JP7324001B2 - 通信装置、通信装置の制御方法、およびプログラム - Google Patents

通信装置、通信装置の制御方法、およびプログラム Download PDF

Info

Publication number
JP7324001B2
JP7324001B2 JP2018248367A JP2018248367A JP7324001B2 JP 7324001 B2 JP7324001 B2 JP 7324001B2 JP 2018248367 A JP2018248367 A JP 2018248367A JP 2018248367 A JP2018248367 A JP 2018248367A JP 7324001 B2 JP7324001 B2 JP 7324001B2
Authority
JP
Japan
Prior art keywords
communication device
secure channel
communication
receiving
channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018248367A
Other languages
English (en)
Other versions
JP2020108118A (ja
Inventor
智行 ▲高▼田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018248367A priority Critical patent/JP7324001B2/ja
Priority to PCT/JP2019/046995 priority patent/WO2020137366A1/ja
Publication of JP2020108118A publication Critical patent/JP2020108118A/ja
Priority to US17/235,973 priority patent/US20210243825A1/en
Priority to JP2023084157A priority patent/JP2023101029A/ja
Application granted granted Critical
Publication of JP7324001B2 publication Critical patent/JP7324001B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • H04L41/0659Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities
    • H04L41/0661Management of faults, events, alarms or notifications using network fault recovery by isolating or reconfiguring faulty entities by reconfiguring faulty entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/32Release of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/08Interfaces between hierarchically different network devices between user and terminal device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線による通信技術に関する。
無線LAN(Local Area Network)に参加するためには様々な通信パラメータを設定する必要があり、このような通信パラメータの設定を容易にする技術として、DPP(Device Provisioing Protocol)規格が策定されている。DPPでは、コンフィギュレータ(Configurator)として機能する通信装置が、コネクタ等の通信パラメータをエンローリ(Enrollee)として機能する通信装置に送信(提供)する(特許文献1)。エンローリとして機能する通信装置は通信パラメータを受信すると、アクセスポイントにより形成される無線LANへの参加を試行する。
特開2018-42057号公報
ここで例えば、コンフィギュレータとして機能する通信装置がスマートフォンであり、エンローリとして機能する通信装置がプリンタである場合を考える。この場合、スマートフォンは、例えばユーザによる操作に応じて、プリンタに通信パラメータを送信する。通信パラメータを受信したプリンタは無線LANへの参加を試みるが、このとき、スマートフォンのユーザは、プリンタが無線LANへの参加に成功したか否かを知ることが困難であった。また、それにより、スマートフォンのユーザは、プリンタへの通信パラメータの送信が完了したかを確認することが困難であった。
本発明は、上記課題に鑑みてなされたものであり、通信パラメータ受信側の装置によるネットワークへの参加の試行状況を通信パラメータ提供側の装置へ通知するための技術を提供することを目的とする。
上記目的を達成するための一手段として、本発明の通信装置は以下の構成を有する。すなわち、Device Provisioing Protocol(DPP)の処理を実行する通信装置であって、他の通信装置からDPP Authentication Requestを受信する第一受信手段と、前記第一受信手段で受信したDPP Authentication Requestに応答してDPP Authentication Responseを前記他の通信装置に送信する第一送信手段と、前記他の通信装置との間のDPP Authenticationに基づくセキュアチャネルを確立するための制御を行うチャネル制御手段と、前記他の通信装置に対して、前記通信装置がアクセスポイント装置により形成されるネットワークに参加するための通信パラメータを要求する要求手段と、前記要求に応答して、前記他の通信装置から前記通信パラメータを受信する第二受信手段と、前記通信パラメータを用いて前記ネットワークへの参加を試行する参加手段と、前記参加手段による前記ネットワークへの参加の試行結果が成功である場合は成功を示す情報を前記他の通信装置へ前記セキュアチャネルで送信し、前記試行結果が失敗である場合は失敗を示す情報を前記他の通信装置へ前記セキュアチャネルで送信する第二送信手段と、を有し、前記チャネル制御手段は、前記要求手段による前記要求の前に前記セキュアチャネルを確立するための制御を行い、前記第二受信手段により前記通信パラメータが受信されると前記セキュアチャネルを切断するための制御を行い、前記参加手段により前記ネットワークへの参加を試行した後に、前記セキュアチャネルを再度確立する

通信パラメータ受信側の装置によるネットワークへの参加の試行状況を通信パラメータ提供側の装置へ通知することが可能となり、ユーザの利便性が向上する。
通信システム10の概略構成図。 (A)はスマートフォン100のハードウェア構成例を示す図、(B)はスマートフォン100の機能構成例を示す図。 (A)はプリンタ101のハードウェア構成例を示す図、(B)はプリンタ101機能構成例を示す図。 第1の実施形態におけるプリンタ101の処理のフローチャート。 複数のアクセスポイントから任意の1つのアクセスポイントを選択させるための画面例を示す図。 無線LANへの参加に成功したことを通知するメッセージを含む画面例を示す図。 無線LANへの参加に失敗したことを通知するメッセージを含む画面例を示す図。 第1の実施形態におけるプリンタ101の処理のフローチャート。 第2の実施形態におけるスマートフォン100の処理のフローチャート。 第2の実施形態におけるプリンタ101の処理のフローチャート。
以下、添付の図面を参照して、本発明をその実施形態の一例に基づいて詳細に説明する。なお、以下の実施形態において示す構成は一例に過ぎず、本発明は図示された構成に限定されるものではない。
[第1の実施形態]
(システム構成)
図1に、第1の実施形態における通信システム10の概略構成を示す。通信システム10は、スマートフォン100、プリンタ101、およびアクセスポイント102~104から構成される。スマートフォン100はDPPのコンフィギュレータとして機能し、プリンタ101はDPPのエンローリとして機能する。アクセスポイント102~104はそれぞれ、IEEE802.11シリーズの規格に対応した無線LANのアクセスポイントである。なお、スマートフォン100、プリンタ101、およびアクセスポイント102~104は、携帯電話、デジタルカメラ、複合機等の他の種別の通信装置であってもよい。また、図1に示す通信システム10は3台のアクセスポイントを含むが、これは一例であり、4台以上の数のアクセスポイントを含んでもよい。
(スマートフォン100の構成)
図2にスマートフォン100の構成を示す。図2(A)はスマートフォン100のハードウェア構成例を示し、図2(B)はスマートフォン100の機能構成例を示す。まず、スマートフォン100のハードウェア構成について説明する。図2(A)において、制御部200は記憶部201に記憶されたプログラムを読み出し、実行することで各部を制御する。制御部200は、例えば、1つ以上のCPU(中央処理装置)や1つ以上のマイクロプロセッシングユニットから構成される。記憶部201は、制御部200が実行するプログラム、それが実行される際に使用される各種の設定にかかる情報等を記憶する。また、制御部200がプログラムを実行する際に一時的に情報を記憶させるためにも使用される。記憶部201は、例えば、RAM(ランダムアクセスメモリ)、ROM(読み出し専用メモリ)、フラッシュメモリ、ハードディスクのうちの1つ以上から構成される。
入力部202は、ユーザからの操作/入力を受け付け、当該操作/入力に対応する情報を各部に伝送する。入力部202は、例えば、ボタンやマイクから構成される。表示部203は、各種表示を行う。表示部203は視覚情報に限らず、音声情報を出力するように構成されてもよい。よって、表示部203は、例えば、Light Emitting Diode(LED)等で構成されるディスプレイ、スピーカ、またはそれらの任意の組み合わせとして構成される。なお、タッチパネル付のディスプレイのように、入力部202と表示部203は共に機能してユーザインタフェース(UI)として構成されてもよい。撮像部204は、撮像を行い、撮像により取得された画像をデジタル化して画像データを生成する。撮像部204は、例えば、カメラ、画像センサで構成される。無線通信部205は、IEEE802.11シリーズの規格に基づいて、他の通信装置と無線で通信する。無線通信部205は、Bluetooth(登録商標)、Near Field Communication(NFC)等の他の規格に基づいて無線で通信してもよい。無線通信部205は、例えば、無線通信モジュール、無線通信用集積回路とアンテナから構成される。
次に、スマートフォン100の機能構成について説明する。図2(B)において、送信部210と受信部211はそれぞれ、無線通信部205を介して各種フレーム(信号)を送信および受信する。情報解析部212は、撮像部204等を介して取得されたBoostrap情報(後述)の解析を行う。表示制御部213は、表示部203への表示制御を行う。認証処理部214は、認証処理を行う。結果判定部215は、受信部211により受信された情報に基づいて、プリンタ101がアクセスポイントにより形成される無線LANへの参加を試行した結果が成功であるか否かを判定する。チャネル制御部216は、送信部210、受信部211、記憶部201に対する制御を介して、プリンタ101との間のセキュアチャネルの確立および切断のための制御を行う。
(プリンタ101の構成)
図3にプリンタ101の構成を示す。図3(A)プリンタ101のハードウェア構成例を示し、図3(B)はプリンタ101の機能構成例を示す。まず、プリンタ101のハードウェア構成について説明する。図3(A)において、制御部300、記憶部301、入力部302、表示部303、および無線通信部305は、図2(A)におけるスマートフォン100の制御部200、記憶部201、入力部202、表示部203、および無線通信部205と同様であるため、説明を省略する。印刷部304は、デジタル情報を印刷画像に変換し、紙等の媒体にインク、トナー等を使用して印刷する機能を有する。
次に、プリンタ101の機能構成について説明する。図3(B)において、送信部310と受信部311はそれぞれ、無線通信部305を介して各種フレーム(信号)を送信および受信する。表示制御部312は、表示部303への表示制御を行う。認証処理部313は、認証処理を行う。ネットワーク参加部314は、所定の手順に従って、所望のアクセスポイントの管理するネットワークへの参加を試行する。チャネル制御部315は、送信部310、受信部311、記憶部301に対する制御を介して、スマートフォン100との間のセキュアチャネルの確立および切断のための制御を行う。
(処理の流れ)
続いて、本実施形態におけるスマートフォン100とプリンタ101との間の処理について説明する。まず、スマートフォン100の処理について説明する。図4は、本実施形態におけるスマートフォン100の処理のフローチャートである。図4に示すフローチャートは、スマートフォン100の制御部200が記憶部201に記憶されている制御プログラムを実行し、情報の演算および加工並びに各ハードウェアの制御を実行することにより実現され得る。また、本フローチャートの処理は、例えば、記憶部201に記憶された、プリンタ101を無線LANに接続させるためのアプリケーションソフトウェアが起動されると、開始される。なお、このアプリケーションソフトウェアは、入力部202に起動の指示がユーザにより入力されると、起動され得る。
なお、スマートフォン100の記憶部201には、少なくともアクセスポイント102により形成される無線LANに参加するための通信パラメータが予め格納されているものとする。本実施形態における通信パラメータとは、DPP規格に規定されたコネクタ等の無線LANに参加するための情報である。通信パラメータは、予めユーザにより入力部202を介して、または、その他の任意の手段により入力され得る。
ステップS400において、スマートフォン100はDPP Bootstrappingを実行し、DPPに規定されるBootstrap情報を取得する。Bootstrap情報には、公開鍵等が含まれる。なお、本実施形態では、DPP BootstrappingにはQuick Response(QR)コードが使用されるものとして説明するが、その他の二次元コードやバーコード等の任意の画像であってもよい。ステップS400の具体的な処理例として、まず、表示制御部213が、無線LANに参加させるプリンタ101の表示部に表示されるQRコードを撮像することを指示するメッセージを、表示部203に表示する。当該メッセージに基づいてユーザが入力部202を介して撮像の指示を入力すると、制御部200が撮像部204を起動し、これに応じて、撮像部204はプリンタ101に表示されたQRコードの画像を撮像する。続いて、情報解析部212が撮像されたQRコードの画像からBootstrap情報を取得し、記憶部201に格納する。なお、前述のように、本実施形態では、DPP BootstrappingにはQRコードが使用されるものとするが、Bluetooth、NFC等のDPP規格に規定された他の方法が使用されてもよい。すなわち、BlutoothやNFC等により、スマートフォン100がBootstrap情報を取得してもよい。続いて、情報解析部212は、取得したBootstrap情報を解析し、当該たBootstrap情報に含まれる情報を送信部210へ渡す。
ステップS401において、送信部210は、Bootstrap情報に含まれる情報に基づいて、認証要求フレーム(DPP Authentication Requestフレーム)を生成し、プリンタ101へ送信する。認証要求フレームの送信後、ステップS402において、受信部211は、プリンタ101から認証応答フレーム(DPP Authentication Responseフレーム)を受信するのを所定時間待機する。当該所定時間は、例えば5秒である。受信部211が所定時間内に認証応答フレームを受信すると(S402でYES)、認証処理部214は認証処理を実行し、これに成功すると、処理はステップS403に進む。一方、受信部211が所定時間内に認証応答フレームを受信しない場合(S402でNO)、本フローを終了する。なお、認証処理部214が認証処理に失敗した場合も、本フローは終了する。
ステップS403において、送信部210は、受信部211により受信された認証応答フレームに基づいて、認証完了フレーム(DPP Authentication Confirmフレーム)を生成し、プリンタ101へ送信する。DPP規格によれば、認証要求フレーム、認証応答フレーム、および認証完了フレームの交換をDPP認証プロトコル(DPP Authentication Protocol)という。そして、これらのフレームの交換の完了により、スマートフォン100とプリンタ101の間にセキュアチャネルが確立される。なお、本実施形態では、これらのフレームの交換は、チャネル制御部216により制御される。セキュアチャネル確立後、チャネル制御部216は、確立されたセキュアチャネルに関する情報を記憶部201に記憶して管理する。
セキュアチャネル確立後、ステップS404において、受信部211は、プリンタ101から設定要求フレーム(DPP Configuration Requestフレーム)を受信するのを所定時間待機する。当該所定時間は、例えば5秒である。受信部211が所定時間内に設定要求フレームを受信すると(S404でYES)、処理はステップS405へ進み、所定時間内に受信しなかった場合(S404でNO)、処理はステップS409へ進む。
ステップS405において、送信部210は、記憶部201に格納されている通信パラメータを読み出し、当該通信パラメータに基づいて設定応答フレーム(DPP Configuration Responseフレーム)を生成し、プリンタ101へ送信する。なお、スマートフォン100の記憶部201に複数のアクセスポイントの各々に対応する通信パラメータが格納されている場合、スマートフォン100は、当該複数のアクセスポイントのいずれかを、ユーザに選択させるように構成されてもよい。例えば、表示制御部213は、複数のアクセスポイントの各々に対する識別情報および、その内の一つを選択することを指示するメッセージを、表示部203へ表示し得る。当該識別情報は、例えば、各アクセスポイントの媒体アクセス制御(MAC)アドレス、各アクセスポイントが管理する無線LANのExtended Service Set Identifier(ESSID)である。図5に、複数のアクセスポイントから任意の1つのアクセスポイントを選択させるための画面例を示す。図5に示す画面例において、ユーザが入力部202を介して任意の1つのアクセスポイントを選択するための指示を入力すると、当該選択されたアクセスポイントについてステップS405の処理が実行され得る。
設定応答フレームの送信後、ステップS406において、受信部211は、プリンタ101から、プリンタ101がアクセスポイント102により形成(管理)される無線LANへの参加(アクセスポイント102への接続)を試行した結果(試行結果)を受信するのを所定時間待機する。当該所定時間は、例えば5秒である。試行結果は、DPPで使用されるフレームと同様に、IEEE802.11シリーズの規格に規定されたアクション(Action)フレームで伝送されてもよい。あるいは、試行結果は、データフレーム、もしくは他のフレームで伝送されてもよい。受信部211は、所定時間内に試行結果を受信すると(S406でYES)、処理はステップS407へ進み、所定時間内に受信しなかった場合(S406でNO)、処理はステップS410へ進む。
ステップS407において、結果判定部215は、受信部211により受信された試行結果が成功であるか否かを判定する。成功である場合(S407でYES)、処理はステップS408に進み、成功でない場合(S407でNO)、処理はステップS410へ進む。ステップS408において、表示制御部213は、プリンタ101がアクセスポイント102により形成される無線LANへの参加に成功したことを通知するメッセージを、表示部203に表示する。図6に、アクセスポイント102の管理する無線LANへの参加に成功したことを通知するメッセージを含む画面例を示す。この後、ステップS409において、チャネル制御部216は、プリンタ101との間のセキュアチャネルを切断するための制御を行う。例えば、チャネル制御部216は、記憶部201に記憶されている、セキュアチャネルに関する情報を削除(無効化)する。そして、本フローを終了する。このとき、チャネル制御部216は、共通鍵等を記憶し、セキュアチャネルを維持するために使用されていた記憶部201上の領域を開放してもよい。なお、切断処理はこれに限定されない。例えば、チャネル制御部216の制御により、送信部210は、IEEE802.11シリーズの規格に規定された切断フレーム(Disassociationフレーム)をプリンタ101に送信してもよい。同様に、送信部210は、認証解除フレーム(Deauthenticationフレーム)を送信してもよいし、アクションフレーム、データフレーム、もしくは他のフレームに、切断の通知を含ませて送信してもよい。また、受信部211がプリンタ101からこれらのフレームを受信するのを待機してもよい。受信部211がこれらのフレームを受信すると、または受信せずに所定の時間(例えば1秒)経過すると、スマートフォン100が切断処理を行ってもよい。
なお、ステップS409においてセキュアチャネルを切断することにより、ビーコンフレームの伝送等により消費される無線資源を削減できる。したがって、プリンタ101とアクセスポイント102の間の通信に使用できる帯域、または無線資源を使用する他の機器が使用する帯域を増加することができ、リソースの効率的な利用が達成できる。また、セキュアチャネルを維持するために使用されるスマートフォン100およびプリンタ101の資源を削減できる。これにより、プリンタ101とアクセスポイント102の消費電力の低減や、プリンタ101とアクセスポイント102の間の通信等の他の処理にかかる性能の向上を実現することができる。
一方、ステップS406とステップS407でNOの場合に進むステップS410において、表示制御部213は、プリンタ101がアクセスポイント102により形成される無線LANへの参加に失敗したことを通知するメッセージを、表示部203に表示する。更に、表示制御部213は、再試行するか否かを質問するメッセージも表示部203に表示してもよい。図7に、プリンタ101がアクセスポイント102により形成される無線LANへの参加に失敗したことを通知するメッセージを含む画面例を示す。当該画面例では、再試行するか否かを質問するメッセージも表示されている。
ステップS411において、入力部202は、ユーザから再試行を指示する入力を受け付けたかを判定する。図7に示す画面例では、「はい」が入力されたか否かが判定される。再試行を指示する入力がなされた場合(S411でYES)、処理はステップS404に戻り、受信部211は、再度、プリンタ101から設定要求フレームを受信するのを所定時間待機する。再試行を指示する入力がない場合(S411でNO)、処理はステップS409に進む。ステップS409の処理は前述の通りである。ステップS409の処理の後、本フローを終了する。なお、S411に替えて、ステップS410の処理の後、所定時間内でステップS404からS407の処理が行われてもよい。
次に、プリンタ101の処理について説明する。図8は、本実施形態におけるプリンタ101の処理のフローチャートである。図8に示すフローチャートは、プリンタ101の制御部300が記憶部301に記憶されている制御プログラムを実行し、情報の演算および加工並びに各ハードウェアの制御を実行することにより実現され得る。また、本フローチャートの処理は、例えば、記憶部301に記憶された、DPPによる無線LANの設定を開始するためのアプリケーションソフトウェアがユーザの指示により起動されると、開始される。
ステップS800において、プリンタ101はDPP Bootstrappingを実行する。なお、上述したように、本実施形態では、DPP BootstrappingにはQRコードが使用されるものとして説明する。ステップS800の具体的な処理例として、表示制御部312は、記憶部301に格納されているBootstrap情報を含むQRコードの画像を表示部303に表示する。なお、本実施形態では、DPP BootstrappingにはQRコードが使用されるものとするが、Bluetooth、NFC等のDPP規格に規定された他の方法が使用されてもよい。すなわち、BlutoothやNFC等により、プリンタ101がBootstrap情報をスマートフォン100に提供してもよい。
ステップS801において、受信部311は、スマートフォン100から認証要求フレーム(DPP Authentication Requestフレーム)を受信するのを所定時間待機する。当該所定時間は、例えば5秒である。受信部311が所定時間内に認証要求フレームを受信すると(S801でYES)、認証処理部313は認証処理を実行し、これに成功すると、処理はステップS812に進む。一方、受信部311が所定時間内に認証要求フレームを受信しない場合(S801でNO)、本フローを終了する。なお、認証処理部313が認証処理に失敗した場合も、本フローは終了する。
ステップS802において、送信部310は、受信部311により受信された認証要求フレームに基づいて、認証応答フレーム(DPP Authentication Responseフレーム)を生成し、スマートフォン100へ送信する。認証応答フレームの送信後、ステップS803において、受信部311は、スマートフォン100から認証完了フレーム(DPP Authentication Confirmフレーム)を受信するのを所定時間待機する。当該所定時間は、例えば5秒である。受信部311が所定時間内に認証完了フレームを受信すると(S803でYES)、プリンタ101とスマートフォン100との間でセキュアチャネルが確立される。上述したように、セキュアチャネルの確立手順はDPP認証プロトコルに基づき、本実施形態では、認証要求フレーム、認証応答フレーム、および認証完了フレームの交換は、チャネル制御部315により制御される。セキュアチャネル確立後、チャネル制御部315は、確立されたセキュアチャネルに関する情報を記憶部301に記憶して管理する。一方、受信部311が所定時間内に認証完了フレームを受信しない場合(S803でNO)、本フローを終了する。
セキュアチャネル確立後、ステップS804において、送信部310は、設定要求フレーム(DPP Configuration Requestフレーム)を生成し、スマートフォン100へ送信する。設定要求フレームを送信後、ステップS805において、受信部311は、スマートフォン100から設定応答フレーム(DPP Configuration Responseフレーム)を受信するのを所定時間待機する。当該所定時間は、例えば5秒である。受信部311は、所定時間内に設定応答フレームを受信すると(S805でYES)、当該設定応答フレームに含まれる通信パラメータを記憶部301に格納する。続いて、ステップS806において、ネットワーク参加部314は、記憶部301に格納された通信パラメータを使用して、所望のアクセスポイントであるアクセスポイント102により形成される無線LANへの参加を所定時間内において試行する。
無線LANへの参加の試行は、例えば、DPP規格に規定された手順で実行される。すなわち、ネットワーク参加部314は、送信部310と受信部311を介して、アクセスポイントの発見、ピアディスカバリ要求フレーム(Peer Discovery Requestフレーム)の送信、ピアディスカバリ応答フレーム(Peer Discovery Responseフレーム)の受信を行う。そして、ネットワーク参加部314は、それらのフレームの送受信に続いて、IEEE802.11シリーズの規格に規定された標準的な手順を行う。IEEE802.11シリーズの規格に規定された標準的な手順は、認証(Authentication)と関連付け(Association)で構成される。なお、4-Way Handshakeが実行されてもよい。
所定時間、無線LANへの参加の試行を行った後、ステップS807において、ネットワーク参加部314は、参加試行の結果(試行結果)が成功であるか否かを判定する。成功である場合(S807でYES)、処理はステップS808に進む。ステップS808において、送信部310は、試行結果が成功であること通知するフレームを、スマートフォン100に送信する。試行結果は、図4のステップS406の処理において説明したように、あらゆるフレームで送信され得る。送信部310が、試行結果が成功であること通知するフレームを送信すると、処理はステップS809に進む。
ステップS809において、チャネル制御部315は、スマートフォン100との間のセキュアチャネルを切断するための制御を行う。例えば、チャネル制御部315は、記憶部301に記憶されている、セキュアチャネルに関する情報を削除(無効化)する。そして、本フローを終了する。このとき、チャネル制御部315は、共通鍵等を記憶し、セキュアチャネルを維持するために使用されていた記憶部301上の領域を開放してもよい。なお、切断処理はこれに限定されない。例えば、チャネル制御部315の制御により、送信部310は、IEEE802.11シリーズの規格に規定された切断フレーム(Disassociationフレーム)をスマートフォン100に送信してもよい。同様に、送信部310は、認証解除フレーム(Deauthenticationフレーム)を送信しても良いし、アクションフレーム、データフレーム、もしくは他のフレームに切断の通知を含ませて送信してもよい。また、受信部311がスマートフォン100からこれらのフレームを受信するのを待機してもよい。受信部311がこれらのフレームを受信すると、または受信せずに所定の時間(例えば1秒)経過すると、プリンタ101が切断処理を行ってもよい。
なお、ステップS809においてセキュアチャネルを切断することにより、ビーコンフレームの伝送等により消費される無線資源を削減できる。したがって、プリンタ101とアクセスポイント102の間の通信に使用できる帯域、または無線資源を使用する他の機器が使用する帯域を増加することができ、リソースの効率的な利用が達成できる。また、セキュアチャネルを維持するために使用されるスマートフォン100およびプリンタ101の資源を削減できる。これにより、プリンタ101とアクセスポイント102の消費電力の低減や、プリンタ101とアクセスポイント102の間の通信等の他の処理にかかる性能の向上を実現することができる。
一方、ステップS807でNOの場合に進むステップS810では、送信部310は、試行結果が失敗であること通知するフレームをスマートフォン100に送信する。試行結果は、ステップS808と同様に、あらゆるフレームで送信され得る。送信部310が試行結果を送信すると、処理はステップS804に戻り、設定要求フレームを再度送信する。また、これに応じて、ステップS805において、受信部311は、スマートフォン100から設定応答フレームを再度受信し得る。したがって、プリンタ101は、速やかに異なる通信パラメータ(または同じ通信パラメータ)を使用して無線LANへの参加を再度試行でき、プリンタ101の利便性が向上し得る。
このように、本実施形態によれば、プリンタ101は、アクセスポイント102により形成される無線LANへの参加試行結果を、速やかにスマートフォン100へ伝送することができ、これを受けたスマートフォンは通知に基づく表示を行うことができ、結果としてユーザの利便性が向上する。また、プリンタ101が無線LANへの参加を試行している間もスマートフォン100とプリンタ101の間にDPP認証プロトコルにより確立されたセキュアチャネルは維持されている。したがって、プリンタ101は、試行結果を、より安全で確実な方法で、スマートフォン100に伝送することが可能となる。
[第2の実施形態]
次に、第2の実施形態について説明する。なお、本実施形態については、第1の実施形態と異なる点を説明する。
(処理の流れ)
本実施形態におけるスマートフォン100とプリンタ101との間の処理について説明する。まず、スマートフォン100の処理について説明する。図9は、本実施形態におけるスマートフォン100の処理のフローチャートである。図9に示すフローチャートは、スマートフォン100の制御部200が記憶部201に記憶されている制御プログラムを実行し、情報の演算および加工並びに各ハードウェアの制御を実行することにより実現され得る。また、本フローチャートの処理は、例えば、記憶部201に記憶された、プリンタ101を無線LANに接続させるためのアプリケーションソフトウェアが起動されると、開始される。なお、このアプリケーションソフトウェアは、入力部202に起動の指示がユーザにより入力されると、起動され得る。
図4と同一の番号が付与されたステップでは、図4において説明した処理と同様の処理が実行される。ただし、ステップS400の次はステップS901、ステップS405の次はステップS950に進む。ステップS901では、受信部211は、プリンタ101から認証要求フレーム(DPP Authentication Requestフレーム)を受信するのを所定時間待機する。当該所定時間は、例えば5秒である。受信部211が所定時間内に認証要求フレームを受信すると(S901でYES)、認証処理部214は認証処理を実行し、これに成功すると、処理はステップS902に進む。一方、受信部211が所定時間内に認証要求フレームを受信しない場合(S901でNO)、本フローを終了する。なお、認証処理部214が認証処理に失敗した場合も、本フローは終了する。
ステップS902において、送信部210は、受信部211により受信された認証要求フレームに基づいて、認証応答フレーム(DPP Authentication Responseフレーム)を生成し、プリンタ101へ送信する。認証応答フレームの送信後、ステップ903において、受信部211は、プリンタ101から認証完了フレーム(DPP Authentication Confirmフレーム)を受信するのを所定時間待機する。当該所定時間は、例えば5秒である。受信部211が所定時間内に認証完了フレームを受信すると(S903でYES)、プリンタ101とスマートフォン100との間でセキュアチャネルが確立される。セキュアチャネル確立後、チャネル制御部216は、確立されたセキュアチャネルに関する情報を記憶部201に記憶して管理する。一方、受信部211が所定時間内に認証完了フレームを受信しなかった場合(S903でNO)、本フローを終了する。
セキュアチャネル確立後、図4のステップS404とS405と同様の処理が行われ、続くステップS950において、チャネル制御部216は、プリンタ101との間のセキュアチャネルを切断するための制御を行う。本ステップの処理は、図4のステップS409の処理と同様である。続くステップS951、S952、S953では各々、前述したステップS901、S902、S903と同様の処理が実行される。ただし、ステップS953において、受信部211がプリンタ101から認証完了フレームを受信すると(S953でYES)、セキュアチャネルが再度確立され、処理はステップS406に進む。以降の処理は、図4における対応する番号のステップと同様である。
次に、プリンタ101の処理について説明する。図10は、本実施形態におけるプリンタ101の処理のフローチャートである。図10に示すフローチャートは、プリンタ101の制御部300が記憶部301に記憶されている制御プログラムを実行し、情報の演算および加工並びに各ハードウェアの制御を実行することにより実現され得る。また、本フローチャートの処理は、例えば、記憶部301に記憶された、DPPによる無線LANの設定を開始するためのアプリケーションソフトウェアがユーザの指示により起動されると、開始される。
図8と同一の番号が付与されたステップでは、図8において説明した処理と同様の処理が実行される。ただし、ステップS800の次はステップS1001、ステップS805の次はステップS1050、ステップS806の次はステップS1051に進む。ステップ1001では、送信部210は、記憶部301に格納されているBootstrap情報に含まれる情報に基づいて、認証要求フレーム(DPP Authentication Requestフレーム)を生成し、スマートフォン100へ送信する。認証要求フレームを送信後、ステップS1002において、受信部311は、スマートフォン100から認証応答フレーム(DPP Authentication Responseフレーム)を受信するのを所定時間待機する。当該所定時間は、例えば5秒である。受信部211が所定時間内に認証応答フレームを受信すると(S1002でYES)、認証処理部313は認証処理を実行し、これに成功すると、処理はS1003へ進む。一方、受信部211が所定時間内に認証応フレームを受信しない場合(S1002でNO)、本フローを終了する。なお、認証処理部313が認証処理に失敗した場合も、本フローは終了する。
ステップS1003において、送信部310は、受信部311により受信された認証応答フレームに基づいて、認証完了フレーム(DPP Authentication Confirm)を作成し、スマートフォン100へ送信する。これによりセキュアチャネルが確立され、チャネル制御部216は、確立されたセキュアチャネルに関する情報を記憶部201に記憶して管理する。
セキュアチャネル確立後、図8のステップS803とS804と同様の処理が行われ、続くステップS1050において、チャネル制御部315は、スマートフォン100との間のセキュアチャネルを切断するための制御を行う。本ステップの処理は、図8のステップS809の処理と同様である。続くステップS1051、S1052、S1053では各々、前述したステップS1001、S1002、S1003と同様の処理が実行され、セキュアチャネルが再度確立される。ただし、ステップS1053の次はステップS807に進む。以降の処理は、図8における対応する番号のステップと同様である。
このように、本実施形態によれば、第1の実施形態において述べた効果に加えて、セキュアチャネルを不必要に維持しないことで、消費される無線資源をより削減することが可能となり、システムとして使用可能な資源(帯域)を増加させることができる。従って、プリンタ101とアクセスポイント102の消費電力の更なる低減や、プリンタ101とアクセスポイント102の間の通信等の他の処理にかかる性能の更なる向上を実現することができる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
100 スマートフォン、101 プリンタ、102~104 アクセスポイント

Claims (16)

  1. Device Provisioing Protocol(DPP)の処理を実行する通信装置であって、
    他の通信装置からDPP Authentication Requestを受信する第一受信手段と、
    前記第一受信手段で受信したDPP Authentication Requestに応答してDPP Authentication Responseを前記他の通信装置に送信する第一送信手段と、
    前記他の通信装置との間のDPP Authenticationに基づくセキュアチャネルを確立するための制御を行うチャネル制御手段と、
    前記他の通信装置に対して、前記通信装置がアクセスポイント装置により形成されるネットワークに参加するための通信パラメータを要求する要求手段と、
    前記要求に応答して、前記他の通信装置から前記通信パラメータを受信する第二受信手段と、
    前記通信パラメータを用いて前記ネットワークへの参加を試行する参加手段と、
    前記参加手段による前記ネットワークへの参加の試行結果が成功である場合に成功を示す情報を前記他の通信装置へ前記セキュアチャネルで送信し、前記試行結果が失敗である場合に失敗を示す情報を前記他の通信装置へ前記セキュアチャネルで送信する第二送信手段と、
    を有し、
    前記チャネル制御手段は、前記要求手段による前記要求の前に前記セキュアチャネルを確立するための制御を行い、前記第二受信手段により前記通信パラメータが受信されると前記セキュアチャネルを切断するための制御を行い、前記参加手段により前記ネットワークへの参加を試行した後に、前記セキュアチャネルを再度確立することを特徴とする通信装置。
  2. 前記第二送信手段により、成功を示す情報が前記セキュアチャネルで前記他の通信装置へ送信された場合、前記チャネル制御手段は、前記セキュアチャネルを切断するための制御を行う請求項1に記載の通信装置。
  3. 前記第二送信手段により、失敗を示す情報が前記セキュアチャネルで前記他の通信装置へ送信された場合、前記要求手段は、前記通信パラメータを前記他の通信装置に対して要求し、前記要求に応答して、前記第二受信手段により前記通信パラメータが受信された場合に、前記参加手段は、前記通信パラメータを用いて、前記ネットワークへの参加を再試行することを特徴とする請求項1または2に記載の通信装置。
  4. 前記要求手段は、前記チャネル制御手段により確立されたセキュアチャネルを介して通信パラメータを要求し、当該セキュアチャネルを介して前記第二受信手段は前記通信パラメータを受信し、
    前記第二送信手段は、前記セキュアチャネルを介して前記試行結果を示す情報を送信することを特徴とする請求項1から3のいずれか1項に記載の通信装置。
  5. 前記チャネル制御手段は、前記第一受信手段と前記第一送信手段でやり取りした情報に基づいて前記セキュアチャネルを確立することを特徴とする請求項1から4のいずれか1項に記載の通信装置。
  6. 前記第二送信手段は前記試行結果を示す情報をIEEE802.11シリーズの規格に規定されたアクションフレームで送信することを特徴とする請求項1から5のいずれか1項に記載の通信装置。
  7. 前記通信装置は印刷機能を有するプリンタであることを特徴とする請求項1から6のいずれか1項に記載の通信装置。
  8. Device Provisioing Protocol(DPP)の処理を実行する通信装置であって、
    DPP Authentication Requestを他の通信装置に送信する第一送信手段と
    前記他の通信装置との間でDPP Authenticationに基づくセキュアチャネルを確立するための制御を行うチャネル制御手段と、
    前記第一送信手段で送信したDPP Authentication Requestに応答してDPP Authentication Responseを前記他の通信装置から受信する第一受信手段と、
    前記他の通信装置からの、前記他の通信装置がアクセスポイント装置により形成されるネットワークに参加するための通信パラメータに対する要求に応答して、前記他の通信装置へ前記通信パラメータを送信する第二送信手段と、
    前記他の通信装置から、前記他の通信装置による前記通信パラメータを用いた前記ネットワークへの参加の試行結果を前記セキュアチャネルで受信する第二受信手段と、
    を有し、
    前記第二受信手段は前記試行結果が成功の場合は成功を示す情報を前記他の通信装置から前記セキュアチャネルで受信し、前記試行結果が失敗の場合は失敗を示す情報を前記他の通信装置から前記セキュアチャネルで受信し、
    前記チャネル制御手段は、前記第二送信手段により前記通信パラメータが送信されると前記セキュアチャネルを切断するための制御を行い、前記第二受信手段により前記他の通信装置から前記セキュアチャネルを確立するための所定の信号が受信された場合、前記セキュアチャネルを再度確立することを特徴とする通信装置。
  9. 前記第二受信手段により、成功を示す情報が前記セキュアチャネルで前記他の通信装置から受信された場合、前記チャネル制御手段は、前記セキュアチャネルを切断するための制御を行う請求項8に記載の通信装置。
  10. 前記第二受信手段により、失敗を示す情報が前記セキュアチャネルで前記他の通信装置から受信された場合に前記通信パラメータの設定の再試行を指示する画面を表示する第一表示制御手段をさらに有することを特徴とする請求項8または9に記載の通信装置。
  11. 前記第二送信手段は、前記チャネル制御手段により確立されたセキュアチャネルを介して前記通信パラメータを送信し、、
    前記第二受信手段は、前記セキュアチャネルを介して前記試行結果を示す情報を受信することを特徴とする請求項8から10のいずれか1項に記載の通信装置。
  12. 前記試行結果を表示部に表示する第二表示制御手段を更に有することを特徴とする請求項8から11のいずれか1項に記載の通信装置。
  13. 前記第二送信手段で前記通信パラメータを送信してから所定時間内に前記第二受信手段で前記試行結果を受信しなかった場合、前記通信装置の表示部でエラーを通知する通知手段をさらに有することを特徴とする請求項8から12のいずれか1項に記載の通信装置。
  14. Device Provisioing Protocol(DPP)の処理を実行する通信装置の制御方法であって、
    他の通信装置からDPP Authentication Requestを受信する第一受信工程と、
    前記第一受信工程で受信したDPP Authentication Requestに応答してDPP Authentication Responseを前記他の通信装置に送信する第一送信工程と、
    前記他の通信装置との間のDPP Authenticationに基づくセキュアチャネルを確立するための制御を行うチャネル制御工程と、
    前記他の通信装置に対して、前記通信装置がアクセスポイント装置により形成されるネットワークに参加するための通信パラメータを要求する要求工程と、
    前記要求に応答して、前記他の通信装置から前記通信パラメータを受信する第二受信工程と、
    前記通信パラメータを用いて前記ネットワークへの参加を試行する参加工程と、
    前記参加工程における前記ネットワークへの参加の試行結果が成功である場合は成功を示す情報を前記他の通信装置へ前記セキュアチャネルで送信し、前記試行結果が失敗である場合は失敗を示す情報を前記他の通信装置へ前記セキュアチャネルで送信する第二送信工程と、
    を有し、
    前記チャネル制御工程では、前記要求工程で前記要求をする前に前記セキュアチャネルを確立するための制御を行い、前記第二受信工程により前記通信パラメータが受信されると前記セキュアチャネルを切断するための制御を行い、前記参加工程により前記ネットワークへの参加を試行した後に、前記セキュアチャネルを再度確立することを特徴とする通信装置の制御方法。
  15. Device Provisioing Protocol(DPP)の処理を実行する通信装置の制御方法であって、
    DPP Authentication Requestを他の通信装置に送信する第一送信工程と、
    前記他の通信装置との間でDPP Authenticationに基づくセキュアチャネルを確立するための制御を行うチャネル制御工程と、
    前記第一送信工程で送信したDPP Authentication Requestに応答してDPP Authentication Responseを前記他の通信装置から受信する第一受信工程と、
    前記他の通信装置からの、前記他の通信装置がアクセスポイント装置により形成されるネットワークに参加するための通信パラメータに対する要求に応答して、前記他の通信装置へ前記通信パラメータを送信する第二送信工程と、
    前記他の通信装置から、前記他の通信装置による前記通信パラメータを用いた前記ネットワークへの参加の試行結果を前記セキュアチャネルで受信する第二受信工程と、
    を有し、
    前記第二受信工程において、前記試行結果が成功である場合は成功を示す情報を前記他の通信装置から前記セキュアチャネルで受信し、前記試行結果が失敗である場合は失敗を示す情報を前記他の通信装置から前記セキュアチャネルで受信し、
    前記チャネル制御工程では、前記第二送信工程により前記通信パラメータが送信されると前記セキュアチャネルを切断するための制御を行い、前記第二受信工程により前記他の通信装置から前記セキュアチャネルを確立するための所定の信号が受信された場合、前記セキュアチャネルを再度確立することを特徴とする通信装置。
  16. コンピュータを、請求項1から13のいずれか1項に記載の通信装置として機能させるためのプログラム。
JP2018248367A 2018-12-28 2018-12-28 通信装置、通信装置の制御方法、およびプログラム Active JP7324001B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2018248367A JP7324001B2 (ja) 2018-12-28 2018-12-28 通信装置、通信装置の制御方法、およびプログラム
PCT/JP2019/046995 WO2020137366A1 (ja) 2018-12-28 2019-12-02 通信装置、通信装置の制御方法、およびプログラム
US17/235,973 US20210243825A1 (en) 2018-12-28 2021-04-21 Communication apparatus, control method of communication apparatus, and non-transitory computer-readable storage medium
JP2023084157A JP2023101029A (ja) 2018-12-28 2023-05-22 通信装置、制御方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018248367A JP7324001B2 (ja) 2018-12-28 2018-12-28 通信装置、通信装置の制御方法、およびプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023084157A Division JP2023101029A (ja) 2018-12-28 2023-05-22 通信装置、制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JP2020108118A JP2020108118A (ja) 2020-07-09
JP7324001B2 true JP7324001B2 (ja) 2023-08-09

Family

ID=71127147

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018248367A Active JP7324001B2 (ja) 2018-12-28 2018-12-28 通信装置、通信装置の制御方法、およびプログラム
JP2023084157A Pending JP2023101029A (ja) 2018-12-28 2023-05-22 通信装置、制御方法、およびプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023084157A Pending JP2023101029A (ja) 2018-12-28 2023-05-22 通信装置、制御方法、およびプログラム

Country Status (3)

Country Link
US (1) US20210243825A1 (ja)
JP (2) JP7324001B2 (ja)
WO (1) WO2020137366A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11665662B2 (en) * 2018-10-17 2023-05-30 Wilus Institute Of Standards And Technology Inc. Method for onboarding in multiple access point network and access point using same

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017034297A (ja) 2015-07-28 2017-02-09 キヤノン株式会社 通信装置、その制御方法、およびプログラム
JP2018026698A (ja) 2016-08-10 2018-02-15 ブラザー工業株式会社 通信機器
WO2018047653A1 (ja) 2016-09-06 2018-03-15 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
WO2018075135A1 (en) 2016-10-19 2018-04-26 Qualcomm Incorporated Configurator key package for device provisioning protocol (dpp)
JP2018521566A (ja) 2015-06-05 2018-08-02 クゥアルコム・インコーポレイテッドQualcomm Incorporated 分散されたコンフィギュレータエンティティ

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
JP6071949B2 (ja) * 2014-06-25 2017-02-01 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
KR102314917B1 (ko) * 2015-03-19 2021-10-21 삼성전자주식회사 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치
KR102238407B1 (ko) * 2015-03-19 2021-04-09 삼성전자주식회사 연결요구 장치와 연결수용 장치의 초기 셋업을 지원하는 기법
JP6589449B2 (ja) * 2015-08-07 2019-10-16 セイコーエプソン株式会社 無線通信装置、無線通信システム、無線通信方法及びプログラム
US11632710B2 (en) * 2016-03-02 2023-04-18 Blackberry Limited Provisioning a device in a network
US10873842B2 (en) * 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
US20180109418A1 (en) * 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
US10701745B2 (en) * 2016-12-28 2020-06-30 Intel IP Corporation Secure ad hoc network access
US10171304B2 (en) * 2017-04-27 2019-01-01 Blackberry Limited Network policy configuration
JP2019125855A (ja) * 2018-01-12 2019-07-25 シャープ株式会社 表示装置、表示システム、表示方法及びプログラム
CN110099393B (zh) * 2018-01-30 2022-06-21 阿里巴巴集团控股有限公司 监测配网设备的网络接入状态的方法、装置和***
WO2019164268A1 (ko) * 2018-02-20 2019-08-29 엘지전자 주식회사 무선랜 시스템에서 무선 연결을 위한 방법 및 이를 이용한 무선 장치
US11638146B2 (en) * 2018-03-28 2023-04-25 Qualcomm Incorporated Onboarding multiple access point (Multi-AP) device using device provisioning protocol (DPP)
JP7024559B2 (ja) * 2018-03-30 2022-02-24 ブラザー工業株式会社 端末装置のためのコンピュータプログラム、端末装置、通信装置、及び、通信装置のためのコンピュータプログラム
JP7091781B2 (ja) * 2018-03-30 2022-06-28 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP7155581B2 (ja) * 2018-03-30 2022-10-19 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
US10958425B2 (en) * 2018-05-17 2021-03-23 lOT AND M2M TECHNOLOGIES, LLC Hosted dynamic provisioning protocol with servers and a networked responder
US11665662B2 (en) * 2018-10-17 2023-05-30 Wilus Institute Of Standards And Technology Inc. Method for onboarding in multiple access point network and access point using same
WO2020092971A1 (en) * 2018-11-02 2020-05-07 Google Llc Device provisioning protocol with enrollee feedback
US10911300B2 (en) * 2018-11-23 2021-02-02 Mediatek Singapore Pte. Ltd. Optimization for device provisioning protocol onboarding in wireless networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018521566A (ja) 2015-06-05 2018-08-02 クゥアルコム・インコーポレイテッドQualcomm Incorporated 分散されたコンフィギュレータエンティティ
JP2017034297A (ja) 2015-07-28 2017-02-09 キヤノン株式会社 通信装置、その制御方法、およびプログラム
JP2018026698A (ja) 2016-08-10 2018-02-15 ブラザー工業株式会社 通信機器
WO2018047653A1 (ja) 2016-09-06 2018-03-15 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
WO2018075135A1 (en) 2016-10-19 2018-04-26 Qualcomm Incorporated Configurator key package for device provisioning protocol (dpp)

Also Published As

Publication number Publication date
JP2020108118A (ja) 2020-07-09
US20210243825A1 (en) 2021-08-05
JP2023101029A (ja) 2023-07-19
WO2020137366A1 (ja) 2020-07-02

Similar Documents

Publication Publication Date Title
US11671813B2 (en) Function execution device and communication terminal
JP6368989B2 (ja) 通信装置
CN109327825B (zh) 通信设备、通信方法、计算机可读介质和通信***
JP6069939B2 (ja) 無線通信機器、通信設定方法および通信設定プログラム
KR102644362B1 (ko) 통신장치, 제어방법, 및 컴퓨터 판독가능한 기억매체
US10966261B2 (en) Communication apparatus, communication method, and program
CN108292199B (zh) 信息处理装置、信息处理***和信息处理方法
JP6482311B2 (ja) 通信装置、通信装置の制御方法、プログラム
JP2017028460A (ja) 通信装置、通信方法及びプログラム
JP7262950B2 (ja) 通信装置、通信方法及びプログラム
JP6519678B2 (ja) 無線通信システム、無線通信端末、無線通信装置、無線通信方法、無線通信端末制御プログラム
JP2016206940A (ja) 情報処理装置及びその制御方法、並びにプログラム
JP2017135518A (ja) 通信装置、通信方法、プログラム
JP2023101029A (ja) 通信装置、制御方法、およびプログラム
JP6171297B2 (ja) 無線通信装置
US10932314B2 (en) Communication apparatus, control method, and storage medium
JP7262949B2 (ja) 通信装置、通信方法及びプログラム
JP6304332B2 (ja) 無線通信システム、無線通信端末、無線通信装置、無線通信方法、およびプログラム
JP2019129368A (ja) 通信装置、通信システム、情報処理方法及びプログラム
WO2023053839A1 (ja) 通信装置、方法、プログラム、並びにシステム
JP6471775B2 (ja) 無線通信装置
JP2023176543A (ja) プログラムおよび方法
JP2018007059A (ja) 通信装置、通信制御方法及びプログラム
JP2012256958A (ja) 送信装置及び受信装置

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230522

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230728

R151 Written notification of patent or utility model registration

Ref document number: 7324001

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151