CN102209323B - 无线通信装置 - Google Patents

无线通信装置 Download PDF

Info

Publication number
CN102209323B
CN102209323B CN201110083705.0A CN201110083705A CN102209323B CN 102209323 B CN102209323 B CN 102209323B CN 201110083705 A CN201110083705 A CN 201110083705A CN 102209323 B CN102209323 B CN 102209323B
Authority
CN
China
Prior art keywords
unit
radio communication
communication device
information
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201110083705.0A
Other languages
English (en)
Other versions
CN102209323A (zh
Inventor
斋藤健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Publication of CN102209323A publication Critical patent/CN102209323A/zh
Application granted granted Critical
Publication of CN102209323B publication Critical patent/CN102209323B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

本发明提供一种无线通信装置。无线通信装置可以执行第一确定处理,所述第一确定处理确定接入点是根据在其中通过认证服务器来执行认证的第一类型认证协议进行操作还是根据在其中通过接入点来执行认证的第二类型认证协议来进行操作,并且无线通信装置基于第一确定处理的确定结果来进行无线通信装置的无线连接状态的诊断,以生成诊断结果。在无线连接状态是连接错误状态的情况下,诊断结果可以包括连接错误状态出现错误的原因和用于解决连接错误状态的对策中的至少一个。无线通信装置可以向外部输出诊断结果。

Description

无线通信装置
相关申请的交叉引用
本申请要求2010年3月30日提交的日本专利申请No.2010-077454的优先权,通过应用,将其内容合并到本申请中。
技术领域
本发明公开了与接入点进行无线连接的无线通信装置。
背景技术
例如,第一文献(美国专利申请公开No.2006/0105713)公布了通过诊断无线网络的无线连接状态来发现并修理故障的辅助设备。此外,例如,第二文献(美国专利申请公开No.2005/0125693)公布了多种类型的无线网络;例如,未加密网络、WEP(有线等效加密)加密网络、WPA(WiFi保护接入)加密网络、IEEE(电气和电子工程师协会)802.1X兼容网络等。
发明内容
虽然第一文献中公布了对无线网络的无线连接状态进行诊断,但是其没有公布其具体的诊断方法。因此,利用第一文献中的技术,在可以构造上述多种无线网络的状态下难以适当地诊断无线通信状态,并且因此难以向用户提供无线连接状态的适当的诊断结果。本发明提供了可以向用户提供无线连接状态的适当的诊断结果的技术。
本申请公布的一种技术是一种无线通信装置,其被构造为与接入点进行无线连接。无线通信装置可以包括:获取单元、确定单元、诊断单元、以及输出单元。获取单元可以被构造为从接入点获取特定信息。确定单元可以被构造为通过利用所述特定信息,执行确定接入点是根据第一类型认证协议还是根据第二类型认证协议来进行操作的第一确定处理,其中,在第一类型认证协议中,认证通过认证服务器来执行,并且在第二类型认证协议中,认证通过接入点来执行。诊断单元可以被构造为基于第一确定处理的确定结果来进行无线通信装置的无线连接状态的诊断,以产生诊断结果。在无线连接状态处于连接错误状态的情况下,诊断结果可以包括连接错误状态出现的原因以及用于解决连接错误状态的对策中的至少一个。输出单元可以被构造为用于向外部输出诊断结果。
根据上述构造,无线通信装置确定接入点进行操作的认证协议的类型是第一类型或者第二类型认证协议,并且根据确定结果来进行无线连接状态的诊断。因此,无线通信装置可以根据接入点进行操作的认证协议来进行适当的诊断。因此,可以向用户提供适当的无线连接状态的诊断结果。
在第一确定处理中,确定单元可以确定:在特定信息包括指示第一类型认证协议的信息的情况下,接入点根据第一类型认证协议进行操作;并且在特定信息不包括指示第一类型认证协议的信息的情况下,接入点根据第二类型认证协议进行操作。根据上述的构造,无线通信装置可以适当地确定接入点进行操作的认证协议的种类。
在第一确定处理中确定接入点根据第一类型认证协议进行操作的情况下,诊断单元可以根据第一诊断方法来进行诊断。在第一确定处理中确定接入点根据第二类型认证协议进行操作的情况下,诊断单元可以根据与第一诊断方法不同的第二诊断方法来进行诊断。根据上述构造,因为根据接入点进行操作的认证协议的类型,无线通信装置使用不同的诊断方法,所以可以进行适当的诊断。
确定单元进一步执行确定无线通信装置是否支持第一类型认证协议的第二确定处理。诊断单元进一步基于第二确定处理的确定结果来进行诊断。根据上述构造,无线通信装置可以根据无线通信装置是否支持第一类型认证协议而进行适当的诊断。
确定单元可以进一步执行确定在无线通信装置中当前是否设置有第一类型无线设置信息的第三确定处理。第一类型无线设置信息可以是用于使无线通信装置根据第一类型认证协议进行操作的信息。诊断单元可以进一步基于第三确定处理的确定结果来进行诊断。根据上述构造,无线通信装置可以根据第一类型无线设置信息是否被设置在无线通信装置中来进行适当的诊断。
在第一确定处理中确定接入点根据第一类型认证协议进行操作,并且在第三确定处理中确定在无线通信装置中当前设置有第一类型无线设置信息的情况下,诊断单元可以通过对被执行用于经由接入点来连接无线通信装置和认证服务器的连接处理进行分析,从而进行诊断。根据上述构造,无线通信装置可以根据连接处理的分析而进行适当的诊断。
连接处理可以包括多个部分处理。在无线连接状态是连接错误状态的情况下,诊断单元可以生成与引起连接错误状态的特定部分处理相对应的诊断结果。特定部分处理可以被包括在所述多个部分处理中。根据上述构造,无线通信装置可以根据连接处理的分析来向用户提供适当的诊断结果。
无线通信装置可以进一步包括尝试单元,其被构造为通过利用在无线通信装置中当前设置的无线设置信息来执行用于尝试与接入点的无线连接的尝试处理。诊断单元可以进一步基于在尝试处理期间获取的信息来进行诊断。根据上述构造,因为其基于在尝试处理期间获取的信息来进行诊断,所以无线通信装置可以进行适当的诊断。
当用户给出用于进行诊断的指令时,尝试单元可以不执行尝试处理,并且诊断单元可以基于在指令之前已经执行的尝试处理中获取的信息来进行诊断。根据上述构造,因为即使用户进行指令时也可以不进行尝试处理,所以可以迅速地向用户提供诊断结果。
在在无线通信装置中当前设置的是第二类型无线设置信息的情况下,第二类型无线设置信息是用于使无线通信装置根据第二类型认证协议进行操作的信息,通过顺序地利用认证方法和加密方法的多个组合中的每一个,尝试单元可以顺序地执行尝试处理,以获取与当前可操作地设置在接入点中的认证方法和加密方法的组合相关的第一信息。在第一确定处理中确定接入点根据第二类型认证协议进行操作,并且无线连接状态处于连接错误状态的情况下,基于第一信息,诊断单元可以根据当前可操作地设置在接入点中的认证方法和加密方法的组合生成诊断结果。根据上述构造,如果确定接入点根据第二类型认证协议进行操作,则无线通信装置可以根据被可操作地设置在接入点中的认证方法和加密方法的组合,向用户提供适当的诊断结果。
在尝试单元当前执行尝试处理的时刻已经被设置到接入点和无线通信装置的至少一个中的无线设置信息与在尝试单元先前执行尝试处理的时刻已经被设置到接入点和无线通信装置的至少一个中的无线设置信息不相同的情况下,诊断单元可以进行诊断,并且输出单元可以向外输出诊断结果。根据上述构造,如果在接入点和无线通信装置的至少一个中设置的无线设置信息被改变,则无线通信装置可以根据新的无线设置信息来向用户提供适当的诊断结果。
尝试单元可以在尝试处理期间获取第二信息。第二信息可以与认证服务器支持的认证方法相关。诊断单元可以基于第二信息来生成指示认证服务器支持的认证方法的诊断结果。根据上述构造,通过查看诊断结果,用户可以获知认证服务器所支持的认证方法。
注意,用于实现上述无线通信装置的方法、计算机程序、以及存储计算机程序的非暂时性计算机可读记录介质也是新颖的和有用的。
附图说明
图1示出了无线通信系统的构造的示例;
图2示出了用于解释认证方法的表格;
图3示出了主处理的流程图;
图4示出了输出控制处理的流程图;
图5示出了在图3的S12处执行的无线连接尝试处理的流程图;
图6示出了在图5的S65处执行的个人型尝试处理的流程图;
图7示出了在图5的S74处执行的企业型尝试处理的流程图;
图8示出了图7的S124处执行的第二处理的认证处理的流程图;
图9示出了在图4的S34处执行的诊断结果输出处理的流程图;以及
图10示出了接着图9之后的流程图。
具体实施方式
现在将参考附图来描述实施例。如图1中所示,无线通信系统2包括:多功能装置10、接入点60(在下文中,将“接入点”称为“AP”)、以及认证服务器70。AP 60能够经由有线LAN 62与认证服务器70进行通信。多功能装置10可以与AP 60进行无线连接。注意到,在该实施例中,术语“无线连接”被用于下文中。具体地,在多功能装置10处于与AP 60的“无线连接”的状态中,多功能装置10可以经由AP 60与其他装置(例如,未示出的PC)进行通信。同时,如果多功能装置10没有处于与AP 60的“无线连接”,则多功能装置10可以执行与AP60的无线通信(例如,在下文中描述的图5的S50和S52的无线通信),但是其不能够经由AP 60与其他装置进行通信。
(多功能装置10的构造)
多功能装置10是未示出的PC的外围装置。多功能装置10包括:操作单元12、显示单元14、控制装置20、以及无线接口50。注意到,多功能装置10还进一步包括未示出的扫描单元和打印单元。通过由用户操作的多个按钮来构造操作单元12。显示单元14是用于显示各类信息的显示器。无线接口50是用于使多功能装置10执行无线通信的接口。
控制装置20包括存储单元30。存储单元30存储要由控制装置20执行的程序32。作为控制装置20执行根据程序32的处理的结果,获取单元40、确定单元42、诊断单元44、输出单元46、以及尝试单元48的相应功能得以实现。存储单元30进一步存储文本数据34,该文本数据34用于生成在之后描述的图9和图10中的处理中的诊断结果。此外,存储单元30包括设置信息存储区域36。设置信息存储区域36存储无线设置信息,用于实现与AP 60的无线连接。用户(例如,无线通信系统2的管理员)可以操作多功能装置10的操作单元12,或者未示出的PC的操作单元,以在多功能装置10中输入用于该多功能装置的无线设置信息(例如,如随后描述的图2的认证方法、加密方法、内部认证方法、用户ID、密码等)。由用户输入的无线设置信息被存储(设置)在设置信息存储区域36中。
(AP 60的功能)
AP 60在多功能装置10和其他装置之间中继通信。无线通信系统2的管理员事先在AP 60中设置无线设置信息,以用于根据企业型认证协议或者个人型认证协议来操作AP 60(参考图2)。例如,管理员事先在AP 60中设置企业型无线设置信息,以根据企业型认证协议来操作AP 60。企业型无线设置信息包括,例如,用于使AP 60与认证服务器70进行通信的信息(例如,认证服务器70的IP地址)。此外,管理员事先在AP 60中设置个人型无线设置信息,以根据个人型认证协议来操作AP 60。个人型无线设置信息包括,例如,示出随后描述的个人型认证方法(认证协议)和加密方法的一个组合的信息。
如果企业型无线设置信息被设置在AP 60中,则当多功能装置10尝试实现与AP 60的无线连接时,AP 60将使认证服务器70执行用于多功能装置10的认证。具体地,AP 60从多功能装置10中获取认证所需的认证信息,并且将认证信息发送给认证服务器70。认证服务器70使用所接收的认证信息来执行用于多功能装置10的认证,并且将认证结果发送给AP 60。如果认证结果是成功的,则AP 60允许多功能装置10实现与AP 60的无线连接,并且如果认证结果是失败的,则AP 60禁止多功能装置10实现与AP 60的无线连接。
此外,如果在AP 60中设置个人型无线设置信息,则当多功能装置10尝试实现与AP 60的无线连接时,AP 60亲自执行用于多功能装置10的认证。具体地,AP 60从多功能装置10中获取认证信息,并且使用所述认证信息来执行用于多功能装置10的认证。如果认证结果是成功的,则AP 60允许多功能装置10实现与AP 60的无线连接,并且如果认证结果是失败的,则AP 60禁止多功能装置10实现与AP 60的无线连接。
(企业型认证方法)
图2示出了对于多功能装置10可用的认证方法的示例。认证方法被划分为企业型认证方法和个人型认证方法。企业型认证方法被划分为WPA(WiFi保护接入)企业协议(WPA-Enterprise)和WPA2企业协议(WPA2-Enterprise)的两种类型的企业型认证协议。WPA-Enterprise遵守IEEE(电气和电子工程师协会)802.1x,其是IEEE802.1x的进一步扩展的标准,并且是基于WiFi联盟而设计的标准。WPA2-Enterprise是WPA-Enterprise的进一步扩展的标准,并且是基于WiFi联盟而设计的标准。具体地,企业型认证方法是使用IEEE802.1x来实现无线通信的认证方法。
WPA-Enterprise和WPA2-Enterprise都可以进一步分类为多个EAP(扩展认证协议)认证方法。多个EAP认证方法包括:EAP-FAST(EAP-基于安全隧道的灵活认证)、PEAP(保护的EAP)、EAP-TTLS(EAP-隧道传输层安全)、以及EAP-TLS(EAP-传输层安全)。
WPA-Enterprise的相应的EAP认证方法使用TKIP(暂时密钥集成协议)的加密方法。然而,WPA2-Enterprise的相应的EAP认证方法使用AES(先进加密标准)的加密方法。注意到,如上述说明中明示的,在本实施例中,对于WPA-Enterprise存在EAP认证方法和加密方法的四种组合,并且对于WPA2-Enterprise存在EAP认证方法和加密方法的四种组合。具体地,在该实施例中,对于企业型认证方法,总共存在八种组合。
此外,在WPA-Enterprise或者WPA2-Enterprise中,如果使用EAP-FAST、PEAP、或者EAP-TTLS,则根据待认证的装置(例如,多功能装置10)的用户选择的内部认证方法来执行内部认证。此外,如果使用了EAP-TLS,则待认证的装置的用户不选择内部认证方法,而是利用统一的方法来执行认证。内部认证方法被分类为NONE、CHAP(挑战握手认证协议)、MSCHAP(Microsoft CHAP)、MSCHAPv2、GTC(通用令牌卡)、TLS(传输层安全)、以及PAP(密码认证协议)。注意到,上述的“NONE”是内部认证方法中的一种,其并不是指不执行内部认证。可用的内部认证方法根据EAP认证方法而不同。例如,利用EAP-FAST,则在NONE、MSCHAPv2、GTC、以及TLS中的一个内部认证方法可用,以及利用PEAP,则在MSCHAPv2、GTC、以及TLS中的一个内部认证方法可用。
注意到,如果使用EAP-FAST、PEAP、或者EAP-TTLS,那么认证服务器70使用用户ID和密码来认证多功能装置10(参考图2的*1)。因此,如果AP 60和多功能装置10使用EAP-FAST、PEAP、或者EAP-TTLS而进行无线连接,则在认证服务器70和多功能装置10中需要预设(注册)相同的用户ID和密码。同时,如果使用EAP-TLS,则认证服务器70使用用户ID和客户端证书来认证多功能装置10(参考图2的*2)。因此,如果AP 60和多功能装置10使用EAP-TLS而进行无线连接,则在认证服务器70和多功能装置10中需要预设(注册)相同的用户ID和客户端证书。
(个人型认证方法)
个人型认证方法是用于实现没有使用IEEE 802.1x的无线通信的认证方法。个人型认证方法被分类为WPA-PSK(WPA-预共享密钥)、WPA2-PSK、Open、以及共享密钥的四种类型的个人型认证协议。注意,“Open”是不执行认证的协议,并且在该说明书中被认为是认证协议中的一种类型。
WPA-PSK和WPA2-PSK使用TKIP或者AES的加密方法。Open使用WEP(有线等效加密)的加密方法,或者不使用任何的加密方法(没有一个)。共享密钥使用WEP的加密方法。注意,如在上述说明中明示的,在本实施例中,对于个人型认证协议,存在认证方法和加密方法的六种组合。上述六种组合不包括其中不使用加密方法的Open,并且包括其中使用WEP加密方法的Open。
注意,如果使用WPA-PSK或者WPA2-PSK,则AP 60使用8至64个字符的密码,以认证多功能装置10(参考图2的*3)。因此,如果AP 60和多功能装置10使用WPA-PSK或者WPA2-PSK来无线连接,则管理员需要在AP 60和多功能装置10中都预先注册相同的8至64个字符的密码。此外,如果使用Open(仅指其中使用WEP的加密方法的“Open”)或者共享密钥,则AP 60使用5、10、13、或者26个字符的密码(WEP密钥)来认证多功能装置10(参见图2的*4)。因此,如果AP 60和多功能装置10使用Open或者共享密钥来无线连接,则管理员需要在AP 60和多功能装置10中都预先注册与上述的字符数量一致的相同密码。
(主处理)
现在将参考图3来说明由多功能装置10的控制装置20执行的主处理。控制装置20对多功能装置10的无线连接状态变成连接错误状态进行监视。例如,如果在多功能装置10的设置信息存储区域36(参考图1)中设置的无线设置信息被改变,或者如果在AP 60中设置的无线设置信息被改变,则多功能装置10和AP 60的无线连接可能会断开。如果多功能装置10和AP 60的无线连接断开,则控制装置20在S10中确定为是,并且然后进行到S12。
在S12,通过使用在多功能装置10中设置的无线设置信息(当前存储在设置信息存储区域36中的无线设置信息),控制装置20执行无线连接尝试处理(参考图5到图8)。如果S12的无线连接尝试处理是成功的,并且在多功能装置10和AP 60之间的无线连接被建立,则控制装置20在S14处确定为是。在该情况下,控制装置20在存储单元30中存储“0”作为通知标志(S16),并且返回到S10和监视无线连接状态。
同时,如果S12的无线连接尝试处理是失败的,并且在多功能装置10和AP 60之间没有建立无线连接,则控制装置20在S14处确定为否。在该情况下,控制装置20确定在S12的无线连接尝试处理中当前获取的值是否与之前已经执行的S12的无线连接尝试处理中的之前获取的值相同。随后将详细描述在无线连接尝试处理中获取的值。如果在上述情况中为是,则控制装置20在存储单元30中存储“0”作为通知标志(S20),并且返回到S10和监视无线连接状态。如果在S 18中为否,则控制装置20在存储单元30中存储“1”作为通知标志(S22),并且返回到S10和监视无线连接状态。具体地,当在之前和当前的无线连接尝试处理中获取的两个值不同时,通知标志被设置为“1”,并且如果“1”被设置为通知标志,则输出将随后描述的诊断结果。
如果执行S20和S22,因为S12的无线连接尝试处理是不成功的,所以无线连接状态仍然处于连接错误状态中。因此,控制装置20再次在S10中确定为是,并且再次向前执行S12的处理。在解决了连接错误状态之前(即,在无线连接状态变为正常状态之前),在S10处均确定为是,并且S12的处理被重复地执行。
(输出控制处理)
现在将通过参考图4来说明通过控制装置20执行的输出控制处理。控制装置20监视用于对无线连接状态进行诊断的用户指令的输入(S30)。用户可以使用多功能装置10的操作单元12或者未示出的PC的操作单元,并且向多功能装置10输入上述指令。在该情况下,控制装置20在S30处确定为是,并且进行到S34。此外,控制装置20监视在存储单元30中的作为通知标志的“1”的存储(S32)。具体地,如果执行图3的S22的处理,则控制装置20在S32处确定为是,并且进行到S34。
在S34处,控制装置20执行诊断结果输出处理(参考图9至图10)。如上所说明的,如果在S30处为是,或者如果在S32处为是,则执行S34的诊断结果输出处理。具体地,如果输入来自用户的指令(在S30处为是),则不管在存储单元30中的通知标志的值(“0”或者“1”),执行S34的诊断结果输出处理。此外,如果来自用户的指令没有输入(在S30处为否),则如果在存储单元30中存储“1”作为通知标志,执行S34的诊断结果输出处理。当完成S34时,控制装置20在存储单元30中存储“0”作为通知标志,并且返回到S30。
(无线连接尝试处理)
现在将参考图5来说明在图3的S12处的无线连接尝试处理。通过使用用于无线通信的各个信道(即,各个频带),多功能装置10的获取单元40(参考图1)发送探查请求信号(S50)。AP 60由此接收探查请求信号,并且向多功能装置10发送探查响应信号。获取单元40由此从AP 60接收探查响应信号(S52)。在S52接收的探查响应信号包括信息元素。通过分析探查响应信号,获取单元40获取信息元素(S54)。
注意,如果在AP 60中设置的无线设置信息是企业型无线设置信息,则信息元素中包括显示其是WPA-Enterprise或者是WPA2-Enterprise的信息(在下文中,称为“企业信息(enterpriseinformation)”)。同时,如果在AP 60中设置的无线设置信息是个人型无线设置信息,则信息元素中不包括企业信息。通过使用信息元素,确定单元42(参考图1)确定AP 60是根据企业型认证协议进行操作或者是根据个人型认证协议进行操作(S56)。具体地,如果企业信息被包括在信息元素中,则确定单元42确定AP 60根据企业型认证协议进行操作,并且如果企业信息没有被包括在信息元素中,则确定单元42确定AP 60根据个人型认证协议进行操作。
如果确定AP 60根据企业型认证协议进行操作(在S56中为是),则控制装置20在存储单元30中存储显示企业型的值(例如,“0”)(S58)。同时,如果确定AP 60根据个人型认证协议进行操作(在S56中为否),则控制装置20在存储单元30中存储显示个人型的值(例如,“1”)(S60)。
当完成S58或者S60时,控制装置20确定显示企业型的值是否被存储在存储单元30中(S62)。如果在上述情况中为否;即,如果AP 60根据个人型认证协议进行操作,则确定单元42确定个人型无线设置信息是否被设置为多功能装置10的当前的无线设置信息(S63)。具体地,确定单元42确定示出四种个人型认证协议(WPA-PSK、WPA2-PSK、Open、以及共享密钥)中的任何一个的信息是否被存储在设置信息存储区域36中。如果示出个人型认证协议的信息被存储在设置信息存储区域36中,则确定单元42在S63处确定为是,并且如果该信息没有被存储在设置信息存储区域36中(即,如果显示四种类型的企业型EAP认证方法(EAP-FAST、PEAP、EAP-TTLS、以及EAP-TLS)中的任何一个的信息被存储),则确定单元42在S63处确定为否。
如果在S63处确定为是,即,如果个人型无线设置信息被设置在多功能装置10中,则尝试单元48(参考图1)执行个人型尝试处理(参考图6)(S65)。当完成个人型尝试处理时,无线连接尝试处理结束。
此外,如果在S63处确定为否,即,如果个人型无线设置信息没有被设置在多功能装置10中(如果设置了企业型无线设置信息),则确定单元42在存储单元30中存储显示个人型无线设置信息没有被设置的值(S64)。当S64完成时,无线连接尝试处理结束。
同时,如果在S62处确定为是,即,如果AP 60根据企业型认证协议进行操作,则确定单元42额外地确定多功能装置10是否支持企业型认证协议(S66)。在该实施例中,多功能装置10支持图2中所示的WAP企业协议和WAP2企业协议。因此,确定单元42在S66处确定为是。然而,在另一实施例中,多功能装置10可以仅仅支持个人型认证协议。在这种情况下,确定单元42在S66处确定为否。
如果在S66处确定为否,即,如果多功能装置10仅仅支持个人型认证协议,则确定单元42在存储单元30中存储显示不支持企业型的值(S68)。当完成S68时,无线连接尝试处理结束。
此外,如果S66处确定为是,则确定单元42额外地确定企业型无线设置信息是否被设置为多功能装置10的当前无线设置信息(S70)。具体地,确定单元42确定显示四种类型的企业型EAP认证方法(EAP-FAST、PEAP、EAP-TTLS、以及EAP-TLS)中的任何一个的信息是否被存储在设置信息存储区域36中。如果示出EAP认证方法中的任何一个的信息被存储在设置信息存储区域36中,则确定单元42在S70处确定为是,并且如果该信息没有被存储在设置信息存储区域36中(即,如果示出四种类型的个人型认证协议中的任何一个的信息被存储),则确定单元42在S70处确定为否。
如果在S70处确定为否,即,如果企业型无线设置信息没有被设置在多功能装置10中(如果个人型无线设置信息被设置在多功能装置10中),则确定单元42在存储单元30中存储显示企业型无线设置信息没有被设置的值(S72)。当完成S72时,无线连接尝试处理结束。
此外,如果在S70处被确定为是,则尝试单元48执行企业型尝试处理(参考图7)(S74)。当企业型尝试处理完成时,无线连接尝试处理结束。
(个人型尝试处理)
现在将参考图6来说明在图5的S65处执行的个人型尝试处理。如上所述,如果AP 60根据个人型认证协议进行操作(在图5的S56处为否,并且在S62处为否),并且个人型无线设置信息被设置在多功能装置10中(在图5的S63处为是),则执行个人型尝试处理。注意,在该情况下,设置信息存储区域36存储显示个人型认证协议的认证方法信息(例如,WPS-PSK),显示加密方法类型的加密方法信息(例如,TKIP)、以及密码。
尝试单元48在多功能装置10支持的加密方法和个人型认证方法(认证协议)的多个组合(参考图2)中选择一个组合(S90)。在图2的示例中,存在认证方法和加密方法的六种组合:即,“WPA-PSK/TKIP”、“WPA-PSK/AES”、“WPA2-PSK/TKIP”、“WPA2-PSK/AES”、“Open/WEP”、以及“共享密钥/WEP”。尝试单元48在六种组合中选择一个组合。事先确定尝试单元48选择组合的顺序。尝试单元48以从无线通信中的最高安全等级开始的顺序来选择组合。具体地,在本实施例中,尝试单元48以“WPA2-PSK/AES”、“WPA2-PSK/TKIP”、“WPA-PSK/AES”、“WPA-PSK/TKIP”、“共享密钥/WEP”、以及“Open/WEP”的顺序来选择组合。
随后,通过使用在S90处选择的一个组合,尝试单元48尝试进行与AP 60的无线连接(S92)。具体地,尝试单元48向AP 60无线地发送显示在S90处选择的认证方法和加密方法的一个组合的组合信息,以及通过利用在设置信息存储区域36中存储的密码来加密原始数据而生成的加密数据。
AP 60使用从多功能装置10接收的各种类型的信息,并且执行认证。该认证包括:例如,第一认证,其与利用从多功能装置10接收的组合信息显示的认证方法和加密方法的组合是否当前被可操作地设置在AP 60中有关;以及第二认证,其与关联于利用所接收的组合信息显示的认证方法和加密方法的密码是否被当前设置在AP 60中有关。注意,利用第二认证,通过利用在AP 60中设置的密码来对上述的原始数据进行加密,AP 60生成加密数据,并且AP 60确定从多功能装置10中接收的加密数据与所生成的加密数据是否相同。如果第一认证失败,则AP 60向多功能装置10无线地发送第一失败信息,所述第一失败信息显示利用从多功能装置10接收的组合信息所显示的认证方法和加密方法的组合没有被可操作地设置在AP 60中。如果第二认证失败,则AP 60向多功能装置10无线地发送第二失败信息,所述第二失败信息显示密码错误。如果第一和第二认证都成功,则AP 60向多功能装置10发送显示认证结果成功的成功信息。注意,当前被可操作地设置在AP 60中的认证方法和加密方法示出了在由AP 60支持的多种类型的认证方法和加密方法的组合中的被设置为激活(有效)的认证方法和加密方法的至少一个组合;换言之,示出了为其事先设置了认证方法、加密方法、以及密码的认证方法和加密方法的至少一个组合。
当从AP 60接收到成功信息时,尝试单元48在S94处确定为是。在该情况下,在多功能装置10和AP 60之间的无线连接得以建立。具体地,多功能装置10的无线连接状态处于正常状态。注意到,虽然在流程图中没有示出,但是如果在S94中确定为是,则尝试单元48将在设置信息存储区域36中存储显示在S90处所选的认证方法和加密方法的组合(其中无线连接成功的组合)的信息。具体地,尝试单元48在设置信息存储区域36中存储显示在S90处选择的认证方法(认证协议)的类型的认证方法信息,和显示加密方法的类型的加密方法信息。由此,设置信息存储区域36存储认证方法信息和加密方法信息,其能够建立与AP 60的无线连接。如果在S94处为是,则个人型尝试处理结束。
同时,当从AP 60接收到第一失败信息或者第二失败信息时,尝试单元48在S94处确定为否。例如,当从AP 60接收到第一失败信息时,尝试单元48将显示在S90处选择的组合(认证方法和加密方法的组合)的信息与显示该组合没有被可操作地设置在AP 60中的第一错误值相关联,并且将其存储在存储单元30中(S96)。此外,例如,当从AP 60接收到第二失败信息时,尝试单元48将显示在S90处选择的组合(认证方法和加密方法的组合)的信息与显示密码错误的第二错误值相关联,并且将其存储在存储单元30中(S96)。
当完成S96时,尝试单元48确定所有的上述六种组合是否在S90处被选择(S98)。如果在S98处为否,则尝试单元48返回到S90,并且选择在上述六种组合中还没有被选择的组合。尝试单元48再次向前执行S92的处理。作为第二次向前执行S92的处理的结果,如果在多功能装置10和AP 60之间建立无线连接(在S94中为是),则尝试单元48从存储单元30中抹去之前在S96处被存储的每条信息。这是因为,由于在多功能装置10和AP 60之间已经建立了无线连接,所以不需要显示错误的信息。
注意,如果在S98处为是,则这意味着不能够在多功能装置10和AP 60之间建立无线连接,不论使用了上述六种组合中的哪一种组合。在这种情况下,对于上述六种组合中的每一种,显示组合和第一或者第二错误值的关联的信息被存储在存储单元30中(S96)。如果在S98处为是,则个人型尝试处理结束。
(企业型尝试处理)
现在将参考图7来说明在图5的S74处执行的企业型尝试处理。如上所述,如果AP 60根据企业型认证协议进行操作(在图5的S56处为是,并且在S62处为是),并且企业型无线设置信息被设置在多功能装置10中(在图5的S70处为是),则执行企业型尝试处理。注意到,在该情况下,设置信息存储区域36存储显示企业型EAP认证方法的类型的EAP认证方法信息(例如,EAP-FAST)、显示加密方法的类型的加密方法信息(例如,TKIP)、以及用户ID。此外,如果EAP认证方法的类型不是EAP-TLS,则设置信息存储区域36额外地存储显示内部认证方法的类型的内部认证方法信息,以及密码。如果EAP认证方法的类型是EAP-TLS,则设置信息存储区域36额外地存储客户端证书。
尝试单元48顺序地执行第一处理的认证(S110)和第二处理的认证(S124)。首先,尝试单元48向AP 60无线地发送被设置在多功能装置10中的EAP认证方法信息(在设置信息存储区域36中存储的EAP认证方法信息)(S110)。
在此,AP 60向认证服务器70传输从多功能装置10接收的EAP认证方法信息。通过使用经由AP 60而从多功能装置10接收的EAP认证方法信息,认证服务器70执行EAP认证方法的认证。该认证包括第三认证,所述第三认证与认证服务器70是否支持通过所接收的EAP认证方法信息显示的EAP认证方法有关。如果第三认证成功,则认证服务器70向AP 60发送显示OK(可以)的值。如果第三认证失败,则认证服务器70向AP 60发送显示NG(不可以)的值。AP 60向多功能装置10无线地传输从认证服务器70接收的显示OK或者NG的值。
当经由AP 60而接收到来自认证服务器70的显示OK的值时,尝试单元48在S112处确定为是,并且执行第二处理的认证(S124)。
当经由AP 60而接收到来自认证服务器70的显示NG的值时,尝试单元48在S112处确定为否,并且在存储单元30中存储显示“第一处理=NG(不可以)”的值(S114)。尝试单元48随后从除了由在S110处发送的EAP认证方法信息显示的EAP认证方法(例如,EAP-FAST)之外的、由多功能装置10支持的三种认证方法(例如,PEAP、EAP-TTLS、以及EAP-TLS)中选择一种EAP认证方法(S116)(参考图2)。
之后,尝试单元48经由AP 60向认证服务器70发送显示在S116处选择的EAP认证方法的EAP认证方法信息(S118)。尝试单元48由此经由AP 60,从认证服务器70中接收显示OK或者NG的值(即,显示其是否被认证服务器70支持的值)。尝试单元48将显示在S116处选择的EAP认证方法的EAP认证方法信息与显示OK或者NG的之前接收的值相关联,并且将其存储在存储单元30中(S120)。
当完成S120时,尝试单元48确定所有的上述三种类型的EAP认证方法是否都在S116处被选择(S122)。如果在该情况下为否,则尝试单元48返回到S116,并且在还没有选择的上述三种类型的EAP认证方法中选择一种EAP认证方法。此后,尝试单元48再次执行S118至S122的处理。
注意,如果在S122处为是,则对于上述三种类型的EAP认证方法中的每一种,将显示EAP认证方法的EAP认证方法信息与显示OK或者NG的值相关联,并且将其存储到存储单元30中(S120)。如果在S122处为是,则企业型尝试处理结束。
现在将参考图8来说明在图7的S124处执行的第二处理的认证。作为在图7的S110处向认证服务器70发送EAP认证方法信息的结果,执行将多功能装置10与认证服务器70连接的连接处理(例如,通信路径的建立、通信路径的加密等)。在连接处理中,尝试单元48执行用于认证服务器70的处理,以执行认证。例如,尝试单元48向认证服务器70发送在设置信息存储区域36中当前存储的用户ID(即,在多功能装置10中设置的用户ID)。此外,如果在设置信息存储区域36中当前存储的EAP认证方法信息显示除了EAP-TLS之外的EAP认证方法,则尝试单元48向认证服务器70发送在设置信息存储区域36中当前存储的密码(参考图2中的*1)。此外,如果在设置信息存储区域36中当前存储的EAP认证方法信息显示EAP-TLS,则尝试单元48向认证服务器70发送在设置信息存储区域36中当前存储的客户端证书(参考图2中的*2)。认证服务器70执行如下的认证,其包括确认所接收的信息(用户ID、以及密码或者客户端证书)的处理。
尝试单元48确定通过认证服务器70执行的上述认证是否成功(所述认证包括基于EAP认证方法和内部认证方法的用户ID和密码或者客户端证书的确认)(S142)。具体地,例如,如果上述认证不成功(例如,如果所接收的信息是不正确的信息),则认证服务器70可以向多功能装置10发送错误代码。当接收到显示认证错误的错误代码时,尝试单元48在S142确定为否。此外,例如,即使在认证服务器70没有向多功能装置10发送错误代码的情况下,也存在发生认证错误并且认证半途被结束的情况。即使在该情况下,尝试单元48在S142处确定为否。同时,如果由认证服务器70执行的认证是成功的并且没有任何错误,则尝试单元48将在S142处确定为是,并且结束第二处理的认证。
如果在S142处为否,则尝试单元48获取与其中发生认证错误的状态有关的信息和显示对错误进行的描述的信息(例如,错误代码、显示当出现错误时多功能装置10的状态的信息等)(S144)。尝试单元48随后分析在S144处获取的信息(S146)。由此,尝试单元48可以确定在哪个认证阶段出现错误。
随后,尝试单元48基于S146的分析,在存储单元30中存储如下的值,所述值显示在由认证服务器70执行的认证的哪个处理期间出现错误(S148)。具体地,例如,尝试单元48存储显示“内部认证=NG”的值、显示“用户ID=NG”的值、显示“密码=NG”的值、或者显示“客户端证书=NG”的值。注意,如果在除了上述处理之外的处理中出现了错误,则尝试单元48可以在S 148处存储显示“其他认证=NG”的值。
(诊断结果输出处理)
现在将参考图9和图10来说明在图4的S34处执行的诊断结果输出处理。诊断单元44(参考图1)确定多功能装置10的当前无线连接状态是否是连接错误状态(S160)。如果在该情况中为否;即,如果多功能装置10的当前无线连接状态处于正常状态,则诊断单元44使用在存储单元30中存储的文本数据34,并且生成显示正常状态(即,显示在多功能装置10和AP 60之间已经建立无线连接)的诊断结果(S162)。当完成S162时,诊断单元44进行到图10的S188。
如果在S160处为是,则诊断单元44在参考当前在存储单元30中存储的各种值,即,在之前的无线连接尝试处理(图3的S12)中获取的各种值的同时,向前执行S164的处理。注意,与S162的处理一样,随后描述的生成诊断结果的处理(例如,S168、S172等)也使用文本数据34,但是以下将省略对其的说明。
首先,诊断单元44确定显示个人型的值是否被存储在存储单元30中(S164)。如果在之前的无线连接尝试处理中执行了图5的S60,则在S164处确定为是。在该情况下,诊断单元44额外地确定显示个人型无线设置信息没有被设置的值是否被存储在存储单元30中(S166)。如果在之前的无线连接尝试处理中执行了图5的S64,则在S166处确定为是。
如果在S166处为是,则意味着虽然在AP 60中设置了个人型无线设置信息,但是在多功能装置10中没有设置个人型无线设置信息。在该情况下,诊断单元44生成包括第一字符串、第二字符串、以及第三字符串的诊断结果,其中,所述第一字符串显示多功能装置10的安全设置(即,无线设置信息)是错误的,所述第二字符串显示个人型无线设置信息被设置在AP 60中,并且所述第三字符串用于劝告用户改变多功能装置10的安全设置(S168)。换言之,在S168处生成的诊断结果包括连接错误状态的原因(第一字符串和第二字符串),以及用于解决连接错误状态的对策(第三字符串)。当完成S168时,诊断单元44进行到图10的S188。
如果在S166处为否,则这意味着虽然在AP 60和多功能装置10中都设置了个人型无线设置信息,但是在AP 60和多功能装置10之间没有建立无线连接。在该情况下,诊断单元44使用在之前的无线连接尝试处理中在图6的S96处存储的每个值,并且生成诊断结果(S172)。如上所述,在图6的S96处,对于认证方法和加密方法的六种组合中的每一个,存储显示组合的信息,和第一错误值(没有在AP 60中设置)或者第二错误值(密码错误)。在S172处,诊断单元44首先在六种组合中指定与第二错误值相关的组合。随后,诊断单元44指定将在所指定的组合中使用的密码的字符的数目的范围。例如,如果所指定的组合是“WPA-PSK/TKIP”,则诊断单元44指定8至64个字符(参考图2的*3)。此外,例如,如果所指定的组合是“Open/WEP”,则诊断单元44指定5、10、13、26个字符(参考图2的*4)。随后,诊断单元44生成包括第四字符串和第五字符串的诊断结果,其中,所述第四字符串显示密码是错误的,并且第五字符串用于劝告用户输入在所指定的字符数目的范围内的密码。具体地,在S172处生成的诊断结果包括连接错误状态的原因(第四字符串),以及用于解决连接错误状态的对策(第五字符串)。当完成S172时,诊断单元44进行到图10的S188。
如果在S164处为否,则诊断单元44额外地确定显示企业类型不被支持的值是否被存储在存储单元30中(S174)。如果在之前的无线连接尝试处理中执行了图5的S68,则在S174处确定为是。
如果在S174处为是,则这意味着,虽然在AP 60中设置了企业型无线设置信息,但是企业型认证方法不被多功能装置10支持。诊断单元44生成包括第六字符串、第七字符串、以及第八字符串的诊断结果,其中,所述第六字符串显示多功能装置10与AP 60的安全设置不对应,第七字符串用于劝告用户改变AP 60的安全设置,并且第八字符串用于劝告用户实现多功能装置10与不同于AP 60的AP的无线通信(S176)。具体地,在S176处生成的诊断结果包括连接错误状态的原因(第六字符串),以及用于解决连接错误状态的对策(第七字符串和第八字符串)。当完成S176时,诊断单元44进行到图10的S188。
如果在S174处为否,则如图10中所示,诊断单元44额外地确定显示企业型无线设置信息没有被设置的值是否被存储在存储单元30中(S178)。如果在之前的无线连接尝试处理中执行了图5的S72,则在S178处确定为是。
如果在S178处确定为是,则这意味着,虽然企业型无线设置信息被设置在AP 60中,但是企业型无线设置信息没有被设置在多功能装置10中。在这种情况下,诊断单元44生成包括第九字符串、第十字符串、以及第十一字符串的诊断结果,其中,所述第九字符串显示多功能装置10的安全设置是错误的,所述第十字符串显示企业型无线设置信息被设置在AP 60中,并且所述第十字符串用于劝告用户改变多功能装置10的安全设置(S180)。具体地,在S180生成的诊断结果包括连接错误状态的原因(第九字符串和第十字符串),以及用于解决连接错误状态的对策(第十一字符串)。当完成S180时,诊断单元44进行到图10的S188。
如果在S178处为否,则诊断单元44额外地确定显示“第一处理=NG”的值是否被存储在存储单元30中(S182)。如果在之前的无线连接尝试处理中执行了图7的S114,则在S182处确定为是。
如果在S182处为是,则这意味着,虽然企业型无线设置信息被设置在AP 60和多功能装置10中,但是由于图7的S110的第一处理,在AP 60和多功能装置10之间没有建立无线连接。具体地,这意味着,认证服务器70不支持在多功能装置10中设置的EAP认证方法。在这种情况下,诊断单元44使用在之前的无线连接尝试处理中在图7的S120处存储的值,并且生成诊断结果(S184)。如上所述,在图7的S120处,对于多功能装置10所支持的三种类型的EAP认证方法的每一种,显示EAP认证方法的EAP认证方法信息和显示OK或者NG的值的关联被存储。在S184,诊断单元44指定与显示OK的值相关联的EAP认证方法信息。随后,诊断单元44生成包括第十二字符串和第十三字符串的诊断结果,其中,所述第十二字符串显示认证方法是错误的,并且所述第十三字符串(包括认证服务器70所支持的EAP认证方法的列表的字符串)用于劝告用户改变所指定的EAP认证方法信息。具体地,在S184处生成的诊断结果包括连接错误状态的原因(第十二字符串),以及用于解决连接错误状态的对策(第十三字符串)。当完成S184时,诊断单元44进行到图10的S188。
如果在S182处为否,则这意味着,由于图7的S124的第二处理而导致在AP 60和多功能装置10之间没有建立无线连接。在这种情况下,诊断单元44使用在之前的无线连接尝试处理中在图8的S148处存储的值,并且生成诊断结果(S186)。如上所述,在图8的S148处,存储“内部认证=NG”、“用户ID=NG”、“密码=NG”、以及“客户端证书=NG”之中的一个值。在S186处,诊断单元44生成包括第十四字符串和第十五字符串的诊断结果,其中,所述第十四字符串显示认证失败,并且所述第十五字符串显示与在图8的S148处存储的值相对应的信息(例如,内部认证)是错误的。具体地,在S186处生成的诊断结果包括连接错误状态的原因(第十四字符串和第十五字符串)。当完成S186时,诊断单元44进行到图10的S188。
在S188处,输出单元46(参考图1)使得多功能装置10中的打印单元(未示出)打印表示在图9的S162、S168、S172、S176或者图10的S180、S184、或者S186中生成的诊断结果的图像。用户由此可以查看诊断结果。
将详细说明该实施例的无线通信系统2。在该实施例中,多功能装置10的获取单元40从AP 60中获取信息元素(图5的S54)。通过确定企业信息是否被包括在信息元素中,确定单元42确定AP 60是根据企业型认证协议来进行操作或者是根据个人型认证协议来进行操作,其中,在企业型认证协议中通过认证服务器70来执行认证,在个人型认证协议中通过AP 60来执行认证(图5的S56)。根据该构造,多功能装置10可以适当地确定AP 60进行操作的认证协议的种类。
诊断单元44基于图5的S56的确定结果来诊断多功能装置10的无线连接状态(通过参考图9的S164处的值)(图9的S164至图10的S186)。如上所述,如果多功能装置10的无线连接状态是连接错误状态,则诊断结果(图8的S168、S172、S176,图10的S180、S184、S186)包括连接错误状态的原因和用于连解决接错误状态的对策中的至少一个。输出单元46使得打印单元打印表示所述诊断结果的图像。根据上述构造,多功能装置10能够根据AP 60进行操作的认证协议的种类来进行适当的诊断。具体地,如果AP 60根据企业型认证协议进行操作,则多功能装置10可以指定由于企业型认证协议而导致发生的连接错误状态的原因(图9的S174至图10的S186),并且如果AP 60根据个人型认证协议进行操作,则多功能装置10可以指定由于个人型认证协议而导致发生的连接错误状态的原因(图9的S166至S172)。根据AP 60进行操作的认证协议的类型,多功能装置10可以向用户提供无线连接状态的适当的诊断结果。
如果确定AP 60根据企业型认证协议来进行操作(图5的S56处为是,并且图9的S164处为否),则诊断单元44根据图9的S174至图10的S186来进行诊断。同时,确定AP 60根据个人型认证协议来进行操作(图5的S56处为否,并且图9的S164处为是),诊断单元44根据图9的S166至S172来进行诊断。根据上述构造,因为根据AP60进行操作的认证协议的种类而使用不同的诊断方法,所以多功能装置10可以进行适当的诊断。
确定单元42额外地确定多功能装置10是否支持企业型认证协议(图5的S66)。诊断单元44基于图5的S66的确定结果来进行诊断(通过参考图9的S174处的值)。根据上述构造,多功能装置10可以根据多功能装置10是否支持企业型认证协议而进行适当的诊断。
确定单元42额外地确定企业型无线设置信息是否被设置在多功能装置10中(图5的S70)。诊断单元44基于图5的S70处的确定结果来进行诊断(通过参考图10的S178处的值)。根据上述构造,多功能装置10能够根据企业型无线设置信息是否被设置在多功能装置10中来进行适当的诊断。
诊断单元44对连接处理进行分析,所述连接处理被执行以用于将多功能装置10经由AP 60而连接到认证服务器70(图10的S182至S186)。根据该构造,多功能装置10可以根据连接处理的分析来进行适当的诊断。具体地,连接处理包括第一处理(图7的S110)和第二处理(图7的S124)。如果第一处理以失败结束(图10的S182处为是),则诊断单元44生成与第一处理相对应的诊断结果(图10的S184),并且如果第二处理以失败结束(图10的S182处为否),则诊断单元44生成与第二处理相对应的诊断结果(图10的S186)。根据上述的构造,多功能装置10可以根据连接处理的分析向用户提供适当的诊断结果。
尝试单元48使用在多功能装置10中设置的无线设置信息,并且尝试实现与AP 60的无线通信(图5的S65和图5的S74)。诊断单元44基于在尝试无线连接的处理中获取的信息来进行诊断(在图6的S96处存储的信息,在图7的S120处存储的信息,以及在图8的S148处存储的信息)。根据上述构造,因为基于在尝试无线连接的处理中取得的信息来进行诊断,所以多功能装置10可以进行适当的诊断。
此外,如果用户指令进行诊断(在图4的S30处为是),则尝试单元48不执行图3的S12的无线连接尝试处理。具体地,诊断单元44基于在上述指令之前执行的无线连接的处理中取得的信息来进行诊断。根据该种构造,即使用户进行了指令,因为无线连接的尝试处理没有被执行,所以可以即时地向用户提供诊断结果。
在图6的个人型尝试处理中,尝试单元48获取如下的信息(在S96处存储的信息),所述信息与被可操作地设置在AP 60中的加密方法和认证方法的组合有关。基于在S96处存储的信息,根据被可操作地设置在AP 60中的加密方法和认证方法的组合,诊断单元44生成诊断结果(图9的S172)。根据上述构造,如果确定AP 60根据个人型认证协议进行操作,则根据被可操作地设置在AP 60中的加密方法和认证方法的组合,多功能装置10可以向用户提供适当的诊断结果。
如上所述,如果在图3的S18处确定当前无线连接尝试处理中获取的值与在之前的无线连接尝试处理中获取的值不同,则将“1”存储作为通知标志。例如,如果在之前的无线连接尝试处理中,个人型无线设置信息被设置在AP 60和多功能装置10中,则在图5的S60处,显示个人型的值被存储。随后,AP 60的无线设置信息被改变为企业型无线设置信息,并且当执行当前的无线连接尝试处理时,在图5的S58处,显示企业型的值被存储。在该情况下,因为在当前的无线连接尝试处理中获取的值与在之前的无线连接尝试处理中获取的值将不同,所以在图3的S18处确定为是,并且将“1”存储作为通知标志(图3的S20)。在该实施例中,如果在当前的无线连接尝试处理中获取的值与在之前的无线连接尝试处理中获取的值不同(即,如果将“1”存储作为通知标志),则执行图4的S34的诊断结果输出处理(即,诊断单元44进行诊断,并且输出单元46使打印单元打印诊断结果)。根据该种构造,如果AP 60和多功能装置10的至少一个的无线设置信息被改变,则根据新的无线设置信息,多功能装置10可以向用户提供适当的诊断结果。
在尝试无线连接的处理中,尝试单元48获取与认证服务器70所支持的认证方法有关的信息(在图7的S120处存储的信息)。基于在S120处存储的信息,诊断单元44生成显示由认证服务器70所支持的认证方法的诊断结果(图10的S184)。根据上述构造,通过查看诊断结果,用户可以获知由认证服务器70支持的认证方法。
从上述说明中显而易见的是,企业型认证协议,即,使用无线LAN标准的IEEE802.1x的无线通信的认证协议(WPA-企业协议,WPA2-企业协议)是“第一类型认证协议”的示例;并且个人型认证协议,即,不使用无线LAN标准的IEEE802.1x的无线通信的认证协议是“第二类型认证协议”的示例。因此,企业型无线设置信息和个人型无线设置信息分别是“第一类型无线设置信息”和“第二类型无线设置信息”的示例。信息元素是“特定信息”的示例,并且被包括在信息元素中的企业信息是“显示第一类型认证协议的信息”的示例。
(修改示例1)
输出单元46可以使得另一打印机对所述诊断结果进行打印,而不是使得多功能装置10的打印单元对所述诊断结果进行打印。此外,输出单元46可以在多功能装置10的显示单元14上显示诊断结果,或者在另一装置(例如,未示出的PC)的显示单元上显示诊断结果。换言之,一般来说,“向外部输出诊断结果”可以指使得无线通信装置的内部和/或外部打印单元对诊断结果进行打印,或者使得无线通信装置的内部和/或外部显示单元对诊断结果进行显示。
(修改示例2)
当在图9和图10中生成诊断结果(例如,S168、S172、S176等)时,诊断单元44不需要生成包括连接错误状态的原因和用于解决连接错误状态的对策的诊断结果,并且可以生成仅仅包括原因和对策中的一个的诊断结果。例如,诊断单元44可以在图10的S184处生成仅仅包括显示认证方法是错误的字符串(原因)的诊断结果,或者生成仅仅包括由认证服务器70支持的认证方法的列表(对策)的诊断结果。
(修改示例3)
上述实施例假设如下的情况:于在多功能装置10和AP 60之间建立起无线连接并且该无线连接随后被断开(图3的S10处为是)的状态下,执行图3的S12的无线连接尝试处理。然而,例如,也可以将上述实施例的技术应用到其中多功能装置10初始实现与AP 60的无线连接的状态中。具体地,于在多功能装置10中初始设置无线设置信息的阶段中,因为在多功能装置10和AP 60之间没有建立无线连接,所以在图3的S10处的结果可以被确定为是,并且由此可以执行S12的无线连接尝试处理。在此,如果没有建立无线连接(在S14为否),因为在之前的无线连接尝试处理中没有值被获取,所以在S18处的确定为是,并且将“1”存储作为通知标志(S22)。因此,在图4的S32处确定为是,并且由此执行S34的诊断结果输出处理。
(修改示例4)
除了多功能装置10之外,上述实施例的技术还可以应用到诸如PC、移动通信终端、服务器、打印机、扫描仪、电话、或者传真这样的其他无线通信装置的控制装置。
(修改示例5)
在上述实施例中,作为控制装置20根据程序32执行处理的结果,各个单元40至48得以实现。然而,各个单元40至48中的至少一个单元可以可选地通过诸如逻辑电路这样的硬件资源来实现。

Claims (11)

1.一种被构造为与接入点形成无线连接的无线通信装置,所述无线通信装置包括:
获取单元,所述获取单元被构造为从所述接入点获取特定信息;
确定单元,所述确定单元被构造为通过利用所述特定信息,执行用以确定所述接入点是根据企业型认证协议进行操作还是根据个人型认证协议进行操作的第一确定处理,其中,在所述企业型认证协议中,认证通过认证服务器来执行,在所述个人型认证协议中,认证通过所述接入点来执行;
诊断单元,所述诊断单元被构造为基于所述第一确定处理的确定结果来进行所述无线通信装置的无线连接状态的诊断,以产生诊断结果,其中,在所述无线连接状态处于连接错误状态的情况下,所述诊断结果包括所述连接错误状态出现的原因和用于解决所述连接错误状态的对策中的至少一个,
其中,所述诊断单元被构造为当在所述第一确定处理中确定所述接入点是根据所述企业型认证协议进行操作的情况下,根据第一诊断方法来进行诊断,所述第一诊断方法包括与EAP认证方法相关的诊断和与内部认证方法相关的诊断,以及
所述诊断单元被构造为当在所述第一确定处理中确定所述接入点是根据所述个人型认证协议进行操作的情况下,根据与所述第一诊断方法不同的第二诊断方法来进行诊断,所述第二诊断方法不包括与所述EAP认证方法相关的诊断和与所述内部诊断相关的方法,并且包括与在所述无线通信装置中当前是否设置了个人型无线设置信息相关的诊断,所述个人型无线设置信息是用于使得所述无线通信装置根据所述个人型认证协议来进行操作的信息;以及
输出单元,所述输出单元被构造为向外部输出所述诊断结果。
2.根据权利要求1所述的无线通信装置,其中,
在所述第一确定处理中,所述确定单元确定:
在所述特定信息包括指示所述企业型认证协议的信息的情况下,所述接入点根据所述企业型认证协议进行操作;以及,
在所述特定信息不包括指示所述企业型认证协议的信息的情况下,所述接入点根据所述个人型认证协议进行操作。
3.根据权利要求1所述的无线通信装置,其中,
所述确定单元进一步执行用以确定所述无线通信装置是否支持所述企业型认证协议的第二确定处理,并且,
所述诊断单元进一步基于所述第二确定处理的确定结果来进行诊断。
4.根据权利要求1所述的无线通信装置,其中,
所述确定单元进一步执行用以确定在所述无线通信装置中当前是否设置有企业型无线设置信息的第三确定处理,所述企业型无线设置信息是用于使所述无线通信装置根据所述企业型认证协议进行操作的信息,并且,
所述诊断单元进一步基于所述第三确定处理的确定结果来进行诊断。
5.根据权利要求4所述的无线通信装置,其中,
当在所述第一确定处理中确定所述接入点是根据所述企业型认证协议进行操作、并且在所述第三确定处理中确定在所述无线通信装置中当前设置有所述企业型无线设置信息的情况下,
所述诊断单元通过对于为将所述无线通信装置经由所述接入点连接至所述认证服务器而进行的连接处理进行分析来进行诊断。
6.根据权利要求5所述的无线通信装置,其中,
所述连接处理可以包括多个部分处理,并且,
在所述无线连接状态是连接错误状态的情况下,所述诊断单元生成与包括在所述多个部分处理中的、引起所述连接错误状态的特定部 分处理相对应的诊断结果。
7.根据权利要求1所述的无线通信装置,进一步包括:
尝试单元,所述尝试单元被构造为通过利用在所述无线通信装置中当前设置的无线设置信息来执行用于尝试与所述接入点形成无线连接的尝试处理,
其中,所述诊断单元进一步基于在所述尝试处理期间获取的信息来进行诊断。
8.根据权利要求7所述的无线通信装置,其中,
当用户给出用于进行诊断的指令时:
所述尝试单元不执行所述尝试处理;并且
所述诊断单元基于在所述指令之前已经执行的所述尝试处理的期间获取的信息来进行诊断。
9.根据权利要求7所述的无线通信装置,其中,
当在所述无线通信装置中当前设置有个人型无线设置信息的情况下,所述尝试单元通过顺序地利用认证方法和加密方法的多个组合中的每一个来顺序地执行所述尝试处理,以获取与当前可操作地设置在所述接入点中的认证方法和加密方法的组合相关的第一信息,并且,
当在所述第一确定处理中确定所述接入点是根据所述个人型认证协议进行操作、并且所述无线连接状态处于连接错误状态的情况下,基于所述第一信息,所述诊断单元根据当前可操作地设置在所述接入点中的认证方法和加密方法的组合来生成诊断结果。
10.根据权利要求7所述的无线通信装置,其中,
当在通过所述尝试单元当前执行所述尝试处理的时刻已经被设置到所述接入点和所述无线通信装置的至少一个中的无线设置信息与在通过所述尝试单元先前执行所述尝试处理的时刻已经被设置到所述接入点和所述无线通信装置的至少一个中的无线设置信息不相同的情况 下:
所述诊断单元进行诊断;并且
所述输出单元向外部输出所述诊断结果。
11.根据权利要求7所述的无线通信装置,其中,
所述尝试单元在所述尝试处理期间获取第二信息,所述第二信息与所述认证服务器支持的认证方法相关,并且,
所述诊断单元基于所述第二信息来生成指示所述认证服务器支持的认证方法的诊断结果。
CN201110083705.0A 2010-03-30 2011-03-30 无线通信装置 Active CN102209323B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010-077454 2010-03-30
JP2010077454A JP5182316B2 (ja) 2010-03-30 2010-03-30 無線通信装置

Publications (2)

Publication Number Publication Date
CN102209323A CN102209323A (zh) 2011-10-05
CN102209323B true CN102209323B (zh) 2015-05-13

Family

ID=44126089

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110083705.0A Active CN102209323B (zh) 2010-03-30 2011-03-30 无线通信装置

Country Status (4)

Country Link
US (1) US8774026B2 (zh)
EP (1) EP2375683B1 (zh)
JP (1) JP5182316B2 (zh)
CN (1) CN102209323B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5994261B2 (ja) * 2012-01-31 2016-09-21 ブラザー工業株式会社 通信装置
JP5738790B2 (ja) * 2012-03-06 2015-06-24 オリンパス株式会社 無線通信端末、無線通信システム、無線セットアップ方法、およびプログラム
JP5966571B2 (ja) * 2012-04-27 2016-08-10 セイコーエプソン株式会社 通信装置,画像形成装置,情報処理方法及びそのプログラム
US9237465B1 (en) * 2014-07-08 2016-01-12 Mastercard International Incorporated Systems, apparatus and methods for consumer testing of an NFC-enabled mobile device
CN105578467B (zh) * 2015-12-29 2019-01-11 腾讯科技(深圳)有限公司 接入无线接入点的系统、方法及装置
CN105848150B (zh) * 2016-05-19 2019-07-26 华东师范大学 一种无线传感器网络分组小数据安全分发方法
JP6700972B2 (ja) * 2016-05-23 2020-05-27 キヤノン株式会社 通信装置、制御方法、及びプログラム
CN106341816B (zh) * 2016-08-31 2019-09-24 上海寰创通信科技股份有限公司 一种应用于商业wifi系统的认证配置方法
JP6152962B1 (ja) * 2016-12-15 2017-06-28 株式会社タウンWiFi 端末装置、接続方法、接続プログラム、認証支援サーバ、認証支援方法、認証支援プログラム及び認証支援システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147392A1 (en) * 2002-01-11 2003-08-07 Tsunemasa Hayashi Multicast communication system
US20050144237A1 (en) * 2003-12-24 2005-06-30 Rafael Heredia Instant messaging terminal adapted for Wi-Fi access points
US20080181187A1 (en) * 2006-11-21 2008-07-31 Research In Motion Limited WLAN Connection Setup Application and Profile Manager

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8041815B2 (en) * 2001-09-21 2011-10-18 Microsoft Corporation Systems and methods for managing network connectivity for mobile users
US20030204748A1 (en) * 2002-04-30 2003-10-30 Tom Chiu Auto-detection of wireless network accessibility
DE602004014944D1 (de) * 2003-08-12 2008-08-21 Research In Motion Ltd Vorrichtung und verfahren für den zugriff auf schlüssel zur sicheren nachrichtenübermittlung
US7505596B2 (en) * 2003-12-05 2009-03-17 Microsoft Corporation Automatic detection of wireless network type
KR100549530B1 (ko) * 2004-05-20 2006-02-03 삼성전자주식회사 컴퓨터, 액세스 포인트, 네트워크 시스템 및 그 제어방법
US7317708B2 (en) * 2004-10-07 2008-01-08 Samsung Electronics Co., Ltd. Apparatus and method for providing indoor and outdoor wireless access in broadband wireless access communication system
US7668508B2 (en) 2004-11-12 2010-02-23 Sony Corporation System and method for managing wireless connections in computer
EP1834466B1 (en) * 2004-12-30 2009-05-06 Telecom Italia S.p.A. Method and system for detecting attacks in wireless data communication networks
JP2007081890A (ja) * 2005-09-14 2007-03-29 Canon Inc ネットワーク設定方法
US7966489B2 (en) * 2006-08-01 2011-06-21 Cisco Technology, Inc. Method and apparatus for selecting an appropriate authentication method on a client
JP2008227660A (ja) * 2007-03-09 2008-09-25 Seiko Epson Corp 無線通信設定装置、無線通信設定方法、及び、プログラム
JP4468417B2 (ja) 2007-07-06 2010-05-26 レノボ・シンガポール・プライベート・リミテッド 無線通信システムの診断方法、無線機器、およびコンピュータ・プログラム
JP4553923B2 (ja) * 2007-07-23 2010-09-29 日本電信電話株式会社 通信接続プログラム、通信装置及び通信接続方法
US8050243B2 (en) * 2007-12-07 2011-11-01 Sony Ericsson Mobile Communications Ab Method and system for evaluating proximity to a WLAN for a UMA/GAN compatible electronic device
KR20090113033A (ko) * 2008-04-25 2009-10-29 삼성전자주식회사 기기의 무선 랜 설정 방법 및 장치
KR20090115292A (ko) * 2008-05-01 2009-11-05 삼성전자주식회사 버튼 방식의 무선 랜 설정 방법 및 장치
US8427991B2 (en) * 2009-10-11 2013-04-23 Research In Motion Limited Handling wrong WEP key and related battery drain and communication exchange failures

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030147392A1 (en) * 2002-01-11 2003-08-07 Tsunemasa Hayashi Multicast communication system
US20050144237A1 (en) * 2003-12-24 2005-06-30 Rafael Heredia Instant messaging terminal adapted for Wi-Fi access points
US20080181187A1 (en) * 2006-11-21 2008-07-31 Research In Motion Limited WLAN Connection Setup Application and Profile Manager

Also Published As

Publication number Publication date
US20110242983A1 (en) 2011-10-06
US8774026B2 (en) 2014-07-08
EP2375683A1 (en) 2011-10-12
EP2375683B1 (en) 2015-07-22
CN102209323A (zh) 2011-10-05
JP2011211496A (ja) 2011-10-20
JP5182316B2 (ja) 2013-04-17

Similar Documents

Publication Publication Date Title
CN102209323B (zh) 无线通信装置
US10536856B2 (en) Communication control apparatus, system, and method therefor
CN103476016B (zh) 通信装置及其通信方法
CN104378145B (zh) 蓝牙设备的配对方法及系统
CN102215489B (zh) 通信设备和用于通信设备的通信方法
JP5180343B2 (ja) ローカルエリアにおけるステーションの状態決定
EP2367373A1 (en) Setting of authentication protocol for access in wireless communication system
US9143939B2 (en) Controlling device
US8744354B2 (en) Wireless communication terminal, wireless communication method, and wireless communication system
US20110268027A1 (en) Wireless Communication Device
US8031874B2 (en) Station and method of collecting information corresponding to security in a wireless network
KR101582502B1 (ko) 인증을 위한 시스템 및 방법
CN106464690A (zh) 一种安全认证方法、配置方法以及相关设备
CN103634795A (zh) 无线通信装置和方法
CN105792191A (zh) 信息处理装置及信息处理方法
CN101945371B (zh) 通信设备及其控制方法
US20080119136A1 (en) Access point with bluetooth transducer
WO2008140325A2 (en) Methods and devices for initiating handover, discovering candidates access points and initiating authentication of a wireless terminal in a wireless network
WO2012026932A1 (en) Method and apparatus for over-the-air configuration of a wireless device
CN105657708A (zh) 移动终端与服务端的连接方法和装置
US20240098528A1 (en) Method and apparatus for sending or displaying network detection result
JP2021184579A (ja) 端末装置のためのコンピュータプログラムと通信装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant