(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-07-28
(45)【発行日】2025-08-05
(54)【発明の名称】通信装置及び通信装置のためのコンピュータプログラム
(51)【国際特許分類】
H04W 76/10 20180101AFI20250729BHJP
H04W 12/03 20210101ALI20250729BHJP
H04W 84/12 20090101ALI20250729BHJP
H04N 1/00 20060101ALI20250729BHJP
B41J 29/38 20060101ALI20250729BHJP
【FI】
H04W76/10
H04W12/03
H04W84/12
H04N1/00 127Z
B41J29/38 401
(21)【出願番号】P 2021069958
(22)【出願日】2021-04-16
【審査請求日】2024-04-05
(73)【特許権者】
【識別番号】000005267
【氏名又は名称】ブラザー工業株式会社
(74)【代理人】
【識別番号】110000110
【氏名又は名称】弁理士法人 快友国際特許事務所
(72)【発明者】
【氏名】柴田 寛
【審査官】山中 実
(56)【参考文献】
【文献】特開2022-136600(JP,A)
【文献】特開2021-150722(JP,A)
【文献】Thomas Derham, Nehru Bhandaru,Wi-Fi CERTIFIED WPA3TM December 2020 update brings new protections against active attacks: SAE Publi,THE BEACON,2021年03月23日
(58)【調査した分野】(Int.Cl.,DB名)
IPC H04W 4/00 - 99/00
H04B 7/24 - 7/26
H04N 1/00
B41J 29/38
DB名
(57)【特許請求の範囲】
【請求項1】
通信装置であって、
通信インターフェースと、
操作部と、
前記通信装置の状態が第1の状態である間に、前記操作部が、第1の外部装置との前記通信インターフェースを介した第1の接続の確立の指示を受ける場合に、前記通信装置の状態を、前記第1の状態から、前記第1の状態とは異なる第2の状態に変更する第1の変更部であって、
前記第1の状態は、前記第1の接続の利用と、第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、
前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、
前記第1の接続は、第1の通信規格に従った接続であり、
前記第2の接続は、前記第1の通信規格よりセキュリティが脆弱な第2の通信規格に従った無線接続である、
前記第1の変更部と、
を備え、
前記第1の変更部は、前記第1の接続の確立の指示に応じて、前記第1の外部装置との前記第1の接続が確立された後に、前記通信装置の状態を前記第1の状態から前記第2の状態に変更する、通信装置。
【請求項2】
前記通信装置は、さらに、
前記通信装置の状態が前記第2の状態である間に、前記操作部が、前記第2の接続の確立の指示を受ける場合に、前記通信装置の状態を、前記第2の状態から前記第1の状態に変更する第2の変更部を備える、請求項
1に記載の通信装置。
【請求項3】
前記第1の外部装置及び前記第2の外部装置は、アクセスポイントであり、
前記第1の接続及び前記第2の接続は、無線接続である、請求項1
又は2に記載の通信装置。
【請求項4】
前記第1の外部装置によって形成される無線ネットワークのSSID(Service Set Identifierの略)は、前記第2の外部装置によって形成される無線ネットワークのSSIDと同一であり、
前記通信装置は、さらに、
前記通信装置の状態が前記第1の状態である間に、前記通信装置の周囲に存在する1個以上の外部装置のそれぞれから、当該外部装置がサポートしている通信規格を示す規格情報を受信する情報受信部を備え、
前記1個以上の外部装置が、前記第1の外部装置と前記第2の外部装置との双方を含み、かつ、前記1個以上の規格情報の中に、前記第1の外部装置が前記第1の通信規格をサポートしていることを示す第1の前記規格情報と、前記第2の外部装置が前記第2の通信規格サポートしていることを示す第2の前記規格情報と、の双方が含まれる場合に、前記操作部が前記第1の接続の確立の指示を受ける場合であっても、前記通信装置の状態は、前記第1の状態に維持される、請求項
3に記載の通信装置。
【請求項5】
前記第1の通信規格は、Wi-Fi規格におけるWPA3を含み、
前記第2の通信規格は、Wi-Fi規格におけるWPA2以前の規格を含む、請求項
3又は
4のいずれか一項に記載の通信装置。
【請求項6】
前記第1の状態は、前記WPA3に従ったWPA3 Transition Modeを含み、
前記第2の状態は、前記WPA3に従ったWPA3 Only Modeを含む、請求項
5に記載の通信装置。
【請求項7】
前記第1の状態は、前記WPA2以前の規格で利用可能なPSK(Pre-Shared Keyの略)方式の第1の認証と、前記WPA3で利用可能であり、前記WPA2以前の規格で利用不可能なSAE(Simultaneous Authentication of Equalsの略)方式の第2の認証と、の双方を許可する状態を含み、
前記第2の状態は、前記第1の認証を許可せず、前記第2の認証を許可する状態を含む、請求項
5又は
6に記載の通信装置。
【請求項8】
前記第1の状態は、前記WPA3と前記WPA2以前の規格との双方で利用可能な第1のハッシュ関数と、前記WPA3で利用可能であり、前記WPA2以前の規格で利用不可能な第2のハッシュ関数と、の双方の利用を許可する状態を含み、
前記第2の状態は、前記第1のハッシュ関数の利用を許可せず、前記第2のハッシュ関数の利用を許可する状態を含む、請求項
5に記載の通信装置。
【請求項9】
前記第1の通信規格及び前記第2の通信規格は、Wi-Fi規格を含み、
前記第1の通信規格は、PMF(Protected Management Framesの略)を含み、
前記第2の通信規格は、前記PMFを含まず、
前記第1の状態は、PMF Capableによって示される状態を含み、
前記第2の状態は、PMF Requiredによって示される状態を含む、請求項
3又は
4に記載の通信装置。
【請求項10】
前記通信装置は、さらに、
特定の画像処理を実行するための画像処理実行部と、
前記操作部が前記第1の接続の確立の指示を受ける場合に、前記第1の外部装置との前記第1の接続を確立する確立部と、
前記第1の接続の確立後に、前記第1の接続を利用して、前記通信インターフェースを介して、前記第1の外部装置から、前記特定の画像処理の実行を要求する特定の要求を受信する要求受信部と、
前記特定の要求に従って、前記特定の画像処理を前記画像処理実行部に実行させる処理制御部と、
を備える、請求項1から
9のいずれか一項に記載の通信装置。
【請求項11】
前記第1の外部装置及び前記第2の外部装置は、サーバであり、
前記第1の通信規格は、前記サーバとの通信で利用されるTLS(Transport Layer Securityの略)における第1のバージョンを含み、
前記第2の通信規格は、前記第1のバージョンより前に策定された、前記TLSにおける第2のバージョンを含み、
前記第1の状態は、前記第1のバージョンと、前記第2のバージョンと、の双方の利用を許可する状態を含み、
前記第2の状態は、前記第2のバージョンの利用を許可せず、前記第1のバージョンの利用を許可する状態を含む、請求項1
又は2に記載の通信装置。
【請求項12】
前記通信装置の電源がオンされた後における前記通信装置のデフォルトの状態は、前記第1の状態である、請求項1から
11のいずれか一項に記載の通信装置。
【請求項13】
通信装置のためのコンピュータプログラムであって、
前記通信装置は、
通信インターフェースと、
操作部と、
コンピュータと、
を備え
前記コンピュータプログラムは、前記コンピュータを、
前記通信装置の状態が第1の状態である間に、前記操作部が、第1の外部装置との前記通信インターフェースを介した第1の接続の確立の指示を受ける場合に、前記通信装置の状態を、前記第1の状態から、前記第1の状態とは異なる第2の状態に変更する第1の変更部であって、
前記第1の状態は、前記第1の接続の利用と、第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、
前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、
前記第1の接続は、第1の通信規格に従った接続であり、
前記第2の接続は、前記第1の通信規格よりセキュリティが脆弱な第2の通信規格に従った無線接続である、
前記第1の変更部として機能させ、
前記第1の変更部は、前記第1の接続の確立の指示に応じて、前記第1の外部装置との前記第1の接続が確立された後に、前記通信装置の状態を前記第1の状態から前記第2の状態に変更する、コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本明細書で開示する技術は、外部装置と接続可能な通信装置に関する。
【背景技術】
【0002】
非特許文献1に示すように、Wi-Fi Alliance(登録商標)は、Wi-Fi方式における新しい通信規格であるWPA3を策定した。WPA3では、次世代のセキュリティプロトコルが提供される。また、WPA3以外の通信規格においても、他のセキュリティプロトコルが提供され得る。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2016-019085号公報
【文献】特開2016-208448号公報
【文献】特開2019-106610号公報
【非特許文献】
【0004】
【文献】「WPA3 Specification Version 3.0」 Wi-Fi Alliance、2020年、https://www.wi-fi.org/ja/discover-wi-fi/security
【発明の概要】
【発明が解決しようとする課題】
【0005】
新しい通信規格の策定により、様々な通信規格が混在する状況が想定される。本明細書では、上記の混在の状況において、特定の通信規格によって提供されるサービスを適切に受けるための技術を開示する。
【課題を解決するための手段】
【0006】
本明細書で開示する通信装置は、通信インターフェースと、操作部と、前記通信装置の状態が第1の状態である間に、前記操作部が、第1の外部装置との前記通信インターフェースを介した第1の接続の確立の指示を受ける場合に、前記通信装置の状態を、前記第1の状態から、前記第1の状態とは異なる第2の状態に変更する第1の変更部であって、前記第1の状態は、前記第1の接続の利用と、第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、前記第1の接続は、第1の通信規格に従った接続であり、前記第2の接続は、前記第1の通信規格とは異なる第2の通信規格に従った無線接続である、
前記第1の変更部と、を備える。
【0007】
操作部が第1の通信規格に従った接続の確立の指示を受けることは、通信装置のユーザが、第1の通信規格によって提供されるサービスを受けることを希望すると推定される。上記の構成によれば、通信装置のユーザが、第1の通信規格によって提供されるサービスを受けることを希望すると推定される場合に、通信装置の状態が第1の状態から第2の状態に変更される。そして、第2の状態では、第1の通信規格に従った第1の接続の利用が許可されるものの、第2の通信規格に従った第2の接続の利用が許可されない。第1の規格と第2の規格とが混在する状況において、第1の通信規格によって提供されるサービスを適切に受けることができる。
【0008】
本明細書で開示する他の通信装置は、通信インターフェースと、操作部と、前記操作部が、第1の外部装置との前記通信インターフェースを介した第1の接続の確立の指示を受ける場合に、前記通信装置を第3の状態として動作させ、前記操作部が、第2の外部装置との前記通信インターフェースを介した第2の接続の確立の指示を受ける場合に、前記通信装置を第4の状態として動作させる制御部であって、前記第3の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、前記第4の状態は、前記第1の接続の利用と、前記第2の接続の利用と、の双方を許可する状態であり、前記第1の接続は、第1の通信規格に従った接続であり、前記第2の接続は、前記1の通信規格とは異なる第2の通信規格に従った接続である、前記制御部と、を備える。
【0009】
操作部が第1の通信規格に従った第1の接続の確立の指示を受けることは、通信装置のユーザが、第1の通信規格によって提供されるサービスを受けることを希望すると推定される。上記の構成によれば、通信装置のユーザが、第1の通信規格によって提供されるサービスを受けることを希望すると推定される場合に、制御部は、通信装置を第3の状態として動作させる。そして、第3の状態では、第1の通信規格に従った第1の接続の利用が許可されるものの、第2の通信規格に従った第2の接続の利用が許可されない。第1の通信規格と第2の通信規格とが混在する状況において、第1の通信規格によって提供されるサービスを適切に受けることができる。
【0010】
また、操作部が第2の通信規格に従った接続の確立の指示を受けることは、通信装置のユーザが、第2の通信規格によって提供されるサービスを受けることを希望すると推定される。上記の構成によれば、通信装置のユーザが、第2の通信規格によって提供されるサービスを受けることを希望すると推定される場合に、制御部は、通信装置を第4の状態として動作させる。第4の状態では、第1の通信規格に従った第1の接続の利用だけでなく、第2の通信規格に従った第2の接続の利用も許可される。第1の通信規格と第2の通信規格とが混在する状況において、第2の通信規格によって提供されるサービスを適切に受けることができる。
【0011】
また、上記の通信装置の制御方法、当該通信装置のためのコンピュータプログラム、及び、当該コンピュータプログラムを記憶する記憶媒体も、新規で有用である。
【図面の簡単な説明】
【0012】
【
図2】WPA3非対応のAPが存在しないケースC1のシーケンス図を示す。
【
図3】WPA3非対応のAPが存在するケースC2のシーケンス図を示す。
【
図4】ケースC1の続きのケースC3のシーケンス図を示す。
【
図6】
図5の問題例に対処するケースC4のシーケンス図を示す。
【
図7】第1実施例におけるAPとMFPの関係を表すテーブルを示す。
【
図8】第2実施例における具体的なケースのシーケンス図を示す。
【
図9】第2実施例におけるAPとMFPの関係を表すテーブルを示す。
【
図11】第3実施例における具体的なケースのシーケンス図を示す。
【
図13】第4実施例における具体的なケースのシーケンス図を示す。
【
図14】第4実施例におけるAPとサーバの関係を表すテーブルを示す。
【発明を実施するための形態】
【0013】
(第1実施例)
(通信システム2の構成;
図1)
図1に示すように、通信システム2は、MFP(Multifunction Peripheralの略)10と、端末装置100と、AP(Access Pointの略)200、300と、を備える。AP200、300のそれぞれは、無線LAN(Local Area Networkの略)を形成可能である。MFP10は、AP(例えば200)によって形成されている無線LANに接続され、当該無線LANに接続されている他の装置(例えば端末装置100)との通信を実行可能である。端末装置100は、携帯端末、デスクトップPC、ノートPC等である。
【0014】
(MFP10の構成;
図1)
MFP10は、印刷機能、スキャン機能等を実行可能な周辺装置(例えば端末装置100の周辺装置)である。MFP10は、操作部12と、表示部14と、Wi-Fiインターフェース16と、印刷実行部20と、スキャン実行部22と、制御部30と、を備える。各部12~30は、バス線(符号省略)に接続されている。以下では、インターフェースを単に「I/F」と記載する。
【0015】
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をMFP10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。なお、表示部14は、タッチパネル(即ち操作部12)として機能してもよい。
【0016】
Wi-FiI/F16は、Wi-Fi(登録商標)規格に従った無線通信を実行するための無線I/Fである。Wi-Fi規格は、例えば、IEEE(The Institute of Electrical and Electronics Engineers, Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば802.11a,11b,11g,11n等)に従って、無線通信を実行するための規格である。
【0017】
また、Wi-FiI/F16は、WPA3のPersonal及びEnterpriseをサポートする。Personalは、家庭等の小規模な無線LANにおいて子局を認証する方式である。Enterpriseは、企業等の大規模な無線LANにおいて子局を認証する方式である。Enterpriseでは、IEEEの802.1Xに従った認証を実行する認証サーバ(第3実施例参照)がWi-Fi規格における子局を認証する。一方、Personalでは、認証サーバが利用されず、例えば、APがPSK(Pre-Shared Keyの略)を利用して子局を認証する。
【0018】
WPA3は、Wi-Fi Alliance(登録商標)によって、WPA2の次に策定された通信規格である。WPA3では、次世代のセキュリティプロトコルが提供される。例えば、WPA3では、子局を認証する方式として、SAE(Simultaneous Authentication of Equalsの略)が新たに提供される。
【0019】
また、WPA3では、無線接続がPMF(Protected Management Framesの略)によって保護される。一方、WPA2では、無線接続は、PMFによる保護を受けてもよいし、PMFによる保護を受けなくてもよい。
【0020】
印刷実行部20は、インクジェット方式、レーザ方式等の印刷機構を備える。スキャン実行部22は、CCD(Charge Coupled Deviceの略)イメージセンサ、CIS(Contact Image Sensorの略)等のスキャン機構を備える。
【0021】
制御部30は、CPU32とメモリ34とを備える。CPU32は、メモリ34に格納されているプログラム40に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。
【0022】
メモリ34は、さらに、WPA3設定情報42を記憶している。WPA3設定情報42は、設定「WPA3 Transition Mode」と、設定「WPA3 Only Mode」と、を含む複数個の設定のいずれかを示す。設定「WPA3 Transition Mode」は、WPA3に従った無線接続の確立と、WPA2に従った無線接続の確立と、の双方を許可する設定である。例えば、設定「WPA3 Transition Mode」では、PSKを利用した子局の認証と、SAEを利用した子局の認証と、の双方が許可される。ここで、PSKは、WPA2以前の規格で利用可能な方式である。また、設定「WPA3 Only Mode」は、WPA3に従った無線接続の確立を許可し、WPA2に従った無線接続の確立を許可しない設定である。例えば、設定「WPA3 Only Mode」では、PSKを利用した子局の認証が許可されず、SAEを利用した子局の認証が許可される。
【0023】
MFP10の出荷段階において、WPA3設定情報42は、設定「WPA3 Transition Mode」を示す。そして、MFP10の電源が初めてオンされた後におけるWPA3設定情報42は、デフォルトで設定「WPA3 Transition Mode」を示す。なお、変形例では、WPA3設定情報42のデフォルトは、設定「WPA3 Transition Mode」及び設定「WPA3 Only Mode」の双方とは異なる他の設定(例えばWPA2のみを利用する設定)であってもよい。
【0024】
(AP200、300の構成;
図1)
AP200は、WPA3をサポートしていない。AP200は、WPA2をサポートする。以下では、WPA3をサポートしていないことを、「WPA3非対応」と記載する場合がある。AP200は、AP200によって形成される無線ネットワークを識別するSSID(Service Set Identifierの略)「ap01」と、当該無線ネットワークで利用されるパスワード「xxxx」と、を記憶する。
【0025】
AP300は、WPA3をサポートする。以下では、WPA3をサポートすることを、「WPA3対応」と記載する場合がある。AP300は、AP200と同じSSID「ap01」と、AP300によって形成される無線ネットワークで利用されるパスワード「yyyy」と、を記憶する。なお、変形例では、AP300のパスワードは、AP200のパスワード「xxxx」と同じでもよい。
【0026】
(ケースC1;
図2)
図2を参照して、本実施例の通信システム2によって実現される具体的なケースC1について説明する。本ケースは、MFP10の周囲にWPA3非対応のAPが存在しない状況において、MFP10とAPとの間に無線接続を確立するケースである。本ケースおよび後述する
図3~
図6のケースC2~C4では、WPA3のPersonalが利用される。本ケースの初期段階では、MFP10のWPA3設定情報42は、デフォルトで設定「WPA3 Transition Mode」を示す。なお、第1実施例及び後述する第2、第3実施例では、MFP10によって実行される以下の全ての通信は、Wi-FiI/F16を介して実行される。以下では、通信に関する処理を説明する際に、「Wi-FiI/F16を介して」という記載を省略する場合がある。また、以下では、理解の容易化のために、各デバイスのCPU(例えばCPU32等)が実行する動作を、CPUを主体として記載せずに、各装置(例えばMFP10)を主体として記載する場合がある。
【0027】
MFP10は、T10において、操作部12で無線接続の確立の指示を受けると、T12において、MFP10の周囲に存在するAPを検索するためのProbe要求を外部へブロードキャストに送信する。本ケースでは、MFP10の周囲には、WPA3対応のAP300が存在し、その他のAPが存在しない。従って、T14では、MFP10は、1個のAP300のみからProbe要求に対するProbe応答を受信する。当該Probe応答は、AP300のSSID「ap01」と、AP300がWPA3をサポートしていることを示すWPA3対応情報と、を含む。WPA3対応情報は、例えば、SAEの利用を示す情報を含む。
【0028】
続くT20では、MFP10は、MFP10の周囲に存在する1個以上のAP(以下では、「1個以上の周囲AP」と記載)の中から1個のAPを選択するための選択画面を表示する。選択画面は、1個以上の周囲APのそれぞれについて、当該APから受信したProbe応答内のSSIDと、当該SSIDを選択するためのボタンと、当該APがWPA3をサポートするのか否かを示すメッセージと、を含む。本ケースでは、選択画面は、AP300のSSID「ap01」のみを含む。また、選択画面は、SSIDのリストに加えて、APのパスワードの入力欄を含む。
【0029】
ユーザは、T22において、MFP10の操作部12を操作して、選択画面において、SSID「ap01」を選択して、パスワード「yyyy」を入力する。
【0030】
MFP10は、T22において、WPA3対応のAP300のSSID「ap01」の選択とパスワード「yyyy」の入力とを受けると、T24において、1個以上の周囲APの中に、WPA3対応のAPに加えて、WPA3非対応のAPが存在するのか否かを判断する。具体的には、MFP10は、1個以上の周囲APから受信した1個以上のProbe応答の中に、WPA3対応情報を含むProbe応答に加えて、WPA3対応情報を含まないProbe応答(以下では、「非対応Probe応答」)が存在するのか否かを判断する。そして、MFP10は、1個以上のProbe応答の中に非対応Probe応答が存在する場合に、1個以上の周囲APの中にWPA3非対応のAPが存在すると判断する。一方、MFP10は、1個以上のProbe応答の中に非対応Probe応答が存在しない場合に、1個以上の周囲APの中にWPA3非対応のAPが存在しないと判断する。なお、仮に、WPA3非対応のAPが選択される場合には、T24、T26の処理は実行されず、WPA3非対応のAPとの無線接続を確立するための処理が実行される(
図4のT230~T250参照)。また、仮に、1個以上の周囲APの中に、WPA3非対応のAPのみが存在する場合にも、T24、T26の処理は実行されない。
【0031】
本ケースでは、MFP10の周囲には、WPA3対応の1個のAP300が存在し、WPA3非対応のAPが存在しない。本ケースでは、MFP10は、T24において、1個以上の周囲APの中にWPA3非対応のAPが存在しないと判断し、T26の処理に進む。ここで、1個以上の周囲APの中に、WPA3対応のAPに加えて、WPA3非対応のAPが存在するケースについては、
図3において後述する。
【0032】
T26では、MFP10は、WPA3設定情報42を設定「WPA3 Transition Mode」から設定「WPA3 Only Mode」に変更する。
【0033】
T30では、MFP10とT22で選択されたAP300との間で、AP300がMFP10を認証するためのAuthenticationの通信が実行される。Authenticationでは、SAEに従った認証が実行されて、当該認証が成功する場合に、T22で入力されたパスワード「yyyy」を用いて生成される暗号鍵がAP300とMFP10の双方に提供される。なお、Authenticationの通信の成功の後に、Associationの通信(図示省略)が実行される。
【0034】
T40では、MFP10は、T30において提供された暗号鍵を利用した、4-way handshakeの通信をAP300と実行する。これにより、T50では、MFP10とAP300との間に、Wi-Fi規格に従った無線通信を実行するための無線接続が確立される。また、本ケースでは、MFP10のWPA3設定情報42は設定「WPA3 Only Mode」を示し、かつ、AP300がWPA3をサポートする。従って、本ケースの4-way handshakeでは、PMFによる管理を受けるための通信が実行される。そして、T50の無線接続は、PMFによって管理される。
【0035】
例えば、MFP10と端末装置100の双方がAP300によって形成されている無線LANに接続されている状況において、端末装置100は、T60において、AP300を介して、印刷対象の画像を示す印刷データをMFP10に送信する。
【0036】
MFP10は、T60において、端末装置100から印刷データを受信すると、T62において、受信済みの印刷データによって示される画像の印刷を印刷実行部20に実行させる。
【0037】
例えば、悪意ある第三者が、AP300に代えて、当該第三者が用意したAP800によって形成されている無線ネットワークにMFP10を接続することを試みる状況が想定される。AP800のSSIDは、AP300のSSIDと同じ「ap01」に設定される。AP800は、WPA3非対応のAPであり、WPA3で提供されているセキュリティプロトコルをサポートしていない。このため、AP800は、AP300に比べてセキュリティが脆弱である。例えば、第三者は、セキュリティが脆弱なAP800を利用した通信の傍受を試みる。
【0038】
上記の状況において、第三者は、最初に、AP300とMFP10との間の通信を妨害して、AP300とMFP10との間の無線接続を切断する。MFP10は、T70において、当該無線接続の切断を検知する。無線接続の再確立を試みるために、MFP10は、T72において、Probe要求を外部へブロードキャストに送信する。T74では、AP300との通信が妨害されているので、MFP10は、AP800からProbe要求に対するProbe応答を受信する。当該Probe応答は、SSID「ap01」と、AP800がWPA2以前の規格をサポートすることを示すWPA3非対応情報と、を含む。
【0039】
本ケースでは、上記のT26において、WPA3設定情報42が設定「WPA3 Only Mode」に変更されている。上記したように、設定「WPA3 Only Mode」では、PSKを利用した子局の認証が許可されず、SAEを利用した子局の認証が許可される。本ケースでは、AP800は、WPA3非対応であるため、AP800は、PSKを利用した子局の認証を試みる。しかし、MFP10によってPSKを利用した子局の認証が許可されないため、当該認証が失敗する。この結果、AP800とMFP10との間の無線接続の確立が失敗する。
【0040】
例えば、上記のT26の処理が実行されず、WPA3設定情報42が設定「WPA3 Transition Mode」に維持される比較例が想定される。上記したように、設定「WPA3 Transition Mode」では、PSKを利用した子局の認証と、SAEを利用した子局の認証と、の双方が許可される。このため、この比較例では、AP800が試みたPSKを利用した子局の認証が成功し、AP800とMFP10との間に無線接続が確立し得る。これに対して、本ケースによれば、AP800とMFP10との間に無線接続が確立されず、第三者のAP800を利用した通信の傍受を抑制することができる。
【0041】
また、操作部12がAP300との無線接続の確立の指示を受けること、即ち、T22でユーザがSSID「ap01」を選択することは、ユーザが、WPA3のSAEによって提供されるサービス(即ち比較的に高い暗号強度を有する通信)を受けることを希望すると推定される。本ケースによれば、ユーザが、SAEによって提供されるサービスを受けることを希望すると推定される場合(T22)に、WPA3設定情報42が設定「WPA3 Transition Mode」から設定「WPA3 Only Mode」に変更される(T26)。WPA3のSAEとWPA2以前のPSKとが混在する状況において、WPA3のSAEによって提供されるサービスを適切に受けることができる。
【0042】
(ケースC2;
図3)
図3を参照して、他の具体的なケースC2について説明する。本ケースは、MFP10の周囲に、WPA3非対応のAPと、WPA3対応のAPと、が存在する状況において、MFP10とAPとの間に無線接続を確立するケースである。本ケースの初期段階は、
図2のケースC1と同様である。
【0043】
T110、T112A、T112Bは、
図2のT10、T12と同様である。本ケースでは、MFP10の周囲には、2個のAP200、300が存在し、AP200は、WPA3非対応のAPであり、AP300は、WPA3対応のAPである。従って、T114A、T114Bでは、MFP10は、2個のAP200、300のそれぞれからProbe応答を受信する。AP200のProbe応答は、SSID「ap01」と、WPA3非対応情報と、を含む。
【0044】
T120では、MFP10は、2個のSSID「ap01」を含む選択画面を表示する。T122は、
図2のT20と同様である。
【0045】
T124では、MFP10は、
図2のT24と同様の判断を実行する。本ケースでは、MFP10の周囲には、WPA3対応のAP300に加えて、WPA3非対応のAP200が存在する。このため、MFP10は、T124において、1個以上の周囲APの中に、WPA3対応のAP300に加えて、WPA3非対応のAPが存在すると判断し、T126に進む。
【0046】
T126では、MFP10は、1個以上の周囲APのうちのWPA3非対応のAPのSSIDが、T122で選択されたWPA3対応のAPのSSIDと同一であるのか否かを判断する。本ケースでは、AP300のSSID「ap01」は、AP200のSSID「ap01」と同一である。このため、MFP10は、両SSIDが同一であると判断して、
図2のT26の処理をスキップする。即ち、WPA3設定情報42が設定「WPA3 Transition Mode」に維持される。T130~T150は、
図2のT20~T50と同様である。一方、仮に、両SSIDが同一でないと判断される場合には、MFP10は、
図2のT26~T50と同様の処理を実行する。なお、変形例では、T126の判断は、T124の判断の前に実行されてもよい。
【0047】
上記のように、AP200とAP300には、同じSSID「ap01」が割り当てられている。AP200は、例えば、AP300の設置前にユーザによって設置されたAPである。例えば、MFP10の周囲にWPA3対応のAP300だけでなくWPA3非対応のAP200が存在する状況において、WPA3対応のAP300のSSIDが選択される場合に、WPA3設定情報42を設定「WPA3 Only Mode」に変更する比較例が想定される。この比較例において、AP300との無線接続が確立された後にMFP10をAP300から遠ざける状況が想定される。この場合、AP300との無線接続が切断され、MFP10は、同じSSID「ap01」によって識別される他の無線ネットワーク(即ちAP200によって形成される無線ネットワーク)への接続を試みる。しかし、WPA3設定情報42が設定「WPA3 Only Mode」に変更されているので、MFP10の周囲に過去のAP200が存在するにも関わらず、MFP10は、AP200との無線接続の確立が失敗する。これに対して、本ケースによれば、WPA3設定情報42が設定「WPA3 Transition Mode」に維持される。上記したように、設定「WPA3 Transition Mode」では、WPA3非対応のAPとの無線接続の確立が許可される。このため、例えば、過去のAP200との無線接続の確立が失敗することを抑制することができ、ユーザの利便性を確保し得る。なお、変形例では、上記の比較例を採用してもよい。
【0048】
(ケースC3;
図4)
図4を参照して、
図2のケースC1のT50の続きのケースC3を説明する。本ケースでは、T50においてAP300との無線接続が確立された後に、MFP10の周囲にWPA3非対応のAP200が設置される。本ケースの初期段階では、MFP10のWPA3設定情報42は、設定「WPA3 Only Mode」を示す。
【0049】
T210~T220は、
図3のT110~T120と同様である。T222では、ユーザは、選択画面において、WPA3非対応のAP200のSSID「ap01」を選択して、パスワード「xxxx」を入力する。
【0050】
T226では、MFP10は、WPA3設定情報42を設定「WPA3 Only Mode」から設定「WPA3 Transition Mode」に変更する。T230は、PSKに従った認証が実行される点を除いて、
図2のT30と同様である。T240、T250は、
図2のT40、T50と同様である。なお、変形例では、T240において、PMFによる管理を受けるための通信が実行されなくてもよい。
【0051】
本ケースにおいて、AP300との無線接続が確立された後に、選択画面において、WPA3非対応のAP200のSSID「ap01」が選択されることは、ユーザが、WPA2のPSKによって提供されるサービスを受けることを希望すると推定される。本ケースによれば、ユーザが、PSKによって提供されるサービスを受けることを希望すると推定される場合(T222)に、WPA3設定情報42が、設定「WPA3 Only Mode」から設定「WPA3 Transition Mode」に変更される(T226)。WPA3のSAEとWPA2以前のPSKとが混在する状況において、PSKによって提供されるサービスを適切に受けることができる。
【0052】
(問題例)
図5を参照して、本実施例の更なる効果を説明するための問題例について説明する。本問題例のMFP850のWPA3設定情報は設定「WPA3 Transition Mode」を示し、MFP850のWPA3設定情報は変更されない。本問題例では、第三者が、AP900を用意して、MFP850をAP900によって形成されている無線ネットワークに接続させることを試みる。AP900のSSIDは、AP300のSSIDと同じ「ap01」に設定される。AP900は、WPA3対応のAPである。
【0053】
Y10~Y22は、MFP850及びAP900が利用される点を除いて、
図2のT10~T22と同様である。Y30~Y34は、本問題例におけるSAEのAuthenticationの詳細を示す。Y30では、MFP850は、AP900とCommitの通信を実行する。Commitの通信においてMFP850からAP900へSAEの実行を要求する信号が送信される。仮に、AP900が当該信号による要求を了承すると、SAEのAuthenticationが成功する。しかし、本問題例では、AP900は、第三者によって当該信号による要求を無視するように設計されている。このため、Y34では、MFP850は、AP900からSAEのAuthenticationが失敗したことを示すConfirm Failedの信号を受信する。
【0054】
本問題例では、MFP850のWPA3設定情報は設定「WPA3 Transition Mode」を示す。このため、MFP850は、Y36において、SAEのAuthenticationに代えて、PSKのAuthenticationを実行する。Y40、Y50は、PSKで生成された暗号鍵が利用される点を除いて、
図2のT40、T50と同様である。AP900は、WPA3をサポートするものの、WPA3非対応のAPとして動作する。第三者は、例えば、セキュリティが脆弱なAP900を利用した通信の傍受を試みる。
【0055】
(ケースC4;
図6)
図6を参照して、本実施例において
図5の問題例に対処するケースC4を説明する。T310~T326は、第三者が用意したAP900が利用される点を除いて、
図2のT10~T26と同様である。T330、T334は、MFP10が利用される点を除いて、
図5のY30、Y34と同様である。本ケースでは、T334が実行されるタイミングにおいて、WPA3設定情報42が設定「WPA3 Only Mode」に変更されている(T326)。このため、MFP10は、SAEのAuthenticationに代えて、PSKのAuthenticationを実行しない。T336では、MFP10は、無線接続の確立が失敗したことを示す接続エラーを表示部14に表示させる。
【0056】
例えば、
図2のT24A、T26Aに示すように、T50の無線接続の確立の後にWPA3設定情報42を設定「WPA3 Only Mode」に変更する比較例が想定される。この比較例では、Authenticationを実行するタイミングにおいてWPA3設定情報42が設定「WPA3 Transition Mode」を示す。このため、
図5の問題例が発生し得る。これに対して、本実施例の構成によれば、Authenticationを実行するタイミングにおいてWPA3設定情報42が設定「WPA3 Only Mode」を示すので、
図5の問題例の発生を抑制することができる。なお、変形例では、上記の比較例を採用してもよく、当該比較例でも、
図2のT70~T74と同様に、第三者によるAP800を利用した通信の傍受を抑制することができる。
【0057】
(APとMFPの関係を表すテーブル;
図7)
図7に示すように、WPA3の策定により、APとして、WPA又はWPA2をサポートするWPA3非対応のAPと、WPA3 Transition ModeをサポートするWPA3対応のAPと、WPA3 Only ModeをサポートするWPA3対応のAPと、が存在し得る。
【0058】
一方、MFPとしても、WPA3非対応のMFPと、WPA3 Transition Modeで動作するWPA3対応のMFPと、WPA3 Only Modeで動作するWPA3対応のMFPと、が存在し得る。
【0059】
本実施例では、MFP10のWPA3設定情報42は、設定「WPA3 Only Mode」に変更される(
図2のT26)。このため、MFP10は、WPA3 Transition ModeをサポートするWPA3対応のAPと、WPA3 Only ModeをサポートするWPA3対応のAPと、のどちらかとの無線接続を確立することができる。双方とも、WPA3が利用される。一方、MFP10は、WPA3非対応のAPとの無線接続を確立することができない。
【0060】
(対応関係)
MFP10、操作部12、Wi-FiI/F16、印刷実行部20、制御部30が、それぞれ、「通信装置」、「通信インターフェース」、「操作部」、「画像処理実行部」、「制御部」の一例である。AP300、AP200が、「第1の外部装置」、「第2の外部装置」の一例である。WPA3 Transition、WPA3 Only Modeが、それぞれ、「第1の状態(及び第4の状態)」、「第2の状態(及び第2の状態)」の一例である。SAE、PSKがそれぞれ、「第1の通信規格」、「第2の通信規格」の一例である。
図2のT22、
図4のT222が、それぞれ、「第1の接続の確立の指示」、「第2の接続の確立の指示」の一例である。WPA3対応情報及びWPA3非対応情報が、「規格情報」の一例である。
図2のT60の印刷データが、「特定の要求」の一例である。
図2のT26が、「第1の変更部」によって実現される処理の一例である。
【0061】
(第2実施例)
(通信システム2の構成;
図1)
本実施例の通信システム2は、以下に示す点を除いて、第1実施例と同様である。本実施例のAP200、300は、WPA3非対応のAPであり、WPA2をサポートする。AP200は、PMF Capableで動作する。AP300は、PMF Requiredで動作する。以下では、PMF Requiredで動作することを、「PR動作」と記載し、PMF Requiredで動作していないことを、「PR非動作」と記載する場合がある。なお、変形例では、AP300は、WPA3対応のAPであってもよい。
【0062】
MFP10のメモリ34は、WPA3設定情報42に代えて、PMF設定情報44を記憶する。PMF設定情報44は、設定「PMF Capable」と、設定「PMF Required」と、を含む複数個の設定のいずれかを示す。設定「PMF Capable」は、PMFを利用しない無線接続の確立と、PMFを利用した無線接続の確立と、の双方を許可する設定である。設定「PMF Required」は、PMFを利用した無線接続の確立を許可し、PMFを利用しない無線接続の確立を許可しない設定である。
【0063】
(本実施例の具体的なケース;
図8)
図8を参照して、本実施例の具体的なケースについて説明する。本ケースの初期段階では、MFP10のPMF設定情報44は、デフォルトで設定「PMF Capable」を示す。
【0064】
T410、T412は、
図2のT10、T12と同様である。T414は、Probe応答がPMF情報を含む点を除いて、
図2のT14と同様である。PMF情報は、Probe応答の送信元のAP300がPMF Requiredで動作していることを示す情報である。仮に、Probe応答の送信元のAPがPMF Requiredで動作していない場合に、当該Probe応答は、PMF情報を含まない。
【0065】
T420は、Probe応答の送信元のAPがPR動作のAPであるのか否かを示すメッセージを含む点を除いて、
図2のT20と同様である。T422は、
図2のT22と同様である。
【0066】
T424では、MFP10は、1個以上の周囲APの中にPR非動作のAPが存在するのか否かを判断する。具体的には、MFP10は、1個以上の周囲APから受信した1個以上のProbe応答の中に、PMF情報を含まないProbe応答が存在するのか否かを判断する。本ケースでは、MFP10の周囲には、PR動作の1個のAP300が存在し、PR非動作のAPは存在しない。本ケースでは、MFP10は、T424において、1個以上の周囲APの中にPR非動作のAPが存在しないと判断し、T426の処理に進む。なお、1個以上の周囲APの中にPR非動作のAPが存在すると判断される場合には、MFP10は、T426の処理をスキップして、T430に進む(第1実施例の
図3を参照)。
【0067】
T426では、MFP10は、PMF設定情報44を設定「PMF Capable」から設定「PMF Required」に変更する。T430~T450は、
図2のT30~T50と同様である。
【0068】
本ケースでも、
図2と同様に、悪意ある第三者が、通信の傍受を目的としてAP910を用意する。AP910は、PR非動作のAPであり、PMF Disableで動作している。PMF Disableは、PMFを利用しない無線接続の確立を許可し、PMFを利用する無線接続の確立を許可しない設定である。AP910とのPMFを利用しない無線接続は、AP300とのPMFを利用した無線接続と比べてセキュリティが脆弱である。
【0069】
T470~T474は、AP910が利用される点を除いて、
図2のT70~T74と同様である。ここで、T474のProbe応答は、PMF情報を含まない。
【0070】
本ケースでは、上記のT426において、PMF設定情報44が設定「PMF Capable」から設定「PMF Required」に変更されている。上記したように、設定「PMF Required」では、PMFを利用しない無線接続の確立が許可されない。本ケースでは、AP910は、PMF DisableのAPである。このため、AP910は、4-way handshakeの通信において、PMFを利用しないことをMFP10に通知する。しかし、MFP10によって、PMFを利用しない無線接続の確立が許可されないため、4-way handshakeの通信が失敗する。この結果、AP910とMFP10との間の無線接続の確立が失敗する。本ケースにでも、AP910とMFP10との間に無線接続が確立されず、第三者のAP910を利用した通信の傍受を抑制することができる。
【0071】
(APとMFPの関係を表すテーブル;
図9)
図9に示すように、PMFの策定により、APとして、PMF Disableで動作するPR非動作のAPと、PMF Capableで動作するPR非動作のAPと、PMF Requiredで動作するPR動作のAPと、が存在し得る。
【0072】
一方、MFPとしても、PMF Disableで動作するMFPと、PMF Capableで動作するWPA3対応のMFPと、PMF Requiredで動作するWPA3対応のMFPと、が存在し得る。
【0073】
本実施例では、MFP10のPMF設定情報44は、設定「PMF Required」に変更される(
図8のT426)。このため、MFP10は、PMF Capableで動作するPR非動作のAPと、PMF Requiredで動作するPR動作のAPと、のどちらかとの無線接続を確立することができる。双方とも、PMFが利用される。一方、MFP10は、PMF Disableで動作するPR非動作のAPとの無線接続(即ちPMFが利用されない無線接続)を確立することができない。
【0074】
(対応関係)
PMF Capable、PMF Requiredが、それぞれ、「第1の状態(及び第4の状態)」、「第2の状態(及び第3の状態)」の一例である。
【0075】
(第3実施例)
(通信システム2;
図10)
本実施例では、MFP10は、Enterpriseを利用する。上記したように、Enterpriseは、企業等で利用される通信規格である。Enterpriseは、WPA3だけでなく、WPA2でも提供されている。
【0076】
本実施例の通信システム2は、認証サーバ210、310を備える点、及び、WPA3設定情報42の内容が異なる点を除いて、第1実施例の通信システム2と同様である。
【0077】
認証サーバ210、310は、Enterpriseで利用される認証サーバである。認証サーバ210は、AP200との無線接続を確立するための処理で利用され、有線LANを介して、AP200に接続されている。認証サーバ310は、AP300との無線接続を確立するための処理で利用され、LAN(有線又は無線)を介して、AP300に接続されている。
【0078】
また、本実施例のWPA3設定情報42は、設定「SHA256任意」と、設定「SHA256必須」と、を含む複数個の設定のいずれかを示す。設定「SHA256任意」は、Enterpriseにおける認証サーバとの通信において、WPA2とWPAとの双方で利用可能なハッシュ関数(例えばSHA1)と、WPA3で利用可能であり、WPA2とWPAで利用不可能なハッシュ関数「SHA256」と、の双方の利用を許可する設定である。即ち、WPA3設定情報42が設定「SHA256任意」を示す場合には、WPA2又はWPAに従った無線接続の確立と、WPA3に従った無線接続の確立と、の双方が許可される。なお、WPA3で利用可能なハッシュ関数は、SHA256に限らず、例えば、SHA384、SHA3であってもよい。
【0079】
一方、設定「SHA256必須」は、Enterpriseにおける認証サーバとの通信において、ハッシュ関数「SHA256」の利用を許可し、WPA2とWPAとの双方で利用可能なハッシュ関数の利用を許可しない設定である。即ち、WPA3設定情報42が設定「SHA256必須」を示す場合には、WPA3に従った無線接続の確立が許可され、WPA2又はWPAに従った無線接続の確立が許可されない。なお、設定「SHA256必須」では、SHA384、SHA3の利用が許可されてもよい。
【0080】
SHA256は、256bitの長さを有する戻り値を出力するハッシュ関数である。SHA256の戻り値の長さは、SHA1の戻り値の長さよりも長い。SHA256の暗号強度は、SHA1の暗号強度よりも高い。
【0081】
(本実施例の具体的なケース;
図11)
図11を参照して、本実施例の具体的なケースについて説明する。本ケースの初期段階では、MFP10のWPA3設定情報42は、デフォルトで設定「SHA256任意」を示す。
【0082】
T510~T514は、
図2のT10~T14と同様である。なお、T514のWPA3対応情報は、認証サーバとの通信において利用されるハッシュ関数「SHA256」を示す情報が含まれる。T526では、MFP10は、WPA3設定情報42を設定「SHA256任意」から設定「SHA256必須」に変更する。
【0083】
T520は、選択画面が、APのパスワードの入力欄に代えて、認証サーバにおける認証で利用されるユーザパスワードの入力欄を含む点を除いて、
図2のT20と同様である。T522は、MFP10のユーザを示すユーザ名に対応付けて認証サーバ310に記憶されているユーザパスワード「zzzz」がユーザパスワードの入力欄に入力される点を除いて、
図2のT22と同様である。T524は、
図2のT24と同様である。
【0084】
T730は、SAEの認証に代えて、OPENの認証が実行される点を除いて、
図2のT30と同様である。T731では、AP300との間で、Associationの通信が実行される。
【0085】
T732では、MFP10は、AP300を介して、Client Hello信号を認証サーバ310に送信する。MFP10とAP300との間の通信は、TLS(Transport Layer Securityの略)に従って暗号化される。Client Hello信号は、MFP10がTLSのクライアントとして動作を開始することを認証サーバ210に通知する信号である。
【0086】
T734では、MFP10は、AP300を介して、認証サーバ210から、Client Hello信号に対する応答として、Server Hello信号を受信する。Server Hello信号は、認証サーバ310がTLSのサーバとして動作を開始することをMFP10に通知する信号である。
【0087】
T736では、MFP10は、AP300を介して、TLSに従って、認証サーバ310とのEAP(Extensible Authentication Protocolの略)認証の通信を実行する。EAP認証は、ユーザ認証と、鍵交換と、を含む。ユーザ認証は、認証サーバ210が、MFP10から受信したユーザパスワードを利用して、MFP10のユーザを認証するための通信である。鍵交換は、ユーザ認証が成功する場合に、認証サーバ210が、後述するT740の通信において利用される暗号鍵をMFP10とAP300の双方に提供するための通信である。
【0088】
T740は、EAP認証において提供された暗号鍵が利用される点を除いて、
図3のT70と同様である。T750は、
図2のT50と同様である。
【0089】
本ケースでは、悪意ある第三者が、通信の傍受を目的として、AP900と認証サーバ920を用意する。認証サーバ920は、WPA2に従ったEAP認証を実行するサーバである。例えば、認証サーバ920は、ハッシュ関数「SHA1」を利用したEAP認証を実行する。
【0090】
T770~T774は、
図2のT70~T74と同様である。T776は、PSKの認証が実行される点を除いて、T730と同様である。T778、T780は、AP900と認証サーバ920が利用される点を除いて、T732、T734と同様である。
【0091】
本ケースでは、上記のT526において、WPA3設定情報42が設定「SHA256任意」から設定「SHA256必須」に変更されている。上記したように、設定「SHA256必須」では、ハッシュ関数「SHA1」を利用した認証サーバとの通信が許可されない。本ケースでは、認証サーバ920は、ハッシュ関数「SHA1」を利用する。このため、認証サーバ920は、ハッシュ関数「SHA1」を利用することをMFP10に通知する。しかし、MFP10によって、ハッシュ関数「SHA1」の利用が許可されないため、EAP認証が失敗する。この結果、AP900とMFP10との間の無線接続の確立が失敗する。本ケースにでも、AP900とMFP10との間に無線接続が確立されず、第三者のAP900を利用した通信の傍受を抑制することができる。
【0092】
(対応関係)
SHA256任意、SHA256必須が、それぞれ、「第1の状態(及び第4の状態)」、「第2の状態(及び第3の状態)」の一例である。
【0093】
(第4実施例)
本実施例では、MFP10は、MFP10の状態を管理する管理サーバとの通信を実行する。MFP10と管理サーバとの間の通信は、TCP(Transmission Control Protocolの略)に従って実行される。さらに、MFP10と管理サーバとの間の通信は、TLSに従って暗号化される。例えば、MFP10は、MFP10の状態(例えばインク残量等)を示す情報を管理サーバに定期的に送信する。
【0094】
(通信システム2の構成;
図12)
本実施例の通信システム2は、AP200、300に代えて、管理サーバ600、700を備える点、及び、MFP10の構成が異なる点を除いて、第1実施例の通信システム2と同様である。
【0095】
管理サーバ600は、バージョン1.2のTLSをサポートしている。管理サーバ700は、バージョン1.2よりも後に策定された新しいバージョン1.3のTLSをサポートしている。管理サーバ600、700は、LAN4に接続されている。LAN4は、有線LANである。なお、「1.3」は、最新のバージョンを表す数字であり、一例に過ぎないことに留意されたい。
【0096】
(MFP10の構成;
図12)
本実施例のMFP10は、Wi-FiI/F16に代えて、LANI/F60を備える点、及び、WPA3設定情報42に代えて、TLS設定情報50を記憶する点を除いて、第1実施例と同様である。LANI/F60は、LAN4を介した通信を実行するためのI/Fであり、LAN4に接続されている。また、本実施例のMFP10は、バージョン1.3のTLSをサポートしている。
【0097】
TLS設定情報50は、設定「TLS1.3非要求」と、設定「TLS1.3要求」と、を含む複数個の設定のいずれかを示す。設定「TLS1.3非要求」は、バージョン1.3のTLSと、バージョン1.2以前のバージョンのTLSと、の双方の利用を許可する設定である。設定「TLS1.3要求」は、バージョン1.3のTLSの利用を許可し、バージョン1.2以前のバージョンのTLSの利用を許可しない設定である。
【0098】
(本実施例の具体的なケース;
図13)
図13を参照して、本実施例の具体的なケースについて説明する。本ケースの初期段階では、MFP10のTLS設定情報50は、デフォルトで設定「TLS1.3非要求」を示す。なお、本実施例のMFP10によって実行される以下の全ての通信は、LANI/F60を介して実行される。以下では、通信に関する処理を説明する際に、「LANI/F60を介して」という記載を省略する場合がある。
【0099】
また、本ケースでは、管理サーバ600に加えて、管理サーバ700を新たに設置する状況を想定する。本ケースでは、ユーザは、管理サーバ600のIPアドレスに代えて、管理サーバ700のIPアドレスをMFP10に入力する。
【0100】
T810では、ユーザは、MFP10の操作部12を操作して、管理サーバ700とのTCP接続の指示を入力する。例えば、MFP10と管理サーバとの間の通信は、MFP10の電源がオンされている間において定期的に実行される。管理サーバ700とのTCPに従った接続(以下では、TCP接続と記載)は、管理サーバ700のIPアドレスの入力後にMFP10の電源がオンされることをトリガとして確立される。T810のMFP10の電源をオンする指示は、管理サーバ700とのTCP接続の指示と言える。
【0101】
T812では、MFP10は、管理サーバ700のIPアドレスを宛先とするARP(Address Resolution Protocolの略)要求を送信する。ARP要求は、管理サーバのMACアドレスを要求する信号である。
【0102】
T814では、MFP10は、T812のARP要求に対する応答として、管理サーバ700から、管理サーバ700のMACアドレスMA1を含むARP応答を受信する。T816では、MFP10と管理サーバ700との間に、TCP接続が確立される。
【0103】
T820では、MFP10は、確立済みのTCP接続を利用して、Client Hello信号を管理サーバ700に送信する。T820では、MFP10は、確立済みのTCP接続を利用して、管理サーバ700からServer Hello信号を受信する。当該Server Hello信号は、管理サーバ700が、バージョン1.3のTLSをサポートしていることを示す情報を含む。
【0104】
T830では、MFP10と管理サーバ700との間において、確立済みのTCP接続を利用して、バージョン1.3のTLSに従った通信が実行される。当該通信は、例えば、MFP10の状態を示す情報の管理サーバへの送信を含む。
【0105】
続くT840では、MFP10は、ユーザの所定の操作をトリガとして、T816のTCP接続を切断する。所定の操作は、例えば、MFP10の電源をオフする操作である。
【0106】
T842では、MFP10は、バージョン1.3のTLSに従った通信が実行された実績があるのか否かを判断する。本ケースでは、T830において、バージョン1.3のTLSに従った通信が実行されている。本ケースでは、MFP10は、バージョン1.3のTLSに従った通信が実行された実績があると判断して、T844の処理に進む。なお、MFP10が、バージョン1.3のTLSに従った通信が実行された実績がないと判断する場合には、T844の処理は、スキップされる。
【0107】
T844では、MFP10は、TLS設定情報50を設定「TLS1.3非要求」から設定「TLS1.3要求」に変更する。
【0108】
本ケースでも、悪意ある第三者が、通信の傍受を目的として管理サーバ930を用意する。管理サーバ930は、バージョン1.3のTLSをサポートしていない。管理サーバ930は、例えば、バージョン1.3の前に策定された古いバージョン(例えば1.2)をサポートしている。TLSでは、バージョンの更新と共に、新しいセキュリティプロトコルが提供される。バージョン1.3の前に策定された古いバージョンのTLSに従った通信は、バージョン1.3のTLSに従った通信と比べてセキュリティが脆弱である。
【0109】
第三者は、最初に、管理サーバ700とMFP10との間の通信を妨害して、管理サーバ700とのTCP接続を切断する。MFP10は、T872において、当該TCP接続の切断を検知する。TPC接続の再確立を試みるために、MFP10は、T872において、管理サーバ700のIPアドレスを宛先とするARP要求を送信する。ここで、第三者は、管理サーバ930のIPアドレスを管理サーバ700のIPアドレスと同じIPアドレスに不正に設定する。この結果、T874では、MFP10は、管理サーバ930から、管理サーバ930のMACアドレスMA2を含むARP応答を受信する。
【0110】
T876では、MFP10と管理サーバ930の間にTCP接続が確立される。T880は、管理サーバ930が利用される点を除いて、T820と同様である。T882は、Server Hello信号が、管理サーバ930がバージョン1.3以前のバージョンのTLS(例えば1.2)をサポートしていることを示す情報を含む点を除いて、T822と同様である。
【0111】
本ケースでは、上記のT844において、TLS設定情報50が設定「TLS1.3要求」に変更されている。上記したように、設定「TLS1.3要求」では、バージョン1.2以前のバージョンのTLSの利用は許可されない。本ケースでは、管理サーバ930は、バージョン1.2以前のバージョンのTLSをサポートしている。このため、MFP10は、バージョン1.3のTLSに従った通信の実行を許可せず、例えば、MFP10の状態を示す情報は、管理サーバ930に送信されない。第三者の管理サーバ930を利用した通信の傍受を抑制することができる。
【0112】
(管理サーバとMFPの関係を表すテーブル;
図14)
図14に示すように、バージョン1.2以前のバージョンのTLSをサポートするサーバと、バージョン1.3以前のバージョンのTLSをサポートするサーバと、バージョン1.3のTLSのみをサポートするサーバと、が存在し得る。
【0113】
一方、MFPとしても、バージョン1.2以前のバージョンのTLSで動作するMFPと、バージョン1.3以前のバージョンのTLSで動作するMFPと、バージョン1.3のTLSのみで動作するWPA3対応のMFPと、が存在し得る。
【0114】
本実施例では、MFP10のTLS設定情報50は、設定「TLS1.3要求」に変更される(
図13のT844)。このため、MFP10は、バージョン1.3以前のバージョンのTLSをサポートするサーバと、バージョン1.3のTLSのみをサーバと、のどちらかとのTCP接続を利用した通信を実行することができる。一方、MFP10は、バージョン1.2以前のバージョンのTLSをサポートするサーバとのTCP接続を利用した通信を実行することができない。
【0115】
(対応関係)
図12のLANI/F60が、「通信インターフェース」の一例である。管理サーバ700、管理サーバ600が、それぞれ、「第1の外部装置」、「第2の外部装置」の一例である。TLS1.3非要求、TLS1.3要求が、それぞれ、「第1の状態(及び第4の状態)」、「第2の状態(及び第3の状態)」の一例である。バージョン1.3、バージョン1.2が、それぞれ、「第1のバージョン」、「第2のバージョン」の一例である。バージョン1.3のTLS、バージョン1.2のTLSが、それぞれ、「第1の通信規格」、「第2の通信規格」の一例である。
図13のT810の接続指示が、「第1の接続の確立の指示」の一例である。T844が、「第1の変更部」によって実現される処理の一例である。
【0116】
以上、本明細書で開示する技術の具体例を説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。例えば、以下の変形例を採用してもよい。
【0117】
(変形例1)
図4のケースC3の処理は、実行されなくてもよい。本変形例では、「第2の変更部」を省略可能である。
【0118】
(変形例2)
図3のケースC2の処理は、実行されなくてもよい。一般的に言えば、「前記通信装置の状態は、前記第1の状態に維持され」なくてもよい。
【0119】
(変形例3)
図2のT60、T62は、実行されなくてもよい。本変形例では、「画像処理実行部」、「確立部」、「要求受信部」、及び、「処理制御部」を省略可能である。
【0120】
(変形例4)「通信装置」は、MFP10に限らず、例えば、プリンタ、スキャナ、PC等の端末装置等であってもよい。
【0121】
(変形例5)「サーバ」は、MFP10の状態を管理する管理サーバ600等に限らず、例えば、MFP10からの指示に応じて電子メールを送信するメールサーバ等であってもよい。
【0122】
(変形例6)上記の実施例では、
図2~
図14の処理がソフトウェア(例えばプログラム40)によって実現されるが、これらの各処理の少なくとも1つが論理回路等のハードウェアによって実現されてもよい。
【0123】
また、以下に示す参考例も新規で有用である。第4実施例では、MFP10は、管理サーバ700のIPアドレスの入力後のTCP接続の指示の入力をトリガとして、ARP要求を管理サーバ700に送信する(
図13のT810、T812)。これに代えて、T810の処理は実行されず、MFP10は、管理サーバ700のIPアドレスの入力後の所定のタイミングにおいて自動的にARP要求を管理サーバ700に送信してもよい。一般的に言えば、「第1の変更部」は、通信装置の状態が第1の状態である間の所定のタイミングであって、第1の外部装置との通信インターフェースを介した第1の接続の確立をすべき前記所定のタイミングにおいて、通信装置の状態を、第1の状態から、第1の状態とは異なる第2の状態に変更してもよい。
【0124】
本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
以下に本明細書で開示する技術の特徴を列挙する。
(項目1)
通信装置であって、
通信インターフェースと、
操作部と、
前記通信装置の状態が第1の状態である間に、前記操作部が、第1の外部装置との前記通信インターフェースを介した第1の接続の確立の指示を受ける場合に、前記通信装置の状態を、前記第1の状態から、前記第1の状態とは異なる第2の状態に変更する第1の変更部であって、
前記第1の状態は、前記第1の接続の利用と、第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、
前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、
前記第1の接続は、第1の通信規格に従った接続であり、
前記第2の接続は、前記第1の通信規格とは異なる第2の通信規格に従った無線接続である、
前記第1の変更部と、
を備える、通信装置。
(項目2)
前記第1の変更部は、前記第1の接続の確立の指示に応じて、前記第1の外部装置との前記第1の接続が確立される前に、前記通信装置の状態を前記第1の状態から前記第2の状態に変更する、項目1に記載の通信装置。
(項目3)
前記第1の変更部は、前記第1の接続の確立の指示に応じて、前記第1の外部装置との前記第1の接続が確立された後に、前記通信装置の状態を前記第1の状態から前記第2の状態に変更する、項目1に記載の通信装置。
(項目4)
前記通信装置は、さらに、
前記通信装置の状態が前記第2の状態である間に、前記操作部が、前記第2の接続の確立の指示を受ける場合に、前記通信装置の状態を、前記第2の状態から前記第1の状態に変更する第2の変更部を備える、項目1から3のいずれか一項に記載の通信装置。
(項目5)
前記第1の外部装置及び前記第2の外部装置は、アクセスポイントであり、
前記第1の接続及び前記第2の接続は、無線接続である、項目1から4のいずれか一項に記載の通信装置。
(項目6)
前記第1の外部装置によって形成される無線ネットワークのSSID(Service Set Identifierの略)は、前記第2の外部装置によって形成される無線ネットワークのSSIDと同一であり、
前記通信装置は、さらに、
前記通信装置の状態が前記第1の状態である間に、前記通信装置の周囲に存在する1個以上の外部装置のそれぞれから、当該外部装置がサポートしている通信規格を示す規格情報を受信する情報受信部を備え、
前記1個以上の外部装置が、前記第1の外部装置と前記第2の外部装置との双方を含み、かつ、前記1個以上の規格情報の中に、前記第1の外部装置が前記第1の通信規格をサポートしていることを示す第1の前記規格情報と、前記第2の外部装置が前記第2の通信規格サポートしていることを示す第2の前記規格情報と、の双方が含まれる場合に、前記操作部が前記第1の接続の確立の指示を受ける場合であっても、前記通信装置の状態は、前記第1の状態に維持される、項目5に記載の通信装置。
(項目7)
前記第1の通信規格は、Wi-Fi規格におけるWPA3を含み、
前記第2の通信規格は、Wi-Fi規格におけるWPA2以前の規格を含む、項目5又は6のいずれか一項に記載の通信装置。
(項目8)
前記第1の状態は、前記WPA3に従ったWPA3 Transition Modeを含み、
前記第2の状態は、前記WPA3に従ったWPA3 Only Modeを含む、項目7に記載の通信装置。
(項目9)
前記第1の状態は、前記WPA2以前の規格で利用可能なPSK(Pre-Shared Keyの略)方式の第1の認証と、前記WPA3で利用可能であり、前記WPA2以前の規格で利用不可能なSAE(Simultaneous Authentication of Equalsの略)方式の第2の認証と、の双方を許可する状態を含み、
前記第2の状態は、前記第1の認証を許可せず、前記第2の認証を許可する状態を含む、項目7又は8に記載の通信装置。
(項目10)
前記第1の状態は、前記WPA3と前記WPA2以前の規格との双方で利用可能な第1のハッシュ関数と、前記WPA3で利用可能であり、前記WPA2以前の規格で利用不可能な第2のハッシュ関数と、の双方の利用を許可する状態を含み、
前記第2の状態は、前記第1のハッシュ関数の利用を許可せず、前記第2のハッシュ関数の利用を許可する状態を含む、項目7に記載の通信装置。
(項目11)
前記第1の通信規格及び前記第2の通信規格は、Wi-Fi規格を含み、
前記第1の通信規格は、PMF(Protected Management Framesの略)を含み、
前記第2の通信規格は、前記PMFを含まず、
前記第1の状態は、PMF Capableによって示される状態を含み、
前記第2の状態は、PMF Requiredによって示される状態を含む、項目5又は6に記載の通信装置。
(項目12)
前記通信装置は、さらに、
特定の画像処理を実行するための画像処理実行部と、
前記操作部が前記第1の接続の確立の指示を受ける場合に、前記第1の外部装置との前記第1の接続を確立する確立部と、
前記第1の接続の確立後に、前記第1の接続を利用して、前記通信インターフェースを介して、前記第1の外部装置から、前記特定の画像処理の実行を要求する特定の要求を受信する要求受信部と、
前記特定の要求に従って、前記特定の画像処理を前記画像処理実行部に実行させる処理制御部と、
を備える、項目1から11のいずれか一項に記載の通信装置。
(項目13)
前記第1の外部装置及び前記第2の外部装置は、サーバであり、
前記第1の通信規格は、前記サーバとの通信で利用されるTLS(Transport Layer Securityの略)における第1のバージョンと、を含み、
前記第2の通信規格は、前記第1のバージョンより前に策定された、前記TLSにおける第2のバージョンと、を含み、
前記第1の状態は、前記第1のバージョンと、前記第2のバージョンと、の双方の利用を許可する状態を含み、
前記第2の状態は、前記第1のバージョンの利用を許可せず、前記第2のバージョンの利用を許可する状態を含む、項目1から4のいずれか一項に記載の通信装置。
(項目14)
前記通信装置の電源がオンされた後における前記通信装置のデフォルトの状態は、前記第1の状態である、項目1から13のいずれか一項に記載の通信装置。
(項目15)
通信装置であって、
通信インターフェースと、
操作部と、
前記操作部が、第1の外部装置との前記通信インターフェースを介した第1の接続の確立の指示を受ける場合に、前記通信装置を第3の状態として動作させ、
前記操作部が、第2の外部装置との前記通信インターフェースを介した第2の接続の確立の指示を受ける場合に、前記通信装置を第4の状態として動作させる制御部であって、
前記第3の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、
前記第4の状態は、前記第1の接続の利用と、前記第2の接続の利用と、の双方を許可する状態であり、
前記第1の接続は、第1の通信規格に従った接続であり、
前記第2の接続は、前記1の通信規格とは異なる第2の通信規格に従った接続である、前記制御部と、
を備える、通信装置。
(項目16)
通信装置のためのコンピュータプログラムであって、
前記通信装置は、
通信インターフェースと、
操作部と、
コンピュータと、
を備え
前記コンピュータプログラムは、前記コンピュータを、
前記通信装置の状態が第1の状態である間に、前記操作部が、第1の外部装置との前記通信インターフェースを介した第1の接続の確立の指示を受ける場合に、前記通信装置の状態を、前記第1の状態から、前記第1の状態とは異なる第2の状態に変更する第1の変更部であって、
前記第1の状態は、前記第1の接続の利用と、第2の外部装置との前記通信インターフェースを介した第2の接続の利用と、の双方を許可する状態であり、
前記第2の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、
前記第1の接続は、第1の通信規格に従った接続であり、
前記第2の接続は、前記第1の通信規格とは異なる第2の通信規格に従った無線接続である、
前記第1の変更部として機能させる、コンピュータプログラム。
(項目17)
通信装置のためのコンピュータプログラムであって、
前記通信装置は、
通信インターフェースと、
操作部と、
コンピュータと、
を備え、
前記コンピュータプログラムは、前記コンピュータを、
前記操作部が、第1の外部装置との前記通信インターフェースを介した第1の接続の確立の指示を受ける場合に、前記通信装置を第3の状態として動作させ、
前記操作部が、第2の外部装置との前記通信インターフェースを介した第2の接続の確立の指示を受ける場合に、前記通信装置を第4の状態として動作させる制御部であって、
前記第3の状態は、前記第1の接続の利用を許可し、前記第2の接続の利用を許可しない状態であり、
前記第4の状態は、前記第1の接続の利用と、前記第2の接続の利用と、の双方を許可する状態であり、
前記第1の接続は、第1の通信規格に従った接続であり、
前記第2の接続は、前記1の通信規格とは異なる第2の通信規格に従った接続である、前記制御部として機能させる、コンピュータプログラム。
【符号の説明】
【0125】
2:通信システム、4:LAN、10:MFP、12:操作部、14:表示部、16:Wi-FiI/F、20:印刷実行部、22:スキャン実行部、30:制御部、32:CPU、34:メモリ、40:プログラム、42:WPA3設定情報、44:PMF設定情報、50:TLS設定情報、100:端末装置、200:AP、210:認証サーバ、300:AP、310:認証サーバ、600:管理サーバ、700:管理サーバ、800:AP、850:MFP、900:AP、910:AP、920:認証サーバ、930:管理サーバ、MA1、MA2:MACアドレス