JP2022117043A - Communication system, communication device, and computer program for server - Google Patents

Communication system, communication device, and computer program for server Download PDF

Info

Publication number
JP2022117043A
JP2022117043A JP2021013521A JP2021013521A JP2022117043A JP 2022117043 A JP2022117043 A JP 2022117043A JP 2021013521 A JP2021013521 A JP 2021013521A JP 2021013521 A JP2021013521 A JP 2021013521A JP 2022117043 A JP2022117043 A JP 2022117043A
Authority
JP
Japan
Prior art keywords
information
server
communication device
public key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021013521A
Other languages
Japanese (ja)
Inventor
寛 柴田
Hiroshi Shibata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2021013521A priority Critical patent/JP2022117043A/en
Publication of JP2022117043A publication Critical patent/JP2022117043A/en
Pending legal-status Critical Current

Links

Images

Abstract

To disclose a technique for making a server execute service provision without using a PIN code.SOLUTION: A terminal device obtains a public key of a communication device and transmits the public key to a server. The communication device transmits encrypted information to the server. The encrypted information is information that is obtained by encrypting registration information using a secret key corresponding to the public key as an encryption key. The registration information is information for registering identification information for identifying the communication device into the server. The server receives the public key from the terminal device; receives the encrypted information from the communication device; obtains the registration information by decrypting the encrypted information by using the public key; registers, when the registration information is obtained, the identification information into a predetermined area in a memory; and provides, when the identification information is registered into the predetermined area, a service related to the communication device.SELECTED DRAWING: Figure 3

Description

本明細書は、サーバから通信装置に関するサービスの提供を受けるために、通信装置を識別する識別情報をサーバに登録する技術を開示する。 This specification discloses a technique of registering identification information for identifying a communication device in a server in order to receive services related to the communication device from the server.

プリンタに関するサービスを提供するサーバが知られている。このようなサービスの提供を受けるために、ユーザは、サーバにアクセスしてPIN(Personal Identification Numberの略)コードの発行を受け、PINコードをプリンタに入力する。この場合、プリンタは、PINコードを含む登録要求をサーバに送信する。これにより、サーバは、プリンタに関する情報を登録し、プリンタに関するサービスの提供を開始する。 Servers that provide services related to printers are known. In order to receive such services, the user accesses the server, receives a PIN (abbreviation for Personal Identification Number) code, and inputs the PIN code into the printer. In this case, the printer sends a registration request containing a PIN code to the server. As a result, the server registers information about the printer and starts providing services about the printer.

特開2019-180041号公報JP 2019-180041 A

上記の技術では、ユーザがPINコードの発行を受けて当該PINコードをプリンタに入力する必要がある。本明細書では、PINコードを利用せずに、サービスの提供をサーバに実行させるための技術を開示する。 With the above technology, the user needs to receive a PIN code issued and input the PIN code into the printer. This specification discloses a technique for causing a server to provide a service without using a PIN code.

本明細書によって開示される通信システムは、端末装置と、通信装置と、サーバと、を備えてもよい。前記端末装置は、前記通信装置の公開鍵を取得する公開鍵取得部と、前記公開鍵を前記サーバに送信する公開鍵送信部と、を備えてもよい。前記通信装置は、暗号化情報を前記サーバに送信する暗号化情報送信部であって、前記暗号化情報は、前記公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報送信部を備えてもよい。前記サーバは、メモリと、前記端末装置から前記公開鍵を受信する公開鍵受信部と、前記通信装置から前記暗号化情報を受信する暗号化情報受信部と、前記公開鍵を利用して前記暗号化情報を復号することによって前記登録情報を取得する復号部と、前記登録情報が取得される場合に、前記識別情報を前記メモリ内の所定領域に登録する登録部と、前記識別情報が前記所定領域に登録される場合に、前記通信装置に関するサービスを提供するサービス提供部と、を備えてもよい。 A communication system disclosed by this specification may comprise a terminal device, a communication device, and a server. The terminal device may include a public key acquisition unit that acquires a public key of the communication device, and a public key transmission unit that transmits the public key to the server. The communication device is an encrypted information transmission unit that transmits encrypted information to the server, and the encrypted information is obtained by encrypting the registered information using a secret key corresponding to the public key as an encryption key. The encrypted information transmission unit may be provided, wherein the registration information is information to be obtained, and the registration information is information for registering identification information for identifying the communication device in the server. The server includes a memory, a public key receiving unit that receives the public key from the terminal device, an encrypted information receiving unit that receives the encrypted information from the communication device, and the encryption using the public key. a decoding unit that acquires the registration information by decoding the encryption information; a registration unit that registers the identification information in a predetermined area in the memory when the registration information is acquired; and a service providing unit that provides a service related to the communication device when registered in the area.

上記の構成によると、通信装置の公開鍵が端末装置からサーバに送信され、暗号化情報が通信装置からサーバに送信される。これにより、サーバは、公開鍵を利用して暗号化情報を復号することによって、登録情報を取得することができる。そして、サーバは、通信装置を識別する識別情報を登録して、通信装置に関するサービスを提供することができる。このために、PINコードを利用せずに、サービスの提供をサーバに実行させることができる。 According to the above configuration, the public key of the communication device is transmitted from the terminal device to the server, and the encrypted information is transmitted from the communication device to the server. This allows the server to obtain the registration information by decrypting the encrypted information using the public key. The server can then register identification information that identifies the communication device and provide services related to the communication device. Therefore, it is possible to cause the server to provide the service without using the PIN code.

本明細書によって開示される通信装置は、暗号化情報をサーバに送信する暗号化情報送信部であって、前記暗号化情報は、前記通信装置の公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報送信部を備えてもよい。 A communication device disclosed in this specification is an encrypted information transmission unit that transmits encrypted information to a server, and the encrypted information includes a private key corresponding to the public key of the communication device registered as an encryption key. The encrypted information transmission unit may be provided, wherein the information is information obtained by encrypting the information, and the registration information is information for registering identification information for identifying the communication device in the server. .

上記の構成によると、通信装置は、登録情報が暗号化されることによって得られる暗号化情報をサーバに送信する。これにより、サーバは、通信装置を識別する識別情報を登録して、通信装置に関するサービスを提供することができる。このために、PINコードを利用せずに、サービスの提供をサーバに実行させることができる。 According to the above configuration, the communication device transmits encrypted information obtained by encrypting the registration information to the server. Thereby, the server can register the identification information for identifying the communication device and provide services related to the communication device. Therefore, it is possible to cause the server to provide the service without using the PIN code.

本明細書では、サーバのためのコンピュータプログラムを開示する。当該コンピュータプログラムは、前記サーバのコンピュータを、以下の各部、即ち、端末装置から通信装置の公開鍵を受信する公開鍵受信部と、前記通信装置から暗号化情報を受信する暗号化情報受信部であって、前記暗号化情報は、前記公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報受信部と、前記公開鍵を利用して前記暗号化情報を復号することによって前記登録情報を取得する復号部と、前記登録情報が取得される場合に、前記識別情報を前記サーバのメモリ内の所定領域に登録する登録部と、前記識別情報が前記所定領域に登録される場合に、前記通信装置に関するサービスを提供するサービス提供部と、として機能させてもよい。 A computer program for a server is disclosed herein. The computer program causes the computer of the server to have the following parts: a public key receiving part that receives the public key of the communication device from the terminal device; and an encrypted information receiving part that receives encrypted information from the communication device. wherein the encrypted information is information obtained by encrypting registration information using a private key corresponding to the public key as an encryption key, and the registration information includes identification information for identifying the communication device. the encrypted information receiving unit, which is information for registration in the server; a decryption unit that obtains the registered information by decrypting the encrypted information using the public key; and the registered information is obtained. a registration unit for registering the identification information in a predetermined area in the memory of the server when the identification information is registered in the predetermined area; and a service providing unit for providing a service related to the communication device when the identification information is registered in the predetermined area. , may function as

上記の構成によると、サーバは、端末装置から通信装置の公開鍵を受信し、通信装置から暗号化情報を受信する。これにより、サーバは、公開鍵を利用して暗号化情報を復号することによって、登録情報を取得することができる。そして、サーバは、通信装置を識別する識別情報を登録して、通信装置に関するサービスを提供することができる。このために、PINコードを利用せずに、サービスの提供をサーバに実行させることができる。 According to the above configuration, the server receives the public key of the communication device from the terminal device and receives the encrypted information from the communication device. This allows the server to obtain the registration information by decrypting the encrypted information using the public key. The server can then register identification information that identifies the communication device and provide services related to the communication device. Therefore, it is possible to cause the server to provide the service without using the PIN code.

上記の端末装置のためのコンピュータプログラム、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体、及び、上記の端末装置によって実行される方法も新規で有用である。上記の通信装置のためのコンピュータプログラム、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体、及び、上記の通信装置によって実行される方法も新規で有用である。また、上記のサーバのためのコンピュータプログラムを記憶するコンピュータ可読記録媒体、上記のサーバそのもの、及び、上記のサーバによって実行される方法も新規で有用である。 A computer program for the above terminal device, a computer readable recording medium storing the computer program, and a method performed by the above terminal device are also novel and useful. A computer program for the above communication device, a computer readable medium storing the computer program, and a method performed by the above communication device are also novel and useful. Also novel and useful are computer-readable media storing computer programs for such servers, the servers themselves, and methods performed by the servers.

通信システムの構成を示す。1 shows the configuration of a communication system; 第1実施例のシーケンス図を示す。FIG. 4 shows a sequence diagram of the first embodiment; 図2の続きのケースAのシーケンス図を示す。FIG. 3 shows a sequence diagram of case A, which is a continuation of FIG. 2; 図2の続きのケースBのシーケンス図を示す。3 shows a sequence diagram for case B, which is a continuation of FIG. 2; FIG. 第2実施例のシーケンス図を示す。FIG. 11 shows a sequence diagram of a second embodiment;

(第1実施例)
(通信システムの構成;図1)
図1に示されるように、通信システム2は、プリンタ10と携帯端末50とサービス提供サーバ100とを備える。サービス提供サーバ100は、インターネット6に接続されている。図1の状態では、プリンタ10と携帯端末50とは、アクセスポイント4(以下では「AP(Access Pointの略)4」と記載する)に接続されておらず、インターネット6にアクセスすることができない。プリンタ10と携帯端末50とは、AP4に接続されると、インターネット6にアクセスすることができる。
(First embodiment)
(Configuration of communication system; Fig. 1)
As shown in FIG. 1, the communication system 2 includes a printer 10, a mobile terminal 50, and a service providing server 100. FIG. The service providing server 100 is connected to the Internet 6 . In the state of FIG. 1, the printer 10 and the mobile terminal 50 are not connected to the access point 4 (hereinafter referred to as "AP (abbreviation of Access Point) 4"), and cannot access the Internet 6. . The printer 10 and the mobile terminal 50 can access the Internet 6 when connected to the AP 4 .

(プリンタ10の構成)
プリンタ10は、印刷機能を実行可能な周辺装置(例えば携帯端末50の周辺装置)である。変形例では、プリンタ10は、スキャン機能、FAX機能等を実行可能な多機能機であってもよい。プリンタ10には、プリンタ10を識別するシリアルID「ppp10」が割り当てられている。プリンタ10は、操作部12と、表示部14と、通信インターフェース16と、印刷エンジン18と、制御部30と、を備える。各部12~30は、バス線(符号省略)に接続されている。
(Configuration of Printer 10)
The printer 10 is a peripheral device (for example, a peripheral device of the mobile terminal 50) capable of executing a printing function. Alternatively, the printer 10 may be a multi-function machine capable of performing scanning functions, FAX functions, and the like. A serial ID “ppp10” for identifying the printer 10 is assigned to the printer 10 . The printer 10 includes an operation section 12 , a display section 14 , a communication interface 16 , a print engine 18 and a control section 30 . Each unit 12 to 30 is connected to a bus line (reference numerals omitted).

操作部12は、複数のキーを備える。表示部14は、様々な情報を表示するためのディスプレイであり、ユーザから指示を受け付けるタッチパネル(即ち操作部)としても機能する。通信インターフェース16は、AP4とのWi-Fi接続を確立して無線通信を実行するための無線インターフェースである。印刷エンジン18は、インクジェット方式、レーザ方式等の印刷機構を備える。 The operation unit 12 has a plurality of keys. The display unit 14 is a display for displaying various information, and also functions as a touch panel (that is, an operation unit) for receiving instructions from the user. The communication interface 16 is a wireless interface for establishing a Wi-Fi connection with the AP 4 and executing wireless communication. The print engine 18 has a printing mechanism such as an inkjet system or a laser system.

制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているプログラム36に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ34は、プリンタ10の公開鍵40と、当該公開鍵40に対応する秘密鍵42と、を予め記憶している。 The control unit 30 has a CPU 32 and a memory 34 . The CPU 32 executes various processes according to programs 36 stored in the memory 34 . The memory 34 is composed of a volatile memory, a nonvolatile memory, or the like. The memory 34 preliminarily stores a public key 40 of the printer 10 and a private key 42 corresponding to the public key 40 .

(携帯端末50の構成)
以下では、携帯端末50のことを「端末50」と記載する。端末50は、例えば、携帯電話、スマートフォン、PDA、ノートPC、タブレットPC等の可搬型の端末装置である。なお、変形例では、端末50は、デスクトップPC等の据置型の端末装置であってもよい。端末50は、操作部52と、表示部54と、通信インターフェース56と、制御部70と、を備える。各部52~70は、バス線(符号省略)に接続されている。
(Configuration of mobile terminal 50)
The portable terminal 50 is hereinafter referred to as a “terminal 50”. The terminal 50 is, for example, a portable terminal device such as a mobile phone, smart phone, PDA, notebook PC, tablet PC, or the like. Note that in a modification, the terminal 50 may be a stationary terminal device such as a desktop PC. The terminal 50 includes an operation unit 52 , a display unit 54 , a communication interface 56 and a control unit 70 . Each part 52 to 70 is connected to a bus line (reference numerals omitted).

操作部52は、複数のキーを備える。表示部54は、様々な情報を表示するためのディスプレイであり、ユーザから指示を受け付けるタッチパネル(即ち操作部)としても機能する。通信インターフェース56は、AP4とのWi-Fi接続を確立して無線通信を実行するための無線インターフェースである。なお、端末50は、さらに、4G、5G等の移動体通信を実行するための無線インターフェースを備えていてもよい。この場合、端末50は、当該無線インターフェースを介してインターネット6にアクセス可能である。 The operation unit 52 has a plurality of keys. The display unit 54 is a display for displaying various information, and also functions as a touch panel (that is, an operation unit) for receiving instructions from the user. A communication interface 56 is a wireless interface for establishing a Wi-Fi connection with the AP 4 and performing wireless communication. Note that the terminal 50 may further include a wireless interface for performing mobile communications such as 4G and 5G. In this case, the terminal 50 can access the Internet 6 via the wireless interface.

制御部70は、CPU72とメモリ74とを備える。CPU72は、メモリ74に格納されているプログラム76,78に従って、様々な処理を実行する。メモリ74は、揮発性メモリ、不揮発性メモリ等によって構成される。OS(Operation Systemの略)プログラム76は、端末50の基本的な動作を実現するためのプログラムである。プリンタアプリケーション78は、AP4とのWi-Fi接続をプリンタ10に確立させたり、サービス提供サーバ100からプリンタ10に関するサービスの提供を受けたりするためのプログラムである。プリンタアプリケーション78は、プリンタ10のベンダによってインターネット6上に設置されるサーバ(図示省略)から端末50にインストールされてもよいし、プリンタ10と共に出荷されるメディアから端末50にインストールされてもよい。以下では、プリンタアプリケーション78のことを「アプリ78」と記載する。 The control unit 70 has a CPU 72 and a memory 74 . CPU 72 executes various processes according to programs 76 and 78 stored in memory 74 . The memory 74 is composed of a volatile memory, a nonvolatile memory, or the like. An OS (abbreviation for Operation System) program 76 is a program for realizing basic operations of the terminal 50 . The printer application 78 is a program for allowing the printer 10 to establish a Wi-Fi connection with the AP 4 and for receiving services related to the printer 10 from the service providing server 100 . The printer application 78 may be installed in the terminal 50 from a server (not shown) installed on the Internet 6 by the vendor of the printer 10 or may be installed in the terminal 50 from media shipped together with the printer 10 . The printer application 78 is hereinafter referred to as an "application 78".

(サービス提供サーバ100の構成)
以下では、サービス提供サーバ100のことを「SP(Service Providingの略)サーバ100」と記載する。SPサーバ100は、プリンタ10のベンダによってインターネット6上に設置される。変形例では、SPサーバ100は、プリンタ10のベンダとは異なる事業者によってインターネット6上に設置されてもよい。SPサーバ100は、プリンタ10を含む様々なプリンタに関するサービスを提供するサーバである。具体的には、本実施例では、SPサーバ100は、様々なプリンタのステータス情報を収集して当該ステータス情報をプリンタの管理者に通知するサービスを提供する。
(Configuration of service providing server 100)
The service providing server 100 is hereinafter referred to as an "SP (abbreviation for Service Providing) server 100". The SP server 100 is installed on the Internet 6 by the vendor of the printer 10 . In a modified example, the SP server 100 may be installed on the Internet 6 by a company different from the vendor of the printer 10 . The SP server 100 is a server that provides services related to various printers including the printer 10 . Specifically, in this embodiment, the SP server 100 provides a service of collecting status information of various printers and notifying the printer administrator of the status information.

SPサーバ100は、通信インターフェース116と制御部130とを備える。各部116及び130は、バス線(符号省略)に接続されている。通信インターフェース116は、インターネット6に接続されている。 The SP server 100 has a communication interface 116 and a control unit 130 . Each unit 116 and 130 is connected to a bus line (not numbered). Communication interface 116 is connected to Internet 6 .

制御部130は、CPU132とメモリ134とを備える。CPU132は、メモリ134に格納されているプログラム136に従って、様々な処理を実行する。メモリ134は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ134は、さらに、プリンタテーブル138を記憶する。以下では、プリンタテーブル138のことを「テーブル138」と記載する。 Control unit 130 includes CPU 132 and memory 134 . CPU 132 executes various processes according to programs 136 stored in memory 134 . The memory 134 is composed of a volatile memory, a nonvolatile memory, or the like. Memory 134 also stores printer table 138 . The printer table 138 is hereinafter referred to as "table 138".

テーブル138は、不揮発性メモリ内に記憶されている。テーブル138は、アカウント情報とシリアルIDとトークンとステータス情報とを対応付けて記憶する。アカウント情報は、プリンタのユーザを認証するための認証情報であり、ユーザID及びパスワードを含む。シリアルIDは、プリンタを識別する識別情報(例えばプリンタ10のシリアルID「ppp10」)である。トークンは、プリンタがSPサーバ100との通信を実行するための認証情報である。ステータス情報は、プリンタの現在のステータスを示す情報である。 Table 138 is stored in non-volatile memory. The table 138 associates and stores account information, serial IDs, tokens, and status information. The account information is authentication information for authenticating the user of the printer, and includes a user ID and password. The serial ID is identification information that identifies the printer (for example, the serial ID “ppp10” of the printer 10). A token is authentication information for the printer to communicate with the SP server 100 . Status information is information indicating the current status of the printer.

(各デバイス10,50,100によって実行される処理:図2)
続いて、図2を参照して、各デバイス10,50,100によって実行される処理を説明する。図2の初期状態では、プリンタ10及び端末50がAP4とのWi-Fi接続を確立していない。以下では、理解の容易化のために、各デバイスのCPU(例えばCPU32等)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えばプリンタ10)を主体として記載する。また、各デバイス10,50,100によって実行される全ての通信は、通信インターフェース16,56,116を介して実行される。このため、以下では、「通信インターフェース16(又は56,116)を介して」という記載を省略する。
(Processing executed by each device 10, 50, 100: FIG. 2)
Next, with reference to FIG. 2, processing performed by each device 10, 50, 100 will be described. In the initial state of FIG. 2, the printer 10 and the terminal 50 have not established a Wi-Fi connection with the AP4. In the following, for ease of understanding, the operations executed by the CPU (for example, the CPU 32) of each device will be described mainly for each device (for example, the printer 10) instead of mainly for the CPU. Also, all communications performed by each device 10 , 50 , 100 are performed via communication interfaces 16 , 56 , 116 . Therefore, hereinafter, the description of "via the communication interface 16 (or 56, 116)" is omitted.

端末50によって実行される以下のT10~T30の処理は、アプリ78ではなくOS76によって実現される。端末50は、T10において、ユーザからAP4をサーチするための操作を受け付ける。この場合、端末50は、T12において、Probe要求をブロードキャストによって送信し、T14において、AP4からProbe応答を受信する。Probe応答は、AP4が親局として動作する無線ネットワークを識別するSSID(Service Set Identifierの略)「aaa」を含む。 The following processes T10 to T30 executed by the terminal 50 are realized by the OS 76 instead of the application 78. FIG. At T10, the terminal 50 receives an operation for searching AP4 from the user. In this case, the terminal 50 broadcasts a Probe request at T12 and receives a Probe response from the AP4 at T14. The Probe response includes an SSID (abbreviation for Service Set Identifier) “aaa” that identifies the wireless network in which AP 4 operates as a master station.

端末50は、AP4を含む1個以上のAPから1個以上のProbe応答を受信すると、当該1個以上のProbe応答に含まれる1個以上のSSIDを表示する。端末50は、T20において、ユーザから、表示済みの1個以上のSSIDに含まれるSSID「aaa」の選択を受け付ける。端末50は、T20において、さらに、ユーザから、AP4が親局として動作する無線ネットワークで利用されているパスワード「bbb」の入力を受け付ける。そして、端末50は、T22において、SSID「aaa」及びパスワード「bbb」を利用して、AP4との様々な通信(例えばAuthentication、Association、4-way handshake等)を実行することによって、AP4とのWi-Fi接続を確立する。 Upon receiving one or more Probe responses from one or more APs including AP4, the terminal 50 displays one or more SSIDs included in the one or more Probe responses. At T20, the terminal 50 accepts from the user the selection of the SSID "aaa" included in the displayed one or more SSIDs. At T20, the terminal 50 further receives from the user the input of the password "bbb" used in the wireless network in which AP4 operates as a master station. Then, at T22, the terminal 50 uses the SSID "aaa" and the password "bbb" to perform various communications (for example, Authentication, Association, 4-way handshake, etc.) with AP4. Establish a Wi-Fi connection.

次いで、端末50は、T30において、ユーザからアプリ起動操作を受け付ける。この場合、端末50は、アプリ78を起動し、アプリ78によって予め決められているホーム画面を表示する。端末50によって実行される以下の各処理は、アプリ78によって実現される。端末50は、T32において、ユーザから、ホーム画面内の複数個のメニューの中から、AP4とのWi-Fi接続をプリンタ10に確立させるためのメニューである「プリンタ接続」の選択を受け付ける。この場合、端末50は、T34において、予め決められているSSID「connect」を含むProbe要求をブロードキャストによって送信する。SSID「connect」は、プリンタ10をWi-Fi Direct(登録商標)のGroup Owner(以下では「G/O」と記載する)として動作させるための情報である。 Next, at T30, the terminal 50 receives an application activation operation from the user. In this case, the terminal 50 activates the application 78 and displays a home screen predetermined by the application 78 . Each of the following processes executed by the terminal 50 is implemented by the application 78 . At T32, the terminal 50 receives from the user a selection of "Printer Connection", which is a menu for establishing a Wi-Fi connection with the AP 4 to the printer 10, from among a plurality of menus on the home screen. In this case, at T34, the terminal 50 broadcasts a Probe request including the predetermined SSID "connect". The SSID “connect” is information for operating the printer 10 as a Wi-Fi Direct (registered trademark) Group Owner (hereinafter referred to as “G/O”).

なお、本実施例では、端末50は、AP4とのWi-Fi接続(T22参照)が確立されている状態において、T34及び後述のT42~T46の通信をプリンタ10と実行する。変形例では、端末50は、AP4とのWi-Fi接続を切断した後に、T34及び後述のT42~T46の通信をプリンタ10と実行し、その後、AP4とのWi-Fi接続を再び確立してもよい。 Note that in this embodiment, the terminal 50 executes communication with the printer 10 at T34 and T42 to T46, which will be described later, while the Wi-Fi connection (see T22) is established with the AP4. In a modified example, after disconnecting the Wi-Fi connection with AP4, the terminal 50 executes communication with the printer 10 at T34 and T42 to T46, which will be described later, and then re-establishes the Wi-Fi connection with AP4. good too.

プリンタ10は、T34において、端末50からSSID「connect」を含むProbe要求を受信すると、T40において、G/O状態ではない状態(例えばWi-Fi Directのデバイス状態)からG/O状態に移行する。これにより、プリンタ10は、無線ネットワークの親局(即ちG/O)として動作することができ、端末50とのWi-Fi接続を確立することができる。変形例では、プリンタ10は、Wi-Fi DirectのG/Oに代えて、いわゆるSoftAPとして動作してもよい。また、別の変形例では、端末50がG/O又はSoftAPとして動作することに応じて、プリンタ10と端末50との間にWi-Fi接続が確立されてもよい。 When the printer 10 receives a Probe request including the SSID “connect” from the terminal 50 at T34, the printer 10 shifts from a non-G/O state (for example, Wi-Fi Direct device state) to the G/O state at T40. . As a result, the printer 10 can operate as a master station (that is, G/O) of the wireless network and establish a Wi-Fi connection with the terminal 50 . In a modified example, the printer 10 may operate as a so-called Soft AP instead of the Wi-Fi Direct G/O. Also, in another modification, a Wi-Fi connection may be established between the printer 10 and the terminal 50 depending on whether the terminal 50 operates as a G/O or Soft AP.

プリンタ10及び端末50は、T42において、予め決められているSSID「connect」及び予め決められているパスワードを利用して、様々な通信(例えばAuthentication、Association、4-way handshake等)を実行することによって、Wi-Fi接続を確立する。これにより、端末50は、プリンタ10が親局(即ちG/O)として動作する無線ネットワークに子局として参加することができる。この結果、プリンタ10及び端末50は、AP4を介さずに直接的に無線通信を実行することができる。 At T42, the printer 10 and the terminal 50 use the predetermined SSID "connect" and the predetermined password to execute various communications (eg, Authentication, Association, 4-way handshake, etc.). to establish a Wi-Fi connection. As a result, the terminal 50 can participate as a slave station in a wireless network in which the printer 10 operates as a master station (that is, G/O). As a result, the printer 10 and the terminal 50 can directly perform wireless communication without going through the AP4.

端末50は、T44において、T42のWi-Fi接続を利用して、T20のSSID「aaa」及びパスワード「bbb」をプリンタ10に送信する。 At T44, the terminal 50 uses the Wi-Fi connection at T42 to transmit the SSID "aaa" and password "bbb" at T20 to the printer 10. FIG.

プリンタ10は、T44において、端末50からSSID「aaa」及びパスワード「bbb」を受信すると、T46において、T42のWi-Fi接続を利用して、シリアルID「ppp10」及び公開鍵40を端末50に送信する。変形例では、T46の通信がT44の通信よりも先に実行されてもよい。 When the printer 10 receives the SSID "aaa" and the password "bbb" from the terminal 50 at T44, at T46 the serial ID "ppp10" and the public key 40 are sent to the terminal 50 using the Wi-Fi connection of T42. Send. In a variant, the communication of T46 may precede the communication of T44.

上述したように、プリンタ10がシリアルID「ppp10」及び公開鍵40を通信インターフェース16に出力(本実施例では送信)させることに応じて、シリアルID「ppp10」及び公開鍵40が端末50によって取得される。そして、後述の処理において、シリアルID「ppp10」及び公開鍵40が端末50からSPサーバ100に送信されるので、SPサーバ100は、シリアルID「ppp10」及び公開鍵40を関連付けて適切に記憶することができる。この結果、SPサーバ100は、後述の暗号化情報を復号するために、公開鍵40を適切に利用することができる。 As described above, in response to the printer 10 outputting (transmitting in this embodiment) the serial ID "ppp10" and the public key 40 to the communication interface 16, the serial ID "ppp10" and the public key 40 are acquired by the terminal 50. be done. Then, in the process described later, the serial ID "ppp10" and the public key 40 are transmitted from the terminal 50 to the SP server 100, so the SP server 100 appropriately stores the serial ID "ppp10" and the public key 40 in association with each other. be able to. As a result, the SP server 100 can appropriately use the public key 40 to decrypt the encrypted information described later.

次いで、プリンタ10は、T50において、G/O状態からG/O状態ではない状態に移行する。これにより、プリンタ10と端末50との間のWi-Fi接続が切断される。そして、プリンタ10は、T52において、T44のSSID「aaa」及びパスワード「bbb」を利用して、様々な通信(例えばAuthentication、Association、4-way handshake等)を実行することによって、AP4とのWi-Fi接続を確立する。これにより、プリンタ10及び端末50の双方が、AP4が親局として動作する無線ネットワークに参加する状態になる。このため、プリンタ10及び端末50のそれぞれは、AP4を介してインターネット6にアクセスすることができる。 The printer 10 then transitions from the G/O state to a non-G/O state at T50. As a result, the Wi-Fi connection between the printer 10 and the terminal 50 is disconnected. Then, in T52, the printer 10 uses the SSID "aaa" and the password "bbb" of T44 to perform various communications (for example, Authentication, Association, 4-way handshake, etc.) to establish a Wi-Fi connection with AP4. - Establish a Fi connection. As a result, both the printer 10 and the terminal 50 enter a state of participating in the wireless network in which the AP 4 operates as a master station. Therefore, each of the printer 10 and the terminal 50 can access the Internet 6 via the AP4.

上述したように、プリンタ10は、端末50からSSID「aaa」及びパスワード「bbb」を受信し(T44)、それらを利用してAP4とのWi-Fi接続を確立することができる(T52)。このために、プリンタ10は、当該Wi-Fi接続を利用して、AP4を介して、シリアルID「ppp10」及び後述の暗号化情報をSPサーバ100に適切に送信することができる。 As described above, the printer 10 can receive the SSID "aaa" and the password "bbb" from the terminal 50 (T44) and use them to establish a Wi-Fi connection with the AP 4 (T52). For this reason, the printer 10 can appropriately transmit the serial ID “ppp10” and encryption information described later to the SP server 100 via the AP 4 using the Wi-Fi connection.

(図2の続きのケースA:図3)
続いて、図3を参照して、図2の続きのケースAの処理を説明する。ケースAは、プリンタ10のシリアルID「ppp10」をSPサーバ100に登録する際に、端末50がプリンタ10よりも先にシリアルID「ppp10」をSPサーバ100に送信するケースである。図3の初期状態では、アカウント情報AC1がテーブル138に登録済みである(図1参照)。ただし、アカウント情報AC1に対応付けて、プリンタ10のシリアルID「ppp10」、トークン等はテーブル138にまだ記憶されていない。
(Case A continued from Fig. 2: Fig. 3)
Next, with reference to FIG. 3, the processing of case A following FIG. 2 will be described. Case A is a case in which the terminal 50 transmits the serial ID “ppp10” to the SP server 100 before the printer 10 registers the serial ID “ppp10” of the printer 10 in the SP server 100 . In the initial state of FIG. 3, the account information AC1 has already been registered in the table 138 (see FIG. 1). However, the serial ID "ppp10" of the printer 10, the token, etc. are not yet stored in the table 138 in association with the account information AC1.

端末50は、T110において、ユーザからアカウント情報AC1の入力を受け付ける。この場合、端末50は、T112において、アカウント情報AC1を含むログイン要求をSPサーバ100に送信する。 At T110, the terminal 50 receives input of the account information AC1 from the user. In this case, the terminal 50 transmits a login request including the account information AC1 to the SP server 100 at T112.

SPサーバ100は、T112において、端末50からログイン要求を受信すると、ログイン要求に含まれるアカウント情報AC1がテーブル138に登録済みであるのか否かを判断する。本ケースでは、SPサーバ100は、アカウント情報AC1が登録済みである、即ち、ログイン成功である、と判断し、T114において、成功通知を携帯端末50に送信する。 When the SP server 100 receives the login request from the terminal 50 at T112, the SP server 100 determines whether the account information AC1 included in the login request has been registered in the table 138 or not. In this case, the SP server 100 determines that the account information AC1 has been registered, that is, the login is successful, and transmits a success notification to the mobile terminal 50 in T114.

端末50は、T114において、SPサーバ100から成功通知を受信すると、T120において、図2のT46のシリアルID「ppp10」及び公開鍵40をSPサーバ100に送信する。 Upon receiving the success notification from the SP server 100 at T114, the terminal 50 transmits the serial ID "ppp10" of T46 in FIG. 2 and the public key 40 to the SP server 100 at T120.

SPサーバ100は、T120において、端末50からシリアルID「ppp10」及び公開鍵40を記憶すると、T122において、シリアルID「ppp10」及び公開鍵40を関連付けて揮発性メモリに一時的に記憶する。ここで、「一時的に記憶する」とは、シリアルID「ppp10」がテーブル138に登録されると、揮発性メモリからシリアルID「ppp10」及び公開鍵40が消去されることを意味する。 The SP server 100 stores the serial ID "ppp10" and the public key 40 from the terminal 50 at T120, and then temporarily stores the serial ID "ppp10" and the public key 40 in the volatile memory in association with each other at T122. Here, "temporarily store" means that when the serial ID "ppp10" is registered in the table 138, the serial ID "ppp10" and the public key 40 are erased from the volatile memory.

プリンタ10は、図2のT52のWi-Fi接続が確立されると、T130において、秘密鍵42を暗号鍵として利用して、予め決められている登録コマンドを暗号化することによって、暗号化情報を生成する。登録コマンドは、プリンタ10のシリアルID「ppp10」をテーブル138に登録することをSPサーバ100に指示するコマンドである。そして、プリンタ10は、T132において、シリアルID「ppp10」及び暗号化情報をSPサーバ100に送信する。 When the Wi-Fi connection is established at T52 in FIG. 2, the printer 10 uses the private key 42 as an encryption key to encrypt a predetermined registration command at T130, thereby obtaining encrypted information. to generate The registration command is a command that instructs the SP server 100 to register the serial ID “ppp10” of the printer 10 in the table 138 . The printer 10 then transmits the serial ID “ppp10” and the encryption information to the SP server 100 at T132.

上述したように、プリンタ10がシリアルID「ppp10」をSPサーバ100に送信するので、後述の処理において、SPサーバ100は、暗号化情報を復号するために、シリアルID「ppp10」に関連付けて記憶されている公開鍵40を適切に特定することができる。また、プリンタ10がシリアルID「ppp10」を暗号化せずにSPサーバ100に送信するので、SPサーバ100は、シリアルID「ppp10」に関連付けて記憶されている公開鍵40を適切に特定することができる。 As described above, since the printer 10 transmits the serial ID "ppp10" to the SP server 100, the SP server 100 stores the serial ID "ppp10" in association with the serial ID "ppp10" in order to decrypt the encrypted information in the process described later. public key 40 can be properly identified. In addition, since the printer 10 transmits the serial ID "ppp10" to the SP server 100 without encrypting it, the SP server 100 can appropriately identify the public key 40 stored in association with the serial ID "ppp10". can be done.

SPサーバ100は、T132において、プリンタ10からシリアルID「ppp10」及び暗号化情報を受信すると、T140において、揮発性メモリから、シリアルID「ppp10」に関連付けられている公開鍵を特定することを試みる。本ケースでは、SPサーバ100は、公開鍵40(T122参照)を特定することができる。そして、SPサーバ100は、T142において、特定済みの公開鍵40を復号鍵として利用して、暗号化情報の復号を試みる。 When the SP server 100 receives the serial ID "ppp10" and the encryption information from the printer 10 at T132, it attempts to identify the public key associated with the serial ID "ppp10" from the volatile memory at T140. . In this case, the SP server 100 can identify the public key 40 (see T122). At T142, the SP server 100 attempts to decrypt the encrypted information using the specified public key 40 as the decryption key.

本ケースでは、SPサーバ100は、暗号化情報を適切に復号することができるので、登録コマンドを取得することができる。このため、SPサーバ100は、T144において、登録コマンドに従って、ログイン済みのアカウント情報AC1(T112参照)に関連付けて、シリアルID「ppp10」をテーブル138に登録する。SPサーバ100は、さらに、T144において、トークンT1を生成し、アカウント情報AC1に関連付けてトークンT1をテーブル138に登録する。そして、SPサーバ100は、T150において、トークンT1をプリンタ10に送信する。 In this case, the SP server 100 can properly decrypt the encrypted information, so it can obtain the registration command. Therefore, at T144, the SP server 100 registers the serial ID "ppp10" in the table 138 in association with the logged-in account information AC1 (see T112) according to the registration command. The SP server 100 further generates a token T1 and registers the token T1 in the table 138 in association with the account information AC1 at T144. The SP server 100 then transmits the token T1 to the printer 10 at T150.

ここで、例えば、プリンタ10のユーザとは異なる第三者が、プリンタ10とは異なるデバイス(以下では「不正デバイス」と記載する)を利用して、SPサーバ100から、プリンタ10に関するサービスの提供(即ちステータス情報の通知)を不正に受けることを試みる状況を想定する。この場合、第三者は、不正デバイスを利用して、プリンタ10のシリアルID「ppp10」と、何らかの鍵を利用して登録コマンドを暗号化することによって得られる暗号化情報と、をSPサーバ100に送信する。ただし、第三者がプリンタ10の秘密鍵42を知り得ないので、不正デバイスは、秘密鍵42を利用して暗号化情報を生成することができない。SPサーバ100は、不正デバイスからシリアルID「ppp10」及び暗号化情報を受信すると、公開鍵40を復号鍵として利用して、暗号化情報の復号を試みる。しかしながら、暗号化情報が秘密鍵42によって得られたものではないので、SPサーバ100は、公開鍵40を利用して暗号化情報を復号することができない。この結果、SPサーバ100は、プリンタ10のシリアルID「ppp10」をテーブル138に登録せず、トークンT1をプリンタ10に送信しない。このために、不正デバイスがシリアルID「ppp10」を含むステータス要求をSPサーバ100に送信しても、SPサーバ100は、プリンタ10のステータス情報を不正デバイスに送信しない。このように、本実施例によると、プリンタ10のステータス情報が第三者によって不正に取得されることを抑制することができる。 Here, for example, a third party different from the user of the printer 10 uses a device different from the printer 10 (hereinafter referred to as an "unauthorized device") to provide services related to the printer 10 from the SP server 100. Assume a situation where a user attempts to fraudulently receive (ie notification of status information). In this case, a third party uses an unauthorized device to transmit the serial ID "ppp10" of the printer 10 and encrypted information obtained by encrypting the registration command using some key to the SP server 100. Send to However, since a third party cannot know the private key 42 of the printer 10, the unauthorized device cannot use the private key 42 to generate encrypted information. When the SP server 100 receives the serial ID "ppp10" and the encrypted information from the unauthorized device, it attempts to decrypt the encrypted information using the public key 40 as the decryption key. However, since the encrypted information was not obtained using the private key 42, the SP server 100 cannot use the public key 40 to decrypt the encrypted information. As a result, the SP server 100 does not register the serial ID “ppp10” of the printer 10 in the table 138 and does not transmit the token T1 to the printer 10 . Therefore, even if the unauthorized device sends a status request including the serial ID "ppp10" to the SP server 100, the SP server 100 does not send the status information of the printer 10 to the unauthorized device. As described above, according to this embodiment, it is possible to prevent the status information of the printer 10 from being illegally acquired by a third party.

プリンタ10は、T150において、SPサーバ100からトークンT1を受信すると、T160において、ステータス情報S1及びトークンT1をSPサーバ100に送信する。このように、プリンタ10は、SPサーバ100との通信を実行するための認証情報であるトークンT1をSPサーバ100に送信するので、ステータス情報S1をテーブル138に適切に記憶させることができる。これにより、SPサーバ100は、ステータス情報S1を通知するサービスを適切に提供することができる。図示省略しているが、プリンタ10は、SPサーバ100へのステータス情報S1及びトークンT1の送信を繰り返し実行する。 Upon receiving the token T1 from the SP server 100 at T150, the printer 10 transmits the status information S1 and the token T1 to the SP server 100 at T160. As described above, the printer 10 transmits the token T1, which is authentication information for executing communication with the SP server 100, to the SP server 100, so that the status information S1 can be appropriately stored in the table 138. FIG. Thereby, the SP server 100 can appropriately provide the service of notifying the status information S1. Although not shown, the printer 10 repeatedly transmits the status information S1 and the token T1 to the SP server 100. FIG.

SPサーバ100は、T160において、プリンタ10からステータス情報S1及びトークンT1を受信すると、T162において、トークンT1に関連付けて(即ちアカウント情報AC1及びシリアルID「ppp10」に関連付けて)、ステータス情報S1をテーブル138に登録する。SPサーバ100は、プリンタ10からステータス情報S1及びトークンT1を受信する毎に、最新のステータス情報S1をテーブル138に登録する。 At T160, the SP server 100 receives the status information S1 and the token T1 from the printer 10. At T162, the SP server 100 associates the status information S1 with the token T1 (that is, associates it with the account information AC1 and the serial ID "ppp10") and stores the status information S1 in the table. Register with 138. The SP server 100 registers the latest status information S1 in the table 138 every time it receives the status information S1 and the token T1 from the printer 10 .

端末50は、SPサーバ100にログインしている状態において、ユーザから図示省略のステータス取得指示の入力を受け付けると、T170において、シリアルID「ppp10」を含むステータス要求をSPサーバ100に送信する。 When the terminal 50 receives an input of a status acquisition instruction (not shown) from the user while logged in to the SP server 100, the terminal 50 transmits a status request including the serial ID "ppp10" to the SP server 100 at T170.

SPサーバ100は、T170において、端末50からステータス要求を受信すると、テーブル138から、ステータス要求に含まれるシリアルID「ppp10」に関連付けられているステータス情報S1(T162参照)を特定する。そして、SPサーバ100は、T172において、ステータス情報S1を端末50に送信する。 Upon receiving the status request from the terminal 50 at T170, the SP server 100 identifies the status information S1 (see T162) associated with the serial ID "ppp10" included in the status request from the table 138. FIG. The SP server 100 then transmits the status information S1 to the terminal 50 at T172.

端末50は、T172において、SPサーバ100からステータス情報S1を受信すると、ステータス情報S1を表示する。これにより、端末50のユーザ(即ちプリンタ10の管理者)は、プリンタ10のステータスを知ることができる。 When the terminal 50 receives the status information S1 from the SP server 100 at T172, the terminal 50 displays the status information S1. Thereby, the user of the terminal 50 (that is, the administrator of the printer 10) can know the status of the printer 10. FIG.

(図2の続きのケースB:図4)
続いて、図4を参照して、図2の続きのケースBの処理を説明する。ケースBは、プリンタ10のシリアルID「ppp10」をSPサーバ100に登録する際に、プリンタ10が端末50よりも先にシリアルID「ppp10」をSPサーバ100に送信するケースである。図4の初期状態は、図3の初期状態と同じである。
(Case B continued from Fig. 2: Fig. 4)
Next, with reference to FIG. 4, the processing of case B following FIG. 2 will be described. Case B is a case in which the printer 10 transmits the serial ID “ppp10” to the SP server 100 before the terminal 50 when registering the serial ID “ppp10” of the printer 10 in the SP server 100 . The initial state in FIG. 4 is the same as the initial state in FIG.

プリンタ10は、端末50がSPサーバ100にログインする前、即ち、端末50がシリアルID「ppp10」及び公開鍵40をSPサーバ100に送信する(図3のT120参照)前に、T210において、登録コマンドを暗号化する。T210の処理は、図3のT130の処理と同様である。そして、プリンタ10は、T212において、シリアルID「ppp10」及び暗号化情報をSPサーバ100に送信する。プリンタ10は、SPサーバ100からトークンT1を受信するまで、T212の処理を繰り返し実行する。従って、プリンタ10は、端末50がシリアルID「ppp10」及び公開鍵40をSPサーバ100に送信した後に、シリアルID「ppp10」及び暗号化情報をSPサーバ100に確実に送信することができる。このために、プリンタ10は、テーブル138へのシリアルID「ppp10」の登録をSPサーバ100に適切に実行させることができる。 Before the terminal 50 logs in to the SP server 100, that is, before the terminal 50 transmits the serial ID "ppp10" and the public key 40 to the SP server 100 (see T120 in FIG. 3), the printer 10 performs registration at T210. Encrypt commands. The processing at T210 is the same as the processing at T130 in FIG. The printer 10 then transmits the serial ID “ppp10” and the encryption information to the SP server 100 in T212. The printer 10 repeatedly executes the process of T212 until it receives the token T1 from the SP server 100. FIG. Therefore, the printer 10 can reliably transmit the serial ID “ppp10” and the encryption information to the SP server 100 after the terminal 50 transmits the serial ID “ppp10” and the public key 40 to the SP server 100 . For this reason, the printer 10 can cause the SP server 100 to properly register the serial ID “ppp10” in the table 138 .

SPサーバ100は、T212において、プリンタ10からシリアルID「ppp10」及び暗号化情報を受信すると、揮発性メモリから、シリアルID「ppp10」に関連付けられている公開鍵を特定することを試みる。この時点では、SPサーバ100は、公開鍵を特定することができない。公開鍵40が端末50からSPサーバ100にまだ送信されていないからである。この場合、SPサーバ100は、シリアルID「ppp10」をテーブル138に登録するための処理を実行しない。 When the SP server 100 receives the serial ID "ppp10" and the encryption information from the printer 10 at T212, it attempts to identify the public key associated with the serial ID "ppp10" from the volatile memory. At this point, the SP server 100 cannot identify the public key. This is because the public key 40 has not yet been transmitted from the terminal 50 to the SP server 100 . In this case, the SP server 100 does not execute processing for registering the serial ID “ppp10” in the table 138 .

その後、端末50は、図3のT110~T114の処理と同様に、T220~T224において、SPサーバ100にログインし、T230において、シリアルID「ppp10」及び公開鍵40をSPサーバ100に送信する。 After that, the terminal 50 logs into the SP server 100 at T220-T224 in the same manner as the processing at T110-T114 in FIG.

SPサーバ100は、T230において、端末50からシリアルID「ppp10」及び公開鍵40を受信すると、T232において、シリアルID「ppp10」及び公開鍵40を関連付けて揮発性メモリに一時的に記憶する。その後、SPサーバ100は、T240において、プリンタ10からシリアルID「ppp10」及び暗号化情報を受信する。この場合、図3のT140~T172と同様の処理が実行される。 When the SP server 100 receives the serial ID "ppp10" and the public key 40 from the terminal 50 at T230, the SP server 100 associates the serial ID "ppp10" and the public key 40 and temporarily stores them in the volatile memory at T232. After that, the SP server 100 receives the serial ID "ppp10" and the encryption information from the printer 10 at T240. In this case, processing similar to T140 to T172 in FIG. 3 is executed.

(第1実施例の効果)
SPサーバ100からサービスの提供を受けるための以下の比較例を想定する。比較例では、ユーザは、SPサーバ100にアクセスしてPIN(Personal Identification Numberの略)コードの発行を受け、当該PINコードをプリンタ10に入力する。この場合、プリンタ10は、PINコードとシリアルID「ppp10」とを含む登録要求をSPサーバ100に送信する。SPサーバ100は、PINコードの認証が成功する場合に、シリアルID「ppp10」を登録し、プリンタ10に関するサービスの提供を開始する。このような比較例によると、ユーザがPINコードの発行を受けて当該PINコードをプリンタ10に入力する必要がある。
(Effect of the first embodiment)
Assume the following comparative example for receiving service provision from the SP server 100 . In the comparative example, the user accesses the SP server 100 to receive a PIN (abbreviation for Personal Identification Number) code, and inputs the PIN code to the printer 10 . In this case, the printer 10 transmits to the SP server 100 a registration request containing the PIN code and the serial ID "ppp10". When the PIN code authentication succeeds, the SP server 100 registers the serial ID “ppp10” and starts providing services related to the printer 10 . According to such a comparative example, the user needs to be issued a PIN code and input the PIN code into the printer 10 .

これに対し、本実施例によると、プリンタ10の公開鍵40が端末50からSPサーバ100に送信され(図3のT120、図4のT230)、暗号化情報がプリンタ10からSPサーバ100に送信される(図3のT132、図4のT240)。これにより、SPサーバ100は、公開鍵40を利用して暗号化情報を復号することによって、登録コマンドを取得することができる(図3のT142)。そして、SPサーバ100は、プリンタ10のシリアルID「ppp10」をテーブル138に登録して(T144)、プリンタ10のステータス情報S1を管理者に通知するサービスを提供することができる(T172)。このために、PINコードを利用せずに、サービスの提供をSPサーバ100に実行させることができる。従って、ユーザがPINコードの発行を受けて当該PINコードをプリンタ10に入力せずに済むので、ユーザの利便性が向上する。 In contrast, according to this embodiment, the public key 40 of the printer 10 is transmitted from the terminal 50 to the SP server 100 (T120 in FIG. 3, T230 in FIG. 4), and the encrypted information is transmitted from the printer 10 to the SP server 100. (T132 in FIG. 3, T240 in FIG. 4). As a result, the SP server 100 can acquire the registration command by decrypting the encrypted information using the public key 40 (T142 in FIG. 3). Then, the SP server 100 can register the serial ID "ppp10" of the printer 10 in the table 138 (T144) and provide a service of notifying the administrator of the status information S1 of the printer 10 (T172). Therefore, it is possible to cause the SP server 100 to provide the service without using the PIN code. Therefore, the user does not need to input the PIN code to the printer 10 after receiving the issued PIN code, thereby improving convenience for the user.

特に、プリンタ10は、AP4とのWi-Fi接続の確立と同時的に、シリアルID「ppp10」をSPサーバ100に登録することができる。このために、ユーザは、プリンタ10をAP4に接続させる処理に続く一連の処理として、シリアルID「ppp10」をSPサーバ100に登録することができる。従って、ユーザは、プリンタ10をインターネット6に接続した後に、プリンタ10に関するサービスの提供を迅速に受けることができる。 In particular, the printer 10 can register the serial ID “ppp10” in the SP server 100 at the same time as establishing a Wi-Fi connection with the AP4. For this reason, the user can register the serial ID "ppp10" in the SP server 100 as a series of processes following the process of connecting the printer 10 to the AP4. Therefore, after connecting the printer 10 to the Internet 6, the user can quickly receive services related to the printer 10. FIG.

(対応関係)
プリンタ10、AP4が、それぞれ、「通信装置」、「外部装置」の一例である。登録コマンド、テーブル138、シリアルID「ppp10」、トークンT1が、それぞれ、「登録情報」、「所定領域」、「識別情報」、「認証情報」の一例である。AP4のSSID「aaa」及びパスワード「bbb」が、「接続情報」の一例である。通信インターフェース16、公開鍵40そのものが、それぞれ、「出力部」、「特定情報」の一例である。
(correspondence relationship)
The printer 10 and AP 4 are examples of the "communication device" and the "external device", respectively. The registration command, table 138, serial ID "ppp10", and token T1 are examples of "registration information,""predeterminedarea,""identificationinformation," and "authentication information," respectively. The SSID "aaa" and password "bbb" of AP4 are an example of "connection information". The communication interface 16 and the public key 40 themselves are examples of the "output unit" and "specific information", respectively.

「端末装置」の対応関係は以下のとおりである。図2のT46の処理が、「公開鍵取得部」によって実行される処理の一例である。図3のT120及び図4のT230の処理が、「公開鍵送信部」によって実行される処理の一例である。 The correspondence of "terminal device" is as follows. The process of T46 in FIG. 2 is an example of the process executed by the "public key obtaining unit". The processing of T120 in FIG. 3 and T230 in FIG. 4 is an example of processing executed by the 'public key transmission unit'.

「通信装置」の対応関係は以下のとおりである。図2のT44の処理、T52の処理が、それぞれ、「接続情報受信部」、「確立部」によって実行される処理の一例である。T46の処理が、「第1の出力制御部」及び「第2の出力制御部」によって実行される処理の一例である。図3のT132及び図4のT240の処理が、「暗号化情報送信部」及び「識別情報送信部」によって実行される処理の一例である。図3のT150の処理、T160の処理が、それぞれ、「認証情報受信部」、「ステータス情報送信部」によって実行される処理の一例である。 The correspondence of "communication device" is as follows. The processing of T44 and the processing of T52 in FIG. 2 are examples of processing executed by the "connection information receiving unit" and the "establishing unit", respectively. The process of T46 is an example of the process executed by the "first output control section" and the "second output control section". The processes of T132 in FIG. 3 and T240 in FIG. 4 are examples of processes executed by the "encryption information transmission unit" and the "identification information transmission unit". The processing of T150 and the processing of T160 in FIG. 3 are examples of processing executed by the "authentication information reception unit" and the "status information transmission unit", respectively.

「サーバ」の対応関係は以下のとおりである。図3のT120及び図4のT230の処理が、「公開鍵受信部」及び「第1の識別情報受信部」によって実行される処理の一例である。図3のT132及び図4のT240の処理が、「暗号化情報受信部」及び「第2の識別情報受信部」によって実行される処理の一例である。図3のT142の処理、T144の処理、T150の処理、T170の処理、T172の処理が、それぞれ、「復号部」、「登録部」、「認証情報送信部」、「ステータス情報受信部」、「サービス提供部」によって実行される処理の一例である。図3のT122及び図4のT232の処理が、「記憶制御部」によって実行される処理の一例である。 The correspondence of "server" is as follows. The processing of T120 in FIG. 3 and T230 in FIG. 4 is an example of processing executed by the 'public key receiving unit' and the 'first identification information receiving unit'. The processing of T132 in FIG. 3 and T240 in FIG. 4 are examples of processing executed by the "encrypted information receiving section" and the "second identification information receiving section". The processing of T142, the processing of T144, the processing of T150, the processing of T170, and the processing of T172 in FIG. It is an example of processing executed by a “service providing unit”. The processing of T122 in FIG. 3 and T232 in FIG. 4 is an example of processing executed by the 'storage control unit'.

(第2実施例;図5)
図5を参照して、第2実施例を説明する。第2実施例では、図2の処理に代えて図5の処理が実行される。本実施例では、プリンタ10及び端末50は、DPP(Device Provisioning Protocolの略)方式に従って、AP4とのWi-Fi接続を確立する。
(Second embodiment; FIG. 5)
A second embodiment will be described with reference to FIG. In the second embodiment, the process of FIG. 5 is executed instead of the process of FIG. In this embodiment, the printer 10 and the terminal 50 establish a Wi-Fi connection with the AP 4 according to the DPP (abbreviation of Device Provisioning Protocol) method.

端末50は、T300において、ユーザからアプリ起動操作を受け付ける。この場合、端末50は、アプリ78を起動し、ホーム画面を表示する。端末50によって実行される以下の各処理は、アプリ78によって実現される。端末50は、T310において、ユーザから、ホーム画面内の複数個のメニューの中から、AP4のQRコード(登録商標)を読み取るためのメニューである「QRコード読取」の選択を受け付ける。 At T300, the terminal 50 receives an application activation operation from the user. In this case, the terminal 50 activates the application 78 and displays the home screen. Each of the following processes executed by the terminal 50 is implemented by the application 78 . At T310, the terminal 50 receives from the user a selection of "QR code reading", which is a menu for reading the AP4 QR code (registered trademark), from among a plurality of menus on the home screen.

AP4の筐体には、AP4の公開鍵を含む情報がコード化されることによって得られるQRコードが貼り付けられている。端末50は、T310において、ユーザから、AP4のQRコードを読み取る操作(例えば当該QRコードの撮影)を受け付けると、T312において、図示省略のカメラを利用してQRコードを読み取り、QRコードをデコードすることによって、AP4の公開鍵を取得する。T312の処理は、DPP方式に従ったBootstrappingである。 A QR code obtained by encoding information including the public key of AP4 is attached to the housing of AP4. In T310, the terminal 50 accepts an operation to read the AP4 QR code (for example, photographing the QR code) from the user, and in T312 reads the QR code using a camera (not shown) and decodes the QR code. By doing so, the public key of AP4 is obtained. The processing of T312 is bootstrapping according to the DPP method.

次いで、端末50は、T320において、DPP方式に従ったAuthenticationをAP4と実行する。当該Authenticationは、AP4の公開鍵が利用されたAuthentication要求が端末50からAP4に送信されることを含む。 Next, the terminal 50 performs Authentication according to the DPP scheme with AP4 at T320. The authentication includes transmission of an authentication request using AP4's public key from terminal 50 to AP4.

端末50は、T322において、DPP方式に従ったConfigurationをAP4と実行する。当該Configurationは、AP用のSigned Connector(以下では「AP用SC」と記載する)が端末50からAP4に送信されることを含む。AP用SCは、AP4が他のデバイス(例えばプリンタ10、端末50等)とのWi-Fi接続を確立するための接続情報である。 At T322, the terminal 50 executes Configuration according to the DPP scheme with AP4. The Configuration includes transmission of a Signed Connector for AP (hereinafter referred to as “SC for AP”) from terminal 50 to AP 4 . The SC for AP is connection information for AP 4 to establish a Wi-Fi connection with other devices (eg, printer 10, terminal 50, etc.).

端末50は、T324において、AP用SCを利用して、AP4とのWi-Fi接続を確立する。T324の処理は、DPP方式に従ったNetwork Accessである。 At T324, the terminal 50 uses the SC for AP to establish a Wi-Fi connection with AP4. The processing of T324 is Network Access according to the DPP method.

次いで、端末50のユーザ(即ちプリンタ10の管理者)は、プリンタ10とAP4との間にWi-Fi接続を確立するための操作を実行する。プリンタ10は、T330において、ユーザから、プリンタ10のQRコードを表示するための操作を受け付けると、T332において、QRコードを表示する。当該QRコードは、シリアルID「ppp10」及び公開鍵40を含む情報がコード化されることによって得られるコードである。 The user of the terminal 50 (ie, the administrator of the printer 10) then performs an operation to establish a Wi-Fi connection between the printer 10 and the AP4. When the printer 10 receives an operation for displaying the QR code of the printer 10 from the user at T330, the QR code is displayed at T332. The QR code is a code obtained by encoding information including the serial ID “ppp10” and public key 40 .

端末50は、T340において、ユーザから、プリンタ10のQRコードを読み取る操作(例えば当該QRコードの撮影)を受け付けると、T342において、図示省略のカメラを利用してQRコードを読み取り、QRコードをデコードすることによって、シリアルID「ppp10」及び公開鍵40を取得する。T342の処理は、DPP方式に従ったBootstrappingである。 In T340, the terminal 50 accepts the operation of reading the QR code of the printer 10 (for example, photographing the QR code) from the user, and in T342 reads the QR code using a camera (not shown) and decodes the QR code. By doing so, the serial ID "ppp10" and the public key 40 are obtained. The processing of T342 is bootstrapping according to the DPP method.

次いで、端末50は、T350において、DPP方式に従ったAuthenticationをプリンタ10と実行する。当該Authenticationは、プリンタ10の公開鍵40が利用されたAuthentication要求が端末50からプリンタ10に送信されることを含む。 Next, the terminal 50 performs authentication according to the DPP method with the printer 10 at T350. The authentication includes transmission of an authentication request using the public key 40 of the printer 10 from the terminal 50 to the printer 10 .

端末50は、T352において、DPP方式に従ったConfigurationをプリンタ10と実行する。当該Configurationは、プリンタ用のSigned Connector(以下では「プリンタ用SC」と記載する)が端末50からプリンタ10に送信されることを含む。プリンタ用SCは、プリンタ10がAP4とのWi-Fi接続を確立するための接続情報である。 The terminal 50 executes configuration with the printer 10 according to the DPP method at T352. The Configuration includes transmission of a Signed Connector for the printer (hereinafter referred to as “SC for printer”) from the terminal 50 to the printer 10 . The printer SC is connection information for the printer 10 to establish a Wi-Fi connection with the AP 4 .

次いで、プリンタ10は、T352において、端末50からプリンタ用SCを受信すると、T354において、プリンタ用SCを利用して、AP4とのWi-Fi接続を確立する。T354の処理は、DPP方式に従ったNetwork Accessである。これにより、プリンタ10及び端末50の双方がAP4によって形成されている無線ネットワークに参加している状態になる。 Next, when the printer 10 receives the printer SC from the terminal 50 at T352, it establishes a Wi-Fi connection with the AP 4 using the printer SC at T354. The processing of T354 is Network Access according to the DPP method. As a result, both the printer 10 and the terminal 50 participate in the wireless network formed by the AP4.

図5の処理の後に実行される各処理は、第1実施例の図3のケースA又は図4のケースBと同様である。 Each process executed after the process in FIG. 5 is the same as case A in FIG. 3 or case B in FIG. 4 of the first embodiment.

(第2実施例の効果)
本実施例によると、プリンタ10は、端末50からプリンタ用SCを受信し(T352)、それを利用してAP4とのWi-Fi接続を確立することができる(T354)。このために、プリンタ10は、当該Wi-Fi接続を利用して、AP4を介して、シリアルID「ppp10」及び暗号化情報をSPサーバ100に適切に送信することができる(図3のT132、図4のT240)。
(Effect of the second embodiment)
According to this embodiment, the printer 10 can receive the printer SC from the terminal 50 (T352) and use it to establish a Wi-Fi connection with the AP 4 (T354). For this reason, the printer 10 can appropriately transmit the serial ID "ppp10" and the encryption information to the SP server 100 via the AP4 using the Wi-Fi connection (T132 in FIG. 3, T240 in FIG. 4).

また、プリンタ10がシリアルID「ppp10」及び公開鍵40を用いて得られるQRコードを表示部14に出力(本実施例では表示)させることに応じて、シリアルID「ppp10」及び公開鍵40が端末50によって取得される(T342)。そして、シリアルID「ppp10」及び公開鍵40が端末50からSPサーバ100に送信されるので(図3のT120、図4のT230)、SPサーバ100は、シリアルID「ppp10」及び公開鍵40を関連付けて適切に記憶することができる(図3のT122、図4のT232)。この結果、SPサーバ100は、暗号化情報を復号するために、公開鍵40を適切に利用することができる。 Further, in response to the printer 10 outputting (displaying in this embodiment) the QR code obtained using the serial ID "ppp10" and the public key 40 to the display unit 14, the serial ID "ppp10" and the public key 40 are It is acquired by the terminal 50 (T342). Then, since the serial ID "ppp10" and the public key 40 are transmitted from the terminal 50 to the SP server 100 (T120 in FIG. 3, T230 in FIG. 4), the SP server 100 transmits the serial ID "ppp10" and the public key 40. It can be associated and stored appropriately (T122 in FIG. 3, T232 in FIG. 4). As a result, the SP server 100 can appropriately use the public key 40 to decrypt the encrypted information.

(対応関係)
プリンタ用SC、プリンタ10のQRコード、表示部14が、それぞれ、「接続情報」、「特定情報」、「出力部」の一例である。T332の処理が、「通信装置」の「第1の出力制御部」及び「第2の出力制御部」によって実行される処理の一例である。T342の処理が、「端末装置」の「公開鍵取得部」によって実行される処理の一例である。T352の処理、T354の処理が、それぞれ、「通信装置」の「接続情報受信部」、「確立部」によって実行される処理の一例である。
(correspondence relationship)
The SC for the printer, the QR code of the printer 10, and the display section 14 are examples of the "connection information,""specificinformation," and "output section," respectively. The processing of T332 is an example of processing executed by the “first output control unit” and the “second output control unit” of the “communication device”. The process of T342 is an example of the process executed by the ``public key obtaining unit'' of the ``terminal device''. The processing of T352 and the processing of T354 are examples of processing executed by the "connection information receiving unit" and the "establishing unit" of the "communication device", respectively.

以上、本明細書が開示する技術の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。 Although specific examples of the technology disclosed in this specification have been described above in detail, these are merely examples and do not limit the scope of the claims. The technology described in the claims includes various modifications and changes of the specific examples illustrated above. Modifications of the above embodiment are listed below.

(変形例1)プリンタ10の筐体には、プリンタ10の公開鍵40とシリアルID「ppp10」とがコード化されることによって得られるQRコードが貼り付けられていてもよい。この場合、端末50は、図2のT46及び図5のT342に代えて、当該筐体に貼り付けられているQRコードを読み取ることによって、公開鍵40とシリアルID「ppp10」とを取得してもよい。別の変形例では、当該QRコードがプリンタ10の説明書に印刷されていてもよい。この場合、端末50は、説明書内のQRコードを読み取ることによって、公開鍵40とシリアルID「ppp10」とを取得してもよい。これらの変形例も、「端末装置」の「公開鍵取得部」によって実行される処理の一例である。また、本変形例では、「通信装置」の「第1の出力制御部」及び「第2の出力制御部」を省略可能である。 (Modification 1) A QR code obtained by encoding the public key 40 of the printer 10 and the serial ID "ppp10" may be attached to the housing of the printer 10 . In this case, the terminal 50 acquires the public key 40 and the serial ID "ppp10" by reading the QR code attached to the housing instead of T46 in FIG. 2 and T342 in FIG. good too. In another modification, the QR code may be printed on the printer 10 manual. In this case, the terminal 50 may acquire the public key 40 and the serial ID "ppp10" by reading the QR code in the manual. These modified examples are also examples of processing executed by the ``public key obtaining unit'' of the ``terminal device''. Further, in this modified example, the “first output control unit” and the “second output control unit” of the “communication device” can be omitted.

(変形例2)プリンタ10の出荷段階において、プリンタ10のメモリ34には、登録コマンドが暗号化されることによって得られる暗号化情報が予め記憶されていてもよい。この場合、図3のT130及び図4のT210を省略可能である。即ち、「通信装置」の「暗号化情報送信部」は、上記の実施例のように、暗号化情報を生成してサーバに送信してもよいし、本変形例のように、予め記憶されている暗号化情報をサーバに送信してもよい。 (Modification 2) At the shipping stage of the printer 10, the encryption information obtained by encrypting the registration command may be stored in the memory 34 of the printer 10 in advance. In this case, T130 in FIG. 3 and T210 in FIG. 4 can be omitted. That is, the ``encrypted information transmission unit'' of the ``communication device'' may generate encrypted information and send it to the server as in the above embodiment, or it may be stored in advance as in this modification. may be sent to the server.

(変形例3)SPサーバ100によって提供されるサービスは、上記の実施例のサービスに限られない。例えば、SPサーバ100は、プリンタ10から消耗品の残量を示す情報を受信し、消耗品の残量が閾値より少ない場合に、消耗品をユーザに発送するサービスを提供してもよい。本変形例では、消耗品の残量が、「ステータス情報」の一例である。例えば、スキャナが「通信装置」の一例である場合には、SPサーバ100は、スキャナから画像データを受信し、当該画像データを加工して加工済みデータを生成し、加工済みデータをユーザに送信するサービスを提供してもよい。 (Modification 3) The services provided by the SP server 100 are not limited to the services of the above embodiments. For example, the SP server 100 may receive information indicating the remaining amount of consumables from the printer 10, and provide a service of shipping the consumables to the user when the remaining amount of consumables is less than a threshold. In this modified example, the remaining amount of consumables is an example of "status information." For example, if a scanner is an example of a "communication device", the SP server 100 receives image data from the scanner, processes the image data to generate processed data, and transmits the processed data to the user. You may provide a service to

(変形例4)端末50は、端末50が親局として操作する無線ネットワークを形成可能であってもよい。この場合、プリンタ10は、端末50から当該無線ネットワークのSSID及びパスワードを受信し、AP4とのWi-Fi接続を確立する代わりに、端末50とのWi-Fi接続を確立してもよい。そして、プリンタ10は、端末50を介して、SPサーバ100との通信を実行してもよい。本変形例では、端末50が「外部装置」の一例である。 (Modification 4) The terminal 50 may be capable of forming a wireless network operated by the terminal 50 as a master station. In this case, the printer 10 may receive the SSID and password of the wireless network from the terminal 50 and establish a Wi-Fi connection with the terminal 50 instead of establishing a Wi-Fi connection with the AP4. The printer 10 may then communicate with the SP server 100 via the terminal 50 . In this modified example, the terminal 50 is an example of an "external device".

(変形例5)プリンタ10は、端末50からAP4のSSID「aaa」及びパスワード「bbb」を受信せずに、ユーザから操作部12を介して当該SSID及び当該パスワードの入力を受け付けてもよい。この場合、プリンタ10は、当該SSID及び当該パスワードを利用して、AP4とのWi-Fi接続を確立することができる。本変形例では、「通信装置」の「接続情報受信部」を省略可能である。 (Variation 5) The printer 10 may receive the SSID and password input from the user via the operation unit 12 without receiving the AP4 SSID “aaa” and password “bbb” from the terminal 50 . In this case, the printer 10 can establish a Wi-Fi connection with the AP 4 using the SSID and password. In this modified example, the “connection information receiving unit” of the “communication device” can be omitted.

(変形例6)「識別情報」は、プリンタ10のシリアルID「ppp10」に限定されず、プリンタ10の通信インターフェース16のMACアドレスであってもよいし、プリンタ10のモデル名であってもよい。また、「識別情報」は、プリンタ10を識別可能な以下の情報であってもよい。即ち、「識別情報」は、プリンタ10固有の公開鍵、当該公開鍵がハッシュ化された情報、プリンタ10の証明書、プリンタ10の電子署名等であってもよい。 (Modification 6) The "identification information" is not limited to the serial ID "ppp10" of the printer 10, but may be the MAC address of the communication interface 16 of the printer 10 or the model name of the printer 10. . Also, the “identification information” may be the following information that can identify the printer 10 . That is, the "identification information" may be a public key unique to the printer 10, information obtained by hashing the public key, a certificate of the printer 10, an electronic signature of the printer 10, or the like.

(変形例7)プリンタ10は、図3のT130において、秘密鍵42を利用してシリアルID「ppp10」を暗号化して暗号化シリアルIDを生成し、T132において、暗号化シリアルID及び暗号化情報をSPサーバ100に送信してもよい。この場合、SPサーバ100は、一時的に記憶されている全ての公開鍵のそれぞれを順次利用して、プリンタ10から受信された暗号化シリアルID及び暗号化情報の復号を試みてもよい。SPサーバ100は、いずれかの公開鍵を利用した復号が成功する場合に、シリアルID「ppp10」をテーブル138に登録してもよい。一般的に言うと、「通信装置」の「識別情報送信部」は、秘密鍵を利用して暗号化された識別情報をサーバに送信してもよい。 (Modification 7) At T130 in FIG. 3, the printer 10 encrypts the serial ID "ppp10" using the secret key 42 to generate an encrypted serial ID, and at T132, encrypts the encrypted serial ID and the encrypted information. may be sent to the SP server 100. In this case, the SP server 100 may attempt to decrypt the encrypted serial ID and the encrypted information received from the printer 10 by sequentially using all temporarily stored public keys. The SP server 100 may register the serial ID “ppp10” in the table 138 when the decryption using any public key is successful. Generally speaking, the 'identification information transmitter' of the 'communication device' may transmit the identification information encrypted using a private key to the server.

(変形例8)プリンタ10は、図4のT212において、シリアルID「ppp10」及び暗号化情報をSPサーバ100に送信した後に、暗号化情報をSPサーバ100に送信することなく、シリアルID「ppp10」のみをSPサーバ100に繰り返し送信してもよい。この場合、SPサーバ100は、プリンタ10から最初に受信されるシリアルID「ppp10」及び暗号化情報を関連付けて一時的に記憶し、T230において、端末50からシリアルID「ppp10」及び公開鍵40を受信する場合に、公開鍵40を利用して暗号化情報を復号し、シリアルID「ppp10」をテーブル138に登録する。その後、プリンタ10は、シリアルID「ppp10」のみをSPサーバ100に送信することに応じて、SPサーバ100からトークンT1を受信する。一般的に言うと、「通信装置」の「暗号化情報送信部」は、暗号化情報をサーバに繰り返し送信しなくてもよい。 (Modification 8) After transmitting the serial ID “ppp10” and the encryption information to the SP server 100 at T212 in FIG. ” may be repeatedly transmitted to the SP server 100 . In this case, the SP server 100 associates and temporarily stores the serial ID "ppp10" and the encryption information first received from the printer 10, and at T230 receives the serial ID "ppp10" and the public key 40 from the terminal 50. When receiving, the public key 40 is used to decrypt the encrypted information, and the serial ID “ppp10” is registered in the table 138 . After that, the printer 10 receives the token T1 from the SP server 100 in response to sending only the serial ID “ppp10” to the SP server 100 . Generally speaking, the 'encrypted information transmitter' of the 'communication device' does not have to repeatedly send the encrypted information to the server.

(変形例9)SPサーバ100は、プリンタ10、スキャナ等からステータス情報又は画像データを受信することなく、サービスを提供してもよい。例えば、SPサーバ100は、ニュース情報を発信するサービスを提供するサーバであってもよい。この場合、SPサーバ100は、シリアルID「ppp10」を登録すると、ニュース情報を示す印刷データをプリンタ10に定期的に送信し、ニュース情報の印刷をプリンタ10に実行させる。本変形例では、プリンタ10は、SPサーバ100からトークンT1を受信せずに済み、トークンT1とともにステータス情報をSPサーバ100に送信せずに済む。本変形例では、「通信装置」の「認証情報受信部」及び「ステータス情報送信部」を省略可能である。また、「サーバ」の「認証情報送信部」及び「ステータス情報受信部」を省略可能である。 (Modification 9) The SP server 100 may provide services without receiving status information or image data from the printer 10, scanner, or the like. For example, the SP server 100 may be a server that provides a service of transmitting news information. In this case, when the serial ID "ppp10" is registered, the SP server 100 periodically transmits print data indicating news information to the printer 10 and causes the printer 10 to print the news information. In this modification, the printer 10 does not need to receive the token T1 from the SP server 100, and does not need to send status information to the SP server 100 together with the token T1. In this modified example, the “authentication information receiving unit” and the “status information transmitting unit” of the “communication device” can be omitted. Also, the "authentication information transmission unit" and the "status information reception unit" of the "server" can be omitted.

(変形例10)SPサーバ100は、図3のT120において、端末50からシリアルID「ppp10」を受信することなく公開鍵40を受信し、公開鍵40のみを一時的に記憶してもよい。SPサーバ100は、T132において、プリンタ10からシリアルID「ppp10」及び暗号化情報を受信する場合に、一時的に記憶されている全ての公開鍵のそれぞれを順次利用して、プリンタ10から受信された暗号化情報の復号を試みてもよい。SPサーバ100は、いずれかの公開鍵を利用した復号が成功する場合に、シリアルID「ppp10」をテーブル138に登録してもよい。本変形例では、「サーバ」の「第1の識別情報受信部」及び「記憶制御部」を省略可能である。別の変形例では、SPサーバ100は、図3のT120及びT122の処理を実行し、T132において、プリンタ10からシリアルID「ppp10」を受信することなく暗号化情報のみを受信してもよい。この場合、SPサーバ100は、一時的に記憶されている全ての公開鍵のそれぞれを順次利用して、プリンタ10から受信された暗号化情報の復号を試みてもよい。SPサーバ100は、いずれかの公開鍵を利用した復号が成功する場合に、シリアルID「ppp10」をテーブル138に登録してもよい。本変形例では、「サーバ」の「第2の識別情報受信部」を省略可能である。 (Modification 10) The SP server 100 may receive the public key 40 without receiving the serial ID "ppp10" from the terminal 50 and temporarily store only the public key 40 at T120 in FIG. When the SP server 100 receives the serial ID "ppp10" and the encryption information from the printer 10 at T132, the SP server 100 sequentially uses all temporarily stored public keys to may attempt to decrypt encrypted information. The SP server 100 may register the serial ID “ppp10” in the table 138 when the decryption using any public key is successful. In this modified example, the "first identification information receiving unit" and the "storage control unit" of the "server" can be omitted. In another modification, the SP server 100 may perform the processes of T120 and T122 in FIG. 3 and receive only the encrypted information from the printer 10 without receiving the serial ID "ppp10" at T132. In this case, the SP server 100 may attempt to decrypt the encrypted information received from the printer 10 by sequentially using all temporarily stored public keys. The SP server 100 may register the serial ID “ppp10” in the table 138 when the decryption using any public key is successful. In this modified example, the "second identification information receiving unit" of the "server" can be omitted.

(変形例11)上記の各実施例では、図2~図5の処理がソフトウェア(例えばプログラム36,78,136)によって実行されるが、これらの各処理の少なくとも1つが論理回路等のハードウェアによって実現されてもよい。 (Modification 11) In each of the above embodiments, the processes of FIGS. 2 to 5 are executed by software (for example, programs 36, 78, and 136), but at least one of these processes is performed by hardware such as a logic circuit. may be realized by

本明細書または図面に説明した技術要素は、単独で、あるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。 The technical elements described in this specification or in the drawings exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. In addition, the techniques exemplified in this specification or drawings can simultaneously achieve a plurality of purposes, and achieving one of them has technical utility in itself.

2:通信システム、6:インターネット、10:プリンタ、12:操作部、14:表示部、16:通信インターフェース、18:印刷エンジン、30:制御部、32:CPU、34:メモリ、36:プログラム、50:携帯端末、52:操作部、54:表示部、56:通信インターフェース、70:制御部、72:CPU、74:メモリ、76:OSプログラム、78:プリンタアプリケーション、100:サービス提供サーバ、116:通信インターフェース、130:制御部、132:CPU、134:メモリ、136:プログラム、138:プリンタテーブル138
2: Communication system, 6: Internet, 10: Printer, 12: Operation unit, 14: Display unit, 16: Communication interface, 18: Print engine, 30: Control unit, 32: CPU, 34: Memory, 36: Program, 50: mobile terminal, 52: operation unit, 54: display unit, 56: communication interface, 70: control unit, 72: CPU, 74: memory, 76: OS program, 78: printer application, 100: service providing server, 116 : communication interface, 130: control unit, 132: CPU, 134: memory, 136: program, 138: printer table 138

Claims (15)

通信システムであって、
端末装置と、
通信装置と、
サーバと、を備え、
前記端末装置は、
前記通信装置の公開鍵を取得する公開鍵取得部と、
前記公開鍵を前記サーバに送信する公開鍵送信部と、を備え、
前記通信装置は、
暗号化情報を前記サーバに送信する暗号化情報送信部であって、前記暗号化情報は、前記公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報送信部を備え、
前記サーバは、
メモリと、
前記端末装置から前記公開鍵を受信する公開鍵受信部と、
前記通信装置から前記暗号化情報を受信する暗号化情報受信部と、
前記公開鍵を利用して前記暗号化情報を復号することによって前記登録情報を取得する復号部と、
前記登録情報が取得される場合に、前記識別情報を前記メモリ内の所定領域に登録する登録部と、
前記識別情報が前記所定領域に登録される場合に、前記通信装置に関するサービスを提供するサービス提供部と、を備える、
通信システム。
A communication system,
a terminal device;
a communication device;
a server;
The terminal device
a public key acquisition unit that acquires the public key of the communication device;
a public key transmission unit that transmits the public key to the server,
The communication device
An encrypted information transmission unit for transmitting encrypted information to the server, wherein the encrypted information is information obtained by encrypting registered information using a secret key corresponding to the public key as an encryption key. the encrypted information transmission unit, wherein the registration information is information for registering identification information for identifying the communication device in the server;
The server is
memory;
a public key receiving unit that receives the public key from the terminal device;
an encryption information receiving unit that receives the encryption information from the communication device;
a decryption unit that obtains the registration information by decrypting the encrypted information using the public key;
a registration unit that registers the identification information in a predetermined area in the memory when the registration information is acquired;
a service providing unit that provides a service related to the communication device when the identification information is registered in the predetermined area;
Communications system.
通信装置であって、
暗号化情報をサーバに送信する暗号化情報送信部であって、前記暗号化情報は、前記通信装置の公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報送信部
を備える、通信装置。
A communication device,
An encrypted information transmission unit that transmits encrypted information to a server, wherein the encrypted information is information obtained by encrypting registration information using a secret key corresponding to the public key of the communication device as an encryption key. and the registration information is information for registering identification information for identifying the communication device in the server.
前記通信装置は、さらに、
端末装置から接続情報を受信する接続情報受信部と、
前記接続情報を利用して、外部装置との無線接続を確立する確立部と、を備え、
前記暗号化情報送信部は、前記無線接続を利用して、前記外部装置を介して、前記暗号化情報を前記サーバに送信する、請求項2に記載の通信装置。
The communication device further
a connection information receiving unit that receives connection information from a terminal device;
an establishing unit that establishes a wireless connection with an external device using the connection information;
3. The communication device according to claim 2, wherein said encrypted information transmission unit uses said wireless connection to transmit said encrypted information to said server via said external device.
前記通信装置は、さらに、
前記公開鍵を用いて得られる特定情報を出力部に出力させる第1の出力制御部を備え、
前記公開鍵は、前記特定情報が出力されることに応じて端末装置によって取得され、前記端末装置から前記サーバに送信され、前記暗号化情報を復号するために前記サーバによって利用される、請求項2又は3に記載の通信装置。
The communication device further
comprising a first output control unit that causes an output unit to output specific information obtained using the public key;
The public key is obtained by a terminal device in response to output of the specific information, transmitted from the terminal device to the server, and used by the server to decrypt the encrypted information. 4. The communication device according to 2 or 3.
前記第1の出力制御部は、前記出力部である無線通信インターフェースを介して、前記公開鍵である前記特定情報を前記端末装置に送信する、請求項4に記載の通信装置。 5. The communication device according to claim 4, wherein said first output control unit transmits said specific information, which is said public key, to said terminal device via a wireless communication interface, which is said output unit. 前記第1の出力制御部は、前記出力部である表示部に前記特定情報を表示させる、請求項4に記載の通信装置。 5. The communication device according to claim 4, wherein said first output control section causes a display section serving as said output section to display said specific information. 前記通信装置は、さらに、
前記公開鍵が前記端末装置によって取得された後に、前記公開鍵が利用された無線通信を前記端末装置と実行することによって、前記端末装置から接続情報を受信する接続情報受信部と、
前記接続情報を利用して、外部装置との無線接続を確立する確立部と、を備え、
前記暗号化情報送信部は、前記無線接続を利用して、前記外部装置を介して、前記暗号化情報を前記サーバに送信する、請求項6に記載の通信装置。
The communication device further
a connection information receiving unit that receives connection information from the terminal device by executing wireless communication using the public key with the terminal device after the public key is acquired by the terminal device;
an establishing unit that establishes a wireless connection with an external device using the connection information;
7. The communication device according to claim 6, wherein said encrypted information transmission unit uses said wireless connection to transmit said encrypted information to said server via said external device.
前記通信装置は、さらに、
前記識別情報を出力部に出力させる第2の出力制御部を備え、
前記識別情報は、前記特定情報が出力されることに応じて端末装置によって取得され、前記端末装置から前記公開鍵とともに前記サーバに送信され、前記公開鍵に関連付けて前記サーバに記憶される、請求項4から7のいずれか一項に記載の通信装置。
The communication device further
A second output control unit for outputting the identification information to an output unit,
The identification information is acquired by a terminal device in response to the output of the specific information, transmitted from the terminal device to the server together with the public key, and stored in the server in association with the public key. Item 8. The communication device according to any one of Items 4 to 7.
前記通信装置は、さらに、
前記識別情報を前記サーバに送信する識別情報送信部であって、前記識別情報が前記通信装置から前記サーバに送信されることに応じて、前記識別情報に関連付けて記憶されている前記公開鍵が前記サーバによって利用される、請求項8に記載の通信装置。
The communication device further
an identification information transmission unit configured to transmit the identification information to the server, wherein the public key stored in association with the identification information is transmitted in response to transmission of the identification information from the communication device to the server; 9. A communication device according to claim 8, utilized by said server.
前記識別情報送信部は、前記秘密鍵を利用して暗号化されていない前記識別情報を前記サーバに送信する、請求項9に記載の通信装置。 10. The communication device according to claim 9, wherein said identification information transmission unit uses said secret key to transmit said identification information that is not encrypted to said server. 前記暗号化情報送信部は、前記暗号化情報を前記サーバに繰り返し送信する、請求項2から10のいずれか一項に記載の通信装置。 The communication device according to any one of claims 2 to 10, wherein said encryption information transmission unit repeatedly transmits said encryption information to said server. 前記通信装置は、さらに、
前記サーバから、前記サーバとの通信を実行するための認証情報を受信する認証情報受信部と、
前記識別情報が前記サーバに登録され、かつ、前記サーバから前記認証情報が受信された後に、前記認証情報と、前記通信装置のステータスに関するステータス情報と、を前記サーバに送信するステータス情報送信部と、
を備え、
前記ステータス情報は、前記サービスを提供するために前記サーバによって利用される、請求項2から11のいずれか一項に記載の通信装置。
The communication device further
an authentication information receiving unit that receives authentication information for executing communication with the server from the server;
a status information transmission unit configured to transmit the authentication information and status information related to the status of the communication device to the server after the identification information is registered in the server and the authentication information is received from the server; ,
with
12. A communication device according to any one of claims 2 to 11, wherein said status information is utilized by said server to provide said service.
サーバのためのコンピュータプログラムであって、
前記サーバのコンピュータを、以下の各部、即ち、
端末装置から通信装置の公開鍵を受信する公開鍵受信部と、
前記通信装置から暗号化情報を受信する暗号化情報受信部であって、前記暗号化情報は、前記公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報受信部と、
前記公開鍵を利用して前記暗号化情報を復号することによって前記登録情報を取得する復号部と、
前記登録情報が取得される場合に、前記識別情報を前記サーバのメモリ内の所定領域に登録する登録部と、
前記識別情報が前記所定領域に登録される場合に、前記通信装置に関するサービスを提供するサービス提供部と、
として機能させるコンピュータプログラム。
A computer program for a server, comprising:
The server computer is configured with the following parts:
a public key receiving unit that receives the public key of the communication device from the terminal device;
An encrypted information receiving unit that receives encrypted information from the communication device, wherein the encrypted information is information obtained by encrypting registration information using a private key corresponding to the public key as an encryption key. the encrypted information receiving unit, wherein the registration information is information for registering identification information for identifying the communication device in the server;
a decryption unit that obtains the registration information by decrypting the encrypted information using the public key;
a registration unit that registers the identification information in a predetermined area in the memory of the server when the registration information is acquired;
a service providing unit that provides a service related to the communication device when the identification information is registered in the predetermined area;
A computer program that acts as a
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記端末装置から、前記公開鍵とともに前記識別情報を受信する第1の識別情報受信部と、
前記公開鍵と前記識別情報とを関連付けて前記メモリに記憶させる記憶制御部と、
前記通信装置から前記識別情報を受信する第2の識別情報受信部と、
として機能させ、
前記復号部は、前記通信装置から受信された前記識別情報に関連付けて前記メモリに記憶されている前記公開鍵を利用して前記暗号化情報を復号する、請求項13に記載のコンピュータプログラム。
The computer program further causes the computer to:
a first identification information receiving unit that receives the identification information together with the public key from the terminal device;
a storage control unit that associates the public key with the identification information and stores the same in the memory;
a second identification information receiving unit that receives the identification information from the communication device;
function as
14. The computer program according to claim 13, wherein said decryption unit decrypts said encrypted information using said public key stored in said memory in association with said identification information received from said communication device.
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記サーバとの通信を実行するための認証情報を前記通信装置に送信する認証情報送信部と、
前記識別情報が前記所定領域に登録され、かつ、前記認証情報が前記通信装置に送信された後に、前記通信装置から、前記認証情報と、前記通信装置のステータスに関するステータス情報と、を受信するステータス情報受信部と、
として機能させ、
前記サービス提供部は、前記ステータス情報を利用して前記サービスを提供する、請求項13又は14に記載のコンピュータプログラム。
The computer program further causes the computer to:
an authentication information transmission unit that transmits authentication information for executing communication with the server to the communication device;
A status of receiving the authentication information and status information about the status of the communication device from the communication device after the identification information is registered in the predetermined area and the authentication information is transmitted to the communication device. an information receiving unit;
function as
15. The computer program according to claim 13, wherein said service providing unit provides said service using said status information.
JP2021013521A 2021-01-29 2021-01-29 Communication system, communication device, and computer program for server Pending JP2022117043A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021013521A JP2022117043A (en) 2021-01-29 2021-01-29 Communication system, communication device, and computer program for server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021013521A JP2022117043A (en) 2021-01-29 2021-01-29 Communication system, communication device, and computer program for server

Publications (1)

Publication Number Publication Date
JP2022117043A true JP2022117043A (en) 2022-08-10

Family

ID=82749386

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021013521A Pending JP2022117043A (en) 2021-01-29 2021-01-29 Communication system, communication device, and computer program for server

Country Status (1)

Country Link
JP (1) JP2022117043A (en)

Similar Documents

Publication Publication Date Title
US11630619B2 (en) Terminal device, access point, communication device, and computer programs therefor
JP4290529B2 (en) Access point, terminal, encryption key setting system, encryption key setting method, and program
JP7468602B2 (en) Printers and computer programs for printers
KR20040075293A (en) Apparatus and method simplifying an encrypted network
JP7348404B2 (en) Device sharing methods and electronic devices
JP2003244183A (en) Network equipment and remote control relay server
JP2019180042A (en) Communication device and computer program for communication device
JP7459663B2 (en) Computer programs and communication devices for terminal devices
JP2019180037A (en) Communication device and computer program for communication device
JP7392776B2 (en) Communication devices and computer programs for communication devices
JP2019180036A (en) Communication device and computer program for communication device
JP2024019266A (en) Communication devices and computer programs for communication devices
JP6296376B2 (en) Terminal device and printer
JP7196533B2 (en) Communication device and computer program for the communication device
JP2022117043A (en) Communication system, communication device, and computer program for server
JP7293950B2 (en) Terminal and computer program for terminal
JP7070095B2 (en) Computer programs for communication devices and computer programs for communication devices and servers
JP2021163152A (en) Computer program for terminal device and terminal device and communication device
JP7439642B2 (en) Computer programs for terminal devices and computer programs for communication devices and servers
JP2021184577A (en) Computer program for terminal device and communication device
JP2018106742A (en) Terminal device and printer
JP7294489B2 (en) Communication device and computer program for the communication device
JP7293704B2 (en) Computer program for function execution device and terminal device
WO2023202631A1 (en) Subscription method and apparatus, and communication device, internet of things device and network element
JP2021197041A (en) Communication system, communication apparatus, and computer program for terminal device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231222