JP2023122131A - 通信装置及びその制御方法、プログラム - Google Patents

通信装置及びその制御方法、プログラム Download PDF

Info

Publication number
JP2023122131A
JP2023122131A JP2022025604A JP2022025604A JP2023122131A JP 2023122131 A JP2023122131 A JP 2023122131A JP 2022025604 A JP2022025604 A JP 2022025604A JP 2022025604 A JP2022025604 A JP 2022025604A JP 2023122131 A JP2023122131 A JP 2023122131A
Authority
JP
Japan
Prior art keywords
communication
mfp
authentication method
authentication
eap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022025604A
Other languages
English (en)
Inventor
貴史 石井
Takashi Ishii
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2022025604A priority Critical patent/JP2023122131A/ja
Priority to CN202310126219.5A priority patent/CN116647839A/zh
Priority to US18/110,402 priority patent/US20230269339A1/en
Publication of JP2023122131A publication Critical patent/JP2023122131A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00244Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00281Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a telecommunication apparatus, e.g. a switched network of teleprinters for the distribution of text-based information, a selective call terminal
    • H04N1/00315Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a telecommunication apparatus, e.g. a switched network of teleprinters for the distribution of text-based information, a selective call terminal with a radio transmission apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32765Initiating a communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32786Ending a communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4426Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32789Details of handshaking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

【課題】IEEE802.1X/EAP認証方式を用いた無線LANへの接続処理を実行する通信装置にかかる利便性を向上させる。【解決手段】第1の認証方式の通信と、前記第1の認証方式とは異なる第2の認証方式の通信の少なくともいずれかで無線通信を行う通信部を有する通信装置が提供される。その通信装置は、第1の認証方式の通信で接続された機器からの入力に応じて第2の認証方式の通信のための設定を行う。また、第2の認証方式の通信に失敗した場合に、第1の認証方式の通信で機器を探索する。【選択図】図9

Description

本発明は、通信インターフェースを有する通信装置及びその制御方法、プログラムに関するものである。
従来、IEEE802.11規格に準じた無線LANでは、その通信媒体として、電波が使用されており、セキュリティが重要な課題となっている。このような課題を解決するために、IEEE802.11の標準規格に基づく無線LANを用いた無線通信方法においては、ネットワークに接続する通信装置を認証することによりネットワークを保護してきた。無線LANの認証方法には、事前共有鍵(Pre Shared Key)を用いるPSK方式、SAE(Simultaneous Authentication of Equals)を用いるSAE方式がある。無線LANの認証方法にはさらに、IEEE802.1X/EAP対応の認証サーバーを用いてネットワークに接続する通信装置を認証するEAP方式がある。
特許文献1では、IEEE802.1X/EAP対応の認証サーバーに接続できないユーザーに対して、同一のアクセスポイントを使用して、ネットワークに接続するための情報処理装置の制御方法が記載されている。
特開2004―302846号公報
IEEE802.1X/EAP認証方式を用いた無線LANへの接続処理を実行する装置が普及するにつれ、IEEE802.1X/EAP認証方式を用いた無線LANへの接続処理を実行する通信装置にかかる利便性を向上させることが要求されている。
本発明は上記従来例に鑑みて成されたもので、IEEE802.1X/EAP認証方式を用いた無線LANへの接続処理を実行する通信装置にかかる利便性を向上させることを目的とする。
上記目的を達成するために本発明は以下の構成を有する。すなわちその一側面によれば、第1の認証方式の通信と、前記第1の認証方式とは異なる第2の認証方式の通信の少なくともいずれかで無線通信を行う通信手段と、
前記第1の認証方式の通信で接続された機器からの入力に応じて前記第2の認証方式の通信のための設定を行う設定手段と、
前記第2の認証方式の通信に失敗した場合に、前記第1の認証方式の通信で前記機器を探索する制御手段と、を有する
ことを特徴とする通信装置が提供される。
本発明によれば、IEEE802.1X/EAP認証方式を用いた無線LANへの接続処理を実行する通信装置にかかる利便性を向上させることができる。
システム構成の例を示す図である。 MFPの外観構成の例を示す図である。 MFPの構成の例を示す図である。 MFPの操作表示部に表示される画面の例を示す図である。 情報処理装置の外観構成の例を示す図である。 情報処理装置の構成の例を示す図である。 アクセスポイントの構成の例を示す図である。 認証サーバーの構成の例を示す図である。 認証サーバーを使用する認証方式で動作しているネットワークMFPとの接続失敗時の手順の概要を示す図である。 ネットワーク構成の例を示す図である。 MFPの操作表示部にLAN設定を実施する際に表示される画面の例を示す図である。 情報処理装置に表示されるMFPの設定画面の例を示す図である。
以下、添付図面を参照して実施形態を詳しく説明する。なお、以下の実施形態は特許請求の範囲に係る発明を限定するものでない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
(システム構成)
図1に、本実施形態に係る通信システムの構成例を示す。一例として、本システムは、複数の通信装置が相互に無線通信可能に構成される。通信装置とは、本実施形態では相互に通信するデバイスを含み、通信環境を提供するためのデバイス(たとえばアクセスポイントやスイッチなど)には限られない。ここでは複数の通信装置として、情報処理装置200、MFP(マルチファンクションプリンタ)300、アクセスポイント700および認証サーバー800が用いられるものとする。
尚、情報処理装置200およびMFP300は、特に区別されない場合には単に通信装置と表現されうる。例えば、MFP300は通信装置300と表現されてもよい。
情報処理装置200は、無線LANや有線LAN等による通信機能を有する情報処理装置である。無線LANは、WLAN(Wireless LAN)と表現されうる。情報処理装置200の例としては、スマートフォン、ノートPC(ノート型パーソナルコンピュータ(多機能周辺機器))、タブレット端末、PDA(Personal Digital Assistant)等が挙げられる。
MFP300は、印刷機能を主機能として備える印刷装置であり、さらに、読取機能(スキャン機能)やFAX(ファクシミリ)機能、電話機能等の副機能を備えうる。また、MFP300は、情報処理装置200と無線通信可能な通信機能を備える。また、本実施形態では一例としてMFP300が用いられる場合について説明するが、これに限られない。例えば、MFP300に代替して、ファクシミリ、スキャナ、プロジェクタ、携帯端末、スマートフォン、ノートPC、タブレット端末、PDA等が用いられてもよい。或いは、デジタルカメラ、音楽再生デバイス、テレビ、スマートスピーカ、AR(Augmented Reality)グラス等が用いられてもよい。MFP300はたとえばアクセスポイント700を介して接続された情報処理装置から画像データを含む印刷データを受信し、そのデータに基づいて画像を形成する。あるいは、MFP300はたとえばスキャナ機能により読み取った画像データを、アクセスポイント700を介して接続された情報処理装置に送信する。その他の制御情報なども、アクセスポイント700を介して接続されたネットワークと交換することができる。
アクセスポイント(AP)700は、情報処理装置200及びMFP300とは別体で(其れらの外部に)設けられ、WLANの基地局装置ないし無線基地局として動作する。WLANの通信機能を備える通信装置は、アクセスポイント700を介してWLANのインフラストラクチャモード(無線インフラモード。以下においてインフラストラクチャは単にインフラと表現されうる。)での通信を行うことができる。アクセスポイント700は、自装置への接続が許可された通信装置(即ち、認証済みの通信装置)と無線通信を行い、その通信装置と他の通信装置との無線通信を中継する。また、アクセスポイント700は、例えば有線通信ネットワークに接続され、その有線通信ネットワークに接続されている通信装置と、アクセスポイント700に無線接続している他の通信装置との通信を中継することも可能である。
アクセスポイント700が構築するネットワークの認証方式が認証サーバー800を使用する方式である場合、アクセスポイント700は、認証サーバー800と連携してネットワークに接続する通信装置の認証を行うことによりアクセス制御を行う。アクセスポイント700が構築するネットワークに接続する通信装置は、認証されるまで認証サーバー800以外の装置との通信が制限されうる。なおアクセスポイント700は、認証サーバーを用いない認証方式に対応したものであっても良い。認証サーバーを用いる認証方式や認証サーバーを用いない認証方式についての詳細は後述する。
認証サーバー(Radiusサーバー)800は、情報処理装置200、MFP300及びアクセスポイント700とは別体で設けられ、認証情報を一括管理する。認証サーバー800は、例えばIEEE802.1X規格に準拠した認証処理を実行可能である。本実施形態では、認証サーバー800は、アクセスポイント700と連携して、認証の対象となる端末の認証を行い、認証結果に基づいて端末のアクセス制御を行う。
ここで、アクセスポイント700はIEEE802.1Xにおけるオーセンティケータに対応する。また、情報処理装置200およびMFP300はIEEE802.1Xにおけるサプリカントに対応する。
認証サーバー800は、IEEE802.1Xの規格において、例えば、EAP-TLS(Transport Layer Security)方式、或いは、EAP-TTLS(Tunneled TLS)方式による認証を行う。EAP-TLS方式は、TLSのハンドシェイクプロトコルを利用する認証方式であり、これによりサーバー証明書、クライアント証明書等を利用して認証可能である。EAP-TTLS方式は、TLSのハンドシェイクプロトコルを利用する認証方式であり、サーバー証明書、ユーザー名、パスワード等を利用して認証可能である。他の例として、認証サーバー800は、IEEE802.1Xの規格において、PEAP(Protected EAP)方式による認証を行うこともできる。PEAP(Protected EAP)方式では、ユーザー名、パスワードを利用して認証可能である。これらのIEEE802.1Xの認証に用いる情報は「認証用情報」と表現されうる。
情報処理装置200およびMFP300は、各々のWLAN通信機能を用いて、外部のアクセスポイント700を介した無線インフラモードや、外部のアクセスポイント700を介さないピア・ツー・ピア(P2P)モードで無線通信を行うことができる。P2Pモードは、WFD(Wi-Fi Direct(登録商標))やソフトAPモード等を含む。即ち、上記通信は、IEEE802.11シリーズに準拠した無線ダイレクトにより実現される。なお、詳細については後述とするが、情報処理装置200及びMFP300は、WLAN通信を用いて、複数の印刷サービスに対応した処理を実行可能とする。
(MFPの外観構成)
図2は、MFP300の外観構成の一例を示す斜視図である。MFP300は、操作表示部(操作パネル)302、印刷用紙挿入口303、印刷用紙排出口304、原稿台305、及び、原稿蓋306を備える。MFP300の筐体には、電源のオン及びオフをする際に用いるハードキーが電源ボタン301として設けられる。操作表示部302は、MFP300を操作する際に用いるディスプレイやボタンを含む。例えば、操作表示部302は、文字入力キー、カーソルキー、決定キー、取り消しキー等の複数のキーと、LED(Light Emitting Diode)やLCD(Liquid Crystal Display)等の光源とを含む。操作表示部302は、MFP300が備える個々の機能を起動する際、各種設定を変更する際等にユーザーの操作入力を受付可能に構成される。典型的には、操作表示部302としてタッチパネルディスプレイが用いられうる(図4参照)。
印刷用紙挿入口303は、任意のサイズの用紙をセットするための挿入口である。印刷用紙挿入口303にセットされた用紙は1枚ずつプリント部に搬送されて印刷され、印刷済の用紙は印刷用紙排出口304から排出される。原稿台305は、ガラス状の透明な台であり、原稿を載せてスキャン機能を用いて画像を読み取る際に使用される。原稿台圧板306は、スキャン機能を用いて画像の読み取りを行う際に原稿が原稿台305から浮きあがらないように原稿を原稿台に押圧するためのカバーであり、外部からMFP300本体内への光を遮蔽することもできる。
また、MFP300は、WLANや有線LANによる通信機能を備える。本実施形態では、MFP300には、無線通信を実現するためのアンテナが内蔵される他、有線LAN用の通信ユニット321が設けられる。また、MFP300には、外部の情報処理装置200等との通信をUSB接続により実現可能なUSB通信ユニット309が設けられる。
(MFPの構成)
図3は、MFP300の構成の一例を示すブロック図である。MFP300は、装置全体の制御を行うメインボード310を内蔵する他、無線通信ユニット307およびUSB通信ユニット308を更に備える。メインボード310は、CPU(中央演算処理部)311、内部バス312、プログラムメモリ313、データメモリ314、プリント部316、スキャン部317、通信制御部318、操作制御部319およびUSB通信制御部320を含む。なお以下においてMFP300が実行する処理として説明されている処理は、実際には、CPU311がプログラムメモリ313やデータメモリ314等に格納されたプログラムを実行することにより実現されるものとする。
CPU311、プログラムメモリ313及びデータメモリ314は、それぞれマイクロプロセッサ、ROM(Read Only Memory)及びRAM(Randоm Access Memory)とする。本実施形態では、CPU311、プログラムメモリ313及びデータメモリ314は、内部バス312を形成するバスケーブルを介して相互に接続される。CPU311は、プログラムメモリ313に格納されている制御プログラムと、データメモリ314の内容とに基づいて、実施形態で説明される個々の機能を実現するための演算処理を行う。
例えば、CPU311は、スキャン部317を制御して原稿を読み取り、その画像(画像データ)をデータメモリ314内の画像メモリ315に格納することができる。CPU311は、プリント部316を制御して画像メモリ315に格納されている画像を記録媒体に印刷することができる。CPU311は、USB通信制御部320を介してUSB通信ユニット308を制御し、外部の情報処理装置200とUSB接続によるUSB通信を行うことができる。CPU311は、操作制御部319を制御して電源ボタン301や操作表示部302からの操作入力が示す情報を受け取ることができる。また、CPU311は、操作制御部319を制御してMFP300の状態や機能選択メニューを操作表示部302に表示させることも可能である。
無線通信ユニット307は、WLANの通信機能を提供可能に構成され、例えば、情報処理装置200のWLANユニット201同様の機能を提供する。即ち、無線通信ユニット307は、所定の規格に準拠する態様によりデータから変換されたパケットを他デバイスに送信し、また、他デバイスからのパケットを元データに復元してCPU311に対して出力する。無線通信ユニット307は、IEEE802.11規格シリーズ(IEEE802.11a/b/g/n/ac/ax等)に準拠したWLANシステムにおけるデータ(パケット)通信を実行可能に構成されるが、他の規格に準拠したものであってもよい。ここでは、無線通信ユニット307は、2.4GHz帯及び5GHz帯の両方の周波数帯域のいずれかのチャネルで通信可能とする。詳細については後述とするが、無線通信ユニット307は、WFDをベースにした通信、ソフトウェアアクセスポイント(ソフトAP)モードによる通信、無線インフラモードによる通信等を更に実行可能とする。また、情報処理装置200及びMFP300はWFDに基づく無線ダイレクト通信が可能であり、無線通信ユニット307はソフトAP機能又はグループオーナー機能を有しうる。即ち、無線通信ユニット307は、P2P通信のネットワークを構築し、P2P通信に使用するチャネルを決定することができる。
有線LAN通信ユニット321は、有線で通信を実現可能に構成される。例えば、有線LAN通信ユニット321は、IEEE802.3シリーズに準拠した有線LAN(Ethernet)システムにおけるデータ(パケット)通信を実現可能である。また、有線LAN通信ユニット321を用いた有線通信では有線モードでの通信が可能である。ここで、有線LAN通信ユニット321は、内部バス312を形成するバスケーブルを介してメインボード310に接続されている。
(MFPの操作表示部)
図4(a)~図4(c)は、MFP300の操作表示部302の構成の例を模式的に示す。図4(a)は、タッチパネルディスプレイ401を操作表示部302として採用した場合の例である。
ユーザーは、電源ボタン301をタッチすることでMFP300を起動させることができる。MFP300が起動すると、タッチパネルディスプレイ401には、ユーザーが操作入力可能な画面としてホーム画面(典型的にはメニューの最上位階層)が表示される。
ホーム画面は、コピー領域405、スキャン領域406およびプリント領域407を含む。コピー領域405は、コピー処理の実行指示を受け付ける。スキャン領域406は、スキャン処理の実行指示を受け付ける。プリント領域407は、印刷処理の実行指示を受け付ける。
また、ホーム画面は、状態表示領域402、接続設定モード領域403および設定領域404を更に含みうる。状態表示領域402は、MFP300のインフラ接続やダイレクト接続等の設定や接続状態を示す。接続設定モード領域403により、ユーザーは任意のタイミングで接続設定モードの動作を開始させることができる。また、設定領域404を用いて、ユーザーは各種設定を変更可能とする。変更の対象となる設定には、たとえばLANの設定を含む。
図4(b)は、比較的小型のLCDディスプレイ408および各種ハードキー409~416を操作表示部302として採用した場合の例である。
MFP300が起動すると、LCDディスプレイ408にはホーム画面が表示される。ユーザーは、カーソル移動ボタン411及び412を押下することでLCDディスプレイ408に表示されるカーソルを操作することができる。ユーザーは、操作を実行する際にはOKボタン(決定ボタン)414を押下し、1つ前のメニュー画面に戻る際には戻るボタン413を押下すればよい。このように選択と決定とによりLAN設定を選択することで、ユーザーはLANの設定を行うことができる。また、QRボタン409を押下することにより、MFP300とダイレクト接続するために必要な情報が含まれるQRコード(登録商標)を表示することもできる。なおここで表示されるコードは、QRコード(登録商標)に限定されず、二次元コードであれば良い。このQRコード(登録商標)を情報処理装置200から読み取ることにより、情報処理装置200とMFP300とはダイレクト接続されて相互に無線通信が可能となる。また、接続設定モードボタン410を押下することにより接続設定モードを開始することが可能となり、情報処理装置200を用いて接続情報をMFP300に送信することでMFP300をアクセスポイント700に接続させることができる。MFP300が各種処理を実行している最中にストップボタン415が押下されると、各種処理がキャンセルされる。ユーザーは、コピー開始ボタン416を押下することによりMFP300にて原稿をスキャンして印刷を実行することもできる。
図4(c)に示されるように、図4(b)のレイアウトは適宜変更されてもよく、例えば、カーソル操作は左右方向に行われてもよい。尚、上述の要素408~416は単に画面と表現されてもよく、例えば、LCDディスプレイ408は画面408とも表現されうる。図4(c)のように構成した操作表示部302からもユーザーは例えばLANに係る設定(LAN設定)を行うことができる。
(情報処理装置の外観構成)
図5は、情報処理装置200の外観構成の例を示す。本実施形態では、情報処理装置200はスマートフォンとし、表示部202、操作部203及び電源キー204を含む。電源キー204は、情報処理装置200の電源をオン又はオフとするためのハードキーとして設けられる。表示部202は、本実施形態ではLCD方式の表示機構を含むディスプレイであるが、他の実施形態としてLED等を用いて情報を表示してもよい。また、情報処理装置200は、表示部202に付随または代替して、音声によって情報を出力する機能を有していてもよい。操作部203は、キーやボタン等のハードキーあるいはタッチパネルを含み、ユーザーの操作入力を検出可能に構成されうる。
本実施形態では、表示部202の機能と操作部203の機能とをタッチパネルディスプレイを用いられ、即ち、表示部202および操作部203は単一の装置により実現される。この場合、例えば、表示部202の機能を用いてボタンアイコンやソフトウェアキーボードが表示され、其れらに対するユーザーの操作入力が操作部203の機能により検出される。他の実施形態として、表示部202と操作部203とは別体のハードウェアで設けられてもよい。
また、情報処理装置200は、WLANの通信機能を提供可能なWLANユニット201を内蔵しうる。WLANユニット201は、例えばIEEE802.11規格シリーズ(IEEE802.11a/b/g/n/ac/ax等)に準拠したWLANシステムにおけるデータ(パケット)通信を実行可能に構成される。WLANユニット201は、他の規格に準拠したWLANシステムの通信を実行可能であってもよい。ここでは、WLANユニット201は、2.4GHz帯及び5GHz帯の両方の周波数帯域で通信可能とする。また、詳細については後述とするが、WLANユニット201は、WFDをベースにした通信、ソフトAPモードによる通信、無線インフラモードによる通信等を実行可能とする。
(情報処理装置の構成)
図6は、情報処理装置200の構成例を示す。情報処理装置200は、装置自身のメイン制御を行うメインボード211と、WLAN通信を行うWLANユニット201と、BT(Bluetooth(登録商標))ユニット205と、を備える。
本実施形態においては、メインボード211は、CPU212、ROM213、RAM214、画像メモリ215およびデータ変換部216を含む。メインボード211は、電話部217、GPS(Global Positioning System)219、カメラ部221、不揮発性メモリ222、データ蓄積部223、スピーカ部224および電源部225を更に含む。これらメインボード211内の機能部の個々は、システムバス228を介して相互に接続され、CPU212により管理される。また、メインボード211とWLANユニット201との間およびメインボード211とBTユニット205との間は、専用のバス226を介して接続される。
CPU212は、情報処理装置200の個々の要素を制御するシステム制御部として機能する。ここで例示される情報処理装置200が備える個々の機能及び以下において情報処理装置200が実行する処理として説明されている処理は、CPU212がROM213に記憶されたプログラムをRAM214上に展開しながら実行することにより実現される。
より詳細には、ROM213は、CPU212が実行する制御プログラムや組込オペレーティングシステム(OS)プログラム等を記憶する。CPU212が対応のプログラムを組込OSの下で実行することにより、スケジューリングやタスクスイッチ等のソフトウェア制御を行う。RAM214は、SRAM(Static RAM)等により構成される。RAM214は、プログラム制御のための変数、ユーザーが登録した設定値、情報処理装置200を管理するための管理データ等、各種データを記憶する。RAM214は各種ワーク用バッファとして利用されうる。画像メモリ215は、DRAM(Dynamic RAM)等のメモリで構成される。画像メモリ215は、WLANユニット201を介して受信した画像データや、データ蓄積部223から読み出した画像データを一時的に記憶し、CPU212により処理可能にする。不揮発性メモリ222は、例えばフラッシュメモリ等のメモリによって構成され、情報処理装置200の電源がオフとなっても、記憶されたデータを保持する。
なお、情報処理装置200のメモリ構成は上述の例に限られない。例えば、画像メモリ215とRAM214とは共通に設けられてもよいし、データ蓄積部223を用いてデータのバックアップが行われてもよい。また、ここでは画像メモリ215の一例としてDRAMを挙げたが、HDD(ハードディスクドライブ)や不揮発性メモリ等の他の記憶媒体が使用されてもよい。
データ変換部216は、色変換、画像変換等のデータ変換を行う他、種々の形式のデータの解析を行うこともできる。電話部217は、電話回線の制御を行い、スピーカ部224を介して入出力される音声データを処理することによって、電話による通信を実現可能とする。GPS219は、衛星から送出されている電波を受信して、情報処理装置200の現在の緯度や経度等の位置情報を取得する。カメラ部221は、レンズを介して入力された画像を電子的に記録して符号化する機能を備える。カメラ部221による撮像で得られた画像データは、データ蓄積部223に保存される。スピーカ部224は、電話機能のための音声の入出力、アラーム通知等の機能を実現するための制御を行う。電源部225は、バッテリを含み、装置内の個々の要素への電力の供給を制御する。電源状態は、例えば、バッテリ残量が基準以下となった電池切れ状態、電源キー204が押下されていない電源オフ状態、電源キー204が押下された電源オン状態(起動状態)、個々の要素の電力消費量が抑止された省電力状態等を含む。
表示部202は、表示内容を電子的に制御し、ユーザーによる操作入力、MFP300の動作状況、ステータス状況等の表示を行うための制御を行う。操作部203は、ユーザーからの操作入力を受け付けたことに応じて、その操作入力に対応する電気信号をCPU212に出力する。表示部202および操作部203は、図5でも説明されたように、タッチパネルディスプレイが用いられうる。
情報処理装置200は、WLANユニット201を用いて無線通信を行うことが可能であり、MFP300等の他のデバイスとのデータ通信を行う。例えば、情報処理装置200は、データをパケットに変換して外部の他デバイスに送信する。また、情報処理装置200は、WLANユニット201を介して外部の他デバイスからのパケットを受け取り、元データに復元してCPU212に対して出力する。
メインボード211の構成は上述の例に限られない。例えば、CPU212により実現されるメインボード211の個々の機能は、ASIC(特定用途向け集積回路)等の処理回路により実現されてもよく、即ち、ハードウェア及びソフトウェアの何れによって実現されてもよい。
(アクセスポイントの構成)
図7は、無線LANアクセスポイント機能を備えるアクセスポイント700の構成例を示す。アクセスポイント700は、システム制御を行うメインボード710、無線LANユニット716、有線LANユニット718、及び、操作ボタン720を備える。メインボード710は、CPU711、プログラムメモリ713、データメモリ714、無線LAN通信制御部715、有線LAN通信制御部717、操作部制御回路719、端末アクセス制御部721およびチャンネル変更部722を含む。これらは内部バス712で相互通信可能に接続されている。なお以下においてアクセスポイント700が実行する処理として説明されている処理は、実際には、CPU711がプログラムメモリ713や、データメモリ714等に格納されたプログラムを実行することにより実現されるものとする。
CPU711は、プログラムメモリ713に格納されている制御プログラムと、データメモリ714に保持されているデータと、に基づいて演算処理を行う。CPU711は、無線LAN通信制御部715により無線LANユニット716を制御して、他の通信情報処理装置と無線LAN通信を行うことができる。CPU711は、有線LAN通信制御部717により有線LANユニット718を制御して、他の通信情報処理装置と有線LAN通信を行うことができる。また、CPU711は、操作部制御回路719を制御することにより操作ボタン720によるユーザーからの操作入力を受け付けることができる。
端末アクセス制御部721は、ネットワークに接続する通信装置を認証することによりネットワークの保護を行う。その認証方式の例としては、事前共有鍵(Pre Shared Key(PSK))を用いるPSK方式、SAE(Simultaneous Authentication of Equals)を用いるSAE方式等が挙げられる。またWPA3-Enterprise規格の認証が実行される際の認証方式(認証プロトコル)としてEAP(Extensible Authentication Protocol)で動作する認証サーバーを用いるIEEE802.1X認証方式がある。IEEE802.1X認証方式では、EAPが用いられるため、IEEE802.1X認証方式はIEEE802.1X/EAP認証方式と示される。IEEE802.1X/EAP対応の認証サーバーを用いるEAP方式が用いられうる(以下において、IEEE802.1X/EAPは単に「802.1X/EAP」と図示される場合がある。)。また、IEEE802.1X/EAP認証方式をEAP方式とも記載する。このようにして認証された通信のチャンネルはチャンネル変更部722により変更ないし切替え可能である。なお本実施形態において、認証サーバーを用いない認証方式は、PSK方式やSAE方式であり、認証サーバーを用いる認証方式は、EAP方式であるものとする。また、認証サーバーを用いない認証方式は、Personal方式ともいい、認証サーバーを用いる認証方式は、Enterprise方式ともいう。
(認証サーバーの構成)
図8は、認証サーバー800の構成例を示す。認証サーバー800は、システム制御を行うメインボード811、及び、有線LAN通信を行う通信ユニット801を備える。
メインボード811は、CPU812、ROM813、RAM814、画像メモリ815、不揮発性メモリ822、データ蓄積部823、及び、通信制御部826を含む。メインボード811は、表示部802および操作部803を更に含む。これらは、システムバス(バスケーブル)828を介して相互に接続される。また、メインボード811は、通信制御部826により通信ユニット801に接続される。
CPU812は、認証サーバー800全体を制御するシステム制御部として機能する。認証サーバー800の処理は、CPU812がROM813に記憶されたプログラムをRAM814に展開して実行することにより、実現される。
より詳細には、ROM813は、CPU812が実行する制御プログラムや組込OSプログラム等を記憶する。CPU812が対応のプログラムを組込OSの下で実行することにより、スケジューリングやタスクスイッチ等のソフトウェア制御を行う。RAM814は、SRAM等により構成される。RAM814は、プログラム制御のための変数、ユーザーが登録した設定値、認証サーバー800を管理するための管理データ等、各種データを記憶する。RAM814は、各種ワーク用バッファとして利用されうる。画像メモリ815は、DRAM等のメモリで構成される。画像メモリ815は、通信ユニット801を介して受信した画像データや、データ蓄積部823から読み出した画像データを一時的に記憶し、CPU812による処理を可能にする。データ蓄積部812は、例えばSSD(Solid State Drive)等の記憶媒体によって構成され、認証サーバー800の電源がオフとなっても、記憶されたデータを保持する。また、データ蓄積部212の他の例として、HDD、不揮発性メモリ等の他の記憶媒体が使用されてもよい。
尚、ここで説明されるメインボード811の個々の機能は、メインボード211同様、ハードウェア及びソフトウェアの何れによって実現されてもよい。
表示部802は、表示内容を電子的に制御し、ユーザーによる操作入力、ステータス状況等の表示を行うための制御を実行する。操作部803は、ユーザーからの操作入力を受け付けたことに応じて、その操作入力に対応する電気信号をCPU812に出力する。
認証サーバー800は、通信制御部826により通信ユニット801を介してアクセスポイント700(或いは他のデバイス)とデータ通信を行うことができ、例えば、データをパケットに変換して外部の他デバイスに送信する。また、通信ユニット801は、外部の他デバイスからのパケットを受け取り、元データに復元してCPU812に対して出力する。通信ユニット801は、例えばIEEE802.3シリーズに準拠した有線LAN(Ethernet)システムにおけるデータ(パケット)通信が可能である。
(P2Pモード)
WLANの通信において通信装置同士がダイレクトに(外部アクセスポイント700を介さずに直接的に)無線で通信・接続する無線ダイレクト通信について述べる。例えば、通信装置は、無線ダイレクト通信のための複数のモードをサポートし、その複数のモードのいずれかを選択的に用いてP2P通信(WLAN)を実行することができる。P2Pモードとして、
・モードA(ソフトAPモード)
・モードB(Wi-Fi Direct(WFD)モード)
の2つのモードが想定される。
P2P通信を実行可能な通信装置は、これらのモードのうちの少なくとも1つをサポートするように構成されうる(本明細書においては、モードAおよびモードBをまとめて無線ダイレクトと表現されうる。)。P2P通信を実行可能な通信装置は、これらのモードの全部のサポートが必要なわけではなく、その一部のみをサポートするように構成されてもよい。なおP2Pモードで動作するMFP300は、他の装置との接続・通信において親機(master)として動作する。すなわちソフトAPモードでは、MFP300がソフトAP(アクセスポイント)として動作する。そして、WFDAPモードでは、MFP300がグループオーナーとして動作する。なお、WFDモードについてはこのかぎりではなく、グループオーナーネゴシエーションを実行することにより、MFP300が子機として動作しても良い。なお、通信装置は、P2Pモード以外に、無線インフラモード(モードC)にも対応しうる。
WFDによる通信機能を有する通信装置(例えば情報処理装置200)では、その操作部を介してユーザー操作を受け付けることにより、その通信機能を実現するためのアプリケーション(或いは専用アプリケーション)が呼び出される。この通信装置は、そのアプリケーションによって提供されるUI(ユーザーインターフェース)の画面を表示してユーザーによる操作入力を促し、入力された操作に基づいてWFD通信を実行しうる。
なお、MFP300が、P2Pモードで動作する状態を、図10(c)に示す。この状態においては、認証サーバー800やアクセスポイント700を介さずに、MFP300と情報処理装置200間の通信が実現されうる。
(無線インフラモード)
無線インフラモードでは、相互に通信を行う通信装置(例えば、情報処理装置200及びMFP300のそれぞれ)を、ネットワークを統括する外部のアクセスポイント(ここではAP700)と接続させ、そのAPを介して装置間の通信が行われる。換言すると、APが構築したネットワークを介して装置間の通信が実現される。また無線インフラモードで動作するMFP300は、アクセスポイント700との接続・通信において子機(station)として動作する。
無線インフラモードでは、各機器が機器探索リクエスト(Probe Request)を送信することによりアクセスポイントを探索する。アクセスポイントから各機器が、機器探索応答(Probe Response)を受信すると、その機器探索応答に含まれるSSID(Service Set Identifier)を表示する。情報処理装置200及びMFP300がそれぞれアクセスポイント700を発見し、このアクセスポイント700へ接続要求を送信し、接続されることにより、これらの通信装置のアクセスポイント700を介した無線インフラモードでの通信が可能となる。
尚、複数の通信装置は互いに異なるAPに接続されてもよい。その場合、AP間でデータ転送が行われることで通信装置間の通信が可能となる。通信装置間の通信の際に送受信されるコマンドやパラメータには、Wi-Fi規格に準拠するものが用いられればよい。
アクセスポイント700は、周波数帯と周波数チャネルを決定する。例えば、アクセスポイント700は、5GHzと2.4GHzとの何れの周波数帯域を用いるか、及び、その周波数帯域で何れの周波数チャネルを用いるか、を選択することができる。
アクセスポイント700が構成する無線LANに情報処理装置200やMFP300が接続する際、アクセスポイント700によって認証が行われる。情報処理装置200やMFP300は、アクセスポイント700が構成する無線LANの認証方式に従って、PSK方式、SAE方式、EAP方式等の無線LAN認証方式を用いてアクセスポイント700が構成する無線LANに接続する。
なお、MFP300が、IEEE802.1X認証に対応したアクセスポイント700に接続している無線インフラモードで動作する状態を、図10(a)に示す。この状態においては、認証サーバー800のアクセスポイント700との連携により行われる認証に基づいて、MFP300と情報処理装置200間の通信が実現されうる。
また、MFP300が、IEEE802.1X認証に対応していないアクセスポイント700に接続している無線インフラモードで動作する状態を、図10(b)に示す。この状態においては、認証サーバー800のアクセスポイント700との連携により行われる認証無しに、MFP300と情報処理装置200間の通信が実現されうる。
(有線通信モード)
有線通信モードでは、通信装置(例えばMFP300)は、有線LAN等の有線インターフェースを介して他の通信装置と通信可能となる。例えば、MFP300において有線通信モードでの通信を実行する際、無線インフラモードでの通信は制限される。有線通信モードでは、例えばIEEE802.3シリーズに準拠した有線LAN(Ethernet)におけるデータ(パケット)通信が可能である。IEEE802.1X/EAP設定が有効な状態で動作する場合、MFP300は、アクセスポイント700が構成する有線LANへ接続する際にはIEEE802.1Xによる認証を実行する。
(無線同時動作について)
MFP300は、2つのモードの通信がそれぞれ認証サーバー800を用いない認証方式の通信である場合、それぞれのモードによる通信を同時に(並行して)実行可能とする。すなわち、それぞれのモードによる通信を実行するためのそれぞれの接続を、同時に維持する。具体的には例えば、無線インフラモードによる通信と、P2Pモードによる通信と、の双方を同時に実行可能とする。そのため、MFP300は、無線インフラモードによって通信するための接続と、P2Pモードによって通信するための接続と、の双方を同時に維持する。このような動作は「無線同時動作」と表現されてもよい。なお無線同時動作は言い換えれば例えば、MFP300が、無線インフラモードによるWi-Fi通信における子機としての動作と、P2PモードによるWi-Fi通信における親機としての動作を同時に実行する動作である。一方、MFP300は、認証サーバー800を用いる認証方式で通信を行う場合、インフラ接続とP2P接続との双方を同時に維持しない。一時にいずれか一方のモードによるWi-fi通信による接続を維持する。通信モードを変更する場合には、維持している接続の解放と新たな通信モードによる接続の確立を行う。
(画面フロー)
図11(a)~図11(j)は、MFP300の操作表示部302において、図4(b)の画面408の設定メニューの中からLAN設定が選択されたときの画面フロー図である。
図11(a)に示す画面1100は、図4(b)の画面408で、LAN設定が選択された際に表示され、LAN設定の変更が実行可能な画面である。画面1100においては、無線LAN1101、有線LAN1102、無線ダイレクト1103および共通設定1104が示されるものとする。Personal方式に対応するアクセスポイントと、MFP300とを接続させる場合は、ユーザーは、無線LAN1101を選択する。
図11(b)に示す画面1110は、図11(a)の画面1100において、無線LAN設定1101が選択された際に表示され、無線LAN設定の変更が実行可能な画面である。画面1110においては、無線LANの有効/無効1111、無線LANセットアップ1112、無線LAN設定表示1113および詳細設定1114が示されるものとする。無線LANの有効/無効1111は、MFP300による無線LANを用いた通信が可能な状態を有効にするか無効にするかを設定するための領域である。当該領域が選択された後の表示画面において、ユーザー操作が受け付けられることで、MFP300による無線LANを用いた通信が可能な状態が無効又は有効に設定される。なお当該状態が無効に設定された状態においては、MFP300は、無線LANを用いた通信や接続を実行しない。
図11(c)に示す画面1120は、図11(b)の画面1110において、詳細設定1114が選択された際に表示され、LAN詳細設定の変更が実行可能な画面である。画面1120においては、TCP/IP設定1121および802.1X/EAP設定1122が示されるものとする。
図11(d)に示す画面1130は、図11(c)の画面1120において、802.1X/EAP設定1122が選択された際に表示され、IEEE802.1X/EAP設定の変更が実行可能な画面である。画面1130においては、IEEE802.1X/EAPの有効/無効1131、EAPのルーターを検索1132および直前の認証結果確認1133が示されるものとする。なおここで検索対象のEAPのルーターとはEAPに対応した無線アクセスポイント機能を有する無線LANルーターである。「EAPのルーター」とは表示の一例であって、検索の対象となるEAPのルーターとはIEEE802.1Xにおけるオーセンティケータとして機能する無線アクセスポイントであってよい。
図11(e)に示す画面1140は、認証サーバー800を使用する認証方式の無線アクセスポイント検索を実行している間に表示される画面である。アクセスポイント検索は、IEEE802.1X/EAP設定が有効である場合において、図11(d)の画面1130においてEAPのルーターを検索1132が選択されたことに応じてアクセスポイントの検索が実行されうる。画面1140はその検索している間に表示される。
尚、図11(e)に示す画面1140は、図11(b)の画面1110において、無線LANセットアップ1112が選択され、認証サーバー800を使用しない認証方式の無線アクセスポイント検索を実行している間にも表示される。
図11(f)に示す画面1150は、EAPの無線LANルーターの検索すなわちアクセスポイントの探索(APサーチ)の結果として、無線アクセスポイントの識別名(SSID)の一覧を表示する画面の一例である。画面1150においては、SSIDWPA-EAP001の表示1151、WPA2-EAP005の表示1152およびWPA3-EAP003の表示1153が示される例を示した。これらは、WPAーEAP方式、WPA2ーEAP方式およびWPA3ーEAP方式にそれぞれ対応するものとする。
尚、表示の他の例として、WPAーPSK方式、WPA2ーPSK方式、WPA3ーSAE方式等の公知の方式が示されてもよいし、付随的にOPEN方式が示されてもよい。
EAPのルーター検索1132が実行された場合、図11(f)に示す画面1150には、認証方式がEAPのアクセスポイントのSSIDのみが表示される。また、無線LANセットアップ1112が実行された場合には、認証方式がEAPではないアクセスポイントのSSIDのみが表示される。
図11(g)に示す画面1160は、図11(f)の画面1150において、アクセスポイントのSSID(1151~1153)のいずれかが選択され、MFP300が選択されたアクセスポイントとの接続処理を実行している間に表示される画面である。他の態様として、接続処理中を示す他の表示が行われてもよい。
図11(h)に示す画面1170は、図11(g)の画面1160が表示された後、アクセスポイントとの接続の試行が完了し、当該接続が成功した場合または当該接続が所定の段階まで進んだ場合に表示される画面である。
図11(i)に示す画面1180は、図11(d)の画面1130において、802.1X/EAPの有効/無効1131が選択され、IEEE802.1X/EAP設定の有効/無効の変更が実行可能な画面である。画面1180においては、有効1151および無効1152が表示されるものとする。MFP300においてIEEE802.1X/EAP認証方式が有効な状態とはIEEE802.1X/EAP認証方式を用いた認証とPersonal方式を用いた認証が可能である状態である。言い換えれば、IEEE802.1X/EAP認証方式に対応するアクセスポイントとの接続が可能であり且つ、Personal方式に対応するアクセスポイントとの接続が可能である状態である。また、MFP300においてIEEE802.1X/EAPが無効な状態とはIEEE802.1X/EAP認証方式を用いた認証が不可である状態であり、かつPersonal方式を用いた認証が可能である状態である。言い換えれば、IEEE802.1X/EAP認証方式に対応するアクセスポイントとの接続が可能でなく且つ、Personal方式に対応するアクセスポイントとの接続が可能である状態である。
図11(j)に示す画面1190は、図11(d)の画面1130において、IEEE802.1X/EAP設定が無効の場合に、EAPのルーター検索1132が選択された場合に表示される画面である。すなわち本実施形態では、IEEE802.1X/EAP設定が無効の場合に、EAPのルーター検索1232が選択されても、ルーター検索を実行しない。
なおIEEE802.1X/EAP設定が無効の場合に実行される、IEEE802.1X/EAP認証によるアクセスポイントとの接続を実行しないための制御は上述の制御に限定されない。例えば、MFP300は、ルーター検索を実行するが、ルーター検索により発見されたアクセスポイントのリストのなかに、IEEE802.1X/EAP認証が有効なアクセスポイントは表示しなくても良い。あるいはIEEE802.1X/EAP認証が有効なアクセスポイントも当該リストに表示するが、ユーザーによってそれが選択されたとしても、MFP300は、IEEE802.1X/EAP認証が有効なアクセスポイントとは接続処理を実行しなくても良い。
図12(a)は、情報処理装置200に表示されるMFP300の設定画面の一例を示す。この画面は、情報処理装置200上で動作するWEBブラウザやアプリケーションが、MFP300上で動作するHTTPサーバーと通信を行う事で表示される。具体的には例えば、情報処理装置200上で動作するWEBブラウザにおいてMFP300のIPアドレスが入力されることにより、情報処理装置200がMFP300にアクセスする。そしてそのアクセスに応答して、MFP300が、図12に示す画面を表示するための画面情報を情報処理装置200に対して提供する。そして、情報処理装置200が、MFP300が提供する画面情報に基づいて図12に示す画面を表示する。すなわち図12の画面は、MFP300が提供する画面情報に基づいて情報処理装置200に表示される、設定に関する遠隔的なユーザインターフェイス(リモートUI)の例を示している。この画面は、MFP300のUSB通信制御部320を用いてUSB通信でHTTPリクエストの待ち受け応答に基づいて表示されてもよい。この画面には、プリンターの状態1201、本体設定1202、LAN設定1203およびセキュリティ設定1204が示されるものとする。
図12(b)は、図12(a)でセキュリティ設定1204が選択された場合に表示される。この画面には、SSL/TLS設定1211およびIEEE802.1X/EAP設定1212が示されるものとする。
図12(c)は、図12(b)でIEEE802.1X/EAP設定1212が選択された場合に表示される。この画面には、認証方式1221、鍵と証明書の設定1222、及び、IEEE802.1X/EAPの有効/無効1223が示されるものとする。
図12(d)は、図12(c)で認証方式1221が選択された場合に表示される。この画面には、認証方式においてEAP-TLSの表示1231、EAP-TTLSの表示1232およびPEAPの表示1233、ユーザー名(ログイン名)の入力欄1234、並びに、パスワードの入力欄1235が示されるものとする。ここで1231~1233の1つが選択されることにより、IEEE802.1X/EAP認証時に使用する認証方式がMFP300に設定される。また、1234~1235にユーザー名およびパスワードが入力されることにより、IEEE802.1X/EAP認証時に使用するユーザー名およびパスワードがMFP300に設定される。
IEEE802.1X/EAP認証時に使用する証明書をMFP300に登録する場合には、先ず、図12(c)の画面にて鍵と証明書の設定1222を選択する。その後、例えばEAP-TLSであれば、図12(e)の画面にて鍵と証明書のアップロード1241を選択することにより図12(f)の画面が表示される。この画面において、欄1261にてファイルを証明書として選択し、欄1262にてパスワードを鍵として入力してから、アップロード1263を選択することにより、鍵と証明書のMFP300に対するアップロード(送信)が完了する。アップロードが指定された鍵と証明書はMFP300に設定され、入力されたユーザー名とパスワードも併せてMFP300に設定される。MFP300は、情報処理装置200から証明書ファイルの所在とファイル名、鍵情報及びユーザー名とパスワードを取得し、取得したそれら情報を用いて、IEEE802.1X/EAP認証に関する設定を実行する。
尚、図12(e)の画面では、鍵と証明書の削除1242において、MFP300に保存された証明書を削除することも可能であるし、鍵と証明書の確認1243において、MFP300に保存された証明書の一覧を表示することも可能である。
図12(g)は、図12(c)のIEEE802.1X/EAPの有効/無効1223を選択することにより表示される。この画面では、MFP300のIEEE802.1X/EAP設定を有効化または無効化することができる。なおIEEE802.1X/EAP設定を有効化とはすなわち、MFP300をIEEE802.1X/EAPが有効な状態にすることである。そして、IEEE802.1X/EAP設定を無効化とはすなわち、MFP300をIEEE802.1X/EAPが無効な状態にすることである。
図12の画面に対するユーザー操作が行われることにより、IEEE802.1X/EAP認証方式で使用する認証に関する情報をMFP300が受信し、当該情報に基づいてEAPに関する設定がMFP300に対して実行される。つまり、認証に関する情報とは、IEEE802.1X/EAP認証時に使用する認証方式、認証時に使用するユーザー名およびパスワード、認証時に使用する鍵と証明書のうち、IEEE802.1Xの認証の各方式に対応する情報を含む。
このようにして、IEEE802.1X/EAPで使用する認証用情報がMFP300に設定されうる。MFP300は、これらの認証用情報を用いて認証サーバー800に認証されることで、アクセスポイント700が構成する認証サーバー800を使用するネットワークに接続することができる。ここで、MFP300が複数の通信モード(ここではインフラ接続およびP2P接続)を同時に有効化可能な場合、認証サーバー800を使用するネットワークにインフラ接続を介して接続すると共にP2Pを介して他の通信装置に接続することができる。この場合、認証サーバー800により認証されていない他の通信装置たとえば情報処理装置200からMFP300の設定変更や印刷の要求が可能である。
(MFP300により実行される処理)
図9は、MFP300により実行される処理を示すフローチャートである。なお本フローチャートは、CPU311がプログラムメモリ313に記憶されたプログラムをデータメモリ314に展開して実行することにより実現される。また本フローチャートは、MFP300と情報処理装置200がネットワークを介して接続している状態で開始されるものとする。なおこのときMFP300は、インフラ接続により情報処理装置200と接続していても良いし、ダイレクト接続により情報処理装置200と接続していても良い。またこのときMFP300は、無線インフラモードであっても良いし、P2Pモードであっても良いし、同時動作状態であっても良い。
S901では、CPU311は、情報処理装置200からの認証用情報を受信して、その情報を用いて、IEEE802.1X/EAP認証に関する設定を実行する。具体的にはCPU311は、上述したように、情報処理装置200からのアクセスを受け付けることで、MFP300と接続している情報処理装置200に対して、図12の画面を表示するための情報を提供する。情報処理装置200は、受信した情報に基づいて図12に示した画面を表示して、ユーザーからIEEE802.1X/EAP認証に関する設定のための入力を受け付ける。そして情報処理装置200は、受け付けられた入力に対応する設定をMFP300に対して実行するための認証用情報を、MFP300に送信する。このようにして送信された認証用情報が、S901で受信される。なお、認証用情報を受信したときMFP300がIEEE802.1X/EAP認証に対応するアクセスポイントと既に接続している場合、認証用情報に基づく設定により過去の設定が削除されるため、MFP300はアクセスポイントとの接続を切断しても良い。
S902では、CPU311は、MFP300本体に対する所定のユーザー操作を受け付ける。所定のユーザー操作とは、例えば、IEEE802.1X/EAP認証に対応するアクセスポイントとMFP300との間の接続を確立するための操作である。
S902で所定のユーザー操作が受け付けられたことに基づいて、IEEE802.1X/EAP認証に対応するアクセスポイントとMFP300との間の接続を確立するための処理が実行される。なおこのとき、S901における設定又は、図9のフローチャートが開始される前に実行された設定によって、MFP300のIEEE802.1X/EAP設定が有効化されているものとする。またIEEE802.1X/EAP認証に対応するアクセスポイントとMFP300との間の接続を確立するための処理は本実施形態においてS903とS904に相当する。
S903では、CPU311は、現在MFP300が接続しているネットワークと、MFP300との間の接続を切断する。具体的には例えば、MFP300が無線インフラモードである場合には、外部のアクセスポイントとMFP300との間の接続を切断する。なお外部のアクセスポイントとMFP300との間の接続が既に切断されている場合には、本処理は省略する。また例えば、MFP300がP2Pモードである場合には、P2PでMFP300が接続している他の装置とMFP300との間の接続を切断する。また例えば、MFP300が同時動作状態である場合には、外部のアクセスポイントとMFP300との間の接続及び、P2PでMFP300が接続している他の装置とMFP300との間の接続の両方を切断する。なおこのときCPU311は、切断処理の前のネットワーク接続状態に戻るための情報を保存しておく。
S904では、CPU311は、アクセスポイント700によって開設されているIEEE802.1X/EAP認証が有効なネットワークとMFP300との間の接続の確立を、S901で実行した設定の内容に基づいて試みる。
S905では、CPU311は、S904で試みられた接続確立が成功したか否かを判定する。CPU311は、成功したと判定された場合は、図11(h)に示す画面1170を表示し、本フローチャートの処理を終了する。一方失敗したと判定された場合は、S906に進む。なおS904で試みられた接続確立が失敗するケースとは例えば、S901で実行した設定の内容が正しくないケースである。言い換えれば、情報処理装置200において図12に示した画面を介してユーザーにより入力された内容が正しくないケースである。
S906では、CPU311は、S903での切断処理の前のネットワーク接続状態に戻るための処理を、S903で保存された情報に基づいて実行する。具体的には例えば、切断処理の前にMFP300が無線インフラモードである場合には、外部のアクセスポイントとMFP300との間の接続を確立する。また例えば、切断処理の前にMFP300がP2Pモードである場合には、ダイレクト接続を可能な状態に移行する。ダイレクト接続を可能な状態とは例えば、ソフトAPで動作する状態や、グループオーナーで動作する状態、グループオーナーネゴシエーションを実行可能な状態である。この状態でMFP300が動作している状態で、他の装置から接続要求が来た場合に、MFP300は、当該他の装置とのダイレクト接続を確立する。また例えば、MFP300が同時動作状態である場合には、CPU311は、外部のアクセスポイントとMFP300との間の接続の確立及び、ダイレクト接続を可能な状態への移行の両方を実行する。
なお例えば、切断処理の前にMFP300がIEEE802.1X/EAP認証に対応するアクセスポイントと接続している無線インフラモードである場合、IEEE802.1X/EAP認証に関する設定が更新されてしまっている。そのため、MFP300は切断処理の前のネットワーク接続状態に戻ることができない。また例えば、切断処理の前にMFP300が接続していたアクセスポイントが電源OFF等により無効化されている場合も、MFP300は切断処理の前のネットワーク接続状態に戻ることができない。MFP300が切断処理の前のネットワーク接続状態に戻ることができなかった場合、MFP300は例えば、ダイレクト接続を可能な状態に移行しても良い。またMFP300は例えば、Personal方式で接続可能な、MFP300の周囲のアクセスポイントを検索し、発見された1又は複数のアクセスポイントのリストを表示し、リストから選択されたアクセスポイントとの接続を確立しても良い。
なおS906の処理は上述の内容に限定されず、S903での切断処理の前のネットワーク接続状態に戻らなくても良い。S906では、MFP300が情報処理装置200といずれかの方法で接続できれば良い。具体的には例えば、CPU311は、Personal方式で接続可能な、MFP300の周囲のアクセスポイントを検索し、発見されたアクセスポイントのリストを表示しても良い。そして、CPU311は、選択されたアクセスポイントとMFP300との間の接続の確立を実行しても良い。選択されたアクセスポイントに情報処理装置200が接続している場合は、上記の処理により、MFP300が情報処理装置200と接続することが可能となる。
S907では、CPU311は、情報処理装置200からの認証用情報を受信して、その情報を用いて、IEEE802.1X/EAP認証に関する設定を実行する。本処理はS901と同様である。
なおこのとき、S902で所定のユーザー操作を受け付けたにもかかわらず、IEEE802.1X/EAP認証に対応するアクセスポイントとMFP300との間の接続の確立が失敗している。本実施形態においては、上記接続の確立が失敗した場合には、IEEE802.1X/EAP認証に関する設定を再度実行した後に所定のユーザー操作を受け付けることはない。この場合には、所定のユーザー操作を受け付けることなく、IEEE802.1X/EAP認証に対応するアクセスポイントとMFP300との間の接続を確立するための処理を自動で実行する。すなわちS907でIEEE802.1X/EAP認証に関する設定が実行されたことに基づいて、IEEE802.1X/EAP認証に対応するアクセスポイントとMFP300との間の接続を確立するための処理を自動で実行する。自動で実行される、IEEE802.1X/EAP認証に対応するアクセスポイントとMFP300との間の接続を確立するための処理は、S908及びS909に相当する。
S908では、CPU311は、現在MFP300が接続しているネットワークと、MFP300との間の接続を切断する。本処理はS903と同様である。
S909では、CPU311は、アクセスポイント700によって開設されているIEEE802.1X/EAP認証が有効なネットワークとMFP300との間の接続の確立を、S907で実行した設定の内容に基づいて試みる。
S910では、CPU311は、S909で試みられた接続確立が成功したか否かを判定する。CPU311は、成功したと判定された場合は本フローチャートの処理を終了する。一方失敗したと判定された場合は、S906に戻る。
上記例では、IEEE802.1X/EAPによる認証に失敗すると、ネットワークまたは他の装置との接続を再度確立する。そしてその確立した接続で、ユーザーはIEEE802.1X/EAPの設定を行った後、再度IEEE802.1X/EAPの認証が必要な通信方式でアクセスポイントにアクセスし、接続・通信を試みる。
MFP300がインフラ接続側で認証サーバー800を使用するネットワークに接続する場合、通信モードの切替え順序にかかわらず、認証サーバー800により認証されていない装置によりMFP300の設定変更や印刷実行が抑制されるとよい。そこで、本実施形態では、MFP300のIEEE802.1X/EAP設定と無線インフラの認証方式に応じて通信モードを動的に切り替えることにより、通信モードの設定に要する時間を削減することができる。
なお、本実施形態において、各通信モードは有効(ON状態)/無効(OFF状態)の状態が管理される。例えば、MFP300においては、無線通信ユニット307や有線LAN通信ユニット321を制御することにより、有効な通信モードの切替えや通信の制御を行うことができる。
より一般的にいえば、MFP以外にも、例えば種々のセンサ装置や入出力装置など、UIが貧弱か或いは備えられていない装置については、通信設定をはじめとする設定を、遠隔UI(遠隔ユーザーインターフェイス)を用いてユーザーが行うことが多い。そのような遠隔UIで設定を行わせるような通信装置について本実施形態に係る発明を適用することができる。すなわち、そのような装置が持つ通信機能が提供する一つの通信方式について認証が必要であり、その設定ができていないか又は認証に失敗した場合には、その通信方式で遠隔UIを提供することができない。そこで認証が不要な他の通信方式で遠隔UIを提供することで、ユーザーは遠隔UIを介した設定を行うことができる。
上述の実施形態で説明された個々の要素ないし機能部の名称は、本明細書では主機能に基づいて表現されたが、副機能に基づいて表現されてもよい。よって、本発明は、その表現に厳密に限定されるものではない(該表現は同様の表現に置換え可能とする。)。同様の趣旨で、「部」という表現は、「部品」、「部材」、「構造体」、「組立体」、「回路」等に置換されてもよいし、或いは省略されてもよい。
本発明は、上記実施形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、該システム又は装置のコンピュータにおける1以上のプロセッサがプログラムを読み出して実行する処理により実現されてもよい。例えば、本発明は、1以上の機能を実現する回路(例えば、ASIC)によって実現されてもよい。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
300:通信装置、700:アクセスポイント、800:認証サーバー

Claims (9)

  1. 第1の認証方式の通信と、前記第1の認証方式とは異なる第2の認証方式の通信の少なくともいずれかで無線通信を行う通信手段と、
    前記第1の認証方式の通信で接続された機器からの入力に応じて前記第2の認証方式の通信のための設定を行う設定手段と、
    前記第2の認証方式の通信に失敗した場合に、前記第1の認証方式の通信で前記機器を探索する制御手段と、を有する
    ことを特徴とする通信装置。
  2. 請求項1に記載の通信装置であって、
    前記第1の認証方式の通信は第1の通信モードで提供され、前記第2の認証方式の通信は、前記第1の通信モードとは異なる第2の通信モードで提供される
    ことを特徴とする通信装置。
  3. 請求項2に記載の通信装置であって、
    前記第1の通信モードは前記機器と直接的に通信する通信モードであり、前記第2の通信モードは、アクセスポイントと通信する通信モードである
    ことを特徴とする通信装置。
  4. 請求項1に記載の通信装置であって、
    前記第1の認証方式の通信はアクセスポイントを介する第1の通信方式で提供され、前記第2の認証方式の通信は、前記第1の通信方式とは異なる、前記アクセスポイントを介する第2の通信方式で提供される
    ことを特徴とする通信装置。
  5. 請求項1乃至4のいずれか一項に記載の通信装置であって、
    前記第2の認証方式の通信に失敗した場合には、前記第2の認証方式の認証に失敗した場合を含む
    ことを特徴とする通信装置。
  6. 請求項1乃至5のいずれか一項に記載の通信装置であって、
    前記設定手段は、前記第1の認証方式の通信を介して前記機器に対して遠隔ユーザーインターフェイスを提供する
    ことを特徴とする通信装置。
  7. 請求項1乃至6のいずれか一項に記載の通信装置の前記設定手段と前記制御手段とを、コンピュータに実行させるためのプログラム。
  8. 第1の認証方式の通信と、前記第1の認証方式とは異なる第2の認証方式の通信の少なくともいずれかで無線通信を行う通信手段と、
    前記第1の認証方式の通信で接続された機器からの入力に応じて前記第2の認証方式の通信のための設定を行う設定手段と、
    前記第2の認証方式の通信に失敗した場合に、前記第1の認証方式の通信で前記機器を探索する制御手段と、を有する
    ことを特徴とする通信装置。
  9. 第1の認証方式の通信と、前記第1の認証方式とは異なる第2の認証方式の通信の少なくともいずれかで無線通信を行う通信手段と、設定手段と、制御手段とを有する通信装置による通信制御方法であって、
    前記設定手段が、前記第1の認証方式の通信で接続された機器からの入力に応じて前記第2の認証方式の通信のための設定を行い、
    前記制御手段が、前記第2の認証方式の通信に失敗した場合に、前記第1の認証方式の通信で前記機器を探索する
    ことを特徴とする通信制御方法。
JP2022025604A 2022-02-22 2022-02-22 通信装置及びその制御方法、プログラム Pending JP2023122131A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2022025604A JP2023122131A (ja) 2022-02-22 2022-02-22 通信装置及びその制御方法、プログラム
CN202310126219.5A CN116647839A (zh) 2022-02-22 2023-02-16 通信设备及其控制方法
US18/110,402 US20230269339A1 (en) 2022-02-22 2023-02-16 Communication apparatus and method of controlling same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022025604A JP2023122131A (ja) 2022-02-22 2022-02-22 通信装置及びその制御方法、プログラム

Publications (1)

Publication Number Publication Date
JP2023122131A true JP2023122131A (ja) 2023-09-01

Family

ID=87574824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022025604A Pending JP2023122131A (ja) 2022-02-22 2022-02-22 通信装置及びその制御方法、プログラム

Country Status (3)

Country Link
US (1) US20230269339A1 (ja)
JP (1) JP2023122131A (ja)
CN (1) CN116647839A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023180168A (ja) * 2022-06-08 2023-12-20 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム

Also Published As

Publication number Publication date
US20230269339A1 (en) 2023-08-24
CN116647839A (zh) 2023-08-25

Similar Documents

Publication Publication Date Title
JP6335437B2 (ja) 通信装置、通信方法およびプログラム
JP6216149B2 (ja) 通信装置、通信方法およびプログラム
KR102162568B1 (ko) 통신장치, 그 제어 방법, 및 기록 매체
JP2015061169A (ja) 通信装置および通信システム
US9307574B2 (en) Wireless communication system and wireless communication apparatus
JP2017208784A (ja) 通信装置、制御方法、及びプログラム
JP6212280B2 (ja) 通信装置、通信方法およびプログラム
US20230269339A1 (en) Communication apparatus and method of controlling same
EP4160357A1 (en) Communication apparatus, control method, and program
JP2017212500A (ja) 通信装置、制御方法、及びプログラム
JP2022131420A (ja) 情報処理装置、その制御方法、並びにプログラム
JP2017212504A (ja) 通信装置、制御方法、及びプログラム
US11936831B2 (en) Communication apparatus having first and second setting information, control method, and storage medium for storing program
US11831843B2 (en) Communication apparatus, control method, and non-transitory computer-readable storage medium storing program
US20230067941A1 (en) Communication apparatus
US20230336989A1 (en) Communication apparatus, control method for information processing apparatus, and control method for system
JP2023121535A (ja) 通信装置、制御方法、およびプログラム
JP6302169B2 (ja) 通信装置、通信方法およびプログラム
JP6752622B2 (ja) 通信装置及び通信方法、プログラム
JP6484357B2 (ja) 通信装置およびプログラム
JP2023014832A (ja) 通信装置、制御方法、及びプログラム
JP2023176543A (ja) プログラムおよび方法
JP2023053805A (ja) 通信装置、方法およびプログラム
JP2023079947A (ja) 通信装置、その制御方法、並びにプログラム
JP2023162062A (ja) 通信装置、その制御方法、並びにプログラム