JP2019205021A - 通信装置と通信装置のためのコンピュータプログラム - Google Patents
通信装置と通信装置のためのコンピュータプログラム Download PDFInfo
- Publication number
- JP2019205021A JP2019205021A JP2018097688A JP2018097688A JP2019205021A JP 2019205021 A JP2019205021 A JP 2019205021A JP 2018097688 A JP2018097688 A JP 2018097688A JP 2018097688 A JP2018097688 A JP 2018097688A JP 2019205021 A JP2019205021 A JP 2019205021A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- communication device
- information
- printer
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1202—Dedicated interfaces to print systems specifically adapted to achieve a particular effect
- G06F3/1222—Increasing security of the print job
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1236—Connection management
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1223—Dedicated interfaces to print systems specifically adapted to use a particular technique
- G06F3/1237—Print job management
- G06F3/1238—Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/12—Digital output to print unit, e.g. line printer, chain printer
- G06F3/1201—Dedicated interfaces to print systems
- G06F3/1278—Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
- G06F3/1292—Mobile client, e.g. wireless printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
図1に示されるように、通信システム2は、複数個のAP(Access Pointの略)6、8と、複数個の端末10、50、70と、プリンタ100と、を備える。本実施例では、ユーザが端末(例えば端末10)を利用して、プリンタ100とAP(例えばAP6)との間にWi−Fi方式に従った無線接続(以下では「Wi−Fi接続」と記載する)を確立させる状況を想定している。
端末10は、携帯電話(例えばスマートフォン)、PDA、タブレットPC等の可搬型の端末装置である。なお、変形例では、端末10は、据置型のPC、ノートPC等であってもよい。端末10は、カメラ15と、Wi−Fiインターフェース16と、を備える。以下では、インターフェースを単に「I/F」と記載する。カメラ15は、物体を撮影するためのデバイスであり、本実施例では、特に、AP(例えばAP6)及びプリンタ100のためのQRコード(登録商標)を撮影するために利用される。また、端末10は、接続アプリケーション40(以下では単に「アプリ40」と記載する)を記憶している。アプリ40は、プリンタ100とAPとの間にWi−Fi接続を確立させるためのプログラムであり、例えば、プリンタ100のベンダによって提供されるインターネット上のサーバから端末10にインストールされる。他の各端末50、70は、端末10と同様の構成を備える。
プリンタ100は、印刷機能を実行可能な周辺装置(例えば、端末10の周辺装置)である。プリンタ100は、操作部112と、表示部114と、Wi−FiI/F116と、印刷実行部118と、制御部130と、を備える。各部112〜130は、バス線(符号省略)に接続されている。
続いて、図2を参照して、本実施例の概要を説明する。端末10及びプリンタ100がDPP方式をサポートしていることを上記したが、AP6もDPP方式をサポートしている。そして、本実施例では、まず、AP6、端末10、及び、プリンタ100がDPP方式に従った通信を実行することによって、プリンタ100とAP6との間のWi−Fi接続を確立することを実現する。本実施例では、さらに、プリンタ100とAP6との間に確立されたWi−Fi接続が切断された後に、AP8、端末50、及び、プリンタ100がDPP方式に従った通信を実行することによって、プリンタ100とAP8との間のWi−Fi接続を確立することを実現する。以下では、理解の容易化のために、各デバイスのCPU(例えばCPU132等)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えばプリンタ100)を主体として記載する。
続いて、図3〜図7を参照して、図2のT12〜T16、及び、T62において実行される各処理の詳細を説明する。なお、T2〜T6の処理は、プリンタ100に代えてAP6が利用される点を除いて、T12〜T16と同様であり、T52〜T56の処理は、プリンタ100に代えてAP8が利用される点を除いて、T12〜T16と同様であり、T64及びT66の処理は、端末10に代えて端末50が利用される点を除いて、T14、T16と同様である。このため、これらの処理の詳細な説明は省略する。
まず、図3を参照して、図2のT12においてプリンタ100によって実行される1回目のBSの処理を説明する。図3の初期状態では、プリンタ100が出荷されてから、プリンタ100の電源が一度も投入されていない。
続いて、図4を参照して、図2のT14のAuthの処理を説明する。端末10は、図3のT140において、接続画面内のYESボタンの選択を受け付けると、T141において、端末10の公開鍵TPK1及び秘密鍵tsk1を生成する。次いで、端末10は、T142において、ECDH(Elliptic curve Diffie-Hellman key exchangeの略)に従って、生成済みの秘密鍵tsk1と、図3のT134で取得されたプリンタ100の公開鍵PPK1と、を用いて、共有鍵SK1を生成する。そして、端末10は、T144において、生成済みの共有鍵SK1を用いてランダム値RV1を暗号化して、暗号化データED1を生成する。
続いて、図5を参照して、図2のT16のConfigの処理を説明する。T300では、プリンタ100は、Wi−FiI/F116を介して、DPP Configuration Request(以下では、単に「CReq」と記載する)を端末10に送信する。当該CReqは、CO(即ちプリンタ100とAP6との間のWi−Fi接続を確立するための情報)の送信を要求する信号である。
続いて、図6を参照して、プリンタ100とAP6との間で実行される図2のT20のNAの処理を説明する。上記のように、図2のT2〜T6の処理が端末10及びAP6の間で実行済みである。ただし、AP6は、図3のT102〜T124の処理を実行しない。AP6は、AP6の公開鍵APK1及び秘密鍵ask1を予め記憶している。そして、AP6の公開鍵APK1と、AP6のMACアドレスと、をコード化することによって得られるQRコードが、AP6の筐体に貼り付けられている。端末10が当該QRコードを撮影することによって、端末10及びAP6の間で図3のT134以降の各処理と同様の各処理が実行される。この結果、AP6は、AP6の公開鍵APK2及び秘密鍵ask2を記憶し(図4のT206参照)、さらに、端末10から受信される第1のCOを記憶する(図5のT310参照)。第1のCOは、AP用SContと、端末10の公開鍵TPK2と、を含む。当該公開鍵TPK2は、第2のCOに含まれる公開鍵TPK2と同じである。また、AP用SContは、ハッシュ値HVと、グループID「Group1」と、AP6の公開鍵APK2と、電子署名DS2と、を含む。当該ハッシュ値HV及び当該グループID「Group1」は、それぞれ、第2のCOに含まれるハッシュ値HV及びグループID「Group1」と同じである。電子署名DS2は、ハッシュ値HVとグループID「Group1」と公開鍵APK2との組み合わせをハッシュ化することによって得られる特定値が端末10の秘密鍵tsk2によって暗号化された情報であり、第2のCOに含まれる電子署名DS1とは異なる値である。
続いて、図7を参照して、図2のT62においてプリンタ100によって実行される2回目のBSの処理を説明する。図7の初期状態では、図2に示すように、プリンタ100とAP6との間のWi−Fi接続が切断されている。さらに、図5のT322の処理によって、公開鍵PPK3及び秘密鍵psk3がプリンタ100のメモリ134に予め記憶されている。まず、プリンタ100は、図3のT105〜T120と同様の処理を実行する。プリンタ100は、設定画面内のQRコードボタンがユーザによって選択される場合(図3のT120参照)に、T521において、メモリ134内の公開鍵PPK3と、MACアドレス「abc」と、をコード化することによって、QRコードを生成する。プリンタ100は、T522において、生成済みのQRコードを表示部114に表示させる。T524は、図3のT124と同様である。
プリンタ100が同じ公開鍵PPK1及び秘密鍵psk1を利用し続けると、プリンタ100の正規のユーザではない第三者によって公開鍵PPK1が取得され得る。この場合、第三者は、プリンタ100を第三者のAPに接続させることができ、プリンタ100を不正に利用することができる。これを避けるために、本実施例では、プリンタ100は、公開鍵PPK1及び秘密鍵psk1を利用したBS及びAuthが終了すると、公開鍵PPK1及び秘密鍵psk1を削除して、新たな公開鍵PPK3及び秘密鍵psk3を生成する。これにより、第三者がプリンタ100を不正に利用することを抑制することができる。
プリンタ100、端末10、AP6が、それぞれ、「通信装置」、「端末装置」、「外部装置」の一例である。表示部114、Wi−FiI/F116が、それぞれ、「出力部」、「第1の無線インターフェース」の一例である。図3のT120においてQRコードボタンを選択することが、「所定の指示」の一例である。図3の公開鍵PPK1が、「第1の公開鍵」の一例であり、T122のQRコードが、「第1の情報(及び第1のコード画像)」の一例である。図4のT200のAReq、T210のAResが、それぞれ、「認証要求」、「認証応答」の一例である。図4のT226のSetup画面が、「実行中画面」の一例である。図5のT302の第2のCOが、「接続情報」の一例である。図5のT310において端末10からCResが受信されることが、「所定条件が満たされる場合」の一例である。図5の公開鍵PPK3が、「第2の公開鍵」の一例であり、図7のT522のQRコードが、「第2の情報(及び第2のコード画像)」の一例である。
本実施例では、プリンタ100は、公開鍵を用いて得られるQRコードを表示するのに代えて(図3のT122)、QRコードを含むQR画像を印刷する。
続いて、図8〜図10を参照して、図2のT12及びT16において実行される各処理の詳細を説明する。
図8を参照して、図2のT12のBSにおいて、QRコードが撮影されないケースを説明する。
図9を参照して、印刷されたQR画像内のQRコードが撮影されるケースにおける1回目のBSの処理を説明する。
図10を参照して、Authの処理に続いて実行される図2のT16のConfigの処理を説明する。
図8のT620においてコード印刷ボタンを選択することが、「所定の指示」の一例である。有効期間、接続アプリケーション40が、それぞれ、「所定期間」、「アプリケーションプログラム」の一例である。有効期間が経過することが、「所定の条件が満たされる場合」の一例である。
本実施例では、プリンタ100は、公開鍵を用いて得られるQRコードを表示又は印刷するのに代えて、Bluetooth(登録商標)を利用して公開鍵PPK1を含む信号を送信する。
図11を参照して、本実施例の処理を説明する。図11の初期状態では、プリンタ100が出荷されてからプリンタ100の電源が一度も投入されていない。また、端末10とAP6との間にWi−Fi接続が確立されている。さらに、端末10とAP6との間で図2のT2〜T6の処理が実行済みである。
公開鍵PPK1、公開鍵PPK3が、それぞれ、「第1の情報」、「第2の情報」の一例である。BTI/F120が、「第2の無線インターフェース」の一例である。図11のT952において応答信号を受信することが、「所定条件が満たされる場合」の一例である。
Claims (21)
- 通信装置であって、
出力部と、
第1の無線インターフェースと、
第1の公開鍵を記憶するメモリであって、前記出力部は、前記第1の公開鍵が前記メモリに記憶された後に所定の指示が前記通信装置に入力される場合に、前記メモリ内の前記第1の公開鍵を用いて得られる第1の情報を出力する、前記メモリと、
前記第1の情報が出力された後に、前記第1の公開鍵を取得した端末装置から、前記第1の無線インターフェースを介して、前記第1の公開鍵が利用された認証要求を受信する認証要求受信部と、
前記端末装置から前記認証要求が受信される場合に、前記第1の無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記端末装置に送信する認証応答送信部と、
前記認証応答が前記端末装置に送信された後に、前記端末装置から、前記第1の無線インターフェースを介して、接続情報を受信する接続情報受信部であって、前記接続情報は、前記通信装置と外部装置との間に前記第1の無線インターフェースを介した無線接続を確立するための情報である、前記接続情報受信部と、
前記端末装置から前記接続情報が受信される場合に、前記接続情報を利用して、前記通信装置と前記外部装置との間に前記第1の無線インターフェースを介した前記無線接続を確立する確立部と、
前記第1の情報が出力された後に所定条件が満たされる場合に、前記第1の公開鍵とは異なる第2の公開鍵を生成して、前記第2の公開鍵を前記メモリに記憶する公開鍵生成部と、を備え、
前記出力部は、さらに、前記第2の公開鍵が前記メモリに記憶された後に前記所定の指示が前記通信装置に再び入力される場合に、前記メモリ内の前記第2の公開鍵を用いて得られる第2の情報を出力する、通信装置。 - 前記接続情報が前記端末装置から受信される場合に、前記所定条件が満たされる、請求項1に記載の通信装置。
- 前記出力部は、前記認証応答が前記端末装置に送信される場合に、前記第1の情報の出力を停止する、請求項1又は2に記載の通信装置。
- 前記出力部が前記第1の情報の出力を停止した後に前記所定条件が満たされる、請求項1から3のいずれか一項に記載の通信装置。
- 前記出力部は、表示部であり、
前記第1の情報は、前記第1の公開鍵がコード化されることによって得られる第1のコード画像であり、
前記第2の情報は、前記第2の公開鍵がコード化されることによって得られる第2のコード画像であり、
前記通信装置は、さらに、
前記所定の指示が前記通信装置に入力される場合に、前記第1のコード画像である前記第1の情報を前記表示部である前記出力部に表示させる第1の表示制御部と、
前記所定の指示が前記通信装置に再び入力される場合に、前記第2のコード画像である前記第2の情報を前記表示部である前記出力部に表示させる第2の表示制御部と、を備える、請求項1から4のいずれか一項に記載の通信装置。 - 前記通信装置は、さらに、
前記所定の指示が前記通信装置に入力される場合に、前記メモリ内の前記第1の公開鍵を利用して、前記第1のコード画像を生成する第1の画像生成部と、
前記所定の指示が前記通信装置に再び入力される場合に、前記メモリ内の前記第2の公開鍵を利用して、前記第2のコード画像を生成する第2の画像生成部と、を備える、請求項5に記載の通信装置。 - 前記出力部は、印刷実行部であり、
前記第1の情報は、前記第1の公開鍵がコード化されることによって得られる第1のコード画像であり、
前記第2の情報は、前記第2の公開鍵がコード化されることによって得られる第2のコード画像であり、
前記通信装置は、さらに、
前記所定の指示が前記通信装置に入力される場合に、前記第1のコード画像である前記第1の情報の印刷を前記印刷実行部である前記出力部に実行させる第1の印刷制御部と、
前記所定の指示が前記通信装置に再び入力される場合に、前記第2のコード画像である前記第2の情報の印刷を前記印刷実行部である前記出力部に実行させる第2の印刷制御部と、を備え、
前記第1のコード画像である前記第1の情報の印刷が実行されてから所定期間が経過する場合に、前記所定条件が満たされる、請求項1に記載の通信装置。 - 前記第1の印刷制御部は、さらに、前記所定期間を示す情報の印刷を前記印刷実行部である前記出力部に実行させる、請求項7に記載の通信装置。
- 前記第1の印刷制御部は、さらに、前記第1の公開鍵を利用して前記無線接続を確立するためのアプリケーションプログラムに関係する情報の印刷を前記印刷実行部である前記出力部に実行させる、請求項7又は8に記載の通信装置。
- 前記公開鍵生成部は、
前記端末装置から前記認証要求が受信される前に、前記所定期間が経過することに起因して前記所定条件が満たされる場合に、前記第2の公開鍵を生成し、
前記端末装置から前記接続情報が受信された後に、前記所定期間が経過することに起因して前記所定条件が満たされる場合に、前記第2の公開鍵を生成し、
前記端末装置から前記認証要求が受信された後であって、前記端末装置から前記接続情報が受信される前に、前記所定期間が経過することに起因して前記所定条件が満たされても、前記第2の公開鍵を生成せず、前記端末装置から前記接続情報が受信された後に、前記第2の公開鍵を生成する、請求項7から9のいずれか一項に記載の通信装置。 - 前記通信装置と前記外部装置との間に前記無線接続が確立される場合に、前記所定条件が満たされる、請求項1に記載の通信装置。
- 前記通信装置は、さらに、
前記通信装置と前記外部装置との間に前記無線接続が確立され、かつ、前記通信装置と前記端末装置とが前記外部装置を経由して通信可能である場合に、前記所定条件が満たされる、請求項11に記載の通信装置。 - 前記出力部は、第2の無線インターフェースであり、
前記第2の無線インターフェースである前記出力部は、
前記所定の指示が前記通信装置に入力される場合に、前記第1の情報を外部に送信し、
前記所定の指示が前記通信装置に再び入力される場合に、前記第2の情報を外部に送信し、
前記通信装置は、さらに、
前記通信装置と前記外部装置との間に前記無線接続が確立される場合に、前記第2の無線インターフェースを介した前記第1の情報の送信を停止する停止部を備える、請求項11又は12に記載の通信装置。 - 前記公開鍵生成部は、前記所定の指示が前記通信装置に再び入力されることなく、前記第1の情報が出力された後に前記所定条件が満たされる場合に、前記第2の公開鍵を生成する、請求項1から13のいずれか一項に記載の通信装置。
- 前記所定の指示は、
前記通信装置の操作部に対する所定操作がユーザによって実行されること、及び、
前記端末装置から特定の信号を受信すること、
のうちの少なくとも一方を含む、請求項1から14のいずれか一項に記載の通信装置。 - 前記通信装置は、さらに、
前記認証応答が前記端末装置に送信された後に、前記無線接続を確立するための処理を実行中であることを示す実行中画面を前記通信装置の表示部に表示させる画面表示制御部を備える、請求項1から15のいずれか一項に記載の通信装置。 - 前記公開鍵生成部は、前記通信装置の通信量に関係する情報を利用して、前記第2の公開鍵を生成する、請求項1から16のいずれか一項に記載の通信装置。
- 前記通信装置は、さらに、
前記所定の指示が前記通信装置に入力される場合に、前記通信装置の動作状態を不可能状態から可能状態に移行させる第1の状態移行部であって、前記不可能状態は、前記端末装置から前記認証要求が受信されても、前記認証応答を送信しない状態であり、前記可能状態は、前記端末装置から前記認証要求が受信される場合に、前記認証応答を前記端末装置に送信する状態である、前記第1の状態移行部を備え、
前記認証応答送信部は、前記通信装置の動作状態が前記可能状態に移行された後に、前記端末装置から前記認証要求が受信される場合に、前記第1の無線インターフェースを介して、前記認証応答を前記端末装置に送信する、請求項1から17のいずれか一項に記載の通信装置。 - 前記通信装置は、さらに、
前記通信装置の動作状態が前記可能状態である状況において、前記第2の公開鍵が生成される場合に、前記通信装置の動作状態を前記可能状態から前記不可能状態に移行させる第2の状態移行部を備える、請求項18に記載の通信装置。 - 前記公開鍵生成部は、さらに、前記通信装置の電源が投入される際に、前記第1の公開鍵を生成して、前記第1の公開鍵を前記メモリに記憶させる、請求項1から19のいずれか一項に記載の通信装置。
- 通信装置のためのコンピュータプログラムであって、
前記通信装置は、
出力部と、
第1の無線インターフェースと、
第1の公開鍵を記憶するメモリであって、前記出力部は、前記第1の公開鍵が前記メモリに記憶された後に所定の指示が前記通信装置に入力される場合に、前記メモリ内の前記第1の公開鍵を用いて得られる第1の情報を出力する、前記メモリと、を備え、
前記コンピュータプログラムは、前記通信装置のコンピュータを、
前記第1の情報が出力された後に、前記第1の公開鍵を取得した端末装置から、前記第1の無線インターフェースを介して、前記第1の公開鍵が利用された認証要求を受信する認証要求受信部と、
前記端末装置から前記認証要求が受信される場合に、前記第1の無線インターフェースを介して、前記認証要求に対する応答である認証応答を前記端末装置に送信する認証応答送信部と、
前記認証応答が前記端末装置に送信された後に、前記端末装置から、前記第1の無線インターフェースを介して、接続情報を受信する接続情報受信部であって、前記接続情報は、前記通信装置と外部装置との間に前記第1の無線インターフェースを介した無線接続を確立するための情報である、前記接続情報受信部と、
前記端末装置から前記接続情報が受信される場合に、前記接続情報を利用して、前記通信装置と前記外部装置との間に前記第1の無線インターフェースを介した前記無線接続を確立する確立部と、
前記第1の情報が出力された後に所定条件が満たされる場合に、前記第1の公開鍵とは異なる第2の公開鍵を生成して、前記第2の公開鍵を前記メモリに記憶する公開鍵生成部と、として機能させ、
前記出力部は、さらに、前記第2の公開鍵が前記メモリに記憶された後に前記所定の指示が前記通信装置に再び入力される場合に、前記メモリ内の前記第2の公開鍵を用いて得られる第2の情報を出力する、コンピュータプログラム。
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2018097688A JP7115027B2 (ja) | 2018-05-22 | 2018-05-22 | 通信装置と通信装置のためのコンピュータプログラム |
| US16/419,389 US11029897B2 (en) | 2018-05-22 | 2019-05-22 | Communication device, non-transitory computer-readable medium storing computer-readable instructions for communication device and method executed by communication device |
| US17/339,247 US11733939B2 (en) | 2018-05-22 | 2021-06-04 | Communication device configured to establish wireless connection between communication device and external device, non-transitory computer-readable medium storing computer-readable instructions for such communication device and method executed by such communication device |
| JP2022119798A JP7392776B2 (ja) | 2018-05-22 | 2022-07-27 | 通信装置と通信装置のためのコンピュータプログラム |
| US18/215,529 US12067309B2 (en) | 2018-05-22 | 2023-06-28 | Communication device configured to establish wireless connection between communication device and external device, non-transitory computer-readable medium storing computer-readable instructions for such communication device and method executed by such communication device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2018097688A JP7115027B2 (ja) | 2018-05-22 | 2018-05-22 | 通信装置と通信装置のためのコンピュータプログラム |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022119798A Division JP7392776B2 (ja) | 2018-05-22 | 2022-07-27 | 通信装置と通信装置のためのコンピュータプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2019205021A true JP2019205021A (ja) | 2019-11-28 |
| JP7115027B2 JP7115027B2 (ja) | 2022-08-09 |
Family
ID=68614540
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018097688A Active JP7115027B2 (ja) | 2018-05-22 | 2018-05-22 | 通信装置と通信装置のためのコンピュータプログラム |
| JP2022119798A Active JP7392776B2 (ja) | 2018-05-22 | 2022-07-27 | 通信装置と通信装置のためのコンピュータプログラム |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2022119798A Active JP7392776B2 (ja) | 2018-05-22 | 2022-07-27 | 通信装置と通信装置のためのコンピュータプログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (3) | US11029897B2 (ja) |
| JP (2) | JP7115027B2 (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2021184577A (ja) * | 2020-05-22 | 2021-12-02 | ブラザー工業株式会社 | 端末装置のためのコンピュータプログラムと通信装置 |
| JP2022117043A (ja) * | 2021-01-29 | 2022-08-10 | ブラザー工業株式会社 | 通信システム、通信装置、及び、サーバのためのコンピュータプログラム |
| CN115767530A (zh) * | 2021-09-06 | 2023-03-07 | 佳能株式会社 | 通信装置、用于控制通信装置的方法、以及存储介质 |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| FR3084554B1 (fr) * | 2018-07-30 | 2022-02-18 | Ingenico Group | Procede de transmission securisee de donnees entre un terminal de paiement et une imprimante sans fil |
| CN114503105A (zh) * | 2019-09-25 | 2022-05-13 | 联邦科学和工业研究组织 | 用于浏览器应用的密码服务 |
| JP7532904B2 (ja) * | 2020-05-29 | 2024-08-14 | ブラザー工業株式会社 | 端末装置のためのコンピュータプログラムと通信装置 |
| JP7459663B2 (ja) | 2020-05-29 | 2024-04-02 | ブラザー工業株式会社 | 端末装置のためのコンピュータプログラムと通信装置 |
| JP7533170B2 (ja) * | 2020-11-30 | 2024-08-14 | ブラザー工業株式会社 | セットアッププログラム、情報処理装置、およびシステム |
Citations (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004118709A (ja) * | 2002-09-27 | 2004-04-15 | Canon Inc | 印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 |
| JP2007316678A (ja) * | 2005-05-11 | 2007-12-06 | Sony Corp | サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体 |
| JP2008068470A (ja) * | 2006-09-13 | 2008-03-27 | Kyocera Mita Corp | 電子機器、ジョブデータ認証受信プログラム |
| JP2009229063A (ja) * | 2008-03-19 | 2009-10-08 | Seiko Epson Corp | 時計装置 |
| JP2009260847A (ja) * | 2008-04-18 | 2009-11-05 | Nippon Telegr & Teleph Corp <Ntt> | Vpn接続方法、及び通信装置 |
| JP2013186573A (ja) * | 2012-03-06 | 2013-09-19 | Sharp Corp | 情報処理装置 |
| JP2015061100A (ja) * | 2013-09-17 | 2015-03-30 | 株式会社バッファロー | 無線接続システム、無線端末装置、および、無線接続方法 |
| JP2017028454A (ja) * | 2015-07-21 | 2017-02-02 | キヤノン株式会社 | 通信装置、共有方法、および、プログラム |
| JP2018026722A (ja) * | 2016-08-10 | 2018-02-15 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
| JP2018037978A (ja) * | 2016-09-02 | 2018-03-08 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
| JP2018046435A (ja) * | 2016-09-15 | 2018-03-22 | キヤノン株式会社 | 通信装置、通信装置の制御及びプログラム |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6449717B1 (en) * | 1994-09-30 | 2002-09-10 | Mitsubishi Corporation | Data copyright management system |
| US20070195960A1 (en) * | 2002-04-12 | 2007-08-23 | General Dynamics Advanced Information Systems | Apparatus and method for encrypting data |
| US7552324B2 (en) * | 2002-08-30 | 2009-06-23 | Seiko Epson Corporation | Printer and print system, and data receiving device and data transmitting and receiving system |
| CN101019125B (zh) | 2005-05-11 | 2010-06-16 | 索尼株式会社 | 服务器装置和关联登记设备的方法 |
| US8060941B2 (en) * | 2006-12-15 | 2011-11-15 | International Business Machines Corporation | Method and system to authenticate an application in a computing platform operating in trusted computing group (TCG) domain |
| CN101232378B (zh) * | 2007-12-29 | 2010-12-08 | 西安西电捷通无线网络通信股份有限公司 | 一种无线多跳网络的认证接入方法 |
| US8812854B2 (en) * | 2009-10-13 | 2014-08-19 | Google Inc. | Firmware verified boot |
| US9717004B2 (en) * | 2015-03-17 | 2017-07-25 | Qualcomm Incorporated | Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials |
| JP2017130727A (ja) * | 2016-01-18 | 2017-07-27 | キヤノン株式会社 | 通信装置、通信パラメータの共有方法、プログラム |
| KR102734807B1 (ko) * | 2016-10-14 | 2024-11-27 | 삼성전자주식회사 | 전자 장치들 간 연결 방법 및 장치 |
-
2018
- 2018-05-22 JP JP2018097688A patent/JP7115027B2/ja active Active
-
2019
- 2019-05-22 US US16/419,389 patent/US11029897B2/en active Active
-
2021
- 2021-06-04 US US17/339,247 patent/US11733939B2/en active Active
-
2022
- 2022-07-27 JP JP2022119798A patent/JP7392776B2/ja active Active
-
2023
- 2023-06-28 US US18/215,529 patent/US12067309B2/en active Active
Patent Citations (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2004118709A (ja) * | 2002-09-27 | 2004-04-15 | Canon Inc | 印刷システムによる印刷方法、印刷システム、サーバコンピュータ、印刷システムにおける認証方法、コンピュータプログラム、及びコンピュータ読み取り可能な記憶媒体 |
| JP2007316678A (ja) * | 2005-05-11 | 2007-12-06 | Sony Corp | サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体 |
| JP2008068470A (ja) * | 2006-09-13 | 2008-03-27 | Kyocera Mita Corp | 電子機器、ジョブデータ認証受信プログラム |
| JP2009229063A (ja) * | 2008-03-19 | 2009-10-08 | Seiko Epson Corp | 時計装置 |
| JP2009260847A (ja) * | 2008-04-18 | 2009-11-05 | Nippon Telegr & Teleph Corp <Ntt> | Vpn接続方法、及び通信装置 |
| JP2013186573A (ja) * | 2012-03-06 | 2013-09-19 | Sharp Corp | 情報処理装置 |
| JP2015061100A (ja) * | 2013-09-17 | 2015-03-30 | 株式会社バッファロー | 無線接続システム、無線端末装置、および、無線接続方法 |
| JP2017028454A (ja) * | 2015-07-21 | 2017-02-02 | キヤノン株式会社 | 通信装置、共有方法、および、プログラム |
| JP2018026722A (ja) * | 2016-08-10 | 2018-02-15 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
| JP2018037978A (ja) * | 2016-09-02 | 2018-03-08 | キヤノン株式会社 | 通信装置、通信方法、及びプログラム |
| JP2018046435A (ja) * | 2016-09-15 | 2018-03-22 | キヤノン株式会社 | 通信装置、通信装置の制御及びプログラム |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2021184577A (ja) * | 2020-05-22 | 2021-12-02 | ブラザー工業株式会社 | 端末装置のためのコンピュータプログラムと通信装置 |
| JP2022117043A (ja) * | 2021-01-29 | 2022-08-10 | ブラザー工業株式会社 | 通信システム、通信装置、及び、サーバのためのコンピュータプログラム |
| JP7647131B2 (ja) | 2021-01-29 | 2025-03-18 | ブラザー工業株式会社 | 通信システム、通信装置、及び、サーバのためのコンピュータプログラム |
| CN115767530A (zh) * | 2021-09-06 | 2023-03-07 | 佳能株式会社 | 通信装置、用于控制通信装置的方法、以及存储介质 |
| JP2023037733A (ja) * | 2021-09-06 | 2023-03-16 | キヤノン株式会社 | 通信装置、通信装置の制御方法、及びプログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US11029897B2 (en) | 2021-06-08 |
| US12067309B2 (en) | 2024-08-20 |
| JP2022160527A (ja) | 2022-10-19 |
| JP7115027B2 (ja) | 2022-08-09 |
| US20230342095A1 (en) | 2023-10-26 |
| US11733939B2 (en) | 2023-08-22 |
| JP7392776B2 (ja) | 2023-12-06 |
| US20210294544A1 (en) | 2021-09-23 |
| US20190361642A1 (en) | 2019-11-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7392776B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
| US12124748B2 (en) | Terminal device, access point, communication device, and computer programs therefor | |
| JP7662010B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
| JP7359273B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
| JP7468602B2 (ja) | プリンタとプリンタのためのコンピュータプログラム | |
| JP7616312B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
| JP7708170B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
| JP7052496B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
| JP7379943B2 (ja) | 通信システムと端末のための接続アプリケーションと通信装置 | |
| JP7622801B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
| JP7091781B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
| JP7293950B2 (ja) | 端末装置と端末装置のためのコンピュータプログラム | |
| JP7419728B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
| JP2024051736A (ja) | 通信装置、通信装置のためのコンピュータプログラム、端末装置のためのアプリケーションプログラム、及び、端末装置 | |
| JP2022106713A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
| JP7315066B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210511 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220112 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220208 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220405 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220602 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220628 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220711 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7115027 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |