CN112672350B - 通信设备 - Google Patents
通信设备 Download PDFInfo
- Publication number
- CN112672350B CN112672350B CN202011027058.7A CN202011027058A CN112672350B CN 112672350 B CN112672350 B CN 112672350B CN 202011027058 A CN202011027058 A CN 202011027058A CN 112672350 B CN112672350 B CN 112672350B
- Authority
- CN
- China
- Prior art keywords
- state
- communication device
- information
- external device
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 192
- 230000004044 response Effects 0.000 claims abstract description 75
- 230000007704 transition Effects 0.000 claims description 18
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000000034 method Methods 0.000 description 60
- 230000008569 process Effects 0.000 description 55
- 238000012545 processing Methods 0.000 description 42
- 230000004048 modification Effects 0.000 description 32
- 238000012986 modification Methods 0.000 description 32
- 101001122984 Dictyostelium discoideum Polyphosphate kinase Proteins 0.000 description 9
- 101150038925 TPK2 gene Proteins 0.000 description 9
- 101150040316 ppk2 gene Proteins 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 108010045306 T134 peptide Proteins 0.000 description 5
- 101100269977 Arabidopsis thaliana APK2 gene Proteins 0.000 description 4
- 102100037495 Thiamin pyrophosphokinase 1 Human genes 0.000 description 4
- 101710203399 Thiamin pyrophosphokinase 1 Proteins 0.000 description 4
- 101100409047 Chlorobaculum tepidum (strain ATCC 49652 / DSM 12025 / NBRC 103806 / TLS) ppk2 gene Proteins 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 101100409044 Chlorobaculum tepidum (strain ATCC 49652 / DSM 12025 / NBRC 103806 / TLS) ppk1 gene Proteins 0.000 description 2
- 101001064096 Homo sapiens Protein disulfide-thiol oxidoreductase Proteins 0.000 description 2
- 102100030728 Protein disulfide-thiol oxidoreductase Human genes 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 241000238633 Odonata Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种通信设备,该通信设备可以接受用户认证信息的输入,在使用输入的用户认证信息的认证成功的情况下,使输出单元输出通过使用公共秘钥获得的特定信息。在使用输入的用户认证信息的认证失败的情况下,不输出特定信息。通信设备可以从第一外部设备接收使用公共秘钥的认证请求,向第一外部设备发送认证响应,从第一外部设备接收第一连接信息,并且通过使用第一连接信息在通信设备与第二外部设备之间建立第一无线连接。
Description
技术领域
本文的公开内容公开了一种能够与外部设备建立无线连接的通信设备的技术。
背景技术
在日本专利申请公开No.2017-28454中公开了一种用于使用智能电话在相机和AP之间建立无线连接的技术。相机响应于接收到用户的操作而显示包括用于执行通信参数设置的信息的QR码(注册商标),并且开始监视搜索信号的接收。智能电话通过读取相机上显示的QR码来获取用于执行通信参数设置的信息,并将搜索信号发送到相机。在从智能电话接收到搜索信号的情况下,相机将对搜索信号的响应发送到智能电话。在从相机接收到响应的情况下,智能电话通过使用获得的信息来设置通信参数,并且将所设置的通信参数发送到相机。此外,智能电话与AP执行预定处理,并将通信参数发送到AP。因此,相机可以使用所接收的通信参数与AP建立无线连接。
发明内容
在以上技术中,相机和AP之间的无线连接可以由不同于相机的用户的第三方使用智能电话来建立。
本文的描述公开了一种被配置为抑制由第三方使用第一外部设备在通信设备与第二外部设备之间建立无线连接的技术。
本文公开的通信设备可以包括:输出单元;无线接口;接受单元,该接受单元被配置为接受用于认证通信设备的用户的用户认证信息的输入;输出控制单元,该输出控制单元被配置为在使用所输入的用户认证信息的认证成功的情况下,使输出单元输出通过使用公共秘钥获得的特定信息,公共秘钥由第一外部设备响应于输出特定信息而获得,其中,在使用所输入的用户认证信息的认证失败的情况下,不输出特定信息;认证请求接收单元,该认证请求接收单元被配置为在已经输出特定信息之后,经由无线接口从第一外部设备接收使用公共秘钥的认证请求;认证响应发送单元,该认证响应发送单元被配置为在从第一外部设备接收到认证请求的情况下,经由无线接口向第一外部设备发送认证响应;连接信息接收单元,该连接信息接收单元被配置为在已经将认证响应发送到第一外部设备之后,经由无线接口从第一外部设备接收第一连接信息,第一连接信息用于经由无线接口在通信设备与第二外部设备之间建立第一无线连接;和建立单元,该建立单元被配置为在从第一外部设备接收到第一连接信息的情况下,通过使用第一连接信息经由无线接口在通信设备与第二外部设备之间建立第一无线连接。
根据上述配置,在使用输入的用户认证信息的认证成功的情况下,通信设备输出通过使用公共秘钥获得的特定信息,而在使用输入的用户认证信息的认证失败的情况下,通信设备不输出特定信息。结果,不执行响应于特定信息的输出的各个处理。因此,可以抑制与用户不同的第三方使用第一外部设备而在通信设备和第二外部设备之间建立无线连接。
接受单元可以被配置为在第二连接信息被存储在存储器中的情况下接受用户认证信息的输入,第二连接信息是用于经由无线接口在通信设备和第三外部设备之间建立第二无线连接的信息,输出控制单元可以被配置为:在第二连接信息被存储在存储器中并且使用用户认证信息的认证成功的情况下,使输出单元输出特定信息,并且在第二连接信息未被存储在存储器中的情况下,使输出单元输出特定信息,而不接受用户认证信息的输入。
接受单元可以被配置为在通信设备的状态是第一状态和第二状态中的第二状态的情况下,接受用户认证信息的输入,第一状态是通信设备的使用不受限制的状态,第二状态是通信设备的使用受到限制的状态,输出控制单元可以被配置为:在通信设备的状态是第二状态并且使用用户认证信息的认证成功的情况下,使输出单元输出特定信息,并且在通信设备的状态是第一状态的情况下,使输出单元输出特定信息而不接受用户认证信息的输入。
特定信息可以是通过对公共秘钥进行编码而获得的编码图像。
编码图像可以是QR码(注册商标),并且公共密钥可以由第一外部设备通过第一外部设备捕获到QR代码来获得。
输出单元可以是用于显示图像的显示单元,并且输出控制单元被配置为使作为显示单元的输出单元显示特定信息。
通信设备还可以包括:第一转换单元,该第一转换单元被配置为在使用输入的用户认证信息的认证成功的情况下,将通信设备的状态从非响应者状态转换到响应者状态,其中,在使用输入的用户认证信息的认证失败的情况下,通信设备的状态维持在非响应者状态,非响应者状态是不发送认证响应的状态,响应者状态是响应于从第一外部设备接收到认证请求而将认证响应发送到第一外部设备的状态,其中,在通信设备的状态已经转换到响应者状态之后从第一外部设备接收到认证请求的情况下,认证响应发送单元被配置为经由无线接口向第一外部设备发送认证响应。
特定信息可以是通过使用公共秘钥和指示在通信设备中预定的第一通信信道的通信信道信息而获得的信息,通信信道信息可以通过输出特定信息由第一外部设备获得,响应者状态可以包括监视从第一外部设备接收使用第一通信信道的认证请求,并且认证响应发送单元被配置为在通信设备的状态已经转换到响应者状态之后使用第一通信信道从第一外部设备接收到认证请求的情况下,经由无线接口将认证响应发送到第一外部设备。
建立单元可以被配置为通过使用与第一通信信道不同的第二通信信道,经由无线接口在通信设备和第二外部设备之间建立第一无线连接。
通信设备还可以包括第二转换单元,该第二转换单元被配置为在通信设备的状态已经转换到响应者状态之后满足特定条件的情况下,将通信设备的状态从响应者状态转换到非响应者状态。
通信设备还可以包括:特定信号接收单元,该特定信号接收单元被配置为从第一外部设备接收特定信号;通知单元,该通知单元被配置为在从第一外部设备接收到特定信号的情况下,通知用户能够接受用户认证信息的输入。
通知单元可以被配置为使通信设备的显示单元显示用于通知用户可接受用户认证信息的输入的通知画面。
第二外部设备可以是将作为无线网络的父站进行操作的父站设备,第二外部设备不同于第一外部设备,并且建立单元被配置为通过建立第一无线连接,使通信单元参与无线网络。
第一连接信息可以包括用于认证从第二外部设备接收到的接收信息的认证信息。
通信设备还可以包括:操作控制单元,该操作控制单元被配置为在已经将认证响应发送到第一外部设备之后,使通信设备根据Wi-Fi方案作为注册者操作,其中,第一外部设备可以根据Wi-Fi方案作为配置者操作。
此外,通信设备可以包括:输出单元;无线接口;接受单元,该接受单元被配置为接受用于认证通信设备的用户的用户认证信息的输入;第一转换单元,该第一转换单元被配置为在使用输入的用户认证信息的认证成功的情况下,将通信设备的状态从非响应者状态转换到响应者状态,其中,在使用输入的用户认证信息的认证失败的情况下,通信设备的状态维持在非响应者状态,非响应者状态是不发送响应于认证请求的认证响应的状态,响应者状态是响应于从第一外部设备接收到认证请求而将认证响应发送到第一外部设备的状态;认证请求接收单元,该认证请求接收单元被配置为经由无线接口从第一外部设备接收认证请求;认证响应发送单元,该认证响应发送单元被配置为在通信设备的状态已经转换到响应者状态之后从第一外部设备接收到认证请求的情况下,经由无线接口向第一外部设备发送认证响应;连接信息接收单元,该连接信息接收单元被配置为在已经将认证响应发送到第一外部设备之后,经由无线接口从第一外部设备接收第一连接信息,第一连接信息用于经由无线接口在通信设备与第二外部设备之间建立第一无线连接;建立单元,该建立单元被配置为在从第一外部设备接收到第一连接信息的情况下,通过使用第一连接信息经由无线接口在通信设备与第二外部设备之间建立第一无线连接。
根据上述配置,在使用输入的用户认证信息的认证成功的情况下,通信设备将通信设备的状态转换到响应者状态,而在使用输入的用户认证信息的认证失败的情况下,其将通信设备的状态维持在非响应者状态。结果,在认证失败的情况下,不发送响应于来自第一外部设备的认证请求的认证响应,由此在通信设备与第二外部设备之间未建立无线连接。因此,可以抑制与用户不同的第三方使用第一外部设备在通信设备和第二外部设备之间建立无线连接。
接收单元可以被配置为在第二连接信息被存储在通信设备的存储器中的情况下,接受用户认证信息的输入,第二连接信息是用于经由无线接口在通信设备和第三外部设备之间建立第二无线连接的信息,并且第一转换单元可以被配置为在第二连接信息被存储在存储器中并且使用用户认证信息的认证成功的情况下,将通信设备的状态从非响应者状态转换到响应者状态,其中,通信设备还可以包括:操作控制单元,该操作控制单元被配置为在第二连接信息未被存储在存储器中的情况下,在响应者状态下进行操作,而不接受用户认证信息的输入。
接收单元可以被配置为在通信设备的状态是第一状态和第二状态中的第二状态的情况下,接受用户认证信息的输入,第一状态是通信设备的使用不受限制的状态,第二状态是通信设备的使用受到限制的状态,第一转换单元可以被配置为在通信设备的状态是第二状态并且使用用户认证信息的认证成功的情况下,将通信设备的状态从非响应者状态转换到响应者状态,并且其中,通信设备还可以包括:操作控制单元,该操作控制单元被配置为在通信设备的状态是第一状态的情况下,在响应者状态下进行操作,而不接受用户认证信息的输入。
响应者状态可以包括监视从第一外部设备接收使用在通信设备中预定的第一通信信道的认证请求,并且认证响应发送单元可以被配置为在通信设备的状态已经转换到非响应者状态之后从第一外部设备接收到使用第一通信信道的认证请求的情况下,经由无线接口向第一外部设备发送认证响应。
由上述通信设备实施的方法,计算机程序以及存储该计算机程序的非暂时性计算机可读介质也是新颖且有用的。包括以上通信设备和其他设备(例如,第一外部设备,第二外部设备)的通信系统也是新颖且有用的。
附图说明
图1示出了通信系统的配置;
图2示出了用于说明实施例的概述的说明图;
图3示出了自举(Bootstrapping)概述的序列图;
图4示出了认证处理的序列图;
图5示出了配置处理的序列图;
图6示出了网络接入处理的序列图;
图7示出了自举的细节;和
图8示出了未捕获QR码的情况下的序列图。
具体实施方式
(通信系统2的配置;图1)
如图1所示,通信系统2包括两个接入点(AP)6、7,终端10和打印机100。在本实施例中,假设用户使用终端10在打印机100和AP 6之间建立根据Wi-Fi方案的无线连接(以下称为“Wi-Fi连接”)的情况。
(终端10的配置)
终端10是便携式终端设备,例如手机(例如,智能电话),PDA和平板PC。在变型中,终端10可以是台式PC,膝上型PC等。终端10包括相机15和Wi-Fi接口16。在下文中,接口将被简称为“I/F”。相机15是用于捕获物体的图像的设备,并且在本实施例中,相机15特别用于捕获AP 6、7和打印机100的QR码。此外,终端10存储连接应用40(以下简称为“应用40”)。应用40是用于在打印机100和AP(例如,AP 6)之间建立Wi-Fi连接的程序,并且例如从由打印机100的供应商提供的因特网上的服务器安装在终端10中。
Wi-Fi I/F 16是被配置为根据Wi-Fi方案执行Wi-Fi通信的无线接口。Wi-Fi方案是用于根据IEEE(电气和电子工程师协会)的标准802.11以及与其相符的标准(例如802.11a,11b,11g,11n,11ac等)来执行无线通信的无线通信方案。Wi-Fi I/F 16特别支持将由Wi-Fi联盟建立的设备配置协议(DPP)方案。DPP方案在由Wi-Fi联盟创建的标准“设备配置协议技术规范版本1.1”中进行了描述,并且是用于通过使用终端10在一对设备之间(例如打印机100和AP 6之间)轻松建立Wi-Fi连接的无线通信方案。
(打印机100的配置)
打印机100是能够执行打印功能的外围设备(例如,终端10的外围设备)。打印机100包括操作单元112,显示单元114,Wi-Fi I/F 116,打印执行单元118和控制器130。单元112至130连接到总线(省略附图标记)。
操作单元112包括多个键。用户可以通过操作操作单元112来向打印机100输入各种指令。显示单元114是用于显示各种类型的信息的显示器。Wi-Fi I/F 116与终端10的Wi-Fi I/F 16相同。即,Wi-Fi I/F 116支持DPP方案。此外,Wi-Fi I/F 116具有MAC地址“abc”。打印执行单元118包括喷墨方案,激光方案等的打印机构。
控制器130包括CPU 132和存储器134。CPU 132根据存储在存储器134中的程序136执行各种处理。存储器134由易失性存储器,非易失性存储器等构成。
(本实施例的概述;图2)
接下来,将参考图2描述本实施例的概述。前面已经提到终端10和打印机100支持DPP方案,并且AP 6也支持DPP方案。此外,在本实施例中,通过根据DPP方案进行通信的设备6、10、100中的每一个来实现在打印机100和AP 6之间的Wi-Fi连接的建立。在下文中,为了便于理解,各个设备的CPU(例如CPU 32)执行的操作将以其对应的设备(例如打印机100)作为动作的对象进行描述,而不是以其对应的CPU作为动作的对象来描述操作。
在T5中,终端10与AP 6根据DPP方案执行自举(以下简称为“BS”)。该BS是响应于通过终端10捕获到附着在AP 6上的QR码从AP 6向终端10提供将在稍后描述的T10的认证(以下简称为“Auth”)中使用的信息的处理。
在T10中,终端10通过使用在T5的BS中获得的信息与AP 6根据DPP方案执行Auth。该Auth是终端10和AP 6认证其通信对方的处理。
在T15中,终端10与AP 6根据DPP方案执行配置(以下简称为“Config”)。该Config是向AP 6发送用于在打印机100和AP 6之间建立Wi-Fi连接的信息的处理。具体地,在该Config中,终端10创建用于在打印机100和AP 6之间建立Wi-Fi连接的第一配置对象(以下,将配置对象简称为“CO”),并将第一CO发送到AP 6。结果,第一CO被存储在AP 6中。
接下来,在T20中,终端10与打印机100根据DPP方案执行BS。该BS是响应于由终端10捕获到打印机100上显示的QR码,从打印机100向终端10提供将在稍后描述的T25的Auth中使用的信息的处理。
在T25中,终端10使用在T20的BS中获得的信息来与打印机100根据DPP方案执行Auth。该Auth是终端10和打印机100认证其通信对方的处理。
在T30中,终端10与打印机100根据DPP方案执行Config。该Config是向打印机100发送用于在打印机100和AP 6之间建立Wi-Fi连接的信息的处理。在该Config中,终端10创建用于在打印机100与AP 6之间建立Wi-Fi连接的第二CO,并将第二CO发送到打印机100。结果,第二CO被存储在打印机100中。
在T35中,打印机100和AP 6使用存储的第一和第二CO以根据DPP方案执行网络接入(以下简称为“NA”)。NA是共享用于在打印机100和AP 6之间建立Wi-Fi连接的连接密钥的处理。
在T40中,打印机100和AP 6执行4向握手通信。在4向握手通信中的至少一部分处理中,打印机100和AP 6通信使用在T35的NA中共享的连接密钥加密的加密信息。然后,在加密信息的解密成功的情况下,在打印机100和AP 6之间建立Wi-Fi连接。因此,打印机100作为子站参与由AP 6形成的无线网络,其结果是,可以经由AP 6与参与该无线网络的其他设备进行通信。在变型中,打印机100和AP 6可以执行均等同时认证(SAE,所谓的“蜻蜓”)通信,而不是4向握手通信。
在DPP方案中,为了在打印机100和AP 6之间建立Wi-Fi连接,用户不需要将AP 6作为父站操作的无线网络的信息(例如,服务集标识符(SSID),密码等)输入到打印机100。因此,用户可以容易地在打印机100和AP 6之间建立Wi-Fi连接。
(各个处理的说明;图3至图8)
接下来,将参考图3至图8描述在图2的T20至T35中执行的各个处理的细节。由于除了使用AP 6代替打印机100之外,T5至T15的处理与T20至T30的处理相似,因此将省略其详细描述。此外,关于BS,其概述将在图3中示出,并且其细节将在图7中示出。此外,图8还示出了在终端10与打印机100之间执行BS的情况。图3、7和8是在一实施例中执行的处理。
(自举(BS)的概述;图3)
首先,将参考图3描述图2的T20中的BS的处理的概况。在图3的初始状态下,打印机100的存储器134预先存储打印机100的公共秘钥PPK1和私有密钥psk1。此外,当打开打印机100的电源时,打印机100启动稍后描述的非响应者状态的操作。
在T100中,终端10响应于接收到来自用户的应用40的激活操作来激活应用40,并进一步激活相机15。此后由终端10执行的各个处理通过应用40实现。由于应用40被激活,在终端10与打印机100之间实现稍后描述的图7的T102到T112的处理。
当完成T112的处理时,在T122中,打印机100从非响应者状态转换到响应者状态。非响应者状态是即使从终端10接收到DPP认证请求(以下简称为“AReq”)(见稍后描述的T200),Wi-Fi I/F 116也不发送DPP认证响应(以下简称为“ARes”)(见稍后描述的图4的T210)的状态。即,非响应者状态是不发送作为对AReq的响应的ARes的状态。响应者状态是Wi-Fi I/F 116响应于从终端10接收到AReq而将ARes发送到终端10的状态。即,打印机100通过从非响应者状态转换到响应者状态而进入能够执行Auth(见图2的T25)的状态。具体地,在本实施例中,非响应者状态是即使从外部设备接收到信号,Wi-Fi I/F 116也不向CPU132提供该信号的状态。此外,响应者状态是Wi-Fi I/F 116响应于从外部设备接收到信号而将该信号提供给CPU 132,并发送对该信号的响应的状态。由于响应者状态是CPU 132处理从外部设备接收到的信号的状态,因此与非响应者状态相比,响应者状态的处理负荷较高。在变型中,非响应者状态可以是不向Wi-Fi I/F 116提供电力的状态,而响应者状态可以是向Wi-Fi I/F 116提供电力的状态。此外,在另一变型中,非响应者状态可以是Wi-FiI/F 116从外部设备接收AReq但是不向CPU 132提供指示已经接收到AReq的通知的状态,响应者状态可以是Wi-Fi I/F 116响应于从外部设备接收到AReq而向CPU 132提供指示已经接收到AReq的通知的状态。
接下来,在T124中,打印机100使显示单元114显示QR码。该QR码是通过对预先存储在存储器134中的公共秘钥PPK1,预先存储在存储器134中的信道列表,以及Wi-Fi I/F 116的MAC地址“abc”进行编码而获得的编码图像。信道列表是要在Auth(见图2的T25)中使用的多个通信信道值的列表。QR码可以在执行T124的处理时由打印机100创建,或者可以在打印机100出厂时预先存储在存储器134中。
在T132中,终端10使用相机15捕获显示在打印机100上的QR码的图像。然后,在T134中,终端10对所捕获的QR码进行解码,并且获得公共秘钥PPK1,信道列表和MAC地址“abc”。
(认证(Auth);图4)
接下来,将参考图4描述图2的T25的Auth的处理。响应于在图3的T134中获得了公共密钥PPK1等,终端10在T141中创建终端10的公共密钥TPK1和私有密钥tsk1。然后,在T142中,终端10通过使用创建的私有密钥tsk1和获得的公共秘钥PPK1,来根据椭圆曲线Diffie-Hellman密钥交换(ECDH)创建共享密钥SK1。此后,在T144中,终端10通过使用创建的共享密钥SK1对随机值RV1进行加密来创建加密数据ED1。
在T200中,终端10经由Wi-Fi I/F 16以在图3的T134中获得的MAC地址“abc”作为目的地向打印机100发送AReq。AReq是请求打印机100执行认证的信号。在此,终端10顺序地使用在T134中获得的信道列表中的多个连接信道,并且重复向打印机100发送AReq。每个AReq包括在T141中创建的终端10的公共密钥TPK1,在T144中创建的加密数据ED1以及终端10的能力。
能力是在支持DPP方案的设备中预先指定的信息,并且包括以下值中的一个:指示该设备仅能够根据DPP方案作为配置者操作的值,指示该设备仅能够根据DPP方案作为注册者操作的值,以及指示该设备能够作为配置者和注册者两者操作的值。配置者是指被配置为在Config(图2的T30)中将要在NA(图2的T35)中使用的CO发送到注册者的设备。另一方面,注册者是指在Config中从配置者接收要在NA中使用的CO的设备。如上所述,在本实施例中,终端10创建第一或第二CO,并将它们分别发送到AP 6或打印机100。这样,终端10的能力包括指示其仅能够作为配置者操作的值。
在T200中,打印机100经由Wi-Fi I/F 116从终端10接收AReq。如上所述,以打印机100的MAC地址“abc”作为目的地发送该AReq。因此,打印机100可以适当地从终端10接收该AReq。
此外,当打印机100在图3的T124中转换到响应者状态时,其监视AReq的接收,其中使用了包括在列表中的多个通信信道中的通信信道。如上所述,通过顺序地使用信道列表中的多个通信信道来发送T200的AReq。这样,打印机100可以适当地从终端10接收AReq。
接下来,打印机100执行以下处理以认证AReq的发送者(即终端10)。具体地,在T202中,打印机100通过使用AReq中的终端10的公共密钥TPK1和预先存储在存储器134中的打印机100的私有密钥psk1,来根据ECDH创建共享密钥SK1。在此,由终端10在T142中创建的共享密钥SK1与由AP 6在T204中创建的共享密钥SK1相同。因此,在T204中,打印机100可以通过使用创建的共享密钥SK1来适当地解密AReq中的加密数据ED1,结果打印机100可以获得随机值RV1。在加密数据ED1的解密成功的情况下,打印机100确定AReq的发送者是捕获显示在打印机100上的QR码的设备,即,确定认证成功,并且执行从T206开始的处理。另一方面,在加密数据ED1的解密不成功的情况下,打印机100确定AReq的发送者不是捕获显示在打印机100上的QR码的设备,即确定认证失败,并且不执行从T206开始的处理。
在T206中,打印机100创建打印机100的新的公共秘钥PPK2和新的私有密钥psk2。在变型中,公共密钥PPK2和私有密钥psk2被预先存储在存储器134中。接下来,在T207中,打印机100通过使用T200的AReq中的终端10的公共秘钥TPK1和创建的打印机100的私有密钥psk2,来根据ECDH创建共享密钥SK2。然后,在T208中,打印机100通过使用创建的共享密钥SK2来对获得的随机值RV1和新的随机值RV2进行加密,以创建加密数据ED2。
在T210中,打印机100经由Wi-Fi I/F 116将ARes发送到终端10。该ARes包括在T206中创建的打印机100的公共秘钥PPK2,在T208中创建的加密数据ED2以及打印机100的能力。该能力包括指示打印机100仅能够作为注册者操作的值。
在T210中,终端10响应于经由Wi-Fi I/F 16从打印机100接收到ARes,执行以下用于认证该ARes的发送者(即,打印机100)的处理。具体地,在T212中,终端10通过使用在T141中创建的终端10的私有密钥tsk1和ARes中的打印机100的公共秘钥PPK2,来根据ECDH创建共享密钥SK2。在此,由打印机100在T207中创建的共享密钥SK2与由终端10在T212中创建的共享密钥SK2相同。因此,在T214中,终端10可以通过使用创建的共享密钥SK2来适当地解密ARes中的加密数据ED2,结果,终端10可以获得随机值RV1和RV2。在加密数据ED2的解密成功的情况下,终端10确定ARes的发送者是显示捕获的QR码的设备,即,确定认证成功,并且执行从T220开始的处理。另一方面,在加密数据ED2的解密不成功的情况下,终端10确定ARes的发送者不是显示捕获的QR码的设备,即,确定认证失败,并且不执行从T220开始的处理。
在T220中,终端10经由Wi-Fi I/F 16向打印机100发送Confirm。该Confirm包括指示终端10作为配置者操作并且打印机100作为注册者操作的信息。结果,终端10在T222中确定作为配置者操作,并且打印机100在T224中确定作为注册者操作。当T224的处理完成时,图4的处理终止。
(配置(Config);图5)
接下来,将参考图5描述图2的T30中的Config的处理。在T300中,打印机100经由Wi-Fi I/F 116向终端10发送DPP配置请求(以下简称为“CReq”)。该CReq是请求发送CO(即,用于在打印机100和AP 6之间建立Wi-Fi连接的信息)的信号。
在T300中,终端10经由Wi-Fi I/F 16从打印机100接收CReq。在这种情况下,终端10在T301中从终端10的存储器(未示出)获得组ID“Group1”,公共密钥TPK2和私有密钥tsk2。如前所述,终端10已经与AP 6执行了图2的T15的Config,并且在这样做时,其创建了组ID“Group1”,公共密钥TPK2和私有密钥tsk2,并将它们存储在存储器中。组ID“Group1”是标识通过在打印机100和AP 6之间建立Wi-Fi连接而形成的无线网络的信息。在变型中,由用户指定的字母字符串可以用作组ID。即,在T301中,终端10获得存储在图2的T15中的相应信息。然后,在T302中,终端10创建第二CO(见图2的T30)。具体地,终端10执行以下处理。
终端10通过对终端10的公共密钥TPK2进行哈希来创建哈希值HV。此外,终端10通过对哈希值HV,组ID“Group1”和图4的T210的ARes中的打印机100的公共秘钥PPK2的组合进行哈希来创建特定值。然后,终端10通过使用终端10的私有密钥tsk2根据椭圆曲线数字签名算法(ECDSA)对创建的特定值进行加密来创建数字签名DS1。结果,终端10可以创建用于打印机的签名-连接器(以下,将签名-连接器简称为“SCont”),包括哈希值HV,组ID“Group1”,打印机100的公共密钥PPK2和数字签名DS1。然后,终端10创建第二CO,包括用于打印机的SCont和终端10的公共密钥TPK2。
在T310中,终端10经由Wi-Fi I/F 16向打印机100发送包括第二CO的DPP配置响应(以下简称为“CRes”)。
在T310中,打印机100经由Wi-Fi I/F 116从终端10接收CRes。在这种情况下,在T312中,打印机100将该CRes中的第二CO存储在其存储器134中。当T312的处理完成时,图5的处理终止。
(网络接入(NA);图6)
接下来,将参考图6描述在图2的T35中的打印机100和AP 6之间执行的NA的处理。如上所述,类似于图2的T20至T30,已经在终端10和AP 6之间执行了图2的T5至T15的处理。然而,AP 6不执行图7的T102至T124的处理。AP 6预先存储AP 6的公共秘钥APK1和私有密钥ask1。此外,通过对AP 6的公共密钥APK1,AP 6的信道列表以及AP 6的MAC地址进行编码而获得的QR码被附着到AP 6的本体。通过终端10捕获该QR码的图像,在终端10与AP 6之间执行与从T134开始的处理相似的处理。结果,AP 6存储AP 6的公共密钥APK2和私有密钥ask2(见图4的T206),并且进一步存储从终端10接收的第一CO(见图5的T312)。第一CO包括用于AP的SCont和终端10的公共密钥TPK2。该公共密钥TPK2与包括在第二CO中的公共密钥TPK2相同。此外,用于AP的SCont包括哈希值HV,组ID“Group1”,AP 6的公共密钥APK2和数字签名DS2。如上所述的哈希值HV和组ID“Group1”与包括在第二CO中的哈希值HV和组ID“Group1”相同。数字签名DS2是通过对哈希值HV,组ID“Group1”和公共密钥APK2的组合进行哈希而获得的特定值由终端10的私有密钥tsk2进行加密的信息,并且是与包括在第二CO中的数字签名DS1不同的值。
在T400中,打印机100经由Wi-Fi I/F 116向AP 6发送包括用于打印机的SCont的DPP对等发现请求(以下简称为“DReq”)。该DReq是请求AP 6执行认证并发送用于AP的SCont的信号。
响应于在T400中从打印机100接收到DReq,AP 6执行用于认证DReq的发送者(即,打印机100)和DReq中的各个信息(即,哈希值HV,“Group1”和公共密钥PPK2)的处理。具体地,在T402中,AP 6首先执行与所接收的用于打印机的SCont中的哈希值HV1和组ID“Group1”是否分别和包括在存储的第一CO中的用于AP的SCont中的哈希值HV1和组ID“Group1”匹配相关的第一AP确定处理。在图6的情况下,AP 6在第一AP确定处理中确定“匹配”,因此确定DReq的发送者(即,打印机100)的认证成功。所接收的用于打印机的SCont中的哈希值HV和包括在存储的第一CO中的用于AP的SCont中的哈希值HV匹配,意味着用于打印机的SCont和用于AP的SCont是由同一设备(即,终端10)创建的。这样,AP 6还确定用于打印机的SCont的创建者(即,终端10)的认证成功。此外,AP 6使用包括在存储的第一CO中的终端10的公共密钥TPK2对接收到的用于打印机的SCont中的数字签名DS1进行解密。在图6的情况下,数字签名DS1的解密成功完成,因此AP 6执行与通过对数字签名DS1进行解密而获得的特定值是否和通过对用于打印机的SCont中各个信息(即,哈希值HV,“Group1”和公共秘钥PPK2)进行哈希而获得的值匹配相关的第二AP确定处理。在图6的情况下,AP 6在第二AP确定处理中确定“匹配”,因此确定DReq中的各个信息的认证成功,并且执行从T404开始的处理。在第二AP确定处理中确定“匹配”意味着所接收的用于打印机的SCont中的各个信息(即,哈希值HV,“Group1”和公共密钥PPK2)在第二CO被存储在打印机100中之后尚未被第三方篡改。另一方面,在第一AP确定处理中确定“不匹配”、数字签名DS1的解密失败以及在第二AP确定处理中确定“不匹配”的任何一种情况下,AP 6确定认证失败,并且不执行从T404开始的处理。
接下来,在T404中,AP 6使用获得的打印机100的公共密钥PPK2和AP 6的私有密钥ask2根据ECDH创建连接密钥(即,共享密钥)CK。
在T410中,AP 6向打印机100发送包括用于AP的SCont的DPP对等发现响应(以下简称为“DRes”)。
响应于在T410中经由Wi-Fi I/F 116从AP 6接收到DRes,打印机100执行用于认证DR的发送者(即,AP 6)和DRes中的各个信息(即,哈希值HV,“Group1”和公共秘钥APK2)的处理。具体地,打印机100首先在T412中执行与所接收的用于AP的SCont中的哈希值HV和组ID“Group1”是否分别和包括在存储的第二CO中的用于打印机的SCont中的哈希值HV和组ID“Group1”匹配相关的第一PR确定处理。在图6的情况下,由于打印机100在第一PR确定处理中确定“匹配”,因此其确定DRes的发送者(即,AP 6)的认证成功。所接收的用于AP的SCont中的哈希值HV和包括在存储的第二CO中的用于打印机的SCont中的哈希值HV匹配,意味着用于打印机的SCont和用于AP的SCont是由同一设备(即,终端10)创建的。这样,打印机100还确定用于AP的SCont的创建者(即,终端10)的认证成功。此外,打印机100使用包括在存储的第二CO中的终端10的公共密钥TPK2对所接收的用于AP的SCont中的数字签名DS2进行解密。在图6的情况下,数字签名DS2的解密成功,因此打印机100执行与通过对数字签名DS2进行解密而获得的特定值是否和通过对用于AP的SCont中的各个信息(即,哈希值HV,“Group1”和公共秘钥APK2)进行哈希而获得的值匹配相关的第二PR确定处理。在图6的情况下,打印机100在第二PR确定处理中确定“匹配”,因此确定DRes中的各个信息的认证成功,并且执行从T414开始的处理。在第二PR确定处理中确定“匹配”意味着用于AP的SCont中的各个信息(即,哈希值HV,“Group1”和公共密钥APK2)在第一CO被存储在AP 6中之后尚未被第三方篡改。另一方面,在第一PR确定处理中确定“不匹配”、数字签名DS2的解密失败、以及在第二PR确定处理中确定“不匹配”的任何一种情况下,打印机100确定认证失败,并且不执行从T414开始的处理。
在T414中,打印机100使用存储的打印机100的私有密钥psk2和所接收的用于AP的SCont中的AP 6的公共秘钥APK2,根据ECDH创建连接密钥CK。这里,由AP 6在T404中创建的连接密钥CK和由打印机100在T414中创建的连接密钥CK相同。因此,在打印机100和AP 6之间共享用于建立Wi-Fi连接的连接密钥CK。当T414完成时,图6的处理终止。
如上所述,在打印机100和AP 6之间共享了连接密钥CK之后,打印机100和AP 6使用连接密钥CK在图2的T40中执行4向握手通信。结果,在打印机100和AP 6之间建立Wi-Fi连接。如上所述,打印机100使用包括在打印机100的信道列表中的多个通信信道中的一个通信信道从终端10接收图4的T200中的AReq。即,打印机100使用能够由打印机100和终端10两者使用的通信信道,以从终端10接收T200中的AReq。另一方面,在图2的T40中,打印机100使用能够由打印机100和AP 6两者使用的通信信道建立与AP 6的Wi-Fi连接。这里,能够由终端10使用的通信信道和能够由AP 6使用的通信信道可以彼此不同。在本实施例中,在图4的T200中用于打印机100从终端10接收AReq的通信信道和在图2的T40中用于打印机100与AP6建立Wi-Fi连接的通信信道是不同的。然而,在变型中,前者的通信信道和后者的通信信道可以相同。
(自举(BS)的细节;图7)
接下来,将参考图7描述图3中的BS的细节。特别地,将描述T102至T112的处理。
当在T100中激活应用40时,终端10在T102中经由Wi-Fi I/F 16广播PReq。该PReq包括在应用40中预定的SSID“DISPLAY”。PReq中的SSID的字母字符串不限于“DISPLAY”,并且可以是打印机100能够理解的任何字母字符串。
当在T102中经由Wi-Fi I/F 116从终端10接收到PReq时,打印机100从Wi-Fi I/F116获得SSID“DISPLAY”。在这种情况下,由于包括在所接收的PReq中的SSID包括预定字母字符串“DISPLAY”,所以打印机100执行从T104开始的处理。如果SSID不包括预定字母字符串“DISPLAY”,则打印机100跳过从T104开始的处理,并终止图7的处理。
在T104中,打印机100确定第二CO是否被存储在存储器134中。如前所述,在与终端10执行Config处理并使用该第二CO执行与AP的NA(见图6)的情况下,打印机100将第二CO存储在存储器134中(见图5的T312)。即,第二CO存储在存储器134中意味着NA已经在打印机100和AP(诸如与AP 6不同的AP 7)之间执行,并且在打印机100和该AP之间已经建立Wi-Fi连接。在确定第二CO被存储在存储器134中的情况下,即,在确定打印机100和AP之间已经建立Wi-Fi连接(T104是)的情况下,打印机100进行到T108。另一方面,在确定第二CO未存储在存储器134中的情况下,即,在确定打印机100和任何AP之间未建立Wi-Fi连接(T104否)的情况下,打印机100进行到T106。
在T106中,打印机100确定打印机100的状态是否为默认状态。默认状态是默认密码作为用于认证用户的密码被存储在存储器134中的状态。默认密码在打印机100出厂时被预先存储在存储器134中,并且例如在打印机100的手册中进行了描述。默认密码用于登录到打印机100。具体地,打印机100作为有线局域网(LAN)上的服务器进行操作。在经由有线LAN从终端(例如10)接收到登录请求的情况下,打印机100使密码输入画面显示在终端上。在输入到密码输入画面的密码与默认密码匹配的情况下,完成终端到打印机100的登录。在登录状态下,终端可以接入打印机100并显示用于改变打印机100中的设置值(例如,默认密码,与网络设置有关的值等)的改变画面。例如,在改变画面上输入新密码的情况下,终端将新密码发送到打印机100。因此,打印机100将新密码存储在存储器134中,以代替默认密码。在新的密码被存储在存储器134中的状态下,只有知道新密码的用户才可以改变打印机100的设置值。
在确定打印机100的状态是默认状态(T106是)的情况下,打印机100跳过稍后描述的T108至T112的处理,并且执行T122的处理。另一方面,在确定打印机100的状态不是默认状态的情况下,即,在具有新密码存储在存储器134中(T106否)的状态下,打印机100进行到T108。
在T108中,打印机100使显示单元114显示通知用户可以接受密码输入的通知画面。
在T110中,打印机100通过用户正在操作的操作单元112中的多个键来接受密码输入。
在T112中,打印机100使用在T110中输入的密码执行认证。在输入的密码与存储器134中的密码匹配(T112是)的情况下,打印机100确定认证成功,并且进行到T122。因此,如前所述,打印机100的状态转换到响应者状态(T122),显示QR码(T124),并且执行与终端10的BS。另一方面,在输入的密码与存储器134中的密码不匹配的情况下,打印机100确定认证失败(T112否),跳过从T122开始的处理,并终止图7的处理。即,不执行与终端10的BS。
根据这种配置,在使用输入的密码的认证成功(T112是)的情况下,打印机100显示通过对公共秘钥PPK1进行编码而获得的QR码(T124)。另一方面,在使用输入的密码的认证失败(T112否)的情况下,打印机100不显示QR码。结果,不执行从BS的处理。因此,可以抑制不同于打印机100的用户的第三方(即,不知道密码的用户)使用终端10在打印机100和AP 6之间建立Wi-Fi连接。
此外,根据这种配置,在使用输入的密码的认证成功(T112是)的情况下,打印机100将打印机100的状态转换到响应者状态(T122)。另一方面,在使用输入的密码的认证失败(T112否)的情况下,打印机100将打印机100的状态维持在非响应者状态。即,在密码认证失败的情况下,不从终端10发送响应于AReq的ARes,并且无法完成Auth的处理。结果,在打印机100和AP 6之间未建立Wi-Fi连接。因此,可以抑制不同于打印机100的用户的第三方(即,不知道密码的用户)使用终端10在打印机100和AP 6之间建立Wi-Fi连接。
此外,在第二CO被存储在存储器134中并且使用输入的密码的认证成功(T104是并且T112是)的情况下,打印机100转换到响应者状态并显示QR码(T122,T124)。即,在打印机100与AP(特别是另一个AP)之间已经建立Wi-Fi连接的情况下,用户必须输入密码以转换到响应者状态并显示QR码。因此,例如,在打印机100与AP 7之间已经建立Wi-Fi连接的情况下,与另一个AP 6的未经许可而建立的Wi-Fi连接可以被抑制。
此外,在打印机100的状态不是默认状态并且使用输入的密码的认证成功(T106是并且T112是)的情况下,打印机100转换到响应者状态并显示QR码(T122,T124)。新的密码存储在存储器134中意味着打印机100的使用限于已输入新密码的用户。在打印机100的使用受到限制的情况下,与AP(例如,AP 6)的未经许可而建立的Wi-Fi连接可以被抑制。
此外,在第二CO未存储在存储器134中并且打印机100的状态是默认状态(T104否并且T106否)的情况下,打印机100转换到响应者状态并显示QR码(T122,T124),而不接受密码的输入。这种情况意味着打印机100没有与任何AP建立Wi-Fi连接,并且默认密码被存储在存储器134中。即,打印机100很可能仍处于出厂时的状态。在这种情况下,可以通过取消密码输入来提高用户的便利性。
此外,在从终端10接收到包括SSID“DISPLAY”的PReq(图7的T102)的情况下,打印机100显示通知画面(T108)。根据这样的配置,用户不必操作打印机100而是简单地通过激活终端10中的应用40就可以确认应该输入密码。
(未捕获QR码的情况:图8)
接下来,将参考图8描述BS的另一种情况下的处理。在当前情况下,假设终端10未捕获在打印机100上显示的QR码的情况。此外,当前情况是图6的延续。即,第二CO被存储在打印机100的存储器134中。
T500和T502类似于图7的T100和T102。在T504中,打印机100确定第二CO被存储在存储器134中(图7的T104是)。T508和T510类似于图7的T108和T110。在T512中,打印机100确定在T510中输入的密码的认证成功(T112是)。T522和T524类似于图7的T122和T124。在当前情况下,显示在打印机100上的QR码未被终端10捕获,由此AReq(见图4的T200)没有从终端10发送到打印机100。在这种情况下,打印机100在T526中确定自其在T522中已经转换到响应者状态起预定时间段内没有接收到AReq,并且在T528中从响应者状态转换到非响应者状态。因此,可以抑制响应者状态长期维持在打印机100中。即,可以抑制维持Wi-Fi I/F 116将从外部设备接收的信号提供给CPU 132的状态,即CPU 132处理从外部设备接收的信号的状态。因此,可以减轻打印机100的处理负荷。然后,在T530中,打印机100使显示单元114显示指示未接收到来自终端10的AReq的错误画面。当T530的处理完成时,图8的处理终止。
(对应关系)
打印机100,终端10和AP 6分别是“通信设备”,“第一外部设备”和“第二外部设备”的示例。显示单元114和Wi-Fi I/F 116分别是“输出单元”和“无线接口”的示例。密码是“用户认证信息”的示例。打印机100的公共密钥PPK1和QR码分别是“公共密钥”和“特定信息”的示例。AReq,ARes和图5的T310中的第二CO分别是“认证请求”,“认证响应”和“第一连接信息”的示例。图2的T40中建立的Wi-Fi连接是“第一无线连接”的示例。
AP 7,与AP 7的Config中存储在存储器134中的第二CO和与AP 7的Wi-Fi连接分别是“第三外部设备”,“第二连接信息”和“第二无线连接”的示例。默认状态和新的密码被存储在存储器134中的状态分别是“第一状态”和“第二状态”的示例。信道列表,在图4的T200中使用的通信信道和在图2的T40中使用的通信信道分别是“通信信道信息”,“第一通信信道”和“第二通信信道”的示例。在图8的T526中经过的预定时间是“特定条件”的示例。
图7的T110和T124,图4的T200和T210,图5的T310和图2的T40分别是“接受单元”,“输出控制单元”,“认证请求接收单元”,“认证响应发送单元”,“连接信息接收单元”和“建立单元”的示例。
图7的T110和T122,图4的T200和T210,图5的T310和图2的T40分别是“接受单元”,“第一转换单元”,“认证请求接收单元”,“认证响应发送单元”,“连接信息接收单元”和“建立单元”的示例。
(变型1)例如,可以不通过对信道列表和MAC地址“abc”进行编码来配置在图7的T124中的打印机100上显示的QR码。即,QR码可以简单地是通过至少对公共密钥PPK1进行编码而获得的编码图像。在这种情况下,响应于在T122中从非响应者状态转换到响应者状态,打印机100监视使用了打印机100能够使用的所有无线信道中的一个无线信道的AReq的接收。此外,终端10通过顺序地使用终端10能够使用的所有无线信道来在图4的T200中广播AReq。即,“特定信息”仅需要是至少使用公共秘钥获得的信息。
(变型2)用于创建共享密钥(例如,SK1)的处理(例如,图4的T142,T202)不限于如以上实施例中所述的根据ECDH的处理,并且可以是根据ECDH的另一处理。此外,用于创建共享密钥的处理不限于根据ECDH的处理,并且可以执行根据另一方案(例如,DH(Diffie-Hellman密钥交换)等)的处理。此外,在上述实施例中,数字签名DS1和DS2是根据ECDSA创建的,但是,它们可以根据另一种方案(例如,DSA(数字签名算法),RSA(Rivest-Shamir-Adleman密码系统)等)创建。
(变型3)例如,在图7的T102中,终端10可以根据Wi-Fi Direct(注册商标,WFD)方案发送服务发现请求,而不是PReq。该请求包括用于询问打印机100是否能够显示QR码的信息。在该变型中,服务发现请求是“特定信号”的示例。在另一变型中,终端10可以使用与Wi-Fi方案不同的另一方案(例如,近场通信(NFC)方案和蓝牙(注册商标)方案)向打印机100发送信号,而不是PReq。在该变型中,使用其他方案的信号是“特定信号”的示例。
(变型4)在以上实施例中,在从终端10接收到PReq的情况下,打印机100显示通知画面(图7的T108)。代替此,在对操作单元112执行预定操作的情况下,打印机100可以显示通知画面。在该变型中,可以省略“接收特定信号”。此外,在另一变型中,打印机100可以输出通知用户密码输入可接受的音频而不是通知画面,和/或可以打开指示这种通知的灯。在该变型中,音频的输出和/或灯的打开是“通知单元”的示例。
(变型5)在以上实施例中,打印机100确定第二CO是否被存储在存储器134中(图7的T104)。代替此,打印机100可以确定与AP 7建立Wi-Fi连接中使用的SSID和密码是否被存储在存储器134中。在该变型中,SSID和密码是“第二连接信息”的示例。
(变型6)可以不执行图7的T104的处理。在该变型中,可以省略“第二连接信息”。
(变型7)在以上实施例中,打印机100确定打印机100的状态是否是默认状态(图7的T106)。代替此,例如,在打印机100出厂时,密码可以不存储在存储器134中。此外,在密码没有存储在存储器134中的情况下,打印机100可以不显示通知画面,并且在密码被存储在存储器134中的情况下,打印机100可以显示通知画面。在该变型中,未存储密码的状态和存储密码的状态分别是“第一状态”和“第二状态”的示例。在另一变型中,打印机100可以存储限制特定用户对打印功能的使用的设置“ON”和不限制特定用户对打印功能的使用的设置“OFF”中的一个。此外,在存储设置“OFF”的情况下,打印机100可以不显示通知画面,并且在存储设置“ON”的情况下,打印机100可以显示通知画面。在该变型中,存储设置“OFF”的状态和存储设置“ON”的状态分别是“第一状态”和“第二状态”的示例。
(变型8)可以不执行图7的T106的处理。在该变型中,可以省略“第一状态”和“第二状态”。
(变型9)在上述实施例中,在打开打印机100的电源的情况下,打印机100在非响应者状态下启动操作。然后,在从终端10接收到PReq并且确定第二CO被存储在存储器134中(T104是)的情况下,打印机100从非响应者状态转换到响应者状态(T122)。代替此,打印机100可以确定在打印机100的电源被打开的情况下它应该在非响应者状态和响应者状态中的哪一个下操作。例如,打印机100可以在确定第二CO未被存储在存储器134中的情况下在响应者状态下启动操作,并且可以在确定第二CO被存储在存储器134中的情况下在非响应者状态下启动操作。然后,在从终端10接收到PReq并且第二CO未被存储在存储器134中的情况下,打印机100可以在响应者状态下维持其操作而不显示通知画面,并且在从终端10接收到PReq并且第二CO被存储在存储器134中的情况下,打印机100可以显示通知画面,并且可以根据随后的认证是否成功而从非响应者状态转换到响应者状态。可以基于打印机100是否处于默认状态来确定打印机100将在非响应者状态和响应者状态中的哪一个下操作。在该变型中,将操作维持在响应者状态是“操作控制单元”的示例。
(变型10)例如,打印机100可以使打印执行单元118在图7的T124中打印QR码,而不是在显示单元114上显示QR码。根据该变型,例如,即使在打印机100未设置有显示单元114的情况下,也可以执行根据DPP方案的通信并且可以在打印机100和AP 6之间建立Wi-Fi连接。在该变型中,打印执行单元118是“输出单元”的示例。在另一变型中,打印机100可以提供有不同于Wi-Fi I/F 116的无线接口(诸如NFC I/F和蓝牙I/F)。该蓝牙I/F包括用于根据蓝牙方案版本4.0或更高版本执行通信的无线接口。在这种情况下,打印机100可以在T124中经由该无线接口将公共秘钥PPK1,信道列表和MAC地址“abc”发送到终端10。在该变型中,不同于Wi-Fi I/F 116的无线接口是“输出单元”的示例。此外,在该变型中,“特定信息”可以不是“编码图像”。
(变型11)由Wi-Fi联盟创建的标准“设备配置协议技术规范版本1.1”描述了共享代码,密钥,短语和单词被称为“代码”。在T124中,代替QR代码,打印机100可以在显示单元114上显示包括通过对公共密钥PPK1,信道列表以及MAC地址“abc”进行编码而获得的共享代码,密钥,短语或单词的图像。
(变型12)在图2的T35中,可以在终端10与打印机100之间执行NA处理,并且可以在终端10与打印机100之间建立Wi-Fi连接。即,“第二外部设备”可以是与“第一外部设备”相同的设备。
(变型13)可以不执行图8的处理。即,在从转换到响应者状态起已经经过了预定时间的情况下,打印机100可以不从响应者状态转换到非响应者状态。在该变型中,可以省略“第二转换单元”。此外,在另一变型中,在图8的T526中,打印机100可以监视来自用户的指令的接受以转换到非响应者状态,而不是监视预定时间流逝。在该变型中,来自用户的指令的接受是“特定条件”的示例。
(变型14)在以上实施例中,使用终端10在打印机100和AP 6之间建立Wi-Fi连接。代替此,例如,可以使用终端10在根据WFD方案作为组所有者(G/O)操作的打印机100(即,作为父站操作的设备)与另一设备(即,作为子站操作的设备)之间建立Wi-Fi连接。即,“第二外部设备”可以不是“父站设备”。
(变型15)“通信设备”可以不是打印机,而可以是另一设备,诸如扫描仪,多功能外围设备,便携式终端,PC和服务器。
(变型16)可以不执行图7的T102和T122的处理。在该变型中,打印机100可以一直在响应者状态下操作。此外,打印机100可以在操作单元112上执行预定操作(例如登录操作)的情况下显示通知画面,并且可以在认证成功时显示QR码。在该变型中,可以以在打印机100上执行预定操作作为触发来执行“接受单元”的处理,并且可以省略“第一转换单元”。
(变型17)可以不执行图7的T102和T124的处理。在该变型中,打印机100可以在操作单元112上执行预定操作(例如登录操作)的情况下显示通知画面。此外,在由于认证成功而使打印机100的状态已转换到响应者状态之后,终端10可以捕获附着到打印机100的本体的QR码并获得公共秘钥PPK1等。在该变型中,可以以在打印机100上执行预定操作作为触发来执行“接受单元”的处理,并且可以省略“显示单元”。
(变型18)“接受单元”的处理不限于将密码输入到打印机100的操作单元112的处理(图7的T110)。例如,可以将密码存储在IC卡中,并且可以通过打印机100的读卡器读取该IC卡中的密码来将密码输入到打印机100。此外,密码可以存储在终端中,并且可以通过打印机100从终端接收密码来将密码输入到打印机100。这里,可以根据各种通信方案(诸如NFC方案,蓝牙方案,WFD方案)使用无线连接来接收密码。
(变型19)在上述实施例中,图2至8的各个处理通过软件(例如,程序136)实施。代替此,可以通过诸如逻辑电路的硬件来实施一个或多个处理。
Claims (16)
1.一种通信设备,其特征在于,包括:
输出单元;
无线接口;
接受单元,所述接受单元被配置为在第二连接信息被存储在存储器中的情况下,接受用于认证所述通信设备的用户的用户认证信息的输入,所述第二连接信息是用于经由所述无线接口在所述通信设备与第三外部设备之间建立第二无线连接的信息;
输出控制单元,所述输出控制单元被配置为在所述第二连接信息被存储在所述存储器中并且使用所输入的用户认证信息的认证成功的情况下,使所述输出单元输出通过使用公共秘钥获得的特定信息,所述公共秘钥由第一外部设备响应于输出所述特定信息而获得,其中,在使用所输入的用户认证信息的所述认证失败的情况下,不输出所述特定信息,其中,所述输出控制单元被配置为在所述第二连接信息未被存储在所述存储器中的情况下,使所述输出单元输出所述特定信息,而不接受所述用户认证信息的所述输入;
认证请求接收单元,所述认证请求接收单元被配置为在已经输出所述特定信息之后,经由所述无线接口从所述第一外部设备接收使用所述公共秘钥的认证请求;
认证响应发送单元,所述认证响应发送单元被配置为在从所述第一外部设备接收到所述认证请求的情况下,经由所述无线接口向所述第一外部设备发送认证响应;
连接信息接收单元,所述连接信息接收单元被配置为在已经将所述认证响应发送给所述第一外部设备之后,经由所述无线接口从所述第一外部设备接收第一连接信息,所述第一连接信息用于经由所述无线接口在所述通信设备与第二外部设备之间建立第一无线连接;和
建立单元,所述建立单元被配置为在从所述第一外部设备接收到所述第一连接信息的情况下,通过使用所述第一连接信息,经由所述无线接口在所述通信设备与所述第二外部设备之间建立所述第一无线连接。
2.根据权利要求1所述的通信设备,其特征在于,其中,
所述接受单元被配置为在所述通信设备的状态是第一状态和第二状态中的所述第二状态的情况下,接受所述用户认证信息的所述输入,所述第一状态是所述通信设备的使用不受限制的状态,所述第二状态是所述通信设备的所述使用受到限制的状态,
所述输出控制单元被配置为:
在所述通信设备的所述状态是所述第二状态并且使用所述用户认证信息的所述认证成功的情况下,使所述输出单元输出所述特定信息;并且
在所述通信设备的所述状态是所述第一状态的情况下,使所述输出单元输出所述特定信息,而不接受所述用户认证信息的所述输入。
3.根据权利要求1所述的通信设备,其特征在于,其中,
所述特定信息是通过对所述公共秘钥进行编码而获得的编码图像。
4.根据权利要求3所述的通信设备,其特征在于,其中,
所述编码图像是QR码,并且
由所述第一外部设备通过所述第一外部设备捕获到所述QR码来获得所述公共秘钥。
5.根据权利要求1所述的通信设备,其特征在于,其中,
所述输出单元是用于显示图像的显示单元,并且
所述输出控制单元被配置为使作为所述显示单元的所述输出单元显示所述特定信息。
6.根据权利要求1所述的通信设备,其特征在于,进一步包括:
第一转换单元,所述第一转换单元被配置为在使用所输入的用户认证信息的所述认证成功的情况下,将所述通信设备的状态从非响应者状态转换到响应者状态,其中,在使用所输入的用户认证信息的所述认证失败的情况下,所述通信设备的所述状态维持在所述非响应者状态,所述非响应者状态是不发送所述认证响应的状态,所述响应者状态是响应于从所述第一外部设备接收到所述认证请求而将所述认证响应发送到所述第一外部设备的状态;
其中,在所述通信设备的所述状态已经转换到所述响应者状态之后从所述第一外部设备接收到所述认证请求的情况下,所述认证响应发送单元被配置为经由所述无线接口向所述第一外部设备发送所述认证响应。
7.根据权利要求6所述的通信设备,其特征在于,其中,
所述特定信息是通过使用所述公共秘钥和指示在所述通信设备中预定的第一通信信道的通信信道信息而获得的信息,
所述通信信道信息是通过输出所述特定信息由所述第一外部设备获得的;
所述响应者状态包括监视从所述第一外部设备接收使用所述第一通信信道的所述认证请求的状态,并且
所述认证响应发送单元被配置为在所述通信设备的所述状态已经转换到所述响应者状态之后从所述第一外部设备接收到使用所述第一通信信道的所述认证请求的情况下,经由所述无线接口将所述认证响应发送到所述第一外部设备。
8.根据权利要求7所述的通信设备,其特征在于,其中,
所述建立单元被配置为通过使用与所述第一通信信道不同的第二通信信道,经由所述无线接口在所述通信设备与所述第二外部设备之间建立所述第一无线连接。
9.根据权利要求6所述的通信设备,其特征在于,其中,
所述通信设备进一步包括:
第二转换单元,所述第二转换单元被配置为在所述通信设备的所述状态已经转换到所述响应者状态之后满足特定条件的情况下,将所述通信设备的所述状态从所述响应者状态转换到所述非响应者状态。
10.根据权利要求1所述的通信设备,其特征在于,其中,
所述通信设备进一步包括:
特定信号接收单元,所述特定信号接收单元被配置为从所述第一外部设备接收特定信号;和
通知单元,所述通知单元被配置为在从所述第一外部设备接收到所述特定信号的情况下,通知所述用户能够接受所述用户认证信息的所述输入。
11.根据权利要求10所述的通信设备,其特征在于,其中,
所述通知单元被配置为使所述通信设备的显示单元显示通知画面,所述通知画面用于通知所述用户能够接受所述用户认证信息的所述输入。
12.根据权利要求1所述的通信设备,其特征在于,其中,
所述第二外部设备是将作为无线网络的父站进行操作的父站设备,所述第二外部设备不同于所述第一外部设备,并且
所述建立单元被配置为通过建立所述第一无线连接,使通信单元参与所述无线网络。
13.一种通信设备,其特征在于,包括:
输出单元;
无线接口;
接受单元,所述接受单元被配置为在第二连接信息被存储在所述通信设备的存储器中的情况下,接受用于认证所述通信设备的用户的用户认证信息的输入,所述第二连接信息是用于经由所述无线接口在所述通信设备与第三外部设备之间建立第二无线连接的信息;
第一转换单元,所述第一转换单元被配置为在所述第二连接信息被存储在所述存储器中并且使用所输入的用户认证信息的认证成功的情况下,将所述通信设备的状态从非响应者状态转换到响应者状态,其中,在使用所输入的用户认证信息的所述认证失败的情况下,所述通信设备的所述状态维持在所述非响应者状态,所述非响应者状态是不发送响应于认证请求的认证响应的状态,所述响应者状态是响应于从第一外部设备接收到所述认证请求而将所述认证响应发送到所述第一外部设备的状态;
操作控制单元,所述操作控制单元被配置为在所述第二连接信息未被存储在所述存储器中的情况下,在所述响应者状态下进行操作,而不接受所述用户认证信息的所述输入;
认证请求接收单元,所述认证请求接收单元被配置为经由所述无线接口从所述第一外部设备接收所述认证请求;
认证响应发送单元,所述认证响应发送单元被配置为在所述通信设备的所述状态已经转换到所述响应者状态之后从所述第一外部设备接收到所述认证请求的情况下,经由所述无线接口向所述第一外部设备发送所述认证响应;
连接信息接收单元,所述连接信息接收单元被配置为在已经将所述认证响应发送到所述第一外部设备之后,经由所述无线接口从所述第一外部设备接收第一连接信息,所述第一连接信息用于经由所述无线接口在所述通信设备与第二外部设备之间建立第一无线连接;和
建立单元,所述建立单元被配置为在从所述第一外部设备接收到所述第一连接信息的情况下,通过使用所述第一连接信息,经由所述无线接口在所述通信设备与所述第二外部设备之间建立所述第一无线连接。
14.根据权利要求13所述的通信设备,其特征在于,其中,
所述接受单元被配置为在所述通信设备的所述状态是第一状态和第二状态中的所述第二状态的情况下,接受所述用户认证信息的所述输入,所述第一状态是所述通信设备的使用不受限制的状态,所述第二状态是所述通信设备的所述使用受到限制的状态,
所述第一转换单元被配置为在所述通信设备的所述状态是所述第二状态并且使用所述用户认证信息的所述认证成功的情况下,将所述通信设备的所述状态从所述非响应者状态转换到所述响应者状态,并且
其中,所述通信设备进一步包括:
操作控制单元,所述操作控制单元被配置为在所述通信设备的所述状态是所述第一状态的情况下,在所述响应者状态下进行操作,而不接受所述用户认证信息的所述输入。
15.根据权利要求13所述的通信设备,其特征在于,其中,
所述响应者状态包括监视从所述第一外部设备接收使用在所述通信设备中预定的第一通信信道的所述认证请求,并且
所述认证响应发送单元被配置为在所述通信设备的所述状态已经转换到所述非响应者状态之后从所述第一外部设备接收到使用所述第一通信信道的所述认证请求的情况下,经由所述无线接口向所述第一外部设备发送所述认证响应。
16.一种通信设备,其特征在于,包括:
输出单元;
无线接口;
接受单元,所述接受单元被配置为接受用于认证所述通信设备的用户的用户认证信息的输入;
输出控制单元,所述输出控制单元被配置为在使用所输入的用户认证信息的认证成功的情况下,使所述输出单元输出通过使用公共秘钥和指示在所述通信设备中预定的第一通信信道的通信信道信息获得的特定信息,所述公共秘钥和所述通信信道信息由第一外部设备响应于输出所述特定信息而获得,其中,在使用所输入的用户认证信息的所述认证失败的情况下,不输出所述特定信息;
第一转换单元,所述第一转换单元被配置为在使用所输入的用户认证信息的所述认证成功的情况下,将所述通信设备的状态从非响应者状态转换到响应者状态,其中,在使用所输入的用户认证信息的所述认证失败的情况下,所述通信设备的所述状态维持在所述非响应者状态,所述非响应者状态是不发送认证响应的状态,所述响应者状态是响应于从所述第一外部设备接收到认证请求而将所述认证响应发送到所述第一外部设备的状态,其中,所述响应者状态包括监视从所述第一外部设备接收使用所述第一通信信道的所述认证请求的状态;
认证请求接收单元,所述认证请求接收单元被配置为在已经输出所述特定信息之后,经由所述无线接口从所述第一外部设备接收使用所述公共秘钥的所述认证请求;
认证响应发送单元,所述认证响应发送单元被配置为在所述通信设备的所述状态已经转换到所述响应者状态之后从所述第一外部设备接收到使用所述第一通信信道的所述认证请求的情况下,经由所述无线接口向所述第一外部设备发送所述认证响应;
连接信息接收单元,所述连接信息接收单元被配置为在已经将所述认证响应发送给所述第一外部设备之后,经由所述无线接口从所述第一外部设备接收第一连接信息,所述第一连接信息用于经由所述无线接口在所述通信设备与第二外部设备之间建立第一无线连接;和
建立单元,所述建立单元被配置为在从所述第一外部设备接收到所述第一连接信息的情况下,通过使用所述第一连接信息和与所述第一通信信道不同的第二通信信道,经由所述无线接口在所述通信设备与所述第二外部设备之间建立所述第一无线连接。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019-177989 | 2019-09-27 | ||
JP2019177989A JP7400303B2 (ja) | 2019-09-27 | 2019-09-27 | 通信装置と通信装置のためのコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112672350A CN112672350A (zh) | 2021-04-16 |
CN112672350B true CN112672350B (zh) | 2024-07-09 |
Family
ID=72659122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011027058.7A Active CN112672350B (zh) | 2019-09-27 | 2020-09-25 | 通信设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11706620B2 (zh) |
EP (1) | EP3799450B1 (zh) |
JP (2) | JP7400303B2 (zh) |
CN (1) | CN112672350B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6931935B2 (ja) * | 2019-10-11 | 2021-09-08 | 株式会社テララコード研究所 | 二次元シンボル、及び二次元シンボルの読取方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020051200A1 (en) * | 2000-11-01 | 2002-05-02 | Chang William Ho | Controller for device-to-device pervasive digital output |
US7203158B2 (en) * | 2000-12-06 | 2007-04-10 | Matsushita Electric Industrial Co., Ltd. | OFDM signal transmission system, portable terminal, and e-commerce system |
US7835317B2 (en) | 2002-10-08 | 2010-11-16 | Nokia Corporation | Network selection in a WLAN |
JP4870540B2 (ja) * | 2006-12-12 | 2012-02-08 | 株式会社日立製作所 | ネットワークを介したプリンタ選択支援装置及びシステム |
ATE538608T1 (de) * | 2007-07-27 | 2012-01-15 | Research In Motion Ltd | Verwaltung von richtlinien für drahtlose vorrichtungen in einem drahtlosen kommunikationssystem |
EP2456245B1 (en) * | 2010-11-19 | 2013-09-11 | BlackBerry Limited | System, devices and method for secure authentication |
US9397989B1 (en) * | 2013-07-03 | 2016-07-19 | Amazon Technologies, Inc. | Bootstrapping user authentication on devices |
EP3069545B1 (en) * | 2013-11-15 | 2018-08-08 | Telefonaktiebolaget LM Ericsson (publ) | Methods and devices for bootstrapping of resource constrained devices |
US20150229475A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Assisted device provisioning in a network |
DE102014107242A1 (de) * | 2014-05-22 | 2015-11-26 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | System und Verfahren zur Zugriffskontrolle |
JP2016167795A (ja) * | 2015-03-02 | 2016-09-15 | 株式会社リコー | 通信装置、通信方法、システム及びプログラム |
JP6421673B2 (ja) | 2015-03-27 | 2018-11-14 | ブラザー工業株式会社 | 通信機器 |
JP6477133B2 (ja) | 2015-03-27 | 2019-03-06 | ブラザー工業株式会社 | 通信機器 |
JP6548490B2 (ja) * | 2015-07-21 | 2019-07-24 | キヤノン株式会社 | 通信装置、共有方法、および、プログラム |
JP6584210B2 (ja) * | 2015-08-10 | 2019-10-02 | キヤノン株式会社 | 通信装置およびその制御方法、プログラム、並びに記憶媒体 |
US11006274B2 (en) | 2015-11-30 | 2021-05-11 | Qualcomm Incorporated | Service-based network selection |
KR102483832B1 (ko) * | 2016-02-19 | 2023-01-03 | 삼성전자주식회사 | 생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치 |
JP6634874B2 (ja) | 2016-02-24 | 2020-01-22 | コニカミノルタ株式会社 | 画像処理システム、画像処理装置およびプログラム |
US9552181B1 (en) * | 2016-04-22 | 2017-01-24 | Xerox Corporation | Method and apparatus for authorizing a print device to perform a service |
JP6776023B2 (ja) | 2016-06-30 | 2020-10-28 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
JP6794191B2 (ja) * | 2016-09-02 | 2020-12-02 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
JP6716399B2 (ja) * | 2016-09-06 | 2020-07-01 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
US10500601B2 (en) * | 2017-07-19 | 2019-12-10 | Fenghua Bida Machinery Manufacture Co., Ltd. | Integrated spray machine |
JP7135385B2 (ja) * | 2018-03-30 | 2022-09-13 | ブラザー工業株式会社 | 通信装置と通信装置のためのコンピュータプログラム |
US10169587B1 (en) * | 2018-04-27 | 2019-01-01 | John A. Nix | Hosted device provisioning protocol with servers and a networked initiator |
CN110198539B (zh) * | 2019-01-02 | 2021-12-10 | 腾讯科技(深圳)有限公司 | 一种认证方法及其装置、设备和存储介质 |
-
2019
- 2019-09-27 JP JP2019177989A patent/JP7400303B2/ja active Active
-
2020
- 2020-09-25 US US17/032,532 patent/US11706620B2/en active Active
- 2020-09-25 CN CN202011027058.7A patent/CN112672350B/zh active Active
- 2020-09-25 EP EP20198313.7A patent/EP3799450B1/en active Active
-
2023
- 2023-12-01 JP JP2023203537A patent/JP2024019266A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3799450B1 (en) | 2023-06-14 |
CN112672350A (zh) | 2021-04-16 |
JP2024019266A (ja) | 2024-02-08 |
JP2021057712A (ja) | 2021-04-08 |
US20210099872A1 (en) | 2021-04-01 |
JP7400303B2 (ja) | 2023-12-19 |
EP3799450A1 (en) | 2021-03-31 |
US11706620B2 (en) | 2023-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3547731B1 (en) | Terminal device, access point, communication device, and computer programs therefor | |
US11531505B2 (en) | Non-transitory computer-readable medium storing computer-readable instructions for terminal device and terminal device | |
CN110324829B (zh) | 通信装置和记录介质 | |
US11635925B2 (en) | Communication device | |
CN111555883B (zh) | 通信装置以及非暂时性计算机可读记录介质 | |
US11218874B2 (en) | Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device | |
JP2019180039A (ja) | プリンタとプリンタのためのコンピュータプログラム | |
US11469900B2 (en) | Communication device capable of establishing a wireless connection with an external device and non-transitory computer-readable recording medium storing computer-readable instructions for a communication device | |
CN112449442A (zh) | 第一通信设备和用于第一通信设备的计算机程序 | |
JP2024019266A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
CN110321085B (zh) | 打印机 | |
JP2021057713A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
US20220353678A1 (en) | Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for terminal device, and terminal device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |