JP7732304B2 - Computer program for a terminal device, terminal device, and method executed by a terminal device - Google Patents
Computer program for a terminal device, terminal device, and method executed by a terminal deviceInfo
- Publication number
- JP7732304B2 JP7732304B2 JP2021159907A JP2021159907A JP7732304B2 JP 7732304 B2 JP7732304 B2 JP 7732304B2 JP 2021159907 A JP2021159907 A JP 2021159907A JP 2021159907 A JP2021159907 A JP 2021159907A JP 7732304 B2 JP7732304 B2 JP 7732304B2
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- information
- authentication information
- wireless connection
- wireless
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
本明細書は、複数個の通信装置との通信を実行可能である端末装置に関する技術を開示する。 This specification discloses technology related to a terminal device capable of communicating with multiple communication devices.
特許文献1には、プリンタとアクセスポイント(以下では「AP」と記載する)との間に無線接続を接続させる情報処理装置が開示されている。情報処理装置は、情報処理装置自身が接続しているAPのSSID、パスワード等の接続情報を記憶する。情報処理装置は、記憶済みの接続情報を利用して、プリンタとAPとの間に無線接続を確立させる。 Patent Document 1 discloses an information processing device that establishes a wireless connection between a printer and an access point (hereinafter referred to as "AP"). The information processing device stores connection information such as the SSID and password of the AP to which the information processing device itself is connected. The information processing device uses the stored connection information to establish a wireless connection between the printer and the AP.
本明細書では、所定処理を複数個の通信装置のそれぞれに実行させる状況において、ユーザの利便性を向上させるための技術を提供する。 This specification provides a technique for improving user convenience in a situation where a predetermined process is executed by each of a plurality of communication devices.
本明細書が開示する技術は、端末装置のためのコンピュータプログラムに具現化される。前記端末装置は、無線通信を実行するための無線インターフェースと、メモリと、コンピュータと、を備えてもよい。前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、所定操作がユーザによって実行されることに起因して、所定処理を通信装置に実行させるために必要な認証情報を取得する取得部と、前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部と、生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、として機能させてもよい。 The technology disclosed in this specification is embodied in a computer program for a terminal device. The terminal device may include a wireless interface for performing wireless communication, a memory, and a computer. The computer program causes the computer to include the following units: a first establishment process execution unit that executes a first establishment process to establish a first wireless connection with a first communication device via the wireless interface; an acquisition unit that acquires authentication information necessary for causing a communication device to execute a predetermined process when a predetermined operation is performed by a user; a first transmission unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection; an encryption unit that, when the authentication information is acquired, encrypts the authentication information to generate encrypted information; and a storage unit that stores the generated encrypted information in a predetermined area in the memory. a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device; a decryption unit that decrypts the encrypted information stored in the specified area in the memory and generates the authentication information when the second wireless connection with the second communication device is established; and a second transmission unit that, when the second wireless connection with the second communication device is established, transmits second information obtained using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the specified operation is not performed again by the user.
上記の構成によれば、端末装置は、所定処理を第1の通信装置に実行させるべき際に、所定操作がユーザによって実行されることに起因して認証情報を取得し、認証情報を用いて得られる第1の情報を第1の通信装置に送信する。そして、端末装置は、認証情報を暗号化して暗号化情報を生成し、生成済みの暗号化情報をメモリ内の所定領域に記憶する。その後、端末装置は、所定処理を第2の通信装置に実行させるべき際に、メモリ内の所定領域に記憶されている暗号化情報を復号して認証情報を生成し、所定操作がユーザによって再び実行されなくても、生成済みの認証情報を用いて得られる第2の情報を第2の通信装置に送信する。従って、端末装置は、所定処理を複数個の通信装置のそれぞれに実行させる状況において、ユーザの利便性を向上させることができる。特に、認証情報そのものが所定領域に記憶されるのではなく、暗号化情報が所定領域に記憶されるので、認証情報が第三者によって取得されるのを抑制することができる。 With the above configuration, when a predetermined process is to be executed by a first communication device, the terminal device acquires authentication information resulting from the user performing a predetermined operation, and transmits first information obtained using the authentication information to the first communication device. The terminal device then encrypts the authentication information to generate encrypted information and stores the generated encrypted information in a predetermined area in memory. Thereafter, when a predetermined process is to be executed by a second communication device, the terminal device decrypts the encrypted information stored in the predetermined area in memory to generate authentication information, and transmits the second information obtained using the generated authentication information to the second communication device, even if the predetermined operation is not executed again by the user. Therefore, the terminal device can improve user convenience in situations where a predetermined process is to be executed by each of multiple communication devices. In particular, because encrypted information, rather than the authentication information itself, is stored in a predetermined area, third parties can be prevented from obtaining the authentication information.
上記のコンピュータプログラムによって実現される端末装置、当該コンピュータプログラムを記憶するコンピュータ可読記憶媒体、及び、端末装置によって実行される方法も新規で有用である。 The terminal device implemented by the above computer program, the computer-readable storage medium storing the computer program, and the method executed by the terminal device are also novel and useful.
(第1実施例)
(通信システム2の構成;図1)
図1に示されるように、通信システム2は、携帯端末10と、複数個のプリンタ100,200,300,400と、複数個のAP(Access Pointの略)6,8と、を備える。本実施例の技術は、携帯端末10を利用して、複数個のプリンタ100,200のそれぞれとAP6との間にWi-Fi規格に従った無線接続(以下では、「Wi-Fi接続」と記載する)を確立させる技術である。
(First Example)
(Configuration of communication system 2; Figure 1)
1, the communication system 2 includes a mobile terminal 10, multiple printers 100, 200, 300, and 400, and multiple APs (abbreviation of Access Points) 6 and 8. The technology of this embodiment is a technology that uses the mobile terminal 10 to establish a wireless connection (hereinafter referred to as a "Wi-Fi connection") in accordance with the Wi-Fi standard between each of the multiple printers 100 and 200 and the AP 6.
(携帯端末10の構成)
携帯端末10は、携帯電話(例えばスマートフォン)、PDA、タブレットPC等の可搬型の端末装置である。変形例では、携帯端末10は、デスクトップPC等の据置型の端末装置であってもよい。以下では、携帯端末10のことを「端末10」と簡単に記載する。端末10は、表示部12と無線LANインターフェース14とBT(Bluetooth(登録商標)の略)インターフェース16と制御部30とを備える。各部12~30は、バス線(符号省略)に接続されている。以下では、インターフェースのことを「I/F」と記載する。
(Configuration of mobile terminal 10)
The mobile terminal 10 is a portable terminal device such as a mobile phone (e.g., a smartphone), a PDA, or a tablet PC. In a modified example, the mobile terminal 10 may be a stationary terminal device such as a desktop PC. Hereinafter, the mobile terminal 10 will be simply referred to as "terminal 10." The terminal 10 includes a display unit 12, a wireless LAN interface 14, a BT (short for Bluetooth (registered trademark)) interface 16, and a control unit 30. Each unit 12 to 30 is connected to a bus line (reference numeral omitted). Hereinafter, the interface will be referred to as "I/F."
表示部12は、様々な情報を表示するためのディスプレイである。表示部12は、ユーザから指示を受け付けるタッチパネル(即ち操作部)としても機能する。ユーザは、表示部12のタッチパネルを操作することによって、様々な指示を端末10に入力することができる。 The display unit 12 is a display for displaying various information. The display unit 12 also functions as a touch panel (i.e., an operation unit) that accepts instructions from the user. The user can input various instructions into the terminal 10 by operating the touch panel of the display unit 12.
無線LANI/F14は、Wi-Fi規格に従ったWi-Fi通信を実行するためのI/Fである。Wi-Fi規格は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば802.11a,11b,11g,11n、11ac等)に従って、無線通信を実行するための無線通信規格である。 The wireless LAN I/F 14 is an I/F for performing Wi-Fi communication in accordance with the Wi-Fi standard. The Wi-Fi standard is a wireless communication standard for performing wireless communication in accordance with, for example, the IEEE (The Institute of Electrical and Electronics Engineers, Inc.) 802.11 standard and equivalent standards (e.g., 802.11a, 11b, 11g, 11n, 11ac, etc.).
BTI/F16は、BT規格に従ったBT通信を実行するためのI/Fである。BT規格は、例えば、IEEE802.15.1の規格、及び、それに準ずる規格である。より具体的に言うと、BTI/F16は、BLE(Bluetooth Low Energyの略)をサポートしている。BLEは、BT規格のバージョン4.0以降のバージョンで実現されている。 BT I/F 16 is an I/F for performing BT communication in accordance with the BT standard. BT standards include, for example, the IEEE 802.15.1 standard and standards equivalent to it. More specifically, BT I/F 16 supports BLE (short for Bluetooth Low Energy). BLE is implemented in BT standard version 4.0 and later.
Wi-Fi通信とBT通信との相違点を記述しておく。Wi-Fi通信の通信速度(例えば最大の通信速度が600Mbps)は、BT通信の通信速度(例えば最大の通信速度が24Mbps)よりも速い。Wi-Fi通信における搬送波の周波数は、2.4GHz帯又は5.0GHz帯である。BT通信における搬送波の周波数は、2.4GHz帯である。即ち、Wi-Fi通信における搬送波の周波数として5.0GHz帯が採用される場合には、Wi-Fi通信における搬送波の周波数とBT通信における搬送波の周波数とは異なる。また、Wi-Fi通信を実行可能な最大の距離(例えば約100m)は、BT通信を実行可能な最大の距離(例えば約数十m)よりも大きい。 The differences between Wi-Fi communication and BT communication are as follows: The communication speed of Wi-Fi communication (for example, a maximum communication speed of 600 Mbps) is faster than the communication speed of BT communication (for example, a maximum communication speed of 24 Mbps). The carrier wave frequency in Wi-Fi communication is the 2.4 GHz band or the 5.0 GHz band. The carrier wave frequency in BT communication is the 2.4 GHz band. In other words, if the 5.0 GHz band is used as the carrier wave frequency for Wi-Fi communication, the carrier wave frequency for Wi-Fi communication differs from the carrier wave frequency for BT communication. Furthermore, the maximum distance over which Wi-Fi communication can be performed (for example, approximately 100 m) is greater than the maximum distance over which BT communication can be performed (for example, approximately several tens of meters).
制御部30は、CPU32とメモリ34とを備える。メモリ34は、不揮発性メモリであるROM40と、揮発性メモリであるRAM50と、を備える。CPU32は、ROM40に格納されているプログラム42,44に従って、様々な処理を実行するコンピュータである。ROM40は、OS(Operating Systemの略)プログラム42(以下では単に「OS42」と記載する)と、アプリケーション44(以下では単に「アプリ44」と記載する)と、を記憶する。 The control unit 30 includes a CPU 32 and memory 34. The memory 34 includes a ROM 40, which is non-volatile memory, and a RAM 50, which is volatile memory. The CPU 32 is a computer that executes various processes in accordance with programs 42 and 44 stored in the ROM 40. The ROM 40 stores an OS (short for Operating System) program 42 (hereinafter simply referred to as "OS 42") and an application 44 (hereinafter simply referred to as "app 44").
OS42は、端末10の基本的な動作を制御するためのプログラムであり、例えば、iOS(登録商標)、アンドロイド(登録商標)等である。アプリ44は、BT通信を実行して端末10の周囲に存在するプリンタを検索したり、AP6,8の情報をプリンタに送信したりするためのアプリケーションである。また、アプリ44は、Wi-Fi通信を実行して印刷データをプリンタに送信するためのアプリケーションである。アプリ44は、例えば、プリンタ100等のベンダによって提供されるインターネット上のサーバから端末10にインストールされてもよいし、プリンタ100等と共に出荷されるメディアから端末10にインストールされてもよい。 OS 42 is a program for controlling the basic operations of terminal 10, such as iOS (registered trademark) or Android (registered trademark). App 44 is an application for performing BT communication to search for printers around terminal 10 and for sending information from APs 6 and 8 to the printer. App 44 is also an application for performing Wi-Fi communication to send print data to the printer. App 44 may be installed on terminal 10 from a server on the Internet provided by a vendor of printer 100 or the like, or from media shipped with printer 100 or the like.
(プリンタ100の構成)
プリンタ100は、印刷機能を実行可能な周辺装置(例えば、端末10の周辺装置)である。プリンタ100は、モデル名「PR01」を有する。プリンタ100は、表示部112と無線LANI/F114とBTI/F116と印刷実行部118と制御部130とを備える。
(Configuration of printer 100)
The printer 100 is a peripheral device (e.g., a peripheral device of the terminal 10) capable of executing a printing function. The printer 100 has a model name "PR01." The printer 100 includes a display unit 112, a wireless LAN I/F 114, a BT I/F 116, a print execution unit 118, and a control unit 130.
表示部112は、様々な情報を表示するためのディスプレイである。表示部112は、ユーザから指示を受け付けるタッチパネル(即ち操作部)としても機能する。無線LANI/F114は、端末10の無線LANI/F14と同様である。BTI/F116は、端末10のBTI/F16と同様である。印刷実行部118は、インクジェット方式、レーザ方式等の印刷機構である。 The display unit 112 is a display for displaying various information. The display unit 112 also functions as a touch panel (i.e., an operation unit) that accepts instructions from the user. The wireless LAN I/F 114 is the same as the wireless LAN I/F 14 of the terminal 10. The BT I/F 116 is the same as the BT I/F 16 of the terminal 10. The print execution unit 118 is a printing mechanism such as an inkjet type or laser type.
制御部130は、CPU132とメモリ134とを備える。CPU132は、メモリ134に記憶されているプログラム140に従って、様々な処理を実行する。メモリ134は、揮発性メモリ、不揮発性メモリ等によって構成される。 The control unit 130 includes a CPU 132 and memory 134. The CPU 132 executes various processes in accordance with a program 140 stored in the memory 134. The memory 134 is composed of volatile memory, non-volatile memory, etc.
プリンタ200,300,400は、それぞれ、モデル名「PR01」とは異なるモデル名「PR02」、「PR03」、「PR04」を有する点を除いて、プリンタ100と同様の構成を備える。 Printers 200, 300, and 400 have the same configuration as printer 100, except that they have model names "PR02," "PR03," and "PR04," respectively, which are different from model name "PR01."
(AP6の構成)
AP6は、無線アクセスポイント又は無線LANルータと呼ばれる通常のアクセスポイントである。AP6は、AP6が親局として動作するWi-Fiネットワークに所属している一対の機器の間の通信を中継する。AP6は、AP6とのWi-Fi接続を確立するための情報として、SSID(Service Set Identifierの略)「ID06」とパスワード「PW06」とを記憶する。
(Configuration of AP6)
AP6 is a typical access point known as a wireless access point or wireless LAN router. AP6 relays communications between a pair of devices belonging to a Wi-Fi network in which AP6 operates as a master station. AP6 stores an SSID (short for Service Set Identifier) "ID06" and a password "PW06" as information for establishing a Wi-Fi connection with AP6.
AP8は、SSID「ID08」とパスワード「PW08」とを記憶する点を除いて、AP6と同様の構成を備える。 AP8 has the same configuration as AP6, except that it stores the SSID "ID08" and password "PW08".
(各デバイス10,100,200によって実行される処理:図2~図8)
続いて、図2~図8を参照して、各デバイス10,100,200によって実行される処理を説明する。以下では、各デバイスのCPU(例えばCPU32、132)の代わりに、各デバイス(例えば端末10、プリンタ100等)を主体として処理の内容を説明する。また、端末10を主体として記載する代わりに、OS42又はアプリ44を主体として記載することがある。また、端末10と各プリンタ100,200との間のすべての通信はBTI/F16,116を介して実行される。従って、端末10と各プリンタ100,200との間の通信を説明する際に、「BTI/F16(又は116)を介して」という説明を省略する。
(Processing performed by each device 10, 100, 200: Figures 2 to 8)
Next, the processing executed by each of the devices 10, 100, and 200 will be described with reference to Figures 2 to 8. In the following, the processing will be described with each device (e.g., terminal 10, printer 100, etc.) as the subject, instead of the CPU of each device (e.g., CPU 32, 132). Also, instead of describing the terminal 10 as the subject, the OS 42 or the application 44 may be described as the subject. All communication between the terminal 10 and each of the printers 100 and 200 is performed via the BT I/F 16, 116. Therefore, when describing communication between the terminal 10 and each of the printers 100 and 200, the phrase "via the BT I/F 16 (or 116)" will be omitted.
(端末10とプリンタ100との間のBT接続の確立:図2)
まず、図2を参照して、端末10とプリンタ100との間にBT規格に従った無線接続(以下では「BT接続」と記載することがある)を確立するための処理を説明する。図2の初期状態では、端末10がAP6とのWi-Fi接続を確立済みである。各プリンタ100,200は、AP6とのWi-Fi接続をまだ確立していない。
(Establishing a BT connection between the terminal 10 and the printer 100: FIG. 2)
First, referring to Figure 2, a process for establishing a wireless connection (hereinafter sometimes referred to as a "BT connection") conforming to the BT standard between the terminal 10 and the printer 100 will be described. In the initial state of Figure 2, the terminal 10 has already established a Wi-Fi connection with the AP 6. Each of the printers 100 and 200 has not yet established a Wi-Fi connection with the AP 6.
T2では、プリンタ100は、ユーザから電源オン操作を受け付ける。この場合、T4において、プリンタ100は、BT規格のAdvertise信号を繰り返し送信することを開始する。当該Advertise信号は、プリンタ100のモデル名「PR01」を含む。 At T2, the printer 100 receives a power-on operation from the user. In this case, at T4, the printer 100 begins repeatedly transmitting a BT-standard Advertise signal. This Advertise signal includes the printer 100's model name, "PR01."
T10では、アプリ44は、ユーザからアプリ44を起動する操作を受け付ける。この場合、アプリ44は、T11において、ランダムな文字列であるランダムキーを生成する。ここで、ランダムキーは、アプリ44が起動される毎に変更されるキーである。ランダムキーは、AP6とのWi-Fi接続を確立させるためのパスワード「PW06」を暗号化して暗号化パスワードを生成するためのキーである。ランダムキーは、暗号化パスワードを復号化するためのキーでもある。ランダムキーは、RAM50内の所定領域に記憶される。ここで、当該所定領域は、アプリ44のためのワーク領域であり、アプリ44が起動される際にOS42からアプリ44に割り当てられる。 At T10, app 44 receives an operation from the user to launch app 44. In this case, at T11, app 44 generates a random key, which is a random string of characters. Here, the random key is a key that changes each time app 44 is launched. The random key is a key for encrypting the password "PW06" for establishing a Wi-Fi connection with AP 6 to generate an encrypted password. The random key is also a key for decrypting the encrypted password. The random key is stored in a specified area in RAM 50. Here, this specified area is a work area for app 44, and is assigned to app 44 by OS 42 when app 44 is launched.
次いで、アプリ44は、T12において、トップ画面D2を表示部12に表示する。トップ画面D2は、セットアップボタンB2と、終了ボタンB4と、を含む。本実施例の「セットアップ」とは、端末10とプリンタ(例えば100)との間にBT接続を確立させ、その後、当該プリンタとAP6との間にWi-Fi接続を確立させることを意味する。終了ボタンB4は、アプリ44を終了するためのボタンである。 Next, at T12, the app 44 displays the top screen D2 on the display unit 12. The top screen D2 includes a setup button B2 and an end button B4. In this embodiment, "setup" means establishing a BT connection between the terminal 10 and a printer (e.g., 100), and then establishing a Wi-Fi connection between the printer and AP 6. The end button B4 is a button for ending the app 44.
T14では、アプリ44は、ユーザからセットアップボタンB2の選択を受け付ける。この場合、アプリ44は、T16において、Scan開始命令をOS42に供給する。 At T14, the app 44 accepts selection of the setup button B2 from the user. In this case, at T16, the app 44 supplies a scan start command to the OS 42.
OS42は、アプリ44からScan開始命令を取得すると、Advertise信号のScanを実行する。この結果、OS42は、T20において、プリンタ100から、モデル名「PR01」を含むAdvertise信号を受信する。そして、OS42は、当該Advertise信号がScanされたことを示す通知をアプリ44に供給する。 When the OS 42 receives the scan start command from the application 44, it scans the Advertise signal. As a result, at T20, the OS 42 receives an Advertise signal including the model name "PR01" from the printer 100. The OS 42 then provides the application 44 with a notification indicating that the Advertise signal has been scanned.
アプリ44は、OS42から通知を取得すると、T22において、接続確認画面D4を表示部12に表示する。接続確認画面D4は、T20で受信されたAdvertise信号内のモデル名「PR01」を含む。 When the app 44 receives the notification from the OS 42, at T22 it displays a connection confirmation screen D4 on the display unit 12. The connection confirmation screen D4 includes the model name "PR01" in the Advertise signal received at T20.
T24では、アプリ44は、ユーザから、接続確認画面D4に含まれるモデル名「PR01」の選択を受け付ける。この場合、アプリ44は、T30において、モデル名「PR01」を有するデバイス(即ちプリンタ100)とのBT接続の確立を指示するための接続開始指示をOS42に供給する。 At T24, the application 44 accepts from the user the selection of the model name "PR01" included in the connection confirmation screen D4. In this case, at T30, the application 44 supplies a connection start instruction to the OS 42 to instruct the establishment of a BT connection with the device having the model name "PR01" (i.e., the printer 100).
OS42は、アプリ44から接続開始指示を取得すると、T32において、CONNECT_IND信号をプリンタ100に送信する。当該信号は、BT接続(即ちL2CAP Link)の確立を要求する信号である。これにより、T34において、端末10とプリンタ100との間にBT接続が確立される。 When the OS 42 receives a connection start instruction from the application 44, it sends a CONNECT_IND signal to the printer 100 at T32. This signal requests the establishment of a BT connection (i.e., an L2CAP Link). As a result, a BT connection is established between the terminal 10 and the printer 100 at T34.
(セットアップ処理:図3)
続いて、図3を参照して、CPU32がアプリ44に従って実行するセットアップ処理を説明する。図3の処理は、端末10とプリンタ(例えば100)との間にBT接続(即ちL2CAP Link)が確立されること(例えば図2のT34)をトリガとして開始される。以下では、端末10とのBT接続が確立されたプリンタを「対象プリンタ」と記載する。
(Setup process: Figure 3)
Next, the setup process executed by the CPU 32 in accordance with the application 44 will be described with reference to Figure 3. The process in Figure 3 is triggered by the establishment of a BT connection (i.e., an L2CAP Link) between the terminal 10 and a printer (e.g., 100) (e.g., T34 in Figure 2). Hereinafter, the printer with which a BT connection with the terminal 10 has been established will be referred to as the "target printer."
S10では、アプリ44(即ちCPU32)は、BT接続を利用して、SSID検索指示を対象プリンタに送信する。SSID検索指示は、対象プリンタの周囲に存在するAPの検索を要求する指示である。S12では、アプリ44は、S10の処理を実行してから所定時間が経過することを監視する。ここで、所定時間は、対象プリンタがAPを検索するために要する時間を考慮して設定される。アプリ44は、所定時間が経過したと判断する場合(S12でYES)に、S14に進む。 In S10, the application 44 (i.e., the CPU 32) uses a BT connection to send an SSID search instruction to the target printer. The SSID search instruction is an instruction requesting a search for APs present around the target printer. In S12, the application 44 monitors whether a predetermined time has elapsed since the processing of S10 was executed. Here, the predetermined time is set taking into account the time required for the target printer to search for APs. If the application 44 determines that the predetermined time has elapsed (YES in S12), it proceeds to S14.
S14では、アプリ44は、BT接続を利用して、SSIDリクエストを対象プリンタに送信する。SSIDリクエストは、検索によって見つかったSSIDの送信を要求する指示である。S16では、アプリ44は、BT接続を利用して、対象プリンタから1個以上のSSIDを受信し、1個以上のSSIDを含むSSID一覧画面を表示部12に表示する。 In S14, the app 44 uses the BT connection to send an SSID request to the target printer. The SSID request is an instruction to request the transmission of the SSID found by the search. In S16, the app 44 uses the BT connection to receive one or more SSIDs from the target printer, and displays an SSID list screen containing one or more SSIDs on the display unit 12.
S18では、アプリ44は、ユーザから、SSID一覧画面に含まれる1個のSSIDの選択を受け付ける。S20では、アプリ44は、S18で選択済みのSSIDに対応する暗号化パスワード(以下では「対象暗号化パスワード」と記載する)がRAM50内の上記の所定領域に記憶されているのか否かを判断する。アプリ44は、対象暗号化パスワードが所定領域に記憶されていると判断する場合(S20でYES)に、S22に進み、対象暗号化パスワードが所定領域に記憶されていないと判断する場合(S20でNO)に、S30に進む。 In S18, the app 44 accepts from the user the selection of one SSID included in the SSID list screen. In S20, the app 44 determines whether the encrypted password corresponding to the SSID selected in S18 (hereinafter referred to as the "target encrypted password") is stored in the above-mentioned specified area in RAM 50. If the app 44 determines that the target encrypted password is stored in the specified area (YES in S20), it proceeds to S22; if the app 44 determines that the target encrypted password is not stored in the specified area (NO in S20), it proceeds to S30.
S22では、アプリ44は、現在のランダムキー(図2のT11参照)を利用して対象暗号化パスワードを復号化して、パスワードを生成する。以下では、ここで生成されたパスワードのことを「対象パスワード」と記載する。 In S22, the app 44 decrypts the target encrypted password using the current random key (see T11 in Figure 2) to generate a password. Hereinafter, the password generated here will be referred to as the "target password."
S30では、アプリ44は、パスワード入力画面を表示部12に表示する。S32では、アプリ44は、ユーザからパスワードの入力を受け付ける。以下では、ここで入力されたパスワードのことも「対象パスワード」と記載する。S32が終了すると、S40に進む。 In S30, the app 44 displays a password entry screen on the display unit 12. In S32, the app 44 accepts password entry from the user. Hereinafter, the password entered here will also be referred to as the "target password." When S32 ends, the process proceeds to S40.
S40では、アプリ44は、BT接続を利用して、選択済みのSSID及び対象パスワードを対象プリンタに送信する。対象パスワードは、S32で入力されたパスワード(S20でNOのケース)、又は、S22で生成されたパスワードである。これにより、対象プリンタは、選択済みのSSID及び対象パスワードを利用して、選択済みのSSIDによって識別されるAP(以下では「対象AP」と記載する)とのWi-Fi接続の確立を試行する。 In S40, the app 44 uses a BT connection to send the selected SSID and target password to the target printer. The target password is the password entered in S32 (if the answer is NO in S20) or the password generated in S22. As a result, the target printer attempts to establish a Wi-Fi connection with the AP identified by the selected SSID (hereinafter referred to as the "target AP") using the selected SSID and target password.
S42では、アプリ44は、BT接続を利用して、対象プリンタからセットアップ結果を受信する。セットアップ結果は、対象プリンタが対象APとのWi-Fi接続を確立できたのか否かを示す情報である。セットアップ結果は、Wi-Fi接続を確立できたことを示す成功情報と、Wi-Fi接続を確立できなかったことを示す失敗情報と、のどちらかを含む。セットアップ結果は、失敗情報を含む場合には、さらに、失敗の原因を示すエラー情報を含む。失敗の原因は、例えば、パスワードのエラー、通信不可能エラー等である。 In S42, the app 44 receives a setup result from the target printer using a BT connection. The setup result is information indicating whether the target printer was able to establish a Wi-Fi connection with the target AP. The setup result includes either success information indicating that a Wi-Fi connection was established, or failure information indicating that a Wi-Fi connection could not be established. If the setup result includes failure information, it also includes error information indicating the cause of the failure. Causes of failure include, for example, a password error or a communication inability error.
S44では、アプリ44は、セットアップ結果を利用して、対象プリンタのセットアップが成功したのか否かを判断する。アプリ44は、セットアップ結果が成功情報を含む場合に、対象プリンタのセットアップが成功したと判断して(S44でYES)、S46に進む。一方、アプリ44は、セットアップ結果が失敗情報を含む場合に、対象プリンタのセットアップが失敗したと判断して(S44でNO)、S50に進む。 In S44, the application 44 uses the setup results to determine whether the setup of the target printer was successful. If the setup results include success information, the application 44 determines that the setup of the target printer was successful (YES in S44) and proceeds to S46. On the other hand, if the setup results include failure information, the application 44 determines that the setup of the target printer was unsuccessful (NO in S44) and proceeds to S50.
S46では、アプリ44は、対象暗号化パスワードがRAM50内の上記の所定領域に記憶されているのか否かを判断する。アプリ44は、対象暗号化パスワードが所定領域に記憶されていると判断する場合(S46でYES)に、S47及びS48をスキップして図3の処理を終了する。一方、アプリ44は、対象暗号化パスワードが所定領域に記憶されていないと判断する場合(S46でNO)に、S47に進む。 In S46, the app 44 determines whether the target encrypted password is stored in the above-mentioned predetermined area in the RAM 50. If the app 44 determines that the target encrypted password is stored in the predetermined area (YES in S46), it skips S47 and S48 and ends the processing of FIG. 3. On the other hand, if the app 44 determines that the target encrypted password is not stored in the predetermined area (NO in S46), it proceeds to S47.
S47では、アプリ44は、上記の所定領域に記憶されているランダムキーを利用して対象パスワードを暗号化して、対象暗号化パスワードを生成する。 In S47, the app 44 encrypts the target password using the random key stored in the specified area to generate the target encrypted password.
S48では、アプリ44は、選択済みのSSIDと対象暗号化パスワードとを対応付けて記憶するための記憶処理を実行する。本実施例では、図4に示されるように、アプリ44は、選択済みのSSIDと対象暗号化パスワードとを対応付けてRAM50内の上記の所定領域に記憶する。選択済みのSSIDと対象暗号化パスワードとが上記の所定領域に記憶されるので、アプリ44は、対象暗号化パスワードが削除される前に図3の処理を再び実行する際に、対象暗号化パスワードを利用することができる。このために、対象パスワードの入力をユーザに実行させずに済む(S20でYES)。S48が終了すると、図3の処理が終了する。 In S48, the app 44 executes a storage process to associate and store the selected SSID and the target encrypted password. In this embodiment, as shown in FIG. 4, the app 44 associates and stores the selected SSID and the target encrypted password in the above-mentioned specified area in RAM 50. Because the selected SSID and the target encrypted password are stored in the above-mentioned specified area, the app 44 can use the target encrypted password when executing the process of FIG. 3 again before the target encrypted password is deleted. This eliminates the need for the user to input the target password (YES in S20). When S48 ends, the process of FIG. 3 ends.
図3のS50では、アプリ44は、セットアップ結果に含まれるエラー情報がパスワードのエラーを示すのか否かを判断する。アプリ44は、エラー情報がパスワードのエラーを示さないと判断する場合(S50でNO)には、S46に進む。これにより、アプリ44は、選択済みのSSIDと対象暗号化パスワードとを上記の所定領域に記憶することができる(S46でNO、S47及びS48)。即ち、アプリ44は、対象プリンタが対象APとのWi-Fi接続を確立できなかった状況であっても、対象パスワードが正しい可能性がある場合には、対象暗号化パスワードを所定領域に記憶することができる。一方、アプリ44は、エラー情報がパスワードのエラーを示すと判断する場合(S50でYES)には、S52に進む。 In S50 of FIG. 3, the app 44 determines whether the error information included in the setup result indicates a password error. If the app 44 determines that the error information does not indicate a password error (NO in S50), it proceeds to S46. This allows the app 44 to store the selected SSID and target encrypted password in the above-mentioned specified area (NO in S46, S47 and S48). In other words, even if the target printer is unable to establish a Wi-Fi connection with the target AP, the app 44 can store the target encrypted password in the specified area if there is a possibility that the target password is correct. On the other hand, if the app 44 determines that the error information indicates a password error (YES in S50), it proceeds to S52.
なお、上記のパスワードのエラーは、対象パスワードが対象APのパスワードに一致しないことに起因して、対象APとのWi-Fi接続を確立できなかったことを意味する。例えば、S20でNOと判断される場合において、S32で入力された対象パスワードが対象APのパスワードに一致しない場合には、S50でYESと判断される。また、例えば、S20でYESと判断される場合において、上記の所定領域に記憶されている対象暗号化パスワードから生成された対象パスワードが対象APのパスワードに一致しない場合には、S50でYESと判断される。この事象は、以下の状況で起こり得る。 The above password error means that a Wi-Fi connection with the target AP could not be established because the target password does not match the password of the target AP. For example, if S20 returns NO, but the target password entered in S32 does not match the password of the target AP, S50 returns YES. Also, if S20 returns YES, but the target password generated from the target encrypted password stored in the specified area does not match the password of the target AP, S50 returns YES. This event can occur in the following situations.
例えば、或るプリンタとのBT接続が確立されたことをトリガとして図3の処理が実行された時点では、対象パスワードが対象APのパスワードに一致しており、当該或るプリンタと対象APとの間のWi-Fi接続の確立が成功する。このため、対象パスワードが上記の所定領域に記憶される(S48)。その後、例えば対象APの管理者によって対象APのパスワードが変更される。そして、上記の或るプリンタとは異なるプリンタとのBT接続が確立されたことをトリガとして図3の処理が実行され、記憶済みの対象暗号化パスワードから生成された対象パスワードが当該異なるプリンタに送信される(S20でYES、S40)。しかしながら、対象APのパスワードが変更済みであるので、対象パスワードが対象APのパスワードに一致しない。このため、当該異なるプリンタは、対象APとのWi-Fi接続を確立することができない。 For example, when the process of Figure 3 is executed in response to the establishment of a BT connection with a certain printer, the target password matches the password of the target AP, and a Wi-Fi connection is successfully established between the certain printer and the target AP. As a result, the target password is stored in the specified area (S48). Thereafter, for example, the password of the target AP is changed by an administrator of the target AP. Then, the process of Figure 3 is executed in response to the establishment of a BT connection with a printer different from the certain printer, and a target password generated from the stored target encrypted password is sent to the different printer (YES in S20, S40). However, because the password of the target AP has already been changed, the target password does not match the password of the target AP. As a result, the different printer cannot establish a Wi-Fi connection with the target AP.
S52では、アプリ44は、対象暗号化パスワードが上記の所定領域に記憶されているのか否かを判断する。アプリ44は、対象暗号化パスワードが所定領域に記憶されていないと判断する場合(S52でNO)には、S54をスキップして図3の処理を終了する。アプリ44は、対象暗号化パスワードが所定領域に記憶されていると判断する場合(S52でYES)には、S54において、所定領域から対象暗号化パスワードを削除して、図3の処理を終了する。このように、アプリ44は、対象プリンタが対象APとのWi-Fi接続を確立できなかった場合(S44でNO)には、所定領域から対象暗号化パスワードを削除する。特に、アプリ44は、パスワードのエラーに起因して対象プリンタが対象APとのWi-Fi接続を確立できなかった場合(S50でYES)には、所定領域から対象暗号化パスワードを削除する。このために、対象APのパスワードに一致しない対象パスワードが再び利用されることを抑制することができる。 In S52, the application 44 determines whether the target encrypted password is stored in the specified area. If the application 44 determines that the target encrypted password is not stored in the specified area (NO in S52), it skips S54 and ends the processing of FIG. 3. If the application 44 determines that the target encrypted password is stored in the specified area (YES in S52), it deletes the target encrypted password from the specified area in S54 and ends the processing of FIG. 3. In this way, if the target printer cannot establish a Wi-Fi connection with the target AP (NO in S44), the application 44 deletes the target encrypted password from the specified area. In particular, if the target printer cannot establish a Wi-Fi connection with the target AP due to a password error (YES in S50), the application 44 deletes the target encrypted password from the specified area. This prevents the target password that does not match the password of the target AP from being reused.
(図3の処理によって実現される具体的なケース:図5)
続いて、図3の処理によって実現される具体的なケースを説明する。図5の処理は、図2の処理の続きであり、端末10とプリンタ100との間にBT接続が確立済みである(図2のT34)。
(Specific cases realized by the process in Figure 3: Figure 5)
Next, a specific case will be described that is realized by the process of Fig. 3. The process of Fig. 5 is a continuation of the process of Fig. 2, and a BT connection has already been established between the terminal 10 and the printer 100 (T34 in Fig. 2).
T40では、アプリ44は、BT接続を利用して、SSID検索指示をプリンタ100に送信する(S10)。 At T40, the app 44 uses the BT connection to send an SSID search command to the printer 100 (S10).
プリンタ100は、T40において、端末10からSSID検索指示を受信すると、T50において、無線LANI/F114を介して、Probe要求をブロードキャストによって送信する。その結果、T52では、プリンタ100は、AP6から、無線LANI/F114を介して、AP6のSSID「ID06」を含むProbe応答を受信する。これにより、プリンタ100は、SSID「ID06」を取得することができる。同様に、T52において、プリンタ100は、AP8から、SSID「ID08」を取得する。 When the printer 100 receives an SSID search instruction from the terminal 10 at T40, it broadcasts a probe request via the wireless LAN I/F 114 at T50. As a result, at T52, the printer 100 receives a probe response from the AP 6 via the wireless LAN I/F 114, including the SSID "ID06" of the AP 6. This allows the printer 100 to acquire the SSID "ID06." Similarly, at T52, the printer 100 acquires the SSID "ID08" from the AP 8.
T60では、アプリ44は、BT接続を利用して、SSIDリクエストをプリンタ100に送信する(S14)。 At T60, the application 44 uses the BT connection to send an SSID request to the printer 100 (S14).
プリンタ100は、T60において、端末10からSSIDリクエストを受信すると、T62において、BT接続を利用して、T52で取得されたSSID「ID06」、「ID08」を端末10に送信する。 When the printer 100 receives an SSID request from the terminal 10 in T60, in T62 it uses a BT connection to send the SSIDs "ID06" and "ID08" acquired in T52 to the terminal 10.
アプリ44は、T62において、プリンタ100からSSID「ID06」、「ID08」を受信すると、T64において、SSID「ID06」、「ID08」を含むSSID一覧画面D6を表示する(S16)。そして、アプリ44は、T66において、ユーザから、SSID「ID06」の選択を受け付ける(S18)。 When the app 44 receives the SSIDs "ID06" and "ID08" from the printer 100 in T62, it displays the SSID list screen D6 including the SSIDs "ID06" and "ID08" in T64 (S16). Then, in T66, the app 44 accepts the selection of the SSID "ID06" from the user (S18).
アプリ44は、SSID「ID06」に対応するパスワード(即ちAP6のパスワード「PW06」)から生成される暗号化パスワードをまだ記憶していないので(S20でNO)、T70において、パスワード入力画面D8を表示する(S30)。パスワード入力画面D8は、T66で選択されたAP6のSSID「ID06」と、パスワード入力欄と、セットアップボタンと、を含む。T72では、アプリ44は、ユーザからパスワード「PW06」の入力を受け付ける(S32)。そして、T80では、アプリ44は、BT接続を利用して、SSID「ID06」とパスワード「PW06」とをプリンタ100に送信する(S40)。 Since the application 44 has not yet stored the encrypted password generated from the password corresponding to SSID "ID06" (i.e., the password "PW06" of AP6) (NO in S20), in T70, the application 44 displays the password entry screen D8 (S30). The password entry screen D8 includes the SSID "ID06" of AP6 selected in T66, a password entry field, and a setup button. In T72, the application 44 accepts input of the password "PW06" from the user (S32). Then, in T80, the application 44 transmits the SSID "ID06" and password "PW06" to the printer 100 using a BT connection (S40).
プリンタ100は、T80において、端末10からSSID「ID06」とパスワード「PW06」とを受信すると、T82において、SSID「ID06」とパスワード「PW06」とを利用して、AP6とのWi-Fi接続の確立を試行する。具体的には、プリンタ100は、無線LANI/F114を介して、様々な通信をAP6と実行する。当該通信は、Probe、Authentication、Association、4-Way Handshake等を含む。当該通信の過程において、SSID「ID06」及びパスワード「PW06」が利用された通信が実行され、AP6においてSSID「ID06」及びパスワード「PW06」の認証が実行される。本ケースでは、当該認証が成功するので、プリンタ100とAP6との間にWi-Fi接続が確立される。 When the printer 100 receives the SSID "ID06" and password "PW06" from the terminal 10 in T80, it attempts to establish a Wi-Fi connection with the AP 6 using the SSID "ID06" and password "PW06" in T82. Specifically, the printer 100 performs various communications with the AP 6 via the wireless LAN I/F 114. These communications include Probe, Authentication, Association, 4-Way Handshake, and the like. During these communications, the SSID "ID06" and password "PW06" are used, and the AP 6 authenticates the SSID "ID06" and password "PW06." In this case, the authentication is successful, and a Wi-Fi connection is established between the printer 100 and the AP 6.
T84では、アプリ44は、BT接続を利用して、セットアップ結果リクエストをプリンタ100に送信する。セットアップ結果リクエストは、セットアップ結果の送信を要求する指示である。 In T84, the application 44 uses the BT connection to send a setup result request to the printer 100. The setup result request is an instruction requesting the transmission of the setup results.
プリンタ100は、T84において、端末10からセットアップ結果リクエストを受信すると、T86において、BT接続を利用して、セットアップ結果をアプリ44に送信する。当該セットアップ結果は、Wi-Fi接続の確立が成功したことを示す成功情報を含む。 When the printer 100 receives a setup result request from the terminal 10 in T84, it sends the setup result to the app 44 using the BT connection in T86. The setup result includes success information indicating that the Wi-Fi connection was successfully established.
アプリ44は、T86において、プリンタ100からセットアップ結果を受信すると(S42)、セットアップ結果が成功情報を含むと判断し(S44でYES)、さらに、パスワード「PW06」から生成される暗号化パスワードが上記の所定領域に記憶されていないと判断する(S46でNO)。この場合、アプリ44は、T88において、上記の所定領域に記憶されているランダムキーによってパスワード「PW06」を暗号化して、暗号化パスワード「EPW06」を生成する(S47)。その後、アプリ44は、T90において、SSID「ID06」と生成済みの暗号化パスワード「EPW06」とを対応付けて、所定領域に記憶する(S48)。 When the application 44 receives the setup result from the printer 100 in T86 (S42), it determines that the setup result includes success information (YES in S44) and further determines that the encrypted password generated from the password "PW06" is not stored in the specified area (NO in S46). In this case, in T88, the application 44 encrypts the password "PW06" using the random key stored in the specified area to generate the encrypted password "EPW06" (S47). Thereafter, in T90, the application 44 associates the SSID "ID06" with the generated encrypted password "EPW06" and stores them in the specified area (S48).
次いで、アプリ44は、T92において、記憶時間H1の計測を開始する。記憶時間H1は、所定領域にSSID「ID06」及び暗号化パスワード「EPW06」が記憶されている時間である。記憶時間H1は、後述の図8の処理において、SSID「ID06」及び暗号化パスワード「EPW06」を所定領域から削除するために利用される。 Next, at T92, the app 44 starts measuring the storage time H1. The storage time H1 is the time during which the SSID "ID06" and the encrypted password "EPW06" are stored in the specified area. The storage time H1 is used to delete the SSID "ID06" and the encrypted password "EPW06" from the specified area in the process shown in Figure 8, which will be described later.
T94では、アプリ44は、セットアップ結果画面D10を表示する。セットアップ結果画面D10は、AP6との接続が完了したことを示すメッセージと、トップ画面D2を表示するためのボタンと、を含む。次いで、アプリ44は、T96において、BT接続を利用して、セットアップ処理終了指示をプリンタ100に送信する。セットアップ処理終了指示は、BT接続の切断を要求する指示である。 In T94, the app 44 displays the setup result screen D10. The setup result screen D10 includes a message indicating that connection with the AP 6 has been completed, and a button for displaying the top screen D2. Next, in T96, the app 44 uses the BT connection to send a setup process end instruction to the printer 100. The setup process end instruction is an instruction requesting that the BT connection be disconnected.
プリンタ100は、T96において、端末10からセットアップ処理終了指示を受信すると、T98において、BT接続(即ちL2CAP Link)を切断する。 When the printer 100 receives a setup processing completion instruction from the terminal 10 in T96, it disconnects the BT connection (i.e., L2CAP Link) in T98.
上述したように、端末10は、プリンタ100とAP6との間にWi-Fi接続を確立させることができる。これにより、端末10及びプリンタ100の双方がAP6によって形成される無線ネットワークに所属した状態になる。このために、端末10は、AP6を介して、印刷対象の画像を表わす印刷データをプリンタ100に送信することができる。この結果、プリンタ100は、当該画像の印刷を実行することができる。 As described above, the terminal 10 can establish a Wi-Fi connection between the printer 100 and the AP 6. This places both the terminal 10 and the printer 100 in a state where they belong to the wireless network formed by the AP 6. As a result, the terminal 10 can send print data representing the image to be printed to the printer 100 via the AP 6. As a result, the printer 100 can print the image.
(プリンタ200のセットアップ処理:図6)
続いて、図6を参照して、プリンタ100とAP6との間にWi-Fi接続が確立された後に、プリンタ200とAP6との間にWi-Fi接続を確立させるケースを説明する。図6の処理は、図5の処理の続きである。
(Printer 200 setup process: FIG. 6)
Next, a case will be described with reference to Fig. 6 in which a Wi-Fi connection is established between the printer 100 and the AP 6, and then a Wi-Fi connection is established between the printer 200 and the AP 6. The processing in Fig. 6 is a continuation of the processing in Fig. 5.
T102では、プリンタ200は、ユーザから電源オン操作を受け付ける。この場合、T104において、プリンタ200は、プリンタ200のモデル名「PR02」を含むAdvertise信号を繰り返し送信することを開始する。 At T102, the printer 200 receives a power-on operation from the user. In this case, at T104, the printer 200 begins repeatedly transmitting an Advertise signal including the printer 200's model name "PR02."
アプリ44は、T110において、ユーザから、セットアップ結果画面D10(図5のT94)に含まれる「トップ画面へ」を示すボタンの選択を受け付ける。この場合、アプリ44は、T112において、トップ画面D2を表示する。その後のT114~T134の処理は、BT接続の確立の対象がプリンタ200であることを除くと、図2のT14~T34の処理と同様である。 In T110, the application 44 accepts from the user selection of the button indicating "Go to top screen" included on the setup result screen D10 (T94 in FIG. 5). In this case, in T112, the application 44 displays the top screen D2. The subsequent processing from T114 to T134 is the same as the processing from T14 to T34 in FIG. 2, except that the target for establishing a BT connection is the printer 200.
その後、図5のT40~T64と同様の処理が実行される。T166では、アプリ44は、ユーザから、SSID「ID06」の選択を受け付ける(S18)。アプリ44は、SSID「ID06」に対応する暗号化パスワード「EPW06」を記憶済みであるので(図5のT90、図3のS20でYES)、パスワード入力画面を表示することなく(即ち、ユーザからパスワード「PW06」の入力を受け付けることなく)、T170において、上記の所定領域に記憶されているランダムキーによって暗号化パスワード「EPW06」を復号化して、パスワード「PW06」を生成する。その後、アプリ44は、T180において、SSID「ID06」とパスワード「PW06」とをプリンタ200に送信する(S40)。 Then, the same processes as T40 to T64 in FIG. 5 are executed. At T166, the application 44 accepts selection of SSID "ID06" from the user (S18). Because the application 44 has already stored the encrypted password "EPW06" corresponding to SSID "ID06" (YES at T90 in FIG. 5 and S20 in FIG. 3), at T170, the application 44 decrypts the encrypted password "EPW06" using the random key stored in the above-mentioned predetermined area to generate the password "PW06" without displaying the password entry screen (i.e., without accepting input of the password "PW06" from the user). Thereafter, at T180, the application 44 transmits the SSID "ID06" and the password "PW06" to the printer 200 (S40).
プリンタ200は、T180において、端末10からSSID「ID06」とパスワード「PW06」とを受信すると、T182において、SSID「ID06」とパスワード「PW06」とを利用して、AP6とのWi-Fi接続の確立を試行する。これにより、プリンタ200とAP6との間にWi-Fi接続が確立される。その後のT184~T198の処理は、図5のT84、T86、T94~T98の処理と同様である。 When the printer 200 receives the SSID "ID06" and password "PW06" from the terminal 10 at T180, it attempts to establish a Wi-Fi connection with the AP 6 at T182 using the SSID "ID06" and password "PW06." This establishes a Wi-Fi connection between the printer 200 and the AP 6. The subsequent processing at T184 to T198 is the same as the processing at T84, T86, and T94 to T98 in FIG. 5.
(OS42によるアプリ44の終了処理:図7)
続いて、図7を参照して、OS42によって実行されるアプリ44の終了処理について説明する。図7の処理は、図6の処理の続きである。
(Application 44 Termination Process by OS 42: FIG. 7)
Next, the process of terminating the application 44 executed by the OS 42 will be described with reference to Fig. 7. The process of Fig. 7 is a continuation of the process of Fig. 6.
T200では、OS42は、ユーザからアプリ一覧画面表示指示を受け付ける。この場合、OS42は、フォアグラウンドで起動されている状態からバックグラウンドで起動されている状態にアプリ44を移行させ、T202において、OS42は、アプリ一覧画面D40を表示部12に表示する。アプリ一覧画面D40は、バックグラウンドで起動中の各アプリケーションに対応する各アプリ画面301,311,321を含む。アプリ画面301は、アプリ44に対応する画面であり、より具体的には、図6のT194で表示されたセットアップ結果画面D10に対応する画面である。各アプリ画面301,311,321は、各アプリ終了ボタン302,312,322を含む。 At T200, the OS 42 receives an instruction from the user to display an app list screen. In this case, the OS 42 transitions the app 44 from a state where it is running in the foreground to a state where it is running in the background, and at T202, the OS 42 displays the app list screen D40 on the display unit 12. The app list screen D40 includes app screens 301, 311, and 321 corresponding to the applications running in the background. The app screen 301 is a screen corresponding to the app 44, and more specifically, is a screen corresponding to the setup result screen D10 displayed at T194 in FIG. 6 . Each app screen 301, 311, and 321 includes an app exit button 302, 312, and 322.
T204では、OS42は、ユーザから、アプリ画面301に含まれるアプリ終了ボタン302の選択を受け付ける。この場合、OS42は、T206において、アプリ44を終了する。そして、T208では、OS42は、RAM50内のアプリ44に対応するワーク領域(即ち上記の所定領域)を解放する。その結果、RAM50に記憶されているSSID「ID06」と暗号化パスワード「EPW06」とが削除される。上述したように、図6のケースは、バックグラウンドで起動中のアプリ44を終了させるケース、即ち、トップ画面D2(図2のT12参照)内の終了ボタンB4が選択されることなくアプリ44を強制的に終了させるケースである。このようなケースでは、OS42は、上記の所定領域を解放することによって、SSID「ID06」と暗号化パスワード「EPW06」とを削除する。これにより、SSID「ID06」とパスワード「PW06」との漏洩を抑制することができる。 At T204, the OS 42 accepts from the user the selection of the app termination button 302 included on the app screen 301. In this case, the OS 42 terminates the app 44 at T206. Then, at T208, the OS 42 releases the work area (i.e., the above-mentioned predetermined area) corresponding to the app 44 in the RAM 50. As a result, the SSID "ID06" and the encryption password "EPW06" stored in the RAM 50 are deleted. As described above, the case in FIG. 6 is a case in which the app 44 running in the background is terminated, that is, a case in which the app 44 is forcibly terminated without selecting the termination button B4 on the top screen D2 (see T12 in FIG. 2). In such a case, the OS 42 deletes the SSID "ID06" and the encryption password "EPW06" by releasing the above-mentioned predetermined area. This makes it possible to prevent the SSID "ID06" and the password "PW06" from being leaked.
(パスワード削除処理:図8)
続いて、図8を参照して、CPU32がアプリ44に従って実行するパスワード削除処理を説明する。図8の処理は、アプリ44がSSID「ID06」と暗号化パスワード「EPW06」とを所定領域に記憶すること(例えば図5のT90)をトリガとして開始される。
(Password deletion process: Figure 8)
Next, a password deletion process executed by the CPU 32 in accordance with the application 44 will be described with reference to Fig. 8. The process in Fig. 8 is triggered by the application 44 storing the SSID "ID06" and the encrypted password "EPW06" in a predetermined area (for example, T90 in Fig. 5).
S100では、アプリ44(即ちCPU32)は、記憶時間H1の計測を開始する(図5のT92参照)。次いで、アプリ44は、S102において、ユーザから終了指示を受け付けたのか否かを判断する。終了指示は、トップ画面D2(図2のT12参照)内の終了ボタンB4が選択されることである。アプリ44は、ユーザによって終了ボタンB4が選択された場合に、終了指示を受け付けたと判断して(S102でYES)、S110に進む。アプリ44は、終了ボタンB4が選択されない場合に、終了指示を受け付けなかったと判断して(S102でNO)、S120に進む。 In S100, the app 44 (i.e., the CPU 32) starts measuring the storage time H1 (see T92 in FIG. 5). Next, in S102, the app 44 determines whether an end instruction has been received from the user. An end instruction is the selection of the end button B4 on the top screen D2 (see T12 in FIG. 2). If the end button B4 has been selected by the user, the app 44 determines that an end instruction has been received (YES in S102) and proceeds to S110. If the end button B4 has not been selected, the app 44 determines that an end instruction has not been received (NO in S102) and proceeds to S120.
S110では、アプリ44は、RAM50内の所定領域からSSID「ID06」と暗号化パスワード「EPW06」とを削除する。このために、SSID「ID06」とパスワード「PW06」との漏洩を抑制することができる。その後、アプリ44は、T112において、アプリ44を終了させる。これにより、図8の処理が終了する。 In S110, the app 44 deletes the SSID "ID06" and the encrypted password "EPW06" from a predetermined area in the RAM 50. This prevents the SSID "ID06" and the password "PW06" from being leaked. Then, in T112, the app 44 terminates the app 44. This ends the processing in FIG. 8.
S120では、アプリ44は、アプリ44がフォアグラウンドで起動されている状態からバックグラウンドで起動されている状態に移行したのか否かを判断する。アプリ44は、バックグラウンドで起動されている状態に移行していないと判断する場合(S120でNO)に、S132に進み、バックグラウンドで起動されている状態に移行したと判断する場合(S120でYES)に、S122に進む。 In S120, the app 44 determines whether the app 44 has transitioned from a state in which the app is running in the foreground to a state in which the app is running in the background. If the app 44 determines that the app has not transitioned to a state in which the app is running in the background (NO in S120), the process proceeds to S132. If the app 44 determines that the app has transitioned to a state in which the app is running in the background (YES in S120), the process proceeds to S122.
S132では、アプリ44は、記憶時間H1が閾値時間Th1(例えば24時間)以上であるのか否かを判断する。アプリ44は、記憶時間H1が閾値時間Th1以上であると判断する場合(S132でYES)に、S140に進み、記憶時間H1が閾値時間Th1未満であると判断する場合(S132でNO)に、S102に進む。 In S132, the app 44 determines whether the storage time H1 is equal to or greater than the threshold time Th1 (e.g., 24 hours). If the app 44 determines that the storage time H1 is equal to or greater than the threshold time Th1 (YES in S132), it proceeds to S140. If the app 44 determines that the storage time H1 is less than the threshold time Th1 (NO in S132), it proceeds to S102.
S140では、アプリ44は、所定領域からSSID「ID06」と暗号化パスワード「EPW06」とを削除する。このために、SSID「ID06」とパスワード「PW06」との漏洩を抑制することができる。その後、アプリ44は、T142において、記憶時間H1をゼロにリセットして、図8の処理を終了する。 In S140, the application 44 deletes the SSID "ID06" and the encrypted password "EPW06" from the predetermined area. This prevents the SSID "ID06" and the password "PW06" from being leaked. Then, in T142, the application 44 resets the storage time H1 to zero and ends the processing of FIG. 8.
S122では、アプリ44は、BG時間H2の計測を開始する。BG時間H2は、アプリ44がバックグラウンドで起動されている状態に移行してから経過した時間である。アプリ44は、S130において、アプリ44がバックグラウンドで起動されている状態からフォアグラウンドで起動されている状態に移行したのか否かを判断する。アプリ44は、フォアグラウンドで起動されている状態に移行したと判断する場合(S130でYES)に、S132に進み、フォアグラウンドで起動されている状態に移行していないと判断する場合(S130でNO)に、S134に進む。 In S122, the app 44 starts measuring the BG time H2. The BG time H2 is the time that has elapsed since the app 44 transitioned to a state where it is running in the background. In S130, the app 44 determines whether the app 44 has transitioned from a state where it is running in the background to a state where it is running in the foreground. If the app 44 determines that it has transitioned to a state where it is running in the foreground (YES in S130), it proceeds to S132, and if it determines that it has not transitioned to a state where it is running in the foreground (NO in S130), it proceeds to S134.
S134では、アプリ44は、BG時間H2が閾値時間Th2(例えば30分)以上であるのか否かを判断する。アプリ44は、BG時間H2が閾値時間Th2以上であると判断する場合(S134でYES)に、S140に進み、所定領域からSSID「ID06」と暗号化パスワード「EPW06」とを削除する。このために、SSID「ID06」とパスワード「PW06」との漏洩を抑制することができる。一方、アプリ44は、BG時間H2が閾値時間Th2以上であると判断する場合(S134でYES)に、S130に進む。 In S134, the app 44 determines whether the BG time H2 is equal to or greater than the threshold time Th2 (e.g., 30 minutes). If the app 44 determines that the BG time H2 is equal to or greater than the threshold time Th2 (YES in S134), the app 44 proceeds to S140 and deletes the SSID "ID06" and the encrypted password "EPW06" from the specified area. This prevents the SSID "ID06" and the password "PW06" from leaking. On the other hand, if the app 44 determines that the BG time H2 is equal to or greater than the threshold time Th2 (YES in S134), the app 44 proceeds to S130.
(本実施例の効果)
本実施例の端末10は、AP6とのWi-Fi接続の確立をプリンタ100に実行させるべき際に、パスワード「PW06」の入力操作がユーザによって実行されることに起因してパスワード「PW06」を取得し(図3のS32、図5のT72)、パスワード「PW06」をプリンタ100に送信する(図3のS40、図5のT80)。そして、端末10は、パスワード「PW06」を暗号化して暗号化パスワード「EPW06」を生成し(図3のS47、図5のT88)、暗号化パスワード「EPW06」をRAM50内の所定領域に記憶する(図3のS48、図5のT90)。その後、端末10は、AP6とのWi-Fi接続の確立をプリンタ200に実行させるべき際に、所定領域に記憶されている暗号化パスワード「EPW06」を復号化してパスワード「PW06」を生成し(図6のT170)、パスワード「PW06」の入力操作がユーザによって再び実行されなくても、パスワード「PW06」をプリンタ200に送信する(図3のS20でYES、S40、図6のT180)。従って、端末10は、AP6とのWi-Fi接続の確立を複数個のプリンタ100,200のそれぞれに実行させる状況において、ユーザの利便性を向上させることができる。特に、パスワード「PW06」そのものが所定領域に記憶されるのではなく、暗号化パスワード「EPW06」が所定領域に記憶されるので、パスワード「PW06」が第三者によって取得されるのを抑制することができる。
(Effects of this embodiment)
When the terminal 10 of this embodiment is to cause the printer 100 to establish a Wi-Fi connection with the AP 6, the terminal 10 acquires the password "PW06" due to the user inputting the password "PW06" (S32 in FIG. 3 and T72 in FIG. 5) and transmits the password "PW06" to the printer 100 (S40 in FIG. 3 and T80 in FIG. 5). The terminal 10 then encrypts the password "PW06" to generate an encrypted password "EPW06" (S47 in FIG. 3 and T88 in FIG. 5), and stores the encrypted password "EPW06" in a predetermined area of the RAM 50 (S48 in FIG. 3 and T90 in FIG. 5). Thereafter, when the terminal 10 is to cause the printer 200 to establish a Wi-Fi connection with the AP 6, the terminal 10 decrypts the encrypted password "EPW06" stored in the predetermined area to generate the password "PW06" (T170 in FIG. 6 ), and transmits the password "PW06" to the printer 200 even if the user does not re-enter the password "PW06" (YES in S20 of FIG. 3 , S40, T180 in FIG. 6 ). Therefore, the terminal 10 can improve user convenience in situations where multiple printers 100, 200 are caused to each establish a Wi-Fi connection with the AP 6. In particular, because the encrypted password "EPW06" is stored in the predetermined area, rather than the password "PW06" itself, it is possible to prevent the password "PW06" from being obtained by a third party.
また、本実施例では、端末10は、アプリ44が起動される毎に変更されるランダムキーを利用して、パスワード「PW06」を暗号化する。このため、暗号化のために固定キーが利用される構成と比べると、暗号化のためのキーが第三者によって取得されることに起因してパスワード「PW06」が漏洩する事象が発生することを抑制することができる。 Furthermore, in this embodiment, the terminal 10 encrypts the password "PW06" using a random key that changes each time the app 44 is launched. Therefore, compared to a configuration in which a fixed key is used for encryption, it is possible to prevent the password "PW06" from being leaked due to a third party obtaining the encryption key.
(対応関係)
携帯端末10が、「端末装置」の一例である。アプリ44が、「コンピュータプログラム」の一例である。BTI/F16が、「無線インターフェース」の一例である。CPU32が、「コンピュータ」の一例である。プリンタ100、プリンタ200が、それぞれ、「第1の通信装置」、「第2の通信装置」の一例である。プリンタ100とのBT接続、プリンタ200とのBT接続が、それぞれ、「第1の無線接続」、「第2の無線接続」の一例である。パスワード入力画面D8内のパスワード入力欄にパスワード「PW06」を入力する操作が、「所定操作」の一例である。AP6とのWi-Fi接続を確立する処理が、「所定処理」の一例である。パスワード「PW06」が、「認証情報」、「第1の情報」、及び、「第2の情報」の一例である。暗号化パスワード「EPW06」が、「暗号化情報」の一例である。セットアップ結果が、「第1の結果情報」及び「第2の結果情報」の一例である。パスワードのエラーを示すエラー情報を含む失敗情報を受信することが、「第1の条件」及び「第2の条件」の一例である。モデル名「PR01」、「PR02」が、それぞれ、「第1の識別情報」、「第2の識別情報」の一例である。接続確認画面D4、D14が、それぞれ、「第1の選択画面」、「第2の選択画面」の一例である。トップ画面D2、終了ボタンB4が、それぞれ、「特定画面」、「終了ボタン」の一例である。閾値時間Th1、閾値時間Th2が、それぞれ、「第1の所定時間」、「第2の所定時間」の一例である。
(Correspondence)
The mobile terminal 10 is an example of a "terminal device." The app 44 is an example of a "computer program." The BT I/F 16 is an example of a "wireless interface." The CPU 32 is an example of a "computer." The printer 100 and the printer 200 are examples of a "first communication device" and a "second communication device," respectively. The BT connection with the printer 100 and the BT connection with the printer 200 are examples of a "first wireless connection" and a "second wireless connection," respectively. The operation of entering the password "PW06" into the password input field in the password input screen D8 is an example of a "predetermined operation." The process of establishing a Wi-Fi connection with the AP 6 is an example of a "predetermined process." The password "PW06" is an example of "authentication information,""firstinformation," and "second information." The encrypted password "EPW06" is an example of "encrypted information." The setup result is an example of "first result information" and "second result information." Receiving failure information including error information indicating a password error is an example of a "first condition" and a "second condition." The model names "PR01" and "PR02" are examples of "first identification information" and "second identification information," respectively. The connection confirmation screens D4 and D14 are examples of a "first selection screen" and a "second selection screen," respectively. The top screen D2 and the end button B4 are examples of a "specific screen" and an "end button," respectively. The threshold time Th1 and the threshold time Th2 are examples of a "first specified time" and a "second specified time," respectively.
図2のT30の処理が、「第1の確立処理実行部」によって実行される処理の一例である。図3のS32及び図5のT72の処理が、「取得部」によって実行される処理の一例である。図3のS40及び図5のT80の処理が、「第1の送信部」によって実行される処理の一例である。図3のS47及び図5のT88の処理が、「暗号化部」によって実行される処理の一例である。図3のS48及び図5のT90の処理が、「記憶制御部」によって実行される処理の一例である。図6のT130の処理が、「第2の確立処理実行部」によって実行される処理の一例である。図3のS22及び図6のT170の処理が、「復号化部」によって実行される処理の一例である。図3のS40及び図6のT180の処理が、「第2の送信部」によって実行される処理の一例である。図3のS42及び図5のT86の処理が、「第1の結果情報受信部」によって実行される処理の一例である。図3のS42及び図6のT186の処理が、「第2の結果情報受信部」によって実行される処理の一例である。図3のS54の処理が、「第4の削除部」によって実行される処理の一例である。図2のT22の処理、図6のT122の処理が、それぞれ「第2の表示制御部」、「第3の表示制御部」によって実行される処理の一例である。図2のT12及び図6のT112の処理が、「第1の表示制御部」によって実行される処理の一例である。図8のS110の処理が、「第1の削除部」によって実行される処理の一例である。図8のS140の処理が、「第2の削除部」及び「第3の削除部」によって実行される処理の一例である。 The processing at T30 in FIG. 2 is an example of processing executed by a "first establishment processing execution unit." The processing at S32 in FIG. 3 and T72 in FIG. 5 is an example of processing executed by an "acquisition unit." The processing at S40 in FIG. 3 and T80 in FIG. 5 is an example of processing executed by a "first transmission unit." The processing at S47 in FIG. 3 and T88 in FIG. 5 is an example of processing executed by an "encryption unit." The processing at S48 in FIG. 3 and T90 in FIG. 5 is an example of processing executed by a "storage control unit." The processing at T130 in FIG. 6 is an example of processing executed by a "second establishment processing execution unit." The processing at S22 in FIG. 3 and T170 in FIG. 6 is an example of processing executed by a "decryption unit." The processing at S40 in FIG. 3 and T180 in FIG. 6 is an example of processing executed by a "second transmission unit." The processing at S42 in FIG. 3 and T86 in FIG. 5 is an example of processing executed by a "first result information reception unit." The processing of S42 in FIG. 3 and T186 in FIG. 6 is an example of processing performed by a "second result information receiving unit." The processing of S54 in FIG. 3 is an example of processing performed by a "fourth deletion unit." The processing of T22 in FIG. 2 and the processing of T122 in FIG. 6 are examples of processing performed by a "second display control unit" and a "third display control unit," respectively. The processing of T12 in FIG. 2 and T112 in FIG. 6 are examples of processing performed by a "first display control unit." The processing of S110 in FIG. 8 is an example of processing performed by a "first deletion unit." The processing of S140 in FIG. 8 is an example of processing performed by a "second deletion unit" and a "third deletion unit."
(第2実施例:図1~図6)
続いて、第2実施例を説明する。第2実施例では、ランダムキーに代えて、アプリ44が起動される毎に変更されない固定キーが利用される点が、第1実施例と異なる。本実施例では、図2のT11の処理が実行されない。固定キーは、例えば、アプリ44が端末10にインストールされるのと同時に端末10にインストールされてもよいし、アプリ44が端末10にインストールされた後にアプリ44によって生成されてもよい。後者の場合、固定キーは、例えば、アプリ44が最初に起動された際に生成されてもよいし、暗号化パスワードを最初に記憶すべき際に生成されてもよい。固定キーは、RAM50ではなくROM40内の所定領域に記憶される。当該所定領域は、アプリ44のためにOS42から割り当てられるROM40内の記憶領域である。
(Second embodiment: Figures 1 to 6)
Next, a second embodiment will be described. The second embodiment differs from the first embodiment in that a fixed key that does not change each time the app 44 is launched is used instead of a random key. In this embodiment, the process of T11 in FIG. 2 is not executed. The fixed key may be installed on the terminal 10 at the same time as the app 44 is installed on the terminal 10, or may be generated by the app 44 after the app 44 is installed on the terminal 10. In the latter case, the fixed key may be generated, for example, when the app 44 is launched for the first time, or when the encryption password is to be stored for the first time. The fixed key is stored in a predetermined area in the ROM 40, not in the RAM 50. The predetermined area is a storage area in the ROM 40 allocated by the OS 42 for the app 44.
アプリ44は、図3のS47において、固定キーを利用してパスワード「PW06」を暗号化して、暗号化パスワード「EPW06」を生成する。図4に示されるように、アプリ44は、図3のS48において、選択済みのSSIDと対象暗号化パスワードとを対応付けてROM40内の上記の所定領域に記憶する。 In S47 of FIG. 3, the app 44 encrypts the password "PW06" using the fixed key to generate the encrypted password "EPW06." As shown in FIG. 4, in S48 of FIG. 3, the app 44 associates the selected SSID with the target encrypted password and stores them in the above-mentioned specified area in the ROM 40.
本実施例によると、端末10は、固定キーとSSIDと暗号化パスワードとをROM40内の所定領域に記憶する。ROM40内の所定領域は、RAM50内のワーク領域とは異なり、アプリ44が終了されても解放されない。即ち、本実施例では、図7の処理が実行されない。また、図8の処理も実行されない。このため、例えば、図5の処理によってプリンタ100とAP6との間にWi-Fi接続が確立された後に、アプリ44が終了されても(さらには端末10の電源がOFFされても)、固定キーとSSID「ID06」と暗号化パスワード「EPW06」とが所定領域内に維持される。これにより、端末10は、アプリ44が再度起動された後に、所定領域内の固定キーを利用して、所定領域内の暗号化パスワード「EPW06」を復号化して、パスワード「PW06」を生成することができる。このために、端末10は、プリンタ200とAP6との間にWi-Fi接続を確立させることができる。従って、ユーザの利便性を向上させることができる。 In this embodiment, the terminal 10 stores the fixed key, SSID, and encrypted password in a designated area in ROM 40. Unlike the work area in RAM 50, this designated area in ROM 40 is not released even when the app 44 is terminated. That is, in this embodiment, the process of FIG. 7 is not executed. The process of FIG. 8 is also not executed. Therefore, for example, after a Wi-Fi connection is established between the printer 100 and AP 6 through the process of FIG. 5, even if the app 44 is terminated (or even if the terminal 10 is powered off), the fixed key, SSID "ID06," and encrypted password "EPW06" are maintained in the designated area. As a result, after the app 44 is restarted, the terminal 10 can use the fixed key in the designated area to decrypt the encrypted password "EPW06" in the designated area and generate the password "PW06." This allows the terminal 10 to establish a Wi-Fi connection between the printer 200 and AP 6. This improves user convenience.
(第3実施例:図1~図6、図9)
本実施例では、端末10は、各プリンタ100,200とAP6との間にWi-Fi接続を確立させた後に、さらに、各プリンタ300,400とAP8との間にWi-Fi接続を確立させる。第2実施例と同様に、本実施例でも固定キーが利用され、固定キーとSSIDと暗号化パスワードとがROM40内の所定領域に記憶される。特に、本実施例では、SSID毎に異なる固定キーが利用される。
(Third embodiment: Figures 1 to 6, 9)
In this embodiment, the terminal 10 establishes a Wi-Fi connection between each of the printers 100, 200 and the AP 6, and then establishes a Wi-Fi connection between each of the printers 300, 400 and the AP 8. As in the second embodiment, a fixed key is used in this embodiment, and the fixed key, SSID, and encryption password are stored in a predetermined area in the ROM 40. In particular, in this embodiment, a different fixed key is used for each SSID.
図1に示されるように、端末10のROM40内の所定領域は、キーテーブル46とファイル名テーブル48とを備える。キーテーブル46は、SSIDと固定キーとを関連付けて記憶するためのテーブルである。ファイル名テーブル48は、SSIDと暗号化パスワードのファイル名とを関連付けて記憶するためのテーブルである。このように、2つのテーブル46,48が設けられているので、アプリ44は、SSID毎に固定キーと暗号化パスワードとを管理することができる。 As shown in FIG. 1, a predetermined area in the ROM 40 of the terminal 10 includes a key table 46 and a file name table 48. The key table 46 is a table for storing SSIDs and fixed keys in association with each other. The file name table 48 is a table for storing SSIDs and encrypted password file names in association with each other. In this way, by providing two tables 46 and 48, the app 44 can manage fixed keys and encrypted passwords for each SSID.
アプリ44は、図3のS47において、ランダムな文字列を生成することによって、固定キーである暗号化キーを生成する。図4に示されるように、アプリ44は、図3のS48において、生成済みの固定キーを利用して対象パスワードを暗号化して、対象暗号化パスワードを生成し、対象暗号化パスワードをROM40内の所定領域に記憶する。そして、アプリ44は、選択済みのSSIDと生成済みの固定キーとを関連付けてキーテーブル46に記憶することによって、キーテーブル46を更新する。アプリ44は、さらに、選択済みのSSIDと対象暗号化パスワードのファイル名とを関連付けてファイル名テーブル48に記憶することによって、キーテーブル46を更新する。ここで、ファイル名はファイルパスと言い換えることもできる。 In S47 of FIG. 3, the app 44 generates a fixed encryption key by generating a random character string. As shown in FIG. 4, in S48 of FIG. 3, the app 44 encrypts the target password using the generated fixed key to generate a target encrypted password and stores the target encrypted password in a specified area in ROM 40. The app 44 then updates the key table 46 by associating the selected SSID with the generated fixed key and storing them in the key table 46. The app 44 further updates the key table 46 by associating the selected SSID with the file name of the target encrypted password and storing them in the file name table 48. Here, the file name can also be referred to as a file path.
図9を参照して、本実施例の具体的なケースについて説明する。図9の処理は、図6の処理の続きである。図9の処理が開始される時点では、キーテーブル46には、AP6のSSID「ID06」と、AP6のパスワード「PW06」を暗号化するための固定キー「K01」と、が関連付けて記憶されている(図4の(第3実施例)参照)。ファイル名テーブル48には、SSID「ID06」と、暗号化パスワード「EPW06」のファイル名「F01」と、が関連付けて記憶されている(図4の(第3実施例)参照)。 A specific case of this embodiment will be described with reference to Figure 9. The processing in Figure 9 is a continuation of the processing in Figure 6. When the processing in Figure 9 begins, the key table 46 stores the SSID "ID06" of AP6 and the fixed key "K01" for encrypting the password "PW06" of AP6 in association with each other (see Figure 4 (Third Example)). The file name table 48 stores the SSID "ID06" and the file name "F01" of the encryption password "EPW06" in association with each other (see Figure 4 (Third Example)).
端末10とプリンタ300との間において、図2のT10~T34と同様の処理が実行される。但し、T24では、プリンタ100のモデル名「PR01」に代えて、プリンタ300のモデル名「PR03」が選択される。 Processing similar to steps T10 to T34 in Figure 2 is performed between the terminal 10 and the printer 300. However, at T24, the model name of the printer 300, "PR03," is selected instead of the model name of the printer 100, "PR01."
その後、図5のT40~T64と同様の処理が実行される。アプリ44は、T366において、ユーザから、AP8のSSID「ID08」の選択を受け付ける(図3のS18)。ファイル名テーブル48には、SSID「ID08」に対応するファイル名は記憶されていない(S20でNO)。即ち、ROM40内の所定領域には、選択済みのSSID「ID08」に対応する暗号化パスワードがまだ記憶されていない。このため、アプリ44は、T370において、パスワード入力画面D8を表示し(S20でNO、S30)、T372において、ユーザからパスワード「PW08」の入力を受け付ける(S32)。そして、T380では、アプリ44は、BT接続を利用して、SSID「ID08」とパスワード「PW08」とをプリンタ100に送信する(S40)。 Then, the same processing as in T40 to T64 in FIG. 5 is executed. At T366, the application 44 accepts the user's selection of SSID "ID08" for AP8 (S18 in FIG. 3). The file name table 48 does not store a file name corresponding to SSID "ID08" (NO in S20). That is, the encryption password corresponding to the selected SSID "ID08" has not yet been stored in a predetermined area within ROM 40. Therefore, at T370, the application 44 displays the password entry screen D8 (NO in S20, S30), and at T372, accepts input of password "PW08" from the user (S32). Then, at T380, the application 44 transmits the SSID "ID08" and password "PW08" to the printer 100 using a BT connection (S40).
プリンタ300は、T380において、端末10からSSID「ID08」とパスワード「PW08」とを受信すると、T382において、SSID「ID08」とパスワード「PW08」とを利用して、AP8とのWi-Fi接続の確立を試行する。これにより、プリンタ300とAP8との間にWi-Fi接続が確立される。 When the printer 300 receives the SSID "ID08" and password "PW08" from the terminal 10 at T380, it attempts to establish a Wi-Fi connection with the AP 8 at T382 using the SSID "ID08" and password "PW08." This establishes a Wi-Fi connection between the printer 300 and the AP 8.
その後、図5のT84~T86と同様の処理が実行される。アプリ44は、T388において、固定キー「K01」とは異なる固定キー「K02」を新たに生成し、固定キー「K02」を利用してパスワード「PW08」を暗号化して、暗号化パスワード「EPW08」を生成する(S47)。その後、アプリ44は、T390において、固定キー「K02」とSSID「ID08」と生成済みの暗号化パスワード「EPW08」とを関連付けて所定領域に記憶する(S48)。具体的には、アプリ44は、暗号化パスワード「EPW08」を所定領域に記憶し、SSID「ID08」と「K02」とを関連づけてキーテーブル46に記憶し、SSID「ID08」と暗号化パスワード「EPW08」のファイル名「F02」とをファイル名テーブル48に記憶する(S48)。その後、図5のT94~T98と同様の処理が実行される。 5 is then executed. At T388, the application 44 generates a new fixed key "K02" that is different from the fixed key "K01," and encrypts the password "PW08" using the fixed key "K02" to generate the encrypted password "EPW08" (S47). At T390, the application 44 associates the fixed key "K02," the SSID "ID08," and the generated encrypted password "EPW08" and stores them in a predetermined area (S48). Specifically, the application 44 stores the encrypted password "EPW08" in a predetermined area, associates the SSID "ID08" with "K02," and stores them in the key table 46, and stores the SSID "ID08" and the file name "F02" of the encrypted password "EPW08" in the file name table 48 (S48). After that, the same processing as T94 to T98 in Figure 5 is executed.
次いで、端末10とプリンタ400との間において、図6のT110~T134と同様の処理が実行される。但し、T124では、プリンタ200のモデル名「PR02」に代えて、プリンタ400のモデル名「PR04」が選択される。 Next, processing similar to steps T110 to T134 in Figure 6 is executed between the terminal 10 and the printer 400. However, in T124, the model name of the printer 400, "PR04," is selected instead of the model name of the printer 200, "PR02."
その後、図5のT40~T64と同様の処理が実行される。T466では、アプリ44は、ユーザからSSID「ID08」の選択を受け付ける(S18)。アプリ44は、SSID「ID08」に対応する暗号化パスワード「EPW08」を記憶済みであるので(T390参照)、T470では、パスワード入力画面を表示することなく(即ち、ユーザからパスワード「PW08」の入力を受け付けることなく)、暗号化パスワード「EPW08」を復号化する(図3のS22)。具体的には、アプリ44は、キーテーブル46から選択済みのSSID「ID08」に関連付けられている固定キー「K02」を取得し、ファイル名テーブル48から選択済みのSSID「ID08」に関連付けられているファイル名「F02」を取得する。そして、アプリ44は、取得済みの固定キー「K02」を利用して、取得済みのファイル名「F02」によって識別される暗号化パスワード「EPW08」を復号化し、パスワード「PW08」を取得する。その後、アプリ44は、T480において、SSID「ID08」とパスワード「PW08」とをプリンタ400に送信する(S40)。 Then, processing similar to that of T40 to T64 in FIG. 5 is executed. At T466, the application 44 accepts selection of the SSID "ID08" from the user (S18). Because the application 44 has already stored the encrypted password "EPW08" corresponding to the SSID "ID08" (see T390), at T470, the application 44 decrypts the encrypted password "EPW08" (S22 in FIG. 3) without displaying the password entry screen (i.e., without accepting input of the password "PW08" from the user). Specifically, the application 44 acquires the fixed key "K02" associated with the selected SSID "ID08" from the key table 46 and acquires the file name "F02" associated with the selected SSID "ID08" from the file name table 48. The application 44 then uses the acquired fixed key "K02" to decrypt the encrypted password "EPW08" identified by the acquired file name "F02" and acquires the password "PW08." Then, in T480, the application 44 sends the SSID "ID08" and password "PW08" to the printer 400 (S40).
プリンタ400は、T480において、端末10からSSID「ID08」とパスワード「PW08」とを受信すると、T482において、SSID「ID08」とパスワード「PW08」とを利用して、AP8とのWi-Fi接続の確立を試行する。これにより、プリンタ400とAP8との間にWi-Fi接続が確立される。その後、図6のT184~T198と同様の処理が実行される。 When the printer 400 receives the SSID "ID08" and password "PW08" from the terminal 10 in T480, it attempts to establish a Wi-Fi connection with the AP 8 using the SSID "ID08" and password "PW08" in T482. This establishes a Wi-Fi connection between the printer 400 and the AP 8. Thereafter, the same processing as in T184 to T198 in FIG. 6 is executed.
仮に、複数個のSSIDに対応する複数個のパスワードを暗号化するために同じ固定キーが利用される比較例の構成を採用すると、当該固定キーが第三者によって取得される場合に、複数個のパスワードが漏洩し得る。これに対し、本実施例によると、端末10は、SSID毎(即ちAP毎)に異なる固定キーを利用してパスワードを暗号化する。このために、仮にキー「K01」が第三者によって取得されても、AP8のパスワード「PW08」の漏洩を抑制することができる。 If the configuration of the comparative example were adopted in which the same fixed key was used to encrypt multiple passwords corresponding to multiple SSIDs, multiple passwords could be leaked if the fixed key were obtained by a third party. In contrast, according to this embodiment, terminal 10 encrypts passwords using a different fixed key for each SSID (i.e., each AP). As a result, even if key "K01" were obtained by a third party, the password "PW08" for AP8 could be prevented from being leaked.
(第4実施例:図1~図6、図9)
本実施例でも、第3実施例と同様に、SSID毎に異なる固定キーが利用される。本実施例では、ファイル名テーブル48が利用されることに代えて、暗号化パスワードがSSIDを含むファイル名を有する点が、第3実施例と異なる(図4の第4実施例参照)。ファイル名テーブル48が利用されないので、ROM40内の所定領域に記憶される情報量を少なくすることができる。
(Fourth embodiment: Figures 1 to 6, 9)
In this embodiment, as in the third embodiment, a different fixed key is used for each SSID. This embodiment differs from the third embodiment in that, instead of using the file name table 48, the encrypted password has a file name including the SSID (see the fourth embodiment in FIG. 4). Because the file name table 48 is not used, the amount of information stored in a predetermined area in the ROM 40 can be reduced.
図9を参照して、本実施例の具体的なケースについて説明する。図9の処理が開始される時点では、第3実施例と同様に、ROM40内の所定領域のキーテーブル46には、AP6のSSID「ID06」、固定キー「K01」とが関連付けて記憶されている(図4の(第4実施例)参照)。また、暗号化パスワード「EPW06」は、SSID「ID06」を含むファイル名を有する。 A specific case of this embodiment will be described with reference to Figure 9. When the processing of Figure 9 begins, similar to the third embodiment, the SSID "ID06" of AP6 and the fixed key "K01" are stored in association with each other in the key table 46 in a predetermined area of the ROM 40 (see (Fourth embodiment) in Figure 4). In addition, the encrypted password "EPW06" has a file name that includes the SSID "ID06".
T388までは第3実施例と同様の処理が実行される。アプリ44は、T388において、固定キー「K02」を利用してパスワード「PW08」を暗号化して、暗号化パスワード「EPW08」を生成する際に、SSID「ID08」を含むファイル名を暗号化パスワード「EPW08」に付与する。そして、アプリ44は、T390において、固定キー「K02」とSSID「ID08」と生成済みの暗号化パスワード「EPW08」とを関連付けて所定領域に記憶する(S48)。具体的には、アプリ44は、SSID「ID08」を含むファイル名を有する暗号化パスワード「EPW08」を所定領域に記憶し、SSID「ID08」と固定キー「K02」とを関連づけてキーテーブル46に記憶する(S48)。その後、図5のT94~T98と同様の処理が実行される。 The same processing as in the third embodiment is executed up to T388. At T388, the application 44 encrypts the password "PW08" using the fixed key "K02" to generate the encrypted password "EPW08," and assigns a file name including the SSID "ID08" to the encrypted password "EPW08." Then, at T390, the application 44 associates the fixed key "K02," the SSID "ID08," and the generated encrypted password "EPW08" and stores them in a predetermined area (S48). Specifically, the application 44 stores the encrypted password "EPW08," which has a file name including the SSID "ID08," in a predetermined area, and associates the SSID "ID08" with the fixed key "K02" and stores them in the key table 46 (S48). Thereafter, the same processing as in T94 to T98 of FIG. 5 is executed.
次いで、端末10とプリンタ400との間において、図9のT466までは第3実施例と同様の処理が実行される。アプリ44は、T466において、ユーザからSSID「ID08」の選択を受け付ける(S18)と、T470において、暗号化パスワード「EPW08」を復号化する(図3のS22)。具体的には、アプリ44は、キーテーブル46から選択済みのSSID「ID08」に関連付けられている固定キー「K02」を取得する。アプリ44は、取得済みの固定キー「K02」を利用して、選択済みのSSID「ID08」を含むファイル名を有する暗号化パスワード「EPW08」を復号化し、パスワード「PW08」を取得する。その後の処理は、第3実施例と同様である。 Next, the same processing as in the third embodiment is executed between the terminal 10 and the printer 400 up to T466 in FIG. 9. At T466, the application 44 accepts the user's selection of SSID "ID08" (S18), and at T470, decrypts the encrypted password "EPW08" (S22 in FIG. 3). Specifically, the application 44 obtains the fixed key "K02" associated with the selected SSID "ID08" from the key table 46. The application 44 uses the obtained fixed key "K02" to decrypt the encrypted password "EPW08" having a file name containing the selected SSID "ID08," and obtains the password "PW08." Subsequent processing is the same as in the third embodiment.
第3実施例と同様に、本実施例でも、端末10は、SSID毎(即ちAP毎)に異なる固定キーを利用してパスワードを暗号化する。このために、仮にキー「K01」が第三者によって取得されても、AP8のパスワード「PW08」の漏洩を抑制することができる。 As in the third embodiment, in this embodiment, terminal 10 encrypts the password using a different fixed key for each SSID (i.e., each AP). Therefore, even if key "K01" is obtained by a third party, leakage of AP8's password "PW08" can be prevented.
(第5実施例:図1~図6、図9)
本実施例でも、第3及び第4実施例と同様に、SSID毎に異なる固定キーが利用される。本実施例では、図1に示されるように、アプリ44は、キー生成アルゴリズムを記憶している。キー生成アルゴリズムは、SSIDから固定キーを生成するための予め決められたアルゴリズムである。これにより、キーテーブル46を不要化できる。キーテーブル46が利用されないので、ROM40内の所定領域に記憶される情報量を少なくすることができる。
(Fifth embodiment: Figures 1 to 6, 9)
In this embodiment, as in the third and fourth embodiments, a different fixed key is used for each SSID. In this embodiment, as shown in FIG. 1, the application 44 stores a key generation algorithm. The key generation algorithm is a predetermined algorithm for generating a fixed key from an SSID. This makes it possible to eliminate the need for the key table 46. Because the key table 46 is not used, the amount of information stored in a predetermined area in the ROM 40 can be reduced.
図9を参照して、本実施例の具体的なケースについて説明する。図9の処理が開始される時点では、第3実施例と同様に、ファイル名テーブル48には、SSID「ID06」と、暗号化パスワード「EPW06」のファイル名「F01」と、が関連付けて記憶されている(図4の(第5実施例)参照)。暗号化パスワード「EPW06」を生成するための固定キーは、SSID「ID06」からキー生成アルゴリズムに従って生成されたものである。固定キーは、暗号化又は復号化が実行される毎に生成され、ROM40内の所定領域に記憶されない。第5実施例では、T388,T390,T470の処理が第4実施例とは異なる。 A specific case of this embodiment will be described with reference to Figure 9. When the processing of Figure 9 begins, as in the third embodiment, the file name table 48 stores the SSID "ID06" and the file name "F01" of the encryption password "EPW06" in association with each other (see (Fifth embodiment) in Figure 4). The fixed key for generating the encryption password "EPW06" is generated from the SSID "ID06" according to a key generation algorithm. The fixed key is generated each time encryption or decryption is performed, and is not stored in a specified area within the ROM 40. In the fifth embodiment, the processing of T388, T390, and T470 differs from that of the fourth embodiment.
T388において、アプリ44は、キー生成アルゴリズムに従ってAP8のSSID「ID08」から固定キーを生成し、当該固定キーを利用してパスワード「PW08」を暗号化して、暗号化パスワード「EPW08」を生成する(S47)。その後、アプリ44は、T390において、SSID「ID08」と生成済みの暗号化パスワード「EPW08」とを対応付けて所定領域に記憶する(S48)。具体的には、アプリ44は、暗号化パスワード「EPW08」を所定領域に記憶し、SSID「ID08」と暗号化パスワード「EPW08」のファイル名「F02」とをファイル名テーブル48に記憶する(S48)。この際に、固定キーは所定領域に記憶されない。その後、図5のT94~T98と同様の処理が実行される。 At T388, the application 44 generates a fixed key from the SSID "ID08" of AP8 in accordance with the key generation algorithm, and uses the fixed key to encrypt the password "PW08" to generate the encrypted password "EPW08" (S47). Thereafter, at T390, the application 44 associates the SSID "ID08" with the generated encrypted password "EPW08" and stores them in a predetermined area (S48). Specifically, the application 44 stores the encrypted password "EPW08" in a predetermined area, and stores the SSID "ID08" and the file name "F02" of the encrypted password "EPW08" in the file name table 48 (S48). At this time, the fixed key is not stored in the predetermined area. Thereafter, processing similar to that of T94 to T98 in FIG. 5 is executed.
アプリ44は、T466において、ユーザからSSID「ID08」の選択を受け付ける(S18)と、T470において、暗号化パスワード「EPW08」を復号化する(図3のS22)。具体的には、アプリ44は、ファイル名テーブル48から選択済みのSSID「ID08」に関連付けられているファイル名「F02」を取得する。アプリ44は、キー生成アルゴリズムに従って選択済みのSSID「ID08」から固定キーを生成し、当該固定キーを利用して暗号化パスワード「EPW08」を復号化し、パスワード「PW08」を取得する。その後の処理は、第3実施例と同様である。 At T466, the application 44 accepts the selection of SSID "ID08" from the user (S18), and at T470, decrypts the encrypted password "EPW08" (S22 in Figure 3). Specifically, the application 44 obtains the file name "F02" associated with the selected SSID "ID08" from the file name table 48. The application 44 generates a fixed key from the selected SSID "ID08" according to the key generation algorithm, and uses the fixed key to decrypt the encrypted password "EPW08" and obtain the password "PW08." The subsequent processing is the same as in the third embodiment.
第3実施例と同様に、本実施例でも、端末10は、SSID毎(即ちAP毎)に異なる固定キーを利用してパスワードを暗号化する。このために、仮にキー「K01」が第三者によって取得されても、AP8のパスワード「PW08」の漏洩を抑制することができる。また、本実施例では、固定キーが記憶されないので固定キーが第三者によって取得されるのを抑制することができ、この結果、パスワードの漏洩を抑制することができる。 As in the third embodiment, in this embodiment, terminal 10 encrypts the password using a different fixed key for each SSID (i.e., each AP). Therefore, even if key "K01" is obtained by a third party, leakage of AP8's password "PW08" can be prevented. Furthermore, in this embodiment, the fixed key is not stored, so it is possible to prevent the fixed key from being obtained by a third party, and as a result, it is possible to prevent password leakage.
(第6実施例:図10)
続いて、第6実施例を説明する。第6実施例の端末10は、第1実施例の端末10の構成に加え、カメラ18(図1参照)を備える。また、第6実施例のAP6の筐体には、SSID「ID06」とパスワード「PW06」とをコード化することによって得られるQRコード(登録商標)が貼り付けられている。
(Sixth embodiment: Figure 10)
Next, a sixth embodiment will be described. The terminal 10 of the sixth embodiment includes a camera 18 (see FIG. 1) in addition to the configuration of the terminal 10 of the first embodiment. Also, a QR code (registered trademark) obtained by encoding the SSID "ID06" and password "PW06" is attached to the housing of the AP 6 of the sixth embodiment.
第6実施例では、図5のT70,T72の処理に代えて、図10のT670~T684の処理が実行される点が、第1実施例と異なる。T670では、アプリ44は、指定画面D50を表示する。指定画面D50は、AP6の筐体に貼り付けられているQRコードを撮影することをユーザに促すメッセージを含む。アプリ44は、T672において、カメラ18を起動する。そして、T682では、アプリ44は、ユーザから、AP6の筐体に貼り付けられているQRコードQ2をカメラ18によって撮影する操作を受け付ける。T684では、アプリ44は、撮影済みのQRコードQ2をデコードする。この結果、アプリ44は、SSID「ID06」とパスワード「PW06」とを取得する。 The sixth embodiment differs from the first embodiment in that the processes of T670 to T684 in FIG. 10 are executed instead of the processes of T70 and T72 in FIG. 5. At T670, the application 44 displays a specification screen D50. The specification screen D50 includes a message prompting the user to photograph the QR code affixed to the housing of the AP 6. At T672, the application 44 activates the camera 18. Then, at T682, the application 44 accepts an operation from the user to photograph the QR code Q2 affixed to the housing of the AP 6 with the camera 18. At T684, the application 44 decodes the photographed QR code Q2. As a result, the application 44 acquires the SSID "ID06" and the password "PW06".
本実施例によると、アプリ44は、パスワード「PW06」をパスワード入力欄(図5参照)に入力する操作をユーザに実行させずに、パスワード「PW06」を取得することができる。本実施例では、QRコードQ2が、「コード画像」の一例である。T682の処理が、「所定操作」の一例である。 In this embodiment, app 44 can obtain password "PW06" without requiring the user to enter the password "PW06" into the password entry field (see FIG. 5). In this embodiment, QR code Q2 is an example of a "code image." The processing of T682 is an example of a "predetermined operation."
(第7実施例:図11)
続いて、第7実施例を説明する。第7実施例の端末10は、第1実施例の端末10の構成に加え、NFC規格に従ったNFC通信を実行するためのNFC(Near Field Communicationの略)I/F19(図1参照)を備える。
(Seventh embodiment: FIG. 11)
Next, a seventh embodiment will be described. In addition to the configuration of the terminal 10 of the first embodiment, the terminal 10 of the seventh embodiment includes an NFC (abbreviation of Near Field Communication) I/F 19 (see FIG. 1) for performing NFC communication in accordance with the NFC standard.
第7実施例では、図5のT70,T72の処理に代えて、図11のT770~T774の処理が実行される点が、第1実施例と異なる。T770では、アプリ44は、指定画面D60を表示する。指定画面D60は、端末10をAP6に近づけることをユーザに促すメッセージを含む。T772では、アプリ44は、ユーザから、端末10をAP6に近づける操作を受け付ける。この結果、端末10とAP6との間にNFC接続が確立される。T774では、アプリ44は、確立済みのNFC接続を利用して、AP6から、SSID「ID06」とパスワード「PW06」とを受信する。 The seventh embodiment differs from the first embodiment in that the processes of T770 to T774 in FIG. 11 are executed instead of the processes of T70 and T72 in FIG. 5. At T770, the application 44 displays a designation screen D60. The designation screen D60 includes a message urging the user to bring the terminal 10 closer to the AP 6. At T772, the application 44 accepts an operation from the user to bring the terminal 10 closer to the AP 6. As a result, an NFC connection is established between the terminal 10 and the AP 6. At T774, the application 44 receives the SSID "ID06" and password "PW06" from the AP 6 using the established NFC connection.
本実施例によると、アプリ44は、パスワード「PW06」をパスワード入力欄(図4参照)に入力する操作をユーザに実行させずに、パスワード「PW06」を取得することができる。本実施例では、NFCI/F19が、「無線インターフェースとは異なる無線インターフェース」の一例である。T772の処理が、「所定操作」の一例である。 According to this embodiment, the app 44 can obtain the password "PW06" without requiring the user to enter the password "PW06" into the password input field (see FIG. 4). In this embodiment, the NFC I/F 19 is an example of a "wireless interface different from the wireless interface." The processing of T772 is an example of a "predetermined operation."
(第8実施例:図12)
続いて、第8実施例を説明する。第8実施例の無線LANI/F14は、さらに、Wi-Fi Allianceによって策定されたWFD(Wi-Fi Direct(登録商標)の略)方式をサポートしている。WFD方式の詳細は、Wi-Fi Allianceによって作成された規格書「Wi-Fi Peer-to-Peer (P2P) Technical Specification Version1.1」に記述されている。WFD方式では、Group Owner状態(以下では「G/O状態」と記載する)、及び、クライアント状態(以下では「CL状態」と記載する)が定義されている。G/O状態は、WFD方式に従って確立される無線接続において親局として動作する状態であり、CL状態は、当該無線接続において子局として動作する状態である。以下では、WFD方式に従って確立されるWi-Fi接続のことを「WFD接続」と記載することがある。
(Eighth embodiment: FIG. 12)
Next, an eighth embodiment will be described. The wireless LAN I/F 14 of the eighth embodiment further supports the WFD (short for Wi-Fi Direct (registered trademark)) standard established by the Wi-Fi Alliance. Details of the WFD standard are described in the Wi-Fi Peer-to-Peer (P2P) Technical Specification Version 1.1 standard created by the Wi-Fi Alliance. The WFD standard defines a Group Owner state (hereinafter referred to as the "G/O state") and a client state (hereinafter referred to as the "CL state"). The G/O state is a state in which a station operates as a parent station in a wireless connection established according to the WFD standard, and the CL state is a state in which a station operates as a child station in the wireless connection. Hereinafter, a Wi-Fi connection established according to the WFD standard may be referred to as a "WFD connection."
第8実施例では、図2の処理に代えて図12の処理が実行される。具体的には、第8実施例では、端末10とプリンタ100との間にBT接続ではなくWFD接続が確立される。 In the eighth embodiment, the processing in FIG. 12 is executed instead of the processing in FIG. 2. Specifically, in the eighth embodiment, a WFD connection is established between the terminal 10 and the printer 100 instead of a BT connection.
T800では、プリンタ100は、ユーザから電源オン操作を受け付ける。この場合、T402において、プリンタ100は、WFD方式のG/O状態に移行する。プリンタ100がG/O状態として動作する無線ネットワークでは、SSID「ID10」及びパスワード「PW10」が利用される。 At T800, the printer 100 receives a power-on operation from the user. In this case, at T402, the printer 100 transitions to a G/O state in the WFD system. The SSID "ID10" and password "PW10" are used on the wireless network in which the printer 100 operates in the G/O state.
T810では、アプリ44は、ユーザからアプリ44を起動する操作を受け付ける。この結果、アプリ44は、T812において、トップ画面D70を表示部12に表示する。トップ画面D70は、セットアップボタンB12と終了ボタンB14とを含む。本実施例の「セットアップ」とは、端末10とプリンタ(例えば100)との間にWFD接続を確立させ、その後、当該プリンタとAP6との間にWi-Fi接続を確立させることを意味する。また、アプリ44は、SSID「ID10」とパスワード「PW10」とを予め記憶している。 At T810, the app 44 receives an operation from the user to launch the app 44. As a result, at T812, the app 44 displays the top screen D70 on the display unit 12. The top screen D70 includes a setup button B12 and an end button B14. In this embodiment, "setup" means establishing a WFD connection between the terminal 10 and a printer (e.g., 100), and then establishing a Wi-Fi connection between the printer and AP 6. The app 44 also pre-stores the SSID "ID10" and password "PW10."
T814では、アプリ44は、ユーザからセットアップボタンB12の選択を受け付ける。この場合、アプリ44は、T820において、予め記憶しているSSID「ID10」とパスワード「PW10」とをOS42に供給する。この場合、T822では、OS42は、SSID「ID10」とパスワード「PW10」とを利用して、プリンタ100とのWFD接続を確立する。 At T814, the application 44 accepts selection of the setup button B12 from the user. In this case, at T820, the application 44 supplies the pre-stored SSID "ID10" and password "PW10" to the OS 42. In this case, at T822, the OS 42 establishes a WFD connection with the printer 100 using the SSID "ID10" and password "PW10".
その後、端末10は、T822で確立されたWFD接続を利用して、図3の各通信をプリンタ100と実行する。また、端末10は、G/O状態であるプリンタ200とのWFD接続を確立し、当該WFD接続を利用して、図3の各通信をプリンタ200と実行する。本実施例では、T822のWFD接続、プリンタ200とのWFD接続(図示省略)が、それぞれ、「第1の無線接続」、「第2の無線接続」の一例である。無線LANI/F14が、「無線インターフェース」の一例である。 Then, the terminal 10 uses the WFD connection established in T822 to perform the communications shown in Figure 3 with the printer 100. The terminal 10 also establishes a WFD connection with the printer 200, which is in a G/O state, and uses this WFD connection to perform the communications shown in Figure 3 with the printer 200. In this embodiment, the WFD connection in T822 and the WFD connection with the printer 200 (not shown) are examples of a "first wireless connection" and a "second wireless connection," respectively. The wireless LAN I/F 14 is an example of a "wireless interface."
以上、本明細書が開示する技術の具体例を詳細に説明したが、これらは例示に過ぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には、以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。 Specific examples of the technology disclosed in this specification have been described in detail above, but these are merely examples and do not limit the scope of the claims. The technology described in the claims includes various modifications and variations of the specific examples exemplified above. Modifications of the above examples are listed below.
(変形例1)第8実施例において、プリンタ100がG/O状態に移行することに代えて、端末10がG/O状態に移行してもよい。この場合、G/O状態である端末10は、プリンタ100とのWFD接続を確立することができる。当該WFD接続が、「第1の無線接続」の一例である。同様に、G/O状態である端末10は、プリンタ200とのWFD接続を確立してもよい。当該WFD接続が、「第2の無線接続」の一例である。 (Variation 1) In the eighth embodiment, instead of the printer 100 transitioning to the G/O state, the terminal 10 may transition to the G/O state. In this case, the terminal 10 in the G/O state can establish a WFD connection with the printer 100. This WFD connection is an example of a "first wireless connection." Similarly, the terminal 10 in the G/O state may establish a WFD connection with the printer 200. This WFD connection is an example of a "second wireless connection."
(変形例2)アプリ44は、終了ボタンB4(図2のトップ画面D2参照)がユーザによって選択される場合(図8のS102でYESの場合)に、SSID「ID06」及びパスワード「PW06」をRAM50内の所定領域から削除しなくてもよい。本変形例では、「第1の削除部」を省略可能である。 (Variant 2) When the user selects the End button B4 (see top screen D2 in Figure 2) (YES in S102 in Figure 8), the app 44 does not need to delete the SSID "ID06" and password "PW06" from a specified area in RAM 50. In this variant, the "first deletion unit" can be omitted.
(変形例3)図8の処理を省略可能である。本変形例では、「第2の削除部」及び「第3の削除部」を省略可能である。 (Variant 3) The processing in Figure 8 can be omitted. In this variant, the "second deletion unit" and "third deletion unit" can be omitted.
(変形例4)端末10は、AP6とのWi-Fi接続を確立させる処理を各プリンタ100,200に実行させることに代えて、デフォルト印刷設定の登録処理を各プリンタ100,200に実行させてもよい。ここで、デフォルト印刷設定は、例えば、色数、解像度、用紙サイズ等である。プリンタ100等のベンダによって提供されるサーバは、デフォルト印刷設定を示す設定ファイルを記憶している。サーバは、当該設定ファイルを送信するための認証情報であるアクセストークンを記憶している。端末10のユーザは、プリンタ100等の販売店からアクセストークンを教えてもらい、アクセストークンを端末10に入力する操作を実行する。この場合、端末10は、アクセストークンを利用して、サーバから設定ファイルを受信し、BT接続を利用して、当該設定ファイルをプリンタ100に送信する。これにより、プリンタ100は、当該設定ファイルによって示されるデフォルト印刷設定を登録することができる。端末10は、当該設定ファイルをプリンタ100に送信すると、当該設定ファイルを破棄する。端末10は、上記のアクセストークンを暗号化して暗号化アクセストークンを生成し、暗号化アクセストークンをRAM50内の所定領域に記憶しておく。その後、端末10は、さらに、同じデフォルト印刷設定の登録処理をプリンタ200に実行させるべき際に、ユーザからアクセストークンを入力する操作を受け付けなくても、所定領域に記憶されている暗号化アクセストークンを復号化してアクセストークンを生成し、当該アクセストークン利用してサーバから設定ファイルを受信し、BT接続を利用して当該設定ファイルをプリンタ200に送信する。これにより、プリンタ200は、当該設定ファイルによって示されるデフォルト印刷設定を登録することができる。本変形例では、アクセストークンを入力する操作が「所定操作」の一例であり、アクセストークン、暗号化アクセストークンが、それぞれ、「認証情報」、「暗号化情報」の一例であり、設定ファイルが「第1の情報」及び「第2の情報」の一例である。 (Variant 4) Instead of having each printer 100, 200 execute a process to establish a Wi-Fi connection with the AP 6, the terminal 10 may have each printer 100, 200 execute a process to register default print settings. Here, the default print settings include, for example, the number of colors, resolution, paper size, etc. A server provided by a vendor of the printer 100, etc., stores a configuration file indicating the default print settings. The server stores an access token, which is authentication information for sending the configuration file. The user of the terminal 10 obtains the access token from a retailer of the printer 100, etc., and enters the access token into the terminal 10. In this case, the terminal 10 uses the access token to receive the configuration file from the server and sends the configuration file to the printer 100 using a BT connection. This allows the printer 100 to register the default print settings indicated by the configuration file. After sending the configuration file to the printer 100, the terminal 10 discards the configuration file. The terminal 10 encrypts the access token to generate an encrypted access token and stores the encrypted access token in a predetermined area in RAM 50. Thereafter, when the terminal 10 is to cause the printer 200 to execute the same default print setting registration process, it decrypts the encrypted access token stored in the predetermined area to generate an access token without receiving an access token input operation from the user, uses the access token to receive a settings file from the server, and transmits the settings file to the printer 200 using a BT connection. This allows the printer 200 to register the default print settings indicated by the settings file. In this variation, the operation of inputting the access token is an example of a "predetermined operation," the access token and the encrypted access token are examples of "authentication information" and "encrypted information," respectively, and the settings file is an example of "first information" and "second information."
(変形例5)アプリ44は、APのSSIDと固定キーとを関連付けてキーテーブル46に記憶する代わりに、APのMACアドレスと固定キーとを関連付けてキーテーブル46に記憶してもよい。この場合、アプリ44は、APのMACアドレスとファイル名とを関連付けてファイル名テーブル48に記憶してもよい。本変形例では、MACアドレスが、「アクセスポイント識別情報」の一例である。 (Variant 5) Instead of associating the SSID of the AP with the fixed key and storing them in the key table 46, the app 44 may associate the MAC address of the AP with the fixed key and store them in the key table 46. In this case, the app 44 may also associate the MAC address of the AP with the file name and store them in the file name table 48. In this variant, the MAC address is an example of "access point identification information."
(変形例6)図3のS42,S44を省略可能である。即ち、アプリ44は、S40を実行した後に、S46を実行し、S46でNOと判断する場合に、S47を実行してもよい。本変形例では、「第1の結果情報受信部」を省略可能である。 (Variant 6) S42 and S44 in Figure 3 can be omitted. That is, the app 44 executes S46 after executing S40, and if it determines NO in S46, it can execute S47. In this variant, the "first result information receiving unit" can be omitted.
(変形例7)図3のS50を省略可能である。即ち、アプリ44は、セットアップ結果が失敗情報を含む場合(S44でNO)に、失敗の原因に関わらず、SSID及び暗号化パスワードを記憶しなくてもよい(S48をスキップ)。 (Variation 7) S50 in Figure 3 can be omitted. That is, if the setup result includes failure information (NO in S44), the app 44 does not need to store the SSID and encryption password (skip S48) regardless of the cause of the failure.
(変形例8)図3のS52及びS54を省略可能である。本変形例では、「第4の削除部」を省略可能である。 (Variant 8) S52 and S54 in Figure 3 can be omitted. In this variant, the "fourth deletion unit" can be omitted.
(変形例9)アプリ44は、図3のS50を省略可能である。即ち、アプリ44は、セットアップ結果が失敗情報を含む場合(S44でNO)に、失敗の原因に関わらず、SSID及びパスワードを削除してもよい。 (Variant 9) The app 44 can omit S50 in FIG. 3. That is, if the setup result includes failure information (NO in S44), the app 44 may delete the SSID and password regardless of the cause of the failure.
(変形例10)図2のT22,T24及び図6のT122及びT124を省略可能である。本変形例では、「第2の表示制御部」及び「第3の表示制御部」を省略可能である。 (Variant 10) T22 and T24 in Figure 2 and T122 and T124 in Figure 6 can be omitted. In this variant, the "second display control unit" and "third display control unit" can be omitted.
(変形例11)「第1の通信装置」及び「第2の通信装置」は、プリンタに限られず、スキャナ、ファクシミリ、複合機、PC、サーバ、携帯端末等の他のデバイスであってもよい。 (Variant 11) The "first communication device" and "second communication device" are not limited to printers, but may be other devices such as scanners, facsimiles, multifunction devices, PCs, servers, and mobile terminals.
(変形例12)上記の各実施例では、図2~図12の各処理がソフトウェアによって実現されるが、これらの各処理のうちの少なくとも1つが論理回路等のハードウェアによって実現されてもよい。 (Variation 12) In the above embodiments, the processes shown in Figures 2 to 12 are implemented by software, but at least one of these processes may also be implemented by hardware such as a logic circuit.
本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成し得るものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
以下の項目は、特許出願時の特許請求の範囲に記載の内容である。
(項目1)
端末装置のためのコンピュータプログラムであって、
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、
コンピュータと、を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、所定処理を通信装置に実行させるために必要な認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部と、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
として機能させるコンピュータプログラム。
(項目2)
前記暗号化部は、前記コンピュータプログラムが起動される毎に変更されるキーを利用して、前記認証情報を暗号化する、項目1に記載のコンピュータプログラム。
(項目3)
前記端末装置は、さらに、表示部を備え、
前記コンピュータプログラムは、さらに、前記コンピュータを、
前記コンピュータプログラムを終了するための終了ボタンを含む特定画面を前記表示部に表示させる第1の表示制御部と、
前記特定画面に含まれる前記終了ボタンが前記ユーザによって選択される場合に、前記暗号化情報を前記所定領域から削除する第1の削除部と、
として機能させる、項目2に記載のコンピュータプログラム。
(項目4)
前記所定領域は、揮発性メモリ内の領域であり、
前記コンピュータプログラムが終了される場合に、前記端末装置の前記コンピュータプログラムとは異なるOS(Operation Systemの略)プログラムによって前記所定領域が解放されることに応じて、前記暗号化情報は前記所定領域から削除される、項目2又は3に記載のコンピュータプログラム。
(項目5)
前記コンピュータプログラムは、さらに、前記コンピュータを、
前記認証情報が前記所定領域に記憶されてから第1の所定時間が経過する場合に、前記暗号化情報を前記所定領域から削除する第2の削除部として機能させる、項目2から4のいずれか一項に記載のコンピュータプログラム。
(項目6)
前記コンピュータプログラムは、さらに、前記コンピュータを、
前記コンピュータプログラムがフォアグラウンドで起動されている状態からバックグラウンドで起動されている状態に移行してから第2の所定時間が経過する場合に、前記暗号化情報を前記所定領域から削除する第3の削除部として機能させる、項目2から5のいずれか一項に記載のコンピュータプログラム。
(項目7)
前記暗号化部は、前記コンピュータプログラムが起動される毎に変更されないキーを利用して、前記認証情報を暗号化する、項目1に記載のコンピュータプログラム。
(項目8)
前記所定領域は、不揮発性メモリ内の領域であり、
前記コンピュータプログラムが終了されても、前記暗号化情報は前記所定領域から削除されない、項目7に記載のコンピュータプログラム。
(項目9)
前記第1の情報は、前記認証情報であり、
前記第2の情報は、前記認証情報である、項目1から8のいずれか一項に記載のコンピュータプログラム。
(項目10)
前記所定処理は、アクセスポイントとのWi-Fi接続を確立するための処理であり、
前記認証情報は、前記アクセスポイントのパスワードである、項目1から9のいずれか一項に記載のコンピュータプログラム。
(項目11)
前記暗号化部は、アクセスポイント毎に異なるキーを利用して、前記認証情報を暗号化する、項目10に記載のコンピュータプログラム。
(項目12)
前記記憶制御部は、さらに、
アクセスポイント毎に、当該アクセスポイントを識別するアクセスポイント識別情報と、当該アクセスポイントに対応するキーを利用して生成された暗号化情報を識別するファイル名と、を関連付けて、前記メモリに記憶し、
アクセスポイント毎に、当該アクセスポイントを識別するアクセスポイント識別情報と、当該アクセスポイントに対応するキーと、を関連付けて、前記メモリに記憶する、項目11に記載のコンピュータプログラム。
(項目13)
前記記憶制御部は、アクセスポイント毎に、当該アクセスポイントを識別するアクセスポイント識別情報を含むファイル名を有する前記暗号化情報を前記所定領域に記憶し、
前記記憶制御部は、さらに、アクセスポイント毎に、当該アクセスポイントを識別するアクセスポイント識別情報と、当該アクセスポイントに対応するキーと、を関連付けて、前記メモリに記憶する、項目11に記載のコンピュータプログラム。
(項目14)
前記暗号化部は、アクセスポイント毎に、当該アクセスポイントを識別するアクセスポイント識別情報から所定のアルゴリズムを利用してキーを生成し、
前記記憶制御部は、さらに、アクセスポイント毎に、当該アクセスポイントを識別するアクセスポイント識別情報と、当該アクセスポイントに対応するキーを利用して生成された暗号化情報を識別するファイル名と、を関連付けて、前記メモリに記憶する、項目11に記載のコンピュータプログラム。
(項目15)
前記第1の情報及び前記認証情報である前記パスワードが前記第1の通信装置に送信された後に、前記第1の無線接続を利用して、前記第1の通信装置から、前記無線インターフェースを介して、前記第1の通信装置が前記アクセスポイントとの前記Wi-Fi接続を確立できたのか否かを示す第1の結果情報を受信する第1の結果情報受信部と、
前記記憶制御部は、前記第1の通信装置から前記Wi-Fi接続を確立できたことを示す前記第1の結果情報が受信される場合に、前記暗号化情報を前記所定領域に記憶し、
前記第1の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第1の結果情報が受信されることを含む第1の条件が満たされる場合に、前記暗号化情報は前記所定領域に記憶されない、項目10から14のいずれか一項に記載のコンピュータプログラム。
(項目16)
前記記憶制御部は、さらに、前記パスワードのエラーとは異なるエラーが発生したことに起因して、前記第1の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第1の結果情報が受信される場合に、前記暗号化情報を前記所定領域に記憶し、
前記パスワードのエラーが発生したことに起因して、前記第1の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第1の結果情報が受信されることを含む前記第1の条件が満たされる場合に、前記暗号化情報は前記所定領域に記憶されない、項目15に記載のコンピュータプログラム。
(項目17)
前記コンピュータプログラムは、さらに、前記コンピュータを、
前記第1の情報及び前記認証情報である前記パスワードが前記第2の通信装置に送信された後に、前記第2の無線接続を利用して、前記第2の通信装置から、前記無線インターフェースを介して、前記第2の通信装置が前記アクセスポイントとの前記Wi-Fi接続を確立できたのか否かを示す第2の結果情報を受信する第2の結果情報受信部と、
前記第2の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第2の結果情報が受信されることを含む第2の条件が満たされる場合に、前記暗号化情報を前記所定領域から削除する第4の削除部と、
として機能させる項目10から16のいずれか一項に記載のコンピュータプログラム。
(項目18)
前記第4の削除部は、前記パスワードのエラーが発生したことに起因して、前記第2の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第2の結果情報が受信されることを含む前記第2の条件が満たされる場合に、前記暗号化情報を前記所定領域から削除し、
前記パスワードのエラーとは異なるエラーが発生したことに起因して、前記第2の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第2の結果情報が受信される場合に、前記暗号化情報は前記所定領域から削除されない、項目17に記載のコンピュータプログラム。
(項目19)
前記端末装置は、さらに、表示部を備え、
前記コンピュータプログラムは、さらに、前記コンピュータを、
前記第1の通信装置との前記第1の無線接続が確立される前に、前記第1の通信装置から、前記無線インターフェースを介して、前記第1の通信装置を識別する第1の識別情報が受信される場合に、前記第1の識別情報を含む第1の選択画面を前記表示部に表示させる第2の表示制御部として機能させ、
前記第1の確立処理実行部は、前記第1の選択画面に含まれる前記第1の識別情報が前記ユーザによって選択される場合に、前記第1の確立処理を実行し、
前記コンピュータプログラムは、さらに、前記コンピュータを、
前記第2の通信装置との前記第2の無線接続が確立される前に、前記第2の通信装置から、前記無線インターフェースを介して、前記第2の通信装置を識別する第2の識別情報が受信される場合に、前記第2の識別情報を含む第2の選択画面を前記表示部に表示させる第3の表示制御部として機能させ、
前記第2の確立処理実行部は、前記第1の情報が前記第1の通信装置に送信された後に、前記第2の選択画面に含まれる前記第2の識別情報が前記ユーザによって選択される場合に、前記第2の確立処理を実行する、項目1から18のいずれか一項に記載のコンピュータプログラム。
(項目20)
前記端末装置は、さらに、操作部を備え、
前記取得部は、前記認証情報を前記操作部に入力する操作である前記所定操作が前記ユーザによって実行される場合に、前記認証情報を取得する、項目1から19のいずれか一項に記載のコンピュータプログラム。
(項目21)
前記所定処理は、アクセスポイントとのWi-Fi接続を確立するための処理であり、
前記認証情報は、前記アクセスポイントのパスワードであり、
前記端末装置は、さらに、カメラを備え、
前記所定操作は、前記アクセスポイントに貼り付けられているコード画像であって、前記パスワードである前記認証情報がコード化されることによって得られる前記コード画像を前記カメラによって撮影するための操作である、項目1から19のいずれか一項に記載のコンピュータプログラム。
(項目22)
前記所定処理は、アクセスポイントとのWi-Fi接続を確立するための処理であり、
前記認証情報は、前記アクセスポイントのパスワードであり、
前記端末装置は、さらに、前記無線インターフェースとは異なる無線インターフェースを備え、
前記所定操作は、前記端末装置を前記アクセスポイントに近づけるための操作であり、
前記取得部は、前記所定操作が前記ユーザによって実行される場合に、前記アクセスポイントから、前記異なる無線インターフェースを介して、前記パスワードである前記認証情報を受信することによって、前記認証情報を取得する、項目1から19のいずれか一項に記載のコンピュータプログラム。
(項目23)
前記無線インターフェースは、Bluetooth方式に従った無線通信を実行するためのインターフェースである、項目1から22のいずれか一項に記載のコンピュータプログラム。
(項目24)
前記無線インターフェースは、Wi-Fi方式に従った無線通信を実行するためのインターフェースである、項目1から22のいずれか一項に記載のコンピュータプログラム。
(項目25)
端末装置であって、
無線通信を実行するための無線インターフェースと、
メモリと、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、所定処理を通信装置に実行させるために必要な認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部と、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
を備える、端末装置。
(項目26)
端末装置によって実行される方法であって、
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、を備え、
前記方法は、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理ステップと、
所定操作がユーザによって実行されることに起因して、所定処理を通信装置に実行させるために必要な認証情報を取得する取得ステップと、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信ステップと、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化ステップと、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御ステップと、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行ステップと、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化ステップと、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信ステップと、
を備える、方法。
The technical elements described in this specification or drawings may exhibit technical utility alone or in various combinations, and are not limited to the combinations described in the claims at the time of filing. Furthermore, the technologies illustrated in this specification or drawings may achieve multiple objectives simultaneously, and achieving one of those objectives alone is technically useful.
The following items are the contents of the claims at the time of patent application.
(Item 1)
A computer program for a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
Memory and
a computer;
The computer program controls the computer to operate as follows:
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information required to cause a communication device to execute a predetermined process when a predetermined operation is performed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired;
a storage control unit that stores the generated encrypted information in a predetermined area within the memory;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
A computer program that functions as a
(Item 2)
2. The computer program according to claim 1, wherein the encryption unit encrypts the authentication information using a key that is changed each time the computer program is started.
(Item 3)
The terminal device further includes a display unit,
The computer program further causes the computer to:
a first display control unit that causes the display unit to display a specific screen including an end button for ending the computer program;
a first deletion unit that deletes the encrypted information from the predetermined area when the end button included in the specific screen is selected by the user;
3. The computer program according to item 2, which functions as
(Item 4)
the predetermined area is an area in a volatile memory,
4. The computer program according to claim 2, wherein when the computer program is terminated, the encryption information is deleted from the specified area in response to the specified area being released by an OS (short for Operating System) program different from the computer program of the terminal device.
(Item 5)
The computer program further causes the computer to:
5. The computer program according to claim 2, further comprising: a second deletion unit configured to delete the encrypted information from the specified area when a first predetermined time has elapsed since the authentication information was stored in the specified area.
(Item 6)
The computer program further causes the computer to:
6. The computer program according to claim 2, wherein the computer program functions as a third deletion unit that deletes the encrypted information from the specified area when a second specified time has elapsed since the computer program transitioned from a state in which the computer program was running in the foreground to a state in which the computer program was running in the background.
(Item 7)
2. The computer program according to claim 1, wherein the encryption unit encrypts the authentication information using a key that does not change each time the computer program is started.
(Item 8)
the predetermined area is an area in a nonvolatile memory,
8. The computer program according to claim 7, wherein the encrypted information is not deleted from the predetermined area even when the computer program is terminated.
(Item 9)
the first information is the authentication information,
9. The computer program of claim 1, wherein the second information is the authentication information.
(Item 10)
the predetermined process is a process for establishing a Wi-Fi connection with an access point,
10. The computer program of claim 1, wherein the authentication information is a password for the access point.
(Item 11)
Item 11. The computer program according to item 10, wherein the encryption unit encrypts the authentication information using a key that differs for each access point.
(Item 12)
The storage control unit further
storing, for each access point, access point identification information for identifying the access point and a file name for identifying encrypted information generated using a key corresponding to the access point in association with each other in the memory;
Item 12. The computer program according to item 11, wherein, for each access point, access point identification information that identifies the access point and a key corresponding to the access point are associated and stored in the memory.
(Item 13)
the storage control unit stores, for each access point, the encrypted information having a file name including access point identification information that identifies the access point in the predetermined area;
Item 12. The computer program according to item 11, wherein the storage control unit further associates, for each access point, access point identification information that identifies the access point with a key corresponding to the access point and stores the associated information in the memory.
(Item 14)
the encryption unit generates a key for each access point using a predetermined algorithm from access point identification information that identifies the access point;
Item 12. The computer program according to item 11, wherein the storage control unit further associates, for each access point, access point identification information that identifies the access point with a file name that identifies encrypted information generated using a key corresponding to the access point, and stores the associated file in the memory.
(Item 15)
a first result information receiving unit that receives, after the first information and the password, which is the authentication information, are transmitted to the first communication device, first result information indicating whether the first communication device has been able to establish the Wi-Fi connection with the access point via the wireless interface using the first wireless connection from the first communication device;
the storage control unit stores the encrypted information in the predetermined area when the first result information indicating that the Wi-Fi connection has been established is received from the first communication device;
15. The computer program according to claim 10, wherein the encryption information is not stored in the predetermined area when a first condition is satisfied, the first condition including receiving first result information from the first communication device indicating that the Wi-Fi connection could not be established.
(Item 16)
the storage control unit further stores the encrypted information in the predetermined area when the first result information indicating that the Wi-Fi connection could not be established is received from the first communication device due to the occurrence of an error different from the password error;
Item 16. The computer program according to item 15, wherein the encrypted information is not stored in the predetermined area when the first condition is satisfied, the first condition including receiving the first result information from the first communication device indicating that the Wi-Fi connection could not be established due to an error in the password.
(Item 17)
The computer program further causes the computer to:
a second result information receiving unit that receives, after the first information and the password, which is the authentication information, are transmitted to the second communication device, second result information indicating whether the second communication device has been able to establish the Wi-Fi connection with the access point via the wireless interface using the second wireless connection;
a fourth deletion unit that deletes the encrypted information from the predetermined area when a second condition is satisfied, the second condition including receiving the second result information from the second communication device, the second result information indicating that the Wi-Fi connection could not be established;
17. The computer program according to any one of items 10 to 16, which functions as
(Item 18)
the fourth deletion unit deletes the encrypted information from the predetermined area when the second condition is satisfied, the second condition including receiving the second result information from the second communication device indicating that the Wi-Fi connection could not be established due to an error in the password;
Item 18. The computer program according to item 17, wherein the encrypted information is not deleted from the predetermined area when the second result information is received from the second communication device indicating that the Wi-Fi connection could not be established due to the occurrence of an error different from an error in the password.
(Item 19)
The terminal device further includes a display unit,
The computer program further causes the computer to:
functioning as a second display control unit that, when first identification information identifying the first communication device is received from the first communication device via the wireless interface before the first wireless connection with the first communication device is established, causes the display unit to display a first selection screen including the first identification information;
the first establishment process execution unit executes the first establishment process when the first identification information included in the first selection screen is selected by the user;
The computer program further causes the computer to:
functioning as a third display control unit that, when second identification information identifying the second communication device is received from the second communication device via the wireless interface before the second wireless connection with the second communication device is established, causes the display unit to display a second selection screen including the second identification information;
19. The computer program according to any one of items 1 to 18, wherein the second establishment process execution unit executes the second establishment process when the second identification information included in the second selection screen is selected by the user after the first information is transmitted to the first communication device.
(Item 20)
The terminal device further includes an operation unit,
20. The computer program of claim 1, wherein the acquisition unit acquires the authentication information when the user performs the predetermined operation, which is an operation of inputting the authentication information into the operation unit.
(Item 21)
the predetermined process is a process for establishing a Wi-Fi connection with an access point,
the authentication information is a password for the access point,
The terminal device further includes a camera.
20. The computer program according to any one of items 1 to 19, wherein the predetermined operation is an operation for photographing, with the camera, a code image attached to the access point, the code image being obtained by encoding the authentication information, which is the password.
(Item 22)
the predetermined process is a process for establishing a Wi-Fi connection with an access point,
the authentication information is a password for the access point,
the terminal device further includes a wireless interface different from the wireless interface;
the predetermined operation is an operation for bringing the terminal device closer to the access point,
20. The computer program product according to claim 1, wherein the acquisition unit acquires the authentication information by receiving the authentication information, which is the password, from the access point via the different wireless interface when the predetermined operation is performed by the user.
(Item 23)
23. The computer program according to any one of items 1 to 22, wherein the wireless interface is an interface for performing wireless communication according to the Bluetooth standard.
(Item 24)
23. The computer program according to any one of items 1 to 22, wherein the wireless interface is an interface for performing wireless communication according to a Wi-Fi standard.
(Item 25)
A terminal device,
a wireless interface for performing wireless communication;
Memory and
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information required to cause a communication device to execute a predetermined process when a predetermined operation is performed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired;
a storage control unit that stores the generated encrypted information in a predetermined area within the memory;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
A terminal device comprising:
(Item 26)
A method performed by a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
a memory;
The method comprises:
a first establishment processing step of executing a first establishment processing for establishing a first wireless connection with a first communication device via the wireless interface;
an acquiring step of acquiring authentication information required to cause the communication device to execute a predetermined process when a predetermined operation is executed by a user;
a first transmission step of transmitting, when the first wireless connection with the first communication device is established and the authentication information is acquired, first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption step of encrypting the authentication information to generate encrypted information when the authentication information is acquired;
a storage control step of storing the generated encrypted information in a predetermined area in the memory;
a second establishment process execution step of executing a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption step of decrypting the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmission step of transmitting, when the second wireless connection with the second communication device is established, second information obtained using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
A method comprising:
2:通信システム、6,8:AP、10:携帯端末、12,112:表示部、14,114:無線LANI/F、16:BTI/F、18:カメラ、19:NFCI/F、30,130:制御部、32,132:CPU、34,134:メモリ、40:ROM、42:OS、44:アプリケーション、50:RAM、100,200,300,400:プリンタ、118:印刷実行部、140:プログラム 2: Communication system, 6, 8: AP, 10: Mobile terminal, 12, 112: Display unit, 14, 114: Wireless LAN I/F, 16: BT I/F, 18: Camera, 19: NFC I/F, 30, 130: Control unit, 32, 132: CPU, 34, 134: Memory, 40: ROM, 42: OS, 44: Application, 50: RAM, 100, 200, 300, 400: Printer, 118: Print execution unit, 140: Program
Claims (26)
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、
表示部と、
コンピュータと、を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、所定処理を前記第1の通信装置に実行させるために必要な認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部であって、前記コンピュータプログラムが起動される毎に変更されるキーを利用して、前記認証情報を暗号化する、前記暗号化部と、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
前記コンピュータプログラムを終了するための終了ボタンを含む特定画面を前記表示部に表示させる第1の表示制御部と、
前記特定画面に含まれる前記終了ボタンが前記ユーザによって選択される場合に、前記暗号化情報を前記所定領域から削除する第1の削除部と、
として機能させるコンピュータプログラム。 A computer program for a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
Memory and
A display unit;
a computer;
The computer program controls the computer to operate as follows:
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information required to cause the first communication device to execute a predetermined process when a predetermined operation is executed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired, the encryption unit encrypting the authentication information using a key that is changed every time the computer program is started;
a storage control unit that stores the generated encrypted information in a predetermined area within the memory;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
a first display control unit that causes the display unit to display a specific screen including an end button for ending the computer program;
a first deletion unit that deletes the encrypted information from the predetermined area when the end button included in the specific screen is selected by the user;
A computer program that functions as a
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、
コンピュータと、を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、所定処理を前記第1の通信装置に実行させるために必要な認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部であって、前記コンピュータプログラムが起動される毎に変更されるキーを利用して、前記認証情報を暗号化する、前記暗号化部と、
生成済みの前記暗号化情報を前記メモリの揮発性メモリ内の領域である所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
として機能させ、
前記コンピュータプログラムが終了される場合に、前記端末装置の前記コンピュータプログラムとは異なるOS(Operation Systemの略)プログラムによって前記所定領域が解放されることに応じて、前記暗号化情報は前記所定領域から削除される、
コンピュータプログラム。 A computer program for a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
Memory and
a computer;
The computer program controls the computer to operate as follows:
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information required to cause the first communication device to execute a predetermined process when a predetermined operation is executed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired, the encryption unit encrypting the authentication information using a key that is changed every time the computer program is started;
a storage control unit that stores the generated encrypted information in a predetermined area that is an area in a volatile memory of the memory ;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
It functions as
When the computer program is terminated, the predetermined area is released by an OS (abbreviation of Operating System) program different from the computer program of the terminal device, and the encrypted information is deleted from the predetermined area.
Computer program.
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、
コンピュータと、を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、所定処理を前記第1の通信装置に実行させるために必要な認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部であって、前記コンピュータプログラムが起動される毎に変更されるキーを利用して、前記認証情報を暗号化する、前記暗号化部と、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
前記認証情報が前記所定領域に記憶されてから第1の所定時間が経過する場合に、前記暗号化情報を前記所定領域から削除する第2の削除部と、
として機能させる、
コンピュータプログラム。 A computer program for a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
Memory and
a computer;
The computer program controls the computer to operate as follows:
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information required to cause the first communication device to execute a predetermined process when a predetermined operation is executed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired, the encryption unit encrypting the authentication information using a key that is changed every time the computer program is started;
a storage control unit that stores the generated encrypted information in a predetermined area within the memory;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
a second deletion unit that deletes the encrypted information from the predetermined area when a first predetermined time has elapsed since the authentication information was stored in the predetermined area;
To function as,
Computer program.
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、
コンピュータと、を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、所定処理を前記第1の通信装置に実行させるために必要な認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部であって、前記コンピュータプログラムが起動される毎に変更されるキーを利用して、前記認証情報を暗号化する、前記暗号化部と、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
前記コンピュータプログラムがフォアグラウンドで起動されている状態からバックグラウンドで起動されている状態に移行してから第2の所定時間が経過する場合に、前記暗号化情報を前記所定領域から削除する第3の削除部と、
として機能させる、
コンピュータプログラム。 A computer program for a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
Memory and
a computer;
The computer program controls the computer to operate as follows:
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information required to cause the first communication device to execute a predetermined process when a predetermined operation is executed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired, the encryption unit encrypting the authentication information using a key that is changed every time the computer program is started;
a storage control unit that stores the generated encrypted information in a predetermined area within the memory;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
a third deletion unit that deletes the encrypted information from the predetermined area when a second predetermined time has elapsed since the computer program shifted from a state in which the computer program was running in the foreground to a state in which the computer program was running in the background;
To function as,
Computer program.
前記認証情報は、前記アクセスポイントのパスワードである、請求項1から4のいずれか一項に記載のコンピュータプログラム。 the predetermined process is a process for establishing a Wi-Fi connection with an access point,
The computer program product according to claim 1 , wherein the authentication information is a password for the access point.
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、
コンピュータと、を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、アクセスポイントとのWi-Fi接続を確立するための所定処理を前記第1の通信装置に実行させるために必要な前記アクセスポイントのパスワードである認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部であって、アクセスポイント毎に異なるキーを利用して、前記認証情報を暗号化する、前記暗号化部と、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
として機能させるコンピュータプログラム。 A computer program for a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
Memory and
a computer;
The computer program controls the computer to operate as follows:
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information, which is a password of the access point, required to cause the first communication device to execute a predetermined process for establishing a Wi-Fi connection with the access point when a predetermined operation is executed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired, the encryption unit encrypting the authentication information using a key that differs for each access point;
a storage control unit that stores the generated encrypted information in a predetermined area within the memory;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
A computer program that functions as a
アクセスポイント毎に、当該アクセスポイントを識別するアクセスポイント識別情報と、当該アクセスポイントに対応するキーを利用して生成された暗号化情報を識別するファイル名と、を関連付けて、前記メモリに記憶し、
アクセスポイント毎に、当該アクセスポイントを識別するアクセスポイント識別情報と、当該アクセスポイントに対応するキーと、を関連付けて、前記メモリに記憶する、請求項6に記載のコンピュータプログラム。 The storage control unit further
storing, for each access point, access point identification information for identifying the access point and a file name for identifying encrypted information generated using a key corresponding to the access point in association with each other in the memory;
7. The computer program according to claim 6 , wherein access point identification information for identifying each access point and a key corresponding to each access point are stored in the memory in association with each other.
前記記憶制御部は、さらに、アクセスポイント毎に、当該アクセスポイントを識別するアクセスポイント識別情報と、当該アクセスポイントに対応するキーと、を関連付けて、前記メモリに記憶する、請求項6に記載のコンピュータプログラム。 the storage control unit stores, for each access point, the encrypted information having a file name including access point identification information that identifies the access point in the predetermined area;
7. The computer program according to claim 6 , wherein the storage control unit further stores, for each access point, access point identification information for identifying the access point and a key corresponding to the access point in association with each other in the memory.
前記記憶制御部は、さらに、アクセスポイント毎に、当該アクセスポイントを識別するアクセスポイント識別情報と、当該アクセスポイントに対応するキーを利用して生成された暗号化情報を識別するファイル名と、を関連付けて、前記メモリに記憶する、請求項6に記載のコンピュータプログラム。 the encryption unit generates a key for each access point using a predetermined algorithm from access point identification information that identifies the access point;
7. The computer program according to claim 6, wherein the storage control unit further associates, for each access point, access point identification information that identifies the access point with a file name that identifies encrypted information generated using a key corresponding to the access point, and stores the associated file in the memory.
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、
コンピュータと、を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、アクセスポイントとのWi-Fi接続を確立するための所定処理を前記第1の通信装置に実行させるために必要な前記アクセスポイントのパスワードである認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部と、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
前記第1の情報及び前記認証情報である前記パスワードが前記第1の通信装置に送信された後に、前記第1の無線接続を利用して、前記第1の通信装置から、前記無線インターフェースを介して、前記第1の通信装置が前記アクセスポイントとの前記Wi-Fi接続を確立できたのか否かを示す第1の結果情報を受信する第1の結果情報受信部と、
として機能させ、
前記記憶制御部は、前記第1の通信装置から前記Wi-Fi接続を確立できたことを示す前記第1の結果情報が受信される場合に、前記暗号化情報を前記所定領域に記憶し、
前記第1の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第1の結果情報が受信されることを含む第1の条件が満たされる場合に、前記暗号化情報は前記所定領域に記憶されない、
コンピュータプログラム。 A computer program for a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
Memory and
a computer;
The computer program controls the computer to operate as follows:
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information, which is a password of the access point, required to cause the first communication device to execute a predetermined process for establishing a Wi-Fi connection with the access point when a predetermined operation is executed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired;
a storage control unit that stores the generated encrypted information in a predetermined area within the memory;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
a first result information receiving unit that receives, after the first information and the password, which is the authentication information, are transmitted to the first communication device, first result information indicating whether the first communication device has been able to establish the Wi-Fi connection with the access point via the wireless interface using the first wireless connection from the first communication device;
It functions as
the storage control unit stores the encrypted information in the predetermined area when the first result information indicating that the Wi-Fi connection has been established is received from the first communication device;
When a first condition is satisfied, the encrypted information is not stored in the predetermined area, the first condition including the first result information indicating that the Wi-Fi connection could not be established being received from the first communication device.
Computer program.
前記パスワードのエラーが発生したことに起因して、前記第1の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第1の結果情報が受信されることを含む前記第1の条件が満たされる場合に、前記暗号化情報は前記所定領域に記憶されない、請求項10に記載のコンピュータプログラム。 the storage control unit further stores the encrypted information in the predetermined area when the first result information indicating that the Wi-Fi connection could not be established is received from the first communication device due to the occurrence of an error different from the password error;
The computer program of claim 10, wherein the encrypted information is not stored in the specified area when the first condition is satisfied, including receiving the first result information from the first communication device indicating that the Wi-Fi connection could not be established due to an error in the password.
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、
コンピュータと、を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、アクセスポイントとのWi-Fi接続を確立するための所定処理を前記第1の通信装置に実行させるために必要な前記アクセスポイントのパスワードである認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部と、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
前記第1の情報及び前記認証情報である前記パスワードが前記第2の通信装置に送信された後に、前記第2の無線接続を利用して、前記第2の通信装置から、前記無線インターフェースを介して、前記第2の通信装置が前記アクセスポイントとの前記Wi-Fi接続を確立できたのか否かを示す第2の結果情報を受信する第2の結果情報受信部と、
前記第2の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第2の結果情報が受信されることを含む第2の条件が満たされる場合に、前記暗号化情報を前記所定領域から削除する第4の削除部と、
として機能させるコンピュータプログラム。 A computer program for a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
Memory and
a computer;
The computer program controls the computer to operate as follows:
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information, which is a password of the access point, required to cause the first communication device to execute a predetermined process for establishing a Wi-Fi connection with the access point when a predetermined operation is executed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired;
a storage control unit that stores the generated encrypted information in a predetermined area within the memory;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
a second result information receiving unit that receives, after the first information and the password, which is the authentication information, are transmitted to the second communication device, second result information indicating whether the second communication device has been able to establish the Wi-Fi connection with the access point via the wireless interface using the second wireless connection;
a fourth deletion unit that deletes the encrypted information from the predetermined area when a second condition is satisfied, the second condition including receiving the second result information from the second communication device, the second result information indicating that the Wi-Fi connection could not be established;
A computer program that functions as a
前記パスワードのエラーとは異なるエラーが発生したことに起因して、前記第2の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第2の結果情報が受信される場合に、前記暗号化情報は前記所定領域から削除されない、請求項12に記載のコンピュータプログラム。 the fourth deletion unit deletes the encrypted information from the predetermined area when the second condition is satisfied, the second condition including receiving the second result information from the second communication device indicating that the Wi-Fi connection could not be established due to an error in the password;
The computer program of claim 12, wherein the encrypted information is not deleted from the specified area when the second result information is received from the second communication device indicating that the Wi-Fi connection could not be established due to the occurrence of an error other than an error in the password .
前記コンピュータプログラムが終了されても、前記暗号化情報は前記所定領域から削除されない、請求項14に記載のコンピュータプログラム。 the predetermined area is an area in a nonvolatile memory,
The computer program according to claim 14 , wherein the encrypted information is not deleted from the predetermined area even when the computer program is terminated.
前記第2の情報は、前記認証情報である、請求項1から15のいずれか一項に記載のコンピュータプログラム。 the first information is the authentication information,
The computer program product of claim 1 , wherein the second information is the authentication information.
前記コンピュータプログラムは、さらに、前記コンピュータを、
前記第1の通信装置との前記第1の無線接続が確立される前に、前記第1の通信装置から、前記無線インターフェースを介して、前記第1の通信装置を識別する第1の識別情報が受信される場合に、前記第1の識別情報を含む第1の選択画面を前記表示部に表示させる第2の表示制御部として機能させ、
前記第1の確立処理実行部は、前記第1の選択画面に含まれる前記第1の識別情報が前記ユーザによって選択される場合に、前記第1の確立処理を実行し、
前記コンピュータプログラムは、さらに、前記コンピュータを、
前記第2の通信装置との前記第2の無線接続が確立される前に、前記第2の通信装置から、前記無線インターフェースを介して、前記第2の通信装置を識別する第2の識別情報が受信される場合に、前記第2の識別情報を含む第2の選択画面を前記表示部に表示させる第3の表示制御部として機能させ、
前記第2の確立処理実行部は、前記第1の情報が前記第1の通信装置に送信された後に、前記第2の選択画面に含まれる前記第2の識別情報が前記ユーザによって選択される場合に、前記第2の確立処理を実行する、請求項1から16のいずれか一項に記載のコンピュータプログラム。 The terminal device further includes a display unit,
The computer program further causes the computer to:
functioning as a second display control unit that, when first identification information identifying the first communication device is received from the first communication device via the wireless interface before the first wireless connection with the first communication device is established, causes the display unit to display a first selection screen including the first identification information;
the first establishment process execution unit executes the first establishment process when the first identification information included in the first selection screen is selected by the user;
The computer program further causes the computer to:
functioning as a third display control unit that, when second identification information identifying the second communication device is received from the second communication device via the wireless interface before the second wireless connection with the second communication device is established, causes the display unit to display a second selection screen including the second identification information;
17. The computer program according to claim 1, wherein the second establishment process execution unit executes the second establishment process when the second identification information included in the second selection screen is selected by the user after the first information is transmitted to the first communication device.
前記取得部は、前記認証情報を前記操作部に入力する操作である前記所定操作が前記ユーザによって実行される場合に、前記認証情報を取得する、請求項1から17のいずれか一項に記載のコンピュータプログラム。 The terminal device further includes an operation unit,
The computer program product according to claim 1 , wherein the acquisition unit acquires the authentication information when the predetermined operation, which is an operation of inputting the authentication information into the operation unit, is performed by the user.
前記認証情報は、前記アクセスポイントのパスワードであり、
前記端末装置は、さらに、カメラを備え、
前記所定操作は、前記アクセスポイントに貼り付けられているコード画像であって、前記パスワードである前記認証情報がコード化されることによって得られる前記コード画像を前記カメラによって撮影するための操作である、請求項1から17のいずれか一項に記載のコンピュータプログラム。 the predetermined process is a process for establishing a Wi-Fi connection with an access point,
the authentication information is a password for the access point,
The terminal device further includes a camera.
The computer program according to any one of claims 1 to 17, wherein the predetermined operation is an operation for photographing, with the camera, a code image attached to the access point, the code image being obtained by encoding the authentication information, which is the password .
前記認証情報は、前記アクセスポイントのパスワードであり、
前記端末装置は、さらに、前記無線インターフェースとは異なる無線インターフェースを備え、
前記所定操作は、前記端末装置を前記アクセスポイントに近づけるための操作であり、
前記取得部は、前記所定操作が前記ユーザによって実行される場合に、前記アクセスポイントから、前記異なる無線インターフェースを介して、前記パスワードである前記認証情報を受信することによって、前記認証情報を取得する、請求項1から17のいずれか一項に記載のコンピュータプログラム。 the predetermined process is a process for establishing a Wi-Fi connection with an access point,
the authentication information is a password for the access point,
the terminal device further includes a wireless interface different from the wireless interface;
the predetermined operation is an operation for bringing the terminal device closer to the access point,
The computer program according to claim 1 , wherein the acquisition unit acquires the authentication information by receiving the authentication information, which is the password, from the access point via the different wireless interface when the predetermined operation is performed by the user.
無線通信を実行するための無線インターフェースと、
メモリと、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、アクセスポイントとのWi-Fi接続を確立するための所定処理を前記第1の通信装置に実行させるために必要な前記アクセスポイントのパスワードである認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部と、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
前記第1の情報及び前記認証情報である前記パスワードが前記第1の通信装置に送信された後に、前記第1の無線接続を利用して、前記第1の通信装置から、前記無線インターフェースを介して、前記第1の通信装置が前記アクセスポイントとの前記Wi-Fi接続を確立できたのか否かを示す第1の結果情報を受信する第1の結果情報受信部と、
を備え、
前記記憶制御部は、前記第1の通信装置から前記Wi-Fi接続を確立できたことを示す前記第1の結果情報が受信される場合に、前記暗号化情報を前記所定領域に記憶し、
前記第1の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第1の結果情報が受信されることを含む第1の条件が満たされる場合に、前記暗号化情報は前記所定領域に記憶されない、
端末装置。 A terminal device,
a wireless interface for performing wireless communication;
Memory and
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information, which is a password of the access point, required to cause the first communication device to execute a predetermined process for establishing a Wi-Fi connection with the access point when a predetermined operation is executed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired;
a storage control unit that stores the generated encrypted information in a predetermined area within the memory;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
a first result information receiving unit that receives, after the first information and the password, which is the authentication information, are transmitted to the first communication device, first result information indicating whether the first communication device has been able to establish the Wi-Fi connection with the access point via the wireless interface using the first wireless connection from the first communication device;
Equipped with
the storage control unit stores the encrypted information in the predetermined area when the first result information indicating that the Wi-Fi connection has been established is received from the first communication device;
When a first condition is satisfied, the encrypted information is not stored in the predetermined area, the first condition including the first result information indicating that the Wi-Fi connection could not be established being received from the first communication device.
Terminal device.
無線通信を実行するための無線インターフェースと、
メモリと、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理実行部と、
所定操作がユーザによって実行されることに起因して、アクセスポイントとのWi-Fi接続を確立するための所定処理を前記第1の通信装置に実行させるために必要な前記アクセスポイントのパスワードである認証情報を取得する取得部と、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信部と、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化部であって、アクセスポイント毎に異なるキーを利用して、前記認証情報を暗号化する、前記暗号化部と、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御部と、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化部と、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信部と、
を備える、端末装置。 A terminal device,
a wireless interface for performing wireless communication;
Memory and
a first establishment process execution unit that executes a first establishment process for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition unit that acquires authentication information, which is a password of the access point, required to cause the first communication device to execute a predetermined process for establishing a Wi-Fi connection with the access point when a predetermined operation is executed by a user;
a first transmitting unit that, when the first wireless connection with the first communication device is established and the authentication information is acquired, transmits first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption unit that encrypts the authentication information to generate encrypted information when the authentication information is acquired, the encryption unit encrypting the authentication information using a key that differs for each access point;
a storage control unit that stores the generated encrypted information in a predetermined area within the memory;
a second establishment process execution unit that executes a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption unit that decrypts the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmitting unit that, when the second wireless connection with the second communication device is established, transmits second information obtained by using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
A terminal device comprising:
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、を備え、
前記方法は、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理ステップと、
所定操作がユーザによって実行されることに起因して、アクセスポイントとのWi-Fi接続を確立するための所定処理を前記第1の通信装置に実行させるために必要な前記アクセスポイントのパスワードである認証情報を取得する取得ステップと、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信ステップと、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化ステップと、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御ステップと、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行ステップと、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化ステップと、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信ステップと、
前記第1の情報及び前記認証情報である前記パスワードが前記第1の通信装置に送信された後に、前記第1の無線接続を利用して、前記第1の通信装置から、前記無線インターフェースを介して、前記第1の通信装置が前記アクセスポイントとの前記Wi-Fi接続を確立できたのか否かを示す第1の結果情報を受信する第1の結果情報受信ステップと、
を備え、
前記記憶制御ステップでは、前記第1の通信装置から前記Wi-Fi接続を確立できたことを示す前記第1の結果情報が受信される場合に、前記暗号化情報を前記所定領域に記憶し、
前記第1の通信装置から前記Wi-Fi接続を確立できなかったことを示す前記第1の結果情報が受信されることを含む第1の条件が満たされる場合に、前記暗号化情報は前記所定領域に記憶されない、
方法。 A method performed by a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
a memory;
The method comprises:
a first establishment processing step of executing a first establishment processing for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition step of acquiring authentication information, which is a password of the access point, required to cause the first communication device to execute a predetermined process for establishing a Wi-Fi connection with the access point when a predetermined operation is executed by a user;
a first transmission step of transmitting, when the first wireless connection with the first communication device is established and the authentication information is acquired, first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption step of encrypting the authentication information to generate encrypted information when the authentication information is acquired;
a storage control step of storing the generated encrypted information in a predetermined area in the memory;
a second establishment process execution step of executing a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption step of decrypting the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmission step of transmitting, when the second wireless connection with the second communication device is established, second information obtained using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
a first result information receiving step of receiving, from the first communication device via the wireless interface using the first wireless connection after the first information and the password, which is the authentication information, has been transmitted to the first communication device, first result information indicating whether the first communication device has been able to establish the Wi-Fi connection with the access point;
Equipped with
In the storage control step, when the first result information indicating that the Wi-Fi connection has been established is received from the first communication device, the encrypted information is stored in the predetermined area;
When a first condition is satisfied, the encrypted information is not stored in the predetermined area, the first condition including the first result information indicating that the Wi-Fi connection could not be established being received from the first communication device.
method.
前記端末装置は、
無線通信を実行するための無線インターフェースと、
メモリと、を備え、
前記方法は、
前記無線インターフェースを介して第1の通信装置との第1の無線接続を確立するための第1の確立処理を実行する第1の確立処理ステップと、
所定操作がユーザによって実行されることに起因して、アクセスポイントとのWi-Fi接続を確立するための所定処理を前記第1の通信装置に実行させるために必要な前記アクセスポイントのパスワードである認証情報を取得する取得ステップと、
前記第1の通信装置との前記第1の無線接続が確立され、かつ、前記認証情報が取得される場合に、前記第1の無線接続を利用して、前記無線インターフェースを介して、前記認証情報を用いて得られる第1の情報を前記第1の通信装置に送信する第1の送信ステップと、
前記認証情報が取得される場合に、前記認証情報を暗号化して暗号化情報を生成する暗号化ステップであって、アクセスポイント毎に異なるキーを利用して、前記認証情報を暗号化する、前記暗号化ステップと、
生成済みの前記暗号化情報を前記メモリ内の所定領域に記憶する記憶制御ステップと、
前記第1の情報が前記第1の通信装置に送信された後に、前記無線インターフェースを介して前記第1の通信装置とは異なる第2の通信装置との第2の無線接続を確立するための第2の確立処理を実行する第2の確立処理実行ステップと、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記メモリ内の前記所定領域に記憶されている前記暗号化情報を復号化して、前記認証情報を生成する復号化ステップと、
前記第2の通信装置との前記第2の無線接続が確立される場合に、前記所定操作が前記ユーザによって再び実行されなくても、前記第2の無線接続を利用して、前記無線インターフェースを介して、生成済みの前記認証情報を用いて得られる第2の情報を前記第2の通信装置に送信する第2の送信ステップと、
を備える、方法。 A method performed by a terminal device, comprising:
The terminal device
a wireless interface for performing wireless communication;
a memory;
The method comprises:
a first establishment processing step of executing a first establishment processing for establishing a first wireless connection with a first communication device via the wireless interface;
an acquisition step of acquiring authentication information, which is a password of the access point, required to cause the first communication device to execute a predetermined process for establishing a Wi-Fi connection with the access point when a predetermined operation is executed by a user;
a first transmission step of transmitting, when the first wireless connection with the first communication device is established and the authentication information is acquired, first information obtained using the authentication information to the first communication device via the wireless interface using the first wireless connection;
an encryption step of generating encrypted information by encrypting the authentication information when the authentication information is acquired, the encryption step encrypting the authentication information using a key that is different for each access point;
a storage control step of storing the generated encrypted information in a predetermined area in the memory;
a second establishment process execution step of executing a second establishment process to establish a second wireless connection with a second communication device different from the first communication device via the wireless interface after the first information is transmitted to the first communication device;
a decryption step of decrypting the encrypted information stored in the predetermined area in the memory to generate the authentication information when the second wireless connection with the second communication device is established;
a second transmission step of transmitting, when the second wireless connection with the second communication device is established, second information obtained using the generated authentication information to the second communication device via the wireless interface using the second wireless connection, even if the predetermined operation is not performed again by the user;
A method comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021159907A JP7732304B2 (en) | 2021-09-29 | 2021-09-29 | Computer program for a terminal device, terminal device, and method executed by a terminal device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021159907A JP7732304B2 (en) | 2021-09-29 | 2021-09-29 | Computer program for a terminal device, terminal device, and method executed by a terminal device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2023049894A JP2023049894A (en) | 2023-04-10 |
| JP7732304B2 true JP7732304B2 (en) | 2025-09-02 |
Family
ID=85802068
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021159907A Active JP7732304B2 (en) | 2021-09-29 | 2021-09-29 | Computer program for a terminal device, terminal device, and method executed by a terminal device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7732304B2 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006345150A (en) | 2005-06-08 | 2006-12-21 | Mitsubishi Electric Corp | Terminal device and authentication device |
| JP2009043271A (en) | 2008-09-17 | 2009-02-26 | Sony Corp | Service providing system, terminal device, and program |
| JP2016213614A (en) | 2015-05-01 | 2016-12-15 | キヤノン株式会社 | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM |
| JP2017050612A (en) | 2015-08-31 | 2017-03-09 | ブラザー工業株式会社 | Communication apparatus and master station apparatus |
-
2021
- 2021-09-29 JP JP2021159907A patent/JP7732304B2/en active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006345150A (en) | 2005-06-08 | 2006-12-21 | Mitsubishi Electric Corp | Terminal device and authentication device |
| JP2009043271A (en) | 2008-09-17 | 2009-02-26 | Sony Corp | Service providing system, terminal device, and program |
| JP2016213614A (en) | 2015-05-01 | 2016-12-15 | キヤノン株式会社 | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM |
| JP2017050612A (en) | 2015-08-31 | 2017-03-09 | ブラザー工業株式会社 | Communication apparatus and master station apparatus |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2023049894A (en) | 2023-04-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12124748B2 (en) | Terminal device, access point, communication device, and computer programs therefor | |
| US11671813B2 (en) | Function execution device and communication terminal | |
| JP7468602B2 (en) | Printers and computer programs for printers | |
| US11838965B2 (en) | Communication system, non-transitory computer-readable recording medium storing connection application for terminal, and communication device | |
| US11099797B2 (en) | Non-transitory computer-readable recording medium storing computer-readable instructions for establishing wireless connection between terminal device and communication device | |
| JP7622801B2 (en) | COMMUNICATION DEVICE AND COMPUTER PROGRAM FOR THE COMMUNICATION DEVICE | |
| US12267673B2 (en) | Non-transitory computer-readable recording medium storing computer-readable instructions for establishing a wireless connection between a communication device and an external device | |
| US10278072B2 (en) | Communication device and terminal device | |
| US20200257480A1 (en) | Function executing device and non-transitory computer-readable medium storing computer-readable instructions for terminal device | |
| US10853008B2 (en) | Non-transitory computer-readable medium storing program for communication apparatus, communication apparatus and method for controlling communication apparatus | |
| US10506130B2 (en) | Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device | |
| JP7715265B2 (en) | Computer program for terminal device and communication device | |
| JP7732304B2 (en) | Computer program for a terminal device, terminal device, and method executed by a terminal device | |
| JP7707656B2 (en) | COMPUTER PROGRAM FOR TERMINAL DEVICE, TERMINAL DEVICE, AND CONTROL METHOD | |
| JP2024051736A (en) | COMMUNICATION DEVICE, COMPUTER PROGRAM FOR COMMUNICATION DEVICE, APPLICATION PROGRAM FOR TERMINAL DEVICE, AND TERMINAL DEVICE | |
| JP7743718B2 (en) | Computer program for terminal device | |
| US12261943B2 (en) | Communication system, non-transitory computer-readable medium storing computer-readable instructions for terminal device, first communication device and second communication device | |
| JP2022164459A (en) | Communication device and computer program for communication device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240806 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20250416 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250430 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250618 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250722 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250804 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7732304 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |