JP7337534B2 - 通信装置、その制御方法、およびそのプログラム - Google Patents

通信装置、その制御方法、およびそのプログラム Download PDF

Info

Publication number
JP7337534B2
JP7337534B2 JP2019083330A JP2019083330A JP7337534B2 JP 7337534 B2 JP7337534 B2 JP 7337534B2 JP 2019083330 A JP2019083330 A JP 2019083330A JP 2019083330 A JP2019083330 A JP 2019083330A JP 7337534 B2 JP7337534 B2 JP 7337534B2
Authority
JP
Japan
Prior art keywords
data
communication
network
digital camera
lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019083330A
Other languages
English (en)
Other versions
JP2020182087A (ja
Inventor
裕司 川合
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019083330A priority Critical patent/JP7337534B2/ja
Publication of JP2020182087A publication Critical patent/JP2020182087A/ja
Application granted granted Critical
Publication of JP7337534B2 publication Critical patent/JP7337534B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証サーバを利用するネットワークへ接続できる通信装置に関する。
近年、デジタルカメラなどの情報処理装置は通信機能を有する。この通信機能を用いることで、例えばデジタルカメラはネットワークに接続し、画像データをクラウドサーバに送信することができる。
ネットワークに通信装置を接続する際の認証方式として、アクセスポイントやLANスイッチに認証サーバを接続し、認証サーバが認証した通信装置のみにネットワークへの接続を許可する認証方式がある。特許文献1では、プリンタがこのような認証方式を利用して通信する通信システムが開示されている。
特開2011-199458号公報
デジタルカメラ等の通信装置が上記の認証方式を利用してネットワークに接続する場合、認証サーバに認証されるために通信装置は例えば電子証明書をインストールする必要がある。しかし、電子証明書をインストールしていない通信装置でも上記の認証方式を利用するネットワークを検索することができる。そのため通信装置が検索したネットワークに、ユーザが通信装置を接続させようとしても、通信装置は電子証明書をインストールしていないために、ネットワークへの接続に失敗するおそれがあった。
そこで本発明は、ユーザが通信装置を、通信装置が接続できないネットワークに接続させることを防ぐことを目的とする。
上記課題を解決するために、本発明の通信装置は通信手段と、記録手段と、制御手段と、を有し、前記制御手段は、認証サーバによって認証されるためのデータを前記記録手段に記録し、前記制御手段は、前記記録手段に記録されている前記データを用いて、認証サーバによって認証されることで利用が可能になるネットワークに接続するよう前記通信手段を制御し、前記制御手段は、前記記録手段に前記データが記録されている場合、前記データを用いて前記ネットワークに接続するよう前記通信手段を制御し、前記制御手段は、前記記録手段に前記データが記録されていない場合、前記ネットワークに接続しないよう制御することを特徴とする。
本発明によれば、ユーザが通信装置を、通信装置が接続できないネットワークに接続させることを防ぐことができる。
第一の実施形態におけるデジタルカメラの構成の一例を示すブロック図である。 第一の実施形態におけるネットワークの一例を示す模式図である。 (A)第一の実施形態におけるデジタルカメラにおけるネットワーク設定画面を例示する図である。(B)第一の実施形態におけるデジタルカメラが有する無線通信機能の設定を表示するための画面を例示する図である。(C)第一の実施形態におけるデジタルカメラ100に認証データが記録されていない場合におけるデジタルカメラの認証設定を示す画面を例示する図である。(D)第一の実施形態におけるはデジタルカメラに認証データが記録されている場合におけるデジタルカメラの認証設定を示す画面を例示する図である。 第一の実施形態におけるデジタルカメラがLANに接続する処理の一例を示すフローチャートである。 (A)第一の実施形態におけるデジタルカメラに認証データがインストールされている場合におけるLANの一覧を表示する画面の一例である。(B)第一の実施形態におけるデジタルカメラに認証データがインストールされていない場合におけるLANの一覧を表示する画面の一例である。 第一の実施形態におけるデジタルカメラのLANの手動設定処理の一例を示すフローチャートである。 (A)第一の実施形態におけるデジタルカメラがLANのSSIDの入力を受け付けるための画面の一例である。(B)第一の実施形態におけるデジタルカメラが利用可能な認証方式の一覧を表示する画面の一例である。 (A)第一の実施形態における認証データをインストールされているデジタルカメラに記録されているLANを一覧表示した画面の一例である。(B)第一の実施形態における認証データをインストールされていないデジタルカメラに記録されているLANを一覧表示した画面の一例である。 (A)第一の実施形態におけるデジタルカメラの通信機能の一覧を表示する画面の一例である。(B)第一の実施形態における認証データをインストールされているデジタルカメラの通信機能における接続設定の一覧を表示する画面の一例である。(C)第一の実施形態における認証データをインストールされていないデジタルカメラの通信機能における接続設定の一覧を表示する画面の一例である。 第一の実施形態におけるデジタルカメラが手動入力されたLANに接続する処理の一例を示すフローチャートである。 (A)第一の実施形態におけるデジタルカメラがLANのSSIDの入力を受け付けるための画面の一例である。(B)第一の実施形態における認証データをインストールされているデジタルカメラが利用可能な認証方式の一覧を表示する画面の一例である。(C)第一の実施形態における認証データをインストールされていないデジタルカメラが利用可能な認証方式の一覧を表示する画面の一例である。
以下に、本発明を実施するための形態について、添付の図面を用いて詳細に説明する。
なお、以下に説明する実施の形態は、本発明の実現手段としての一例であり、本発明が適用される装置の構成や各種条件によって適宜修正又は変更されてもよい。また、各実施の形態を適宜組み合せることも可能である。
[第一の実施形態]
<デジタルカメラ100の構成>
図1は、本実施形態の通信装置の一例であるデジタルカメラ100の構成例を示すブロック図である。なお、ここでは通信装置の一例としてデジタルカメラについて述べるが、通信装置はこれに限られない。例えば通信装置は携帯型のメディアプレーヤや、スマートフォン、いわゆるタブレットデバイス、パーソナルコンピュータなどの情報処理装置であってもよい。
制御部101は、入力された信号や、後述のプログラムに従ってデジタルカメラ100の各部を制御する。なお、制御部101が装置全体を制御する代わりに、複数のハードウェアが処理を分担することで、装置全体を制御してもよい。
撮像部102は、例えば、光学レンズユニットと絞り・ズーム・フォーカスなど制御する光学系と、光学レンズユニットを経て導入された光(映像)を電気的な映像信号に変換するための撮像素子などで構成される。撮像素子としては、一般的には、CMOS(Complementary Metal Oxide Semiconductor)や、CCD(Charge Coupled Device)が利用される。撮像部102は、制御部101に制御されることにより、撮像部102に含まれるレンズで結像された被写体光を、撮像素子により電気信号に変換し、ノイズ低減処理などを行い、デジタルデータを画像データとして出力する。本実施形態のデジタルカメラ100では、画像データは、DCF(Design rule for Camera File system)の規格に従って、記録媒体110に記録される。
不揮発性メモリ103は、電気的に消去・記録可能な不揮発性のメモリであり、制御部101で実行される後述のプログラム等が格納される。
作業用メモリ104は、撮像部102で撮像された画像データを一時的に保持するバッファメモリや、表示部106の画像表示用メモリ、制御部101の作業領域等として使用される。
操作部105は、ユーザがデジタルカメラ100に対する指示をユーザから受け付けるために用いられる。操作部105は例えば、ユーザがデジタルカメラ100の電源のON/OFFを指示するための電源ボタンや、撮影を指示するためのレリーズスイッチ、画像データの再生を指示するための再生ボタンを含む。さらに、後述の接続部111を介して外部機器との通信を開始するための専用の接続ボタンなどの操作部材を含む。また、後述する表示部106に形成されるタッチパネルも操作部105に含まれる。なお、レリーズスイッチは、SW1およびSW2を有する。レリーズスイッチが、いわゆる半押し状態となることにより、SW1がONとなる。これにより、AF(オートフォーカス)処理、AE(自動露出)処理、AWB(オートホワイトバランス)処理、EF(フラッシュプリ発光)処理等の撮影準備を行うための指示を受け付ける。また、レリーズスイッチが、いわゆる全押し状態となることにより、SW2がONとなる。これにより、撮影を行うための指示を受け付ける。
表示部106は、撮影の際のビューファインダー画像の表示、撮影した画像データの表示、対話的な操作のための文字表示などを行う。なお、表示部106は必ずしもデジタルカメラ100が内蔵する必要はない。デジタルカメラ100は内部又は外部の表示部106と接続することができ、表示部106の表示を制御する表示制御機能を少なくとも有していればよい。
記録媒体110は、撮像部102から出力された画像データを記録することができる。記録媒体110は、デジタルカメラ100に着脱可能なよう構成してもよいし、デジタルカメラ100に内蔵されていてもよい。すなわち、デジタルカメラ100は少なくとも記録媒体110にアクセスする手段を有していればよい。
接続部111は、外部装置と接続するためのインターフェースである。本実施形態のデジタルカメラ100は、接続部111を介して、外部装置とデータのやりとりを行うことができる。例えば、撮像部102で生成した画像データを、接続部111を介して外部装置に送信することができる。なお、本実施形態では、接続部111は外部装置とIEEE802.11の規格に従った、いわゆる無線LANで通信するためのインターフェースを含む。制御部101は、接続部111を制御することで外部装置との無線通信を実現する。なお、通信方式は無線LANに限定されるものではなく、例えばイーサネット(登録商標)等の優先通信方式を含む。
近距離無線通信部112は、例えば無線通信のためのアンテナと無線信号を処理するため変復調回路や通信コントローラから構成される。近距離無線通信部112は、変調した無線信号をアンテナから出力し、またアンテナで受信した無線信号を復調することによりIEEE802.15の規格(いわゆるBluetooth(登録商標))に従った近距離無線通信を実現する。本実施形態においてBluetooth(登録商標)通信は、低消費電力であるBluetooth(登録商標) Low Energyのバージョン4.0を採用する。このBluetooth(登録商標)通信は、無線LAN通信と比べて通信可能な範囲が狭い(つまり、通信可能な距離が短い)。また、Bluetooth(登録商標)通信は、無線LAN通信と比べて通信速度が遅い。その一方で、Bluetooth(登録商標)通信は、無線LAN通信と比べて消費電力が少ない。本実施形態のデジタルカメラ100は、近距離無線通信部112を介して、外部装置とデータのやりとりを行うことができる。例えば外部装置から撮影の命令を受信した場合は撮像部102を制御し、撮影動作を行い、無線LAN通信によるデータの授受を行うための命令を受信した場合は接続部111を制御し、無線LAN通信を開始する。
以上がデジタルカメラ100の説明である。
<本実施形態におけるネットワーク>
図2を用いて、本実施形態における、デジタルカメラ100、認証サーバ200、およびアクセスポイント300が構成するネットワークの一例について説明する。本実施形態ではこのネットワークはアクセスポイント300が形成するローカルエリアネットワーク(LAN)である。LANはLocal Area Networkの略称である。そしてこのLANには、LANに接続する装置を認証するための認証サーバ200が接続している。デジタルカメラ100はこのLAN内において他の装置と通信する場合、先に認証サーバ200によって認証される必要がある。認証サーバ200によって認証される前では、デジタルカメラ100は認証サーバ200以外の装置と通信できない。例えば認証サーバ200によって認証される前では、デジタルカメラ100はスマートフォン400と通信できない。本実施形態ではIEEE802.1Xという規格に従ってデジタルカメラ100の認証が行われる。本実施形態ではデジタルカメラ100はIEEE802.1Xにおけるサプリカント、アクセスポイント300はIEEE802.1Xにおけるオーセンティケータに相当する。また認証サーバ200は例えばRADIUSサーバやDiameterサーバである。以下、本実施形態では、認証サーバ200によって認証が必要なLANを認証LANと記載する。
IEEE802.1Xの規格における認証方式には例えばEAP-TLS、EAP-TTLS、およびPEAPがある。EAPはExtensible Authentication Protocolの略称である。EAP-TLSはEAP-Transport Layer Securityの略称である。EAP-TTLSはEAP-Tunneled TLSの略称である。PEAPはProtected EAPの略称である。EAP-TLSにおける認証では、ルート証明書、クライアント証明書、およびクライアント証明書の秘密鍵が用いられる。これらの証明書は例えば認証局が発行する電子証明書である。EAP-TTLSにおける認証では、ユーザID、パスワード、およびルート証明書が用いられる。PEAPにおける認証では、ユーザID、パスワード、およびルート証明書が用いられる。本実施形態では、IEEE802.1Xに準拠した認証に必要なこれらのデータを総称して認証データと記載する。ユーザはアクセスポイント300が形成するLANにデジタルカメラ100を接続する前に、任意の認証方式に応じた認証データをデジタルカメラ100にインストールする必要がある。まずこの手順について説明する。
<デジタルカメラに認証データをインストールする手順>
図3(A)~(D)を用いて、ユーザがデジタルカメラ100に認証データをインストールする手順について説明する。図3(A)はデジタルカメラ100におけるネットワーク設定画面を例示する図である。本実施形態では、ユーザが「接続オプション」を選択することによりデジタルカメラ100は認証データを記録する処理を開始する。「接続設定」および「手動設定」については後述する。「接続オプション」を選択された場合、デジタルカメラ100は図3(B)に示すような画面を表示する。
図3(B)は、デジタルカメラ100が有する無線通信機能の設定を表示するための画面を例示する図である。例えばユーザはデジタルカメラ100のFTP(File Transfer Protocol)によるデータ転送について設定を変更する場合、「FTP転送の設定」を選択する。例えばユーザは認証LANの設定を変更等する場合、「802.1X認証の設定」を選択する。本手順では、認証データをデジタルカメラ100にインストールするため、ユーザは「802.1X認証の設定」を選択する。「802.1X認証の設定」を選択された場合、デジタルカメラ100は図3(C)に示すような画面を表示する。
図3(C)はデジタルカメラ100に認証データがインストールされていない場合におけるデジタルカメラ100の認証設定を示す画面を例示する図である。デジタルカメラ100に認証データがインストールされていない場合、ユーザが「新規設定」を選択することで、デジタルカメラ100は認証データのインストールを開始する。本実施形態では、デジタルカメラ100はあらかじめユーザによって記録媒体110に記録されている認証データを不揮発性メモリ103に記録することで、認証データをインストールする。認証データをインストールした後、デジタルカメラ100は図3(D)に示すような画面を表示する。
図3(D)はデジタルカメラ100に認証データがインストールされている場合におけるデジタルカメラ100の認証設定を示す画面を例示する図である。図3(D)において、ユーザは「設定確認」を選択することで、不揮発性メモリ103に記録されている認証データの内容を確認することができる。また、ユーザは「設定削除」を選択することで、不揮発性メモリ103に記録されている認証データを削除することができる。なお、本実施形態ではデジタルカメラ100がインストールできる認証データは1つとする。そのため、本実施形態ではデジタルカメラ100は例えば図3(D)に示すように、ユーザが「新規設定」を選択しないように「新規設定」の項目をグレーアウトして表示する。また他にも、デジタルカメラ100は「新規設定」の項目を選択されても反応しないようにすることで、ユーザに新しく認証データをインストールできないことを報知してもよい。
以上、デジタルカメラ100に認証データをインストールする手順について説明した。デジタルカメラ100はこの認証データを利用して認証サーバによって認証されることで、認証LANを介して認証サーバ以外の装置と通信することができる。
しかし、デジタルカメラ100は認証データをインストールしていない場合であっても、認証LANを検索することができる。この場合、ユーザが意図せずこの認証LANにデジタルカメラ100を接続しても、認証サーバ以外の装置とデジタルカメラ100は通信することができない。このように認証データをインストールしていないデジタルカメラ100が認証LANに接続した場合、ユーザは不都合を感じるおそれが高い。そこで本実施形態では、認証データをインストールしていない場合、デジタルカメラ100は認証LANに接続しないよう制御する。
<LANへの接続処理>
図4を用いて、デジタルカメラ100がLANに接続する処理の一例について説明する。図4は、デジタルカメラ100のLANの接続処理の一例を示すフローチャートである。この接続処理は、制御部101が、不揮発性メモリ103に格納されたプログラムを作業用メモリ104に展開して実行することにより実現される。本フローチャートの処理は例えばユーザが図3(A)の画面において、「新規接続」を選択したことに応じて開始される。
ステップS401において、制御部101は接続部111を制御することにより、LANを検索する。例えば、制御部101は接続部111を介して周囲に存在するLANを形成するアクセスポイントからビーコンを受信することによってLANを検索する。これから制御部101は本ステップにおける検索によって発見したLANが認証LANか否かを1つずつ確認する。例えば制御部101は接続部111を介してビーコンを受信した順番にしたがって確認する。
ステップS402において、制御部101はステップS401において発見したLANが認証LANか否かを判断する。例えば制御部101はステップS401において受信したビーコンに含まれるデータに基づいて、このLANの認証方式がIEEE802.1Xに準拠した認証方式か否か判断する。制御部101がステップS401において発見したLANが認証LANであると判断した場合、処理はステップS403に進む。制御部101がステップS401において発見したLANが認証LANではないと判断した場合、処理はステップS404に進む。
ステップS403において、制御部101は認証データがインストール済みであるか否かを判断する。例えば、制御部101は不揮発性メモリ103に認証データが記録されているか否かを判断する。制御部101が認証データがインストール済みであると判断した場合、処理はステップS404に進む。制御部101が認証データがインストール済みではないと判断した場合、処理はステップS405に進む。
ステップS404において、制御部101はステップS401において発見したLANを後のステップ406の処理で表示するために作業用メモリ104に記録する。例えば制御部101は作業用メモリ104に、このLANのSSIDおよび認証方式等を記録する。
ステップS405において、ステップS401において発見したLANが認証LANか否かをすべて調べたか否かを制御部101は判断する。ステップS401において発見したLANが認証LANか否かをすべては調べていないと制御部101が判断した場合、処理はステップS402に戻る。この場合、制御部101は他のLANが認証LANか否かを判断する。ステップS401において発見したLANが認証LANか否かをすべて調べたと制御部101が判断した場合、処理は、ステップS406に進む。
ステップS406において、制御部101はLANの一覧を表示部106に表示する。このLANはステップS404において作業用メモリに記録されたLANである。図5(A)、(B)は、LANの一覧を表示する画面を例示する図である。図5(A)は、デジタルカメラ100に認証データがインストールされている場合におけるLANの一覧を表示する画面の一例である。例えば図5(A)の画面における項目501は認証LANのSSIDである。図5(B)は、デジタルカメラ100に認証データがインストールされていない場合におけるLANの一覧を表示する画面の一例である。例えば図5(B)の画面には、項目501は表示されない。このように、認証データがインストールされていない場合、制御部101は表示部106に認証LANを表示しないことにより、ユーザがデジタルカメラ100を認証LANに接続させることを防ぐことができる。
ステップS407において、制御部101は操作部105を制御することにより、ステップS406において表示した画面におけるユーザの操作を判断する。例えばユーザがタッチパネルを介して図5(A)の項目501を選択した場合、制御部101はLANが選択されたと判断する。例えばユーザがタッチパネルを介して図5(A)の項目502を選択した場合、制御部101は「更新」が選択されたと判断する。例えばユーザがタッチパネルを介して図5(A)の項目503を選択した場合、制御部101は「キャンセル」が選択されたと判断する。制御部101が「更新」が選択されたと判断した場合、処理はステップS401に戻り、制御部101は再度LANを検索する。制御部101が「キャンセル」が選択されたと判断した場合、本フローチャートの処理は終了する。制御部101がLANが選択されたと判断した場合、処理はステップS408に進む。
ステップS408において、制御部101はステップS407において選択されたLANが認証LANか否か判断する。制御部101がステップS407において選択されたLANが認証LANであると判断した場合、処理はステップS410に進む。制御部101がステップS407において選択されたLANが認証LANではないと判断した場合、処理はステップS409に進む。
ステップS409において、制御部101は不揮発性メモリ103に記録されている認証データを用いてLANに接続する。なお、この認証データ以外にIDやパスワード等のパラメータが必要である場合、制御部101は操作部105を制御することにより、ユーザからパスワードの入力を受け付けてもよい。
ステップS410において、制御部101はLANに接続する。なお、ここでLANに接続するためにパスワード等が必要である場合、制御部101は不揮発性メモリ103に記録されているパスワード等を利用する。また、ここでLANに接続するためにパスワード等が必要である場合、制御部101は操作部105を制御することにより、ユーザからパスワードの入力を受け付けてもよい。
ステップS411において、制御部101は接続したLANの通信設定を不揮発性メモリ103に記録する。この通信設定は、例えばSSIDやパスワード等のパラメータである。
以上、本実施形態におけるデジタルカメラ100がLANに接続する処理について説明した。このようにデジタルカメラ100は認証データがインストールされているか否かによってLANの表示を異ならせることで、ユーザがデジタルカメラ100を認証LANに誤って接続するおそれを低減できる。
なお、本フローチャートの処理では、認証データをインストールしていない場合、デジタルカメラ100はステップS406において認証LANを表示していないが、認証LANに接続できないことを報知する方法は他の方法でもよい。例えばこの場合、デジタルカメラ100はステップS406において認証LANをグレーアウトして表示してもよい。これにより、現在のデジタルカメラ100の状態では、ユーザは認証LANを利用できないことを認識できる。また、このグレーアウトした認証LANを選択された場合、デジタルカメラ100は例えば「このLANに接続するためには証明書をインストールする必要があります。」と表示し、ユーザに認証データをインストールすることを促してもよい。これにより、ユーザは認証データとして証明書をデジタルカメラ100にインストールすることにより、この認証LANにデジタルカメラ100を接続できることを認識できる。
<LANの手動設定>
ここで、認証データをデジタルカメラ100にインストールしていない場合でも、ユーザは認証データをデジタルカメラ100にインストールする前に認証LANのSSID等をデジタルカメラ100に記録したいユースケースも想定される。このケースに対応するため、ユーザが手動でLANの設定をする場合、本実施形態のデジタルカメラ100は認証LANの設定を記録する。
図6を用いて、デジタルカメラ100がLANに接続する処理について説明する。図6は、デジタルカメラ100のLANの手動設定処理の一例を示すフローチャートである。この手動設定処理は、制御部101が、不揮発性メモリ103に格納されたプログラムを作業用メモリ104に展開して実行することにより実現される。本フローチャートの処理は例えばユーザが図3(A)の画面において、「手動設定」を選択したことに応じて開始される。なお、本フローチャートの開始前にデジタルカメラ100は認証データをインストールしていない。
ステップS601において、制御部101は操作部105を制御することにより、ユーザからLANのSSIDの入力を受け付ける。図7(A)はデジタルカメラ100がLANのSSIDの入力を受け付けるための画面の一例である。例えば、制御部101は表示部106にソフトウェアキーボードを表示し、タッチパネルを介してSSIDの入力を受け付ける。
ステップS602において、LANに接続する際に利用する認証方式を設定するための画面を制御部101は表示部106に表示する。例えば図7(B)に示すように、制御部101は認証方式の一覧を表示部106に表示する。ここで、WEP(Wired Equivalent Privacy)、WPA(Wi-Fi(登録商標) Protected Access)、およびWPA2は認証方式の一例である。この一覧のうち、「WPA/WPA2-Enterprise」はIEEE802.1Xに準拠している。また、「WEP」および「WPA/WPA2-PSK」は認証サーバを必要としない認証方式である。図7(B)に示す画面において、例えばユーザは任意の認証方式をタッチすることにより選択する。
ステップS603において、制御部101は操作部105を制御することにより、ユーザが任意の認証方式を選択したか否かを判断する。例えば、図7(B)の画面において、制御部101はタッチパネルを介して、「OK」ボタンが押下されたか否かを判断する。ユーザが任意の認証方式を選択するまで制御部101は待機する。制御部101がユーザが任意の認証方式を選択したと判断した場合、処理はステップS604に進む。
ステップS604において、LANに接続するためにIDやパスワード等の認証データ以外のパラメータが必要である場合、制御部101は操作部105を制御することにより、ユーザからパスワードの入力を受け付ける。ただし、例えばステップS602において認証方式を「なし」で選択された場合等、IDやパスワード等のパラメータが不要な場合、制御部101は本ステップの処理を実行しない。
ステップS605において、制御部101はユーザに入力された通信設定を不揮発性メモリ103に記録する。通信設定は例えば、SSIDおよび認証方式等のLANのパラメータである。
以上、本実施形態におけるデジタルカメラ100にLANをユーザが手動設定する処理について説明した。このように認証データをインストールしていない状態であっても、LANをユーザが手動設定する場合、制御部101は認証LANを利用する設定を不揮発性メモリ103に記録することができる。
<記録済みLANの一覧表示>
本実施形態のデジタルカメラ100は不揮発性メモリ103に通信設定が記録されているLANに接続することができる。不揮発性メモリ103に通信設定が記録されているLANは、例えば図4のステップS411や図6ステップS605の処理において、制御部101が不揮発性メモリ103に通信設定を記録したLANである。例えばユーザが図3(A)の画面において、「記録済LAN一覧」を選択した場合、デジタルカメラ100は不揮発性メモリ103に通信設定が記録されているLANの一覧を表示部106に表示する。図8(A)はデジタルカメラ100の不揮発性メモリ103に通信設定が記録されているLANを一覧表示した画面の一例である。例えばユーザはタッチパネルを利用してこの画面に表示されているLANを選択することで、デジタルカメラ100をそのLANに接続させることができる。項目801に表示されているLANは認証LANの一例である。この場合におけるデジタルカメラ100は項目801のLANの認証データをインストール済みである。
ここで、デジタルカメラ100の認証データが削除された場合、デジタルカメラ100は認証LANに接続できない状態になる。この場合、例えば図8(A)の画面においてユーザが項目801を選択しても、デジタルカメラ100はその認証LANに接続できない。そのため、この場合、デジタルカメラ100が記録済みの認証LANに接続できないことにより、ユーザは不都合を感じるおそれがある。そこでデジタルカメラ100の認証データが削除された場合、デジタルカメラ100は不揮発性メモリ103に記録されているLANの一覧を図8(B)に示すようにグレーアウトして表示する。またユーザが項目801を選択しても、デジタルカメラ100はこの認証LANに接続しない。このようにデジタルカメラ100の認証データが削除された場合、デジタルカメラ100が認証LANを他の記録済みのLANと異なるように表示することで、ユーザは接続できない認証LANにデジタルカメラ100を接続させることを防ぐことができる。
なお、デジタルカメラ100の認証データが削除された場合、デジタルカメラ100は認証LANが記録済みであっても、記録済みのLANの一覧に表示しないよう制御してもよい。
なお、デジタルカメラ100の認証データが削除された場合、ユーザが項目801を選択したことに応じて、デジタルカメラ100は認証データが削除されている旨のメッセージを表示部106に表示してもよい。
<通信機能設定>
本実施形態のデジタルカメラ100は通信機能とLANの設定とを組み合わせて記録できる。図9(A)はデジタルカメラ100の通信機能の一覧を表示する画面の一例である。ここで、例えばユーザが「SET3 未設定」を選択した場合、デジタルカメラ100はまず上述のLANの接続処理やLANの手動処理を実行する。次にデジタルカメラ100はFTP転送機能等の通信機能をユーザに設定させる処理を実行する。そしてデジタルカメラ100はそのLANの通信設定とユーザに設定された通信機能とを組み合わせてSET3に記録する。
また、図9(A)において「SET1 FTP転送」をユーザが選択した場合、デジタルカメラ100は図9(B)に示すような接続設定を表示する。図9(B)はデジタルカメラ100の通信機能における接続設定の一覧を表示する画面の一例である。例えばユーザが項目901の「接続」を選択した場合、デジタルカメラ100はこの接続設定に記録されているLANに接続し、通信機能であるFTP転送を開始する。このFTP転送では、デジタルカメラ100は撮影した画像データや映像データを送信できる。また、例えばユーザが「接続先の変更」を選択した場合、デジタルカメラ100はこの通信機能において接続するLANを変更する処理を開始する。本実施形態では、この通信機能に設定されているLANは認証LANであるとする。
ここで、デジタルカメラ100の認証データが削除された場合、デジタルカメラ100はこの認証LANに接続できない状態になる。そのため、図9(B)の画面において、ユーザが「接続」を選択しても、デジタルカメラ100は認証LANに接続できず、この通信機能を実行することができない。そこでこの場合、デジタルカメラ100は接続設定を図9(C)に示すように項目901の「接続」をグレーアウトして表示する。またユーザが項目901を選択しても、デジタルカメラ100はこの認証LANに接続せず、通信機能を開始しない。このようにデジタルカメラ100の認証データが削除された場合、認証LANを利用する通信機能を開始させないようにすることで、ユーザが利用できない通信機能をデジタルカメラ100に開始させることを防ぐことができる。
なお、認証データが削除された場合、例えばデジタルカメラ100は図9(A)に示すような通信機能の一覧を表示する画面において、認証LANを利用する通信機能名をグレーアウトして表示し、その通信機能が利用できないことを報知してもよい。
<手動入力されたLANに接続する処理>
本実施形態のデジタルカメラ100は、ユーザが手動入力したLANを検索することができる。ここでは例えば図5(A)に示す画面において、デジタルカメラ100がユーザに手動入力されたLANに接続する処理について説明する。
図10は、デジタルカメラ100がユーザに手動入力されたLANに接続する処理の一例を示すフローチャートである。この接続処理は、制御部101が、不揮発性メモリ103に格納されたプログラムを作業用メモリ104に展開して実行することにより実現される。本フローチャートの処理は例えばユーザが図5(A)の画面において、「手動入力」を選択したことに応じて開始される。
ステップS1001において、制御部101は操作部105を制御することにより、ユーザからLANのSSIDの入力を受け付ける。図11(A)はデジタルカメラ100がLANのSSIDの入力を受け付けるための画面の一例である。例えば、制御部101は表示部106にソフトウェアキーボードを表示し、タッチパネルを介してソフトウェアキーボードによるSSIDの入力を受け付ける。
ステップS1002において、制御部101は認証データがインストール済みか否かを判断する。例えば制御部101は不揮発性メモリ103に認証データが記録されているか否かを判断する。制御部101が認証データが記録されていると判断した場合、処理はステップS1003に進む。制御部101が認証データが記録されていないと判断した場合、処理はステップS1004に進む。
ステップS1003において、制御部101はLANに接続する際に利用できる認証方式の一覧を表示部106に表示する。例えば図11(B)に示すように、制御部101は認証方式の一覧を表示部106に表示する。この図11(B)の画面は、図7(B)の画面と同様である。
ステップS1004において、制御部101はIEEE802.1Xを利用する認証方式を除いて、LANに接続する際に利用できる認証方式の一覧を表示部106に表示する。例えば図11(C)に示すように、制御部101はIEEE802.1Xを利用する認証方式を覗いて、LANに接続する際に利用できる認証方式の一覧を表示部106に表示する。このように、制御部101は認証データがインストール済みか否かに応じて、ユーザが選択できる認証方式を制限することで、ユーザが接続できないLANにデジタルカメラ100を接続させることを防ぐことができる。
ステップS1005およびステップS1006は、それぞれ図6のステップS603およびステップS604と同様であるため説明を省略する。
ステップS1007において、制御部101は接続部111を制御することにより、ユーザに手動入力されたLANに接続する。制御部101がこのLANに接続できない場合、処理はステップS1001に戻り、制御部101は再度この接続処理を行う。制御部101がこのLANに接続できた場合、処理はステップS1008に進む。
ステップS1008は図6のステップS605と同様であるため説明を省略する。
以上、デジタルカメラ100が手動入力されたLANに接続する処理の一例について説明した。このように、手動入力されたLANに接続する場合、デジタルカメラ100は認証データがインストールされているか否かによって、ユーザが利用できる認証方式を制限する。上述の、図6および図7を用いて説明したLANの手動設定処理と異なる点は、この一連の処理がLANに接続する処理を含む点である。LANに接続する処理を含むか否かによって、本実施形態のデジタルカメラ100は利用できる認証方式を制限するか否かを切り替えることができる。
なお、本フローチャートの処理では認証データをインストールしていない場合、デジタルカメラ100はステップS1004においてIEEE802.1Xを利用する認証方式を表示しないが、この認証方式を利用できないことを報知する方法は他の方法でもよい。例えばこの場合、デジタルカメラ100はステップS1004において「WPA/WPA2-Enterprise」をグレーアウトして表示してもよい。これにより、現在のデジタルカメラ100の状態では、ユーザは「WPA/WPA2-Enterprise」の認証方式を利用できないことを認識できる。また、このグレーアウトした認証方式を選択された場合、デジタルカメラ100は例えば「このLANに接続するためには証明書をインストールする必要があります。」と表示し、ユーザに認証データをインストールすることを促してもよい。これにより、ユーザは認証データとして証明書をデジタルカメラ100にインストールすることにより、この認証方式を利用できることを認識できる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。

Claims (15)

  1. 通信手段と、
    記録手段と、
    制御手段と、
    ユーザの操作を受け付ける操作手段と、を有し、
    前記制御手段は、認証サーバによって認証されるためのデータを前記記録手段に記録し、
    前記制御手段は、前記記録手段に記録されている前記データを用いて、認証サーバによって認証されることで利用が可能になるネットワークに接続するよう前記通信手段を制御し、
    前記制御手段は、前記記録手段に前記データが記録されている場合、前記データを用いて前記ネットワークに接続するよう前記通信手段を制御し、
    前記制御手段は、前記記録手段に前記データが記録されていない場合、前記ネットワークに接続するための操作を受け付けないよう前記操作手段を制御することで、前記ネットワークに接続しないよう制御する
    ことを特徴とする通信装置。
  2. 通信手段と、
    記録手段と、
    制御手段と、
    表示手段と、を有し、
    前記制御手段は、認証サーバによって認証されるためのデータを前記記録手段に記録し、
    前記制御手段は、前記記録手段に記録されている前記データを用いて、認証サーバによって認証されることで利用が可能になるネットワークに接続するよう前記通信手段を制御し、
    前記制御手段は、前記記録手段に前記データが記録されている場合、前記データを用いて前記ネットワークに接続するよう前記通信手段を制御し、
    前記制御手段は、前記記録手段に前記データが記録されていない場合、前記ネットワークを表示しないよう前記表示手段を制御することで、前記ネットワークに接続しない
    ことを特徴とする通信装置。
  3. 通信手段と、
    記録手段と、
    制御手段と、
    表示手段と、を有し、
    前記制御手段は、認証サーバによって認証されるためのデータを前記記録手段に記録し、
    前記制御手段は、前記記録手段に記録されている前記データを用いて、認証サーバによって認証されることで利用が可能になるネットワークに接続するよう前記通信手段を制御し、
    前記制御手段は、前記記録手段に前記データが記録されている場合、前記データを用いて前記ネットワークに接続するよう前記通信手段を制御し、
    前記制御手段は、前記記録手段に前記データが記録されていない場合、前記ネットワークをグレーアウトして表示するよう前記表示手段を制御することで、前記ネットワークに接続しない
    ことを特徴とする通信装置。
  4. 前記制御手段は、前記ネットワークに接続しない場合、前記ネットワークに接続しないことを報知するよう前記表示手段を制御する
    ことを特徴とする請求項2または3に記載の通信装置。
  5. 前記制御手段は、前記記録手段に前記データが記録されていない状態でも、前記ネットワークに接続しない場合、前記ネットワークのパラメータを記録するよう前記記録手段を制御する
    ことを特徴とする請求項1からのいずれか1項に記載の通信装置。
  6. 前記制御手段は、前記通信手段を介して接続するネットワークのパラメータを記録するよう前記記録手段を制御する
    ことを特徴とする請求項1からのいずれか1項に記載の通信装置。
  7. 前記制御手段は、前記通信手段によって接続するネットワークのパラメータと、前記通信手段によって実行する通信機能とを組み合わせて記録するよう前記記録手段を制御する
    ことを特徴とする請求項1からのいずれか1項に記載の通信装置。
  8. 前記制御手段は、前記記録手段に前記データが記録されていない場合、前記通信機能を実行しないよう制御することを特徴とする請求項に記載の通信装置。
  9. さらに撮像手段を有し、
    前記制御手段は、前記通信機能を実行する場合、前記撮像手段によって撮像したデータを送信するよう前記通信手段を制御する
    ことを特徴とする請求項またはに記載の通信装置。
  10. 前記認証サーバはIEEE802.1Xに準拠して認証することを特徴とする請求項1からのいずれか1項に記載の通信装置。
  11. 前記データは少なくとも電子証明書を含むことを特徴とする請求項1から10のいずれか1項に記載の通信装置。
  12. 通信手段と、
    記録手段と、
    制御手段と、
    ユーザの操作を受け付ける操作手段と、を有する通信装置の制御方法であって、
    認証サーバによって認証されるためのデータを前記記録手段に記録するステップと、
    前記記録手段に記録されている前記データを用いて、認証サーバによって認証されることで利用が可能になるネットワークに接続するよう前記通信手段を制御するステップと、
    前記記録手段に前記データが記録されている場合、前記データを用いて前記ネットワークに接続するよう前記通信手段を制御するステップと、
    前記記録手段に前記データが記録されていない場合、前記ネットワークに接続するための操作を受け付けないよう前記操作手段を制御することで、前記ネットワークに接続しないよう制御するステップと、
    を有することを特徴とする制御方法
  13. 通信手段と、
    記録手段と、
    制御手段と、
    表示手段と、を有する通信装置の制御方法であって、
    認証サーバによって認証されるためのデータを前記記録手段に記録するステップと、
    前記記録手段に記録されている前記データを用いて、認証サーバによって認証されることで利用が可能になるネットワークに接続するよう前記通信手段を制御するステップと、
    前記記録手段に前記データが記録されている場合、前記データを用いて前記ネットワークに接続するよう前記通信手段を制御するステップと、
    前記記録手段に前記データが記録されていない場合、前記ネットワークを表示しないよう前記表示手段を制御することで、前記ネットワークに接続しないよう制御するステップと、
    を有することを特徴とする制御方法
  14. 通信手段と、
    記録手段と、
    制御手段と、
    表示手段と、を有する通信装置の制御方法であって、
    認証サーバによって認証されるためのデータを前記記録手段に記録するステップと、
    前記記録手段に記録されている前記データを用いて、認証サーバによって認証されることで利用が可能になるネットワークに接続するよう前記通信手段を制御するステップと、
    前記記録手段に前記データが記録されている場合、前記データを用いて前記ネットワークに接続するよう前記通信手段を制御するステップと、
    前記記録手段に前記データが記録されていない場合、前記ネットワークをグレーアウトして表示するよう前記表示手段を制御することで、前記ネットワークに接続しないよう制御するステップと、
    を有することを特徴とする制御方法
  15. コンピュータを請求項1から1のいずれか1項に記載の通信装置の各手段として機能させるための、コンピュータが読み取り可能なプログラム。
JP2019083330A 2019-04-24 2019-04-24 通信装置、その制御方法、およびそのプログラム Active JP7337534B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019083330A JP7337534B2 (ja) 2019-04-24 2019-04-24 通信装置、その制御方法、およびそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019083330A JP7337534B2 (ja) 2019-04-24 2019-04-24 通信装置、その制御方法、およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2020182087A JP2020182087A (ja) 2020-11-05
JP7337534B2 true JP7337534B2 (ja) 2023-09-04

Family

ID=73023544

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019083330A Active JP7337534B2 (ja) 2019-04-24 2019-04-24 通信装置、その制御方法、およびそのプログラム

Country Status (1)

Country Link
JP (1) JP7337534B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060286967A1 (en) 2005-06-15 2006-12-21 Samsung Electronics Co., Ltd. System and method for performing authentication in a communication system
JP2016131333A (ja) 2015-01-14 2016-07-21 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11136760A (ja) * 1997-10-31 1999-05-21 Toshiba Corp 移動通信端末装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060286967A1 (en) 2005-06-15 2006-12-21 Samsung Electronics Co., Ltd. System and method for performing authentication in a communication system
JP2016131333A (ja) 2015-01-14 2016-07-21 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP2020182087A (ja) 2020-11-05

Similar Documents

Publication Publication Date Title
US9377848B2 (en) Image processing apparatus, control method thereof, and recording medium for performing data transmission
US9999078B2 (en) Communication apparatus and control method thereof
JP6755081B2 (ja) 通信装置およびその制御方法並びにプログラム
JP2014131103A (ja) 通信装置、その制御方法、プログラム
US20190394638A1 (en) Communication apparatus communicating with external apparatus, control method for communication apparatus, and recording medium
US9549281B2 (en) Communication apparatus, control method for communication apparatus, and program
US10142825B2 (en) Communication apparatus communicating with external apparatus by wireless communication, method for controlling communication apparatus, and storage medium
JP2007110274A (ja) 通信システム、通信装置および方法、並びにプログラム
JP7337534B2 (ja) 通信装置、その制御方法、およびそのプログラム
JP6399854B2 (ja) 通信装置、通信装置の制御方法、プログラム
US10285032B2 (en) Communication apparatus and control method thereof
JP6393359B2 (ja) 通信装置およびその制御方法、プログラム並びに記憶媒体
JP6918463B2 (ja) 通信装置、その制御方法、およびプログラム
JP7418114B2 (ja) 通信装置、その制御方法、およびそのプログラム
US20220312204A1 (en) Communication apparatus, control method, and storage medium
WO2018038095A1 (en) Information processing apparatus, method of controlling the same, and program
US11503656B2 (en) Communication apparatus, method for controlling communication apparatus, and storage medium
US20230276511A1 (en) Communication apparatus, communication control method, and storage medium
JP7319777B2 (ja) 認証を行う情報処理装置およびその制御方法ならびにプログラム
US20230115108A1 (en) Communication apparatus and control method
US11178343B2 (en) Combining images from different devices according to a determined wipe shape
US20240114564A1 (en) Communication apparatus and control method
JP6128840B2 (ja) 無線通信装置、その制御方法、プログラム
JP2011154658A (ja) 無線装置
CN116634431A (zh) 通信装置、控制方法和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220414

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230511

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230823

R151 Written notification of patent or utility model registration

Ref document number: 7337534

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151