JP2018042057A - 通信装置、通信装置の制御方法及びプログラム - Google Patents
通信装置、通信装置の制御方法及びプログラム Download PDFInfo
- Publication number
- JP2018042057A JP2018042057A JP2016173743A JP2016173743A JP2018042057A JP 2018042057 A JP2018042057 A JP 2018042057A JP 2016173743 A JP2016173743 A JP 2016173743A JP 2016173743 A JP2016173743 A JP 2016173743A JP 2018042057 A JP2018042057 A JP 2018042057A
- Authority
- JP
- Japan
- Prior art keywords
- information
- dpp
- communication apparatus
- communication
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 DPPに非対応のアクセスポイントに接続するための情報をDPPに則して提供する場合に、当該情報を受けた装置が通信を効率的に開始するための技術を提供することを目的とする。【解決手段】 DPP(Device Provisioning Protocol)に非対応のアクセスポイントに接続するための情報をDPPに則したフレームに含めて他の通信装置に提供する場合、当該情報と、当該フレームに含まれるDPPに対応するアクセスポイントに接続するためのコネクタは無効であることを示す所定の情報とを当該フレームに含めて送信する。【選択図】 図6
Description
本発明は、通信技術に関する。
近年、デジタルカメラ、プリンタ、携帯電話・スマートフォンなどの電子機器に無線通信機能を搭載し、これらの機器を無線ネットワークに接続して使用するケースが増えている。
電子機器を無線ネットワークに接続するには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。これらの通信パラメータの設定を容易にする技術として、QRコード(登録商標)等を用いた通信パラメータの設定プロトコル(Wi−Fi Device Provisioning Protocol、以下DPPと称する)が策定されている(非特許文献1)。
非特許文献1に記載のDPPでは、通信パラメータを提供するコンフィギュレータが、アクセスポイントに接続するために必要な情報であるコネクタという情報を、通信パラメータを受信するエンローリに提供する。また、エンローリは、コンフィギュレータから提供されたコネクタを用いて、アクセスポイントと認証や通信に用いる鍵の生成を行うための接続処理を行う。また、非特許文献1のDPPでは、コンフィギュレータが、DPPに対応していないアクセスポイントに接続するための認証や暗号鍵生成のための接続処理に用いるPSKやパスフレーズをコネクタと共にエンローリに提供してもよいことが記載されている。
Wi−Fi Alliance, Wi−Fi Device Provisioning Protocol (DPP) DRAFT Technical Specification v0.0.23
非特許文献1に記載のDPPでは、コンフィギュレータは、DPPに対応するアクセスポイントに接続するためのコネクタをエンローリに必須で提供しなければならないことが定められている。したがって、コンフィギュレータは、DPPに非対応のアクセスポイントに接続するための情報を提供する場合にも、コネクタを格納すべき領域に何かしらの情報を含めてエンローリに提供しなければならない。これを受けたエンローリは、コネクタを格納すべき領域に含まれる情報を用いて、DPPに非対応のアクセスポイントに対してDPPに則した接続処理の要求を行ってしまう恐れがある。この場合、DPPに非対応のアクセスポイントは、エンローリから要求されたDPPに則した接続処理に応じることができず、これらのアクセスポイントとエンローリは通信を開始することできなかったり、通信を開始するまでに時間がかかったりしてしまう。
本発明は、このような課題に対して、DPPに非対応のアクセスポイントに接続するための情報をDPPに則して提供する場合に、当該情報を受けた装置が通信を効率的に開始するための技術を提供することを目的とする。
上述の課題を解決するために、本発明の通信装置は、DPP(Device Provisioning Protocol)に非対応のアクセスポイントに接続するための情報を保持する保持手段と、前記保持手段により保持される情報をDPPに則したフレームに含めて他の通信装置に提供する場合、前記保持手段により保持される情報と、前記フレームに含まれるDPPに対応するアクセスポイントに接続するためのコネクタは無効であることを示す所定の情報とを前記フレームに含めて送信する送信手段と、を有することを特徴とする。
本発明によれば、DPPに非対応のアクセスポイントに接続するための情報をDPPに則して提供する場合に、当該情報を受けた装置が通信を効率的に開始するための技術を提供することが可能となる。
以下、本発明の実施形態の一例に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE(The Institute of Electrical and Electronics Engineers,Inc.)802.11シリーズに準拠した無線LANシステムを用いた例について説明する。しかしながら、通信形態は必ずしもIEEE802.11準拠の無線LANには限らない。
図3は、本実施形態に係る通信システムの構成を示した図である。通信システムは、アクセスポイント302、スマートフォン304、プリンタ305および無線LANネットワーク303(以下、ネットワーク303)を含む。以下では、アクセスポイント302が形成するネットワーク303に、プリンタ305を参加させる場合の処理について説明する。スマートフォン304は、DPPに規定されるコンフィギュレータとして動作し、プリンタ305にアクセスポイント302に接続するための情報を提供する。
なお、本実施形態における通信システムにおける装置をスマートフォン、アクセスポイント及びプリンタとして説明を行うが、例えば携帯電話、カメラ、PC、ビデオカメラ、スマートウォッチ、PDAなどの他の装置であってもよい。また、通信システムの装置数を3台として説明を行うが、2台または4台以上であってもよい。
続いて、図3に示す通信システムの通信装置(アクセスポイント302、スマートフォン304及びプリンタ305)の本実施形態におけるハードウェア構成について図1を用いて説明する。図1において、101は装置全体を示す。102は、記憶部103に記憶される制御プログラムを実行することにより装置全体を制御する制御部である。制御部102は例えばCPU(Central Processing Unit)により構成される。103は制御部102が実行する制御プログラム、画像データ、通信パラメータ等の各種情報を記憶する記憶部である。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。記憶部103は、例えば、ROM、RAM、HDD、フラッシュメモリまたは着脱可能なSDカードなどの記憶媒体により構成される。
104はIEEE802.11シリーズに準拠した無線LAN通信を行うための無線部である。無線部104は、無線通信を行うチップにより構成される。105は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。表示部105は視覚情報および音情報の少なくともどちらか一方を出力する機能を備えるものである。表示部105は視覚情報を表示する場合、表示する視覚情報に対応する画像データを保持するVRAM(Video RAM)を有する。表示部105は、VRAMに格納した画像データをLCDやLEDに表示させ続ける表示制御を行う。
106は、撮像素子、レンズ等により構成され、写真や動画の撮影を行う撮影部である。撮影部106は、一次元のバーコード、QRコードなどの二次元コードなどの画像の撮影を行う。107はアンテナ108の出力制御を行うアンテナ制御部であり、108は無線LANで通信するための2.4GHz帯および/または5GHz帯で通信可能なアンテナである。109は、ユーザが各種入力等を行い、通信装置101を操作するための入力部である。入力部109は、入力に対応するフラグを記憶部103等のメモリに記憶する。尚、図1の例は一例であり、通信装置がその他のハードウェア構成を有していてもよい。例えば通信装置がプリンタである場合には、図1に示す構成の他に、印刷部を有していてもよい。また、通信装置101がアクセスポイント302である場合には、撮影部106や表示部105は備えていなくてもよい。
図2は、後述の通信制御機能を実行するソフトウェア機能ブロックの構成の一例を表すブロック図である。本実施形態において、各通信装置の機能ブロックは、それぞれ記憶部103にプログラムとして記憶され、制御部102によって当該プログラムが実行されることによりその機能が実施される。制御部102は、制御プログラムにしたがって、各ハードウェアの制御、および、情報の演算や加工を行うことで各機能を実現する。なお、本機能ブロックに含まれる一部または全部がハードウェア化されていてもよい。この場合、各機能ブロックに含まれる一部または全部は、例えばASIC(Application Specific Integrated Circuit)により構成される。
図2において、201はソフトウェア機能ブロック全体を示す。202は通信パラメータ制御部である。通信パラメータ制御部202は、装置間で通信パラメータを共有するための通信パラメータ共有処理を実行する。通信パラメータ共有処理においては、提供装置が受信装置に、無線通信するための通信パラメータを提供する。ここで、通信パラメータには、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な無線通信パラメータが含まれる。また、DPPに規定されるコネクタ、MACアドレス、PSK、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等も含めてもよい。通信パラメータ制御部202が実行する通信パラメータ共有処理は、DPPであるとする。しかしながら、通信パラメータ制御部202が実行する通信パラメータ共有処理は、WPS(Wi−Fi Protected Setup)またはWi−Fi Directなど他の処理であってもよく、DPPに限らない。
203はバーコード読み取り制御部である。バーコード読み取り制御部203は、撮影部106により撮影された一次元バーコード、QRコードなどの二次元コードなどの画像を解析し、符号化された情報を取得する。バーコード読み取り制御部203は、通信パラメータ共有処理を実行する際に使用される公開鍵を含むコード情報を撮影部106によって撮影し、撮影した画像を取得する。なお、コード情報は、CPコードまたはQRコードなどの2次元コードまたはバーコードなどの1次元コードであってもよい。バーコード読み取り制御部203は、撮影部106の撮影によって取得したコード情報の画像を解析し、符号化された情報を取得する。本実施形態において、コード情報には、通信パラメータ共有処理において用いられる情報が含まれ得る。通信パラメータ共有処理において用いられる情報は、認証処理に用いられる公開鍵や装置の識別子などの情報である。なお、公開鍵は、通信パラメータ共有処理の際のセキュリティを高めるために用いられる情報であり、証明書、またはパスワードなどの情報であってもよい。ここで、公開鍵は公開鍵暗号方式で用いられる暗号鍵の一種である。
204はバーコード生成制御部である。一次元バーコード、QRコードなどの二次元コードなどを生成し、生成したバーコード、二次元コード等を表示部105へ表示するための制御を実施する。バーコード生成制御部204は、通信パラメータ共有処理を実行する際に使用される公開鍵や通信装置の識別子などの情報を含むコード情報を生成する。205はアプリケーションレイヤにおけるサービス制御部である。ここでのアプリケーションレイヤとはOSI参照モデルにおける第5層以上の上位レイヤにおけるサービス提供層のことをさす。すなわちサービス制御部205は、無線部104による無線通信を用いて印刷処理や画像ストリーミング処理や、ファイル転送処理などを実行する。
206はパケット受信部、207はパケット送信部であり、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を制御する。また、パケット受信206及びパケット送信部207は、対向装置との間でIEEE802.11規格に準拠したパケットの送信及び受信を行うため無線部104を制御する。
208はステーション機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるステーション(STA)として動作するSTA機能を提供する。STA機能制御部208は、STAとして動作する際に、認証・暗号処理等を実施する。また、209はアクセスポイント機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるアクセスポイント(AP)として動作するAP機能を提供する。AP機能制御部209は、無線ネットワークを形成し、STAに対する認証・暗号処理およびSTAの管理等を実施する。210はデータ記憶部であり、ソフトウェアそのものおよび、通信パラメータや、バーコード類の情報の記憶部103への書き込み及び読み出しの制御を行う。また、通信装置101がアクセスポイント302である場合には、バーコード読み取り部203などは存在しなくてよい。
以上の構成を有する通信システムの動作について説明を行う。アクセスポイント302はネットワーク303を構築しており、スマートフォン304はアクセスポイント302に接続可能な通信パラメータを保持している。スマートフォン304における通信パラメータの取得方法は、アクセスポイント302がDPPに非対応の場合は、WPSやAOSSなどの既存プロトコルを用いてもよい。また、アクセスポイント302がDPPに対応する場合は、DPPを用いた自動設定などを用いてもよい。または、ユーザが入力部109を用いて手動で入力してもよい。
アクセスポイント302、スマートフォン304、およびプリンタ305の間で実施される処理動作シーケンスを図4に示す。スマートフォン304は、ユーザから処理開始指示を受けたプリンタ305が表示するQRコードを撮影してQRコードから認証情報を取得する(F401)。なお、F401において取得される認証情報は、公開鍵であってよい。スマートフォン304はQRコードから得た認証情報を用いて、後述の認証処理に用いる識別情報を生成する。スマートフォン304は、QRコードに含まれる公開鍵に対するハッシュ値を計算することにより、識別情報を得る。識別情報を計算した後、スマートフォン304はプリンタ305に対し認証要求信号を送信する(F402)。スマートフォン304はプリンタ305に対し、生成した識別情報を含めた認証要求信号を送信する(F402)。認証要求信号は、認証処理を要求するための信号である。ここでは、認証要求信号は802.11シリーズに規定されたActionフレームを用いる。
プリンタ305は認証要求信号を受信すると、プリンタ305の公開鍵から計算した識別情報と、当該信号に含まれる識別情報に基づいて認証処理を行う。プリンタ305は、受信した認証要求信号に含まれる識別情報と、計算した識別情報とが一致するか否かを判定する。プリンタ305は、認証処理が成功したか否かを示す認証応答信号を送信する。なお、ここでは認証処理が成功した場合の説明を行う。プリンタ305は、受信した認証要求信号に含まれる識別情報と、計算した識別情報とが一致する場合、認証に成功したことを示す認証応答信号をスマートフォン304に送信する(F403)。なお、認証応答信号には、認証要求信号の送信元において、認証処理を実行させるために必要な情報を含めるものとする。例えば、認証応答信号には、認証応答信号の送信元において計算された識別情報が含まれる。
スマートフォン304は、認証応答信号を受信すると、当該認証応答信号に含まれる情報に基づいて認証処理を実施する。スマートフォン304は、受信した認証応答信号に含まれる識別情報と、QRコードから得た情報に基づいて生成した識別情報とが一致するか否かを判定することで認証を行ってもよい。また、スマートフォン304は、認証応答信号に含まれる情報に基づいて共通鍵を生成するまたは認証応答信号から共通鍵を取得する。
スマートフォン304は、認証に成功すると、認証に成功したことを示す認証確認信号をプリンタ305に送信する(F404)。プリンタ305は認証確認信号を受信すると、通信パラメータを要求する設定要求信号をスマートフォン304に送信する(F405)。スマートフォン304は設定要求信号を受信すると、通信パラメータを含む設定応答信号をプリンタ305に送信する(F406)。ここで、通信パラメータは、認証処理で共有した共通鍵を用いて暗号化された状態で通信される。なお、設定応答信号は、DPPに規定されるDPP Configuration Responseフレームであってよい。
F406で送信される通信パラメータは、DPPを用いた場合、非特許文献1によると図5の通りとなっている。DPP Credentialという全体構成の中に、AKM、レガシーPSK/パスフレーズ、Connector(コネクタ)、Expiry(有効期限)などが設定される。AKMとは、Authentication and key management typeの略であり、通信時にどの認証プロトコルや鍵交換アルゴリズムを使用するかを示す値である。レガシーPSK/パスフレーズは、従来のWPAやIEEE802.11に基づいた認証・鍵交換を実施する際の暗号鍵である。レガシーPSK/パスフレーズは、DPPに非対応のアクセスポイントに接続するための情報である。また、コネクタは、DPPが定めた認証プロトコルや鍵交換アルゴリズムで使用する各種情報である。コネクタは、DPPに対応するアクセスポイントに接続するための情報である。
スマートフォン304は、アクセスポイント302がDPPに対応するか否かに応じて、DPP Configuration Responseフレームに含まれるコネクタが有効であるか無効であるかを示す情報を含めて送信する。例えば、スマートフォン304がアクセスポイント302に接続するためのコネクタを有していない場合やアクセスポイント302がDPPに非対応の場合を考える。このような場合には、スマートフォン304は、DPP Configuration Responseフレームに、当該フレームに含まれるコネクタが無効であるかを示す情報を含めてプリンタ305に送信する。したがって、プリンタ305は、コネクタとレガシーPSK/パスフレーズとを受信した場合にも、コネクタが無効であることを示す情報があるので、コネクタを用いてアクセスポイント302に接続処理を要求することがなくなる。即ち、プリンタ305は、コネクタとレガシーPSK/パスフレーズとを受信した場合にも、コネクタが無効であるかを示す情報があるので、レガシーPSK/パスフレーズを用いた接続処理を速やかにアクセスポイント302に要求することができる。したがって、プリンタ305は、DPPに対応していないアクセスポイント302にDPPに則した接続処理を要求しないので、プリンタ305とアクセスポイント302とが通信を開始することできなくなることが生じ難くなる。また、プリンタ305は、DPPに対応していないアクセスポイント302にDPPに則した接続処理を要求しないので、接続処理のリトライが生じ難くなるので、プリンタ305とアクセスポイント302とが通信を速やかに開始することができる。
図4の説明に戻り、プリンタ305は、設定応答信号を受信すると、設定応答信号に含まれる通信パラメータに基づきネットワーク303への接続要求信号をアクセスポイント302へ送信する(F407)。なお、プリンタ305は、受信した設定応答信号にコネクタが有効であることを示す情報が含まれている場合、若しくは、コネクタが無効であることを示す情報が含まれていない場合、DPPに則した接続要求信号をアクセスポイント302へ送信する。
DPPに則した接続要求信号には、コネクタが含まれる。コネクタには、少なくとも通信パラメータを提供した装置(コンフィギュレータ)がスマートフォン304であることを示す管理装置情報が含まれる。アクセスポイント302は、接続要求信号を受信すると信号中の管理装置情報と自身が記憶する管理装置リストとを比較し、同一の装置(スマートフォン304)が登録されているかを確認する。同一装置が登録されていることを確認すると、アクセスポイント302はプリンタ305の接続を許可する接続許可信号をプリンタ305へ送信する(F408)。なお、プリンタ305は接続要求信号に暗号鍵などのスマートフォン304から取得した通信パラメータを含めても良い。また、アクセスポイント302は接続要求信号に含まれる暗号鍵がネットワーク303での通信に必要な暗号鍵と一致するか確認し、一致した場合に接続許可信号を送信しても良い。
また、プリンタ305は、受信した設定応答信号にコネクタが有効であることを示す情報が含まれていない場合、従来のWPAやIEEE802.11に則した接続処理を実行する。また、プリンタ305は、受信した設定応答信号にコネクタが無効であることを示す情報が含まれている場合、従来のWPAやIEEE802.11に則した接続処理を実行する。この場合、プリンタ305は、設定応答信号を受信すると、設定応答信号に含まれるレガシーPSK/パスフレーズを用いて接続処理を実行する。
プリンタ305は接続許可信号を受信すると、アクセスポイント302との間で4−Way Handshakeなどの必要な接続処理を実施してネットワーク303へ参加する(F409)。
次に、スマートフォン304で実行される処理フローについて、図6を用いて説明する。図6はスマートフォン304において実行される処理を説明するフローチャートであり、フローチャートの各ステップは、スマートフォン304の記憶部103に記憶された制御プログラムを制御部102が実行することにより実行される。なお、図6に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としてもよい。
図6のフローチャートは、スマートフォン304が、入力部109により、ユーザから通信パラメータ共有処理を実行する指示を受け付けた場合に開始される。スマートフォン304は、対向装置であるプリンタ305の認証情報である公開鍵をQRコード撮影により取得する(F401、S601)。なお、ここで認証情報を取得する方法はQRコードだけに限らず、NFC、Bluetooth(登録商標)、USBまたはユーザによる文字列入力など他の方法であってもよい。また、DPPでは、認証情報の取得をBootstrapとの名称で規定している。
次に、スマートフォン304は、図4のF402〜F404において説明した認証処理を行う(S602)。なお、スマートフォン304は、認証処理に失敗した場合は処理を終了する。スマートフォン304は、認証処理に成功した場合、プリンタ305から設定要求信号を受信したか否かを判断する(S603、F405)。スマートフォン304は、プリンタ305から設定要求信号を受信しなかった場合、処理を終了する。
スマートフォン304は、プリンタ305から設定要求信号を受信すると、提供するアクセスポイントのパラメータがDPPに対応するパラメータなのかWPAやIEEE802.11に対応するパラメータ(レガシーと称する)なのかを判断する(S612)。S612の判断の結果、保持している通信パラメータがDPPに対応するものである場合、スマートフォン304は、その情報を、送信する設定応答信号のコネクタを格納すべき領域に設定する(S613)。また、スマートフォン304は、送信する設定応答信号のAKMを格納すべき領域にDPPを示す値を設定する(S614)。
一方、S612の判断の結果、保有している通信パラメータがレガシー用である場合は、スマートフォン304は、送信する設定応答信号のレガシーPSK/パスフレーズを格納すべき領域に、保有している通信パラメータを設定する(S605)。そして、スマートフォン304は、送信する設定応答信号のコネクタを格納すべき領域に、当該コネクタが無効であることを示す情報であるダミー情報を設定する。(S606)。ダミー情報は、たとえば、すべてのビットを0もしくは1に設定するなど所定のビット列で表現する方法や、文字列として“Dummy”または“Null”等の所定の文字列を設定するなどの方法がある。また、ダミー情報ではなく、コネクタの値が無効であり、コネクタの情報を保有するアクセスポイントが周囲に存在しないことを示す情報をコネクタ内に持ってもよい。また、コネクタが無効であることを示す情報は、コネクタを格納すべき領域とは異なる領域に含まれてもよい。また、コネクタが無効であることを示す情報は、DPP Configuration Responseフレームに新たに領域を規定し、その領域に含まれるようにしてもよい。また、コネクタが無効であることを示す情報は、ビットで表現されてもよい。また、スマートフォン304は、DPPに対応するパラメータを提供する場合に、設定応答信号にコネクタが有効であることを示す情報を送信してもよい。また、スマートフォン304は、DPPに非対応のパラメータを提供する場合に、設定応答信号にコネクタが有効であることを示す情報を含めず送信することで、当該信号に含まれるコネクタが無効であることを相手装置に通知してもよい。
次に、スマートフォン304は、AKMにはレガシーを示す値を設定する(S607)。スマートフォン304は、S606またはS614の処理の後に生成した設定応答信号をプリンタ305に送信し、処理を終了する(S608、F406)。
以上のように、本実施形態によれば、DPPに非対応のアクセスポイントに接続するための情報をDPPに則して提供する場合に、DPP Configuration Responseフレームにコネクタが無効であることを示す情報する。したがって、DPPに非対応のアクセスポイントに接続するための情報をDPPに則して提供された装置が、不要な接続処理を行うこと低減され、通信を効率的に開始することができる。
(その他の実施形態)
上述の実施形態においては、QRコードの画像を利用して通信パラメータの設定を行うための情報を装置間でやり取りする構成について説明した。しかし、QRコードの撮影に代えて、NFCやBluetoothなどの無線通信を用いてもよい。また、IEEE802.11adもしくはトランスファージェット(TransferJet)(登録商標)等の無線通信を用いてもよい。
上述の実施形態においては、QRコードの画像を利用して通信パラメータの設定を行うための情報を装置間でやり取りする構成について説明した。しかし、QRコードの撮影に代えて、NFCやBluetoothなどの無線通信を用いてもよい。また、IEEE802.11adもしくはトランスファージェット(TransferJet)(登録商標)等の無線通信を用いてもよい。
なお、読みとるQRコードは表示部に表示されているQRコードだけではなく、通信装置の筺体にシールなどの形態で貼り付けられているQRコードであってよい。また、読みとるQRコードは通信装置の取扱説明書や通信装置の販売時の段ボールなどの包装に貼り付けられているものであってもよい。また、QRコードでなく、一次元バーコード、QRコード以外の二次元コードであっても良い。また、QRコードなどの機械が読み取り可能な情報に代えて、ユーザが読みとれる形式の情報であっても良い。
また、各実施形態において、装置間の通信をIEEE802.11準拠の無線LAN通信により行う場合について説明したが、これに限る物ではない。例えば、ワイヤレスUSB、Bluetooth、ZigBee、NFC等の無線通信媒体を用いて実施してもよい。ここで、UWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどが含まれる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
102 制御部
103 記憶部
104 無線部
105 表示部
106 撮影部
103 記憶部
104 無線部
105 表示部
106 撮影部
Claims (10)
- 通信装置であって、
DPP(Device Provisioning Protocol)に非対応のアクセスポイントに接続するための情報を保持する保持手段と、
前記保持手段により保持される情報をDPPに則したフレームに含めて他の通信装置に提供する場合、前記保持手段により保持される情報と、前記フレームに含まれるDPPに対応するアクセスポイントに接続するためのコネクタは無効であることを示す所定の情報とを前記フレームに含めて送信する送信手段と、
を有することを特徴とする通信装置。 - 前記所定の情報は、前記フレームのコネクタを格納すべき領域に格納されることを特徴とする請求項1に記載の通信装置。
- 前記フレームは、DPP Configuration Responseフレームであることを特徴とする請求項1または2に記載の通信装置。
- 前記保持手段は、WPS、AOSSまたはユーザによる入力により取得される情報を保持することを特徴とする請求項1乃至3の何れか1項に記載の通信装置。
- 撮影する撮影手段を更に有し、
前記送信手段は、前記撮影手段により撮影された画像から取得された認証情報に基づく前記他の通信装置の認証に成功した場合、前記フレームを前記他の通信装置に送信することを特徴とする請求項1乃至4の何れか1項に記載の通信装置。 - 前記撮影手段により撮影された画像は、QRコードを撮影した画像であることを特徴とする請求項5に記載の通信装置。
- 前記保持手段により保持される情報は、WPAまたはIEEE802.11に基づく接続処理を行うためのPSKまたはパスフレーズであることを特徴とする請求項1乃至6の何れか1項に記載の通信装置。
- 前記所定の情報は、所定のビット列または所定の文字列であることを特徴とする請求項1乃至7の何れか1項に記載の通信装置。
- 通信装置の制御方法であって、
DPP(Device Provisioning Protocol)に非対応のアクセスポイントに接続するための情報を保持する保持工程と、
前記保持工程において保持される情報をDPPに則したフレームに含めて他の通信装置に提供する場合、前記保持工程において保持される情報と、前記フレームに含まれるDPPに対応するアクセスポイントに接続するためのコネクタは無効であることを示す所定の情報とを前記フレームに含めて送信する送信工程と、
を有することを特徴とする通信装置の制御方法。 - 請求項1乃至8の何れか1項に記載の通信装置としてコンピュータを動作させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016173743A JP2018042057A (ja) | 2016-09-06 | 2016-09-06 | 通信装置、通信装置の制御方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016173743A JP2018042057A (ja) | 2016-09-06 | 2016-09-06 | 通信装置、通信装置の制御方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018042057A true JP2018042057A (ja) | 2018-03-15 |
Family
ID=61624116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016173743A Pending JP2018042057A (ja) | 2016-09-06 | 2016-09-06 | 通信装置、通信装置の制御方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018042057A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020108064A (ja) * | 2018-12-28 | 2020-07-09 | ブラザー工業株式会社 | 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム |
WO2020195809A1 (ja) * | 2019-03-28 | 2020-10-01 | キヤノン株式会社 | 通信装置、通信方法、プログラム及び記憶媒体 |
JP7406893B2 (ja) | 2019-10-16 | 2023-12-28 | キヤノン株式会社 | 通信装置、制御方法およびプログラム |
JP7476948B2 (ja) | 2022-12-13 | 2024-05-01 | ブラザー工業株式会社 | 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム |
-
2016
- 2016-09-06 JP JP2016173743A patent/JP2018042057A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020108064A (ja) * | 2018-12-28 | 2020-07-09 | ブラザー工業株式会社 | 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム |
JP7196602B2 (ja) | 2018-12-28 | 2022-12-27 | ブラザー工業株式会社 | 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム |
WO2020195809A1 (ja) * | 2019-03-28 | 2020-10-01 | キヤノン株式会社 | 通信装置、通信方法、プログラム及び記憶媒体 |
JP7387275B2 (ja) | 2019-03-28 | 2023-11-28 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP7406893B2 (ja) | 2019-10-16 | 2023-12-28 | キヤノン株式会社 | 通信装置、制御方法およびプログラム |
JP7476948B2 (ja) | 2022-12-13 | 2024-05-01 | ブラザー工業株式会社 | 通信装置、通信装置のためのコンピュータプログラム、及び、第1の外部装置のためのコンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6702833B2 (ja) | 通信装置、通信装置の制御及びプログラム | |
JP6716399B2 (ja) | 通信装置、通信装置の制御方法及びプログラム | |
JP2018037978A (ja) | 通信装置、通信方法、及びプログラム | |
JP2018037979A (ja) | 通信装置、通信方法、及びプログラム | |
JP6614983B2 (ja) | 通信装置、通信方法、プログラム | |
JP6482299B2 (ja) | 通信装置、通信装置の制御方法及びプログラム | |
JP2017028452A (ja) | 通信装置、通信方法及びプログラム | |
CN112655272B (zh) | 通信装置、通信方法和非暂时性计算机可读存储介质 | |
JP2017028460A (ja) | 通信装置、通信方法及びプログラム | |
JP2017135518A (ja) | 通信装置、通信方法、プログラム | |
JP2017130727A (ja) | 通信装置、通信パラメータの共有方法、プログラム | |
JP6472259B2 (ja) | 通信装置、通信装置の制御方法、プログラム | |
JP2017130910A (ja) | 通信装置、通信方法及びプログラム | |
JP2018042057A (ja) | 通信装置、通信装置の制御方法及びプログラム | |
CN112655275B (zh) | 通信装置、通信方法和计算机可读存储介质 | |
JP7258493B2 (ja) | 通信装置、通信装置の制御方法およびプログラム | |
JP2016146609A (ja) | 通信装置、通信装置の制御方法及びプログラム | |
WO2020110575A1 (ja) | 通信装置、通信装置の制御方法及びプログラム | |
JP2016213614A (ja) | 通信装置、通信装置の制御方法、プログラム | |
JP2016187135A (ja) | 通信装置、通信方法及びプログラム |