CN110324825A - 终端装置、通信装置及记录介质 - Google Patents

终端装置、通信装置及记录介质 Download PDF

Info

Publication number
CN110324825A
CN110324825A CN201910249680.3A CN201910249680A CN110324825A CN 110324825 A CN110324825 A CN 110324825A CN 201910249680 A CN201910249680 A CN 201910249680A CN 110324825 A CN110324825 A CN 110324825A
Authority
CN
China
Prior art keywords
information
communication device
terminal installation
external device
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910249680.3A
Other languages
English (en)
Other versions
CN110324825B (zh
Inventor
辻亮弥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Publication of CN110324825A publication Critical patent/CN110324825A/zh
Application granted granted Critical
Publication of CN110324825B publication Critical patent/CN110324825B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1236Connection management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种终端装置、通信装置及记录介质。终端装置具备无线接口、计算机及存储器。计算机程序使计算机作为如下各部发挥功能:取得部,取得通信装置的公钥;认证要求发送部,在取得公钥后经由无线接口将利用公钥的认证要求向通信装置发送;认证响应接收部,在认证要求被发送到通信装置后从通信装置经由无线接口接收认证响应;生成部,在从通信装置接收认证响应的情况下利用私钥生成通信装置用的连接信息,该连接信息用于在通信装置与外部装置之间确立无线连接,私钥利用于对使用连接信息包含的至少一部分的信息而得到的信息进行加密;及信息发送部,经由无线接口将连接信息向通信装置发送。

Description

终端装置、通信装置及记录介质
技术领域
在本说明书中,公开了能够确立与外部装置的无线连接的终端装置及通信装置的相关技术。
背景技术
非专利文献1记述了通过Wi-Fi联盟(Wi-Fi Alliance)策划制定的无线通信方式即DPP(Device Provisioning Protocol的简称(设备配置协议))方式。DPP方式是用于使Wi-Fi连接容易确立的无线通信方式。非专利文献1公开了在客户端设备与访问接入点之间确立Wi-Fi连接而形成基础设施的网络。
在先技术文献
专利文献1:日本特开2017-28454号公报
专利文献2:日本特开2017-135520号公报
专利文献3:日本特开2018-37978号公报
非专利文献1:“DRAFT Device Provisioning Protocol TechnicalSpecification Version 0.2.11”Wi-Fi联盟,2017年
发明内容
上述的非专利文献1未公开用于在多个客户端设备分别与访问接入点之间确立Wi-Fi连接的具体的方法。
在本说明书中,公开了用于在终端装置及通信装置分别与外部装置之间适当地确立无线连接的技术。
本说明书公开一种存储终端装置用的计算机程序的记录介质。可以是,终端装置具备:无线接口;计算机;及存储器,是存储所述终端装置的私钥的存储器,所述私钥已被用于对使用外部装置用的第一连接信息所包含的至少一部分的信息而得到的信息进行加密,所述第一连接信息是用于在所述终端装置与所述外部装置之间确立经由所述无线接口的第一无线连接的信息,且是存储于所述外部装置的信息,所述计算机程序使所述计算机作为如下各部发挥功能:第一取得部,取得与所述外部装置不同的通信装置的第一公钥;第一认证要求发送部,在取得了所述第一公钥之后,经由所述无线接口,将利用了所述第一公钥的第一认证要求向所述通信装置发送;第一认证响应接收部,在所述第一认证要求被发送到所述通信装置之后,从所述通信装置经由所述无线接口接收对于所述第一认证要求的响应即第一认证响应;第一生成部,在从所述通信装置接收所述第一认证响应的情况下,利用所述私钥生成所述通信装置用的第二连接信息,所述第二连接信息是用于在所述通信装置与所述外部装置之间确立第二无线连接的信息,所述私钥用于对使用所述第二连接信息所包含的至少一部分的信息而得到的信息进行加密;及第一信息发送部,经由所述无线接口,将所述第二连接信息向所述通信装置发送。
根据上述的结构,在使用外部装置用的第一连接信息所包含的至少一部分的信息而得到的信息的加密中被利用的私钥与在使用通信装置用的第二连接信息所包含的至少一部分的信息而得到的信息的加密中被利用的私钥相同。并且,当第一连接信息由外部装置利用时,在终端装置与外部装置之间确立第一无线连接,当第二连接信息由通信装置利用时,在通信装置与外部装置之间确立第二无线连接。因此,能够在终端装置及通信装置分别与外部装置之间适当地确立无线连接。
另外,本说明书公开一种通信装置。通信装置可以具备:无线接口;认证要求接收部,从终端装置经由所述无线接口接收利用了所述通信装置的第一公钥的认证要求;认证响应发送部,在从所述终端装置接收所述认证要求的情况下,经由所述无线接口,将对于所述认证要求的响应即认证响应向所述终端装置发送;信息接收部,在所述认证响应被发送到所述终端装置之后,从所述终端装置经由所述无线接口接收连接信息和特定信息,所述连接信息是用于在所述通信装置与外部装置之间确立经由所述无线接口的第二无线连接的信息,所述特定信息包含表示在所述终端装置与外部装置之间确立的第一无线连接中被利用的通信信道的信道信息和辨别所述外部装置的装置辨别信息中的至少一方;及确立部,在从所述终端装置接收所述连接信息和所述特定信息的情况下,利用所述连接信息和所述特定信息,在所述通信装置与所述外部装置之间确立所述第二无线连接。
根据上述的结构,通信装置当从终端装置接收认证要求时,将认证响应向终端装置发送,从终端装置接收连接信息和特定信息。特定信息包括表示在终端装置与外部装置之间确立的第一无线连接中被利用的通信信道的信道信息、辨别外部装置的装置辨别信息中的至少一方。因此,通信装置能够利用连接信息和特定信息在通信装置与外部装置之间适当确立第二无线连接。因此,能够在终端装置及通信装置分别与外部装置之间适当确立无线连接。
终端装置本身及存储终端装置用的计算机程序的计算机可读记录介质也是新颖且有用的。通信装置用的计算机程序及存储该计算机程序的计算机可读记录介质也是新颖且有用的。通过终端装置执行的方法及通过通信装置执行的方法也是新颖且有用的。而且,具备终端装置和通信装置的通信系统也是新颖且有用的。
附图说明
图1示出通信系统的结构。
图2示出用于说明实施例的概略的说明图。
图3示出与AP的自举处理的顺序图。
图4示出与AP的认证处理的顺序图。
图5示出与AP的配置处理的顺序图。
图6示出与AP的网络访问处理的顺序图。
图7示出与打印机的自举处理的顺序图。
图8示出与打印机的认证处理的顺序图。
图9示出与打印机的配置处理的顺序图。
图10示出打印机与AP之间的网络访问处理的顺序图。
图11示出在终端、打印机、AP之间执行的处理的顺序图。
具体实施方式
(通信系统2的结构;图1)
如图1所示,通信系统2具备AP(Access Point的简称(访问接入点))6、终端10、打印机100。在本实施例中,用户利用终端10实现:在终端10与AP6之间确立遵照Wi-Fi方式的无线连接(以下,记载为“Wi-Fi连接”),然后,在打印机100与AP6之间确立Wi-Fi连接。
(终端10的结构)
终端10是手机(例如智能手机)、PDA、平板PC等移动式的终端装置。需要说明的是,在变形例中,终端10可以是台式PC、笔记本PC等。
终端10具备操作部12、显示部14、相机15、Wi-Fi接口16、控制部30。各部12~30连接于总线(省略标号)。需要说明的是,以下,将接口简记为“I/F”。
操作部12具备多个按键。用户通过对操作部12进行操作,能够将各种指示向终端10输入。显示部14是用于显示各种信息的显示器。显示部14也作为从用户受理指示的触摸面板(即操作部)发挥功能。相机15是用于拍摄物体的设备,在本实施例中,特别是为了拍摄AP6及打印机100用的QR码(注册商标)而利用。
在Wi-FiI/F16分配有MAC地址“macte”。Wi-FiI/F16是用于执行遵照Wi-Fi方式的无线通信(以下,称为“Wi-Fi通信”)的无线接口。Wi-Fi方式是例如按照IEEE(TheInstitute of Electrical and Electronics Engineers,Inc.的简称(电气和电子工程师协会))的802.11的标准及遵照于此的标准(例如802.11a,11b,11g,11n,11ac等)而用于执行无线通信的无线通信方式。特别是Wi-FiI/F16对于通过Wi-Fi联盟策划制定的预定的DPP(Device Provisioning Protocol的简称(设备配置协议))方式进行支援。DPP方式记载于通过Wi-Fi联盟作成的标准书的草案即“DRAFT Device Provisioning ProtocolTechnical Specification Version0.2.11”,是用于利用终端10在一对设备(例如终端10与AP6,或者打印机100与AP6)之间容易地确立Wi-Fi连接的无线通信方式。
控制部30具备CPU32和存储器34。CPU32按照保存于存储器34的程序36、38来执行各种处理。存储器34由易失性存储器、非易失性存储器等构成,存储有OS程序36和连接应用程序38(以下,简记为“应用38”)。
OS程序36是用于控制终端10的基本的动作的程序。应用38是用于遵照DPP方式在一对设备之间确立Wi-Fi连接的程序。应用38例如从通过打印机100的厂商提供的互联网上的服务器向终端10安装。
(打印机100的结构)
打印机100是能够执行打印功能的周边装置(例如,终端10等的周边装置)。打印机100具备操作部112、显示部114、Wi-FiI/F116、打印执行部118、控制部130。各部112~130连接于总线(省略标号)。
操作部112具备多个按键。用户通过对操作部112进行操作而能够向打印机100输入各种指示。显示部114是用于显示各种信息的显示器。显示部114也作为从用户受理指示的触摸面板(即操作部)发挥功能。Wi-FiI/F116与终端10的Wi-FiI/F16同样。即,Wi-FiI/F116对DPP方式进行支援。而且,在Wi-FiI/F116分配有MAC地址“macpr”。打印执行部118具备喷墨方式、激光方式等的打印机构。
控制部130具备CPU132和存储器134。CPU132按照存储器134保存的程序136来执行各种处理。存储器134由易失性存储器、非易失性存储器等构成。
(本实施例的概要;图2)
接下来,参照图2,说明本实施例的概要。前面叙述了终端10及打印机100对DPP方式进行支援,但是AP6也对DPP方式进行支援。而且,在AP6分配有MAC地址“macap”。在本实施例中,各设备6、10、100执行遵照DPP方式的通信,由此实现在终端10及打印机100分别与AP6之间确立Wi-Fi连接。以下,为了便于理解,将各设备的CPU(例如CPU32、CPU132)执行的动作,不以CPU为主体记载,而以各设备(例如终端10、打印机100)为主体记载。
在T5中,终端10与AP6执行DPP方式的自举处理(Bootstrapping,以下,简记为“BS”)。该BS是响应于通过终端10拍摄到AP6上粘贴的QR码而从AP6向终端10提供在后述的T10的认证处理(Authentication,以下,简记为“Auth”)中利用的信息的处理。
在T10中,终端10利用通过T5的BS已取得的信息而与AP6执行DPP方式的Auth。该Auth是用于终端10及AP6分别认证通信对象的处理。
在T15中,终端10与AP6执行DPP方式的配置处理(Configuration,以下,简记为“Config”)。该Config是将用于AP6确立Wi-Fi连接的信息向AP6发送的处理。具体而言,终端10生成AP用配置对象(Configuration Object,以下,简记为“CO”),将AP用CO向AP6发送。其结果是,在AP6中,存储AP用CO。
在T20中,终端10与AP6执行DPP方式的网络访问处理(Network Access,以下,简记为“NA”)。终端10在该NA中,生成终端用CO,存储于存储器34。并且,终端10及AP6利用终端用CO及AP用CO而共有用于确立终端10与AP6之间的Wi-Fi连接的连接密钥。
在T25中,终端10及AP6执行四次挥手(4way-handshake)的通信。在四次挥手的通信的至少一部分的过程中,终端10及AP6将由在T20的NA中已共有的连接密钥加密后的密码信息进行通信。并且,在密码信息的解密成功的情况下,在终端10与AP6之间确立Wi-Fi连接。由此,终端10作为从站而参加到由AP6形成的无线网络中。需要说明的是,在变形例中,可以取代四次挥手的通信而利用SAE(Simultaneous Authentication of Equals的简称,通称“Dragonfly”(等价同步认证))的通信。
接下来,终端10在T55中,与打印机100执行DPP方式的BS。该BS是响应于通过终端10拍摄到在打印机100上显示的QR码而从打印机100向终端10提供在后述的T60的Auth中利用的信息的处理。
在T60中,终端10利用通过T55的BS已取得的信息而与打印机100执行DPP方式的Auth。该Auth是用于终端10及打印机100分别认证通信对象的处理。
在T65中,终端10与打印机100执行DPP方式的Config。该Config是用于将打印机100确立Wi-Fi连接的信息向打印机100发送的处理。具体而言,终端10生成打印机用CO,并将打印机用CO向打印机100发送。其结果是,在打印机100中,存储打印机用CO。
在T70中,打印机100及AP6利用打印机用CO及AP用CO,执行DPP方式的NA。该NA是用于在打印机100与AP6之间共有用于确立打印机100与AP6之间的Wi-Fi连接的连接密钥的处理。
在T75中,打印机100及AP6执行四次挥手的通信。在四次挥手的通信的至少一部分的过程中,打印机100及AP6将由在T70的NA中已共有的连接密钥加密后的密码信息进行通信。并且,在密码信息的解密成功的情况下,在打印机100与AP6之间确立Wi-Fi连接。由此,打印机100作为从站而参加到由AP6形成的无线网络中。
当执行上述的T5~T75的处理时,终端10及打印机100分别成为作为从站而参加到由AP6形成的无线网络中的状态。其结果是,终端10及打印机100利用该无线网络而能够经由AP6相互通信。例如,终端10及打印机100可以执行如下的通信。即,在T80中,将表示打印对象的图像的打印数据从终端10向AP6发送,在T85中,将该打印数据从AP6向打印机100发送。其结果是,在T90中,打印机100执行遵照该打印数据的打印。
在DPP方式中,用户不需要为了在终端10及打印机100分别与AP6之间确立Wi-Fi连接而将AP6作为主站进行动作的无线网络的信息(例如SSID(Service Set Identifier的简称(服务集标识))、口令等)向终端10及打印机100输入。因此,用户能够容易地在终端10及打印机100分别与AP6之间确立Wi-Fi连接。
(与AP6的自举处理(BS);图3)
接下来,参照图3~图10,说明在图2的T5~T20及T55~T70中执行的各处理的详情。首先,参照图3,说明在图2的T5中在终端10与AP6之间执行的BS的处理。在图3的初始状态下,AP6预先存储有AP6的公钥APK1及私钥ask1。而且,通过将AP6的公钥APK1、AP6的信道列表L1、AP6的MAC地址“macap”进行编码化而得到的QR码粘贴于AP6的壳体。信道列表L1是在Auth(参照图2的T10)中应利用的多个通信信道(即AP6能够利用的多个通信信道)的列表。
终端10在T100中,响应于从用户受理应用38的启动操作而使应用38启动。通过终端10执行的以后的各处理由应用38实现。接下来,在T102中,终端10将选择画面显示于显示部14。该选择画面包括表示终端10确立新的Wi-Fi连接的情况的“New”按钮。
终端10响应于在T104中选择画面内的“New”按钮被用户选择而在T106中将用于输入组ID的输入画面显示于显示部14。组ID是终端10识别由新的Wi-Fi连接的确立而形成的无线网络的信息。
终端10响应于在T108中作为由用户指定的任意的文字列的组ID“home”被输入而在T110中,在显示部14显示用于使用户确认是否执行与AP6的Wi-Fi连接的确立的确认画面。确认画面包括表示执行与AP6的Wi-Fi连接的确立的YES按钮和表示不执行与AP6的Wi-Fi连接的确立的NO按钮。
终端10在T112中,响应于确认画面内的YES按钮由用户选择而使相机15启动,在T120中,利用相机15拍摄AP6的壳体上粘贴的QR码。并且,终端10在T122中,对已拍摄的QR码进行解码,取得公钥APK1、信道列表L1、MAC地址“macap”。当T122的处理结束时,图3的处理结束。
(与AP6的认证处理(Auth);图4)
接下来,参照图4,说明在图2的T10中在终端10与AP6之间执行的Auth的处理。
在T200中,终端10生成终端10的公钥TPK1及私钥tsk1。接下来,终端10在T201中,遵照ECDH(Elliptic curve Diffie-Hellman key exchange的简称(椭圆曲线迪菲-赫尔曼密匙交换算法)),使用已生成的私钥tsk1、在图3的T122中取得的AP6的公钥APK1来生成共有密钥SK1。并且,终端10在T202中,使用已生成的共有密钥SK1对随机值RV1进行加密,生成加密数据ED1。
在T210中,终端10经由Wi-FiI/F16,以在图3的T122中取得的MAC地址“macap”为发送目的地,将DPP认证要求(DPP Authentication Request,以下,简记为“AReq”)向AP6发送。AReq是对AP6要求认证的执行的信号,包括在T200中生成的终端10的公钥TPK1、在T202中生成的加密数据ED1、终端10的能力(capability)。在此,终端10依次利用在图3的T122中取得的信道列表L1内的多个通信信道,反复将AReq向AP6发送。
能力是在对DPP方式进行支援的设备中预先指定的信息,包括表示仅作为DPP方式的配置器(Configurator)而能够动作的值、表示仅作为DPP方式的参与者(Enrollee)而能够动作的值及表示无论作为配置器及参与者中的哪一个都能够动作的值中的任一个值。配置器是指在Config(例如图2的T15)中,将在NA(例如图2的T20)中利用的CO向参与者发送的设备。另一方面,参与者是指在Config中,从配置器接收在NA中利用的CO的设备。如上所述,在本实施例中,终端10生成AP用CO或打印机用CO而向AP6或打印机100发送。因此,终端10的能力包括表示仅作为配置器能够动作的情况的值。
AP6在T210中,从终端10接收AReq。如上所述,该AReq以AP6的MAC地址“macap”为发送目的地而发送。因此,AP6能够从终端10适当地接收该AReq。而且,AP6成为监控对利用了信道列表L1内的多个通信信道(即AP6能够利用的多个通信信道)中的一个通信信道的AReq进行接收的情况的状态。如上所述,T210的AReq顺次利用信道列表L1内的多个通信信道而被发送。因此,AP6能够从终端10适当地接收该AReq。
接下来,AP6执行用于认证AReq的发送源(即终端10)的以下的处理。具体而言,AP6在T212中,遵照ECDH,使用AReq内的终端10的公钥TPK1、AP6的私钥ask1而生成共有密钥SK1。在此,在T201中通过终端10生成的共有密钥SK1与在T212中通过AP6生成的共有密钥SK1相同。因此,AP6在T214中,使用已生成的共有密钥SK1,能够适当地对AReq内的加密数据ED1进行解密,其结果是,能够取得随机值RV1。AP6在加密数据ED1的解密成功的情况下,判断为AReq的发送源是拍摄了AP6的QR码的设备,即,判断为认证成功,执行T216以后的处理。另一方面,假设加密数据ED1的解密未成功的情况下,AP6判断为AReq的发送源不是拍摄了AP6的QR码的设备,即,判断为认证失败,不执行T216以后的处理。
AP6在T216中,生成AP6的新的公钥APK2及新的私钥ask2。需要说明的是,在变形例中,AP6可以预先存储公钥APK2及私钥ask2。接下来,AP6在T217中,遵照ECDH,使用T210的AReq内的终端10的公钥TPK1和已生成的AP6的私钥ask2而生成共有密钥SK2。并且,AP6在T218中,使用已生成的共有密钥SK2对已取得的随机值RV1及新的随机值RV2进行加密,生成加密数据ED2。
在T220中,AP6将DPP认证响应(DPP Authentication Response,以下,简记为“ARes”)向终端10发送。该ARes包括在T216中生成的AP6的公钥APK2、在T218中生成的加密数据ED2、AP6的能力。该能力包括表示仅作为参与者能够动作的情况的值。
终端10响应于在T220中从AP6经由Wi-FiI/F16接收Ares而执行用于认证该ARes的发送源(即AP6)的以下的处理。具体而言,终端10在T222中,遵照ECDH,使用在T200中生成的终端10的私钥tsk1、ARes内的AP6的公钥APK2而生成共有密钥SK2。在此,在T217中通过AP6生成的共有密钥SK2与在T222中通过终端10生成的共有密钥SK2相同。因此,终端10在T224中,使用已生成的共有密钥SK2,能够对ARes内的加密数据ED2适当地解密,其结果是,能够取得随机值RV1及RV2。在加密数据ED2的解密成功的情况下,终端10判断为ARes的发送源是具有已拍摄的QR码的设备,即,判断为认证成功,执行T230以后的处理。另一方面,假设在加密数据ED2的解密不成功的情况下,终端10判断为ARes的发送源不是具有已拍摄的QR码的设备,即,判断为认证失败,不执行T230以后的处理。
在T230中,终端10经由Wi-FiI/F16,将确认消息(Confirm)向AP6发送。确认消息包括表示终端10作为配置器进行动作且AP6作为参与者进行动作的信息。其结果是,在T232中,由终端10决定作为配置器进行动作,在T234中,由AP6决定作为参与者进行动作。当T234的处理结束时,图4的处理结束。需要说明的是,当图4的处理结束时,终端10将公钥TPK1及私钥tsk1废弃(即从存储器34删除)。
(与AP6的配置处理(Config);图5)
接下来,参照图5,说明在图2的T15中在终端10与AP6之间执行的Config的处理。
在T300中,AP6将DPP配置要求(DPP Configuration Request,以下,简记为“CReq”)向终端10发送。该CReq是要求AP用CO的发送的信号。
终端10在T300中,从AP6经由Wi-FiI/F16接收CReq。这种情况下,终端10在T302中,生成终端10的新的公钥TPK2及新的私钥tsk2而存储在存储器34内。接下来,终端10在T304中,利用已生成的私钥tsk2生成AP用CO。具体而言,终端10执行以下的各处理。
终端10首先对终端10的公钥TPK2进行散列化,由此生成散列值HV。而且,终端10通过对于散列值HV、在图3的T108中输入的组ID“home”、图4的T220的ARes内的AP6的公钥APK2的组合进行散列化而生成第一值。并且,终端10遵照ECDSA(Elliptic Curve DigitalSignature Algorithm的简称(椭圆曲线数字签名算法)),利用终端10的私钥tsk2,对已生成的第一值进行加密,由此生成电子签名DSap。其结果是,终端10能够生成包含散列值HV、组ID“home”、AP6的公钥APK2、电子签名DSap的AP用Signed-Connector(以下,简记为“SC”(签名连接符))。并且,终端10生成包括AP用SC和终端10的公钥TPK2的AP用CO。
在T310中,终端10经由Wi-FiI/F16将包含AP用CO的DPP配置响应(DPPConfiguration Response,以下,简记为“CRes”)向AP6发送。
AP6在T310中,从终端10接收CRes。在这种情况下,AP6在T312中,存储该CRes内的AP用CO。当T312的处理结束时,图5的处理结束。
(与AP6的网络访问处理(NA);图6)
接下来,参照图6,说明在图2的T20中在终端10与AP6之间执行的NA的处理。
在T400中,终端10生成终端10的新的公钥TPK3及私钥tsk3。接下来,在T402中,终端10利用在图5的T302中存储于存储器34的终端10的私钥tsk2,生成终端用CO。具体而言,终端10执行以下的各处理。
终端10首先通过对终端10的公钥TPK2进行散列化而生成散列值HV。而且,终端10通过对于散列值HV、在图3的T108中输入的组ID“home”、在T400中生成的终端10的公钥TPK3的组合进行散列化而生成第二值。并且,终端10遵照ECDSA,利用终端10的私钥tsk2,对已生成的第二值进行加密,由此生成电子签名DSte。其结果是,终端10能够生成包括散列值HV、组ID“home”、终端10的公钥TPK3、电子签名DSte的终端用SC。终端用SC包含的散列值HV及组ID“home”分别与AP用SC包含的散列值HV及组ID“home”相同。终端用SC包含的公钥TPK3及电子签名DSte分别与AP用SC包含的公钥APK2及电子签名DSap不同。并且,终端10生成包含终端用SC、在图3的T302中存储于存储器34的终端10的公钥TPK2的终端用CO,将终端用CO存储于存储器34。
在T410中,终端10经由Wi-FiI/F16,将包含终端用SC的DPP对等发现要求(DPPPeer Discovery Request,以下,简记为“DReq”)向AP6发送。该DReq是对AP6要求认证的执行和AP用SC的发送的信号。
AP6响应于在T410中从终端10接收到DReq而执行用于认证DReq的发送源(即终端10)及DReq内的各信息(即,散列值HV、“home”及公钥TPK3)的处理。具体而言,AP6在T412中,首先执行关于终端用SC内的散列值HV及组ID“home”分别与AP用SC内的散列值HV及组ID“home”是否一致的第一AP判断处理。在图6的事例中,AP6在第一AP判断处理中判断为“一致”,因此判断为DReq的发送源(即终端10)的认证成功。需要说明的是,在第一AP判断处理中判断为“一致”是指终端用SC及AP用SC由同一装置(即终端10)生成。因此,AP6也判断为终端用SC的生成源(即终端10)的认证成功。此外,AP6使用AP用CO包含的终端10的公钥TPK2,对终端用SC内的电子签名DSte进行解密。在图6的事例中,电子签名DSte的解密成功,因此AP6执行关于通过对电子签名DSte进行解密而得到的第二值与通过对终端用SC内的各信息(即,散列值HV、“home”及公钥TPK3)进行散列化而得到的值是否一致的第二AP判断处理。在图6的事例中,AP6在第二AP判断处理中判断为“一致”,因此判断为DReq内的各信息的认证成功,执行T414以后的处理。需要说明的是,在第二AP判断处理中判断为“一致”是指在将终端用CO存储于终端10之后,终端用SC内的各信息未被第三者篡改。需要说明的是,后述的利用了电子签名的认证也是用于确认信息未被第三者篡改的处理。另一方面,在第一AP判断处理中判断为“不一致”的情况下、电子签名DSte的解密失败的情况下或者在第二AP判断处理中判断为“不一致”的情况下,AP6判断为认证失败,不执行T414以后的处理。
接下来,AP6在T414中,遵照ECDH,使用AP用CO包含的终端10的公钥TPK2、AP6的私钥ask2,生成连接密钥(即共有密钥)CK1。
在T420中,AP6将包含AP用SC的DPP对等发现响应(DPP Peer DiscoveryResponse,以下,简记为“DRes”)向终端10发送。
终端10响应于在T420中经由Wi-FiI/F16从AP6接收到DRes而执行用于认证DRes的发送源(即AP6)及DRes内的各信息(即,散列值HV、“home”及公钥APK2)的处理。具体而言,终端10在T422中,首先执行关于AP用SC内的散列值HV及组ID“home”分别与终端用SC内的散列值HV及组ID“home”是否一致的第一TE判断处理。在图6的事例中,终端10在第一TE判断处理中判断为“一致”,因此判断为DRes的发送源(即AP6)的认证成功。需要说明的是,在第一TE判断处理中判断为“一致”是指终端用SC及AP用SC由同一装置(即终端10)生成。因此,终端10也判断为终端用SC的生成源(即终端10)的认证成功。此外,终端10使用终端用CO包含的终端10的公钥TPK2,对AP用SC内的电子签名DSap进行解密。在图6的事例中,电子签名DSap的解密成功,因此终端10执行关于通过对电子签名DSap进行解密而得到的第一值与通过对AP用SC内的各信息(即,散列值HV、“home”及公钥APK2)进行散列化而得到的值是否一致的第二TE判断处理。在图6的事例中,终端10在第二TE判断处理中判断为“一致”,因此判断为DRes内的各信息的认证成功,执行T424以后的处理。另一方面,在第一TE判断处理中判断为“不一致”的情况下、在电子签名DSap的解密失败的情况下或者在第二TE判断处理中判断为“不一致”的情况下,终端10判断为认证失败,不执行T424以后的处理。
终端10在T424中,遵照ECDH,使用终端10的私钥tsk2、AP用SC内的AP6的公钥APK2,生成连接密钥CK1。在此,在T414中通过AP6生成的连接密钥CK1与在T424中通过终端10生成的连接密钥CK1相同。由此,用于确立Wi-Fi连接的连接密钥CK1在终端10与AP6之间被共有。当T424结束时,图6的处理结束。
如上所述,在连接密钥CK1在终端10与AP6之间被共有之后,在图2的T25中,终端10及AP6利用连接密钥CK1,执行四次挥手的通信。其结果是,在终端10与AP6之间确立Wi-Fi连接。
(与打印机100的自举处理(BS);图7)
接下来,参照图7,说明在图2的T55中在终端10与打印机之间执行的BS的处理。在图7的初始状态下,终端10将终端10的公钥TPK2及私钥tsk2(参照图5的T302)、终端10的公钥TPK3及私钥tsk3(参照图6的T400)、终端用CO(参照T402)存储于存储器34内。而且,打印机100将打印机100的公钥PPK1及私钥psk1预先存储于存储器134内。
T500与图3的T100相同。终端10首先取得存储于存储器34的终端用CO内的终端用SC包含的组ID“home”。在这种情况下,终端10在T502中,将除了“New”按钮之外还包含具有与已取得的组ID“home”相同的文字列的“home”按钮的选择画面显示于显示部14。
用户在希望在打印机100与AP6之间确立Wi-Fi连接的情况下,在T504中,对选择画面内的“home”按钮进行选择。如上所述,文字列“home”是由用户输入的文字列(参照图3的T108),因此用户在希望在打印机100与AP6之间确立Wi-Fi连接的情况下,能够容易地识别应选择“home”按钮。需要说明的是,例如,用户在希望在终端10与不同于AP6的AP之间确立Wi-Fi连接的情况下,能够对选择画面内的“New”按钮进行选择。在这种情况下,终端10与该不同的AP执行与图3~图6同样的处理,确立与该不同的AP的Wi-Fi连接。这样,根据本实施例,能够在用户想要的一对装置之间适当地确立Wi-Fi连接。终端10在T504中选择画面内的“home”按钮被选择的情况下,使相机15启动,在T506中,将包含表示应拍摄QR码的消息的指示画面显示于显示部14。
打印机100响应于在T510中通过用户执行用于显示QR码的QR码显示操作而在T512中,将QR码显示于显示部114。该QR码是通过对存储器134预先存储的公钥PPK1、存储器134预先存储的信道列表L2、Wi-FiI/F116的MAC地址“macpr”进行编码化而得到的代码图像。信道列表L2是应在Auth(参照图2的T60)中利用的多个通信信道(即打印机100能够利用的多个通信信道)的列表。该QR码可以在T512中由打印机100生成,也可以从打印机100的出厂阶段预先存储于存储器134。
终端10在T520中,利用相机115,拍摄打印机100上显示的QR码。并且,终端10在T522中,对已拍摄的QR码进行解码,取得公钥PPK1、信道列表L2、MAC地址“macpr”。当T522的处理结束时,图7的处理结束。
(与打印机100的认证处理(Auth);图8)
接下来,参照图8,说明在图2的T60中在终端10与打印机100之间执行的Auth的处理。
终端10在T600中,生成终端10的新的公钥TPK4及私钥tsk4,在T601中,遵照ECDH,使用已生成的私钥tsk4、在图7的T522中取得的打印机100的公钥PPK1,生成共有密钥SK3。并且,终端10在T602中,使用已生成的共有密钥SK3对随机值RV3进行加密,生成加密数据ED3。
在T610中,终端10经由Wi-FiI/F16,以在图7的T522中取得的MAC地址“macpr”为发送目的地,将AReq向打印机100发送。在此,终端10顺次利用在T522中取得的信道列表L2内的多个通信信道,反复地将AReq向打印机100发送。该AReq包括在T600中生成的终端10的公钥TPK4、在T602中生成的加密数据ED3、终端10的能力。该能力包括表示仅作为配置器能够动作的值。
打印机100在T610中,从终端10经由Wi-FiI/F116接收AReq。该AReq以打印机100的MAC地址“macpr”为发送目的地而被发送,因此打印机100能够适当地接收该AReq。而且,该AReq顺次利用信道列表L2内的多个通信信道(即打印机100能够利用的多个通信信道)而被发送,因此打印机100能够适当地接收该AReq。
接下来,打印机100执行用于认证AReq的发送源(即终端10)的T612及T614的处理。T612及T614除了利用的数据(秘钥、加密数据等)不同这一点之外,与图4的T212及T214相同。即,打印机100在T612中,使用公钥TPK4和私钥psk1来生成共有密钥SK3,在T614中,使用共有密钥SK3对AReq内的加密数据ED3进行解密。在这种情况下,打印机100判断为认证成功,执行T616以后的处理。
打印机100在T616中,生成打印机100的新的公钥PPK2及新的私钥psk2。需要说明的是,在变形例中,公钥PPK2及私钥psk2可以预先存储于存储器134。接下来执行的T617及T618除了利用的数据(秘钥、加密数据等)不同这一点之外,与图4的T217及T218相同。即,打印机100在T617中,使用公钥TPK4和私钥psk2生成共有密钥SK4,在T618中,使用共有密钥SK4对随机值RV3、RV4进行加密而生成加密数据ED4。
在T620中,打印机100经由Wi-FiI/F116将ARes向终端10发送。该ARes包括在T616中生成的打印机100的公钥PPK2、在T618中生成的加密数据ED4、打印机100的能力。该能力包括表示仅作为参与者能够动作的值。
T622~T634除了通信对象为打印机100这一点和公钥PPK2、加密数据ED4、私钥tsk4、共有密钥SK4及随机值RV3、RV4被终端10利用这一点之外,与图4的T222~T234相同。其结果是,由终端10决定作为配置器进行动作,由打印机100决定作为参与者进行动作。当T634的处理结束时,图8的处理结束。需要说明的是,当图8的处理结束时,终端10将公钥TPK4及私钥tsk4废弃(即从存储器34删除)。
(与打印机100的配置处理(Config);图9)
接下来,参照图9,说明在图2的T65中在终端10与打印机100之间执行的Config的处理。
在T700中,打印机100经由Wi-FiI/F116将CReq向终端10发送。该CReq是要求打印机用CO的发送的信号。
终端10在T700中,从打印机100经由Wi-FiI/F16接收CReq。在这种情况下,终端10在T702中,从存储器34取得终端10的公钥TPK2及私钥tsk2。具体而言,终端10从存储器34取得包含具有与在图7的T504中选择的“home”相同的文字列的组ID“home”的终端用CO。如图7的初始状态所示,终端用SC包含公钥TPK2。因此,终端10能够取得终端用CO包含的公钥TPK2。并且,终端10从存储器34取得与已取得的公钥TPK2对应的私钥tsk2。
在T704中,终端10生成打印机用CO。T704除了利用的数据(秘钥等)不同这一点之外,与图5的T304同样。打印机用CO包括打印机用SC、在T702中取得的公钥TPK2。打印机用SC包括散列值HV、组ID“home”、打印机100的公钥PPK2、电子签名DSpr。电子签名DSpr是通过在T702中取得的私钥tsk2将对散列值HV、组ID“home”、公钥PPK2的组合进行散列化而得到的第三值加密后的信息。
终端10在图2的T25中确立与AP6的Wi-Fi连接的情况下,将在图3的T122中取得的AP6的MAC地址“macap”、表示在与AP6的Wi-Fi连接中利用的通信信道的信道信息存储于存储器34内。在T710中,终端10经由Wi-FiI/F16,将包含在T704中生成的打印机用CO、已存储的AP6的MAC地址“macap”、已存储的信道信息的CRes向打印机100发送。
打印机100在T710中,从终端10经由Wi-FiI/F116接收CRes。在这种情况下,打印机100在T712中,将该CRes内的打印机用CO、MAC地址“macap”、信道信息存储于存储器134。当T712的处理结束时,图9的处理结束。
(打印机100与AP6之间的网络访问处理(NA);图10)
接下来,参照图10,说明在打印机100与AP6之间执行的图2的T70的NA的处理。在图10的初始状态下,打印机100存储有公钥PPK1、PPK2、私钥psk1、psk2、打印机用CO。而且,AP6存储有公钥APK1、APK2、私钥ask1、ask2、AP用CO。
打印机100在T810中,经由Wi-FiI/F116,以在图9的T712中存储的AP6的MAC地址“macap”为发送目的地,利用由在T712中存储的信道信息表示的通信信道,将包含打印机用SC的DReq向AP6发送。
AP6在T810中,从打印机100接收DReq。如上所述,以AP6的MAC地址“macap”为发送目的地而发送DReq,因此AP6能够从打印机100适当地接收DReq。而且,在终端10与AP6之间确立利用了某通信信道的Wi-Fi连接的情况下,AP6可能无法执行利用了与该某通信信道不同的通信信道的通信。在本实施例中,如上所述,利用由信道信息表示的该某通信信道来发送DReq,因此AP6能够从打印机100适当地接收DReq。
AP6响应于在T810中从打印机100接收到DReq而执行用于认证DReq的发送源(即打印机100)及DReq内的各信息(即,散列值HV、“home”及公钥PPK2)的T812的处理。T812除了利用的数据(秘钥等)不同这一点之外,与图6的T412相同。即,AP6判断为打印机用SC内的散列值HV及组ID“home”分别与AP用SC内的散列值HV及组ID“home”一致(即,判断为DReq的发送源(即打印机100)的认证成功)。而且,AP6使用AP用CO包含的终端10的公钥TPK2对打印机用SC内的电子签名DSpr进行解密,并判断为由此得到的第三值与通过对打印机用SC内的各信息(即,散列值HV、“home”及公钥PPK2)进行散列化而得到的值一致(即,判断为DReq内的各信息的认证成功)。
T814及T820除了通信对象为打印机100这一点和利用打印机100的公钥PPK2及连接密钥CK2这一点之外,与图6的T414及T420相同。打印机100响应于在T820中经由Wi-FiI/F116从AP6接收DRes而执行用于认证DRes的发送源(即AP6)及DRes内的各信息(即,散列值HV、“home”及公钥APK2)的T822的处理。T822除了执行主体为打印机100这一点及利用的数据(钥匙等)不同这一点之外,与图6的T422相同。即,打印机100判断为AP用SC内的散列值HV及组ID“home”分别与打印机用SC内的散列值HV及组ID“home”一致(即,判断为DRes的发送源(即AP6)的认证成功)。而且,打印机100使用打印机用CO包含的终端10的公钥TPK2,对AP用SC内的电子签名DSap进行解密,并判断为由此得到的第一值与通过对AP用SC内的各信息(即,散列值HV、“home”及公钥APK2)进行散列化而得到的值一致(即,判断为DRes内的各信息的认证成功)。
打印机100在T824中,遵照ECDH,使用打印机100的私钥psk2、AP用SC内的AP6的公钥APK2,生成连接密钥CK2。在此,在T814中通过1AP6生成的连接密钥CK2与在T824中通过打印机100生成的连接密钥CK2相同。由此,用于确立Wi-Fi连接的连接密钥CK2在打印机100与AP6之间被共有。当T824结束时,图10的处理结束。
如上所述,连接密钥CK2在打印机100与AP6之间被共有之后,在图2的T75中,打印机100及AP6利用连接密钥CK2,执行四次挥手的通信。其结果是,在打印机100与AP6之间确立Wi-Fi连接。特别是打印机100利用由在图9的T712中存储的信道信息表示的通信信道,确立与AP6的Wi-Fi连接。因此,即使是在终端10与AP6之间确立利用某通信信道的Wi-Fi连接的状况下,打印机100也利用与该某通信信道相同的通信信道,因此能够适当地确立与AP6的Wi-Fi连接。
需要说明的是,如上所述,打印机100利用打印机100的信道列表L2包含的多个通信信道中的一个通信信道,从终端10接收图8的T610的AReq。即,打印机100利用打印机100和终端10这双方能够利用的通信信道,从终端10接收AReq。另一方面,在图2的T75中,打印机100利用由信道信息表示的通信信道,与AP6确立Wi-Fi连接。即,打印机100利用打印机100和AP6这双方能够利用的通信信道,确立与AP6的Wi-Fi连接。在此,存在终端10能够利用的通信信道与AP6能够利用的通信信道不同的情况。在本实施例中,打印机100在图8的T610中从终端10接收AReq用的通信信道与打印机100在图2的T75中用于确立与AP的Wi-Fi连接的通信信道不同。但是,在变形例中,前者的通信信道与后者的通信信道可以相同。
(通过各设备6、10、100执行的连接确认处理;图11)
接下来,参照图11,说明在图10的处理之后通过各设备6、10、100执行的处理。
终端10响应于在图9的T710中将CRes向打印机100发送而在T900中,经由Wi-FiI/F16,以在图7的T522中取得的MAC地址“macpr”为发送目的地,开始将询问要求向打印机100反复发送。该询问要求是向打印机100询问打印机100是否确立了与AP6的Wi-Fi连接的信号,不经由AP6而向打印机100发送。询问要求的通信是OSI参照模型的数据链路层的通信。
打印机100在确立与AP6的Wi-Fi连接之前,即使从终端10经由Wi-FiI/F116接收询问要求,也不向终端10发送作为对于询问要求的响应的询问响应。打印机100在T910(即图2的T75)中在确立了与AP6的Wi-Fi连接之后从终端10经由Wi-FiI/F116接收询问要求的情况下,在T912中,经由Wi-FiI/F116将询问响应向终端10发送。
终端10在T912中从打印机100经由Wi-FiI/F16接收询问响应的情况下,执行用于确认是否能够与打印机100执行经由AP6的通信的处理。在此,以下的确认要求包括第一要求信号和第二要求信号,确认响应包括第一响应信号和第二响应信号。
(事例A)
首先,对在终端10与AP6之间确立了Wi-Fi连接之后(图2的T25),不切断该Wi-Fi连接,在T910中,在打印机100与AP6之间确立Wi-Fi连接的事例A进行说明。
在T920中,终端10经由Wi-FiI/F16将广播的第一要求信号(即未确定收信地址的要求)向AP6发送。由此,向确立与AP6的Wi-Fi连接的全部的从站发送第一要求信号。其结果是,打印机100在T922中,经由Wi-FiI/F116,从AP6接收第一要求信号。在这种情况下,打印机100在T924中,经由Wi-FiI/F116,将第一响应信号向AP6发送。该第一响应信号包括MAC地址“macpr”和打印机100的IP地址。
AP6在T924中,从打印机100接收第一响应信号。但是,AP6不仅从打印机100,也会从其他的从站接收第一响应信号。在这种情况下,AP6在T926中,将从各从站接收的各第一响应信号向终端10发送。
终端10在T926中,经由Wi-FiI/F16从AP6接收各第一响应信号。在这种情况下,终端10判断在已接收的各第一响应信号之中是否存在包含在图7的T522中取得的打印机100的MAC地址“macpr”的第一响应信号。在事例A中,由于包含MAC地址“macpr”的第一响应信号存在,因此终端10判断为能够与打印机100执行经由AP6的通信。并且,终端10取得该第一响应信号内的打印机100的IP地址。第一要求信号及第一响应信号的通信是例如使用了OSI参照模型的数据链路层的ARP(Address Resolution Protocol的简称(地址解析协议))的通信。
终端10进一步以已取得的打印机100的IP地址为发送目的地,经由AP6,将第二要求信号向打印机100发送(T920、T922),从打印机100经由AP6接收第二响应信号(T924、T926)。第二要求信号及第二响应信号的通信是例如使用了OSI参照模型的网络层的ICPM(Internet Control Protocol的简称(互联网控制协议))的PING的通信。由此,终端10确认能够与打印机100执行OSI参照模型的网络层的通信。
在T930、T932中,终端10经由Wi-FiI/F16,以已取得的打印机100的IP地址为发送目的地,将表示打印对象的图像的打印数据向AP6发送(参照图2的T80、T85)。该打印数据可以是表示用于使打印机100执行打印测试的测试图像的数据,也可以是表示由用户指定的图像的数据。
打印机100在T932中,从终端10经由AP6,经由Wi-FiI/F116接收打印数据。在这种情况下,打印机100在T940中,将已接收的打印数据向打印执行部118供给,使打印执行部118执行遵照该打印数据的打印(参照图2的T90)。当T940的处理结束时,事例A的处理结束。
(事例B)
接下来,对在终端10与AP6之间确立了Wi-Fi连接之后(图2的T25)将该Wi-Fi连接切断的事例B进行说明。例如,因终端10的电源关断而将该Wi-Fi连接切断。并且,在终端10的电源再次接通之后,在终端10与打印机100之间执行图2的T55~T75的处理,在图11的T910中,在打印机100与AP6之间确立Wi-Fi连接。
终端10响应于在T912中从打印机100经由Wi-FiI/F16接收到询问响应而在T960中,经由Wi-FiI/F16将广播的确认要求(即第一要求信号)向AP6发送。然而,在本事例B中,终端10与AP6之间的Wi-Fi连接切断,因此终端10无法将确认要求发送到AP6,其结果是,未从打印机100接收确认响应(即第一响应信号)。由此,终端10能够获知终端10与AP6之间的Wi-Fi连接被切断。
终端10在获知与AP6的Wi-Fi连接被切断之后,在T970中,利用存储在存储器34内的连接密钥CK1(图6的T424),与AP6执行四次挥手的通信,再次确立与AP6的Wi-Fi连接。由此,成为终端10及打印机100分别确立与AP6的Wi-Fi连接的状态,即,成为各设备6、10、100属于同一网络的状态。因此,能够执行与事例A的T920~T940同样的处理。
(本实施例的效果)
在本实施例中,在用于AP6的AP用CO包含的电子签名DSap的生成中利用的私钥tsk2与在用于打印机100的打印机用CO包含的电子签名DSpr的生成中利用的私钥tsk2相同。并且,当AP用CO由AP6利用时,在终端10与AP6之间确立Wi-Fi连接(图2的T25),当打印机用CO由打印机100利用时,在打印机100与AP6之间确立Wi-Fi连接(T75)。因此,能够在终端10及打印机100分别与AP6之间适当地确立Wi-Fi连接。
另外,在本实施例中,打印机100从终端10接收打印机用CO、在终端10与AP6之间确立的Wi-Fi连接中利用的表示通信信道的信道信息、AP6的MAC地址“macap”(图9的T710)。因此,打印机100利用MAC地址“macap”和由信道信息表示的通信信道,能够适当地确立与AP6的Wi-Fi连接。因此,在终端10及打印机100分别与AP6之间能够适当地确立Wi-Fi连接。
(对应关系)
终端10、打印机100、AP6分别是“终端装置”、“通信装置”、“外部装置”的一例。Wi-FiI/F16、CPU32、应用38分别是“终端装置”的“无线接口”、“终端装置”的“计算机”、“终端装置”用的“计算机程序”的一例。终端10的私钥tsk2、AP用CO、图2的T25的Wi-Fi连接分别是“私钥”、“第一连接信息”、“第一无线连接”的一例。通过对AP用CO包含的散列值HV、组ID“home”、公钥APK2的组合进行散列化而得到的第一值是“使用第一连接信息所包含的至少一部分的信息而得到的信息”的一例。打印机100的公钥PPK1、图8的T610的AReq、T620的ARes、打印机用CO分别是“第一公钥”、“第一认证要求”、“第一认证响应”、“第二连接信息”的一例。通过对打印机用CO包含的散列值HV、组ID“home”、公钥PPK2的组合进行散列化而得到的第二值是“使用第二连接信息所包含的至少一部分的信息而得到的信息”的一例。图2的T75(或图11的T910)的Wi-Fi连接是“第二无线连接”的一例。
组ID“home”、图7的T502的选择画面内的文字列“New”分别是“关联信息”、“规定信息”的一例。AP6的MAC地址“macap”是“装置辨别信息”的一例。终端用CO是“第三连接信息”的一例,通过对终端用CO包含的散列值HV、组ID“home”、公钥TPK3的组合进行散列化而得到的第三值是“使用第三连接信息所包含的至少一部分的信息而得到的信息”的一例。AP6的公钥APK1、图4的T210的AReq、T220的ARes分别是“第二公钥”、“第二认证要求”、“第二认证响应”的一例。打印机用CO包含的散列值HV、AP用SC分别是“认证信息”、“从外部装置向通信装置发送的信息”的一例。在图7的T512中显示的QR码是“代码图像”的一例。
Wi-FiI/F116是“通信装置”的“无线接口”的一例。图8的T610的AReq、T620的ARes分别是“认证要求”、“认证响应”的一例。打印机用CO是“连接信息”的一例,信道信息及AP6的MAC地址“macap”是“特定信息”的一例。在图8的T610中利用的通信信道、在图2的T75中利用的通信信道分别是“第一通信信道”、“第二通信信道”的一例。
图7的T522的处理、图8的T610、T620、图9的T704、T710分别是通过“终端装置”的“第一取得部”、“第一认证要求发送部”、“第一认证响应发送部”、“第一生成部”、“第一信息发送部”执行的处理的一例。图8的T610、T620、图9的T710分别是通过“通信装置”的“认证要求接收部”、“认证响应发送部”、“信息接收部”执行的处理的一例。图10的T810、T822、T824及图2的T75是通过“通信装置”的“确立部”执行的处理的一例。
以上,详细地说明了本发明的具体例,但是这些只不过是例示,没有限定请求保护的范围。请求保护的范围所记载的技术包括对以上例示的具体例进行了各种变形、变更的技术。以下列举上述的实施例的变形例。
(变形例1)
在上述的实施例中,电子签名(例如DSpr)是利用私钥tsk2将通过对散列值HV、组ID“home”、公钥(例如APK2)的组合进行散列化而得到的值加密的签名。取代于此,电子签名可以是上述的组合本身由私钥tsk2加密后的签名。在本变形例中,SC(例如AP用SC)包含的上述的组合本身是“第一(或第二、第三)连接信息所包含的至少一部分的信息”、及“使用第一(或第二、第三)连接信息所包含的至少一部分的信息而得到的信息”的一例。
(变形例2)
在图3的T102及图7的T502中,终端10可以不将选择画面显示于显示部14。在这种情况下,终端10在未存储终端用CO的状态下在图3的T100中使应用38启动时,跳过T102及T104而执行T106。而且,终端10在存储有终端用CO的状态下在图7的T500中使应用38启动时,跳过T502及T504而执行T506。在本变形例中,可以省略“终端装置”的“显示控制部”。
(变形例3)
可以省略图11的T920~T926及T960的处理。在本变形例中,可以省略“终端装置”的“确认要求发送部”及“确认响应接收部”。而且,“通信装置”的“确认要求接收部”及“确认响应发送部”可以省略。
(变形例4)
图11的T970的处理可以省略。在本变形例中,可以省略“终端装置”的“再确立部”。
(变形例5)
图11的T930及T932的处理可以省略。在本变形例中,可以省略“终端装置”的“打印数据发送部”。而且,可以省略“通信装置”的“打印执行部”、“打印数据接收部”及“打印控制部”。
(变形例6)
在图11的T912中,打印机100可以将包含打印机100的IP地址的询问响应向终端10发送。在这种情况下,终端10在T920、T922中,可以将包含以打印机100的IP地址作为发送目的地的确认要求(即单播的确认要求)经由AP6向打印机100发送。在此,确认要求是例如使用了OSI参照模型的数据链路层的通信。本变形例也是通过“终端装置”的“确认要求发送部”执行的处理的一例。
(变形例7)
图11的T900及T912的处理可以省略。这种情况下,终端10可以响应于在图9的T710中将CRes向打印机100发送而在T920中将确认要求向AP6反复发送。在本变形例中,可以省略“终端装置”的“询问要求发送部”及“询问响应接收部”。而且,可以省略“通信装置”的“询问要求接收部”及“询问响应发送部”。
(变形例8)
图3的T122~图6的T424(进而图2的T25)可以不通过应用38而通过OS36实现。即,“终端装置”用的“计算机程序”可以不使“计算机”作为“第二生成部”、“确立部”、“第二取得部”、“第二认证要求发送部”、“第三生成部”及“第二信息发送部”发挥功能。
(变形例9)
在图7的T512中,打印机100可以取代显示QR码而将包含QR码的图像打印在打印介质上。在本变形例中,QR码的打印是“输出代码图像”的一例。
(变形例10)
“通信装置”可以不是打印机100,可以是扫描仪、多功能机、便携终端、PC、服务器等其他设备。而且,“外部装置”可以不是AP6,可以是打印机、扫描仪、便携终端、PC、服务器等其他设备。
(变形例11)
在图9的T710中,终端10可以将不包含AP6的MAC地址“macap”而包含打印机用CO和信道信息的CRes向打印机100发送。在这种情况下,打印机100在图10的T810中,利用由信道信息表示的通信信道,通过广播来发送DReq。而且,在其他的变形例中,在T710中,终端10可以将不包含信道信息而将包含打印机用CO、AP6的MAC地址“macap”的CRes向打印机100发送。在这种情况下,打印机100在T710中,以AP6的MAC地址“macap”为发送目的地,顺次利用打印机100能够利用的各无线频道,将DReq向AP6发送。即,“特定信息”只要包含“信道信息”和“装置辨别信息”中的至少一方即可。
(变形例12)
终端10可以在与AP6执行图2的T5~25的处理之前,执行T55及T60的处理。在这种情况下,终端10在T60的处理之后与AP6执行T5~25的处理,然后,与打印机100执行T65的处理。
(变形例13)
“装置辨别信息”并不局限于AP6的MAC地址“macap”,可以是AP6的IP地址、设备名等。
(变形例14)
用于生成共有密钥(例如SK1)的处理(例如,图4的T201)并不局限于遵照ECDH的上述的实施例的处理,也可以是遵照ECDH的其他的处理。而且,用于生成共有密钥的处理并不局限于遵照ECDH的处理,可以执行遵照其他的方式(例如,DH(Diffie-Hellman keyexchange的简称(迪菲-赫尔曼密匙交换算法)等)的处理。而且,在上述的实施例中,电子签名(DSap等)遵照ECDSA而生成,但也可以遵照其他的方式(例如,DSA(Digital SignatureAlgorithm的简称(数字签名算法))、RAS(Rivest-Shamir-Adleman cryptosystem的简称(李维斯特-萨莫尔-阿德曼密码系统))等)来生成。
(变形例15)
在图7的T512中显示于打印机100的QR码可以不是将信道列表L2及MAC地址“macpr”进行编码化而得到的代码图像。即,QR码只要是通过至少将公钥PPK1进行编码化而得到的代码图像即可。在这种情况下,打印机100响应于在T510中受理了QR码显示操作而对接收利用了打印机100能够利用的全部的无线频道中的一个无线频道的AReq进行监控。而且,终端10在图8的T610中,顺次利用终端10能够利用的全部的无线频道,将AReq通过广播顺次发送。即,“代码图像”只要是通过至少将“第一公钥”进行编码化而得到的图像即可。
(变形例16)
图7的T510及T512的处理可以省略。在这种情况下,可以将公钥PPK1、信道列表L2、MAC地址“macpr”进行了编码化而得到的QR码粘贴于打印机100的壳体。在本变形例中,“通信装置”的“输出控制部”可以省略。
(变形例17)
在通过Wi-Fi联盟作成的标准书的草案即“DRAFT Device ProvisioningProtocol Technical Specification Version 0.2.11”记载有将共有代码、秘钥、短句及单词称为“代码”的情况。因此,打印机100在图7的T512中,可以取代QR码,将包含通过对公钥PPK1、信道列表、MAC地址“abc”进行编码化而得到的共有代码、钥匙、短句及单词的图像显示于显示部114。
(变形例18)
在上述的实施例中,图2~图11的各处理通过软件(即各程序36、38、136)实现,但是这些各处理中的至少一个可以通过逻辑电路等硬件实现。
另外,本说明书或附图说明的技术要素是单独地或通过各种组合而发挥技术有用性的要素,没有限定为申请时请求保护的内容所记载的组合。而且,本说明书或附图例示的技术是同时实现多个目的的技术,且实现其中的一个目的的情况自身具有技术有用性。

Claims (24)

1.一种记录介质,是存储终端装置用的计算机程序的记录介质,其中,
所述终端装置具备:
无线接口;
计算机;及
存储器,存储所述终端装置的私钥,所述私钥已被用于对使用外部装置用的第一连接信息所包含的至少一部分的信息而得到的信息进行加密,所述第一连接信息是用于在所述终端装置与所述外部装置之间确立经由所述无线接口的第一无线连接的信息,且是存储于所述外部装置的信息,
所述计算机程序使所述计算机作为如下各部发挥功能:
第一取得部,取得与所述外部装置不同的通信装置的第一公钥;
第一认证要求发送部,在取得了所述第一公钥之后,经由所述无线接口,将利用了所述第一公钥的第一认证要求向所述通信装置发送;
第一认证响应接收部,在所述第一认证要求被发送到所述通信装置之后,从所述通信装置经由所述无线接口接收对于所述第一认证要求的响应即第一认证响应;
第一生成部,在从所述通信装置接收所述第一认证响应的情况下,利用所述私钥生成所述通信装置用的第二连接信息,所述第二连接信息是用于在所述通信装置与所述外部装置之间确立第二无线连接的信息,所述私钥用于对使用所述第二连接信息所包含的至少一部分的信息而得到的信息进行加密;及
第一信息发送部,经由所述无线接口,将所述第二连接信息向所述通信装置发送。
2.根据权利要求1所述的记录介质,其中,
所述终端装置还具备显示部,
所述存储器将所述私钥和与所述第一无线连接关联的关联信息建立对应地存储,
所述计算机程序使所述计算机还作为显示控制部发挥功能,该显示控制部将包含所述关联信息的选择画面显示于所述显示部,
所述第一生成部在所述选择画面包含的所述关联信息被选择的情况下,从所述存储器取得与所述关联信息建立对应的所述私钥,
并且利用已取得的所述私钥,生成所述第二连接信息。
3.根据权利要求2所述的记录介质,其中,
所述选择画面还包含与所述关联信息不同的规定信息,
所述计算机程序使所述计算机还作为确立部发挥功能,在所述选择画面包含的所述规定信息被选择的情况下,所述确立部在所述终端装置与所述外部装置之间确立所述第一无线连接。
4.根据权利要求1所述的记录介质,其中,
所述计算机程序使所述计算机还作为如下各部发挥功能:
确认要求发送部,在所述第二连接信息被发送到所述通信装置之后,经由所述无线接口,向所述通信装置发送确认要求,在所述终端装置与所述外部装置之间确立有所述第一无线连接且在所述通信装置与所述外部装置之间确立有所述第二无线连接的情况下,所述确认要求被从所述终端装置经由所述外部装置向所述通信装置发送;及
确认响应接收部,经由所述无线接口,接收对于所述确认要求的响应即确认响应,在所述终端装置与所述外部装置之间确立有所述第一无线连接且在所述通信装置与所述外部装置之间确立有所述第二无线连接的情况下,所述确认响应被从所述通信装置经由所述外部装置向所述终端装置发送。
5.根据权利要求4所述的记录介质,其中,
所述计算机程序使所述计算机还作为再确立部发挥功能,在因在所述终端装置与所述外部装置之间确立了所述第一无线连接之后所述第一无线连接被切断而未接收到所述确认响应的情况下,所述再确立部在所述终端装置与所述外部装置之间再次确立所述第一无线连接。
6.根据权利要求1所述的记录介质,其中,
所述通信装置是能够执行打印功能的打印机,
所述计算机程序使所述计算机还作为打印数据发送部发挥功能,在所述第二连接信息被发送到所述通信装置之后,所述打印数据发送部经由所述无线接口并经由所述外部装置,将表示打印对象的图像的打印数据向所述通信装置发送。
7.根据权利要求6所述的记录介质,其中,
所述计算机程序使所述计算机还作为如下各部发挥功能:
询问要求发送部,在所述第二连接信息被发送到所述通信装置之后,经由所述无线接口而不经由所述外部装置地将用于向所述通信装置询问所述第二无线连接是否已确立的询问要求向所述通信装置发送;及
询问响应接收部,在所述询问要求被发送到所述通信装置且在所述通信装置与所述外部装置之间确立了所述第二无线连接之后,从所述通信装置,不经由所述外部装置而经由所述无线接口地接收对于所述询问要求的响应即询问响应,
所述打印数据发送部在从所述通信装置接收到所述询问响应之后,经由所述外部装置将所述打印数据向所述通信装置发送。
8.根据权利要求1所述的记录介质,其中,
所述第一信息发送部将所述第二连接信息和特定信息向所述通信装置发送,
所述特定信息包含表示在所述第一无线连接中利用的通信信道的信道信息和辨别所述外部装置的装置辨别信息中的至少一方。
9.根据权利要求1所述的记录介质,其中,
所述计算机程序使所述计算机还作为如下各部发挥功能:
第二生成部,利用所述私钥生成所述终端装置用的第三连接信息,所述第三连接信息是用于在所述终端装置与所述外部装置之间确立所述第一无线连接的信息,所述私钥用于对使用所述第三连接信息所包含的至少一部分的信息而得到的信息进行加密;及
确立部,利用所述第三连接信息在所述终端装置与所述外部装置之间确立所述第一无线连接,所述第一无线连接通过所述第一连接信息由所述外部装置利用而确立。
10.根据权利要求1所述的记录介质,其中,
所述计算机程序使所述计算机还作为如下各部发挥功能:
第二取得部,取得所述外部装置的第二公钥;
第二认证要求发送部,在取得了所述第二公钥之后,经由所述无线接口,将利用了所述第二公钥的第二认证要求向所述外部装置发送;
第二认证响应接收部,在所述第二认证要求被发送到所述外部装置之后,从所述外部装置经由所述无线接口接收对于所述第二认证要求的响应即第二认证响应;
第三生成部,在从所述通信装置接收所述第二认证响应的情况下,利用所述私钥生成所述外部装置用的所述第一连接信息;
第二信息发送部,经由所述无线接口,将所述第一连接信息向所述外部装置发送;及
确立部,在所述第一连接信息被发送到所述外部装置之后,在所述第一连接信息由所述外部装置利用的情况下,在所述终端装置与所述外部装置之间确立所述第一无线连接。
11.根据权利要求1所述的记录介质,其中,
所述第一生成部作为遵照Wi-Fi标准的配置器进行动作,生成所述第二连接信息,
所述第一信息发送部作为遵照所述Wi-Fi标准的所述配置器进行动作,将所述第二连接信息向所述通信装置发送。
12.根据权利要求1所述的记录介质,其中,
所述第二连接信息包含认证信息,
所述认证信息为了执行从所述外部装置向所述通信装置发送的信息的认证而由所述通信装置利用。
13.根据权利要求1所述的记录介质,其中,
所述通信装置输出通过将所述第一公钥进行编码化而得到的代码图像,
所述第一取得部通过拍摄从所述通信装置输出的所述代码图像来取得所述第一公钥。
14.根据权利要求1所述的记录介质,其中,
所述外部装置是访问接入点。
15.一种终端装置,具备:
无线接口;
存储器,存储所述终端装置的私钥,所述私钥已被用于对使用外部装置用的第一连接信息所包含的至少一部分的信息而得到的信息进行加密,所述第一连接信息是用于在所述终端装置与所述外部装置之间确立经由所述无线接口的第一无线连接的信息,且是存储于所述外部装置的信息;
第一取得部,取得与所述外部装置不同的通信装置的第一公钥;
第一认证要求发送部,在取得了所述第一公钥之后,经由所述无线接口,将利用了所述第一公钥的第一认证要求向所述通信装置发送;
第一认证响应接收部,在所述第一认证要求被发送到所述通信装置之后,从所述通信装置,经由所述无线接口,接收对于所述第一认证要求的响应即第一认证响应;
第一生成部,在从所述通信装置接收所述第一认证响应的情况下,利用所述私钥生成所述通信装置用的第二连接信息,所述第二连接信息是用于在所述通信装置与所述外部装置之间确立第二无线连接的信息,所述私钥用于对使用所述第二连接信息所包含的至少一部分的信息而得到的信息进行加密;及
第一信息发送部,经由所述无线接口,将所述第二连接信息向所述通信装置发送。
16.一种通信装置,具备:
无线接口;
认证要求接收部,从终端装置经由所述无线接口接收利用了所述通信装置的第一公钥的认证要求;
认证响应发送部,在从所述终端装置接收所述认证要求的情况下,经由所述无线接口,将对于所述认证要求的响应即认证响应向所述终端装置发送;
信息接收部,在所述认证响应被发送到所述终端装置之后,从所述终端装置经由所述无线接口接收连接信息和特定信息,所述连接信息是用于在所述通信装置与外部装置之间确立经由所述无线接口的第二无线连接的信息,所述特定信息包含表示在所述终端装置与所述外部装置之间确立的第一无线连接中被利用的通信信道的信道信息和辨别所述外部装置的装置辨别信息中的至少一方;及
确立部,在从所述终端装置接收所述连接信息和所述特定信息的情况下,利用所述连接信息和所述特定信息,在所述通信装置与所述外部装置之间确立所述第二无线连接。
17.根据权利要求16所述的通信装置,其中,
所述通信装置还具备:
确认要求接收部,在从所述终端装置接收了所述连接信息和所述特定信息之后,从所述终端装置经由所述无线接口接收确认要求,在所述终端装置与所述外部装置之间确立有所述第一无线连接且在所述通信装置与所述外部装置之间确立有所述第二无线连接的情况下,所述确认要求被从所述终端装置经由所述外部装置向所述通信装置发送;及
确认响应发送部,在从所述终端装置接收所述确认要求的情况下,经由所述无线接口,将对于所述确认要求的响应即确认响应向所述终端装置发送,在所述终端装置与所述外部装置之间确立有所述第一无线连接且在所述通信装置与所述外部装置之间确立有所述第二无线连接的情况下,所述确认响应被从所述通信装置经由所述外部装置向所述终端装置发送。
18.根据权利要求16所述的通信装置,其中,
所述通信装置还具备:
打印执行部;
打印数据接收部,在所述通信装置与所述外部装置之间确立了所述第二无线连接之后,从所述终端装置经由所述外部装置并经由所述无线接口而接收表示打印对象的图像的打印数据;及
打印控制部,在从所述终端装置接收所述打印数据的情况下,使所述打印执行部执行由所述打印数据表示的所述图像的打印。
19.根据权利要求18所述的通信装置,其中,
所述通信装置还具备:
询问要求接收部,从所述终端装置,不经由所述外部装置而经由所述无线接口地接收用于向所述通信装置询问所述第二无线连接是否已确立的询问要求;及
询问响应发送部,在从所述终端装置接收到所述询问要求且在所述通信装置与所述外部装置之间确立了所述第二无线连接之后,经由所述无线接口而不经由所述外部装置地将对于所述询问要求的响应即询问响应向所述终端装置发送,
所述打印数据接收部在所述询问响应被发送到所述终端装置之后,从所述终端装置接收所述打印数据。
20.根据权利要求16所述的通信装置,其中,
所述信息接收部作为遵照Wi-Fi标准的参与者进行动作,从所述终端装置接收所述连接信息。
21.根据权利要求16所述的通信装置,其中,
所述连接信息包含认证信息,
所述确立部利用所述认证信息而执行从所述外部装置接收的信息的认证,在所述认证成功的情况下,在所述通信装置与所述外部装置之间确立所述第二无线连接。
22.根据权利要求16所述的通信装置,其中,
所述通信装置还具备输出控制部,该输出控制部输出通过将所述第一公钥进行编码化而得到的代码图像,
从所述通信装置输出的所述代码图像由所述终端装置拍摄,由此所述第一公钥由所述终端装置取得。
23.根据权利要求16所述的通信装置,其中,
所述认证要求接收部利用第一通信信道而从所述终端装置接收所述认证要求,
所述特定信息包含表示在所述第一无线连接中被利用的第二通信信道的所述信道信息,
所述确立部利用由所述信道信息表示的所述第二通信信道而在所述通信装置与所述外部装置之间确立所述第二无线连接,
所述第二通信信道与所述第一通信信道不同。
24.一种记录介质,是存储通信装置用的计算机程序的记录介质,
所述计算机程序使所述通信装置的计算机作为如下各部发挥功能:
认证要求接收部,从终端装置经由所述通信装置的无线接口,接收利用了所述通信装置的第一公钥的认证要求;
认证响应发送部,在从所述终端装置接收所述认证要求的情况下,经由所述无线接口,将对于所述认证要求的响应即认证响应向所述终端装置发送;
信息接收部,在所述认证响应被发送到所述终端装置之后,从所述终端装置,经由所述无线接口,接收连接信息和特定信息,所述连接信息是用于在所述通信装置与外部装置之间确立经由所述无线接口的第二无线连接的信息,所述特定信息包含表示在所述终端装置与所述外部装置之间确立的第一无线连接中被利用的通信信道的信道信息和辨别所述外部装置的装置辨别信息中的至少一方;及
确立部,在从所述终端装置接收所述连接信息和所述特定信息的情况下,利用所述连接信息和所述特定信息,在所述通信装置与所述外部装置之间确立所述第二无线连接。
CN201910249680.3A 2018-03-30 2019-03-29 终端装置、通信装置及记录介质 Active CN110324825B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-068822 2018-03-30
JP2018068822A JP7024559B2 (ja) 2018-03-30 2018-03-30 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム

Publications (2)

Publication Number Publication Date
CN110324825A true CN110324825A (zh) 2019-10-11
CN110324825B CN110324825B (zh) 2024-03-15

Family

ID=66182347

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910249680.3A Active CN110324825B (zh) 2018-03-30 2019-03-29 终端装置、通信装置及记录介质

Country Status (4)

Country Link
US (3) US10613805B2 (zh)
EP (1) EP3547731B1 (zh)
JP (1) JP7024559B2 (zh)
CN (1) CN110324825B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271568A (zh) * 2020-02-17 2021-08-17 阿尔卑斯阿尔派株式会社 通信系统、车载装置及程序
CN113377299A (zh) * 2020-03-10 2021-09-10 精工爱普生株式会社 信息处理系统、信息处理装置的通信连接控制方法、以及存储介质

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7257744B2 (ja) * 2018-04-25 2023-04-14 キヤノン株式会社 通信装置、制御方法、及びプログラム
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
JP7262949B2 (ja) * 2018-09-11 2023-04-24 キヤノン株式会社 通信装置、通信方法及びプログラム
JP7121646B2 (ja) * 2018-11-29 2022-08-18 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP7324001B2 (ja) * 2018-12-28 2023-08-09 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
WO2021054967A1 (en) * 2019-09-20 2021-03-25 Hewlett-Packard Development Company L.P. Printing apparatus facilitating secure communications
JP7363304B2 (ja) * 2019-09-30 2023-10-18 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7547782B2 (ja) 2020-05-22 2024-09-10 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと通信装置
JP7532904B2 (ja) 2020-05-29 2024-08-14 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと通信装置
JP7459663B2 (ja) * 2020-05-29 2024-04-02 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと通信装置
US11150850B1 (en) * 2020-06-08 2021-10-19 Lexmark International, Inc. Print release to imaging device from mobile computing device
CN114650530A (zh) * 2020-12-18 2022-06-21 华为技术有限公司 鉴权认证方法和相关装置
JP2022131420A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 情報処理装置、その制御方法、並びにプログラム
JP2022131419A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 情報処理装置、その制御方法、並びにプログラム
JP2022170327A (ja) * 2021-04-28 2022-11-10 ブラザー工業株式会社 通信装置、端末装置のためのコンピュータプログラム、及び、端末装置
WO2023114404A1 (en) * 2021-12-16 2023-06-22 Arris Enterprises Llc System and method for field provisioning of credentials using qr codes

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
JP2005217905A (ja) * 2004-01-30 2005-08-11 Canon Inc セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
EP1841260A2 (en) * 2006-03-29 2007-10-03 Fujitsu Limited Wireless terminal and authentication device
CN102047266A (zh) * 2008-10-10 2011-05-04 松下电器产业株式会社 信息处理装置、认证系统、认证装置、信息处理方法、信息处理程序、记录介质及集成电路
JP2013074578A (ja) * 2011-09-29 2013-04-22 Brother Ind Ltd 通信装置
CN103583014A (zh) * 2011-05-09 2014-02-12 松下电器产业株式会社 终端装置、内容记录系统、标题密钥记录方法及计算机程序
WO2015195978A1 (en) * 2014-06-18 2015-12-23 Visa International Service Association Efficient methods for authenticated communication
JP2016140001A (ja) * 2015-01-29 2016-08-04 ブラザー工業株式会社 通信機器
US20170295448A1 (en) * 2016-04-08 2017-10-12 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
CN107533601A (zh) * 2015-05-01 2018-01-02 株式会社理光 通信系统、通信方法和计算机程序
WO2018047653A1 (ja) * 2016-09-06 2018-03-15 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
US20180077255A1 (en) * 2016-09-15 2018-03-15 Canon Kabushiki Kaisha Communication device, method for controlling communication device, and program

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008035214A (ja) 2006-07-28 2008-02-14 Fuji Xerox Co Ltd 無線通信システム、無線通信装置、無線情報設定プログラム
JP5408087B2 (ja) 2010-09-24 2014-02-05 ブラザー工業株式会社 アクセスポイント、端末、およびプログラム
JP5754255B2 (ja) * 2011-06-14 2015-07-29 ブラザー工業株式会社 無線通信装置
US9036184B2 (en) * 2011-07-29 2015-05-19 Qualcomm Incorporated Printer registration
US8799459B2 (en) 2011-09-12 2014-08-05 Microsoft Corporation Event-driven detection of device presence for layer 3 services using layer 2 discovery information
JP6271843B2 (ja) * 2013-02-22 2018-01-31 キヤノン株式会社 通信装置、その制御方法、プログラム
JP6252172B2 (ja) 2013-12-27 2017-12-27 ブラザー工業株式会社 通信システム、通信装置、および情報処理プログラム
JP6260272B2 (ja) 2013-12-27 2018-01-17 ブラザー工業株式会社 情報処理プログラム、情報処理装置、および情報処理装置の制御方法
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
KR20160023159A (ko) 2014-08-21 2016-03-03 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 이용하여 무선 연결을 설정하는 방법 및 이를 수행하기 위한 화상형성장치
JP6576129B2 (ja) 2015-07-06 2019-09-18 キヤノン株式会社 通信装置、通信方法およびプログラム
JP6548490B2 (ja) 2015-07-21 2019-07-24 キヤノン株式会社 通信装置、共有方法、および、プログラム
JP6584186B2 (ja) * 2015-07-21 2019-10-02 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6545026B2 (ja) 2015-07-21 2019-07-17 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6572037B2 (ja) 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP6572702B2 (ja) 2015-09-18 2019-09-11 ブラザー工業株式会社 通信機器
JP6731173B2 (ja) 2015-09-29 2020-07-29 ブラザー工業株式会社 通信機器
JP6601188B2 (ja) 2015-11-30 2019-11-06 セイコーエプソン株式会社 電子機器、端末装置、無線ネットワーク切替え方法、無線通信接続方法、およびプログラム
JP6682862B2 (ja) 2016-01-13 2020-04-15 セイコーエプソン株式会社 無線通信端末、無線通信システムおよび無線通信プログラム
JP6732460B2 (ja) * 2016-01-26 2020-07-29 キヤノン株式会社 通信装置、通信方法、プログラム
JP6614983B2 (ja) 2016-01-26 2019-12-04 キヤノン株式会社 通信装置、通信方法、プログラム
JP6704738B2 (ja) 2016-01-26 2020-06-03 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6676469B2 (ja) 2016-05-20 2020-04-08 キヤノン株式会社 通信装置及びその制御方法、プログラム
JP6643185B2 (ja) 2016-05-23 2020-02-12 キヤノン株式会社 通信装置、通信方法、およびプログラム
JP6365594B2 (ja) 2016-06-06 2018-08-01 ブラザー工業株式会社 無線通信装置
US10645577B2 (en) 2016-07-15 2020-05-05 Avago Technologies International Sales Pte. Limited Enhanced secure provisioning for hotspots
JP6794191B2 (ja) 2016-09-02 2020-12-02 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP6759011B2 (ja) 2016-09-02 2020-09-23 キヤノン株式会社 通信装置、通信方法、及びプログラム
US10756917B2 (en) 2016-09-16 2020-08-25 Xerox Corporation System and method for network selection and service pairing using historical data mining
JP6920814B2 (ja) 2016-12-12 2021-08-18 キヤノン株式会社 通信装置及び通信方法、コンピュータプログラム
JP7054341B2 (ja) 2017-12-22 2022-04-13 キヤノン株式会社 通信装置およびその制御方法
JP7040051B2 (ja) 2018-01-26 2022-03-23 セイコーエプソン株式会社 電子機器

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
JP2005217905A (ja) * 2004-01-30 2005-08-11 Canon Inc セキュア通信方法、端末装置、認証サービス装置、コンピュータプログラム及びコンピュータ読み取り可能な記録媒体
EP1841260A2 (en) * 2006-03-29 2007-10-03 Fujitsu Limited Wireless terminal and authentication device
CN102047266A (zh) * 2008-10-10 2011-05-04 松下电器产业株式会社 信息处理装置、认证系统、认证装置、信息处理方法、信息处理程序、记录介质及集成电路
CN103583014A (zh) * 2011-05-09 2014-02-12 松下电器产业株式会社 终端装置、内容记录系统、标题密钥记录方法及计算机程序
JP2013074578A (ja) * 2011-09-29 2013-04-22 Brother Ind Ltd 通信装置
WO2015195978A1 (en) * 2014-06-18 2015-12-23 Visa International Service Association Efficient methods for authenticated communication
JP2016140001A (ja) * 2015-01-29 2016-08-04 ブラザー工業株式会社 通信機器
CN107533601A (zh) * 2015-05-01 2018-01-02 株式会社理光 通信系统、通信方法和计算机程序
US20170295448A1 (en) * 2016-04-08 2017-10-12 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
WO2018047653A1 (ja) * 2016-09-06 2018-03-15 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
US20180077255A1 (en) * 2016-09-15 2018-03-15 Canon Kabushiki Kaisha Communication device, method for controlling communication device, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WIFI ALLIANCE: "Wi-Fi Alliance Device Provisioning Protocol(DPP)-Draft Released for Public Review and Comments v0.0.23", HTTPS://WWW.WI-FI.ORG/DOWNLOADS-REGISTERED-GUEST/WI-FI_DPPTECH_SPEC_V0_0_23.PDF, pages 1 - 89 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113271568A (zh) * 2020-02-17 2021-08-17 阿尔卑斯阿尔派株式会社 通信系统、车载装置及程序
CN113271568B (zh) * 2020-02-17 2023-12-19 阿尔卑斯阿尔派株式会社 通信系统、车载装置及存储介质
CN113377299A (zh) * 2020-03-10 2021-09-10 精工爱普生株式会社 信息处理系统、信息处理装置的通信连接控制方法、以及存储介质
CN113377299B (zh) * 2020-03-10 2023-06-23 精工爱普生株式会社 信息处理系统、信息处理装置的通信连接控制方法、以及存储介质

Also Published As

Publication number Publication date
US20230289116A1 (en) 2023-09-14
US20200192616A1 (en) 2020-06-18
US11200012B2 (en) 2021-12-14
US11630619B2 (en) 2023-04-18
US20190303071A1 (en) 2019-10-03
JP2019180041A (ja) 2019-10-17
EP3547731A1 (en) 2019-10-02
US20220083293A1 (en) 2022-03-17
JP7024559B2 (ja) 2022-02-24
CN110324825B (zh) 2024-03-15
EP3547731B1 (en) 2023-02-22
US10613805B2 (en) 2020-04-07

Similar Documents

Publication Publication Date Title
CN110324825A (zh) 终端装置、通信装置及记录介质
JP7215048B2 (ja) 端末装置のためのコンピュータプログラム、及び、端末装置
JP7540538B2 (ja) 端末装置のためのコンピュータプログラム、及び、通信装置
US8094822B2 (en) Broadcast encryption key distribution system
CN110324829A (zh) 通信装置和记录介质
JP7338372B2 (ja) 通信装置、及び、通信装置のためのコンピュータプログラム
JP7196533B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7476948B2 (ja) 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム
JP2019180037A (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7259334B2 (ja) 端末装置と端末装置のためのコンピュータプログラム
JP2019180038A (ja) 通信装置と通信装置のためのコンピュータプログラム
JP2021035026A (ja) 第1の通信装置と第1の通信装置のためのコンピュータプログラム
JP2019180036A (ja) 通信装置と通信装置のためのコンピュータプログラム
JP2024019266A (ja) 通信装置と通信装置のためのコンピュータプログラム
JP2021013073A (ja) 通信装置と通信装置のためのコンピュータプログラム
JP2009278388A (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP7302682B2 (ja) 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
JP7293950B2 (ja) 端末装置と端末装置のためのコンピュータプログラム
US12124748B2 (en) Terminal device, access point, communication device, and computer programs therefor
JP7315066B2 (ja) 通信装置と通信装置のためのコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant