CN112584381A - 通信设备 - Google Patents

通信设备 Download PDF

Info

Publication number
CN112584381A
CN112584381A CN202011044635.3A CN202011044635A CN112584381A CN 112584381 A CN112584381 A CN 112584381A CN 202011044635 A CN202011044635 A CN 202011044635A CN 112584381 A CN112584381 A CN 112584381A
Authority
CN
China
Prior art keywords
external device
case
printer
state
specific signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011044635.3A
Other languages
English (en)
Inventor
柴田武志
柴田宽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Publication of CN112584381A publication Critical patent/CN112584381A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32765Initiating a communication
    • H04N1/32771Initiating a communication in response to a request, e.g. for a particular document
    • H04N1/32778Initiating a communication in response to a request, e.g. for a particular document using a mark-sheet or machine-readable code request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Abstract

一种通信设备,该通信设备可以在从第一外部设备接收到第一特定信号的情况下使输出单元输出通过使用第一公共密钥获得的第一特定信息,从已经获得第一公共密钥的第一外部设备接收使用第一公共密钥的第一认证请求,在从第一外部设备接收到第一认证请求的情况下向第一外部设备发送第一认证响应,并且在第一认证响应被发送到第一外部设备的情况下与第一外部设备建立第一无线连接。

Description

通信设备
技术领域
本文的公开内容公开了一种与能够和外部设备建立无线连接的通信设备有关的技术。
背景技术
美国专利申请公开No.2017/0026833描述了一种已知的用于使用智能电话在相机和AP之间建立无线连接的技术。响应于接受用户的操作,相机显示包括用于执行通信参数的设置的信息的QR码(注册商标),并且开始监视搜索信号的接收。智能电话通过读取相机上显示的QR码来获取用于执行通信参数的设置的信息,并将搜索信号发送到相机。在从智能电话接收搜索信号的情况下,相机响应于搜索信号向智能电话发送响应。在从相机接收到响应的情况下,智能电话使用获得的信息来设置通信参数,并将所设置的通信参数发送到相机。此外,智能电话与AP执行相似的处理,并将通信参数发送到AP。这样,相机可以通过使用接收到的通信参数与AP建立无线连接。
发明内容
本文的公开内容公开了一种用于在通信设备与外部设备之间建立无线连接的新颖技术。
本文公开的通信设备可以包括:输出单元;无线接口;第一特定信号接收单元,该第一特定信号接收单元用于经由无线接口从第一外部设备接收第一特定信号;第一输出控制单元,该第一输出控制单元用于在从第一外部设备接收到第一特定信号的情况下,使输出单元输出通过使用第一公共密钥获得的第一特定信息,其中,第一公共密钥由于输出第一特定信息而由第一外部设备获得;第一认证请求接收单元,该第一认证请求接收单元用于经由无线接口从已经获得第一公共密钥的第一外部设备接收使用第一公共密钥的第一认证请求;第一认证响应发送单元,该第一认证响应发送单元用于在从第一外部设备接收到第一认证请求的情况下,经由无线接口向第一外部设备发送第一认证响应;和第一建立单元,该第一建立单元用于在将第一认证响应发送到第一外部设备的情况下,经由无线接口与第一外部设备建立第一无线连接。
根据以上配置,在从第一外部设备接收到第一特定信号的情况下,通信设备输出通过使用第一公共密钥获得的第一特定信息。因此,通过第一外部设备获得第一公共密钥。此外,通信设备从第一外部设备接收使用第一公共密钥的第一认证请求,将第一认证响应发送到第一外部设备,并且与第一外部设备建立第一无线连接。如上所述,可以通过使用新颖的方法在通信设备和第一外部设备之间建立无线连接。
通信设备还可以包括:第二特定信号接收单元,该第二特定信号接收单元用于经由无线接口从第二外部设备接收与第一特定信号不同的第二特定信号;第二输出控制单元,该第二输出控制单元用于在从第二外部设备接收到第二特定信号的情况下,使输出单元输出通过使用第二公共密钥获得的第二特定信息,其中,第二公共密钥由于输出第二特定信息而由第二外部设备获得;第二认证请求接收单元,该第二认证请求接收单元用于经由无线接口从已经获得第二公共密钥的第二外部设备接收使用第二公共密钥的第二认证请求;第二认证响应发送单元,该第二认证响应发送单元用于在从第二外部设备接收到第二认证请求的情况下,经由无线接口向第二外部设备发送第二认证响应;和第二建立单元,该第二建立单元用于在将第二认证响应发送到第二外部设备的情况下,经由无线接口与接入点建立第二无线连接。
第一特定信息可以通过使用第一公共密钥和分配给无线接口的第一MAC地址获得,第一公共密钥和第一MAC地址可以由于输出第一特定信息而由第一外部设备获得,第一认证请求可以包括作为目的地MAC地址的第一MAC地址,第二特定信息可以通过使用第二公共密钥和分配给无线接口的第二MAC地址获得,第二MAC地址不同于第一MAC地址,第二公共密钥和第二MAC地址可以由于输出第二特定信息而由第二外部设备获得,并且第二认证请求可以包括作为目的地MAC地址的第二MAC地址。
通信设备还可以包括:第三特定信号接收单元,该第三特定信号接收单元用于经由无线接口从第三外部设备接收第三特定信号,其中,在从第三外部设备接收到第三特定信号的情况下,不输出第一特定信息;和第三建立单元,该第三建立单元用于在从第三外部设备接收到第三特定信号的情况下,在没有从第三外部设备接收到认证请求的情况下,经由无线接口与第三外部设备建立第三无线连接。
第一特定信号的类型可以与第三特定信号的类型相同,第一特定信号可以包括第一预定信息,并且第三特定信号可以包括与第一预定信息不同的第二预定信息。
在从输出第一特定信息到与第一外部设备建立第一无线连接的时间段期间经由无线接口从第四外部设备接收到第一特定信号的情况下,可以不输出第一特定信息。
第一特定信息可以是通过对第一公共密钥进行编码而获得的QR码(注册商标),并且第一公共密钥可以响应于第一外部设备捕获到QR码而由第一外部设备获得。
输出单元可以是被配置为显示图像的显示单元,并且第一输出控制单元可以使作为显示单元的输出单元显示第一特定信息。
通信设备还可以包括:显示控制单元,该显示控制单元用于在从第一外部设备接收到第一特定信号的情况下,使作为显示单元的输出单元显示用于指示第一特定信息的显示的指令画面,其中,在指令画面中指示第一特定信息的显示的情况下,第一输出控制单元可以使作为显示单元的输出单元显示第一特定信息。
通信设备还可以包括:第一状态转换单元,该第一状态转换单元用于在从第一外部设备接收到第一特定信号的情况下,使通信设备的操作状态从非响应者状态转换到第一响应者状态,非响应者状态是不发送认证响应的状态,并且第一响应者状态是响应于接收到包括作为目的地MAC地址被分配给无线接口的第一MAC地址的第一认证请求而发送第一认证响应的状态,其中,在通信设备的操作状态已经转换到第一响应者状态之后从第一外部设备接收到第一认证请求的情况下,第一认证响应发送单元可以将第一认证响应发送到第一外部设备。
第一响应者状态可以是监视使用预定通信信道的第一认证请求的接收,并响应于接收到使用预定通信信道的第一认证请求而发送第一认证响应的状态,预定通信信道已预先在通信设备中确定,并且在通信设备的操作状态已经转换到第一响应者状态之后从第一外部设备接收到使用预定通信信道的第一认证请求的情况下,第一认证响应发送单元可以将第一认证响应发送到第一外部设备。
通信设备还可以包括:第三状态转换单元,该第三状态转换单元用于在通信设备的操作状态已经转换到第一响应者状态之后满足特定条件的情况下,使通信设备的操作状态从第一响应者状态转换到非响应者状态。
通信设备还可以包括:操作控制单元,该操作控制单元用于在第一认证响应被发送到第一外部设备的情况下,使通信设备根据Wi-Fi标准的设备配置协议(DPP)方案作为配置者操作,其中,第一外部设备可以根据DPP方案作为注册者操作。
本文公开的另一通信设备可以包括:无线接口;第一特定信号接收单元,该第一特定信号接收单元用于经由无线接口从第一外部设备接收第一特定信号;第一状态转换单元,该第一状态转换单元用于在从第一外部设备接收到第一特定信号的情况下,使通信设备的操作状态从非响应者状态转换到第一响应者状态,非响应者状态是不发送认证响应的状态,并且第一响应者状态是响应于接收到包括作为目的地MAC地址被分配给无线接口的第一MAC地址的第一认证请求而发送第一认证响应的状态;第一认证请求接收单元,该第一认证请求接收单元用于经由无线接口从第一外部设备接收第一认证请求;第一认证响应发送单元,该第一认证响应发送单元用于在通信设备的操作状态已经转换到第一响应者状态之后从第一外部设备接收到第一认证请求的情况下,经由无线接口将第一认证响应发送到第一外部设备;和第一建立单元,该第一建立单元用于在将第一认证响应发送到第一外部设备的情况下,经由无线接口与第一外部设备建立第一无线连接。
根据上述配置,在从第一外部设备接收到第一特定信号的情况下,通信设备转换到第一响应者状态。这样,在从第一外部设备接收到第一认证请求的情况下,通信设备可以将第一认证响应发送到第一外部设备。因此,通信设备可以与第一外部设备建立第一无线连接。如上所述,可以通过使用新颖的方法在通信设备与第一外部设备之间建立无线连接。
通信设备还可以包括:第二特定信号接收单元,该第二特定信号接收单元用于经由无线接口从第二外部设备接收与第一特定信号不同的第二特定信号;第二状态转换单元,该第二状态转换单元用于在从第二外部设备接收到第二特定信号的情况下,使通信设备的操作状态从非响应者状态转换到第二响应者状态,第二响应者状态是响应于接收到包括作为目的地MAC地址的第二MAC地址的第二认证请求而发送第二认证响应的状态,第二MAC地址被分配给无线接口并且不同于第一MAC地址;第二认证请求接收单元,该第二认证请求接收单元用于经由无线接口从第二外部设备接收第二认证请求;第二认证响应发送单元,该第二认证响应发送单元用于在通信设备的操作状态已经转换到第二响应者状态之后从第二外部设备接收到第二认证请求的情况下,经由无线接口将第二认证响应发送到第二外部设备;和第二建立单元,该第二建立单元用于在将第二认证响应发送到第二外部设备的情况下,经由无线接口与接入点建立第二无线连接。
通信设备还可以包括:第三特定信号接收单元,该第三特定信号接收单元用于经由无线接口从第三外部设备接收第三特定信号,其中,在从第三外部设备接收到第三特定信号的情况下,通信设备的操作状态不转换到第一响应者状态;和第三建立单元,该第三建立单元用于在从第三外部设备接收到第三特定信号的情况下,在没有从第三外部设备接收到认证请求的情况下,经由无线接口与第三外部设备建立第三无线连接。
第一特定信号的类型可以与第三特定信号的类型相同,第一特定信号可以包括第一预定信息,并且第三特定信号可以包括与第一预定信息不同的第二预定信息。
用于实现上述通信设备的计算机程序或计算机可读指令,以及存储该计算机程序或计算机可读指令的非暂时性计算机可读记录介质也是新颖且有用的。此外,由以上通信设备进行的方法也是新颖且有用的。另外,包括上述通信设备和另一设备(例如,第一外部设备,第二外部设备)的通信系统也是新颖且有用的。
附图说明
图1示出了通信系统的配置;
图2示出了说明在打印机与AP之间建立Wi-Fi连接的情况A和在打印机与终端之间建立Wi-Fi连接的情况B的概述的说明图;
图3示出了自举(Bootstrapping)处理的序列图;
图4示出了认证处理的序列图;
图5示出了配置处理的序列图;
图6示出了网络接入处理的序列图;
图7示出了情况B的序列图;
图8示出了自举处理的序列图;
图9示出了情况A的序列图;
图10示出了情况B的序列图;和
图11示出了在打印机与终端之间建立Wi-Fi连接的情况C的序列图。
具体实施方式
(通信系统2的配置;图1)
如图1所示,通信系统2包括接入点(AP)6,终端10和打印机100。本实施例公开了一种技术,该技术被配置为使得终端10的用户能够使用终端10在在打印机100与AP 6之间建立根据Wi-Fi方案的无线连接(以下称为“Wi-Fi连接”)的情况和在终端10与打印机100之间建立Wi-Fi连接的情况之间进行切换。
(终端10的配置)
终端10是移动终端设备,例如蜂窝电话(诸如智能电话),PDA或平板PC。在变型中,终端10可以是固定式PC或膝上型PC。终端10包括相机15和Wi-Fi接口16。在下文中,接口将被简单地表示为“I/F”。相机15是用于捕获物体的图像的设备,并且在该实施例中,相机15特别用于捕获针对AP 6和打印机100的QR码。此外,终端10存储连接应用40(以下简称为“app 40”)。app 40是用于在打印机100和AP 6之间建立Wi-Fi连接的程序,并且可以例如从由打印机100的供应商提供的因特网上的服务器安装到终端10。
Wi-Fi I/F 16是被配置为根据Wi-Fi方案执行Wi-Fi通信的无线接口。例如,Wi-Fi方案是用于根据IEEE(电气和电子工程师协会)的标准802.11以及与其相符的标准(例如802.11a,11b,11g,11n,11ac等)来执行无线通信的无线通信方案。Wi-Fi I/F 16特别支持由Wi-Fi联盟建立的Wi-Fi Direct(WFD)方案和设备配置协议(DPP)方案。
WFD方案是在由Wi-Fi联盟建立的标准“Wi-Fi对等(P2P)技术规范版本1.1”中描述的连接方案。在WFD中,限定了作为无线网络的父站操作的组所有者状态(以下称为“G/O状态”)和作为无线网络中的子站操作的客户状态(以下称为“CL状态”)。
DPP方案在由Wi-Fi联盟创建的标准“设备配置协议规范版本1.1”中进行了描述,并且是用于通过使用终端10在一对设备(例如打印机100与AP 6,或者打印机100与终端10)之间轻松建立Wi-Fi连接的无线通信方案。
(终端20和30的配置)
终端20具有与终端10相同的配置。然而,终端20支持WFD方案但是不支持DPP方案。终端30具有与终端10相同的配置,并且支持WFD方案和DPP方案。
(打印机100的配置)
打印机100是能够执行打印功能的外围设备(例如,终端10的外围设备)。打印机100包括操作单元112,显示单元114,Wi-Fi I/F 116,打印执行单元118和控制器130。各个单元112至130连接到总线(未给出附图标记)。
操作单元112包括多个键。用户可以通过操作操作单元112来向打印机100输入各种指令。显示单元114是被配置为显示各种类型的信息的显示器。Wi-Fi I/F 116类似于终端10的Wi-Fi I/F 16。即,Wi-Fi I/F 116支持WFD方案和DPP方案。此外,Wi-Fi I/F 116被分配了两个MAC地址“MACa”和“MACb”。“MACa”是用于与AP 6建立Wi-Fi连接的MAC地址。“MACb”是用于与终端10建立Wi-Fi连接的MAC地址。打印执行单元118包括喷墨方案或激光方案的打印机构。
控制器130包括CPU 132和存储器134。CPU 132根据存储在存储器134中的程序136执行各种处理。存储器134由易失性存储器,非易失性存储器等构成。存储器134还存储彼此相关联的MAC地址“MACa”,公共密钥PPK1a和秘密密钥psk1a,并且存储彼此相关联的MAC地址“MACb”,公共密钥PPK1b和秘密密钥psk1b。公共密钥PPK1a和秘密密钥psk1a是用于与AP6建立Wi-Fi连接的信息。公共密钥PPK1b和秘密密钥psk1b是用于与终端10建立Wi-Fi连接的信息。
(本实施例的概述;图2)
接下来,将参考图2描述本实施例的概述。AP 6还支持DPP方案。在本实施例中,在情况A中,通过各个设备6、10、100根据DPP方案执行通信来实现AP 6与打印机100之间的Wi-Fi连接的建立。此外,在情况B中,通过终端10和打印机100根据DPP方案和WFD方案执行通信来实现终端10和打印机100之间的Wi-Fi连接的建立。在下文中,为了更容易理解,各个设备的CPU(例如CPU 132)执行的操作将以各个设备(例如打印机100)作为动作的对象来描述,而不是以CPU作为动作的对象来描述操作。
(情况A的概述)
首先,将描述情况A的概述。在T5中,终端10与AP 6根据DPP方案执行自举(以下简称为“BS”)。该BS是响应于通过终端10捕获到附着在AP 6上的QR码从AP 6向终端10提供(将在稍后描述的)T10的认证(以下简称为“Auth”)中使用的信息的处理。
在T10中,终端10通过使用在T5的BS中获得的信息与AP 6根据DPP方案执行Auth。该Auth是终端10和AP 6认证其通信对方的处理。
在T15中,终端10与AP 6根据DPP方案执行配置(以下简称为“Config”)。该Config是向AP 6发送用于在打印机100和AP 6之间建立Wi-Fi连接的信息的处理。具体地,在Config中,终端10创建用于在打印机100和AP 6之间建立Wi-Fi连接的第一配置对象(以下,配置对象被简称为“CO”),并且将第一CO发送到AP 6。
接下来,在T20中,终端10与打印机100根据DPP方案执行BS。该BS是响应于由终端10捕获打印机100中显示的QR码,从打印机100向终端10提供(将在稍后描述的)T25的Auth中使用的信息的处理。
在T25中,终端10通过使用在T20的BS中获得的信息与打印机100根据DPP方案执行Auth。该Auth是终端10和打印机100认证其通信对方的处理。
在T30中,终端10与打印机100根据DPP方案执行Config。该Config是向打印机100发送用于在打印机100和AP 6之间建立Wi-Fi连接的信息的处理。在该Config中,终端10创建用于在打印机100和AP 6之间建立Wi-Fi连接的第二CO,并将第二CO发送到打印机100。
在T35中,打印机100和AP 6使用存储的第一和第二CO根据DPP方案执行网络接入(以下简称为“NA”)。NA是共享用于在打印机100和AP 6之间建立Wi-Fi连接的连接密钥的处理。接下来,打印机100和AP 6执行4向握手通信。在4向握手通信的至少一部分中,打印机100和AP 6通信由共享连接密钥加密的加密信息。此外,在加密信息的解密成功的情况下,在打印机100和AP 6之间建立Wi-Fi连接。因此,打印机100可以作为子站参与由AP 6形成的无线网络,其结果是打印机100可以经由AP 6与参与该无线网络的其他设备执行通信。在变型中,打印机100和AP 6可以执行均等同时认证(SAE,也称为“蜻蜓”)通信,而不是4向握手通信。
在DPP方案中,为了在打印机100和AP 6之间建立Wi-Fi连接,用户不需要将AP 6作为父站操作的无线网络的信息(例如,服务集标识符(SSID)和密码)输入到打印机100。因此,用户可以容易地在打印机100和AP 6之间建立Wi-Fi连接。
(情况B的概述)
接下来,将描述情况B的概述。在T40中,终端10与打印机100执行WFD方案的配置发现(以下称为“PD”)。PD是用于根据WFD方案在终端10和打印机100之间共同发起通信的处理。
在T45中,终端10与打印机100执行WFD方案的G/O协商(以下称为“GN”)。该GN是确定终端10和打印机100中的哪一个将转换到G/O状态的处理。
在T50中,终端10与打印机100执行DPP方案的BS。该BS是从打印机100向终端10提供将在稍后描述的T55的Auth中使用的信息的处理。
在T55中,终端10使用在T50的BS中获得的信息来与打印机100执行DPP方案的Auth。该Auth是终端10和打印机100认证其通信对方的处理。
在T60中,终端10与打印机100执行DPP方案的Config。该Config是通信用于在终端10和打印机100之间建立Wi-Fi连接的信息的处理。CO从终端10和打印机100中的一个发送到另一个。
在T65中,终端10使用在T60中通信的CO来与打印机100建立Wi-Fi连接。
(情况A的处理;图3至图6)
接下来,将参考图3至图6描述在图2的情况A的T20至T35中执行的各个处理。除了使用AP 6代替打印机100之外,T5至T15的处理与T20至T30的处理相似,因此将省略其详细描述。在以下处理中,经由Wi-Fi I/F 16、116执行由终端10和打印机100执行的每个通信。因此,将省略“经由Wi-Fi I/F 16(或116)”的描述。
(T20的自举(BS);图3)
首先,将参考图3来描述图2的T20中的BS的处理。在T120中,打印机100从非响应者状态转换到AP的DPP响应者状态。非响应者状态是即使从终端10接收到DPP认证请求(以下称为“AReq”)(见稍后描述的图4的T210),Wi-Fi I/F 116也不发送DPP认证响应(以下称为“ARes”)(见稍后描述的T220)的状态。AP的DPP响应者状态是Wi-Fi I/F 116响应于从终端10接收到包括用于与AP 6建立Wi-Fi连接的作为目的地MAC地址的MAC地址“MACa”的AReq,而将ARes发送到终端10的状态。即,通过从非响应者状态转换到AP的DPP响应者状态,打印机100进入能够执行Auth的状态。
接下来,在T122中,打印机100使显示单元114显示QR码。该QR码是通过对预先存储在存储器134中的公共密钥PPK1a,预先存储在存储器134中的信道列表以及MAC地址“MACa”进行编码而获得的码图像。信道列表是要在Auth中使用的多个通信信道的值的列表。该QR码可以在执行T122的处理时由打印机100创建,或者可以在打印机100出厂时预先存储在存储器134中。这一点类似于稍后描述的图7的T522中的QR码。
终端10要执行的以下处理通过app 40实现。在T132中,终端10通过使用相机15捕获T122中的显示在打印机100上的QR码。此外,在T134中,终端10对捕获的QR码进行解码,并获得公共密钥PPK1a,信道列表和MAC地址“MACa”。当T130的处理完成时,图2的BS的处理终止。
(T25的认证(Auth);图4)
接下来,将参考图4描述图2的T25中的Auth的处理。在T200中,终端10创建终端10的公共密钥TPK1和秘密密钥tsk1。接下来,在T202中,终端10通过使用创建的秘密密钥tsk1和在图3的T134中获得的打印机100的公共密钥PPK1a,根据椭圆曲线Diffie–Hellman密钥交换(ECDH)来创建共享密钥SK1。然后,在T204中,终端10通过使用所创建的共享密钥SK1对随机值RV1进行加密来创建加密数据ED1。
在T210中,终端10通过将在图3的T134中获得的MAC地址“MACa”设置为其目的地来将AReq发送到打印机100。AReq是用于请求打印机100执行认证的信号。在此,终端10通过依次使用在T134中获得的信道列表中的多个通信信道来重复向打印机100发送AReq。AReq包括在T200中创建的终端10的公共密钥TPK1,在T204中创建的加密数据ED1以及终端10的能力。
该能力包括以下值中的任何一个:指示该设备仅能够根据DPP方案作为配置者操作的值;指示该设备仅能够根据DPP方案作为注册者操作的值;以及指示该设备能够作为配置者和注册者中的任何一个操作的值。配置者是指被配置为在Config(图2的T30)中向注册者发送CO的设备。另一方面,注册者是指在Config中从配置者接收CO的设备。如上所述,在图2的情况A中,终端10创建第一CO或第二CO,并将它们分别发送到AP 6或打印机100。这样,终端10的能力包括指示其仅能够作为配置者操作的值。
在T210中,打印机100从终端10接收AReq。如上所述,以打印机100的MAC地址“MACa”作为目的地发送该AReq。这样,打印机100可以适当地从终端10接收该AReq。
此外,当打印机100在图3的T120中转换到AP的DPP响应者状态时,其监视使用信道列表中的多个通信信道中的一个通信信道的AReq的接收。如上所述,通过依次使用信道列表中的多个通信信道来发送T210中的AReq。这样,打印机100可以适当地从终端10接收该AReq。
接下来,打印机100执行以下用于认证AReq的发送者(即,终端10)的处理。具体地,首先,在T212中,打印机100通过使用AReq中的终端10的公共密钥TPK1和预先存储在存储器134中的打印机100的秘密密钥psk1a,根据ECDH创建共享密钥SK1。在此,由终端10在T202中创建的共享密钥SK1和由打印机100在T212中创建的共享密钥SK1彼此相同。因此,打印机100可以在T204中通过使用创建的共享密钥SK1来适当地对AReq中的加密数据ED1进行解密,其结果是可以获得随机值RV1。在加密数据ED1的解密成功的情况下,打印机100确定AReq的发送者是捕获打印机100上显示的QR码的设备,即,确定认证成功,并且执行从T216开始的后续处理。另一方面,在加密数据ED1的解密不成功的情况下,打印机100确定AReq的发送者不是捕获打印机100上显示的QR码的设备,即确定认证失败,并且不执行从T216开始的后续处理。
在T216中,打印机100创建打印机100的新的公共密钥PPK2和新的秘密密钥psk2。在变型中,公共密钥PPK2和秘密密钥psk2可以被预先存储在存储器134中。接下来,在T217中,打印机100通过使用T210的AReq中的终端10的公共密钥TPK1和创建的打印机100的秘密密钥psk2,根据ECDH来创建共享密钥SK2。然后,在T218中,打印机100通过使用创建的共享密钥SK2来对获得的随机值RV1和新的随机值RV2进行加密来创建加密数据ED2。
在T220中,打印机100将ARes发送到终端10。该ARes包括在T216中创建的打印机100的公共密钥PPK2,在T218中创建的加密数据ED2以及打印机100的能力。如上所述,在图2的情况A中,打印机100从终端10接收第二CO。因此,打印机100的能力包括指示打印机100仅能够作为注册者操作的值。
响应于在T220中从打印机100接收到ARes,终端10执行以下用于认证ARes的发送者(即,打印机100)的处理。具体地,首先,在T222中,终端10通过使用在T200中创建的终端10的秘密密钥tsk1和在ARes中的打印机100的公共密钥PPK2,根据ECDH来创建共享密钥SK2。在此,由打印机100在T217中创建的共享密钥SK2和由终端10在T222中创建的共享密钥SK2彼此相同。因此,终端10可以通过在T224中使用创建的共享密钥SK2来适当地对ARes中的加密数据ED2进行解密,其结果是可以获得随机值RV1和RV2。在加密数据ED2的解密成功的情况下,终端10确定ARes的发送者是显示捕获的QR码的设备,即,确定认证成功,并且执行从T230开始的后续处理。另一方面,在加密数据ED2的解密不成功的情况下,终端10确定ARes的发送者不是显示捕获的QR码的设备,即,确定认证失败,并且不执行从T230开始的后续处理。
在T230中,终端10向打印机100发送Confirm。该Confirm包括指示终端10作为配置者操作并且打印机100作为注册者操作的信息。结果,终端10在T232中确定作为配置者操作,并且打印机100在T234中确定作为注册者操作。当T234的处理完成时,图4的处理终止。
(T50的配置(Config);图5)
接下来,将参考图5描述图2的T30中的Config的处理。在T300中,打印机100向终端10发送DPP配置请求(以下简称为“CReq”)。该CReq是请求发送CO的信号。
在T300中,终端10从打印机100接收CReq。在这种情况下,终端10在T301中从终端10的存储器(未示出)获得组ID“Group1”,公共密钥TPK2和秘密密钥tsk2。如前所述,终端10已经与AP 6中执行了图2的T15中的Config,并且那时终端10创建了组ID“Group1”,公共密钥TPK2和秘密密钥tsk2并将其存储在存储器中。组ID“Group1”是用于识别由打印机100和AP 6之间建立的Wi-Fi连接形成的无线网络的信息。在变型中,由用户指定的字符串可以用作组ID。即,在T301中,终端10获得在图2的T15中存储的各个信息。接下来,在T302中,终端10创建第二CO。具体地,终端10执行以下处理。
终端10通过对终端10的公共密钥TPK2进行哈希来创建哈希值HV。此外,终端10通过对哈希值HV,组ID“Group1”以及图4的T220中的ARes中的打印机100的公共密钥PPK2的组合进行哈希来创建特定值。然后,终端10通过使用终端10的秘密密钥tsk2来对创建的特定值进行加密,按照椭圆曲线数字签名算法(ECDSA)来创建数字签名DS1,。结果,终端10可以创建用于打印机的签名-连接器(在下文中,该签名-连接器简称为“SC”),包括哈希值HV,组ID“Group1”,打印机100的公共密钥PPK2和数字签名DS1。此外,终端10创建第二CO,包括用于打印机的SC和终端10的公共密钥TPK2。
在T310中,终端10向打印机100发送包括第二CO的DPP配置响应(以下简称为“CRes”)。
在T310中,打印机100从终端10接收CRes。在这种情况下,打印机100将CRes中的第二CO存储在存储器134中。当T310的处理完成时,图5的处理终止。
(T35的网络接入(NA);图6)
接下来,将参考图6描述在打印机100和AP 6之间执行的图2的T35中的NA的处理。如上所述,类似于图2的T20至T30,已经在终端10与AP 6之间执行了图2的T5至T15的处理。然而,AP 6不执行图3的T120和T122的处理。AP 6预先存储AP 6的公共密钥APK1和秘密密钥ask1。此外,通过对AP 6的公共密钥APK1,AP 6的信道列表以及AP 6的MAC地址进行编码而获得的QR码被附着到AP 6的壳体。当终端10捕获该QR码时,在终端10和AP 6之间执行与从T134开始的处理类似的处理。结果,AP 6存储AP 6的公共密钥APK2和秘密密钥ask2(见图4的T216),并且进一步从终端10接收第一CO(见图5的T310)。第一CO包括用于AP的SC和终端10的公共密钥TPK2。该公共密钥TPK2与第二CO中包括的公共密钥TPK2相同。此外,用于AP的SC包括哈希值HV,组ID“Group1”,AP 6的公共密钥APK2和数字签名DS2。该哈希值HV和该组ID“Group1”分别与第二CO中包括的哈希值HV和组ID“Group1”相同。数字签名DS2是通过对哈希值HV,组ID“Group1”和公共密钥APK2的组合进行哈希而获得的特定值由终端10的秘密密钥tsk2进行加密的信息,并且是与第二CO中包括的数字签名DS1不同的值。
在T400中,打印机100向AP 6发送包括用于打印机的SC的DPP对等发现请求(以下简称为“DReq”)。该DReq是请求AP 6执行认证并发送用于AP的SC的信号。
响应于在T400中从打印机100接收到DReq,AP 6执行用于认证DReq的发送者(即,打印机100)和DReq中的信息(即,哈希值HV,“Group1”和公共密钥PPK2)的处理。具体地,在T402中,AP 6首先执行与所接收的用于打印机的SC中的哈希值HV和组ID“Group1”是否分别和包括在存储的第一CO中的用于AP的SC中的哈希值HV和组ID“Group1”相同相关的第一AP确定处理。在图6的情况下,AP 6在第一AP确定处理中确定“相同”,因此确定DReq的发送者(即,打印机100)的认证成功。这里,所接收的用于打印机的SC中的哈希值HV与包括在存储的第一CO中的用于AP的SC中的哈希值HV相同的事实意味着用于打印机的SC和用于AP的SC由同一设备(即终端10)创建。这样,AP 6还确定所接收的用于打印机的SC的创建者(即,终端10)的认证成功。此外,AP 6通过使用包括在存储的第一CO中的终端10的公共密钥TPK2对所接收的用于打印机的SC中的数字签名DS1进行解密。由于在图6的情况下数字签名DS1的解密成功,所以AP 6执行与通过对数字签名DS1进行解密而获得的特定值是否和通过对所接收的用于打印机的SC中的信息(即,哈希值HV,“Group1”和公共秘钥PPK2)进行哈希而获得的值相同相关的第二AP确定处理。在图6的情况下,AP 6在第二AP确定处理中确定“相同”,因此确定DReq中的信息的认证成功,并且执行从T404开始的处理。AP 6在第二AP确定处理中确定“相同”的事实意味着自第二CO被存储在打印机100中以来,所接收的用于打印机的SC中的信息(即,哈希值HV,“Group1”和公共密钥PPK2)尚未被第三方篡改。另一方面,在AP 6在第一AP确定处理中确定“不相同”的情况下,在数字签名DS1的解密失败的情况下,或者在AP 6在第二AP确定处理中确定“不相同”的情况下,AP 6确定认证失败并且不执行从T404开始的处理。
接下来,在T404中,AP 6通过使用获得的打印机100的公共密钥PPK2和存储的AP 6的秘密密钥ask2按照ECDH创建连接密钥CK(即,共享密钥)。
在T410中,AP 6向打印机100发送包括用于AP的SC的DPP对等发现响应(以下简称为“DRes”)。
响应于在T410中从AP 6接收到DRes,打印机100执行用于认证DRes的发送者(即,AP 6)和DRes中的信息(即,哈希值HV,“Group1”和公共密钥APK2)的处理。具体地,在T412中,打印机100首先执行与所接收的用于AP的SC中的哈希值HV和组ID“Group1”是否分别和包括在存储的第二CO中的用于打印机的SC中的哈希值HV和组ID“Group1”相同相关的第一PR确定处理。在图6的情况下,打印机100在第一PR确定处理中确定“相同”,从而确定DRes的发送者(即,AP 6)的认证成功。所接收的用于AP的SC中的哈希值HV和包括在存储的第二CO中的用于打印机的SC中的哈希值HV相同的事实意味着用于打印机的SC和用于AP的SC是由同一设备(即,终端10)创建。这样,打印机100还确定所接收的用于AP的SC的创建者(即,终端10)的认证成功。此外,打印机100通过使用包括在存储的第二CO中的终端10的公共密钥TPK2,对所接收的用于AP的SC中的数字签名DS2进行解密。由于在图6的情况下数字签名DS2的解密成功,所以打印机100执行与通过对数字签名DS2进行解密获得的特定值是否与通过对所接收的用于AP的SC中的信息(即,哈希值HV,“Group1”和公共密钥APK2)进行哈希获得的值相同有关的第二PR确定处理。在图6的情况下,打印机100在第二PR确定处理中确定“相同”,因此确定DRes中的信息的认证成功,并且执行从T414开始的处理。打印机100在第二PR确定处理中确定“相同”的事实意味着自第一CO被存储在AP 6中以来,用于AP的SC中的信息(即,哈希值HV,“Group1”和公共密钥APK2)尚未被第三方篡改。另一方面,在打印机100在第一PR确定处理中确定“不相同”的情况下,在数字签名DS2的解密失败的情况下,或者在打印机100在第二PR确定处理中确定“不相同”的情况下,打印机100确定认证失败并且不执行从T414开始的处理。
在T414中,打印机100通过使用存储的打印机100的秘密密钥psk2和所接收的用于AP的SC中的AP 6的公共密钥APK2,按照ECDH创建连接密钥CK。在此,由AP 6在T404中创建的连接密钥CK和由打印机100在T414中创建的连接密钥CK彼此相同。因此,在打印机100和AP6之间共享用于建立Wi-Fi连接的连接密钥CK。
在打印机100与AP 6之间共享连接密钥CK之后,在T420中,打印机100和AP 6通过使用连接密钥CK执行4向握手通信。结果,在打印机100和AP 6之间建立Wi-Fi连接。如上所述,打印机100通过使用包括在打印机100的信道列表中的多个通信信道中的一个通信信道从终端10接收图4的T210中的AReq。即,打印机100通过使用打印机100和终端10都可以使用的通信信道从终端10接收T210中的AReq。另一方面,T420的Wi-Fi连接中使用的信道由AP 6确定。在该实施例中,打印机100在图4的T210中从终端10接收AReq的通信信道不同于打印机100在T420中与AP 6建立Wi-Fi连接的通信信道。然而,在变型中,前者通信信道可以与后者通信信道相同。
(情况B的处理;图7)
接下来,将参考图7描述在图2的情况B的T40至T65中执行的各个处理。
在图2的T40的PD中,终端10在T500中向打印机100发送配置发现请求(以下称为“PDReq”)。PDReq是请求根据WFD方案启动通信的信号。
在T500中,打印机100从终端10接收PDReq。在这种情况下,打印机100在T502中将配置发现响应(以下称为“PDRes”)发送到终端10。
在图2的T45的GN中,终端10在T510中向打印机100发送G/O协商请求(以下称为“GNReq”)。GNReq包括终端10的Intent值。Intent值是指示成为G/O的可能性的值,并且被预定为在预定范围内(例如从1到15)。
在T510中,打印机100从终端10接收GNReq。在这种情况下,在T512中,打印机100向终端10发送G/O协商响应(以下称为“GNRes”)。GNRes包括打印机100的Intent值。
终端10和打印机100中的每一个将其自身的Intent值与通信对方的Intent值进行比较,确定具有较大Intent值的设备成为G/O(即,父站),并确定具有较小Intent值的设备成为CL(即,子站)。在图7的情况下,打印机100在T514中确定成为G/O,并且终端10在T516中确定成为CL。
在图2的T50的BS中,在T520中,打印机100从非响应者状态转换到WFD的DPP响应者状态。WFD的DPP响应者状态是Wi-Fi I/F 116响应于从终端10接收到包括用于与终端10建立Wi-Fi连接的作为目的地MAC地址的MAC地址“MACb”的AReq而将ARes发送到终端10的状态。即,通过从非响应者状态转换到WFD的DPP响应者状态,打印机100进入能够执行Auth的状态。
接下来,在T522中,打印机100使显示单元114显示QR码。该QR码是通过对公共密钥PPK1b,信道列表和MAC地址“MACb”进行编码而获得的码图像。即,QR码与图3的T122中显示的QR码不同。
除了在T534中获得公共密钥PPK1b和MAC地址“MACb”之外,T532和T534类似于图3的T132和T134。
在图2的T55的Auth中执行类似于图4的T200至T230的处理。但是,存在一些差异,将在下面进行描述。在T202中,终端10使用在T534中获得的公共密钥PPK1b代替公共密钥PPK1a。在T210中,终端10将包括在T534中获得的作为目的地地址的MAC地址“MACb”而不是MAC地址“MACa”的AReq发送到打印机100。此外,被确定为成为GN中的G/O的设备(图7的情况下的打印机100)成为配置者,并且被确定为成为GN中的CL的设备(图7的情况下的终端10)成为注册者。因此,终端10在T210的AReq中的能力指示其仅能够作为注册者而不是作为配置者来操作。
在T212中,打印机100使用秘密密钥psk1b代替秘密密钥psk1a。此外,T220的ARes中的能力指示打印机100仅能够作为配置者而不是作为注册者来操作。
当执行类似于图4的T200至T230的处理时,终端10在T632中确定成为注册者。此外,在T634中,打印机100确定成为配置者。
在图2的T60的Config中执行以下操作。如上所述,在当前情况下,终端10成为注册者(T632),并且打印机100成为配置者(T634)。因此,在T700中,作为注册者的终端10将CReq发送到打印机100。
在T700中,打印机100从终端10接收CReq。在这种情况下,在T701中,打印机100创建服务集标识符(SSID),该服务集标识符是打印机100作为G/O操作的无线网络的标识符以及将在无线网络中使用的密码。然后,在T702中,打印机100创建包括SSID和在T701中创建的密码的CO,而不是包括SC的CO。然后,在T710中,打印机100将创建的CO发送到终端10。
在T710中,终端10从打印机100接收CO。因此,终端10可以通过使用CO中包括的SSID和密码与打印机100建立Wi-Fi连接。
在图2的T65中建立Wi-Fi连接时,在终端10和打印机100之间执行各种类型的通信:探查,关联,认证,4向握手等,如T730中所示。在如上所述的通信过程中,执行SSID和密码的通信,并且作为G/O的打印机100执行密码认证。当该认证成功时,在终端10和打印机100之间建立Wi-Fi连接。如上所述,也结合情况A,打印机100使用包括在打印机100的信道列表中的多个通信信道中的一个通信信道来从终端10接收AReq。另一方面,T730的Wi-Fi连接中使用的信道由G/O确定。在当前情况下,由于打印机100成为G/O(T554),因此在T730中,打印机100使用与接收AReq时所使用的信道相同的信道来与终端10建立Wi-Fi连接。即,在本实施例中,在T55中打印机100从终端10接收AReq的通信信道和在T730中打印机100与终端10建立Wi-Fi连接的通信信道是相同的。然而,在变型中,前者的通信信道和后者的通信信道可以不同。
(打印机100的自举处理的细节;图8)
接下来,将参考图8描述由打印机100的CPU 132执行的BS处理。当打印机100的电源打开时,启动图8的处理。
在S100中,CPU 132监视经由Wi-Fi I/F 116从终端(例如10)的探查请求(以下称为“PRReq”)或PDReq的接收。在从终端接收到PRReq或PDReq(S100是)的情况下,CPU 132进行到S110。
在S110中,CPU 132确定用于与与作为在S100中接收到的信号的发送者的终端不同的设备建立Wi-Fi连接的处理(即,从图8的S120开始的处理和图3至7的处理)是否被执行。在确定这种处理被执行(S110是)的情况下,CPU 132返回到S100而不执行从S120开始的处理。如上所述,在由于已经执行了S120至S140的处理而执行用于与特定设备建立Wi-Fi连接的处理的情况下,即使在建立Wi-Fi连接的同时从另一设备接收到PRReq或PDReq(S100是),也不执行S120至S140的处理。因此,可以抑制用于与特定设备建立Wi-Fi连接的处理被另一处理打断,其结果是打印机100可以如上所述适当地与特定设备建立Wi-Fi连接。另一方面,在确定用于建立Wi-Fi连接的处理未被执行(S110否)的情况下,CPU 132进行到S120。
在S120中,CPU 132确定在S100中接收的信号是否是包括SSID“DISPLAY”的PRReq。在确定接收的信号是这样的PRReq(S120是)的情况下,CPU 132进行到S122。另一方面,在确定接收的信号是PDReq(S120否)的情况下,CPU 132进行到S130。
在S122中,CPU 132显示指令画面。指令画面是用于用户指示是否显示QR码的画面,并且包括OK按钮和CANCEL按钮。
在S124中,CPU 132确定是否已选择在S122中显示的指令画面中的OK按钮。在确定已经选择了OK按钮(S124是)的情况下,CPU 132进行到S126,并且在确定已经选择了CANCEL按钮(S124否)的情况下,CPU 132返回到S100的处理而不执行S126和S128。如上所述,在本实施例中,在显示指令画面并且选择OK按钮的情况下,执行转换到AP的DPP响应者状态(S126)和显示QR码(S128)。另一方面,在选择了CANCEL按钮的情况下,不执行这些处理。因此,打印机100可以根据用户的意图切换是否显示QR码。
在S126中,CPU 132指示Wi-Fi I/F 116转换到AP的DPP响应者状态。因此,CPU 132进入待机状态,以接收包括作为目的地MAC地址的MAC地址“MACa”的AReq。
在S128中,CPU 132显示通过对公共密钥PPK1a,信道列表和MAC地址“MACa”进行编码而获得的QR码。当S128完成时,图8的处理终止。
此外,在S130中,CPU 132检查包括在PDReq中的Config方法(以下称为“CM”)的字段中描述的信息。然后,CPU 132确定CM是否包括字母串“DPP”或字母串“Push Button”。这里,包括字母串“DPP”的CM意味着PDReq的发送者终端正在请求通过根据DPP方案执行通信来根据WFD方案建立Wi-Fi连接。此外,包括字母串“Push Button”的CM意味着PDReq的发送者终端正在请求根据WFD方案建立Wi-Fi连接而不使用DPP方案。在确定CM包括字母串“DPP”(S130是)的情况下,CPU 132进行到S132,并且在确定CM包括字母串“Push Button”(S130否)的情况下,CPU 132进行到S140。
S132,S134以及通过这些处理实现的效果与S122和S124的相似。在S136中,CPU132指示Wi-Fi I/F 116转换到WFD的DPP响应者状态。因此,CPU 132进入待机状态以接收包括作为目的地MAC地址的MAC地址“MACb”的AReq。
在S138中,CPU 132显示通过对公共密钥PPK1b,信道列表和MAC地址“MACb”进行编码而获得的QR码。当S138的处理完成时,图8的处理终止。
此外,在确定S130否的情况下,不执行S132至S138的处理,而执行S140。在S140中,CPU 132根据Wi-Fi保护设置(WPS)的按钮配置(PBC)显示PBC画面。PBC画面包括按钮,该按钮是用于根据WFD方案建立Wi-Fi连接的触发器。
(情况A的细节;图9)
接下来,将参考图9至图11描述通过图8的处理(以及图3至图7的处理)实现的特定情况。首先,将参考图9描述图2的情况A(即,图3至图6的情况A)。
响应于在T800中从用户接受操作来激活app40,终端10在T802中显示选择画面。选择画面包括用于在打印机100和AP 6之间建立Wi-Fi连接的按钮B1和用于在打印机100和终端10之间建立Wi-Fi连接的按钮B2。例如,在终端10具有与AP 6建立的Wi-Fi连接的情况下,用户选择按钮B1。响应于在T804中接受按钮B1的选择,终端10在T810中将包括SSID“DISPLAY”的PRReq发送到打印机100。
当在T810中从终端10接收到PRReq(图8的S100是)时,打印机100在T812中显示指令画面(S110否,S120是,和S122)。指令画面包括OK按钮B3和CANCEL按钮B4。响应于在T814中接受来自用户的OK按钮B3的选择(S124是),打印机100在T820中转换到AP的DPP响应者状态(S126),并且在T822中显示QR码(S128)。T820和T822的处理对应于图3的T120和T122的处理。
T824和T826类似于图3的T132和T134。T830的Auth类似于图4的Auth。当T830的Auth的处理完成时,打印机100在T835中停止显示QR码。
这里,当在与终端10不同的终端30中执行类似于T800至T804的操作时,打印机100在T837中从终端30接收包括SSID“DISPLAY”的PRReq(S100是)。在这种情况下,由于打印机100正在执行用于与终端10建立Wi-Fi连接的处理(S110是),所以不显示QR码。
T840的Config和T850的NA类似于图5的Config和图6的NA。因此,打印机100与AP 6建立Wi-Fi连接。例如,在终端10具有与AP 6建立的Wi-Fi连接的情况下,打印机100可以与AP 6建立相同的Wi-Fi连接。因此,打印机100可以经由AP 6从终端10接收表示打印目标图像的图像数据,并且执行打印该图像。
当T850的NA完成时,在T860中,打印机100从AP的DPP响应者状态转换到非响应者状态。尽管未示出,但是在即使自打印机100在T820中转换到AP的DPP响应者状态以来经过了预定时间也没有接收到AReq的情况下,打印机100也从AP的DPP响应者状态转换到非响应者状态。
(情况B的细节;图10)
接下来,将参考图10描述图2的情况B(即,图7的情况B)的细节。T900和T902与图9的T800和T802相似。
例如,在终端10不具有与AP 6建立的Wi-Fi连接的情况下,用户选择按钮B2。在这种情况下,响应于在T904中接受选择按钮B2,终端10在T910中将包括描述了字母串“DPP”的CM的PDReq发送到打印机100。
当在T910中从打印机100接收到PDReq(图8的S100是)时,在T912中打印机100将PDRes发送到终端10。T910和T912的处理对应于图7的T500和T502的处理。T914的GN与图7的T510至T516相似。
接下来,在T916中,打印机100显示指令画面(S110否,S120否,S130是,和S132)。当在T918中从用户接受选择OK按钮B3(S134是)时,打印机100在T920中转换到WFD的DPP响应者状态(S136),并在T922中显示QR码(S138)。T920和T922的处理对应于图7的T520和T522的处理。
T924和T926类似于图7的T532和T534。T930的Auth类似于图7的Auth。当T930的Auth的处理完成时,打印机100在T935中停止显示QR码。
这里,当在与终端10不同的终端30中执行类似于T900至T904的操作时,打印机100在T937中从终端30接收包括描述了字母串“DPP”的CM的PDReq(S100是)。在这种情况下,由于打印机100正在执行用于与终端10建立Wi-Fi连接的处理(S110是),所以不显示QR码。
T940的Config和T950的Wi-Fi连接的建立类似于图7的T700至T710中的Config和图7的T730的Wi-Fi连接的建立。因此,打印机100可以与终端10建立Wi-Fi连接。因此,打印机100可以在没有AP 6的干预的情况下从终端10接收表示打印目标图像的图像数据,并且执行打印该图像。
当在T950中建立Wi-Fi连接的处理完成时,打印机100在T960中从WFD的DPP响应者状态转换到非响应者状态。尽管未示出,但是在即使自打印机100在T920中转换到WFD的DPP响应者状态以来经过了预定时间也没有接收到AReq的情况下,打印机100也从WFD的DPP响应者状态转换到非响应者状态。如上所述,由于打印机100转换到非响应者状态,所以打印机100不需要执行待机处理以接收AReq,并且可以减轻打印机100上的处理负荷。
(情况C的细节;图11)
接下来,将参考图11描述与情况A和情况B不同的情况C的细节。在情况C中,使用不支持DPP方案的终端20代替终端10。
终端20包括用于与打印机100建立Wi-Fi连接的app。该app是与终端10的app 40不同的程序,并且是用于在不使用DPP方案的情况下根据WFD方案建立Wi-Fi连接的程序。响应于在T1000中从用户接受了用于激活该app的操作,终端20在T1002中显示查询画面。查询画面包括询问用户是否在打印机100和终端10之间建立Wi-Fi连接的消息以及OK按钮B5。响应于在T1004中接受选择按钮B5,终端20在T1010中向打印机100发送包括描述了字母串“PushButton”的CM的PDReq。
当在T1010中从打印机100接收到PDReq(图8的S100是)时,在T1012中,打印机100将PDRes发送到终端20。T1014的GN与图7的T510至T516相似。即,同样在情况C下,打印机100被确定为G/O(图7的T514)。
接下来,在T1020中,打印机100显示PBC画面(S110否,S120否,S130否,和S140)。PBC画面包括指示与终端10建立Wi-Fi连接的消息和连接按钮B6。当在T1022中从用户接受了选择按钮B6时,在T1030中,打印机100与终端20执行WPS。在WPS的过程中,作为G/O的打印机100创建SSID和密码,并将这种信息发送到终端20。
在T1050中的Wi-Fi连接的建立类似于在图7的T730中的Wi-Fi连接的建立。因此,打印机100可以与终端20建立Wi-Fi连接。因此,打印机100可以在没有AP 6的干预的情况下从终端20接收表示打印目标图像的图像数据,并且执行打印该图像。
(本实施例的效果)
在从终端10接收到包括描述了字母串“DPP”的CM的PDReq(图10的T910)的情况下,打印机100转换到WFD的DPP响应者状态(T920)并显示通过对公共密钥PPK1b等进行编码而获得的QR码(T922)。因此,终端10获得公共密钥PPK1b等(T926)。在从终端10接收到使用了公共密钥PPK1b的AReq的情况下,打印机100可以将ARes发送到终端10(T930)。因此,打印机100可以与终端10建立Wi-Fi连接(T950)。如上所述,通过使用该新颖方案,可以在打印机100和终端10之间建立Wi-Fi连接。
例如,通过在打印机100上进行预定的操作(例如,设置画面中的操作),对打印机100上的操作有知识的用户可以使打印机100执行显示QR码并转换到WFD的DPP响应者状态。然而,不知道打印机100上的操作的用户可能无法适当地进行预定操作。根据本实施例,即使没有进行上述预定操作,在从终端10接收到PDReq的情况下,打印机100也执行显示QR码并转换到WFD的DPP响应者状态。因此,用户可以通过使用终端10的app40来容易地使打印机100显示QR码并转换到WFD的DPP响应者状态。
此外,在从终端10接收到与PDReq不同的PRReq(图9的T810)的情况下,打印机100转换到AP的DPP响应者状态(T820),并显示通过对公共密钥PPK1a等进行编码而获得的QR码(T822)。因此,终端10获得公共密钥PPK1a等(T826)。在从终端10接收到使用了公共密钥PPK1a的AReq的情况下,打印机100可以将ARes发送到终端10(T830)。因此,打印机100可以与终端10建立Wi-Fi连接(T850)。如上所述,响应于从终端10接收到PDReq和PRReq中的哪一个,即,响应于来自终端10的请求,,打印机100可以与合适的设备(即,终端10或AP 6)建立Wi-Fi连接。
此外,在图10的情况B中,打印机100在T920中转换到待机状态,以接收包括作为目的地MAC地址的MAC地址“MACb”的AReq,并在T922中显示对MAC地址“MACb”进行编码的QR码。在这种情况下,即使接收到包括作为目的地MAC地址的与MAC地址“MACb”不同的MAC地址“MACa”的AReq,打印机100也不会发送ARes。即,由于打印机100不执行用于与AP 6建立Wi-Fi连接的处理,所以打印机100可以适当地与终端10建立Wi-Fi连接。另一方面,在图9的情况A中,打印机100在T820中转换到待机状态,以接收包括作为目的地MAC地址的MAC地址“MACa”的AReq,并在T822中显示对MAC地址“MACa”进行编码的QR码。在这种情况下,即使接收到包括作为目的地MAC地址的与MAC地址“MACa”不同的MAC地址“MACb”的AReq,打印机100也不发送ARes。即,由于打印机100不执行用于与终端10建立Wi-Fi连接的处理,所以打印机100可以适当地与AP 6建立Wi-Fi连接。
此外,在从终端20接收到包括描述了字母串“Push Button”的CM的PDReq(图11的T1010)的情况下,打印机100不转换到WFD的DPP响应者状态并且不显示QR码。因此,打印机100可以在不使用DPP方案的情况下适当地与终端20建立Wi-Fi连接(T1050)。特别是在本实施例中,假设打印机100从终端10和终端20接收为相同类型的信号的PDReq的情况。此外,打印机100依据包括在PDReq中的CM中描述的信息在转换到WFD的DPP响应者状态并显示QR码(图10的T920和T922)与显示PBC画面(图11的T1020)之间切换。因此,打印机100可以针对终端10和终端20中的每一个使用合适的方案,以与终端10或终端20建立Wi-Fi连接。
(对应关系)
打印机100是“通信设备”的示例。终端10是“第一外部设备”和“第二外部设备”的示例。终端20和终端30分别是“第三外部设备”和“第四外部设备”的示例。显示单元114和Wi-Fi I/F 116分别是“输出单元”和“无线接口”的示例。信道列表中的信道是“预定通信信道”的示例。包括描述了字母串“DPP”的CM的PDReq,包括SSID“DISPLAY”的PRReq和包括描述了字母串“Push Button”的CM的PDReq分别是“第一特定信号”,“第二特定信号”和“第三特定信号”的示例。字母串“DPP”和字母串“Push Button”分别是“第一预定信息”和“第二预定信息”的示例。在图10的情况B中的WFD的DPP响应者状态,QR码,公共密钥PPK1b,MAC地址“MACb”,AReq,ARes和Wi-Fi连接分别是“第一响应者状态”,“第一特定信息”,“第一公共密钥”,“第一MAC地址”,“第一认证请求”,“第一认证响应”和“第一无线连接”的示例。在图9的情况A中的AP的DPP响应者状态,QR码,公共密钥PPK1a,MAC地址“MACa”,AReq,ARes和Wi-Fi连接分别是“第二响应者状态”,“第二特定信息”,“第二公共密钥”,“第二MAC地址”,“第二认证请求”,“第二认证响应”和“第二无线连接”的示例。图11的情况C中的Wi-Fi连接是“第三无线连接”的示例。自图10的T922中显示QR码以来经过预定时间是“特定条件”的示例。
图10的T910,T916,T920,T922和T950分别是“第一特定信号接收单元”,“显示控制单元”,“第一状态转换单元”,“第一输出控制单元”和“第一建立单元”的示例。T930中引用的图4的T210和T930中引用的图4的T220分别是“第一认证请求接收单元”和“第一认证响应发送单元”的示例。在自T922中显示QR码以来经过了预定时间的情况下,类似于T960的转换到非响应者状态的处理是“第三状态转换单元”的示例。图7的T634是“操作控制单元”的示例。图9的T810,T820,T822和T850分别是“第二特定信号接收单元”,“第二状态转换单元”,“第二建立单元”的示例。T830中引用的图4的T210和T830中引用的图4的T220分别是“第二认证请求接收单元”和“第二认证响应发送单元”的示例。图11的T1010和T1050分别是“第三特定信号接收单元”和“第三建立单元”的示例。
(变型1)“第一特定信号”可以不是PDReq,而可以是GNReq,或者可以是根据WFD方案的另一信号。
(变型2)在图8的S100中,可以不监视PRReq的接收。在这种情况下,可以省略S120至S128。即,可以不实现图9的情况A。一般而言,“第二特定信号接收单元”,“第二输出控制单元”,“第二状态转换单元”,“第二认证请求接收单元”,“第二认证响应发送单元”和“第二建立单元”可以省略。
(变型3)打印机100可以不使用两个不同的公共密钥PPK1a,PPK1b,而可以仅使用一个公共密钥。即,由图9的T822中显示的QR码指示的公共密钥和由图10的T922中显示的QR码指示的公共密钥可以相同。一般而言,如上述实施例那样,“第二公共密钥”可以与第一公共密钥不同,或者如该变型那样,“第二公共密钥”可以与第一公共密钥相同。
(变型4)例如,图10的T922中显示的QR码可以不通过对信道列表和MAC地址进行编码来构成。即,QR码仅需要是至少对公共密钥进行编码的编码图像。一般而言,“第一特定信息”仅需要是通过至少使用公共密钥获得的信息,而可不是通过使用第一MAC地址获得的信息。类似地,“第二特定信息”仅需要是通过至少使用公共密钥获得的信息,而可不是通过使用第二MAC地址获得的信息。
(变型5)可以仅向Wi-Fi I/F 116分配一个MAC地址。即,由图9的T822中显示的QR码指示的MAC地址可以与由图10的T922中显示的QR码指示的MAC地址相同。一般而言,“无线接口”可以没有被分配与第一MAC地址不同的第二MAC地址。
(变型6)在图8的S100中,可以不监视包括描述了字母串“Push Button”的CM的PDReq的接收。在这种情况下,可以省略S140。即,可以不实现图11的情况C。一般而言,可以省略“第三特定信号接收单元”和“第三建立单元”。
(变型7)图8的S110可以不被执行。一般而言,在从第四外部设备接收到第一特定信号的情况下,可以输出第一特定信息。
(变型8)可以不执行图8的S122,S124,S132和S134。即,可以省略“显示控制单元”。
(变型9)打印机100可以在图7的GN中确定成为CL。在这种情况下,打印机100确定成为注册者而不是T634。即,可以省略“操作控制单元”。
(变型10)在图9的T810中,终端10可以向打印机100发送WFD方案的服务发现请求而不是PRReq。该请求包括用于询问打印机100是否能够显示QR码的信息。在该变型中,服务发现请求是“第二特定信号”的示例。
(变型11)在图9的T822和图10的T922中,打印机100可以使打印执行单元118在打印介质上打印QR码,而不是在显示单元114上显示QR码。根据该变型,例如,即使在没有为打印机100提供显示单元114的情况下,也可以执行根据DPP方案的通信以在打印机100与AP 6或终端10之间建立Wi-Fi连接。在该变型中,打印执行单元118是“输出单元”的示例。在另一变型中,打印机100可以被提供有与Wi-Fi I/F 116不同的无线接口(诸如近场通信(NFC)I/F或蓝牙(注册商标)I/F)。在这种情况下,打印机100可以在图9的T822和/或图10的T922中经由该不同的无线接口将公共密钥,信道列表和MAC地址发送到终端10。在该变型中,该不同的无线接口是“输出单元”的示例。此外,在该变型中,“第一特定信息”可以不是“编码图像”。
(变型12)在图8的S100中接收到PDReq或PRReq的情况下,打印机100可以计算该信号的接收无线电波强度,并且可以在计算出的接收无线电波强度等于或大于预设阈值的情况下执行从S110开始的处理。
(变型13)打印机100可以在显示单元114上显示包括通过对公共密钥,信道列表和MAC地址进行编码获得的共享码,密钥,短语和单词的图像而不是QR码。
(变型14)在自打印机100转换到WFD的DPP响应者状态以来经过了预定时间的情况下,打印机100可以不转换到非响应者状态。即,可以省略“第三状态转换单元”。此外,在另一变型中,打印机100可以监视来自用户的指令的接受以转换到非响应者状态,而不是监视预定时间的流逝。在该变型中,来自用户的指令的接受是“特定条件”的示例。
(变型15)当在图10的T910中发送PDReq时,存在QR码可能被显示在与打印机100不同的打印机中的可能性。为了解决这种情况,当在T924中捕获QR码时(即,当在T926中获得公共密钥PPK1b等时),终端10可以通过广播发送包括用于停止显示QR码的预定字母串(SSID“NOT DISPLAY”)的信号(诸如PRReq)。在这种情况下,上述不同的打印机在接收到该信号时停止显示QR码。类似地,当在图9的T824中捕获QR码时,终端10可以通过广播发送包括上述预定字母串的信号。在另一变型中,当在图10的T930中接收到AReq时,打印机100可以通过广播发送包括上述预定字母串的信号。类似地,当在图9的T830中接收到AReq时,打印机100可以通过广播发送包括上述预定字母串的信号。
(变型16)当在图10的T912中将PDRes发送到终端10时,打印机100可以自主地转换到G/O状态而不执行GN。类似地,当在图11的T1012中将PDRes发送到终端20时,打印机100可以自主地转换到G/O状态而不执行GN。
(变型17)“通信设备”可以不是打印机,而可以是诸如扫描仪,多功能外围设备,便携式终端,PC和服务器的另一设备。
(变型18)在以上每个实施例中,图2至图11的各个处理由软件(即,程序136)执行,但是,这些处理中的至少一个可以由诸如逻辑电路的硬件来实现。

Claims (16)

1.一种通信设备,其特征在于,包括:
输出单元;
无线接口;
第一特定信号接收单元,所述第一特定信号接收单元用于经由所述无线接口从第一外部设备接收所述第一特定信号;
第一输出控制单元,所述第一输出控制单元用于在从所述第一外部设备接收到所述第一特定信号的情况下,使所述输出单元输出通过使用第一公共密钥获得的第一特定信息,其中,所述第一公共密钥由于输出所述第一特定信息而由所述第一外部设备获得;
第一认证请求接收单元,所述第一认证请求接收单元用于经由所述无线接口从已经获得所述第一公共密钥的所述第一外部设备接收使用所述第一公共密钥的第一认证请求;
第一认证响应发送单元,所述第一认证响应发送单元用于在从所述第一外部设备接收到所述第一认证请求的情况下,经由所述无线接口向所述第一外部设备发送第一认证响应;和
第一建立单元,所述第一建立单元用于在将所述第一认证响应发送到所述第一外部设备的情况下,经由所述无线接口与所述第一外部设备建立第一无线连接。
2.根据权利要求1所述的通信设备,其特征在于,进一步包括:
第二特定信号接收单元,所述第二特定信号接收单元用于经由所述无线接口从第二外部设备接收与所述第一特定信号不同的第二特定信号;
第二输出控制单元,所述第二输出控制单元用于在从所述第二外部设备接收到所述第二特定信号的情况下,使所述输出单元输出通过使用第二公共密钥获得的第二特定信息,其中,所述第二公共密钥由于输出所述第二特定信息而由所述第二外部设备获得;
第二认证请求接收单元,所述第二认证请求接收单元用于经由所述无线接口从已经获得所述第二公共密钥的所述第二外部设备接收使用所述第二公共密钥的第二认证请求;
第二认证响应发送单元,所述第二认证响应发送单元用于在从所述第二外部设备接收到所述第二认证请求的情况下,经由所述无线接口向所述第二外部设备发送第二认证响应;和
第二建立单元,所述第二建立单元用于在将所述第二认证响应发送到所述第二外部设备的情况下,经由所述无线接口与接入点建立第二无线连接。
3.根据权利要求2所述的通信设备,其特征在于,其中,
通过使用所述第一公共密钥和分配给所述无线接口的第一MAC地址,获得所述第一特定信息,
所述第一公共密钥和所述第一MAC地址由于输出所述第一特定信息而由所述第一外部设备获得;
所述第一认证请求包括作为目的地MAC地址的所述第一MAC地址;
通过使用所述第二公共密钥和分配给所述无线接口的第二MAC地址,获得所述第二特定信息,所述第二MAC地址不同于所述第一MAC地址,
所述第二公共密钥和所述第二MAC地址由于输出所述第二特定信息而由所述第二外部设备获得,
所述第二认证请求包括作为目的地MAC地址的所述第二MAC地址。
4.根据权利要求1所述的通信设备,其特征在于,进一步包括:
第三特定信号接收单元,所述第三特定信号接收单元用于经由所述无线接口从第三外部设备接收第三特定信号,其中,在从所述第三外部设备接收到所述第三特定信号的情况下,不输出所述第一特定信息;和
第三建立单元,所述第三建立单元用于在从所述第三外部设备接收到所述第三特定信号的情况下,在没有从所述第三外部设备接收到认证请求的情况下,经由所述无线接口与所述第三外部设备建立第三无线连接。
5.根据权利要求4所述的通信设备,其特征在于,其中,
所述第一特定信号的类型与第三特定信号的类型相同,
所述第一特定信号包括第一预定信息;并且
所述第三特定信号包括与所述第一预定信息不同的第二预定信息。
6.根据权利要求1所述的通信设备,其特征在于,其中,
在从输出所述第一特定信息到与所述第一外部设备建立所述第一无线连接的时间段期间经由所述无线接口从第四外部设备接收到所述第一特定信号的情况下,不输出所述第一特定信息。
7.根据权利要求1所述的通信设备,其特征在于,其中,
所述第一特定信息是通过对所述第一公共密钥进行编码而获得的QR码(注册商标),并且
所述第一公共密钥响应于所述第一外部设备捕获到所述QR码而由所述第一外部设备获得。
8.根据权利要求1所述的通信设备,其特征在于,其中,
所述输出单元是被配置为显示图像的显示单元,并且
所述第一输出控制单元使作为所述显示单元的所述输出单元显示所述第一特定信息。
9.根据权利要求8所述的通信设备,其特征在于,进一步包括:
显示控制单元,所述显示控制单元用于在从所述第一外部设备接收到所述第一特定信号的情况下,使作为所述显示单元的所述输出单元显示用于指示所述第一特定信息的显示的指令画面,
其中,在所述指令画面中指示所述第一特定信息的显示的情况下,所述第一输出控制单元使作为所述显示单元的所述输出单元显示所述第一特定信息。
10.根据权利要求1所述的通信设备,其特征在于,进一步包括:
第一状态转换单元,所述第一状态转换单元用于在从所述第一外部设备接收到所述第一特定信号的情况下,使所述通信设备的操作状态从非响应者状态转换到第一响应者状态,所述非响应者状态是不发送认证响应的状态,并且所述第一响应者状态是响应于接收到所述第一认证请求而发送所述第一认证响应的状态,所述第一认证请求包括作为目的地MAC地址被分配给所述无线接口的第一MAC地址,
其中,在所述通信设备的所述操作状态已经转换到所述第一响应者状态之后从所述第一外部设备接收到所述第一认证请求的情况下,所述第一认证响应发送单元将所述第一认证响应发送到所述第一外部设备。
11.根据权利要求10所述的通信设备,其特征在于,其中,
所述第一响应者状态是监视使用预定通信信道的所述第一认证请求的接收、并响应于接收到使用所述预定通信信道的所述第一认证请求而发送所述第一认证响应的状态,所述预定通信信道已预先在所述通信设备中确定,并且
在所述通信设备的所述操作状态已经转换到所述第一响应者状态之后从所述第一外部设备接收到使用所述预定通信信道的所述第一认证请求的情况下,所述第一认证响应发送单元将所述第一认证响应发送到所述第一外部设备。
12.根据权利要求10所述的通信设备,其特征在于,进一步包括:
第三状态转换单元,所述第三状态转换单元用于在所述通信设备的所述操作状态已经转换到所述第一响应者状态之后满足特定条件的情况下,使所述通信设备的所述操作状态从所述第一响应者状态转换到所述非响应者状态。
13.一种通信设备,其特征在于,包括:
无线接口;
第一特定信号接收单元,所述第一特定信号接收单元用于经由所述无线接口从第一外部设备接收第一特定信号;
第一状态转换单元,所述第一状态转换单元用于在从所述第一外部设备接收到所述第一特定信号的情况下,使所述通信设备的操作状态从非响应者状态转换到第一响应者状态,所述非响应者状态是不发送认证响应的状态,并且所述第一响应者状态是响应于接收到第一认证请求而发送第一认证响应的状态,所述第一认证请求包括作为目的地MAC地址被分配给所述无线接口的第一MAC地址;
第一认证请求接收单元,所述第一认证请求接收单元用于经由所述无线接口从所述第一外部设备接收所述第一认证请求;
第一认证响应发送单元,所述第一认证响应发送单元用于在所述通信设备的所述操作状态已经转换到所述第一响应者状态之后从所述第一外部设备接收到所述第一认证请求的情况下,经由所述无线接口将所述第一认证响应发送到所述第一外部设备;和
第一建立单元,所述第一建立单元用于在将所述第一认证响应发送到所述第一外部设备的情况下,经由所述无线接口与所述第一外部设备建立第一无线连接。
14.根据权利要求13所述的通信设备,其特征在于,进一步包括:
第二特定信号接收单元,所述第二特定信号接收单元用于经由所述无线接口从第二外部设备接收与所述第一特定信号不同的第二特定信号;
第二状态转换单元,所述第二状态转换单元用于在从所述第二外部设备接收到所述第二特定信号的情况下,使所述通信设备的所述操作状态从所述非响应者状态转换到第二响应者状态,所述第二响应者状态是响应于接收到包括作为目的地MAC地址的第二MAC地址的第二认证请求而发送第二认证响应的状态,所述第二MAC地址被分配给所述无线接口并且不同于所述第一MAC地址;
第二认证请求接收单元,所述第二认证请求接收单元用于经由所述无线接口从所述第二外部设备接收所述第二认证请求;
第二认证响应发送单元,所述第二认证响应发送单元用于在所述通信设备的所述操作状态已经转换到所述第二响应者状态之后从所述第二外部设备接收到所述第二认证请求的情况下,经由所述无线接口将所述第二认证响应发送到所述第二外部设备;和
第二建立单元,所述第二建立单元用于在将所述第二认证响应发送到所述第二外部设备的情况下,经由所述无线接口与接入点建立第二无线连接。
15.根据权利要求13所述的通信设备,其特征在于,进一步包括:
第三特定信号接收单元,所述第三特定信号接收单元用于经由所述无线接口从第三外部设备接收第三特定信号,其中,在从所述第三外部设备接收到所述第三特定信号的情况下,所述通信设备的所述操作状态不转换到所述第一响应者状态;和
第三建立单元,所述第三建立单元用于在从所述第三外部设备接收到所述第三特定信号的情况下,在没有从所述第三外部设备接收到认证请求的情况下,经由所述无线接口与所述第三外部设备建立第三无线连接。
16.根据权利要求15所述的通信设备,其特征在于,其中
所述第一特定信号的类型与所述第三特定信号的类型相同,
所述第一特定信号包括第一预定信息;并且
所述第三特定信号包括与所述第一预定信息不同的第二预定信息。
CN202011044635.3A 2019-09-30 2020-09-28 通信设备 Pending CN112584381A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019-179400 2019-09-30
JP2019179400A JP7363304B2 (ja) 2019-09-30 2019-09-30 通信装置と通信装置のためのコンピュータプログラム

Publications (1)

Publication Number Publication Date
CN112584381A true CN112584381A (zh) 2021-03-30

Family

ID=72665101

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011044635.3A Pending CN112584381A (zh) 2019-09-30 2020-09-28 通信设备

Country Status (4)

Country Link
US (1) US11469900B2 (zh)
EP (1) EP3799389A1 (zh)
JP (2) JP7363304B2 (zh)
CN (1) CN112584381A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7310449B2 (ja) 2019-08-29 2023-07-19 ブラザー工業株式会社 第1の通信装置と第1の通信装置のためのコンピュータプログラム
JP2023053805A (ja) * 2021-10-01 2023-04-13 キヤノン株式会社 通信装置、方法およびプログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008134985A (ja) * 2006-10-27 2008-06-12 Murata Mach Ltd ネットワークシステム
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
JP6525714B2 (ja) 2015-04-30 2019-06-05 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP6504951B2 (ja) * 2015-07-21 2019-04-24 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP6532333B2 (ja) 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6548490B2 (ja) 2015-07-21 2019-07-24 キヤノン株式会社 通信装置、共有方法、および、プログラム
JP6570356B2 (ja) 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6789628B2 (ja) * 2015-12-18 2020-11-25 キヤノン株式会社 通信装置、制御方法、および、プログラム
JP6827773B2 (ja) * 2016-01-18 2021-02-10 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6776023B2 (ja) 2016-06-30 2020-10-28 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP6794191B2 (ja) * 2016-09-02 2020-12-02 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP6759011B2 (ja) * 2016-09-02 2020-09-23 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP6702833B2 (ja) * 2016-09-15 2020-06-03 キヤノン株式会社 通信装置、通信装置の制御及びプログラム
JP7054341B2 (ja) * 2017-12-22 2022-04-13 キヤノン株式会社 通信装置およびその制御方法
JP7024559B2 (ja) * 2018-03-30 2022-02-24 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
JP7224855B2 (ja) * 2018-11-02 2023-02-20 キヤノン株式会社 通信装置、制御方法、およびプログラム
JP7196602B2 (ja) * 2018-12-28 2022-12-27 ブラザー工業株式会社 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム
JP7279367B2 (ja) * 2019-01-16 2023-05-23 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、及び、通信装置

Also Published As

Publication number Publication date
JP7363304B2 (ja) 2023-10-18
US11469900B2 (en) 2022-10-11
JP2021057760A (ja) 2021-04-08
US20210099305A1 (en) 2021-04-01
EP3799389A1 (en) 2021-03-31
JP2023168594A (ja) 2023-11-24

Similar Documents

Publication Publication Date Title
US11531505B2 (en) Non-transitory computer-readable medium storing computer-readable instructions for terminal device and terminal device
JP7155581B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
US11064362B2 (en) Communication device
US11743732B2 (en) Terminal device and non-transitory computer-readable recording medium storing computer readable instructions for terminal device
CN111555883B (zh) 通信装置以及非暂时性计算机可读记录介质
JP7091781B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
US11347448B2 (en) Communication device
JP2023168594A (ja) 通信装置と通信装置のためのコンピュータプログラム
CN112449442A (zh) 第一通信设备和用于第一通信设备的计算机程序
US11109228B2 (en) Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
JP7283275B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7196533B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
CN112672350A (zh) 通信设备
JP7315066B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP2022106713A (ja) 通信装置と通信装置のためのコンピュータプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination