JP7279367B2 - 端末装置のためのコンピュータプログラム、及び、通信装置 - Google Patents
端末装置のためのコンピュータプログラム、及び、通信装置 Download PDFInfo
- Publication number
- JP7279367B2 JP7279367B2 JP2019005470A JP2019005470A JP7279367B2 JP 7279367 B2 JP7279367 B2 JP 7279367B2 JP 2019005470 A JP2019005470 A JP 2019005470A JP 2019005470 A JP2019005470 A JP 2019005470A JP 7279367 B2 JP7279367 B2 JP 7279367B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- access point
- connection information
- public key
- printer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
- H04W12/55—Secure pairing of devices involving three or more devices, e.g. group pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
図1に示されるように、通信システム2は、複数個のAP(Access Pointの略)6,7と、端末10と、プリンタ100と、を備える。本実施例では、各AP6,7が例えば同じ会社内の異なる部屋に設置されており、プリンタ100が可搬型の小型プリンタである状況を想定している。即ち、プリンタ100が移動してAP6の近くに設置されることもあればAP7の近くに設置されることもある。このような状況において、本実施例では、プリンタ100がAP6の近くに存在する場合には、プリンタ100とAP6との間にWi-Fi方式に従った無線接続(以下では「Wi-Fi接続」と記載する)を確立させ、プリンタ100がAP7の近くに存在する場合には、プリンタ100とAP7との間にWi-Fi接続を確立させることを実現する。
端末10は、携帯電話(例えばスマートフォン)、PDA、タブレットPC等の可搬型の端末装置である。なお、変形例では、端末10は、据置型のPC、ノートPC等であってもよい。
プリンタ100は、印刷機能を実行可能な周辺装置(例えば、端末10等の周辺装置)である。プリンタ100は、操作部112と、表示部114と、Wi-FiI/F116と、印刷実行部118と、制御部130と、を備える。各部112~130は、バス線(符号省略)に接続されている。
続いて、図2を参照して、本実施例の概要を説明する。端末10及びプリンタ100がDPP方式をサポートしていることを上述したが、各AP6,7もDPP方式をサポートしている。また、AP6,7には、それぞれ、MACアドレス「macap1」、「macap2」が割り当てられている。本実施例では、各デバイス6,7,10,100がDPP方式に従った通信を実行することによって、プリンタ100とAP6又はAP7との間にWi-Fi接続を確立させることを実現する。以下では、理解の容易化のために、各デバイスのCPU(例えばCPU32、CPU132)が実行する動作を、CPUを主体として記載せずに、各デバイス(例えば端末10、プリンタ100)を主体として記載する。
続いて、図3~図14を参照して、図2のT5~T20、T35~T50、及び、T65~T80において実行される各処理の詳細を説明する。まず、図3を参照して、図2のT5において端末10とAP6との間で実行されるBSの処理を説明する。図3の初期状態では、AP6は、AP6の公開鍵APK1及び秘密鍵ask1を予め記憶している。また、AP6の公開鍵APK1と、AP6のチャネルリストL1と、AP6のMACアドレス「macap1」と、をコード化することによって得られるQRコードが、AP6の筐体に貼り付けられている。チャネルリストL1は、Auth(図2のT10参照)で利用されるべき複数個の通信チャネル(即ちAP6が利用可能な複数個の通信チャネル)のリストである。
続いて、図4を参照して、図2のT10において端末10とAP6との間で実行されるAuthの処理を説明する。
続いて、図5を参照して、図2のT15において端末10とAP6との間で実行されるConfigの処理を説明する。
続いて、図6を参照して、図2のT20において端末10とAP6との間で実行されるNAの処理を説明する。
続いて、図7を参照して、図2のT35において端末10とAP7との間で実行されるBSの処理を説明する。図7の初期状態では、端末10は、端末10の公開鍵TPK2及び秘密鍵tsk2(図5のT302参照)と、公開鍵TPK3及び秘密鍵tsk2(図6のT400参照)と、第1の端末用CO(T402参照)と、をメモリ34に記憶している。また、AP7は、AP7の公開鍵APK3及び秘密鍵ask3を予め記憶している。また、AP7の公開鍵APK3と、AP7のチャネルリストL2と、AP7のMACアドレス「macap2」と、をコード化することによって得られるQRコードが、AP7の筐体に貼り付けられている。チャネルリストL2は、Auth(図2のT40参照)で利用されるべき複数個の通信チャネル(即ちAP7が利用可能な複数個の通信チャネル)のリストである。
続いて、図8を参照して、図2のT40において端末10とAP7との間で実行されるAuthの処理を説明する。
続いて、図9を参照して、図2のT45において端末10とAP7との間で実行されるConfigの処理を説明する。
続いて、図10を参照して、図2のT50において端末10とAP7との間で実行されるNAの処理を説明する。
続いて、図11を参照して、図2のT65において端末10とプリンタ100との間で実行されるBSの処理を説明する。図11の初期状態では、端末10は、端末10の公開鍵TPK2及び秘密鍵tsk2(図5のT302参照)と、端末10の公開鍵TPK3及び秘密鍵tsk3(図6のT400参照)と、第1の端末用CO(T402参照)と、端末10の公開鍵TPK5及び秘密鍵tsk5(図10のT800参照)と、第2の端末用CO(図10のT802参照)と、をメモリ34内に記憶している。また、プリンタ100は、プリンタ100の公開鍵PPK1及び秘密鍵psk1をメモリ134内に予め記憶している。
続いて、図12を参照して、図2のT70において端末10とプリンタ100との間で実行されるAuthの処理を説明する。
続いて、図13を参照して、図2のT75において端末10とプリンタ100との間で実行されるConfigの処理を説明する。
続いて、図14を参照して、プリンタ100がAP6の近くに存在する場合にプリンタ100とAP6との間で実行される図2のT80のNAの処理を説明する。図14の初期状態では、プリンタ100は、公開鍵PPK1及び秘密鍵psk1と、公開鍵PPK2及び秘密鍵psk2と、プリンタ用COと、をメモリ134に記憶している。また、AP6は、公開鍵APK1及び秘密鍵ask1と、公開鍵APK2及び秘密鍵ask2と、第1のAP用COとを記憶している。
ここで、図15を参照して、比較例を説明する。比較例では、端末10は、1個のグループIDを含むプリンタ用COをプリンタ100に送信する。T1305~T1355は、図2のT5~T55と同様である。即ち、端末10は、T1315において、グループID「office1」を含む第1のAP用COをAP6に送信し、T1345において、グループID「office2」を含む第2のAP用COをAP7に送信する。
上記のように、比較例では、端末10は、プリンタ100との間でBS、Auth、及び、Configのそれぞれを2回実行して(図15のT1360~T1385)、2個のプリンタ用COをプリンタ100に送信する。即ち、端末10のユーザは、プリンタ用COをプリンタ100に送信するための作業(例えば、プリンタ100のQRコードを撮影する操作(図11のT920)等)を2回実行する必要がある。これに対し、本実施例では、端末10は、プリンタ100との間でBS、Auth、及び、Configのそれぞれを1回だけ実行して(図2のT65~T75)、2個のグループID「office1」及び「office2」を含む1個のプリンタ用COをプリンタ100に送信する。プリンタ用COがグループID「office1」を含むので、プリンタ100は、グループID「office1」によって識別される無線ネットワークの親局として動作するAP6とのWi-Fi接続を確立することができる。具体的には、プリンタ100によってプリンタ用COが利用され、かつ、AP6によって第1のAP用COが利用されて、プリンタ100とAP6との間でNAが実行されると(図2のT80)、プリンタとAP6との間にWi-Fi接続が確立される(T85)。また、プリンタ用COがグループID「office2」も含むので、プリンタ100は、グループID「office2」によって識別される無線ネットワークの親局として動作するAP7との無線接続を確立することができる。具体的には、プリンタ100によってプリンタ用COが利用され、かつ、AP7によって第2のAP用COが利用されて、プリンタ100及びAP7との間でNAが実行されると(T80)、プリンタ100とAP7との間にWi-Fi接続が確立される(T85)。このように、端末10のユーザが1個のプリンタ用COをプリンタ100に送信するための作業を1回だけ行なえば、2個のグループID「office1」及び「office2」を含むプリンタ用COがプリンタ100に送信され、この結果、プリンタ100は、AP6又はAP7とのWi-Fi接続を確立することができる。従って、比較例と比べると、端末10のユーザの作業負荷を軽減し得る。
端末10、AP6、AP7、プリンタ100が、それぞれ、「端末装置」、「第1のアクセスポイント」、「第2のアクセスポイント」、「通信装置」の一例である。AP6の公開鍵APK1、AP7の公開鍵APK3、プリンタ100の公開鍵PPK1が、それぞれ、「第1の公開鍵」、「第2の公開鍵」、「第3の公開鍵」の一例である。図4のT210のAReq、図8のT610のAReq、図12のT1010のAReqが、それぞれ、「第1の認証要求」、「第2の認証要求」、「第3の認証要求」の一例である。T220のARes、T620のARes、T1020のAResが、それぞれ、「第1の認証応答」、「第2の認証応答」、「第3の認証応答」の一例である。第1のAP用CO、第2のAP用CO、プリンタ用COが、それぞれ、「第1の接続情報」、「第2の接続情報」、「第3の接続情報」の一例である。グループID「office1」、グループID「office2」が、それぞれ、「第1の識別子」、「第2の識別子」の一例である。
以下、本明細書で開示する技術の特徴を列挙する。
(項目1)
端末装置のためのコンピュータプログラムであって、
前記端末装置のコンピュータを、以下の各部、即ち、
第1のアクセスポイントの公開鍵である第1の公開鍵を取得する第1の取得部と、
前記第1の公開鍵が取得される場合に、前記第1の公開鍵が利用された第1の認証要求を前記第1のアクセスポイントに送信する第1の認証要求送信部と、
前記第1の認証要求が前記第1のアクセスポイントに送信される場合に、前記第1のアクセスポイントから、前記第1の認証要求に対する応答である第1の認証応答を受信する第1の認証応答受信部と、
前記第1のアクセスポイントから前記第1の認証応答が受信される場合に、第1の接続情報を前記第1のアクセスポイントに送信する第1の接続情報送信部であって、前記第1の接続情報は、通信装置と前記第1のアクセスポイントとの間に無線接続を確立するための情報である、前記第1の接続情報送信部と、
第2のアクセスポイントの公開鍵である第2の公開鍵を取得する第2の取得部と、
前記第2の公開鍵が取得される場合に、前記第2の公開鍵が利用された第2の認証要求を前記第2のアクセスポイントに送信する第2の認証要求送信部と、
前記第2の認証要求が前記第2のアクセスポイントに送信される場合に、前記第2のアクセスポイントから、前記第2の認証要求に対する応答である第2の認証応答を受信する第2の認証応答受信部と、
前記第2のアクセスポイントから前記第2の認証応答が受信される場合に、第2の接続情報を前記第2のアクセスポイントに送信する第2の接続情報送信部であって、前記第2の接続情報は、前記通信装置と前記第2のアクセスポイントとの間に無線接続を確立するための情報である、前記第2の接続情報送信部と、
前記通信装置の公開鍵である第3の公開鍵を取得する第3の取得部と、
前記第3の公開鍵が取得される場合に、前記第3の公開鍵が利用された第3の認証要求を前記通信装置に送信する第3の認証要求送信部と、
前記第3の認証要求が前記通信装置に送信される場合に、前記通信装置から、前記第3の認証要求に対する応答である第3の認証応答を受信する第3の認証応答受信部と、
前記通信装置から前記第3の認証応答が受信される場合に、第3の接続情報を前記通信装置に送信する第3の接続情報送信部であって、前記第3の接続情報は、第1の識別子と、前記第1の識別子とは異なる第2の識別子と、を含み、前記第1の識別子は、前記第1のアクセスポイントが親局として動作する第1の無線ネットワークを識別する情報であり、前記第2の識別子は、前記第2のアクセスポイントが親局として動作する第2の無線ネットワークを識別する情報である、前記第3の接続情報送信部と、
として機能させる、コンピュータプログラム。
(項目2)
前記第3の取得部は、前記第1の接続情報が前記第1のアクセスポイントに送信され、かつ、前記第2の接続情報が前記第2のアクセスポイントに送信された後に、前記第3の公開鍵を取得する、項目1に記載のコンピュータプログラム。
(項目3)
前記第1の接続情報は、前記第1の識別子を含み、
前記第2の接続情報は、前記第2の識別子を含み、
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記第1の識別子を含む前記第1の接続情報が前記第1のアクセスポイントに送信される場合に、前記第1の識別子を前記端末装置のメモリに記憶する第1の記憶制御部と、
前記第2の識別子を含む前記第2の接続情報が前記第2のアクセスポイントに送信される場合に、前記第2の識別子を前記メモリに記憶する第2の記憶制御部と、
前記第1の接続情報が前記第1のアクセスポイントに送信され、かつ、前記第2の接続情報が前記第2のアクセスポイントに送信された後に、前記メモリ内の前記第1の識別子及び前記第2の識別子を含む複数個の識別子の中から1個以上の識別子を選択するための選択画面を前記端末装置の表示部に表示させる表示制御部と、として機能させ、
前記第3の接続情報送信部は、前記選択画面において前記複数個の識別子の中から前記第1の識別子と前記第2の識別子とが選択され、かつ、前記通信装置から前記第3の認証応答が受信される場合に、選択済みの前記第1の識別子と選択済みの前記第2の識別子とを含む前記第3の接続情報を前記通信装置に送信する、項目2に記載のコンピュータプログラム。
(項目4)
前記表示制御部は、DPP(Device Provisioning Protocolの略)方式に従ったBootstrappingにおいて前記第3の公開鍵が取得される前に、前記選択画面を前記表示部に表示させる、項目3に記載のコンピュータプログラム。
(項目5)
前記第2のアクセスポイントは、前記第1のアクセスポイントとは異なる、項目1から4のいずれか一項に記載のコンピュータプログラム。
(項目6)
前記第1の接続情報と前記第2の接続情報と前記第3の接続情報とのそれぞれは、前記端末装置の同じ公開鍵を含む、項目1から5のいずれか一項に記載のコンピュータプログラム。
(項目7)
前記第3の接続情報は、1個のDPP(Device Provisioning Protocolの略) Configuration Objectである、項目1から6のいずれか一項に記載のコンピュータプログラム。
(項目8)
前記第1の識別子は、DPP(Device Provisioning Protocolの略)方式に従ったグループIDであり、
前記第2の識別子は、前記DPP方式に従ったグループIDであって、前記第1の識別子とは異なる前記グループIDである、項目1から7のいずれか一項に記載のコンピュータプログラム。
(項目9)
通信装置であって、
端末装置から、前記通信装置の公開鍵が利用された認証要求を受信する認証要求受信部と、
前記端末装置から前記認証要求が受信される場合に、前記認証要求に対する応答である認証応答を前記端末装置に送信する認証応答送信部と、
前記認証応答が前記端末装置に送信される場合に、前記端末装置から、接続情報を受信する接続情報受信部であって、前記接続情報は、第1の識別子と、前記第1の識別子とは異なる第2の識別子と、を含み、前記第1の識別子は、第1のアクセスポイントが親局として動作する第1の無線ネットワークを識別する情報であり、前記第2の識別子は、第2のアクセスポイントが親局として動作する第2の無線ネットワークを識別する情報である、前記接続情報受信部と、
前記端末装置から前記接続情報が受信される場合に、前記接続情報を利用して、前記通信装置と前記第1のアクセスポイント又は前記第2のアクセスポイントとの間に無線接続を確立する確立部と、
を備える、通信装置。
(項目10)
前記接続情報は、さらに、前記第1のアクセスポイントを識別する第1のSSIDと、前記第2のアクセスポイントを識別する第2のSSIDと、を含み、
前記通信装置は、さらに、
前記端末装置から前記接続情報を受信する場合に、前記通信装置の周辺の機器を検索するための機器検索信号を外部に送信する検索信号送信部を備え、
前記確立部は、
前記第1のアクセスポイントから前記機器検索信号に対する応答信号であって、前記第1のSSIDを含む前記応答信号が受信される場合に、前記接続情報を利用して、前記通信装置と前記第1のアクセスポイントとの間に無線接続を確立し、
前記第2のアクセスポイントから、前記第2のSSIDを含む応答信号が受信される場合に、前記接続情報を利用して、前記通信装置と前記第2のアクセスポイントとの間に無線接続を確立する、項目9に記載の通信装置。
Claims (8)
- 端末装置のためのコンピュータプログラムであって、
前記端末装置のコンピュータを、以下の各部、即ち、
第1のアクセスポイントの公開鍵である第1の公開鍵を取得する第1の取得部と、
前記第1の公開鍵が取得される場合に、前記第1の公開鍵が利用された第1の認証要求を前記第1のアクセスポイントに送信する第1の認証要求送信部と、
前記第1の認証要求が前記第1のアクセスポイントに送信される場合に、前記第1のアクセスポイントから、前記第1の認証要求に対する応答である第1の認証応答を受信する第1の認証応答受信部と、
前記第1のアクセスポイントから前記第1の認証応答が受信される場合に、第1の接続情報を前記第1のアクセスポイントに送信する第1の接続情報送信部であって、前記第1の接続情報は、通信装置と前記第1のアクセスポイントとの間に無線接続を確立するための情報である、前記第1の接続情報送信部と、
第2のアクセスポイントの公開鍵である第2の公開鍵を取得する第2の取得部と、
前記第2の公開鍵が取得される場合に、前記第2の公開鍵が利用された第2の認証要求を前記第2のアクセスポイントに送信する第2の認証要求送信部と、
前記第2の認証要求が前記第2のアクセスポイントに送信される場合に、前記第2のアクセスポイントから、前記第2の認証要求に対する応答である第2の認証応答を受信する第2の認証応答受信部と、
前記第2のアクセスポイントから前記第2の認証応答が受信される場合に、第2の接続情報を前記第2のアクセスポイントに送信する第2の接続情報送信部であって、前記第2の接続情報は、前記通信装置と前記第2のアクセスポイントとの間に無線接続を確立するための情報である、前記第2の接続情報送信部と、
前記通信装置の公開鍵である第3の公開鍵を取得する第3の取得部と、
前記第3の公開鍵が取得される場合に、前記第3の公開鍵が利用された第3の認証要求を前記通信装置に送信する第3の認証要求送信部と、
前記第3の認証要求が前記通信装置に送信される場合に、前記通信装置から、前記第3の認証要求に対する応答である第3の認証応答を受信する第3の認証応答受信部と、
前記通信装置から前記第3の認証応答が受信される場合に、第3の接続情報を前記通信装置に送信する第3の接続情報送信部であって、前記第3の接続情報は、第1の識別子と、前記第1の識別子とは異なる第2の識別子と、を含み、前記第1の識別子は、前記第1のアクセスポイントが親局として動作する第1の無線ネットワークを識別する情報であり、前記第2の識別子は、前記第2のアクセスポイントが親局として動作する第2の無線ネットワークを識別する情報である、前記第3の接続情報送信部と、
として機能させる、コンピュータプログラム。 - 前記第3の取得部は、前記第1の接続情報が前記第1のアクセスポイントに送信され、かつ、前記第2の接続情報が前記第2のアクセスポイントに送信された後に、前記第3の公開鍵を取得する、請求項1に記載のコンピュータプログラム。
- 前記第1の接続情報は、前記第1の識別子を含み、
前記第2の接続情報は、前記第2の識別子を含み、
前記コンピュータプログラムは、前記コンピュータを、さらに、
前記第1の識別子を含む前記第1の接続情報が前記第1のアクセスポイントに送信される場合に、前記第1の識別子を前記端末装置のメモリに記憶する第1の記憶制御部と、
前記第2の識別子を含む前記第2の接続情報が前記第2のアクセスポイントに送信される場合に、前記第2の識別子を前記メモリに記憶する第2の記憶制御部と、
前記第1の接続情報が前記第1のアクセスポイントに送信され、かつ、前記第2の接続情報が前記第2のアクセスポイントに送信された後に、前記メモリ内の前記第1の識別子及び前記第2の識別子を含む複数個の識別子の中から1個以上の識別子を選択するための選択画面を前記端末装置の表示部に表示させる表示制御部と、として機能させ、
前記第3の接続情報送信部は、前記選択画面において前記複数個の識別子の中から前記第1の識別子と前記第2の識別子とが選択され、かつ、前記通信装置から前記第3の認証応答が受信される場合に、選択済みの前記第1の識別子と選択済みの前記第2の識別子とを含む前記第3の接続情報を前記通信装置に送信する、請求項2に記載のコンピュータプログラム。 - 前記表示制御部は、DPP(Device Provisioning Protocolの略)方式に従ったBootstrappingにおいて前記第3の公開鍵が取得される前に、前記選択画面を前記表示部に表示させる、請求項3に記載のコンピュータプログラム。
- 前記第2のアクセスポイントは、前記第1のアクセスポイントとは異なる、請求項1から4のいずれか一項に記載のコンピュータプログラム。
- 前記第1の接続情報と前記第2の接続情報と前記第3の接続情報とのそれぞれは、前記端末装置の同じ公開鍵を含む、請求項1から5のいずれか一項に記載のコンピュータプログラム。
- 前記第3の接続情報は、1個のDPP(Device Provisioning Protocolの略) Configuration Objectである、請求項1から6のいずれか一項に記載のコンピュータプログラム。
- 前記第1の識別子は、DPP(Device Provisioning Protocolの略)方式に従ったグループIDであり、
前記第2の識別子は、前記DPP方式に従ったグループIDであって、前記第1の識別子とは異なる前記グループIDである、請求項1から7のいずれか一項に記載のコンピュータプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019005470A JP7279367B2 (ja) | 2019-01-16 | 2019-01-16 | 端末装置のためのコンピュータプログラム、及び、通信装置 |
US16/740,673 US11595814B2 (en) | 2019-01-16 | 2020-01-13 | Non-transitory computer-readable medium storing computer-readable instructions for terminal device and communication device |
US18/164,263 US11825302B2 (en) | 2019-01-16 | 2023-02-03 | Non-transitory computer-readable medium storing computer-readable instructions for terminal device and communication device |
JP2023076131A JP2023099173A (ja) | 2019-01-16 | 2023-05-02 | 端末装置のためのコンピュータプログラム、及び、通信装置 |
US18/487,862 US20240048976A1 (en) | 2019-01-16 | 2023-10-16 | Non-transitory computer-readable medium storing computer-readable instructions for terminal device and communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019005470A JP7279367B2 (ja) | 2019-01-16 | 2019-01-16 | 端末装置のためのコンピュータプログラム、及び、通信装置 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023076131A Division JP2023099173A (ja) | 2019-01-16 | 2023-05-02 | 端末装置のためのコンピュータプログラム、及び、通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020113955A JP2020113955A (ja) | 2020-07-27 |
JP7279367B2 true JP7279367B2 (ja) | 2023-05-23 |
Family
ID=71516153
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019005470A Active JP7279367B2 (ja) | 2019-01-16 | 2019-01-16 | 端末装置のためのコンピュータプログラム、及び、通信装置 |
JP2023076131A Pending JP2023099173A (ja) | 2019-01-16 | 2023-05-02 | 端末装置のためのコンピュータプログラム、及び、通信装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023076131A Pending JP2023099173A (ja) | 2019-01-16 | 2023-05-02 | 端末装置のためのコンピュータプログラム、及び、通信装置 |
Country Status (2)
Country | Link |
---|---|
US (3) | US11595814B2 (ja) |
JP (2) | JP7279367B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7196533B2 (ja) * | 2018-10-24 | 2022-12-27 | ブラザー工業株式会社 | 通信装置と通信装置のためのコンピュータプログラム |
JP7259334B2 (ja) * | 2019-01-09 | 2023-04-18 | ブラザー工業株式会社 | 端末装置と端末装置のためのコンピュータプログラム |
US11240661B2 (en) * | 2019-09-03 | 2022-02-01 | Cisco Technology, Inc. | Secure simultaneous authentication of equals anti-clogging mechanism |
JP7363304B2 (ja) * | 2019-09-30 | 2023-10-18 | ブラザー工業株式会社 | 通信装置と通信装置のためのコンピュータプログラム |
US11671830B2 (en) * | 2020-03-03 | 2023-06-06 | Hewlett Packard Enterprise Development Lp | Connecting access point to wireless multi-hop network based on a network role of the access point |
KR20220141601A (ko) * | 2021-04-13 | 2022-10-20 | 삼성전자주식회사 | 네트워크 억세스 동작을 수행하는 전자 장치 및 그 동작 방법 |
CN114785611B (zh) * | 2022-05-10 | 2024-05-07 | 山东高速信息集团有限公司 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004007120A (ja) | 2002-05-31 | 2004-01-08 | Ricoh Co Ltd | 無線lanネットワークシステムにおける接続制御方法 |
JP2017135517A (ja) | 2016-01-26 | 2017-08-03 | キヤノン株式会社 | 通信装置、通信方法、プログラム |
WO2018075135A1 (en) | 2016-10-19 | 2018-04-26 | Qualcomm Incorporated | Configurator key package for device provisioning protocol (dpp) |
JP2018182572A (ja) | 2017-04-14 | 2018-11-15 | 株式会社リコー | 携帯端末、通信システム、通信方法およびプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014067040A1 (en) * | 2012-10-29 | 2014-05-08 | Intel Corporation | Method and apparatus for safe network access point detection |
US9779401B2 (en) * | 2014-08-19 | 2017-10-03 | Qualcomm Incorporated | Network access authentication using a point-of-sale device |
JP6525667B2 (ja) | 2015-03-27 | 2019-06-05 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP6545026B2 (ja) | 2015-07-21 | 2019-07-17 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
US10091658B2 (en) * | 2015-10-19 | 2018-10-02 | Time Warner Cable Enterprises Llc | Wireless network management and online signup of services |
JP6704738B2 (ja) | 2016-01-26 | 2020-06-03 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP6494704B2 (ja) * | 2017-08-09 | 2019-04-03 | キヤノン株式会社 | 通信装置及びその制御方法、並びにプログラム |
JP7262950B2 (ja) | 2018-09-11 | 2023-04-24 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
-
2019
- 2019-01-16 JP JP2019005470A patent/JP7279367B2/ja active Active
-
2020
- 2020-01-13 US US16/740,673 patent/US11595814B2/en active Active
-
2023
- 2023-02-03 US US18/164,263 patent/US11825302B2/en active Active
- 2023-05-02 JP JP2023076131A patent/JP2023099173A/ja active Pending
- 2023-10-16 US US18/487,862 patent/US20240048976A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004007120A (ja) | 2002-05-31 | 2004-01-08 | Ricoh Co Ltd | 無線lanネットワークシステムにおける接続制御方法 |
JP2017135517A (ja) | 2016-01-26 | 2017-08-03 | キヤノン株式会社 | 通信装置、通信方法、プログラム |
WO2018075135A1 (en) | 2016-10-19 | 2018-04-26 | Qualcomm Incorporated | Configurator key package for device provisioning protocol (dpp) |
JP2019537871A (ja) | 2016-10-19 | 2019-12-26 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | デバイスプロビジョニングプロトコル(dpp)のためのコンフィギュレータ鍵パッケージ |
JP2018182572A (ja) | 2017-04-14 | 2018-11-15 | 株式会社リコー | 携帯端末、通信システム、通信方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20240048976A1 (en) | 2024-02-08 |
US11595814B2 (en) | 2023-02-28 |
JP2020113955A (ja) | 2020-07-27 |
JP2023099173A (ja) | 2023-07-11 |
US11825302B2 (en) | 2023-11-21 |
US20230188977A1 (en) | 2023-06-15 |
US20200228974A1 (en) | 2020-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7279367B2 (ja) | 端末装置のためのコンピュータプログラム、及び、通信装置 | |
EP3547731B1 (en) | Terminal device, access point, communication device, and computer programs therefor | |
JP7215048B2 (ja) | 端末装置のためのコンピュータプログラム、及び、端末装置 | |
JP7338372B2 (ja) | 通信装置、及び、通信装置のためのコンピュータプログラム | |
JP7338329B2 (ja) | 端末装置と端末装置のためのコンピュータプログラム | |
JP7196533B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7259334B2 (ja) | 端末装置と端末装置のためのコンピュータプログラム | |
JP7476948B2 (ja) | 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム | |
JP2019180037A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
EP3787328A1 (en) | First communication device and computer program for first communication device | |
JP2021036650A (ja) | 通信システムと端末のための接続アプリケーションと通信装置 | |
JP2019180036A (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7283275B2 (ja) | 通信装置と通信装置のためのコンピュータプログラム | |
JP7293950B2 (ja) | 端末装置と端末装置のためのコンピュータプログラム | |
JP7302682B2 (ja) | 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230221 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230424 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7279367 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |