JP6702833B2 - 通信装置、通信装置の制御及びプログラム - Google Patents

通信装置、通信装置の制御及びプログラム Download PDF

Info

Publication number
JP6702833B2
JP6702833B2 JP2016180324A JP2016180324A JP6702833B2 JP 6702833 B2 JP6702833 B2 JP 6702833B2 JP 2016180324 A JP2016180324 A JP 2016180324A JP 2016180324 A JP2016180324 A JP 2016180324A JP 6702833 B2 JP6702833 B2 JP 6702833B2
Authority
JP
Japan
Prior art keywords
access point
communication device
dpp
information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016180324A
Other languages
English (en)
Other versions
JP2018046435A (ja
Inventor
史英 後藤
史英 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2016180324A priority Critical patent/JP6702833B2/ja
Priority to US15/701,980 priority patent/US11683382B2/en
Publication of JP2018046435A publication Critical patent/JP2018046435A/ja
Application granted granted Critical
Publication of JP6702833B2 publication Critical patent/JP6702833B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、通信技術に関する。
近年、デジタルカメラ、プリンタ、携帯電話・スマートフォンなどの電子機器に無線通信機能を搭載し、これらの機器を無線ネットワークに接続して使用するケースが増えている。
電子機器を無線ネットワークに接続するには、暗号方式、暗号鍵、認証方式、認証鍵等のさまざまな通信パラメータを設定する必要がある。これらの通信パラメータの設定を容易にする技術として、通信パラメータの設定プロトコル(Wi−Fi Device Provisioning Protocol、以下DPPと称する)が策定されている(非特許文献1)。DPPでは、QRコード(登録商標)等でやり取りされる公開鍵暗号を用いたセキュアな通信パラメータの設定及び無線接続処理を行うための仕組みが規定されている。
非特許文献1に記載のDPPでは、通信パラメータを提供するコンフィギュレータが、アクセスポイントに接続するために必要な情報であるコネクタという情報を、通信パラメータを受信するエンローリに提供する。また、エンローリは、コンフィギュレータから提供されたコネクタを用いて、アクセスポイントと認証や通信に用いる鍵の生成を行うための接続処理を行う。また、非特許文献1のDPPでは、コンフィギュレータが、DPPを用いない従来の接続処理に用いられるPSKやパスフレーズをエンローリに提供してもよいことが記載されている。
Wi−Fi Alliance, Wi−Fi Device Provisioning Protocol (DPP) DRAFT Technical Specification v0.0.23
コンフィギュレータが、あるアクセスポイントに接続するための通信パラメータとして、DPP用のコネクタを保持せず、非DPP用のPSKまたはパスフレーズを保持している場合を考える。この際には、アクセスポイントがDPPに対応している場合であっても、コンフィギュレータは、非DPP用のPSKまたはパスフレーズをエンローリに提供してしまう。そして、エンローリは、提供されたPSKまたはパスフレーズを用いて、アクセスポイントと従来の接続処理を実施してしまうこととなる。アクセスポイントがDPPに対応している場合は、よりセキュアなDPPに則した接続処理を実施させるために、コンフィギュレータは、エンローリにDPP用のコネクタを提供することが望まれる。
上述の課題を解決するために、本発明の通信装置は、アクセスポイントにDPP(Device Provisioning Protocol)とは異なるプロトコルに則して接続するための情報を保持する保持手段と、前記保持手段により保持される情報により接続可能な前記アクセスポイントがDPPに対応しているか否かを判定する判定手段と、前記判定手段によって、前記アクセスポイントがDPPに対応していると判定された場合、前記アクセスポイントにDPPに則して接続するためのコネクタを取得する取得手段と、を有する。
本発明によれば、保持しているDPPとは異なるプロトコルに則して接続するための情報で接続可能なアクセスポイントがDPPに対応している場合、当該アクセスポイントからDPPに則して接続するためのコネクタを取得することができる。
通信装置のハードウェア構成を示す図である。 通信装置のソフトウェア機能構成を示す図である。 通信システムの構成の一例を示す図である。 通信装置間の動作シーケンス図である。 通信パラメータの構成図である。 通信装置パラメータ提供装置の動作の流れを示すフローチャートである。
以下、本発明の実施形態の一例に係る通信装置について、図面を参照しながら詳細に説明する。以下では、IEEE(The Institute of Electrical and Electronics Engineers,Inc.)802.11シリーズに準拠した無線LANシステムを用いた例について説明する。しかしながら、通信形態は必ずしもIEEE802.11準拠の無線LANには限らない。
図3は、本実施形態に係る通信システムの構成を示した図である。通信システムは、アクセスポイント302、スマートフォン304、プリンタ305および無線LANネットワーク303(以下、ネットワーク303)を含む。以下では、アクセスポイント302が形成するネットワーク303に、プリンタ305を参加させる場合の処理について説明する。スマートフォン304は、DPPに規定されるコンフィギュレータとして動作し、プリンタ305にアクセスポイント302に接続するための情報を提供する。
なお、本実施形態における通信システムにおける装置をスマートフォン、アクセスポイント及びプリンタとして説明を行うが、例えば携帯電話、カメラ、PC、ビデオカメラ、スマートウォッチ、PDAなどの他の装置であってもよい。また、通信システムの装置数を3台として説明を行うが、2台または4台以上であってもよい。
続いて、図3に示す通信システムの通信装置(アクセスポイント302、スマートフォン304及びプリンタ305)の本実施形態におけるハードウェア構成について図1を用いて説明する。図1において、101は装置全体を示す。102は、記憶部103に記憶される制御プログラムを実行することにより装置全体を制御する制御部である。制御部102は例えばCPU(Central Processing Unit)により構成される。103は制御部102が実行する制御プログラム、画像データ、通信パラメータ等の各種情報を記憶する記憶部である。後述する各種動作は、記憶部103に記憶された制御プログラムを制御部102が実行することにより行われる。記憶部103は、例えば、ROM、RAM、HDD、フラッシュメモリまたは着脱可能なSDカードなどの記憶媒体により構成される。
104はIEEE802.11シリーズに準拠した無線LAN通信を行うための無線部である。無線部104は、無線通信を行うチップにより構成される。105は各種表示を行う表示部でありLCDやLEDのように視覚で認知可能な情報の出力、あるいはスピーカなどの音出力が可能な機能を有する。表示部105は視覚情報および音情報の少なくともどちらか一方を出力する機能を備えるものである。表示部105は視覚情報を表示する場合、表示する視覚情報に対応する画像データを保持するVRAM(Video RAM)を有する。表示部105は、VRAMに格納した画像データをLCDやLEDに表示させ続ける表示制御を行う。
106は、撮像素子、レンズ等により構成され、写真や動画の撮影を行う撮影部である。撮影部106は、一次元のバーコード、QRコードなどの二次元コードなどの画像の撮影を行う。107はアンテナ108の出力制御を行うアンテナ制御部であり、108は無線LANで通信するための2.4GHz帯および/または5GHz帯で通信可能なアンテナである。109は、ユーザが各種入力等を行い、通信装置101を操作するための入力部である。入力部109は、入力に対応するフラグを記憶部103等のメモリに記憶する。尚、図1の例は一例であり、通信装置がその他のハードウェア構成を有していてもよい。例えば通信装置がプリンタである場合には、図1に示す構成の他に、印刷部を有していてもよい。また、通信装置101がアクセスポイント302である場合には、撮影部106や表示部105は備えていなくてもよい。
図2は、後述の通信制御機能を実行するソフトウェア機能ブロックの構成の一例を表すブロック図である。本実施形態において、各通信装置の機能ブロックは、それぞれ記憶部103にプログラムとして記憶され、制御部102によって当該プログラムが実行されることによりその機能が実施される。制御部102は、制御プログラムにしたがって、各ハードウェアの制御、および、情報の演算や加工を行うことで各機能を実現する。なお、本機能ブロックに含まれる一部または全部がハードウェア化されていてもよい。この場合、各機能ブロックに含まれる一部または全部は、例えばASIC(Application Specific Integrated Circuit)により構成される。
図2において、201はソフトウェア機能ブロック全体を示す。202は通信パラメータ制御部である。通信パラメータ制御部202は、装置間で通信パラメータを共有するための通信パラメータ共有処理を実行する。通信パラメータ共有処理においては、提供装置が受信装置に、無線通信するための通信パラメータを提供する。ここで、通信パラメータには、ネットワーク識別子としてのSSID(Service Set Identifier)、暗号方式、暗号鍵、認証方式、認証鍵等の無線LAN通信を行うために必要な無線通信パラメータが含まれる。また、DPPに規定されるコネクタ、MACアドレス、PSK、パスフレーズ、IP層での通信を行うためのIPアドレス、上位サービスに必要な情報等も含めてもよい。通信パラメータ制御部202が実行する通信パラメータ共有処理は、DPPであるとする。しかしながら、通信パラメータ制御部202が実行する通信パラメータ共有処理は、WPS(Wi−Fi Protected Setup)またはWi−Fi Directなど他の処理であってもよく、DPPに限らない。
203はバーコード読み取り制御部である。バーコード読み取り制御部203は、撮影部106により撮影された一次元バーコード、QRコードなどの二次元コードなどの画像を解析し、符号化された情報を取得する。バーコード読み取り制御部203は、通信パラメータ共有処理を実行する際に使用される公開鍵を含むコード情報を撮影部106によって撮影し、撮影した画像を取得する。なお、コード情報は、CPコードまたはQRコードなどの2次元コードまたはバーコードなどの1次元コードであってもよい。バーコード読み取り制御部203は、撮影部106の撮影によって取得したコード情報の画像を解析し、符号化された情報を取得する。本実施形態において、コード情報には、通信パラメータ共有処理において用いられる情報が含まれ得る。通信パラメータ共有処理において用いられる情報は、認証処理に用いられる公開鍵や装置の識別子などの情報である。なお、公開鍵は、通信パラメータ共有処理の際のセキュリティを高めるために用いられる情報であり、証明書、またはパスワードなどの情報であってもよい。ここで、公開鍵は公開鍵暗号方式で用いられる暗号鍵の一種である。
204はバーコード生成制御部である。バーコード生成制御部204は、一次元バーコード、QRコードなどの二次元コードなどを生成し、生成したバーコード、二次元コード等を表示部105へ表示するための制御を実施する。バーコード生成制御部204は、通信パラメータ共有処理を実行する際に使用される公開鍵や通信装置の識別子などの情報を含むコード情報を生成する。205はアプリケーションレイヤにおけるサービス制御部である。ここでのアプリケーションレイヤとはOSI参照モデルにおける第5層以上の上位レイヤにおけるサービス提供層のことをさす。すなわちサービス制御部205は、無線部104による無線通信を用いて印刷処理や画像ストリーミング処理や、ファイル転送処理などを実行する。
206はパケット受信部、207はパケット送信部であり、上位レイヤの通信プロトコルを含むあらゆるパケットの送受信を制御する。また、パケット受信206及びパケット送信部207は、対向装置との間でIEEE802.11規格に準拠したパケットの送信及び受信を行うため無線部104を制御する。
208はステーション機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるステーション(STA)として動作するSTA機能を提供する。STA機能制御部208は、STAとして動作する際に、認証・暗号処理等を実施する。また、209はアクセスポイント機能制御部であり、IEEE802.11規格に定められたインフラストラクチャモードにおけるアクセスポイント(AP)として動作するAP機能を提供する。AP機能制御部209は、無線ネットワークを形成し、STAに対する認証・暗号処理およびSTAの管理等を実施する。210はデータ記憶部であり、ソフトウェアそのものおよび、通信パラメータや、バーコード類の情報の記憶部103への書き込み及び読み出しの制御を行う。また、通信装置101がアクセスポイント302である場合には、バーコード読み取り部203などは存在しなくてよい。
以上の構成を有する通信システムの動作について説明を行う。アクセスポイント302はネットワーク303を構築しており、スマートフォン304はアクセスポイント302に接続可能な通信パラメータを保持している。スマートフォン304における通信パラメータの取得方法は、WPSやAOSSなどの既存プロトコルを用いてもよい。また、アクセスポイント302がDPPに対応する場合は、DPPを用いた自動設定などを用いてもよい。または、ユーザが入力部109を用いて手動で入力してもよい。
アクセスポイント302、スマートフォン304、およびプリンタ305の間で実施されるDPPを用いた接続処理動作シーケンスを図4に示す。スマートフォン304は、ユーザから処理開始指示を受けたプリンタ305が表示するQRコードを撮影してQRコードから認証情報を取得する(F401)。なお、F401において取得される認証情報は、公開鍵であってよい。スマートフォン304はQRコードから得た認証情報を用いて、後述の認証処理に用いる識別情報を生成する。スマートフォン304は、QRコードに含まれる公開鍵に対するハッシュ値を計算することにより、識別情報を得る。識別情報を計算した後、スマートフォン304はプリンタ305に対し認証要求信号を送信する(F402)。スマートフォン304はプリンタ305に対し、生成した識別情報を含めた認証要求信号を送信する(F402)。認証要求信号は、認証処理を要求するための信号である。ここでは、認証要求信号は802.11シリーズに規定されたActionフレームを用いる。
プリンタ305は認証要求信号を受信すると、プリンタ305の公開鍵から計算した識別情報と、当該信号に含まれる識別情報に基づいて認証処理を行う。プリンタ305は、受信した認証要求信号に含まれる識別情報と、計算した識別情報とが一致するか否かを判定する。プリンタ305は、認証処理が成功したか否かを示す認証応答信号を送信する。なお、ここでは認証処理が成功した場合の説明を行う。プリンタ305は、受信した認証要求信号に含まれる識別情報と、計算した識別情報とが一致する場合、認証に成功したことを示す認証応答信号をスマートフォン304に送信する(F403)。なお、認証応答信号には、認証要求信号の送信元において、認証処理を実行させるために必要な情報を含めるものとする。例えば、認証応答信号には、認証応答信号の送信元において計算された識別情報が含まれる。
スマートフォン304は、認証応答信号を受信すると、当該認証応答信号に含まれる情報に基づいて認証処理を実施する。スマートフォン304は、受信した認証応答信号に含まれる識別情報と、QRコードから得た情報に基づいて生成した識別情報とが一致するか否かを判定することで認証を行ってもよい。また、スマートフォン304は、認証応答信号に含まれる情報に基づいて共通鍵を生成するまたは認証応答信号から共通鍵を取得する。
スマートフォン304は、認証に成功すると、認証に成功したことを示す認証確認信号をプリンタ305に送信する(F404)。プリンタ305は認証確認信号を受信すると、通信パラメータを要求する設定要求信号をスマートフォン304に送信する(F405)。スマートフォン304は設定要求信号を受信すると、通信パラメータを含む設定応答信号をプリンタ305に送信する(F406)。ここで、通信パラメータは、認証処理で共有した共通鍵を用いて暗号化された状態で通信される。なお、設定応答信号は、DPPに規定されるDPP Configuration Responseフレームであってよい。
F406で送信される通信パラメータは、DPPを用いた場合、非特許文献1によると図5の通りとなっている。DPP Credentialという全体構成の中に、AKM、レガシーPSK/パスフレーズ、Connector(コネクタ)、Expiry(有効期限)などが設定される。AKMとは、Authentication and key management typeの略であり、通信時にどの認証プロトコルや鍵交換アルゴリズムを使用するかを示す値である。レガシーPSK/パスフレーズは、従来のWPAやIEEE802.11に基づいた認証・鍵交換を実施する際の暗号鍵である。即ち、レガシーPSK/パスフレーズは、DPPとは異なるプロトコルに則して、アクセスポイントが形成する無線ネットワークに接続するための情報である。また、コネクタは、DPPが定めた認証プロトコルや鍵交換アルゴリズムで使用する各種情報である。コネクタは、DPPに則して、アクセスポイントが形成する無線ネットワークに接続するための情報である。
プリンタ305は、設定応答信号を受信すると、設定応答信号に含まれる通信パラメータに基づきネットワーク303への接続要求信号をアクセスポイント302へ送信する(F407)。なお、プリンタ305は、受信した設定応答信号のAKMにDPPを示す値が含まれている場合、DPPに則した接続要求信号をアクセスポイント302へ送信する。
DPPに則した接続要求信号には、コネクタが含まれる。コネクタには、少なくとも通信パラメータを提供した装置(コンフィギュレータ)がスマートフォン304であることを示す管理装置情報が含まれる。アクセスポイント302は、接続要求信号を受信すると信号中の管理装置情報と自身が記憶する管理装置リストとを比較し、同一の装置(スマートフォン304)が登録されているかを確認する。同一装置が登録されていることを確認すると、アクセスポイント302はプリンタ305の接続を許可する接続許可信号をプリンタ305へ送信する(F408)。なお、プリンタ305は接続要求信号に暗号鍵などのスマートフォン304から取得した通信パラメータを含めても良い。また、アクセスポイント302は接続要求信号に含まれる暗号鍵がネットワーク303での通信に必要な暗号鍵と一致するか確認し、一致した場合に接続許可信号を送信しても良い。
また、プリンタ305は、受信した設定応答信号のAKMにlegacyを示す情報が含まれている場合、従来のWPAやIEEE802.11に則した接続処理を実行する。また、プリンタ305は、受信した設定応答信号にコネクタが無効であることを示す情報が含まれている場合、従来のWPAやIEEE802.11に則した接続処理を実行する。この場合、プリンタ305は、設定応答信号を受信すると、設定応答信号に含まれるレガシーPSK/パスフレーズを用いて接続処理を実行する。
プリンタ305は接続許可信号を受信すると、アクセスポイント302との間で4−Way Handshakeなどの必要な接続処理を実施してネットワーク303へ参加する(F409)。
次に、スマートフォン304で実行される処理フローについて、図6を用いて説明する。図6はスマートフォン304において実行される処理を説明するフローチャートであり、フローチャートの各ステップは、スマートフォン304の記憶部103に記憶された制御プログラムを制御部102が実行することにより実行される。なお、図6に示すフローチャートに示すステップの一部または全部を例えばASIC等のハードウェアで実現する構成としてもよい。
図6のフローチャートは、スマートフォン304が、入力部109により、ユーザから通信パラメータ共有処理を実行する指示を受け付けた場合に開始される。スマートフォン304は、対向装置であるプリンタ305の認証情報である公開鍵をQRコード撮影により取得する(F401、S601)。なお、ここで認証情報を取得する方法はQRコードだけに限らず、NFC、Bluetooth(登録商標)、USBまたはユーザによる文字列入力など他の方法であってもよい。また、DPPでは、認証情報の取得をBootstrapとの名称で規定している。
次に、スマートフォン304は、図4のF402〜F404において説明した認証処理を行う(S602)。なお、スマートフォン304は、認証処理に失敗した場合は処理を終了する。スマートフォン304は、認証処理に成功した場合、プリンタ305から設定要求信号を受信したか否かを判断する(S603、F405)。スマートフォン304は、プリンタ305から設定要求信号を受信しなかった場合、処理を終了する。
スマートフォン304は、プリンタ305から設定要求信号を受信すると、スマートフォン304の記憶部にアクセスポイントの通信パラメータを保持しているか否かを確認する(S604)。S604の判断の結果、スマートフォン304がアクセスポイントの通信パラメータを保有していない場合は、エラー通知を目的として、設定応答信号をプリンタ305に送信し、処理を終了する(S610)。この場合に送信される設定応答信号にはエラーを示す情報が含まれる。
S604の判断の結果、アクセスポイントの通信パラメータを保有している場合は、次に提供するアクセスポイントのパラメータがDPPに対応するパラメータか否かを判断する(S605)。即ち、スマートフォン304は、保持している通信パラメータがDPPのコネクタなのかWPAやIEEE802.11に対応するパラメータ(レガシーと称する)なのかを判断する(S605)。S605の判断の結果、保持している通信パラメータがDPPに対応するものである場合、スマートフォン304は、その情報を、送信する設定応答信号のコネクタを格納すべき領域に設定する(S612)。また、スマートフォン304は、送信する設定応答信号のAKMを格納すべき領域にDPPを示す値を設定する(S613)。
一方、S605の判断の結果、保有している通信パラメータがレガシー用である場合は、アクセスポイントがDPPを対応しているか否かを判定する。(S606)。S606の判定方法としては、802.11シリーズに規定されたActionフレームを用いた通信に基づいて行われてもよい。また、スマートフォン304は、図4に示した信号をアクセスポイントとやり取りし、アクセスポイントがDPPをサポートしているか否かを判定してもよい。また、スマートフォン304は、図4に示した信号以外のパケットの送受信によりアクセスポイントのDPPサポート状況を判定してもよい。また、アクセスポイントは、ビーコンやプローブレスポンスなどにDPPサポートしているか否かを示す情報を付加し、スマートフォン304は、当該情報から判定を行ってもよい。また、スマートフォン304は、保持しているレガシー用通信パラメータを用いて、アクセスポイントに接続し、当該アクセスポイントにDPPの対応状況を問い合わせてもよい。
S606の判断の結果、アクセスポイントがDPP対応の場合は、アクセスポイントのDPPに対応した通信パラメータであるコネクタを取得する(S611)。S611のコネクタの取得の方法としては、保持しているレガシー用通信パラメータを用いて、アクセスポイントに接続し、アクセスポイントからコネクタを取得してよい。また、スマートフォン304は、802.11シリーズに規定されたActionフレームを用いてコネクタを取得してもよいまた、スマートフォン304は、図4に示した信号をアクセスポイントとやり取りし、コネクタを取得してもよい。また、スマートフォン304は、図4に示した信号以外のパケットの送受信によりアクセスポイントのDPPサポート状況を判定してもよい。また、アクセスポイントは、ビーコンやプローブレスポンスなどにコネクタを付加し、スマートフォン304は、これらからコネクタを取得してもよい。また、スマートフォン304は、保持しているレガシー用通信パラメータを用いて、アクセスポイントに接続し、当該アクセスポイントにDPPの対応状況を問い合わせてもよい。また、スマートフォン304は、アクセスポイントから他のコンフィギュレータの情報を取得し、当該他のコンフィギュレータからアクセスポイントのコネクタをDPPにより取得してもよい。
S611におけるコネクタの取得の後、スマートフォン304は、その情報を、送信する設定応答信号のコネクタを格納すべき領域に設定する(S612)。また、スマートフォン304は、送信する設定応答信号のAKMを格納すべき領域にDPPを示す値を設定する(S613)。
一方、S606の判断の結果、アクセスポイントがDPP非対応の場合は、スマートフォン304は、送信する設定応答信号のレガシーPSK/パスフレーズを格納すべき領域に、保有している通信パラメータを設定する(S608)。
次に、スマートフォン304は、AKMにはレガシーを示す値を設定する(S609)。スマートフォン304は、S609またはS613の処理の後に生成した設定応答信号をプリンタ305に送信し、処理を終了する(S610、F406)。
以上のように、本実施形態によれば、スマートフォン304は、保持している非DPP用の通信パラメータで接続可能なアクセスポイントがDPPに対応している場合、当該アクセスポイントからコネクタを取得することができる。したがって、スマートフォン304は、エンローリであるプリンタ305に、よりセキュアな接続処理が実行できるコネクタを提供することができるので、プリンタ305はよりセキュアにアクセスポイント302と接続処理が実施できる。
(その他の実施形態)
上述の実施形態においては、QRコードの画像を利用して通信パラメータの設定を行うための情報を装置間でやり取りする構成について説明した。しかし、QRコードの撮影に代えて、NFCやBluetoothなどの無線通信を用いてもよい。また、IEEE802.11adもしくはトランスファージェット(TransferJet)(登録商標)等の無線通信を用いてもよい。
なお、読みとるQRコードは表示部に表示されているQRコードだけではなく、通信機器の筺体にシールなどの形態で貼り付けられているQRコードであってよい。また、読みとるQRコードは取扱説明書や通信機器の販売時の段ボールなどの包装に貼り付けられているものであってもよい。また、QRコードでなく、一次元のバーコード、QRコード以外の二次元コードであっても良い。また、QRコードなどの機械が読み取り可能な情報に代えて、ユーザが読みとれる形式の情報であっても良い。
また、各実施形態において、装置間の通信をIEEE802.11準拠の無線LAN通信により行う場合について説明したが、これに限る物ではない。例えば、ワイヤレスUSB、Bluetooth、ZigBee、NFC等の無線通信媒体を用いて実施してもよい。ここで、UWBは、ワイヤレスUSB、ワイヤレス1394、WINETなどが含まれる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
102 制御部
103 記憶部
104 無線部
105 表示部
106 撮影部

Claims (10)

  1. 通信装置であって、
    アクセスポイントにDPP(Device Provisioning Protocol)とは異なるプロトコルに則して接続するための情報を保持する保持手段と、
    前記保持手段により保持される情報により接続可能な前記アクセスポイントがDPPに対応しているか否かを判定する判定手段と、
    前記判定手段によって、前記アクセスポイントがDPPに対応していると判定された場合、前記アクセスポイントにDPPに則して接続するためのコネクタを取得する取得手段と、
    を有することを特徴とする通信装置。
  2. 前記取得手段により取得されたコネクタを他の通信装置にDPPに則して提供する提供手段をさらに有することを特徴とする請求項1に記載の通信装置。
  3. 前記取得手段は、前記アクセスポイントに接続するための情報を前記他の通信装置に提供することを指示された後に前記コネクタを取得することを特徴とする請求項2に記載の通信装置。
  4. 画像を撮影する撮影手段を更に有し、
    前記提供手段は、前記撮影手段により撮影された画像から取得された認証情報に基づく前記他の通信装置の認証に成功した場合、前記コネクタを前記他の通信装置に提供することを特徴とする請求項2または3に記載の通信装置。
  5. 前記保持手段は、WPS、AOSSまたはユーザによる入力により取得される情報を保持することを特徴とする請求項1乃至4の何れか1項に記載の通信装置。
  6. 前記保持手段により保持される情報は、WPAまたはIEEE802.11に基づく接続処理を行うためのPSKまたはパスフレーズであることを特徴とする請求項1乃至5の何れか1項に記載の通信装置。
  7. 前記判定手段は、IEEE802.11シリーズに規定されたActionフレーム、ビーコンまたはプローブレスポンスの通信に基づいて判定を行うことを特徴とする請求項1乃至5の何れか1項に記載の通信装置。
  8. 前記取得手段は、前記保持手段により保持される情報に基づいて前記アクセスポイントに接続し、当該接続の後の前記アクセスポイントとの通信により前記コネクタを取得することを特徴とする請求項1乃至7の何れか1項に記載の通信装置。
  9. 通信装置の制御方法であって、
    アクセスポイントにDPPと(Device Provisioning Protocol)は異なるプロトコルに則して接続するための情報を保持する保持工程と、
    前記保持工程において保持された情報により接続可能な前記アクセスポイントがDPPに対応しているか否かを判定する判定工程と、
    前記判定工程において、前記アクセスポイントがDPPに対応していると判定された場合、前記アクセスポイントにDPPに則して接続するためのコネクタを取得する取得工程と、
    を有することを特徴とする通信装置の制御方法。
  10. 請求項1乃至8の何れか1項に記載の通信装置としてコンピュータを動作させるためのプログラム。
JP2016180324A 2016-09-15 2016-09-15 通信装置、通信装置の制御及びプログラム Active JP6702833B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016180324A JP6702833B2 (ja) 2016-09-15 2016-09-15 通信装置、通信装置の制御及びプログラム
US15/701,980 US11683382B2 (en) 2016-09-15 2017-09-12 Communication device, method for controlling communication device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016180324A JP6702833B2 (ja) 2016-09-15 2016-09-15 通信装置、通信装置の制御及びプログラム

Publications (2)

Publication Number Publication Date
JP2018046435A JP2018046435A (ja) 2018-03-22
JP6702833B2 true JP6702833B2 (ja) 2020-06-03

Family

ID=61560658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016180324A Active JP6702833B2 (ja) 2016-09-15 2016-09-15 通信装置、通信装置の制御及びプログラム

Country Status (2)

Country Link
US (1) US11683382B2 (ja)
JP (1) JP6702833B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10547448B2 (en) 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)
JP7054341B2 (ja) * 2017-12-22 2022-04-13 キヤノン株式会社 通信装置およびその制御方法
US11638146B2 (en) * 2018-03-28 2023-04-25 Qualcomm Incorporated Onboarding multiple access point (Multi-AP) device using device provisioning protocol (DPP)
JP7024559B2 (ja) * 2018-03-30 2022-02-24 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
JP7302682B2 (ja) * 2018-03-30 2023-07-04 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
JP7155581B2 (ja) * 2018-03-30 2022-10-19 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7151131B2 (ja) * 2018-03-30 2022-10-12 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7257744B2 (ja) 2018-04-25 2023-04-14 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP7115027B2 (ja) 2018-05-22 2022-08-09 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
EP3618475A1 (en) * 2018-08-27 2020-03-04 Koninklijke Philips N.V. Method and device to establish a wireless secure link while maintaining privacy against tracking
JP7215048B2 (ja) * 2018-09-28 2023-01-31 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、及び、端末装置
JP2020072441A (ja) * 2018-11-02 2020-05-07 キヤノン株式会社 通信装置、制御方法及びプログラム
JP7259334B2 (ja) * 2019-01-09 2023-04-18 ブラザー工業株式会社 端末装置と端末装置のためのコンピュータプログラム
JP7387283B2 (ja) * 2019-04-22 2023-11-28 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
JP7283275B2 (ja) * 2019-07-04 2023-05-30 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7310449B2 (ja) * 2019-08-29 2023-07-19 ブラザー工業株式会社 第1の通信装置と第1の通信装置のためのコンピュータプログラム
JP7363304B2 (ja) 2019-09-30 2023-10-18 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7484340B2 (ja) * 2020-03-31 2024-05-16 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと端末装置と通信装置
JP7459661B2 (ja) 2020-05-28 2024-04-02 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、及び、方法
JP7459663B2 (ja) 2020-05-29 2024-04-02 ブラザー工業株式会社 端末装置のためのコンピュータプログラムと通信装置
JP2022131420A (ja) * 2021-02-26 2022-09-07 キヤノン株式会社 情報処理装置、その制御方法、並びにプログラム
US11853631B2 (en) * 2021-08-31 2023-12-26 Canon Kabushiki Kaisha Communication apparatus, control method for controlling the same, and storage medium
US20240089176A1 (en) * 2022-09-14 2024-03-14 Xerox Corporation Method and apparatus to configure a multi-function device
JP2024082763A (ja) * 2022-12-09 2024-06-20 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7299033B2 (en) * 2002-06-28 2007-11-20 Openwave Systems Inc. Domain-based management of distribution of digital content from multiple suppliers to multiple wireless services subscribers
US8169991B2 (en) * 2004-04-30 2012-05-01 Symbol Technologies, Inc. Interference mitigation in mobile units having location transmitters
US20080043648A1 (en) * 2006-05-25 2008-02-21 Proximetry, Inc. Systems and methods for wireless resource management
KR101276878B1 (ko) * 2006-11-07 2013-06-19 엘지전자 주식회사 알에프아이디 시스템의 동작 제어 장치 및 방법
US20110219427A1 (en) * 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
TWI514822B (zh) * 2013-01-23 2015-12-21 Accton Technology Corp 無線存取點裝置、網路系統及其網路自動佈建方法
US10154025B2 (en) * 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
JP6368989B2 (ja) * 2013-06-11 2018-08-08 ブラザー工業株式会社 通信装置
US11301193B2 (en) * 2013-08-04 2022-04-12 Chit Yes, Llc Methods and system for wireless thermal printing for order fulfillment
KR20150024752A (ko) * 2013-08-27 2015-03-09 삼성전자주식회사 저장 장치의 정보 갱신 방법, 화상 형성 장치, 화상 형성 장치 관리 시스템 및 모바일 단말 장치
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
KR102311514B1 (ko) * 2014-03-06 2021-10-13 삼성전자주식회사 시커 디바이스와 목표 디바이스 간의 접속을 설정하는 방법 및 시스템
US9883538B2 (en) * 2014-08-27 2018-01-30 Qualcomm Incorporated Avoiding P2P connection failure due to push button configuration overlap
JP2016082576A (ja) * 2014-10-10 2016-05-16 株式会社リコー 通信装置、通信方法、システム、およびプログラム
US10051676B2 (en) * 2014-10-30 2018-08-14 Intel Corporation Apparatus, system and method of peer to peer communication
CN105636166A (zh) * 2014-10-31 2016-06-01 华为技术有限公司 设备之间发现的方法及装置
WO2016077835A1 (en) * 2014-11-15 2016-05-19 Silicondust Usa Inc. Adding a device to a protected network without data entry on the device
US9848332B2 (en) * 2014-11-21 2017-12-19 Apple Inc. Method and apparatus for providing wireless service groups
CN105704837B (zh) * 2014-11-28 2020-02-14 华为终端有限公司 一种用于建立无线连接的方法及设备
JP6482311B2 (ja) * 2015-02-09 2019-03-13 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US9854507B2 (en) * 2015-02-09 2017-12-26 Intel IP Corporation Flexible connectivity framework
US20160270020A1 (en) * 2015-03-13 2016-09-15 Intel IP Corporation Secure device provisioning of wi-fi devices in a multi-domain environment
KR102314917B1 (ko) * 2015-03-19 2021-10-21 삼성전자주식회사 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치
JP6501597B2 (ja) * 2015-04-09 2019-04-17 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US20160360407A1 (en) * 2015-06-05 2016-12-08 Qualcomm Incorporated Distributed configurator entity
JP6532333B2 (ja) * 2015-07-21 2019-06-19 キヤノン株式会社 通信装置、通信方法及びプログラム
US10148769B2 (en) * 2015-09-11 2018-12-04 Blackberry Limited Pre-association discovery of services
US20190014531A1 (en) * 2016-01-11 2019-01-10 Huawei Technologies Co., Ltd. Network Access Permission Management Method and Related Device
US11632710B2 (en) * 2016-03-02 2023-04-18 Blackberry Limited Provisioning a device in a network
US10230522B1 (en) * 2016-03-24 2019-03-12 Amazon Technologies, Inc. Network access control
US10873842B2 (en) * 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
US10609581B2 (en) * 2016-06-03 2020-03-31 Samsung Electronics Co., Ltd Method and apparatus for setup of wireless communication
US9904498B2 (en) * 2016-06-28 2018-02-27 Kyocera Document Solutions Inc. Methods for configuring settings for an image forming apparatus with template sheet
US20180048632A1 (en) * 2016-08-12 2018-02-15 Qualcomm Incorporated Precursory client configuration for network access

Also Published As

Publication number Publication date
US20180077255A1 (en) 2018-03-15
US11683382B2 (en) 2023-06-20
JP2018046435A (ja) 2018-03-22

Similar Documents

Publication Publication Date Title
JP6702833B2 (ja) 通信装置、通信装置の制御及びプログラム
JP6716399B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP6794191B2 (ja) 通信装置、通信方法、及びプログラム
JP6759011B2 (ja) 通信装置、通信方法、及びプログラム
JP6614983B2 (ja) 通信装置、通信方法、プログラム
JP2017028452A (ja) 通信装置、通信方法及びプログラム
CN112655272B (zh) 通信装置、通信方法和非暂时性计算机可读存储介质
JP6732460B2 (ja) 通信装置、通信方法、プログラム
JP2023098925A (ja) 通信装置
JP6472259B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP2018042057A (ja) 通信装置、通信装置の制御方法及びプログラム
CN112655275B (zh) 通信装置、通信方法和计算机可读存储介质
JP6525623B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP7258493B2 (ja) 通信装置、通信装置の制御方法およびプログラム
JP7121646B2 (ja) 通信装置、通信装置の制御方法及びプログラム
JP2016213614A (ja) 通信装置、通信装置の制御方法、プログラム
JP2016187135A (ja) 通信装置、通信方法及びプログラム
JP2024089493A (ja) 通信装置、通信装置の制御方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190725

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200406

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200507

R151 Written notification of patent or utility model registration

Ref document number: 6702833

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151