JP2022117043A - Communication system, communication device, and computer program for server - Google Patents
Communication system, communication device, and computer program for server Download PDFInfo
- Publication number
- JP2022117043A JP2022117043A JP2021013521A JP2021013521A JP2022117043A JP 2022117043 A JP2022117043 A JP 2022117043A JP 2021013521 A JP2021013521 A JP 2021013521A JP 2021013521 A JP2021013521 A JP 2021013521A JP 2022117043 A JP2022117043 A JP 2022117043A
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- communication device
- public key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 119
- 238000004590 computer program Methods 0.000 title claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 10
- 230000006870 function Effects 0.000 claims description 8
- 238000000034 method Methods 0.000 abstract description 41
- 230000008569 process Effects 0.000 description 27
- 230000004048 modification Effects 0.000 description 18
- 238000012986 modification Methods 0.000 description 18
- 239000000523 sample Substances 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000000052 comparative effect Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 108010025037 T140 peptide Proteins 0.000 description 2
- 230000004913 activation Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000007639 printing Methods 0.000 description 2
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Abstract
Description
本明細書は、サーバから通信装置に関するサービスの提供を受けるために、通信装置を識別する識別情報をサーバに登録する技術を開示する。 This specification discloses a technique of registering identification information for identifying a communication device in a server in order to receive services related to the communication device from the server.
プリンタに関するサービスを提供するサーバが知られている。このようなサービスの提供を受けるために、ユーザは、サーバにアクセスしてPIN(Personal Identification Numberの略)コードの発行を受け、PINコードをプリンタに入力する。この場合、プリンタは、PINコードを含む登録要求をサーバに送信する。これにより、サーバは、プリンタに関する情報を登録し、プリンタに関するサービスの提供を開始する。 Servers that provide services related to printers are known. In order to receive such services, the user accesses the server, receives a PIN (abbreviation for Personal Identification Number) code, and inputs the PIN code into the printer. In this case, the printer sends a registration request containing a PIN code to the server. As a result, the server registers information about the printer and starts providing services about the printer.
上記の技術では、ユーザがPINコードの発行を受けて当該PINコードをプリンタに入力する必要がある。本明細書では、PINコードを利用せずに、サービスの提供をサーバに実行させるための技術を開示する。 With the above technology, the user needs to receive a PIN code issued and input the PIN code into the printer. This specification discloses a technique for causing a server to provide a service without using a PIN code.
本明細書によって開示される通信システムは、端末装置と、通信装置と、サーバと、を備えてもよい。前記端末装置は、前記通信装置の公開鍵を取得する公開鍵取得部と、前記公開鍵を前記サーバに送信する公開鍵送信部と、を備えてもよい。前記通信装置は、暗号化情報を前記サーバに送信する暗号化情報送信部であって、前記暗号化情報は、前記公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報送信部を備えてもよい。前記サーバは、メモリと、前記端末装置から前記公開鍵を受信する公開鍵受信部と、前記通信装置から前記暗号化情報を受信する暗号化情報受信部と、前記公開鍵を利用して前記暗号化情報を復号することによって前記登録情報を取得する復号部と、前記登録情報が取得される場合に、前記識別情報を前記メモリ内の所定領域に登録する登録部と、前記識別情報が前記所定領域に登録される場合に、前記通信装置に関するサービスを提供するサービス提供部と、を備えてもよい。 A communication system disclosed by this specification may comprise a terminal device, a communication device, and a server. The terminal device may include a public key acquisition unit that acquires a public key of the communication device, and a public key transmission unit that transmits the public key to the server. The communication device is an encrypted information transmission unit that transmits encrypted information to the server, and the encrypted information is obtained by encrypting the registered information using a secret key corresponding to the public key as an encryption key. The encrypted information transmission unit may be provided, wherein the registration information is information to be obtained, and the registration information is information for registering identification information for identifying the communication device in the server. The server includes a memory, a public key receiving unit that receives the public key from the terminal device, an encrypted information receiving unit that receives the encrypted information from the communication device, and the encryption using the public key. a decoding unit that acquires the registration information by decoding the encryption information; a registration unit that registers the identification information in a predetermined area in the memory when the registration information is acquired; and a service providing unit that provides a service related to the communication device when registered in the area.
上記の構成によると、通信装置の公開鍵が端末装置からサーバに送信され、暗号化情報が通信装置からサーバに送信される。これにより、サーバは、公開鍵を利用して暗号化情報を復号することによって、登録情報を取得することができる。そして、サーバは、通信装置を識別する識別情報を登録して、通信装置に関するサービスを提供することができる。このために、PINコードを利用せずに、サービスの提供をサーバに実行させることができる。 According to the above configuration, the public key of the communication device is transmitted from the terminal device to the server, and the encrypted information is transmitted from the communication device to the server. This allows the server to obtain the registration information by decrypting the encrypted information using the public key. The server can then register identification information that identifies the communication device and provide services related to the communication device. Therefore, it is possible to cause the server to provide the service without using the PIN code.
本明細書によって開示される通信装置は、暗号化情報をサーバに送信する暗号化情報送信部であって、前記暗号化情報は、前記通信装置の公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報送信部を備えてもよい。 A communication device disclosed in this specification is an encrypted information transmission unit that transmits encrypted information to a server, and the encrypted information includes a private key corresponding to the public key of the communication device registered as an encryption key. The encrypted information transmission unit may be provided, wherein the information is information obtained by encrypting the information, and the registration information is information for registering identification information for identifying the communication device in the server. .
上記の構成によると、通信装置は、登録情報が暗号化されることによって得られる暗号化情報をサーバに送信する。これにより、サーバは、通信装置を識別する識別情報を登録して、通信装置に関するサービスを提供することができる。このために、PINコードを利用せずに、サービスの提供をサーバに実行させることができる。 According to the above configuration, the communication device transmits encrypted information obtained by encrypting the registration information to the server. Thereby, the server can register the identification information for identifying the communication device and provide services related to the communication device. Therefore, it is possible to cause the server to provide the service without using the PIN code.
本明細書では、サーバのためのコンピュータプログラムを開示する。当該コンピュータプログラムは、前記サーバのコンピュータを、以下の各部、即ち、端末装置から通信装置の公開鍵を受信する公開鍵受信部と、前記通信装置から暗号化情報を受信する暗号化情報受信部であって、前記暗号化情報は、前記公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報受信部と、前記公開鍵を利用して前記暗号化情報を復号することによって前記登録情報を取得する復号部と、前記登録情報が取得される場合に、前記識別情報を前記サーバのメモリ内の所定領域に登録する登録部と、前記識別情報が前記所定領域に登録される場合に、前記通信装置に関するサービスを提供するサービス提供部と、として機能させてもよい。 A computer program for a server is disclosed herein. The computer program causes the computer of the server to have the following parts: a public key receiving part that receives the public key of the communication device from the terminal device; and an encrypted information receiving part that receives encrypted information from the communication device. wherein the encrypted information is information obtained by encrypting registration information using a private key corresponding to the public key as an encryption key, and the registration information includes identification information for identifying the communication device. the encrypted information receiving unit, which is information for registration in the server; a decryption unit that obtains the registered information by decrypting the encrypted information using the public key; and the registered information is obtained. a registration unit for registering the identification information in a predetermined area in the memory of the server when the identification information is registered in the predetermined area; and a service providing unit for providing a service related to the communication device when the identification information is registered in the predetermined area. , may function as
上記の構成によると、サーバは、端末装置から通信装置の公開鍵を受信し、通信装置から暗号化情報を受信する。これにより、サーバは、公開鍵を利用して暗号化情報を復号することによって、登録情報を取得することができる。そして、サーバは、通信装置を識別する識別情報を登録して、通信装置に関するサービスを提供することができる。このために、PINコードを利用せずに、サービスの提供をサーバに実行させることができる。 According to the above configuration, the server receives the public key of the communication device from the terminal device and receives the encrypted information from the communication device. This allows the server to obtain the registration information by decrypting the encrypted information using the public key. The server can then register identification information that identifies the communication device and provide services related to the communication device. Therefore, it is possible to cause the server to provide the service without using the PIN code.
上記の端末装置のためのコンピュータプログラム、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体、及び、上記の端末装置によって実行される方法も新規で有用である。上記の通信装置のためのコンピュータプログラム、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体、及び、上記の通信装置によって実行される方法も新規で有用である。また、上記のサーバのためのコンピュータプログラムを記憶するコンピュータ可読記録媒体、上記のサーバそのもの、及び、上記のサーバによって実行される方法も新規で有用である。 A computer program for the above terminal device, a computer readable recording medium storing the computer program, and a method performed by the above terminal device are also novel and useful. A computer program for the above communication device, a computer readable medium storing the computer program, and a method performed by the above communication device are also novel and useful. Also novel and useful are computer-readable media storing computer programs for such servers, the servers themselves, and methods performed by the servers.
(第1実施例)
(通信システムの構成;図1)
図1に示されるように、通信システム2は、プリンタ10と携帯端末50とサービス提供サーバ100とを備える。サービス提供サーバ100は、インターネット6に接続されている。図1の状態では、プリンタ10と携帯端末50とは、アクセスポイント4(以下では「AP(Access Pointの略)4」と記載する)に接続されておらず、インターネット6にアクセスすることができない。プリンタ10と携帯端末50とは、AP4に接続されると、インターネット6にアクセスすることができる。
(First embodiment)
(Configuration of communication system; Fig. 1)
As shown in FIG. 1, the
(プリンタ10の構成)
プリンタ10は、印刷機能を実行可能な周辺装置(例えば携帯端末50の周辺装置)である。変形例では、プリンタ10は、スキャン機能、FAX機能等を実行可能な多機能機であってもよい。プリンタ10には、プリンタ10を識別するシリアルID「ppp10」が割り当てられている。プリンタ10は、操作部12と、表示部14と、通信インターフェース16と、印刷エンジン18と、制御部30と、を備える。各部12~30は、バス線(符号省略)に接続されている。
(Configuration of Printer 10)
The
操作部12は、複数のキーを備える。表示部14は、様々な情報を表示するためのディスプレイであり、ユーザから指示を受け付けるタッチパネル(即ち操作部)としても機能する。通信インターフェース16は、AP4とのWi-Fi接続を確立して無線通信を実行するための無線インターフェースである。印刷エンジン18は、インクジェット方式、レーザ方式等の印刷機構を備える。
The
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているプログラム36に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ34は、プリンタ10の公開鍵40と、当該公開鍵40に対応する秘密鍵42と、を予め記憶している。
The
(携帯端末50の構成)
以下では、携帯端末50のことを「端末50」と記載する。端末50は、例えば、携帯電話、スマートフォン、PDA、ノートPC、タブレットPC等の可搬型の端末装置である。なお、変形例では、端末50は、デスクトップPC等の据置型の端末装置であってもよい。端末50は、操作部52と、表示部54と、通信インターフェース56と、制御部70と、を備える。各部52~70は、バス線(符号省略)に接続されている。
(Configuration of mobile terminal 50)
The
操作部52は、複数のキーを備える。表示部54は、様々な情報を表示するためのディスプレイであり、ユーザから指示を受け付けるタッチパネル(即ち操作部)としても機能する。通信インターフェース56は、AP4とのWi-Fi接続を確立して無線通信を実行するための無線インターフェースである。なお、端末50は、さらに、4G、5G等の移動体通信を実行するための無線インターフェースを備えていてもよい。この場合、端末50は、当該無線インターフェースを介してインターネット6にアクセス可能である。
The
制御部70は、CPU72とメモリ74とを備える。CPU72は、メモリ74に格納されているプログラム76,78に従って、様々な処理を実行する。メモリ74は、揮発性メモリ、不揮発性メモリ等によって構成される。OS(Operation Systemの略)プログラム76は、端末50の基本的な動作を実現するためのプログラムである。プリンタアプリケーション78は、AP4とのWi-Fi接続をプリンタ10に確立させたり、サービス提供サーバ100からプリンタ10に関するサービスの提供を受けたりするためのプログラムである。プリンタアプリケーション78は、プリンタ10のベンダによってインターネット6上に設置されるサーバ(図示省略)から端末50にインストールされてもよいし、プリンタ10と共に出荷されるメディアから端末50にインストールされてもよい。以下では、プリンタアプリケーション78のことを「アプリ78」と記載する。
The
(サービス提供サーバ100の構成)
以下では、サービス提供サーバ100のことを「SP(Service Providingの略)サーバ100」と記載する。SPサーバ100は、プリンタ10のベンダによってインターネット6上に設置される。変形例では、SPサーバ100は、プリンタ10のベンダとは異なる事業者によってインターネット6上に設置されてもよい。SPサーバ100は、プリンタ10を含む様々なプリンタに関するサービスを提供するサーバである。具体的には、本実施例では、SPサーバ100は、様々なプリンタのステータス情報を収集して当該ステータス情報をプリンタの管理者に通知するサービスを提供する。
(Configuration of service providing server 100)
The
SPサーバ100は、通信インターフェース116と制御部130とを備える。各部116及び130は、バス線(符号省略)に接続されている。通信インターフェース116は、インターネット6に接続されている。
The
制御部130は、CPU132とメモリ134とを備える。CPU132は、メモリ134に格納されているプログラム136に従って、様々な処理を実行する。メモリ134は、揮発性メモリ、不揮発性メモリ等によって構成される。メモリ134は、さらに、プリンタテーブル138を記憶する。以下では、プリンタテーブル138のことを「テーブル138」と記載する。
Control unit 130 includes CPU 132 and
テーブル138は、不揮発性メモリ内に記憶されている。テーブル138は、アカウント情報とシリアルIDとトークンとステータス情報とを対応付けて記憶する。アカウント情報は、プリンタのユーザを認証するための認証情報であり、ユーザID及びパスワードを含む。シリアルIDは、プリンタを識別する識別情報(例えばプリンタ10のシリアルID「ppp10」)である。トークンは、プリンタがSPサーバ100との通信を実行するための認証情報である。ステータス情報は、プリンタの現在のステータスを示す情報である。
Table 138 is stored in non-volatile memory. The table 138 associates and stores account information, serial IDs, tokens, and status information. The account information is authentication information for authenticating the user of the printer, and includes a user ID and password. The serial ID is identification information that identifies the printer (for example, the serial ID “ppp10” of the printer 10). A token is authentication information for the printer to communicate with the
(各デバイス10,50,100によって実行される処理:図2)
続いて、図2を参照して、各デバイス10,50,100によって実行される処理を説明する。図2の初期状態では、プリンタ10及び端末50がAP4とのWi-Fi接続を確立していない。以下では、理解の容易化のために、各デバイスのCPU(例えばCPU32等)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えばプリンタ10)を主体として記載する。また、各デバイス10,50,100によって実行される全ての通信は、通信インターフェース16,56,116を介して実行される。このため、以下では、「通信インターフェース16(又は56,116)を介して」という記載を省略する。
(Processing executed by each
Next, with reference to FIG. 2, processing performed by each
端末50によって実行される以下のT10~T30の処理は、アプリ78ではなくOS76によって実現される。端末50は、T10において、ユーザからAP4をサーチするための操作を受け付ける。この場合、端末50は、T12において、Probe要求をブロードキャストによって送信し、T14において、AP4からProbe応答を受信する。Probe応答は、AP4が親局として動作する無線ネットワークを識別するSSID(Service Set Identifierの略)「aaa」を含む。
The following processes T10 to T30 executed by the terminal 50 are realized by the OS 76 instead of the application 78. FIG. At T10, the terminal 50 receives an operation for searching AP4 from the user. In this case, the terminal 50 broadcasts a Probe request at T12 and receives a Probe response from the AP4 at T14. The Probe response includes an SSID (abbreviation for Service Set Identifier) “aaa” that identifies the wireless network in which
端末50は、AP4を含む1個以上のAPから1個以上のProbe応答を受信すると、当該1個以上のProbe応答に含まれる1個以上のSSIDを表示する。端末50は、T20において、ユーザから、表示済みの1個以上のSSIDに含まれるSSID「aaa」の選択を受け付ける。端末50は、T20において、さらに、ユーザから、AP4が親局として動作する無線ネットワークで利用されているパスワード「bbb」の入力を受け付ける。そして、端末50は、T22において、SSID「aaa」及びパスワード「bbb」を利用して、AP4との様々な通信(例えばAuthentication、Association、4-way handshake等)を実行することによって、AP4とのWi-Fi接続を確立する。 Upon receiving one or more Probe responses from one or more APs including AP4, the terminal 50 displays one or more SSIDs included in the one or more Probe responses. At T20, the terminal 50 accepts from the user the selection of the SSID "aaa" included in the displayed one or more SSIDs. At T20, the terminal 50 further receives from the user the input of the password "bbb" used in the wireless network in which AP4 operates as a master station. Then, at T22, the terminal 50 uses the SSID "aaa" and the password "bbb" to perform various communications (for example, Authentication, Association, 4-way handshake, etc.) with AP4. Establish a Wi-Fi connection.
次いで、端末50は、T30において、ユーザからアプリ起動操作を受け付ける。この場合、端末50は、アプリ78を起動し、アプリ78によって予め決められているホーム画面を表示する。端末50によって実行される以下の各処理は、アプリ78によって実現される。端末50は、T32において、ユーザから、ホーム画面内の複数個のメニューの中から、AP4とのWi-Fi接続をプリンタ10に確立させるためのメニューである「プリンタ接続」の選択を受け付ける。この場合、端末50は、T34において、予め決められているSSID「connect」を含むProbe要求をブロードキャストによって送信する。SSID「connect」は、プリンタ10をWi-Fi Direct(登録商標)のGroup Owner(以下では「G/O」と記載する)として動作させるための情報である。
Next, at T30, the terminal 50 receives an application activation operation from the user. In this case, the terminal 50 activates the application 78 and displays a home screen predetermined by the application 78 . Each of the following processes executed by the terminal 50 is implemented by the application 78 . At T32, the terminal 50 receives from the user a selection of "Printer Connection", which is a menu for establishing a Wi-Fi connection with the
なお、本実施例では、端末50は、AP4とのWi-Fi接続(T22参照)が確立されている状態において、T34及び後述のT42~T46の通信をプリンタ10と実行する。変形例では、端末50は、AP4とのWi-Fi接続を切断した後に、T34及び後述のT42~T46の通信をプリンタ10と実行し、その後、AP4とのWi-Fi接続を再び確立してもよい。
Note that in this embodiment, the terminal 50 executes communication with the
プリンタ10は、T34において、端末50からSSID「connect」を含むProbe要求を受信すると、T40において、G/O状態ではない状態(例えばWi-Fi Directのデバイス状態)からG/O状態に移行する。これにより、プリンタ10は、無線ネットワークの親局(即ちG/O)として動作することができ、端末50とのWi-Fi接続を確立することができる。変形例では、プリンタ10は、Wi-Fi DirectのG/Oに代えて、いわゆるSoftAPとして動作してもよい。また、別の変形例では、端末50がG/O又はSoftAPとして動作することに応じて、プリンタ10と端末50との間にWi-Fi接続が確立されてもよい。
When the
プリンタ10及び端末50は、T42において、予め決められているSSID「connect」及び予め決められているパスワードを利用して、様々な通信(例えばAuthentication、Association、4-way handshake等)を実行することによって、Wi-Fi接続を確立する。これにより、端末50は、プリンタ10が親局(即ちG/O)として動作する無線ネットワークに子局として参加することができる。この結果、プリンタ10及び端末50は、AP4を介さずに直接的に無線通信を実行することができる。
At T42, the
端末50は、T44において、T42のWi-Fi接続を利用して、T20のSSID「aaa」及びパスワード「bbb」をプリンタ10に送信する。
At T44, the terminal 50 uses the Wi-Fi connection at T42 to transmit the SSID "aaa" and password "bbb" at T20 to the
プリンタ10は、T44において、端末50からSSID「aaa」及びパスワード「bbb」を受信すると、T46において、T42のWi-Fi接続を利用して、シリアルID「ppp10」及び公開鍵40を端末50に送信する。変形例では、T46の通信がT44の通信よりも先に実行されてもよい。
When the
上述したように、プリンタ10がシリアルID「ppp10」及び公開鍵40を通信インターフェース16に出力(本実施例では送信)させることに応じて、シリアルID「ppp10」及び公開鍵40が端末50によって取得される。そして、後述の処理において、シリアルID「ppp10」及び公開鍵40が端末50からSPサーバ100に送信されるので、SPサーバ100は、シリアルID「ppp10」及び公開鍵40を関連付けて適切に記憶することができる。この結果、SPサーバ100は、後述の暗号化情報を復号するために、公開鍵40を適切に利用することができる。
As described above, in response to the
次いで、プリンタ10は、T50において、G/O状態からG/O状態ではない状態に移行する。これにより、プリンタ10と端末50との間のWi-Fi接続が切断される。そして、プリンタ10は、T52において、T44のSSID「aaa」及びパスワード「bbb」を利用して、様々な通信(例えばAuthentication、Association、4-way handshake等)を実行することによって、AP4とのWi-Fi接続を確立する。これにより、プリンタ10及び端末50の双方が、AP4が親局として動作する無線ネットワークに参加する状態になる。このため、プリンタ10及び端末50のそれぞれは、AP4を介してインターネット6にアクセスすることができる。
The
上述したように、プリンタ10は、端末50からSSID「aaa」及びパスワード「bbb」を受信し(T44)、それらを利用してAP4とのWi-Fi接続を確立することができる(T52)。このために、プリンタ10は、当該Wi-Fi接続を利用して、AP4を介して、シリアルID「ppp10」及び後述の暗号化情報をSPサーバ100に適切に送信することができる。
As described above, the
(図2の続きのケースA:図3)
続いて、図3を参照して、図2の続きのケースAの処理を説明する。ケースAは、プリンタ10のシリアルID「ppp10」をSPサーバ100に登録する際に、端末50がプリンタ10よりも先にシリアルID「ppp10」をSPサーバ100に送信するケースである。図3の初期状態では、アカウント情報AC1がテーブル138に登録済みである(図1参照)。ただし、アカウント情報AC1に対応付けて、プリンタ10のシリアルID「ppp10」、トークン等はテーブル138にまだ記憶されていない。
(Case A continued from Fig. 2: Fig. 3)
Next, with reference to FIG. 3, the processing of case A following FIG. 2 will be described. Case A is a case in which the terminal 50 transmits the serial ID “ppp10” to the
端末50は、T110において、ユーザからアカウント情報AC1の入力を受け付ける。この場合、端末50は、T112において、アカウント情報AC1を含むログイン要求をSPサーバ100に送信する。
At T110, the terminal 50 receives input of the account information AC1 from the user. In this case, the terminal 50 transmits a login request including the account information AC1 to the
SPサーバ100は、T112において、端末50からログイン要求を受信すると、ログイン要求に含まれるアカウント情報AC1がテーブル138に登録済みであるのか否かを判断する。本ケースでは、SPサーバ100は、アカウント情報AC1が登録済みである、即ち、ログイン成功である、と判断し、T114において、成功通知を携帯端末50に送信する。
When the
端末50は、T114において、SPサーバ100から成功通知を受信すると、T120において、図2のT46のシリアルID「ppp10」及び公開鍵40をSPサーバ100に送信する。
Upon receiving the success notification from the
SPサーバ100は、T120において、端末50からシリアルID「ppp10」及び公開鍵40を記憶すると、T122において、シリアルID「ppp10」及び公開鍵40を関連付けて揮発性メモリに一時的に記憶する。ここで、「一時的に記憶する」とは、シリアルID「ppp10」がテーブル138に登録されると、揮発性メモリからシリアルID「ppp10」及び公開鍵40が消去されることを意味する。
The
プリンタ10は、図2のT52のWi-Fi接続が確立されると、T130において、秘密鍵42を暗号鍵として利用して、予め決められている登録コマンドを暗号化することによって、暗号化情報を生成する。登録コマンドは、プリンタ10のシリアルID「ppp10」をテーブル138に登録することをSPサーバ100に指示するコマンドである。そして、プリンタ10は、T132において、シリアルID「ppp10」及び暗号化情報をSPサーバ100に送信する。
When the Wi-Fi connection is established at T52 in FIG. 2, the
上述したように、プリンタ10がシリアルID「ppp10」をSPサーバ100に送信するので、後述の処理において、SPサーバ100は、暗号化情報を復号するために、シリアルID「ppp10」に関連付けて記憶されている公開鍵40を適切に特定することができる。また、プリンタ10がシリアルID「ppp10」を暗号化せずにSPサーバ100に送信するので、SPサーバ100は、シリアルID「ppp10」に関連付けて記憶されている公開鍵40を適切に特定することができる。
As described above, since the
SPサーバ100は、T132において、プリンタ10からシリアルID「ppp10」及び暗号化情報を受信すると、T140において、揮発性メモリから、シリアルID「ppp10」に関連付けられている公開鍵を特定することを試みる。本ケースでは、SPサーバ100は、公開鍵40(T122参照)を特定することができる。そして、SPサーバ100は、T142において、特定済みの公開鍵40を復号鍵として利用して、暗号化情報の復号を試みる。
When the
本ケースでは、SPサーバ100は、暗号化情報を適切に復号することができるので、登録コマンドを取得することができる。このため、SPサーバ100は、T144において、登録コマンドに従って、ログイン済みのアカウント情報AC1(T112参照)に関連付けて、シリアルID「ppp10」をテーブル138に登録する。SPサーバ100は、さらに、T144において、トークンT1を生成し、アカウント情報AC1に関連付けてトークンT1をテーブル138に登録する。そして、SPサーバ100は、T150において、トークンT1をプリンタ10に送信する。
In this case, the
ここで、例えば、プリンタ10のユーザとは異なる第三者が、プリンタ10とは異なるデバイス(以下では「不正デバイス」と記載する)を利用して、SPサーバ100から、プリンタ10に関するサービスの提供(即ちステータス情報の通知)を不正に受けることを試みる状況を想定する。この場合、第三者は、不正デバイスを利用して、プリンタ10のシリアルID「ppp10」と、何らかの鍵を利用して登録コマンドを暗号化することによって得られる暗号化情報と、をSPサーバ100に送信する。ただし、第三者がプリンタ10の秘密鍵42を知り得ないので、不正デバイスは、秘密鍵42を利用して暗号化情報を生成することができない。SPサーバ100は、不正デバイスからシリアルID「ppp10」及び暗号化情報を受信すると、公開鍵40を復号鍵として利用して、暗号化情報の復号を試みる。しかしながら、暗号化情報が秘密鍵42によって得られたものではないので、SPサーバ100は、公開鍵40を利用して暗号化情報を復号することができない。この結果、SPサーバ100は、プリンタ10のシリアルID「ppp10」をテーブル138に登録せず、トークンT1をプリンタ10に送信しない。このために、不正デバイスがシリアルID「ppp10」を含むステータス要求をSPサーバ100に送信しても、SPサーバ100は、プリンタ10のステータス情報を不正デバイスに送信しない。このように、本実施例によると、プリンタ10のステータス情報が第三者によって不正に取得されることを抑制することができる。
Here, for example, a third party different from the user of the
プリンタ10は、T150において、SPサーバ100からトークンT1を受信すると、T160において、ステータス情報S1及びトークンT1をSPサーバ100に送信する。このように、プリンタ10は、SPサーバ100との通信を実行するための認証情報であるトークンT1をSPサーバ100に送信するので、ステータス情報S1をテーブル138に適切に記憶させることができる。これにより、SPサーバ100は、ステータス情報S1を通知するサービスを適切に提供することができる。図示省略しているが、プリンタ10は、SPサーバ100へのステータス情報S1及びトークンT1の送信を繰り返し実行する。
Upon receiving the token T1 from the
SPサーバ100は、T160において、プリンタ10からステータス情報S1及びトークンT1を受信すると、T162において、トークンT1に関連付けて(即ちアカウント情報AC1及びシリアルID「ppp10」に関連付けて)、ステータス情報S1をテーブル138に登録する。SPサーバ100は、プリンタ10からステータス情報S1及びトークンT1を受信する毎に、最新のステータス情報S1をテーブル138に登録する。
At T160, the
端末50は、SPサーバ100にログインしている状態において、ユーザから図示省略のステータス取得指示の入力を受け付けると、T170において、シリアルID「ppp10」を含むステータス要求をSPサーバ100に送信する。
When the terminal 50 receives an input of a status acquisition instruction (not shown) from the user while logged in to the
SPサーバ100は、T170において、端末50からステータス要求を受信すると、テーブル138から、ステータス要求に含まれるシリアルID「ppp10」に関連付けられているステータス情報S1(T162参照)を特定する。そして、SPサーバ100は、T172において、ステータス情報S1を端末50に送信する。
Upon receiving the status request from the terminal 50 at T170, the
端末50は、T172において、SPサーバ100からステータス情報S1を受信すると、ステータス情報S1を表示する。これにより、端末50のユーザ(即ちプリンタ10の管理者)は、プリンタ10のステータスを知ることができる。
When the terminal 50 receives the status information S1 from the
(図2の続きのケースB:図4)
続いて、図4を参照して、図2の続きのケースBの処理を説明する。ケースBは、プリンタ10のシリアルID「ppp10」をSPサーバ100に登録する際に、プリンタ10が端末50よりも先にシリアルID「ppp10」をSPサーバ100に送信するケースである。図4の初期状態は、図3の初期状態と同じである。
(Case B continued from Fig. 2: Fig. 4)
Next, with reference to FIG. 4, the processing of case B following FIG. 2 will be described. Case B is a case in which the
プリンタ10は、端末50がSPサーバ100にログインする前、即ち、端末50がシリアルID「ppp10」及び公開鍵40をSPサーバ100に送信する(図3のT120参照)前に、T210において、登録コマンドを暗号化する。T210の処理は、図3のT130の処理と同様である。そして、プリンタ10は、T212において、シリアルID「ppp10」及び暗号化情報をSPサーバ100に送信する。プリンタ10は、SPサーバ100からトークンT1を受信するまで、T212の処理を繰り返し実行する。従って、プリンタ10は、端末50がシリアルID「ppp10」及び公開鍵40をSPサーバ100に送信した後に、シリアルID「ppp10」及び暗号化情報をSPサーバ100に確実に送信することができる。このために、プリンタ10は、テーブル138へのシリアルID「ppp10」の登録をSPサーバ100に適切に実行させることができる。
Before the terminal 50 logs in to the
SPサーバ100は、T212において、プリンタ10からシリアルID「ppp10」及び暗号化情報を受信すると、揮発性メモリから、シリアルID「ppp10」に関連付けられている公開鍵を特定することを試みる。この時点では、SPサーバ100は、公開鍵を特定することができない。公開鍵40が端末50からSPサーバ100にまだ送信されていないからである。この場合、SPサーバ100は、シリアルID「ppp10」をテーブル138に登録するための処理を実行しない。
When the
その後、端末50は、図3のT110~T114の処理と同様に、T220~T224において、SPサーバ100にログインし、T230において、シリアルID「ppp10」及び公開鍵40をSPサーバ100に送信する。
After that, the terminal 50 logs into the
SPサーバ100は、T230において、端末50からシリアルID「ppp10」及び公開鍵40を受信すると、T232において、シリアルID「ppp10」及び公開鍵40を関連付けて揮発性メモリに一時的に記憶する。その後、SPサーバ100は、T240において、プリンタ10からシリアルID「ppp10」及び暗号化情報を受信する。この場合、図3のT140~T172と同様の処理が実行される。
When the
(第1実施例の効果)
SPサーバ100からサービスの提供を受けるための以下の比較例を想定する。比較例では、ユーザは、SPサーバ100にアクセスしてPIN(Personal Identification Numberの略)コードの発行を受け、当該PINコードをプリンタ10に入力する。この場合、プリンタ10は、PINコードとシリアルID「ppp10」とを含む登録要求をSPサーバ100に送信する。SPサーバ100は、PINコードの認証が成功する場合に、シリアルID「ppp10」を登録し、プリンタ10に関するサービスの提供を開始する。このような比較例によると、ユーザがPINコードの発行を受けて当該PINコードをプリンタ10に入力する必要がある。
(Effect of the first embodiment)
Assume the following comparative example for receiving service provision from the
これに対し、本実施例によると、プリンタ10の公開鍵40が端末50からSPサーバ100に送信され(図3のT120、図4のT230)、暗号化情報がプリンタ10からSPサーバ100に送信される(図3のT132、図4のT240)。これにより、SPサーバ100は、公開鍵40を利用して暗号化情報を復号することによって、登録コマンドを取得することができる(図3のT142)。そして、SPサーバ100は、プリンタ10のシリアルID「ppp10」をテーブル138に登録して(T144)、プリンタ10のステータス情報S1を管理者に通知するサービスを提供することができる(T172)。このために、PINコードを利用せずに、サービスの提供をSPサーバ100に実行させることができる。従って、ユーザがPINコードの発行を受けて当該PINコードをプリンタ10に入力せずに済むので、ユーザの利便性が向上する。
In contrast, according to this embodiment, the public key 40 of the
特に、プリンタ10は、AP4とのWi-Fi接続の確立と同時的に、シリアルID「ppp10」をSPサーバ100に登録することができる。このために、ユーザは、プリンタ10をAP4に接続させる処理に続く一連の処理として、シリアルID「ppp10」をSPサーバ100に登録することができる。従って、ユーザは、プリンタ10をインターネット6に接続した後に、プリンタ10に関するサービスの提供を迅速に受けることができる。
In particular, the
(対応関係)
プリンタ10、AP4が、それぞれ、「通信装置」、「外部装置」の一例である。登録コマンド、テーブル138、シリアルID「ppp10」、トークンT1が、それぞれ、「登録情報」、「所定領域」、「識別情報」、「認証情報」の一例である。AP4のSSID「aaa」及びパスワード「bbb」が、「接続情報」の一例である。通信インターフェース16、公開鍵40そのものが、それぞれ、「出力部」、「特定情報」の一例である。
(correspondence relationship)
The
「端末装置」の対応関係は以下のとおりである。図2のT46の処理が、「公開鍵取得部」によって実行される処理の一例である。図3のT120及び図4のT230の処理が、「公開鍵送信部」によって実行される処理の一例である。 The correspondence of "terminal device" is as follows. The process of T46 in FIG. 2 is an example of the process executed by the "public key obtaining unit". The processing of T120 in FIG. 3 and T230 in FIG. 4 is an example of processing executed by the 'public key transmission unit'.
「通信装置」の対応関係は以下のとおりである。図2のT44の処理、T52の処理が、それぞれ、「接続情報受信部」、「確立部」によって実行される処理の一例である。T46の処理が、「第1の出力制御部」及び「第2の出力制御部」によって実行される処理の一例である。図3のT132及び図4のT240の処理が、「暗号化情報送信部」及び「識別情報送信部」によって実行される処理の一例である。図3のT150の処理、T160の処理が、それぞれ、「認証情報受信部」、「ステータス情報送信部」によって実行される処理の一例である。 The correspondence of "communication device" is as follows. The processing of T44 and the processing of T52 in FIG. 2 are examples of processing executed by the "connection information receiving unit" and the "establishing unit", respectively. The process of T46 is an example of the process executed by the "first output control section" and the "second output control section". The processes of T132 in FIG. 3 and T240 in FIG. 4 are examples of processes executed by the "encryption information transmission unit" and the "identification information transmission unit". The processing of T150 and the processing of T160 in FIG. 3 are examples of processing executed by the "authentication information reception unit" and the "status information transmission unit", respectively.
「サーバ」の対応関係は以下のとおりである。図3のT120及び図4のT230の処理が、「公開鍵受信部」及び「第1の識別情報受信部」によって実行される処理の一例である。図3のT132及び図4のT240の処理が、「暗号化情報受信部」及び「第2の識別情報受信部」によって実行される処理の一例である。図3のT142の処理、T144の処理、T150の処理、T170の処理、T172の処理が、それぞれ、「復号部」、「登録部」、「認証情報送信部」、「ステータス情報受信部」、「サービス提供部」によって実行される処理の一例である。図3のT122及び図4のT232の処理が、「記憶制御部」によって実行される処理の一例である。 The correspondence of "server" is as follows. The processing of T120 in FIG. 3 and T230 in FIG. 4 is an example of processing executed by the 'public key receiving unit' and the 'first identification information receiving unit'. The processing of T132 in FIG. 3 and T240 in FIG. 4 are examples of processing executed by the "encrypted information receiving section" and the "second identification information receiving section". The processing of T142, the processing of T144, the processing of T150, the processing of T170, and the processing of T172 in FIG. It is an example of processing executed by a “service providing unit”. The processing of T122 in FIG. 3 and T232 in FIG. 4 is an example of processing executed by the 'storage control unit'.
(第2実施例;図5)
図5を参照して、第2実施例を説明する。第2実施例では、図2の処理に代えて図5の処理が実行される。本実施例では、プリンタ10及び端末50は、DPP(Device Provisioning Protocolの略)方式に従って、AP4とのWi-Fi接続を確立する。
(Second embodiment; FIG. 5)
A second embodiment will be described with reference to FIG. In the second embodiment, the process of FIG. 5 is executed instead of the process of FIG. In this embodiment, the
端末50は、T300において、ユーザからアプリ起動操作を受け付ける。この場合、端末50は、アプリ78を起動し、ホーム画面を表示する。端末50によって実行される以下の各処理は、アプリ78によって実現される。端末50は、T310において、ユーザから、ホーム画面内の複数個のメニューの中から、AP4のQRコード(登録商標)を読み取るためのメニューである「QRコード読取」の選択を受け付ける。 At T300, the terminal 50 receives an application activation operation from the user. In this case, the terminal 50 activates the application 78 and displays the home screen. Each of the following processes executed by the terminal 50 is implemented by the application 78 . At T310, the terminal 50 receives from the user a selection of "QR code reading", which is a menu for reading the AP4 QR code (registered trademark), from among a plurality of menus on the home screen.
AP4の筐体には、AP4の公開鍵を含む情報がコード化されることによって得られるQRコードが貼り付けられている。端末50は、T310において、ユーザから、AP4のQRコードを読み取る操作(例えば当該QRコードの撮影)を受け付けると、T312において、図示省略のカメラを利用してQRコードを読み取り、QRコードをデコードすることによって、AP4の公開鍵を取得する。T312の処理は、DPP方式に従ったBootstrappingである。 A QR code obtained by encoding information including the public key of AP4 is attached to the housing of AP4. In T310, the terminal 50 accepts an operation to read the AP4 QR code (for example, photographing the QR code) from the user, and in T312 reads the QR code using a camera (not shown) and decodes the QR code. By doing so, the public key of AP4 is obtained. The processing of T312 is bootstrapping according to the DPP method.
次いで、端末50は、T320において、DPP方式に従ったAuthenticationをAP4と実行する。当該Authenticationは、AP4の公開鍵が利用されたAuthentication要求が端末50からAP4に送信されることを含む。 Next, the terminal 50 performs Authentication according to the DPP scheme with AP4 at T320. The authentication includes transmission of an authentication request using AP4's public key from terminal 50 to AP4.
端末50は、T322において、DPP方式に従ったConfigurationをAP4と実行する。当該Configurationは、AP用のSigned Connector(以下では「AP用SC」と記載する)が端末50からAP4に送信されることを含む。AP用SCは、AP4が他のデバイス(例えばプリンタ10、端末50等)とのWi-Fi接続を確立するための接続情報である。
At T322, the terminal 50 executes Configuration according to the DPP scheme with AP4. The Configuration includes transmission of a Signed Connector for AP (hereinafter referred to as “SC for AP”) from
端末50は、T324において、AP用SCを利用して、AP4とのWi-Fi接続を確立する。T324の処理は、DPP方式に従ったNetwork Accessである。 At T324, the terminal 50 uses the SC for AP to establish a Wi-Fi connection with AP4. The processing of T324 is Network Access according to the DPP method.
次いで、端末50のユーザ(即ちプリンタ10の管理者)は、プリンタ10とAP4との間にWi-Fi接続を確立するための操作を実行する。プリンタ10は、T330において、ユーザから、プリンタ10のQRコードを表示するための操作を受け付けると、T332において、QRコードを表示する。当該QRコードは、シリアルID「ppp10」及び公開鍵40を含む情報がコード化されることによって得られるコードである。
The user of the terminal 50 (ie, the administrator of the printer 10) then performs an operation to establish a Wi-Fi connection between the
端末50は、T340において、ユーザから、プリンタ10のQRコードを読み取る操作(例えば当該QRコードの撮影)を受け付けると、T342において、図示省略のカメラを利用してQRコードを読み取り、QRコードをデコードすることによって、シリアルID「ppp10」及び公開鍵40を取得する。T342の処理は、DPP方式に従ったBootstrappingである。 In T340, the terminal 50 accepts the operation of reading the QR code of the printer 10 (for example, photographing the QR code) from the user, and in T342 reads the QR code using a camera (not shown) and decodes the QR code. By doing so, the serial ID "ppp10" and the public key 40 are obtained. The processing of T342 is bootstrapping according to the DPP method.
次いで、端末50は、T350において、DPP方式に従ったAuthenticationをプリンタ10と実行する。当該Authenticationは、プリンタ10の公開鍵40が利用されたAuthentication要求が端末50からプリンタ10に送信されることを含む。
Next, the terminal 50 performs authentication according to the DPP method with the
端末50は、T352において、DPP方式に従ったConfigurationをプリンタ10と実行する。当該Configurationは、プリンタ用のSigned Connector(以下では「プリンタ用SC」と記載する)が端末50からプリンタ10に送信されることを含む。プリンタ用SCは、プリンタ10がAP4とのWi-Fi接続を確立するための接続情報である。
The terminal 50 executes configuration with the
次いで、プリンタ10は、T352において、端末50からプリンタ用SCを受信すると、T354において、プリンタ用SCを利用して、AP4とのWi-Fi接続を確立する。T354の処理は、DPP方式に従ったNetwork Accessである。これにより、プリンタ10及び端末50の双方がAP4によって形成されている無線ネットワークに参加している状態になる。
Next, when the
図5の処理の後に実行される各処理は、第1実施例の図3のケースA又は図4のケースBと同様である。 Each process executed after the process in FIG. 5 is the same as case A in FIG. 3 or case B in FIG. 4 of the first embodiment.
(第2実施例の効果)
本実施例によると、プリンタ10は、端末50からプリンタ用SCを受信し(T352)、それを利用してAP4とのWi-Fi接続を確立することができる(T354)。このために、プリンタ10は、当該Wi-Fi接続を利用して、AP4を介して、シリアルID「ppp10」及び暗号化情報をSPサーバ100に適切に送信することができる(図3のT132、図4のT240)。
(Effect of the second embodiment)
According to this embodiment, the
また、プリンタ10がシリアルID「ppp10」及び公開鍵40を用いて得られるQRコードを表示部14に出力(本実施例では表示)させることに応じて、シリアルID「ppp10」及び公開鍵40が端末50によって取得される(T342)。そして、シリアルID「ppp10」及び公開鍵40が端末50からSPサーバ100に送信されるので(図3のT120、図4のT230)、SPサーバ100は、シリアルID「ppp10」及び公開鍵40を関連付けて適切に記憶することができる(図3のT122、図4のT232)。この結果、SPサーバ100は、暗号化情報を復号するために、公開鍵40を適切に利用することができる。
Further, in response to the
(対応関係)
プリンタ用SC、プリンタ10のQRコード、表示部14が、それぞれ、「接続情報」、「特定情報」、「出力部」の一例である。T332の処理が、「通信装置」の「第1の出力制御部」及び「第2の出力制御部」によって実行される処理の一例である。T342の処理が、「端末装置」の「公開鍵取得部」によって実行される処理の一例である。T352の処理、T354の処理が、それぞれ、「通信装置」の「接続情報受信部」、「確立部」によって実行される処理の一例である。
(correspondence relationship)
The SC for the printer, the QR code of the
以上、本明細書が開示する技術の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。 Although specific examples of the technology disclosed in this specification have been described above in detail, these are merely examples and do not limit the scope of the claims. The technology described in the claims includes various modifications and changes of the specific examples illustrated above. Modifications of the above embodiment are listed below.
(変形例1)プリンタ10の筐体には、プリンタ10の公開鍵40とシリアルID「ppp10」とがコード化されることによって得られるQRコードが貼り付けられていてもよい。この場合、端末50は、図2のT46及び図5のT342に代えて、当該筐体に貼り付けられているQRコードを読み取ることによって、公開鍵40とシリアルID「ppp10」とを取得してもよい。別の変形例では、当該QRコードがプリンタ10の説明書に印刷されていてもよい。この場合、端末50は、説明書内のQRコードを読み取ることによって、公開鍵40とシリアルID「ppp10」とを取得してもよい。これらの変形例も、「端末装置」の「公開鍵取得部」によって実行される処理の一例である。また、本変形例では、「通信装置」の「第1の出力制御部」及び「第2の出力制御部」を省略可能である。
(Modification 1) A QR code obtained by encoding the public key 40 of the
(変形例2)プリンタ10の出荷段階において、プリンタ10のメモリ34には、登録コマンドが暗号化されることによって得られる暗号化情報が予め記憶されていてもよい。この場合、図3のT130及び図4のT210を省略可能である。即ち、「通信装置」の「暗号化情報送信部」は、上記の実施例のように、暗号化情報を生成してサーバに送信してもよいし、本変形例のように、予め記憶されている暗号化情報をサーバに送信してもよい。
(Modification 2) At the shipping stage of the
(変形例3)SPサーバ100によって提供されるサービスは、上記の実施例のサービスに限られない。例えば、SPサーバ100は、プリンタ10から消耗品の残量を示す情報を受信し、消耗品の残量が閾値より少ない場合に、消耗品をユーザに発送するサービスを提供してもよい。本変形例では、消耗品の残量が、「ステータス情報」の一例である。例えば、スキャナが「通信装置」の一例である場合には、SPサーバ100は、スキャナから画像データを受信し、当該画像データを加工して加工済みデータを生成し、加工済みデータをユーザに送信するサービスを提供してもよい。
(Modification 3) The services provided by the
(変形例4)端末50は、端末50が親局として操作する無線ネットワークを形成可能であってもよい。この場合、プリンタ10は、端末50から当該無線ネットワークのSSID及びパスワードを受信し、AP4とのWi-Fi接続を確立する代わりに、端末50とのWi-Fi接続を確立してもよい。そして、プリンタ10は、端末50を介して、SPサーバ100との通信を実行してもよい。本変形例では、端末50が「外部装置」の一例である。
(Modification 4) The terminal 50 may be capable of forming a wireless network operated by the terminal 50 as a master station. In this case, the
(変形例5)プリンタ10は、端末50からAP4のSSID「aaa」及びパスワード「bbb」を受信せずに、ユーザから操作部12を介して当該SSID及び当該パスワードの入力を受け付けてもよい。この場合、プリンタ10は、当該SSID及び当該パスワードを利用して、AP4とのWi-Fi接続を確立することができる。本変形例では、「通信装置」の「接続情報受信部」を省略可能である。
(Variation 5) The
(変形例6)「識別情報」は、プリンタ10のシリアルID「ppp10」に限定されず、プリンタ10の通信インターフェース16のMACアドレスであってもよいし、プリンタ10のモデル名であってもよい。また、「識別情報」は、プリンタ10を識別可能な以下の情報であってもよい。即ち、「識別情報」は、プリンタ10固有の公開鍵、当該公開鍵がハッシュ化された情報、プリンタ10の証明書、プリンタ10の電子署名等であってもよい。
(Modification 6) The "identification information" is not limited to the serial ID "ppp10" of the
(変形例7)プリンタ10は、図3のT130において、秘密鍵42を利用してシリアルID「ppp10」を暗号化して暗号化シリアルIDを生成し、T132において、暗号化シリアルID及び暗号化情報をSPサーバ100に送信してもよい。この場合、SPサーバ100は、一時的に記憶されている全ての公開鍵のそれぞれを順次利用して、プリンタ10から受信された暗号化シリアルID及び暗号化情報の復号を試みてもよい。SPサーバ100は、いずれかの公開鍵を利用した復号が成功する場合に、シリアルID「ppp10」をテーブル138に登録してもよい。一般的に言うと、「通信装置」の「識別情報送信部」は、秘密鍵を利用して暗号化された識別情報をサーバに送信してもよい。
(Modification 7) At T130 in FIG. 3, the
(変形例8)プリンタ10は、図4のT212において、シリアルID「ppp10」及び暗号化情報をSPサーバ100に送信した後に、暗号化情報をSPサーバ100に送信することなく、シリアルID「ppp10」のみをSPサーバ100に繰り返し送信してもよい。この場合、SPサーバ100は、プリンタ10から最初に受信されるシリアルID「ppp10」及び暗号化情報を関連付けて一時的に記憶し、T230において、端末50からシリアルID「ppp10」及び公開鍵40を受信する場合に、公開鍵40を利用して暗号化情報を復号し、シリアルID「ppp10」をテーブル138に登録する。その後、プリンタ10は、シリアルID「ppp10」のみをSPサーバ100に送信することに応じて、SPサーバ100からトークンT1を受信する。一般的に言うと、「通信装置」の「暗号化情報送信部」は、暗号化情報をサーバに繰り返し送信しなくてもよい。
(Modification 8) After transmitting the serial ID “ppp10” and the encryption information to the
(変形例9)SPサーバ100は、プリンタ10、スキャナ等からステータス情報又は画像データを受信することなく、サービスを提供してもよい。例えば、SPサーバ100は、ニュース情報を発信するサービスを提供するサーバであってもよい。この場合、SPサーバ100は、シリアルID「ppp10」を登録すると、ニュース情報を示す印刷データをプリンタ10に定期的に送信し、ニュース情報の印刷をプリンタ10に実行させる。本変形例では、プリンタ10は、SPサーバ100からトークンT1を受信せずに済み、トークンT1とともにステータス情報をSPサーバ100に送信せずに済む。本変形例では、「通信装置」の「認証情報受信部」及び「ステータス情報送信部」を省略可能である。また、「サーバ」の「認証情報送信部」及び「ステータス情報受信部」を省略可能である。
(Modification 9) The
(変形例10)SPサーバ100は、図3のT120において、端末50からシリアルID「ppp10」を受信することなく公開鍵40を受信し、公開鍵40のみを一時的に記憶してもよい。SPサーバ100は、T132において、プリンタ10からシリアルID「ppp10」及び暗号化情報を受信する場合に、一時的に記憶されている全ての公開鍵のそれぞれを順次利用して、プリンタ10から受信された暗号化情報の復号を試みてもよい。SPサーバ100は、いずれかの公開鍵を利用した復号が成功する場合に、シリアルID「ppp10」をテーブル138に登録してもよい。本変形例では、「サーバ」の「第1の識別情報受信部」及び「記憶制御部」を省略可能である。別の変形例では、SPサーバ100は、図3のT120及びT122の処理を実行し、T132において、プリンタ10からシリアルID「ppp10」を受信することなく暗号化情報のみを受信してもよい。この場合、SPサーバ100は、一時的に記憶されている全ての公開鍵のそれぞれを順次利用して、プリンタ10から受信された暗号化情報の復号を試みてもよい。SPサーバ100は、いずれかの公開鍵を利用した復号が成功する場合に、シリアルID「ppp10」をテーブル138に登録してもよい。本変形例では、「サーバ」の「第2の識別情報受信部」を省略可能である。
(Modification 10) The
(変形例11)上記の各実施例では、図2~図5の処理がソフトウェア(例えばプログラム36,78,136)によって実行されるが、これらの各処理の少なくとも1つが論理回路等のハードウェアによって実現されてもよい。 (Modification 11) In each of the above embodiments, the processes of FIGS. 2 to 5 are executed by software (for example, programs 36, 78, and 136), but at least one of these processes is performed by hardware such as a logic circuit. may be realized by
本明細書または図面に説明した技術要素は、単独で、あるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。 The technical elements described in this specification or in the drawings exhibit technical usefulness alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. In addition, the techniques exemplified in this specification or drawings can simultaneously achieve a plurality of purposes, and achieving one of them has technical utility in itself.
2:通信システム、6:インターネット、10:プリンタ、12:操作部、14:表示部、16:通信インターフェース、18:印刷エンジン、30:制御部、32:CPU、34:メモリ、36:プログラム、50:携帯端末、52:操作部、54:表示部、56:通信インターフェース、70:制御部、72:CPU、74:メモリ、76:OSプログラム、78:プリンタアプリケーション、100:サービス提供サーバ、116:通信インターフェース、130:制御部、132:CPU、134:メモリ、136:プログラム、138:プリンタテーブル138
2: Communication system, 6: Internet, 10: Printer, 12: Operation unit, 14: Display unit, 16: Communication interface, 18: Print engine, 30: Control unit, 32: CPU, 34: Memory, 36: Program, 50: mobile terminal, 52: operation unit, 54: display unit, 56: communication interface, 70: control unit, 72: CPU, 74: memory, 76: OS program, 78: printer application, 100: service providing server, 116 : communication interface, 130: control unit, 132: CPU, 134: memory, 136: program, 138: printer table 138
Claims (15)
端末装置と、
通信装置と、
サーバと、を備え、
前記端末装置は、
前記通信装置の公開鍵を取得する公開鍵取得部と、
前記公開鍵を前記サーバに送信する公開鍵送信部と、を備え、
前記通信装置は、
暗号化情報を前記サーバに送信する暗号化情報送信部であって、前記暗号化情報は、前記公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報送信部を備え、
前記サーバは、
メモリと、
前記端末装置から前記公開鍵を受信する公開鍵受信部と、
前記通信装置から前記暗号化情報を受信する暗号化情報受信部と、
前記公開鍵を利用して前記暗号化情報を復号することによって前記登録情報を取得する復号部と、
前記登録情報が取得される場合に、前記識別情報を前記メモリ内の所定領域に登録する登録部と、
前記識別情報が前記所定領域に登録される場合に、前記通信装置に関するサービスを提供するサービス提供部と、を備える、
通信システム。 A communication system,
a terminal device;
a communication device;
a server;
The terminal device
a public key acquisition unit that acquires the public key of the communication device;
a public key transmission unit that transmits the public key to the server,
The communication device
An encrypted information transmission unit for transmitting encrypted information to the server, wherein the encrypted information is information obtained by encrypting registered information using a secret key corresponding to the public key as an encryption key. the encrypted information transmission unit, wherein the registration information is information for registering identification information for identifying the communication device in the server;
The server is
memory;
a public key receiving unit that receives the public key from the terminal device;
an encryption information receiving unit that receives the encryption information from the communication device;
a decryption unit that obtains the registration information by decrypting the encrypted information using the public key;
a registration unit that registers the identification information in a predetermined area in the memory when the registration information is acquired;
a service providing unit that provides a service related to the communication device when the identification information is registered in the predetermined area;
Communications system.
暗号化情報をサーバに送信する暗号化情報送信部であって、前記暗号化情報は、前記通信装置の公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報送信部
を備える、通信装置。 A communication device,
An encrypted information transmission unit that transmits encrypted information to a server, wherein the encrypted information is information obtained by encrypting registration information using a secret key corresponding to the public key of the communication device as an encryption key. and the registration information is information for registering identification information for identifying the communication device in the server.
端末装置から接続情報を受信する接続情報受信部と、
前記接続情報を利用して、外部装置との無線接続を確立する確立部と、を備え、
前記暗号化情報送信部は、前記無線接続を利用して、前記外部装置を介して、前記暗号化情報を前記サーバに送信する、請求項2に記載の通信装置。 The communication device further
a connection information receiving unit that receives connection information from a terminal device;
an establishing unit that establishes a wireless connection with an external device using the connection information;
3. The communication device according to claim 2, wherein said encrypted information transmission unit uses said wireless connection to transmit said encrypted information to said server via said external device.
前記公開鍵を用いて得られる特定情報を出力部に出力させる第1の出力制御部を備え、
前記公開鍵は、前記特定情報が出力されることに応じて端末装置によって取得され、前記端末装置から前記サーバに送信され、前記暗号化情報を復号するために前記サーバによって利用される、請求項2又は3に記載の通信装置。 The communication device further
comprising a first output control unit that causes an output unit to output specific information obtained using the public key;
The public key is obtained by a terminal device in response to output of the specific information, transmitted from the terminal device to the server, and used by the server to decrypt the encrypted information. 4. The communication device according to 2 or 3.
前記公開鍵が前記端末装置によって取得された後に、前記公開鍵が利用された無線通信を前記端末装置と実行することによって、前記端末装置から接続情報を受信する接続情報受信部と、
前記接続情報を利用して、外部装置との無線接続を確立する確立部と、を備え、
前記暗号化情報送信部は、前記無線接続を利用して、前記外部装置を介して、前記暗号化情報を前記サーバに送信する、請求項6に記載の通信装置。 The communication device further
a connection information receiving unit that receives connection information from the terminal device by executing wireless communication using the public key with the terminal device after the public key is acquired by the terminal device;
an establishing unit that establishes a wireless connection with an external device using the connection information;
7. The communication device according to claim 6, wherein said encrypted information transmission unit uses said wireless connection to transmit said encrypted information to said server via said external device.
前記識別情報を出力部に出力させる第2の出力制御部を備え、
前記識別情報は、前記特定情報が出力されることに応じて端末装置によって取得され、前記端末装置から前記公開鍵とともに前記サーバに送信され、前記公開鍵に関連付けて前記サーバに記憶される、請求項4から7のいずれか一項に記載の通信装置。 The communication device further
A second output control unit for outputting the identification information to an output unit,
The identification information is acquired by a terminal device in response to the output of the specific information, transmitted from the terminal device to the server together with the public key, and stored in the server in association with the public key. Item 8. The communication device according to any one of Items 4 to 7.
前記識別情報を前記サーバに送信する識別情報送信部であって、前記識別情報が前記通信装置から前記サーバに送信されることに応じて、前記識別情報に関連付けて記憶されている前記公開鍵が前記サーバによって利用される、請求項8に記載の通信装置。 The communication device further
an identification information transmission unit configured to transmit the identification information to the server, wherein the public key stored in association with the identification information is transmitted in response to transmission of the identification information from the communication device to the server; 9. A communication device according to claim 8, utilized by said server.
前記サーバから、前記サーバとの通信を実行するための認証情報を受信する認証情報受信部と、
前記識別情報が前記サーバに登録され、かつ、前記サーバから前記認証情報が受信された後に、前記認証情報と、前記通信装置のステータスに関するステータス情報と、を前記サーバに送信するステータス情報送信部と、
を備え、
前記ステータス情報は、前記サービスを提供するために前記サーバによって利用される、請求項2から11のいずれか一項に記載の通信装置。 The communication device further
an authentication information receiving unit that receives authentication information for executing communication with the server from the server;
a status information transmission unit configured to transmit the authentication information and status information related to the status of the communication device to the server after the identification information is registered in the server and the authentication information is received from the server; ,
with
12. A communication device according to any one of claims 2 to 11, wherein said status information is utilized by said server to provide said service.
前記サーバのコンピュータを、以下の各部、即ち、
端末装置から通信装置の公開鍵を受信する公開鍵受信部と、
前記通信装置から暗号化情報を受信する暗号化情報受信部であって、前記暗号化情報は、前記公開鍵に対応する秘密鍵を暗号鍵として登録情報が暗号化されることによって得られる情報であり、前記登録情報は、前記通信装置を識別する識別情報を前記サーバに登録するための情報である、前記暗号化情報受信部と、
前記公開鍵を利用して前記暗号化情報を復号することによって前記登録情報を取得する復号部と、
前記登録情報が取得される場合に、前記識別情報を前記サーバのメモリ内の所定領域に登録する登録部と、
前記識別情報が前記所定領域に登録される場合に、前記通信装置に関するサービスを提供するサービス提供部と、
として機能させるコンピュータプログラム。 A computer program for a server, comprising:
The server computer is configured with the following parts:
a public key receiving unit that receives the public key of the communication device from the terminal device;
An encrypted information receiving unit that receives encrypted information from the communication device, wherein the encrypted information is information obtained by encrypting registration information using a private key corresponding to the public key as an encryption key. the encrypted information receiving unit, wherein the registration information is information for registering identification information for identifying the communication device in the server;
a decryption unit that obtains the registration information by decrypting the encrypted information using the public key;
a registration unit that registers the identification information in a predetermined area in the memory of the server when the registration information is acquired;
a service providing unit that provides a service related to the communication device when the identification information is registered in the predetermined area;
A computer program that acts as a
前記端末装置から、前記公開鍵とともに前記識別情報を受信する第1の識別情報受信部と、
前記公開鍵と前記識別情報とを関連付けて前記メモリに記憶させる記憶制御部と、
前記通信装置から前記識別情報を受信する第2の識別情報受信部と、
として機能させ、
前記復号部は、前記通信装置から受信された前記識別情報に関連付けて前記メモリに記憶されている前記公開鍵を利用して前記暗号化情報を復号する、請求項13に記載のコンピュータプログラム。 The computer program further causes the computer to:
a first identification information receiving unit that receives the identification information together with the public key from the terminal device;
a storage control unit that associates the public key with the identification information and stores the same in the memory;
a second identification information receiving unit that receives the identification information from the communication device;
function as
14. The computer program according to claim 13, wherein said decryption unit decrypts said encrypted information using said public key stored in said memory in association with said identification information received from said communication device.
前記サーバとの通信を実行するための認証情報を前記通信装置に送信する認証情報送信部と、
前記識別情報が前記所定領域に登録され、かつ、前記認証情報が前記通信装置に送信された後に、前記通信装置から、前記認証情報と、前記通信装置のステータスに関するステータス情報と、を受信するステータス情報受信部と、
として機能させ、
前記サービス提供部は、前記ステータス情報を利用して前記サービスを提供する、請求項13又は14に記載のコンピュータプログラム。 The computer program further causes the computer to:
an authentication information transmission unit that transmits authentication information for executing communication with the server to the communication device;
A status of receiving the authentication information and status information about the status of the communication device from the communication device after the identification information is registered in the predetermined area and the authentication information is transmitted to the communication device. an information receiving unit;
function as
15. The computer program according to claim 13, wherein said service providing unit provides said service using said status information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021013521A JP2022117043A (en) | 2021-01-29 | 2021-01-29 | Communication system, communication device, and computer program for server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021013521A JP2022117043A (en) | 2021-01-29 | 2021-01-29 | Communication system, communication device, and computer program for server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022117043A true JP2022117043A (en) | 2022-08-10 |
Family
ID=82749386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021013521A Pending JP2022117043A (en) | 2021-01-29 | 2021-01-29 | Communication system, communication device, and computer program for server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2022117043A (en) |
-
2021
- 2021-01-29 JP JP2021013521A patent/JP2022117043A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11630619B2 (en) | Terminal device, access point, communication device, and computer programs therefor | |
JP4290529B2 (en) | Access point, terminal, encryption key setting system, encryption key setting method, and program | |
JP7468602B2 (en) | Printers and computer programs for printers | |
KR20040075293A (en) | Apparatus and method simplifying an encrypted network | |
JP7348404B2 (en) | Device sharing methods and electronic devices | |
JP2003244183A (en) | Network equipment and remote control relay server | |
JP2019180042A (en) | Communication device and computer program for communication device | |
JP7459663B2 (en) | Computer programs and communication devices for terminal devices | |
JP2019180037A (en) | Communication device and computer program for communication device | |
JP7392776B2 (en) | Communication devices and computer programs for communication devices | |
JP2019180036A (en) | Communication device and computer program for communication device | |
JP2024019266A (en) | Communication devices and computer programs for communication devices | |
JP6296376B2 (en) | Terminal device and printer | |
JP7196533B2 (en) | Communication device and computer program for the communication device | |
JP2022117043A (en) | Communication system, communication device, and computer program for server | |
JP7293950B2 (en) | Terminal and computer program for terminal | |
JP7070095B2 (en) | Computer programs for communication devices and computer programs for communication devices and servers | |
JP2021163152A (en) | Computer program for terminal device and terminal device and communication device | |
JP7439642B2 (en) | Computer programs for terminal devices and computer programs for communication devices and servers | |
JP2021184577A (en) | Computer program for terminal device and communication device | |
JP2018106742A (en) | Terminal device and printer | |
JP7294489B2 (en) | Communication device and computer program for the communication device | |
JP7293704B2 (en) | Computer program for function execution device and terminal device | |
WO2023202631A1 (en) | Subscription method and apparatus, and communication device, internet of things device and network element | |
JP2021197041A (en) | Communication system, communication apparatus, and computer program for terminal device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231222 |