JP2023121535A - 通信装置、制御方法、およびプログラム - Google Patents

通信装置、制御方法、およびプログラム Download PDF

Info

Publication number
JP2023121535A
JP2023121535A JP2022024925A JP2022024925A JP2023121535A JP 2023121535 A JP2023121535 A JP 2023121535A JP 2022024925 A JP2022024925 A JP 2022024925A JP 2022024925 A JP2022024925 A JP 2022024925A JP 2023121535 A JP2023121535 A JP 2023121535A
Authority
JP
Japan
Prior art keywords
access point
authentication method
authentication
point corresponding
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022024925A
Other languages
English (en)
Inventor
健太郎 福島
Kentaro Fukushima
直樹 青山
Naoki Aoyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2022024925A priority Critical patent/JP2023121535A/ja
Priority to GB2302101.7A priority patent/GB2617449A/en
Priority to US18/171,108 priority patent/US20230269587A1/en
Priority to CN202310139057.9A priority patent/CN116634431A/zh
Publication of JP2023121535A publication Critical patent/JP2023121535A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】 特定の認証方式に対応するアクセスポイントと通信装置との間の無線接続に関する技術に関して更なる利便性向上が求められている。【解決手段】 第1の認証方式が有効化されているアクセスポイントを検索させるための第1の操作を受け付けたことに基づいて、前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第1の認証方式とは異なる第2の認証方式に対応する前記アクセスポイントに関する情報を表示せず、前記第1の認証方式と異なる第2の認証方式が有効化されているアクセスポイントを検索させるための前記第1の操作と異なる第2の操作を受け付けたことに基づいて、前記第2の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示しないことを特徴とする通信装置。【選択図】 図13

Description

本発明は、通信装置、制御方法、およびプログラムに関する。
特定の認証方式に対応するアクセスポイントと通信装置との間の無線接続に関する技術が知られている。
特許文献1には、通信装置と無線接続されるアクセスポイントが対応する認証方式の種類を判断し、認証方式の種類に応じて、通信装置とアクセスポイントとの間の無線接続状態を適切に診断する技術が提案されている。
特開2021-100159号公報
ところで、特定の認証方式に対応するアクセスポイントと通信装置との間の無線接続に関する技術に関して更なる利便性向上が求められている。
上述のような課題を解決するため、本開示に係る通信装置は、通信装置であって、前記通信装置と通信可能なアクセスポイントの検索指示を受け付ける受付手段と、前記通信装置に前記アクセスポイントに関する情報を表示する表示手段と、を備え、前記表示手段において、第1の認証方式が有効化されているアクセスポイントを検索させるための第1の操作を受け付けたことに基づいて、前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第1の認証方式とは異なる第2の認証方式に対応する前記アクセスポイントに関する情報を表示せず、前記第1の認証方式と異なる第2の認証方式が有効化されているアクセスポイントを検索させるための前記第1の操作と異なる第2の操作を受け付けたことに基づいて、前記第2の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示しないことを特徴とする通信装置。
本発明によれば、特定の認証方式に対応するアクセスポイントと通信装置との間の無線接続に関する技術に関して更なる利便性を向上させることができる。
システム構成図である。 通信装置の外観図である。 通信装置の構成図である。 通信装置の操作表示部の一例である。 情報処理装置の外観図である。 情報処理装置の構成図である。 アクセスポイントの構成図である。 認証サーバの構成図である。 通信装置のセットアップ処理に関わるフローチャート図である。 情報処理装置と通信装置の接続方法を示す図である。 通信装置のセットアップ処理に関わる操作表示部の一例である。 通信装置のセットアップ処理に関わる操作表示部の一例である。 通信装置のセットアップ処理に関わるフローチャート図である。
以下に図面を参照して、本発明の好適な実施形態を例示的に説明する。ただし、本発明については、その趣旨を逸脱しない範囲で、当業者の通常の知識に基づいて、以下に記載する実施形態に対して適宜変更、改良が加えられたものについても本発明の範囲に入ることが理解されるべきである。なお、実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
(第1実施形態)
本実施形態の通信システムに含まれる情報処理装置200、通信装置300、アクセスポイント700及び認証サーバ800について図1を用いて説明する。本システムは、複数の装置が相互に無線通信可能に構成される。情報処理装置として、本実施形態ではスマートフォンを例示しているが、これに限定されない。例えば情報処理装置として、PC(パーソナルコンピュータ)、携帯端末、タブレット端末、PDA(Personal Digital Assistant)、デジタルカメラ等、種々のものを適用可能である。また、通信装置として、本実施形態では複写サービス、FAXサービス、印刷サービスを提供可能なマルチファンクションプリンタ(以後、MFP)を例示しているが、これに限定されず、情報処理装置と無線通信を行うことが可能な装置であれば、種々のものを適用可能である。例えば、印刷装置(プリンタ)でも構わない。なお印刷装置であれば、なお、印刷装置であれば、インクジェットプリンタ、フルカラーレーザービームプリンタ、モノクロプリンタ等に適用可能である。また、プリンタのみならず複写機やファクシミリ装置、携帯端末、スマートフォン、ノートPC、タブレット端末、PDA、デジタルカメラ、音楽再生デバイス、テレビ、スマートスピーカ等にも適用可能である。その他、複写機能、FAX機能、印刷機能等の複数の機能を備える複合機にも適用可能である。なお、スマートスピーカとは、ユーザが発する音声に従って、同一のネットワークに存在する機器に対して処理を指示したり、ユーザが発する音声に対応して、ネットワークを介して取得した情報をユーザに通知したりするための装置である。その他、単一の機能を備えるシングルファンクションプリンタ(以後、SFP)も適用可能である。
アクセスポイント700は、情報処理装置200及びMFP300とは別に(外部に)設けられ、WLANの基地局装置として動作する通信装置である。なお、アクセスポイント700を、外部のアクセスポイント400または外部の無線基地局と呼ぶ場合がある。WLANの通信機能を有する通信装置は、アクセスポイント700を介してWLANのインフラストラクチャモードでの通信を行うことができる。なお、無線インフラストラクチャモードを「無線インフラモード」と呼ぶ場合がある。無線インフラ接続とは、アクセスポイント700を介した情報処理装置200との接続であり、無線インフラモードは、言い換えれば、通信装置が、通信装置が接続しているアクセスポイント700を介して、情報処理装置200と通信するためのモードである。アクセスポイント700は、自装置への接続を許可した(認証済みの)通信装置と通信し、その通信装置と、他の通信装置との間の無線通信を中継する。また、アクセスポイント400は、有線LAN通信ネットワークに接続され、そのネットワークに接続されている通信装置と、アクセスポイント700に無線接続している他の通信装置との間の通信を中継する。
アクセスポイント700が構築するネットワークの認証方式が認証サーバ(Radiusサーバ)800を使用する方式である場合、アクセスポイント700は、認証サーバ800と連携してネットワークに接続する通信装置の認証を行うことによりアクセス制御を行う。アクセスポイント700が構築するネットワークに接続する通信装置は、アクセスポイント700によって認証されるまで認証サーバ800以外の装置との通信が制限される。これによりセキュリティの高い接続が確立される。なおアクセスポイント400は、認証サーバを用いない認証方式に対応したものであっても良い。認証サーバを用いる認証方式や認証サーバを用いない認証方式についての詳細は後述する。
認証サーバ800は、情報処理装置200、MFP300及びアクセスポイント700とは別体で設けられ、認証情報を一括管理する装置である。認証サーバ800は、例えばIEEE802.1X規格に準拠した認証処理を実行可能である。本実施形態では、認証サーバ800は、アクセスポイント700と連携して、認証の対象となる端末や装置の認証を行い、認証結果に基づいて端末や装置のアクセス制御を行う。ここで、アクセスポイント700はIEEE802.1Xにおけるオーセンティケータに対応する。また、情報処理装置200およびMFP300はIEEE802.1Xにおけるサプリカントに対応する。そして認証サーバ500は、IEEE802.1Xの規格において、例えば、EAP-TLS方式、EAP-TTLS方式、およびPEAP方式による認証を行う。EAP-TLS(EAP-Transport Layer Security)方式はTLSのハンドシェイクプロトコルを利用する認証方式であり、サーバ証明書、クライアント証明書を利用して認証が行われる。EAP-TTLS(EAP-Tunneled TLS)方式はTLSのハンドシェイクプロトコルを利用する認証方式であり、サーバ証明書、ユーザ名、パスワードを利用して認証が行われる。PEAP(Protected EAP)方式では、ユーザ名、パスワードを利用して認証が行われる。なお、これらのIEEE802.1Xの認証に用いる情報を総称して「認証用情報」と呼ぶ場合がある。
情報処理装置200およびMFP300は、各々のWLAN通信機能を用いて、外部のアクセスポイント700を介した無線インフラ接続や、外部のアクセスポイント700を介さないダイレクト接続で無線通信を行うことができる。ダイレクト接続は、WFD(Wi-Fi Direct(登録商標))やソフトAPモード等を含む。即ち、上記通信は、IEEE802.11シリーズに準拠したダイレクト接続により実現される。なお、詳細については後述とするが、情報処理装置200及びMFP300は、WLAN通信を用いて、複数の印刷サービスに対応した処理を実行可能とする。
図2は、MFP300の外観構成の一例を示す斜視図である。MFP300は、操作表示部(操作パネル)302、印刷用紙挿入口303、印刷用紙排出口304、原稿台305、及び、原稿蓋(台圧板)306を備える。MFP300の筐体には、電源のオン及びオフをする際に用いるハードキーが電源ボタン301として設けられる。操作表示部302は、MFP300を操作する際に用いるディスプレイやボタンを含む。例えば、操作表示部302は、文字入力キー、カーソルキー、決定キー、取り消しキー等の複数のキーと、LED(Light Emitting Diode)やLCD(Liquid Crystal Display)等の光源とを含む。操作表示部302は、MFP300が備える個々の機能が起動される場合、各種設定が変更される場合等にユーザの操作入力を受付可能に構成される。例えば、操作表示部302としてタッチパネルディスプレイが用いられる。
印刷用紙挿入口303は、任意のサイズの用紙がセットされるための挿入口である。印刷用紙挿入口303にセットされた用紙は1枚ずつプリント部に搬送されて印刷され、印刷済の用紙は印刷用紙排出口304から排出される。原稿台305は、例えばガラス状の透明な台であり、原稿を載せてスキャン機能を用いて画像を読み取る際に使用される。原稿蓋306は、スキャン機能を用いて画像の読み取りを行う際に原稿が原稿台305から浮きあがらないように原稿が原稿台に押圧されるためのカバーであり、外部からMFP300本体内への光を遮蔽することも可能である。
また、MFP300は、WLANや有線LANによる通信機能を備える。本実施形態では、MFP300には、無線通信を実現するためのアンテナが内蔵される他、有線LAN用の通信ユニット321が設けられる。また、MFP300には、外部の情報処理装置200等との通信をUSB接続により実現可能なUSB通信ユニット309が設けられる。
図3は、MFP300の構成の一例を示すブロック図である。MFP300は、装置全体の制御を行うメインボード310を内蔵する他、無線通信ユニット307およびUSB通信ユニット308を備える。メインボード310は、CPU(中央演算処理部)311、内部バス312、プログラムメモリ313、データメモリ314、プリント部316、スキャン部317、通信制御部318、操作制御部319およびUSB通信制御部320を含む。なお以下においてMFP300が実行する処理として説明されている処理は、実際には、CPU311がプログラムメモリ313やデータメモリ314等に格納されたプログラムを実行することにより実現されるものとする。
CPU311、プログラムメモリ313及びデータメモリ314は、それぞれマイクロプロセッサ、ROM(Read Only Memory)及びRAM(Randоm Access Memory)とする。本実施形態では、CPU311、プログラムメモリ313及びデータメモリ314は、内部バス312を形成するバスケーブルを介して相互に接続される。CPU311は、プログラムメモリ313に格納されている制御プログラムと、データメモリ314の内容とに基づいて、実施形態で説明される個々の機能を実現するための演算処理を行う。
例えば、CPU311は、スキャン部317を制御して原稿を読み取り、その画像(画像データ)をデータメモリ314内の画像メモリ315に格納することができる。CPU311は、プリント部316を制御して画像メモリ315に格納されている画像を記録媒体に印刷することができる。CPU311は、USB通信制御部320を介してUSB通信ユニット308を制御し、外部の情報処理装置200とUSB接続によるUSB通信を行うことができる。CPU311は、操作制御部319を制御して電源ボタン301や操作表示部302からの操作入力が示す情報を受け取ることができる。また、CPU311は、操作制御部319を制御してMFP300の状態や機能選択メニューを操作表示部302に表示させることも可能である。
無線通信ユニット307は、WLANの通信機能を提供可能に構成され、例えば、情報処理装置200のWLANユニット201同様の機能を提供する。即ち、無線通信ユニット307は、所定の規格に準拠する態様によりデータから変換されたパケットを他デバイスに送信し、また、他デバイスからのパケットを元データに復元してCPU311に対して出力する。無線通信ユニット307は、IEEE802.11規格シリーズ(IEEE802.11a/b/g/n/ac/ax等)に準拠したWLANシステムにおけるデータ(パケット)通信を実行可能に構成されるが、他の規格に準拠したものであってもよい。ここでは、無線通信ユニット307は、2.4GHz帯及び5GHz帯の両方の周波数帯域で通信可能とする。詳細については後述するが、無線通信ユニット307は、WFDをベースにした通信、ソフトウェアアクセスポイント(ソフトAP)モードによる通信、無線インフラ接続による通信等を更に実行可能とする。また、情報処理装置200及びMFP300はWFDに基づく無線ダイレクト通信が可能であり、無線通信ユニット307はソフトAP機能又はグループオーナー機能を有しうる。即ち、無線通信ユニット307は、ダイレクト接続のネットワークを構築し、ダイレクト接続に使用するチャネルを決定することができる。
有線LAN通信ユニット321は、有線で通信を実現可能に構成される。例えば、有線LAN通信ユニット321は、IEEE802.3シリーズに準拠した有線LAN(Ethernet)システムにおけるデータ(パケット)通信を実現可能である。また、有線LAN通信ユニット321を用いた有線通信では有線モードでの通信が可能である。ここで、有線LAN通信ユニット321は、内部バス312を形成するバスケーブルを介してメインボード310に接続されている。有線接続での通信を実行する際、MFP300は、有線LAN通信ユニット321等の有線インターフェースを介して他の通信装置と通信可能となる。なおMFP300において有線接続での通信を実行する際、無線インフラ接続での通信は制限される。有線接続では、例えばIEEE802.3シリーズに準拠した有線LAN(Ethernet)におけるデータ(パケット)通信が可能である。IEEE802.1X/EAP設定が有効な状態で動作する場合、MFP300は、アクセスポイント700が構成する有線LANへ接続する際にはIEEE802.1Xによる認証を実行する。
ここで、図4においてMFP300の操作表示部302の構成の例を模式的に示す。
図4(a)は、操作表示部302が、操作表示画面としてタッチパネルディスプレイ401を有している場合の例である。ユーザは、電源ボタン301をタッチすることでMFP300を起動させることができる。MFP300が起動されると、タッチパネルディスプレイ401には、ユーザが操作入力可能な画面としてホーム画面(メニュー画面における最上位階層)が表示される。例えば、ホーム画面は、コピー領域405、スキャン領域406およびプリント領域407を含む。コピー領域405は、コピー処理の実行指示を受け付ける。スキャン領域406は、スキャン処理の実行指示を受け付ける。プリント領域407は、印刷処理の実行指示を受け付ける。また、ホーム画面は、状態表示領域402、接続設定モード領域403および設定領域404を更に含む。状態表示領域402は、MFP300のインフラ接続やダイレクト接続等の設定や接続状態を示す。接続設定モード領域403により、ユーザは任意のタイミングで接続設定モードの動作を開始させることができる。また、設定領域404を用いて、ユーザは各種設定を変更可能とする。
図4(b)は、操作表示部302が、操作表示画面として小型のLCDディスプレイ408、操作部として各種ハードキー409~416を有している場合の例である。
MFP300が起動されると、LCDディスプレイ408にはホーム画面が表示される。ユーザは、カーソル移動ボタン411及び412を押下することでLCDディスプレイ408に表示されるカーソルを操作することができる。ユーザは、操作を実行する際にはOKボタン414を押下し、1つ前のメニュー画面に戻る際には戻るボタン413を押下すればよい。また、QRボタン409を押下することにより、MFP300とダイレクト接続するために必要な情報が含まれるQRコード(登録商標)を表示することもできる。なおここで表示されるコードは、QRコードに限定されず、二次元コードであれば良い。このQRコードを情報処理装置200から読み取ることにより、情報処理装置200とMFP300とはダイレクト接続されて相互に無線通信が可能となる。また、接続設定モードボタン410を押下することにより接続設定モードを開始することが可能となり、情報処理装置200を用いて接続情報をMFP300に送信することでMFP300をアクセスポイント700に接続させることができる。MFP300が各種処理を実行している最中にストップボタン415が押下されると、各種処理がキャンセルされる。さらにユーザは、コピー開始ボタン416を押下することによりMFP300にて原稿をスキャンして印刷を実行することができる。
図4(b)のレイアウトは適宜変更されてもよい。例えば図4(c)に示されるように、カーソル移動ボタン411及び412のレイアウト位置が変更されてもよく、カーソル操作は左右方向に行われてもよい。
次に、図5を用いて情報処理装置200の外観構成の例を示す。本実施形態では、情報処理装置200はスマートフォンとし、表示部202、操作部203及び電源キー204を含む。電源キー204は、情報処理装置200の電源をオン又はオフとするためのハードキーとして設けられる。表示部202は、本実施形態ではLCD方式の表示機構を含むディスプレイであるが、他の実施形態としてLED等を用いて情報を表示してもよい。また、情報処理装置200は、表示部202に付随または代替して、音声によって情報を出力する機能を有していてもよい。操作部203は、キーやボタン等のハードキーあるいはタッチパネルを含み、ユーザの操作入力を検出可能に構成される。
本実施形態では、表示部202と操作部203としてタッチパネルディスプレイが用いられる。すなわち表示部202および操作部203は単体のハードウェアにより実現される。この場合、例えば、表示部202の機能を用いてボタンアイコンやソフトウェアキーボードが表示され、それらに対するユーザの操作入力が操作部203の機能により検出される。他の実施形態として、表示部202と操作部203とは別体のハードウェアで設けられてもよい。
また、情報処理装置200は、WLAN(無線LAN)の通信機能を提供可能なWLANユニット201を有する。WLANユニット201は、例えばIEEE802.11規格シリーズ(IEEE802.11a/b/g/n/ac/ax等)に準拠したWLANシステムにおけるデータ(パケット)通信を実行可能に構成される。WLANユニット201は、他の規格に準拠したWLANシステムの通信を実行可能であってもよい。ここでは、WLANユニット201は、2.4GHz帯及び5GHz帯の両方の周波数帯域で通信可能とする。また、詳細については後述とするが、WLANユニット201は、WFD(Wi-Fi Direct)をベースにした通信、ソフトAPモードによる通信、無線インフラ接続による通信等を実行可能とする。
図6は、情報処理装置200の構成例を示す。情報処理装置200は、装置自身のメイン制御を行うメインボード211と、WLAN通信を行うWLANユニット201と、BT(Bluetooth(登録商標))ユニット205と、を備える。
本実施形態においては、メインボード211は、CPU212、ROM213、RAM214、画像メモリ215およびデータ変換部216を含む。メインボード211は、電話部217、GPS(Global Positioning System)219、カメラ部221、不揮発性メモリ222、データ蓄積部223、スピーカ部224および電源部225を更に含む。これらメインボード211内の機能部の個々は、システムバス228を介して相互に接続され、CPU212により管理される。また、メインボード211とWLANユニット201との間およびメインボード211とBTユニット205との間は、専用のバス226を介して接続される。
CPU212は、情報処理装置200の個々の要素を制御するシステム制御部として機能する。ここで例示される情報処理装置200が備える個々の機能及び以下において情報処理装置200が実行する処理として説明されている処理は、CPU212がROM213に記憶されたプログラムをRAM214上に展開しながら実行することにより実現される。
ROM213は、CPU212が実行する制御プログラムや組込オペレーティングシステム(OS)プログラム等を記憶する。CPU212が対応のプログラムを組込OSの下で実行することにより、スケジューリングやタスクスイッチ等のソフトウェア制御を行う。
RAM214は、SRAM(Static RAM)等により構成される。RAM214は、プログラム制御のための変数、ユーザが登録した設定値、情報処理装置200を管理するための管理データ等、各種データを記憶する。RAM214は各種ワーク用バッファとして利用されうる。
画像メモリ215は、DRAM(Dynamic RAM)等のメモリで構成される。画像メモリ215は、WLANユニット201を介して受信した画像データや、データ蓄積部223から読み出した画像データを一時的に記憶し、CPU212により処理可能にする。
不揮発性メモリ222は、例えばフラッシュメモリ等のメモリによって構成され、情報処理装置200の電源がオフとなっても、記憶されたデータを保持する。
なお、情報処理装置200のメモリ構成は上述の例に限られない。例えば、画像メモリ215とRAM214とは共通に設けられてもよいし、データ蓄積部223を用いてデータのバックアップが行われてもよい。また、ここでは画像メモリ215の一例としてDRAMを挙げたが、HDD(ハードディスクドライブ)や不揮発性メモリ等の他の記憶媒体が使用されてもよい。
データ変換部216は、色変換、画像変換等のデータ変換を行う他、種々の形式のデータの解析を行うこともできる。
電話部217は、電話回線の制御を行い、スピーカ部224を介して入出力される音声データを処理することによって、電話による通信を実現可能とする。
GPS219は、衛星から送出されている電波を受信して、情報処理装置200の現在の緯度や経度等の位置情報を取得する。
カメラ部221は、レンズを介して入力された画像を電子的に記録して符号化する機能を備える。カメラ部221による撮像で得られた画像データは、データ蓄積部223に保存される。
スピーカ部224は、電話機能のための音声の入出力、アラーム通知等の機能を実現するための制御を行う。
電源部225は、バッテリを含み、装置内の個々の要素への電力の供給を制御する。電源状態は、例えば、バッテリ残量が基準以下となった電池切れ状態、電源キー204が押下されていない電源オフ状態、電源キー204が押下された電源オン状態(起動状態)、個々の要素の電力消費量が抑止された省電力状態等を含む。
表示部202は、表示内容を電子的に制御し、ユーザによる操作入力の受付、MFP300の動作状況、ステータス状況等の表示を行うための制御を行う。
操作部203は、ユーザからの操作入力を受け付けたことに応じて、その操作入力に対応する電気信号をCPU212に出力する。表示部202および操作部203は、図5において前述したように、タッチパネルディスプレイが用いられる。
情報処理装置200は、WLANユニット201を用いて無線通信を行うことが可能であり、MFP300等の他のデバイスとのデータ通信を行う。例えば、情報処理装置200は、データをパケットに変換して外部の他デバイスに送信する。また、情報処理装置200は、WLANユニット201を介して外部の他デバイスからのパケットを受け取り、元データに復元してCPU212に対して出力する。
なおメインボード211の構成は上述の例に限られない。例えば、CPU212により実現されるメインボード211の個々の機能は、ASIC(特定用途向け集積回路)等の処理回路により実現されてもよく、即ち、ハードウェア及びソフトウェアの何れによって実現されてもよい。
次に、図7を用いて無線LANアクセスポイント機能を備えるアクセスポイント(AP)700の構成例を示す。アクセスポイント700は、システム制御を行うメインボード710、無線LANユニット716、有線LANユニット718、及び、操作ボタン720を備える。メインボード710は、CPU711、プログラムメモリ713、データメモリ714、無線LAN通信制御部715、有線LAN通信制御部717、操作部制御回路719、端末アクセス制御部721およびチャンネル変更部722を含む。これらは内部バス712で相互通信可能に接続されている。なお以下においてアクセスポイント700が実行する処理として説明されている処理は、実際には、CPU711がプログラムメモリ713や、データメモリ714等に格納されたプログラムを実行することにより実現されるものとする。
CPU711は、プログラムメモリ713に格納されている制御プログラムと、データメモリ714に保持されているデータと、に基づいて演算処理を行う。CPU711は、無線LAN通信制御部715により無線LANユニット716を制御して、他の通信情報処理装置と無線LAN通信を行うことができる。CPU711は、有線LAN通信制御部717により有線LANユニット718を制御して、他の通信情報処理装置と有線LAN通信を行うことができる。また、CPU711は、操作部制御回路719を制御することにより操作ボタン720によるユーザからの操作入力を受け付けることができる。
端末アクセス制御部721は、ネットワークの保護を行うため、暗号化されているアクセスポイント700に接続する通信装置を認証する。暗号化の規格としては、WPAやWPA2が知られていたが、高度なセキュリティが求められることに伴い、WPA3と呼ばれる規格が登場した。さらに認証方式として、事前共有鍵(Pre Shared Key(PSK))を用いるPSK方式、SAE(Simultaneous Authentication of Equals)を用いるSAE方式等が挙げられる。これらの方式を用いた認証方式をPersonal方式とする。また、認証方式は、認証プロトコルとしてEAP(Extensible Authentication Protocol)によって動作する認証サーバを用いるIEEE802.1X認証方式(IEEE802.1X方式)がある。IEEE802.1X認証方式では、EAPが用いられるため、IEEE802.1X認証方式はIEEE802.1X/EAP認証方式と示される。なお以下において、IEEE802.1X/EAPは単に「802.1X/EAP」と図示される場合がある。また、IEEE802.1X/EAP認証方式をEAP方式とも記載する。このようにして認証された通信のチャンネルはチャンネル変更部722において変更または切替え可能である。なお認証方式としては、公共の場所においてもネットワークの保護を行うことを可能とするWi-Fi CERTIFIED Enhanced OpenTM方式も存在する。なお本実施形態において、認証サーバを用いない認証方式は、PSK方式やSAE方式であり、認証サーバを用いる認証方式は、EAP方式であるものとする。また、認証サーバを用いない認証方式は、Personal方式ともいい、認証サーバを用いる認証方式は、Enterprise方式ともいう。
次に、図8を用いて認証サーバ800の構成例を示す。認証サーバ800は、システム制御を行うメインボード811、及び、有線LAN通信を行う通信ユニット801を備える。
メインボード811は、CPU812、ROM813、RAM814、画像メモリ815、不揮発性メモリ822、データ蓄積部823、及び、通信制御部826を含む。メインボード811は、表示部802および操作部803を更に含む。これらは、システムバス(バスケーブル)828を介して相互に接続される。また、メインボード811は、通信制御部826により通信ユニット801に接続される。
CPU812は、認証サーバ800全体を制御するシステム制御部として機能する。認証サーバ800の処理は、CPU812がROM813に記憶されたプログラムをRAM814に展開して実行することにより、実現される。
ROM813は、CPU812が実行する制御プログラムや組込OSプログラム等を記憶する。CPU812が対応のプログラムを組込OSの下で実行することにより、スケジューリングやタスクスイッチ等のソフトウェア制御を行う。
RAM814は、SRAM等により構成される。RAM814は、プログラム制御のための変数、ユーザが登録した設定値、認証サーバ800を管理するための管理データ等、各種データを記憶する。RAM814は、各種ワーク用バッファとして利用されうる。
画像メモリ815は、DRAM等のメモリで構成される。画像メモリ815は、通信ユニット801を介して受信した画像データや、データ蓄積部823から読み出した画像データを一時的に記憶し、CPU812による処理を可能にする。
データ蓄積部823は、例えばSSD(Solid State Drive)等の記憶媒体によって構成され、認証サーバ800の電源がオフとなっても、記憶されたデータを保持する。また、データ蓄積部823の他の例として、HDD、不揮発性メモリ等の他の記憶媒体が使用されてもよい。
なお、ここで説明されるメインボード811の個々の機能は、メインボード211同様、ハードウェア及びソフトウェアの何れによって実現されてもよい。
表示部802は、表示内容を電子的に制御し、ユーザによる操作入力の受付、ステータス状況等の表示を行うための制御を実行する。
操作部803は、ユーザからの操作入力を受け付けたことに応じて、その操作入力に対応する電気信号をCPU812に出力する。
認証サーバ800は、通信制御部826により通信ユニット801を介してアクセスポイント700(または他のデバイス)とデータ通信を行うことができ、例えば、データをパケットに変換して外部の他デバイスに送信する。
通信ユニット801は、外部の他デバイスからのパケットを受け取り、元データに復元してCPU812に対して出力する。通信ユニット801は、例えばIEEE802.3シリーズに準拠した有線LAN(Ethernet)システムにおけるデータ(パケット)通信が可能である。
ここで、無線インフラストラクチャ接続(以降、無線インフラ接続)について説明する。無線インフラ接続では、相互に通信を行う通信装置(例えば、情報処理装置200及びMFP300)を、ネットワークを統括する外部のアクセスポイント700に接続させることで、アクセスポイント700を介した通信装置間の通信が行われる。つまり、アクセスポイント700が構築したネットワークを介して通信装置間の通信が実現される。なお無線インフラ接続で動作するMFP300は、アクセスポイント700との接続または通信において子機(station)として動作する。
無線インフラ接続では、各機器(例えばMFP300)が機器探索リクエスト(Probe Request)を発信することによりアクセスポイント700を探索する。各機器が、アクセスポイント700が発信するビーコン情報として機器探索応答(Probe Response)を受信すると、その機器探索応答に含まれるアクセスポイント700のSSID(Service Set Identifier)を表示し、アクセスポイント700の選択を受け付ける。そして、ユーザによって選択されたアクセスポイント700へ接続要求を送信し、アクセスポイントとの接続が確立されることにより、アクセスポイント700を介した情報処理装置200及びMFP300間の通信が可能となる。
なお、複数の通信装置は互いに異なるアクセスポイント700に接続されてもよい。その場合、異なるAP間でデータ転送が行われることで通信装置間の通信が可能となる。この場合、通信装置間の通信の際に送受信されるコマンドやパラメータには、Wi-Fi規格に準拠するものが用いられればよい。
また、アクセスポイント700は、他機器との通信で使用する周波数帯と周波数チャネルを決定する。例えば、アクセスポイント700は、5GHzと2.4GHzとの何れの周波数帯域を用いるか、その周波数帯域で何れの周波数チャネルを用いるか、を選択することができる。
ここで、アクセスポイント700が構成するネットワークに情報処理装置200やMFP300が接続する際、アクセスポイント700によって認証が行われる場合がある。よって情報処理装置200やMFP300は、アクセスポイント700が構成するネットワークが対応する認証方式に従って認証が行われるための設定を実行した上でアクセスポイント700が構成するネットワークに接続する。上述したように認証方式にはPersonal方式がある。さらに無線LANおよび有線LANのどちらも対応する認証方式として、IEEE802.1X/EAP対応の認証サーバを用いてネットワークに接続する通信装置を認証するEAP方式がある。また上記のような無線接続手順における認証処理の他に、無線接続した後の通信において情報処理装置と印刷装置間で認証処理を実行する場合もある。
ところで、上述したように、MFP300は、機器探索リクエストを発信することによりアクセスポイント700を探索し、アクセスポイント700からビーコン情報として機器探索応答を受信すると、その機器探索応答に含まれるSSIDを表示する。
しかしながら、従来のMFP300は、発見されたアクセスポイント700を示す全てのSSIDが表示されるため、ユーザは、表示されるSSIDに対応するアクセスポイント700がどの認証方式に対応しており、どの認証方式が有効化されているかを容易に認識することができなかった。よって、ユーザがMFP300を無線接続させる場合に、表示されたSSIDが有効化されているアクセスポイント700の中から、利用したい認証方式が有効化されているアクセスポイント700を容易に選択することができなかった。
そこで本実施形態では、MFP300は、特定の認証方式を利用してMFP300の無線接続が行われる場合に操作される設定画面と、特定の認証方式以外の認証方式を利用してMFP300の無線接続が行われる場合に操作される設定画面とを区別して表示する。つまり、MFP300は、特定の認証方式を利用してMFP300の無線接続が行われる場合にユーザから受け付ける操作手順と、特定の認証方式以外の認証方式を利用してMFP300の無線接続が行われる場合にユーザから受け付ける操作手順を異ならせる。
そして、ユーザによって特定の認証方式を利用してMFP300の無線接続が行われる場合に操作される設定画面に対する操作が行われた場合、MFP300は、発見されたアクセスポイント700のうち、特定の認証方式が有効化されているアクセスポイント700を示すSSIDのみを表示する。つまり、MFP300は、特定の認証方式以外の認証方式が有効化されているアクセスポイント700は表示しない。また、特定の認証方式以外の認証方式を利用してMFP300の無線接続が行われる場合に操作される設定画面に対する操作が行われた場合、MFP300は、発見されたアクセスポイント700のうち、特定の認証方式以外の認証方式が有効化されているアクセスポイント700を示すSSIDのみを表示する。つまり、MFP300は、特定の認証方式が有効化されているアクセスポイント700は表示しない。
これにより、発見されたアクセスポイント700を示す全てのSSIDが表示されることが軽減され、ユーザは、表示されるSSIDに対応するアクセスポイント700がどの認証方式に対応しているかを容易に認識することができる。よって、ユーザがMFP300を無線接続させる場合に、利用したい認証方式が有効化されているアクセスポイント700を容易に選択することができる。
本実施形態では、特定の認証方式は、前述した、IEEE802.1X/EAP認証方式またはPersonal方式であるとする。また、特定の認証方式以外の認証方式は、特定の認証方式がIEEE802.1X/EAP認証方式である場合はPersonal方式とし、特定の認証方式がPersonal方式である場合はIEEE802.1X/EAP認証方式とする。なお以降、MFP300を、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700に無線接続させる処理をEAPセットアップ処理とする。また、MFP300を、Personal方式に対応するアクセスポイント700に無線接続させる処理をPersonalセットアップ処理とする。
図9は、EAPセットアップ処理においてMFP300が実行する処理の流れを示すフローチャートである。図9に示すフローチャートは、例えば、CPU311がROMに格納されたプログラムをRAMに読み出して実行することにより実現される。また、図3に示すフローチャートは、操作表示部302において、所定の操作が行われたことに応じて開始される。
なお、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700にMFP300を接続する場合、認証に必要な情報をMFP300に設定してからEAPセットアップ処理を開始する必要がある。以降のS901、902の処理は、認証に必要な情報をMFP300に設定する処理を示し、S903の処理は、EAPセットアップ処理を示す。
S901で、MFP300は、IEEE802.1X/EAP認証方式を利用しない接続方式により情報処理装置200との接続を確立する。具体的には例えば、図10(c)に示されるような形態で、MFP300は情報処理装置200の接続要求に応答して情報処理装置200とダイレクト接続を行う。また、他の形態として、図10(b)に示されるように、IEEE802.1X/EAP認証を使用しない(Personal方式を使用する)アクセスポイント700にMFP300が接続することにより、アクセスポイント700を介して情報処理装置200との通信が実現されてもよい。
S902で、MFP300は、情報処理装置200からIEEE802.1x/EAP認証方式に関する情報を受信し、当該情報を用いて、IEEE802.1x/EAP認証方式に関する設定を実行する。なおIEEE802.1x/EAP認証方式に関する情報は、S901で確立された接続を介して送信される。
また、IEEE802.1x/EAP認証方式に関する情報は、情報処理装置200に表示される設定画面に対するユーザ操作に基づく情報である。図11を用いて詳細に説明する。
図11(a)~(g)は、情報処理装置200に表示されるMFP300の設定画面の一例を示す。この画面は、情報処理装置200上で動作するWEBブラウザやアプリケーションが、MFP300上で動作するHTTPサーバと通信を行う事で表示される。なお以下に示す画面は、MFP300のUSB通信制御部320を用いてUSB通信でHTTPリクエストの待ち受け応答に基づいて表示されてもよい。
図11(a)は設定メニューの最初の画面であり、MFPの状態1101、本体設定1102、LAN設定1103およびセキュリティ設定1104等が示されるものとする。
図11(b)は、図11(a)でセキュリティ設定1104が選択された場合に表示される。この画面には、SSL/TLS設定1211およびIEEE802.1X/EAP設定1112が示されるものとする。
図11(c)は、図11(b)でIEEE802.1X/EAP設定1112が選択された場合に表示される。この画面には、認証方式1121、鍵と証明書の設定1122、及び、IEEE802.1X/EAPの有効/無効設定1123が示されるものとする。
図11(d)は、図11(c)で認証方式1121が選択された場合に表示される。この画面には、IEEE802.1X/EAP認証方式の種類として、認証方式EAP-TLS1131、認証方式EAP-TTLS1232および認証方式PEAP1133、ユーザ名(ログイン名)の入力欄1134、並びに、パスワードの入力欄1135が示されるものとする。ここで認証方式1131~1133のうち選択された認証方式が、IEEE802.1X/EAP認証方式を用いた認証時に使用する認証方式としてMFP300に設定される。また、入力欄1134~1135に入力されたユーザ名およびパスワードが、IEEE802.1X/EAP認証時に使用するユーザ名およびパスワードとしてMFP300に設定される。
さらに、IEEE802.1X/EAP認証方式を用いた認証時に使用する鍵と証明書をMFP300に登録する場合には、図11(c)の画面において鍵と証明書の設定1122を選択する。その後、図11(e)の画面にて鍵と証明書のアップロード1141を選択することにより図11(f)の画面が表示される。この画面において、入力欄1161にファイルを証明書として選択して入力し、入力欄1162にパスワードを鍵として入力してから、アップロード1163を選択することにより、鍵と証明書のMFP300に対するアップロード(送信)が完了する。
なお、図11(e)の画面では、鍵と証明書の削除設定1142において、MFP300に保存された証明書を削除することも可能であり、鍵と証明書の確認設定1143において、MFP300に保存された証明書の一覧を表示することも可能である。
図11(g)は、図11(c)のIEEE802.1X/EAPの有効/無効設定1123を選択することにより表示される。この画面では、有効設定1251または無効設定1152が選択されることにより、MFP300のIEEE802.1X/EAP認証が有効化または無効化される。MFP300においてIEEE802.1X/EAP認証方式が有効な状態とはIEEE802.1X/EAP認証方式を用いた認証とPersonal方式を用いた認証が可能である状態である。また、MFP300においてIEEE802.1X/EAPが無効な状態とはIEEE802.1X/EAP認証方式を用いた認証が不可である状態であり、かつPersonal方式を用いた認証が可能である状態である。
図11の画面に対するユーザ操作が行われることにより、IEEE802.1X/EAP認証方式で使用する認証に関する情報をS902でMFP300が受信し、当該情報に基づいてEAPに関する設定がMFP300に対して実行される。つまり、認証に関する情報とは、IEEE802.1X/EAP認証時に使用する認証方式、認証時に使用するユーザ名およびパスワード、認証時に使用する鍵と証明書のうち、IEEE802.1Xの認証の各方式に対応する情報を含む。MFP300は、これらの認証に関する情報が認証サーバ800に認証されることで、アクセスポイント700によって構成される、IEEE802.1X/EAP認証方式に対応するネットワークに接続することができる。
なお、本実施形態において、MFP300と情報処理装置との接続は有効(ON状態)/無効(OFF状態)の状態が管理される。例えば、MFP300においては、無線通信ユニット307や有線LAN通信ユニット321を制御することにより、有効な接続の切替えや通信の制御を行うことができる。
S903で、MFP300は、アクセスポイント700によって開設されているIEEE802.1X/EAP認証方式が有効化されているネットワークに接続する。つまり、MFP300は、IEEE802.1X/EAP認証方式が有効化されているアクセスポイントとの接続を確立する。よって、図10(a)に示されるように、認証サーバ800とアクセスポイント700との連携により行われるIEEE802.1X/EAP認証方式に対応するネットワークにおいて、情報処理装置200とMFP300との間の通信が実現される。
ここで、上述したように、無線インフラ接続では、MFP300がアクセスポイント700を探索し、ビーコン情報として機器探索応答を受信すると、その機器探索応答に含まれるアクセスポイント700のSSIDを表示する。そしてS903においてMFP300が接続するアクセスポイント700は、MFP300の画面に表示されたアクセスポイント700の中からユーザによって選択されたアクセスポイント700である。ここで、Personalセットアップ処理において表示される画面を、図12(a)~(h)に示す。また、EAPセットアップ処理において表示される画面を、図12(i)~(m)に示す。
まず、Personalセットアップ処理において表示される画面を用いてユーザが行うPersonalセットアップ処理について説明する。
図12(a)に示す画面1200は、図4(b)の画面408で、LAN設定が選択された際に表示され、LAN設定の変更が実行可能な画面である。画面1200においては、無線LAN設定1201、有線LAN設定1202、無線ダイレクト設定1203および共通設定1204が示されるものとする。まず、Personalセットアップ処理においてユーザは、画面1200の無線LAN設定1201を選択する。
図12(b)に示す画面1205は、画面1200において、無線LAN設定1201が選択された際に表示され、無線LAN設定の変更が実行可能な画面である。無線LANの有効/無効1206、無線LANセットアップ1207、無線LAN設定表示1208、詳細設定1209から構成される。ユーザは、画面1205において、無線LANセットアップ1207を選択する。
図12(c)に示す画面1210は、画面1205において、無線LANセットアップ1207を選択した際に表示される、Wi-Fiのセットアップ画面である。Wi-Fiのセットアップ画面1202は、ルーターの検索を実施するプリンタで手動接続設定1211、その他接続方法1212から構成される。ここで、その他の接続方法1212は、AOSS、WPS(PINコード指定方式、プッシュボタン方式)、スマートフォンなどの外部デバイスからの接続操作、SSIDの直接指定などの操作を含む。ユーザは、画面1210のプリンタで手動接続設定1211、または、その他の接続方法1212を選択する。
図12(d)に示す画面1213は、画面1210のプリンタで手動接続設定1211、または、その他の接続方法1212を選択した際に表示される、アクセスポイント700を検索中であることを示す画面である。
図12(e)に示す画面1214は、アクセスポイント700の検索の実行後に画面1213から遷移する画面である。検索結果のアクセスポイント700として表示されるSSIDはSSID1215、SSID1216、SSID1217であり、それぞれ、「WPA-XXX001」、「WPA2-YYY001」、「WPA3-PSK002」という各文字列表示に該当している。これらSSID1215、SSID1216、SSID1217は、Personal方式が有効化されているアクセスポイント700のSSIDである。なお、画面1214にはSSIDの手入力ボタン(不図示)が設けられていてもよい。SSIDの手入力ボタンが押下された場合、SSIDとパスワードの入力欄が表示され、ユーザによってSSIDとパスワードが入力された場合に、入力されたSSIDに対応するアクセスポイント700の検索が実行される。ユーザは、画面1214において利用したい特定のSSIDを選択する。例えば、ユーザは、表示されたSSID1215、SSID1216、SSID1217のうち1つのSSIDを選択する。
図12(f)に示す画面1218は、画面1214において、特定のSSIDが選択された場合に表示される、パスワードの入力画面である。パスワードを入力する入力欄1219、入力したパスワードを反映させるOKボタン1220が示される。ユーザは、画面1218において、入力欄1219に選択したSSIDに対応するパスワードを入力する。
図12(g)に示す画面1221は、画面1218において、入力欄1219にパスワードが入力され、OKボタン1220が選択された場合に表示される。
図12(h)に示す画面1222は、MFP300が選択されたアクセスポイント700に接続後、画面1221から遷移する画面である。
次に、EAPセットアップ処理において表示される画面を用いてユーザが行うEAPセットアップ処理について説明する。ユーザは、図12(b)に示した画面1205において、詳細設定1209を選択する。
図12(i)に示す画面1223は、画面1205の詳細設定を選択した際に表示される詳細設定を行う画面である。TCP/IPの設定1224、IEEE802.1X/EAP設定1225から構成される。
図12(j)に示す画面1226は、画面1223のIEEE802.1X/EAP設定1225を選択した際に表示される、IEEE802.1X/EAP設定の画面である。IEEE802.1X/EAP設定の画面1226は、IEEE802.1X/EAP認証方式の有効/無効設定1227、EAPのルーター検索1228、直前の認証結果確認1229から構成される。なおIEEE802.1X/EAP認証方式の有効/無効の設定は、MFP300の操作パネル302においても設定可能であるが、前述したように、情報処理装置200の表示部202に表示される、図11(g)に示した画面においても設定可能である。ユーザは、画面1226においてEAPのルーター検索1228を選択する。
図12(k)に示す画面1230は、画面1226のEAPのルーター検索1228を選択した際に表示される、IEEE802.1X/EAPのアクセスポイント700を検索中であることを表示する画面である。
図12(l)に示す画面1231は、アクセスポイント700の検索が終了した後、画面1231から遷移する画面である。検索結果のアクセスポイント700として表示されるSSIDはSSID1232、SSID1233、SSID1234であり、それぞれ、「SSIDWPA-EAP001」、「WPA2-EAP005」、「WPA3-EAP003」という各文字列表示に該当している。これらSSID1232、SSID1233、SSID1234は、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700のSSIDである。なお、画面1231にはSSIDの手入力ボタン(不図示)が設けられていてもよい。SSIDの手入力ボタンが押下された場合、SSIDとパスワードの入力欄が表示され、ユーザによってSSIDとパスワードが入力された場合に、入力されたSSIDに対応するアクセスポイント700の検索が実行される。ユーザは、画面1231において特定のSSIDを選択する。例えば、ユーザは、表示されたSSID1232、SSID1233、SSID1234のうち1つのSSIDを選択する。
図12(m)に示す画面1235は、画面1231で特定のSSIDが選択された際に表示される画面である。
図12(n)に示す画面1236は、MFP300がアクセスポイント700に接続後、画面1235から遷移する画面である。
以上示したように、ユーザは、Personalセットアップ処理を行う場合は、図12(b)に示した画面1205において、無線LANセットアップ1207を選択し、画面1210においてプリンタで手動接続設定1211、または、その他の接続方法1212を選択する。これにより、MFP300は、画面1214においてPersonal方式に対応するアクセスポイント700のSSIDのみを表示し、Personal方式に対応するアクセスポイント700以外のアクセスポイント700のSSIDを表示しない。つまり、EAP方式に対応するアクセスポイント700のSSIDを表示しない。
また、ユーザは、EAPセットアップ処理を行う場合は、画面1205において、詳細設定1209を選択し、図12(i)に示した画面1223において、802.1X/EAP設定1225を選択し、画面1226においてEAPのルーター検索1228を選択する。これにより、MFP300は、画面1231においてEAP方式に対応するアクセスポイント700のSSIDのみを表示し、EAP方式に対応するアクセスポイント700以外のアクセスポイント700のSSIDを表示しない。つまり、Personal方式に対応するアクセスポイント700のSSIDを表示しない。
次に、図13を用いてMFP300のEAPセットアップ処理またはPersonalセットアップ処理においてMFP300が実行する処理の流れを示すフローチャートについて説明する。図13に示すフローチャートは、例えば、CPU311がROMに格納されたプログラムをRAMに読み出して実行することにより実現される。なおEAPセットアップ処理の実行前には、図9を用いて前述した、MFP300にIEEE802.1X/EAP認証方式を用いた認証で利用される認証に関する情報が予め設定されている必要があり、MFP300に認証に関する情報が設定されていない場合にはIEEE802.1X/EAP認証方式は失敗となる可能性がある。
S1301において、CPU311は、ユーザによるアクセスポイント700の検索指示(APサーチ要求指示)を受信する。具体的には、アクセスポイント700の検索指示とは、図12に示す画面1210における、プリンタで手動接続設定1211、またはその他の接続方法1212が選択されたことや、画面1226におけるEAPのルーター検索1228が選択されたことを示す。
S1302において、CPU311は、特定の認証方式であるIEEE802.1X/EAP認証方式を利用してMFP300の無線接続が行われる場合の設定画面(UI画面)が操作されたか否かを判定する。具体的には、図12に示す画面1226におけるEAPのルーター検索1228が選択された場合は、S1302においてYESと判定される。また、図12に示す画面1210におけるプリンタで手動接続設定1211、またはその他の接続方法1212が選択された場合は、S1302においてNOと判定される。つまり、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700の検索が指示された場合はS1302においてYESと判定され、IEEE802.1X/EAP認証方式以外の認証方式が有効化されているアクセスポイント700の検索を指示された場合は、S1302においてNOと判定される。S1302においてYESと判定された場合、S1303に進み、S1302においてNOと判定された場合、S1310に進む。なお、情報処理装置200において同様の設定画面が表示され、IEEE802.1X/EAP認証方式を利用した無線接続が行われる場合の設定画面が操作されたことを示す情報を、通信経路を介してMFP300が受信した場合も本判定においてYESと判定されてよい。さらに、情報処理装置200からIEEE802.1X/EAP認証方式を利用した検索要求の指示を受信した場合も、本判定においてYESと判定されてよい。
S1303において、CPU311は、IEEE802.1X/EAP認証方式が有効化されているか否かを判定する。具体的には、図11(g)に示す画面においてMFP300のIEEE802.1X/EAP認証が有効化されるための操作が行われて、MFP300に対して、IEEE802.1X/EAP認証を有効化する設定がなされたか否かを判定する。S1303においてYESと判定された場合、S1305に進み、S1303においてNOと判定された場合、S1304に進む。なお図11(g)や図12(j)に示す画面においてMFP300のIEEE802.1X/EAP認証が無効化されている場合は、図12(j)におけるEAPのルーター検索1220がグレーアウトされて選択できない状態となってもよい。この場合、IEEE802.1X/EAP認証方式を用いたMFP300のセットアップ処理の開始指示が行われないことになり、S1302においてYESと判定されないため、S1303~S1313の処理は省略される。
S1304において、CPU311は、IEEE802.1X/EAPの認証方式が有効化されているアクセスポイント700の検索が実行不可であることを通知する。ここでは、図11(j)に示すような、MFP300のIEEE802.1X/EAP認証方式をユーザに有効化させるための画面1171が表示される。なおCPU311は、IEEE802.1X/EAPの認証方式が無効化されていても、アクセスポイント700の検索を行ってもよい。この場合は、CPU311は、検索して発見されたアクセスポイント700のリストのなかに、IEEE802.1X/EAP認証方式が有効なアクセスポイント700があっても表示しなくてよい。またはCPU311は、IEEE802.1X/EAP認証方式が有効なアクセスポイント700が発見された場合に当該アクセスポイント700を表示するが、ユーザによって当該アクセスポイント700が選択されたとしても、MFP300は、IEEE802.1X/EAP認証方式が有効なアクセスポイント700との接続処理を実行しなくても良い。
S1305において、CPU311は、周囲のアクセスポイント700の検索を実行する。なおこの検索では、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700だけでなく、IEEE802.1X/EAP認証方式に対応しない(Personal方式に対応する)アクセスポイント700も発見されうる。そしてCPU311は、検索により発見された1又は複数のアクセスポイントから、IEEE802.1X/EAP認証方式に対応する1または複数のアクセスポイント700の抽出を実行する。またはPersonal方式に対応する1または複数のアクセスポイント700の排除(フィルタリング)を実行する。なおS1305において、図12(k)の画面1230が表示される。
S1306において、CPU311は、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700の抽出を実行したことを記憶する。
S1307において、CPU311は、S1305で抽出された、IEEE802.1X/EAP認証方式に対応する1または複数のアクセスポイント700を操作表示部302にリストとして表示する。なおこのとき、CPU311は、IEEE802.1X/EAP認証方式以外の認証方式が有効化されているアクセスポイント700のSSIDを操作表示部302に表示しない。このとき例えば、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700のSSIDのリストを示す図12(l)の画面1231が表示される。
S1308において、CPU311は、図12(l)の画面1231において、例えばスクロール操作が実行された場合に表示される、SSIDの手入力ボタン(不図示)に対する操作がされたか否かを判定する。S1308においてYESと判定された場合、S1309に進み、S1308においてNOと判定された場合、S1311に進む。
S1309において、CPU311は、SSIDとパスワードの入力欄(不図示)を表示し、ユーザからSSIDとパスワードの入力を受け付ける。
S1310において、CPU311は、周囲のアクセスポイント700の検索を再度実行し、発見されたアクセスポイント700の中に、入力されたSSIDに対応するアクセスポイント700が含まれるか否かを判定する。なおこのとき、CPU311は、検索を再度実行せず、S1306で実行された検索で発見されたアクセスポイント700の中に、入力されたSSIDに対応するアクセスポイント700が含まれるか否かを判定しても良い。そして、CPU311は、入力されたSSIDに対応するアクセスポイント700が含まれる場合は、入力されたSSIDに対応するアクセスポイント700に接続する。またCPU311は、入力されたSSIDに対応するアクセスポイント700が含まれない場合は、入力されたSSIDに対応するアクセスポイント700が発見されなかったことを示す通知を実行し、本フローチャートの処理を終了してもよい。なおS1309において入力されたSSIDに対応するアクセスポイント700が発見されたが、入力されたSSIDに対応するアクセスポイント700がIEEE802.1X/EAP認証方式が有効化されているアクセスポイント700ではない場合は、CPU311は、入力されたアクセスポイント700に接続しない。そしてCPU311は、接続が失敗したことを示す通知を実行してよい。
S1308においてNOと判定された場合に続くS1311において、CPU311は、操作表示部302に表示されたリストからいずれかのアクセスポイント700の選択を受け付ける。具体的には、例えば図12(l)における画面1231において表示されたIEEE802.1X/EAP認証方式が有効化されているアクセスポイント700のSSID1232~1234の中から一つのSSIDの選択を受け付ける。
S1312において、CPU311は、選択されたSSIDに対応するIEEE802.1X/EAP認証方式を有効化しているアクセスポイント700に接続する。S1312において、図12(m)の画面1235が表示され、アクセスポイント700との接続が完了した場合、図12(n)の画面1236が表示される。
S1313~S1320の処理は、Personal方式が有効化されているアクセスポイント700の検索を指示された場合の処理である。
S1313において、CPU311は、周囲のアクセスポイント700の検索を実行する。なおこの検索では、Personal方式に対応するアクセスポイント700だけでなく、Personal方式に対応しない(IEEE802.1X/EAP認証方式に対応する)アクセスポイント700も発見されうる。そしてCPU311は、検索により発見された1又は複数のアクセスポイントから、Personal方式に対応する1または複数のアクセスポイント700の抽出を実行する。またはIEEE802.1X/EAP認証方式に対応する1または複数のアクセスポイント700の排除(フィルタリング)を実行する。なおS1305において、図12(d)の画面1213が表示される。
S1314において、CPU311は、Personal方式に対応するアクセスポイント700の抽出を実行したことを記憶する。
S1315において、CPU311は、S1313で抽出された、Personal方式に対応する1または複数のアクセスポイント700を操作表示部302にリストとして表示する。なおこのとき、CPU311は、Personal方式以外の認証方式が有効化されているアクセスポイント700のSSIDを操作表示部302に表示しない。このとき例えば、Personal方式が有効化されているアクセスポイント700のSSIDのリストを示す図12(e)の画面1214が表示される。
S1316において、CPU311は、図12(e)の画面1214において、例えばスクロール操作が実行された場合に表示される、SSIDの手入力ボタン(不図示)に対する操作がされたか否かを判定する。S1316においてYESと判定された場合、S1317に進み、S1316においてNOと判定された場合、S1319に進む。
S1317において、CPU311は、SSIDとパスワードの入力欄(不図示)を表示し、ユーザからSSIDとパスワードの入力を受け付ける。
S1318において、CPU311は、周囲のアクセスポイント700の検索を再度実行し、発見されたアクセスポイント700の中に、入力されたSSIDに対応するアクセスポイント700が含まれるか否かを判定する。なおこのとき、CPU311は、検索を再度実行せず、S1306で実行された検索で発見されたアクセスポイント700の中に、入力されたSSIDに対応するアクセスポイント700が含まれるか否かを判定しても良い。そして、CPU311は、入力されたSSIDに対応するアクセスポイント700が含まれる場合は、入力されたSSIDに対応するアクセスポイント700に接続する。またCPU311は、入力されたSSIDに対応するアクセスポイント700が含まれない場合は、入力されたSSIDに対応するアクセスポイント700が発見されなかったことを示す通知を実行し、本フローチャートの処理を終了してもよい。なおS1309において入力されたSSIDに対応するアクセスポイント700が発見されたが、入力されたSSIDに対応するアクセスポイント700がPersonal方式に対応するアクセスポイント700ではない場合は、CPU311は、入力されたアクセスポイント700に接続しない。そしてCPU311は、接続が失敗したことを示す通知を実行してよい。
S1316においてNOと判定された場合に続くS1319において、CPU311は、操作表示部302に表示されたリストからいずれかのアクセスポイント700の選択を受け付ける。具体的には、例えば図12(e)における画面1214において表示されたPersonal方式に対応するアクセスポイント700のSSID1232~1234の中から一つのSSIDの選択を受け付ける。そして、SSIDが選択された場合に表示される図18(f)の画面1218において、入力欄1219に、選択されたSSIDに対応するパスワードの入力を受け付ける。
S1320において、CPU311は、Personal方式に対応し、選択されたSSIDに対応するアクセスポイント700に接続する。S1312において、図12(g)の画面1221が表示され、アクセスポイント700との接続が完了した場合、図12(h)の画面1222が表示される。
上述のように、本実施形態では、発見されたアクセスポイント700を示す全てのSSIDが表示されることが軽減され、ユーザは、表示されるSSIDに対応するアクセスポイント700がどの認証方式に対応しているかを容易に認識することができる。よって、ユーザがMFP300を無線接続させる場合に、利用したい認証方式が有効化されているアクセスポイント700を容易に選択することができる。
なお本実施形態における図13のS1305において、CPU311は、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700か否かに関わらず、周囲のアクセスポイント700の検索を実行した。そして、CPU311は、S1306においてIEEE802.1X/EAP認証方式が有効化されているアクセスポイント700の抽出を実行したことに基づき、S1307においてIEEE802.1X/EAP認証方式が有効化されているアクセスポイント700を表示し、IEEE802.1X/EAP認証方式以外の認証方式が有効化されているアクセスポイント700を表示しない形態について説明した。しかしながら、CPU311は、S1301においてアクセスポイント700の検索要求を受信した場合に、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700の検索を実行してもよい。そして、CPU311は、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700の検索が指示されたか否かを記憶する。そして、CPU311は、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700のみを表示し、IEEE802.1X/EAP認証方式以外の認証方式が有効化されているアクセスポイント700を表示しなくてもよい。なお本形態は、Personal方式においても同様でである。
また、本実施形態においては、図13に示すフローチャートは、ユーザにより、アクセスポイント700の検索指示を受け付けたことに基づいて開始される形態について説明した。具体的には本フローチャートは、図12に示す画面1210における、プリンタで手動接続設定1211、またはその他の接続方法1212が選択された場合や、画面1226におけるEAPのルーター検索1228が選択された場合に開始される形態について説明した。しかしながら、プリンタで手動接続設定1211、またはその他の接続方法1212が選択された場合は、図12のフローチャートにおけるS1313~S1320の処理のみに対応するプログラムが開始されてもよい。また、画面1226におけるEAPのルーター検索1228が選択された場合は、図12のフローチャートにおけるS1303~S1312の処理のみに対応するプログラムが開始されてもよい。つまり、IEEE802.1X/EAP認証方式が有効化されているアクセスポイント700の検索指示を示す操作であるか、Personal方式が有効化されているアクセスポイント700の検索指示を示す操作であるかに基づいて別々のプログラムが開始されてもよい。
さらに、図12(a)におけるLAN設定において無線ダイレクトが選択された場合にIEEE802.1X/EAP認証方式が有効化されている場合、無線ダイレクト接続が使用できない場合がある。よって、その旨を示す通知である図11(k)の画面1181を表示してもよい。
(その他の実施形態)
上述した実施形態は、以下の処理を実行することによっても実現される。すなわち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(CPUやMPU等)がプログラムを読み出して実行する処理である。また、プログラムは、1つのコンピュータで実行させても、複数のコンピュータで連動させて実行させるようにしてもよい。また、上記した処理の全てをソフトウェアで実現する必要はなく、処理の一部または全部をASIC等のハードウェアで実現するようにしてもよい。また、CPUも1つのCPUで全ての処理を行うものに限らず、複数のCPUが適宜連携をしながら処理を行うものとしてもよい。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施例の機能が実現されるだけでない。そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれる。

Claims (14)

  1. 通信装置であって、
    前記通信装置と通信可能なアクセスポイントの検索指示を受け付ける受付手段と、
    前記通信装置に前記アクセスポイントに関する情報を表示する表示手段と、
    を備え、
    前記表示手段において、第1の認証方式が有効化されているアクセスポイントを検索させるための第1の操作を受け付けたことに基づいて、前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第1の認証方式とは異なる第2の認証方式に対応する前記アクセスポイントに関する情報を表示せず、
    前記第1の認証方式と異なる第2の認証方式が有効化されているアクセスポイントを検索させるための前記第1の操作と異なる第2の操作を受け付けたことに基づいて、前記第2の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示しないことを特徴とする通信装置。
  2. 前記第1の認証方式は、前記アクセスポイントが、認証サーバを用いて認証が実行される方式であり、かつ第1の認証プロトコルによって動作することを特徴とする請求項1に記載の通信装置。
  3. 前記第1の認証プロトコルは、Extensible Authentication Protocolであることを特徴とする請求項2に記載の通信装置。
  4. 前記第1の認証方式は、IEEE802.1X方式であることを特徴とする請求項1乃至3のいずれか一項に記載の通信装置。
  5. 前記第2の認証方式は、Pre Shared Key方式とSimultaneous Authentication of Equals方式を含むことを特徴とする請求項1乃至4のいずれか一項に記載の通信装置。
  6. 前記第1の操作または前記第2の操作を受け付けた場合、前記アクセスポイントの検索を行う第1検索手段と、
    前記アクセスポイントが発見された場合、前記第1の操作を受け付けたことに基づいて、前記第1の認証方式に対応する前記アクセスポイントを抽出する第1抽出手段と、
    前記アクセスポイントが発見された場合、前記第2の操作を受け付けたことに基づいて、前記第2の認証方式に対応する前記アクセスポイントを抽出する第2抽出手段と、
    をさらに備え、
    前記表示手段において、前記第1の操作を受け付けたことに基づいて、前記第1抽出手段において抽出された前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第2の認証方式に対応する前記アクセスポイントに関する情報を表示せず、
    前記第2の操作を受け付けたことに基づいて、前記第2抽出手段において抽出された前記第2の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示しないことを特徴とする請求項1乃至5のいずれか一項に記載の通信装置。
  7. 前記第1の操作を受け付けたことに基づいて、前記第1の認証方式に対応する前記アクセスポイントの検索を行う第2検索手段と、
    前記第2の操作を受け付けたことに基づいて、前記第2の認証方式に対応する前記アクセスポイントの検索を行う第3検索手段と、
    をさらに備え、
    前記第2検索手段において前記第1の認証方式に対応する前記アクセスポイントが発見された場合、前記表示手段において、前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第2の認証方式に対応する前記アクセスポイントに関する情報を表示せず、
    前記第3検索手段において前記第2の認証方式に対応する前記アクセスポイントが発見された場合、前記表示手段において、前記第2の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示しないことを特徴とする請求項1乃至5のいずれか一項に記載の通信装置。
  8. 前記第1の認証方式が有効化されていることに基づいて、前記アクセスポイントの検索が実行されることを特徴とする請求項1乃至7のいずれか一項に記載の通信装置。
  9. 前記第1の操作は、前記第1の認証方式が有効化されているアクセスポイントを検索させるための第1設定画面において行われ、前記第2の操作は、前記第2の認証方式が有効化されているアクセスポイントを検索させるための前記第1設定画面と異なる第2設定画面において行われることを特徴とする請求項1乃至8のいずれか一項に記載の通信装置。
  10. 前記表示手段において表示された前記アクセスポイントに関する情報の中から一つの前記アクセスポイントに関する情報が選択された場合、選択された前記アクセスポイントに関する情報に対応する前記アクセスポイントとの接続を実行する第1接続手段をさらに備えることを特徴とする請求項1乃至9のいずれか一項に記載の通信装置。
  11. 前記表示手段において表示された前記アクセスポイントに関する情報の中から一つの前記アクセスポイントに関する情報が選択されず、かつ前記表示されていない前記アクセスポイントのSSIDとパスワードの入力を受け付けた場合、前記入力されたSSIDに対応する前記アクセスポイントとの接続を実行する第2接続手段をさらに備えることを特徴とする請求項1乃至9のいずれか一項に記載の通信装置。
  12. 前記第1の操作を受け付けた場合かつ前記入力されたSSIDに対応する前記アクセスポイントが前記第1の認証方式に対応している前記アクセスポイントである場合、または、前記第2の操作を受け付けた場合かつ前記入力されたSSIDに対応する前記アクセスポイントが前記第2の認証方式に対応している前記アクセスポイントである場合、前記入力されたSSIDに対応する前記アクセスポイントとの接続を実行し、
    前記第1の操作を受け付けた場合かつ前記入力されたSSIDに対応する前記アクセスポイントが前記第1の認証方式に対応していない前記アクセスポイントである場合、または、前記第2の操作を受け付けた場合かつ前記入力されたSSIDに対応する前記アクセスポイントが前記第2の認証方式に対応していない前記アクセスポイントである場合、前記入力されたSSIDに対応する前記アクセスポイントとの接続を実行しないことを特徴とする請求項11に記載の通信装置。
  13. 通信装置の制御方法であって、
    前記通信装置と通信可能なアクセスポイントの検索指示を受け付ける受付ステップと、
    前記通信装置に前記アクセスポイントに関する情報を表示する表示ステップと、
    を有し、
    前記表示ステップにおいて、第1の認証方式が有効化されているアクセスポイントを検索させるための第1の操作を受け付けたことに基づいて、前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第1の認証方式とは異なる第2の認証方式に対応する前記アクセスポイントに関する情報を表示せず、
    前記第1の認証方式と異なる第2の認証方式が有効化されているアクセスポイントを検索させるための第2の操作を受け付けたことに基づいて、前記第2の認証方式に対応する前記アクセスポイントに関する情報を表示し、かつ前記第1の認証方式に対応する前記アクセスポイントに関する情報を表示しないことを特徴とする制御方法。
  14. 請求項1乃至13のいずれか1項に記載の通信装置の各手段としてコンピュータを機能させるプログラム。
JP2022024925A 2022-02-21 2022-02-21 通信装置、制御方法、およびプログラム Pending JP2023121535A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2022024925A JP2023121535A (ja) 2022-02-21 2022-02-21 通信装置、制御方法、およびプログラム
GB2302101.7A GB2617449A (en) 2022-02-21 2023-02-14 Communication apparatus, control method, and program
US18/171,108 US20230269587A1 (en) 2022-02-21 2023-02-17 Communication apparatus, control method, and storage medium
CN202310139057.9A CN116634431A (zh) 2022-02-21 2023-02-20 通信装置、控制方法和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022024925A JP2023121535A (ja) 2022-02-21 2022-02-21 通信装置、制御方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2023121535A true JP2023121535A (ja) 2023-08-31

Family

ID=85704302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022024925A Pending JP2023121535A (ja) 2022-02-21 2022-02-21 通信装置、制御方法、およびプログラム

Country Status (4)

Country Link
US (1) US20230269587A1 (ja)
JP (1) JP2023121535A (ja)
CN (1) CN116634431A (ja)
GB (1) GB2617449A (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6889782B2 (ja) * 2017-10-26 2021-06-18 三菱電機株式会社 外部接続部および機器制御システム
JP2022112729A (ja) * 2021-01-22 2022-08-03 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
JP2023051358A (ja) * 2021-09-30 2023-04-11 キヤノン株式会社 通信装置、制御方法およびプログラム

Also Published As

Publication number Publication date
CN116634431A (zh) 2023-08-22
US20230269587A1 (en) 2023-08-24
GB2617449A (en) 2023-10-11
GB202302101D0 (en) 2023-03-29

Similar Documents

Publication Publication Date Title
US9924355B2 (en) System, communication apparatus, communication method, and storage medium storing program
JP2013187568A (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
JP2017208784A (ja) 通信装置、制御方法、及びプログラム
JP6251535B2 (ja) アクセスポイント制御装置、アクセスポイント制御方法および画像形成装置
US20230269339A1 (en) Communication apparatus and method of controlling same
EP4160357B1 (en) Communication apparatus, control method, and program
US20220279438A1 (en) Information processing apparatus, control method thereof, and storage medium
US20220279605A1 (en) Information processing apparatus, control method thereof, and storage medium
JP2023121535A (ja) 通信装置、制御方法、およびプログラム
US11936831B2 (en) Communication apparatus having first and second setting information, control method, and storage medium for storing program
JP2023035054A (ja) 通信装置
US11831843B2 (en) Communication apparatus, control method, and non-transitory computer-readable storage medium storing program
US20230336989A1 (en) Communication apparatus, control method for information processing apparatus, and control method for system
US20230388181A1 (en) Information processing apparatus, control method, and non-transitory computer-readable storage medium
US20230363022A1 (en) Communication system, communication apparatus and method of controlling the same, and storage medium
US20230413352A1 (en) Non-transitory computer-readable storage medium, control method, communication apparatus, and communication system
WO2023053839A1 (ja) 通信装置、方法、プログラム、並びにシステム
US20230102657A1 (en) Information processing apparatus, method for controlling the same, and storage medium
US20230135980A1 (en) Information processing device, method, and storage medium for storing method
JP2023079947A (ja) 通信装置、その制御方法、並びにプログラム
JP2023176543A (ja) プログラムおよび方法
JP2023044218A (ja) 情報処理装置、通信装置、その制御方法、並びにプログラム
JP2023034115A (ja) 情報処理装置、その制御方法、並びにプログラム
JP2023162062A (ja) 通信装置、その制御方法、並びにプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213