JP6525623B2 - 通信装置、通信装置の制御方法及びプログラム - Google Patents

通信装置、通信装置の制御方法及びプログラム Download PDF

Info

Publication number
JP6525623B2
JP6525623B2 JP2015023713A JP2015023713A JP6525623B2 JP 6525623 B2 JP6525623 B2 JP 6525623B2 JP 2015023713 A JP2015023713 A JP 2015023713A JP 2015023713 A JP2015023713 A JP 2015023713A JP 6525623 B2 JP6525623 B2 JP 6525623B2
Authority
JP
Japan
Prior art keywords
communication
code
information
printer
camera
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015023713A
Other languages
English (en)
Other versions
JP2016146609A (ja
Inventor
史英 後藤
史英 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015023713A priority Critical patent/JP6525623B2/ja
Priority to PCT/JP2016/000199 priority patent/WO2016129209A1/en
Priority to US15/548,725 priority patent/US11018868B2/en
Publication of JP2016146609A publication Critical patent/JP2016146609A/ja
Application granted granted Critical
Publication of JP6525623B2 publication Critical patent/JP6525623B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、通信技術に関する。
近年、デジタルカメラ、プリンタ、携帯電話・スマートフォンなどの電子機器に無線通信機能を搭載し、これらの機器を無線ネットワークに接続して使用するケースが増えている。
電子機器を無線ネットワークに接続するには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。これらの通信パラメータの設定を容易にする技術として、携帯端末が、電子機器により表示される、通信パラメータを示すQRコード(登録商標、以降省略)を読み取り、読み取った通信パラメータをアクセスポイントに設定させる技術がある(特許文献1)。
特開2014−60623号公報
上述の特許文献1のように、2次元コードのように多くの情報を符号化できるコード情報の画像の撮影を契機に通信パラメータの設定をすることにより、ユーザによる煩雑な入力を低減できる。しかしながら、例えば複数の携帯端末がほぼ同時に、電子機器のコード情報を撮影した場合、意図しない機器同士で通信パラメータの自動設定が実行されてしまう可能性がある。
本発明は、表示したコード情報を撮影させることをコード情報の表示を契機に通信パラメータの共有を行う際に、当該コード情報に含まれる識別情報を送信する複数の装置を複数検出したから受信した場合、自装置の通信パラメータ共有処理の実行を制限することを目的とする。
上述の課題を解決するために、本発明の通信装置は、アクセスポイントと接続可能な通信装置であって、少なくとも公開鍵を含んだ情報を符号化したコード情報を表示部に表示させる表示制御手段と、前記表示部に表示されたコード情報を読み取った他の通信装置から、前記コード情報から取得された情報が含まれた信号を受信する受信手段と、前記受信手段による前記信号の受信に応じて、外部のアクセスポイントに接続するための通信パラメータであって前記公開鍵に基づいて暗号化された通信パラメータを無線通信を介して取得するパラメータ共有処理を実行する実行手段と、前記受信手段が、前記信号を所定時間内に複数の異なる他の通信装置から受信した場合、前記実行手段による前記パラメータ共有処理の実行を制限する制限手段とを有することを特徴とする。
本発明によれば、表示したコード情報を撮影させることを契機に通信パラメータの共有を行う際に、当該コード情報に含まれる識別情報を複数の装置から受信した場合、自装置の通信パラメータ共有処理の実行を制限することができる。
通信装置の構成を示す図である。 通信装置のソフトウェア機能構成を示す図である。 通信システムの構成の一例を示す図である。 通信システムのシーケンスの一例を示す図である。 通信システムのシーケンスの一例を示す図である。 通信装置の動作を示すフローチャートである。 通信システムのシーケンスの一例を示す図である。
(実施形態1)
以下、本実施形態に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE(The Institute of Electrical and Electronics Engineers,Inc.)802.11シリーズに準拠した無線LANシステムを用いた例について説明する。しかしながら、通信形態は必ずしもIEEE802.11準拠の無線LANには限らない。
図3に本実施形態の通信システムについて示す。図3に示す通信システムには、第1カメラ32、プリンタ33、第1アクセスポイント(以後、APと称す)34、第2カメラ36、第2AP37が含まれる。なお、第1無線ネットワーク31は、第1AP34が形成する無線LANネットワークである。また、第2無線ネットワーク35は、第2AP37が形成する無線LANネットワークである。
本実施形態において、第1AP34および第2AP37は、IEEE802.11規格に定められたインフラストラクチャモードにおけるアクセスポイントとして動作する。また、その他の装置は、IEEE802.11規格に定められたインフラストラクチャモードにおけるステーション(STA)として動作する。
なお、本実施形態における通信システムにおける装置をカメラ、プリンタとして説明を行うが、例えば携帯電話、PC、ビデオカメラ、スマートウォッチ、PDAなどの他の装置であってもよい。
続いて、図3に示す通信システムの各装置の本実施形態におけるハードウェア構成について図1を用いて説明する。図1において、101は装置全体を示す。102は、記憶部103に記憶される制御プログラムを実行することにより装置全体を制御する制御部である。制御部102は例えばCPU(Central Processing Unit)により構成される。103は制御部102が実行する制御プログラム、画像データ、通信パラメータ等の各種情報を記憶する記憶部である。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。記憶部103は、例えば、HDD、フラッシュメモリまたは着脱可能なSDカードなどの記憶媒体により構成される。
104はIEEE802.11シリーズに準拠した無線LAN通信を行うための無線部である。無線部104は、無線通信を行うチップにより構成される。105は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。表示部105は視覚情報および音情報の少なくともどちらか一方を出力する機能を備えるものである。表示部105は視覚情報を表示する場合、表示する視覚情報に対応する画像データを保持するVRAM(Video RAM)を有する。表示部105は、VRAMに格納した画像データをLCDやLEDに表示させ続ける表示制御を行う。
106は、撮像素子、レンズ等により構成され、写真や動画の撮影を行う撮影部である。撮影部106は、バーコード、二次元コード、QRコードなどのコード情報の読み取りなどを実施する。
107はアンテナ108の出力制御を行うアンテナ制御部であり、108は無線LANで通信するための2.4GHz帯および/または5GHz帯で通信可能なアンテナである。109は、ユーザが各種入力等を行い、通信装置101を操作するための入力部である。入力部109は、入力に対応するフラグを記憶部103等のメモリに記憶する。
図2は、後述の通信制御機能を実行するソフトウェア機能ブロックの構成の一例を表すブロック図である。本実施形態において、各装置の機能ブロックは、それぞれ記憶部103にプログラムとして記憶され、制御部102によって当該プログラムが実行されることによりその機能が実施される。制御部102は、制御プログラムにしたがって、各ハードウェアの制御、および、情報の演算や加工を行うことで各機能を実現する。なお、本機能ブロックに含まれる一部または全部がハードウェア化されていてもよい。この場合、各機能ブロックに含まれる一部または全部は、例えばASIC(Application Specific Integrated Circuit)により構成される。
図2において、201はソフトウェア機能ブロック全体を示す。202は通信パラメータ制御部である。通信パラメータ制御部202は、装置間で通信パラメータを共有するための通信パラメータ共有処理を実行する。通信パラメータ共有処理においては、提供装置が受信装置に無線通信するための通信パラメータを提供する。ここで、通信パラメータには、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な無線通信パラメータが含まれる。また、MACアドレス、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等も含めてもよい。通信パラメータ制御部202が実行する通信パラメータ共有処理は、Wi−Fiアライアンスで規定されているWPS(Wi−Fi Protected Setup)またはWi−Fi Directであってよい。
203はバーコード読み取り制御部である。バーコード読み取り制御部203は、撮影部106により撮影された画像を解析し、符号化されたコード情報を取得する。バーコード読み取り制御部203は、バーコード、二次元コード、QRコードなどのコード情報の解析処理を実施する。
204はバーコード生成制御部である。バーコード、二次元コード、QRコードなどのコード情報の生成を実施し、表示部105へ生成したコード情報を表示するための制御を実施する。205はアプリケーションレイヤにおけるサービス制御部である。ここでのアプリケーションレイヤとはOSI参照モデルにおける第5層以上の上位レイヤにおけるサービス提供層のことを指す。すなわちサービス制御部205は、無線部104による無線通信を用いて印刷処理や画像ストリーミング処理や、ファイル転送処理などを実行する。
206はパケット受信部、207はパケット送信部であり、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を制御する。また、パケット受信206及びパケット送信部207は、対向装置との間でIEEE802.11規格に準拠したパケットの送信及び受信を行うため無線部104を制御する。
208はステーション機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるステーション(STA)として動作するSTA機能を提供する。STA機能制御部208は、STAとして動作する際に、認証・暗号処理等を実施する。また、209はアクセスポイント機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるアクセスポイント(AP)として動作するAP機能を提供する。AP機能制御部209は、無線ネットワークを形成し、STAに対する認証・暗号処理およびSTAの管理等を実施する。210はデータ記憶部であり、ソフトウェアそのものおよび、通信パラメータや、バーコード類の情報の記憶部103への書き込み及び読み出しの制御を行う。
また、上記機能ブロックは一例であり、複数の機能ブロックが1つの機能ブロックを構成するようにしてもよいし、何れかの機能ブロックが更に複数の機能を行うブロックに分かれてもよい。
以上の構成を有する通信システムの動作について説明を行う。第1カメラ32、プリンタ33、および第1AP34との各通信装置間における通信設定時の接続シーケンスを図4に示す。この例では、第1AP34によって開設されている第1無線ネットワーク31にプリンタ33を参加させる場合について説明を行う。図4において、第1カメラ32は、AP34が形成する無線LANネットワーク31に接続し、通信するための通信パラメータを既に保持しており、第1カメラ32は、AP34を介したデータ通信処理を実施している(F401)。
プリンタ33は、通信パラメータの設定を行うために必要な情報を埋め込んだQRコードを自装置の表示部105にユーザ操作に従って表示させる。なお、プリンタ33は、通信パラメータ設定モードをユーザにより指示された場合、通信パラメータの設定を行うために必要な情報を埋め込んだQRコードを表示させるものとする。
第1カメラ32は、プリンタ33に表示されているQRコードを、第1カメラ32の撮影部106により読み取る(F402)。第1カメラ32は、読み取ったQRコードを復号し、そのQRコードが示す情報を取得する。第1カメラ32は、QRコードにより取得される情報が通信パラメータの設定を行うために必要な情報であるか否かを判定する。ここで、通信パラメータの設定を行うために必要な情報とは、例えば、通信パラメータを通信する際に暗号化に用いる情報と装置の識別情報とである。通信パラメータを通信する際に暗号化に用いる情報は、公開鍵または証明書であってよい。なお、通信パラメータ共有処理の際に公開鍵を用いて通信パラメータを暗号化する方法は、例えば、特開2014−230152公報に示す方法を用いればよい。装置の識別情報は、機器を一意に識別するMACアドレスやUUIDであってよい。また、通信パラメータの設定を行うために必要な情報は、通信パラメータ共有処理を示す識別子であってもよい。その他、QRコードを用いたワンタイムパスワード方式などの識別情報が含まれていてもよい。また、通信パラメータの設定を行うために必要な情報は、通信パラメータそのものがであってもよい。
第1カメラ32は、QRコードの内容が通信パラメータの設定を行うために必要な情報であった場合、QRコードの情報に含まれる識別情報が示す装置を検索するための検索信号を無線部104により送信する(F403)。この検索信号は、IEEE802.11で規定されるプローブリクエストであってよい。また、検索信号は、QRコードから読み取った情報に含まれる識別情報の装置を指定したプローブリクエストであってよい。また、検索信号は、通信パラメータ設定処理を起動中または通信パラメータ設定処理を実行可能であることを示す情報が含まれていてよい。
プリンタ33は第1カメラ32からの検索信号に応答して、応答信号を返信する(F404)。第1カメラ32は、F403とF404の信号のやり取りにより、QRコードから読み取った情報に含まれる識別情報の装置を検出する。そして、第1カメラ32は、プリンタ33を検出すると、自装置が接続する第1無線ネットワーク31の基地局である第1AP34へ、通信パラメータ共有処理において受信装置となる装置を通知する受信装置通知を無線部104により送信する(F405)。受信装置通知には、プリンタ33を特定するための識別情報が含まれる。
なお、F405における受信装置通知は、第1カメラ32と第1AP34との間で確立したセキュアなリンクである無線ネットワーク31を用いるものとしたが、無線ネットワーク31と異なるセキュアなリンクを用いて行ってもよい。例えば、受信装置通知は、NFC(Near Field Communication)通信などのセキュアな近接無線通信で行われてよい。また、受信装置通知は、Bluetooth(登録商標)などの無線LAN通信以外の通信を用いてよい。また、第1カメラ32は、取得したQRコードから読み取った通信パラメータを行うために必要な情報は自装置の表示部105により表示させ、第1AP34に読み取らせることで受信装置通知を行ってもよい。
第1AP34は、受信装置通知を受信すると、受信装置通知に含まれる識別情報が示すプリンタ33と通信パラメータ共有処理を実施する。(F406)。なお、通信パラメータ共有処理は公開鍵を用いて通信パラメータを暗号化してやり取りが行われてよい。この方法は、例えば、特開2014−230152号公報に示す方法を用いればよい。
プリンタ33は、第1AP34から通信パラメータをプリンタ33の無線部104による無線通信により共有した後に、取得した通信パラメータを用いて第1AP34が形成する無線ネットワーク31に接続する。そして、プリンタ33は、第1AP34を介したデータ通信処理を実施する(F407)。F407におけるデータ通信において、プリンタ33は第1AP34が接続するインターネットで通信してもよいし、第1カメラ32が撮影した画像をプリンタ33からAP34を介して受信し、受信した画像を印刷する印刷サービスを実施してもよい。
図4に示す動作は、プリンタ33が表示するQRコードを1台の装置が撮影を行った場合の例である。プリンタ33が表示するQRコードを複数の装置が撮影を行った場合について図5を用いて説明を行う。図5は、第1カメラ32、プリンタ33、第1AP34、第2カメラ36および、第2AP37との各通信装置間における通信設定時の接続シーケンスを示している。
図5において、第1カメラ32は、第1AP34が形成する無線ネットワーク31に接続し、通信するための通信パラメータを既に保持しており、第1カメラ32は、AP34を介したデータ通信処理を実施している(F501)。同様に、第2カメラ36は第2AP37が形成する無線ネットワーク35に接続し、通信するための通信パラメータを既に保持しており、第2カメラ36は、第2AP37を介したデータ通信処理を実施している(F502)。
プリンタ33は、通信パラメータの設定を行うために必要な情報を埋め込んだQRコードを自装置の表示部105にユーザ操作に従って表示させる。
第1カメラ32と第2カメラ36は、プリンタ33に表示されているQRコードを、夫々の撮影部106により読み取る(F502、F503)。第1カメラ32と第2カメラ36は、読み取ったQRコードを復号し、そのQRコードが示す情報を取得する。第1カメラ32と第2カメラ36は、QRコードにより取得される情報が通信パラメータの設定を行うために必要な情報であるか否かを判定する。
第1カメラ32と第2カメラ36は、QRコードの内容が通信パラメータの設定を行うために必要な情報であった場合、QRコードの情報に含まれる識別情報が示す装置を検索するための検索信号を夫々の無線部104により送信する(F505、F506)。
プリンタ33は、第1カメラ32と第2カメラ36との複数の通信装置より検索信号を受信したため、複数台の装置から表示させているQRコードが撮影されたことを認識する。プリンタ33は、第1カメラ32と第2カメラ36との複数の通信装置より検索信号を受信したため、第1カメラ32と第2カメラ36の夫々にプリンタ33の無線部104によりエラー応答を送信する(F507、F508)。エラー応答は、通信パラメータ共有処理のエラーを示す情報である。プリンタ33は、エラー応答を送信した場合、通信パラメータ共有処理の実行を制限する。第1カメラ32と第2カメラ36は、エラー応答を受信した場合、自装置の処理をエラー終了する。
このように、コード情報の表示を契機に通信パラメータの共有を行う際に、当該コード情報に含まれる識別情報を送信する装置を複数検出した場合、自装置の通信パラメータ共有処理の実行を制限する。したがって、プリンタ33は、意図しない装置との接続を低減させることができる。
続いて、上述のプリンタ33の動作を図6に示すフローチャートを用いて説明する。なお、図6に示すフローチャートは、プリンタ33の制御部102が記憶部103に記憶されている制御プログラムを実行し、情報の演算および加工、各ハードウェアの制御を実行することにより実現される。なお、図6に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としても良い。
図6のフローチャートは、プリンタ33の入力部109により、ユーザから通信パラメータ設定モードを指示された場合に開始される。プリンタ33は、通信パラメータ設定モードに設定されると、通信パラメータの設定を行うために必要な情報を符号化したQRコードをプリンタ33の表示部105に表示させる。ここで、通信パラメータの設定を行うために必要な情報は、例えば、通信パラメータ、自装置の識別情報、公開鍵、通信パラメータ共有処理の識別情報等であるとする。
また、プリンタ33は、通信パラメータ設定モードを指示された場合、通信パラメータ共有処理を起動しておく所定期間を計時する監視タイマ1を起動する。監視タイマ1がタイムアップすると通信パラメータ設定モードを終了する。監視タイマ1は、2分程度とする。プリンタ33は、処理中に監視タイマ1の満了を常に確認する(S603)。プリンタ33は、監視タイマ1が満了となった場合は、自装置の表示部105に「タイムアウト」などの情報を表示し、ユーザにエラー終了を通知する(S616)。そして、処理を終了する。
次に、プリンタ33は、検索信号を無線部104により受信したかどうかを判定する(S604)。プリンタ33は、監視タイマ1が満了するまで、検索信号の受信を待ち受ける。プリンタ33は、検索信号を受信すると、表示させたQRコードの内容である自装置の識別情報が受信した検索信号に含まれているか否かを判定する(S605)。なお、S605の判定は、通信パラメータ共有処理に関する情報が検索信号に含まれているか否かを併せて判定するようにしてもよい。通信パラメータ共有処理に関する情報は、例えば、通信パラメータ共有処理の識別情報である。
受信した検索信号に自装置の識別情報が含まれていない場合、プリンタ33は、この検索信号を無視する。または、プリンタ33は、受信した検索信号に自装置の識別情報が含まれていない場合、通信パラメータを要求するための情報を含めない応答信号を送信する。通信パラメータを要求するための情報は、例えば、通信パラメータ共有処理に関する情報ある。
受信した検索信号に自装置の識別情報が含まれている場合、プリンタ33は、検索受領フラグを有効にする(S607)。この検索受領フラグは、検索信号の送信元情報等を保持するものであり、表示させたQRコードの撮影を行った装置からの検索信号を受信したことを示すフラグである。
また、受信した検索信号に自装置の識別情報が含まれている場合、プリンタ33は、表示させていたQRコードを非表示にする(S607)。少なくとも一台の装置はQRコードの読み取りが完了したことを示すため、さらに別の装置が撮影を行うことを防ぐためである。このように、プリンタ33は、QRコードを表示部105に表示させた後にこのQRコードに含まれる情報を含む信号を他の装置から受信した場合、QRコードを非表示にする。したがって、プリンタ33は、複数台の装置からQRコードが撮影されてしまう可能性を低減することができるため、意図しない機器同士で通信パラメータの自動設定が実行されてしまう可能性を低減することができる。
また、受信した検索信号に自装置の識別情報が含まれている場合、プリンタ33は、複数の装置が自装置のQRコードを撮影し、通信パラメータの設定を行うための処理を開始したことを検出するための監視タイマ2を起動済か否かを判定する(S608)。
監視タイマ2を起動していない場合、プリンタ33は、複数の装置が自装置のQRコードを撮影し、通信パラメータの設定を行うための処理を開始したことを検出するための監視タイマ2を起動する(S609)。この監視タイマ2は、監視タイマ1より短く、同時期に複数の装置が自装置のQRコードを撮影してしまったことを検出するためであり、5秒〜10秒程度とする。プリンタ33は、監視タイマ2が満了するまでS603からの処理を繰り返し行う(S610)。なお、監視タイマ2を起動した後は既にQRコードは非表示としているため、S607の処理は省略する。
監視タイマ2が満了した場合、プリンタ33は、検索受領フラグを参照する(S611)。プリンタ33は、検索受領フラグを参照した結果、自装置の識別情報を含む検索信号を複数の装置から受信したかどうかを判定する(S612)。なお、監視タイマ2の計測を開始した後であって、監視タイマ2の計測が満了する前に、監視タイマ1が満了する場合は、監視タイマ1を監視タイマ2の計測が満了するまで延長する。また、監視タイマ2の計測を開始した場合は、S616のタイムアウトエラーを発生させないため、監視タイマ1の計測を中止するようにしてよい。
S611の判定の結果、複数台からではなく1台からのみ検索信号を受領した場合は、プリンタ33は、この検索信号の送信元と通信パラメータ共有処理を行う(S615)。プリンタ33は、通信パラメータ共有処理により受信した通信パラメータを用いて無線ネットワークに接続し、通信を行う。
S611の判定の結果、プリンタ33は、自装置の識別情報を含む検索信号を複数台の装置から受信した場合は、それぞれの装置へ向けて、通信パラメータ共有処理がエラーであることを示すエラー応答を送信する(S613)。また、プリンタ33は、「複数台の装置からの要求があります」などといったエラー表示をして処理を終了する(S614)。また、S614の処理は、あらかじめ定めたエラーパターンをLED上で点灯するなどして、ユーザへエラーを通知してもよい。
なお、上述したようにQRコードの撮影を行った装置(第1カメラ32と第2カメラ36)が検索信号を送信する構成として説明を行ったが、受信装置通知を受信した装置(第1AP34、第2AP37)が検索信号を送信する構成としてよい。この場合、例えば、プリンタ33のQRコードの撮影を行った第1カメラ32は、検索信号を送信することなく、受信装置通知を第1AP34に送信する。そして、第1AP34は、受信装置通知に含まれる識別情報が示す装置を検索するための検索信号を送信する。
以上のように、本実施形態によれば、表示させたコード情報の表示を契機に通信パラメータの共有を行う際に、当該コード情報を複数台の装置がほぼ同時に撮影を行った場合、自装置の通信パラメータ共有処理の実行を制限する。したがって、プリンタ33は、意図しない装置との接続を低減させることができる。
(実施形態2)
実施形態2では、複数台の装置を検出した場合に、先に検出した装置と通信パラメータ共有処理を開始し、後に検出した装置との通信パラメータ共有処理との実行を制限する例について説明する。また、実施形態2では、QRコードの撮影を行った装置から受信装置通知を受信したアクセスポイントが、受信装置通知に含まれる識別情報が示す装置を検索する場合を説明する。本実施形態の各装置の構成は実施形態1と同様である。
図7は、第1カメラ32、プリンタ33、第1AP34、第2カメラ36および、第2AP37との各通信装置間における通信設定時の接続シーケンスを示している。
図7において、第1カメラ32は、第1AP34が形成する無線ネットワーク31に接続し、通信するための通信パラメータを既に保持しており、第1カメラ32は、第1AP34を介したデータ通信処理を実施している(F901)。同様に、第2カメラ36は第2AP37が形成する無線ネットワーク35に接続し、通信するための通信パラメータを既に保持しており、第2カメラ36は、第2AP37を介したデータ通信処理を実施している(F902)。
プリンタ33は、通信パラメータの設定を行うために必要な情報を埋め込んだQRコードを自装置の表示部105にユーザ操作に従って表示させる(F903)。ここで通信パラメータの設定を行うための情報は、例えば、プリンタ33の識別情報である。
第1カメラ32と第2カメラ36は、プリンタ33に表示されているQRコードを、夫々の撮影部106により読み取る(F904、F905)。第1カメラ32と第2カメラ36は、読み取ったQRコードを復号し、そのQRコードが示す情報を取得する。第1カメラ32と第2カメラ36は、QRコードにより取得される情報が通信パラメータの設定を行うために必要な情報であるか否かを判定する。
第1カメラ32と第2カメラ36は、読み取ったQRコードにより取得される情報に、例えば、装置の識別情報が含まれていると判定すると、この情報を夫々の無線部104により接続中の第1AP34または第2AP37に転送する(F906、F907)。
第1AP34は、第1カメラ32から装置の識別情報を受信すると、この識別情報が示すパラメータ受信装置(プリンタ33)を検索するための検索信号を送信する(F908)。
ここで、プリンタ33において、自装置の識別情報を含む検索信号を第2AP37より前に第1AP34から受信するとする。プリンタ33は、自装置の識別情報を含む検索信号を第1AP34から受信すると、QRコードを非表示にする(F909)。そして、プリンタ33は、応答信号を第1AP34に返信する(F910)。そして、第1AP34は、自装置が形成する第1無線ネットワーク31で通信するための通信パラメータをプリンタ33に無線により送信する(F911)。
また、この際に、第2AP37は、第2カメラ36から装置の識別情報を受信すると、この識別情報が示すパラメータ受信装置(プリンタ33)を検索するための検索信号を送信する(F912)。プリンタ33は、第2AP37から検索信号を受信すると、既に第1AP34と通信パラメータ共有処理を開始しているので、第2AP37との通信パラメータ共有処理を制限するため、エラー応答を第2AP37に送信する。第2AP37は、エラー応答を受信すると、処理をエラー終了する(F914)。
プリンタ33と第1AP34は、以降第1実施形態にて説明を行ったF406での処理を(F911、F912)。
このように本実施形態によれば、先に検出した装置との通信パラメータ共有処理を優先し、後に検出した装置との通信パラメータ共有処理を制限することができる。
なお、実施形態2では、受信装置通知を受信した第1AP34と第2AP37が検索信号を送信する場合の説明を行ったが、実施形態1と同様にQRコードの撮影を行った第1カメラ32と第2カメラ36が検索信号を送信する構成としてよい。
なお、実施形形態1と実施形態2とを適宜組み合わせてもよい。例えば、プリンタ33は、先に検索信号を受信したAPと通信パラメータ共有処理を開始するまえに、他のAPから検索信号を受信した場合は、実施形態1のように二つのAP夫々との通信パラメータ共有処理を制限する構成としてよい。また、先に検索信号を受信したAPと通信パラメータ共有処理を開始した後に、他のAPから検索信号を受信した場合は、実施形態2のように他のAPとの通信パラメータ共有処理を制限する構成としてよい。
(その他の実施形態)
上述の実施形態においては、QRコードの画像を利用して通信パラメータの設定を行うための情報を装置間でやり取りする構成について説明した。しかし、QRコードの撮影に代えて、NFCやBluetooth(登録商標)などの無線通信を用いてもよい。また、IEEE802.11adもしくはトランスファージェット(TransferJet)(登録商標)等の無線通信を用いてもよい。
なお、読みとるQRコードは表示部に表示されているQRコードだけではなく、通信機器の筺体にシールなどの形態で貼り付けられているQRコードであってよい。また、読みとるQRコードは取り扱い説明書や通信機器の販売時の段ボールなどの包装に貼り付けられているものであってもよい。また、QRコードでなく、バーコード、二次元コードであっても良い。また、QRコードなどの機械が読み取り可能な情報に代えて、ユーザが読みとれる形式の情報であっても良い。
また、各実施形態において、装置間の通信をIEEE802.11準拠の無線LAN通信により行う場合について説明したが、これに限る物ではない。例えば、ワイヤレスUSB、MBOA、Bluetooth(登録商標)、UWB、ZigBee、NFC等の無線通信媒体を用いて実施してもよい。ここで、MBOAは、Multi Band OFDM Allianceの略である。また、UWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどが含まれる。
また、各実施形態において、無線LANのアクセスポイントが無線パラメータを提供する場合について記載したが、これに限るものではない。例えば、Wi−Fi Direct(登録商標)のグループオーナーが無線パラメータを提供するようにしてよい。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
32 第1カメラ32
33 プリンタ33
34 第1AP34
36 第2カメラ36
37 第2AP37

Claims (11)

  1. アクセスポイントと接続可能な通信装置であって、
    少なくとも公開鍵を含んだ情報を符号化したコード情報を表示部に表示させる表示制御手段と、
    前記表示部に表示されたコード情報を読み取った他の通信装置から、前記コード情報から取得された情報が含まれた信号を受信する受信手段と、
    前記受信手段による前記信号の受信に応じて、外部のアクセスポイントに接続するための通信パラメータであって前記公開鍵に基づいて暗号化された通信パラメータを無線通信を介して取得するパラメータ共有処理を実行する実行手段と、
    前記受信手段が、前記信号を所定時間内に複数の異なる他の通信装置から受信した場合、前記実行手段による前記パラメータ共有処理の実行を制限する制限手段と、
    を有することを特徴とする通信装置。
  2. 前記制限手段は、前記複数の他の通信装置のいずれとも前記パラメータ共有処理を実行しないことを特徴とする請求項1に記載の通信装置。
  3. 前記制限手段は、前記パラメータ共有処理がエラーであることを示す信号を前記複数の他の通信装置それぞれに送信することを特徴とする請求項1または2に記載の通信装置。
  4. 前記表示制御手段により前記コード情報を表示させてから前記受信手段によって前記信号が受信されずタイムアウトとなった場合、前記表示制御手段は、タイムアウトを示すエラーを前記表示部に表示させることを特徴とする請求項1乃至3の何れか1項に記載の通信装置。
  5. 前記コード情報は、バーコード、二次元コードまたはQRコード(登録商標)であることを特徴とする請求項1乃至4の何れか1項に記載の通信装置。
  6. 前記表示制御手段は、前記通信装置の識別情報を含んだ前記情報を符号化したコード情報を表示させることを特徴とする請求項1乃至5の何れか1項に記載の通信装置。
  7. 前記通信パラメータは、SSID、暗号鍵、暗号方式、認証鍵、認証方式のうち少なくとも何れか一つを含むことを特徴とする請求項1乃至6の何れか1項に記載の通信装置。
  8. 前記通信パラメータは、IEEE802.11規格に準拠した通信を行うための情報であることを特徴とする請求項1乃至7のいずれか1項に記載の通信装置。
  9. 前記表示制御手段は、前記受信手段により前記信号を受信した場合、前記コード情報を非表示にすることを特徴とする請求項1乃至8のいずれか1項に記載の通信装置。
  10. アクセスポイントと接続可能な通信装置の制御方法であって、
    少なくとも公開鍵を含んだ情報を符号化したコード情報を表示部に表示させる表示制御工程と、
    前記表示部に表示されたコード情報を読み取った他の通信装置から、前記コード情報から取得された情報が含まれた信号を受信する受信工程と、
    前記受信工程における前記信号の受信に応じて、外部のアクセスポイントに接続するための通信パラメータであって前記公開鍵に基づいて暗号化された通信パラメータを無線通信を介して取得するパラメータ共有処理を実行する実行工程と、
    前記受信工程において、前記信号を所定時間内に複数の異なる他の通信装置から受信した場合、前記実行工程による前記パラメータ共有処理の実行を制限する制限工程と、
    を有することを特徴とする通信装置の制御方法。
  11. 請求項1乃至10のいずれか1項に記載の通信装置としてコンピュータに実行させるためのプログラム。
JP2015023713A 2015-02-09 2015-02-09 通信装置、通信装置の制御方法及びプログラム Active JP6525623B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015023713A JP6525623B2 (ja) 2015-02-09 2015-02-09 通信装置、通信装置の制御方法及びプログラム
PCT/JP2016/000199 WO2016129209A1 (en) 2015-02-09 2016-01-15 Communication apparatus, method and program for controlling the apparatus, and storage medium storing the program
US15/548,725 US11018868B2 (en) 2015-02-09 2016-01-15 Communication apparatus, method and program for controlling the apparatus, and storage medium storing the program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015023713A JP6525623B2 (ja) 2015-02-09 2015-02-09 通信装置、通信装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2016146609A JP2016146609A (ja) 2016-08-12
JP6525623B2 true JP6525623B2 (ja) 2019-06-05

Family

ID=55315674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015023713A Active JP6525623B2 (ja) 2015-02-09 2015-02-09 通信装置、通信装置の制御方法及びプログラム

Country Status (3)

Country Link
US (1) US11018868B2 (ja)
JP (1) JP6525623B2 (ja)
WO (1) WO2016129209A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10555159B1 (en) * 2019-03-13 2020-02-04 Whelen Engineering Company, Inc. System and method for operating stealth mode of emergency vehicle
JP7495608B2 (ja) * 2020-06-03 2024-06-05 株式会社バッファロー 無線通信システム、通信方法、無線アクセスポイント、及び制御プログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4416392B2 (ja) * 2002-11-26 2010-02-17 キヤノン株式会社 撮像機器及び無線通信装置
JP2006261939A (ja) * 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
JP4841326B2 (ja) * 2006-06-20 2011-12-21 三菱電機株式会社 ホームネットワークシステム
JP5421584B2 (ja) * 2007-12-18 2014-02-19 株式会社アイ・オー・データ機器 通信システムおよび通信方法
JP4183271B2 (ja) 2007-12-25 2008-11-19 キヤノン株式会社 無線通信装置及びその制御方法及びコンピュータプログラム
JP2009239573A (ja) * 2008-03-27 2009-10-15 Sharp Corp 無線通信仲介装置,無線通信仲介プログラム,avシステム
US8797856B1 (en) * 2010-11-15 2014-08-05 Juniper Networks, Inc. Feedback for machine to machine devices to account for failure of network elements
US10681021B2 (en) 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
CN103327485A (zh) * 2012-03-23 2013-09-25 辉达公司 无线传输内容的方法及系统
JP2013207494A (ja) * 2012-03-28 2013-10-07 Kddi Corp 無線lanアクセスポイントならびにその無線lan設定方法、プログラムおよびその記録媒体
JP2014011786A (ja) 2012-07-03 2014-01-20 Nec Access Technica Ltd 無線接続方法、無線lan親機及び無線lan子機
JP6250922B2 (ja) * 2012-09-18 2017-12-20 株式会社アイ・オー・データ機器 無線接続システム
US20150288670A1 (en) * 2012-09-28 2015-10-08 Hewlett-Packard Development Company, L.P. Qr code utilization in self-registration in a network
JP5561355B2 (ja) 2012-12-27 2014-07-30 株式会社リコー 近距離無線通信の遠隔通信設定方法、接続支援サーバ装置およびプログラム、画像形成装置およびプログラム
US9203824B1 (en) * 2013-02-12 2015-12-01 Future Research Corporation System and method for authenticating a computer session on a mobile device using a two dimensional barcode
JP6509806B2 (ja) * 2013-03-15 2019-05-08 ビデリ、インコーポレイテッドVideri Inc. デジタル画像を表示するディスプレイ装置用の筐体
JP6282046B2 (ja) 2013-05-23 2018-02-21 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
US20160037307A1 (en) * 2014-07-31 2016-02-04 General Motors, Llc Vehicle-related information sharing method and system

Also Published As

Publication number Publication date
US20180034637A1 (en) 2018-02-01
US11018868B2 (en) 2021-05-25
JP2016146609A (ja) 2016-08-12
WO2016129209A1 (en) 2016-08-18

Similar Documents

Publication Publication Date Title
US11770864B2 (en) Communication apparatus, control method for the communication apparatus, and storage medium
JP6702833B2 (ja) 通信装置、通信装置の制御及びプログラム
JP6759011B2 (ja) 通信装置、通信方法、及びプログラム
JP6532333B2 (ja) 通信装置、通信方法及びプログラム
JP6548490B2 (ja) 通信装置、共有方法、および、プログラム
JP6465723B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP2017028452A (ja) 通信装置、通信方法及びプログラム
JP6525714B2 (ja) 通信装置、通信装置の制御方法及びプログラム
CN112655272B (zh) 通信装置、通信方法和非暂时性计算机可读存储介质
JP6827773B2 (ja) 通信装置、通信方法及びプログラム
JP6444200B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP6570356B2 (ja) 通信装置、通信方法及びプログラム
JP6472259B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP2017135520A (ja) 通信装置、通信方法及びプログラム
JP7258493B2 (ja) 通信装置、通信装置の制御方法およびプログラム
CN112655275B (zh) 通信装置、通信方法和计算机可读存储介质
JP6525623B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP2018042057A (ja) 通信装置、通信装置の制御方法及びプログラム
JP6759424B2 (ja) 通信装置、共有方法、および、プログラム
JP6525667B2 (ja) 通信装置、通信方法及びプログラム
JP2016213614A (ja) 通信装置、通信装置の制御方法、プログラム
JP6525783B2 (ja) 通信装置、提供方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190402

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190507

R151 Written notification of patent or utility model registration

Ref document number: 6525623

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151