JP2021057760A - 通信装置と通信装置のためのコンピュータプログラム - Google Patents
通信装置と通信装置のためのコンピュータプログラム Download PDFInfo
- Publication number
- JP2021057760A JP2021057760A JP2019179400A JP2019179400A JP2021057760A JP 2021057760 A JP2021057760 A JP 2021057760A JP 2019179400 A JP2019179400 A JP 2019179400A JP 2019179400 A JP2019179400 A JP 2019179400A JP 2021057760 A JP2021057760 A JP 2021057760A
- Authority
- JP
- Japan
- Prior art keywords
- external device
- communication device
- unit
- state
- printer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/327—Initiating, continuing or ending a single-mode communication; Handshaking therefor
- H04N1/32765—Initiating a communication
- H04N1/32771—Initiating a communication in response to a request, e.g. for a particular document
- H04N1/32778—Initiating a communication in response to a request, e.g. for a particular document using a mark-sheet or machine-readable code request
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Abstract
Description
図1に示されるように、通信システム2は、AP(Access Pointの略)6と、端末10と、プリンタ100と、を備える。本実施例では、端末10のユーザが、端末10を利用してプリンタ100とAP6との間にWi−Fi方式に従った無線接続(以下では「Wi−Fi接続」と記載する)を確立させるケースと、端末10とプリンタ100との間にWi−Fi接続を確立させるケースと、を切り替えることが可能な技術を開示する。
端末10は、携帯電話(例えばスマートフォン)、PDA、タブレットPC等の可搬型の端末装置である。なお、変形例では、端末10は、据置型のPC、ノートPC等であってもよい。端末10は、カメラ15とWi−Fiインターフェース16とを備える。以下では、インターフェースを単に「I/F」と記載する。カメラ15は、物体を撮影するためのデバイスであり、本実施例では、特に、AP6及びプリンタ100のためのQRコードを撮影するために利用される。また、端末10は、接続アプリケーション40(以下では単に「アプリ40」と記載する)を記憶している。アプリ40は、プリンタ100とAP6との間にWi−Fi接続を確立させるためのプログラムであり、例えば、プリンタ100のベンダによって提供されるインターネット上のサーバから端末10にインストールされる。
端末20は、端末10と同様の構成を備える。ただし、端末20は、WFD方式をサポートしているが、DPP方式をサポートしていない。端末30は、端末10と同様の構成を備え、WFD方式及びDPP方式をサポートしている。
プリンタ100は、印刷機能を実行可能な周辺装置(例えば、端末10の周辺装置)である。プリンタ100は、操作部112と、表示部114と、Wi−FiI/F116と、印刷実行部118と、制御部130と、を備える。各部112〜130は、バス線(符号省略)に接続されている。
続いて、図2を参照して、本実施例の概要を説明する。AP6もDPP方式をサポートしている。本実施例では、ケースAにおいて、各デバイス6,10,100がDPP方式に従った通信を実行することによって、AP6とプリンタ100との間にWi−Fi接続を確立することを実現する。また、ケースBにおいて、端末10及びプリンタ100がDPP方式及びWFD方式に従った通信を実行することによって、端末10とプリンタ100との間にWi−Fi接続を確立することを実現する。以下では、理解の容易化のために、各デバイスのCPU(例えばCPU132等)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えばプリンタ100)を主体として記載する。
まず、ケースAの概要を説明する。T5では、端末10は、DPP方式のBootstrapping(以下では、単に「BS」と記載する)をAP6と実行する。当該BSは、AP6に貼り付けられているQRコードが端末10によって撮影されることに応じて、後述のT10のAuthentication(以下では「Auth」と記載する)で利用される情報をAP6から端末10に提供する処理である。
続いて、ケースBの概要を説明する。T40では、端末10は、WFD方式のProvision Discorvery(以下では「PD」と記載する)をプリンタ100と実行する。当該PDは、WFD方式に従った通信の開始を端末10とプリンタ100との間で共有するための処理である。
続いて、図3〜図6を参照して、図2のケースAのT20〜T35において実行される各処理の詳細を説明する。T5〜T15の処理は、プリンタ100に代えてAP6が利用される点を除いて、T20〜T30の処理と同様であるので、その詳細な説明を省略する。以下の処理では、端末10及びプリンタ100によって実行される全ての通信は、Wi−FiI/F16,116を介して実行される。このために、「Wi−FiI/F16(又は116)を介して」という記載を省略する。
まず、図3を参照して、図2のT20のBSの処理を説明する。プリンタ100は、T120において、不可能状態からAP用DPP可能状態に移行する。不可能状態は、Wi−FiI/F116が、端末10からDPP Authentication Request(以下では「AReq」と記載する)(後述の図4のT210参照)を受信しても、DPP Authentication Response(以下では「ARes」と記載する)(後述のT220参照)を送信しない状態である。AP用DPP可能状態は、Wi−FiI/F116が、端末10から、AP6とのWi−Fi接続を確立するためのMACアドレス「MACa」を送信先のMACアドレスとして含むAReqを受信することに応じて、AResを端末10に送信する状態である。即ち、プリンタ100は、不可能状態からAP用DPP可能状態に移行することによって、Authを実行可能な状態になる。
続いて、図4を参照して、図2のT25のAuthの処理を説明する。端末10は、T200において、端末10の公開鍵TPK1及び秘密鍵tsk1を生成する。次いで、端末10は、T202において、ECDH(Elliptic curve Diffie-Hellman key exchangeの略)に従って、生成済みの秘密鍵tsk1と、図3のT134で取得されたプリンタ100の公開鍵PPK1aと、を用いて、共有鍵SK1を生成する。そして、端末10は、T204において、生成済みの共有鍵SK1を用いてランダム値RV1を暗号化して、暗号化データED1を生成する。
続いて、図5を参照して、図2のT30のConfigの処理を説明する。T300では、プリンタ100は、DPP Configuration Request(以下では「CReq」と記載する)を端末10に送信する。当該CReqは、COの送信を要求する信号である。
続いて、図6を参照して、プリンタ100とAP6との間で実行される図2のT35のNAの処理を説明する。上記のように、図2のT20〜T30と同様に、図2のT5〜T15の処理が端末10及びAP6の間で実行済みである。ただし、AP6は、図3のT120及びT122の処理を実行しない。AP6は、AP6の公開鍵APK1及び秘密鍵ask1を予め記憶している。そして、AP6の公開鍵APK1と、AP6のチャネルリストと、AP6のMACアドレスと、をコード化することによって得られるQRコードが、AP6の筐体に貼り付けられている。端末10が当該QRコードを撮影することによって、端末10及びAP6の間でT134以降の各処理と同様の各処理が実行される。この結果、AP6は、AP6の公開鍵APK2及び秘密鍵ask2を記憶し(図4のT216参照)、さらに、端末10から第1のCOを受信する(図5のT310参照)。第1のCOは、AP用SCと、端末10の公開鍵TPK2と、を含む。当該公開鍵TPK2は、第2のCOに含まれる公開鍵TPK2と同じである。また、AP用SCは、ハッシュ値HVと、グループID「Group1」と、AP6の公開鍵APK2と、電子署名DS2と、を含む。当該ハッシュ値HV及び当該グループIDは、それぞれ、第2のCOに含まれるハッシュ値HV及びグループIDと同じである。電子署名DS2は、ハッシュ値HVとグループID「Group1」と公開鍵APK2との組み合わせをハッシュ化することによって得られる特定値が端末10の秘密鍵tsk2によって暗号化された情報であり、第2のCOに含まれる電子署名DS1とは異なる値である。
続いて、図7を参照して、図2のケースBのT40〜T65において実行される各処理の詳細を説明する。
続いて、図8を参照して、プリンタ100のCPU132によって実行されるBS処理を説明する。プリンタ100の電源がONされる場合に、図8の処理が開始される。
続いて、図9〜図11を参照して、図8の処理(さらには図3〜図7の処理)によって実現される具体的なケースを説明する。まず、図9を参照して、図2のケースA(即ち図3〜図6のケースA)の詳細を説明する。
続いて、図10を参照して、図2のケースB(即ち図7のケースB)の詳細を説明する。T900及びT902は、図9のT800及びT802と同様である。
続いて、図11を参照して、ケースA及びケースBとは異なるケースCの詳細を説明する。ケースCでは、端末10ではなく、DPP方式をサポートしていない端末20が利用される。
プリンタ100は、端末10から文字列「DPP」が記述されたCMを含むPDReqを受信する場合(図10のT910)に、WFD用DPP可能状態に移行し(T920)、公開鍵PPK1b等をコード化することによって得られるQRコードを表示する(T922)。これにより、公開鍵PPK1b等が端末10によって取得される(T926)。プリンタ100は、端末10から公開鍵PPK1bが利用されたAReqを受信する場合に、AResを端末10に送信することができる(T930)。このために、プリンタ100は、端末10とのWi−Fi接続を確立することができる(T950)。このように、新規な手法を利用して、プリンタ100と端末10との間にWi−Fi接続を確立させることができる。
プリンタ100が、「通信装置」の一例である。端末10が、「第1の外部装置」及び「第2の外部装置」の一例である。端末20、端末30が、それぞれ、「第3の外部装置」、「第4の外部装置」の一例である。表示部114、Wi−FiI/F116が、それぞれ、「出力部」、「無線インターフェース」の一例である。チャネルリスト内のチャネルが、「所定の通信チャネル」の一例である。文字列「DPP」が記述されたCMを含むPDReq、SSID「DISPLAY」を含むPRReq、文字列「Push Button」が記述されたCMを含むPDReqが、それぞれ、「第1の特定信号」、「第2の特定信号」、「第3の特定信号」の一例である。文字列「DPP」、文字列「Push Button」が、それぞれ、「第1の所定情報」、「第2の所定情報」の一例である。図10のケースBにおけるWFD用DPP可能状態、QRコード、公開鍵PPK1b、MACアドレス「MACb」、AReq、ARes、Wi−Fi接続が、それぞれ、「第1の応答可能状態」、「第1の特定情報」、「第1の公開鍵」、「第1のMACアドレス」、「第1の認証要求」、「第1の認証応答」、「第1の無線接続」の一例である。図9のケースAにおけるAP用DPP可能状態、QRコード、公開鍵PPK1a、MACアドレス「MACa」、AReq、ARes、Wi−Fi接続が、それぞれ、「第2の応答可能状態」、「第2の特定情報」、「第2の公開鍵」、「第2のMACアドレス」、「第2の認証要求」、「第2の認証応答」、「第2の無線接続」の一例である。図11のケースCにおけるWi−Fi接続が、「第3の無線接続」の一例である。図10のT922でQRコードを表示してから所定時間が経過することが、「特定条件」の一例である。
「第1の特定信号」は、PDReqでなくてもよく、GNReqであってもよいし、WFD方式に従った他の信号であってもよい。
図8のS100では、PRReqの受信が監視されなくてもよい。この場合、S120〜S128が省略されてもよい。即ち、図9のケースAが実現されなくてもよい。一般的に言うと、「第2の特定信号受信部」、「第2の出力制御部」、「第2の状態移行部」、「「第2の認証要求受信部」、「第2の認証応答送信部」、及び、「第2の確立部」は省略可能である。
プリンタ100は、2つの異なる公開鍵PPK1a,PPK1bを利用しなくてもよく、1個の公開鍵のみを利用してもよい。即ち、図9のT822で表示されるQRコードが示す公開鍵と、図10のT922で表示されるQRコードが示す公開鍵と、は同じでもよい。一般的に言うと、「第2の公開鍵」は、上記の実施例のように、第1の公開鍵と異なるものであってもよいし、本変形例のように、第1の公開鍵と同じものであってもよい。
例えば、図10のT922で表示されるQRコードは、チャネルリスト及びMACアドレスがコード化されたものでなくてもよい。即ち、QRコードは、少なくとも公開鍵がコード化されることによって得られるコード画像であればよい。一般的に言うと、「第1の特定情報」は、少なくとも公開鍵を用いて得られる情報であればよく、第1のMACアドレスを用いて得られる情報でなくてもよい。同様に、「第2の特定情報」は、少なくとも公開鍵を用いて得られる情報であればよく、第2のMACアドレスを用いて得られる情報でなくてもよい。
Wi−FiI/F116には、1個のMACアドレスのみが割り当てられていてもよい。即ち、図9のT822で表示されるQRコードが示すMACアドレスと、図10のT922で表示されるQRコードが示すMACアドレスと、は同じでもよい。一般的に言うと、「無線インターフェース」には、第1のMACアドレスとは異なる第2のMACアドレスが割り当てられなくてもよい。
図8のS100では、文字列「Push Button」が記述されたCMを含むPDReqの受信が監視されなくてもよい。この場合、S140が省略されてもよい。即ち、図11のケースCが実現されなくてもよい。一般的に言うと、「第3の特定信号受信部」及び「第3の確立部」は省略可能である。
図8のS110が実行されなくてもよい。一般的に言うと、第4の外部装置から第1の特定信号が受信される場合に、第1の特定情報が出力されてもよい。
図8のS122、S124、S132、及び、S134が実行されなくてもよい。即ち「表示制御部」は省略可能である。
プリンタ100は、図7のGNにおいて、CLになることを決定してもよい。この場合、プリンタ100は、T634に代えて、Enrolleeになることを決定する。即ち、「動作制御部」は省略可能である。
図9のT810において、端末10は、PRReqに代えて、WFD方式のService Discovery Requestをプリンタ100に送信してもよい。当該Requestは、プリンタ100がQRコードの表示を実行可能であるのか否かを問い合わせるための情報を含む。本変形例では、Service Discovery Requestが、「第2の特定信号」の一例である。
プリンタ100は、図9のT822及び図10のT922において、QRコードを表示部114に表示することに代えて、印刷媒体へのQRコードの印刷を印刷実行部118に実行させてもよい。本変形例によると、例えば、プリンタ100が表示部114を備えていない状況においても、DPP方式に従った通信を実行して、プリンタ100とAP6又は端末10との間のWi−Fi接続を確立することができる。本変形例では、印刷実行部118が、「出力部」の一例である。別の変形例では、プリンタ100が、Wi−FiI/F116とは異なる無線インターフェース(例えば、NFC(Near Field Communicationの略)I/F、Bluetooth(登録商標)I/F)を備えていてもよい。この場合、プリンタ100は、図9のT822又は図10のT922において、当該異なる無線インターフェースを介して、公開鍵とチャネルリストとMACアドレスとを端末10に送信してもよい。本変形例では、当該異なる無線インターフェースが、「出力部」の一例である。また、本変形例では、「第1の特定情報」は、「コード画像」でなくてもよい。
プリンタ100は、図8のS100において、PDReq又はPRReqを受信する場合に、当該信号の受信電波強度を算出し、算出済みの受信電波強度が予め決められている閾値以上である場合に、S110以降の処理を実行してもよい。
プリンタ100は、QRコードに代えて、公開鍵とチャネルリストとMACアドレスとがコード化されることによって得られる共有コード、キー、フレーズ、及び、ワードを含む画像を表示部114に表示してもよい。
プリンタ100は、WFD用DPP可能状態に移行してから所定時間経過する場合に、不可能状態に移行しなくてもよい。即ち、「第3の状態移行部」は省略可能である。また、別の変形例では、プリンタ100は、所定時間が経過することを監視することに代えて、ユーザから不可能状態に移行することを示す指示を受け付けることを監視してもよい。本変形例では、ユーザから指示を受け付けることが「特定条件」の一例である。
図10のT910でPDReqが送信されると、プリンタ100とは異なるプリンタにおいて、QRコードが表示される可能性がある。このような状況に対処するために、端末10は、T924でQRコードを撮影すると(即ちT926で公開鍵PPK1b等を取得すると)、QRコードの表示を停止させるための所定の文字列(例えばSSID「NOT DISPLAY」)を含む信号(例えばPRReq)をブロードキャストによって送信してもよい。この場合、上記の異なるプリンタは、当該信号を受信すると、QRコードの表示を停止する。同様に、端末10は、図9のT824でQRコードを撮影すると、上記の所定の文字列を含む信号をブロードキャストによって送信してもよい。別の変形例では、プリンタ100は、図10のT930において、AReqを受信すると、上記の所定の文字列を含む信号をブロードキャストによって送信してもよい。同様に、プリンタ100は、図9のT830において、AReqを受信すると、上記の所定の文字列を含む信号をブロードキャストによって送信してもよい。
プリンタ100は、図10のT912において、PDResを端末10に送信すると、GNを実行することなく、自発的にG/O状態に移行してもよい。同様に、プリンタ100は、図11のT912において、PDResを端末10に送信すると、GNを実行することなく、自発的にG/O状態に移行してもよい。
「通信装置」は、プリンタでなくてもよく、スキャナ、多機能機、携帯端末、PC、サーバ等の他のデバイスであってもよい。
上記の各実施例では、図2〜図11の各処理がソフトウェア(即ちプログラム136)によって実現されるが、これらの各処理のうちの少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
Claims (19)
- 通信装置であって、
出力部と、
無線インターフェースと、
第1の外部装置から、前記無線インターフェースを介して、第1の特定信号を受信する第1の特定信号受信部と、
前記第1の外部装置から前記第1の特定信号が受信される場合に、第1の公開鍵を用いて得られる第1の特定情報を前記出力部に出力させる第1の出力制御部であって、前記第1の特定情報が出力されることによって、前記第1の公開鍵が前記第1の外部装置によって取得される、前記第1の出力制御部と、
前記第1の公開鍵を取得した前記第1の外部装置から、前記無線インターフェースを介して、前記第1の公開鍵が利用された第1の認証要求を受信する第1の認証要求受信部と、
前記第1の外部装置から前記第1の認証要求が受信される場合に、前記無線インターフェースを介して、第1の認証応答を前記第1の外部装置に送信する第1の認証応答送信部と、
前記第1の認証応答が前記第1の外部装置に送信される場合に、前記無線インターフェースを介して、前記第1の外部装置との第1の無線接続を確立する第1の確立部と、
を備える、通信装置。 - 前記通信装置は、さらに、
第2の外部装置から、前記無線インターフェースを介して、前記第1の特定信号とは異なる第2の特定信号を受信する第2の特定信号受信部と、
前記第2の外部装置から前記第2の特定信号が受信される場合に、第2の公開鍵を用いて得られる第2の特定情報を前記出力部に出力させる第2の出力制御部であって、前記第2の特定情報が出力されることによって、前記第2の公開鍵が前記第2の外部装置によって取得される、前記第2の出力制御部と、
前記第2の公開鍵を取得した前記第2の外部装置から、前記無線インターフェースを介して、前記第2の公開鍵が利用された第2の認証要求を受信する第2の認証要求受信部と、
前記第2の外部装置から前記第2の認証要求が受信される場合に、前記無線インターフェースを介して、第2の認証応答を前記第2の外部装置に送信する第2の認証応答送信部と、
前記第2の認証応答が前記第2の外部装置に送信される場合に、前記無線インターフェースを介して、アクセスポイントとの第2の無線接続を確立する第2の確立部と、
を備える、請求項1に記載の通信装置。 - 前記第1の特定情報は、前記第1の公開鍵と、前記無線インターフェースに割り当てられている第1のMACアドレスと、を用いて得られ、
前記第1の特定情報が出力されることによって、前記第1の公開鍵と前記第1のMACアドレスとが前記第1の外部装置によって取得され、
前記第1の認証要求は、前記第1のMACアドレスを送信先のMACアドレスとして含み、
前記第2の特定情報は、前記第2の公開鍵と、前記無線インターフェースに割り当てられている第2のMACアドレスであって、前記第1のMACアドレスとは異なる前記第2のMACアドレスと、を用いて得られ、
前記第2の特定情報が出力されることによって、前記第2の公開鍵と前記第2のMACアドレスとが前記第2の外部装置によって取得され、
前記第2の認証要求は、前記第2のMACアドレスを送信先のMACアドレスとして含む、請求項2に記載の通信装置。 - 前記通信装置は、さらに、
第3の外部装置から、前記無線インターフェースを介して、第3の特定信号を受信する第3の特定信号受信部であって、前記第3の外部装置から前記第3の特定信号が受信される場合に、前記第1の特定情報は出力されない、前記第3の特定信号受信部と、
前記第3の外部装置から前記第3の特定信号が受信される場合に、前記第3の外部装置から認証要求が受信されることなく、前記無線インターフェースを介して、前記第3の外部装置との第3の無線接続を確立する第3の確立部と、
を備える、請求項1から3のいずれか一項に記載の通信装置。 - 前記第1の特定信号と前記第3の特定信号とは同じ種類の信号であり、
前記第1の特定信号は、第1の所定情報を含み、
前記第3の特定信号は、前記第1の所定情報とは異なる第2の所定情報を含む、請求項4に記載の通信装置。 - 前記第1の特定情報が出力されてから前記第1の外部装置との前記第1の無線接続が確立されるまでの間に、第4の外部装置から、前記無線インターフェースを介して、前記第1の特定信号が受信される場合に、前記第1の特定情報は出力されない、請求項1から5のいずれか一項に記載の通信装置。
- 前記第1の特定情報は、前記第1の公開鍵がコード化されることによって得られるQRコード(登録商標)であり、
前記第1の公開鍵は、前記QRコードが前記第1の外部装置によって撮影されることに応じて、前記第1の外部装置によって取得される、請求項1から6のいずれか一項に記載の通信装置。 - 前記出力部は、画像を表示するための表示部であり、
前記第1の出力制御部は、前記第1の特定情報を前記表示部である前記出力部に表示させる、請求項1から7のいずれか一項に記載の通信装置。 - 前記通信装置は、さらに、
前記第1の外部装置から前記第1の特定信号が受信される場合に、前記第1の特定情報の表示を指示するための指示画面を前記表示部である前記出力部に表示させる表示制御部を備え、
前記第1の出力制御部は、前記指示画面において、前記第1の特定情報の表示が指示される場合に、前記第1の特定情報を前記表示部である前記出力部に表示させる、請求項8に記載の通信装置。 - 前記通信装置は、さらに、
前記第1の外部装置から前記第1の特定信号が受信される場合に、前記通信装置の動作状態を応答不可能状態から第1の応答可能状態に移行させる第1の状態移行部であって、前記応答不可能状態は、認証応答を送信しない状態であり、前記第1の応答可能状態は、前記無線インターフェースに割り当てられている第1のMACアドレスを送信先のMACアドレスとして含む前記第1の認証要求を受信することに応じて、前記第1の認証応答を送信する状態である、前記第1の状態移行部を備え、
前記第1の認証応答送信部は、前記通信装置の動作状態が前記第1の応答可能状態に移行された後に、前記第1の外部装置から前記第1の認証要求が受信される場合に、前記第1の認証応答を前記第1の外部装置に送信する、請求項1から9のいずれか一項に記載の通信装置。 - 通信装置であって、
無線インターフェースと、
第1の外部装置から、前記無線インターフェースを介して、第1の特定信号を受信する第1の特定信号受信部と、
前記第1の外部装置から前記第1の特定信号が受信される場合に、前記通信装置の動作状態を応答不可能状態から第1の応答可能状態に移行させる第1の状態移行部であって、前記応答不可能状態は、認証応答を送信しない状態であり、前記第1の応答可能状態は、前記無線インターフェースに割り当てられている第1のMACアドレスを送信先のMACアドレスとして含む第1の認証要求を受信することに応じて、第1の認証応答を送信する状態である、前記第1の状態移行部と、
前記第1の外部装置から、前記無線インターフェースを介して、前記第1の認証要求を受信する第1の認証要求受信部と、
前記通信装置の動作状態が前記第1の応答可能状態に移行された後に、前記第1の外部装置から前記第1の認証要求が受信される場合に、前記無線インターフェースを介して、前記第1の認証応答を前記第1の外部装置に送信する第1の認証応答送信部と、
前記第1の認証応答が前記第1の外部装置に送信される場合に、前記無線インターフェースを介して、前記第1の外部装置との第1の無線接続を確立する第1の確立部と、
を備える、通信装置。 - 第2の外部装置から、前記無線インターフェースを介して、前記第1の特定信号とは異なる第2の特定信号を受信する第2の特定信号受信部と、
前記第2の外部装置から前記第2の特定信号が受信される場合に、前記通信装置の動作状態を前記応答不可能状態から第2の応答可能状態に移行させる第2の状態移行部であって、前記第2の応答可能状態は、前記無線インターフェースに割り当てられている第2のMACアドレスであって、前記第1のMACアドレスとは異なる第2のMACアドレスを送信先のMACアドレスとして含む第2の認証要求を受信することに応じて、第2の認証応答を送信する状態である、前記第2の状態移行部と、
前記第2の外部装置から、前記無線インターフェースを介して、前記第2の認証要求を受信する第2の認証要求受信部と、
前記通信装置の動作状態が前記第2の応答可能状態に移行された後に、前記第2の外部装置から前記第2の認証要求が受信される場合に、前記無線インターフェースを介して、前記第2の認証応答を前記第2の外部装置に送信する第2の認証応答送信部と、
前記第2の認証応答が前記第2の外部装置に送信される場合に、前記無線インターフェースを介して、アクセスポイントとの第2の無線接続を確立する第2の確立部と、
を備える、請求項11に記載の通信装置。 - 前記通信装置は、さらに、
第3の外部装置から、前記無線インターフェースを介して、第3の特定信号を受信する第3の特定信号受信部であって、前記第3の外部装置から前記第3の特定信号が受信される場合に、前記通信装置の動作状態は前記第1の応答可能状態に移行されない、前記第3の特定信号受信部と、
前記第3の外部装置から前記第3の特定信号が受信される場合に、前記第3の外部装置から認証要求が受信されることなく、前記無線インターフェースを介して、前記第3の外部装置との第3の無線接続を確立する第3の確立部と、
を備える、請求項11又は12に記載の通信装置。 - 前記第1の特定信号と前記第3の特定信号とは同じ種類の信号であり、
前記第1の特定信号は、第1の所定情報を含み、
前記第3の特定信号は、前記第1の所定情報とは異なる第2の所定情報を含む、請求項13に記載の通信装置。 - 前記第1の応答可能状態は、前記通信装置において予め決められている所定の通信チャネルが利用された前記第1の認証要求を受信することを監視し、前記所定の通信チャネルが利用された前記第1の認証要求を受信することに応じて、前記第1の認証応答を送信する状態であり、
前記第1の認証応答送信部は、前記通信装置の動作状態が前記第1の応答可能状態に移行された後に、前記第1の外部装置から前記所定の通信チャネルが利用された前記第1の認証要求が受信される場合に、前記第1の認証応答を前記第1の外部装置に送信する、請求項10から14のいずれか一項に記載の通信装置。 - 前記通信装置は、さらに、
前記通信装置の動作状態が前記第1の応答可能状態に移行された後に、特定条件が満たされる場合に、前記通信装置の動作状態を前記第1の応答可能状態から前記応答不可能状態に移行させる第3の状態移行部を備える、請求項10から15のいずれか一項に記載の通信装置。 - 前記通信装置は、さらに、
前記第1の認証応答が前記第1の外部装置に送信される場合に、前記通信装置をWi−Fi規格のDPP(Device Provisioning Protocolの略)方式に従ったConfiguratorとして動作させる動作制御部であって、前記第1の外部装置は、前記DPP方式に従ったEnrolleeとして動作する、前記動作制御部を備える、請求項1から16のいずれか一項に記載の通信装置。 - 通信装置のためのコンピュータプログラムであって、
前記通信装置のコンピュータを、以下の各部、即ち、
第1の外部装置から、前記通信装置の無線インターフェースを介して、第1の特定信号を受信する第1の特定信号受信部と、
前記第1の外部装置から前記第1の特定信号が受信される場合に、第1の公開鍵を用いて得られる第1の特定情報を前記通信装置の出力部に出力させる第1の出力制御部であって、前記第1の特定情報が出力されることによって、前記第1の公開鍵が前記第1の外部装置によって取得される、前記第1の出力制御部と、
前記第1の公開鍵を取得した前記第1の外部装置から、前記無線インターフェースを介して、前記第1の公開鍵が利用された第1の認証要求を受信する第1の認証要求受信部と、
前記第1の外部装置から前記第1の認証要求が受信される場合に、前記無線インターフェースを介して、第1の認証応答を前記第1の外部装置に送信する第1の認証応答送信部と、
前記第1の認証応答が前記第1の外部装置に送信される場合に、前記無線インターフェースを介して、前記第1の外部装置との第1の無線接続を確立する第1の確立部と、
として機能させる、コンピュータプログラム。 - 通信装置のためのコンピュータプログラムであって、
前記通信装置のコンピュータを、以下の各部、即ち、
第1の外部装置から、前記通信装置の無線インターフェースを介して、第1の特定信号を受信する第1の特定信号受信部と、
前記第1の外部装置から前記第1の特定信号が受信される場合に、前記通信装置の動作状態を応答不可能状態から第1の応答可能状態に移行させる第1の状態移行部であって、前記応答不可能状態は、認証応答を送信しない状態であり、前記第1の応答可能状態は、前記無線インターフェースに割り当てられている第1のMACアドレスを送信先のMACアドレスとして含む第1の認証要求を受信することに応じて、第1の認証応答を送信する状態である、前記第1の状態移行部と、
前記第1の外部装置から、前記無線インターフェースを介して、前記第1の認証要求を受信する第1の認証要求受信部と、
前記通信装置の動作状態が前記第1の応答可能状態に移行された後に、前記第1の外部装置から前記第1の認証要求が受信される場合に、前記無線インターフェースを介して、前記第1の認証応答を前記第1の外部装置に送信する第1の認証応答送信部と、
前記第1の認証応答が前記第1の外部装置に送信される場合に、前記無線インターフェースを介して、前記第1の外部装置との第1の無線接続を確立する第1の確立部と、
として機能させる、コンピュータプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019179400A JP7363304B2 (ja) | 2019-09-30 | 2019-09-30 | 通信装置と通信装置のためのコンピュータプログラム |
EP20198659.3A EP3799389A1 (en) | 2019-09-30 | 2020-09-28 | Communication device and computer program for communication device |
CN202011044635.3A CN112584381A (zh) | 2019-09-30 | 2020-09-28 | 通信设备 |
US17/036,049 US11469900B2 (en) | 2019-09-30 | 2020-09-29 | Communication device capable of establishing a wireless connection with an external device and non-transitory computer-readable recording medium storing computer-readable instructions for a communication device |
JP2023173690A JP2023168594A (ja) | 2019-09-30 | 2023-10-05 | 通信装置と通信装置のためのコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019179400A JP7363304B2 (ja) | 2019-09-30 | 2019-09-30 | 通信装置と通信装置のためのコンピュータプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023173690A Division JP2023168594A (ja) | 2019-09-30 | 2023-10-05 | 通信装置と通信装置のためのコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021057760A true JP2021057760A (ja) | 2021-04-08 |
JP7363304B2 JP7363304B2 (ja) | 2023-10-18 |
Family
ID=72665101
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019179400A Active JP7363304B2 (ja) | 2019-09-30 | 2019-09-30 | 通信装置と通信装置のためのコンピュータプログラム |
JP2023173690A Pending JP2023168594A (ja) | 2019-09-30 | 2023-10-05 | 通信装置と通信装置のためのコンピュータプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023173690A Pending JP2023168594A (ja) | 2019-09-30 | 2023-10-05 | 通信装置と通信装置のためのコンピュータプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US11469900B2 (ja) |
EP (1) | EP3799389A1 (ja) |
JP (2) | JP7363304B2 (ja) |
CN (1) | CN112584381A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023053839A1 (ja) * | 2021-10-01 | 2023-04-06 | キヤノン株式会社 | 通信装置、方法、プログラム、並びにシステム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7310449B2 (ja) * | 2019-08-29 | 2023-07-19 | ブラザー工業株式会社 | 第1の通信装置と第1の通信装置のためのコンピュータプログラム |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008134985A (ja) * | 2006-10-27 | 2008-06-12 | Murata Mach Ltd | ネットワークシステム |
US20150229475A1 (en) * | 2014-02-10 | 2015-08-13 | Qualcomm Incorporated | Assisted device provisioning in a network |
JP6525714B2 (ja) | 2015-04-30 | 2019-06-05 | キヤノン株式会社 | 通信装置、通信装置の制御方法及びプログラム |
JP6532333B2 (ja) | 2015-07-21 | 2019-06-19 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP6504951B2 (ja) | 2015-07-21 | 2019-04-24 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
JP6570356B2 (ja) | 2015-07-21 | 2019-09-04 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP6548490B2 (ja) | 2015-07-21 | 2019-07-24 | キヤノン株式会社 | 通信装置、共有方法、および、プログラム |
JP6789628B2 (ja) | 2015-12-18 | 2020-11-25 | キヤノン株式会社 | 通信装置、制御方法、および、プログラム |
JP6827773B2 (ja) | 2016-01-18 | 2021-02-10 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP6776023B2 (ja) | 2016-06-30 | 2020-10-28 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
JP6759011B2 (ja) * | 2016-09-02 | 2020-09-23 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
JP6794191B2 (ja) | 2016-09-02 | 2020-12-02 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
JP6702833B2 (ja) * | 2016-09-15 | 2020-06-03 | キヤノン株式会社 | 通信装置、通信装置の制御及びプログラム |
JP7054341B2 (ja) | 2017-12-22 | 2022-04-13 | キヤノン株式会社 | 通信装置およびその制御方法 |
JP7024559B2 (ja) * | 2018-03-30 | 2022-02-24 | ブラザー工業株式会社 | 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム |
JP7224855B2 (ja) * | 2018-11-02 | 2023-02-20 | キヤノン株式会社 | 通信装置、制御方法、およびプログラム |
JP7196602B2 (ja) * | 2018-12-28 | 2022-12-27 | ブラザー工業株式会社 | 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム |
JP7279367B2 (ja) * | 2019-01-16 | 2023-05-23 | ブラザー工業株式会社 | 端末装置のためのコンピュータプログラム、及び、通信装置 |
-
2019
- 2019-09-30 JP JP2019179400A patent/JP7363304B2/ja active Active
-
2020
- 2020-09-28 EP EP20198659.3A patent/EP3799389A1/en active Pending
- 2020-09-28 CN CN202011044635.3A patent/CN112584381A/zh active Pending
- 2020-09-29 US US17/036,049 patent/US11469900B2/en active Active
-
2023
- 2023-10-05 JP JP2023173690A patent/JP2023168594A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023053839A1 (ja) * | 2021-10-01 | 2023-04-06 | キヤノン株式会社 | 通信装置、方法、プログラム、並びにシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2023168594A (ja) | 2023-11-24 |
US11469900B2 (en) | 2022-10-11 |
CN112584381A (zh) | 2021-03-30 |
JP7363304B2 (ja) | 2023-10-18 |
US20210099305A1 (en) | 2021-04-01 |
EP3799389A1 (en) | 2021-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7215048B2 (ja) | 端末装置のためのコンピュータプログラム、及び、端末装置 | |
JP7155581B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7052496B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7338329B2 (ja) | 端末装置と端末装置のためのコンピュータプログラム | |
JP7091781B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
CN111555883B (zh) | 通信装置以及非暂时性计算机可读记录介质 | |
JP7359273B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP2019180039A (ja) | プリンタとプリンタのためのコンピュータプログラム | |
JP2023168594A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP2022177052A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP2021035026A (ja) | 第1の通信装置と第1の通信装置のためのコンピュータプログラム | |
JP7283275B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7293950B2 (ja) | 端末装置と端末装置のためのコンピュータプログラム | |
JP7196533B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP2021057713A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP2021057712A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7315066B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7294489B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220830 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230802 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230918 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7363304 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |