IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ブラザー工業株式会社の特許一覧

特開2022-164459通信装置及び通信装置のためのコンピュータプログラム
<>
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図1
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図2
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図3
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図4
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図5
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図6
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図7
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図8
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図9
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図10
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図11
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図12
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図13
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図14
  • 特開-通信装置及び通信装置のためのコンピュータプログラム 図15
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022164459
(43)【公開日】2022-10-27
(54)【発明の名称】通信装置及び通信装置のためのコンピュータプログラム
(51)【国際特許分類】
   H04W 12/122 20210101AFI20221020BHJP
   H04W 12/08 20210101ALI20221020BHJP
   H04W 84/12 20090101ALI20221020BHJP
   H04W 12/03 20210101ALI20221020BHJP
   H04N 1/00 20060101ALI20221020BHJP
   B41J 29/38 20060101ALI20221020BHJP
【FI】
H04W12/122
H04W12/08
H04W84/12
H04W12/03
H04N1/00 127Z
B41J29/38 401
【審査請求】未請求
【請求項の数】21
【出願形態】OL
(21)【出願番号】P 2021069960
(22)【出願日】2021-04-16
(71)【出願人】
【識別番号】000005267
【氏名又は名称】ブラザー工業株式会社
(74)【代理人】
【識別番号】110000110
【氏名又は名称】弁理士法人 快友国際特許事務所
(72)【発明者】
【氏名】竹内 瞬
(72)【発明者】
【氏名】柴田 寛
(72)【発明者】
【氏名】吉田 聖也
【テーマコード(参考)】
2C061
5C062
5K067
【Fターム(参考)】
2C061AP01
2C061AP07
2C061AQ05
2C061AQ06
2C061HJ08
2C061HK05
2C061HK11
2C061HN04
2C061HN15
2C061HP00
5C062AA05
5C062AA13
5C062AA37
5C062AB17
5C062AB20
5C062AB22
5C062AB23
5C062AB38
5C062AB46
5C062AC05
5C062AC15
5C062AC41
5K067AA35
5K067EE02
5K067EE10
(57)【要約】
【課題】様々な通信規格が混在する状況において、特定の通信規格によって提供されるサービスを適切に受けるための技術を開示する。
【解決手段】 通信装置は、通信装置の状態が第1の状態である間に、通信装置の周囲に存在する1個以上の外部装置のそれぞれから信号を受信する。第1の状態は、第1の通信規格をサポートしている第1の外部装置との第1の接続の利用と、第2の通信規格をサポートし、第1の通信規格をサポートしていない第2の外部装置との第2の接続の利用と、の双方を許可する状態である。通信装置は、1個以上の外部装置のうちの特定の外部装置が第1の外部装置であることを示す信号が受信される場合に、通信装置の状態を、第1の状態から、第1の状態とは異なる第2の状態に変更する。第2の状態は、第1の接続の利用を許可し、第2の接続の利用を許可しない状態である。
【選択図】図3
【特許請求の範囲】
【請求項1】
通信装置であって、
通信インターフェースと、
前記通信装置の状態が第1の状態である間に、前記通信インターフェースを介して、前記通信装置の周囲に存在する1個以上の外部装置のそれぞれから信号を受信する第1の受信部であって、
前記第1の状態は、第1の通信規格をサポートしている第1の外部装置との前記通信インターフェースを介した第1の接続の利用と、第2の通信規格をサポートし、前記第1の通信規格をサポートしていない第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、
前記第2の通信規格は、前記1の通信規格と異なる通信規格である、
前記第1の受信部と、
前記1個以上の外部装置のうちの特定の外部装置が前記第1の外部装置であることを示す前記信号が受信される場合に、前記通信装置の状態を、前記第1の状態から、前記第1の状態とは異なる第2の状態に変更する第1の変更部であって、
前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態である、
前記第1の変更部と、
を備える、通信装置。
【請求項2】
前記第1の受信部は、特定の指示が前記通信装置に入力される場合に、要求信号を外部に送信し、前記1個以上の外部装置のそれぞれから、前記要求信号に対する応答として前記信号を受信する、請求項1に記載の通信装置。
【請求項3】
前記1個以上の外部装置の中に、前記第1の外部装置に加えて、前記第2の通信規格をサポートし、前記第1の通信規格をサポートしていない前記第2の外部装置が存在する場合に、前記通信装置の状態は、前記第1の状態に維持される、請求項1又は2に記載の通信装置。
【請求項4】
前記第1の変更部は、前記第1の外部装置と前記第2の外部装置とを含む前記1個以上の外部装置のそれぞれから前記信号が受信された後に、前記第1の外部装置との前記第1の接続の確立の指示が前記通信装置に入力される場合に、前記通信装置の状態を前記第1の状態から前記第2の状態に変更する、請求項3に記載の通信装置。
【請求項5】
前記第1の変更部は、前記1個以上の外部装置の中に、前記第1の外部装置に加えて、前記第2の通信規格をサポートし、前記第1の通信規格をサポートしていない前記第2の外部装置が存在する場合であっても、前記通信装置の状態を前記第1の状態から前記第2の状態に変更する、請求項1又は2に記載の通信装置。
【請求項6】
前記通信装置は、さらに、
前記通信装置の状態が前記第1の状態から前記第2の状態に変更された後に、前記第2の外部装置との前記第2の接続の確立の指示が前記通信装置に入力される場合に、前記通信装置の状態を前記第2の状態から前記第1の状態に変更する第2の変更部を備える、請求項5に記載の通信装置。
【請求項7】
前記通信装置は、さらに、
前記通信装置の状態が前記第1の状態である間に、前記通信装置とは異なる端末装置から特定の外部装置との接続の確立を要求する確立要求を受信する場合に、前記特定の外部装置から前記特定の外部装置がサポートしている通信規格を示す特定の規格情報を受信する第2の受信部と、
前記特定の外部装置が、前記第1の通信規格をサポートしている前記第1の外部装置であることに起因して、前記特定の規格情報が前記第1の通信規格を示す場合に、前記通信装置の状態を前記第1の状態から前記第2の状態に変更する第3の変更部と、
を備え、
前記特定の外部装置が、前記第2の通信規格をサポートし、前記第1の通信規格をサポートしていない前記第2の外部装置であることに起因して、前記特定の規格情報が前記第2の通信規格を示す場合に、前記通信装置の状態は、前記第1の状態に維持される、請求項1から6のいずれか一項に記載の通信装置。
【請求項8】
前記通信装置は、さらに、
表示部と、
前記1個以上の外部装置のそれぞれから前記信号が受信される場合に、前記1個以上の外部装置を示すリストを前記表示部に表示させる第1の表示制御部と、
を備える、請求項1から7のいずれか一項に記載の通信装置。
【請求項9】
前記1個以上の外部装置は、前記第1の通信規格をサポートしている前記第1の外部装置と、前記第2の通信規格をサポートし、前記第1の通信規格をサポートしていない前記第2の外部装置と、を含み、
前記リストは、前記第1の外部装置を示す情報を含み、前記第2の外部装置を示す情報を含まない、請求項8に記載の通信装置。
【請求項10】
前記通信装置は、さらに、
前記リストが前記表示部に表示された後に、所定の指示が前記通信装置に入力される場合に、前記第2の外部装置を示す情報を前記表示部に表示させる第2の表示制御部を備える、請求項9に記載の通信装置。
【請求項11】
前記通信装置は、さらに、
前記通信装置の状態が前記第1の状態から前記第2の状態に変更された後に、前記第1の外部装置から前記信号が受信されない場合に、前記通信装置の状態を前記第2の状態から前記第1の状態に変更する第4の変更部を備える、請求項1から10のいずれか一項に記載の通信装置。
【請求項12】
前記第1の外部装置及び前記第2の外部装置は、アクセスポイントであり、
前記第1の接続及び前記第2の接続は、無線接続である、請求項1から11のいずれか一項に記載の通信装置。
【請求項13】
前記第1の状態は、前記WPA3に従ったWPA3 Transition Modeを含み、
前記第2の状態は、前記WPA3に従ったWPA3 Only Modeを含む、請求項12に記載の通信装置。
【請求項14】
前記第1の状態は、前記WPA2以前の規格で利用可能なPSK(Pre-Shared Keyの略)方式の第1の認証と、前記WPA3で利用可能であり、前記WPA2以前の規格で利用不可能なSAE(Simultaneous Authentication of Equalsの略)方式の第2の認証と、の双方を許可する状態を含み、
前記第2の状態は、前記第1の認証を許可せず、前記第2の認証を許可する状態を含む、請求項12又は13に記載の通信装置。
【請求項15】
前記第1の状態は、前記WPA3と前記WPA2以前の規格との双方で利用可能な第1のハッシュ関数と、前記WPA3で利用可能であり、前記WPA2以前の規格で利用不可能な第2のハッシュ関数と、の双方の利用を許可する状態を含み、
前記第2の状態は、前記第1のハッシュ関数の利用を許可せず、前記第2のハッシュ関数の利用を許可する状態を含む、請求項12に記載の通信装置。
【請求項16】
前記第1の通信規格及び前記第2の通信規格は、Wi-Fi規格を含み、
前記第1の通信規格は、PMF(Protected Management Framesの略)を含み、
前記第2の通信規格は、前記PMFを含まず、
前記第1の状態は、PMF Capableによって示される状態を含み、
前記第2の状態は、PMF Requiredによって示される状態を含む、請求項12に記載の通信装置。
【請求項17】
前記通信装置は、さらに、
特定の画像処理を実行するための画像処理実行部と、
前記第1の接続の確立後に、前記第1の接続を利用して、前記通信インターフェースを介して、前記第1の外部装置から、前記特定の画像処理の実行を要求する特定の要求を受信する第3の受信部と、
前記特定の要求に従って、前記特定の画像処理を前記画像処理実行部に実行させる処理制御部と、
を備える、請求項1から16のいずれか一項に記載の通信装置。
【請求項18】
前記第1の外部装置及び前記第2の外部装置は、サーバであり、
前記第1の通信規格は、前記サーバとの通信で利用されるTLS(Transport Layer Securityの略)における第1のバージョンと、を含み、
前記第2の通信規格は、前記第1のバージョンより前に策定された、前記TLSにおける第2のバージョンと、を含み、
前記第1の状態は、前記第1のバージョンと、前記第2のバージョンと、の双方の利用を許可する状態を含み、
前記第2の状態は、前記第1のバージョンの利用を許可せず、前記第2のバージョンの利用を許可する状態を含む、請求項1から11のいずれか一項に記載の通信装置。
【請求項19】
通信装置であって、
通信インターフェースと、
前記通信インターフェースを介して、前記通信装置の周囲に存在する1個以上の外部装置のそれぞれから信号を受信する第1の受信部と、
前記1個以上の外部装置のうちの特定の外部装置が第1の通信規格をサポートしている第1の外部装置であることを示す前記信号が受信されない場合に、前記通信装置を第1の状態として動作させ、
前記特定の外部装置が前記第1の外部装置であることを示す前記信号が受信される場合に、前記通信装置を第2の状態として動作させる動作制御部であって、
前記第1の状態は、前記第1の外部装置との前記通信インターフェースを介した第1の接続の利用と、前記第1の通信規格をサポートしていない第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、
前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、
前記第1の接続は、前記第1の通信規格に従った接続であり、
前記第2の接続は、前記1の通信規格とは異なる第2の通信規格に従った接続である、前記動作制御部と、
を備える、通信装置。
【請求項20】
通信装置のためのコンピュータプログラムであって、
前記通信装置は、
通信インターフェースと、
コンピュータと、
を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記通信装置の状態が第1の状態である間に、前記通信インターフェースを介して、前記通信装置の周囲に存在する1個以上の外部装置のそれぞれから信号を受信する第1の受信部であって、
前記第1の状態は、第1の通信規格をサポートしている第1の外部装置との前記通信インターフェースを介した第1の接続の利用と、第2の通信規格をサポートし、前記第1の通信規格をサポートしていない第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、
前記第2の通信規格は、前記1の通信規格と異なる通信規格である、
前記第1の受信部と、
前記1個以上の外部装置のうちの特定の外部装置が前記第1の外部装置であることを示す前記信号が受信される場合に、前記通信装置の状態を、前記第1の状態から、前記第1の状態とは異なる第2の状態に変更する第1の変更部であって、
前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態である、
前記第1の変更部と、
として機能させる、コンピュータプログラム。
【請求項21】
通信装置ためのコンピュータプログラムであって、
前記通信装置は、
通信インターフェースと、
コンピュータと、
を備え、
前記コンピュータプログラムは、前記コンピュータを、以下の各部、即ち、
前記通信インターフェースを介して、前記通信装置の周囲に存在する1個以上の外部装置のそれぞれから信号を受信する第1の受信部と、
前記1個以上の外部装置のうちの特定の外部装置が第1の通信規格をサポートしている第1の外部装置であることを示す前記信号が受信されない場合に、前記通信装置を第1の状態として動作させ、
前記特定の外部装置が前記第1の外部装置であることを示す前記信号が受信される場合に、前記通信装置を第2の状態として動作させる動作制御部であって、
前記第1の状態は、前記第1の外部装置との前記通信インターフェースを介した第1の接続の利用と、前記第1の通信規格をサポートしていない第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、
前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、
前記第1の接続は、前記第1の通信規格に従った接続であり、
前記第2の接続は、前記1の通信規格とは異なる第2の通信規格に従った接続である、前記動作制御部と、
として機能させる、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書で開示する技術は、外部装置と接続可能な通信装置に関する。
【背景技術】
【0002】
非特許文献1に示すように、Wi-Fi Alliance(登録商標)は、Wi-Fi方式における新しい通信規格であるWPA3を策定した。WPA3では、次世代のセキュリティプロトコルが提供される。また、WPA3以外の通信規格においても、他のセキュリティプロトコルが提供され得る。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2016-019085号公報
【特許文献2】特開2016-208448号公報
【特許文献3】特開2019-106610号公報
【非特許文献】
【0004】
【非特許文献1】「WPA3 Specification Version 3.0」 Wi-Fi Alliance、2020年、https://www.wi-fi.org/ja/discover-wi-fi/security
【発明の概要】
【発明が解決しようとする課題】
【0005】
新しい通信規格の策定により、様々な通信規格が混在する状況が想定される。本明細書では、上記の混在の状況において、特定の通信規格によって提供されるサービスを適切に受けるための技術を開示する。
【課題を解決するための手段】
【0006】
本明細書で開示する通信装置は、通信インターフェースと、前記通信装置の状態が第1の状態である間に、前記通信インターフェースを介して、前記通信装置の周囲に存在する1個以上の外部装置のそれぞれから信号を受信する第1の受信部であって、前記第1の状態は、第1の通信規格をサポートしている第1の外部装置との前記通信インターフェースを介した第1の接続の利用と、第2の通信規格をサポートし、前記第1の通信規格をサポートしていない第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、前記第2の通信規格は、前記1の通信規格と異なる通信規格である、前記第1の受信部と、前記1個以上の外部装置のうちの特定の外部装置が前記第1の外部装置であることを示す前記信号が受信される場合に、前記通信装置の状態を、前記第1の状態から、前記第1の状態とは異なる第2の状態に変更する第1の変更部であって、前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態である、前記第1の変更部と、を備える。
【0007】
1個以上の外部装置の中に第1の通信規格をサポートしている第1の外部装置が存在し、かつ、第1の外部装置から第1の外部装置が第1の通信規格をサポートしていることを示す信号が受信されることは、通信装置のユーザが、第1の通信規格によって提供されるサービスを受けることを希望すると推定される。上記の構成によれば、通信装置のユーザが、第1の通信規格によって提供されるサービスを受けることを希望すると推定される場合に、通信装置の状態が第1の状態から第2の状態に変更される。そして、第2の状態では、第1の通信規格に従った第1の接続の利用が許可されるものの、第2の通信規格に従った第2の接続の利用が許可されない。第1の通信規格と第2の通信規格とが混在する状況において、第1の通信規格によって提供されるサービスを適切に受けることができる。
【0008】
本明細書で開示する他の通信装置は、通信インターフェースと、前記通信インターフェースを介して、前記通信装置の周囲に存在する1個以上の外部装置のそれぞれから信号を受信する第1の受信部と、前記1個以上の外部装置のうちの特定の外部装置が第1の通信規格をサポートしている第1の外部装置であることを示す前記信号が受信されない場合に、前記通信装置を第1の状態として動作させ、前記特定の外部装置が前記第1の外部装置であることを示す前記信号が受信される場合に、前記通信装置を第2の状態として動作させる動作制御部であって、前記第1の状態は、前記第1の外部装置との前記通信インターフェースを介した第1の接続の利用と、前記第1の通信規格をサポートしていない第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、前記第1の接続は、前記第1の通信規格に従った接続であり、前記第2の接続は、前記1の通信規格とは異なる第2の通信規格に従った接続である、前記動作制御部と、を備える。
【0009】
1個以上の外部装置の中に第1の通信規格をサポートしている第1の外部装置が存在し、かつ、第1の外部装置から第1の外部装置が第1の通信規格をサポートしていることを示す信号が受信されることは、通信装置のユーザが、第1の通信規格によって提供されるサービスを受けることを希望すると推定される。上記の構成によれば、通信装置のユーザが、第1の通信規格によって提供されるサービスを受けることを希望すると推定される場合に、通信装置は、第2の状態として動作する。そして、第2の状態では、第1の通信規格に従った第1の接続の利用が許可されるものの、第2の通信規格に従った第2の接続の利用は許可されない。第1の通信規格と第2の通信規格とが混在する状況において、第1の通信規格によって提供されるサービスを適切に受けることができる。
【0010】
また、第1の通信規格をサポートしている第1の外部装置から信号を受信しないことは、通信装置のユーザが、第1の通信規格ではなく、第2の通信規格によって提供されるサービスを受けることを希望すると推定される。上記の構成によれば、通信装置のユーザが、第2の通信規格によって提供されるサービスを受けることを希望すると推定される場合に、通信装置は、第1の状態として動作する。第1の状態では、第1の通信規格に従った第1の接続の利用だけでなく、第2の通信規格に従った第2の接続の利用も許可される。第1の通信規格と第2の通信規格とが混在する状況において、第2の通信規格によって提供されるサービスを適切に受けることができる。
【0011】
また、上記の通信装置の制御方法、当該通信装置のためのコンピュータプログラム、及び、当該コンピュータプログラムを記憶する記憶媒体も、新規で有用である。
【図面の簡単な説明】
【0012】
図1】通信システムの構成を示す。
図2】問題例を示す。
図3図2の問題例に対処するケースC1、C2のシーケンス図を示す。
図4】複数個のAPが周囲に存在するケースC3のシーケンス図を示す。
図5】ケースC2の続きのケースC4のシーケンス図を示す。
図6】端末装置が利用されるケースC5のシーケンス図を示す。
図7】第1実施例におけるAPとMFPの関係を表すテーブルを示す。
図8】第2実施例における具体的なケースのシーケンス図を示す。
図9】第3実施例における具体的なケースのシーケンス図を示す。
図10】第3実施例におけるAPとMFPの関係を表すテーブルを示す。
図11】第4実施例の通信システムの構成を示す。
図12】第4実施例における具体的なケースのシーケンス図を示す。
図13】第5実施例の通信システムの構成を示す。
図14】第5実施例における具体的なケースのシーケンス図を示す。
図15】第5実施例におけるAPとサーバの関係を表すテーブルを示す。
【発明を実施するための形態】
【0013】
(第1実施例)
(通信システム2の構成;図1
図1に示すように、通信システム2は、MFP(Multifunction Peripheralの略)10と、端末装置100と、AP(Access Pointの略)200、300、400と、を備える。AP200、300、400のそれぞれは、無線LAN(Local Area Networkの略)を形成可能である。MFP10は、AP(例えば200)によって形成されている無線LANに接続され、当該無線LANに接続されている他の装置(例えば端末装置100)との通信を実行可能である。端末装置100は、携帯端末、デスクトップPC、ノートPC等である。
【0014】
(MFP10の構成;図1
MFP10は、印刷機能、スキャン機能等を実行可能な周辺装置(例えば端末装置100の周辺装置)である。MFP10は、操作部12と、表示部14と、Wi-Fiインターフェース16と、印刷実行部20と、スキャン実行部22と、制御部30と、を備える。各部12~30は、バス線(符号省略)に接続されている。以下では、インターフェースを単に「I/F」と記載する。
【0015】
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をMFP10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。なお、表示部14は、タッチパネル(即ち操作部12)として機能してもよい。
【0016】
Wi-FiI/F16は、Wi-Fi(登録商標)規格に従った無線通信を実行するための無線I/Fである。Wi-Fi規格は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば802.11a,11b,11g,11n等)に従って、無線通信を実行するための規格である。
【0017】
また、Wi-FiI/F16は、WPA3のPersonal及びEnterpriseをサポートする。Personalは、家庭等の小規模な無線LANにおいて子局を認証する方式である。Enterpriseは、企業等の大規模な無線LANにおいて子局を認証する方式である。Enterpriseでは、IEEEの802.1Xに従った認証を実行する認証サーバ(第3実施例参照)がWi-Fi規格における子局を認証する。一方、Personalでは、認証サーバが利用されず、例えば、APがPSK(Pre-Shared Keyの略)を利用して子局を認証する。
【0018】
WPA3は、Wi-Fi Alliance(登録商標)によって、WPA2の次に策定された通信規格である。WPA3では、次世代のセキュリティプロトコルが提供される。例えば、WPA3では、子局を認証する方式として、SAE(Simultaneous Authentication of Equalsの略)が新たに提供される。
【0019】
また、WPA3では、無線接続がPMF(Protected Management Framesの略)によって保護される。一方、WPA2では、無線接続は、PMFによる保護を受けてもよいし、PMFによる保護を受けなくてもよい。
【0020】
印刷実行部20は、インクジェット方式、レーザ方式等の印刷機構を備える。スキャン実行部22は、CCD(Charge Coupled Deviceの略)イメージセンサ、CIS(Contact Image Sensorの略)等のスキャン機構を備える。
【0021】
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているプログラム40に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。
【0022】
メモリ34は、さらに、WPA3設定情報42を記憶している。WPA3設定情報42は、設定「WPA3 Transition Mode」と、設定「WPA3 Only Mode」と、を含む複数個の設定のいずれかを示す。設定「WPA3 Transition Mode」は、WPA3に従った無線接続の確立と、WPA2に従った無線接続の確立と、の双方を許可する設定である。例えば、設定「WPA3 Transition Mode」では、PSKを利用した子局の認証と、SAEを利用した子局の認証と、の双方が許可される。ここで、PSKは、WPA2以前の規格で利用可能な方式である。また、設定「WPA3 Only Mode」は、WPA3に従った無線接続の確立を許可し、WPA2に従った無線接続の確立を許可しない設定である。例えば、設定「WPA3 Only Mode」では、PSKを利用した子局の認証が許可されず、SAEを利用した子局の認証が許可される。
【0023】
MFP10の出荷段階において、WPA3設定情報42は、設定「WPA3 Transition Mode」を示す。そして、MFP10の電源が初めてオンされた後におけるWPA3設定情報42は、デフォルトで設定「WPA3 Transition Mode」を示す。なお、変形例では、WPA3設定情報42のデフォルトは、設定「WPA3 Transition Mode」及び設定「WPA3 Only Mode」の双方とは異なる他の設定(例えばWPA2のみを利用する設定)であってもよい。
【0024】
(AP200、300、400の構成;図1
AP200は、WPA3をサポートしていない。AP200は、WPA2をサポートする。以下では、WPA3をサポートしていないことを、「WPA3非対応」と記載する場合がある。AP200は、AP200によって形成される無線ネットワークを識別するSSID(Service Set Identifierの略)「ap01」と、当該無線ネットワークで利用されるパスワード「xxxx」と、を記憶する。
【0025】
AP300は、WPA3をサポートする。以下では、WPA3をサポートすることを、「WPA3対応」と記載する場合がある。AP300は、SSID「ap02」と、AP300によって形成される無線ネットワークで利用されるパスワード「yyyy」と、を記憶する。
【0026】
AP400は、WPA3非対応のAPである。AP400は、子局の認証が不要なオープンネットワークを形成可能なAPである。AP400は、例えば、Wi-Fi CERTIFIED Enhanced Openをサポートする。
【0027】
(問題例)
本実施例の説明の前に、図2を参照して、問題例について説明する。本問題例では、Personalが利用される。本問題例のMFP850のWPA3設定情報は設定「WPA3 Transition Mode」を示し、MFP850のWPA3設定情報は変更されない。本問題例では、悪意ある第三者が、AP900を用意して、MFP850をAP900によって形成されている無線ネットワークに接続させることを試みる。AP900のSSIDは、AP300のSSIDと同じ「ap02」に設定される。AP900は、WPA3対応のAPである。
【0028】
MFP850は、Y10において、接続指示を受けると、T12において、Probe要求を外部へブロードキャストに送信する。本問題例では、MFP850の周囲には、AP300とAP900が存在する。第三者は、MFP850の周囲にAP900を設置して、AP300の通信を遮断する。このため、MFP850は、Y14において、AP300からProbe応答を受信せず、AP900からProbe応答を受信する。
【0029】
Y20では、MFP850は、AP900のSSID「ap02」を含む選択画面を表示する。Y22では、MFP850は、選択画面内のSSID「ap02」の選択を受ける。Y30~Y34は、本問題例において、AP900がMFP850を認証するためのAuthenticationの通信を示す。AP900は、WPA3をサポートしている。本問題例では、SAEのAuthenticationが実行される。
【0030】
Y30では、MFP850は、AP900とCommitの通信を実行する。Commitの通信においてMFP850からAP900へSAEの実行を要求する信号が送信される。仮に、AP900が当該信号による要求を了承すると、SAEのAuthenticationが成功する。しかし、本問題例では、AP900は、第三者によって当該信号による要求を無視するように設計されている。このため、Y34では、MFP850は、AP900からSAEのAuthenticationが失敗したことを示すConfirm Failedの信号を受信する。
【0031】
本問題例では、MFP850のWPA3設定情報は設定「WPA3 Transition Mode」を示す。このため、MFP850は、Y36において、SAEのAuthenticationに代えて、PSKのAuthenticationを実行する。Y36では、PSKで生成された暗号鍵がAP900とMFP850の双方に提供される。
【0032】
Y40では、MFP850は、Y36において提供された暗号鍵を利用した、4-way handshakeの通信をAP900と実行する。これにより、Y50では、MFP850とAP900との間に、Wi-Fi規格に従った無線通信を実行するための無線接続が確立される。
【0033】
AP900は、WPA3をサポートするものの、WPA3非対応のAPとして動作する。このため、AP900は、WPA3で提供されているセキュリティプロトコルを利用しない。第三者は、例えば、セキュリティが脆弱なAP900を利用した通信の傍受を試みる。
【0034】
(ケースC1、C2;図3
図3を参照して、本実施例の通信システム2によって実現される具体的なケースC1、C2を説明する。ケースC1は、本実施例において図2の問題例に対処するケースを示す。ケースC2は、MFP10とAP300との間に無線接続を確立するケースである。
【0035】
ケースC1、C2および後述する図3図6のケースC2~C5及び図8の第2実施例では、WPA3のPersonalが利用される。本ケースの初期段階では、MFP10のWPA3設定情報42は、デフォルトで設定「WPA3 Transition Mode」を示す。なお、第1実施例及び後述する第2~第4実施例では、MFP10によって実行される以下の全ての通信は、Wi-FiI/F16を介して実行される。以下では、通信に関する処理を説明する際に、「Wi-FiI/F16を介して」という記載を省略する場合がある。また、以下では、理解の容易化のために、各デバイスのCPU(例えばCPU32等)が実行する動作を、CPUを主体として記載せずに、各装置(例えばMFP10)を主体として記載する場合がある。
【0036】
(ケースC1;図3
MFP10は、T10において、操作部12で無線接続の確立の指示を受けると、T12において、MFP10の周囲に存在するAPを検索するためのProbe要求を外部へブロードキャストに送信する。本ケースでは、MFP10の周囲には、第三者が用意したWPA3対応のAP900と、MFP10の管理者が用意したAP300と、が存在し、その他のAPが存在しない。ここで、AP300は、第三者により通信が遮断されている。従って、T14では、MFP10は、AP900からProbe応答を受信し、AP300からProbe応答を受信しない。AP900からのProbe応答は、AP900のSSID「ap02」と、AP900がWPA3をサポートしていることを示すWPA3対応情報と、を含む。WPA3対応情報は、例えば、SAEの利用を示す情報を含む。
【0037】
T16では、MFP10は、MFP10の周囲に存在する1個以上のAP(以下では、「1個以上の周囲AP」と記載)の中に、WPA3対応のAPが存在するのか否かを判断する。具体的には、MFP10は、1個以上の周囲APから受信した1個以上のProbe応答の中に、WPA3対応情報を含むProbe応答(以下では、「対応Probe応答」)が存在するのか否かを判断する。そして、MFP10は、1個以上のProbe応答の中に対応Probe応答が存在する場合に、1個以上の周囲APの中にWPA3対応のAPが存在すると判断する。一方、MFP10は、1個以上のProbe応答の中に対応Probe応答が存在しない場合に、1個以上の周囲APの中にWPA3対応のAPが存在しないと判断する。
【0038】
本ケースでは、MFP10の周囲には、WPA3対応の2個のAP300、AP900が存在し、WPA3非対応のAPが存在しない。そして、MFP10は、WPA3対応のAP900からProbe応答を受信する。本ケースでは、MFP10は、T16において、1個以上の周囲APの中にWPA3対応のAPが存在すると判断し、T18の処理に進む。なお、仮に、MFP10の周囲にWPA3非対応のAPのみが存在する場合には、T18の処理は実行されず、WPA3設定情報42は、設定「WPA3 Transition Mode」に維持される。
【0039】
T18では、MFP10は、WPA3設定情報42を設定「WPA3 Transition Mode」から設定「WPA3 Only Mode」に変更する。
【0040】
続くT20では、MFP10は、1個以上の周囲APの中から1個のAPを選択するための選択画面を表示する。選択画面は、1個以上の周囲APのそれぞれについて、当該APから受信したProbe応答内のSSIDと、当該SSIDを選択するためのボタンと、当該APがWPA3をサポートするのか否かを示すメッセージと、を含む。本ケースでは、選択画面は、AP900のSSID「ap02」のみを含む。また、選択画面は、SSIDのリストに加えて、APのパスワードの入力欄を含む。
【0041】
ユーザは、T22において、MFP10の操作部12を操作して、選択画面において、SSID「ap01」を選択して、パスワード「yyyy」を入力する。
【0042】
続くT30、T34は、MFP10が利用される点を除いて、図2のY30、Y34と同様である。本ケースでは、T30が実行されるタイミングにおいて、WPA3設定情報42が設定「WPA3 Only Mode」に変更されている(T18)。このため、MFP10は、SAEのAuthenticationに代えて、PSKのAuthenticationを実行しない。T36では、MFP10は、無線接続の確立が失敗したことを示す接続エラーを表示部14に表示させる。
【0043】
本ケースによれば、Authenticationを実行するタイミングにおいてWPA3設定情報42が設定「WPA3 Only Mode」を示すので、図2の問題例の発生を抑制することができる。
【0044】
(ケースC2;図3
本ケースでは、MFP10は、AP300との間で、T10~T22と同様の処理を実行する。T130は、AP300が利用される点を除いて、T30と同様である。本ケースでは、AP300は、Commitの通信においてSAEの実行の要求を了承する。このため、T134では、MFP10は、AP300からSAEのAuthenticationが成功したことを示すConfirm Successの信号を受信する。
【0045】
T130、T134におけるAuthenticationでは、SAEに従った認証が実行されて、当該認証が成功し、T22で入力されたパスワード「yyyy」を用いて生成される暗号鍵がAP300とMFP10の双方に提供される。なお、Authenticationの通信の成功の後に、Associationの通信(図示省略)が実行される。
【0046】
T140では、MFP10は、T130において提供された暗号鍵を利用した、4-way handshakeの通信をAP300と実行する。これにより、T150では、MFP10とAP300との間に、Wi-Fi規格に従った無線通信を実行するための無線接続が確立される。また、本ケースでは、MFP10のWPA3設定情報42は設定「WPA3 Only Mode」を示し、かつ、AP300がWPA3をサポートする。従って、本ケースの4-way handshakeでは、PMFによる管理を受けるための通信が実行される。そして、T150の無線接続は、PMFによって管理される。
【0047】
例えば、MFP10と端末装置100の双方がAP300によって形成されている無線LANに接続されている状況において、端末装置100は、T160において、AP300を介して、印刷対象の画像を示す印刷データをMFP10に送信する。
【0048】
MFP10は、T160において、端末装置100から印刷データを受信すると、T162において、受信済みの印刷データによって示される画像の印刷を印刷実行部20に実行させる。
【0049】
例えば、悪意ある第三者が、AP300に代えて、当該第三者が用意したAP800によって形成されている無線ネットワークにMFP10を接続することを試みる状況が想定される。AP800のSSIDは、AP300のSSIDと同じ「ap02」に設定される。AP800は、WPA3非対応のAPであり、WPA3で提供されているセキュリティプロトコルをサポートしていない。このため、AP800は、AP300に比べてセキュリティが脆弱である。例えば、第三者は、セキュリティが脆弱なAP800を利用した通信の傍受を試みる。
【0050】
上記の状況において、第三者は、最初に、AP300とMFP10との間の通信を妨害して、AP300とMFP10との間の無線接続を切断する。MFP10は、T170において、当該無線接続の切断を検知する。無線接続の再確立を試みるために、MFP10は、T172において、Probe要求を外部へブロードキャストに送信する。T174では、AP300との通信が妨害されているので、MFP10は、AP800からProbe要求に対するProbe応答を受信する。当該Probe応答は、SSID「ap02」と、AP800がWPA2以前の規格をサポートすることを示すWPA3非対応情報と、を含む。
【0051】
本ケースでは、上記のT18において、WPA3設定情報42が設定「WPA3 Only Mode」に変更されている。上記したように、設定「WPA3 Only Mode」では、PSKを利用した子局の認証が許可されず、SAEを利用した子局の認証が許可される。本ケースでは、AP800は、WPA3非対応であるため、AP800は、PSKを利用した子局の認証を試みる。しかし、MFP10によってPSKを利用した子局の認証が許可されないため、当該認証が失敗する。この結果、AP800とMFP10との間の無線接続の確立が失敗する。
【0052】
例えば、上記のT18の処理が実行されず、WPA3設定情報42が設定「WPA3 Transition Mode」に維持される比較例が想定される。上記したように、設定「WPA3 Transition Mode」では、PSKを利用した子局の認証と、SAEを利用した子局の認証と、の双方が許可される。このため、この比較例では、AP800が試みたPSKを利用した子局の認証が成功し、AP800とMFP10との間に無線接続が確立し得る。これに対して、本ケースによれば、AP800とMFP10との間に無線接続が確立されず、第三者のAP800を利用した通信の傍受を抑制することができる。
【0053】
また、1個以上の周囲APの中にWPA3のSAEをサポートしているAP300が存在し、かつ、AP300からWPA3対応情報を含むProbe応答が受信されることは、ユーザが、SAEによって提供されるサービス(即ち比較的に高い暗号強度を有する通信)を受けることを希望すると推定される。本実施例の構成によれば、ユーザが、SAEによって提供されるサービスを受けることを希望すると推定される場合に、WPA3設定情報42が設定「WPA3 Transition Mode」から設定「WPA3 Only Mode」に変更される(図3のT18)。WPA3のSAEとWPA2以前のPSKとが混在する状況において、WPA3のSAEによって提供されるサービスを適切に受けることができる。
【0054】
(ケースC3;図4
図4を参照して、他の具体的なケースC3について説明する。本ケースは、MFP10の周囲に、WPA3非対応のAPと、WPA3対応のAPと、が存在する状況において、MFP10とAPとの間に無線接続を確立するケースである。本ケースの初期段階は、図3のケースC1と同様である。
【0055】
T210、T212A、T212B、T212Cは、図3のT10、T12と同様である。本ケースでは、MFP10の周囲には、3個のAP200、300、400が存在し、AP200は、WPA3非対応のAPであり、AP300は、WPA3対応のAPであり、AP400は、オープンネットワークを形成するAPである。従って、T214A、T214B、T214Cでは、MFP10は、3個のAP200、300、400のそれぞれからProbe応答を受信する。AP200のProbe応答は、SSID「ap01」と、WPA3非対応情報と、を含む。AP400のProbe応答は、SSID「ap03」と、AP400がオープンネットワークを形成するAPであることを示すOPEN情報と、を含む。
【0056】
T216は、図3のT16と同様である。本ケースでは、MFP10は、T216において、1個以上の周囲APの中にWPA3対応のAPが存在すると判断し、T218の処理に進む。T218は、図3のT18と同様である。
【0057】
T220では、MFP10は、WPA3対応のAP300のSSID「ap02」を含み、WPA3非対応のAP200、400のSSID「ap01」、「ap03」を含まない第1の選択画面を表示部14に表示させる。このような構成によれば、WPA対応のAPとの接続をユーザに促すことができる。
【0058】
また、T220の第1の選択画面は、さらに、「他のAP」ボタンを含む。「他のAP」ボタンは、WPA3対応のAP以外のAPも選択可能な第2の選択画面をさらに表示するためのボタンである。本ケースでは、第2の選択画面は、WPA3対応のAP300のSSID「ap02」だけでなく、WPA3非対応のAP200、400のSSID「ap01」、「ap03」も含む。また、第2の選択画面は、APのパスワードの入力欄を含む。このような構成によれば、WPA3対応のAPとWPA3非対応とが存在する状況において、WPA3非対応との接続をユーザに選択させることができる。なお、変形例では、第2の選択画面は、WPA3対応のAP300のSSID「ap02」を含まず、WPA3非対応のAP200、400のSSID「ap01」、「ap03」も含んでもよい。
【0059】
ユーザは、T222において、MFP10の操作部12を操作して、第2の選択画面において、SSID「ap01」を選択して、パスワード「xxxx」を入力する。
【0060】
T224では、MFP10は、WPA3設定情報42を設定「WPA3 Only Mode」から設定「WPA3 Transition Mode」に変更する。第2の選択画面において、WPA3非対応のAP200のSSID「ap01」が選択されることは、ユーザがWPA3非対応のAP200との接続を希望することが推定される。T224の構成によれば、ユーザの希望に応じてWPA3非対応のAP200との接続を許可することができる。
【0061】
T230では、MFP10は、T222で選択されたAP200との間で、PSKのAuthenticationの通信を実行する。T240は、AP200が利用される点、T230のPSKで提供された暗号鍵を利用する点、及び、PMFによる管理を受けるための通信が実行されない点を除いて、図3のT140と同様である。T250は、PMFによる管理を受けない点を除いて、図3のT150と同様である。
【0062】
本ケースでは、1個以上の周囲APの中にWPA3非対応のAP(例えば200)が存在する場合であっても、MFP10は、WPA3設定情報42を設定「WPA3 Only Mode」に変更する(T218)。1個以上の周囲APの中にWPA3非対応のAPが存在する状況においても、図2の問題の発生を抑制することができる。
【0063】
(ケースC4;図5
図5を参照して、図3のケースC2のT150の続きのケースC3を説明する。本ケースでは、T150においてAP300との無線接続が確立された後に、MFP10の周囲にWPA3非対応のAP200が設置される。本ケースでは、例えば、AP300の電源がオフされる。本ケースの初期段階では、MFP10のWPA3設定情報42は、設定「WPA3 Only Mode」を示す。
【0064】
T260、T262は、図3のT10、T12と同様である。T264は、図4のT214Bと同様である。
【0065】
T266は、図3のT16と同様である。本ケースでは、AP300の電源がオフされていることに起因して、1個以上の周囲APから受信した1個以上のProbe応答の中に、対応Probe応答が存在しない。本ケースでは、MFP10は、1個以上の周囲APの中にWPA3対応のAPが存在しないと判断し、T268の処理に進む。
【0066】
T268では、MFP10は、WPA3設定情報42を設定「WPA3 Only Mode」から設定「WPA3 Transition Mode」に変更する。T270は、選択画面がAP200のSSID「ap01」を含む点を除いて、図3のT20と同様である。T272は、SSID「ap01」が選択されて、AP200のパスワード「xxxx」が入力される点を除いて、図3のT22と同様である。T280~T300は、図4のT230~T250と同様である。
【0067】
WPA3のSAEをサポートしているAP300からProbe応答を受信しないことは、ユーザが、SAEではなく、PSKによって提供されるサービスを受けることを希望すると推定される。本ケースによれば、ユーザが、PSKによって提供されるサービスを受けることを希望すると推定される場合に、WPA3設定情報42が、設定「WPA3 Only Mode」から設定「WPA3 Transition Mode」に変更される(T268)。WPA3のSAEとWPA2以前のPSKとが混在する状況において、PSKによって提供されるサービスを適切に受けることができる。
【0068】
(ケースC5;図6
図6を参照して、APとの接続において端末装置100が利用されるケースC5について説明する。本ケースでは、MFP10と端末装置100は、有線又は無線のLAN、USB、Bluetooth(登録商標)に従った無線接続等(図示省略)で接続されている。また、端末装置100は、AP200又はAP300によって形成されている無線LANに接続するための接続情報を記憶している。接続情報は、SSIDとパスワードを含む。また、本ケースの初期段階では、MFP10のWPA3設定情報42は、設定「WPA3 Transition Mode」を示す。
【0069】
T305では、ユーザは、端末装置100を操作して、MFP10を端末装置100に記憶されている接続情報に対応するAP(例えばAP200)に接続させるための指示を入力する。
【0070】
端末装置100は、T305において、ユーザの指示を受けると、T310において、APへの接続をMFP10に要求する確立要求をMFP10に送信する。確立要求は、端末装置100に記憶されているSSIDを含む。
【0071】
MFP10は、T310において、端末装置100から確立要求を受信すると、T312において、確立要求に含まれるSSIDを含むProbe要求を当該SSIDによって示されるAP(以下では、「対象のAP」と記載)にユニキャストに送信する。
【0072】
T314では、MFP10は、T312のProbe要求に対する応答として、対象のAPからProbe応答を受信する。対象のAPがAP200である場合には、当該Probe応答は、SSID「ap01」と、WPA3非対応情報と、を含む。対象のAPがAP300である場合には、当該Probe応答は、SSID「ap02」と、WPA3対応情報と、を含む。
【0073】
続くT316では、MFP10は、対象のAPがWPA3対応のAPであるのか否かを判断する。具体的には、MFP10は、対象のAPから受信したProbe応答がWPA3対応情報を含む場合に、対象のAPがWPA3対応のAPであると判断する。MFP10は、対象のAPがWPA3対応のAPであると判断する場合(T316でYES)に、T318に進む。T318は、図3のT18と同様である。MFP10は、T318が終了すると、T320に進む。一方、MFP10は、対象のAPがWPA3非対応のAPであると判断する場合(T316でNO)に、T318の処理をスキップして、T320に進む。
【0074】
T320では、MFP10は、対象のAPとの無線接続を確立するための処理を実行する。対象のAPがWPA3対応のAPである場合には、図3のT130~T150と同様の処理が実行される。対象のAPがWPA3非対応のAPである場合には、図4のT230~T250と同様の処理が実行される。
【0075】
例えば、本ケースでも、AP300に代えて、第三者がAP900を用意する状況が想定される。本ケースの構成によれば、端末装置100から確立要求を受信する場合であっても、WPA3設定情報42が設定「WPA3 Only Mode」に変更される(T318)。本ケースでも、図2の問題の発生を抑制することができる。
【0076】
また、本ケースの構成によれば、対象のAPがWPA3非対応のAPである場合には、WPA3設定情報42が設定「WPA3 Transition Mode」に維持される。WPA3非対応のAPとの接続を望むユーザの希望に応じて、AP200との接続を確立することができる。
【0077】
(APとMFPの関係を表すテーブル;図7
図7に示すように、WPA3の策定により、APとして、WPA又はWPA2をサポートするWPA3非対応のAPと、WPA3 Transition ModeをサポートするWPA3対応のAPと、WPA3 Only ModeをサポートするWPA3対応のAPと、が存在し得る。
【0078】
一方、MFPとしても、WPA3非対応のMFPと、WPA3 Transition Modeで動作するWPA3対応のMFPと、WPA3 Only Modeで動作するWPA3対応のMFPと、が存在し得る。
【0079】
本実施例では、MFP10のWPA3設定情報42は、設定「WPA3 Only Mode」に変更される(図3のT18)。このため、MFP10は、WPA3 Transition ModeをサポートするWPA3対応のAPと、WPA3 Only ModeをサポートするWPA3対応のAPと、のどちらかとの無線接続を確立することができる。双方とも、WPA3が利用される。一方、MFP10は、WPA3非対応のAPとの無線接続を確立することができない。
【0080】
(対応関係)
MFP10、Wi-FiI/F16、表示部14、印刷実行部20が、それぞれ、「通信装置」、「通信インターフェース」、「表示部」、「画像処理実行部」の一例である。端末装置100が、「端末装置」の一例である。AP300、AP200が、「第1の外部装置」、「第2の外部装置」の一例である。WPA3 Transition、WPA3 Only Modeが、それぞれ、「第1の状態」、「第2の状態」の一例である。SAE、PSKがそれぞれ、「第1の通信規格」、「第2の通信規格」の一例である。WPA3対応情報を含むProbe応答が、「信号」の一例である。図3のT10の指示が、「特定の指示」の一例である。図3のT160の印刷データが、「特定の要求」の一例である。図4のT222の選択が、「第2の接続の確立の指示」の一例である。図4のT220内のSSIDのリストが、「リスト」の一例である。図4のT220の第1の選択画面内の「他のAP」ボタンを選択することが、「所定の指示」の一例である。図6のT310の確立要求が、「確立要求」の一例である。T314におけるWPA3対応情報及びWPA3非対応情報が、「特定の規格情報」の一例である。
【0081】
図3のT14、T18が、「第1の受信部」、「第1の変更部(及び動作制御部)」によって実現される処理の一例である。
【0082】
(第2実施例)
本実施例は、Probe応答の受信時に実行される処理が異なる点を除いて、第1実施例と同様である。
【0083】
(具体的なケース;図8
本ケースは、図4のケースC3と同様に、MFP10の周囲に、WPA3非対応のAPと、WPA3対応のAPと、が存在する状況において、MFP10とAPとの間に無線接続を確立するケースである。本ケースの初期段階は、図4のケースC3と同様である。
【0084】
T410~T414Cは、図4のT210~T214Cと同様である。T416では、MFP10は、1個以上の周囲APの中にWPA3非対応のAPが存在するのか否かを判断する。本ケースでは、MFP10の周囲に、WPA3非対応のAP200、400が存在する。本ケースでは、MFP10は、1個以上の周囲APの中にWPA3非対応のAPが存在すると判断する。この場合、MFP10は、WPA3設定情報42を設定「WPA3 Transition Mode」に維持する。一方、仮に、例えば、図3のケースC1のように、MFP10の周囲に、WPA3対応のAP300のみが存在する場合には、MFP10は、1個以上の周囲APの中にWPA3非対応のAPが存在しないと判断する。この場合には、MFP10は、図3のケースC1と同様に、WPA3設定情報42を設定「WPA3 Transition Mode」から設定「WPA3 Only Mode」に変更する(図3のT18参照)。
【0085】
T420は、図4のT220と同様である。本ケースでは、ユーザは、WPA3対応のAP300との接続を希望する。T422では、ユーザは、MFP10の操作部12を操作して、第1の選択画面において、SSID「ap02」を選択して、パスワード「yyyy」を入力する。T424では、MFP10は、WPA3設定情報42を設定「WPA3 Transition Mode」から設定「WPA3 Only Mode」に変更する。T430~T450は、図3のT140~T150と同様である。なお、仮に、第1の選択画面において「他のAP」ボタンが選択され、第2の選択画面においてWPA3非対応のAPのSSIDが選択される場合には、WPA3設定情報42は設定「WPA3 Transition Mode」に維持される。
【0086】
第1実施例では、ユーザがWPA3非対応のAPとの接続を希望している状況において、WPA3設定情報42が設定「WPA3 Only Mode」に変更され(図4のT218)、その後、WPA3設定情報42が設定「WPA3 Transition Mode」に戻される。これに代えて、本実施例では、ユーザがWPA3非対応のAPとの接続を希望している状況において、WPA3設定情報42が設定「WPA3 Transition Mode」に維持される。ユーザがWPA3非対応のAPとの接続を希望している状況において、WPA3設定情報42を不必要に変更することを抑制することができる。
【0087】
本実施例では、第1の選択画面においてWPA3対応のAP300のSSID「ap01」が選択される場合(T422)に、WPA3設定情報42が設定「WPA3 Only Mode」に変更される(T424)。本実施例でも、第1実施例と同様に、図2の問題の発生を抑制することができるとともに、WPA3対応のAP300との接続を確立するための処理を実行することができる。図8のT422の選択が、「第1の接続の確立の指示」の一例である。
【0088】
(第3実施例)
(通信システム2の構成;図1
本実施例の通信システム2は、以下に示す点を除いて、第1実施例と同様である。本実施例のAP200、300は、WPA3非対応のAPであり、WPA2をサポートする。AP200は、PMF Capableで動作する。AP300は、PMF Requiredで動作する。以下では、PMF Requiredで動作することを、「PR動作」と記載し、PMF Requiredで動作していないことを、「PR非動作」と記載する場合がある。なお、変形例では、AP300は、WPA3対応のAPであってもよい。
【0089】
MFP10のメモリ34は、WPA3設定情報42に代えて、PMF設定情報44を記憶する。PMF設定情報44は、設定「PMF Capable」と、設定「PMF Required」と、を含む複数個の設定のいずれかを示す。設定「PMF Capable」は、PMFを利用しない無線接続の確立と、PMFを利用した無線接続の確立と、の双方を許可する設定である。設定「PMF Required」は、PMFを利用した無線接続の確立を許可し、PMFを利用しない無線接続の確立を許可しない設定である。
【0090】
(本実施例の具体的なケース;図9
図9を参照して、本実施例の具体的なケースについて説明する。本ケースにおけるAP900は、WPA2及びPMF Requiredで動作している。本ケースの初期段階では、MFP10のPMF設定情報44は、デフォルトで設定「PMF Capable」を示す。
【0091】
T610、T612は、図3のT10、T12と同様である。T614は、Probe応答がPMF情報を含む点を除いて、図3のT14と同様である。PMF情報は、Probe応答の送信元のAP900がPMF Requiredで動作していることを示す情報である。仮に、Probe応答の送信元のAPがPMF Requiredをサポートしていない場合に、当該Probe応答は、PMF情報を含まない。
【0092】
T616では、MFP10は、1個以上の周囲APの中にPR動作のAPが存在するのか否かを判断する。具体的には、MFP10は、1個以上の周囲APから受信した1個以上のProbe応答の中に、PMF情報を含むProbe応答が存在するのか否かを判断する。そして、MFP10は、1個以上のProbe応答の中にPMF情報を含むProbe応答が存在する場合に、1個以上の周囲APの中にPR動作のAPが存在すると判断する。一方、MFP10は、1個以上のProbe応答の中にPMF情報を含むProbe応答が存在しない場合に、1個以上の周囲APの中にPR動作のAPが存在しないと判断する。
【0093】
本ケースでは、MFP10の周囲には、PR動作の2個のAP300、AP900が存在し、PR非動作のAPが存在しない。そして、MFP10は、PR動作のAP900からProbe応答を受信する。本ケースでは、MFP10は、T616において、1個以上の周囲APの中にPR動作のAPが存在すると判断し、T618の処理に進む。なお、仮に、MFP10の周囲にPR非動作のAPのみが存在する場合には、T618の処理は実行されず、PMF設定情報44は、設定「PMF Capable」に維持される。
【0094】
T618では、MFP10は、PMF設定情報44を設定「PMF Capable」から設定「PMF Required」に変更する。
【0095】
T622~634は、図3のT22~T34と同様である。T636では、PSKのAuthenticationが実行される。本ケースでも、悪意ある第三者が、通信の傍受を目的としてAP900を用意する。AP900は、PMF Requiredで動作しているものの、PMFを利用しないように設定されている。
【0096】
T640では、MFP10は、T636で提供された暗号鍵を利用した、4-way handshakeの通信をAP900と実行する。AP900は、4-way handshakeの通信において、PMFを利用しないことをMFP10に通知する。しかし、MFP10によって、PMFを利用しない無線接続の確立が許可されないため、4-way handshakeの通信が失敗する。T642は、図3のT36と同様である。本ケースでも、図2の問題の発生を抑制することができる。
【0097】
(APとMFPの関係を表すテーブル;図10
図10に示すように、PMFの策定により、APとして、PMF Disableで動作するPR非動作のAPと、PMF Capableで動作するPR非動作のAPと、PMF Requiredで動作するPR動作のAPと、が存在し得る。ここで、PMF Disableは、PMFを利用しない無線接続の確立を許可し、PMFを利用する無線接続の確立を許可しない設定である。
【0098】
一方、MFPとしても、PMF Disableで動作するMFPと、PMF Capableで動作するWPA3対応のMFPと、PMF Requiredで動作するWPA3対応のMFPと、が存在し得る。
【0099】
本実施例では、MFP10のPMF設定情報44は、設定「PMF Required」に変更される(図9のT618)。このため、MFP10は、PMF Capableで動作するPR非動作のAPと、PMF Requiredで動作するPR動作のAPと、のどちらかとの無線接続を確立することができる。双方とも、PMFが利用される。一方、MFP10は、PMF Disableで動作するPR非動作のAPとの無線接続(即ちPMFが利用されない無線接続)を確立することができない。
【0100】
(対応関係)
PMF Capable、PMF Requiredが、それぞれ、「第1の状態」、「第2の状態」の一例である。
【0101】
(第4実施例)
(通信システム2;図11
本実施例では、MFP10は、Enterpriseを利用する。上記したように、Enterpriseは、企業等で利用される通信規格である。Enterpriseは、WPA3だけでなく、WPA2でも提供されている。
【0102】
本実施例の通信システム2は、認証サーバ210、310を備える点、及び、WPA3設定情報42の内容が異なる点を除いて、第1実施例の通信システム2と同様である。
【0103】
認証サーバ210、310は、Enterpriseで利用される認証サーバである。認証サーバ210は、AP200との無線接続を確立するための処理で利用され、有線LANを介して、AP200に接続されている。認証サーバ310は、AP300との無線接続を確立するための処理で利用され、LAN(有線又は無線)を介して、AP300に接続されている。
【0104】
また、本実施例のWPA3設定情報42は、設定「SHA256任意」と、設定「SHA256必須」と、を含む複数個の設定のいずれかを示す。設定「SHA256任意」は、Enterpriseにおける認証サーバとの通信において、WPA2とWPAとの双方で利用可能なハッシュ関数(例えばSHA1)と、WPA3で利用可能であり、WPA2とWPAで利用不可能なハッシュ関数「SHA256」と、の双方の利用を許可する設定である。即ち、WPA3設定情報42が設定「SHA256任意」を示す場合には、WPA2又はWPAに従った無線接続の確立と、WPA3に従った無線接続の確立と、の双方が許可される。なお、WPA3で利用可能なハッシュ関数は、SHA256に限らず、例えば、SHA384、SHA3であってもよい。
【0105】
一方、設定「SHA256必須」は、Enterpriseにおける認証サーバとの通信において、ハッシュ関数「SHA256」の利用を許可し、WPA2とWPAとの双方で利用可能なハッシュ関数の利用を許可しない設定である。即ち、WPA3設定情報42が設定「SHA256必須」を示す場合には、WPA3に従った無線接続の確立が許可され、WPA2又はWPAに従った無線接続の確立が許可されない。なお、設定「SHA256必須」では、SHA384、SHA3の利用が許可されてもよい。
【0106】
SHA256は、256bitの長さを有する戻り値を出力するハッシュ関数である。SHA256の戻り値の長さは、SHA1の戻り値の長さよりも長い。SHA256の暗号強度は、SHA1の暗号強度よりも高い。
【0107】
(本実施例の具体的なケース;図12
図12を参照して、本実施例の具体的なケースについて説明する。本ケースにおけるAP900は、第三者が用意した認証サーバ910に接続されている点を除いて、第1実施例と同様である。本ケースの初期段階では、MFP10のWPA3設定情報42は、デフォルトで設定「SHA256任意」を示す。
【0108】
T710~T714は、図2のT10~T14と同様である。なお、T714のWPA3対応情報は、認証サーバとの通信において利用されるハッシュ関数「SHA256」を示す情報が含まれる。T716は、図3のT16と同様である。T718では、MFP10は、WPA3設定情報42を設定「SHA256任意」から設定「SHA256必須」に変更する。
【0109】
T720は、選択画面が、APのパスワードの入力欄に代えて、認証サーバにおける認証で利用されるユーザパスワードの入力欄を含む点を除いて、図3のT20と同様である。T722は、MFP10のユーザを示すユーザ名に対応付けて認証サーバ310に記憶されているユーザパスワード「pppp」がユーザパスワードの入力欄に入力される点を除いて、図3のT22と同様である。T730~T734は、図3のT30~T34と同様である。T736は、MPF10が利用される点を除いて、図2のY36と同様である。
【0110】
T740では、MFP10は、AP900を介して、Client Hello信号を認証サーバ910に送信する。MFP10とAP900との間の通信は、TLS(Transport Layer Securityの略)に従って暗号化される。Client Hello信号は、MFP10がTLSのクライアントとして動作を開始することを認証サーバ310に通知する信号である。
【0111】
T742では、MFP10は、AP900を介して、認証サーバ910から、Client Hello信号に対する応答として、Server Hello信号を受信する。Server Hello信号は、認証サーバ910がTLSのサーバとして動作を開始することをMFP10に通知する信号である。
【0112】
本ケースでは、悪意ある第三者が、通信の傍受を目的として、AP900と認証サーバ910を用意する。認証サーバ910は、WPA2に従ったEAP(Extensible Authentication Protocolの略)認証を実行するサーバである。EAP認証は、ユーザ認証と、鍵交換と、を含む。ユーザ認証は、認証サーバ910が、MFP10から受信したユーザパスワードを利用して、MFP10のユーザを認証するための通信である。鍵交換は、ユーザ認証が成功する場合に、認証サーバ910が、4-way handshakeの通信で利用される暗号鍵をMFP10とAP900の双方に提供するための通信である。
【0113】
上記のように、認証サーバ910は、ハッシュ関数「SHA1」を利用したEAP認証を実行する。このため、認証サーバ910は、T742のServer Hello信号において、ハッシュ関数「SHA1」の利用をMFP10に通知する。しかし、本ケースでは、T718において、WPA3設定情報42が設定「SHA256任意」から設定「SHA256必須」に変更されている。上記したように、設定「SHA256必須」では、ハッシュ関数「SHA1」を利用した認証サーバとの通信が許可されない。このため、MFP10は、T744において、認証サーバ910とのEAP認証を実行不可能であると判断する。T746は、図3のT36と同様である。本ケースによれば、WPA3のEnterpriseにおいても、図2と同様の問題の発生を抑制することができる。
【0114】
(対応関係)
SHA256任意、SHA256必須が、それぞれ、「第1の状態」、「第2の状態」の一例である。
【0115】
(第5実施例)
本実施例では、MFP10は、MFP10の状態を管理する管理サーバとの通信を実行する。MFP10と管理サーバとの間の通信は、TCP(Transmission Control Protocolの略)に従って実行される。さらに、MFP10と管理サーバとの間の通信は、TLSに従って暗号化される。例えば、MFP10は、MFP10の状態(例えばインク残量等)を示す情報を管理サーバに定期的に送信する。
【0116】
(通信システム2の構成;図13
本実施例の通信システム2は、AP200、300に代えて、管理サーバ600、700を備える点、及び、MFP10の構成が異なる点を除いて、第1実施例の通信システム2と同様である。
【0117】
管理サーバ600は、バージョン1.2のTLSをサポートしている。管理サーバ700は、バージョン1.2よりも後に策定された新しいバージョン1.3のTLSをサポートしている。管理サーバ600、700は、LAN4に接続されている。LAN4は、有線LANである。なお、「1.3」は、最新のバージョンを表す数字であり、一例に過ぎないことに留意されたい。
【0118】
(MFP10の構成;図13
本実施例のMFP10は、Wi-FiI/F16に代えて、LANI/F60を備える点、及び、WPA3設定情報42に代えて、TLS設定情報50を記憶する点、及び、メモリ34がMACアドレスリスト52を記憶する点を除いて、第1実施例と同様である。LANI/F60は、LAN4を介した通信を実行するためのI/Fであり、LAN4に接続されている。また、本実施例のMFP10は、バージョン1.3のTLSをサポートしている。
【0119】
TLS設定情報50は、設定「TLS1.3非要求」と、設定「TLS1.3要求」と、を含む複数個の設定のいずれかを示す。設定「TLS1.3非要求」は、バージョン1.3のTLSと、バージョン1.2以前のバージョンのTLSと、の双方の利用を許可する設定である。設定「TLS1.3要求」は、バージョン1.3のTLSの利用を許可し、バージョン1.2以前のバージョンのTLSの利用を許可しない設定である。
【0120】
MACアドレスリスト52は、バージョン1.3のTLSをサポートしている管理サーバであって、MFP10の管理者によってLAN4に接続された管理サーバのMACアドレスのリストを示す。MACアドレスリスト52は、管理者によってMFP10に記憶される。なお、変形例では、MACアドレスリスト52は、メモリ34とは異なる外部の装置(例えばMFP10とは別体のサーバ等)に記憶されていてもよい。
【0121】
(本実施例の具体的なケース;図14
図14を参照して、本実施例の具体的なケースD1、D2について説明する。ケースD1は、MFP10と管理サーバ700との間でTLSに従った通信を実行するケースである。ケースD2は、本実施例において図2の問題例と同様の問題例に対処するケースを示す。
【0122】
ケースD1、D2の初期段階では、MFP10のTLS設定情報50は、デフォルトで設定「TLS1.3非要求」を示す。なお、本実施例のMFP10によって実行される以下の全ての通信は、LANI/F60を介して実行される。以下では、通信に関する処理を説明する際に、「LANI/F60を介して」という記載を省略する場合がある。
【0123】
また、ケースD1、D2では、管理サーバ600に加えて、管理サーバ700を新たに設置する状況を想定する。本ケースでは、ユーザは、管理サーバ600のIPアドレスに代えて、管理サーバ700のIPアドレスをMFP10に入力する。
【0124】
(ケースD1;図14
T810では、ユーザは、MFP10の操作部12を操作して、管理サーバ700とのTCP接続の指示を入力する。例えば、MFP10と管理サーバとの間の通信は、MFP10の電源がオンされている間において定期的に実行される。管理サーバ700とのTCPに従った接続(以下では、TCP接続と記載)は、管理サーバ700のIPアドレスの入力後にMFP10の電源がオンされることをトリガとして確立される。
【0125】
T812では、MFP10は、管理サーバ700のIPアドレスを宛先とするARP(Address Resolution Protocolの略)要求を送信する。ARP要求は、管理サーバのMACアドレスを要求する信号である。
【0126】
T814では、MFP10は、T812のARP要求に対する応答として、管理サーバ700から、管理サーバ700のMACアドレスMA1を含むARP応答を受信する。T816では、MFP10と管理サーバ700との間に、TCP接続が確立される。
【0127】
T818では、MFP10は、管理サーバから受信したARP応答内のMACアドレスがMACアドレスリスト52内に含まれるのか否かを判断する。本ケースでは、MFP10は、T814内のARP応答に含まれるMACアドレスMA1がMACアドレスリスト52に含まれると判断して、T819の処理に進む。一方、仮に、ARP応答内のMACアドレスがMACアドレスリスト52内に含まれないと判断される場合には、MFP10は、T819の処理をスキップして、T820以降の処理に進む。この場合には、MFP10は、例えば、TLS1.2をサポートしている管理サーバ600とTLS1.2に従った通信を実行する。
【0128】
T819では、MFP10は、TLS設定情報50を設定「TLS1.3非要求」から設定「TLS1.3要求」に変更する。
【0129】
T820では、MFP10は、T816で確立されたTCP接続を利用して、Client Hello信号を管理サーバ700に送信する。T820では、MFP10は、確立済みのTCP接続を利用して、管理サーバ700からServer Hello信号を受信する。当該Server Hello信号は、管理サーバ700が、バージョン1.3のTLSをサポートしていることを示す情報を含む。
【0130】
T830では、MFP10と管理サーバ700との間において、確立済みのTCP接続を利用して、バージョン1.3のTLSに従った通信が実行される。当該通信は、例えば、MFP10の状態を示す情報の管理サーバへの送信を含む。
【0131】
続くT840では、MFP10は、ユーザの所定の操作をトリガとして、T816のTCP接続を切断する。所定の操作は、例えば、MFP10の電源をオフする操作である。
【0132】
(ケースD2)
本ケースでは、悪意ある第三者が、通信の傍受を目的として管理サーバ930を用意する。管理サーバ930は、バージョン1.3のTLSをサポートしていない。管理サーバ930は、例えば、バージョン1.3の前に策定された古いバージョン(例えば1.2)をサポートしている。TLSでは、バージョンの更新と共に、新しいセキュリティプロトコルが提供される。バージョン1.3の前に策定された古いバージョンのTLSに従った通信は、バージョン1.3のTLSに従った通信と比べてセキュリティが脆弱である。
【0133】
また、第三者は、管理サーバ700のIPアドレスとMACアドレスMA1を不正に取得する。第三者は、管理サーバ930のIPアドレスを管理サーバ700のIPアドレスと同じIPアドレスに設定するとともに、管理サーバ930のMACアドレスをMACアドレスMA1に設定する。
【0134】
第三者は、最初に、管理サーバ700とLAN4との間の通信を妨害する。MFP10のユーザは、第三者の存在を知らないまま、T910において、T810と同様に、TCP接続の指示を入力する。MFP10は、T912において、管理サーバ700のIPアドレスを宛先とするARP要求を送信する。しかし、管理サーバ700は通信が妨害されており、管理サーバ930のIPアドレスが管理サーバ700のIPアドレスと同じIPアドレスに設定されている。この結果、T914では、MFP10は、管理サーバ930から、管理サーバ930のMACアドレスMA1を含むARP応答を受信する。
【0135】
T916では、MFP10と管理サーバ930の間にTCP接続が確立される。T918、T919、T920は、T818、T819、T820と同様である。T922は、Server Hello信号が、管理サーバ930がバージョン1.3以前のバージョンのTLS(例えば1.2)をサポートしていることを示す情報を含む点を除いて、T822と同様である。
【0136】
本ケースでは、上記のT919において、TLS設定情報50が設定「TLS1.3要求」に変更されている。上記したように、設定「TLS1.3要求」では、バージョン1.2以前のバージョンのTLSの利用は許可されない。本ケースでは、管理サーバ930は、バージョン1.2以前のバージョンのTLSをサポートしている。このため、T924では、MFP10は、バージョン1.3のTLSに従った通信の実行を許可せず、管理サーバ930との通信エラーを表示部14に表示させる。本ケースでも、管理サーバとのTLSに従った通信において、図2と同様の問題の発生を抑制することができる。
【0137】
(管理サーバとMFPの関係を表すテーブル;図15
図15に示すように、バージョン1.2以前のバージョンのTLSをサポートするサーバと、バージョン1.3以前のバージョンのTLSをサポートするサーバと、バージョン1.3のTLSのみをサポートするサーバと、が存在し得る。
【0138】
一方、MFPとしても、バージョン1.2以前のバージョンのTLSで動作するMFPと、バージョン1.3以前のバージョンのTLSで動作するMFPと、バージョン1.3のTLSのみで動作するWPA3対応のMFPと、が存在し得る。
【0139】
本実施例では、MFP10のTLS設定情報50は、設定「TLS1.3要求」に変更される(図14のT919)。このため、MFP10は、バージョン1.3以前のバージョンのTLSをサポートするサーバと、バージョン1.3のTLSのみをサーバと、のどちらかとのTCP接続を利用した通信を実行することができる。一方、MFP10は、バージョン1.2以前のバージョンのTLSをサポートするサーバとのTCP接続を利用した通信を実行することができない。
【0140】
(対応関係)
図12のLANI/F60が、「通信インターフェース」の一例である。管理サーバ700、管理サーバ600が、それぞれ、「第1の外部装置」、「第2の外部装置」の一例である。TLS1.3非要求、TLS1.3要求が、それぞれ、「第1の状態」、「第2の状態」の一例である。バージョン1.3、バージョン1.2が、それぞれ、「第1のバージョン」、「第2のバージョン」の一例である。バージョン1.3のTLS、バージョン1.2のTLSが、それぞれ、「第1の通信規格」、「第2の通信規格」の一例である。MACアドレスMA1を含むAPR応答が、「信号」の一例である。図14のT814、T819が、それぞれ、「第1の受信部」、「第1の変更部」によって実現される処理の一例である。
【0141】
以上、本明細書で開示する技術の具体例を説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。例えば、以下の変形例を採用してもよい。
【0142】
(変形例1)「通信装置」が1個以上の外部装置のそれぞれから受信する「信号」は、Probe応答に限らず、例えば、APが送信するビーコン信号であってもよい。本変形例では、「要求信号」を省略可能である。
【0143】
(変形例2)図4のT224の処理は実行されなくてもよい。本変形例では、「第2の変更部」を省略可能である。
【0144】
(変形例3)図6の処理は実行されなくてもよい。本変形例では、「第2の受信部」及び「第3の変更部」を省略可能である。
【0145】
(変形例4)第1~第4実施例において、図3のT20等の選択画面が表示されなくてもよい。本変形例では、「第1の表示制御部」を省略可能である。
【0146】
(変形例5)図4のT220の第1の選択画面が、WPA3非対応のAP200、400のSSID「ap01」、「ap03」を含んでいてもよい。一般的に言えば、「リスト」は、第1の外部装置を示す情報と、前記第2の外部装置を示す情報と、を含んでいてもよい。
【0147】
(変形例6)図4のT220の第1の選択画面が、「他のAP」ボタンを含まなくてもよい。本変形例では、「所定の指示」を省略可能である。
【0148】
(変形例7)図5のT268の処理は実行されなくてもよい。本変形例では、「第4の変更部」を省略可能である。
【0149】
(変形例8)「通信装置」は、MFP10に限らず、例えば、プリンタ、スキャナ、PC等の端末装置等であってもよい。
【0150】
(変形例9)「サーバ」は、MFP10の状態を管理する管理サーバ600等に限らず、例えば、MFP10からの指示に応じて電子メールを送信するメールサーバ等であってもよい。
【0151】
(変形例10)上記の実施例では、図2図14の処理がソフトウェア(例えばプログラム40)によって実現されるが、これらの各処理の少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
【0152】
(変形例11)第5実施例では、MFP10は、管理サーバ700のIPアドレスの入力後のTCP接続の指示の入力をトリガとして、ARP要求を管理サーバ700に送信する(図14のT810、T812)。これに代えて、T810の処理は実行されず、MFP10は、管理サーバ700のIPアドレスの入力後の所定のタイミングにおいて自動的にARP要求を管理サーバ700に送信してもよい。本変形例では、「特定の指示」を省略可能である。また、一般的に言えば、「第1の受信部」は、通信装置の状態が第1の状態である間の所定のタイミングであって、第1の外部装置との通信インターフェースを介した第1の接続の確立をすべき前記所定のタイミングにおいて、要求信号を外部に送信してもよい。
【0153】
本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
【符号の説明】
【0154】
2:通信システム、4:LAN、10:MFP、12:操作部、14:表示部、16:Wi-FiI/F、20:印刷実行部、22:スキャン実行部、30:制御部、32:CPU、34:メモリ、40:プログラム、42:WPA3設定情報、44:PMF設定情報、50:TLS設定情報、52:MACアドレスリスト、100:端末装置、200:AP、210:認証サーバ、300:AP、310:認証サーバ、600:管理サーバ、700:管理サーバ、800:AP、850:MFP、900:AP、910:AP、920:認証サーバ、930:管理サーバ、MA1、MA2:MACアドレス
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15