブロック図である。
【図4】種々の実施形態に従うエンコードされたセキュリティ情報の例である。
【図5a】種々の実施形態に従うエンコードされたセキュリティ情報のタイプの一例である。
【図5b】種々の実施形態に従うエンコードされたセキュリティ情報のタイプの他の例である。
【図6】種々の実施形態に従うセキュリティ情報取得工程の一例を説明する図である。
【図7】種々の実施形態に従うセキュリティ情報取得工程の他の例を説明する図である。
【図8】種々の実施形態に従うセキュリティセットアップ工程の一例を説明する図である。
【図9】種々の実施形態に従うコンピューティング環境の一例を表す図である。
【発明を実施するための形態】
【0012】
本発明の実施形態について、限定ではなく一例として、添付の図面を参照して記載する。図面において、同じ参照符号は、同じ又は対応する要素を表すものとする。
【0013】
本発明の実施形態は、例えば、二次元コードにエンコードされているセキュリティ情報を取り出すために二次元コードを走査することによって、非プライマリ・エントリ方法によるセキュリティ情報の入力を用いて自動セキュリティセットアップを行う方法及び装置を含むが、これらに限定されない。このような技術は、装置で実行される専用アプリケーション又はコンピュータ処理を使用してよい。このアプリケーション又はコンピュータ処理は、多次元コードの取得される画像からセキュリティ情報を取り出して、装置の1又はそれ以上のセキュリティ特性のセットアップを指示する。セットアップされるセキュリティ特性の例には、特定のセキュリティ証明書の使用、又は無線ネットワークへの接続が含まれてよい。比較的小さい多次元コードにおいて情報を提供することによって、ユーザとの安全な情報のやり取りを提供したいと望むエンティティは、容易に接続又はセキュリティ情報を提供することができ、同時に、情報が誤って入力される可能性を低める。
【0014】
実施形態の種々の態様について、当業者が実施することができるよう、当業者によって一般的に用いられている用語を用いて記載する。しかし、代替の実施形態が、記載される態様の一部のみを用いて実施されてよいことは、当業者に明らかである。説明のために、特定の数、材料及び構成が、実施形態の徹底的な理解を提供するよう、示されている。しかし、具体的な詳細によらずに代替の実施形態が実施されてよいことは、当業者に明らかである。他の例で、従来の特性は、実施形態を不明りょうにしないように省略又は単純化されている。
【0015】
更に、様々な動作が、多数の別個の動作として、言い換えると、実施例を理解するのに最も有用な方法で、記載されている。しかし、記載の順序は、これらの動作が必然的に順序に依存することを暗示するよう解釈されるべきではない。具体的に、かかる動作は、提示の順序で実行される必要はない。
【0016】
「一実施形態で」又は「実施形態で」という表現が繰り返し用いられる。この表現は、概して同じ実施形態を参照しているわけではないが、そのような場合もある。語「有する」、「含む」及び「備える」等は、別なふうに定められない限り、同義である。「A/B」という表現は、「A又はB」を意味する。「A及び/又はB」という表現は、「(A)、(B)又は(A及びB)」を意味する。「A、B及びCの中の少なくとも1つ」という表現は、「(A)、(B)、(C)、(A及びB)、(A及びC)、(B及びC)又は(A及びB及びC)」を意味する。
【0017】
上述されるように、当該技術及びシステムの実施形態には、二次元QRコード等の多次元コードの使用を通じて無線ネットワークのセットアップを助けることができる無線セットアップアプリケーションが含まれる。QRコードが、例えばコードの画像を捕捉することによって、装置にインポートされた後、アプリケーションは、QRコードにエンコードされている構造化された情報を取り出してよい。次いで、この情報は、特定の無線ネットワークを使用するよう装置をセットアップすることをアプリケーションに指示してよい。更に、無線ネットワークが、例えばパスワード又はパスフレーズの使用を含め、特定の設定を必要とする場合、アプリケーションはこの情報のセットアップを含んでよい。種々の実施形態で、無線ネットワークのセットアップは、例えばオペレーティングシステムによって提供されるAPI等の、装置におけるセキュリティ及びネットワーキングサービスによって提供される従来のAPIの使用を通じて実行されてよい。
【0018】
また、当該技術及びシステムの実施形態には、例えばルート証明書等のセキュリティ証明書のセットアップ及び使用を助けるセキュリティ証明書セットアップアプリケーションも含まれてよい。種々の実施形態で、証明書情報は、例えば二次元QRコード等の多次元コードにエンコードされてよい。コードの画像が走査された後、証明書情報は取り出され、安全性又は信頼が望まれる将来の通信において使用されてよい。代替的に、種々の実施形態で、アプリケーションは、装置が知っている予め受け取られているセキュリティ証明書を照合するために、エンコードされた印刷された証明書情報を使用してよい。
【0019】
本願で論じられる技術及び装置は「セキュリティ」のセットアップに関して論じられているが、この用語は、そのセットアップのために付加的な情報、特に、冗長な及び/又は入力しにくい情報を利用する様々な形のセキュリティ及びネットワーキングを包含すると理解されてよい。例えば、「セキュリティ」は、種々の実施形態において、ネットワーキング、無線ネットワーキング、暗号化、及びセキュリティ証明書、並びに他の形態のデータを包含してよい。このようなデータは、入力しにくい形で、あるいは、セキュリティ関連システムに転送するのが難しく又は複雑である他の方法で、提供されてよい。更に、種々の実施形態で、セキュリティ関連情報は、セキュリティプロトコルをセットアップし、変更し、又は保持するために使用される情報ではなく、代わりに、他の目的のために使用される安全な情報であってよい。このようにして、セキュリティ情報は、データ自体又はセキュリティ情報に関連する目的を達成するためにセキュリティ情報に含まれるデータを使用する送信される他のデータの不正な読み出し、インターセプション、改ざん、又は変更を防ぐためにセキュリティ関連技術を使用するデータを含んでよい。例えば、上述されるセキュリティ関連情報の説明に加えて、この情報は、オンライン支払いに関連する符号化された情報を含んでよい。
【0020】
図1は、本開示の自動無線セットアップ技術の種々の実施形態を表す。上述されるように、種々の実施形態で、無線ネットワーク110は利用可能にされてよい。無線ネットワークへのアクセスを提供するために、種々の実施形態において、図1で二次元コードとして表されている多次元コード120は、無線ネットワークに関連付けられてよい。種々の実施形態で、この関連付けは、多次元コード120の公に見ることができる表示の使用を通じて、無線ネットワーク110のプロバイダによって利用可能にされてよい。種々の実施形態で、多次元コードは、例えば紙、プラスチック又は金属等の物理材料上に印刷されて表示されても、又は、電子ディスプレイ上に表示されてもよい。
【0021】
例示のために、URLを表示するQRコードが使用されるが、種々の実施形態で、多次元コード120は、フォーマットされた情報を含む異なった又は多少複雑な情報を表示してよい。例えば、XMLコードが多次元コード120にエンコードされてよい。更に、種々の実施形態で、メタデータは、多次元コードにエンコードされているデータの記述子、バージョン番号、及び/又はエラー訂正チェックサム(図示せず。)を含む(しかし、これらに限定されない。)多次元コードにエンコードされている情報に含まれてよい。種々の実施形態で、多次元コードは、同様に他の形態をとってよく、QRコードの使用にのみ限られない。
【0022】
図1に表されているように、電子装置140は、カメラ130に結合されており、種々の実施形態に従って用いられてよい。種々の実施形態で、装置140は、ラップトップ型コンピュータ、ノートブック型コンピュータ、デスクトップ型コンピュータ、ネットブック、PDA、及びスマートフォンを含む(しかし、これらに限定されない。)様々なサイズ、機能及び形状因子のコンピュータ装置を有してよい。更に、表される実施形態はコンピュータ装置とは別個のエンティティとしてカメラ130を表しているが、種々の実施形態で、カメラはコンピュータ装置140に組み込まれてよい。このようにして、1つの例において、コンピュータ装置140は、内部カメラを内蔵するスマートフォンを有してよい。代替の実施形態(図示せず。)で、スキャナ又は他の画像受取装置が、カメラ130の代わりに、コード画像を取得するために使用されてよい。
【0023】
表されている実施形態では、コンピュータ装置140は、無線ネットワーキングのためのカード又は他の装置を含む1又はそれ以上のネットワーキング機能を有しうるが、種々の実施形態で、コンピュータ装置140は、このような機能を有さなくてもよく、無線ネットワークの外のセキュリティ又は他のサービスのセットアップのための現在の技術に係る様々な実施形態を利用してよい。
【0024】
図1に表されており且つ先に述べられたように、当該技術の実施形態は、無線ネットワークをセットアップするために使用されてよい。このようにして、装置140のカメラ130は、無線ネットワーク110に関連付けられている多次元コード120の画像を捕捉するために使用されてよい。この画像捕捉の後、多次元コードの画像は、無線ネットワーク110を使用するようコンピュータ装置140をセットアップするために、装置におけるセットアップアプリケーション及び取り出された情報の使用を通じて処理されてよい。図1の下半分が表しているように、このセットアップの後、コンピュータ装置140は、無線ネットワーク110と相互作用して通信を行ってよい。
【0025】
図2は、無線ネットワークのセットアップを助けるよう種々の実施形態に従うコンピュータ装置内で利用される構成要素及びデータフローのブロック図を表す。表されているように、そして上述されるように、種々の実施形態は、図示されるQRコード225等の多次元コードの画像を撮ることができるカメラ220(種々の実施形態で、図1に示されているカメラ130を有してよい。)を有する。カメラ220はコンピュータ装置210に結合されてよい。コンピュータ装置210は、種々の実施形態で、図1に示されているコンピュータ装置140を有してよい。図1に関する議論と同様に、図2は、コンピュータ装置210の外にあるカメラ220を表しているが、種々の実施形態で、カメラ220は、部分的に又は全体的に、コンピュータ装置210の内部にあってよい。
【0026】
当該技術の種々の実施形態は、コンピュータ装置210で動作するアプリケーション及びサービスに関して実行される。例えば、図示されているコンピュータ装置210はカメラアプリケーション230を有してよい。このカメラアプリケーション230は、カメラ220の動作を指示するために使用されてよい。このようにして、ユーザが多次元コード225の画像を捕捉したいと望む場合に、ユーザは、カメラアプリケーション230に、カメラ220にコード画像225を取得させるよう指示してよい。次いで、このコード画像235は、種々の実施形態で、無線セットアップアプリケーション240と共有され、又は無線セットアップアプリケーション240に送信されてよい。
【0027】
種々の実施形態で、無線セットアップアプリケーション240自体が、カメラアプリケーション230に画像を捕捉するよう指示してよい。種々の代替の実施形態で、カメラアプリケーション230は、無線セットアップアプリケーション240の指示なしに、多次元コード225の画像235を捕捉してよい。いくつかのこのような実施形態で、カメラアプリケーション230は、画像を捕捉した後、無線セットアップアプリケーション240が多次元コード225に含まれる情報をデコードするために起動されて使用されるべきかどうかに関して、ユーザからの指示を要求してよい。種々の実施形態で、カメラアプリケーション230は、多次元コード225をデコードする機能を自身が有してよい。種々の実施形態で、多次元コード225に含まれる情報は、カメラアプリケーション230に、無線セットアップアプリケーション240を起動し、又は別なふうに無線セットアップアプリケーション240と通信を行うよう指示してよい。更に、種々の実施形態で、無線セットアップアプリケーション240は、独立したアプリケーション、独立した処理、及び/又は1若しくはそれ以上の他のアプリケーション若しくは処理より下位のアプリケーション若しくは処理として実行される1若しくはそれ以上のサブルーチン若しくはライブラリを有してよい。
【0028】
次いで、無線セットアップアプリケーション240は、無線セットアップデータ245として表されている、画像235にエンコードされている情報を使用して、1又はそれ以上の無線ネットワーキングAPI250を制御してよい。このAPI250は、無線セットアップデータ245に従って無線ネットワーキング機能をコンピュータ装置210に提供するよう、無線ネットワーキングサービス260を制御してよい。
【0029】
図3は、セキュリティ証明書を用いて安全な通信を可能にするよう種々の実施形態に従うコンピュータ装置内で利用される構成要素及びデータフローのブロック図を表す。表されているように、そして上述されるように、種々の実施形態は、図示されるQRコード325等の多次元コードの画像を撮ることができるカメラ320(種々の実施形態で、図1に示されているカメラ130及び/又は図2に示されているカメラ220を有してよい。)を有する。カメラ320はコンピュータ装置310に結合されてよい。コンピュータ装置310は、種々の実施形態で、図1に示されているコンピュータ装置140を有してよい。上記の議論と同様に、図3は、コンピュータ装置310の外にあるカメラ320を表しているが、種々の実施形態で、カメラ320は、部分的に又は全体的に、コンピュータ装置310の内部にあってよい。
【0030】
当該技術の種々の実施形態は、コンピュータ装置310で動作するアプリケーション及びサービスに関して実行される。例えば、図示されているコンピュータ装置310はカメラアプリケーション330を有してよい。このカメラアプリケーション330は、カメラ320の動作を指示するために使用されてよい。このようにして、ユーザが多次元コード325の画像を捕捉したいと望む場合に、ユーザは、カメラアプリケーション330に、カメラ320にコード画像325を取得させるよう指示してよい。次いで、このコード画像335は、種々の実施形態で、証明書セットアップアプリケーション340と共有され、又は証明書セットアップアプリケーション340に送信されてよい。
【0031】
種々の実施形態で、証明書セットアップアプリケーション340自体が、カメラアプリケーション330に画像を捕捉するよう指示してよい。種々の代替の実施形態で、カメラアプリケーション330は、証明書セットアップアプリケーション340の指示なしに、多次元コード325の画像335を捕捉してよい。いくつかのこのような実施形態で、カメラアプリケーション330は、画像を捕捉した後、証明書セットアップアプリケーション340が多次元コード325に含まれる情報をデコードするために起動されて使用されるべきかどうかに関して、ユーザからの指示を要求してよい。種々の実施形態で、カメラアプリケーション330は、多次元コード325をデコードする機能を自身が有してよい。種々の実施形態で、多次元コード325に含まれる情報は、カメラアプリケーション330に、証明書セットアップアプリケーション340を起動し、又は別なふうに証明書セットアップアプリケーション340と通信を行うよう指示してよい。更に、種々の実施形態で、証明書セットアップアプリケーション340は、独立したアプリケーション、独立した処理、及び/又は1若しくはそれ以上の他のアプリケーション若しくは処理より下位のアプリケーション若しくは処理として実行される1若しくはそれ以上のサブルーチン若しくはライブラリを有してよい。
【0032】
次いで、証明書セットアップアプリケーション340は、証明書データ345として表されている、画像335にエンコードされている情報を使用して、1又はそれ以上のネットワーキングAPI350を制御してよい。このAPI350は、証明書データ345を用いてネットワーキング機能をコンピュータ装置310に提供するよう、ネットワーキングサービス360を制御してよい。
【0033】
図4は、種々の実施形態に従って、多次元コードにエンコードされているデータ要素の一般的な構造の一例を表す。図4に表されているデータのタイプは、本願で記載される無線ネットワークセットアップ技術及びセキュリティ証明書セットアップ技術の両方とともに用いられてよい。種々の実施形態で、表されているデータ要素は、結合され、分割され、又は除かれてよい。種々の実施形態で、図4に表されているデータ要素は、本願で記載される実施形態の1又はそれ以上の構成要素又は処理によってデコードされ、又は解釈されてよい。
【0034】
最初に表されているデータ要素は、使用目的要素412を示すものである。種々の実施形態で、この要素は、多次元コードに目下エンコードされているデータの目的を示すコード又は他のデータを有してよい。例えば、図2に表されている二次元QRコードは、コードが無線ネットワークをセットアップするために使用されるべきことを示す要素412での情報を含んでよい。それに反して、図3に表される実施形態では、使用目的要素412の表示は、二次元QRコード325がセキュリティ証明書情報を有することを示してよい。
【0035】
次に、図4は、バージョン番号要素414を表す。種々の実施形態で、バージョン番号要素414は、多次元コードにエンコードされている情報の構造に係るバージョニング・サポートを提供するようエンコードされる。種々の実施形態で、セットアップアプリケーションは、エンコードされているセキュリティ情報の様々なバージョンの認識を保持してよい。様々なバージョンは、異なった情報を有しても、又は異なった方法で構造化されてもよい。すなわち、バージョン番号を提供することによって、セットアップアプリケーションは、どのような情報が多次元コードにエンコードされているのかを予測して、然るべくコードを解釈することができる。例えば、多次元コードにおける情報は、セットアップアプリケーションが、バージョン番号要素414によって示される予め取り決められた構造にもっぱら又は部分的に基づいてデコード又は解釈することができる、コンパクトな又は場合により圧縮されたデータブロックを有してよい。このようにして、1つの例において、セットアップアプリケーションは、バージョン番号に従って、暗号化タイプの表示及び暗号化タイプに従って決定される内容(例えば、WEP暗号化のための後続バイトにおける暗号化キー対WPA2暗号化のための認証データ、暗号化プロトコル、及び暗号化データが後に続く認証プロトコルに関する情報)が後に続く特定の拡張コードまでの文字がSSIDを有することを知ることができる。このような場合に、XML又は他の自己記述的なデータフォーマットは、データを構造化するために使用されなくてよい。バージョン番号の使用は、コードのデコードを迅速化するとともに、これらのコードを公開するエンティティが、エンコードされた情報の構造を時間とともに進化させることを可能にする。
【0036】
次に、データタイプ要素416の記述が含まれてよい。種々の実施形態で、この記述は、多次元コード自体にエンコードされているデータタイプのリスト有してよい。他の実施形態で、データタイプの記述は、データタイプの組を記述する他の文書又は仕様書を参照してよい。種々の実施形態で、データタイプの記述は、バージョン番号要素414と組み合わされてよい。
【0037】
次に、セキュリティ/ネットワーキングデータ要素418が表されている。種々の実施形態で、データタイプ要素416の記述及びセキュリティ/ネットワーキングデータ要素418は、自己記述的である単一要素又は階層構造にまとめられてよい。例えば、データは、XMLコードがデータを提示している場合にデータを記述するXMLコードの形でエンコードされてよい。次に、エラー検出データ要素420が表されている。この要素は、多次元コードからデコードされるデータの正確さを確かめるのを助けるために使用されてよい。種々の実施形態で、エラー検出コードは、チェックサムとして又はより複雑なエラー検出データとして実施されてよい。種々の実施形態で、エラー検出データは、多次元コード仕様で提供され、多次元コードがエンコードされて表示されるときに生成されるチェックサム又は他のエラー検出データの代わりに、又はそれに加えて存在してよい。
【0038】
図5a及び5bは、種々の使用形態に従って、多次元コードにエンコードされているデータ要素の構造の実施例を表す。例えば、図5aに表されているデータ構造は、例えば図2に表されているもののような無線ネットワークセットアップ実施形態とともに使用されてよく、図5bに表されているデータ構造は、例えば図3に表されているもののようなセキュリティ証明書セットアップ実施形態とともに使用されてよい。種々の実施形態で、図5a及び5bの表されているデータ要素は、部分的に組み合わされ、分割され、又は除かれてよい。種々の実施形態で、図5a及び5bに表されているデータ要素は、本願で記載される実施形態の1又はそれ以上の構成要素又は処理によってデコードされ、又は解釈されてよい。
【0039】
図5aは、データが無線セットアップのために使用されるべきことを示すデータ要素532を表すことにから始まっている。この要素の後には、無線セットアップバージョン番号を表すデータ要素534が続く。種々の実施形態で、図5に表されているように、多次元コードにエンコードされるバージョン番号は、別の使用目的のためのバージョン番号とは異なる付番方式に基づいてよい。代替的に、バージョン付番方式は、多くの使用にまたがって使用されてよく、これにより、バージョン番号は全体として又は部分的に、エンコードされる情報の使用目的を特定する。上述されるように、種々の実施形態で、バージョン番号は、多次元コード内に含まれている記述を有すること又は自己記述的なデータを使用することよりもむしろ、他のデータに関して予め取り決められた構造を示してよい。
【0040】
次に、図5aは、多次元コードにエンコードされているデータタイプを示すデータ要素536を表す。例えば、続けてデータ要素538、540、542及び544に表されているように、データタイプ要素536は、多次元コードが無線ネットワークSSIDに関する情報と、無線ネットワークで使用される暗号化及び/又はプロトコルのタイプと、ネットワークへのアクセスを得るために使用される暗号化キー又はパスフレーズと、接続するために使用される他のネットワークパラメータ(例えば、チャネル又はプロキシ情報)とを含むことを示してよい。このデータ記述の後、多次元コードは、データ要素538、540、542及び544として表されるSSID、暗号化/プロトコルタイプ、キー/パスフレーズ、及び他のパラメータデータ要素自体を含む。更に、図5aは、多次元コードが、デコード処理が含まれるデータの妥当性を確認することを可能にするよう、上述されるようにチェックサム要素562を含むことを表す。
【0041】
図5bは、データが証明書セットアップのために使用されるべきことを示すデータ要素562を表すことから始まっている。この要素の後には、証明書セットアップバージョン情報を表すデータ要素562が続く。図5aを参照して上述されたように、種々の実施形態で、図5bに表されているように、多次元コードにエンコードされるバージョン番号は、別の使用目的のためのバージョン番号とは異なる付番方式に基づいてよい。代替的に、バージョン付番方式は、多くの使用にまたがって使用されてよく、これにより、バージョン番号は全体として又は部分的に、エンコードされる情報の使用目的を特定する。
【0042】
次に、図5bは、多次元コードにエンコードされている証明書タイプ及び暗号化タイプを示すデータ要素556及び568を表す。このデータ記述の後、多次元コードは、データ要素570及び572として表される証明書データ及び暗号化キーデータを含んでよい。最後に、図5bは、多次元コードが、デコード処理が含まれるデータの妥当性を確認することを可能にするよう、上述されるようにチェックサム要素574を含んでよいことを表す。
【0043】
図6は、種々の実施形態に従って、多次元コードにエンコードされている情報を用いて、セキュリティセットアップアプリケーションによって指示されるようにコンピュータ装置のための自動セキュリティセットアップを実行する処理600の例を表す。表されているように、種々の実施形態で、図6に表されているブロックで実行される処理は、サブ処理に結合又は分割されてよく、更に、並べ替えられてよい。図6に表されている動作は「セキュリティ」のセットアップに関して論じられているが、この用語は、そのセットアップのために付加的な情報、特に、冗長な及び/又は入力しにくい情報を利用する様々な形のセキュリティ及びネットワーキングを包含すると理解されてよい。例えば、「セキュリティ」は、種々の実施形態において、ネットワーキング、無線ネットワーキング、暗号化、及びセキュリティ証明書を包含してよい。
【0044】
処理はブロック610から開始され、ブロック610で、ユーザ又はコンピュータはセキュリティアプリケーションを起動してよい。種々の実施形態で、ユーザは、アプリケーションに実行するよう指示することで、アプリケーションを起動してよい。他の実施形態で、アプリケーションは、起動時に、あるいは、カメラ又は他の装置の動作に付随して、自動的に実行されてよい。次に、ブロック620で、ユーザは、多次元コードがシステムに入力されることを可能にするようカメラをオンしてよい。種々の実施形態で、カメラはコンピュータ装置に付随し、例えば、コンピュータ装置に組み込まれ、又は別なふうにコンピュータ装置に取り付けられてよい。
【0045】
表されている処理は、次いで、ブロック630で、多次元コードの画像を撮ってよい。上述されるように、この画像は、種々の実施形態に従ってセキュリティセットアップアプリケーションの指示で撮られてよい。次に、ブロック640で、セキュリティセットアップアプリケーションは、コードをデコードし、例えば、無線ネットワークで相互作用する装置のセットアップ等のセキュリティセットアップを実行するために、又はネットワーク通信においてセキュリティ証明書を使用するために、多次元コードにエンコードされている情報を使用してよい。
【0046】
図7は、種々の実施形態に従って、多次元コードにエンコードされている情報を用いて、セキュリティセットアップアプリケーションによりコンピュータ装置のための自動セキュリティセットアップを実行する処理700の例を表す。図7の図示される処理の部分として実行される動作は、セキュリティセットアップアプリケーションの指示によらずに、種々の実施形態で、実行されてよい。代わりに、図7に表されている処理は、どのように自動セキュリティセットアップにおける幾つかの動作が非セキュリティセットアップ専用アプリケーションにより実行され得るのかの例である。
【0047】
表されているように、種々の実施形態で、図7に表されているブロックで実行される処理はサブ処理に結合又は分割されてよく、更に、並べ替えられてよい。図7に表されている動作は「セキュリティ」のセットアップに関して論じられているが、この用語は、そのセットアップのために付加的な情報、特に、冗長な及び/又は入力しにくい情報を利用する様々な形のセキュリティ及びネットワーキングを包含すると理解されてよい。例えば、「セキュリティ」は、種々の実施形態において、ネットワーキング、無線ネットワーキング、暗号化、及びセキュリティ証明書を包含してよい。そのようなデータは、入力しにくい形で、あるいは、セキュリティ関連システムに転送するのが難しい又は複雑である他の方法で、提供されてよい。更に、種々の実施形態で、セキュリティ関連情報は、セキュリティプロトコルをセットアップし、変更し、又は保持するために使用される情報ではなく、代わりに、他の目的のために使用される安全な情報であってよい。このようにして、セキュリティ情報は、データ自体又はセキュリティ情報に関連する目的を達成するためにセキュリティ情報に含まれるデータを使用する送信される他のデータの不正な読み出し、インターセプション、改ざん、又は変更を防ぐためにセキュリティ関連技術を使用するデータを含んでよい。例えば、上述されるセキュリティ関連情報の説明に加えて、この情報は、オンライン支払いに関連する符号化された情報を含んでよい。
【0048】
処理はブロック710から開始され、ブロック710で、ユーザ又はコンピュータは、多次元コードの画像を捕捉するようカメラをオンしてよい。種々の実施形態で、カメラは、コンピュータ装置に付随し、例えば、コンピュータ装置に組み込まれ、又は別なふうにコンピュータ装置に取り付けられてよい。次に、ブロック720で、ユーザは、種々の実施形態でカメラアプリケーションを用いるカメラに、多次元コードの画像を捕捉するよう指示してよい。次に、ブロック730で、コードがデコードされてよい。種々の実施形態で、このデコードは、セキュリティセットアップアプリケーションからの入力がなくとも、カメラアプリケーションによって実行されてよい。代替の実施形態で、例えばQRコードリーダーアプリケーション等の多次元コード読取アプリケーションが、セキュリティセットアップアプリケーションを用いる前に、多次元コードに含まれる情報の一部又は全てをデコードするために用いられてよい。
【0049】
次に、ブロック740で、多次元コードをデコードしたアプリケーションは、セキュリティセットアップがコードによって容易にされ得ると決定してよい。一実施形態で、これは、多次元コード内に置かれている使用目的識別子、又は自動セキュリティセットアップアプリケーションを指し示すアプリケーション識別子を特定することによって、行われてよい。これは、幾つかの実施形態で、セキュリティ情報を処理するよう自動セキュリティセットアップアプリケーションを実行するコンピュータ装置でのマッピングとともに、セットアップ情報が含まれることを特定するURL又は他の情報の使用を通じて、行われてよい。種々の実施形態で、次いで、コンピュータ装置は、様々なセキュリティ特性の変更又はセットアップを続けるために、ブロック750で、セキュリティセットアップアプリケーションを起動するようユーザからの許可を要求する。次いで、処理は、そのような許可が要求されて与えられる場合にブロック760へと続いてよく、ブロック760で、セキュリティセットアップアプリケーションは起動され、エンコードされた情報を処理のために渡される。種々の実施形態で、渡された情報は、依然として、多次元画像の形をとってよく、あるいは、セキュリティセットアップアプリケーションによる処理のために全体的に又は部分的にデコードされてよい。
【0050】
図8は、セキュリティセットアップアプリケーションが、多次元コードにエンコードされている情報を用いて自動セキュリティセットアップを実行するところの、処理800の例を表す。種々の実施形態で、図8の処理は、情報が図6及び7に関して上述されたような処理に従って多次元コードから取得された後に、実行されてよい。表されているように、種々の実施形態で、図8に表されているブロックで実行される処理は、サブ処理に結合又は分割されてよく、更に、並べ替えられてよい。図8に表されている動作は「セキュリティ」のセットアップに関して論じられているが、この用語は、そのセットアップのために付加的な情報、特に、冗長な及び/又は入力しにくい情報を利用する様々な形のセキュリティ及びネットワーキングを包含すると理解されてよい。例えば、「セキュリティ」は、種々の実施形態において、ネットワーキング、無線ネットワーキング、暗号化、及びセキュリティ証明書を包含してよい。そのようなデータは、入力しにくい形で、あるいは、セキュリティ関連システムに転送するのが難しい又は複雑である他の方法で、提供されてよい。更に、種々の実施形態で、セキュリティ関連情報は、セキュリティプロトコルをセットアップし、変更し、又は保持するために使用される情報ではなく、代わりに、他の目的のために使用される安全な情報であってよい。このようにして、セキュリティ情報は、データ自体又はセキュリティ情報に関連する目的を達成するためにセキュリティ情報に含まれるデータを使用する送信される他のデータの不正な読み出し、インターセプション、改ざん、又は変更を防ぐためにセキュリティ関連技術を使用するデータを含んでよい。例えば、上述されるセキュリティ関連情報の説明に加えて、この情報は、オンライン支払いに関連する符号化された情報を含んでよい。
【0051】
処理はブロック810から開始され、ブロック810で、セキュリティセットアップアプリケーションは、コードの使用目的のインジケータを取り出してよい。次に、ブロック820で、セキュリティセットアップアプリケーションは、コードのバージョン番号を取り出し、続いて、ブロック830で、コードに含まれるデータの記述を取り出す。種々の実施形態で、ブロック810〜830で取り出された情報を用いて、セキュリティセットアップアプリケーションは、コードに含まれる情報の構造がどのようなものであるのかを決定することができ、また、所望のセキュリティセットアップを実行するようコンピュータ装置を制御するために使用されるAPIに加えて、多次元コードの実データペイロードがどのようなパラメータ及び設定に適用しうるのかを知ることができる。次に、ブロック840で、セキュリティセットアップアプリケーションは、ブロック810〜830の処理後に決定されたデータタイプに係るデータ値を取り出してよい。更に、ブロック840で、セキュリティセットアップアプリケーションは、取り出されたデータ値と、前の動作で得られたそれらの意味の認識とを用いて、ネットワーキング及び/又はセキュリティAPIを操作してよい。例えば、セキュリティセットアップアプリケーションは、1又はそれ以上のセキュリティ特性によって使用される値を変更し、又はそれらの特性に新しい値を与えてよい。代替的に、セキュリティ特性、プロトコル、又は処理はオン又はオフされてよく、あるいは、停止又は開始されてよい。それらのAPIによりセットアップを実行した後、処理は終了してよい。
【0052】
本願で記載される技術及び装置は、必要に応じて構成するよう適切なハードウェア及び/又はソフトウェアを用いてシステムに実装されてよい。図9は、一実施形態について、1又はそれ以上のプロセッサ904と、プロセッサ904の少なくとも1つに結合されるシステム制御ロジック908と、システム制御ロジック908に結合されるシステムメモリ912と、システム制御ロジック908に結合される不揮発性メモリ(NVM)/記憶装置916と、システム制御ロジック908に結合される1又はそれ以上の通信インターフェース920とを有するシステム900の例を表す。
【0053】
一実施形態に係るシステム制御ロジック908は、プロセッサ904の少なくとも1つ及び/又はシステム制御ロジック908と通信を行う何らかの適切な装置若しくは構成要素への何らかの適切なインターフェースを提供するよう、何らかの適切なインターフェースコントローラを有してよい。
【0054】
一実施形態に係るシステム制御ロジック908は、システムメモリ912へのインターフェースを提供するよう、1又はそれ以上のメモリコントローラを有してよい。システムメモリ912は、例えばシステム900のためのデータ及び/又は命令をロードして記憶するために使用されてよい。一実施形態に係るシステムメモリ912は、例えば適切な動的ランダムアクセスメモリ(DRAM)等の、何らかの適切な揮発性メモリを有してよい。
【0055】
一実施形態に係るシステム制御ロジック908は、NVM/記憶装置916及び通信インターフェース920へのインターフェースを提供するよう、1又はそれ以上の入力/出力(I/O)コントローラを有してよい。
【0056】
NVM/記憶装置916は、例えば、データ及び/又は命令を記憶するために使用されてよい。NVM/記憶装置916は、例えばフラッシュメモリ等の何らかの適切な不揮発性メモリを有してよく、且つ/あるいは、例えば1又はそれ以上のハードディスクドライブ(HDD)、1又はそれ以上のソリッドステートドライブ、1又はそれ以上のコンパクトディスク(CD)ドライブ、及び/又は、1又はそれ以上のデジタルバーサタイルディスク(DVD)ドライブ等の何らかの適切な不揮発性記憶装置を有してよい。
【0057】
NVM/記憶装置916は、システム900がインストールされる装置の、物理的に一部である記憶リソースを有してよく、あるいは、NVM/記憶装置916は、その装置の一部によってアクセス可能であるが、必ずしも装置の一部でなくてもよい。例えば、NVM/記憶装置916は、通信インターフェース920を介してネットワーク上でアクセスされてよい。
【0058】
システムメモリ912及びNVM/記憶装置916は、具体的に、夫々、セキュリティセットアップロジック924の一時的なコピーと永続的なコピーとを有してよい。セキュリティセットアップロジック924は、プロセッサ904の少なくとも1つによって実行される場合に、システム900が、例えば、本願で記載される無線セットアップアプリケーション又は証明書セットアップアプリケーションに関連して記載されるような自動セキュリティセットアップ動作を実行することとなる命令を有してよい。幾つかの実施形態で、セキュリティセットアップロジック924は、付加的に/代替的に、システム制御ロジック908に置かれてよい。
【0059】
通信インターフェース920は、システム900が1若しくはそれ以上のネットワーク上で及び/又は何らかの他の適切な装置と通信を行えるよう、インターフェースを提供してよい。通信インターフェース920は、何らかの適切なハードウェア及び/又はファームウェアを有してよい。一実施形態に係る通信インターフェース920は、例えば、ネットワークアダプタ、無線ネットワークアダプタ、電話モデム、及び/又は無線モデムを有してよい。無線通信に関し、一実施形態に係る通信インターフェース920は1又はそれ以上のアンテナを使用してよい。
【0060】
一実施形態に関し、プロセッサ904の少なくとも1つは、システム制御ロジック908の1又はそれ以上のコントローラのためのロジックとともにパッケージ化されてよい。一実施形態に関し、プロセッサ904の少なくとも1つは、システム・イン・パッケージ(SiP)を形成するよう、システム制御ロジック908の1又はそれ以上のコントローラのためのロジックとともにパッケージ化されてよい。一実施形態に関し、プロセッサ904の少なくとも1つは、システム制御ロジック908の1又はそれ以上のコントローラのためのロジックとともに同じダイ上に集積されてよい。一実施形態に関し、プロセッサ904の少なくとも1つは、システム・オン・チップ(SoC)を形成するよう、システム制御ロジック908の1又はそれ以上のコントローラのためのロジックとともに同じダイ上に集積されてよい。
【0061】
種々の実施形態で、システム900は、より多くの又はより少ない構成要素、及び/又は異なったアーキテクチャを有してよい。
【0062】
特定の実施形態が本願で図示及び記載されているが、当業者には当然ながら、多種多様な代替の及び/又は等価な実施が、本発明の実施形態の適用範囲を外れない範囲で、図示及び記載をされている具体的な実施形態と置き換えられてよい。本願は、本願で論じられている実施形態の如何なる翻案又は変形もカバーするよう意図される。従って、本発明の実施形態は特許請求の範囲及びその均等によってのみ限定されることが明白に意図される。
【符号の説明】
【0063】
110 無線ネットワーク
120,225,325 多次元コード
130,220,320 カメラ
140 電子機器
210,310 コンピュータ装置
230,330 カメラアプリケーション
235,335 コード画像
240 無線セットアップアプリケーション
245 無線セットアップデータ
250 無線ネットワーキングAPI
260 無線ネットワーキング
340 証明書セットアップアプリケーション
345 証明書データ
350 ネットワーキング/セキュリティAPI
360 ネットワーキング
904 プロセッサ
908 システム制御ロジック
912 システムメモリ
916 NVM/記憶装置
920 通信インターフェース
924 セキュリティセットアップロジック

【特許請求の範囲】
【請求項1】
コンピュータにより実施される方法であって、
多次元コードの画像をコンピュータ装置において取得する段階と、
前記コンピュータ装置において、前記多次元コードにエンコードされているセキュリティ関連情報の1又はそれ以上の部分を特定するよう前記多次元コードを分析する段階と、
前記コンピュータ装置において、少なくとも部分的に前記セキュリティ関連情報に基づいて、前記コンピュータ装置の1又はそれ以上のセキュリティ特性の変更を指示する段階と
を有する方法。
【請求項2】
前記多次元コードの画像を取得する段階は、前記コンピュータ装置に結合されているカメラから前記多次元コードの前記画像を受け取る段階を有する、請求項1に記載の方法。
【請求項3】
前記多次元コードの画像を取得する段階は、前記コンピュータ装置に結合されている前記カメラに、前記多次元コードの前記画像を捕捉するよう指示する段階を更に有する、請求項2に記載の方法。
【請求項4】
前記コンピュータ装置において、
前記多次元コードの画像を捕らえる段階と、
前記多次元コードにおける情報が前記1又はそれ以上のセキュリティ特性の変更のために使用されるべきかをユーザに尋ねる段階と
を更に有する、請求項2に記載の方法。
【請求項5】
前記多次元コードの画像を取得する段階は、二次元コードの走査された画像を受け取る段階を有する、請求項1に記載の方法。
【請求項6】
前記多次元コードを分析する段階は、当該多次元コードにエンコードされている前記セキュリティ関連情報に係る記述子を特定する段階を有する、請求項1に記載の方法。
【請求項7】
前記多次元コードを分析する段階は、当該多次元コードにエンコードされている前記セキュリティ関連情報の部分として1又はそれ以上の暗号化キーを特定する段階を有する、請求項1に記載の方法。
【請求項8】
前記多次元コードを分析する段階は、前記1又はそれ以上の暗号化キーについて1又はそれ以上の暗号化タイプを特定する段階を有する、請求項7に記載の方法。
【請求項9】
前記多次元コードを分析する段階は、当該多次元コードにエンコードされている前記セキュリティ関連情報に係るバージョン番号を特定する段階を有する、請求項1に記載の方法。
【請求項10】
前記多次元コードが無線ネットワークに関する情報を有することが前記記述子により示される場合に、前記コンピュータ装置の1又はそれ以上のセキュリティ特性の変更を指示する段階は、前記コンピュータ装置に前記無線ネットワークを使用するよう指示する段階を有する、請求項6に記載の方法。
【請求項11】
前記多次元コードを分析する段階は、前記無線ネットワークの識別子を特定する段階を有する、請求項10に記載の方法。
【請求項12】
前記多次元コードがセキュリティ証明書に関連する情報を有することが前記記述子によって示される場合に、前記コンピュータ装置の1又はそれ以上のセキュリティ特性の変更を指示する段階は、前記コンピュータ装置にネットワーク通信の間前記セキュリティ証明書を使用するよう指示する段階を有する、請求項6に記載の方法。
【請求項13】
前記多次元コードを分析する段階は、前記セキュリティ証明書に係る証明書バージョンを特定する段階を有する、請求項12に記載の方法。
【請求項14】
前記セキュリティ証明書は、証明機関ルート証明書である、請求項13に記載の方法。
【請求項15】
前記多次元コードに、当該多次元コードに含まれるデータの又は当該多次元コードに含まれるデータを使用する送信される他のデータの不正アクセスを防ぐためにセキュリティ関連情報を使用する情報が含まれること、を前記記述子が示す場合に、前記1又はそれ以上のセキュリティ特性の変更は、前記多次元コードに含まれる前記データを伴う通信の間前記セキュリティ関連情報を使用することを有する、請求項6に記載の方法。
【請求項16】
ネットワークとの通信を助けるよう構成されるネットワーキングインターフェースと、
前記ネットワーキングインターフェースに結合されるコンピュータプロセッサと、
前記ネットワーキングインターフェースに結合され、システムにおけるネットワーキング通信を制御するよう構成される1又はそれ以上のネットワーキング制御モジュールと、
前記プロセッサによって実行可能であり、前記プロセッサによる実行時に、当該システムに、
多次元コード画像からセキュリティ変更情報を取り出させ、且つ
前記1又はそれ以上のネットワーキング制御モジュールに当該システムにおけるネットワーキング通信の制御を変更するよう指示させる
よう構成されるセキュリティ有効化モジュールと
を有するシステム。
【請求項17】
前記コンピュータプロセッサに結合される記憶メモリと、該記憶メモリに結合されるカメラとを更に有し、
前記セキュリティ有効化モジュールは、更に、前記コンピュータプロセッサによる実行時に、前記カメラによって捕捉された多次元コード画像を前記記憶メモリに格納するよう構成される、請求項16に記載のシステム。
【請求項18】
前記セキュリティ有効化モジュールは、更に、前記コンピュータプロセッサによる実行時に、前記カメラに多次元コード画像を捕捉するよう指示するよう構成される、請求項17に記載のシステム。
【請求項19】
前記セキュリティ有効化モジュールは、前記コンピュータプロセッサによる実行時に、無線ネットワーキング識別子、無線ネットワーキングセキュリティプロトコルの識別子、及び1又はそれ以上の無線ネットワーキング暗号化キーを前記多次元コード画像から取り出すよう構成され、
前記1又はそれ以上のネットワーキング制御モジュールは、無線ネットワーキング変更モジュールを有する、請求項16に記載のシステム。
【請求項20】
前記セキュリティ有効化モジュールは、前記コンピュータプロセッサによる実行時に、ルート証明書が前記多次元コードにエンコードされる識別子、前記証明書で使用される暗号化方法の識別子、及び1又はそれ以上の暗号化キーを多次元コード画像から取り出すよう構成され、
前記1又はそれ以上のネットワーキング制御モジュールは、ネットワーキング暗号化変更モジュールを有する、請求項16に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5a】
image rotate

【図5b】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2011−138497(P2011−138497A)
【公開日】平成23年7月14日(2011.7.14)
【国際特許分類】
【出願番号】特願2010−271461(P2010−271461)
【出願日】平成22年12月6日(2010.12.6)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.QRコード
【出願人】(593096712)インテル コーポレイション (931)
【Fターム(参考)】