JP2024019266A - 通信装置と通信装置のためのコンピュータプログラム - Google Patents

通信装置と通信装置のためのコンピュータプログラム Download PDF

Info

Publication number
JP2024019266A
JP2024019266A JP2023203537A JP2023203537A JP2024019266A JP 2024019266 A JP2024019266 A JP 2024019266A JP 2023203537 A JP2023203537 A JP 2023203537A JP 2023203537 A JP2023203537 A JP 2023203537A JP 2024019266 A JP2024019266 A JP 2024019266A
Authority
JP
Japan
Prior art keywords
state
communication device
authentication
external device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023203537A
Other languages
English (en)
Inventor
智詞 鈴木
Tomoji Suzuki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2023203537A priority Critical patent/JP2024019266A/ja
Publication of JP2024019266A publication Critical patent/JP2024019266A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Figure 2024019266000001
【課題】第三者が第1の外部装置を利用することによって、通信装置と第2の外部装置との間に無線接続が確立されることを抑制するための技術を開示する。
【解決手段】通信装置は、ユーザを認証するためのユーザ認証情報の入力を受け付け、入力済みのユーザ認証情報を利用した認証が成功する場合に、公開鍵を用いて得られる特定情報を出力部に出力させ、特定情報が出力された後に、第1の外部装置から公開鍵が利用された認証要求を受信し、認証応答を第1の外部装置に送信し、第1の外部装置から第1の接続情報を受信し、第1の接続情報を利用して、通信装置と第2の外部装置との間に無線インターフェースを介した第1の無線接続を確立する。
【選択図】図7

Description

本明細書では、外部装置との無線接続を確立可能な通信装置に関する技術を開示する。
特許文献1には、スマートフォンを利用して、カメラとAPとの間の無線接続を確立するための技術が開示されている。カメラは、ユーザから操作を受け付けることに応じて、通信パラメータの設定を行うための情報を含むQRコード(登録商標)を表示し、検索信号の受信の監視を開始する。スマートフォンは、カメラに表示されたQRコードを読み取ることによって、通信パラメータの設定を行うための情報を取得し、検索信号をカメラに送信する。カメラは、スマートフォンから検索信号を受信する場合に、検索信号に対する応答をスマートフォンに送信する。スマートフォンは、カメラから応答が受信される場合に、取得済みの情報を利用して通信パラメータを設定し、設定済みの通信パラメータをカメラに送信する。また、スマートフォンは、同様の処理をAPと実行して、通信パラメータをAPに送信する。これにより、カメラは、受信済みの通信パラメータを利用して、APとの無線接続を確立することができる。
特開2017-28454号公報 特開2018-6983号公報 特開2018-37978号公報
「Device Provisioning Protocol Technical Specification Version 1.1」Wi-Fi Alliance, 2018年
上記の技術では、カメラのユーザとは異なる第三者がスマートフォンを利用することによって、カメラとAPとの間の無線接続が確立され得る。
本明細書では、第三者が第1の外部装置を利用することによって、通信装置と第2の外部装置との間に無線接続が確立されることを抑制するための技術を開示する。
本明細書によって開示される通信装置は、出力部と、無線インターフェースと、前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、公開鍵を用いて得られる特定情報を前記出力部に出力させる第1の出力制御部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記特定情報は前記出力部によって出力されず、前記特定情報が出力されることによって、前記公開鍵が第1の外部装置によって取得される、前記第1の出力制御部と、前記特定情報が出力された後に、前記第1の外部装置から、前記無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部と、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に送信する認証応答送信部と、前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、を備える。
上記の構成によれば、通信装置は、入力済みのユーザ認証情報を利用した認証が成功する場合に、公開鍵を用いて得られる特定情報を出力する一方、入力済みのユーザ認証情報を利用した認証が失敗する場合に、特定情報を出力しない。この結果、特定情報の出力に応じた各処理が実行されない。これにより、当該ユーザとは異なる第三者が第1の外部装置を利用することにより、通信装置と第2の外部装置との間に無線接続が確立されることを抑制することができる。
また、本明細書によって開示される通信装置は、無線インターフェースと、前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を不可能状態から可能状態に移行させる第1の状態移行部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記通信装置の状態は前記不可能状態に維持され、前記不可能状態は、認証要求に対する応答である認証応答が送信されない状態であり、前記可能状態は、第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態である、前記第1の状態移行部と、前記第1の外部装置から、前記無線インターフェースを介して、前記認証要求を受信する認証要求受信部と、前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する認証応答送信部と、前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、を備える。
上記の構成によれば、通信装置は、入力済みのユーザ認証情報を利用した認証が成功する場合に、通信装置の状態を可能状態に移行する一方、入力済みのユーザ認証情報を利用した認証が失敗する場合に、通信装置の状態を不可能状態に維持する。この結果、認証が失敗する場合に、第1の外部装置からの認証要求に対する認証応答が送信されず、通信装置と第2の外部装置との間に無線接続が確立されない。これにより、当該ユーザとは異なる第三者が第1の外部装置を利用することにより、通信装置と第2の外部装置との間に無線接続が確立されることを抑制することができる。
上記の通信装置を実現するためのコンピュータプログラム、及び、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体も新規で有用である。また、上記の通信装置によって実行される方法も新規で有用である。また、上記の通信装置と他の装置(例えば第1の外部装置、第2の外部装置)とを備える通信システムも、新規で有用である。
通信システムの構成を示す。 実施例の概要を説明するための説明図を示す。 Bootstrappingの概要のシーケンス図を示す。 Authenticationの処理のシーケンス図を示す。 Configurationの処理のシーケンス図を示す。 Network Accessの処理のシーケンス図を示す。 Bootstrappingの詳細を示す。 QRコードが撮影されないケースのシーケンス図を示す。
(通信システム2の構成;図1)
図1に示されるように、通信システム2は、2個のAP(Access Pointの略)6、7と、端末10と、プリンタ100と、を備える。本実施例では、ユーザが端末10を利用して、プリンタ100とAP6との間にWi-Fi方式に従った無線接続(以下では「Wi-Fi接続」と記載する)を確立させる状況を想定している。
(端末10の構成)
端末10は、携帯電話(例えばスマートフォン)、PDA、タブレットPC等の可搬型の端末装置である。なお、変形例では、端末10は、据置型のPC、ノートPC等であってもよい。端末10は、カメラ15と、Wi-Fiインターフェース16を備える。以下では、インターフェースを単に「I/F」と記載する。カメラ15は、物体を撮影するためのデバイスであり、本実施例では、特に、AP6、7及びプリンタ100のためのQRコードを撮影するために利用される。また、端末10は、接続アプリケーション40(以下では単に「アプリ40」と記載する)を記憶している。アプリ40は、プリンタ100とAP(例えばAP6)との間にWi-Fi接続を確立させるためのプログラムであり、例えば、プリンタ100のベンダによって提供されるインターネット上のサーバから端末10にインストールされる。
Wi-FiI/F16は、Wi-Fi方式に従ったWi-Fi通信を実行するための無線インターフェースである。Wi-Fi方式は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば802.11a,11b,11g,11n,11ac等)に従って、無線通信を実行するための無線通信方式である。特に、Wi-FiI/F16は、Wi-Fi Allianceによって策定される予定であるDPP(Device Provisioning Protocolの略)方式をサポートしている。DPP方式は、Wi-Fi Allianceによって作成された規格書である「Device Provisioning Protocol Technical Specification Version 1.1」に記述されており、端末10を利用して一対のデバイス(例えばプリンタ100とAP6)の間に容易にWi-Fi接続を確立させるための無線通信方式である。
(プリンタ100の構成)
プリンタ100は、印刷機能を実行可能な周辺装置(例えば、端末10の周辺装置)である。プリンタ100は、操作部112と、表示部114と、Wi-FiI/F116と、印刷実行部118と、制御部130と、を備える。各部112~130は、バス線(符号省略)に接続されている。
操作部112は、複数のキーを備える。ユーザは、操作部112を操作することによって、様々な指示をプリンタ100に入力することができる。表示部114は、様々な情報を表示するためのディスプレイである。Wi-FiI/F116は、端末10のWi-FiI/F16と同様である。即ち、Wi-FiI/F116は、DPP方式をサポートしている。また、Wi-FiI/F116は、MACアドレス「abc」を有する。印刷実行部118は、インクジェット方式、レーザ方式等の印刷機構を備える。
制御部130は、CPU132とメモリ134とを備える。CPU132は、メモリ134に格納されているプログラム136に従って、様々な処理を実行する。メモリ134は、揮発性メモリ、不揮発性メモリ等によって構成される。
(本実施例の概要;図2)
続いて、図2を参照して、本実施例の概要を説明する。端末10及びプリンタ100がDPP方式をサポートしていることを上述したが、AP6もDPP方式をサポートしている。そして、本実施例では、各デバイス6、10、100がDPP方式に従った通信を実行することによって、プリンタ100とAP6との間のWi-Fi接続を確立することを実現する。以下では、理解の容易化のために、各デバイスのCPU(例えばCPU132等)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えばプリンタ100)を主体として記載する。
T5では、端末10は、DPP方式のBootstrapping(以下では、単に「BS」と記載する)をAP6と実行する。当該BSは、AP6に貼り付けられているQRコードが端末10によって撮影されることに応じて、後述のT10のAuthentication(以下では、単に「Auth」と記載する)で利用される情報をAP6から端末10に提供する処理である。
T10では、端末10は、T5のBSで取得済みの情報を利用して、DPP方式のAuthをAP6と実行する。当該Authは、端末10及びAP6のそれぞれが通信相手を認証するための処理である。
T15では、端末10は、DPP方式のConfiguration(以下では、単に「Config」と記載する)をAP6と実行する。当該Configは、プリンタ100とAP6との間のWi-Fi接続を確立するための情報をAP6に送信する処理である。具体的には、端末10は、当該Configにおいて、プリンタ100とAP6との間にWi-Fi接続を確立させるための第1のConfiguration Object(以下では、Configuration Objectのことを単に「CO」と記載する)を生成して、第1のCOをAP6に送信する。この結果、AP6では、第1のCOが記憶される。
次いで、端末10は、T20において、DPP方式のBSをプリンタ100と実行する。当該BSは、プリンタ100に表示されるQRコードが端末10によって撮影されることに応じて、後述のT25のAuthで利用される情報をプリンタ100から端末10に提供する処理である。
T25では、端末10は、T20のBSで取得済みの情報を利用して、DPP方式のAuthをプリンタ100と実行する。当該Authは、端末10及びプリンタ100のそれぞれが通信相手を認証するための処理である。
T30では、端末10は、DPP方式のConfigをプリンタ100と実行する。当該Configは、プリンタ100とAP6との間のWi-Fi接続を確立するための情報をプリンタ100に送信する処理である。端末10は、当該Configにおいて、プリンタ100とAP6との間にWi-Fi接続を確立させるための第2のCOを生成して、第2のCOをプリンタ100に送信する。この結果、プリンタ100では、第2のCOが記憶される。
T35では、プリンタ100及びAP6は、記憶済みの第1及び第2のCOを利用して、DPP方式のNetwork Access(以下では、単に「NA」と記載する)を実行する。NAは、Wi-Fi接続を確立するための接続キーをプリンタ100及びAP6の間で共有するための処理である。
T40では、プリンタ100及びAP6は、4way-handshakeの通信を実行する。4way-handshakeの通信の少なくとも一部の過程において、プリンタ100及びAP6は、T35のNAで共有済みの接続キーによって暗号化された暗号情報を通信する。そして、暗号情報の復号が成功する場合に、プリンタ100とAP6との間にWi-Fi接続が確立される。これにより、プリンタ100は、AP6によって形成される無線ネットワークに子局として参加することができ、この結果、AP6を介して、当該無線ネットワークに参加している他のデバイスとの通信を実行することができる。なお、変形例では、プリンタ100及びAP6は、4way-handshakeの通信に代えて、SAE(Simultaneous Authentication of Equalsの略、通称「Dragonfly」)の通信を実行してもよい。
DPP方式では、プリンタ100とAP6との間にWi-Fi接続を確立させるために、ユーザは、AP6が親局として動作する無線ネットワークの情報(例えばSSID(Service Set Identifierの略)、パスワード等)をプリンタ100に入力する必要がない。従って、ユーザは、プリンタ100とAP6との間のWi-Fi接続を容易に確立させることができる。
(各処理の説明;図3~図9)
続いて、図3~図9を参照して、図2のT20~T35において実行される各処理の詳細を説明する。なお、T5~T15の処理は、プリンタ100に代えてAP6が利用される点を除いて、T20~T30の処理と同様であるので、その詳細な説明を省略する。また、BSについて、図3で概要を示し、図7でその詳細を示す。また、図8も、端末10とプリンタ100との間で実行されるBSのケースを示す。図3、図7、図8は、一つの実施例において実行される処理である。
(Bootstrapping(BS)の概略;図3)
まず、図3を参照して、図2のT20のBSの処理の概略を説明する。図3の初期状態では、プリンタ100のメモリ134は、プリンタ100の公開鍵PPK1及び秘密鍵psk1を予め記憶している。また、プリンタ100は、プリンタ100の電源がONされる場合に、後述する不可能状態としての動作を開始する。
端末10は、ユーザからアプリ40の起動操作を受け付けることに応じて、T100において、アプリ40を起動し、さらに、カメラ15を起動する。端末10によって実行される以降の各処理は、アプリ40によって実現される。アプリ40が起動されることにより、端末10とプリンタ100において、後述する図7のT102~T112の処理が実行される。
T112の処理が終了すると、プリンタ100は、T122において、不可能状態から可能状態に移行する。不可能状態は、Wi-FiI/F116が、端末10からDPP Authentication Request(以下では、単に「AReq」と記載する)(後述の図4のT200参照)を受信しても、DPP Authentication Response(以下では、単に「ARes」と記載する)(後述のT210参照)を送信しない状態である。即ち、不可能状態は、AReqに対する応答であるAResが送信されない状態である。可能状態は、Wi-FiI/F116が、端末10からAReqを受信することに応じて、AResを端末10に送信する状態である。即ち、プリンタ100は、不可能状態から可能状態に移行することによって、Auth(図2のT25参照)を実行可能な状態になる。具体的には、本実施例では、不可能状態は、Wi-FiI/F116が、外部から信号を受信しても、当該信号をCPU132に供給しない状態である。また、可能状態は、Wi-FiI/F116が、外部から信号を受信することに応じて、当該信号をCPU132に供給し、当該信号に対する応答を送信する状態である。可能状態は、CPU132が外部から受信した信号を処理する状態であるので、不可能状態と比較して処理負荷が高い。なお、変形例では、不可能状態がWi-FiI/F116に通電されていない状態であり、可能状態がWi-FiI/F116に通電されている状態であってもよい。また、別の変形例では、不可能状態は、Wi-FiI/F116が、外部からAReqを受信しても、AReqが受信されたことを示す通知をCPU132に供給しない状態であり、可能状態は、Wi-FiI/F116が、外部からAReqを受信することに応じて、AReqが受信されたことを示す通知をCPU132に供給する状態であってもよい。
次いで、T124では、プリンタ100は、QRコードを表示部114に表示させる。当該QRコードは、メモリ134に予め記憶されている公開鍵PPK1と、メモリ134に予め記憶されているチャネルリストと、Wi-FiI/F116のMACアドレス「abc」と、がコード化されることによって得られるコード画像である。チャネルリストは、Auth(図2のT25参照)で利用されるべき複数個の通信チャネルの値のリストである。当該QRコードは、T124の処理が実行される際にプリンタ100によって生成されてもよいし、プリンタ100の出荷段階からメモリ134に予め記憶されていてもよい。
端末10は、T132において、カメラ15を利用して、プリンタ100に表示されたQRコードを撮影する。そして、端末10は、T134において、撮影済みのQRコードをデコードして、公開鍵PPK1とチャネルリストとMACアドレス「abc」とを取得する。
(Authentication(Auth);図4)
続いて、図4を参照して、図2のT25のAuthの処理を説明する。端末10は、図3のT134において、公開鍵PPK1等を取得することに応じて、T141において、端末10の公開鍵TPK1及び秘密鍵tsk1を生成する。次いで、端末10は、T142において、ECDH(Elliptic curve Diffie-Hellman key exchangeの略)に従って、生成済みの秘密鍵tsk1と、取得済みの公開鍵PPK1と、を用いて、共有鍵SK1を生成する。そして、端末10は、T144において、生成済みの共有鍵SK1を用いてランダム値RV1を暗号化して、暗号化データED1を生成する。
T200では、端末10は、Wi-FiI/F16を介して、図3のT134で取得されたMACアドレス「abc」を送信先として、AReqをプリンタ100に送信する。AReqは、認証の実行をプリンタ100に要求する信号である。ここで、端末10は、T134で取得されたチャネルリスト内の複数個の通信チャネルを順次利用して、AReqをプリンタ100に送信することを繰り返す。当該AReqは、T141で生成された端末10の公開鍵TPK1と、T144で生成された暗号化データED1と、端末10のcapabilityと、を含む。
capabilityは、DPP方式をサポートしている機器において予め指定されている情報であり、DPP方式のConfiguratorのみとして動作可能であることを示す値と、DPP方式のEnrolleeのみとして動作可能であることを示す値と、Configurator及びEnrolleeのどちらとしても動作可能であることを示す値と、のいずれか1個の値を含む。なお、Configuratorは、Config(図2のT30)において、NA(図2のT35)で利用されるCOをEnrolleeに送信するデバイスを意味する。一方、Enrolleeは、Configにおいて、ConfiguratorからNAで利用されるCOを受信するデバイスを意味する。上記のように、本実施例では、端末10が第1又は第2のCOを生成してAP6又はプリンタ100に送信する。従って、端末10のcapabilityは、Configuratorのみとして動作可能であることを示す値を含む。
プリンタ100は、T200において、端末10から、Wi-FiI/F116を介して、AReqを受信する。上記のように、当該AReqは、プリンタ100のMACアドレス「abc」を送信先として送信される。従って、プリンタ100は、端末10から当該AReqを適切に受信することができる。
また、プリンタ100は、図3のT124で可能状態に移行すると、チャネルリスト内の複数個の通信チャネルのうちの1個の通信チャネルが利用されたAReqを受信することを監視する。上記のように、T200のAReqは、チャネルリスト内の複数個の通信チャネルを順次利用して送信される。従って、プリンタ100は、端末10から当該AReqを適切に受信することができる。
次いで、プリンタ100は、AReqの送信元(即ち端末10)を認証するための以下の処理を実行する。具体的には、まず、プリンタ100は、T202において、ECDHに従って、当該AReq内の端末10の公開鍵TPK1と、メモリ134内に予め記憶されているプリンタ100の秘密鍵psk1と、を用いて、共有鍵SK1を生成する。ここで、T142で端末10によって生成される共有鍵SK1と、T204でプリンタ100によって生成される共有鍵SK1と、は同じである。従って、プリンタ100は、T204において、生成済みの共有鍵SK1を用いて、当該AReq内の暗号化データED1を適切に復号することができ、この結果、ランダム値RV1を取得することができる。プリンタ100は、暗号化データED1の復号が成功する場合には、当該AReqの送信元がプリンタ100で表示されたQRコードを撮影したデバイスであると判断し、即ち、認証が成功したと判断し、T206以降の処理を実行する。一方、プリンタ100は、仮に、暗号化データED1の復号が成功しない場合には、当該AReqの送信元がプリンタ100で表示されたQRコードを撮影したデバイスでないと判断し、即ち、認証が失敗したと判断し、T206以降の処理を実行しない。
プリンタ100は、T206において、プリンタ100の新たな公開鍵PPK2及び新たな秘密鍵psk2を生成する。なお、変形例では、公開鍵PPK2及び秘密鍵psk2は、メモリ134に予め記憶されていてもよい。次いで、プリンタ100は、T207において、ECDHに従って、T200のAReq内の端末10の公開鍵TPK1と、生成済みのプリンタ100の秘密鍵psk2と、を用いて、共有鍵SK2を生成する。そして、プリンタ100は、T208において、生成済みの共有鍵SK2を用いて、取得済みのランダム値RV1及び新たなランダム値RV2を暗号化して、暗号化データED2を生成する。
T210では、プリンタ100は、Wi-FiI/F116を介して、AResを端末10に送信する。当該AResは、T206で生成されたプリンタ100の公開鍵PPK2と、T208で生成された暗号化データED2と、プリンタ100のcapabilityと、を含む。当該capabilityは、Enrolleeのみとして動作可能であることを示す値を含む。
端末10は、T210において、プリンタ100から、Wi-FiI/F16を介して、AResを受信することに応じて、当該AResの送信元(即ちプリンタ100)を認証するための以下の処理を実行する。具体的には、まず、端末10は、T212において、ECDHに従って、T141で生成された端末10の秘密鍵tsk1と、当該ARes内のプリンタ100の公開鍵PPK2と、を用いて、共有鍵SK2を生成する。ここで、T207でプリンタ100によって生成される共有鍵SK2と、T212で端末10によって生成される共有鍵SK2と、は同じである。従って、端末10は、T214において、生成済みの共有鍵SK2を用いて、当該ARes内の暗号化データED2を適切に復号することができ、この結果、ランダム値RV1及びRV2を取得することができる。端末10は、暗号化データED2の復号が成功する場合には、当該AResの送信元が撮影済みのQRコードを表示したデバイスであると判断し、即ち、認証が成功したと判断し、T220以降の処理を実行する。一方、端末10は、仮に、暗号化データED2の復号が成功しない場合には、当該AResの送信元が撮影済みのQRコードを表示したデバイスでないと判断し、即ち、認証が失敗したと判断し、T220以降の処理を実行しない。
T220において、端末10は、Wi-FiI/F16を介して、Confirmをプリンタ100に送信する。Confirmは、端末10がConfiguratorとして動作し、かつ、プリンタ100がEnrolleeとして動作することを示す情報を含む。この結果、T222において、Configuratorとして動作することが端末10によって決定され、T224において、Enrolleeとして動作することがプリンタ100によって決定される。T224の処理が終了すると、図4の処理が終了する。
(Configuration(Config);図5)
続いて、図5を参照して、図2のT30のConfigの処理を説明する。T300では、プリンタ100は、Wi-FiI/F116を介して、DPP Configuration Request(以下では、単に「CReq」と記載する)を端末10に送信する。当該CReqは、CO(即ちプリンタ100とAP6との間のWi-Fi接続を確立するための情報)の送信を要求する信号である。
端末10は、T300において、プリンタ100から、Wi-FiI/F16を介して、CReqを受信する。この場合、端末10は、T301において、端末10のメモリ(図示省略)から、グループID「Group1」と公開鍵TPK2と秘密鍵tsk2とを取得する。上述したように、端末10は、図2のT15のConfigをAP6と実行済みであり、この際に、グループID「Group1」と公開鍵TPK2と秘密鍵tsk2とを生成してメモリに記憶する。グループID「Group1」は、プリンタ100とAP6との間のWi-Fi接続が確立されることによって形成される無線ネットワークを識別する情報である。なお、変形例では、ユーザによって指定された文字列がグループIDとして利用されてもよい。即ち、T301では、端末10は、図2のT15で記憶された各情報を取得する。次いで、端末10は、T302において、第2のCO(図2のT30参照)を生成する。具体的には、端末10は、以下の各処理を実行する。
端末10は、端末10の公開鍵TPK2をハッシュ化することによって、ハッシュ値HVを生成する。また、端末10は、ハッシュ値HVと、グループID「Group1」と、図4のT210のARes内のプリンタ100の公開鍵PPK2と、の組み合わせをハッシュ化することによって、特定値を生成する。そして、端末10は、ECDSA(Elliptic Curve Digital Signature Algorithmの略)に従って、端末10の秘密鍵tsk2を用いて、生成済みの特定値を暗号化することによって、電子署名DS1を生成する。この結果、端末10は、ハッシュ値HVと、グループID「Group1」と、プリンタ100の公開鍵PPK2と、電子署名DS1と、を含むプリンタ用Signed-Connector(以下では、Signed-Connectorのことを単に「SCont」と記載する)を生成することができる。そして、端末10は、プリンタ用SContと、端末10の公開鍵TPK2と、を含む第2のCOを生成する。
T310では、端末10は、Wi-FiI/F16を介して、第2のCOを含むDPP Configuration Response(以下では、単に「CRes」と記載する)をプリンタ100に送信する。
プリンタ100は、T310において、端末10から、Wi-FiI/F116を介して、CResを受信する。この場合、プリンタ100は、T312において、当該CRes内の第2のCOをメモリ134に記憶する。T312の処理が終了すると、図5の処理が終了する。
(Network Access(NA);図6)
続いて、図6を参照して、プリンタ100とAP6との間で実行される図2のT35のNAの処理を説明する。上記のように、図2のT20~T30と同様に、図2のT5~T15の処理が端末10及びAP6の間で実行済みである。ただし、AP6は、後述する図7のT102~T124の処理を実行しない。AP6は、AP6の公開鍵APK1及び秘密鍵ask1を予め記憶している。そして、AP6の公開鍵APK1と、AP6のチャネルリストと、AP6のMACアドレスと、をコード化することによって得られるQRコードが、AP6の筐体に貼り付けられている。端末10が当該QRコードを撮影することによって、端末10及びAP6の間でT134以降の各処理と同様の各処理が実行される。この結果、AP6は、AP6の公開鍵APK2及び秘密鍵ask2を記憶し(図4のT206参照)、さらに、端末10から受信される第1のCOを記憶する(図5のT312参照)。第1のCOは、AP用SContと、端末10の公開鍵TPK2と、を含む。当該公開鍵TPK2は、第2のCOに含まれる公開鍵TPK2と同じである。また、AP用SContは、ハッシュ値HVと、グループID「Group1」と、AP6の公開鍵APK2と、電子署名DS2と、を含む。当該ハッシュ値HV及び当該グループID「Group1」は、それぞれ、第2のCOに含まれるハッシュ値HV及びグループID「Group1」と同じである。電子署名DS2は、ハッシュ値HVとグループID「Group1」と公開鍵APK2との組み合わせをハッシュ化することによって得られる特定値が端末10の秘密鍵tsk2によって暗号化された情報であり、第2のCOに含まれる電子署名DS1とは異なる値である。
プリンタ100は、T400において、Wi-FiI/F116を介して、プリンタ用SContを含むDPP Peer Discovery Request(以下では、単に「DReq」と記載する)をAP6に送信する。当該DReqは、認証の実行と、AP用SContの送信と、をAP6に要求する信号である。
AP6は、T400において、プリンタ100からDReqを受信することに応じて、DReqの送信元(即ちプリンタ100)、及び、DReq内の各情報(即ち、ハッシュ値HV、「Group1」、及び、公開鍵PPK2)を認証するための処理を実行する。具体的には、AP6は、T402において、まず、受信済みのプリンタ用SCont内のハッシュ値HV及びグループID「Group1」が、それぞれ、記憶済みの第1のCOに含まれるAP用SCont内のハッシュ値HV及びグループID「Group1」に一致するのか否かに関する第1のAP判断処理を実行する。図6のケースでは、AP6は、第1のAP判断処理で「一致する」と判断するので、DReqの送信元(即ちプリンタ100)の認証が成功したと判断する。なお、受信済みのプリンタ用SCont内のハッシュ値HVと、記憶済みの第1のCOに含まれるAP用SCont内のハッシュ値HVと、が一致するということは、プリンタ用SCont及びAP用SContが、同じ装置(即ち、端末10)によって生成されたことを意味する。従って、AP6は、受信済みのプリンタ用SContの生成元(即ち、端末10)の認証が成功したとも判断する。さらに、AP6は、記憶済みの第1のCOに含まれる端末10の公開鍵TPK2を用いて、受信済みのプリンタ用SCont内の電子署名DS1を復号する。図6のケースでは、電子署名DS1の復号が成功するので、AP6は、電子署名DS1を復号することによって得られた特定値と、受信済みのプリンタ用SCont内の各情報(即ち、ハッシュ値HV、「Group1」、及び、公開鍵PPK2)をハッシュ化することによって得られる値と、が一致するのか否かに関する第2のAP判断処理を実行する。図6のケースでは、AP6は、第2のAP判断処理で「一致する」と判断するので、DReq内の各情報の認証が成功したと判断し、T404以降の処理を実行する。第2のAP判断処理で「一致する」と判断されることは、第2のCOがプリンタ100に記憶された後に、受信済みのプリンタ用SCont内の各情報(即ち、ハッシュ値HV、「Group1」、及び、公開鍵PPK2)が第三者によって改ざんされていないことを意味する。一方、第1のAP判断処理で「一致しない」と判断される場合、電子署名DS1の復号が失敗する場合、又は、第2のAP判断処理で「一致しない」と判断される場合には、AP6は、認証が失敗したと判断し、T404以降の処理を実行しない。
次いで、AP6は、T404において、ECDHに従って、取得済みのプリンタ100の公開鍵PPK2と、記憶済みのAP6の秘密鍵ask2と、を用いて、接続キー(即ち共有鍵)CKを生成する。
T410では、AP6は、AP用SContを含むDPP Peer Discovery Response(以下では、単に「DRes」と記載する)をプリンタ100に送信する。
プリンタ100は、T410において、Wi-FiI/F116を介して、AP6からDResを受信することに応じて、DResの送信元(即ちAP6)、及び、DRes内の各情報(即ち、ハッシュ値HV、「Group1」、及び、公開鍵APK2)を認証するための処理を実行する。具体的には、プリンタ100は、T412において、まず、受信済みのAP用SCont内のハッシュ値HV及びグループID「Group1」が、それぞれ、記憶済みの第2のCOに含まれるプリンタ用SCont内のハッシュ値HV及びグループID「Group1」に一致するのか否かに関する第1のPR判断処理を実行する。図6のケースでは、プリンタ100は、第1のPR判断処理で「一致する」と判断するので、DResの送信元(即ちAP6)の認証が成功したと判断する。なお、受信済みのAP用SCont内のハッシュ値HVと、記憶済みの第2のCOに含まれるプリンタ用SCont内のハッシュ値HVと、が一致するということは、プリンタ用SCont及びAP用SContが、同じ装置(即ち、端末10)によって生成されたことを意味する。従って、プリンタ100は、受信済みのAP用SContの生成元(即ち、端末10)の認証が成功したとも判断する。さらに、プリンタ100は、記憶済みの第2のCOに含まれる端末10の公開鍵TPK2を用いて、受信済みのAP用SCont内の電子署名DS2を復号する。図6のケースでは、電子署名DS2の復号が成功するので、プリンタ100は、電子署名DS2を復号することによって得られた特定値と、受信済みのAP用SCont内の各情報(即ち、ハッシュ値HV、「Group1」、及び、公開鍵APK2)をハッシュ化することによって得られる値と、が一致するのか否かに関する第2のPR判断処理を実行する。図6のケースでは、プリンタ100は、第2のPR判断処理で「一致する」と判断するので、DRes内の各情報の認証が成功したと判断し、T414以降の処理を実行する。第2のPR判断処理で「一致する」と判断されることは、第1のCOがAP6に記憶された後に、AP用SCont内の各情報(即ち、ハッシュ値HV、「Group1」、及び、公開鍵APK2)が第三者によって改ざんされていないことを意味する。一方、第1のPR判断処理で「一致しない」と判断される場合、電子署名DS2の復号が失敗する場合、又は、第2のPR判断処理で「一致しない」と判断される場合には、プリンタ100は、認証が失敗したと判断し、T414以降の処理を実行しない。
プリンタ100は、T414において、ECDHに従って、記憶済みのプリンタ100の秘密鍵psk2と、受信済みのAP用SCont内のAP6の公開鍵APK2と、を用いて、接続キーCKを生成する。ここで、T404でAP6によって生成される接続キーCKと、T414でプリンタ100によって生成される接続キーCKと、は同じである。これにより、Wi-Fi接続を確立するための接続キーCKがプリンタ100及びAP6の間で共有される。T414が終了すると、図6の処理が終了する。
上述したように、接続キーCKがプリンタ100及びAP6の間で共有された後に、図2のT40において、プリンタ100及びAP6は、接続キーCKを利用して、4way-handshakeの通信を実行する。この結果、プリンタ100とAP6との間にWi-Fi接続が確立される。なお、上述したように、プリンタ100は、プリンタ100のチャネルリストに含まれる複数個の通信チャネルのうちの1個の通信チャネルを利用して、端末10から図4のT200のAReqを受信する。即ち、プリンタ100は、プリンタ100と端末10との双方が利用可能な通信チャネルを利用して、端末10からT200のAReqを受信する。一方、図2のT40では、プリンタ100は、プリンタ100とAP6との双方が利用可能な通信チャネルを利用して、Wi-Fi接続をAP6と確立する。ここで、端末10が利用可能な通信チャネルと、AP6が利用可能な通信チャネルと、は異なる場合がある。本実施例では、プリンタ100が図4のT200で端末10からAReqを受信するための通信チャネルと、プリンタ100が図2のT40でWi-Fi接続をAP6と確立するための通信チャネルと、が異なる。ただし、変形例では、前者の通信チャネルと後者の通信チャネルとは同じでもよい。
(Bootstrapping(BS)の詳細;図7)
続いて、図7を参照して、図3のBSの詳細を説明する。特に、T102~T112の処理について説明する。
端末10は、T100において、アプリ40を起動すると、T102において、Wi-FiI/F16を介して、PReqをブロードキャストによって送信する。当該PReqは、アプリ40において予め決められているSSID「DISPLAY」を含む。なお、PReq内のSSIDの文字列は、「DISPLAY」に限られず、プリンタ100が解釈可能な文字列であればよい。
プリンタ100は、T102において、Wi-FiI/F116を介して、端末10からPReqを受信すると、Wi-FiI/F116からSSID「DISPLAY」を取得する。この場合、プリンタ100は、受信したPReqに含まれるSSIDが予め決められている文字列「DISPLAY」を含むので、T104以降の処理を実行する。なお、仮に、SSIDが予め決められている文字列「DISPLAY」を含まない場合、プリンタ100は、T104以降の処理をスキップして、図7の処理を終了する。
T104では、プリンタ100は、第2のCOがメモリ134に記憶されているのか否かを判断する。上記したように、プリンタ100は、端末10とのConfigの処理が実行される場合に、第2のCOをメモリ134に記憶し(図5のT312参照)、当該第2のCOを利用して、APとのNAを実行する(図6参照)。即ち、第2のCOがメモリ134に記憶されていることは、プリンタ100とAP(例えば、AP6とは異なるAP7)との間でNAが実行され、プリンタ100とAPとの間にWi-Fi接続が既に確立されていることを意味する。プリンタ100は、第2のCOがメモリ134に記憶されている、即ち、プリンタ100とAPとの間にWi-Fi接続が既に確立されていると判断する場合(T104でYES)に、T108に進む。一方、プリンタ100は、第2のCOがメモリ134に記憶されていない、即ち、プリンタ100がいずれのAPとのWi-Fi接続を確立していない場合(T104でNO)に、T106に進む。
T106では、プリンタ100は、プリンタ100の状態がデフォルト状態であるのか否かを判断する。デフォルト状態は、ユーザを認証するためのパスワードとしてデフォルトのパスワードがメモリ134に記憶されている状態である。デフォルトのパスワードは、プリンタ100の出荷段階からメモリ134に予め記憶されており、例えば、プリンタ100の説明書に記載されている。デフォルトのパスワードは、プリンタ100にログインするために利用される。具体的には、プリンタ100は、有線LAN(Local Area Networkの略)上のサーバとして動作する。プリンタ100は、有線LANを介して、端末(例えば10)からログイン要求を受信する場合に、パスワード入力画面を端末に表示させる。パスワード入力画面に入力されたパスワードがデフォルトのパスワードと一致する場合に、端末のプリンタ100へのログインが完了する。ログイン状態において、端末は、プリンタ100にアクセスして、プリンタ100の設定値(例えば、デフォルトのパスワード、ネットワーク設定に関する値等)を変更するための変更画面を表示することができる。例えば、変更画面において、新しいパスワードが入力される場合に、端末は、新しいパスワードをプリンタ100に送信する。これにより、プリンタ100は、デフォルトのパスワードに代えて、新しいパスワードをメモリ134に記憶する。新しいパスワードがメモリ134に記憶されている状態では、新しいパスワードを知るユーザしかプリンタ100の設定値を変更することができない。
プリンタ100は、プリンタ100の状態がデフォルト状態であると判断する場合(T106でYES)に、後述するT108~T112の処理をスキップして、T122の処理を実行する。一方、プリンタ100は、プリンタ100の状態がデフォルト状態でない、即ち、新しいパスワードがメモリ134に記憶されている状態であると判断する場合(T106でNO)に、T108に進む。
T108では、プリンタ100は、パスワードの入力を受け付け可能であることをユーザに通知する通知画面を表示部114に表示させる。
T110では、プリンタ100は、操作部112の複数のキーがユーザによって操作されることによって、パスワードの入力を受け付ける。
T112では、プリンタ100は、T110で入力されたパスワードを利用した認証を行う。プリンタ100は、入力済みのパスワードがメモリ134内のパスワードと一致する場合に、認証が成功したと判断して(T112でYES)、T122に進む。これにより、上記したように、プリンタ100の状態が可能状態となり(T122)、かつ、QRコードが表示され(T124)、端末10とのBSが実行される。一方、プリンタ100は、入力済みのパスワードがメモリ134内のパスワードと一致しない場合に、認証が失敗したと判断して(T112でNO)、T122以降の処理をスキップして、図7の処理が終了する。即ち、端末10とのBSが実行されない。
このような構成によれば、プリンタ100は、入力済みのパスワードを利用した認証が成功する場合(T112でYES)に、公開鍵PPK1をコード化することによって得られるQRコードを表示する(T124)。一方、プリンタ100は、入力済みのパスワードを利用した認証が失敗する場合(T112でNO)に、QRコードを表示しない。この結果、BS以降の処理が実行されない。これにより、プリンタ100のユーザとは異なる第三者(即ち、パスワードを知らないユーザ)が端末10を利用することにより、プリンタ100とAP6との間にWi-Fi接続が確立されることを抑制することができる。
また、このような構成によれば、プリンタ100は、入力済みのパスワードを利用した認証が成功する場合(T112でYES)に、プリンタ100の状態を可能状態に移行する(T122)。一方、プリンタ100は、入力済みのパスワードを利用した認証が失敗する場合(T112でNO)に、プリンタ100の状態を不可能状態に維持する。即ち、パスワードの認証が失敗する場合に、端末10からのAReqに対するAResが送信されず、Authの処理が完了しない。この結果、プリンタ100とAP6との間にWi-Fi接続が確立されない。これにより、プリンタ100のユーザとは異なる第三者(即ち、パスワードを知らないユーザ)が端末10を利用することにより、プリンタ100とAP6との間にWi-Fi接続が確立されることを抑制することができる。
また、プリンタ100は、第2のCOがメモリ134に記憶され、かつ、入力済みのパスワードを利用した認証が成功する場合(T104でYES、かつ、T112でYES)に、可能状態に移行し、QRコードを表示する(T122、T124)。即ち、プリンタ100とAP(特に他のAP)との間にWi-Fi接続が既に確立されている状況において、可能状態への移行及びQRコードの表示のために、ユーザは、パスワードを入力する必要がある。これにより、例えば、プリンタ100とAP7との間にWi-Fi接続が既に確立されている状況において、他のAP6とのWi-Fi接続が許可なく確立されることを抑制することができる。
また、プリンタ100は、プリンタ100の状態がデフォルト状態でなく、かつ、入力済みのパスワードを利用した認証が成功する場合(T106でYES、かつ、T112でYES)に、可能状態に移行し、QRコードを表示する(T122、T124)。新しいパスワードがメモリ134に記憶されていることは、プリンタ100の利用が新しいパスワードを入力したユーザによって制限されていることを意味する。プリンタ100の利用が制限されている状況において、AP(例えばAP6)とのWi-Fi接続が許可なく確立されることを抑制することができる。
また、プリンタ100は、第2のCOがメモリ134に記憶されておらず、かつ、プリンタ100の状態がデフォルト状態である場合(T104でNO、かつ、T106でNO)に、パスワードの入力を受け付けることなく、可能状態に移行し、QRコードを表示する(T122、T124)。この場合は、プリンタ100がいずれのAPとのWi-Fi接続を確立しておらず、さらに、デフォルトのパスワードがメモリ134に記憶されている状態を意味する。即ち、プリンタ100の状態が出荷段階である可能性が高い。この場合に、パスワードの入力を不要とすることで、ユーザの利便性を向上させることができる。
また、プリンタ100は、端末10からSSID「DISPLAY」を含むPReqを受信する場合(図7のT102)に、通知画面を表示する(T108)。このような構成によれば、ユーザは、プリンタ100を操作しなくとも、端末10のアプリ40を起動させるだけで、パスワードを入力すべきことを知ることができる。
(QRコードが撮影されないケース:図8)
続いて、図8を参照して、BSの他のケースの処理を説明する。本ケースでは、プリンタ100に表示されるQRコードが端末10によって撮影されない状況を想定している。また、本ケースは、図6の続きである。即ち、プリンタ100のメモリ134には、第2のCOが記憶されている。
T500、T502は、図7のT100、T102と同様である。T504では、プリンタ100は、第2のCOがメモリ134に記憶されていると判断する(図7のT104でYES)。T508、T510は、図7のT108、T110と同様である。T512では、プリンタ100は、T510で入力されたパスワードの認証が成功したと判断する(T112でYES)。T522、T524は、図7のT122、T124と同様である。本ケースでは、プリンタ100に表示されるQRコードが端末10によって撮影されないことに起因して、端末10からプリンタ100にAReq(図4のT200参照)が送信されない。この場合、プリンタ100は、T526において、T522で可能状態に移行してから所定時間以内にAReqを受信しないと判断し、T528において、可能状態から不可能状態に移行する。これにより、プリンタ100において長時間に亘って可能状態が継続することを抑制することができる。即ち、Wi-FiI/F116が外部から受信した信号をCPU132に供給する状態、即ち、CPU132が外部から受信された信号を処理する状態が継続することを抑制できる。これにより、プリンタ100の処理負荷を軽減することができる。そして、T530では、プリンタ100は、端末10からAReqが受信されなかったことを示すエラー画面を表示部114に表示させる。T530の処理が終了すると、図8の処理が終了する。
(対応関係)
プリンタ100、端末10、AP6が、それぞれ、「通信装置」、「第1の外部装置」、「第2の外部装置」の一例である。表示部114、Wi-FiI/F116が、それぞれ、「出力部」、「無線インターフェース」の一例である。パスワードが、「ユーザ認証情報」の一例である。プリンタ100の公開鍵PPK1、QRコードが、それぞれ、「公開鍵」、「特定情報」の一例である。AReq、ARes、図5のT310の第2のCOが、それぞれ、「認証要求」、「認証応答」、「第1の接続情報」の一例である。図2のT40で確立されるWi-Fi接続が、「第1の無線接続」の一例である。
AP7、AP7とのConfigにおいてメモリ134に記憶される第2のCO、AP7とのWi-Fi接続が、それぞれ、「第3の外部装置」、「第2の接続情報」、「第2の無線接続」の一例である。デフォルト状態、新しいパスワードがメモリ134に記憶されている状態が、それぞれ、「第1の状態」、「第2の状態」の一例である。チャネルリスト、図4のT200で利用される通信チャネル、図2のT40で利用される通信チャネルが、それぞれ、「通信チャネル情報」、「第1の通信チャネル」、「第2の通信チャネル」の一例である。図8のT526の所定時間経過が、「特定条件」の一例である。AP用SCont、第2のCO内のハッシュ値HVが、それぞれ、「受信情報」、「認証情報」の一例である。
図7のT110、T124、図4のT200、T210、図5のT310、図2のT40が、ぞれぞれ、「受付部」、「第1の出力制御部」、「認証要求受信部」、「認証応答送信部」、「接続情報受信部」、「確立部」によって実行される処理の一例である。
図7のT110、T122、図4のT200、T210、図5のT310、図2のT40が、ぞれぞれ、「受付部」、「第1の状態移行部」、「認証要求受信部」、「認証応答送信部」、「接続情報受信部」、「確立部」によって実行される処理の一例である。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)例えば、図7のT124でプリンタ100に表示されるQRコードは、チャネルリスト及びMACアドレス「abc」がコード化されたものでなくてもよい。即ち、QRコードは、少なくとも公開鍵PPK1がコード化されることによって得られるコード画像であればよい。この場合、プリンタ100は、T122で不可能状態から可能状態に移行することに応じて、プリンタ100が利用可能な全ての無線チャネルのうちの1個の無線チャネルが利用されたAReqを受信することを監視する。また、端末10は、図4のT200において、端末10が利用可能な全ての無線チャネルを順次利用して、AReqをブロードキャストによって順次送信する。即ち、「特定情報」は、少なくとも公開鍵を用いて得られる情報であればよい。
(変形例2)共有鍵(例えばSK1)を生成するための処理(例えば、図4のT142、T202)は、ECDHに従った上記の実施例の処理に限らず、ECDHに従った他の処理であってもよい。また、共有鍵を生成するための処理は、ECDHに従った処理に限らず、他の方式(例えば、DH(Diffie-Hellman key exchangeの略)等)に従った処理が実行されてもよい。また、上記の実施例では、電子署名DS1及びDS2が、ECDSAに従って生成されたが、他の方式(例えば、DSA(Digital Signature Algorithmの略)、RAS(Rivest-Shamir-Adleman cryptosystemの略)等)に従って生成されてもよい。
(変形例3)例えば、図7のT102において、端末10は、PReqに代えて、WFD方式のService Discovery Requestをプリンタ100に送信してもよい。当該Requestは、プリンタ100がQRコードの表示を実行可能であるのか否かを問い合わせるための情報を含む。本変形例では、Service Discovery Requestが、「特定信号」の一例である。別の変形例では、端末10は、PReqに代えて、Wi-Fi方式とは異なる他の方式(例えば、NFC(Near Field Communicationの略)方式、Bluetooth(登録商標)方式等)を利用した信号をプリンタ100に送信してもよい。本変形例では、他の方式を利用した信号が、「特定信号」の一例である。
(変形例4)上記の実施例では、プリンタ100は、端末10からPReqを受信する場合に、通知画面を表示する(図7のT108)。これに代えて、プリンタ100は、操作部112において所定の操作が行われる場合に、通知画面を表示してもよい。本変形例では、「特定信号受信部」を省略可能である。また、別の変形例では、プリンタ100は、通知画面に代えて、パスワードの入力を受け付け可能であることをユーザに通知する音声を出力してもよいし、当該通知を示すライトを点灯してもよい。本変形例では、音声を出力すること、及び、ライトを点灯することが、「通知部」によって実現される処理の一例である。
(変形例5)上記の実施例では、プリンタ100は、第2のCOがメモリ134に記憶されているのか否かを判断する(図7のT104)。これに代えて、プリンタ100は、AP7とのWi-Fi接続の確立に利用されたSSIDとパスワードがメモリ134に記憶されているのか否かを判断してもよい。本変形例では、SSIDとパスワードが、「第2の接続情報」の一例である。
(変形例6)図7のT104の処理は実行されなくてもよい。本変形例では、「第2の接続情報」を省略可能である。
(変形例7)上記の実施例では、プリンタ100は、プリンタ100の状態がデフォルト状態であるのか否かを判断する(図7のT106)。これに代えて、例えば、プリンタ100の出荷段階では、パスワードがメモリ134に記憶されていなくてもよい。そして、プリンタ100は、メモリ134にパスワードが記憶されていない場合に、通知画面を表示せず、メモリ134にパスワードが記憶されている場合に、通知画面を表示してもよい。本変形例では、パスワードが記憶されていない状態、パスワードが記憶されている状態が、それぞれ、「第1の状態」、「第2の状態」の一例である。別の変形例では、プリンタ100は、特定のユーザによる印刷機能の利用を制限する設定「ON」と、特定のユーザによる印刷機能の利用を制限しない設定「OFF」と、のうちのいずれかの設定を記憶してもよい。そして、プリンタ100は、設定「OFF」が記憶されている場合に、通知画面を表示せず、設定「ON」が記憶されている場合に、通知画面を表示してもよい。本変形例では、設定「OFF」が記憶されている状態、設定「ON」が記憶されている状態が、それぞれ、「第1の状態」、「第2の状態」の一例である。
(変形例8)図7のT106の処理は実行されなくてもよい。本変形例では、「第1の状態」及び「第2の状態」を省略可能である。
(変形例9)上記の実施例では、プリンタ100は、プリンタ100の電源がONされる場合に、不可能状態としての動作を開始する。そして、プリンタ100は、端末10からPReqが受信され、かつ、第2のCOがメモリ134に記憶されていると判断される場合(T104でYES)に、不可能状態から可能状態に移行する(T122)。これに代えて、プリンタ100は、プリンタ100の電源がONされる場合に、不可能状態と可能状態のいずれで動作するか判断してもよい。例えば、プリンタ100は、第2のCOがメモリ134に記憶されていないと判断する場合に、可能状態としての動作を開始し、第2のCOがメモリ134に記憶されていると判断する場合に、不可能状態としての動作を開始してもよい。そして、プリンタ100は、端末10からPReqが受信され、かつ、第2のCOがメモリ134に記憶されていない場合に、通知画面を表示することなく、可能状態としての動作を維持し、端末10からPReqが受信され、かつ、第2のCOがメモリ134に記憶されている場合に、通知画面を表示し、その後の認証成功に応じて、不可能状態から可能状態に移行してもよい。なお、不可能状態と可能状態のいずれで動作するか否かを、デフォルト状態であるのか否かで判断してもよい。本変形例では、可能状態としての動作を維持することが、「動作制御部」の一例である。
(変形例10)例えば、プリンタ100は、図7のT124において、QRコードを表示部114に表示することに代えて、印刷媒体へのQRコードの印刷を印刷実行部118に実行させてもよい。本変形例によると、例えば、プリンタ100が表示部114を備えていない状況においても、DPP方式に従った通信を実行して、プリンタ100とAP6との間のWi-Fi接続を確立することができる。本変形例では、印刷実行部118が、「出力部」の一例である。別の変形例では、プリンタ100が、Wi-FiI/F116とは異なる無線インターフェース(例えば、NFCI/F、BluetoothI/F)を備えていてもよい。なお、当該BluetoothI/Fは、Bluetooth方式バージョン4.0以上に従った通信を実行するための無線インターフェースを含む。この場合、プリンタ100は、T124において、当該無線インターフェースを介して、公開鍵PPK1とチャネルリストとMACアドレス「abc」とを端末10に送信してもよい。本変形例では、Wi-FiI/F116とは異なる無線インターフェースが、「出力部」の一例である。また、本変形例では、「特定情報」は、「コード画像」でなくてもよい。
(変形例11)Wi-Fi Allianceによって作成された規格書「Device Provisioning Protocol Technical Specification Version 1.1」には、共有コード、キー、フレーズ、及び、ワードを「コード」と呼ぶことが記載されている。従って、プリンタ100は、T124において、QRコードに代えて、公開鍵PPK1とチャネルリストとMACアドレス「abc」とがコード化されることによって得られる共有コード、キー、フレーズ、及び、ワードを含む画像を表示部114に表示してもよい。
(変形例12)図2のT35において、端末10とプリンタ100との間でNAの処理が実行されて、端末10とプリンタ100との間でWi-Fi接続が確立されてもよい。即ち、「第2の外部装置」は、「第1の外部装置」と同じ装置であってもよい。
(変形例13)図8の処理が実行されなくてよい。即ち、プリンタ100は、可能状態に移行してから所定時間経過する場合に、可能状態から不可能状態に移行しなくてもよい。本変形例では、「第2の状態移行部」が省略可能である。また、別の変形例では、図8のT526において、プリンタ100は、所定時間が経過することを監視することに代えて、ユーザから不可能状態に移行することを示す指示を受け付けることを監視してもよい。本変形例では、ユーザから指示を受け付けることが「特定条件」の一例である。
(変形例14)上記の実施例では、端末10を利用して、プリンタ100とAP6との間のWi-Fi接続が確立される。これに代えて、例えば、端末10を利用して、WFD方式のG/O(Group Ownerの略)として動作するプリンタ100(即ち親局として動作するデバイス)と、他のデバイス(即ち子局として動作するデバイス)と、の間のWi-Fi接続が確立されてもよい。即ち、「第2の外部装置」は、「親局装置」でなくてもよい。
(変形例15)「通信装置」は、プリンタでなくてもよく、スキャナ、多機能機、携帯端末、PC、サーバ等の他のデバイスであってもよい。
(変形例16)図7のT102及びT122の処理は実行されなくてもよい。本変形例では、プリンタ100は、常に可能状態として動作していてもよい。そして、プリンタ100は、操作部112において所定の操作(例えばログインのための操作)が行われる場合に、通知画面を表示し、認証成功によりQRコードを表示してもよい。本変形例では、「受付部」によって実現される処理は、プリンタ100において所定の操作が行われることをトリガとして実行されてもよく、「第1の状態移行部」を省略可能である。
(変形例17)図7のT102及びT124の処理は実行されなくてもよい。本変形例では、プリンタ100は、操作部112において所定の操作(例えばログインのための操作)が行われる場合に、通知画面を表示してもよい。そして、認証成功によりプリンタ100の状態が可能状態となった後に、端末10がプリンタ100の筐体に貼り付けられているQRコードを撮影して、公開鍵PPK1等を取得してもよい。本変形例では、「受付部」によって実現される処理は、プリンタ100において所定の操作が行われることをトリガとして実行されてもよく、「第1の表示制御部」を省略可能である。
(変形例18)「受付部」によって実現される処理は、プリンタ100の操作部112にパスワードを入力する処理に限らない(図7のT110)。例えば、パスワードがICカードに記憶されており、プリンタ100のカードリーダが当該ICカード内のパスワードを読み出すことによって、パスワードがプリンタ100に入力されてもよい。また、パスワードが端末に記憶されており、プリンタ100が当該端末からパスワードを受信することによって、パスワードがプリンタ100に入力されてもよい。ここで、パスワードは、NFC方式、Bluetooth方式、WFD(Wi-Fi Direct(登録商標)の略)方式等の様々な通信方式に従った無線接続を利用して受信されてもよい。
(変形例19)上記の各実施例では、図2~図8の各処理がソフトウェア(即ちプログラム136)によって実現されるが、これらの各処理のうちの少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、6、7:AP、10:端末、15:カメラ、16、116:Wi-FiI/F、40:接続アプリケーション、100:プリンタ、112:操作部、114:表示部、118:印刷実行部、130:制御部、132:CPU、134:メモリ、136:プログラム
本明細書によって開示される通信装置の第1の態様は、出力部と、無線インターフェースと、前記通信装置の状態が、前記通信装置の利用が制限されていない第1の状態と、前記通信装置の利用が制限されている第2の状態と、のうちのいずれであるのか否かを判断する判断部と、前記通信装置の状態が前記第2の状態であると判断される場合に、前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、前記通信装置の状態が前記第2の状態であると判断され、かつ、入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、公開鍵を用いて得られる特定情報を前記出力部に出力させる第1の出力制御部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記特定情報は前記出力部によって出力されず、前記特定情報が出力されることによって、前記公開鍵が第1の外部装置によって取得され、前記通信装置の状態が前記第1の状態であると判断される場合に、前記ユーザ認証情報の入力を受け付けることなく、前記特定情報を前記出力部に出力させる、前記第1の出力制御部と、前記特定情報が出力された後に、前記第1の外部装置から、前記無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部と、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に送信する認証応答送信部と、前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、を備える。
本明細書によって開示される通信装置の第2の態様は、出力部と、無線インターフェースと、前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、公開鍵を用いて得られる特定情報を前記出力部に出力させる第1の出力制御部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記特定情報は前記出力部によって出力されず、前記特定情報が出力されることによって、前記公開鍵が第1の外部装置によって取得される、前記第1の出力制御部と、前記特定情報が出力された後に、前記第1の外部装置から、前記無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部と、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に送信する認証応答送信部と、前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、を備える。
また、本明細書によって開示される通信装置の第3の態様は、無線インターフェースと、前記通信装置の状態が、前記通信装置の利用が制限されていない第1の状態と、前記通信装置の利用が制限されている第2の状態と、のうちのいずれであるのか否かを判断する判断部と、前記通信装置の状態が前記第2の状態であると判断される場合に、前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、前記通信装置の状態が前記第2の状態であると判断され、かつ、入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を不可能状態から可能状態に移行させる第1の状態移行部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記通信装置の状態は前記不可能状態に維持され、前記不可能状態は、認証要求に対する応答である認証応答が送信されない状態であり、前記可能状態は、第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態であり、前記通信装置の状態が前記第1の状態であると判断される場合に、前記ユーザ認証情報の入力を受け付けることなく、前記通信装置の状態を前記不可能状態から前記可能状態に移行させる、前記第1の状態移行部と、前記第1の外部装置から、前記無線インターフェースを介して、前記認証要求を受信する認証要求受信部と、前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する認証応答送信部と、前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、を備える。
また、本明細書によって開示される通信装置の第4の態様は、無線インターフェースと、前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を不可能状態から可能状態に移行させる第1の状態移行部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記通信装置の状態は前記不可能状態に維持され、前記不可能状態は、認証要求に対する応答である認証応答が送信されない状態であり、前記可能状態は、第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態である、前記第1の状態移行部と、前記第1の外部装置から、前記無線インターフェースを介して、前記認証要求を受信する認証要求受信部と、前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する認証応答送信部と、前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、を備える。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
以下、本明細書で開示する技術の特徴を列挙する。
(項目1)
通信装置であって、
出力部と、
無線インターフェースと、
前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、
入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、公開鍵を用いて得られる特定情報を前記出力部に出力させる第1の出力制御部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記特定情報は前記出力部によって出力されず、前記特定情報が出力されることによって、前記公開鍵が第1の外部装置によって取得される、前記第1の出力制御部と、
前記特定情報が出力された後に、前記第1の外部装置から、前記無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部と、
前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に送信する認証応答送信部と、
前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、
前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、
を備える、通信装置。
(項目2)
前記受付部は、前記通信装置と第3の外部装置との間に前記無線インターフェースを介した第2の無線接続を確立するための第2の接続情報が前記通信装置のメモリに記憶されている場合に、前記ユーザ認証情報の入力を受け付け、
前記第1の出力制御部は、
前記第2の接続情報が前記メモリに記憶されており、かつ、前記ユーザ認証情報を利用した認証が成功する場合に、前記特定情報を前記出力部に出力させ、
前記第2の接続情報が前記メモリに記憶されていない場合に、前記ユーザ認証情報の入力を受け付けることなく、前記特定情報を前記出力部に出力させる、項目1に記載の通信装置。
(項目3)
前記受付部は、前記通信装置の状態が、前記通信装置の利用が制限されていない第1の状態と、前記通信装置の利用が制限されている第2の状態と、のうちの前記第2の状態である場合に、前記ユーザ認証情報の入力を受け付け、
前記第1の出力制御部は、
前記通信装置の状態が前記第2の状態であり、かつ、前記ユーザ認証情報を利用した認証が成功する場合に、前記特定情報を前記出力部に出力させ、
前記通信装置の状態が前記第1の状態である場合に、前記ユーザ認証情報の入力を受け付けることなく、前記特定情報を前記出力部に出力させる、項目1又は2に記載の通信装置。
(項目4)
前記特定情報は、前記公開鍵がコード化されることによって得られるコード画像である、項目1から3のいずれか一項に記載の通信装置。
(項目5)
前記コード画像は、QRコード(登録商標)であり、
前記公開鍵は、前記QRコードが前記第1の外部装置によって撮影されることに応じて、前記第1の外部装置によって取得される、項目4に記載の通信装置。
(項目6)
前記出力部は、画像を表示するための表示部であり、
前記第1の出力制御部は、前記特定情報を前記表示部である前記出力部に表示させる、項目1から5のいずれか一項に記載の通信装置。
(項目7)
前記通信装置は、さらに、
前記入力済みのユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を不可能状態から可能状態に移行させる第1の状態移行部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記通信装置の状態は前記不可能状態に維持され、前記不可能状態は、前記認証応答が送信されない状態であり、前記可能状態は、前記第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態である、前記第1の状態移行部を備え、
前記認証応答送信部は、前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する、項目1から6のいずれか一項に記載の通信装置。
(項目8)
前記特定情報は、前記公開鍵と、前記通信装置において予め決められている第1の通信チャネルを示す通信チャネル情報と、を用いて得られる情報であり、
前記特定情報が出力されることによって、前記通信チャネル情報が前記第1の外部装置によって取得され、
前記可能状態は、前記第1の外部装置から前記第1の通信チャネルが利用された前記認証要求を受信することを監視し、前記第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態であり、
前記認証応答送信部は、前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記第1の通信チャネルが利用された前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する、項目7に記載の通信装置。
(項目9)
通信装置であって、
無線インターフェースと、
前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、
入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を不可能状態から可能状態に移行させる第1の状態移行部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記通信装置の状態は前記不可能状態に維持され、前記不可能状態は、認証要求に対する応答である認証応答が送信されない状態であり、前記可能状態は、第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態である、前記第1の状態移行部と、
前記第1の外部装置から、前記無線インターフェースを介して、前記認証要求を受信する認証要求受信部と、
前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する認証応答送信部と、
前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、
前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、
を備える、通信装置。
(項目10)
前記受付部は、前記通信装置と第3の外部装置との間に前記無線インターフェースを介した第2の無線接続を確立するための第2の接続情報が前記通信装置のメモリに記憶されている場合に、前記ユーザ認証情報の入力を受け付け、
前記第1の状態移行部は、
前記第2の接続情報が前記メモリに記憶されており、かつ、前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を前記不可能状態から前記可能状態に移行させ、
前記通信装置は、さらに、
前記第2の接続情報が前記メモリに記憶されていない場合に、前記ユーザ認証情報の入力を受け付けることなく、前記通信装置の状態を前記可能状態として動作させる動作制御部を備える、項目9に記載の通信装置。
(項目11)
前記受付部は、前記通信装置の状態が、前記通信装置の利用が制限されていない第1の状態と、前記通信装置の利用が制限されている第2の状態と、のうちの前記第2の状態である場合に、前記ユーザ認証情報の入力を受け付け、
前記第1の状態移行部は、
前記通信装置の状態が前記第2の状態であり、かつ、前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を前記不可能状態から前記可能状態に移行させ、
前記通信装置は、さらに、
前記通信装置の状態が前記第1の状態である場合に、前記ユーザ認証情報の入力を受け付けることなく、前記通信装置の状態を前記可能状態として動作させる動作制御部を備える、項目9又は10に記載の通信装置。
(項目12)
前記可能状態は、前記第1の外部装置から前記通信装置において予め決められている第1の通信チャネルが利用された前記認証要求を受信することを監視し、前記第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態であり、
前記認証応答送信部は、前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記第1の通信チャネルが利用された前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する、項目9から11のいずれか一項に記載の通信装置。
(項目13)
前記確立部は、前記第1の通信チャネルとは異なる第2の通信チャネルを利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する、項目8又は12に記載の通信装置。
(項目14)
前記通信装置は、さらに、
前記通信装置の状態が前記可能状態に移行された後に、特定条件が満たされる場合に、前記通信装置の状態を前記可能状態から前記不可能状態に移行させる第2の状態移行部を備える、項目7から13のいずれか一項に記載の通信装置。
(項目15)
前記通信装置は、さらに、
前記第1の外部装置から特定信号を受信する特定信号受信部と、
前記第1の外部装置から前記特定信号が受信される場合に、前記ユーザ認証情報の入力を受け付け可能であることを前記ユーザに通知する通知部と、を備える、項目1から14のいずれか一項に記載の通信装置。
(項目16)
前記通知部は、前記ユーザ認証情報の入力を受け付け可能であることを前記ユーザに通知する通知画面を前記通信装置の表示部に表示させる、項目15に記載の通信装置。
(項目17)
前記第2の外部装置は、前記第1の外部装置とは異なる装置であって、無線ネットワークの親局として動作すべき親局装置であり、
前記確立部は、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立して、前記通信装置を前記無線ネットワークに子局として参加させる、項目1から16のいずれか一項に記載の通信装置。
(項目18)
前記第1の接続情報は、前記第2の外部装置から受信される受信情報を認証するための認証情報を含む、項目1から17のいずれか一項に記載の通信装置。
(項目19)
前記通信装置は、さらに、
前記認証応答が前記第1の外部装置に送信された後に、前記通信装置をWi-Fi規格に従ったEnrolleeとして動作させる動作制御部であって、前記第1の外部装置は、前記Wi-Fi規格に従ったConfiguratorとして動作する、前記動作制御部を備える、項目1から18のいずれか一項に記載の通信装置。
(項目20)
通信装置のためのコンピュータプログラムであって、
前記通信装置は、
出力部と、
無線インターフェースと、
コンピュータと、
を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、
入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、公開鍵を用いて得られる特定情報を前記出力部に出力させる第1の出力制御部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記特定情報は前記出力部によって出力されず、前記特定情報が出力されることによって、前記公開鍵が第1の外部装置によって取得される、前記第1の出力制御部と、
前記特定情報が出力された後に、前記第1の外部装置から、前記無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部と、
前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に送信する認証応答送信部と、
前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、
前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、
として機能させる、コンピュータプログラム。
(項目21)
通信装置のためのコンピュータプログラムであって、
前記通信装置は、
無線インターフェースと、
コンピュータと、
を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、
入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を不可能状態から可能状態に移行させる第1の状態移行部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記通信装置の状態は前記不可能状態に維持され、前記不可能状態は、認証要求に対する応答である認証応答が送信されない状態であり、前記可能状態は、第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態である、前記第1の状態移行部と、
前記第1の外部装置から、前記無線インターフェースを介して、前記認証要求を受信する認証要求受信部と、
前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する認証応答送信部と、
前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、
前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、
として機能させる、コンピュータプログラム。

Claims (21)

  1. 通信装置であって、
    出力部と、
    無線インターフェースと、
    前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、
    入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、公開鍵を用いて得られる特定情報を前記出力部に出力させる第1の出力制御部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記特定情報は前記出力部によって出力されず、前記特定情報が出力されることによって、前記公開鍵が第1の外部装置によって取得される、前記第1の出力制御部と、
    前記特定情報が出力された後に、前記第1の外部装置から、前記無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部と、
    前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に送信する認証応答送信部と、
    前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、
    前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、
    を備える、通信装置。
  2. 前記受付部は、前記通信装置と第3の外部装置との間に前記無線インターフェースを介した第2の無線接続を確立するための第2の接続情報が前記通信装置のメモリに記憶されている場合に、前記ユーザ認証情報の入力を受け付け、
    前記第1の出力制御部は、
    前記第2の接続情報が前記メモリに記憶されており、かつ、前記ユーザ認証情報を利用した認証が成功する場合に、前記特定情報を前記出力部に出力させ、
    前記第2の接続情報が前記メモリに記憶されていない場合に、前記ユーザ認証情報の入力を受け付けることなく、前記特定情報を前記出力部に出力させる、請求項1に記載の通信装置。
  3. 前記受付部は、前記通信装置の状態が、前記通信装置の利用が制限されていない第1の状態と、前記通信装置の利用が制限されている第2の状態と、のうちの前記第2の状態である場合に、前記ユーザ認証情報の入力を受け付け、
    前記第1の出力制御部は、
    前記通信装置の状態が前記第2の状態であり、かつ、前記ユーザ認証情報を利用した認証が成功する場合に、前記特定情報を前記出力部に出力させ、
    前記通信装置の状態が前記第1の状態である場合に、前記ユーザ認証情報の入力を受け付けることなく、前記特定情報を前記出力部に出力させる、請求項1又は2に記載の通信装置。
  4. 前記特定情報は、前記公開鍵がコード化されることによって得られるコード画像である、請求項1から3のいずれか一項に記載の通信装置。
  5. 前記コード画像は、QRコード(登録商標)であり、
    前記公開鍵は、前記QRコードが前記第1の外部装置によって撮影されることに応じて、前記第1の外部装置によって取得される、請求項4に記載の通信装置。
  6. 前記出力部は、画像を表示するための表示部であり、
    前記第1の出力制御部は、前記特定情報を前記表示部である前記出力部に表示させる、請求項1から5のいずれか一項に記載の通信装置。
  7. 前記通信装置は、さらに、
    前記入力済みのユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を不可能状態から可能状態に移行させる第1の状態移行部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記通信装置の状態は前記不可能状態に維持され、前記不可能状態は、前記認証応答が送信されない状態であり、前記可能状態は、前記第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態である、前記第1の状態移行部を備え、
    前記認証応答送信部は、前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する、請求項1から6のいずれか一項に記載の通信装置。
  8. 前記特定情報は、前記公開鍵と、前記通信装置において予め決められている第1の通信チャネルを示す通信チャネル情報と、を用いて得られる情報であり、
    前記特定情報が出力されることによって、前記通信チャネル情報が前記第1の外部装置によって取得され、
    前記可能状態は、前記第1の外部装置から前記第1の通信チャネルが利用された前記認証要求を受信することを監視し、前記第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態であり、
    前記認証応答送信部は、前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記第1の通信チャネルが利用された前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する、請求項7に記載の通信装置。
  9. 通信装置であって、
    無線インターフェースと、
    前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、
    入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を不可能状態から可能状態に移行させる第1の状態移行部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記通信装置の状態は前記不可能状態に維持され、前記不可能状態は、認証要求に対する応答である認証応答が送信されない状態であり、前記可能状態は、第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態である、前記第1の状態移行部と、
    前記第1の外部装置から、前記無線インターフェースを介して、前記認証要求を受信する認証要求受信部と、
    前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する認証応答送信部と、
    前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、
    前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、
    を備える、通信装置。
  10. 前記受付部は、前記通信装置と第3の外部装置との間に前記無線インターフェースを介した第2の無線接続を確立するための第2の接続情報が前記通信装置のメモリに記憶されている場合に、前記ユーザ認証情報の入力を受け付け、
    前記第1の状態移行部は、
    前記第2の接続情報が前記メモリに記憶されており、かつ、前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を前記不可能状態から前記可能状態に移行させ、
    前記通信装置は、さらに、
    前記第2の接続情報が前記メモリに記憶されていない場合に、前記ユーザ認証情報の入力を受け付けることなく、前記通信装置の状態を前記可能状態として動作させる動作制御部を備える、請求項9に記載の通信装置。
  11. 前記受付部は、前記通信装置の状態が、前記通信装置の利用が制限されていない第1の状態と、前記通信装置の利用が制限されている第2の状態と、のうちの前記第2の状態である場合に、前記ユーザ認証情報の入力を受け付け、
    前記第1の状態移行部は、
    前記通信装置の状態が前記第2の状態であり、かつ、前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を前記不可能状態から前記可能状態に移行させ、
    前記通信装置は、さらに、
    前記通信装置の状態が前記第1の状態である場合に、前記ユーザ認証情報の入力を受け付けることなく、前記通信装置の状態を前記可能状態として動作させる動作制御部を備える、請求項9又は10に記載の通信装置。
  12. 前記可能状態は、前記第1の外部装置から前記通信装置において予め決められている第1の通信チャネルが利用された前記認証要求を受信することを監視し、前記第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態であり、
    前記認証応答送信部は、前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記第1の通信チャネルが利用された前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する、請求項9から11のいずれか一項に記載の通信装置。
  13. 前記確立部は、前記第1の通信チャネルとは異なる第2の通信チャネルを利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する、請求項8又は12に記載の通信装置。
  14. 前記通信装置は、さらに、
    前記通信装置の状態が前記可能状態に移行された後に、特定条件が満たされる場合に、前記通信装置の状態を前記可能状態から前記不可能状態に移行させる第2の状態移行部を備える、請求項7から13のいずれか一項に記載の通信装置。
  15. 前記通信装置は、さらに、
    前記第1の外部装置から特定信号を受信する特定信号受信部と、
    前記第1の外部装置から前記特定信号が受信される場合に、前記ユーザ認証情報の入力を受け付け可能であることを前記ユーザに通知する通知部と、を備える、請求項1から14のいずれか一項に記載の通信装置。
  16. 前記通知部は、前記ユーザ認証情報の入力を受け付け可能であることを前記ユーザに通知する通知画面を前記通信装置の表示部に表示させる、請求項15に記載の通信装置。
  17. 前記第2の外部装置は、前記第1の外部装置とは異なる装置であって、無線ネットワークの親局として動作すべき親局装置であり、
    前記確立部は、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立して、前記通信装置を前記無線ネットワークに子局として参加させる、請求項1から16のいずれか一項に記載の通信装置。
  18. 前記第1の接続情報は、前記第2の外部装置から受信される受信情報を認証するための認証情報を含む、請求項1から17のいずれか一項に記載の通信装置。
  19. 前記通信装置は、さらに、
    前記認証応答が前記第1の外部装置に送信された後に、前記通信装置をWi-Fi規格に従ったEnrolleeとして動作させる動作制御部であって、前記第1の外部装置は、前記Wi-Fi規格に従ったConfiguratorとして動作する、前記動作制御部を備える、請求項1から18のいずれか一項に記載の通信装置。
  20. 通信装置のためのコンピュータプログラムであって、
    前記通信装置は、
    出力部と、
    無線インターフェースと、
    コンピュータと、
    を備え、
    前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
    前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、
    入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、公開鍵を用いて得られる特定情報を前記出力部に出力させる第1の出力制御部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記特定情報は前記出力部によって出力されず、前記特定情報が出力されることによって、前記公開鍵が第1の外部装置によって取得される、前記第1の出力制御部と、
    前記特定情報が出力された後に、前記第1の外部装置から、前記無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部と、
    前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記第1の外部装置に送信する認証応答送信部と、
    前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、
    前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、
    として機能させる、コンピュータプログラム。
  21. 通信装置のためのコンピュータプログラムであって、
    前記通信装置は、
    無線インターフェースと、
    コンピュータと、
    を備え、
    前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
    前記通信装置のユーザを認証するためのユーザ認証情報の入力を受け付ける受付部と、
    入力済みの前記ユーザ認証情報を利用した認証が成功する場合に、前記通信装置の状態を不可能状態から可能状態に移行させる第1の状態移行部であって、前記入力済みのユーザ認証情報を利用した認証が失敗する場合に、前記通信装置の状態は前記不可能状態に維持され、前記不可能状態は、認証要求に対する応答である認証応答が送信されない状態であり、前記可能状態は、第1の外部装置から前記認証要求を受信することに応じて、前記認証応答を前記第1の外部装置に送信する状態である、前記第1の状態移行部と、
    前記第1の外部装置から、前記無線インターフェースを介して、前記認証要求を受信する認証要求受信部と、
    前記通信装置の状態が前記可能状態に移行された後に、前記第1の外部装置から前記認証要求が受信される場合に、前記無線インターフェースを介して、前記認証応答を前記第1の外部装置に送信する認証応答送信部と、
    前記認証応答が前記第1の外部装置に送信された後に、前記第1の外部装置から、前記無線インターフェースを介して、第1の接続情報を受信する接続情報受信部であって、前記第1の接続情報は、前記通信装置と第2の外部装置との間に前記無線インターフェースを介した第1の無線接続を確立するための情報である、前記接続情報受信部と、
    前記第1の外部装置から前記第1の接続情報が受信される場合に、前記第1の接続情報を利用して、前記通信装置と前記第2の外部装置との間に前記無線インターフェースを介した前記第1の無線接続を確立する確立部と、
    として機能させる、コンピュータプログラム。
JP2023203537A 2019-09-27 2023-12-01 通信装置と通信装置のためのコンピュータプログラム Pending JP2024019266A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023203537A JP2024019266A (ja) 2019-09-27 2023-12-01 通信装置と通信装置のためのコンピュータプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2019177989A JP7400303B2 (ja) 2019-09-27 2019-09-27 通信装置と通信装置のためのコンピュータプログラム
JP2023203537A JP2024019266A (ja) 2019-09-27 2023-12-01 通信装置と通信装置のためのコンピュータプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2019177989A Division JP7400303B2 (ja) 2019-09-27 2019-09-27 通信装置と通信装置のためのコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2024019266A true JP2024019266A (ja) 2024-02-08

Family

ID=72659122

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019177989A Active JP7400303B2 (ja) 2019-09-27 2019-09-27 通信装置と通信装置のためのコンピュータプログラム
JP2023203537A Pending JP2024019266A (ja) 2019-09-27 2023-12-01 通信装置と通信装置のためのコンピュータプログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2019177989A Active JP7400303B2 (ja) 2019-09-27 2019-09-27 通信装置と通信装置のためのコンピュータプログラム

Country Status (4)

Country Link
US (1) US11706620B2 (ja)
EP (1) EP3799450B1 (ja)
JP (2) JP7400303B2 (ja)
CN (2) CN118764859A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6931935B2 (ja) * 2019-10-11 2021-09-08 株式会社テララコード研究所 二次元シンボル、及び二次元シンボルの読取方法

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002243279A1 (en) * 2000-11-01 2002-06-18 Flexiworld Technologies, Inc. Controller and manager for device-to-device pervasive digital output
US7203158B2 (en) 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
US7835317B2 (en) 2002-10-08 2010-11-16 Nokia Corporation Network selection in a WLAN
JP4870540B2 (ja) * 2006-12-12 2012-02-08 株式会社日立製作所 ネットワークを介したプリンタ選択支援装置及びシステム
ATE538608T1 (de) * 2007-07-27 2012-01-15 Research In Motion Ltd Verwaltung von richtlinien für drahtlose vorrichtungen in einem drahtlosen kommunikationssystem
EP2456245B1 (en) * 2010-11-19 2013-09-11 BlackBerry Limited System, devices and method for secure authentication
US9397989B1 (en) * 2013-07-03 2016-07-19 Amazon Technologies, Inc. Bootstrapping user authentication on devices
US10601815B2 (en) * 2013-11-15 2020-03-24 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for bootstrapping of resource constrained devices
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
DE102014107242A1 (de) * 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
JP2016167795A (ja) * 2015-03-02 2016-09-15 株式会社リコー 通信装置、通信方法、システム及びプログラム
JP6477133B2 (ja) 2015-03-27 2019-03-06 ブラザー工業株式会社 通信機器
JP6421673B2 (ja) 2015-03-27 2018-11-14 ブラザー工業株式会社 通信機器
JP6548490B2 (ja) 2015-07-21 2019-07-24 キヤノン株式会社 通信装置、共有方法、および、プログラム
JP6584210B2 (ja) * 2015-08-10 2019-10-02 キヤノン株式会社 通信装置およびその制御方法、プログラム、並びに記憶媒体
US11006274B2 (en) 2015-11-30 2021-05-11 Qualcomm Incorporated Service-based network selection
KR102483832B1 (ko) * 2016-02-19 2023-01-03 삼성전자주식회사 생체 정보 기반 인증을 이용한 전자 장치들 간 연결 방법 및 장치
JP6634874B2 (ja) 2016-02-24 2020-01-22 コニカミノルタ株式会社 画像処理システム、画像処理装置およびプログラム
US9552181B1 (en) * 2016-04-22 2017-01-24 Xerox Corporation Method and apparatus for authorizing a print device to perform a service
JP6776023B2 (ja) 2016-06-30 2020-10-28 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP6794191B2 (ja) * 2016-09-02 2020-12-02 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP6716399B2 (ja) * 2016-09-06 2020-07-01 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
US10500601B2 (en) * 2017-07-19 2019-12-10 Fenghua Bida Machinery Manufacture Co., Ltd. Integrated spray machine
JP7135385B2 (ja) * 2018-03-30 2022-09-13 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
US10169587B1 (en) 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
CN110198539B (zh) * 2019-01-02 2021-12-10 腾讯科技(深圳)有限公司 一种认证方法及其装置、设备和存储介质

Also Published As

Publication number Publication date
EP3799450A1 (en) 2021-03-31
CN112672350A (zh) 2021-04-16
US11706620B2 (en) 2023-07-18
JP2021057712A (ja) 2021-04-08
EP3799450B1 (en) 2023-06-14
CN112672350B (zh) 2024-07-09
US20210099872A1 (en) 2021-04-01
CN118764859A (zh) 2024-10-11
JP7400303B2 (ja) 2023-12-19

Similar Documents

Publication Publication Date Title
EP3547731B1 (en) Terminal device, access point, communication device, and computer programs therefor
JP7155581B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7183559B2 (ja) プリンタとプリンタのためのコンピュータプログラム
JP7052496B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7359273B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7091781B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7196533B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7338372B2 (ja) 通信装置、及び、通信装置のためのコンピュータプログラム
JP7476948B2 (ja) 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム
JP7392776B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP2023153335A (ja) 端末装置と端末装置のためのコンピュータプログラム
JP2020113851A (ja) 端末装置と端末装置のためのコンピュータプログラム
JP2024019266A (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7294489B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7419728B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
JP7293950B2 (ja) 端末装置と端末装置のためのコンピュータプログラム
JP7315066B2 (ja) 通信装置と通信装置のためのコンピュータプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231201

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231215