JP2021005837A - 無線通信装置およびその制御方法 - Google Patents

無線通信装置およびその制御方法 Download PDF

Info

Publication number
JP2021005837A
JP2021005837A JP2019119944A JP2019119944A JP2021005837A JP 2021005837 A JP2021005837 A JP 2021005837A JP 2019119944 A JP2019119944 A JP 2019119944A JP 2019119944 A JP2019119944 A JP 2019119944A JP 2021005837 A JP2021005837 A JP 2021005837A
Authority
JP
Japan
Prior art keywords
wireless communication
communication device
communication means
information
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019119944A
Other languages
English (en)
Other versions
JP7438676B2 (ja
JP2021005837A5 (ja
Inventor
誠 梅原
Makoto Umehara
誠 梅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019119944A priority Critical patent/JP7438676B2/ja
Priority to US16/908,013 priority patent/US11337216B2/en
Priority to KR1020200076258A priority patent/KR20210001983A/ko
Priority to CN202010591960.5A priority patent/CN112153634B/zh
Publication of JP2021005837A publication Critical patent/JP2021005837A/ja
Priority to US17/729,657 priority patent/US11991678B2/en
Publication of JP2021005837A5 publication Critical patent/JP2021005837A5/ja
Application granted granted Critical
Publication of JP7438676B2 publication Critical patent/JP7438676B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/04Wireless resource allocation
    • H04W72/044Wireless resource allocation based on the type of the allocated resource
    • H04W72/0453Resources in frequency domain, e.g. a carrier in FDMA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】通信パラメータを取得するために自装置の認証情報を他の無線通信装置に提供する際に、自装置の消費電力を低減できる無線通信装置を提供すること。【解決手段】無線通信装置(カメラ20)は、第1の無線通信手段(無線LAN)と、第1の無線通信手段とは異なる無線通信手段であって第1の無線通信手段より低消費電力で動作可能な第2の無線通信手段(BLE)を有する。第2の無線通信手段を介して送信された信号を受信した他の無線通信装置(スマートフォン30)から、無線通信装置を認証するために必要な情報を要求する要求信号602を、第2の無線通信手段を介して受信し(S404)、要求信号の受信に従って第1の無線通信手段を起動し(S405)、要求信号に応答して必要な情報を第2の無線通信手段を介して他の無線通信装置に送信する(S406)。【選択図】図6

Description

本発明は、無線通信装置およびその制御方法に関する。
従来、アクセスポイント(以下、「AP」と称する)を介して無線LAN通信を行う技術が知られている。無線通信装置とAPとの間でセキュアな無線LAN通信を行うには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。
通信パラメータを無線LANで伝送する方式として、Wi−Fi AllianceにおいてDPP(Device Provisioning Protocol)が策定されている。DPPでは、通信パラメータを提供するコンフィギュレータが、APに接続するために必要な情報であるコネクタという情報を、通信パラメータを受信するエンローリに提供する。DPPでは、QRコード(登録商標)やBLE(Bluetooth(登録商標) Low Energy)等により公開鍵情報を取得するブートストラップ(Bootstrap)処理が規定されている。また、DPPでは、デバイス認証を行う認証処理としてのDPP Authentication処理および通信パラメータの送信を行う設定処理としてのDPP Configuration処理が規定されている。
特許文献1には、携帯端末を介して通信装置の通信パラメータを設定するにあたり、接続先となるAPをユーザが選択する通信パラメータ設定方法が開示されている。この通信パラメータ設定方法では、通信装置が周囲のAPをスキャンし、当該スキャンにより検出したAPの情報を携帯端末に送る。携帯端末は通信装置から受信した情報を用いて、APの一覧を携帯端末のUI(User Interface)にリスト表示する。そして、ユーザがAPを選択すると、選択されたAPと通信するための通信パラメータが携帯端末から通信装置に送信される。
特開2015−23441号公報
特許文献1に記載の通信パラメータ設定方法に、BLEを用いたDPPを適用することで、コンフィギュレータとして動作する携帯端末からエンローリとして動作する通信装置に通信パラメータを伝送することを考える。
ユーザがコンフィギュレータおよびエンローリのUIを操作し、通信パラメータ設定アプリケーションを起動すると、コンフィギュレータとエンローリはブートストラップ処理を開始する。また、エンローリは周囲のAPを検出するために無線LANを用いたスキャンを開始する。ブートストラップ処理では、エンローリは、公開鍵やMACアドレス等のDPP認証処理で必要となるブートストラップ情報を送信する。ブートストラップ情報は、BLEを用いてアドバタイジングパケットにより送信される。コンフィギュレータは、このアドバタイジングパケットを受信し、ブートストラップ情報を取得する。そして、コンフィギュレータは、得られたブートストラップ情報に基づいて、エンローリに無線LANでDPP Authentication Request(認証要求)を送信し、エンローリと無線LAN接続する。その後、コンフィギュレータは、エンローリからAPリストを無線LANで受信し、ユーザが選択したAPの通信パラメータをエンローリに送信する。
上記の通信パラメータ設定処理では、エンローリは通信パラメータ設定アプリケーション起動後に無線LANによるスキャンを実行するため、エンローリにおいて大きな電力消費が生じる。また、エンローリは、コンフィギュレータからDPP認証要求が送信されるまで、これを受信できる状態(受信アイドル状態)になっている必要がある。受信アイドル状態は、送受信機能を停止させるスリープ状態と比較して、大きな電力を消費する。特にエンローリがカメラ等のバッテリ駆動機器である場合、これら電力消費が問題となる場合がある。
なお、コンフィギュレータでスキャンを行えば、エンローリの消費電力を低減することができるが、コンフィギュレータとエンローリの無線LAN対応チャンネルが異なる場合、ユーザ利便性が低くなる。例えば、コンフィギュレータは2.4GHzおよび5GHzに対応しているが、エンローリが2.4GHzにしか対応していない場合がある。この場合、コンフィギュレータはエンローリが無線LANを用いて接続できない5GHzで動作しているAPを含むAPリストを表示することになる。このため、ユーザが誤ってエンローリが無線LANを用いて接続できない5GHzで動作しているAPを選択してしまうことが有り得る。
上記した課題に鑑み、本発明は、通信パラメータを取得するために自装置の認証情報を他の無線通信装置に提供する際に、自装置の消費電力を低減できる無線通信装置を提供することを目的とする。
上記課題を解決するため、本発明の1つの態様に係る無線通信装置は、第1の無線通信手段と、前記第1の無線通信手段とは異なる無線通信手段であって該第1の無線通信手段より低消費電力で動作可能な第2の無線通信手段と、前記第2の無線通信手段を介して送信された信号を受信した他の無線通信装置から、前記無線通信装置を認証するために必要な情報を要求する要求信号を、前記第2の無線通信手段を介して受信する受信手段と、前記要求信号の受信に従って、前記第1の無線通信手段を起動する起動手段と、前記要求信号に応答して、前記必要な情報を前記第2の無線通信手段を介して前記他の無線通信装置に送信する送信手段と、を備える。
本発明によれば、自装置の認証情報を他の無線通信装置に提供する際に、自装置の消費電力を低減することができる。
本発明の実施形態に係る通信システムの構成を示す図である。 本発明の実施形態の通信装置のハードウェア構成を示すブロック図である。 図2の通信装置のソフトウェア機能構成を示すブロック図である。 カメラの動作を示すフローチャートである。 スマートフォンの動作を示すフローチャートである。 図1の通信システムの動作を説明するためのシーケンス図である。 標準的なDPPの動作を説明するためのシーケンス図である。
以下、添付図面を参照して本発明の実施形態を詳細に説明する。なお、以下の実施形態は本発明を限定するものではなく、また、実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。実施形態の構成は、本発明が適用されるシステムおよび装置の仕様および各種条件(使用条件、使用環境等)によって適宜修正又は変更され得る。本発明の技術的範囲は、特許請求の範囲によって確定されるのであって、以下の個別の実施形態によって確定されない。
本実施形態では、IEEE(The Institute of Electrical and Electronics Engineers,Inc.)802.11シリーズとBLE(Bluetooth Low Energy)に準拠した通信システムを用いた例について説明する。BLEは、低消費電力で近距離の通信を行うことができる。なお、本発明はIEEE802.11シリーズに準拠した無線LANやBLE以外の無線通信方式においても適用可能である。
<通信システム>
図1は、本実施形態に係る通信システム10の構成を示している。
通信システム10は、カメラ20と、スマートフォン30と、AP303、304、305、306とを含む。以下では、AP303〜306が形成するネットワークに、カメラ20を参加させる場合の処理について説明する。カメラはバッテリ駆動機器であるとする。
スマートフォン30は、DPPで規定されるコンフィギュレータとして動作し、AP303〜306に接続するための情報をカメラ20に提供する。カメラ20は、DPPで規定されるエンローリとして動作する。本実施形態では、AP303〜306のSSID(Service Set Identifier)をSSID_AP303〜306とする。
なお、本実施形態において、通信システム10を構成する装置がカメラ20、スマートフォン30およびAP303〜306であるとして説明を行うが、例えば携帯電話、プリンタ、PC、ビデオカメラ、スマートウォッチ、PDA、プロジェクタなどでもよい。PCはPersonal Computerの略である。PDAはPersonal Digital Assistantの略である。また、本実施形態では、APの装置数を4として説明を行うが、APの装置数は任意である(3以下でもよいし、5以上でもよい)。通信システム10において、カメラ20、スマートフォン30およびAP303〜306は、それぞれ、通信装置の一例であり、プリンタやウェアラブルデバイス、IoT機器等であってもよい。
<通信装置のハードウェア構成>
通信システム10の通信装置(カメラ20、スマートフォン30およびAP303〜306)のハードウェア構成について図2を用いて説明する。
図2に示すように、通信装置101は、制御部102と、記憶部103と、無線LAN通信部104、BLE通信部105と、無線LAN通信用アンテナ106と、BLE通信用アンテナ107と、表示部108と、入力部109と、撮影部110とを有する。通信装置101は無線通信装置である。
制御部102は、記憶部103に記憶される制御プログラムを実行することにより通信装置101全体を制御する。制御部102は例えば1つまたは複数のプロセッサ(例えば、CPUまたはMPU)により構成される。CPUは、Central Processing Unitの略である。MPUはMicro Processing Unitの略である。なお、カメラ20又はスマートフォン30の制御部102が、記憶部103に記憶される制御プログラムを実行することにより、後述する図4や図5のフローチャートが実行される。
記憶部103は、制御プログラム、画像データ、通信パラメータ等の各種情報を記憶する。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。記憶部103は、一つ又は複数のメモリ、例えば、ROM、RAM、HDD、フラッシュメモリまたは着脱可能なSDカードなどの記憶媒体により構成される。ROMはRead Only Memoryの略である。RAMはRandom Access Memoryの略である。HDDはHard Disk Driveの略である。
無線LAN通信部104はIEEE802.11シリーズに準拠した無線通信を行う。無線LAN通信部104は、無線LAN通信を行うためのアンテナ106を有する。
BLE通信部105はBLEに準拠した無線通信を行う。BLE通信部105は、BLE通信を行うためのアンテナ107を有する。BLE通信部105は、無線LAN通信部104より消費電力が小さい。つまり、BLE通信部105は、無線LAN通信部104より低消費電力で動作可能である。
なお、本実施形態では、通信装置101は無線LAN通信用アンテナ106とBLE通信用アンテナ107を備えるとしたが、RFスイッチをさらに備え、2つのアンテナ106、107を共用する構成にしてもよい。RFはRadio Frequencyの略である。
表示部108は各種情報(文字、画像、音声など)を表示・出力する。表示部108は、例えば、LCDやLEDを有し、視覚で認知可能な形態で情報を表示する。LCDはLiquid Crystal Displayの略である。LEDはLight Emitting Diodeの略である。また、表示部108は、スピーカなどを有し、聴覚で認知可能な形態で情報を出力する。表示部108は視覚情報および音情報の少なくともどちらか一方を出力する機能を備える。表示部108が視覚情報を出力(表示)する場合、表示部108は、表示する視覚情報に対応する画像データを保持するVRAM(Video RAM)を有する。表示部108は、VRAMに格納した画像データをLCDやLEDに表示するための制御を行う。表示部108は、出力部と称してもよい。
入力部109は、ユーザに操作されて各種入力等を行う。入力部109は、通信装置101を操作するために使用される。入力部109は、入力に対応するフラグを記憶部103に記憶する。入力部109を使用して、音声による入力を行ってもよい。入力部109は、操作部と称してもよい。
撮影部110は、撮像素子、レンズ等により構成され、静止画(写真)や動画の撮影を行う。
なお、図2に示した構成は一例であり、通信装置101は、その他のハードウェア構成を有してもよい。例えば通信装置101がプリンタである場合には、図2に示す構成の他に、印刷部を有していてもよい。また、通信装置101がAP303〜306である場合には、表示部108や撮影部110は備えていなくてもよい。
<通信装置の機能ブロック図>
図3は、通信装置101のソフトウェア機能構成の一例を示している。本実施形態において、通信装置101の各機能ブロック(202〜210)は、それぞれ記憶部103にプログラムとして記憶され、制御部102によって当該プログラムが実行されることにより当該機能が実施される。制御部102は、制御プログラムに従って、各ハードウェアの制御、および、情報の演算や加工を行うことで各機能を実現する。
図3に示すように、通信装置101は、通信パラメータ制御部202と、BLEパケット送信部203と、BLEパケット受信部204と、BLE通信機能制御部205とを有する。また、通信装置101は、無線LANパケット送信部206と、無線LANパケット受信部207と、無線LAN通信機能制御部208と、データ記憶部209と、サービス制御部210とを有する。
通信パラメータ制御部202は、装置間で通信パラメータを共有するための通信パラメータ共有処理を実行する。通信パラメータ共有処理においては、提供装置が受信装置に、無線通信するための通信パラメータを提供する。通信パラメータには、ネットワーク識別子としてのSSID、暗号方式、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な無線通信パラメータが含まれる。また、通信パラメータには、DPPで規定されるコネクタ、MACアドレス、PSK、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等も含めてもよい。PSKはPre−Shared Keyの略である。通信パラメータ制御部202が実行する通信パラメータ共有処理は、DPPに準拠しているとする。
BLEパケット送信部203とBLEパケット受信部204は、BLE規格に準拠したパケットの送信および受信を行うためBLE通信部105を制御する。BLEを用いたDPPでは、エンローリは公開鍵やMACアドレス等のブートストラップ情報を、アドバタイジングパケットの一種であるAUX_ADV_INDを用いてコンフィギュレータに送信する。公開鍵は公開鍵暗号方式で用いられる暗号鍵の一種である。
BLE通信機能制御部205は、BLEパケット送信部203およびBLEパケット受信部204を制御することでBLE規格に定められた通信機能を提供する。
無線LANパケット送信部206および無線LANパケット受信部207は、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を制御する。また、無線LANパケット送信部206および無線LANパケット受信部207は、対向装置との間でIEEE802.11規格に準拠したパケットの送信および受信を行うために無線LAN通信部104を制御する。
無線LAN通信機能制御部208は、無線LANパケット送信部206および無線LANパケット受信部207を制御することでIEEE802.11規格に定められた通信機能を提供する。例えば、無線LAN通信機能制御部208は無線LANパケット受信部207を制御し、周囲のAPを検出するためのスキャン処理を実行する。実行されるスキャン処理は、Probe Requestを送信してProbe Responseを受信するactive scanであってもよいし、APが送信するbeacon信号を受信するpassive scanであってもよい。また、無線LAN通信機能制御部208は、通信装置101がステーション(以下、「STA」と称する)として動作する場合、認証・暗号処理等を実行する。さらに、無線LAN通信機能制御部208は、通信装置101がAPとして動作する場合、無線ネットワークを形成し、STAに対する認証・暗号処理およびSTAの管理等を実行する。
データ記憶部209は、ソフトウェア、通信パラメータ、バーコード類の情報の記憶部103への書き込みおよび読み出しの制御を行う。
なお、通信装置101がAP303〜306である場合には、通信装置101は、BLEパケット送信部203と、BLEパケット受信部204と、BLE通信機能制御部205とを備えていなくてもよい。
サービス制御部210は、アプリケーションレイヤにおける制御部である。アプリケーションレイヤとはOSI参照モデルにおける第5層以上の上位レイヤにおけるサービス提供層のことを指す。すなわちサービス制御部210は、無線LAN通信部104による無線LAN通信を用いて、画像ストリーミング処理や、ファイル転送処理などを実行する。
なお、図3に示した複数の機能ブロックが1つの機能ブロックに統合されてもよいし、いずれかの機能ブロックが複数の機能ブロックに分かれてもよい。また、図3に示した機能ブロックに含まれる一部または全部の機能がハードウェア化されていてもよい。この場合、各機能ブロックに含まれる一部または全部は、例えばASIC(Application Specific Integrated Circuit)により構成される。
以上の構成を有する通信装置101を有する通信システム10の動作を、図4〜図6を用いて説明する。なお、スマートフォン30はAP303に接続するために必要な通信パラメータを予め保持しているものとする。
<エンローリの処理フロー>
図4は、エンローリとして機能するカメラ20が行う処理を示すフローチャートである。SはStepの略である。
図4のS401において、ユーザがカメラ20の入力部109を操作し、通信パラメータ設定アプリケーションを起動する。通信パラメータ設定アプリケーションが起動されると、カメラ20は、S402において、BLE通信部105を起動する。
S403において、カメラ20は、BLE通信部105を制御し、ADV_EXT_INDの送信を開始する。DPPでは、後述するDPP Authentication処理(認証処理)に必要となる公開鍵やMACアドレス等のブートストラップ情報をAUX_ADV_INDで送信することが規定されている。ADV_EXT_INDとAUX_ADV_INDはいずれもBLEで規定されるアドバタイジングパケットである。ADV_EXT_INDは、AUX_ADV_INDの存在を通知するためのアドバタイジングパケットである。本来、DPPで規定されるエンローリは、ADV_EXT_INDとAUX_ADV_INDを周期的に送信し(図7の符号701と702)、AUX_ADV_INDにブートストラップ情報を含ませて送信を行う。本実施形態のエンローリであるカメラ20は、S403ではADV_EXT_INDのみを送信し(図6の符号601)、AUX_ADV_INDを送信しない。
S404において、カメラ20は、スマートフォン30からAUX_SCAN_REQを受信したかを判定する。S404の判定結果がYesの場合、S405に進む。S404の判定結果がNoの場合、S404を繰り返す。
AUX_SCAN_REQは、アドバタイジングパケット送信元に対して、AUX_SCAN_RSPを要求するためのパケットである。DPPで規定されるコンフィギュレータは、ADV_EXT_INDを受信できないとき、AUX_SCAN_REQを送信し、エンローリは、AUX_SCAN_REQを受信した場合、AUX_SCAN_RSPにブートストラップ情報を含ませて送信を行うことが規定されている。
なお、図4ではS404の判定結果がNoの場合、S404を繰り返すとしたが、スマートフォン30からAUX_SCAN_REQを所定時間内に受信できない場合、カメラ20はアプリケーションを終了するタイムアウト処理を行うようにしてもよい。つまり、S404の判定結果がNoである状態が所定時間続く場合には、S404からENDに進むようにしてよい。
S405において、カメラ20は、無線LAN通信部104を起動する。つまり、AUX_SCAN_REQは、カメラ20が有する2つの通信部104及び105のうち消費電力が高い方の通信部を起動させる信号である。
S406において、カメラ20は、スマートフォン30にAUX_SCAN_RSPを送信する。ここで、カメラ20は、DPP認証処理に必要となる公開鍵やMACアドレスの他に、カメラ20の無線LAN通信部104が対応しているチャンネルリストをAUX_SCAN_RSPに含ませて送信を行う。なお、当該チャンネルリストは、カメラ20の無線LAN通信部104が対応しているチャンネルを示す任意の形式(リスト以外の形式)の情報に置換してもよい。
AUX_SCAN_RSPの送信が完了すると、カメラ20は、S407において、BLE通信部105を停止し、S408において、スマートフォン30からDPP Authentication Request(認証要求)を受信したかを判定する。S408の判定結果がYesの場合、S409に進む。S408の判定結果がNoの場合、S408を繰り返す。
S409において、カメラ20は、カメラ20の公開鍵から計算した識別情報と、受信したDPP認証要求に含まれる識別情報とに基づいて認証処理を行う。カメラ20は、受信したDPP認証要求に含まれる識別情報と、計算した識別情報とが一致するか否かを判定し、認証処理が成功したか否かを示すDPP Authentication Response(認証応答)を送信する。その後、スマートフォン30から認証に成功したことを示すDPP Authentication Confirmを受信すると認証処理が完了し、DPPに基づく無線LAN接続が確立する。
S410において、カメラ20はスマートフォン30に通信パラメータを要求するDPP Configuration Request(コンフィギュレーション要求)を送信する。当該Requestに応答する形で、カメラ20がスマートフォン30から通信パラメータを含むDPP Configuration Response(コンフィギュレーション応答)を受信すると、DPP Configuration処理が完了する。DPPでは、通信パラメータとしてAKM、レガシーPSK/パスフレーズ、Connector(コネクタ)、Expiry(有効期限)などが定められている。AKMとは、Authentication and key management typeの略であり、通信時にどの認証プロトコルや鍵交換アルゴリズムを使用するかを示す値である。レガシーPSK/パスフレーズは、従来のWPAやIEEE802.11に基づいた認証・鍵交換を実施する際の暗号鍵である。レガシーPSK/パスフレーズは、DPPに非対応のAPに接続するための情報である。また、コネクタは、DPPが定めた認証プロトコルや鍵交換アルゴリズムで使用する各種情報である。コネクタは、DPPに対応するAPに接続するための情報である。WPAはWi−Fi Protected Accessの略である。
S411において、カメラ20は、DPPコンフィギュレーション応答に含まれる通信パラメータに基づきAPに接続要求信号を送信する。DPPに則した接続要求信号にはコネクタが含まれる。コネクタには、少なくとも通信パラメータを提供した装置(コンフィギュレータ)がスマートフォン30であることを示す管理装置情報が含まれる。APは、接続要求信号を受信すると信号中の管理装置情報と自身が記憶する管理装置リストとを比較し、同一の装置(スマートフォン30)が登録されているかを確認する。同一装置が登録されていることを確認すると、APはカメラ20の接続を許可する接続許可信号をカメラ20へ送信する。カメラ20は、APから接続許可信号を受信すると、APとの間で4−Way Handshakeを用いた鍵交換処理などの必要な処理を実施し、カメラ20−AP間で無線LAN接続が確立する。
<コンフィギュレータの処理フロー>
図5は、コンフィギュレータとして機能するスマートフォン30が行う処理を示すフローチャートである。
図5のS501において、ユーザがスマートフォン30の入力部109を操作し、通信パラメータ設定アプリケーションを起動する。通信パラメータ設定アプリケーションが起動されると、スマートフォン30は、S502において無線LAN通信部104を起動する。
S503において、スマートフォン30は、自身が対応している全チャンネルの無線LANスキャンを実行し、周囲のAPを検出する。例えば、スマートフォン30が2.4GHzと5GHzの両方に対応している場合には、双方のバンドで無線LANスキャンを実行し、2.4GHz又は5GHzのチャンネルにおいて無線ネットワークを構築している周囲のAPを検出する。
無線LANスキャンが完了すると、スマートフォン30は、S504においてBLE通信部105を起動する。
S505において、スマートフォン30は、カメラ20の送信するADV_EXT_INDを受信したかを判定する。S505の判定結果がYesの場合、S506に進む。S505の判定結果がNoの場合は、S505を繰り返す。
S506において、スマートフォン30はカメラ20にAUX_SCAN_REQを送信する。スマートフォン30のS506の動作の結果、カメラ20ではS405とS406の処理が実行され、カメラ20からスマートフォン30にAUX_SCAN_RSPが送信される。
S507において、スマートフォン30は、カメラ20からAUX_SCAN_RSPを受信する。そして、スマートフォン30は、AUX_SCAN_RSPに含まれるチャンネルリストから、カメラ20が対応しているチャンネルを把握する。
S508において、スマートフォン30は、S503のスキャン検出結果に基づくAPリストを表示部108に表示する。
APリストを表示部108に表示する際、スマートフォン30は、S507で取得したカメラ20のチャンネルリストから、カメラ20が接続可能なチャンネルで動作しているAPのみを表示するようにしてもよい。つまり、検出したAPの全てを表示するのではなく、その一部を表示するようにしてもよい。例えば、カメラ20が2.4GHzのみ対応している場合には、5GHzで動作しているAPはリスト表示せず、2.4GHzで検出されたAPのみをリスト表示するようにしてもよい。このような表示にすることで、コンフィギュレータとエンローリの無線LAN対応チャンネルが異なる(コンフィギュレータが2.4GHzと5GHzに対応している一方で、エンローリが2.4GHzのみに対応している)場合であっても、エンローリが無線LAN接続できない5GHzのAPをAPリストに表示しないことになる。このため、ユーザが誤って5GHzのAP(エンローリが無線LAN接続できないAP)を選択してしまうことはない。
また、スマートフォン30は、検出したAP全てを表示部108に表示し、このうち、カメラ20が接続可能なチャンネルで動作しているAPのみを選択可能とするよう表示してもよい。この場合、マークや色等でAPの選択可否を表示するようにしてもよい。つまり、表示部108は、無線LAN通信部104のスキャン処理により検出したAPの全てを表示し、且つ、上記チャンネルのリスト(S507)に記載されたアクセスポイントとそれ以外のアクセスポイントとを区別可能に表示してもよい。
また、スマートフォン30は、DPPを用いてカメラ20に通信パラメータを提供可能なAPのみを選択して表示するようにしてもよい。
また、スマートフォン30は、DPPを用いてカメラ20に通信パラメータを提供可能、かつ自身が管理装置リストに登録されていることが既知のAPのみを表示するようにしてもよい。
なお、スマートフォン30は、表示可能なAPが1台のみの場合は、S508はスキップするようにしてもよい。
S509において、ユーザがスマートフォン30の入力部109を操作し、カメラ20の無線LAN接続先とするAPを選択すると、スマートフォン30はS510においてDPP認証処理を開始する。
S510において、スマートフォン30は、取得したブートストラップ情報に含まれる公開鍵に対するハッシュ値を計算することにより、識別情報を生成し、当該識別情報を含めたDPP認証要求を送信する。その後、DPP認証要求をカメラ20が受信し(S408)、カメラ20からDPP認証応答がスマートフォン30に送信される(S409)。そして、スマートフォン30は、DPP認証応答に含まれる情報に基づいて、認証処理と共通鍵の生成処理を行う。スマートフォン30は認証処理に成功すると、認証に成功したことを示すDPP Authentication Confirmをカメラ20に送信し、DPP認証処理を終了する。
S511において、スマートフォン30は、S509で選択されたAPの通信パラメータを含むDPP Configuration Confirmをカメラ20に送信する。
<エンローリとコンフィギュレータの動作シーケンス>
図6は、カメラ20とスマートフォン30の動作の一例を示すシーケンス図である。
カメラ20は、通信パラメータ設定アプリケーションの起動後、BLE通信部105を起動し(S402)、ADV_EXT_IND601の送信を開始する(S403)。一方、スマートフォン30は、通信パラメータ設定アプリケーションの起動後、無線LAN通信部104を起動し(S502)、スキャン処理を実行する(S503)。その後、スマートフォン30は、BLE通信部105を起動し(S504)、カメラ20からADV_EXT_IND601を受信すると(S505)、AUX_SCAN_REQ602をカメラ20に送信する(S506)。カメラ20は、AUX_SCAN_REQ602を受信すると(S404)、無線LAN通信部104を起動する(S405)。すなわち、カメラ20は、スマートフォン30から送信されるAUX_SCAN_REQ602を、無線LAN通信部104の起動トリガとして使用する。
ここで図7を参照して、AUX_SCAN_REQ602を無線LAN通信部104の起動トリガとして使用することの効果(消費電力の低減)を説明する。
図7は、DPPで規定される標準的な動作シーケンスを示しており、図7の動作シーケンスは、図6に示した本実施形態の動作シーケンスとは異なる。図7において、カメラ200は、通信パラメータ設定アプリケーションを起動すると、ADV_EXT_IND701とAUX_ADV_IND702の送信を開始する。スマートフォン300は、AUX_ADV_IND702を受信すると、ブートストラップ情報に基づいてDPP認証要求703をカメラ200に送信する。DPPでは、カメラ200とスマートフォン300の間において、AUX_ADV_IND702の受信確認を行うシーケンスは規定されておらず、カメラ200はスマートフォン300がDPP認証要求703を送信するタイミングを知ることはできない。従って、カメラ200は、DPP認証要求703を受信するためには、例えばADV_EXT_IND701を送信する前に無線LAN通信部104を起動し(704)、受信アイドル状態としておく必要がある。受信アイドル状態において、カメラ200では大きな電力消費が生じる。
図6に戻る。上述したように、本実施形態のカメラ20は、スマートフォン30から送信されるAUX_SCAN_REQ602を、無線LAN通信部104の起動トリガとして利用する。このため、カメラ20の無線LAN通信部104を受信アイドル状態とする時間を短縮することができ、消費電力を低減することができる。
カメラ20の無線LAN通信部104が起動された後(S405)、カメラ20はスマートフォン30にAUX_SCAN_RSP603を送信し(S406)、BLE通信部105を停止する(S407)。スマートフォン30は、カメラ20からAUX_SCAN_RSP603を受信する(S507)。
その後、スマートフォン30はカメラ20にDPP認証要求を送信し(S510)、カメラ20はDPP認証要求604を受信する(S408)。
<実施形態の効果>
以上のように本実施形態によれば、カメラ20(エンローリ)は、所定範囲内にあるAPを検出するためのスキャン処理を実行しない。従って、カメラ20の消費電力を低減することができる。
また、本実施形態によれば、カメラ20は、スマートフォン30から送信されるAUX_SCAN_REQ602を受信するまで、無線LAN通信部104を起動しないので、カメラ20の無線LAN通信部104の受信アイドル時間を短縮することができる。従って、カメラ20の消費電力を低減することができる。
さらに、カメラ20が接続可能なAPリストをスマートフォン30(コンフィギュレータ)に表示することができるため、ユーザ利便性を高めることができる。
なお、本実施形態では、カメラ20がAUX_ADV_INDを送信しない動作について説明したが、本発明の実施形態はこれに限定されない。カメラ20は、無線LAN通信部104の起動トリガとしてAUX_SCAN_REQを受信できればよく、カメラ20がAUX_ADV_INDを送信するようにしても、本実施形態と同様にスマートフォン30はスキャン実行完了後にAUX_SCAN_REQを送信することが可能である。この場合、スマートフォン30は、スキャン実行前にカメラ20からAUX_ADV_INDを受信し、AUX_ADV_INDに含まれるチャンネルリストに基づいて、カメラ20が対応しているAPのみにスキャン処理を実行してもよい。つまり、スキャン処理を実行するチャンネルを、チャンネルリスト(チャンネルの情報)に基づいて決定してもよい。
本実施形態において、カメラ20とスマートフォン30の間の通信を、IEEE802.11準拠の無線LAN通信とBLEにより行う場合について説明したが、本発明の実施形態はこれに限定されない。例えば、LTE、5G等の公衆無線通信、ワイヤレスUWB、Bluetooth(登録商標)、ZigBee(登録商標)、NFC等の無線通信を用いてもよい。また上述の説明において無線LANで用いるチャンネルの2.4GHzと5GHzは一例であり、6GHz等のその他のチャンネルを使用してもよい。なお、ワイヤレスUWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどを含む。NFCはNearFieldCommunicationの略である。USBはUniversal Serial Busの略である。UWBはUltra Wide Bandの略である。
図4のS408の判定結果がNoの場合や図5のS505の判定結果がNoの場合も、アプリケーションを終了するタイムアウト処理を行うようにしてもよい。
<その他の実施形態>
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
10…通信システム、20…カメラ、30…スマートフォン、101…通信装置、102…制御部、104…無線LAN通信部、105…BLE通信部、108…表示部

Claims (19)

  1. 無線通信装置であって、
    第1の無線通信手段と、
    前記第1の無線通信手段とは異なる無線通信手段であって該第1の無線通信手段より低消費電力で動作可能な第2の無線通信手段と、
    前記第2の無線通信手段を介して送信された信号を受信した他の無線通信装置から、前記無線通信装置を認証するために必要な情報を要求する要求信号を、前記第2の無線通信手段を介して受信する受信手段と、
    前記要求信号の受信に従って、前記第1の無線通信手段を起動する起動手段と、
    前記要求信号に応答して、前記必要な情報を前記第2の無線通信手段を介して前記他の無線通信装置に送信する送信手段と、
    を備えることを特徴とする無線通信装置。
  2. 前記送信手段は、前記第1の無線通信手段が対応しているチャンネルの情報と、前記必要な情報とを前記他の無線通信装置に送信することを特徴とする請求項1に記載の無線通信装置。
  3. 前記送信手段が前記必要な情報を送信した後、前記第2の無線通信手段を停止する制御手段をさらに備えることを特徴とする請求項1または2に記載の無線通信装置。
  4. 前記第1の無線通信手段は、アクセスポイントを検出するためのスキャン処理を行わないことを特徴とする請求項1乃至3のいずれか1項に記載の無線通信装置。
  5. 前記無線通信装置は、バッテリ駆動機器であることを特徴とする請求項1乃至4のいずれか1項に記載の無線通信装置。
  6. 前記無線通信装置は、Device Provisioning Protocol(DPP)で規定されるエンローリとして動作することを特徴とする請求項1乃至5のいずれか1項に記載の無線通信装置。
  7. 無線通信装置であって、
    前記無線通信装置が対応しているチャンネルで無線ネットワークを構築しているアクセスポイントを検出するためのスキャン処理を実行する第1の無線通信手段と、
    前記第1の無線通信手段とは異なる無線通信手段であって、該第1の無線通信手段よりも低消費電力で動作可能な第2の無線通信手段と、
    前記スキャン処理を開始した後に他の無線通信装置から前記第2の無線通信手段を介して信号を受信した場合、前記他の無線通信装置を認証するために必要な情報を要求する要求信号を、前記第2の無線通信手段を介して送信する送信手段と、
    前記必要な情報と、前記他の無線通信装置が対応しているチャンネルの情報とを、前記第2の無線通信手段を介して前記他の無線通信装置から受信する受信手段と、
    前記スキャン処理により検出されたアクセスポイントが構築する無線ネットワークのチャンネルと、前記他の無線通信装置から受信したチャンネルの情報とに基づいて、前記スキャン処理により検出されたアクセスポイントの全てまたは一部を表示部に表示させる表示制御手段と、
    を備えることを特徴とする無線通信装置。
  8. 前記要求信号は、前記他の無線通信装置が有する複数の通信部のうち消費電力が高い通信部を起動させる信号であることを特徴とする請求項7に記載の無線通信装置。
  9. 前記第1の無線通信手段がスキャン処理を実行するチャンネルを、前記チャンネルの情報に基づき決定する決定手段をさらに備えることを特徴とする請求項7または8に記載の無線通信装置。
  10. 前記表示制御手段は、前記スキャン処理により検出したアクセスポイントのうち、前記他の無線通信装置が対応しているチャンネルにおいて無線ネットワークを構築しているアクセスポイントを前記表示部に表示させることを特徴とする請求項7乃至9のいずれか1項に記載の無線通信装置。
  11. 前記表示制御手段は、前記スキャン処理により検出したアクセスポイントの全てを前記表示部に表示させ、且つ、前記他の無線通信が対応しているチャンネルにおいて無線ネットワークを構築しているアクセスポイントとそれ以外のチャンネルにおいて無線ネットワークを構築しているアクセスポイントとを区別可能に表示させることを特徴とする請求項7乃至9のいずれか1項に記載の無線通信装置。
  12. 前記表示制御手段は、前記スキャン処理により検出したアクセスポイントのうち、Device Provisioning Protocol(DPP)により通信パラメータを提供可能なアクセスポイントを前記表示部に表示させることを特徴とする請求項7乃至9のいずれか1項に記載の無線通信装置。
  13. 前記表示制御手段は、前記スキャン処理により検出したアクセスポイントのうち、DPPにより通信パラメータを提供可能で、且つ、前記無線通信装置を管理装置リストに登録しているアクセスポイントを前記表示部に表示させることを特徴とする請求項7乃至9のいずれか1項に記載の無線通信装置。
  14. 前記表示制御手段は、表示可能なアクセスポイントが1つの場合、該アクセスポイントを表示部に表示させないことを特徴とする請求項7乃至13のいずれか1項に記載の無線通信装置。
  15. 前記無線通信装置は、Device Provisioning Protocol(DPP)で定義されるコンフィギュレータとして動作することを特徴とする請求項7乃至14のいずれか1項に記載の無線通信装置。
  16. 前記第1の無線通信手段は無線LAN通信手段であり、前記第2の無線通信手段はBLE(Bluetooth Low Energy)通信手段であることを特徴とする請求項1乃至15のいずれか1項に記載の無線通信装置。
  17. 第1の無線通信手段と、当該第1の無線通信手段とは異なる無線通信手段であって当該第1の無線通信手段より低消費電力で動作可能な第2の無線通信手段とを備える無線通信装置の制御方法であって、
    前記第2の無線通信手段を介して送信された信号を受信した他の無線通信装置から、前記無線通信装置を認証するために必要な情報を要求する要求信号を、前記第2の無線通信手段を介して受信するステップと、
    前記要求信号の受信に従って、前記第1の無線通信手段を起動するステップと、
    前記要求信号に応答して、前記必要な情報を前記第2の無線通信手段を介して前記他の無線通信装置に送信するステップと、
    を有することを特徴とする制御方法。
  18. 自装置が対応しているチャンネルで無線ネットワークを構築しているアクセスポイントを検出するためのスキャン処理を実行する第1の無線通信手段と、前記第1の無線通信手段とは異なる無線通信手段であって、該第1の無線通信手段よりも低消費電力で動作可能な第2の無線通信手段とを備える無線通信装置の制御方法であって、
    前記スキャン処理を開始した後に他の無線通信装置から前記第2の無線通信手段を介して信号を受信した場合、前記他の無線通信装置を認証するために必要な情報を要求する要求信号を、前記第2の無線通信手段を介して送信するステップと、
    前記必要な情報と、前記他の無線通信装置が対応しているチャンネルの情報とを、前記第2の無線通信手段を介して前記他の無線通信装置から受信するステップと、
    前記スキャン処理により検出されたアクセスポイントが構築する無線ネットワークのチャンネルと、前記他の無線通信装置から受信したチャンネルの情報とに基づいて、前記スキャン処理により検出されたアクセスポイントの全てまたは一部を表示部に表示させるステップと、
    を有することを特徴とする制御方法。
  19. コンピュータが読み取り実行することで、前記コンピュータを、請求項1乃至16のいずれか1項に記載の無線通信装置の各手段として機能させるためのプログラム。
JP2019119944A 2019-06-27 2019-06-27 無線通信装置およびその制御方法 Active JP7438676B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2019119944A JP7438676B2 (ja) 2019-06-27 2019-06-27 無線通信装置およびその制御方法
US16/908,013 US11337216B2 (en) 2019-06-27 2020-06-22 Wireless communication apparatus, method of controlling the apparatus, and non-transitory computer-readable storage medium
KR1020200076258A KR20210001983A (ko) 2019-06-27 2020-06-23 무선통신장치, 그 장치의 제어 방법 및 비일시적 컴퓨터 판독 가능한 기억매체
CN202010591960.5A CN112153634B (zh) 2019-06-27 2020-06-24 无线通信装置、装置的控制方法以及计算机可读存储介质
US17/729,657 US11991678B2 (en) 2019-06-27 2022-04-26 Wireless communication apparatus, method of controlling the apparatus, and non-transitory computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019119944A JP7438676B2 (ja) 2019-06-27 2019-06-27 無線通信装置およびその制御方法

Publications (3)

Publication Number Publication Date
JP2021005837A true JP2021005837A (ja) 2021-01-14
JP2021005837A5 JP2021005837A5 (ja) 2022-06-15
JP7438676B2 JP7438676B2 (ja) 2024-02-27

Family

ID=73888614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019119944A Active JP7438676B2 (ja) 2019-06-27 2019-06-27 無線通信装置およびその制御方法

Country Status (4)

Country Link
US (2) US11337216B2 (ja)
JP (1) JP7438676B2 (ja)
KR (1) KR20210001983A (ja)
CN (1) CN112153634B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11882463B2 (en) * 2018-11-02 2024-01-23 Google Llc Device provisioning protocol with enrollee feedback
JP7438676B2 (ja) * 2019-06-27 2024-02-27 キヤノン株式会社 無線通信装置およびその制御方法
JP2022131420A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 情報処理装置、その制御方法、並びにプログラム
JP2022131419A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 情報処理装置、その制御方法、並びにプログラム
JP2023059463A (ja) * 2021-10-15 2023-04-27 キヤノン株式会社 通信装置、その制御方法、並びにプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018075135A1 (en) * 2016-10-19 2018-04-26 Qualcomm Incorporated Configurator key package for device provisioning protocol (dpp)
JP2018107619A (ja) * 2016-12-26 2018-07-05 キヤノン株式会社 通信装置、制御方法、及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006332788A (ja) * 2005-05-23 2006-12-07 Toshiba Corp 基地局装置、無線通信システム、基地局制御プログラムおよび基地局制御方法
JP5929590B2 (ja) 2012-07-27 2016-06-08 ブラザー工業株式会社 通信装置
US9591574B2 (en) * 2012-10-09 2017-03-07 Apple Inc. Dynamic receive diversity selection for LTE
JP6344893B2 (ja) 2013-07-19 2018-06-20 キヤノン株式会社 通信装置、通信方法およびプログラム
JP6207330B2 (ja) * 2013-10-02 2017-10-04 キヤノン株式会社 通信装置、データ処理装置、その制御方法、プログラム
JP6355424B2 (ja) * 2014-05-20 2018-07-11 キヤノン株式会社 通信装置及びその制御方法、プログラム
JP6472202B2 (ja) * 2014-10-02 2019-02-20 キヤノン株式会社 通信システム並びに通信方法、通信装置並びにその制御方法、及びプログラム
CN107006066B (zh) * 2014-12-12 2021-02-19 佳能株式会社 通信设备、通信设备的控制方法和程序
JP6472259B2 (ja) * 2015-02-10 2019-02-20 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP6532333B2 (ja) 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
JP6594212B2 (ja) * 2016-01-15 2019-10-23 キヤノン株式会社 通信装置およびその制御方法、通信システム
US11632710B2 (en) * 2016-03-02 2023-04-18 Blackberry Limited Provisioning a device in a network
JP6920814B2 (ja) * 2016-12-12 2021-08-18 キヤノン株式会社 通信装置及び通信方法、コンピュータプログラム
US11647386B2 (en) * 2017-10-17 2023-05-09 Comcast Cable Communications, Llc Device based credentials
JP7011448B2 (ja) * 2017-10-31 2022-01-26 キヤノン株式会社 情報端末及びその制御方法、プログラム、記憶媒体
JP7438676B2 (ja) * 2019-06-27 2024-02-27 キヤノン株式会社 無線通信装置およびその制御方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018075135A1 (en) * 2016-10-19 2018-04-26 Qualcomm Incorporated Configurator key package for device provisioning protocol (dpp)
JP2018107619A (ja) * 2016-12-26 2018-07-05 キヤノン株式会社 通信装置、制御方法、及びプログラム

Also Published As

Publication number Publication date
US20200413403A1 (en) 2020-12-31
US11991678B2 (en) 2024-05-21
US20220256540A1 (en) 2022-08-11
CN112153634B (zh) 2024-04-16
KR20210001983A (ko) 2021-01-07
JP7438676B2 (ja) 2024-02-27
CN112153634A (zh) 2020-12-29
US11337216B2 (en) 2022-05-17

Similar Documents

Publication Publication Date Title
US11770864B2 (en) Communication apparatus, control method for the communication apparatus, and storage medium
US11683382B2 (en) Communication device, method for controlling communication device, and program
JP7438676B2 (ja) 無線通信装置およびその制御方法
CN108633335B (zh) 通信设备、通信设备的控制方法和存储介质
JP6465723B2 (ja) 通信装置、通信装置の制御方法及びプログラム
US10966261B2 (en) Communication apparatus, communication method, and program
KR102644362B1 (ko) 통신장치, 제어방법, 및 컴퓨터 판독가능한 기억매체
US10575171B2 (en) Communication apparatus, communication method, and storage medium
CN112655272B (zh) 通信装置、通信方法和非暂时性计算机可读存储介质
JP2017028459A (ja) 通信装置、通信方法及びプログラム
CN112655275B (zh) 通信装置、通信方法和计算机可读存储介质
US11018868B2 (en) Communication apparatus, method and program for controlling the apparatus, and storage medium storing the program
JP2020043545A (ja) 通信装置、通信装置の制御方法およびプログラム
JP2020088567A (ja) 通信装置、その制御方法、通信システム、およびプログラム
JP2023166864A (ja) 通信装置およびその制御方法、通信システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220607

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240214

R151 Written notification of patent or utility model registration

Ref document number: 7438676

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151