JP2017175447A - 通信装置、通信装置の制御方法及びプログラム - Google Patents

通信装置、通信装置の制御方法及びプログラム Download PDF

Info

Publication number
JP2017175447A
JP2017175447A JP2016060646A JP2016060646A JP2017175447A JP 2017175447 A JP2017175447 A JP 2017175447A JP 2016060646 A JP2016060646 A JP 2016060646A JP 2016060646 A JP2016060646 A JP 2016060646A JP 2017175447 A JP2017175447 A JP 2017175447A
Authority
JP
Japan
Prior art keywords
security key
code
mobile terminal
user
printing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016060646A
Other languages
English (en)
Other versions
JP6407190B2 (ja
Inventor
宏記 川▲崎▼
Hiroki Kawasaki
宏記 川▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016060646A priority Critical patent/JP6407190B2/ja
Priority to CN201710130900.1A priority patent/CN107231602A/zh
Priority to DE102017002591.6A priority patent/DE102017002591A1/de
Priority to US15/462,539 priority patent/US10477597B2/en
Priority to GB1704535.2A priority patent/GB2549198B/en
Priority to KR1020170036717A priority patent/KR102168413B1/ko
Publication of JP2017175447A publication Critical patent/JP2017175447A/ja
Application granted granted Critical
Publication of JP6407190B2 publication Critical patent/JP6407190B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】 アクセスポイントに接続するためのセキュリティキーをアプリケーションが表示しても、表示されたセキュリティキーをユーザが覚えるのは困難であるし、また、セキュリティキーをメモに取るにしても手間となる。【解決手段】 アプリケーションは、外部から取得した接続情報にアクセスポイントに接続するためのセキュリティキーが含まれている場合に、当該セキュリティキーをクリップボードに記憶する。【選択図】 図5

Description

本発明は、通信装置、通信装置の制御方法及びプログラムに関する。
無線LAN機能を備える通信装置(例えばスマートフォン)は、アクセスポイントに接続することで他のデバイスとの間で無線通信を実行することができる。特許文献1には、アクセスポイントに接続するための接続情報を含むQRコード(登録商標)を表示するデバイスが開示されている。通信装置は、カメラ機能を用いて当該QRコードを読み取ることで、QRコードに含まれる接続情報を取得する。そして通信装置は、取得した接続情報が示すアクセスポイントに接続する。
また、通信装置が外部から接続情報を取得するための方法はQRコードに限らず、様々な方法が知られている。例えば、NFC(Near Field Communication)やBLE(Bluetooth Low Energy)を用いて、通信装置が外部から接続情報を取得することが知られている。
特開2006−261938号公報
スマートフォンのような通信装置には、ユーザが様々なアプリケーションをインストールすることができる。そしてアプリケーションによっては、上記で説明したQRコードやNFC、BLEを用いて外部から接続情報を取得するように通信装置を制御するものがある。しかしながら、通信装置の中には、アクセスポイントへの接続を含む通信設定をアプリケーションが変更することを禁止しているものがある。
このような通信装置の場合、アプリケーションは、外部から取得した接続情報を表示することはできる。そして通信装置のユーザは、表示された接続情報を確認して、手動で通信装置をアクセスポイントに無線接続させることになる。しかしながら、アクセスポイントに接続するためのセキュリティキーは、意味のない英数字がランダムに羅列されていることが一般的である。このセキュリティキーをアプリケーションが表示したとしても、ユーザが覚えるのは困難であるし、また、セキュリティキーをメモに取るにしても手間となる。また、セキュリティキーを1文字ずつ通信装置に入力しようとすると、入力ミスが発生しやすい。
そこで本発明では、通信装置が外部から接続情報を取得した場合に、当該接続情報が示すアクセスポイントに接続するためのユーザの操作を簡略化することを目的とする。
上述した課題を解決するために、本発明が提供する通信装置は、無線通信機能を有する通信装置であって、二次元コードを読み取る読取手段と、前記読取手段が読み取った前記二次元コードに前記無線通信機能に関するセキュリティキーが含まれている場合に、当該セキュリティキーをクリップボードに記憶する制御手段とを備えることを特徴とする。
また、本発明が提供する通信装置は、第1タイプの無線通信を実行する第1の無線通信手段と、第2タイプの無線通信を実行する第2の無線通信手段と、前記第2の無線通信手段が取得した接続情報に、前記第1タイプの無線通信に関するセキュリティキーが含まれている場合に、当該セキュリティキーをクリップボードに記憶する制御手段とを備えることを特徴とする。
本発明によれば、通信装置が外部から接続情報を取得した場合に、当該無続情報が示すアクセスポイントに接続するためのユーザの操作を簡略化することができる。
携帯端末100のハードウェア構成を示す図である。 携帯端末100のソフトウェア構成を示す図である。 印刷装置300のハードウェア構成を示す図である。 印刷装置300が表示する画面を示す図である。 携帯端末100が実行する処理を示すフローチャートである。 携帯端末100が表示する画面を示す図である。 携帯端末100が表示する画面を示す図である。 携帯端末100が表示する画面を示す図である。 携帯端末100が表示する画面を示す図である。 携帯端末100が実行する処理を示すフローチャートである。 携帯端末100が実行する処理を示すフローチャートである。
以下、本発明を実施するための最良の形態について図面を用いて説明する。なお、以下の実施の形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
(実施形態1)
通信システムは、携帯端末100と印刷装置300とで構成される。印刷装置300は、携帯端末100を印刷装置300に無線接続させるための情報を含むQRコードを表示する。携帯端末100のユーザは、携帯端末100のカメラを用いて、印刷装置が表示しているQRコードを読み取る。そして携帯端末100は、アクセスポイントに接続するためのセキュリティキーを読み取ったQRコードから抽出し、抽出したセキュリティキーをクリップボードに記憶することを特徴とする。ユーザにしてみれば、設定画面において、クリップボードに記憶されているセキュリティキーをペースト操作で入力できるため、利便性が向上する。以降の説明では、この処理について詳しく説明する。
まず図1を用いて、携帯端末100のハードウェア構成を説明する。本実施形態の携帯端末100はスマートフォンを想定しているが、無線LAN機能や後述のQRコードを読み取る機能を備えている他の通信装置であってもよい。
CPU101はフラッシュメモリ103が記憶している制御プログラムを読み出して、携帯端末100の動作を制御するための様々な処理を実行する。RAM102は、CPU101の主メモリ、ワークエリア等の一時記憶領域として用いられる。フラッシュメモリ103は携帯端末100の制御プログラムや、写真や電子文書等の様々なデータを記憶する不揮発性の記憶媒体である。
なお、本実施形態の携帯端末100は、1つのCPU101が後述するフローチャートに示す各処理を実行するものとするが、他の態様であっても構わない。例えば、複数のCPUが協働して後述するフローチャートに示す各処理を実行するようにすることもできる。また、後述するフローチャートの処理の一部をASIC等のハードウェア回路を用いて実行するようにしてもよい。
操作パネル104は、ユーザのタッチ操作を検出可能なタッチパネル機能を備え、各種画面を表示する。ユーザは操作パネル104にタッチ操作を入力することで、携帯端末100に所望の操作指示を入力することができる。なお、携帯端末100は不図示のハードウェアキーを備えていて、ユーザはこのハードウェアキーを用いて携帯端末100に操作指示を入力することもできる。
スピーカー105とマイク106は、ユーザが他の携帯端末や固定電話と電話をする際に使用される。カメラ107はユーザの撮像指示に応じて撮像する。カメラ107によって撮像された写真は、フラッシュメモリ103の所定の領域に記憶される。また、カメラ107は、QRコードを読み取る読取機能も備える。
Bluetooth I/F108は、Bluetooth(登録商標)による無線通信を実行する。無線LAN I/F109は、無線LAN機能を備え、IEEE802.11a/b/g/n/ac等のWi−Fi規格の無線通信を実行する。NFCリーダ110は、NFCによる近接無線通信を実行し、外部装置(例えば印刷装置300)が備えるNFCタグから、NFCタグに記憶されているタグ情報を読み取る。
次に図2を用いて、携帯端末100のソフトウェア構成を説明する。図2は、フラッシュメモリ103が記憶している制御プログラムをCPU101が実行することで実現される機能ブロック図である。
OS201は、携帯端末100の動作を制御するソフトウェアである。携帯端末100には、後述の印刷アプリケーション202を含め、様々なアプリケーションをインストールすることができる。OS201は、各アプリケーションから受けた指示や、操作パネル104を介して入力されたユーザの操作指示に従って、携帯端末100の動作を制御する。
また、OS201は、クリップボードをユーザに提供する。クリップボードは、ユーザのコピー操作によって情報を一時的に記憶する記憶領域であって、RAM102やフラッシュメモリ103に設けられる記憶領域である。クリップボードに記憶されている情報は、ユーザのペースト操作によってユーザが示す領域に貼り付けられる(書き込まれる)。クリップボードには1つの情報を記憶可能であり、クリップボードに情報が記憶されている状態でユーザが次のペースト操作を行うと、クリップボードに記憶される情報は新しい情報に上書きされる。
印刷アプリケーション202は、印刷機能をユーザに提供するアプリケーションである。印刷アプリケーション202は、携帯端末100が読み取ったQRコードの解析や印刷装置の探索、印刷データの生成、生成した印刷データの送信等をOS201に指示する。また、印刷アプリケーション202は、アクセスポイントに接続するために必要なセキュリティキーをQRコードから抽出して、抽出したセキュリティキーをクリップボードに記憶する。
携帯端末100には、印刷アプリケーション202以外にも様々なアプリケーションがインストールされているが、他のアプリケーションに関する説明は省略する。
次に図3を用いて、印刷装置300のハードウェア構成を説明する。印刷装置300はデバイスの一例である。
CPU301はROM302が記憶している制御プログラムを読み出して、印刷装置300の動作を制御するための様々な処理を実行する。ROM302は、制御プログラムを記憶している。RAM303は、CPU301の主メモリ、ワークエリア等の一時記憶領域として用いられる。HDD304は、様々なデータを記憶する不揮発性の記憶媒体である。
無線LAN I/F305は、無線LAN機能を備え、IEEE802.11a/b/g/n/ac等のWi−Fi規格の無線通信を実行する。また、無線LAN I/F305は、ソフトウェアアクセスポイントモードで動作することができる。無線LAN I/F305がソフトウェアアクセスポイントモードで動作する場合、印刷装置300はSSIDとセキュリティキーを生成し、アクセスポイントのように振る舞う。そして、印刷装置300が生成したSSIDが示すアクセスポイントに携帯端末100が接続することで、携帯端末100と印刷装置300との間の無線接続が確立する。なお、ソフトウェアアクセスポイントモードは、アクセスポイントのような中継装置を介することなく携帯端末100と印刷装置300とが無線接続するダイレクト無線通信機能の一例である。ダイレクト無線通信機能はソフトウェアアクセスポイントモードに限らず、Wi−Fi Directであってもよい。
Bluetooth I/F306は、Bluetoothによる無線通信を実行する。NFCタグ311は、情報を記憶するためのメモリを備え、当該メモリに記憶されている情報は、NFCによる近接無線通信を用いて外部装置(例えば携帯端末100)が読み取ることができる。ネットワークI/F312は、有線LAN上の外部装置(例えばPC)と通信可能である。
プリンタ307は、無線LAN I/F305やネットワークI/F312が受信した印刷データに基づいて、シートに印刷処理を実行する。スキャナ308は、ユーザに載置された原稿を読み取り、原稿画像を生成する。スキャナ308によって生成された原稿画像は、プリンタ307によって印刷されたり(所謂コピー処理)、HDD304に蓄積されたりする。
操作部309は、タッチパネル機能を有する液晶表示部やキーボードを備え、各種操作画面を表示する。ユーザは、操作部309を介して印刷装置300に対して指示や情報を入力することができる。ICカードリーダ310は、ICカードからユーザ情報を読み取る。印刷装置300は、ICカードリーダ310が読み取ったユーザ情報を用いて認証処理を実行する。
印刷装置300は、ユーザが携帯端末100と印刷装置300との間の接続を確立する際の利便性を向上させるために、携帯端末100と印刷装置300とが接続するために必要な情報をQRコードとして表示する。携帯端末100は、カメラ107を用いて印刷装置300が表示するQRコードを読み取る。
図4は、印刷装置300が表示するQRコードの具体例を示す図である。印刷装置300は、インフラ接続用のQRコードと、ダイレクト接続用のQRコードの2種類を表示することができる。なお、QRコードは二次元コードの一例であり、他の種類の二次元コードを用いてもよい。また、二次元コードの代わりに、バーコードを用いてもよい。
図4(A)の接続画面400は、インフラ接続用のQRコードを表示する画面であり、印刷装置300の操作部309が表示する。インフラ接続用のQRコードには、印刷装置300のIPアドレスが含まれているが、携帯端末100を印刷装置300に無線接続させるためのアクセスポイントのSSIDやセキュリティキーは含まれていない。インフラ接続用のQRコードを読み取った携帯端末100は、QRコードに含まれるIPアドレスを用いてデバイス探索を行う。そしてデバイス探索の結果、QRコードに含まれるIPアドレスのデバイスを発見すると、発見したデバイスとの間で接続を確立する。インフラ接続用のQRコードを用いて携帯端末100と印刷装置300との間の接続を確立するためには、印刷装置300が参加しているネットワークに携帯端末100を予め参加させる必要がある。印刷装置300が参加しているネットワークに携帯端末100が参加していない場合には、インフラ接続用のQRコードを用いても、携帯端末100と印刷装置300との間の接続を確立することができない。
図4(A)の接続画面400の項目401は、印刷装置300のIPアドレスを示す。QRコード402は、インフラ接続用のQRコードである。QRコード402には印刷装置のIPアドレスが含まれていて、携帯端末100がカメラ107を用いてQRコード402を読み取ることで、携帯端末100は印刷装置300のIPアドレスを取得することができる。また、ユーザは、ボタン403を用いて、表示するQRコードをダイレクト接続用のQRコードに切り替えることができる。なお、IPアドレスはアドレス情報の一例であり、IPアドレスではなくMACアドレスをQRコード402に含めてもよいし、IPアドレスとMACアドレスを両方ともQRコード402に含めてもよい。
接続画面400においてユーザがボタン403を押下すると、印刷装置300の操作部309は、図4(B)の接続画面410を表示する。接続画面410は、ダイレクト接続用のQRコードを表示する画面であり、印刷装置300の操作部309が表示する。ダイレクト接続用のQRコードには、印刷装置300のIPアドレスに加えて、携帯端末100を印刷装置300に無線接続させるためのアクセスポイントのSSIDやセキュリティキーが含まれている。ダイレクト接続用のQRコードに含まれるSSIDとセキュリティキーは、ソフトウェアクセスポイントモードの動作を開始する際に印刷装置300が生成したSSIDとセキュリティキーである。ダイレクト接続用のQRコードを読み取った携帯端末100は、QRコードに含まれているSSIDとセキュリティーキーを操作パネル104に表示する。更に携帯端末100は、QRコードに含まれているセキュリティーキーをクリップボードに記憶する。
図4(B)の接続画面410の項目411は、印刷装置300が生成したSSID、セキュリティキー、そしてソフトウェアアクセスポイントモードで動作する印刷装置300が使用するIPアドレスが表示される。QRコード412は、ダイレクト接続用のQRコードである。QRコード412には、印刷装置300が生成したSSID、セキュリティキー、そしてソフトウェアアクセスポイントモードで動作する印刷装置300が使用するIPアドレスが含まれている。携帯端末100は、カメラ107を用いてQRコード412を読み取ることで、印刷装置300が生成したSSID、セキュリティキー、そしてソフトウェアアクセスポイントモードで動作する印刷装置300が使用するIPアドレスを取得することができる。また、ユーザは、ボタン413を用いて、表示するQRコードをインフラ接続用のQRコードに切り替えることができる。なお、IPアドレスはアドレス情報の一例であり、IPアドレスではなくMACアドレスをQRコード412に含めてもよいし、IPアドレスとMACアドレスを両方ともQRコード412に含めてもよい。
次に、印刷装置300が表示するQRコードを携帯端末100が読み取り、そして携帯端末100が印刷装置300に接続を試みる処理について、図5を用いて説明する。図5のフローチャートに示す各ステップは、CPU101がフラッシュメモリ103等のメモリに格納された制御プログラムをRAM102に展開して実行することによって処理される。なお、図5のフローチャートの少なくとも一部のステップをCPU101に実行させて、残りのステップをCPU101とは異なる他のCPU(不図示)が実行するように携帯端末100を構成してもよい。
まずユーザは、携帯端末100を操作して、携帯端末100に図6(A)のアプリケーション画面600を表示させる。図6(A)のアプリケーション画面600は、印刷アプリケーション202によって提供される画面であり、携帯端末100の操作パネル104に表示される。アプリケーション画面600には、カメラ107が撮像している画像が表示される。そして領域601にQRコードが含まれていることを印刷アプリケーション202が認識すると、印刷アプリケーション202は当該QRコードを読み取り、読み取ったQRコードを解析する。
携帯端末100が図6(A)のアプリケーション画面600を表示すると、図5のフローチャートが示す処理が実行される。そしてステップS501において、印刷アプリケーション202は、QRコードを認識したか否かを判定する。アプリケーション画面600の領域601にQRコードを印刷アプリケーション202が認識すると、処理はステップS502に進む。一方、QRコードを印刷アプリケーション202が認識していない場合は、印刷アプリケーション202は、QRコードを認識するまで待機する。ステップS501で説明した処理は、CPU101によって実現される。
次にステップS502において、印刷アプリケーション202は、認識したQRコードを読み取り、そして解析する。ステップS502で説明した処理は、CPU101によって実現される。
次にステップS503において、印刷アプリケーション202は、読み取ったQRコードがダイレクト接続用のQRコードであるか、又は、インフラ接続用のQRコードであるかを判定する。読み取ったQRコードがダイレクト接続用のQRコードであれば、処理はステップS504に進む。一方、読み取ったQRコードがインフラ接続用のQRコードであれば、処理はステップS507に進む。本実施形態の場合、読み取ったQRコードにSSIDが含まれていれば、読み取ったQRコードがダイレクト接続用のQRコードであると印刷アプリケーション202が判定する。一方、読み取ったQRコードにSSIDが含まれていなければ、読み取ったQRコードがインフラ接続用のQRコードであると印刷アプリケーション202が判定する。ステップS503で説明した処理は、CPU101によって実現される。
次にステップS504において、印刷アプリケーション202は、読み取ったQRコードを解析することで抽出したSSIDとセキュリティキーを表示する。印刷アプリケーション202は、QRコードから抽出したSSIDとセキュリティキーを表示するようにOS201に指示する。そしてOS201によって、携帯端末100の操作パネル104に、QRコードから抽出したSSIDとセキュリティキーが表示される。ステップS504で表示される画面を図6(B)のアプリケーション画面610に示す。図6(B)のアプリケーション画面610は、印刷アプリケーション202によって提供される画面であり、QRコードから抽出したSSIDとセキュリティキーが表示される。ステップS504で説明した処理は、CPU101によって実現される。
次にステップS505において、印刷アプリケーション202は、QRコードから抽出したセキュリティキーをクリックボードに記憶する。携帯端末100のカメラ107が図4(B)のQRコード412を読み取った場合、ステップS505によって、「ef83w6f6ff」がクリップボードに記憶される
QRコードから抽出したセキュリティキーをクリックボードに記憶すると、印刷アプリケーション202は、セキュリティキーをクリックボードに記憶したことをユーザに通知するようにOS201に指示する。そしてOS201によって、携帯端末100の操作パネル104に、画面を図6(C)のアプリケーション画面620が表示される。アプリケーション画面620には、セキュリティキーをクリックボードに記憶したことをユーザに通知するためのメッセージ621が表示される。メッセージ621によって、ユーザは、セキュリティキーがクリックボードに記憶されたことを把握できる。ステップS505で説明した処理は、CPU101によって実現される。
なお、アプリケーション画面610からアプリケーション画面620への画面の遷移は、極々短い時間で行われるため、ユーザによっては、アプリケーション画面610が表示されないように感じる場合がある。また、ステップS505では、自動的にセキュリティキーをクリックボードに記憶する構成について説明したが、セキュリティキーをクリックボードに記憶するか否かをユーザに問い合わせたうえで、セキュリティキーをクリックボードに記憶してもよい。
次に、クリップボードに記憶されたセキュリティキーをユーザが実際に使用する手順について説明する。図7(A)のWi−Fi設定画面700は、OS201によって提供される画面であり、携帯端末100の操作パネル104に表示される。Wi−Fi設定画面700には、携帯端末100の周囲のアクセスポイントのSSIDが一覧表示されている。ユーザは、Wi−Fi設定画面700に表示されているSSIDの中から所望のアクセスポイントのSSIDを選択する。以降の説明では、アプリケーション画面620に表示されているSSID、つまり、ソフトウェアアクセスポイントモードで動作する印刷装置300が生成したSSIDである「Direct−AAAAA_XX」をユーザが選択したとして説明する。
Wi−Fi設定画面700においてユーザがSSIDを選択すると、携帯端末100の操作パネル104は、図7(B)のWi−Fi設定画面710を表示する。Wi−Fi設定画面710は、OS201によって提供される画面である。Wi−Fi設定画面710には、ユーザがセキュリティキーを入力するための入力エリア711が表示される。ユーザは、アプリケーション画面620に表示されているセキュリティキー、つまり、「ef83w6f6ff」を入力する必要がある。本実施形態では、ステップS505の処理によってセキュリティキーがクリップボードに記憶されているため、ユーザはペースト操作によってセキュリティキーを入力エリア711に簡単に入力することができる。なお、ユーザは、ペースト操作を行わずに、一文字ずつセキュリティキーを入力エリア711に入力することもできる。
ユーザが入力エリア711においてペースト操作を行うと、OS201は、図7(C)のWi−Fi設定画面720を表示する。Wi−Fi設定画面720には、クリップボードに記憶されている情報を入力するためのアイコン721がOS201によって表示される。ユーザがアイコン721を押下すると、OS201は、図7(D)のWi−Fi設定画面730を表示する。Wi−Fi設定画面730の入力エリア731には、ユーザのペースト操作によってクリップボードに記憶されている情報、つまりセキュリティキー「ef83w6f6ff」が入力されている(書き込まれている)。携帯端末100の仕様によっては、入力エリア731によって入力された情報は「**********」のように表示されることもある。ユーザが接続ボタン732を押下すると、携帯端末100は、入力エリア731に入力されたセキュリティキーを用いて、SSIDが「Direct−AAAAA_XX」であるアクセスポイントに無線接続する。
図5のフローチャートの説明に戻る。図5のステップS506において、印刷アプリケーション202は、デバイスの探索を開始するか否かを判定する。図6(C)のアプリケーション画面620においてユーザがアイコン622を押下すると、デバイスの探索を開始すると印刷アプリケーション202が判定し、処理はステップS507に進む。一方、図6(C)のアプリケーション画面620においてユーザがアイコン622を押下しない場合は、印刷アプリケーション202は、ユーザがアイコン622を押下するまで待機する。ダイレクト接続用のQRコードを携帯端末100が読み取った場合、ユーザは、図7で説明した手順で携帯端末100を印刷装置300に無線接続させたうえで、アイコン622を押下する必要がある。
次にステップS507について説明する。ステップS507において、印刷アプリケーション202は、デバイスを探索する。印刷アプリケーション202は、読み取ったQRコードに含まれているIPアドレスを有するデバイスを探索するようにOS201に指示する。そしてOS201は、携帯端末100が接続しているネットワークに対してデバイスを探索するための探索パケットを送信するように無線LAN I/F109を制御する。印刷アプリケーション202がデバイス探索を行っている間、携帯端末100の操作パネル104は、図8(A)のアプリケーション画面800を表示する。アプリケーション画面800は、印刷アプリケーション202が提供する画面であり、デバイスを探索中であることを示すメッセージ801が表示される。
携帯端末100が読み取ったQRコードがダイレクト接続用のQRコードの場合、無線LAN I/F109は印刷装置300に無線接続している。従って、携帯端末100が送信する探索パケットは印刷装置300に届き、印刷装置300から応答パケットが携帯端末100に返ってくる。
携帯端末100が読み取ったQRコードがインフラ接続用のQRコードの場合、無線LAN I/F109は、無線LAN I/F109が接続しているネットワークに探索パケットを送信する。無線LAN I/F109が接続しているネットワークに印刷装置300が存在すれば、携帯端末100が送信する探索パケットは印刷装置300に届き、印刷装置300から応答パケットが携帯端末100に返ってくる。一方、無線LAN I/F109が接続しているネットワークに印刷装置300が存在しなければ、携帯端末100が送信する探索パケットは印刷装置300に届かず、探索パケットに対する応答パケットは携帯端末100に返ってこない。また、無線LAN I/F109がどのネットワークにも接続していない場合も、探索パケットに対する応答パケットは携帯端末100に返ってこない。ステップS508で説明した処理は、CPU101によって実現される。
次にステップS509について説明する。ステップS509において、印刷アプリケーション202は、読み取ったQRコードに含まれているIPアドレスを有するデバイス、つまり、印刷装置300を発見したか否かを判定する。探索パケットに対する応答パケットを携帯端末100が受信すると、印刷アプリケーション202は、印刷装置300を発見したと判定する。そして、処理はステップS510に進む。一方、探索パケットに対する応答パケットを携帯端末100が受信しないまま所定時間(例えば30秒)経過すると、印刷アプリケーション202は、印刷装置300を発見しなかったと判定する。そして、処理はステップS511に進む。ステップS509で説明した処理は、CPU101によって実現される。
次にステップS510について説明する。ステップS510において、印刷アプリケーション202は、デバイス探索によって発見したデバイス、つまり、印刷装置300に接続する。印刷アプリケーション202は、携帯端末100と印刷装置300との間でHTTPコネクションを確立するようにOS201に指示する。そしてOS201は、携帯端末100と印刷装置300との間でHTTPコネクションを確立するように無線LAN I/F109を制御する。また、携帯端末100と印刷装置300との間でHTTPコネクションが確立すると、携帯端末100の操作パネル104は、図8(B)のアプリケーション画面810を表示する。アプリケーション画面810は、印刷アプリケーション202が提供する画面であり、デバイスへの接続が成功したことを示すメッセージ811が表示される。ステップS510で説明した処理は、CPU101によって実現される。
次にステップS511について説明する。ステップS511において、印刷アプリケーション202は、デバイスへの接続が失敗したことを示すエラー画面を表示する。ステップS511で表示されるエラー画面を図8(C)に示す。図8(C)のアプリケーション画面820は、印刷アプリケーション202が提供するエラー画面であり、デバイスへの接続が失敗したことを示すメッセージ821が表示される。ステップS511で説明した処理は、CPU101によって実現される。
以上の説明の通り、本実施形態は、読み取ったQRコードにセキュリティキーが含まれる場合に、当該セキュリティキーをクリップボードに記憶することを特徴とする。ユーザにしてみれば、ペースト操作によってセキュリティキーを簡単に入力できるため、セキュリティキーを覚えたり、セキュリティキーをメモに取るという手間が発生することを防止できる。また、セキュリティキーを一文字ずつ入力すると入力ミスが発生しやすいが、ユーザはペースト操作によってセキュリティキーを簡単に入力できるため、入力ミスが発生することも防止できる。
(実施形態2)
次に実施形態2として、無線LAN通信とは異なるタイプのBluetooth Low Energy(以降はBLEと呼ぶ)を用いて、携帯端末100が外部から接続情報を取得する構成について説明する。本実施形態の携帯端末100及び印刷装置300の構成は実施形態1と同様のため、説明は省略する。
携帯端末100のBluetooth I/F108、及び、印刷装置300のBluetooth I/F306は、BLEをサポートしている。印刷装置300のBluetooth I/F306は、BLEのアドバタイズパケットを周囲に送信している。携帯端末100のBluetooth I/F108は、当該アドバタイズパケットを受信する。
印刷アプリケーション202は、受信したアドバタイズパケットに基づいて、周囲のデバイスの一覧画面を表示する。図9のアプリケーション画面900は、周囲のデバイスの一覧画面であり、印刷アプリケーション202が提供する画面である。アドバタイズパケットには、デバイスの機種名が含まれていて、アプリケーション画面900にはこの機種名が表示される。ユーザは、アプリケーション画面900に表示されている複数のデバイスの中から所望のデバイスを選択して、そして接続ボタン901を押下する。アプリケーション画面900は、例としてユーザが「Printer001」を選択している場合を示している。
次に、携帯端末100がBLEを用いて印刷装置300から接続情報を取得して、そして携帯端末100が印刷装置300に接続を試みる処理について、図10を用いて説明する。図10のフローチャートに示す各ステップは、CPU101がフラッシュメモリ103等のメモリに格納された制御プログラムをRAM102に展開して実行することによって処理される。なお、図10のフローチャートの少なくとも一部のステップをCPU101に実行させて、残りのステップをCPU101とは異なる他のCPU(不図示)が実行するように携帯端末100を構成してもよい。また、図10のステップのうち、図5のフローチャートと同じ番号のステップは図5のフローチャートと同じ処理を実行するため、説明は省略する。図10のフローチャートが示す処理は、印刷アプリケーション202がアプリケーション画面900を表示した際に実行される。
まずステップS1001において、印刷アプリケーション202は、ユーザがデバイスを選択したか否かを判定する。アプリケーション画面900においてユーザがデバイスを選択して、そして接続ボタン901を押下すると、印刷アプリケーション202は、ユーザがデバイスを選択したと判定する。そして処理はステップS1002に進む。一方、ユーザがデバイスを選択していない場合は、ユーザがデバイスを選択するまで待機する。ステップS1001で説明した処理は、CPU101によって実現される。
次にステップS1002について説明する。ステップS1002において、印刷アプリケーション202は、ユーザが選択したデバイスから接続情報を取得する。印刷アプリケーション202は、ユーザが選択したデバイスから接続情報を取得するようにOS201に指示する。そしてOS201は、ユーザが選択したデバイスに接続情報を要求するようにBluetooth I/F108を制御する。Bluetooth I/F108は、BLEのGATT(Generic Attribute Profile)通信を用いて、ユーザが選択したデバイスに接続情報を要求する。そしてBluetooth I/F108は、要求に対するレスポンスとして接続情報をデバイスから取得し、取得した接続情報がOS201から印刷アプリケーション202に渡される。ステップS1002で説明した処理は、CPU101によって実現される。
本実施形態においてBLEを用いてデバイスから取得する接続情報には、ダイレクト接続用の接続情報とインフラ接続用の接続情報のいずれかである。ダイレクト接続用の接続情報には、アクセスポイントのSSIDと、アクセスポイントに接続するために必要なセキュリティーと、デバイスのIPアドレスが含まれている。ダイレクト接続用の接続情報に含まれるSSIDとセキュリティキーは、ソフトウェアアクセスポイントモードでデバイスが動作する際に生成したものである。一方、インフラ接続用の接続情報には、デバイスのIPアドレスが含まれているが、アクセスポイントのSSIDと、アクセスポイントに接続するために必要なセキュリティーは含まれていない。
次にステップS1003について説明する。ステップS1003において、印刷アプリケーション202は、BLEを用いてデバイスから取得した接続情報が、ダイレクト接続用の接続情報であるか、又は、インフラ接続用の接続情報であるかを判定する。BLEを用いてデバイスから取得した接続情報がダイレクト接続用の接続情報であれば、処理はステップS1004に進む。一方、BLEを用いてデバイスから取得した接続情報がインフラ接続用の接続情報であれば、処理はステップS507に進む。本実施形態の場合、BLEを用いてデバイスから取得した接続情報にSSIDが含まれていれば、取得した接続情報がダイレクト接続用の接続情報であると印刷アプリケーション202が判定する。一方、BLEを用いてデバイスから取得した接続情報にSSIDが含まれていなければ、取得した接続情報がインフラ接続用の接続情報であると印刷アプリケーション202が判定する。ステップS1003で説明した処理は、CPU101によって実現される。
次にステップS1004について説明する。ステップS1004において、印刷アプリケーション202は、取得した接続情報に含まれているSSIDとセキュリティキーを表示する。印刷アプリケーション202は、取得した接続情報に含まれているSSIDとセキュリティキーを表示するようにOS201に指示する。そしてOS201によって、携帯端末100の操作パネル104に、取得した接続情報に含まれているSSIDとセキュリティキーが表示される。ここで表示される画面は、図6(B)のアプリケーション画面610である。ステップS1004で説明した処理は、CPU101によって実現される。
次にステップS1005において、印刷アプリケーション202は、取得した接続情報に含まれているセキュリティキーをクリックボードに記憶する。この処理は、図5のステップS505と同様であり、携帯端末100の操作パネル104は、図6(C)のアプリケーション画面620を表示する。ステップS1005で説明した処理は、CPU101によって実現される。
以上の説明の通り、本実施形態は、BLEを用いて取得した接続情報にセキュリティキーが含まれる場合に、当該セキュリティキーをクリップボードに記憶することを特徴とする。ユーザにしてみれば、ペースト操作によってセキュリティキーを簡単に入力できるため、セキュリティキーを覚えたり、セキュリティキーをメモに取るという手間が発生することを防止できる。また、セキュリティキーを一文字ずつ入力すると入力ミスが発生しやすいが、ユーザはペースト操作によってセキュリティキーを簡単に入力できるため、入力ミスが発生することも防止できる。
(実施形態3)
次に実施形態3として、無線LAN通信とは異なるタイプのNFCを用いて、携帯端末100が外部のNFCタグから接続情報を取得する構成について説明する。本実施形態の携帯端末100及び印刷装置300の構成は実施形態1と同様のため、説明は省略する。
図11は、携帯端末100がNFCを用いて外部のNFCタグから接続情報を取得して、そして携帯端末100が印刷装置300に接続を試みる処理を説明するフローチャートである。図11のフローチャートに示す各ステップは、CPU101がフラッシュメモリ103等のメモリに格納された制御プログラムをRAM102に展開して実行することによって処理される。なお、図11のフローチャートの少なくとも一部のステップをCPU101に実行させて、残りのステップをCPU101とは異なる他のCPU(不図示)が実行するように携帯端末100を構成してもよい。また、図11のステップのうち、図5のフローチャートと同じ番号のステップは図5のフローチャートと同じ処理を実行するため、説明は省略する。図11のフローチャートが示す処理は、印刷アプリケーション202が携帯端末100において起動すると実行される。
まずステップS1101において、印刷アプリケーション202は、NFCタグを検出したか否かを判定する。NFCリーダ110がNFCタグを検出すると、処理はステップS1102に進む。一方、NFCリーダ110がNFCタグを検出していない場合は、NFCリーダ110がNFCタグを検出するまで待機する。ステップS1101で説明した処理は、CPU101によって実現される。
次にステップS1102について説明する。ステップS1102において、印刷アプリケーション202は、外部のNFCタグに記憶されている接続情報を取得する。NFCリーダ110がNFCタグから取得した接続情報は、OS201によって印刷アプリケーション202に渡され、印刷アプリケーション202が接続情報を取得する。ステップS1102で説明した処理は、CPU101によって実現される。
本実施形態においてNFCを用いて外部のNFCタグから取得する接続情報には、ダイレクト接続用の接続情報とインフラ接続用の接続情報のいずれかである。ダイレクト接続用の接続情報には、アクセスポイントのSSIDと、アクセスポイントに接続するために必要なセキュリティーと、デバイスのIPアドレスが含まれている。ダイレクト接続用の接続情報に含まれるSSIDとセキュリティキーは、ソフトウェアアクセスポイントモードでデバイスが動作する際に生成したものである。一方、インフラ接続用の接続情報には、デバイスのIPアドレスが含まれているが、アクセスポイントのSSIDと、アクセスポイントに接続するために必要なセキュリティーは含まれていない。
次にステップS1103について説明する。ステップS1003において、印刷アプリケーション202は、NFCを用いて外部のNFCタグから取得した接続情報が、ダイレクト接続用の接続情報であるか、又は、インフラ接続用の接続情報であるかを判定する。NFCを用いて外部のNFCタグから取得した接続情報がダイレクト接続用の接続情報であれば、処理はステップS1104に進む。一方、NFCを用いて外部のNFCタグから取得した接続情報がインフラ接続用の接続情報であれば、処理はステップS507に進む。本実施形態の場合、NFCを用いて外部のNFCタグから取得した接続情報にSSIDが含まれていれば、取得した接続情報がダイレクト接続用の接続情報であると印刷アプリケーション202が判定する。一方、NFCを用いて外部のNFCタグから取得した接続情報にSSIDが含まれていなければ、取得した接続情報がインフラ接続用の接続情報であると印刷アプリケーション202が判定する。ステップS1103で説明した処理は、CPU101によって実現される。
次にステップS1104について説明する。ステップS1004において、印刷アプリケーション202は、外部のNFCタグから取得した接続情報に含まれているSSIDとセキュリティキーを表示する。印刷アプリケーション202は、取得した接続情報に含まれているSSIDとセキュリティキーを表示するようにOS201に指示する。そしてOS201によって、携帯端末100の操作パネル104に、取得した接続情報に含まれているSSIDとセキュリティキーが表示される。ここで表示される画面は、図6(B)のアプリケーション画面610である。ステップS1104で説明した処理は、CPU101によって実現される。
次にステップS1005において、印刷アプリケーション202は、取得した接続情報に含まれているセキュリティキーをクリックボードに記憶する。この処理は、図5のステップS505と同様であり、携帯端末100の操作パネル104は、図6(C)のアプリケーション画面620を表示する。ステップS1105で説明した処理は、CPU101によって実現される。
以上の説明の通り、本実施形態は、NFCを用いて外部のNFCタグから取得した接続情報にセキュリティキーが含まれる場合に、当該セキュリティキーをクリップボードに記憶することを特徴とする。ユーザにしてみれば、ペースト操作によってセキュリティキーを簡単に入力できるため、セキュリティキーを覚えたり、セキュリティキーをメモに取るという手間が発生することを防止できる。また、セキュリティキーを一文字ずつ入力すると入力ミスが発生しやすいが、ユーザはペースト操作によってセキュリティキーを簡単に入力できるため、入力ミスが発生することも防止できる。
(その他実施形態)
本発明は、上述の各実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
100 携帯端末
101 CPU
104 操作パネル
107 カメラ
108 Bluetooth I/F
109 無線LAN I/F
110 NFCリーダ
201 OS
202 印刷アプリケーション
300 印刷装置
上述した課題を解決するために、本発明が提供する通信装置は、アクセスポイントに接続する無線LAN機能を有する通信装置であって、二次元コードを読み取る読取手段と、記二次元コードから得られた、アクセスポイントに接続するためのセキュリティキーをクリップボードに記憶する記憶手段とを備えることを特徴とする。
また、OS201は、クリップボードをユーザに提供する。クリップボードは、ユーザのコピー操作によって情報を一時的に記憶する記憶領域であって、RAM102やフラッシュメモリ103に設けられる記憶領域である。クリップボードに記憶されている情報は、ユーザのペースト操作によってユーザが示す領域に貼り付けられる(書き込まれる)。クリップボードには1つの情報を記憶可能であり、クリップボードに情報が記憶されている状態でユーザが次のコピー操作を行うと、クリップボードに記憶される情報は新しい情報に上書きされる。

Claims (5)

  1. 無線通信機能を有する通信装置であって、
    二次元コードを読み取る読取手段と、
    前記読取手段が読み取った前記二次元コードに前記無線通信機能に関するセキュリティキーが含まれている場合に、当該セキュリティキーをクリップボードに記憶する制御手段とを備えることを特徴とする通信装置。
  2. 第1タイプの無線通信を実行する第1の無線通信手段と、
    第2タイプの無線通信を実行する第2の無線通信手段と、
    前記第2の無線通信手段が取得した接続情報に、前記第1タイプの無線通信に関するセキュリティキーが含まれている場合に、当該セキュリティキーをクリップボードに記憶する制御手段とを備えることを特徴とする通信装置。
  3. 無線通信機能を有する通信装置の制御方法であって、
    二次元コードを読み取る読取ステップと、
    前記読取ステップで読み取った前記二次元コードに前記無線通信機能に関するセキュリティキーが含まれている場合に、当該セキュリティキーをクリップボードに記憶する記憶ステップとを有することを特徴とする通信装置の制御方法。
  4. 第1タイプの無線通信と第2タイプの無線通信とを実行する通信装置の制御方法であって、
    前記第2タイプの無線通信を用いて接続情報を取得する取得ステップと、
    前記取得ステップで取得した前記接続情報に、前記第1タイプの無線通信に関するセキュリティキーが含まれている場合に、当該セキュリティキーをクリップボードに記憶する記憶ステップとを有することを特徴とする通信装置の制御方法。
  5. 請求項3又は4に記載の通信装置の制御方法をコンピュータに実行させるためのプログラム。
JP2016060646A 2016-03-24 2016-03-24 通信装置、通信装置の制御方法及びプログラム Active JP6407190B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2016060646A JP6407190B2 (ja) 2016-03-24 2016-03-24 通信装置、通信装置の制御方法及びプログラム
CN201710130900.1A CN107231602A (zh) 2016-03-24 2017-03-07 通信装置及其控制方法
DE102017002591.6A DE102017002591A1 (de) 2016-03-24 2017-03-16 Kommunikationsvorrichtung und steuerverfahren zum steuern derselben
US15/462,539 US10477597B2 (en) 2016-03-24 2017-03-17 Communication apparatus and control method for controlling the same
GB1704535.2A GB2549198B (en) 2016-03-24 2017-03-22 Communication apparatus and control method for controlling the same
KR1020170036717A KR102168413B1 (ko) 2016-03-24 2017-03-23 통신 장치, 통신 장치를 제어하는 제어 방법, 및 컴퓨터 제어 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016060646A JP6407190B2 (ja) 2016-03-24 2016-03-24 通信装置、通信装置の制御方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018175116A Division JP2019013034A (ja) 2018-09-19 2018-09-19 通信装置、通信装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2017175447A true JP2017175447A (ja) 2017-09-28
JP6407190B2 JP6407190B2 (ja) 2018-10-17

Family

ID=58688231

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016060646A Active JP6407190B2 (ja) 2016-03-24 2016-03-24 通信装置、通信装置の制御方法及びプログラム

Country Status (6)

Country Link
US (1) US10477597B2 (ja)
JP (1) JP6407190B2 (ja)
KR (1) KR102168413B1 (ja)
CN (1) CN107231602A (ja)
DE (1) DE102017002591A1 (ja)
GB (1) GB2549198B (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020127192A (ja) * 2019-01-31 2020-08-20 新明和工業株式会社 特装車の無線通信システム、携帯可能な端末装置を特装車の無線通信システムの端末装置として機能させるためのコンピュータプログラム、特装車、および特装車の無線通信方法
JP2020145589A (ja) * 2019-03-06 2020-09-10 富士ゼロックス株式会社 画像形成装置、サーバ装置及びプログラム
WO2021065636A1 (ja) * 2019-10-03 2021-04-08 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置の初期設定方法、情報処理装置および端末装置
JP2022095701A (ja) * 2017-12-22 2022-06-28 キヤノン株式会社 通信装置およびその制御方法
JP2022103411A (ja) * 2017-12-28 2022-07-07 キヤノン株式会社 通信装置、及び制御方法
US11816370B2 (en) 2017-12-22 2023-11-14 Canon Kabushiki Kaisha Communication apparatus that provides a communication parameter and method of controlling the same

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6635978B2 (ja) * 2017-05-11 2020-01-29 キヤノン株式会社 プログラム、通信方法、および通信システム
JP2019091218A (ja) * 2017-11-14 2019-06-13 株式会社東芝 情報処理装置、情報処理システム、情報端末装置及び情報処理プログラム
CN110555175A (zh) * 2018-03-30 2019-12-10 上海连尚网络科技有限公司 二维码解析和生成方法及设备
WO2020118450A1 (en) 2018-12-15 2020-06-18 Genetec Inc. Method and system for enrolling a camera into a video surveillance system
JP7379943B2 (ja) 2019-08-30 2023-11-15 ブラザー工業株式会社 通信システムと端末のための接続アプリケーションと通信装置
US11190737B2 (en) 2020-04-30 2021-11-30 Genetec Inc. Method and system for identifying a video camera of a video surveillance environment
JP2022131098A (ja) * 2021-02-26 2022-09-07 ブラザー工業株式会社 通信システムと端末のためのコンピュータプログラムと通信装置
US20230224703A1 (en) * 2022-01-13 2023-07-13 Arris Enterprises Llc Practical easyconnect onboarding of extenders
DE102022209739A1 (de) 2022-09-16 2024-03-21 Carl Zeiss Meditec Ag Verfahren zur Herstellung einer Kommunikationsverbindung zwischen Kommunikationsteilnehmern in einem Operationsraum sowie Kommunikationsteilnehmer

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006001063A (ja) * 2004-06-16 2006-01-05 Fuji Photo Film Co Ltd ダイレクト・プリント・システム
JP2010178054A (ja) * 2009-01-29 2010-08-12 Hitachi Ltd 接続情報管理装置及び方法
WO2011052778A1 (ja) * 2009-11-02 2011-05-05 日本電気株式会社 情報処理機器間の接続設定システム及び方法、通信装置、設定情報識別子出力装置、コンピュータプログラム
JP2013143616A (ja) * 2012-01-10 2013-07-22 Nec Access Technica Ltd 無線通信端末、情報提供媒体、アクセスポイント、無線通信方法およびプログラム
JP2014116871A (ja) * 2012-12-12 2014-06-26 Kddi Corp 無線lan設定端末、無線lan端末、無線lanアクセスポイントおよび無線lan設定方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006261938A (ja) 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
US20070039042A1 (en) * 2005-08-12 2007-02-15 First Data Corporation Information-security systems and methods
US8484707B1 (en) * 2011-06-09 2013-07-09 Spring Communications Company L.P. Secure changing auto-generated keys for wireless access
US8851372B2 (en) * 2011-07-18 2014-10-07 Tiger T G Zhou Wearable personal digital device with changeable bendable battery and expandable display used as standalone electronic payment card
CN103917980B (zh) * 2011-11-08 2018-05-01 瑞典爱立信有限公司 用于获得密码提示的装置和方法
US8914767B2 (en) * 2012-03-12 2014-12-16 Symantec Corporation Systems and methods for using quick response codes to activate software applications
US9495530B2 (en) * 2012-04-25 2016-11-15 Sap Se Wireless security configuration
CN102811438B (zh) * 2012-08-24 2015-04-01 腾讯科技(深圳)有限公司 一种信息交互方法及相关设备、系统
US8997241B2 (en) 2012-10-18 2015-03-31 Dell Products L.P. Secure information handling system matrix bar code
CN103425956B (zh) 2013-08-05 2017-03-15 移康智能科技(上海)股份有限公司 无线网络摄像头的联网方法
US9049567B2 (en) * 2013-10-07 2015-06-02 Google Inc. Hazard detection unit facilitating user-friendly setup experience
GB201319591D0 (en) * 2013-11-06 2013-12-18 Microsoft Corp Network Access
CN103607710A (zh) * 2013-12-02 2014-02-26 北京东方泰华投资有限公司 一种无线设备与智能终端的快速连接方法及装置
CN104808533A (zh) * 2014-01-26 2015-07-29 无锡小天鹅股份有限公司 洗衣机信息互动系统及其互动方法
CN105979571A (zh) * 2016-06-30 2016-09-28 无锡小天鹅股份有限公司 家用电器及其配网方法和移动终端

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006001063A (ja) * 2004-06-16 2006-01-05 Fuji Photo Film Co Ltd ダイレクト・プリント・システム
JP2010178054A (ja) * 2009-01-29 2010-08-12 Hitachi Ltd 接続情報管理装置及び方法
WO2011052778A1 (ja) * 2009-11-02 2011-05-05 日本電気株式会社 情報処理機器間の接続設定システム及び方法、通信装置、設定情報識別子出力装置、コンピュータプログラム
JP2013143616A (ja) * 2012-01-10 2013-07-22 Nec Access Technica Ltd 無線通信端末、情報提供媒体、アクセスポイント、無線通信方法およびプログラム
JP2014116871A (ja) * 2012-12-12 2014-06-26 Kddi Corp 無線lan設定端末、無線lan端末、無線lanアクセスポイントおよび無線lan設定方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Telepaste−QRコードリーダ&ジェネレータ[online]", RELIPHONE, JPN6018003451, 30 January 2015 (2015-01-30), ISSN: 0003732575 *
"Wi−Fi機器を「つなぐ」スマートフォンもプリンターも自動接続で"楽々"無線化!", 日経PCビギナーズ 第3巻 第9号, JPN6018003448, 13 August 2012 (2012-08-13), pages 34 - 41, ISSN: 0003732577 *
"モガ・モボ:[Android]クリップボードに文字列をコピーしてみた。[online]", もごもごプログラマ@MOGAKANAによるプログラム勉強記録。, JPN6018003453, 17 May 2011 (2011-05-17), ISSN: 0003732576 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022095701A (ja) * 2017-12-22 2022-06-28 キヤノン株式会社 通信装置およびその制御方法
JP7266727B2 (ja) 2017-12-22 2023-04-28 キヤノン株式会社 通信装置およびその制御方法
US11816370B2 (en) 2017-12-22 2023-11-14 Canon Kabushiki Kaisha Communication apparatus that provides a communication parameter and method of controlling the same
JP2022103411A (ja) * 2017-12-28 2022-07-07 キヤノン株式会社 通信装置、及び制御方法
JP2020127192A (ja) * 2019-01-31 2020-08-20 新明和工業株式会社 特装車の無線通信システム、携帯可能な端末装置を特装車の無線通信システムの端末装置として機能させるためのコンピュータプログラム、特装車、および特装車の無線通信方法
JP7352474B2 (ja) 2019-01-31 2023-09-28 新明和工業株式会社 特装車の無線通信システム、携帯可能な端末装置を特装車の無線通信システムの端末装置として機能させるためのコンピュータプログラム、特装車、および特装車の無線通信方法
JP2020145589A (ja) * 2019-03-06 2020-09-10 富士ゼロックス株式会社 画像形成装置、サーバ装置及びプログラム
JP7322432B2 (ja) 2019-03-06 2023-08-08 富士フイルムビジネスイノベーション株式会社 画像形成装置、サーバ装置及びプログラム
WO2021065636A1 (ja) * 2019-10-03 2021-04-08 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置の初期設定方法、情報処理装置および端末装置
JP2021061479A (ja) * 2019-10-03 2021-04-15 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置の初期設定方法、情報処理装置および端末装置
JP7536433B2 (ja) 2019-10-03 2024-08-20 株式会社ソニー・インタラクティブエンタテインメント 情報処理装置の初期設定方法、情報処理装置、サインイン方法、端末装置および設定情報提供方法

Also Published As

Publication number Publication date
GB201704535D0 (en) 2017-05-03
KR102168413B1 (ko) 2020-10-21
CN107231602A (zh) 2017-10-03
KR20170113202A (ko) 2017-10-12
US20170280488A1 (en) 2017-09-28
DE102017002591A1 (de) 2017-09-28
US10477597B2 (en) 2019-11-12
GB2549198B (en) 2019-06-12
JP6407190B2 (ja) 2018-10-17
GB2549198A (en) 2017-10-11

Similar Documents

Publication Publication Date Title
JP6407190B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP6746336B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP5980258B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
KR102247601B1 (ko) 통신장치, 통신장치의 제어방법 및 기억매체
JP6234415B2 (ja) 携帯端末、携帯端末の制御方法及びプログラム
JP6746426B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
CN107491273B (zh) 以服务模式可操作的打印装置及其控制方法
JP2017010109A (ja) 携帯端末装置、画像処理装置、システム、情報処理方法及びプログラム
JP2016054391A (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP6768321B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP6711659B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP6489870B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP2019013034A (ja) 通信装置、通信装置の制御方法及びプログラム
US10251039B2 (en) Information processing apparatus, method for controlling information processing apparatus, and storage medium
JP2018019146A (ja) 通信装置、通信装置の制御方法及びプログラム
JP6720127B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP6929632B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP6407212B2 (ja) 情報処理装置、情報処理装置の制御方法及びプログラム
JP6556187B2 (ja) プログラム、記憶媒体、携帯端末の制御方法、及び携帯端末
JP7423680B2 (ja) 方法、アプリケーションプログラム、及び情報処理装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180406

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180918

R151 Written notification of patent or utility model registration

Ref document number: 6407190

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151