JP7196533B2 - 通信装置と通信装置のためのコンピュータプログラム - Google Patents

通信装置と通信装置のためのコンピュータプログラム Download PDF

Info

Publication number
JP7196533B2
JP7196533B2 JP2018200036A JP2018200036A JP7196533B2 JP 7196533 B2 JP7196533 B2 JP 7196533B2 JP 2018200036 A JP2018200036 A JP 2018200036A JP 2018200036 A JP2018200036 A JP 2018200036A JP 7196533 B2 JP7196533 B2 JP 7196533B2
Authority
JP
Japan
Prior art keywords
information
security level
security
printer
master station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018200036A
Other languages
English (en)
Other versions
JP2020068456A (ja
Inventor
瞬 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2018200036A priority Critical patent/JP7196533B2/ja
Priority to US16/575,988 priority patent/US11218874B2/en
Publication of JP2020068456A publication Critical patent/JP2020068456A/ja
Priority to US17/564,577 priority patent/US11785457B2/en
Application granted granted Critical
Publication of JP7196533B2 publication Critical patent/JP7196533B2/ja
Priority to US18/235,938 priority patent/US20230397003A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本明細書では、親局装置との無線接続を確立可能な通信装置に関する技術を開示する。
特許文献1には、管理装置を利用して、ステーションが接続するアクセスポイントを第1のアクセスポイントから、第1のアクセスポイントよりもセキュリティ強度の高い第2のアクセスポイントに変更するための技術が開示されている。管理装置は、第1のアクセスポイントから、第1のアクセスポイントに接続するための第1の通信パラメータを取得し、第1の通信パラメータを第2のアクセスポイントに送信する。第2のアクセスポイントは、管理装置から第1の通信パラメータを受信すると、第1の通信パラメータのセキュリティ方式(即ち認証方式及び暗号方式の組み合わせ)をセキュリティ強度の高い方式に変更して第2の通信パラメータを生成する。また、管理装置は、ステーションから認証情報を受信して、認証情報を第2のアクセスポイントに送信する。これにより、第2のアクセスポイントは、認証情報を利用して、セキュリティ強度の高い方式を含む第2の通信パラメータをステーションに送信し、ステーションとの接続を確立する。
特開2017-112552号公報 特開2012-199906号公報
ステーションが接続するアクセスポイントを変更する状況において、ステーションが、第1のアクセスポイントよりもセキュリティ強度の低いアクセスポイントに接続されることは好ましくない。
本明細書では、通信装置と第1の親局装置との間に第1の無線接続が確立されている状態において、通信装置と第2の親局装置との間に、第1の無線接続に関する第1のセキュリティレベルよりも低いセキュリティレベルの第2の無線接続が確立されることを抑制し得る技術を開示する。
本明細書によって開示される通信装置は、第1の親局装置との第1の無線接続に関する第1のセキュリティレベルを示す第1のセキュリティ情報を記憶するメモリと、前記第1の無線接続が確立されている状態において、前記第1の親局装置とは異なる第2の親局装置との第2の無線接続を確立するための第1の指示を受け付ける場合に、前記第2の無線接続に関する第2のセキュリティレベルを示す第2のセキュリティ情報を取得する取得部と、前記第1のセキュリティ情報が前記メモリに記憶されている状況において、前記第2のセキュリティ情報が取得される場合に、前記第2のセキュリティ情報によって示される前記第2のセキュリティレベルが、前記メモリ内の前記第1のセキュリティ情報によって示される前記第1のセキュリティレベルよりも低いのか否かを判断する第1の判断部と、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いと判断される場合に、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いことを通知する通知処理と、前記第2の親局装置との前記第2の無線接続を確立するための認証情報の入力を受け付ける受付処理と、のうちの少なくとも一方の処理を実行する処理実行部と、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低くないと判断される場合に、前記少なくとも一方の処理が実行されることなく、前記第2の親局装置との前記第2の無線接続を確立する第1の確立部と、を備えてもよい。
上記の構成によると、通信装置は、第1の親局装置との第1の無線接続を確立している状態において第1の指示を受け付ける場合に、第2のセキュリティ情報を取得し、第2のセキュリティ情報によって示される第2のセキュリティレベルが、メモリ内の第1のセキュリティ情報によって示される第1のセキュリティレベルよりも低いのか否かを判断する。通信装置は、第2のセキュリティレベルが第1のセキュリティレベルよりも低くないと判断する場合に、第2の親局装置との第2の無線接続を確立する。一方、通信装置は、第2のセキュリティレベルが第1のセキュリティレベルよりも低いと判断する場合に、第2のセキュリティレベルが第1のセキュリティレベルよりも低いことを通知する通知処理と、第2の親局装置との第2の無線接続を確立するための認証情報の入力を受け付ける受付処理と、のうちの少なくとも一方の処理を実行する。従って、通信装置と第1の親局装置との間に第1の無線接続が確立されている状態において、通信装置と第2の親局装置との間に、第1の無線接続に関する第1のセキュリティレベルよりも低いセキュリティレベルの第2の無線接続が確立されることを抑制し得る。
また、本明細書によって開示される通信装置は、第1の親局装置との第1の無線接続に関するセキュリティレベルである第1のセキュリティレベルを示す第1のセキュリティ情報を記憶するメモリと、前記第1の無線接続が確立されている状態において、前記第1の親局装置とは異なる第2の親局装置との第2の無線接続を確立するための第1の指示を受け付ける場合に、前記第2の無線接続に関するセキュリティレベルである第2のセキュリティレベルを示す第2のセキュリティ情報を取得する取得部と、前記第1のセキュリティ情報が前記メモリに記憶されている状況において、前記第2のセキュリティ情報が取得される場合に、前記第2のセキュリティ情報によって示される前記第2のセキュリティレベルが、前記メモリ内の前記第1のセキュリティ情報によって示される前記第1のセキュリティレベルよりも低いのか否かを判断する第1の判断部と、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低くないと判断される場合に、前記第2の親局装置との前記第2の無線接続を確立する第1の確立部であって、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いと判断される場合に、前記第2の無線接続は確立されない、前記第1の確立部と、を備えてもよい。
上記の構成によると、通信装置は、第1の親局装置との第1の無線接続を確立している状態において第1の指示を受け付ける場合に、第2のセキュリティ情報を取得し、第2のセキュリティ情報によって示される第2のセキュリティレベルが、メモリ内の第1のセキュリティ情報によって示される第1のセキュリティレベルよりも低いのか否かを判断する。通信装置は、第2のセキュリティレベルが第1のセキュリティレベルよりも低くないと判断する場合に、第2の親局装置との第2の無線接続を確立する。一方、第2のセキュリティレベルが第1のセキュリティレベルよりも低いと判断される場合に、第2の無線接続は確立されない。従って、通信装置と第1の親局装置との間に第1の無線接続が確立されている状態において、通信装置と第2の親局装置との間に、第1の無線接続に関する第1のセキュリティレベルよりも低いセキュリティレベルの第2の無線接続が確立されることを抑制し得る。
上記の通信装置を実現するためのコンピュータプログラム、及び、当該コンピュータプログラムを記憶するコンピュータ可読記録媒体も新規で有用である。また、上記の通信装置によって実行される方法も新規で有用である。また、上記の通信装置と他の装置(例えば第1の親局装置、第2の親局装置)とを備える通信システムも、新規で有用である。
通信システムの構成を示す。 第1実施例の概略を説明するための説明図を示す。 Bootstrappingの処理のシーケンス図を示す。 Authenticationの処理のシーケンス図を示す。 Configurationの処理のシーケンス図を示す。 Network Accessの処理のシーケンス図を示す。 Wi-Fi接続確立の処理のシーケンス図を示す。 プリンタの第1の判断処理のフローチャート図を示す。 プリンタの第2の判断処理のフローチャート図を示す。 第2実施例のプリンタの第1の判断処理のフローチャート図を示す。
(通信システム2の構成;図1)
図1に示されるように、通信システム2は、複数個のAP(Access Pointの略)6,7と、プリンタ10と、端末100と、を備える。プリンタ10とAP6との間には、Wi-Fi方式に従った無線接続(以下では、単に「Wi-Fi接続」と記載する)が確立されている。本実施例では、ユーザが端末100を利用して、プリンタ10とAP6との間に代えて、プリンタ10とAP7との間にWi-Fi接続を確立させる状況を想定している。
(プリンタ10の構成)
プリンタ10は、印刷機能を実行可能な周辺装置(例えば、端末100の周辺装置)である。プリンタ10は、操作部12と、表示部14と、Wi-Fiインターフェース16と、印刷実行部18と、制御部30と、を備える。以下では、インターフェースを単に「I/F」と記載する。各部12~30は、バス線(符号省略)に接続されている。
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をプリンタ10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。印刷実行部18は、インクジェット方式、レーザ方式等の印刷機構を備える。
Wi-FiI/F16は、Wi-Fi方式に従ったWi-Fi通信を実行するための無線インターフェースである。Wi-Fi方式は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば802.11a,11b,11g,11n,11ac等)に従って、無線通信を実行するための無線通信方式である。特に、Wi-FiI/F16は、Wi-Fi Allianceによって策定されたDPP(Device Provisioning Protocolの略)方式をサポートしている。DPP方式は、Wi-Fi Allianceによって作成された規格書である「Device Provisioning Protocol Technical Specification Version 1.0」に記述されており、端末100を利用して一対のデバイス(例えばプリンタ10とAP7)の間に容易にWi-Fi接続を確立させるための無線通信方式である。
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているプログラム36に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。また、メモリ34は、さらに、接続情報38と、認証順位情報40と、暗号化順位情報42と、を格納している。接続情報38は、プリンタ10が、現在、Wi-Fi接続を確立している接続対象(即ち、AP6)とのWi-Fi接続を確立するための情報(即ち、SSID(Service Set Identifierの略)、パスワード等)を含む。特に、接続情報38は、AP6によって利用される認証方式と暗号化方式とを含む。
認証順位情報40は、プリンタ10とAPとの間に確立されるWi-Fi接続に関するセキュリティレベルに応じた複数個の認証方式の順位を示す。認証方式は、エンタープライズ系の認証方式とパーソナル系の認証方式とに分類される。エンタープライズ系の認証方式は、例えば、LEAP(Lightweight Extensible Authentication Protocolの略)、EAP-FAST(Extensible Authentication Protocol-Flexible Authentication via Secured Tunnelの略)等である。パーソナル系の認証方式は、例えば、PSK(Pre-shared Keyの略)、DPP等である。認証順位情報40では、パーソナル系の認証方式の順位よりもエンタープライズ系の認証方式の順位が高く設定されている。また、認証順位情報40では、パーソナル系の認証方式において、PSKの順位よりもDPPの順位のほうが高く設定されている。認証順位情報40は、プリンタ10の出荷前にプリンタ10のベンダが予めプリンタ10に記憶させていてもよいし、プリンタ10の出荷後にユーザがプリンタ10に記憶させてもよい。なお、認証順位情報40内の認証方式の順位は、上記の順位に限られず、他の順位が設定されてもよい。
暗号化順位情報42は、セキュリティレベルに応じた複数個の暗号化方式の順位を示す。暗号化方式は、例えば、SAE(Simultaneous Authentication of Equalsの略)、CCMP(Counter mode CBC MAC Protocolの略)、TKIP(Temporal Key Integrity Protocolの略)、WEP(Wired Equivalent Privacyの略)等を含む。暗号化順位情報42では、SAE、CCMP、TKIP、WEPの順に順位が高く設定されている。暗号化順位情報42は、プリンタ10の出荷前にプリンタ10のベンダが予めプリンタ10に記憶させていてもよいし、プリンタ10の出荷後にユーザがプリンタ10に記憶させてもよい。また、暗号化順位情報42内の暗号化方式の順位は、上記の順位に限られず、他の順位が設定されてもよい。
(端末100の構成)
端末100は、携帯電話(例えばスマートフォン)、PDA、タブレットPC等の可搬型の端末装置である。なお、変形例では、端末100は、据置型のPC、ノートPC等であってもよい。端末100は、カメラ115と、Wi-FiI/F116と、を備える。カメラ115は、物体を撮影するためのデバイスであり、本実施例では、特に、AP7及びプリンタ10のためのQRコード(登録商標)を撮影するために利用される。Wi-FiI/F116は、プリンタ10のWi-FiI/F16と同様である。即ち、端末100はDPP方式をサポートしている。また、端末100は、DPP方式に従って一対のデバイスの間にWi-Fi接続を確立させるための接続アプリケーション(以下では、単に「アプリ」と記載する)140を記憶している。アプリ140は、例えば、プリンタ10のベンダによって提供されるインターネット上のサーバから端末100にインストールされる。
(各AP6,7の構成)
各AP6,7は、無線AP、無線LANルータ等と呼ばれる公知のAPである。各AP6,7もまたDPP方式をサポートしている。AP6は、AP6がサポートしている認証方式及び暗号化方式の組み合わせとして、認証方式「PSK」及び暗号化方式「TKIP」の組み合わせと、認証方式「DPP」及び暗号化方式「SAE」の組み合わせと、を記憶している。AP7は、AP6がサポートしている認証方式及び暗号化方式の組み合わせとして、認証方式「PSK」及び暗号化方式「CCMP」の組み合わせと、認証方式「DPP」及び暗号化方式「CCMP」の組み合わせと、を記憶している。
上記のように、各AP6,7は、サポートしている認証方式及び暗号化方式の組み合わせが異なる。このために、プリンタ10とAP7との間に、プリンタ10とAP6との間のWi-Fi接続のセキュリティレベルよりも低いセキュリティレベルのWi-Fi接続が確立される可能性がある。本実施例では、プリンタ10とAP7との間に、AP6とのWi-Fi接続のセキュリティレベルよりも低いセキュリティレベルのWi-Fi接続が確立されることを抑制することを実現する。
(本実施例の概要;図2)
続いて、図2を参照して、本実施例の概要を説明する。本実施例では、プリンタ10とAP6との間にWi-Fi接続が確立されている状況において、各デバイス7,10,100がDPP方式に従った通信を実行することによって、プリンタ10とAP6との間に代えて、プリンタ10とAP7との間のWi-Fi接続を確立することを実現する。以下では、理解の容易化のために、各デバイスのCPU(例えばCPU32等)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えばプリンタ10)を主体として記載する。
T2では、端末100は、DPP方式のBootstrapping(以下では、単に「BS」と記載する)をAP7と実行する。当該BSは、AP7に貼り付けられているQRコードが端末100によって撮影されることに応じて、後述のT4のAuthentication(以下では、単に「Auth」と記載する)で利用される情報をAP7から端末100に提供する処理である。
T4では、端末100は、T2のBSで取得済みの情報を利用して、DPP方式のAuthをAP7と実行する。当該Authは、端末100及びAP7のそれぞれが通信相手を認証するための処理である。
T6では、端末100は、DPP方式のConfiguration(以下では、単に「Config」と記載する)をAP7と実行する。当該Configは、プリンタ10とAP7との間のWi-Fi接続を確立するための情報をAP7に送信する処理である。具体的には、端末100は、当該Configにおいて、プリンタ10とAP7との間にWi-Fi接続を確立させるためのAP用Configuration Object(以下では、Configuration Objectのことを単に「CO」と記載する)を生成して、AP用COをAP7に送信する。この結果、AP7では、AP用COが記憶される。
T8では、端末100は、DPP方式のNetwork Access(以下では、単に「NA」と記載する)をAP7と実行する。端末100は、当該NAにおいて、端末用COを生成して、メモリ34に記憶する。そして、端末100及びAP7は、端末用CO及びAP用COを利用して、端末100とAP7との間のWi-Fi接続を確立するための接続キーを共有する。
T10では、端末100及びAP7は、4way-handshakeの通信を実行する。4way-handshakeの通信の少なくとも一部の過程において、端末100及びAP7は、T8のNAで共有済みの接続キーによって暗号化された暗号情報を通信する。そして、暗号情報の復号が成功する場合に、端末100とAP7との間に通常Wi-Fi接続が確立される。これにより、端末100は、AP7によって形成される無線ネットワークに子局として参加する。この場合、端末100は、AP7によって利用される認証方式「DPP」と暗号化方式「CCMP」とを記憶する。
次いで、端末100は、T12において、DPP方式のBSをプリンタ10と実行する。当該BSは、プリンタ10に表示されるQRコードが端末100によって撮影されることに応じて、後述のT14のAuthで利用される情報をプリンタ10から端末100に提供する処理である。
T14では、端末100は、T12のBSで取得済みの情報を利用して、DPP方式のAuthをプリンタ10と実行する。当該Authは、端末100及びプリンタ10のそれぞれが通信相手を認証するための処理である。
T16では、端末100は、DPP方式のConfigをプリンタ10と実行する。当該Configは、プリンタ10とAP7との間のWi-Fi接続を確立するための情報をプリンタ10に送信する処理である。端末100は、当該Configにおいて、プリンタ10とAP7との間にWi-Fi接続を確立させるためのプリンタ用COを生成して、プリンタ用COをプリンタ10に送信する。この結果、プリンタ10では、プリンタ用COが記憶される。
T18では、プリンタ10及びAP7は、記憶済みのAP用及びプリンタ用COを利用して、DPP方式のNAを実行する。プリンタ10及びAP7は、プリンタ用CO及びAP用COを利用して、プリンタ10とAP7との間のWi-Fi接続を確立するための接続キーを共有する。
T20では、プリンタ10は、AP6とのWi-Fi接続を切断する。具体的には、プリンタ10は、Wi-Fi接続の切断を要求する切断要求をAP6に送信して、AP6とのWi-Fi接続を切断する。
T30では、プリンタ10は、AP7との各種通信(Association、Authentication、4-way handshake等)を実行する。4way-handshakeの通信の少なくとも一部の過程において、プリンタ10及びAP7は、T18のNAで共有済みの接続キーによって暗号化された暗号情報を通信する。そして、暗号情報の復号が成功する場合に、プリンタ10とAP7との間にWi-Fi接続が確立される。これにより、プリンタ10は、AP7によって形成される無線ネットワークに子局として参加することができ、この結果、AP7を介して、当該無線ネットワークに参加している他のデバイス(例えば、端末100)との通信を実行することができる。
DPP方式では、プリンタ10とAP7との間にWi-Fi接続を確立させるために、ユーザは、AP7が親局として動作する無線ネットワークの情報(例えばSSID、パスワード等)をプリンタ10に入力する必要がない。従って、ユーザは、プリンタ10とAP7との間のWi-Fi接続を容易に確立させることができる。
(各処理の説明;図3~図7)
続いて、図3~図7を参照して、図2のT12~T30において実行される各処理の詳細を説明する。なお、T2~T8の処理は、プリンタ10に代えてAP7が利用される点を除いて、T12~T18の処理と同様であるので、その詳細な説明を省略する。
(Bootstrapping(BS);図3)
まず、図3を参照して、図2のT12のBSの処理を説明する。図3の初期状態では、プリンタ10のメモリ34は、プリンタ10の公開鍵PPK1及び秘密鍵psk1を予め記憶している。
プリンタ10は、T100において、ユーザから電源ON操作を受け付けることに応じて、T105において、メニュー画面を表示部14に表示させる。メニュー画面は、プリンタ10に印刷を実行させる印刷ボタンと、プリンタ10の各種設定(例えば印刷設定等)を指定するための設定ボタンと、を含む。
プリンタ10は、T106において、メニュー画面内の設定ボタンがユーザによって選択されることに応じて、T107において、設定画面を表示部14に表示させる。設定画面は、プリンタ10の印刷設定を変更するための印刷設定ボタンと、QRコードの表示をプリンタ10に実行させるためのQRコードボタンと、を含む。
プリンタ10は、T120において、設定画面内のQRコードボタンがユーザによって選択されることに応じて、T122において、QRコードを表示部14に表示させる。当該QRコードは、メモリ34に予め記憶されている公開鍵PPK1と、メモリ34に予め記憶されているチャネルリストと、プリンタ10のMACアドレスと、がコード化されることによって得られるコード画像である。チャネルリストは、Auth(図2のT14参照)で利用されるべき複数個の通信チャネルの値のリストである。当該QRコードは、T122の処理が実行される際にプリンタ10によって生成されてもよいし、プリンタ10の出荷段階からメモリ34に予め記憶されていてもよい。
端末100は、T130において、ユーザからアプリ140の起動操作を受け付けることに応じて、アプリ140を起動し、さらに、カメラ115を起動する。端末100によって実行される以降の各処理は、アプリ140によって実現される。次いで、端末100は、T132において、カメラ115を利用して、プリンタ10に表示されたQRコード(T122参照)を撮影する。そして、端末100は、T134において、撮影済みのQRコードをデコードして、公開鍵PPK1とチャネルリストとMACアドレスとを取得する。T134の処理が終了すると、BSの処理が終了する。
(Authentication(Auth);図4)
続いて、図4を参照して、図2のT14のAuthの処理を説明する。T200では、端末100は、端末100の公開鍵TPK1及び秘密鍵tsk1を生成する。次いで、端末100は、T201において、ECDH(Elliptic curve Diffie-Hellman key exchangeの略)に従って、生成済みの秘密鍵tsk1と、図3のT134で取得されたプリンタ10の公開鍵PPK1と、を用いて、共有鍵SK1を生成する。そして、端末100は、T202において、生成済みの共有鍵SK1を用いてランダム値RV1を暗号化して、暗号化データED1を生成する。
T210では、端末100は、Wi-FiI/F116を介して、図3のT134で取得されたプリンタ10のMACアドレスを送信先として、DPP Authentication Request(以下では、単に「AReq」と記載する)をプリンタ10に送信する。AReqは、認証の実行をプリンタ10に要求する信号であり、T200で生成された端末100の公開鍵TPK1と、T202で生成された暗号化データED1と、端末100のcapabilityと、を含む。ここで、端末100は、T134で取得されたチャネルリスト内の複数個の通信チャネルを順次利用して、AReqをプリンタ10に送信することを繰り返す。
capabilityは、DPP方式をサポートしている機器において予め指定されている情報であり、DPP方式のConfiguratorのみとして動作可能であることを示す値と、DPP方式のEnrolleeのみとして動作可能であることを示す値と、Configurator及びEnrolleeのどちらとしても動作可能であることを示す値と、のいずれか1個の値を含む。なお、Configuratorは、Config(例えば図2のT16)において、NA(例えば図2のT18)で利用されるCOをEnrolleeに送信するデバイスを意味する。一方、Enrolleeは、Configにおいて、ConfiguratorからNAで利用されるCOを受信するデバイスを意味する。上記のように、本実施例では、端末100がAP用又はプリンタ用COを生成してAP7又はプリンタ10に送信する。従って、端末100のcapabilityは、Configuratorのみとして動作可能であることを示す値を含む。
プリンタ10は、T210において、端末100から、Wi-FiI/F16を介して、AReqを受信する。上記のように、当該AReqは、プリンタ10のMACアドレスを送信先として送信される。従って、プリンタ10は、端末100から当該AReqを適切に受信することができる。また、プリンタ10は、図3のT122でQRコードを表示すると、チャネルリスト内の複数個の通信チャネルのうちの1個の通信チャネルが利用されたAReqを受信することを監視する。上記のように、T210のAReqは、チャネルリスト内の複数個の通信チャネルを順次利用して送信される。従って、プリンタ10は、端末100から当該AReqを適切に受信することができる。
次いで、プリンタ10は、AReqの送信元(即ち端末100)を認証するための以下の処理を実行する。具体的には、プリンタ10は、T212において、ECDHに従って、AReq内の端末100の公開鍵TPK1と、メモリ34内に予め記憶されているプリンタ10の秘密鍵psk1と、を用いて、共有鍵SK1を生成する。ここで、T201で端末100によって生成される共有鍵SK1と、T214でプリンタ10によって生成される共有鍵SK1と、は同じである。従って、プリンタ10は、T214において、生成済みの共有鍵SK1を用いて、当該AReq内の暗号化データED1を適切に復号することができ、この結果、ランダム値RV1を取得することができる。プリンタ10は、暗号化データED1の復号が成功する場合には、AReqの送信元がプリンタ10で表示されたQRコードを撮影したデバイスであると判断し、即ち、認証が成功したと判断し、T216以降の処理を実行する。一方、プリンタ10は、仮に、暗号化データED1の復号が成功しない場合には、AReqの送信元がプリンタ10で表示されたQRコードを撮影したデバイスでないと判断し、即ち、認証が失敗したと判断し、T216以降の処理を実行しない。
プリンタ10は、T216において、プリンタ10の新たな公開鍵PPK2及び新たな秘密鍵psk2を生成する。なお、変形例では、公開鍵PPK2及び秘密鍵psk2は、メモリ34に予め記憶されていてもよい。次いで、プリンタ10は、T217において、ECDHに従って、T210のAReq内の端末100の公開鍵TPK1と、生成済みのプリンタ10の秘密鍵psk2と、を用いて、共有鍵SK2を生成する。そして、プリンタ10は、T218において、生成済みの共有鍵SK2を用いて、取得済みのランダム値RV1及び新たなランダム値RV2を暗号化して、暗号化データED2を生成する。
T220では、プリンタ10は、Wi-FiI/F16を介して、DPP Authentication Response(以下では、単に「ARes」と記載する)を端末100に送信する。AResは、T216で生成されたプリンタ10の公開鍵PPK2と、T218で生成された暗号化データED2と、プリンタ10のcapabilityと、を含む。当該capabilityは、Enrolleeのみとして動作可能であることを示す値を含む。
端末100は、T220において、プリンタ10から、Wi-FiI/F116を介して、AResを受信することに応じて、当該AResの送信元(即ちプリンタ10)を認証するための以下の処理を実行する。具体的には、端末100は、T222において、ECDHに従って、T200で生成された端末100の秘密鍵tsk1と、ARes内のプリンタ10の公開鍵PPK2と、を用いて、共有鍵SK2を生成する。ここで、T217でプリンタ10によって生成される共有鍵SK2と、T222で端末100によって生成される共有鍵SK2と、は同じである。従って、端末100は、T224において、生成済みの共有鍵SK2を用いて、ARes内の暗号化データED2を適切に復号することができ、この結果、ランダム値RV1及びRV2を取得することができる。端末100は、暗号化データED2の復号が成功する場合には、AResの送信元が撮影済みのQRコードを表示したデバイスであると判断し、即ち、認証が成功したと判断し、T230以降の処理を実行する。一方、端末100は、仮に、暗号化データED2の復号が成功しない場合には、AResの送信元が撮影済みのQRコードを表示したデバイスでないと判断し、即ち、認証が失敗したと判断し、T230以降の処理を実行しない。
T230では、端末100は、Wi-FiI/F116を介して、Confirmをプリンタ10に送信する。Confirmは、端末100がConfiguratorとして動作し、かつ、プリンタ10がEnrolleeとして動作することを示す情報を含む。この結果、T232において、Configuratorとして動作することが端末100によって決定され、T234において、Enrolleeとして動作することがプリンタ10によって決定される。T234の処理が終了すると、図4の処理が終了する。
(Configuration(Config);図5)
続いて、図5を参照して、図2のT16のConfigの処理を説明する。T300では、プリンタ10は、Wi-FiI/F16を介して、DPP Configuration Request(以下では、単に「CReq」と記載する)を端末100に送信する。当該CReqは、プリンタ用COの送信を要求する信号である。
端末100は、T300において、プリンタ10から、Wi-FiI/F116を介して、CReqを受信する。この場合、端末100は、T301において、端末100のメモリ(図示省略)から、グループID「Gr」と公開鍵TPK2と秘密鍵tsk2とを取得する。上述したように、端末100は、図2のT6のConfigをAP7と実行済みであり、この際に、グループID「Gr」と公開鍵TPK2と秘密鍵tsk2とを生成してメモリに記憶する。グループID「Gr」は、端末100とAP7との間のWi-Fi接続が確立されることによって形成される無線ネットワークを識別する情報である。なお、変形例では、ユーザによって指定された文字列がグループIDとして利用されてもよい。即ち、T301では、端末100は、図2のT6で記憶された各情報を取得する。次いで、端末100は、T302において、プリンタ用CO(図2のT16参照)を生成する。具体的には、端末100は、以下の各処理を実行する。
端末100は、端末100の公開鍵TPK2をハッシュ化することによって、ハッシュ値HVを生成する。また、端末100は、ハッシュ値HVと、グループID「Gr」と、図4のT220のARes内のプリンタ10の公開鍵PPK2と、の組み合わせをハッシュ化することによって、第1の値を生成する。そして、端末100は、ECDSA(Elliptic Curve Digital Signature Algorithmの略)に従って、端末100の秘密鍵tsk2を用いて、生成済みの第1の値を暗号化することによって、電子署名DS1を生成する。この結果、端末100は、ハッシュ値HVと、グループID「Gr」と、プリンタ10の公開鍵PPK2と、電子署名DS1と、を含むプリンタ用Signed-Connector(以下では、Signed-Connectorのことを単に「SC」と記載する)を生成することができる。さらに、端末100は、図2のT10で記憶済みのAP7の認証方式「DPP」を含む方式情報を生成する。ここで、DPP方式では、方式情報に含まれる1個の値として、認証方式「PSK」と、認証方式「DPP」と、暗号化方式「SAE」と、認証方式「PSK」及び暗号化方式「SAE」の組み合わせと、が規定されている。このために、端末100は、AP7の認証方式「DPP」を含むと共に、AP7の暗号化方式「CCMP」を含まない方式情報を生成する。そして、端末100は、プリンタ用SCと、端末100の公開鍵TPK2と、方式情報と、を含むプリンタ用COを生成する。
端末100は、図2のT10において、AP7とのWi-Fi接続を確立することに応じて、AP7のMACアドレス「Ma」を記憶している。T310では、端末100は、Wi-FiI/F116を介して、T302で生成されたプリンタ用COと、記憶済みのAP7のMACアドレス「Ma」と、を含むDPP Configuration Response(以下では、単に「CRes」と記載する)をプリンタ10に送信する。
プリンタ10は、T310において、端末100から、Wi-FiI/F16を介して、CResを受信すると、CRes内のプリンタ用COから方式情報を取得し、方式情報が認証方式を含むが、暗号化方式を含んでいないと判断する。この場合、プリンタ10は、T312において、CRes内のプリンタ用COとMACアドレス「Ma」とをメモリ34に記憶する。T312の処理が終了すると、図5の処理が終了する。
(Network Access(NA);図6)
続いて、図6を参照して、プリンタ10とAP7との間で実行される図2のT18のNAの処理を説明する。上記のように、図2のT12~T16と同様に、図2のT2~T6の処理が端末100及びAP7の間で実行済みである。ただし、AP7は、図3のT105~T122の処理を実行しない。AP7は、AP7の公開鍵APK1及び秘密鍵ask1を予め記憶している。そして、AP7の公開鍵APK1と、AP7のチャネルリストと、AP7のMACアドレスと、をコード化することによって得られるQRコードが、AP7の筐体に貼り付けられている。端末100が当該QRコードを撮影することによって、端末100及びAP7の間でT134以降の各処理と同様の各処理が実行される。この結果、AP7は、AP7の公開鍵APK2及び秘密鍵ask2を記憶し(図4のT216参照)、さらに、端末100から受信されるAP用COを記憶する(図5のT312参照)。AP用COは、AP用SCと、端末100の公開鍵TPK2と、を含む。当該公開鍵TPK2は、プリンタ用COに含まれる公開鍵TPK2と同じである。また、AP用SCは、ハッシュ値HVと、グループID「Gr」と、AP6の公開鍵APK2と、電子署名DS2と、を含む。当該ハッシュ値HV及び当該グループID「Gr」は、それぞれ、プリンタ用COに含まれるハッシュ値HV及びグループID「Gr」と同じである。電子署名DS2は、ハッシュ値HVとグループID「Gr」と公開鍵APK2との組み合わせをハッシュ化することによって得られる第2の値が端末100の秘密鍵tsk2によって暗号化された情報であり、プリンタ用COに含まれる電子署名DS1とは異なる値である。
プリンタ10は、T400において、Wi-FiI/F16を介して、プリンタ用SCを含むDPP Peer Discovery Request(以下では、単に「DReq」と記載する)をAP7に送信する。DReqは、認証の実行と、AP用SCの送信と、をAP7に要求する信号である。
AP7は、T400において、プリンタ10からDReqを受信することに応じて、DReqの送信元(即ちプリンタ10)、及び、DReq内の各情報(即ち、ハッシュ値HV、「Gr」、及び、公開鍵PPK2)を認証するための処理を実行する。具体的には、AP7は、T402において、まず、受信済みのプリンタ用SC内のハッシュ値HV及びグループID「Gr」が、それぞれ、記憶済みのAP用COに含まれるAP用SC内のハッシュ値HV及びグループID「Gr」に一致するのか否かに関する第1のAP判断処理を実行する。図6のケースでは、AP7は、第1のAP判断処理で「一致する」と判断するので、DReqの送信元(即ちプリンタ10)の認証が成功したと判断する。なお、受信済みのプリンタ用SC内のハッシュ値HVと、記憶済みのAP用COに含まれるAP用SC内のハッシュ値HVと、が一致するということは、プリンタ用SC及びAP用SCが、同じ装置(即ち、端末100)によって生成されたことを意味する。従って、AP7は、受信済みのプリンタ用SCの生成元(即ち、端末100)の認証が成功したとも判断する。さらに、AP7は、記憶済みのAP用COに含まれる端末100の公開鍵TPK2を用いて、受信済みのプリンタ用SC内の電子署名DS1を復号する。図6のケースでは、電子署名DS1の復号が成功するので、AP7は、電子署名DS1を復号することによって得られた第1の値と、受信済みのプリンタ用SC内の各情報(即ち、ハッシュ値HV、「Gr」、及び、公開鍵PPK2)をハッシュ化することによって得られる値と、が一致するのか否かに関する第2のAP判断処理を実行する。図6のケースでは、AP7は、第2のAP判断処理で「一致する」と判断するので、DReq内の各情報の認証が成功したと判断し、T404以降の処理を実行する。第2のAP判断処理で「一致する」と判断されることは、プリンタ用COがプリンタ10に記憶された後に、受信済みのプリンタ用SC内の各情報(即ち、ハッシュ値HV、「Gr」、及び、公開鍵PPK2)が第三者によって改ざんされていないことを意味する。一方、第1のAP判断処理で「一致しない」と判断される場合、電子署名DS1の復号が失敗する場合、又は、第2のAP判断処理で「一致しない」と判断される場合には、AP7は、認証が失敗したと判断し、T404以降の処理を実行しない。
次いで、AP7は、T404において、ECDHに従って、取得済みのプリンタ10の公開鍵PPK2と、記憶済みのAP7の秘密鍵ask2と、を用いて、接続キー(即ち共有鍵)CKを生成する。
T410では、AP7は、AP用SCを含むDPP Peer Discovery Response(以下では、単に「DRes」と記載する)をプリンタ10に送信する。
プリンタ10は、T410において、Wi-FiI/F16を介して、AP7からDResを受信することに応じて、DResの送信元(即ちAP7)、及び、DRes内の各情報(即ち、ハッシュ値HV、「Gr」、及び、公開鍵APK2)を認証するための処理を実行する。具体的には、プリンタ10は、T412において、まず、受信済みのAP用SC内のハッシュ値HV及びグループID「Gr」が、それぞれ、記憶済みのプリンタ用COに含まれるプリンタ用SC内のハッシュ値HV及びグループID「Gr」に一致するのか否かに関する第1のPR判断処理を実行する。図6のケースでは、プリンタ10は、第1のPR判断処理で「一致する」と判断するので、DResの送信元(即ちAP7)の認証が成功したと判断する。なお、受信済みのAP用SC内のハッシュ値HVと、記憶済みのプリンタ用COに含まれるプリンタ用SC内のハッシュ値HVと、が一致するということは、プリンタ用SC及びAP用SCが、同じ装置(即ち、端末100)によって生成されたことを意味する。従って、プリンタ10は、受信済みのAP用SCの生成元(即ち、端末100)の認証が成功したとも判断する。さらに、プリンタ10は、記憶済みのプリンタ用COに含まれる端末100の公開鍵TPK2を用いて、受信済みのAP用SC内の電子署名DS2を復号する。図6のケースでは、電子署名DS2の復号が成功するので、プリンタ10は、電子署名DS2を復号することによって得られた第2の値と、受信済みのAP用SC内の各情報(即ち、ハッシュ値HV、「Gr」、及び、公開鍵APK2)をハッシュ化することによって得られる値と、が一致するのか否かに関する第2のPR判断処理を実行する。図6のケースでは、プリンタ10は、第2のPR判断処理で「一致する」と判断するので、DRes内の各情報の認証が成功したと判断し、T414以降の処理を実行する。第2のPR判断処理で「一致する」と判断されることは、AP用COがAP7に記憶された後に、AP用SC内の各情報(即ち、ハッシュ値HV、「Gr」、及び、公開鍵APK2)が第三者によって改ざんされていないことを意味する。一方、第1のPR判断処理で「一致しない」と判断される場合、電子署名DS2の復号が失敗する場合、又は、第2のPR判断処理で「一致しない」と判断される場合には、プリンタ10は、認証が失敗したと判断し、T414以降の処理を実行しない。
プリンタ10は、T414において、ECDHに従って、記憶済みのプリンタ10の秘密鍵psk2と、受信済みのAP用SC内のAP7の公開鍵APK2と、を用いて、接続キーCKを生成する。ここで、T404でAP7によって生成される接続キーCKと、T414でプリンタ10によって生成される接続キーCKと、は同じである。これにより、Wi-Fi接続を確立するための接続キーCKがプリンタ10及びAP7の間で共有される。T414が終了すると、図6の処理が終了する。
(Wi-Fi接続確立;図7)
続いて、図7を参照して、図2のT20~T30において実行される各処理の詳細を説明する。図7の初期状態では、プリンタ10は、AP6とのWi-Fi接続を確立している。
プリンタ10は、T500において、Wi-FiI/F16を介して、Probe Request(以下では、単に「PReq」と記載する)をブロードキャストによって送信し、T502において、AP7から、AP7のMACアドレス「Ma」を含むProbe Response(以下では、単に「PRes」と記載する)を受信する。そして、プリンタ10は、T510において、Wi-FiI/F16を介して、MACアドレス「Ma」を含むPReqをAP7に送信し、T512において、AP7から、MACアドレス「Ma」と認証方式「DPP」と暗号化方式「CCMP」とを含むPResを受信する。この場合、プリンタ10は、メモリ34内の認証順位情報40と暗号化順位情報42とを利用して、PRes内の認証方式「DPP」及び暗号化方式「CCMP」の順位が、それぞれ、メモリ34に記憶されている接続情報38内の認証方式及び暗号化方式の順位以上であるのか否かを判断する。
まず、接続情報38内の認証方式が「PSK」であり、暗号化方式が「TKIP」であるケースAを説明する。まず、プリンタ10は、メモリ内の認証順位情報40を利用して、2つの認証方式「DPP」及び「PSK」がいずれもパーソナル系の認証方式であり、かつ、認証方式「DPP」の順位が認証方式「PSK」の順位よりも高いと判断する。次いで、プリンタ10は、メモリ内の暗号化順位情報42を利用して、暗号化方式「CCMP」の順位が暗号化方式「TKIP」の順位よりも高いと判断する。この場合、プリンタ10は、T520において、Wi-FiI/F16を介して、切断要求をAP6に送信し、T522において、AP6とのWi-Fi接続を切断する。その後、プリンタ10は、T530において、AP7とのWi-Fi接続を確立する。T530の処理が終了すると、ケースAの処理が終了する。
次いで、接続情報38内の認証方式が「DPP」であり、暗号化方式が「SAE」であるケースBを説明する。まず、プリンタ10は、メモリ内の認証順位情報40を利用して、認証方式「DPP」がパーソナル系の認証方式であり、かつ、認証方式「DPP」の順位が同じであると判断する。次いで、プリンタ10は、メモリ内の暗号化順位情報42を利用して、暗号化方式「CCMP」の順位が暗号化方式「SAE」の順位よりも低いと判断する。この場合、T540では、プリンタ10は、AP7とのWi-Fi接続のセキュリティレベルがAP6とのWi-Fi接続のセキュリティレベルよりも低いことをユーザに通知する通知画面を表示部14に表示する。プリンタ10に表示される通知画面を見ることによって、ユーザは、AP7とのWi-Fi接続のセキュリティレベルがAP6とのWi-Fi接続のセキュリティレベルよりも低いことを知ることができる。通知画面は、プリンタ10とAP7との間のWi-Fi接続を確立することを示すOKボタンと、プリンタ10とAP7との間のWi-Fi接続を確立しないことを示すCancelボタンと、を含む。
プリンタ10は、T550において、通知画面内のOKボタンがユーザによって選択される場合に、T552において、プリンタ10とAP7との間のWi-Fi接続を確立するためのパスワードの入力をユーザから受け付けるための受付画面を表示部14に表示させる。受付画面は、パスワードを入力するための入力欄と、プリンタ10とAP7との間のWi-Fi接続を確立することを示すOKボタンと、プリンタ10とAP7との間のWi-Fi接続を確立しないことを示すCancelボタンと、を含む。
T560では、プリンタ10は、受付画面において、パスワードPの入力を受け付け、かつ、OKボタンの選択を受け付ける。この場合、プリンタ10は、T520~T530と同様の処理を実行して、AP7とのWi-Fi接続を確立する。これにより、AP7とのWi-Fi接続のセキュリティレベルがAP6とのWi-Fi接続のセキュリティレベルよりも低い場合にも、ユーザの操作に応じて、プリンタ10とAP7との間にWi-Fi接続を確立させることができる。T530の処理が終了すると、ケースBの処理が終了する。
(第1の判断処理;図8)
続いて、図8を参照して、図2~図7の処理を実現するためにプリンタ10のCPU32によって実行される第1の判断処理を説明する。S5では、プリンタ10は、Wi-FiI/F16を介して、端末100からCReqを受信する(図5のT310)。CReqは、プリンタ用COとAP7のMACアドレス「Ma」とを含む。
S10では、プリンタ10は、CReq内のプリンタ用COに含まれる方式情報が認証方式及び暗号化方式を含むのか否かを判断する。上記のように、方式情報には、認証方式「PSK」と、認証方式「DPP」と、暗号化方式「SAE」と、認証方式「PSK」及び暗号化方式「SAE」の組み合わせと、のうちのいずれか1個の値が含まれる。プリンタ10は、方式情報が認証方式及び暗号化方式を含むと判断する場合(S10でYES)、即ち、方式情報内に認証方式「PSK」及び暗号化方式「SAE」の組み合わせが含まれる場合に、S12において、方式情報内の認証方式及び暗号化方式を取得する。なお、方式情報内に認証方式「PSK」及び暗号化方式「SAE」の組み合わせが含まれる状況とは、上記のDPP方式に従った通信とは異なる方式の通信、例えば、ユーザによってAP7のSSID及びパスワードが端末100に入力され、端末100とAP7との間で各種通信(Probe、Association、Authentication、4-way handshake等)が実行されて、端末100とAP7との間にWi-Fi接続が確立される状況である。一方、プリンタ10は、方式情報が認証方式と暗号化方式とのうちのいずれか一方しか含まないと判断する場合(S10でNO)、即ち、方式情報が、認証方式「PSK」と認証方式「DPP」と暗号化方式「SAE」とのうちのいずれかを含む場合に、S15において、第2の判断処理を実行する。
S20では、プリンタ10は、メモリ34内の認証順位情報40を利用して、取得済みの認証方式の順位がメモリ34内の接続情報38に含まれる認証方式(以下では「現在の認証方式」と記載する)の順位以上であるのか否かを判断する。プリンタ10は、取得済みの認証方式の順位が現在の認証方式以上であると判断する場合(S20でYES)に、S25に進む。一方、プリンタ10は、取得済みの認証方式の順位が現在の認証方式の順位よりも低いと判断する場合(S20でNO)に、S27に進む。
S25では、プリンタ10は、メモリ34内の暗号化順位情報42を利用して、取得済みの暗号化方式の順位がメモリ34内の接続情報38に含まれる暗号化方式(以下では「現在の暗号化方式」と記載する)の順位以上であるのか否かを判断する。プリンタ10は、取得済みの暗号化方式の順位が現在の暗号化方式以上であると判断する場合(S25でYES)に、S40に進む。一方、プリンタ10は、取得済みの暗号化方式の順位が現在の暗号化方式の順位よりも低いと判断する場合(S25でNO)に、S27に進む。
S27では、プリンタ10は、通知画面を表示部14に表示させる。通知画面は、OKボタンとCancelボタンとを含む。
S28では、プリンタ10は、通知画面内のOKボタンがユーザによって選択されたのか否かを判断する。プリンタ10は、通知画面内のOKボタンがユーザによって選択される場合に、S30に進み、通知画面内のCancelボタンがユーザによって選択される場合に、図8の処理を終了する。
S30では、プリンタ10は、受付画面を表示部14に表示させる。受付画面は、パスワードの入力欄と、OKボタンと、Cancelボタンと、を含む。
S35では、プリンタ10は、パスワードの認証が成功したのか否かを判断する。プリンタ10は、受付画面において、ユーザから正しいパスワードの入力、及び、OKボタンの選択を受け付ける場合に、S35でYESと判断し、S40に進む。一方、プリンタ10は、受付画面においてユーザから誤ったパスワードの入力、及び、OKボタンの選択を受け付ける場合、又は、受付画面においてユーザからCancelボタンの選択を受け付ける場合に、S35でNOと判断して、図8の処理を終了する。
S40では、プリンタ10は、Wi-FiI/F16を介して、切断要求をAP6に送信し、AP6とのWi-Fi接続を切断する。
S45では、プリンタ10は、AP7と各種通信(NA、Probe、Association、Authentication、4-way handshake等)の通信を実行して、AP7とのWi-Fi接続を確立する。S45の処理が終了すると、図8の処理が終了する。
(第2の判断処理;図9)
続いて、図9を参照して、図8のS15で実行される第2の判断処理を説明する。S100では、プリンタ10は、AP7とのNAを実行する(図6)。
S105では、プリンタ10は、Wi-FiI/F16を介して、PReqをブロードキャストによって送信し(図7のT500)、AP7からPResを受信する(T502)。当該PResは、AP7のMACアドレス「Ma」を含む。
S110では、プリンタ10は、Wi-FiI/F16を介して、AP7のMACアドレス「Ma」を含むPReqをAP7に送信し(図7のT510)、AP7からPResを受信する(T512)。当該PResは、AP7のMACアドレス「Ma」と、AP7によって利用される認証方式及び暗号化方式と、を含む。
S115では、プリンタ10は、受信済みのPResに含まれる認証方式及び暗号化方式を取得する。
S120は、図8のS20と同様である。プリンタ10は、取得済みの認証方式の順位が現在の認証方式の順位以上であると判断する場合(S120でYES)に、S125に進み、取得済みの認証方式の順位が現在の認証方式の順位よりも低いと判断する場合(S120でNO)に、S127に進む。
S125は、図8のS25と同様である。プリンタ10は、取得済みの暗号化方式の順位が現在の暗号化方式の順位以上であると判断する場合(S125でYES)に、S140に進み、取得済みの暗号化方式の順位が現在の暗号化方式の順位よりも低いと判断する場合(S125でNO)に、S127に進む。
S127及びS128は、図8のS27及びS28と同様である。プリンタ10は、通知画面内のOKボタンがユーザによって選択される場合(S128でYES)に、S130に進み、通知画面内のNOボタンがユーザによって選択される場合(S128でNO)に、図9の処理を終了する。
S130及びS135は、図8のS30及びS35と同様である。プリンタ10は、受付画面において、ユーザから正しいパスワードの入力、及び、OKボタンの選択を受け付ける場合(図7のT560)に、S135でYESと判断し、S140に進む。一方、プリンタ10は、受付画面においてユーザから誤ったパスワードの入力、及び、OKボタンの選択を受け付ける場合、又は、受付画面においてユーザからCancelボタンの選択を受け付ける場合に、S135でNOと判断して、図9の処理を終了する。
S140は、図8のS40と同様である。S145では、プリンタ10は、AP7と各種通信(Association、Authentication、4-way handshake等)を実行して、AP7とのWi-Fi接続を確立する。S145の処理が終了すると、図9の処理が終了する。
(本実施例の効果)
本実施例によると、プリンタ10は、AP6とのWi-Fi接続を確立している状態において、設定画面内のQRコードボタンがユーザによって選択される場合(図3のT122)に、AP7によって利用される認証方式及び暗号化方式を取得して(図8のS12又は図9のS115)、AP7とのWi-Fi接続の認証方式の順位がAP6とのWi-Fi接続の認証方式の順位以上であるのか否かを判断し(S20又はS120)、AP7とのWi-Fi接続の暗号化方式の順位がAP6とのWi-Fi接続の暗号化方式の順位以上であるのか否かを判断する(S25又はS125)。プリンタ10は、AP7とのWi-Fi接続の認証方式の順位がAP6とのWi-Fi接続の認証方式の順位以上であり、かつ、AP7とのWi-Fi接続の暗号化方式の順位がAP6とのWi-Fi接続の暗号化方式の順位以上であると判断する場合、即ち、AP7とのWi-Fi接続のセキュリティレベルがAP6とのWi-Fi接続のセキュリティレベルよりも低くないと判断する場合に、AP7とのWi-Fi接続を確立する(S40又はS140)。一方、プリンタ10は、AP7とのWi-Fi接続の認証方式の順位がAP6とのWi-Fi接続の認証方式の順位よりも低いと判断する場合、又は、AP7とのWi-Fi接続の暗号化方式の順位がAP6とのWi-Fi接続の暗号化方式の順位よちも低いと判断する場合、即ち、AP7とのWi-Fi接続のセキュリティレベルがAP6とのWi-Fi接続のセキュリティレベルよりも低いと判断する場合に、通知画面を表示部14に表示させ(S27又はS127)、受付画面を表示部14に表示させる(S30又はS130)。従って、プリンタ10とAP6との間にWi-Fi接続が確立されている状態において、プリンタ10とAP7との間に、AP6とのWi-Fi接続のセキュリティレベルよりも低いセキュリティレベルのWi-Fi接続が確立されることを抑制し得る。
(対応関係)
プリンタ10、端末100、AP6、AP7が、それぞれ、「通信装置」、「外部装置」、「第1の親局装置」、「第2の親局装置」の一例である。AP6のセキュリティレベル、AP7のセキュリティレベルが、それぞれ、「第1のセキュリティレベル」、「第2のセキュリティレベル」の一例である。通知画面を表示する処理、受付画面を表示する処理が、それぞれ、「通知処理」、「受付処理」の一例である。プリンタ10とAP6との間のWi-Fi接続、プリンタ10とAP7との間のWi-Fi接続が、それぞれ、「第1の無線接続」、「第2の無線接続」の一例である。
プリンタ10のWi-FiI/F16、表示部14が、「無線インターフェース」、「出力部」の一例である。CReq、CResが、それぞれ、「第1の情報要求」、「第1の情報応答」の一例である。図7のT510のPReq、T512のPResが、それぞれ、「第2の情報要求」、「第2の情報応答」の一例である。プリンタ10の公開鍵PPK1、QRコードが、それぞれ、「公開鍵」、「特定情報」の一例である。AReq、AResが、それぞれ、「認証要求」、「認証応答」の一例である。プリンタ用COが、「接続情報」の一例である。
図8のS12(又は図9のS15)の処理、S20及びS25(又はS120及びS125)の処理、S27及びS30(又はS127及びS130)の処理、S45(又はS145)の処理が、それぞれ、「取得部」、「第1の判断部」、「処理実行部」、「第1の確立部」によって実行される処理の一例である。
(第2実施例;図10)
続いて、図10を参照して、第2実施例を説明する。第2実施例は、図8に示す第1の判断処理に代えて、図10に示す第1の判断処理が実行される点が、第1実施例とは異なる。
S205及びS210は、図8のS5及びS10と同様である。ただし、本実施例では、プリンタ10は、S210でNOと判断する場合に、第2の判断処理を実行することなく、図10の処理を終了する。これにより、プリンタ10の処理負荷を軽減することができる。S212~S245は、図8のS12~S45と同様である。S245の処理が終了すると、図10の処理が終了する。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)図8のS30及びS35の処理が省略されてもよい。この場合、プリンタ10は、通知画面においてユーザによってOKボタンが選択される場合(S28でYES)に、S30及びS35の処理をスキップして、S40に進む。また、別の変形例では、S27及びS28の処理が省略されてもよい。この場合、プリンタ10は、S20又はS25でNOと判断する場合に、S27及びS28の処理をスキップして、S30に進む。即ち、「処理実行部」は、「通知処理」と「受付処理」とのうちの少なくとも一方を実行すればよい。
(変形例2)図8のS27において、プリンタ10は、OKボタン及びCancelボタンを含まない通知画面を表示部14に表示させてもよい。この場合、プリンタ10は、通知画面を表示してから所定時間が経過することに応じて、図8の処理を終了する。本変形例では、「第2の確立部」が省略可能である。
(変形例3)図8のS27において、プリンタ10は、通知画面を表示部14に表示させることに代えて、例えば、通知画面を表わす通知画面データを端末100に送信してもよい。端末100は、プリンタ10から通知画面データを受信する場合に、通知画面データによって表わされる通知画面を表示する。本変形例では、通知画面データを端末100に送信する処理が、「通知処理」の一例である。また、別の変形例では、プリンタ10は、AP7とのWi-Fi接続のセキュリティレベルがAP6とのWi-Fi接続のセキュリティレベルよりも低いことを示すメッセージを含む通知画像を表わす印刷データに従った印刷を印刷実行部18に実行させてもよい。本変形例では、通知画像を表わす印刷データに従った印刷を印刷実行部18に実行させる処理が「通知処理」の一例である。
(変形例4)図8のS30において、プリンタ10は、受付画面を表示部14に表示させる処理に代えて、受付画面を表わす受付画面データを端末100に送信してもよい。端末100は、プリンタ10から受付画面データを受信することに応じて、受付画面データによって表わされる受付画面を表示し、受付画面においてユーザからパスワードの入力を受け付ける場合に、当該パスワードをプリンタ10に送信する。プリンタ10は、受信済みのパスワードが正しいパスワードである場合に、S35でYESと判断して、S40に進み、受信済みのパスワードが誤ったパスワードである場合に、S35でNOと判断して、図8の処理を終了する。本変形例では、端末100からパスワードを受信する処理が「受付処理」の一例である。
(変形例5)プリンタ10は、図8の処理、及び、図9のS100の処理を省略して、S105~S145の処理のみを実行してもよい。本変形例では、「第1の要求送信部」、「第1の応答受信部」、「第2の判断部」、「出力部」、「認証要求受信部」、「認証応答送信部」が省略可能である。
(変形例6)図8のS20において、プリンタ10は、取得済みの認証方式の順位が現在の認証方式の順位以上であると判断する場合(S20でYES)に、S25の処理をスキップして、S40の処理を実行し、取得済みの認証方式の順位が現在の認証方式の順位よりも低いと判断する場合(S20でNO)に、S25の処理を実行してもよい。
(変形例7)図8のS40及び図9のS140の処理が省略されてもよい。本変形例では、「切断部」が省略可能である。
(変形例8)プリンタ10とAP6との間のWi-Fi接続は、プリンタ10とAP7との間のWi-Fi接続が確立されるまでに切断されればよい。例えば、プリンタ10は、図3のT120において、設定画面内のQRコードボタンがユーザによって選択される場合に、Wi-FiI/F16を介して、接続要求をAP6に送信し、AP6とのWi-Fi接続を切断してもよい。また、この場合、プリンタ10は、図8のS20(又は図9のS120)、又は、S25(又はS125)でNOと判断する場合に、AP6とのWi-Fi接続を再確立してもよい。
(変形例9)図8のS40(又は図9のS140)の処理が実行される前に、S45(又はS145)の処理が実行されてもよい。即ち、「第1の確立部」は、第1の無線接続が切断される前に、第2の親局装置との第2の無線接続を確立してもよい。
(変形例10)例えば、図3のT122でプリンタ10に表示されるQRコードは、チャネルリスト及びMACアドレスがコード化されたものでなくてもよい。即ち、QRコードは、少なくとも公開鍵PPK1がコード化されることによって得られるコード画像であればよい。この場合、プリンタ10は、T122でQRコードを表示部14に表示させることに応じて、プリンタ10が利用可能な全ての無線チャネルのうちの1個の無線チャネルが利用されたAReqを受信することを監視する。また、端末100は、図4のT210において、端末100が利用可能な全ての無線チャネルを順次利用して、AReqをブロードキャストによって順次送信する。即ち、「特定情報」は、少なくとも公開鍵を用いて得られる情報であればよい。
(変形例11)共有鍵(例えばSK1)を生成するための処理(例えば、図4のT201、T212)は、ECDHに従った上記の実施例の処理に限らず、ECDHに従った他の処理であってもよい。また、共有鍵を生成するための処理は、ECDHに従った処理に限らず、他の方式(例えば、DH(Diffie-Hellman key exchangeの略)等)に従った処理が実行されてもよい。また、上記の実施例では、電子署名DS1及びDS2が、ECDSAに従って生成されたが、他の方式(例えば、DSA(Digital Signature Algorithmの略)、RAS(Rivest-Shamir-Adleman cryptosystemの略)等)に従って生成されてもよい。
(変形例12)プリンタ10は、図3のT122において、QRコードを表示部14に表示することに代えて、印刷媒体へのQRコードの印刷を印刷実行部18に実行させてもよい。本変形例によると、例えば、プリンタ10が表示部14を備えておらず、図3のT105のメニュー画面、T107の設定画面、及び、T122のQRコード等の画面の表示を不可能な状況においても、DPP方式に従った通信を実行して、プリンタ10とAP7との間のWi-Fi接続を確立することができる。本変形例では、印刷実行部18が、「出力部」の一例である。別の変形例では、プリンタ10が、Wi-FiI/F16とは異なる無線インターフェース(例えば、NFC(Near Field Communicationの略)I/F、Bluetooth(登録商標)I/F)を備えていてもよい。なお、当該BluetoothI/Fは、Bluetooth方式バージョン4.0以上に従った通信を実行するための無線インターフェースを含む。この場合、プリンタ10は、図3のT122において、当該無線インターフェースを介して、公開鍵PPK1とチャネルリストとMACアドレスとを端末100に送信してもよい。本変形例では、Wi-FiI/F16とは異なる無線インターフェースが、「出力部」の一例である。
(変形例13)Wi-Fi Allianceによって作成された規格書である「Device Provisioning Protocol Technical Specification Version 1.0」には、共有コード、キー、フレーズ、及び、ワードを「コード」と呼ぶことが記載されている。従って、プリンタ10は、T122において、QRコードに代えて、公開鍵PPK1とチャネルリストとMACアドレスとがコード化されることによって得られる共有コード、キー、フレーズ、及び、ワードを含む画像を表示部14に表示してもよい。
(変形例14)「通信装置」は、プリンタでなくてもよく、スキャナ、多機能機、携帯端末、PC、サーバ等の他のデバイスであってもよい。
(変形例15)上記の各実施例では、図2~図10の各処理がソフトウェア(即ちプログラム36)によって実現されるが、これらの各処理のうちの少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、6,7:AP、10:プリンタ、16,116:Wi-FiI/F、12:操作部、14:表示部、18:印刷実行部、30:制御部、32:CPU、34:メモリ、36:プログラム、38:接続情報、40:認証順位情報、42:暗号化順位情報、115:カメラ、140:接続アプリケーション

Claims (13)

  1. 通信装置であって、
    第1の親局装置との第1の無線接続に関する第1のセキュリティレベルを示す第1のセキュリティ情報を記憶するメモリと、
    前記第1の無線接続が確立されている状態において、前記第1の親局装置とは異なる第2の親局装置との第2の無線接続を確立するための第1の指示を受け付ける場合に、前記第2の無線接続に関する第2のセキュリティレベルを示す第2のセキュリティ情報を取得する取得部と、
    前記第1のセキュリティ情報が前記メモリに記憶されている状況において、前記第2のセキュリティ情報が取得される場合に、前記第2のセキュリティ情報によって示される前記第2のセキュリティレベルが、前記メモリ内の前記第1のセキュリティ情報によって示される前記第1のセキュリティレベルよりも低いのか否かを判断する第1の判断部と、
    前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いと判断される場合に、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いことを通知する通知処理と、前記第2の親局装置との前記第2の無線接続を確立するための認証情報の入力を受け付ける受付処理と、のうちの少なくとも一方の処理を実行する処理実行部と、
    前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低くないと判断される場合に、前記少なくとも一方の処理が実行されることなく、前記第2の親局装置との前記第2の無線接続を確立する第1の確立部と、
    を備える、通信装置。
  2. 前記通信装置は、さらに、
    前記少なくとも一方の処理が実行された後に、前記第2の親局装置との前記第2の無線接続を確立するための第2の指示を受け付ける場合に、前記第2の親局装置との前記第2の無線接続を確立する第2の確立部を備える、請求項1に記載の通信装置。
  3. 前記通信装置は、さらに、表示部を備え、
    前記通知処理は、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いことを通知する通知画面を前記表示部に表示させる処理を含み、
    前記受付処理は、前記第2の親局装置との前記第2の無線接続を確立するための前記認証情報の入力を受け付けるための受付画面を前記表示部に表示させる処理を含む、請求項1又は2に記載の通信装置。
  4. 通信装置であって、
    第1の親局装置との第1の無線接続に関するセキュリティレベルである第1のセキュリティレベルを示す第1のセキュリティ情報を記憶するメモリと、
    前記第1の無線接続が確立されている状態において、前記第1の親局装置とは異なる第2の親局装置との第2の無線接続を確立するための第1の指示を受け付ける場合に、前記第2の無線接続に関するセキュリティレベルである第2のセキュリティレベルを示す第2のセキュリティ情報を取得する取得部と、
    前記第1のセキュリティ情報が前記メモリに記憶されている状況において、前記第2のセキュリティ情報が取得される場合に、前記第2のセキュリティ情報によって示される前記第2のセキュリティレベルが、前記メモリ内の前記第1のセキュリティ情報によって示される前記第1のセキュリティレベルよりも低いのか否かを判断する第1の判断部と、
    前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低くないと判断される場合に、前記第2の親局装置との前記第2の無線接続を確立する第1の確立部であって、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いと判断される場合に、前記第2の無線接続は確立されない、前記第1の確立部と、
    を備える、通信装置。
  5. 前記通信装置は、さらに、
    無線インターフェースと、
    前記第1の無線接続が確立されている状態において、前記第1の指示を受け付ける場合に、前記無線インターフェースを介して、前記第2のセキュリティ情報の送信を要求する第1の情報要求を外部装置に送信する第1の要求送信部であって、前記外部装置は、前記第1の親局装置及び前記第2の親局装置とは異なる、前記第1の要求送信部と、
    前記第1の情報要求が前記外部装置に送信されることに応じて、前記外部装置から、前記無線インターフェースを介して、第1の情報応答を受信する第1の応答受信部と、を備え、
    前記取得部は、前記外部装置から前記第1の情報応答が受信され、かつ、前記第1の情報応答が前記第2のセキュリティ情報を含む場合に、前記第1の情報応答に含まれる前記第2のセキュリティ情報を取得する、請求項1から4のいずれか一項に記載の通信装置。
  6. 前記通信装置は、さらに、
    前記外部装置から前記第1の情報応答が受信される場合に、前記第1の情報応答が前記第2のセキュリティ情報を含むのか否かを判断する第2の判断部と、
    前記第1の情報応答が前記第2のセキュリティ情報を含まないと判断される場合に、前記無線インターフェースを介して、前記第2のセキュリティ情報の送信を要求する第2の情報要求を前記第2の親局装置に送信する第2の要求送信部と、
    前記第2の情報要求が前記第2の親局装置に送信されることに応じて、前記第2の親局装置から、前記無線インターフェースを介して、前記第2のセキュリティ情報を含む第2の情報応答を受信する第2の応答受信部と、を備え、
    前記取得部は、
    前記第1の情報応答が前記第2のセキュリティ情報を含むと判断される場合に、前記第1の情報応答に含まれる前記第2のセキュリティ情報を取得し、
    前記第2の親局装置から前記第2の情報応答が受信される場合に、前記第2の情報応答に含まれる前記第2のセキュリティ情報を取得する、請求項5に記載の通信装置。
  7. 前記通信装置は、さらに、
    出力部と、
    前記通信装置の公開鍵を用いて得られる特定情報を前記出力部に出力させる出力制御部であって、前記特定情報が出力されることによって、前記公開鍵が前記外部装置によって取得される、前記出力制御部と、
    前記特定情報が出力された後に、前記外部装置から、前記無線インターフェースを介して、前記公開鍵が利用された認証要求を受信する認証要求受信部と、
    前記外部装置から前記認証要求が受信されることに応じて、前記無線インターフェースを介して、認証応答を前記外部装置に送信する認証応答送信部と、を備え、
    前記第1の要求送信部は、前記認証応答が前記外部装置に送信された後に、前記無線インターフェースを介して、前記第1の情報要求を前記外部装置に送信し、
    前記第1の応答受信部は、前記第1の情報要求が前記外部装置に送信されることに応じて、前記外部装置から、前記無線インターフェースを介して、前記通信装置と前記第2の親局装置との間に前記第2の無線接続を確立するための接続情報を含む前記第1の情報応答を受信し、
    前記取得部は、前記外部装置から前記第1の情報応答が受信され、かつ、前記第1の情報応答内の前記接続情報が前記第2のセキュリティ情報を含む場合に、前記接続情報に含まれる前記第2のセキュリティ情報を取得し、
    前記第1の確立部は、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低くないと判断される場合に、前記接続情報を利用して、前記無線インターフェースを介して、前記第2の親局装置との前記第2の無線接続を確立する、請求項5又は6に記載の通信装置。
  8. 前記通信装置は、さらに、
    無線インターフェースと、
    前記第1の無線接続が確立されている状態において、前記第1の指示を受け付ける場合に、前記無線インターフェースを介して、前記第2のセキュリティ情報の送信を要求する第2の情報要求を前記第2の親局装置に送信する第2の要求送信部と、
    前記第2の情報要求が前記第2の親局装置に送信されることに応じて、前記第2の親局装置から、前記無線インターフェースを介して、前記第2のセキュリティ情報を含む第2の情報応答を受信する第2の応答受信部と、を備え、
    前記取得部は、前記第2の親局装置から前記第2の情報応答が受信される場合に、前記第2の情報応答に含まれる前記第2のセキュリティ情報を取得する、請求項1から4のいずれか一項に記載の通信装置。
  9. 前記無線インターフェースは、Wi-Fi方式に準拠するインターフェースである、請求項5から8のいずれか一項に記載の通信装置。
  10. 前記メモリは、さらに、セキュリティレベルに応じた複数個の認証方式の順位を示す認証順位情報と、セキュリティレベルに応じた複数個の暗号化方式の順位を示す暗号化順位情報と、を記憶しており、
    前記第1のセキュリティ情報は、前記第1の親局装置によって利用される第1の認証方式と第1の暗号化方式とを含み、
    前記第2のセキュリティ情報は、前記第2の親局装置によって利用される第2の認証方式と第2の暗号化方式とを含み、
    前記第1の判断部は、
    前記メモリ内の前記認証順位情報を利用して、前記第2の認証方式が前記第1の認証方式よりも下位の認証方式であると判断する場合に、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いと判断し、
    前記メモリ内の前記暗号化順位情報を利用して、前記第2の暗号化方式が前記第1の暗号化方式よりも下位の暗号化方式であると判断する場合に、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いと判断し、
    前記メモリ内の前記認証順位情報を利用して、前記第2の認証方式が前記第1の認証方式よりも下位の認証方式でないと判断し、かつ、前記メモリ内の前記暗号化順位情報を利用して、前記第2の暗号化方式が前記第1の暗号化方式よりも下位の暗号化方式でないと判断する場合に、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低くないと判断する、請求項1から9のいずれか一項に記載の通信装置。
  11. 前記通信装置、さらに、
    前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低くないと判断される場合に、前記第1の親局装置との前記第1の無線接続を切断する切断部を備える、請求項1から10のいずれか一項に記載の通信装置。
  12. 前記第1の確立部は、前記第1の無線接続が切断された後に、前記第2の親局装置との前記第2の無線接続を確立する、請求項11に記載の通信装置。
  13. 通信装置のためのコンピュータプログラムであって、
    前記通信装置は、第1の親局装置との第1の無線接続に関する第1のセキュリティレベルを示す第1のセキュリティ情報を記憶するメモリを備え、
    前記コンピュータプログラムは、前記通信装置のコンピュータを、以下の各部、即ち、
    前記第1の無線接続が確立されている状態において、前記第1の親局装置とは異なる第2の親局装置との第2の無線接続を確立するための第1の指示を受け付ける場合に、前記第2の無線接続に関する第2のセキュリティレベルを示す第2のセキュリティ情報を取得する取得部と、
    前記第1のセキュリティ情報が前記メモリに記憶されている状況において、前記第2のセキュリティ情報が取得される場合に、前記第2のセキュリティ情報によって示される前記第2のセキュリティレベルが、前記メモリ内の前記第1のセキュリティ情報によって示される前記第1のセキュリティレベルよりも低いのか否かを判断する第1の判断部と、
    前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いと判断される場合に、前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低いことを通知する通知処理と、前記第2の親局装置との前記第2の無線接続を確立するための認証情報の入力を受け付ける受付処理と、のうちの少なくとも一方の処理を実行する処理実行部と、
    前記第2のセキュリティレベルが前記第1のセキュリティレベルよりも低くないと判断される場合に、前記少なくとも一方の処理が実行されることなく、前記第2の親局装置との前記第2の無線接続を確立する第1の確立部と、
    として機能させる、コンピュータプログラム。
JP2018200036A 2018-10-24 2018-10-24 通信装置と通信装置のためのコンピュータプログラム Active JP7196533B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018200036A JP7196533B2 (ja) 2018-10-24 2018-10-24 通信装置と通信装置のためのコンピュータプログラム
US16/575,988 US11218874B2 (en) 2018-10-24 2019-09-19 Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
US17/564,577 US11785457B2 (en) 2018-10-24 2021-12-29 Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
US18/235,938 US20230397003A1 (en) 2018-10-24 2023-08-21 Communication Device and Non-Transitory Computer-Readable Recording Medium Storing Computer-Readable Instructions for Communication Device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018200036A JP7196533B2 (ja) 2018-10-24 2018-10-24 通信装置と通信装置のためのコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2020068456A JP2020068456A (ja) 2020-04-30
JP7196533B2 true JP7196533B2 (ja) 2022-12-27

Family

ID=70326203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018200036A Active JP7196533B2 (ja) 2018-10-24 2018-10-24 通信装置と通信装置のためのコンピュータプログラム

Country Status (2)

Country Link
US (3) US11218874B2 (ja)
JP (1) JP7196533B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3096213A1 (fr) * 2019-05-15 2020-11-20 Orange Procédé de gestion d’une information de sécurité dans un réseau de communication, dispositif, équipement d’accès audit réseau, procédé de gestion d’une connexion audit réseau, dispositif, équipement terminal et programmes d’ordinateur correspondants
JP2022054900A (ja) * 2020-09-28 2022-04-07 キヤノン株式会社 通信装置、制御方法、およびプログラム
JP2022131420A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 情報処理装置、その制御方法、並びにプログラム
JP2022131419A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 情報処理装置、その制御方法、並びにプログラム
JP2022170325A (ja) * 2021-04-28 2022-11-10 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、及び、通信装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011066561A (ja) 2009-09-15 2011-03-31 Ricoh Co Ltd 通信機器および通信機器の制御方法
JP2016019085A (ja) 2014-07-07 2016-02-01 ブラザー工業株式会社 通信装置
JP2018042280A (ja) 2017-11-09 2018-03-15 キヤノン株式会社 情報処理装置および情報処理方法
WO2018075135A1 (en) 2016-10-19 2018-04-26 Qualcomm Incorporated Configurator key package for device provisioning protocol (dpp)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1324541B1 (en) * 2001-12-26 2007-09-05 Kabushiki Kaisha Toshiba Communication system, wireless communication apparatus, and communication method
JP4844612B2 (ja) * 2008-09-30 2011-12-28 ブラザー工業株式会社 無線通信装置、接続方法及びプログラム
JP5882760B2 (ja) 2011-03-10 2016-03-09 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
JP6789628B2 (ja) 2015-12-18 2020-11-25 キヤノン株式会社 通信装置、制御方法、および、プログラム
JP7279367B2 (ja) * 2019-01-16 2023-05-23 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、及び、通信装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011066561A (ja) 2009-09-15 2011-03-31 Ricoh Co Ltd 通信機器および通信機器の制御方法
JP2016019085A (ja) 2014-07-07 2016-02-01 ブラザー工業株式会社 通信装置
WO2018075135A1 (en) 2016-10-19 2018-04-26 Qualcomm Incorporated Configurator key package for device provisioning protocol (dpp)
JP2018042280A (ja) 2017-11-09 2018-03-15 キヤノン株式会社 情報処理装置および情報処理方法

Also Published As

Publication number Publication date
US20200137568A1 (en) 2020-04-30
US20220124494A1 (en) 2022-04-21
US20230397003A1 (en) 2023-12-07
JP2020068456A (ja) 2020-04-30
US11218874B2 (en) 2022-01-04
US11785457B2 (en) 2023-10-10

Similar Documents

Publication Publication Date Title
US11630619B2 (en) Terminal device, access point, communication device, and computer programs therefor
JP7215048B2 (ja) 端末装置のためのコンピュータプログラム、及び、端末装置
JP7196533B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
US11825302B2 (en) Non-transitory computer-readable medium storing computer-readable instructions for terminal device and communication device
JP7183559B2 (ja) プリンタとプリンタのためのコンピュータプログラム
JP7338329B2 (ja) 端末装置と端末装置のためのコンピュータプログラム
JP7338372B2 (ja) 通信装置、及び、通信装置のためのコンピュータプログラム
US11736274B2 (en) Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device
JP7476948B2 (ja) 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム
JP2019180037A (ja) 通信装置と通信装置のためのコンピュータプログラム
US11347448B2 (en) Communication device
US11469900B2 (en) Communication device capable of establishing a wireless connection with an external device and non-transitory computer-readable recording medium storing computer-readable instructions for a communication device
JP2024019266A (ja) 通信装置と通信装置のためのコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221128

R150 Certificate of patent or registration of utility model

Ref document number: 7196533

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150