CN101715185A - 无线通信装置和无线连接的方法 - Google Patents

无线通信装置和无线连接的方法 Download PDF

Info

Publication number
CN101715185A
CN101715185A CN200910204045A CN200910204045A CN101715185A CN 101715185 A CN101715185 A CN 101715185A CN 200910204045 A CN200910204045 A CN 200910204045A CN 200910204045 A CN200910204045 A CN 200910204045A CN 101715185 A CN101715185 A CN 101715185A
Authority
CN
China
Prior art keywords
wireless network
control unit
password
communication device
radio communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910204045A
Other languages
English (en)
Other versions
CN101715185B (zh
Inventor
铃木隆延
安藤智子
长崎健史
野川英树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Publication of CN101715185A publication Critical patent/CN101715185A/zh
Application granted granted Critical
Publication of CN101715185B publication Critical patent/CN101715185B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种无线通信装置和无线连接的方法。提供了无线地连接至无线网络的无线通信装置。该无线通信装置包括:加密检查器,检查无线网络中的通信是否被加密;密码获得器,如果加密检查器确定无线网络中的通信被加密,则该密码获得器获得由用户指定的用于将无线通信装置连接至无线网络的密码;以及无线连接器,使用所获得的密码将无线通信装置连接至无线网络。无线连接器顺序地从多个集合中选择一个集合,并使用该顺序地选择的一个集合来顺序地尝试将无线通信装置连接至无线网络。该多个集合中的每个集合具有授权方法和加密方法。

Description

无线通信装置和无线连接的方法
技术领域
本发明涉及一种连接至网络的无线通信装置和一种将无线通信装置与网络连接的方法。
背景技术
已经在网络计算环境中广泛普及和使用无线LAN(局域网)。在下文中,无线LAN将被称为无线网络。具体地在无线网络中,在其中交换的信息的安全性经常受到威胁。因此,在许多情况下,通过授权和加密来增强在无线网络中的安全性;要求对被连接至无线网络的无线通信装置进行授权,并且加密在无线网络中交换的信息。用于授权的方法包括例如共享密钥授权、WPA(Wi-Fi保护接入)-PSK(预共享密钥)以及WPA2-PSK。替代于这些方法,无线网络可以在“开放式授权”方法中进行操作,其中没有要求对通信的授权。用于加密的方法包括例如WEP(有线等效加密)、TKIP(临时密钥完整性协议)、以及AES(高级加密标准)。替代于这些方法,无线网络可以在“无加密”的方法中进行操作,其中不要求对通信的加密。
当无线通信装置与无线网络相连接时,要求无线通信装置具有已安装的预定无线设置。如果通过授权和/或加密来保护无线网络,则要求无线通信装置具有对已安装的授权/加密方法的设置。
在无线网络中对授权和加密的设置经常是复杂的并且对用户来说难以进行处理。因此,已经寻找了较简单方法来将无线通信装置与无线网络连接的方法。例如,Wi-Fi联盟建议的WPS(Wi-Fi保护设置),WPS是完全自动地安装无线设置的已知技术。全自动的安装减少用户的负担但是要求无线通信装置遵守用于诸如WPS的全自动设置的方法。例如,在日本专利临时公开No.2006-141012、2004-180010以及2007-151195中公开的各种其它的方法。
发明内容
因此,在广泛普及的无线网络环境中还没有寻找到要求减轻用户负担的简单地安装对无线通信的设置的方法。
鉴于以上,本发明是有利的,因为提供了一种能够以减少用户负担的方式简单地连接至无线网络的无线通信装置。此外,提供了将无线通信装置简单地连接至无线网络的方法。
根据本发明,提供了一种无线地连接至无线网络的无线通信装置。该无线通信装置包括:加密检查器,该加密检查器被配置用于检查无线网络中的通信是否被加密;密码获得器,该密码获得器被配置为如果加密检查器确定无线网络中的通信被加密,则获得由用户输入的用于将无线通信装置连接至无线网络的密码;以及无线连接器,该无线连接器被配置用于使用所获得的密码将无线通信装置连接至无线网络。无线连接器顺序地从多个集合中选择一个集合,并使用该顺序地选择的一个集合来顺序地尝试将无线通信装置连接至无线网络。该多个集合中的每个集合具有授权方法和加密方法。
根据以上配置,当判断通过加密增强了无线网络中的通信安全性时,可以自动地采用在无线通信装置和无线网络之间建立连接的授权方法和加密方法。无线通信装置可以不一定是单个装置,而是可以包括例如两个无线通信单元。
可选地,所述多个集合包括具有第一授权方法和第一加密方法的第一集合,和具有第一授权方法和第二加密方法的第二集合,该第二加密方法的安全级别比第一加密方法低。无线连接器先于第二集合选择第一集合。
根据以上配置,可以有效地采用具有较高级别的安全性的无线设置。
可选地,所述多个集合包括具有第一授权方法和第一加密方法的第一集合,和具有第二授权方法和第一加密方法的第二集合,该第二授权方法的安全级别比第一授权方法低。无线连接器先于第二集合选择第一集合。
根据以上配置,可以有效地采用具有较高级别的安全性的无线设置。
可选地,无线连接器依次选择多个集合直到建立了连接。如果使用所述多个集合建立连接的所有尝试都失败,则无线连接器重复来依次选择所述多个集合。
根据以上配置,即使当在每个集合中建立连接的所有尝试都意外失败时,也可以重试连接的建立。
可选地,无线通信装置进一步包括字符计数检查器,该字符计数检查器被配置用于检查包括在所获得的密码中的字符的计数是否是预定的数目。如果字符计数检查器确定包括在所获得的密码中的字符的计数与预定的数目不同,则密码获得器提示用户再次指定密码。
根据以上配置,可以避免使用错误密码来建立连接的尝试。
可选地,如果加密检查器确定无线网络中的通信未被加密,则密码获得器不获得密码。如果加密检查器确定无线网络中的通信未被加密,则无线连接器选择具有开放式授权作为授权方法以及无加密作为加密方法的指定集合,并且使用该指定集合来尝试将无线通信装置连接至无线网络。
根据以上配置,当判断通过加密没有增强无线网站中的通信的安全性时,即使对于没有必要强调安全性的无线网络,也可以在没有尝试在不必要的安全设置中建立连接的情况下有效地采用适当的无线设置。
可选地,无线通信装置进一步包括网络标识符获得器,该网络标识符获得器被配置用于获得由用户指定的网络标识符,该网络标识符标识无线网络。无线连接器将无线通信装置连接至由网络标识符标识的无线网络。
根据以上配置,可以选择用于由用户指定的无线网络的授权方法和加密方法的集合。
根据本发明,提供了一种将无线通信装置连接至无线网络的方法。该方法包括下述步骤:检查无线网络中的通信是否被加密;如果确定了无线网络中的通信被加密,则获得由用户指定的用于将无线通信装置连接至无线网络的密码;以及使用所获得的密码将无线通信装置连接至无线网络。顺序地从多个集合中选择一个集合,其中所述多个集合中的每个集合具有授权方法和加密方法,并且在所述连接步骤中使用该顺序地选择的一个集合来尝试无线通信装置至无线网络的连接。
根据该方法,可以自动地选择用于在无线通信装置和无线网络之间建立连接的授权方法和加密方法。
附图说明
图1是图示根据本发明的第一实施例的网络系统10的示意图。
图2是图示根据本发明的第一实施例的具有装置组件的网络系统10的框图。
图3是图示根据本发明的第一实施例的无线设置安装处理的流程图。
图4A-4C是根据本发明的第一实施例在无线设置安装处理中向用户呈现的用户界面的说明图。
图5是图示根据本发明第一实施例的在网络系统10中MFP(多功能外围设备)100和外部装置之间建立连接的轮流(round-robin)尝试的详细流程的流程图。
图6是图示根据本发明第一实施例的在网络系统10中MFP 100和外部装置之间建立连接的轮流尝试的详细流程的流程图。
图7是图示根据本发明的第二实施例的无线设置安装处理的流程图。
图8是图示根据本发明的第二实施例的无线设置安装处理的流程图。
图9是图示根据本发明的第三实施例的无线设置安装处理的流程图。
图10是图示根据本发明的第三实施例将对建立连接的轮流请求发给MFP 100的详细流程的流程图。
图11是图示根据本发明的第三实施例将对建立连接的轮流请求发给MFP 100的详细流程的流程图。
图12是图示根据本发明的第三实施例尝试在网络系统10中在MFP100和外部装置之间建立连接的详细流程的流程图。
具体实施方式
在下文中,将参考附图描述根据本发明的方面的第一实施例。
首先,将描述根据本发明的实施例的包括无线网络10的网络系统的整体配置。无线网络10包括接入点300A和MFP(多功能外围设备)100。MFP 100装备有例如打印、扫描、和/或复制图像的多个功能。MFP 100在无线网络10中通过接入点300A、有线LAN 600以及集线器620被连接至PC(个人计算机)400。MFP 100可以接收从PC 400传送的打印数据以进行打印并且将表示已扫描的图像的图像数据传送到PC 400。
MFP 100进一步通过USB(通用串行总线)接口(I/F)180(参见图2)与PC 200相连接。PC 200可以处理被安装在MFP 100中的无线设置。例如,在MFP 100和PC 200之间的连接不限于USB接口180、250(参见图2),而是可以通过例如有线LAN电缆来实现。又如,当PC 200装备有无线接口时,通过自组织(ad-hoc)无线通信可以实现连接。
无线网络10进一步具有多个接入点,除了接入点300A之外包括接入点300B和300C。此外,具有无线接口的PC 500与无线网络10无线地连接。在下面的描述中,用于通过接入点300A、300B以及300C实现的无线连接的通信模式将被称为基础设施模式。另一方面,通过用于直接相互通信的两种装置实现的无线连接的通信模式将被称为自组织模式。例如,在图1中,当PC 500和MFP 100直接相互通信时,并且当通过MFP 100接收从PC 500传送的打印数据时,用于数据传送的通信模式是自组织模式。
参考图2,将描述根据本实施例的在网络系统10中的装置组件。根据本实施例,接入点300B、300C被配置成具有与接入点300A相同的功能并因此在网络系统中与接入点300A类似地提供服务。因此,由接入点300A的详细描述和说明来表示接入点300B、300C的详细描述和说明。PC 400和500被配置成基本上类似于PC 200;因此,通过PC200的详细描述和说明来表示PC 400和500的描述和说明。
将描述MFP 100的配置。MFP 100包括控制单元110、无线接口(I/F)120、存储单元130、打印机单元140、扫描仪单元150、操作单元160、显示单元170、以及USB接口180。控制单元110控制MFP 100本身的行为。控制单元110包括例如作为算术处理器的CPU、存储各种程序以操纵MFP 100的ROM、以及作为用于处理器的工作区的RAM。当CPU运行被存储在ROM中的程序时,执行用于操纵MFP 100的操作。在这点上,在RAM中存储了各种数据,例如,通过无线接口120与外部装置交换的数据以及通过操作单元160输入的数据。通过对RAM访问的CPU来处理所存储的数据。CPU开发被存储在RAM中的ROM中的程序以进行运行,从而控制MFP 100以将它的功能提供给用户。
例如,在MFP 100中的无线接口120是将MFP 100无线连接至在基础设施模式中的接入点300A和无线连接至在自组织模式中的PC500的接口。存储单元130是用于存储与MFP 100的无线通信设置有关的信息的数据存储器并且可以是非易失性存储器(例如,EEPROM)和硬盘。例如,打印机单元140根据从PC 400传送的或者通过扫描仪单元150输入的图像数据来打印图像。扫描仪单元150扫描在被放置在文件架(未示出)上的原始文档上形成的图像。操作单元160向用户提供用于数据输入的接口并且包括例如方向键、数字键、回车键以及取消键的输入键。显示单元170显示与在MFP 100中的操作有关的各种信息。USB接口(I/F)180向其它USB使能装置提供接口以与MFP 100相连接。
根据本实施例的MFP 100被配置成支持多种授权方法以及多种加密方法,该多种授权方法是开放式授权、共享密钥授权、WAP-PSK以及WPA2-PSK,该多种加密方法是WEP、TKIP、以及AES。MFP 100还能够在没有加密的情况下与外部装置进行通信。
下面提供的表1指示可用授权方法与加密方法、密码的容许长度、以及支持无线通信模式的对应关系。
表1
Figure G200910204045XD0000081
在表1中,最下面的行指示在开放式授权方法中并且当在没有授权的情况下提供通信时可用的加密方法、密码的容许长度、以及支持的通信模式。最下面的行的加密栏中的右半部分中的指示“无”指的是不要求加密或者加密无效。在第三行中,用于共享密钥授权和WEP加密的密码的容许长度除了如表1所示的5、10、13和26之外还可以是16或者32。然而,将省略对使用了包括16或者32个字符的密码的那些情况的描述。在表1中所列出的任何授权方法中可以采用基础设施模式,而当不要求有授权方法时可以采用自组织模式。在下面的描述中,授权方法“WPA-PSK”和“WPA2-PSK”将分别被称为“WPA”和“WPA2”。
将描述PC 200的配置。PC 200是已知的个人计算机并且包括控制单元210、存储单元220、操作单元230、显示单元240、USB接口250、以及无线接口(I/F)260。控制单元210包括例如CPU、ROM、以及RAM并且控制PC 200本身的行为。存储单元220是用于存储被运行以安装PC 200的无线设置的程序224的数据存储器。例如,存储单元220可以是硬盘。在控制单元210中的CPU处理被存储在ROM中通过USB接口250和操作单元230输入的数据并且开发被存储在RAM中的存储单元220中的程序224以进行运行,控制PC 200以将它的功能提供给用户。
操作单元230向将用于运行程序224的指令输入到PC 200的用户提供输入接口。操作单元230包括例如键盘和鼠标。显示单元240显示与在PC 200中执行的操作有关的信息。USB接口250提供用于使PC200连接至USB使能外部装置的接口。此外,PC 200包括无线接口260,该无线接口260提供用于在基础设施模式或者自组织模式中使PC 200与外部装置无线地连接的接口。
将描述接入点300A的配置。接入点300A是已知的接入点并且包括控制单元310、无线接口(I/F)320、存储单元330、以及有线接口(I/F)340。控制单元310包括CPU、ROM以及RAM并且控制接入点300A的行为。无线接口320向外部装置提供用于与接入点300A无线地连接的接口。通过无线接口320传送和接收与外部装置交换的数据。存储单元330是用于存储与接入点300A的无线通信设置有关的信息的数据存储器。被存储的信息包括作为用于标识无线网络的标识符的SSID(服务集标识符)、有效授权方法、加密方法、以及用于网络的密码。存储单元330可以是例如EEPROM。有线接口340是用于连接接入点和有线LAN 600的接口。
在下文中,将描述与在MFP 100中的无线设置的安装有关的处理的三个实施例。当这些处理中的任何一个完成时,建立在接入点300A和MFP 100之间的无线连接。此后,允许MFP 100与PC 400进行通信以接收例如从PC 400传送的打印数据进行打印并且将由MFP 100的扫描仪单元150扫描的图像数据传送到PC 400。
将参考图3描述在MFP 100中执行的无线设置安装处理的第一实施例。当用户通过操作单元160输入用于开始处理的指令时,控制单元110检测该指令并且开始处理。特别地,当用户通过操作单元160将该指令输入到MFP 100中以搜索无线网络时,在S100中,控制单元110获得该指令。此后,在S102中,控制单元110操纵无线接口120以搜索在无线网络中被提供在MFP 100附近的外部装置(例如,接入点300A-300C和PC 500)。特别地,在S102中,控制单元110接收从外部装置提供的SSID。在搜索期间,控制单元在MFP 100的显示单元170中显示用于指示MFP 100正在检测无线网络的状态(参见图4)。当控制单元110收集通过无线接口120接收到的SSID时,在S104中,控制单元110通过显示单元170向用户呈现包括所收集的SSID的列表(参见图4B)。提示用户选择应当连接MFP 100的无线网络的SSID中的一个。控制单元110等待直到用户选择了SSID中的一个。在这点上,用户可以直接地输入应当连接MFP 100的SSID。
当通过操作单元160输入用户的选择时,在S106中,控制单元110获得所选择的SSID。此后,在S108中,控制单元110检查由所选择的SSID表示的无线网络是否采用加密方法。SSID分别包括用于指示在外部装置所属的无线网络中采用加密方法的附加信息。控制单元110参考附加信息并且基于附加信息来确定加密方法的采用。当控制单元110确定由所选择的SSID表示的无线网络采用加密方法时(S108:是),在S 110中,控制单元110在显示单元170中显示用于提示用户输入密码的用户界面(参见图4C)。密码是用于与无线网络相连接的通信装置的预定的字符串。在本实施例中,如图4C所示,密码是“ABCDEFG”。
当用户通过操作单元160输入密码时,在S112中,控制单元110获得所输入的密码。此后,在S114中,控制单元110检查所获得的密码的长度(即,字符计数)。更具体地,检查在所获得的字符中的字符计数是否是0-4、6、7、64、或者大于64中的任何一个。根据由MFP10支持的加密方法中的任何一种加密方法,这些计数是不正确的密码字符数目(参见表格1)。如果被包括在所获得的密码中的字符计数是0-4、6、7、64、或者大于64中的任何一个,即,当字符计数不是5或者8-63中的任何一个时(S114:是),则控制单元110确定所输入的密码是错误的。因此,在S116中,控制单元110通过显示单元170向用户呈现用于指示密码错误的消息并且返回到S110。因此,再次提示用户输入密码。
可以不断地重复流程S110-S116。替代地,为了避免用户在不知道正确密码的情况下碰巧输入正确的密码,当流程S110-S116重复了预定的次数(例如,3次)时,即,当用户输入错误密码达预定的次数时,可以终止该流程。
在S114中,当被包括在所获得的密码中的字符计数不是0-4、6、7、64、或者大于64中的任何一个而是5和8-63中的一个时(S114:否),在S118中,控制单元110根据在MFP 100中支持的授权方法和加密方法尝试与被包括在由所选择的SSID表示的无线网络中的外部装置建立连接。下文将描述在S118中控制单元110建立连接的的详细行为。在S132中通过显示单元170向用户呈现尝试结果。
在S108中,当控制单元110确定由所选择的SSID表示的无线网络没有采用加密方法时(S108:否),在S120中,控制单元110采用授权方法是“开放式”和加密方法是“无”的设置。用于指示MFP 100尝试与所选择的无线网络建立连接的无线设置的已采用的设置被存储在存储单元130中的预定区域中。流程继续进行到S122。在S122中,控制单元110检查提供在S106中选择的SSID的外部装置是否保持在无线网络中。换言之,重新确认提供SSID的外部装置在无线网络中保持活动。考虑到例如可能已经切断外部装置的情况而执行重新确认。在S122中,具体地,控制单元110操纵无线接口120以将预定的数据传送到外部装置并且接收从外部装置传送的作为答复的数据。替代地,控制单元110接收从外部装置定期地发布和传送的数据。在任一情况下,当控制单元110接收到来自于外部装置的预定数据时,确定外部装置在无线网络下保持活动(S124:是)。当控制单元110没有接收到来自于外部装置的预定数据时,确定外部装置不再存在于无线网络中(S124:否)。
当检测到来自于外部装置的数据的接收时(S124:是),在S126中,控制单元110根据在S120中保存在存储单元130中的授权方法(即,开放式)和加密方法(即,无)以及在S106中获得的SSID来尝试与外部装置建立连接。在S128中,检查是否建立了连接。当建立了连接时(S128:是),在S130中,控制单元110将作为授权和加密方法的与外部装置通信的无线设置以及在S106中获得的SSID保存在存储单元130中以作为常规使用的无线设置。流程继续进行到S132。在S132中,控制单元110通过显示单元170向用户呈现用于指示与外部装置成功建立连接的消息。此后该流程结束。
在S124中,当控制单元110没有接收到来自外部装置的预定数据时(S124:否),控制单元110返回到S122并且等待直到检测到外部装置的存在。
在S128中,当与外部装置建立连接的尝试失败时(S128:否),控制单元110返回到S122并且重复S122。在S124中,如果没有检测到外部装置的存在(S124:否),或者在S128中,如果与外部装置建立连接的尝试失败(S128:否),则流程重复S122和后续步骤。当再一次地在S124中如果没有检测到外部装置的存在时(S124:否),或者在S128中,如果与外部装置建立连接的尝试失败(S128:否),则在S132中,控制单元110通过显示单元170向用户呈现用于指示连接建立失败的消息。同时,控制单元110在后台操作中重复S122和后续步骤。当检测到外部装置的存在(S124:是),并且建立了与外部装置的连接(S128:是)时,控制单元110继续进行到S130并且此后继续进行到S132。
在S122-S128中,当与外部装置建立连接的尝试连续地失败预定的次数时,流程可以被终止而不是不断地重复S122-S128。
另外或者替代地,通过操纵打印机单元140将消息呈现在纸张上(即,将消息打印在记录纸上以呈现给用户)可以取代在S132中通过显示单元170来呈现用于指示连接建立的尝试结果的消息。
接着,将参考图5和图6描述在上述S118中MFP 100的控制单元110的行为的详细流程。在此流程中,控制单元110根据在MFP 100中支持的授权方法和加密方法来尝试在由所选择的SSID标识的无线网络中与外部装置建立连接。具体地,控制单元110尝试用表1中指示的授权方法和加密方法的每个集合与外部装置建立连接。在S118中的流程将被称为处理#1。
当在处理#1中的流程开始时,在S200中,控制单元110检查由在S106中获得的SSID表示的无线网络是否在基础设施模式下进行操作。在此步骤中,控制单元110具体地检查通过无线接口120在S102中从外部装置获得的附加到SSID的信息。该附加信息指示是基础设施模式和自组织模式中的一种模式的无线网络的通信模式。当控制单元110确定通信模式是自组织模式时(S200:否),流程继续进行到S254(参见图6)。当通信模式是基础设施模式时(S200:是),流程继续进行到S202。在S202中,控制单元110检查在S112中获得的密码的字符计数是否大于或者等于8,或者小于或者等于63。例如,当密码包括5个字符时(S202:否),从控制单元110应当尝试建立连接的无线设置中省略“WPA2和AES”、“WPA2和TKIP”、“WPA和AES”以及“WPA和TKIP”的集合。换言之,当在密码中包括5个字符时,流程继续进行到S244(图6),并且控制单元尝试在“共享密钥和WEP”以及“开放式和WEP”的集合的无线设置中与外部装置建立连接。
在S202中,如果控制单元110确定密码的字符计数大于或者等于8,或者小于或者等于63(S202:是),则在S204中,控制单元110采用授权方法和加密方法的集合“WPA2和AES”并且将该设置保留在存储单元130中以作为无线设置,其中控制单元110将尝试与外部装置建立连接。在S206中,控制单元110检查提供在S106中选择的SSID的外部装置是否保持在无线网络中。由于与图3中的S122相同的理由而执行外部装置的存在的重新确认。因此,检测外部装置的存在的方法与在S122中使用的方法相同。此外,类似地执行下文将描述的在S216、S226、S236、S246以及S256中的重新确认。在S208中,如果没有检测到外部装置(S208:否),则流程继续进行到S214。如果检测到外部装置(S208:是),则在S210中,控制单元110根据是授权方法(即,WPA2)和加密方法(即,AES)的无线设置、在S106中获得的SSID以及在S112中获得的密码来尝试与外部装置建立连接。
在S212中,检查是否建立了连接。当建立连接的尝试失败时(S212:否),在S214中,控制单元110采用下一集合授权方法和加密方法:“WPA2和TKIP”并且用“WPA2和TKIP”取代在S204中被保存在存储单元中的集合“WPA2和AES”。此后,在S216中,控制单元110检查提供在S106中选择的SSID的外部装置是否保持在无线网络中。在S218中,如果没有检测到外部装置(S218:否),则流程继续进行到S224。如果检测到外部装置(S218:是),则在S220中,控制单元110根据是授权方法(即,WPA2)和加密方法(即,TKIP)的无线设置、在S106中获得的SSID以及在S112中获得的密码来尝试与外部装置建立连接。
在S222中,检查是否建立了连接。当建立连接的尝试失败时(S222:否),在S224中,控制单元110采用下一集合授权方法和加密方法:“WPA和AES”并且用“WPA和AES”取代在S214中被保存在存储单元中的集合“WPA2和AKIP”。此后,在S226中,控制单元110检查提供在S106中选择的SSID的外部装置是否保持在无线网络中。在S228中,如果没有检测到外部装置(S228:否),则流程继续进行到S234。如果检测到外部装置(S228:是),则在S230中,控制单元110根据是授权方法(即,WPA)和加密方法(即,AES)的无线设置、在S106中获得的SSID以及在S112中获得的密码来尝试与外部装置建立连接。
在S232中,检查是否建立了连接。当建立连接的尝试失败时(S232:否),在S234中,控制单元110采用下一集合授权方法和加密方法:“WPA和TKIP”并且用“WPA和TKIP”取代在S224中被保存在存储单元130中的集合“WPA和AES”。此后,在S236中,控制单元110检查提供在S106中选择的SSID的外部装置是否保持在无线网络中。在S238中,如果没有检测到外部装置(S238:否),则流程继续进行到S244。如果检测到外部装置(S238:是),则在S240中,控制单元110根据是授权方法(即,WPA)和加密方法(即,TKIP)的无线设置、在S106中获得的SSID以及在S112中获得的密码来尝试与外部装置建立连接。在S242中,检查是否建立了连接。当建立连接的尝试失败时(S242:否),流程继续进行到S244(参见图6)。
在以上流程中,如果在S212(S212:是)、S222(S222:是)、S232(S232:是)以及S242(S242:是)中的任何一个中建立了连接,则流程继续进行到S264(参见图6)。
在S244中,控制单元110采用下一集合授权方法和加密方法:“共享密钥和WEP”并且用“共享密钥和WEP”取代在S234中被保存在存储单元中的集合“WPA和TKIP”。此后,在S246中,控制单元110检查提供在S106中选择的SSID的外部装置是否保持在无线网络中。在S248中,如果没有检测到外部装置(S248:否),则流程继续进行到S254。如果检测到外部装置(S248:是),则在S250中,控制单元110根据是授权方法(即,共享密钥)和加密方法(即,WEP)的无线设置、在S106中获得的SSID以及在S112中获得的密码来尝试与外部装置建立连接。
在S252中,检查是否建立了连接。当建立连接的尝试失败时(S252:否),在S254中,控制单元110采用下一集合授权方法和加密方法:“开放式和WEP”并且用“开放式和WEP”取代在S244中被保留在存储单元中的集合“共享密钥和WEP”。此后,在S256中,控制单元110检查提供在S106中选择的SSID的外部装置是否保持在无线网络中。在S258中,如果没有检测到外部装置(S258:否),则流程返回到S200。此后,控制单元110在后台操作中重复S110和后续步骤。如果检测到外部装置(S258:是),则在S260中,控制单元110根据是授权方法(即,开放式)和加密方法(即,WEP)的无线设置、在S106中获得的SSID以及在S112中获得的密码来尝试与外部装置建立连接。
在S262中,检查是否建立了连接。当建立连接的尝试失败时(S262:否),流程返回到S200并且在后台操作中重复S200和后续步骤。如果在S252(S252:是)和S262(S262:是)中的任何一个中建立了连接,则流程继续进行到S264。在S264中,控制单元110将控制单元110用以与外部装置成功地建立连接的无线设置(即,授权方法和加密方法的设置、SSID以及密码)存储在存储单元130中。此后在S118中的流程结束。在S264中,用于无线网络的通信模式(即,是基础设施模式还是自组织模式)也被保存在存储单元130中。
如果在S258中没有检测到外部装置(S258:否),或者如果建立连接的尝试失败(S262:否),则控制单元110在后台操作中重复S200和后续步骤。同时,在S132中,控制单元110通过显示单元110向用户呈现用于指示尝试失败的消息。当在后台操作期间检查到外部装置的存在(例如,S208:是),并且建立了与外部装置的连接时(例如,S212:是),控制单元110继续进行到S130并且此后继续进行到S264和S132。在S200-S262中,当建立与外部装置的连接的尝试连续地失败预定的次数时,流程可能被终止而不是不断地重复S200-S262。
根据以上流程,MFP 100的控制单元110可以基于不同集合的无线设置(即,在MFP 100本身中支持的授权方法和加密方法)、表示无线网络的SSID以及由用户输入的密码在无线网络中尝试与外部装置建立连接。具体地,依次连续地尝试不同集合的授权方法和加密方法,使得控制单元110与外部装置成功地建立连接的无线设置被保存在存储单元130中(参见S264)。因此,可以在无线网络中连接MFP 100,而不需要用户指定在无线网络中采用的授权方法和加密方法的正确集合。
当在S118中控制单元110无法与外部装置建立连接时,在后台操作中重复在S118中的处理#1使得可以重试与外部装置建立连接。因此,在第二或者后面的尝试中可以建立连接。因此,即使当由于偶然原因造成在第一尝试中建立连接失败,也可以解决该原因同时重复尝试,并且可以在第二次或者后面的尝试中建立连接。
接着,将参考图7和图8描述在MFP 100和PC 200中执行的无线设置安装处理的第二实施例。与MFP 100和经由USB接口180、250被连接至MFP 100的PC 200合作地执行无线设置安装处理的第二实施例。特别地,MFP 100根据由PC 200提供的指令将无线设置安装在MFP 100本身中。
当用户通过PC 200的操作单元230输入用于开始该处理的指令时,PC 200的控制单元210检测到该指令并且激活被存储在存储单元220中的程序224。此外,控制单元210通过显示单元240向用户呈现预定的信息。当用户通过操作单元230在PC 200中输入用于搜索无线网络的指令时,在S300中,控制单元210获得该指令。此后,在S302中,控制单元210操纵USB接口250以将对搜索表示可用的无线网络的SSID的请求传送到MFP 100。在传送了该搜索请求之后,并且直到在PC 200中接收到搜索的结果,控制单元210在PC 200的显示单元240中显示用于指示搜索正在进行的状态(参见图4A)。
同时,MFP 100的控制单元110操纵USB接口180以接收从PC 200传送的对SSID的搜索请求。此后,在S400中,控制单元110控制无线接口120并且搜索可用的外部装置(即,接入点300A-300C和PC500)。当通过无线接口120接收到从外部装置输出的SSID时,检测到外部装置。控制单元110获得所收集的SSID并且根据SSID创建搜索结果。在这点上,控制单元110接收附加到SSID的信息,该信息指示由SSID表示的无线网络是否采用任何加密方法。控制单元110将该附加的信息保留在例如与各个SSID相关联的RAM(未示出)中。
PC 200的控制单元210等待从MFP 100传送的SSID搜索结果;此后,在S304中,控制单元210将对SSID搜索结果的请求传送到MFP100。在S402中,接收对SSID搜索结果的请求的MFP 100的控制单元110控制USB接口180以将所收集到的搜索结果连同与无线网络的加密有关的附加信息一起传送给PC 200。
PC 200的控制单元210控制USB接口250以接收搜索和附加信息。此外,在S306中,控制单元210通过显示单元240向用户呈现包括所收集到的SSID的列表(参见图4B)。提示用户选择应当连接MFP100的无线网络的SSID中的一个。控制单元210等待直到用户选择了SSID中的一个。在这点上,用户可以直接地输入应当连接MFP 100的SSID。
当通过操作单元230输入了用户的选择时,在S308中,控制单元210获得所选择的SSID。此后,在S310中,控制单元210操纵USB接口250以将连接请求传送给MFP 100。连接请求是用于MFP 100尝试与由在S308中获得的SSID表示的无线网络建立连接的请求,并且包括SSID。MFP 100的控制单元110操纵USB接口180并且接收连接请求。此外,在S404中,控制单元110参考被保留在与在SSID搜索结果中获得的SSID相关联的RAM中的信息,以确定由包括在连接请求中的SSID表示的无线网络是否采用任何加密方法。如果确定没有采用加密方法(S404:否),则控制单元110执行步骤S406-S416并且继续进行到S428(参见图8)。步骤S406-S416与根据第一实施例的和图3所示的无线设置安装处理中的步骤S120-S130相同;因此,省略了它们的描述。
在S404中,如果确定在无线网络中采用了加密方法(S404:是),则流程继续进行到S420(参见图8)。在S420中,控制单元110操纵USB接口180以将对密码的请求传送到PC 200。PC 200的控制单元210操纵USB接口250以接收密码请求并且执行步骤S312和S314。步骤S312和S314与根据第一实施例和图3所示的无线设置安装处理中的步骤S110和S112相同;因此,省略了它们的描述。在S318中,控制单元110操纵USB接口250以将在S314中获得的密码传送到MFP 100。
在S422中,通过USB接口180接收密码的MFP 100的控制单元110检查所接收到的密码的长度。在S422中密码的长度的检查与在根据第一实施例的无线设置安装处理中的S114中的检查相同;因此省略了关于它的描述。如果被包括在密码中的字符计数是0-4、6、7、64以及大于64中的任何一个(S422:是),则控制单元110确定所输入的密码是错误的。因此,在S424中,控制单元110将错误指示传送到PC 200。如果被包括在密码中的字符计数不是0-4、6、7、64以及大于64中的任何一个而是5和8-63中的一个(S422:否),则在S426中,控制单元110在轮流(round-robin)尝试中根据在MFP 100中支持的授权方法和加密方法来尝试与被包括在由所选择的SSID表示的无线网络中的外部装置建立连接。在S426中与外部装置建立连接的轮流尝试与在根据第一实施例和图3所示的无线设置安装处理中S118中的处理#1相同;因此,省略了S426的描述。
同时,PC 200的控制单元210在S320中确定在S316中传送到MFP 100的密码是否是错误的。特别地,检查是否接收到从MFP 100发布的错误指示。当接收到错误指示时(S320:是),在S322中,控制单元210通过显示单元240向用户呈现用于指示密码错误的消息并且返回到S312。因此,再次提示用户输入密码。
在S320中,如果在预定的时段没有接收到错误指示(S320:否),则流程继续进行到S324。从传送S310中的连接请求或者传送S318中的密码开始的预定长度的时段之后,在S324中,控制单元210将对尝试与外部装置建立连接的结果的请求传送给MFP 100。MFP 100的控制单元110操纵USB接口180以接收对尝试结果的请求。此外,在S428中,控制单元110将S426中的尝试结果传送到PC 200。PC 200的控制单元210接收该尝试结果并且在S326中通过显示单元240向用户呈现结果。此后流程结束。
在以上流程中,在S310中从PC 200传送到MFP 100的连接请求包括表示应当连接MFP 100的无线网络的SSID。然而,SSID可能不一定被包括在该连接请求中。例如,当在S402中将SSID提供给PC200时,MFP 100可以将表示SSID的标识信息分别附加到SSID,使得PC 200包括与替代SSID的在连接请求中的所选择的SSID相对应的标识信息。MFP 100的控制单元110可以基于该标识信息来标识SSID并且尝试与由SSID表示的外部装置建立连接。
此外,可以由代替MFP 100的PC 200执行在步骤S404和S422中的检查。在下面的第三实施例中将描述这样的流程的配置。
根据以上流程,具体地,用户可以通过已经改进了可操作性的PC200的操作单元230来输入SSID的选择或者直接地输入在S306中优选的SSID。此外,通过PC 200的操作单元230输入密码。应当注意,PC 200的操作单元230的可操作性通常好于MFP 100的操作单元160的可操作性。因此,在PC 200中可以容易地输入用户的SSID选择和密码。此外,在S306中,通过具有较好可视性的PC 200的显示单元240向用户呈现所收集到的SSID和尝试建立连接的结果。
接着,将参考图9-12描述在MFP 100和PC 200中执行的无线设置安装处理的第三实施例。与MFP 100和经由USB接口180、250被连接至MFP 100的PC 200合作地执行无线设置安装处理的第三实施例。特别地,MFP 100根据由PC 200提供的指令在MFP 100本身中安装无线设置。然而,主要由PC 200执行在第二实施例中的MFP 100中执行的在S426中的轮流采用。MFP 100基于来自PC 200的指令尝试建立连接并且基于该尝试将尝试结果传送给PC 200。
图9是图示根据本发明的第三实施例的无线设置安装处理的流程图。步骤S500-S508与在根据第二实施例和图7所示的无线设置安装处理中的步骤S300-S308相同;因此,省略了它们的描述。此外,步骤S600和S602与在根据第二实施例和图7所示的无线设置安装处理中的步骤S400和S402相同;因此,省略了它们的描述。
在S510中,PC 200的控制单元210检查由所选择的SSID表示的无线网络是否采用加密方法。由MFP 100提供的SSID分别包括用于指示外部装置所属的无线网络中采用加密方法的附加信息。控制单元210参考该附加信息并且基于该附加信息确定加密方法的采用。当控制单元210确定由所选择的SSID表示的无线网络没有采用任何加密方法时(S510:否),控制单元210采用授权方法是“开放式”和加密方法是“无”的设置。在S512中,控制单元210通过USB接口250将连接请求传送到MFP 100,使得MFP 100应当在无线设置(即,授权方法:“开放式”和加密方法:“无“)中尝试与在由S508中获得的SSID表示的无线网络中的外部装置建立连接。接收连接请求的MFP 100在S604中执行用于尝试与外部装置建立连接的处理,下文将对其详细描述。
在S512中将连接请求传送到MFP 100之后,PC 200的控制单元210等待预定长度的时段。此后,在S513中,控制单元210操纵USB接口250以将对尝试与外部装置建立连接的结果的请求传送到MFP100。当接收到尝试结果时,流程继续进行到S524。
在S510中,当控制单元210确定由所选择的SSID表示的无线网络采用加密方法时(S510:是),流程继续进行到S514和S516。步骤S514和S516与在根据第二实施例和图8所示的无线设置安装处理中的步骤S312和S314相同;因此,省略了它们的描述。在S518中,控制单元110检查在S516中获得的密码的字符计数是否是0-4、6、7、64或者大于64中的任何一个。当字符计数是0-4、6、7、64或者大于64中的任何一个时,确定密码是错误的(参见表格1)。
如果被包括在所获得的密码中的字符计数是0-4、6、7、64或者大于64中的任何一个,即,当字符计数不是5或者8-63中的任何一个时(S518:是),控制单元210确定所输入的密码是错误的。因此,在S520中,控制单元210通过显示单元240向用户呈现用于指示密码错误的消息并且返回到S514。因此,再次提示用户输入密码。在这点上,当流程S514-S520重复了预定的次数(例如,3次)时,即,当用户输入错误的密码达预定的次数时,可以终止流程。
在S516中,如果被包括在所获得的密码中的字符计数不是0-4、6、7、64以及大于64中的任何一个,即,当字符计数是5或者8-63中的任何一个时(S518:否),流程继续进行到S522。在S522中,控制单元210操纵USB接口250以将连接请求传送到MFP 100并且请求MFP100与在由S508中获得的SSID表示的无线网络中的外部装置建立连接。在此步骤中,根据各个集合的无线设置,即,授权方法和加密方法、在S508中获得的SSID以及在S516中获得的密码,控制单元210请求MFP 100尝试与外部装置建立连接。下文将描述在S522中控制单元210的详细行为。
当连接请求被传送给MFP 100时,MFP 100的控制单元110操纵USB接口180以接收连接请求。在S604中,控制单元110响应于来自于PC 200的连接请求而尝试与外部装置建立连接。此外,控制单元110操纵USB接口250以将尝试结果传送给PC 200。下文将描述在S604中控制单元的详细行为。
PC 200的控制单元210操纵USB接口250以接收尝试结果,并且流程继续进行到S524。在S524中,控制单元210通过显示单元240向用户呈现尝试建立在S513中获得的连接的结果和尝试建立在S522中获得的连接的结果中的一个。此后流程结束。
将参考图10和图11描述在S522中PC 200的控制单元210的详细行为。在本实施例中在S522中的行为的流程将被称为处理#2。当流程开始时,在S700中,控制单元210检查由在S508中获得的SSID表示的无线网络是否在基础设施模式中进行操作。在此步骤中,控制单元210具体地检查被附加到SSID的信息,该SSID由MFP 100的控制单元110通过无线接口120在S600中从外部装置中获得。该附加信息指示是基础设施模式和自组织模式中的一个的无线网络的通信模式。当在S602中将搜索结果传送给PC 200时,将附加信息连同SSID传递给PC 200。因此,为了确定由在S508中获得的SSID表示的无线网络的通信模式,控制单元210参考附加信息。
当控制单元210确定通信模式是自组织模式时(S700:否),流程继续进行到S734(参见图1)。当通信模式是基础设施模式时(S700:是),流程继续进行到S702。
在S702中,控制单元210检查在S516中获得的密码的字符计数是否大于或者等于8,或者小于或者等于63。在S702中检查字符计数的方法与在根据第一实施例和图5所示的无线设置安装处理中的S202相同;因此,省略了它们的描述。
在S702中,如果控制单元210确定密码的字符计数不大于或者等于8,或者小于或等于63(S702:否),则流程继续进行到S728(图11)。如果控制单元210确定密码的字符计数大于或者等于8,或者小于或等于63(S702:是),则在S704中,控制单元210采用以下集合作为无线设置:授权方法和加密方法是“WAP2和WES”,其中,MFP100的控制单元110将尝试与外部装置建立连接。此外,控制单元210通过USB接口250将连接请求传送到MFP 100,使得MFP 100将根据以下无线设置来尝试与外部装置建立连接:即授权方法是WPA2、加密方法是AES、在S508中获得的SSID以及在S516中获得的密码。此后,在S706中,控制单元210将对尝试结果的请求传送到MFP 100并且接收该结果。
在S708中,检查是否建立了连接。当结果指示尝试失败时(S708:否),在S710中,控制单元210采用下一集合授权方法和加密方法:“WPA2和TKIP”。此外,控制单元210将连接请求传送到MFP 100以根据无线设置(即,授权方法是WPA2、加密方法是TKIP、在S508中获得的SSID以及在S516中获得的密码)尝试与外部装置建立连接。此后,在S721中,控制单元210将对尝试结果的请求传送到MFP 100并且接收该结果。
在S714中,检查是否建立了连接。当结果指示尝试失败时(S714:否),在S716中,控制单元210采用下一集合授权方法和加密方法:“WPA和AES”。此外,控制单元210将连接请求传送到MFP 100以根据无线设置(即,授权方法是WPA、加密方法是AES、在S508中获得的SSID以及在S516中获得的密码)尝试与外部装置建立连接。此后,在S718中,控制单元210将对尝试结果的请求传送到MFP 100并且接收该结果。
在S720中,检查是否建立了连接。当结果指示尝试失败时(S720:否),在S722中,控制单元210采用下一集合授权方法和加密方法:“WPA和TKIP”。此外,控制单元210将连接请求传送到MFP 100以根据无线设置(即,授权方法是WPA、加密方法是TKIP、在S508中获得的SSID以及在S516中获得的密码)尝试与外部装置建立连接。此后,在S724中,控制单元210将对尝试结果的请求传送到MFP 100并且接收该结果。
在S726中,检查是否建立了连接。当结果指示尝试失败时(S726:否),流程继续进行到S728(图11)。
在S728中,控制单元210采用下一集合授权方法和加密方法:“共享密钥和WEP”。此外,控制单元210将连接请求传送到MFP 100以根据无线设置(即,授权方法是共享密钥、加密方法是WEP、在S508中获得的SSID以及在S516中获得的密码)尝试与外部装置建立连接。此后,在S730中,控制单元210将对尝试结果的请求传送到MFP 100并且接收该结果。
在S732中,检查是否建立了连接。当结果指示尝试失败时(S732:否),在S734中,控制单元210采用下一集合授权方法和加密方法:“开放式和WEP”。此外,控制单元210将连接请求传送到MFP 100以根据无线设置(即,授权方法是开放式、加密方法是WEP、在S508中获得的SSID以及在S516中获得的密码)尝试与外部装置建立连接。此后,在S736中,控制单元210将对尝试结果的请求传送到MFP 100并且接收该结果。
在S738中,检查是否建立了连接。当结果指示尝试失败时(S738:否),处理#2结束,并且流程返回到S700。此后,控制单元210在后台操作中重复S700和后续步骤。
同时,在S708、S714、S720、S726、S732以及S738中的任何一个中,如果尝试与外部装置建立连接的结果指示成功地建立了连接(S708:是、S714:是、S720:是、S726:是、S732:是或者S738:是),则在S522中的处理#2结束并且继续进行到S524。
在S738中,如果尝试建立连接的结果指示尝试失败(S738:否),则控制单元210在后台操作中重复S700和后续步骤。在这点上,控制单元210执行S524以通过显示单元240向用户呈现用于指示尝试失败的消息。当建立了与外部装置的连接时(例如,在S708中)同时在后台操作中重复S700-S738中的流程(S708:是),在S524中,控制单元210通过显示单元240向用户呈现用于指示成功地建立了连接的消息。
如果在S700-S738中的流程在后台操作中重复了预定的次数,但是没有接收到用于指示成功地建立了连接的结果,则控制单元110可以终止图10和图11所示的流程。
在以上实施例中,连接请求至少包括授权方法和加密方法的集合,以及密码。在这点上,连接请求可以包括SSID。然而,SSID可能不一定被包括在该连接请求中。当没有包括SSID时,与在第二实施例中描述的连接请求相类似,该连接请求包括标识SSID的标识信息。
接着,将参考图12描述在S604中MFP 100的控制单元110的详细行为。在S604中的行为的流程也将被称为处理#3。当流程开始时,在S800中,MFP 100的控制单元110通过USB接口180接收和获得在S704、S710、S716、S722、S728以及S734中的一个中从PC 200传送的连接请求。在S802中,控制单元110检查提供在S508中所选择的SSID的外部装置是否保持在无线网络中。换言之,重新确认提供SSID的外部装置在无线网络中保持活动。用于检测外部装置的存在的方法与在第一实施例中的S122(图3)中使用的方法相同。在S804中,如果没有检测到外部装置(S804:否),则流程继续进行到S808并且获得用于指示连接建立失败的结果。
在S804中,如果检测到外部装置(S804:是),则在S806中,控制单元110根据无线设置(即,在S800中获得的授权方法和加密方法、在S508中获得的SSID以及在S516中获得的密码)尝试与在无线网络中的外部装置建立连接。然而,在这点上,如果在S512(图9)中从PC 200传送了在S800中接收到的连接请求,则没有包括密码。在S808中,控制单元110获得尝试结果。控制单元110基于例如从外部装置传送的数据来确定尝试结果。当在预定长度的时段内没有从外部装置传送响应时,控制单元110可以确定尝试失败。当建立了连接时,控制单元110将在尝试中使用的无线设置保留在存储单元130中。
在S810中,控制单元110操纵USB接口180以接收在S706、S712、S718、S724(图10)、S730和S736(图11)中的一个中从PC 200传送的对尝试结果的请求。在S812中,控制单元110将尝试结果传送到PC 200。此后处理#3结束。
根据以上实施例,具体地,经由USB接口180、250被连接至MFP的PC 200采用授权方法和加密方法的集合来尝试进行连接建立。因此,请求以所采用的包括授权方法和加密方法的集合的无线设置来建立连接的连接请求被传递给MFP 100(S522和S604)。MFP 100不需要根据准备采用的无线设置来尝试建立连接;因此,解除了MFP 100选择用于尝试的无线设置的工作负担。
尽管已经描述了执行本发明的示例,但是本领域的技术人员将理解,落入如权利要求中阐述的本发明的精神和范围内的无线通信装置和用于连接无线通信装置的方法存在大量变体和置换。应当理解,在权利要求中定义的主题不一定限于上述具体特征或动作。相反,作为实现权利要求的示例而公开了上述的具体特征和动作。
例如,在以上实施例中,按照“WPA2和AES”、“WPA2和TKIP”、“WPA和AES”、“WPA和TKIP”、“共享密钥和WEP”、以及“开放式和WEP”的顺序尝试了所述集合的授权方法和加密方法。按照此顺序,基于授权方法而不是加密方法顺序地采用授权方法和加密方法。特别地,在具有相同授权方法的集合之间,比具有较低级别安全性的加密方法的集合更早地采用具有较高级别安全性的加密方法的集合。例如,在“WPA2和AES”和“WPA和TKIP”之间,先于集合“WPA和TKIP”采用集合“WPA2和AES”。
然而,可以基于加密方法而不是授权方法来采用集合。例如,可以按照“WPA2和AES”、“WPA和AES”、“WPA2和TKIP”以及“WPA和TKIP”的顺序采用所述集合。按照此顺序,在具有相同加密方法的集合之间,比具有较低级别安全性的授权方法的集合更早地采用具有较高级别安全性的授权方法的集合。例如,在“WPA2和AES”与“WPA和AES”之间,先于集合“WPA和AES”采用集合“WPA2和AES”。
因此,可以基于优先级来确定顺序。然而,例如,当接入点能够在多个集合的授权方法和加密方法中进行操作时,接入点通常被配置成根据所述集合的具有较高级别安全性的无线设置来建立通信。因此,如果按照安全级别(即,较高到较低)的顺序尝试与接入点建立连接,则与按照相反的顺序尝试建立连接相比,很可能较早地建立了连接。

Claims (8)

1.一种无线地连接至无线网络的无线通信装置,包括:
加密检查器,所述加密检查器被配置用于检查所述无线网络中的通信是否被加密;
密码获得器,所述密码获得器被配置为如果所述加密检查器确定所述无线网络中的通信被加密,则获得由用户指定的用于将所述无线通信装置连接至所述无线网络的密码;以及
无线连接器,所述无线连接器被配置用于使用由所述密码获得器获得的所述密码将所述无线通信装置连接至所述无线网络,
其中,所述无线连接器顺序地从多个集合中选择一个集合,并且使用所述顺序地选择的一个集合来顺序地尝试将所述无线通信装置连接至所述无线网络,所述多个集合中的每个集合具有授权方法和加密方法。
2.根据权利要求1所述的无线通信装置,
其中,所述多个集合包括:
第一集合,所述第一集合具有第一授权方法和第一加密方法;以及
第二集合,所述第二集合具有所述第一授权方法和第二加密方法,所述第二加密方法的安全级别比所述第一加密方法的安全级别低;并且
其中,所述无线连接器先于所述第二集合选择所述第一集合。
3.根据权利要求1所述的无线通信装置,
其中,所述多个集合包括:
第一集合,所述第一集合具有第一授权方法和第一加密方法;以及
第二集合,所述第二集合具有第二授权方法和所述第一加密方法,所述第二授权方法的安全级别比所述第一授权方法的安全级别低,
其中,所述无线连接器先于所述第二集合选择所述第一集合。
4.根据权利要求1所述的无线通信装置,
其中,所述无线连接器选择所述多个集合直到建立了所述连接;并且
其中,如果使用所述多个集合来建立连接的所有尝试都失败,则所述无线连接器重复来依次选择所述多个集合。
5.根据权利要求1所述的无线通信装置,进一步包括:
字符计数检查器,所述字符计数检查器被配置用于检查包括在所获得的密码中的字符计数是否是预定的数目;
其中,如果所述字符计数检查器确定包括在所获得的密码中的字符计数与所述预定的数目不同,则所述密码获得器提示所述用户再次指定密码。
6.根据权利要求1所述的无线通信装置,
其中,如果所述加密检查器确定所述无线网络中的通信未被加密,则所述密码获得器不获得所述密码;并且
其中,如果所述加密检查器确定所述无线网络中的通信未被加密,则所述无线连接器选择具有开放式授权作为所述授权方法以及无加密作为所述加密方法的指定集合,并且使用所述指定集合来尝试将所述无线通信装置连接至所述无线网络。
7.根据权利要求1所述的无线通信装置,进一步包括:
网络标识符获得器,所述网络标识符获得器被配置用于获得由所述用户指定的网络标识符,所述网络标识符标识无线网络,
其中,所述无线连接器将所述无线通信装置连接至由所述网络标识符标识的无线网络。
8.一种用于将无线通信装置连接至无线网络的方法,包括以下步骤:
检查所述无线网络中的通信是否被加密;
如果确定了所述无线网络中的通信被加密,则获得由用户指定的用于将所述无线通信装置连接至所述无线网络的密码;以及
使用所获得的密码将所述无线通信装置连接至所述无线网络,
其中,顺序地从多个集合中选择一个集合,所述多个集合中的每个集合具有授权方法和加密方法,并且在所述连接步骤中使用所述顺序地选择的一个集合来尝试所述无线通信装置至所述无线网络的连接。
CN200910204045.XA 2008-09-30 2009-09-30 无线通信装置和无线连接的方法 Active CN101715185B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008-255591 2008-09-30
JP2008255591A JP4844612B2 (ja) 2008-09-30 2008-09-30 無線通信装置、接続方法及びプログラム

Publications (2)

Publication Number Publication Date
CN101715185A true CN101715185A (zh) 2010-05-26
CN101715185B CN101715185B (zh) 2014-07-02

Family

ID=41611411

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910204045.XA Active CN101715185B (zh) 2008-09-30 2009-09-30 无线通信装置和无线连接的方法

Country Status (4)

Country Link
US (1) US8520853B2 (zh)
EP (1) EP2169990B1 (zh)
JP (1) JP4844612B2 (zh)
CN (1) CN101715185B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428892A (zh) * 2012-05-24 2013-12-04 巴法络股份有限公司 通信设定方法和无线连接装置
CN104780531A (zh) * 2014-01-15 2015-07-15 佳能株式会社 通信装置及其控制方法
CN104956641A (zh) * 2013-03-19 2015-09-30 惠普发展公司,有限责任合伙企业 互连组件
WO2015192598A1 (zh) * 2014-06-17 2015-12-23 中兴通讯股份有限公司 一种无线网络访问接入点连接方法及终端

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011199458A (ja) 2010-03-18 2011-10-06 Brother Industries Ltd 無線通信システム
JP5418394B2 (ja) 2010-04-28 2014-02-19 ブラザー工業株式会社 無線通信装置
US8977285B2 (en) * 2011-04-06 2015-03-10 Blackberry Limited Methods and apparatus for use in establishing a data session via an ad hoc wireless network for a scheduled meeting
JP5950556B2 (ja) * 2011-12-07 2016-07-13 キヤノン株式会社 無線通信機能を有する印刷装置、印刷装置の制御方法、及びプログラム
TWI542171B (zh) * 2013-12-18 2016-07-11 Alpha Networks Inc Automatically set the way the gateway device
JP6383149B2 (ja) * 2013-12-27 2018-08-29 キヤノン株式会社 通信装置、通信装置の制御方法
JP6412331B2 (ja) * 2014-04-03 2018-10-24 キヤノン株式会社 通信装置及びその制御方法、プログラム
JP2016218600A (ja) * 2015-05-18 2016-12-22 富士ゼロックス株式会社 情報処理装置、画像形成装置、端末装置、情報処理システム及びプログラム
JP6184580B1 (ja) * 2016-01-29 2017-08-23 キヤノン株式会社 情報処理装置、制御方法およびプログラム
JP7091781B2 (ja) * 2018-03-30 2022-06-28 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7196533B2 (ja) * 2018-10-24 2022-12-27 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
CN112019409B (zh) * 2020-08-12 2022-05-03 深圳市欧瑞博科技股份有限公司 设备配网处理方法、设备配网处理装置及电子设备

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513263A (en) * 1994-11-30 1996-04-30 Motorola, Inc. Method for establishing classes within a communication network
US5912959A (en) * 1996-12-27 1999-06-15 Mci Communications Corporation Method of and system for password protection in a telecommunications network
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US7058806B2 (en) * 2000-10-17 2006-06-06 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for secure leveled access control
JP2004023365A (ja) * 2002-06-14 2004-01-22 Kddi Corp ローミングにおける認証方法
JP2004180010A (ja) 2002-11-27 2004-06-24 Canon Inc 無線通信端末装置
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
JP3948455B2 (ja) * 2003-12-12 2007-07-25 ブラザー工業株式会社 設定処理プログラム、設定処理装置、およびネットワーク装置
US7769837B2 (en) * 2003-12-12 2010-08-03 Brother Kogyo Kabushiki Kaisha Wireless LAN setting system and communication terminal
JP2005346310A (ja) * 2004-06-01 2005-12-15 Canon Inc 情報処理装置および方法ならびに情報処理システム
US20060106918A1 (en) 2004-11-12 2006-05-18 Evert Matthew J Systems and methods for setting up a peripheral device for use on a wireless network
JP4622627B2 (ja) * 2005-03-30 2011-02-02 ブラザー工業株式会社 通信装置、通信システム及びプログラム
JP4656637B2 (ja) * 2005-04-27 2011-03-23 キヤノン株式会社 通信装置及び通信システムとその通信パラメータ設定方法
US8245284B2 (en) * 2006-10-05 2012-08-14 Microsoft Corporation Extensible network discovery
JP4946429B2 (ja) * 2006-12-27 2012-06-06 ブラザー工業株式会社 情報処理装置および情報処理プログラム
JP2007151195A (ja) 2007-03-12 2007-06-14 Brother Ind Ltd 無線lanシステム,通信端末および通信プログラム
JPWO2009011055A1 (ja) * 2007-07-19 2010-09-09 パナソニック株式会社 無線端末装置、無線接続方法及びプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103428892A (zh) * 2012-05-24 2013-12-04 巴法络股份有限公司 通信设定方法和无线连接装置
CN103428892B (zh) * 2012-05-24 2017-03-01 巴法络股份有限公司 通信设定方法和无线连接装置
CN104956641A (zh) * 2013-03-19 2015-09-30 惠普发展公司,有限责任合伙企业 互连组件
US9728907B2 (en) 2013-03-19 2017-08-08 Hewlett-Packard Development Company, L.P. Interconnect assembly
CN104956641B (zh) * 2013-03-19 2018-11-13 惠普发展公司,有限责任合伙企业 互连组件
CN104780531A (zh) * 2014-01-15 2015-07-15 佳能株式会社 通信装置及其控制方法
WO2015192598A1 (zh) * 2014-06-17 2015-12-23 中兴通讯股份有限公司 一种无线网络访问接入点连接方法及终端
US10257866B2 (en) 2014-06-17 2019-04-09 Zte Corporation Wireless network access point connection method and terminal

Also Published As

Publication number Publication date
CN101715185B (zh) 2014-07-02
JP2010087909A (ja) 2010-04-15
EP2169990B1 (en) 2015-06-24
US20100082978A1 (en) 2010-04-01
JP4844612B2 (ja) 2011-12-28
EP2169990A1 (en) 2010-03-31
US8520853B2 (en) 2013-08-27

Similar Documents

Publication Publication Date Title
CN101715185B (zh) 无线通信装置和无线连接的方法
CN101715184B (zh) 无线通信装置和无线连接的方法
US7986642B2 (en) Wireless network system, and wireless device included in the system
CN102833751B (zh) 无线通信设备
CN102833752B (zh) 无线通信设备
JP4748196B2 (ja) 無線通信装置、識別子出力方法及びプログラム
EP2194749B1 (en) Wireless communication device and program for obtaining and outputting an identifier of the wireless network
JP4794910B2 (ja) 複数のインターフェースを有する電子機器とホスト装置を有するシステム、情報処理装置、電子機器、及び前記システムのセットアップ方法、前記電子機器の制御方法、及びセットアッププログラム、並びに制御プログラム
US10091650B2 (en) Wireless terminal configuration method, device, and system
KR101257564B1 (ko) 무선 usb 디바이스 및 무선 usb 통신 시스템
CN101945371B (zh) 通信设备及其控制方法
CN103716865A (zh) 通信装置
JP4303905B2 (ja) 無線通信方式切替装置
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法
CN107425975B (zh) 通信装置以及由通信装置执行的方法
JP2009034868A (ja) 通信装置、プリンタ、プログラム
US9342261B2 (en) Function execution device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant