JP2023146162A - 第1の通信装置、第1の通信装置のためのコンピュータプログラム、及び、第2の通信装置のためのアプリケーションプログラム - Google Patents

第1の通信装置、第1の通信装置のためのコンピュータプログラム、及び、第2の通信装置のためのアプリケーションプログラム Download PDF

Info

Publication number
JP2023146162A
JP2023146162A JP2022053203A JP2022053203A JP2023146162A JP 2023146162 A JP2023146162 A JP 2023146162A JP 2022053203 A JP2022053203 A JP 2022053203A JP 2022053203 A JP2022053203 A JP 2022053203A JP 2023146162 A JP2023146162 A JP 2023146162A
Authority
JP
Japan
Prior art keywords
communication device
authentication request
output
printer
dpp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022053203A
Other languages
English (en)
Inventor
寛 柴田
Hiroshi Shibata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2022053203A priority Critical patent/JP2023146162A/ja
Publication of JP2023146162A publication Critical patent/JP2023146162A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】従来とは異なる手法を利用して、通信装置と外部装置との間にWi-Fi規格に従った無線接続を確立するための技術を提供すること。【解決手段】第1の通信装置は、第2の通信装置から、第1の通信装置に割り当てられているMACアドレスを送信先アドレスとして含まない第1の認証要求を受信する場合に、第1の通信装置のブートストラッピングキーである第1のキーを用いて得られる出力画像を出力部に出力させる。第1の通信装置は、出力画像が出力された後に、第2の通信装置から第1のキーが利用された第2の認証要求を受信する場合に、接続情報を第2の通信装置と通信する。接続情報は、第1の通信装置又は第2の通信装置と外部装置との間にWi-Fi規格に従った無線接続を確立するための情報である。【選択図】図4

Description

本明細書は、通信装置と外部装置との間にWi-Fi規格に従った無線接続を確立するための技術を開示する。
特許文献1には、DPP(Device Provisioning Protocolの略)に従って、端末を利用してプリンタとAP(Access Pointの略)との間にWi-Fi接続を確立させる技術が開示されている。プリンタは、端末から所定のSSID(Service Set Identifierの略)を含むProbe要求を受信する場合に、プリンタの公開鍵をコード化することによって得られるQRコード(登録商標)を表示する。端末は、当該QRコードを読み取ることによって、公開鍵を取得する。これにより、端末は、公開鍵を利用して、プリンタとAPとの間にWi-Fi接続を確立させる。
特開2019-180036号公報
本明細書では、従来とは異なる手法を利用して、通信装置と外部装置との間にWi-Fi規格に従った無線接続を確立するための技術を提供する。
本明細書に開示される第1の通信装置は、Wi-Fi規格に従った無線通信を実行するための第1の無線インターフェースと、出力部と、第2の通信装置から、前記第1の無線インターフェースを介して、DPP(Device Provisioning Protocolの略)に従った第1の認証要求を受信する第1の認証要求受信部であって、前記第1の認証要求は、前記第1の無線インターフェースに割り当てられているMACアドレスを送信先アドレスとして含まない、前記第1の認証要求受信部と、前記第2の通信装置から前記第1の認証要求が受信される場合に、前記第1の通信装置のブートストラッピングキーである第1のキーを用いて得られる出力画像を前記出力部に出力させる出力制御部と、前記出力画像が出力された後に、前記第2の通信装置から、前記第1の無線インターフェースを介して、前記DPPに従った第2の認証要求であって、前記第1のキーが利用された前記第2の認証要求を受信する第2の認証要求受信部と、前記第2の通信装置から前記第2の認証要求が受信される場合に、前記第1の無線インターフェースを介して、前記DPPに従った接続情報を前記第2の通信装置と通信する接続情報通信部であって、前記接続情報は、前記第1の通信装置又は前記第2の通信装置と外部装置との間に前記Wi-Fi規格に従った無線接続を確立するための情報である、前記接続情報通信部と、を備えてもよい。
上記の構成によれば、第1の通信装置は、第2の通信装置から、第1の通信装置のMACアドレスを送信先アドレスとして含まない第1の認証要求を受信する場合に、出力画像を出力する。このために、本技術によると、従来とは異なる手法を利用して、第1の通信装置又は第2の通信装置と外部装置との間にWi-Fi規格に従った無線接続を確立することができる。
本明細書では、第2の通信装置のためのアプリケーションプログラムも開示する。前記第2の通信装置は、Wi-Fi規格に従った無線通信を実行するための第2の無線インターフェースと、カメラと、コンピュータと、を備えてもよい。前記アプリケーションプログラムは、前記コンピュータを、以下の各部、即ち、前記第2の無線インターフェースを介して、DPP(Device Provisioning Protocolの略)に従った第1の認証要求を送信する第1の認証要求送信部であって、前記第1の認証要求は、第1の通信装置の第1の無線インターフェースであって、Wi-Fi規格に従った無線通信を実行するための前記第1の無線インターフェースに割り当てられているMACアドレスを送信先アドレスとして含まない、前記第1の認証要求送信部と、前記第1の認証要求が前記第1の通信装置に送信されることに応じて、前記第1の通信装置のブートストラッピングキーである第1のキーを用いて得られる出力画像が前記第1の通信装置によって出力され、かつ、前記第1の出力画像が前記カメラによって撮影される場合に、前記第1のキーを取得する取得部と、前記第1のキーが取得される場合に、前記第2の無線インターフェースを介して、前記DPPに従った第2の認証要求であって、前記第1のキーが利用される前記第2の認証要求を前記第1の通信装置に送信する第2の認証要求送信部と、前記第2の認証要求が前記第1の通信装置に送信される場合に、前記第2の無線インターフェースを介して、前記DPPに従った接続情報を前記第1の通信装置と通信する接続情報通信部であって、前記接続情報は、前記第1の通信装置又は前記第2の通信装置と外部装置との間に前記Wi-Fi規格に従った無線接続を確立するための情報である、前記接続情報通信部と、として機能させてもよい。
上記の構成によれば、第2の通信装置は、第1の通信装置のMACアドレスを送信先アドレスとして含まない第1の認証要求を第1の通信装置に送信する。これにより、出力画像が第1の通信装置によって出力されるので、第2の通信装置は、第1の出力画像を撮影することによって、第1のキーを取得することができる。このために、本技術によると、従来とは異なる手法を利用して、第1の通信装置又は第2の通信装置と外部装置との間にWi-Fi規格に従った無線接続を確立することができる。
第1の通信装置を実現するためのコンピュータプログラム、及び、当該コンピュータプログラムを記憶するコンピュータ可読記憶媒体も新規で有用である。第1の通信装置によって実行される方法も新規で有用である。上記のアプリケーションプログラムを記憶するコンピュータ可読記憶媒体、当該アプリケーションプログラムによって実現される第2の通信装置そのもの、及び、第2の通信装置によって実行される方法も新規で有用である。また、第1の通信装置と第2の通信装置とを備える通信システムも新規で有用である。
通信システムの構成を示す。 プリンタのQRコード表示処理のフローチャートを示す。 プリンタの検証表示処理のフローチャートを示す。 第1実施例のケースAのシーケンス図を示す。 第1実施例のケースBのシーケンス図を示す。 第2実施例のシーケンス図を示す。 第3実施例のシーケンス図を示す。 第4実施例のシーケンス図を示す。
(第1実施例)
(通信システム2の構成;図1)
図1に示されるように、通信システム2は、プリンタ10と携帯端末100とを備える。本実施例では、携帯端末100を利用して、プリンタ10とAP(Access Pointの略)6との間にWi-Fi規格に従った無線接続(以下では「Wi-Fi接続」と記載する)を確立させる。以下では、携帯端末100のことを「端末100」と簡単に記載する。
(プリンタ10の構成)
プリンタ10は、印刷機能を実行可能な周辺装置(例えば端末100の周辺装置)である。変形例では、プリンタ10は、印刷機能に加えて、スキャン機能、FAX機能等を実行可能な多機能機であってもよい。プリンタ10は、操作部12と、表示部14と、無線LAN(Local Area Networkの略)インターフェース16と、印刷実行部18と、制御部30と、を備える。各部12~30は、バス線(符号省略)に接続されている。以下では、インターフェースのことを「I/F」と記載する。
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をプリンタ10に入力することができる。表示部14は、様々な情報を表示させるディスプレイである。表示部14は、いわゆるタッチパネル(即ちユーザの操作を受け付ける操作部)としても機能する。印刷実行部18は、インクジェット方式、レーザ方式等の印刷機構を備える。
無線LANI/F16は、Wi-Fi規格に従ったWi-Fi通信を実行するための無線I/Fである。無線LANI/F16には、MACアドレスMpが割り当てられている。Wi-Fi規格は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば802.11a,11b,11g,11n、11ac等)に従って、無線通信を実行するための無線通信規格である。特に、無線LANI/F16は、Wi-Fi Allianceによって策定されたDPP(Device Provisioning Protocolの略)をサポートしている。DPPの詳細は、Wi-Fi Allianceによって作成された規格書「Wi-Fi Easy Connect Specification Version 2.0」に記述されている。
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているプログラム36に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。
メモリ34は、プログラム36に加えて、秘密鍵SKp1と、公開鍵PKp2と、公開鍵PKp2に対応する秘密鍵SKp2と、QRコード(登録商標)と、を予め記憶している。秘密鍵SKp1は、端末100に記憶されている公開鍵PKt1に対応する秘密鍵である。秘密鍵SKp1は、プリンタ10と端末100との間で実行される1回目のAuthentication(以下では「Auth」と記載する)で利用される。公開鍵PKp2及び秘密鍵SKp2は、プリンタ10と端末100との間で実行される2回目のAuthで利用される。QRコードは、公開鍵PKp2と無線LANI/F16のMACアドレスMpとがコード化されることによって得られるコード画像である。QRコードは、1回目のAuthが実行されることに応じて、表示部14に表示される。本実施例では、プリンタ10の出荷時からQRコードがメモリ34に予め記憶されているが、変形例では、QRコードが表示される際に、QRコードが生成されてもよい。
(端末100の構成)
端末100は、携帯電話(例えばスマートフォン)、PDA、タブレットPC等の可搬型の端末装置である。変形例では、端末100は、据置型のPC、ノートPC等であってもよい。端末100は、操作部112と、表示部114と、無線LANI/F116と、カメラ118と、制御部130と、を備える。各部112~130は、バス線(符号省略)に接続されている。
操作部112は、複数のキーを備える。ユーザは、操作部112を操作することによって、様々な指示を端末100に入力することができる。表示部114は、様々な情報を表示させるディスプレイである。表示部114は、いわゆるタッチパネル(即ちユーザの操作を受け付ける操作部)としても機能する。無線LANI/F116は、プリンタ10の無線LANI/F16と同様である。即ち、無線LANI/F116は、DPP方式をサポートしている。カメラ118は、物体を撮影するためのデバイスである。本実施例では、カメラ118は、プリンタ10に表示されるQRコードを撮影するために利用される。
制御部130は、CPU132とメモリ134とを備える。CPU132は、メモリ134に格納されているプログラム136,138に従って、様々な処理を実行する。メモリ134は、揮発性メモリ、不揮発性メモリ等によって構成される。
OS(Operating Systemの略)プログラム136は、端末100の基本的な動作を実現するためのプログラムである。アプリケーション138は、端末100とAP6との間にWi-Fi接続を確立させたり、プリンタ10とAP6との間にWi-Fi接続を確立させたりするためのプログラムである。以下では、OSプログラム136、アプリケーション138のことを、それぞれ、「OS136」、「アプリ138」と記載する。アプリ138は、例えば、プリンタ10のベンダによって提供されるインターネット上のサーバ(図示省略)又はOS136のベンダによって提供されるインターネット上のサーバ(図示省略)から端末100にインストールされる。アプリ138は、OS136に指示を供給することによって、OS136に様々な処理を実行させたり、OS136を介して他のアプリに様々な処理を実行させたりすることができる。従って、アプリ138からの指示に応じてOS136又は他のアプリによって実行される後述の各処理は、アプリ138によって実現される処理である(即ちアプリ138が当該処理を実行する実行部としてCPU132を機能させる)と言える。
(プリンタ10のQRコード表示処理:図2)
図2を参照して、プリンタ10のCPU32によって実行されるQRコード表示処理を説明する。プリンタ10の電源がONされることをトリガとして、図2の処理が実行される。
S10において、CPU32は、AP情報がメモリ34に記憶済みであるのか否かを判断する。AP情報は、AP6とのWi-Fi接続を確立するための情報である。例えば、AP6のSSID(Service Set Identifierの略)及びパスワードがユーザによってプリンタ10に入力される場合には、当該SSID及び当該パスワードを含むAP情報がメモリ34に記憶される。また、後述のDPPに従ったプリンタ用Configuration Object(以下では「プリンタ用CO」と記載する)が端末100からプリンタ10に送信される場合には、当該プリンタ用COを含むAP情報がメモリ34に記憶される。CPU32は、AP情報がメモリ34に記憶済みであると判断する場合(S10でYES)に、S50に進み、この場合、後述のS20~S42の処理を実行しない。このように、プリンタ10は、AP情報を記憶している場合に、QRコードを表示するための処理(例えば後述のAuth Reqの監視、検証等)を実行しない。このために、不要なAP情報の再設定がプリンタ10に実行されるのを抑制することができる。一方、CPU32は、AP情報がメモリ34に記憶済みでないと判断する場合(S10でNO)に、S12に進む。
S12において、CPU32は、プリンタ10の状態を、DPPに従った処理を実行不可能な状態(以下では「DPPOFF状態」と記載する)から、DPPに従った処理を実行可能な状態(以下では「DPPON状態」と記載する)に移行させる。DPPOFF状態は、端末100からAuth Requestを受信することに応じて、Auth Responseを送信不可能な状態である。以下では、Request、Responseのことを、それぞれ、「Req」、「Res」と記載する。DPPON状態は、端末100からAuth Reqを受信することに応じて、Auth Resを送信可能な状態である。
S20において、CPU32は、プリンタ10の電源がONされてから第1の所定時間T1が経過することを監視する。CPU32は、T1が経過する場合(S20でYES)に、S62に進み、T1が経過していない場合(S20でNO)に、S30に進む。
S30において、CPU32は、ブロードキャストのAuth Reqを受信することを監視する。ブロードキャストのAuth Reqでは、送信先アドレスとしてプリンタ10のMACアドレスMpが指定されておらず、例えば、送信先アドレスとしてブロードキャストを示す所定のアドレス(例えばff:ff:ff:ff:ff:ff)が指定されている。CPU32は、端末100から当該Auth Reqを受信する場合(S30でYES)に、S40に進み、端末100から当該Auth Reqを受信しない場合(S30でNO)に、S20の監視に戻る。
S40において、CPU32は、当該Auth Reqの検証を実行してQRコードを表示するための検証表示処理を実行する。
S42において、CPU32は、S40でQRコードが表示されたのか否かを判断する。CPU32は、S40でQRコードが表示された場合(S42でYES)に、図2の処理を終了し、S40でQRコードが表示されなかった場合(S42でNO)に、S20の監視に戻る。
S50において、CPU32は、DPPON操作が操作部12又は表示部14に実行されることを監視する。DPPON操作は、プリンタ10の状態をDPPOFF状態からDPPON状態に移行させるための操作である。CPU32は、DPPON操作が実行される場合(S50でYES)に、S52に進み、DPPON操作が実行されない場合(S50でNO)に、S50の監視を続ける。
S52は、S12と同様である。S60において、CPU32は、S50でDPPON操作が実行されてから第2の所定時間T2が経過することを監視する。CPU32は、T2が経過する場合(S60でYES)に、S62に進み、T2が経過していない場合(S60でNO)に、S70に進む。
S62において、CPU32は、プリンタ10の状態をDPPON状態からDPPOFF状態に移行させる。このように、プリンタ10は、電源ON操作が実行されてからAuth Reqを受信することなくT1が経過する場合(S20でYES)に、DPPON状態からDPPOFF状態に移行し(S62)、QRコードを表示しない。また、プリンタ10は、DPPON操作が実行されてからAuth Reqを受信することなくT2が経過する場合(S60でYES)に、DPPON状態からDPPOFF状態に移行し(S62)、QRコードを表示しない。従って、不要なAP情報の再設定がプリンタ10に実行されるのを抑制することができる。CPU32は、S62が終了すると、S50の監視に戻る。
S70、S80、S82は、それぞれ、S30、S40、S42と同様である。CPU32は、S80でQRコードが表示された場合(S82でYES)に、図2の処理を終了し、S80でQRコードが表示されなかった場合(S82でNO)に、S50の監視に戻る。
(検証表示処理:図3)
図3を参照して、図2のS40又はS80で実行される検証表示処理を説明する。S100において、CPU32は、S30又はS70で受信されたAuth Reqの検証が成功したのか否かを判断する。当該Auth Reqは、検証用データを含み、当該検証用データは、公開鍵が利用されることによって生成される。当該公開鍵は、当該Auth Reqの送信元のデバイス(例えば端末100)に予め記憶されていてもよいし、DPPの規格書に記載されているPKEXを利用して当該デバイスによって生成されてもよい。CPU32は、メモリ34内の秘密鍵SKp1を利用して上記の検証用データの検証を実行する。
S30又はS70で受信されたAuth Reqが端末100から送信されたものである場合には、当該Auth Reqに含まれる検証用データは、端末100に記憶されている公開鍵PKt1であって、秘密鍵SKp1に対応する公開鍵PKt1が利用されることによって生成される。この場合、CPU32は、検証用データの検証に成功し(S100でYES)、S110に進む。一方、S30又はS70で受信されたAuth Reqが端末100以外のデバイスから送信されたものである場合には、当該Auth Reqに含まれる検証用データは、公開鍵PKt1とは異なる公開鍵が利用されることによって生成される。この場合、CPU32は、検証用データの検証に失敗し(S100でNO)、S110を実行することなく(即ちQRコードを表示することなく)、図3の処理を終了する。
S110において、CPU32は、Auth Resを端末100に送信することなく、メモリ34に予め記憶されているQRコードを表示部14に表示させる。S110が終了すると、図3の処理が終了する。
(具体的なケース:図4及び図5)
図4及び図5を参照して、図2及び図3の処理によって実現される具体的なケースを説明する。以下では、理解の容易化のために、各デバイスのCPU(例えばCPU32等)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えばプリンタ10、端末100)を主体として記載する。また、以下の各通信は、無線LANI/F16又は116を介して実行される。従って、以下の各通信を説明する際に、「無線LANI/F16又は116を介して」という記載を省略する。
(ケースA:図4)
まず、図4を参照して、ケースAを説明する。図4の初期状態では、端末100がAP6とのWi-Fi接続を確立している。従って、端末100は、AP6とのWi-Fi接続を確立するためのAP情報を記憶している。例えば、AP6のSSID及びパスワードがユーザによって端末100に入力済みである場合には、当該SSID及び当該パスワードを含むAP情報が端末100に記憶される。また、DPPに従って端末100とAP6との間にWi-Fi接続が確立されている場合には、DPPに従ったAP情報(例えば端末用Configuration Object)が端末100に記憶される。なお、プリンタ10は、例えば、出荷された後に最初に電源がONされる状況のように、AP情報をまだ記憶していない。
プリンタ10は、T10において、ユーザから電源ON操作を受け付ける(図2の処理のトリガ)。この場合、プリンタ10は、T12において、DPPOFF状態からDPPON状態に移行する(S10でYES、S12)。
端末100は、T20において、ユーザからアプリ138を起動させるための操作を受け付ける。この場合、端末100は、アプリ138を起動させる。これにより、端末100によって実行される以降の各処理は、アプリ138が起点となって実行される。即ち、端末100によって実行される以降の各処理は、アプリ138によって実現される処理である(即ちアプリ138が当該処理を実行する実行部としてCPU132を機能させる)。
端末100は、T22において、ユーザからDPP操作を受け付ける。DPP操作は、アプリ138によって表示されるホーム画面(図示省略)に含まれるDPPボタンを選択する操作である。これにより、端末100は、DPPに従ってプリンタ10とAP6との間にWi-Fi接続を確立するための処理を開始する。
端末100は、T22において、DPP操作を受け付けると、Auth Reqを生成する。Auth Reqは、検証用データの検証を要求する信号である。具体的には、アプリ138は、公開鍵PKt1を予め含んでいる。端末100は、公開鍵PKt1を利用して検証用データを生成し、さらに、ブロードキャストを示すアドレスを生成する。そして、端末100は、当該検証用データを含むと共に、当該アドレスを送信先アドレスとして含むAuth Reqを生成する。そして、端末100は、T30において、生成済みのブロードキャストのAuth Req(即ち特定のデバイスのMACアドレスが指定されていないAuth Req)を送信する。
上記のT30の処理は、端末100のアプリ138がAuth Reqを生成して当該Auth Reqの送信をOS136に指示することによって実現される。これにより、OS136は、当該Auth Reqの送信を含むDPPに従った処理を実行する。ここで、アプリ138は、Auth Reqの送信をOS136に指示してから所定時間が経過すると、DPPに従った処理のキャンセルをOS136に指示する。なお、Auth Reqの送信が終了した後(即ちプリンタ10がQRコードを表示した後)に、DPPに従った処理がキャンセルされるように、当該所定時間が予め設定されている。これにより、OS136は、DPPに従った処理をキャンセルするので、アプリ138からの指示に従って、後述の2回目のAuthを適切に実行することができる。
プリンタ10は、T12において、DPPON状態に移行しているので、T30において、端末100からAuth Reqを受信することができる(S20でYES)。この場合、プリンタ10は、秘密鍵SKp1を利用して、当該Auth Reqに含まれる検証用データの検証を実行する(図3のS100)。秘密鍵SKp1は、検証用データの生成に利用された公開鍵PKt1に対応する。このため、T32において、検証が成功する(S100でYES)。上記のT30及びT32の各処理は、DPPのAuthに対応し、特に本実施例では、1回目のAuthに対応する。なお、変形例では、プリンタ10は、秘密鍵SKp1に代えて、他の情報を利用して検証を実行してもよい。例えば、プリンタ10は、端末100の公開鍵PKt1と同じ情報を記憶しておき、公開鍵PKt1を利用して検証を実行してもよい。
プリンタ10は、Auth Resを端末100に送信することなく、T34において、メモリ34に記憶されているQRコードを表示する(S110)。このように、プリンタ10がAuth Resを送信しないので、プリンタ10の処理負荷を低減させることができる。
プリンタ10がAuth Resを送信しないので、以下の効果が得られる。例えば、端末100の周囲において、プリンタ10を含む複数個のプリンタが存在する状況を想定する。そして、端末100のユーザは、複数個のプリンタのうちのプリンタ10のみとAP6との間にWi-Fi接続を確立させることを望んでいる。仮に、各プリンタがAuth Resを端末100に送信する構成を採用すると、端末100が、T30においてAuth Reqを送信することに応じて、プリンタ10とは異なるプリンタからAuth Resを受信し得る。この場合、端末100と当該異なるプリンタとの間でDPPに従った処理が進んでしまうので、例えば、端末100が、AP6とのWi-Fi接続を確立するためのAP情報を当該異なるプリンタに送信し得る。この結果、ユーザが意図していないプリンタとAP6との間にWi-Fi接続が確立されてしまう。これに対し、本実施例では、各プリンタがAuth Resを送信しない構成を採用しているので、端末100と上記の異なるプリンタとの間でDPPに従った処理が進んでしまうことを抑制することができる。この結果、ユーザが意図していないプリンタとAP6との間にWi-Fi接続が確立されることを抑制することができる。
特に、端末100は、T30において、複数個のチャネル(即ち複数個の周波数帯)のうちの或るチャネルを利用して、Auth Reqを送信する。端末100は、当該Auth Reqに対する応答としてAuth Resを受信しない場合には、複数個のチャネルのうちの他の各チャネルを順次利用して、Auth Reqを順次送信する。このため、複数個のプリンタのそれぞれが異なるチャネルでAuth Reqの受信を待ち受けている場合でも、複数個のプリンタのそれぞれにQRコードを表示させることができる。従って、QRコードをプリンタ10に適切に表示させることができる。
また、本実施例では、ユーザがプリンタに表示されるQRコードを端末100に撮影させる構成を採用しているので、仮に、上記の複数個のプリンタのそれぞれにQRコードが表示されても、ユーザは、上記の複数個のプリンタのうちのプリンタ10に表示されるQRコードのみを端末100に撮影させれば、プリンタ10とAP6との間にWi-Fi接続を適切に確立させることができる。
また、プリンタ10は、端末100から公開鍵PKt1が利用されたAuth Reqを受信し、Auth Reqの検証が成功することを条件としてQRコードを表示する。仮に、プリンタ10がAuth Reqの検証に失敗してもQRコードを表示する構成を採用すると、プリンタ10は、公開鍵PKt1を有さないデバイス(即ちアプリ138を有さないデバイス)からAuth Reqを受信しても、プリンタ10の公開鍵PKp2及びMACアドレスMpを表わすQRコードを表示することになる。このため、プリンタ10の公開鍵PKp2等が第三者によって取得される可能性が高く、セキュリティ面で問題が生じる。これに対して、本実施例では、プリンタ10がAuth Reqの検証に成功することを条件としてQRコードを表示する構成を採用しているので、プリンタ10の公開鍵PKp2等が第三者によって取得される可能性が低く、セキュリティが高い。
また、例えば、プリンタ10を含む複数個のプリンタが存在する環境において、各プリンタがAuth Reqの検証に失敗してもQRコードを表示する構成を採用することを想定する。この場合、各プリンタは、いずれの端末からAuth Reqを受信しても、検証が成功するのか失敗するのかに関わらずQRコードを表示する。従って、端末100のユーザが意図していないプリンタにもQRコードが表示され得る。この場合、当該プリンタのユーザがQRコードの表示に混乱し得るし、端末100のユーザがどのプリンタとAPとの間にWi-Fi接続を確立させるべきか混乱し得る。即ち、ユーザの利便性が損なわれ得る。これに対して、本実施例では、プリンタ10がAuth Reqの検証に成功することを条件としてQRコードを表示する構成を採用しているので、端末100のユーザが意図するプリンタ10(即ちアプリ38に対応するプリンタ10)にQRコードを表示させることができる。このため、ユーザの利便性が損なわれるのを抑制することができる。
端末100は、T30において、Auth Reqを送信すると、プリンタ10に表示されたQRコードの撮影を促す画面(図示省略)を表示する。このため、端末100は、T40において、ユーザからQRコードを撮影するための操作を受け付ける。この場合、端末100は、QRコードをデコードして、公開鍵PKp2及びMACアドレスMpを取得する。上記のT34~T42の各処理は、DPPのBootstrappingに対応する。
端末100は、T50において、Auth Reqを生成する。具体的には、端末100は、T40で取得された公開鍵PKp2を利用して検証用データを生成する。そして、端末100は、当該検証用データを含むと共に、T40で取得されたMACアドレスMpを送信先アドレスとして含むAuth Reqを生成する。次いで、端末100は、生成済みのAuth Req(即ち特定のデバイスのMACアドレスが指定されているAuth Req)をプリンタ10に送信する。なお、変形例では、T50のAuth Reqは、MACアドレスMpを送信先アドレスとして含む代わりに、ブロードキャストを示すアドレスを送信先アドレスとして含んでいてもよい。即ち、T50のAuth Reqは、ブロードキャストのAuth Reqであってもよい。
プリンタ10は、T50において、端末100からAuth Reqを受信すると、秘密鍵SKp2を利用して、当該Auth Reqに含まれる検証用データの検証を実行する。秘密鍵SKp2は、検証用データの生成に利用された公開鍵PKp2に対応する。このため、T52において、検証が成功する。この場合、プリンタ10は、T54において、検証成功を示すAuth Resを端末100に送信する。
端末100は、T54において、プリンタ10からAuth Resを受信すると、T56において、Auth Resを受信したことを示すAuth Confirmをプリンタ10に送信する。上記のT50~T56の各処理は、DPPのAuthに対応し、特に本実施例では、2回目のAuthに対応する。
プリンタ10は、T56において、端末100からAuth Confirmを受信すると、T60において、Configuration(以下では「Config」と記載する) Reqを端末100に送信する。Confg Reqは、プリンタ用COの送信を端末100に要求する信号である。
端末100は、T60において、プリンタ10からConfig Reqを受信すると、プリンタ用COを生成する。具体的には、端末100は、例えば、AP6のSSID及びパスワードを含むAP情報を記憶している場合には、当該SSID及び当該パスワードを含むプリンタ用COを生成する。また、端末100は、例えば、DPPに従ったAP情報を記憶している場合には、当該AP情報に対応するプリンタ用COを生成する。そして、端末100は、T62において、生成済みのプリンタ用COを含むConfig Resをプリンタ10に送信する。
プリンタ10は、T62において、端末100からConfig Resを受信すると、T64において、Config Resに含まれるプリンタ用COを記憶する。上記のT56~T64の各処理は、DPPのConfigに対応する。
次いで、プリンタ10は、T70において、DPPのNetwork AccessをAP6と実行する。Network Accessは、プリンタ用COに含まれる情報を利用してAP6と通信して、AP6とのWi-Fi接続を確立するための処理である。これにより、プリンタ10とAP6との間にWi-Fi接続が確立される。この結果、プリンタ10及び端末100の双方がAP6によって形成されている無線ネットワークに所属することになる。
上述したように、プリンタ10は、AP6とのWi-Fi接続を確立することができる。このために、プリンタ10は、端末100からAP6を介して印刷対象の画像を表わす印刷データを受信して、当該印刷データによって表わされる画像の印刷を実行することができる。
(ケースB:図5)
続いて、図5を参照して、ケースBを説明する。T110及びT112は、図4のT10及びT12と同様である。
プリンタ10は、T110の電源ON操作が実行されてからブロードキャストのAuth Reqを受信することなく、第1の所定時間T1が経過すると、T114において、DPPON状態からDPPOFF状態に移行する(S20でYES、S62)。
その後、プリンタ10は、T120において、DPPON操作を受け付けると、T122において、DPPOFF状態からDPPON状態に移行する(S50でYES、S52)。従って、プリンタ10は、QRコードを表示するための処理(例えばAuth Reqの監視、検証等)を実行することが可能な状態に再び移行することができる。この後の処理は、図4のT20~T70と同様である。
(本実施例の効果)
上記の実施例によれば、プリンタ10は、端末100から、プリンタ10のMACアドレスMpを送信先アドレスとして含まないブロードキャストのAuth Reqを受信する際(図4のT30)に、QRコードを表示する(T34)。このために、プリンタ10は、従来とは異なる手法を利用して、AP6とのWi-Fi接続を確立することができる。
ここで、端末100が、ブロードキャストのAuth Reqを送信することに代えて、所定のSSIDを送信先SSIDとして含むProbe Reqを送信する比較例を想定する。当該所定のSSIDは、QRコードをプリンタ10に表示させるための所定の文字列を含む。従って、プリンタ10は、端末100から当該所定のSSIDを含むProbe Reqを受信すると、QRコードを表示する。しかしながら、この構成によると、端末100のOSプログラム136は、当該所定のSSIDが実存するAPのSSIDであると認識するので、Probe Reqを送信する前に、当該APとのWi-Fi接続を確立してもよいのか否かをユーザに確認するための確認画面を表示し得る。しかしながら、実際にはAPが存在しないので、ユーザの混乱を招く可能性がある。これに対し、本実施例によると、端末100は、所定のSSIDを含むProbe Reqではなく、ブロードキャストのAuth Reqを送信することによって、QRコードをプリンタ10に表示させる。このために、OSプログラム136が上記の確認画面を表示しない。ユーザの混乱を招き得る確認画面が表示されないので、ユーザの利便性が向上する。
(対応関係)
プリンタ10、端末100、AP6が、それぞれ、「第1の通信装置」、「第2の通信装置」、「外部装置」の一例である。「第1の通信装置」に関する対応関係は以下の通りである。表示部14、無線LANI/F16が、それぞれ、「出力部」、「第1の無線インターフェース」の一例である。公開鍵PKp2、公開鍵PKt1が、それぞれ、「第1のキー」、「第2のキー」の一例である。図2のS30又はS70の処理が、「第1の認証要求受信部」によって実行される処理の一例である。S110又はS130の処理が、「出力制御部」によって実行される処理の一例である。図4のT50の処理、T62の処理が、それぞれ、「第2の認証要求受信部」、「接続情報通信部」によって実行される処理の一例である。
「第2の通信装置」に関する対応関係は以下の通りである。無線LANI/F116が、「第2の無線インターフェース」の一例である。図4のT30の処理、T42の処理、T50の処理、T62の処理が、それぞれ、「第1の認証要求送信部」、「取得部」、「第2の認証要求送信部」、「接続情報通信部」によって実行される処理の一例である。
(第2実施例:図3)
続いて、第2実施例を説明する。本実施例では、図3のS110の処理が第1実施例とは異なる。CPU32は、S100で検証が成功したにも関わらず、S110において、検証が失敗したこと(即ちエラー)を示すAuth Resを端末100に送信する。そして、CPU32は、QRコードを表示部14に表示させる。
(具体的なケース:図6)
図6を参照して、本実施例によって実現される具体的なケースを説明する。T210~T232は、図4のT10~T32と同様である。プリンタ10は、T233において、エラーを示すAuth Resを端末100に送信する(図3のS110)。従って、端末100は、Auth Reqの検証が失敗したことを知ることができる。このため、端末100がDPPに従った処理を終了するので、ユーザは、QRコードの撮影を端末100に即座に実行させることができる。その後のT234~T270は、図4のT34~T70と同様である。
(第3実施例:図3)
続いて、第2実施例を説明する。本実施例では、図3のS110の処理が第1及び第2実施例とは異なる。S110において、CPU32は、検証が成功したことを示すAuth Resを端末100に送信し、端末100からAuth Confirmを受信する。Auth Confirmは、Auth Resを受信したことを示す確認信号である。そして、CPU32は、QRコードを表示部14に表示させる。
(具体的なケース:図7)
図7を参照して、本実施例によって実現される具体的なケースを説明する。T310~T332は、図4のT10~T32と同様である。プリンタ10は、T333において、成功を示すAuth Resを端末100に送信する(図3のS110)。従って、端末100は、Auth Reqの検証が成功したことを知ることができる。
その後、プリンタ10は、T334において、端末100からAuth Confirmを受信する(S110)。この場合、プリンタ10は、T336において、QRコードを表示する(S110)。このように、本実施例では、DPPで規定されているAuthの全処理が完了した後に、プリンタ10においてQRコードが表示される。
本実施例では、プリンタ10と端末100との間で1回目のAuthが成功するので、端末100がDPPに従った処理を継続し得る。これを避けるために、アプリ138は、Auth Reqの送信をOS136に指示してから所定時間が経過すると、DPPに従った処理のキャンセルをOS136に指示する。なお、Auth Confirmの送信が終了した後(即ちプリンタ10がQRコードを表示した後)であり、かつ、端末100が1回目のAuthが成功することに応じてDPPに従った処理を完了する前に、DPPに従った処理がキャンセルされるように、当該所定時間が予め設定されている。これにより、OS136は、DPPに従った処理をキャンセルするので、1回目のAuthが成功することに応じてDPPに従った処理が継続することを抑制することができる。この結果、OS136は、アプリ138からの指示に従って、2回目のAuth Reqの送信を適切に実行することができる。
本実施例では、T333の処理、T334の処理が、それぞれ、「認証応答送信部」、「認証確認受信部」によって実行される処理の一例である。
(第4実施例:図3)
続いて、第4実施例を説明する。本実施例では、プリンタ10のメモリ34は、秘密鍵SKp1を予め記憶していない。そして、図3の検証表示処理において、図3のS100及びS110の処理に代えて、S120及びS130の処理が実行される。
CPU32は、図2のS30又はS70で受信されたAuth Reqの検証を実行する際に、秘密鍵SKp1を利用することができない。このため、S120において、CPU32は、Auth Reqの検証に失敗する。この場合、CPU32は、S130において、Auth Resを端末100に送信することなく、QRコードを表示する。なお、変形例では、CPU32は、S130において、検証が失敗したこと(即ちエラー)を示すAuth Resを端末100に送信してもよい。
(具体的なケース:図8)
図8を参照して、本実施例によって実現される具体的なケースを説明する。T410~T430は、図4のT10~T30と同様である。プリンタ10は、T432において、Auth Reqの検証に失敗する(S120)。プリンタ10は、Auth Resを端末100に送信することなく、T436において、QRコードを表示する(S130)。その後のT440~T470は、図4のT40~T70と同様である。本実施例によると、プリンタ10が秘密鍵SKp1を予め記憶しておく必要がないので、プリンタ10が記憶すべき情報量を低減させることができる。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)プリンタ10は、図3のS110又はS130において、QRコードを表示部14に表示させることに代えて、例えば、QRコードの印刷を印刷実行部18に実行させてもよい。本変形例では、印刷実行部18が、「出力部」の一例である。
(変形例2)プリンタ10は、図4のT62において、端末100から、端末100とのWi-Fi接続を確立するためのプリンタ用COを受信してもよい。この場合、プリンタ10は、T70において、AP6とのWi-Fi接続を確立することに代えて、プリンタ用COを利用して、端末100とのWi-Fi接続を確立する。本変形例では、当該プリンタ用COが「接続情報」の一例であり、端末100が「外部装置」の一例である。
(変形例3)「第1の通信装置」は、プリンタ10に代えて、端末装置、スキャナ、複合機、サーバ等の他のデバイスであってもよい。「第2の通信装置」は、端末100に代えて、プリンタ、スキャナ、複合機、サーバ等の他のデバイスであってもよい。ここで、例えば、「第1の通信装置」、「第2の通信装置」が、それぞれ、第1の端末装置、第2の端末装置である変形例を考える。第1の端末装置は、AP6とのWi-Fi接続を確立済みであり、AP情報を記憶している。第1の端末装置は、第2の端末装置からブロードキャストのAuth Reqを受信する場合に、第1の端末装置の公開鍵を用いて得られるQRコードを表示し、その後、第2の端末装置からAuth Reqを受信し、Auth Resを第2の端末装置に送信し、第2の端末装置からAuth Confirmを受信する。そして、第1の端末装置は、第2の端末装置からConfig Reqを受信し、AP情報を利用して第2の端末装置のためのCOを生成し、当該COを含むConfig Resを第2の端末装置に送信する。この場合、第2の端末装置は、当該COを利用してAP6とのWi-Fi接続を確立する。本変形例では、第1の端末装置、第2の端末装置が、それぞれ、「第1の通信装置」、「第2の通信装置」の一例であり、「接続情報通信部」は、接続情報を第2の通信装置に送信する。この場合、「接続情報」は、「第2の通信装置」と「外部装置」との間に無線接続を確立するための情報である。
(変形例4)プリンタ10は秘密鍵SKp1を予め記憶しなくてもよく、端末100は公開鍵PKt1を予め記憶しなくてもよく、プリンタ10と端末100との両方又は一方がDPPに規定されているPKEXに用いられる情報(例えば特定のキー、文字列等)を予め記憶していてもよい。この場合、プリンタ10と端末100とは、ブロードキャストのAuth Reqの通信を実行する前に、PKEXを利用した通信を実行し、Authで利用されるべき公開鍵を生成してもよい。そして、プリンタ10と端末100とは、生成済みの公開鍵が利用されたブロードキャストのAuth Reqの通信を実行する。一般的に言うと、「第2の通信装置」は、第2のキーを予め記憶してなくてもよい。
(変形例5)図2のS20の処理が省略され、S12の後にS30に進み、S30でNOの場合にS30の監視が継続されてもよい。一般的に言うと、「出力制御部」は、「第1の所定時間」が経過するのか否かに応じて処理を変えなくてもよい。
(変形例6)図2のS60及びS62の処理が省略され、S52の後にS70に進み、S70でNOの場合にS70の監視が継続されてもよい。一般的に言うと、「出力制御部」は、「第2の所定時間」が経過するのか否か応じて処理を変えなくてもよい。
(変形例7)図2のS10の処理が省略され、プリンタ10の電源がONされる際に、S12に必ず進んでもよい。一般的に言うと、「出力制御部」は、「接続情報」がメモリに記憶されているのか否か応じて処理を変えなくてもよい。
(変形例8)上記の各実施例では、CPU32,132がプログラム36,136を実行することによって、図2~図8の各処理が実現される。これに代えて、図2~図8のいずれかの処理は、論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、6:AP、10:プリンタ、12:操作部、14:表示部、16:無線LANI/F、18:印刷実行部、30:制御部、32:CPU、34:メモリ、36:プログラム、100:携帯端末、112:操作部、114:表示部、116:無線LANI/F、118:印刷実行部、130:制御部、132:CPU、134:メモリ、136:OSプログラム、138:アプリケーション、SKp1,SKp2:秘密鍵、PKt1,PKp2:公開鍵

Claims (14)

  1. 第1の通信装置であって、
    Wi-Fi規格に従った無線通信を実行するための第1の無線インターフェースと、
    出力部と、
    第2の通信装置から、前記第1の無線インターフェースを介して、DPP(Device Provisioning Protocolの略)に従った第1の認証要求を受信する第1の認証要求受信部であって、前記第1の認証要求は、前記第1の無線インターフェースに割り当てられているMACアドレスを送信先アドレスとして含まない、前記第1の認証要求受信部と、
    前記第2の通信装置から前記第1の認証要求が受信される場合に、前記第1の通信装置のブートストラッピングキーである第1のキーを用いて得られる出力画像を前記出力部に出力させる出力制御部と、
    前記出力画像が出力された後に、前記第2の通信装置から、前記第1の無線インターフェースを介して、前記DPPに従った第2の認証要求であって、前記第1のキーが利用された前記第2の認証要求を受信する第2の認証要求受信部と、
    前記第2の通信装置から前記第2の認証要求が受信される場合に、前記第1の無線インターフェースを介して、前記DPPに従った接続情報を前記第2の通信装置と通信する接続情報通信部であって、前記接続情報は、前記第1の通信装置又は前記第2の通信装置と外部装置との間に前記Wi-Fi規格に従った無線接続を確立するための情報である、前記接続情報通信部と、
    を備える、第1の通信装置。
  2. 前記第1の認証要求受信部は、前記第2の通信装置から、ブートストラッピングキーである第2のキーが利用された前記第1の認証要求を受信する、請求項1に記載の第1の通信装置。
  3. 前記出力制御部は、前記第2の通信装置から前記第1の認証要求が受信される際に、前記出力画像を前記出力部に出力させる、請求項1又は2に記載の第1の通信装置。
  4. 前記第1の通信装置は、さらに、
    前記第2の通信装置から前記第1の認証要求が受信される場合に、前記第1の無線インターフェースを介して、前記DPPに従った認証応答を前記第2の通信装置に送信する認証応答送信部と、
    前記認証応答が前記第2の通信装置に送信される場合に、前記第2の通信装置から、前記第1の無線インターフェースを介して、前記DPPに従った認証確認を受信する認証確認受信部と、を備え、
    前記出力制御部は、前記第2の通信装置から前記認証確認が受信される際に、前記出力画像を前記出力部に出力させる、請求項1又は2に記載の第1の通信装置。
  5. 前記出力制御部は、前記第2の通信装置から前記第1の認証要求が受信され、かつ、前記第1の認証要求の検証に成功する場合に、前記出力画像を前記出力部に出力させる、請求項1から4のいずれか一項に記載の第1の通信装置。
  6. 前記第2の通信装置から前記第1の認証要求が受信され、かつ、前記第1の認証要求の検証に成功する場合に、前記DPPに従った認証応答が前記第2の通信装置に送信されない、請求項5に記載の第1の通信装置。
  7. 前記第1の通信装置は、さらに、
    前記第2の通信装置から前記第1の認証要求が受信され、かつ、前記第1の認証要求の検証に成功する場合に、前記第1の無線インターフェースを介して、前記DPPに従った認証応答であって、前記検証が失敗したことを示す前記認証応答を前記第2の通信装置に送信する認証応答送信部を備える、請求項5に記載の第1の通信装置。
  8. 前記出力制御部は、前記第2の通信装置から前記第1の認証要求が受信され、かつ、前記第1の認証要求の検証に失敗する場合に、前記出力画像を前記出力部に出力させる、請求項1から3のいずれか一項に記載の第1の通信装置。
  9. 前記出力制御部は、
    前記第1の通信装置の電源がONされてから第1の所定時間が経過する前に、前記第2の通信装置から前記第1の認証要求が受信される場合に、前記出力画像を前記出力部に出力させ、
    前記第1の通信装置の電源がONされてから前記第1の所定時間が経過する場合に、前記出力画像を前記出力部に出力させない、請求項1から8のいずれか一項に記載の第1の通信装置。
  10. 前記出力制御部は、
    前記第1の通信装置の電源がONされている状態において、前記第1の通信装置に対して所定操作が実行されてから第2の所定時間が経過する前に、前記第2の通信装置から前記第1の認証要求が受信される場合に、前記出力画像を前記出力部に出力させ、
    前記第1の通信装置の電源がONされている状態において、前記第1の通信装置に対して前記所定操作が実行されてから前記第2の所定時間が経過する場合に、前記出力画像を前記出力部に出力させない、請求項1から9のいずれか一項に記載の第1の通信装置。
  11. 前記出力制御部は、
    前記第1の通信装置と前記外部装置との間に前記無線接続を確立するための前記接続情報が前記第1の通信装置のメモリに記憶されていない状態において、前記第2の通信装置から前記第1の認証要求が受信される場合に、前記出力画像を前記出力部に出力させ、
    前記接続情報が前記メモリに記憶されている場合に、前記出力画像を前記出力部に出力させない、請求項1から10のいずれか一項に記載の第1の通信装置。
  12. 第1の通信装置のためのコンピュータプログラムであって、
    前記第1の通信装置は、
    Wi-Fi規格に従った無線通信を実行するための第1の無線インターフェースと、
    出力部と、
    コンピュータと、を備え、
    前記コンピュータプログラムは、前記コンピュータに、以下の各部、即ち、
    第2の通信装置から、前記第1の無線インターフェースを介して、DPP(Device Provisioning Protocolの略)に従った第1の認証要求を受信する第1の認証要求受信部であって、前記第1の認証要求は、前記第1の無線インターフェースに割り当てられているMACアドレスを送信先アドレスとして含まない、前記第1の認証要求受信部と、
    前記第2の通信装置から前記第1の認証要求が受信される場合に、前記第1の通信装置のブートストラッピングキーである第1のキーを用いて得られる出力画像を前記出力部に出力させる出力制御部と、
    前記出力画像が出力された後に、前記第2の通信装置から、前記第1の無線インターフェースを介して、前記DPPに従った第2の認証要求であって、前記第1のキーが利用された前記第2の認証要求を受信する第2の認証要求受信部と、
    前記第2の通信装置から前記第2の認証要求が受信される場合に、前記第1の無線インターフェースを介して、前記DPPに従った接続情報を前記第2の通信装置と通信する接続情報通信部であって、前記接続情報は、前記第1の通信装置又は前記第2の通信装置と外部装置との間に前記Wi-Fi規格に従った無線接続を確立するための情報である、前記接続情報通信部と、
    として機能させる、コンピュータプログラム。
  13. 第2の通信装置のためのアプリケーションプログラムであって、
    前記第2の通信装置は、
    Wi-Fi規格に従った無線通信を実行するための第2の無線インターフェースと、
    カメラと、
    コンピュータと、を備え、
    前記アプリケーションプログラムは、前記コンピュータを、以下の各部、即ち、
    前記第2の無線インターフェースを介して、DPP(Device Provisioning Protocolの略)に従った第1の認証要求を送信する第1の認証要求送信部であって、前記第1の認証要求は、第1の通信装置の第1の無線インターフェースであって、Wi-Fi規格に従った無線通信を実行するための前記第1の無線インターフェースに割り当てられているMACアドレスを送信先アドレスとして含まない、前記第1の認証要求送信部と、
    前記第1の認証要求が前記第1の通信装置に送信されることに応じて、前記第1の通信装置のブートストラッピングキーである第1のキーを用いて得られる出力画像が前記第1の通信装置によって出力され、かつ、前記第1の出力画像が前記カメラによって撮影される場合に、前記第1のキーを取得する取得部と、
    前記第1のキーが取得される場合に、前記第2の無線インターフェースを介して、前記DPPに従った第2の認証要求であって、前記第1のキーが利用される前記第2の認証要求を前記第1の通信装置に送信する第2の認証要求送信部と、
    前記第2の認証要求が前記第1の通信装置に送信される場合に、前記第2の無線インターフェースを介して、前記DPPに従った接続情報を前記第1の通信装置と通信する接続情報通信部であって、前記接続情報は、前記第1の通信装置又は前記第2の通信装置と外部装置との間に前記Wi-Fi規格に従った無線接続を確立するための情報である、前記接続情報通信部と、
    として機能させる、アプリケーションプログラム。
  14. 前記第1の認証要求送信部は、ブートストラッピングキーである第2のキーが利用された第1の認証要求を前記第1の通信装置に送信する、請求項13に記載のアプリケーションプログラム。
JP2022053203A 2022-03-29 2022-03-29 第1の通信装置、第1の通信装置のためのコンピュータプログラム、及び、第2の通信装置のためのアプリケーションプログラム Pending JP2023146162A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022053203A JP2023146162A (ja) 2022-03-29 2022-03-29 第1の通信装置、第1の通信装置のためのコンピュータプログラム、及び、第2の通信装置のためのアプリケーションプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022053203A JP2023146162A (ja) 2022-03-29 2022-03-29 第1の通信装置、第1の通信装置のためのコンピュータプログラム、及び、第2の通信装置のためのアプリケーションプログラム

Publications (1)

Publication Number Publication Date
JP2023146162A true JP2023146162A (ja) 2023-10-12

Family

ID=88286953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022053203A Pending JP2023146162A (ja) 2022-03-29 2022-03-29 第1の通信装置、第1の通信装置のためのコンピュータプログラム、及び、第2の通信装置のためのアプリケーションプログラム

Country Status (1)

Country Link
JP (1) JP2023146162A (ja)

Similar Documents

Publication Publication Date Title
US9904778B2 (en) Function performing apparatus and portable device
US20210377024A1 (en) Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device and communication device
US11570830B2 (en) Communication system, non-transitory computer-readable recording medium storing connection application for terminal, and communication device for establishing wireless connection between pair of devices
US10278072B2 (en) Communication device and terminal device
JP2018174453A (ja) 端末装置のためのコンピュータプログラム、及び、通信装置
JP2023125487A (ja) 通信装置、及び、通信装置のためのコンピュータプログラム
JP2023146162A (ja) 第1の通信装置、第1の通信装置のためのコンピュータプログラム、及び、第2の通信装置のためのアプリケーションプログラム
US11550525B2 (en) Non-transitory computer-readable medium storing computer-readable instructions for terminal device to send connection information to communication device, and communication device
US20210271432A1 (en) Information processing apparatus having a plurality of lines, control method therefor, and storage medium
JP7070095B2 (ja) 通信装置のためのコンピュータプログラムと通信装置とサーバのためのコンピュータプログラム
JP7070094B2 (ja) 通信装置のためのコンピュータプログラムと通信装置
JP7459661B2 (ja) 端末装置のためのコンピュータプログラム、端末装置、及び、方法
US20240114344A1 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, non-transitory computer-readable recording medium storing application program including computer-readable instructions for terminal device, and terminal device
JP6507916B2 (ja) 通信機器
JP6361785B2 (ja) 機能実行機器と可搬型デバイス
US12028910B2 (en) Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device and communication device
US20220353679A1 (en) Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device, terminal device, and communication device
US20220353678A1 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for terminal device, and terminal device
US20230300932A1 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, and non-transitory computer-readable recording medium storing application program including computer-readable instructions for terminal device
JP7176258B2 (ja) 端末装置のためのコンピュータプログラム、端末装置、及び、通信装置
JP2023111421A (ja) 通信装置、通信装置のためのコンピュータプログラム、及び、端末装置のためのアプリケーションプログラム
JP6819417B2 (ja) 通信装置
JP2024034058A (ja) 端末装置のためのコンピュータプログラム、端末装置、及び、端末装置によって実行される方法
JP2022181971A (ja) 端末装置のためのコンピュータプログラム、端末装置、および、制御方法
JP2024002666A (ja) 通信装置のためのコンピュータプログラム、通信装置、及び、通信装置によって実行される方法