JP2019193120A - 通信装置、制御方法、及びプログラム - Google Patents

通信装置、制御方法、及びプログラム Download PDF

Info

Publication number
JP2019193120A
JP2019193120A JP2018084476A JP2018084476A JP2019193120A JP 2019193120 A JP2019193120 A JP 2019193120A JP 2018084476 A JP2018084476 A JP 2018084476A JP 2018084476 A JP2018084476 A JP 2018084476A JP 2019193120 A JP2019193120 A JP 2019193120A
Authority
JP
Japan
Prior art keywords
communication
information
parameter setting
communication apparatus
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018084476A
Other languages
English (en)
Other versions
JP7257744B2 (ja
Inventor
史英 後藤
Fumihide Goto
史英 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018084476A priority Critical patent/JP7257744B2/ja
Priority to EP23190784.1A priority patent/EP4266723A3/en
Priority to ES21193174T priority patent/ES2957461T3/es
Priority to EP21193174.6A priority patent/EP3955552B1/en
Priority to EP19167252.6A priority patent/EP3562125B1/en
Priority to KR1020190042814A priority patent/KR102527424B1/ko
Priority to US16/384,204 priority patent/US11838116B2/en
Priority to CN201910323424.4A priority patent/CN110401985B/zh
Priority to CN202310635935.6A priority patent/CN116647935A/zh
Publication of JP2019193120A publication Critical patent/JP2019193120A/ja
Priority to JP2023060829A priority patent/JP2023098925A/ja
Application granted granted Critical
Publication of JP7257744B2 publication Critical patent/JP7257744B2/ja
Priority to KR1020230053706A priority patent/KR102644362B1/ko
Priority to US18/480,694 priority patent/US20240031362A1/en
Priority to KR1020240029680A priority patent/KR20240038661A/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】通信装置において、適切な相手装置との間で通信パラメータの設定を実行可能とすること。【解決手段】通信装置は、撮像装置に関する情報を示す画像を撮像することによって通信装置の情報を取得した他の装置から、無線通信のパラメータ設定に関する要求を受信し、要求が受信された場合に、この他の装置との間でパラメータ設定を実行するか否かについてのユーザ入力を受け付け、他の装置との間でパラメータ設定を実行することを示すユーザ入力が受け付けられた場合に、この他の装置とパラメータ設定を実行する。【選択図】 図4

Description

本発明は、無線通信における通信設定技術に関する。
近年、デジタルカメラ、プリンタ、携帯電話、スマートフォンなどの電子機器に無線通信機能が搭載され、これらの電子機器を無線ネットワークに接続することによって通信を伴うサービスを実行するケースが増えている。電子機器を無線ネットワークに接続するためには、例えば、暗号方式、暗号鍵、認証方式、認証鍵等の少なくともいずれかを含んだ、通信パラメータの設定がなされている必要がある。これらの通信パラメータの設定を容易にする技術として、Wi−Fi Device Provisioning Protocol(以下では「DPP」と呼ぶ。)が策定されている。特許文献1には、QR(Quick Response)コード等の標示により通信パラメータの設定を行う相手装置を検出することを含んだDPPによる通信パラメータの設定技術が記載されている。特許文献1には、DPPでは、通信パラメータを提供する提供装置(コンフィギュレータ)が、アクセスポイントに接続するために必要な情報を、公開鍵を用いて、通信パラメータを受信する受信装置(エンローリ)に提供することが記載されている。
米国特許出願公開第2017/0295448号明細書
QRコード(登録商標)を読み取ることにより公開鍵を取得して認証を実行するDPPのようなパラメータ設定方式では、QRコードを撮像する側の装置は撮像される側の装置を特定できるが、撮像される側の装置が撮像する側の装置を特定することができない。このため、少なくとも撮像される側の装置において、意図しない装置との間でパラメータ設定を実行してしまうという課題があった。
本発明は、上記課題に鑑みてなされたものであり、通信装置において、適切な相手装置との間で通信パラメータの設定を実行可能とすることを目的とする。
本発明の一態様による通信装置は、前記通信装置に関する情報を示す画像を撮像することによって前記通信装置の情報を取得した他の装置から、無線通信のパラメータ設定に関する要求を受信する受信手段と、前記受信手段によって前記要求が受信された場合に、前記他の装置との間で前記パラメータ設定を実行するか否かについてのユーザ入力を受け付ける受付手段と、前記他の装置との間でパラメータ設定を実行することを示す前記ユーザ入力が受け付けられた場合に、当該他の装置と前記パラメータ設定を実行する実行手段と、を有する。
本発明によれば、通信装置が適切な相手装置との間で通信パラメータの設定を実行することができる。
無線通信システムの構成例を示す図である。 通信装置のハードウェア構成例を示す図である。 通信装置の機能構成例を示す図である。 DPPのレスポンダ側の通信装置が実行する処理の流れの例を示すフローチャートである。 DPPのイニシエータ側の通信装置が実行する処理の流れの例を示すフローチャートである。 通信装置が表示するユーザインタフェースの一例を示す図である。 通信装置が表示するユーザインタフェースの一例を示す図である。 無線通信システムで実行される処理の流れの第1の例を示す図である。 無線通信システムで実行される処理の流れの第2の例を示す図である。 無線通信システムで実行される処理の流れの第3の例を示す図である。
以下、本発明の実施の形態について、図面を参照しながら説明する。本実施形態では、IEEE802.11規格シリーズに準拠した無線LANシステムを用いた例について説明する。しかしながら、これに限られず、IEEE802.11規格シリーズに準拠しない他の無線通信システムにおいても以下の手法を適用可能である。なお、IEEEは、The Institute of Electrical and Electronics Engineers, Inc.の略称である。
(無線通信システムの構成)
図1に、本実施形態に係る無線通信システムの構成を示す。本無線通信システムは、例えば、アクセスポイント101、スマートフォン103、プリンタ104および無線LANのネットワーク102を含む。なお、図1の例では、無線通信システムに含まれる通信装置として、アクセスポイント101、スマートフォン103、及びプリンタ104が示されているが、これらに限られない。例えば、これらの通信装置が、携帯電話、カメラ、パーソナルコンピュータ(PC)、ビデオカメラ、スマートウォッチ、パーソナルデジタルアシスタント(PDA)等の他の形態の通信装置と置き換えられてもよい。また、無線通信システムに含まれる通信装置の数は、図1の例では3台であるが、2台または4台以上の通信装置が無線通信システムに含まれてもよい。
本実施形態では、アクセスポイント101が形成するネットワーク102に、プリンタ104を参加させる際の処理について説明する。このとき、例えばスマートフォン103が、DPPのコンフィギュレータとして動作し、DPPのエンローリとして動作するプリンタ104に対して、アクセスポイント101に接続するための情報を提供しうる。なお、上述のように、DPPは、WiFi Device Provisioning Protocolの略語である。また、コンフィギュレータは通信パラメータの提供を行う提供装置であり、エンローリは提供される通信パラメータを受信する受信装置である。通信パラメータは、アクセスポイント等のネットワークを形成する装置に接続するために使われる情報であり、例えば、ネットワーク識別子としてのSSIDや、暗号鍵、暗号方式等の情報である。
本実施形態では、DPPによるパラメータ設定を開始するイニシエータが、イニシエータと共にパラメータ設定を実行するレスポンダにおいて示されたQRコード等の画像を撮像して、公開鍵を取得し、その公開鍵を用いてパラメータ設定を実行する。イニシエータとレスポンダは、通信パラメータの提供処理における役割とは無関係に決定される。すなわち、コンフィギュレータはイニシエータとレスポンダのいずれにおいても動作可能であり、同様に、エンローリもイニシエータとレスポンダのいずれにおいても動作可能である。DPPによるパラメータ設定処理では、上述のように、イニシエータは、通信パラメータの送受信の相手装置を特定してQRコード等の画像の読み取りを行う一方で、レスポンダは、どの通信装置によってその画像が読み取られたかを特定できない。このため、レスポンダは、不適切な相手装置とDPPによるパラメータ設定を実行してしまいうる。これに対して本実施形態では、レスポンダが、イニシエータからQRコード等の画像の読み取り後にレスポンダへ送信される所定の信号(例えばDPP Authentication Request)を受信した際に、ユーザ入力を受付可能な状態へ移行する。例えば、レスポンダは、要求信号から得られるイニシエータについての装置情報を画面表示し、パラメータ設定の相手装置がユーザの意図したものとなっているかのユーザ入力を受け付ける。そして、レスポンダにおいて、イニシエータがパラメータ設定の相手装置として受け入れることを示すユーザ入力が受け付けられたことに応じて、その後のDPPによるパラメータ設定処理が継続されるようにする。これにより、通信装置が、ユーザによる確認がなされた他の装置との間でパラメータ交換を行うようにすることができ、不適切な装置との間で通信パラメータの交換が行われること等を防ぐことができるようになる。
以下では、このような処理を実行する通信装置の構成と、実行される処理の流れの例について詳細に説明する。
(装置構成)
図2は、本実施形態に係る各通信装置(アクセスポイント101、スマートフォン103及びプリンタ104)のハードウェア構成例を示している。通信装置は、一例において、制御部201、記憶部202、無線部203、表示部204、撮像部205、アンテナ制御部206、アンテナ207、及び入力部208を有する。
制御部201は、記憶部202に記憶された制御プログラムを実行することによって通信装置全体を制御する。制御部201は、例えばCPU(Central Processing Unit)やMPU(Micro Processing Unit)等の1つ以上のプロセッサを含んで構成される。また、制御部201は、例えば、ASIC(特定用途向け集積回路)やDSP(デジタルシグナルプロセッサ)等のハードウェアや、FPGA(フィールドプログラマブルゲートアレイ)等のゲートアレイ回路を含んで構成されてもよい。記憶部202は、制御部201によって実行される制御プログラムや、画像データ、通信パラメータ等の各種情報を記憶する。後述する各種動作は、記憶部202に記憶された制御プログラムを制御部201が実行することにより実現されうる。記憶部202は、例えば、ROM(読み出し専用メモリ)、RAM(ランダムアクセスメモリ)、HDD(ハードディスクドライブ)、フラッシュメモリ、又は着脱可能なSD(セキュアデジタル)カード等の記憶媒体を含んで構成される。
無線部203は、IEEE802.11規格シリーズに準拠した無線LAN通信を行うための各種処理を実行する。無線部203は、例えば無線周波数(RF)回路やベースバンド(BB)回路等の無線通信回路が形成された回路チップを含んで構成される。表示部204は、LCD(液晶ディスプレイ)やLED(発光ダイオード)のように視覚で認知可能な情報の出力や、スピーカなどの音出力が可能な機能を用いて、各種情報を外部に提示する。すなわち、表示部204は、視覚情報と音情報との少なくともいずれかを出力する機能を有する。なお、表示部204は、視覚情報を表示する場合、例えば表示対象の視覚情報に対応する画像データを保持可能なVRAM(Video RAM)を有し、LCDやLEDに対して、VRAMに格納した画像データを継続的に表示させる表示制御を行いうる。
撮像部205は、撮像素子、レンズ等を含んで構成され、写真や動画の撮像を行う。撮像部205は、バーコード、二次元コード、QRコード(登録商標)等の画像の撮像を行うことができる。アンテナ制御部206はアンテナ207の制御を行い、アンテナ207は無線LANで通信するための2.4GHz帯および/または5GHz帯に動作帯域を有する任意のタイプのアンテナである。入力部208は、各種ユーザ入力を受け付ける受付装置であり、ユーザが通信装置を操作する際に用いられる。入力部208は、受け付けたユーザ入力に対応するフラグを記憶部202等のメモリに記憶する。
なお、図2の構成例は一例にすぎず、通信装置は、その他のハードウェア構成を有していてもよいし、一部のハードウェアを有しなくてもよい。例えば、通信装置がプリンタである場合には、通信装置は、図2の構成に加えて印刷部を有しうる。また、通信装置がアクセスポイント101である場合には、通信装置は、表示部204や撮像部205を有しなくてもよい。また、上述の2つ以上のブロックが1つに統合されてもよい。例えば、通信装置がスマートフォン103である場合、表示部204と入力部208のそれぞれの少なくとも一部が統合されたタッチパネルが用いられてもよい。また、1つのブロックが2つ以上のブロックに分割されてもよい。
図3は、通信装置の機能構成例を示している。なお、図3は、主として後述の処理を実行するための機能を示しており、通信装置は、示されるもの以外の機能を有してもよい。
通信装置は、その機能構成として、例えば、通信パラメータ制御部301、画像読取制御部302、画像生成制御部303、及び、サービス制御部304を有する。また、通信装置は、例えば、パケット受信部305、パケット送信部306、ステーション機能制御部307、アクセスポイント機能制御部308、及びデータ記憶部309を有する。これらの機能ブロックは、それぞれ、記憶部202に記憶されたプログラムが制御部201によって実行されることによって実現されうる。例えば、制御部201は、制御プログラムに従って、各ハードウェアの制御、及び、情報の演算や加工を行うことによって各機能を実現する。なお、一部又は全部の機能が、ASIC等の専用のハードウェアによって実現されてもよい。
通信パラメータ制御部301は、装置間で通信パラメータを共有するための通信パラメータ共有処理を実行する。通信パラメータ共有処理では、提供装置が、無線通信を実行するための通信パラメータを受信装置に提供する。ここで、通信パラメータは、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式、認証鍵等の少なくともいずれかなど、無線LANの通信を行うために必要な無線通信パラメータを含む。また、通信パラメータは、DPPで規定されるコネクタ、MACアドレス、PSK、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等を含んでもよい。なお、MACはMedium Access Controlの、PSKはPre Shared Keyの、IPはInternet Protocolの、頭字語である。本実施形態では、通信パラメータ制御部301は、DPPによる通信パラメータ共有処理を実行するものとする。しかしながら、通信パラメータ制御部301はDPPによらずに、WPS(Wi−Fi Protected Setup)やWi−Fi Directなどによって通信パラメータ共有処理を実行してもよい。
画像読取制御部302は、撮像部205により撮像されたバーコード、二次元コード、QRコード等の画像を解析し、符号化された情報を取得する。画像読取制御部302は、通信パラメータ共有処理を実行する際に使用される公開鍵を含むコード情報を、撮像部205によって撮像した画像として取得する。なお、コード情報は、CP(Computer Purpose)コードまたはQRコードなどの2次元コードまたはバーコードなどの1次元コードでありうる。画像読取制御部302は、取得したコード情報の画像を解析し、符号化された情報を取得する。本実施形態では、コード情報は、通信パラメータ共有処理において用いられる情報を含みうる。ここで、通信パラメータ共有処理において用いられる情報は、例えば、認証処理に用いられる公開鍵や装置の識別子などの情報を含む。なお、公開鍵は、公開鍵暗号方式で用いられる暗号鍵の一種で、通信パラメータ共有処理の際のセキュリティを高めるために用いられる情報である。なお、公開鍵に代えて、証明書やパスワード等の情報が用いられてもよい。画像生成制御部303は、バーコード、二次元コード、QRコード等の画像を生成し、生成した画像を表示部204へ表示するための制御を実行する。画像生成制御部303は、通信パラメータ共有処理を実行する際に使用される公開鍵や通信装置の識別子などの情報を含むコード情報を生成する。なお、通信装置においては、予め生成されたコード情報が筐体やその通信装置の製品の取り扱い説明書や製品の包装(例えば箱)に貼付されるなどによって、画面表示を伴わずにコード情報が表示されてもよい。これによれば、表示部204を有しない通信装置であっても、本実施形態に係る処理を実行することが可能となる。
サービス制御部304は、アプリケーションレイヤにおけるサービスを制御する。ここでのアプリケーションレイヤとは、OSI参照モデルにおける第5層以上の上位レイヤにおけるサービス提供層のことを指す。サービス制御部304は、無線部203による無線通信を用いて、印刷処理や画像ストリーミング処理や、ファイル転送処理などの制御を実行する。
パケット受信部305及びパケット送信部306は、上位レイヤの通信プロトコルを含む任意のパケットの送受信を制御する。例えば、パケット受信部305及びパケット送信部306は、通信の相手装置との間でIEEE802.11規格シリーズに準拠したパケットの送信及び受信を行うために無線部203を制御する。
ステーション機能制御部307は、IEEE802.11規格シリーズのインフラストラクチャモードにおけるステーション(STA)として動作するSTA機能を提供する。ステーション機能制御部307は、STAとして動作する際に、認証・暗号処理等を実行する。また、アクセスポイント機能制御部308は、IEEE802.11規格シリーズのインフラストラクチャモードにおけるアクセスポイント(AP)として動作するAP機能を提供する。アクセスポイント機能制御部308は、無線ネットワークを形成し、STAに対する認証・暗号処理およびSTAの管理等を行う。データ記憶部309は、ソフトウェアそのもの、および、通信パラメータやバーコード類の情報の記憶部202への書き込み及び読み出しの制御を行う。
なお、通信装置は、図3に示される構成の一部を有しなくてもよく、場合によっては、図3に示される構成と同様の機能を果たすことができる他の構成によって全ての構成が置き換えられてもよい。例えば、通信装置がアクセスポイント101である場合には、画像読取制御部302等を有しなくてもよい。また、通信装置において予め生成されたコード情報が筐体に貼付されるなどによって、画面表示を伴わずにコード情報を表示する場合、画像生成制御部303が省略されてもよい。
(処理の流れ)
続いて、上述の通信装置が実行する処理の流れの例について説明する。以下では、まず、DPPのレスポンダ及びイニシエータが実行する処理の流れについて説明し、その後、無線通信システムで実行される処理の流れの例を説明する。
<レスポンダ側の通信装置の動作>
図4に、レスポンダとして動作する通信装置(以下ではレスポンダ装置と呼ぶ。)が実行する処理の流れの例を示す。レスポンダ装置は、まず、例えばユーザ入力を介して、DPPによる通信パラメータ設定を実行するためのアプリケーションを起動する(S401)。その後、レスポンダ装置は、例えばユーザ操作を介して、通信パラメータの提供装置(コンフィギュレータ)と受信装置(エンローリ)とのいずれとの役割で動作するかを決定する(S402)。なお、レスポンダ装置は、例えばユーザ操作によらない事前設定された役割で動作するようにしてもよい。例えば、レスポンダ装置は、自装置がアクセスポイントである場合、常にコンフィギュレータとして動作するようにしてもよい。その後、レスポンダ装置は、例えば表示部204を介して、自装置の公開鍵等の自装置に関する情報を示すQRコードのようなコード情報の画像を表示する(S403)。なお、レスポンダ装置は、例えば印刷された画像が筐体に貼付される形式でコード情報を表示してもよく、この場合、S403においては特段の処理を実行しなくてもよい。コード情報の画像は、イニシエータ側の通信装置(以下ではイニシエータ装置と呼ぶ。)によって撮像される。イニシエータ装置は、撮像したコード情報を解析し、レスポンダ装置に関する情報を取得した後に、DPP Authentication Requestパケットをレスポンダ装置へ送信する。そして、レスポンダ装置は、このDPP Authentication Requestパケットを受信する(S404)。
そして、レスポンダ装置は、S402で決定された自装置の通信パラメータ提供処理における役割(コンフィギュレータまたはエンローリ)を確認する(S405)。レスポンダ装置は、自装置がコンフィギュレータとして動作すると決定されている場合は、設定確認のためのユーザインタフェース(UI)を表示する(S406)。このUIの例を図6に示す。レスポンダ装置は、一例において、図6に示すように、イニシエータ装置のデバイス名を提示し、このイニシエータ装置との間での通信パラメータ設定処理の実行を許可するか否かのユーザ入力を受付可能な状態へ移行する。なお、図6の「デバイス名」の領域には、イニシエータ装置のMACアドレスや、DPP Authentication Requestパケットに付加情報として設定されたイニシエータ装置を特定可能な情報などが表示される。図6のUIでは、「OK」、「NO」、「相互」の3つの選択肢が提示され、ユーザはこれらの選択肢のうちのいずれかを選択する。ここで、「OK」は、表示されたイニシエータ装置との間の通信パラメータ設定処理を許可することを示す選択肢であり、「NG」は、表示されたイニシエータ装置との間の通信パラメータ設定処理を許可しないことを示す選択肢である。また、「相互」は、イニシエータ装置が表示したQRコード等のコード情報をレスポンダ装置が撮像することによる相互認証処理を実行して、相互にコード情報が取得された状態で通信パラメータ設定処理を実行することを示す選択肢である。なお、レスポンダ装置は、イニシエータ装置との通信パラメータ設定処理を許可する場合に、初期設定として「OK」又は「相互」の一方を実行するように指定されていてもよい。この場合、例えば図6のUIにおいて、「OK」のみが表示され、ユーザ入力によってこの「OK」が選択された場合、このユーザ入力は初期設定に基づいて「OK」又は「相互」として解釈される。
レスポンダ装置は、ユーザ操作が受け付けられた際に、これらの選択肢のうちのいずれがユーザによって選択されたかを判定する(S407)。レスポンダ装置は、S407において「NO」が選択されたと判定した場合は、イニシエータ装置に対してDPP Authentication Responseパケットでエラー応答を送信して(S417)、処理を終了する。レスポンダ装置は、S407で「OK」が選択されたと判定した場合は、通信パラメータ設定処理の相手装置であるイニシエータ装置の情報をユーザに入力させるためのUIを表示し、ユーザ入力の受付状態へ移行する(S408)。S408で表示されるUIの例を図7に示す。ユーザは、図7の「入力欄」に、イニシエータ装置の情報を入力する。ここで入力される情報は、例えば後述のS411で取得可能な情報と同様の情報でありうる。例えば、レスポンダ装置が、事前にインターネット等を介してイニシエータ装置の情報に関するファイルを取得しておき、そのファイルを指定することによってイニシエータ装置の情報が入力されうる。また、入力される情報は、後述のS411で取得可能な情報と異なっていてもよい。例えば、レスポンダ装置は、イニシエータ装置を特定可能な情報等のユーザによる手動入力を受け付けてもよい。レスポンダ装置は、S408で相手装置の情報のユーザによる入力を受け付けると、その後に処理をS412へ進める(S409でNO)。
一方、レスポンダ装置は、S407で「相互」が選択されたと判定した場合は、S408の処理を実行せず、処理をS410へ進める(S409でYES)。S410において、レスポンダ装置は、イニシエータ装置にQRコード等のコード情報の表示を促すために、DPP Authentication Responseパケットでエラー応答を送信する。イニシエータ装置は、このDPP Authentication Responseパケットでのエラー応答に応じてコード情報を表示する。レスポンダ装置は、イニシエータ装置がコード情報を表示するのを待ち、コード情報が表示された際に、このコード情報を撮像し(S411)、イニシエータ装置の情報を取得する。ここで取得される情報は、例えば、イニシエータ装置の公開鍵等の情報でありうる。レスポンダ装置は、イニシエータ装置の情報を取得すると、続いて、DPP Authentication Responseパケットで正常応答を送信する(S412)。その後、レスポンダ装置は、DPPの仕様に基づいてパラメータ交換を実行し、イニシエータ装置との接続処理を実行する(S413〜S416)。
<イニシエータ側の通信装置の動作>
続いて、図5を用いて、イニシエータ装置が実行する処理の流れの例について説明する。イニシエータ装置は、まず、例えばユーザ入力を介して、DPPによる通信パラメータ設定を実行するためのアプリケーションを起動する(S501)。その後、イニシエータ装置は、例えばユーザ操作を介して、通信パラメータの提供装置(コンフィギュレータ)と受信装置(エンローリ)とのいずれの役割で動作するかを決定する(S502)。そして、イニシエータ装置は、レスポンダ装置において表示されている公開鍵を含むQRコード等のコード情報を撮像し(S503)、レスポンダ装置に関する情報を取得する。イニシエータ装置は、この情報を取得したことに応じて、レスポンダ装置に対してDPP Authentication Requestパケットを送信する(S508)。
なお、イニシエータ装置は、レスポンダ装置に対してDPP Authentication Requestパケットを送信する前に、S405〜S408と同様の処理を実行しうる。ただし、例えば、イニシエータ装置が通信パラメータ設定処理を実行する相手装置を誤らずに選択してコード情報の読み取りを開始することができ、レスポンダ装置を確実に特定できると考えられる場合、これらの処理は実行されなくてもよい。
イニシエータ装置は、自装置がコンフィギュレータとして動作している場合に、コード情報によって取得した相手装置の情報を表示し(S505)、その相手装置との通信パラメータ設定処理を許可するか否かのユーザ入力を受け付けうる。そして、例えば意図しない相手装置のコード情報を読み取ってしまっていた場合等に、S506において「NO」が選択されることにより、DPP Authentication Requestパケットを送信せずに、通信パラメータの設定処理を終了しうる。また、イニシエータ装置は、S506において「OK」が選択された場合に、例えば図7のUIを表示し、相手装置の情報の入力を促してもよい(S507)。一例において、イニシエータ装置は、相手装置の名称等の情報の入力を受け付けうる。その後、イニシエータ装置は、DPP Authentication Requestパケットを送信する。そして、イニシエータ装置は、レスポンダ装置からのDPP Authentication Responseパケットでの正常応答を受信する(S511)。
また、イニシエータ装置は、S506において「相互」が選択された場合には、S507の処理を実行せずにDPP Authentication Requestパケットを送信する。その後、イニシエータ装置は、例えば相手装置からDPP Authentication Responseパケットでのエラー応答を受信したことに応じて、QRコード等のコード情報を表示部204に表示させる(S510)。また、イニシエータ装置は、「相互」が選択された場合、DPP Authentication Requestパケットの送信後に所定時間が経過したことに応じて、コード情報を表示するようにしてもよい。そして、イニシエータ装置は、レスポンダ装置がこのコード情報を取得した後に送信するDPP Authentication Responseパケットでの正常応答を、受信する(S511)。
その後は、イニシエータ装置は、DPPの仕様に基づいてパラメータ交換を実行し、レスポンダ装置との接続処理を実行する(S512〜S515)。
以上のように、本実施形態によれば、QRコード等のコード情報を利用した通信パラメータ設定において、レスポンダ装置のユーザがイニシエータ装置を特定(必要に応じてイニシエータ装置がレスポンダ装置を確認)可能とする。そして、ユーザによる許可後に、これらの通信装置間での通信パラメータの提供及び受信を行うことが可能となる。
<無線通信システム全体における処理の流れ>
続いて、上述のようなイニシエータ装置及びレスポンダ装置を含んだ無線通信システムにおいて実行される処理の流れの例について説明する。上述のように、本実施形態にかかる無線通信システムでは、アクセスポイント101がネットワーク102を構築しており、スマートフォン103がアクセスポイント101に接続可能な通信パラメータを保持している。スマートフォン103は、例えば、アクセスポイント101がDPPに対応していない場合、WPSやAOSS(AirStation One−Touch Secure System)などの既存のプロトコルを用いて通信パラメータを取得しうる。また、スマートフォン103は、アクセスポイント101がDPPに対応している場合は、DPPを用いた自動設定等を用いてもよい。なお、本実施形態では、図1の無線通信システムに関してアクセスポイント101がスマートフォン103に通信パラメータを提供する場合について説明するが、このような構成以外が用いられてもよい。例えば、Wi−Fi Direct(登録商標)のグループオーナが本実施形態に係るアクセスポイント101と同様に動作し、クライアントに通信パラメータを提供し、そのクライアントがさらに別のクライアントに通信パラメータを提供するようにしてもよい。また、スマートフォン103のユーザが、入力部208を介して手動で通信パラメータを入力してもよい。その後、スマートフォン103は、DPPのコンフィギュレータとして、エンローリ(プリンタ104)との通信パラメータ設定処理を実行するものとする。このとき、スマートフォン103(コンフィギュレータ)がイニシエータであって相互認証を行わない場合、レスポンダであって相互認証を行わない場合、レスポンダであって相互認証を行う場合、の処理の流れについて、以下、説明する。
図8は、コンフィギュレータがイニシエータであって相互認証を行わない場合の処理の流れの例を示している。本処理では、まず、レスポンダ装置がQRコードを表示し、イニシエータ装置は、レスポンダ装置に表示されたQRコードを撮像する。イニシエータ装置は、このQRコードの撮像を契機として、DPP Authentication Requestパケットをレスポンダ装置に送信する。レスポンダ装置は、DPP Authentication Requestパケットを受信すると、必要に応じて、図6に示すようなUI画面を表示する。なお、レスポンダ装置がエンローリである場合、受信したパラメータを使用するか否かを後に選択すれば足りる場合など、相手装置(イニシエータ装置)によらずに通信パラメータ設定処理を許可してもよい場合がある。このような場合、レスポンダ装置は、UI画面を表示しなくてもよい。なお、レスポンダ装置がUI画面を表示して、特定のイニシエータ装置との間でのみ通信パラメータ設定処理を許可するようにすることで、不必要な通信パラメータ設定処理が実行されるのを抑制することができる。レスポンダ装置は、UI画面が表示された場合、そのUI画面においてユーザによって「OK」が押下されたことに応じて、DPP Authentication Responseパケットをイニシエータ装置へ送信する。その後は、DPPの仕様に基づいて、パラメータ交換が実行され、レスポンダ装置とイニシエータ装置との間の接続処理が実行される。
図9は、エンローリがイニシエータであって相互認証を行わない場合の処理の流れの例を示している。本処理でも、まず、レスポンダ装置がQRコードを表示し、イニシエータ装置は、レスポンダ装置に表示されたQRコードを撮像する。イニシエータ装置は、このQRコードの撮像を契機として、DPP Authentication Requestパケットをレスポンダ装置に送信する。レスポンダ装置は、このDPP Authentication Requestパケットを受信すると、図6に示すようなUI画面を表示させる。図6における「デバイス名」には、イニシエータ装置のMACアドレスや、DPP Authentication Requestパケットに付加情報として設定されているイニシエータ装置を特定するための情報が表示される。レスポンダ装置が通信パラメータの提供装置(コンフィギュレータ)である場合、イニシエータ装置を特定せずに通信パラメータを提供してしまうと、意図しない通信装置がネットワークに参加可能となってしまいうる。このため、本処理例では、コンフィギュレータとして機能するレスポンダ装置は、エンローリの候補であるイニシエータ装置を特定する情報をユーザに提供し、そのイニシエータ装置と通信パラメータ設定処理を実行してよいか否かのユーザ操作を受け付ける。これにより、ユーザが通信パラメータ設定処理を実行してよいと判断した相手装置との間でのみ、通信パラメータ設定処理を実行するようにすることができる。レスポンダ装置は、UI画面においてユーザによって「OK」が押下されたことに応じて、図7のようなUI画面を表示させ、通信パラメータ設定処理を実行する相手装置に関する情報のユーザ入力を受け付ける。そして、レスポンダ装置は、そのユーザ入力を受け付けた後に、DPP Authentication Responseパケットをイニシエータ装置へ送信する。その後は、DPPの仕様に基づいて、パラメータ交換が実行され、レスポンダ装置とイニシエータ装置との間の接続処理が実行される。
図10は、相互認証が行われる場合の処理の流れの例を示している。なお、図10の処理例は、エンローリがイニシエータの場合の処理例を示しているが、コンフィギュレータがイニシエータであっても同様の処理が実行されうる。本処理でも、まず、レスポンダ装置がQRコードを表示し、イニシエータ装置は、レスポンダ装置に表示されたQRコードを撮像する。イニシエータ装置は、このQRコードの撮像を契機として、DPP Authentication Requestパケットをレスポンダ装置に送信する。レスポンダ装置は、このDPP Authentication Requestパケットを受信すると、図6に示すようなUI画面を表示させる。そして、レスポンダ装置は、ユーザによって「相互」が押下されると、イニシエータ装置に対してDPP Authentication Responseパケットでエラー応答を送信し、イニシエータ装置がQRコードを表示するのを待機する。その後、イニシエータ装置がQRコードを表示し、レスポンダ装置は、レスポンダ装置に表示されたQRコードを撮像する。レスポンダ装置は、イニシエータ装置の情報を取得すると、イニシエータ装置に対して、DPP Authentication Responseパケットで正常応答を送信する。その後は、DPPの仕様に基づいて、パラメータ交換が実行され、レスポンダ装置とイニシエータ装置との間の接続処理が実行される。
以上のようにして、DPPのレスポンダ装置は、ユーザがイニシエータ装置の情報を確認できるようにし、その確認結果に基づいて、そのイニシエータ装置との通信パラメータ設定処理の実行を許可するかのユーザ操作を受付可能とするUI画面を表示する。レスポンダ装置は、一例において、DPP Authentication Requestパケットを受信したことに基づいて、このUI画面を表示する。そして、レスポンダ装置は、イニシエータ装置との通信パラメータ設定処理を許可することを示すユーザ操作を受け付けたことに基づいて、DPPによる通信パラメータ設定処理を継続する。一方、レスポンダ装置は、イニシエータ装置との通信パラメータ設定処理を許可しないことを示すユーザ操作を受け付けた場合は、DPPによる通信パラメータ設定処理を継続せずに処理を終了する。これにより、ユーザが意図しない通信装置間で通信パラメータが交換されてしまうことを防ぐことができる。
なお、UI画面の表示は必ずしも用いられなくてもよい。例えば、音声等によるイニシエータ装置の情報の提示が行われてもよく、レスポンダ装置に備えられたキーや物理ボタン等によって、上述のOKやNO等の選択を受け付けてもよい。すなわち、ユーザが相手装置を確認して通信パラメータ設定処理の実行可否を判断できるようにする任意の情報提示方法及び操作受付方法が用いられうる。
また、上述の実施形態では、QRコード(登録商標)の画像を利用して、通信パラメータ設定処理を実行するための情報が通信装置間で送受信される例について説明したが、これに限られない。例えば、QRコード(登録商標)の撮像に代えて、Near Field Communication(NFC)やBluetooth(登録商標)などの無線通信が用いられてもよい。また、IEEE802.11adやTransferJet(登録商標)等の無線通信が用いられてもよい。なお、QRコード等のコード情報に代えて、ユーザが読み取ることができる情報が用いられてもよい。例えば、所定の文字列が表示され、アプリケーション起動後にユーザがその文字列を入力することにより、上述のQRコードの撮像で得られる情報と同様の情報を取得できるようにしてもよい。
また、上述の実施形態では、通信装置間の通信をIEEE802.11規格シリーズ準拠の無線LANにより行う場合について説明したが、これに限られない。例えば、ワイヤレスUSBやワイヤレス1394やWINET等のUWB(Ultra Wide Band)、Bluetooth(登録商標)、ZigBee、NFC等の無線通信媒体が用いられてもよい。
<<その他の実施形態>>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
201:制御部、202:記憶部、203:無線部、204:表示部、205:撮像部

Claims (14)

  1. 通信装置であって、
    前記通信装置に関する情報を示す画像を撮像することによって前記通信装置の情報を取得した他の装置から、無線通信のパラメータ設定に関する要求を受信する受信手段と、
    前記受信手段によって前記要求が受信された場合に、前記他の装置との間で前記パラメータ設定を実行するか否かについてのユーザ入力を受け付ける受付手段と、
    前記他の装置との間でパラメータ設定を実行することを示す前記ユーザ入力が受け付けられた場合に、当該他の装置と前記パラメータ設定を実行する実行手段と、
    を有することを特徴とする通信装置。
  2. 前記受付手段は、前記受信手段によって前記要求が受信された場合に前記他の装置に関する情報を提示して、前記ユーザ入力を受け付ける、
    ことを特徴とする請求項1に記載の通信装置。
  3. 前記受付手段は、前記パラメータ設定における前記通信装置の役割に基づいて、前記他の装置に関する情報を提示するか否かを制御する、
    ことを特徴とする請求項2に記載の通信装置。
  4. 前記受付手段は、前記通信装置がパラメータを提供する役割で動作する場合に、前記他の装置に関する情報を提示する、
    ことを特徴とする請求項3に記載の通信装置。
  5. 前記受付手段は、前記通信装置がパラメータを提供する役割で動作する場合であって、前記他の装置との間でパラメータ設定を実行することを示す前記ユーザ入力が受け付けられた場合に、前記他の装置の情報をユーザに入力させる、
    ことを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記受付手段は、前記通信装置がパラメータを提供する役割で動作する場合に、前記ユーザ入力として、前記他の装置との間で相互認証を行うか否かの選択を受け付ける、
    ことを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  7. 前記相互認証は、前記他の装置が前記通信装置の情報を取得することと、前記通信装置の情報を前記他の装置が取得することとを含む、
    ことを特徴とする請求項6に記載の通信装置。
  8. 前記要求は、前記他の装置が前記通信装置の情報を取得したことに基づいて当該他の装置から送信される、
    ことを特徴とする請求項7に記載の通信装置。
  9. 前記通信装置に関する情報を示す画像を表示する表示手段をさらに有し、
    前記他の装置は前記表示手段によって表示された画像を撮像することによって前記通信装置の情報を取得する、
    ことを特徴とする請求項7又は8に記載の通信装置。
  10. 撮像手段を有し、
    前記相互認証が行われる場合、前記要求に対してエラー応答を送信することにより、前記他の装置に当該他の装置に関する情報を示す画像を表示させ、
    当該他の装置の情報に関する画像を撮像することによって前記他の装置の情報を取得する、
    ことを特徴とする請求項9に記載の通信装置。
  11. 前記相互認証が行われる場合、前記他の装置の情報を取得したことに基づいて、前記要求に対して正常応答を送信する、
    ことを特徴とする請求項7から10のいずれか1項に記載の通信装置。
  12. 前記パラメータ設定は、Device Provisioning Protocol(DPP)によるパラメータ設定であり、
    前記要求はDPP Authentication Requestである、
    ことを特徴とする請求項1から11のいずれか1項に記載の通信装置。
  13. 通信装置に関する情報を示す画像を撮像することによって前記通信装置の情報を取得した他の装置から、無線通信のパラメータ設定に関する要求を受信する受信手段を有する前記通信装置の制御方法であって、
    受付手段が、前記受信手段によって前記要求が受信された場合に、前記他の装置との間で前記パラメータ設定を実行するか否かについてのユーザ入力を受け付ける受付工程と、
    実行手段が、前記他の装置との間でパラメータ設定を実行することを示す前記ユーザ入力が受け付けられた場合に、当該他の装置と前記パラメータ設定を実行する実行工程と、
    を有することを特徴とする制御方法。
  14. コンピュータを請求項1から12のいずれか1項に記載の通信装置が有する各手段として機能させるためのプログラム。
JP2018084476A 2018-04-25 2018-04-25 通信装置、制御方法、及びプログラム Active JP7257744B2 (ja)

Priority Applications (13)

Application Number Priority Date Filing Date Title
JP2018084476A JP7257744B2 (ja) 2018-04-25 2018-04-25 通信装置、制御方法、及びプログラム
EP23190784.1A EP4266723A3 (en) 2018-04-25 2019-04-04 Communication apparatus, control method, and program
ES21193174T ES2957461T3 (es) 2018-04-25 2019-04-04 Aparato de comunicación, procedimiento de control y programa
EP21193174.6A EP3955552B1 (en) 2018-04-25 2019-04-04 Communication apparatus, control method, and program
EP19167252.6A EP3562125B1 (en) 2018-04-25 2019-04-04 Communication apparatus, control method, and computer program
KR1020190042814A KR102527424B1 (ko) 2018-04-25 2019-04-12 통신장치, 제어방법, 및 컴퓨터 판독가능한 기억매체
US16/384,204 US11838116B2 (en) 2018-04-25 2019-04-15 Communication apparatus, control method, and computer-readable storage medium
CN201910323424.4A CN110401985B (zh) 2018-04-25 2019-04-22 通信装置、控制方法以及计算机可读存储介质
CN202310635935.6A CN116647935A (zh) 2018-04-25 2019-04-22 通信装置、控制方法以及计算机可读存储介质
JP2023060829A JP2023098925A (ja) 2018-04-25 2023-04-04 通信装置
KR1020230053706A KR102644362B1 (ko) 2018-04-25 2023-04-25 통신장치, 제어방법, 및 컴퓨터 판독가능한 기억매체
US18/480,694 US20240031362A1 (en) 2018-04-25 2023-10-04 Communication apparatus, control method, and computer-readable storage medium
KR1020240029680A KR20240038661A (ko) 2018-04-25 2024-02-29 통신장치, 제어방법, 및 컴퓨터 판독가능한 기억매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018084476A JP7257744B2 (ja) 2018-04-25 2018-04-25 通信装置、制御方法、及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023060829A Division JP2023098925A (ja) 2018-04-25 2023-04-04 通信装置

Publications (2)

Publication Number Publication Date
JP2019193120A true JP2019193120A (ja) 2019-10-31
JP7257744B2 JP7257744B2 (ja) 2023-04-14

Family

ID=66323653

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018084476A Active JP7257744B2 (ja) 2018-04-25 2018-04-25 通信装置、制御方法、及びプログラム
JP2023060829A Pending JP2023098925A (ja) 2018-04-25 2023-04-04 通信装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023060829A Pending JP2023098925A (ja) 2018-04-25 2023-04-04 通信装置

Country Status (6)

Country Link
US (2) US11838116B2 (ja)
EP (3) EP3955552B1 (ja)
JP (2) JP7257744B2 (ja)
KR (3) KR102527424B1 (ja)
CN (2) CN116647935A (ja)
ES (1) ES2957461T3 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200220718A1 (en) * 2019-01-09 2020-07-09 Brother Kogyo Kabushiki Kaisha Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5127658B2 (ja) 2008-10-06 2013-01-23 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム及び記憶媒体
JP7257744B2 (ja) 2018-04-25 2023-04-14 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP2021180362A (ja) * 2020-05-11 2021-11-18 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
JP2022131420A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 情報処理装置、その制御方法、並びにプログラム
KR20220142774A (ko) * 2021-04-15 2022-10-24 삼성전자주식회사 전자 장치 및 전자 장치에서 외부 전자 장치의 클라우드 온보딩을 수행하는 방법
JP2022170325A (ja) * 2021-04-28 2022-11-10 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、及び、通信装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081428A (ja) * 2014-10-21 2016-05-16 キヤノン株式会社 情報端末、情報処理装置、およびプログラム
JP2017135520A (ja) * 2016-01-26 2017-08-03 キヤノン株式会社 通信装置、通信方法及びプログラム
JP2018037979A (ja) * 2016-09-02 2018-03-08 キヤノン株式会社 通信装置、通信方法、及びプログラム

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3918500A (en) 1974-03-18 1975-11-11 Kayaba Industry Co Ltd Harness cord selecting and driving device for jacquard machines
JP5571892B2 (ja) 2008-10-06 2014-08-13 キヤノン株式会社 通信装置、通信方法、コンピュータプログラム、記憶媒体
JP5127658B2 (ja) 2008-10-06 2013-01-23 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム及び記憶媒体
JP5121668B2 (ja) 2008-10-22 2013-01-16 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP5759242B2 (ja) 2011-04-14 2015-08-05 キヤノン株式会社 通信装置、その処理方法、及び、プログラム
JP6271843B2 (ja) * 2013-02-22 2018-01-31 キヤノン株式会社 通信装置、その制御方法、プログラム
JP6335466B2 (ja) * 2013-10-04 2018-05-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
JP6269025B2 (ja) 2013-12-18 2018-01-31 株式会社バッファロー 無線接続装置、無線通信に関する設定情報を複製する方法、および、ネットワークシステム
US9848332B2 (en) 2014-11-21 2017-12-19 Apple Inc. Method and apparatus for providing wireless service groups
JP6472259B2 (ja) * 2015-02-10 2019-02-20 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP6525714B2 (ja) 2015-04-30 2019-06-05 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP6558965B2 (ja) 2015-06-04 2019-08-14 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP6570355B2 (ja) 2015-07-21 2019-09-04 キヤノン株式会社 通信装置、通信方法及びプログラム
CN106535357A (zh) 2015-09-10 2017-03-22 中国电信股份有限公司 一种配置wifi参数的方法和系统
JP6789628B2 (ja) 2015-12-18 2020-11-25 キヤノン株式会社 通信装置、制御方法、および、プログラム
JP6827773B2 (ja) * 2016-01-18 2021-02-10 キヤノン株式会社 通信装置、通信方法及びプログラム
US10873842B2 (en) 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
JP6794191B2 (ja) 2016-09-02 2020-12-02 キヤノン株式会社 通信装置、通信方法、及びプログラム
JP6716399B2 (ja) * 2016-09-06 2020-07-01 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP6702833B2 (ja) * 2016-09-15 2020-06-03 キヤノン株式会社 通信装置、通信装置の制御及びプログラム
US20180109418A1 (en) * 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
EP3379789A1 (en) * 2017-03-20 2018-09-26 Koninklijke Philips N.V. Mutual authentication system
JP7071164B2 (ja) 2018-03-01 2022-05-18 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
JP7155581B2 (ja) * 2018-03-30 2022-10-19 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7024559B2 (ja) * 2018-03-30 2022-02-24 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
JP7151131B2 (ja) * 2018-03-30 2022-10-12 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7183559B2 (ja) * 2018-03-30 2022-12-06 ブラザー工業株式会社 プリンタとプリンタのためのコンピュータプログラム
US20190313246A1 (en) * 2018-04-06 2019-10-10 Iot And M2M Technologies, Llc Device default wifi credentials for simplified and secure configuration of networked transducers
JP7257744B2 (ja) 2018-04-25 2023-04-14 キヤノン株式会社 通信装置、制御方法、及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016081428A (ja) * 2014-10-21 2016-05-16 キヤノン株式会社 情報端末、情報処理装置、およびプログラム
JP2017135520A (ja) * 2016-01-26 2017-08-03 キヤノン株式会社 通信装置、通信方法及びプログラム
JP2018037979A (ja) * 2016-09-02 2018-03-08 キヤノン株式会社 通信装置、通信方法、及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200220718A1 (en) * 2019-01-09 2020-07-09 Brother Kogyo Kabushiki Kaisha Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device
US11736274B2 (en) * 2019-01-09 2023-08-22 Brother Kogyo Kabushiki Kaisha Terminal device and non-transitory computer-readable medium storing computer-readable instructions for terminal device

Also Published As

Publication number Publication date
EP3562125A1 (en) 2019-10-30
EP4266723A2 (en) 2023-10-25
KR102527424B1 (ko) 2023-05-03
CN110401985A (zh) 2019-11-01
EP3562125B1 (en) 2021-10-06
ES2957461T3 (es) 2024-01-19
US20240031362A1 (en) 2024-01-25
KR20190124141A (ko) 2019-11-04
EP3955552A1 (en) 2022-02-16
EP4266723A3 (en) 2023-11-15
KR20240038661A (ko) 2024-03-25
KR102644362B1 (ko) 2024-03-07
JP2023098925A (ja) 2023-07-11
JP7257744B2 (ja) 2023-04-14
US20190334892A1 (en) 2019-10-31
EP3955552C0 (en) 2023-09-20
EP3955552B1 (en) 2023-09-20
KR20230065205A (ko) 2023-05-11
CN116647935A (zh) 2023-08-25
CN110401985B (zh) 2023-06-27
US11838116B2 (en) 2023-12-05

Similar Documents

Publication Publication Date Title
US11770864B2 (en) Communication apparatus, control method for the communication apparatus, and storage medium
JP7257744B2 (ja) 通信装置、制御方法、及びプログラム
US11683382B2 (en) Communication device, method for controlling communication device, and program
US10966261B2 (en) Communication apparatus, communication method, and program
JP6525714B2 (ja) 通信装置、通信装置の制御方法及びプログラム
US10575171B2 (en) Communication apparatus, communication method, and storage medium
JP2021005837A (ja) 無線通信装置およびその制御方法
CN112655272B (zh) 通信装置、通信方法和非暂时性计算机可读存储介质
US20210195420A1 (en) Communication apparatus, communication method, and computer-readable storage medium
JP7258493B2 (ja) 通信装置、通信装置の制御方法およびプログラム
WO2024135435A1 (ja) 通信装置、通信装置の制御方法及びプログラム
JP2024089493A (ja) 通信装置、通信装置の制御方法及びプログラム
JP2023166864A (ja) 通信装置およびその制御方法、通信システム
JP2020088567A (ja) 通信装置、その制御方法、通信システム、およびプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220922

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230404

R151 Written notification of patent or utility model registration

Ref document number: 7257744

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151