JP6716399B2 - 通信装置、通信装置の制御方法及びプログラム - Google Patents

通信装置、通信装置の制御方法及びプログラム Download PDF

Info

Publication number
JP6716399B2
JP6716399B2 JP2016173744A JP2016173744A JP6716399B2 JP 6716399 B2 JP6716399 B2 JP 6716399B2 JP 2016173744 A JP2016173744 A JP 2016173744A JP 2016173744 A JP2016173744 A JP 2016173744A JP 6716399 B2 JP6716399 B2 JP 6716399B2
Authority
JP
Japan
Prior art keywords
dpp
communication device
information
connector
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016173744A
Other languages
English (en)
Other versions
JP2018042058A (ja
Inventor
史英 後藤
史英 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2016173744A priority Critical patent/JP6716399B2/ja
Application filed by Canon Inc filed Critical Canon Inc
Priority to KR1020227009068A priority patent/KR102442958B1/ko
Priority to KR1020217029952A priority patent/KR102377669B1/ko
Priority to CN202211276676.4A priority patent/CN115604860A/zh
Priority to KR1020197009133A priority patent/KR102305207B1/ko
Priority to PCT/JP2017/030740 priority patent/WO2018047653A1/ja
Priority to CN201780054728.4A priority patent/CN109691220B/zh
Publication of JP2018042058A publication Critical patent/JP2018042058A/ja
Priority to US16/290,614 priority patent/US11160121B2/en
Application granted granted Critical
Publication of JP6716399B2 publication Critical patent/JP6716399B2/ja
Priority to US17/487,624 priority patent/US11770864B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Description

本発明は、通信技術に関する。
近年、デジタルカメラ、プリンタ、携帯電話・スマートフォンなどの電子機器に無線通信機能を搭載し、これらの機器を無線ネットワークに接続して使用するケースが増えている。
電子機器を無線ネットワークに接続するには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。これらの通信パラメータの設定を容易にする技術として、QRコード(登録商標)等を用いた通信パラメータの設定プロトコル(Wi−Fi Device Provisioning Protocol、以下DPPと称する)が策定されている(非特許文献1)。DPPでは、公開鍵暗号方式を用いたセキュアな通信パラメータの設定及び無線接続処理を行うための仕組みが規定されている。
非特許文献1に記載のDPPでは、通信パラメータを提供するコンフィギュレータが、アクセスポイントに接続するために必要な情報であるコネクタという情報を、通信パラメータを受信するエンローリに提供する。また、エンローリは、コンフィギュレータから提供されたコネクタを用いて、アクセスポイントと認証や通信に用いる鍵の生成を行うための接続処理を行う。また、非特許文献1のDPPでは、コンフィギュレータが、DPPを用いない従来の接続処理に用いられるPSKやパスフレーズをエンローリに提供してもよいことが記載されている。
Wi−Fi Alliance, Wi−Fi Device Provisioning Protocol (DPP) DRAFT Technical Specification v0.0.23
コンフィギュレータが、あるアクセスポイントが形成する無線ネットワークに接続するための通信パラメータとして、DPP用のコネクタと非DPP用のPSKまたはパスフレーズとを両方保持していた場合を考える。非特許文献1に記載の技術では、コンフィギュレータがDPP用のコネクタのみをエンローリに提供してしまう恐れがある。この場合において、エンローリがコネクタを用いた接続処理に失敗した場合、再度通信パラメータを設定するための処理を行って、エンローリは、通信パラメータを取得し直す必要が生じる。即ち、再度通信パラメータを設定するための処理を行って、非DPP用のPSKまたはパスフレーズを取得しなければならず、接続までに時間がかかったり利便性が悪くなったりする恐れがあった。
そこで、本発明は、DPPを用いて無線ネットワークとの無線接続を確立する際に、接続までの時間の短縮と利便性の向上とを実現する技術を提供することを目的とする。
上述の課題を解決するために、本発明の通信装置は、DPP(Device Provisioning Protocol)に則して無線ネットワークに接続するためのコネクタを保持する第1保持手段と、無線ネットワークにDPPとは異なるプロトコルに則して接続するための情報を保持する第2保持手段と、前記第1保持手段により保持される第1コネクタを他の通信装置に提供する場合において、前記第1コネクタを用いて接続可能な無線ネットワークに接続するための第1情報を前記第2保持手段が保持している場合、前記第1コネクタと、前記第1情報とをDPPに則して前記他の通信装置に提供する提供手段と、を有することを特徴とする。
また、本発明の他の態様の通信装置は、無線ネットワークに接続するための通信パラメータをDPP(Device Provisioning Protocol)に則して受信する受信手段と、前記受信手段に受信された通信パラメータに無線ネットワークにDPPに則して接続するための第1コネクタと、無線ネットワークにDPPとは異なるプロトコルに則して接続するための第1情報とが含まれている場合、前記第1情報を用いたDPPとは異なるプロトコルに則した接続処理を実行する前に、前記第1コネクタを用いたDPPに則した接続処理を実行する第1実行手段と、前記第1実行手段による接続処理が失敗した場合、前記第1情報を用いたDPPとは異なるプロトコルに則した接続処理を実行する第2実行手段と、を有することを特徴とする。
本発明によれば、DPPを用いてアクセスポイントとの無線接続を確立する際に、接続までの時間の短縮と利便性の向上とを実現する技術を提供することが可能となる。
通信装置のハードウェア構成を示す図である。 通信装置のソフトウェア機能構成を示す図である。 通信システムの構成の一例を示す図である。 通信装置間の動作シーケンス図である。 通信パラメータの構成図である。 通信装置パラメータ提供装置の動作の流れを示すフローチャートである。 通信装置パラメータ受信装置の動作の流れを示すフローチャートである。
以下、本発明の実施形態の一例に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE(The Institute of Electrical and Electronics Engineers,Inc.)802.11シリーズに準拠した無線LANシステムを用いた例について説明する。しかしながら、通信形態は必ずしもIEEE802.11準拠の無線LANには限らない。
図3は、本実施形態に係る通信システムの構成を示した図である。通信システムは、アクセスポイント302、スマートフォン304、プリンタ305および無線LANネットワーク303(以下、ネットワーク303)を含む。以下では、アクセスポイント302が形成するネットワーク303に、プリンタ305を参加させる場合の処理について説明する。スマートフォン304は、DPPに規定されるコンフィギュレータとして動作し、プリンタ305にアクセスポイント302に接続するための情報を提供する。
なお、本実施形態における通信システムにおける装置をスマートフォン、アクセスポイント及びプリンタとして説明を行うが、例えば携帯電話、カメラ、PC、ビデオカメラ、スマートウォッチ、PDAなどの他の装置であってもよい。また、通信システムの装置数を3台として説明を行うが、2台または4台以上であってもよい。
続いて、図3に示す通信システムの通信装置(アクセスポイント302、スマートフォン304及びプリンタ305)の本実施形態におけるハードウェア構成について図1を用いて説明する。図1において、101は装置全体を示す。102は、記憶部103に記憶される制御プログラムを実行することにより装置全体を制御する制御部である。制御部102は例えばCPU(Central Processing Unit)により構成される。103は制御部102が実行する制御プログラム、画像データ、通信パラメータ等の各種情報を記憶する記憶部である。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。記憶部103は、例えば、ROM、RAM、HDD、フラッシュメモリまたは着脱可能なSDカードなどの記憶媒体により構成される。
104はIEEE802.11シリーズに準拠した無線LAN通信を行うための無線部である。無線部104は、無線通信を行うチップにより構成される。105は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。表示部105は視覚情報および音情報の少なくともどちらか一方を出力する機能を備えるものである。表示部105は視覚情報を表示する場合、表示する視覚情報に対応する画像データを保持するVRAM(Video RAM)を有する。表示部105は、VRAMに格納した画像データをLCDやLEDに表示させ続ける表示制御を行う。
106は、撮像素子、レンズ等により構成され、写真や動画の撮影を行う撮影部である。撮影部106は、一次元のバーコード、QRコードなどの二次元コードなどの画像の撮影を行う。107はアンテナ108の出力制御を行うアンテナ制御部であり、108は無線LANで通信するための2.4GHz帯および/または5GHz帯で通信可能なアンテナである。109は、ユーザが各種入力等を行い、通信装置101を操作するための入力部である。入力部109は、入力に対応するフラグを記憶部103等のメモリに記憶する。尚、図1の例は一例であり、通信装置がその他のハードウェア構成を有していてもよい。例えば通信装置がプリンタである場合には、図1に示す構成の他に、印刷部を有していてもよい。また、通信装置101がアクセスポイント302である場合には、撮影部106や表示部105は備えていなくてもよい。
図2は、後述の通信制御機能を実行するソフトウェア機能ブロックの構成の一例を表すブロック図である。本実施形態において、各通信装置の機能ブロックは、それぞれ記憶部103にプログラムとして記憶され、制御部102によって当該プログラムが実行されることによりその機能が実施される。制御部102は、制御プログラムにしたがって、各ハードウェアの制御、および、情報の演算や加工を行うことで各機能を実現する。なお、本機能ブロックに含まれる一部または全部がハードウェア化されていてもよい。この場合、各機能ブロックに含まれる一部または全部は、例えばASIC(Application Specific Integrated Circuit)により構成される。
図2において、201はソフトウェア機能ブロック全体を示す。202は通信パラメータ制御部である。通信パラメータ制御部202は、装置間で通信パラメータを共有するための通信パラメータ共有処理を実行する。通信パラメータ共有処理においては、提供装置が受信装置に、無線通信するための通信パラメータを提供する。ここで、通信パラメータには、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な無線通信パラメータが含まれる。また、DPPに規定されるコネクタ、MACアドレス、PSK、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等も含めてもよい。通信パラメータ制御部202が実行する通信パラメータ共有処理は、DPPであるとする。しかしながら、通信パラメータ制御部202が実行する通信パラメータ共有処理は、WPS(Wi−Fi Protected Setup)またはWi−Fi Directなど他の処理であってもよく、DPPに限らない。
203はバーコード読み取り制御部である。バーコード読み取り制御部203は、撮影部106により撮影された一次元バーコード、QRコードなどの二次元コードなどの画像を解析し、符号化された情報を取得する。バーコード読み取り制御部203は、通信パラメータ共有処理を実行する際に使用される公開鍵を含むコード情報を撮影部106によって撮影し、撮影した画像を取得する。なお、コード情報は、CPコードまたはQRコードなどの2次元コードまたはバーコードなどの1次元コードであってもよい。バーコード読み取り制御部203は、撮影部106の撮影によって取得したコード情報の画像を解析し、符号化された情報を取得する。本実施形態において、コード情報には、通信パラメータ共有処理において用いられる情報が含まれ得る。通信パラメータ共有処理において用いられる情報は、認証処理に用いられる公開鍵や装置の識別子などの情報である。なお、公開鍵は、通信パラメータ共有処理の際のセキュリティを高めるために用いられる情報であり、証明書、またはパスワードなどの情報であってもよい。ここで、公開鍵は公開鍵暗号方式で用いられる暗号鍵の一種である。
204はバーコード生成制御部である。一次元バーコード、QRコードなどの二次元コードなどを生成し、生成した一次元バーコード、二次元コード等を表示部105へ表示するための制御を実施する。バーコード生成制御部204は、通信パラメータ共有処理を実行する際に使用される公開鍵や通信装置の識別子などの情報を含むコード情報を生成する。205はアプリケーションレイヤにおけるサービス制御部である。ここでのアプリケーションレイヤとはOSI参照モデルにおける第5層以上の上位レイヤにおけるサービス提供層のことをさす。すなわちサービス制御部205は、無線部104による無線通信を用いて印刷処理や画像ストリーミング処理や、ファイル転送処理などを実行する。
206はパケット受信部、207はパケット送信部であり、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を制御する。また、パケット受信206及びパケット送信部207は、対向装置との間でIEEE802.11規格に準拠したパケットの送信及び受信を行うため無線部104を制御する。
208はステーション機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるステーション(STA)として動作するSTA機能を提供する。STA機能制御部208は、STAとして動作する際に、認証・暗号処理等を実施する。また、209はアクセスポイント機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるアクセスポイント(AP)として動作するAP機能を提供する。AP機能制御部209は、無線ネットワークを形成し、STAに対する認証・暗号処理およびSTAの管理等を実施する。210はデータ記憶部であり、ソフトウェアそのものおよび、通信パラメータや、バーコード類の情報の記憶部103への書き込み及び読み出しの制御を行う。また、通信装置101がアクセスポイント302である場合には、バーコード読み取り部203などは存在しなくてよい。
以上の構成を有する通信システムの動作について説明を行う。アクセスポイント302はネットワーク303を構築しており、スマートフォン304はネットワーク303に接続可能な通信パラメータを保持している。スマートフォン304における通信パラメータの取得方法は、アクセスポイント302がDPPに非対応の場合は、WPSやAOSSなどの既存プロトコルを用いてもよい。また、アクセスポイント302がDPPに対応する場合は、DPPを用いた自動設定などを用いてもよい。または、ユーザが入力部109を用いて手動で入力してもよい。
アクセスポイント302、スマートフォン304およびプリンタ305の間で実施される処理動作シーケンスを図4に示す。スマートフォン304は、ユーザから処理開始指示を受けたプリンタ305が表示するQRコードを撮影してQRコードから認証情報を取得する(F401)。なお、F401において取得される認証情報は、公開鍵であってよい。スマートフォン304はQRコードから得た認証情報を用いて、後述の認証処理に用いる識別情報を生成する。スマートフォン304は、QRコードに含まれる公開鍵に対するハッシュ値を計算することにより、識別情報を得る。識別情報を計算した後、スマートフォン304はプリンタ305に対し認証要求信号を送信する(F402)。スマートフォン304はプリンタ305に対し、生成した識別情報を含めた認証要求信号を送信する(F402)。認証要求信号は、認証処理を要求するための信号である。ここでは、認証要求信号は802.11シリーズに規定されたActionフレームを用いる。
プリンタ305は認証要求信号を受信すると、プリンタ305の公開鍵から計算した識別情報と、当該信号に含まれる識別情報に基づいて認証処理を行う。プリンタ305は、受信した認証要求信号に含まれる識別情報と、計算した識別情報とが一致するか否かを判定する。プリンタ305は、認証処理が成功したか否かを示す認証応答信号を送信する。なお、ここでは認証処理が成功した場合の説明を行う。プリンタ305は、受信した認証要求信号に含まれる識別情報と、計算した識別情報とが一致する場合、認証に成功したことを示す認証応答信号をスマートフォン304に送信する(F403)。なお、認証応答信号には、認証要求信号の送信元において、認証処理を実行させるために必要な情報を含めるものとする。例えば、認証応答信号には、認証応答信号の送信元において計算された識別情報が含まれる。
スマートフォン304は、認証応答信号を受信すると、当該認証応答信号に含まれる情報に基づいて認証処理を実施する。スマートフォン304は、受信した認証応答信号に含まれる識別情報と、QRコードから得た情報に基づいて生成した識別情報とが一致するか否かを判定することで認証を行ってもよい。また、スマートフォン304は、認証応答信号に含まれる情報に基づいて共通鍵を生成するまたは認証応答信号から共通鍵を取得する。
スマートフォン304は、認証に成功すると、認証に成功したことを示す認証確認信号をプリンタ305に送信する(F404)。プリンタ305は認証確認信号を受信すると、通信パラメータを要求する設定要求信号をスマートフォン304に送信する(F405)。スマートフォン304は設定要求信号を受信すると、通信パラメータを含む設定応答信号をプリンタ305に送信する(F406)。ここで、通信パラメータは、認証処理で共有した共通鍵を用いて暗号化された状態で通信される。なお、設定応答信号は、DPPに規定されるDPP Configuration Responseフレームであってよい。
F406で送信される通信パラメータは、DPPを用いた場合、非特許文献1によると図5の通りとなっている。DPP Credentialという全体構成の中に、AKM、レガシーPSK/パスフレーズ、Connector(コネクタ)、Expiry(有効期限)などが設定される。AKMとは、Authentication and key management typeの略であり、通信時にどの認証プロトコルや鍵交換アルゴリズムを使用するかを示す値である。レガシーPSK/パスフレーズは、従来のWPAやIEEE802.11に基づいた認証・鍵交換を実施する際の暗号鍵である。即ち、レガシーPSK/パスフレーズは、DPPとは異なるプロトコルに則して、アクセスポイントが形成する無線ネットワークに接続するための情報である。また、コネクタは、DPPが定めた認証プロトコルや鍵交換アルゴリズムで使用する各種情報である。コネクタは、DPPに則して、アクセスポイントが形成する無線ネットワークに接続するための情報である。
プリンタ305は、設定応答信号を受信すると、設定応答信号に含まれる通信パラメータに基づきネットワーク303への接続要求信号をアクセスポイント302へ送信する(F407)。なお、プリンタ305は、受信した設定応答信号にコネクタが有効であることを示す情報が含まれている場合、若しくは、コネクタが無効であることを示す情報が含まれていない場合、DPPに則した接続要求信号をアクセスポイント302へ送信する。
DPPに則した接続要求信号には、コネクタが含まれる。コネクタには、少なくとも通信パラメータを提供した装置(コンフィギュレータ)がスマートフォン304であることを示す管理装置情報が含まれる。アクセスポイント302は、接続要求信号を受信すると信号中の管理装置情報と自身が記憶する管理装置リストとを比較し、同一の装置(スマートフォン304)が登録されているかを確認する。同一装置が登録されていることを確認すると、アクセスポイント302はプリンタ305の接続を許可する接続許可信号をプリンタ305へ送信する(F408)。なお、プリンタ305は接続要求信号に暗号鍵などのスマートフォン304から取得した通信パラメータを含めても良い。また、アクセスポイント302は接続要求信号に含まれる暗号鍵がネットワーク303での通信に必要な暗号鍵と一致するか確認し、一致した場合に接続許可信号を送信しても良い。
プリンタ305は接続許可信号を受信すると、アクセスポイント302との間で4−Way Handshakeなどの必要な接続処理を実施してネットワーク303へ参加する(F409)。
次に、スマートフォン304で実行される処理フローについて、図6を用いて説明する。図6はスマートフォン304において実行される処理を説明するフローチャートであり、フローチャートの各ステップは、スマートフォン304の記憶部103に記憶された制御プログラムを制御部102が実行することにより実行される。なお、図6に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としてもよい。
図6のフローチャートは、スマートフォン304が、入力部109により、ユーザから通信パラメータ共有処理を実行する指示を受け付けた場合に開始される。スマートフォン304は、対向装置であるプリンタ305の認証情報である公開鍵をQRコード撮影により取得する(F401、S601)。なお、ここで認証情報を取得する方法はQRコードだけに限らず、NFC、Bluetooth(登録商標)、USBまたはユーザによる文字列入力など他の方法であってもよい。また、DPPでは、認証情報の取得をBootstrapとの名称で規定している。
次に、スマートフォン304は、図4のF402〜F404において説明した認証処理を行う(S602)。なお、スマートフォン304は、認証処理に失敗した場合は処理を終了する。スマートフォン304は、認証処理に成功した場合、プリンタ305から設定要求信号を受信したか否かを判断する(S603、F405)。スマートフォン304は、プリンタ305から設定要求信号を受信しなかった場合、処理を終了する。
スマートフォン304は、プリンタ305から設定要求信号を受信すると、提供するべきDPPに対応するパラメータを既に保持しているか否かを判断する。(S604)。S608の判断の結果、DPPのパラメータを保有している場合は、S612に処理を進める。
一方、S604の判断の結果、DPPのパラメータを保持していない場合は、スマートフォン304は、アクセスポイントに対するパラメータ設定を実行していないため、新規にDPP用のパラメータを生成してメモリ上に保持する(S615)。なお、新規に生成するDPP用のパラメータは、ユーザにより入力された情報に基づいてもよいし、ランダムに生成された文字列であってもよい。
スマートフォン304は、提供するDPPのパラメータにより接続できる無線ネットワークに接続するためのWPAやIEEE802.11に対応するパラメータ(レガシーと称する)を保持しているか否かを判断する(S612)。
S612の判断の結果、レガシーのパラメータを保持していない場合、スマートフォン304は、DPPのパラメータ情報を、送信する設定応答信号のコネクタを格納すべき領域に設定する(S613)。また、スマートフォン304は、送信する設定応答信号のAKMを格納すべき領域にDPPを示す値を設定する(S614)。
一方、S612の判断の結果、レガシー用の通信パラメータも保有している場合は、DPPの通信パラメータを、送信する設定応答信号のコネクタを格納すべき領域に設定する(S609)。さらに、スマートフォン304は、送信する設定応答信号のレガシーPSK/パスフレーズを格納すべき領域に、保有しているレガシーの通信パラメータを設定する(S610)。スマートフォン304は、AKMにはレガシーおよびDPPの両方を保有することを示す値を設定する(S611)。スマートフォン304は、S611またはS614の処理の後に生成した設定応答信号をプリンタ305に送信し、処理を終了する(S608、F406)。
本実施形態において、スマートフォン304が送信するF406の設定応答信号に設定される、図5に示したDPP Credentialのコネクタ情報とレガシー情報は、同一の無線ネットワークに接続するための情報である。このようにすることで、通信パラメータの提供先において利便性を向上させることができる。例えば、通信パラメータの提供先であるプリンタ305がコネクタを用いた接続処理に失敗した場合、プリンタ305はレガシー用の通信パラメータを用いて接続を試みることができる。したがって、ユーザが、スマートフォン304を用いて再度プリンタ305のQRコードを撮影する等の手間をかけなくとも、プリンタ305はレガシー用の通信パラメータを用いて再度接続を試みることができる。
なお、スマートフォン304が、複数の無線ネットワークに接続させるための情報を他の装置に提供する場合、複数のDPP Credentialを設定した設定応答信号を送信するものとする。
続いて、通信パラメータ受信装置として動作するプリンタ305で実行される処理フローについて、図7を用いて説明する。図6はプリンタ305において実行される処理を説明するフローチャートであり、フローチャートの各ステップは、プリンタ305の記憶部103に記憶された制御プログラムを制御部102が実行することにより実行される。なお、図7に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としてもよい。
図6のフローチャートは、プリンタ305が、入力部109により、ユーザから通信パラメータ共有処理を実行する指示を受け付けた場合に開始される。プリンタ305は、通信パラメータ共有処理に用いられる認証情報である公開鍵を、対向装置であるスマートフォン304へ送付する(F401、S601)。なお、図4における説明では、プリンタ305は、通信パラメータ共有処理に用いられる認証情報である公開鍵を、QRコードを表示することで公開鍵を送付する例を説明した。しかしながら、公開鍵を送付する方法は、NFC、Bluetooth、USBなどの無線通信を用いて対向装置へ送付するようにしてもよい。
次に、プリンタ305は、対向装置と、図4のF402〜F404において説明した認証処理を行う。そして、プリンタ305は、認証処理に成功した場合、F405で説明した設定要求信号を送信する。そして、プリンタ305は、設定要求信号の応答として受信した設定応答信号に含まれる通信パラメータであるDPP Credeintalを受信する(S702)。
プリンタ305は、受信したDPP Credeintalから、AKM情報を確認する(S703)。図5の説明でふれたとおり、AKMとは、Authentication and key management typeの略であり、通信時にどの認証プロトコルや鍵交換アルゴリズムを使用するかを示す値である。プリンタ305は、AKM情報にDPPを示す値が含まれているか否かを判定する(S704)。
S704の判定の結果、AKM情報にDPPを示す値が含まれていない場合は、プリンタ305は、引き続きAKM情報にレガシーを示す値が含まれているかを判定する(S705)。S705の判定の結果、AKM情報にレガシーを示す値が含まれていない場合は、プリンタ305は、処理をエラー終了とする(S706)。すなわち図4のF407以降のシーケンスは実行されず、表示部105にエラーの旨を通知して処理を終わる。
また、S705の判定の結果、AKM情報にレガシーを示す値が含まれている場合は、プリンタ305は、DPP Credeintalの中のレガシーPSK/パスフレーズを参照し、自装置の暗号鍵として設定する(S707)。その後、プリンタ305は、既存のWPA・WPA2プロトコルを用いてアクセスポイントと接続処理を行い、通信を実施する(S708)。
一方、S704の判定の結果、AKM情報にDPPを示す値が含まれていた場合は、DPP Credeintalの中のコネクタ情報を参照し、プリンタ305は、DPPによるコネクタ用いた接続処理を試行する(S709)。S709の接続処理の試行の結果、DPP Credeintalの中のコネクタ情報によって接続が完了したかを判断する(S710)。S710の判定の結果、接続が正常に完了した場合は、処理を終了する。
一方、S710において接続が正常に完了せず、アクセスポイントとの間で通信を確立できなかった場合は、プリンタ305は、受信したDPP Credeintalから、AKM情報を確認する。そして、プリンタ305は、AKM情報にレガシーを示す値が含まれているか否かを確認する(S711)。S711の判定の結果、レガシーを示す情報が含まれていない場合は、プリンタ305は、処理をエラー終了する(S714)。一方、S711の判定の結果、プリンタ305は、AKM情報にレガシーを示す値が含まれている場合は、DPP Credeintalの中のレガシーPSK/パスフレーズを参照し、自装置の暗号鍵として設定する(S712)。その後、プリンタ305は、既存のWPA・WPA2プロトコルを用いてアクセスポイントと接続を行い、通信を確立する(S713)。
このように、プリンタ305は、一度のDPPのシーケンスでDPP用のコネクタと非DPP用のPSKまたはパスフレーズとを提供された場合、まず、コネクタを用いた接続処理を実施する。したがって、プリンタ305は、DPPに則したよりセキュアに無線接続の確立を試行することができる。そして、プリンタ305は、DPPの接続処理に失敗した場合であっても、レガシー用の通信パラメータを用いて接続を試みることができる。
以上のように、本実施形態によれば、DPPを用いて無線ネットワークとの無線接続を確立する際に、接続までの時間の短縮と利便性の向上とを実現する
(その他の実施形態)
上述の実施形態においては、QRコードの画像を利用して通信パラメータの設定を行うための情報を装置間でやり取りする構成について説明した。しかし、QRコードの撮影に代えて、NFCやBluetoothなどの無線通信を用いてもよい。また、IEEE802.11adもしくはトランスファージェット(TransferJet)(登録商標)等の無線通信を用いてもよい。
なお、読みとるQRコードは表示部に表示されているQRコードだけではなく、通信機器の筺体にシールなどの形態で貼り付けられているQRコードであってよい。また、読みとるQRコードは取り扱い説明書や通信機器の販売時の段ボールなどの包装に貼り付けられているものであってもよい。また、QRコードでなく、一次元バーコード、QRコード以外の二次元コードであっても良い。また、QRコードなどの機械が読み取り可能な情報に代えて、ユーザが読みとれる形式の情報であっても良い。
また、各実施形態において、装置間の通信をIEEE802.11準拠の無線LAN通信により行う場合について説明したが、これに限る物ではない。例えば、ワイヤレスUSB、Bluetooth、ZigBee、NFC等の無線通信媒体を用いて実施してもよい。ここで、UWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどが含まれる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
102 制御部
103 記憶部
104 無線部
105 表示部
106 撮影部

Claims (12)

  1. 通信装置であって、
    DPP(Device Provisioning Protocol)に則して無線ネットワークに接続するためのコネクタを保持する第1保持手段と、
    無線ネットワークにDPPとは異なるプロトコルに則して接続するための情報を保持する第2保持手段と、
    前記第1保持手段により保持される第1コネクタを他の通信装置に提供する場合において、前記第1コネクタを用いて接続可能な無線ネットワークに接続するための第1情報を前記第2保持手段が保持している場合、前記第1コネクタと前記第1情報とをDPPに則して前記他の通信装置に提供する提供手段と、
    を有する通信装置。
  2. 前記第2保持手段により保持される情報は、WPAまたはIEEE802.11に基づく接続処理を行うためのPSKまたはパスフレーズであることを特徴とする請求項1に記載の通信装置。
  3. 前記第2保持手段は、WPS、AOSSまたはユーザによる入力により取得される前記第1情報を保持することを特徴とする請求項1または2に記載の通信装置。
  4. 撮影する撮影手段を更に有し、
    前記提供手段は、前記撮影手段により撮影された画像から取得された認証情報に基づく前記他の通信装置の認証に成功した場合、前記第1コネクタと前記第1情報とを前記他の通信装置に提供することを特徴とする請求項1乃至3の何れか1項に記載の通信装置。
  5. 通信装置であって、
    無線ネットワークに接続するための通信パラメータをDPP(Device Provisioning Protocol)に則して受信する受信手段と、
    前記受信手段に受信された通信パラメータに、無線ネットワークにDPPに則して接続するための第1コネクタと、無線ネットワークにDPPとは異なるプロトコルに則して接続するための第1情報とが含まれている場合、前記第1情報を用いたDPPとは異なるプロトコルに則した接続処理を実行する前に、前記第1コネクタを用いたDPPに則した接続処理を実行する第1実行手段と、
    前記第1実行手段による接続処理が失敗した場合、前記第1情報を用いたDPPとは異なるプロトコルに則した接続処理を実行する第2実行手段と、
    を有する通信装置。
  6. 前記第2実行手段は、PSKまたはパスフレーズである前記第1情報を用いて、WPAまたはIEEE802.11に基づく接続処理を実行することを特徴とする請求項5に記載の通信装置。
  7. 前記第1コネクタにより接続可能な無線ネットワークと前記第1情報により接続可能な無線ネットワークとが同じであることを特徴とする請求項5または6に記載の通信装置。
  8. 画像を表示させる表示制御手段を更に有し、
    前記受信手段は、前記表示制御手段により表示された画像から取得される認証情報に基づく他の通信装置の認証に成功した場合、前記第1コネクタと前記第1情報とを前記他の通信装置から受信することを特徴とする請求項5乃至7の何れか1項に記載の通信装置。
  9. 前記表示制御手段により表示された画像は、QRコードを示す画像であることを特徴とする請求項8に記載の通信装置
  10. 通信装置の制御方法であって、
    DPP(Device Provisioning Protocol)に則して無線 ネットワークに接続するためのコネクタを保持する第1保持工程と、
    無線ネットワークにDPPとは異なるプロトコルに則して接続するための情報を保持する第2保持工程と、
    前記第1保持工程により保持される第1コネクタを他の通信装置に提供する場合において、前記第1コネクタを用いて接続可能な無線ネットワークに接続するための第1情報を前記第2保持工程において保持している場合、前記第1コネクタと前記第1情報とをDPPに則して前記他の通信装置に提供する提供工程と、
    を有する通信装置の制御方法。
  11. 通信装置の制御方法であって、
    無線ネットワークに接続するための通信パラメータをDPP(Device Provisioning Protocol)に則して受信する受信工程と、
    前記受信工程において受信された通信パラメータに無線ネットワークにDPPに則して接続するための第1コネクタと、無線ネットワークにDPPとは異なるプロトコルに則して接続するための第1情報とが含まれている場合、前記第1情報を用いたDPPとは異なるプロトコルに則した接続処理を実行する前に、前記第1コネクタを用いたDPPに則した接続処理を実行する第1実行工程と、
    前記第1実行工程による接続処理が失敗した場合、前記第1情報を用いたDPPとは異なるプロトコルに則した接続処理を実行する第2実行工程と、
    を有する通信装置の制御方法。
  12. 請求項1乃至9の何れか1項に記載の通信装置としてコンピュータを動作させるためのプログラム。
JP2016173744A 2016-09-06 2016-09-06 通信装置、通信装置の制御方法及びプログラム Active JP6716399B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2016173744A JP6716399B2 (ja) 2016-09-06 2016-09-06 通信装置、通信装置の制御方法及びプログラム
KR1020217029952A KR102377669B1 (ko) 2016-09-06 2017-08-28 통신 장치, 통신 장치의 제어 방법 및 프로그램
CN202211276676.4A CN115604860A (zh) 2016-09-06 2017-08-28 通信设备、通信设备的控制方法和存储介质
KR1020197009133A KR102305207B1 (ko) 2016-09-06 2017-08-28 통신 장치, 통신 장치의 제어 방법 및 프로그램
KR1020227009068A KR102442958B1 (ko) 2016-09-06 2017-08-28 통신 장치, 통신 장치의 제어 방법 및 프로그램
PCT/JP2017/030740 WO2018047653A1 (ja) 2016-09-06 2017-08-28 通信装置、通信装置の制御方法及びプログラム
CN201780054728.4A CN109691220B (zh) 2016-09-06 2017-08-28 通信设备、通信设备的控制方法和存储介质
US16/290,614 US11160121B2 (en) 2016-09-06 2019-03-01 Communication apparatus, control method for the communication apparatus, and storage medium
US17/487,624 US11770864B2 (en) 2016-09-06 2021-09-28 Communication apparatus, control method for the communication apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016173744A JP6716399B2 (ja) 2016-09-06 2016-09-06 通信装置、通信装置の制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2018042058A JP2018042058A (ja) 2018-03-15
JP6716399B2 true JP6716399B2 (ja) 2020-07-01

Family

ID=61561998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016173744A Active JP6716399B2 (ja) 2016-09-06 2016-09-06 通信装置、通信装置の制御方法及びプログラム

Country Status (5)

Country Link
US (2) US11160121B2 (ja)
JP (1) JP6716399B2 (ja)
KR (3) KR102442958B1 (ja)
CN (2) CN115604860A (ja)
WO (1) WO2018047653A1 (ja)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6716399B2 (ja) * 2016-09-06 2020-07-01 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP7054341B2 (ja) * 2017-12-22 2022-04-13 キヤノン株式会社 通信装置およびその制御方法
US11638146B2 (en) * 2018-03-28 2023-04-25 Qualcomm Incorporated Onboarding multiple access point (Multi-AP) device using device provisioning protocol (DPP)
JP7135385B2 (ja) 2018-03-30 2022-09-13 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7024559B2 (ja) 2018-03-30 2022-02-24 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
JP7155581B2 (ja) 2018-03-30 2022-10-19 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7091781B2 (ja) * 2018-03-30 2022-06-28 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7257744B2 (ja) * 2018-04-25 2023-04-14 キヤノン株式会社 通信装置、制御方法、及びプログラム
WO2019245190A1 (ko) * 2018-06-22 2019-12-26 엘지전자 주식회사 무선랜 시스템에서 컨텐츠 전송을 위한 연결을 수립하기 위한 장치 및 방법
EP3618475A1 (en) 2018-08-27 2020-03-04 Koninklijke Philips N.V. Method and device to establish a wireless secure link while maintaining privacy against tracking
EP3618382A1 (en) 2018-08-30 2020-03-04 Koninklijke Philips N.V. Non-3gpp device access to core network
JP7296701B2 (ja) * 2018-09-06 2023-06-23 キヤノン株式会社 通信装置、制御方法、およびプログラム
JP7262950B2 (ja) * 2018-09-11 2023-04-24 キヤノン株式会社 通信装置、通信方法及びプログラム
JP7262949B2 (ja) * 2018-09-11 2023-04-24 キヤノン株式会社 通信装置、通信方法及びプログラム
CN112673592B (zh) * 2018-11-02 2023-12-01 谷歌有限责任公司 具有参与者反馈的设备配备协议
JP7292861B2 (ja) * 2018-11-22 2023-06-19 キヤノン株式会社 情報処理装置、制御方法及びプログラム
JP7309345B2 (ja) * 2018-11-27 2023-07-18 キヤノン株式会社 通信装置、制御方法及びプログラム
JP7324001B2 (ja) * 2018-12-28 2023-08-09 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
JP7259334B2 (ja) * 2019-01-09 2023-04-18 ブラザー工業株式会社 端末装置と端末装置のためのコンピュータプログラム
JP7278087B2 (ja) 2019-01-31 2023-05-19 キヤノン株式会社 通信装置およびその制御方法、プログラム
EP3694238A1 (en) * 2019-02-11 2020-08-12 Koninklijke Philips N.V. Previous connection status report
JP7387283B2 (ja) * 2019-04-22 2023-11-28 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
KR102260779B1 (ko) * 2019-07-18 2021-06-07 주식회사 아이센스 연속 혈당 측정 시스템의 근거리 통신 연결 방법
JP7338329B2 (ja) 2019-08-30 2023-09-05 ブラザー工業株式会社 端末装置と端末装置のためのコンピュータプログラム
JP7419728B2 (ja) 2019-09-27 2024-01-23 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7400303B2 (ja) 2019-09-27 2023-12-19 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7338372B2 (ja) 2019-09-27 2023-09-05 ブラザー工業株式会社 通信装置、及び、通信装置のためのコンピュータプログラム
JP7406893B2 (ja) 2019-10-16 2023-12-28 キヤノン株式会社 通信装置、制御方法およびプログラム
CN111031390B (zh) * 2019-12-17 2022-10-21 南京航空航天大学 一种输出大小固定序列行列式点过程视频概要方法
JP7056680B2 (ja) * 2020-02-13 2022-04-19 セイコーエプソン株式会社 電子機器、設定装置、設定装置の制御方法、及びプログラム
JP2021190863A (ja) * 2020-05-29 2021-12-13 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと通信装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5445476B2 (ja) * 2011-01-21 2014-03-19 キヤノンマーケティングジャパン株式会社 情報処理装置とその処理方法及びプログラム
US8813198B2 (en) * 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
US9031050B2 (en) * 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
JP2014017548A (ja) * 2012-07-05 2014-01-30 Canon Electronics Inc 無線通信システム、無線端末および画像入力装置
JP6080548B2 (ja) * 2012-12-28 2017-02-15 キヤノン株式会社 通信装置、情報端末、それらの制御方法、プログラム
US9575768B1 (en) * 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
JP6080561B2 (ja) * 2013-01-18 2017-02-15 キヤノン株式会社 生成機器、制御方法、及びプログラム
JP6271843B2 (ja) * 2013-02-22 2018-01-31 キヤノン株式会社 通信装置、その制御方法、プログラム
US10154025B2 (en) * 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
JP6305023B2 (ja) * 2013-11-13 2018-04-04 キヤノン株式会社 通信装置、通信装置の制御方法、およびプログラム
KR20150060109A (ko) * 2013-11-25 2015-06-03 주식회사 인프라웨어 근거리무선통신을 이용한 단말간 연결 방법 및 장치
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
WO2015133859A1 (en) * 2014-03-06 2015-09-11 Samsung Electronics Co., Ltd. Method and system for establishing a connection between a seeker device and a target device
US20160360407A1 (en) * 2015-06-05 2016-12-08 Qualcomm Incorporated Distributed configurator entity
US10148769B2 (en) * 2015-09-11 2018-12-04 Blackberry Limited Pre-association discovery of services
US10873842B2 (en) * 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
US20180048632A1 (en) * 2016-08-12 2018-02-15 Qualcomm Incorporated Precursory client configuration for network access
JP6716399B2 (ja) * 2016-09-06 2020-07-01 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム

Also Published As

Publication number Publication date
KR20190049774A (ko) 2019-05-09
KR20210118239A (ko) 2021-09-29
US11160121B2 (en) 2021-10-26
CN109691220A (zh) 2019-04-26
KR20220041238A (ko) 2022-03-31
CN109691220B (zh) 2022-10-14
US20190215878A1 (en) 2019-07-11
KR102442958B1 (ko) 2022-09-14
US11770864B2 (en) 2023-09-26
KR102377669B1 (ko) 2022-03-24
US20220015161A1 (en) 2022-01-13
JP2018042058A (ja) 2018-03-15
WO2018047653A1 (ja) 2018-03-15
KR102305207B1 (ko) 2021-09-28
CN115604860A (zh) 2023-01-13

Similar Documents

Publication Publication Date Title
JP6716399B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP6702833B2 (ja) 通信装置、通信装置の制御及びプログラム
JP6794191B2 (ja) 通信装置、通信方法、及びプログラム
JP6759011B2 (ja) 通信装置、通信方法、及びプログラム
JP6614983B2 (ja) 通信装置、通信方法、プログラム
CN112655272B (zh) 通信装置、通信方法和非暂时性计算机可读存储介质
JP6472259B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP2018042057A (ja) 通信装置、通信装置の制御方法及びプログラム
CN112655275B (zh) 通信装置、通信方法和计算机可读存储介质
JP7406893B2 (ja) 通信装置、制御方法およびプログラム
JP6525623B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP7258493B2 (ja) 通信装置、通信装置の制御方法およびプログラム
JP7121646B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP2016213614A (ja) 通信装置、通信装置の制御方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200512

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200610

R151 Written notification of patent or utility model registration

Ref document number: 6716399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151