CN107155165B - 通信处理系统、处理装置以及通信处理方法 - Google Patents

通信处理系统、处理装置以及通信处理方法 Download PDF

Info

Publication number
CN107155165B
CN107155165B CN201710123072.9A CN201710123072A CN107155165B CN 107155165 B CN107155165 B CN 107155165B CN 201710123072 A CN201710123072 A CN 201710123072A CN 107155165 B CN107155165 B CN 107155165B
Authority
CN
China
Prior art keywords
communication
encryption key
unit
processing device
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710123072.9A
Other languages
English (en)
Other versions
CN107155165A (zh
Inventor
吉田兴久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Publication of CN107155165A publication Critical patent/CN107155165A/zh
Application granted granted Critical
Publication of CN107155165B publication Critical patent/CN107155165B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00095Systems or arrangements for the transmission of the picture signal
    • H04N1/00103Systems or arrangements for the transmission of the picture signal specially adapted for radio transmission, e.g. via satellites
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0041Point to point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • H04N2201/0055By radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Astronomy & Astrophysics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimiles In General (AREA)

Abstract

本发明涉及通信处理系统、处理装置、通信处理方法。即使在用于加密的信息的保存数达到上限的状态下也能够进行通信。第一处理装置具备能够进行密码通信和明文通信的第一通信单元、判别是否设为密码通信的判别部、通信单元控制部。第二处理装置具备能够在与第一通信单元之间进行密码通信和明文通信的第二通信单元。第二通信单元具有能够将加密所需的每个通信对方的加密密钥信息存储至规定的上限个数为止的存储部,在进行密码通信的情况下,基于在存储部中存储着的与第一处理装置对应的加密密钥信息中包含的加密密钥进行加密以及解密的至少一方,在密码通信结束后,进行将在存储部中存储着的与第一处理装置对应的加密密钥信息从存储部删除的处理。

Description

通信处理系统、处理装置以及通信处理方法
技术领域
本发明涉及通信处理系统、处理装置以及通信处理方法。
背景技术
近年,在各种装置之间进行近距离无线通信。例如,在智能手机、平板这样的便携终端和打印机之间通过蓝牙(Bluetooth)(注册商标)发送接收照片的数据。在该情况下,便携终端将数据发送至打印机,打印机基于所接收到的数据来印刷照片。在基于蓝牙的情况下,能够进行不需要对数据进行发送接收的装置以外的中继装置的特设的通信。
在基于蓝牙的通信中,进行通信的装置之间进行用于共享加密密钥的处理(配对)。基于加密密钥,在发送侧数据被加密,在接收侧被解密。若进行一次配对,则即使在用于通信的连接被解除之后也在各设备中保存加密密钥。在其后的连接中,能够省略配对,基于已经共享的加密密钥进行密码通信。
作为用于进行基于蓝牙的密码通信的技术,例如存在专利文献1、2中记载的技术。
即,在专利文献1中,公开了若主机设备发现处于一定距离以内的客户机设备2,则生成认证码的同时,设定对于该认证码的访问权并将该访问权和认证码相关联而存储,并将认证码发送至客户机设备2并使其存储。若基于此,则即使使用者没有进行较难的操作,也能够使主机设备和客户机设备共享加密密钥。
在专利文献2中,公开了根据设备的使用位置而将通信对方的设备信息永久地或暂时地存储。
现有技术文献
专利文献
专利文献1:(日本)特开2005-217648号公报
专利文献2:(日本)特开2011-034310号公报
发明内容
一般来说,通过对加密所需的信息进行存储的存储介质的容量的限制等,可存储的信息的个数是有限的。也就是说,某装置能够并行进行密码通信的通信对方的数目被限制。因此,存在其他装置在与信息的存储数达到上限的装置之间想要进行密码通信也不能进行的问题。
专利文献1中记载的现有技术没有考虑任何信息的存储数的限制,因此不能解决上述的问题。专利文献2所述的现有技术在永久地存储的设备信息的数目达到设备信息的存储数的上限的情况下,不能解决上述的问题。
本发明是鉴于上述的问题而完成的,其目的在于,降低由于用于加密的信息的可存储的个数的限制而不能进行密码通信的状况的产生。
本发明的实施方式所涉及的通信处理系统具有能够进行相互之间的无线通信的第一处理装置以及第二处理装置。所述第一处理装置具备:第一通信单元,作为所述无线通信而能够进行基于加密密钥进行加密以及解密的密码通信、和不进行加密以及解密的明文通信;判别部,根据进行通信的数据的内容来判别是否将使用所述第一通信单元进行的通信设为密码通信;以及通信单元控制部,在通过所述判别部判别为设为密码通信的情况下对所述第一通信单元进行控制以便进行密码通信,在判别为不设为密码通信的情况下对所述第一通信单元进行控制以便进行明文通信。所述第二处理装置具备能够在与所述第一处理装置的所述第一通信单元之间进行密码通信和明文通信的第二通信单元,所述第二通信单元具有能够将加密所需的每个通信对方的加密密钥信息存储至规定的上限个数为止的存储部,在与所述第一通信单元之间进行密码通信的情况下,使用在所述存储部中存储着的与所述第一处理装置对应的所述加密密钥信息中包含的加密密钥进行加密以及解密的至少一方,在所述密码通信结束后,进行将在所述存储部中存储着的与所述第一处理装置对应的所述加密密钥信息从所述存储部删除的处理。
根据本发明,能够降低由于用于加密的信息的可存储的个数的限制而不能进行密码通信的状况的产生。
附图说明
图1是表示本发明的实施方式所涉及的通信处理系统的结构的例子的图。
图2是表示便携终端的硬件结构的图。
图3是表示复合机的硬件结构的图。
图4(a)~(b)是表示便携终端的近距离通信单元以及复合机的近距离通信单元的各自的硬件结构的例子的图。
图5是表示加密密钥信息的结构的图。
图6是表示第一情况下的处理的流程的例子的时序图。
图7是表示第一情况下的处理的流程的例子的时序图。
图8(a)~(e)是表示第一情况下的存储部以及存储区域的状态的转移的例子的图。
图9是表示第二情况下的处理的流程的例子的时序图。
图10(a)~(c)是表示第二情况下的存储部以及存储区域的状态的例子的图。
图11是表示第三情况下的处理的流程的第一例的时序图。
图12是表示第三情况下在便携终端中显示的画面的例子的图。
图13(a)~(d)是表示第三情况下的存储部以及存储区域的状态的转移的例子的图。
图14是表示第三情况下的处理的流程的第二例的时序图。
图15是表示第三情况下的处理的流程的第三例的时序图。
图16是表示便携终端以及复合机的各自的主要部分的功能结构的例子的图。
图17是表示便携终端中的处理的流程的例子的流程图。
图18是表示复合机中的处理的流程的例子的流程图。
标号说明
1 通信处理系统
2 便携终端(第一处理装置)
3 复合机(第二处理装置)
27 近距离通信单元(第一通信单元)
39 近距离通信单元(第二通信单元)
39e 存储部
40、40A、40M 加密密钥信息
42、42A、42M 加密密钥
271 判别部
272 通信单元控制部
273 广播处理部
392 通知部
500 存储区域
DC 数据
D1、D2、D3 数据
J1 文档转发任务(任务)
J2 印刷任务(任务)
S1 通信执行指令
具体实施方式
图1示出了本发明的一实施方式所涉及的通信处理系统1的结构的例子。
通信处理系统1具有作为第一处理装置的便携终端2和作为第二处理装置的复合机3。便携终端2以及复合机3能够进行相互之间的无线通信。
作为便携终端2,能够使用智能手机、平板、PDA(个人数字助理(Personal DigitalAssistant))、可佩带计算机等可移动的信息设备。
便携终端2能够执行从复合机3取得文档并进行显示、或使复合机3印刷文档、或使其通知复合机3的状态(各部的状态以及处理的进展状况等)这样的各种处理。
本实施方式的复合机3是集中了复印机、打印机、图像读取器、以及文档服务器等功能的MFP(多功能复合一体机(Multi-functional Peripheral))。复合机3能够执行在纸张上印刷图像、或从原稿读取图像、或保存文档这样的各种处理。
图2示出便携终端2的硬件结构, 图3示出复合机3的硬件结构。
如图2所示,便携终端2由CPU(中央处理单元(Central Processing Unit))20、RAM(随机存取存储器(Random Access Memory))21、ROM(只读存储器(Read Only Memory))22、闪速存储器23、触摸面板显示器24、操作按钮组25、无线LAN装置26、近距离通信单元27、数码相机28、扬声器29a、以及话筒29b等构成。
触摸面板显示器24显示表示对于用户的消息的画面、以及用户用于输入指令或信息的画面等。特别是,在将复合机3的状态通知给用户的处理中,显示从复合机3被通知的状态。此外,触摸面板显示器24检测用户触摸到的位置,并将该位置通知给CPU20。
操作按钮组25由用于返回主画面的按钮、用于确定所输入的内容的按钮、用于调整音量的按钮、以及用于切换电源的接通/断开的按钮等构成。
无线LAN装置26经由无线基站通过TCP/IP(传输控制协议/互联网协议(Transmission Control Protocol/Internet Protocol))等协议与复合机3等装置进行通信。
近距离通信单元27在此是蓝牙的LE(低能量(Low Energy))规格的模块部件、例如BLE芯片,与复合机3等装置进行无线通信。其中,也可以进行遵照蓝牙的LE规格以外的标准的通信。近距离通信单元27作为与复合机3外的设备的无线通信,能够进行后述的基于加密密钥42进行加密以及解密的密码通信和不进行加密以及解密的明文通信。另外,关于近距离通信单元27的结构,在后面叙述。
数码相机28对被摄体进行拍摄。扬声器29a基于声音数据而输出声音。话筒29b进行集音而生成声音数据。特别是,在用户通过所谓声音输入而输入指令或信息的情况下,生成与用户所发的声相应的声音数据。
在ROM22或闪速存储器23中,存储有使复合机3印刷文档,或从复合机3取得文档,或向复合机3询问状态的1个以上的应用程序(以下,有时称为“应用”)。此外,存储有使用近距离通信单元27进行通信的无线通信用的程序。这些程序被加载到RAM21,由CPU20来执行。
如图3所示,复合机3具有控制部30、自动原稿传送装置(ADF:Auto DocumentFeeder)31、扫描仪32、打印机部33、供纸部34、操作面板35、传真单元36、网络接口37、辅助存储装置38、以及近距离通信单元39。
控制部30是掌管复合机3的整体的控制的主控制器。控制部30具备CPU30a、RAM30b、ROM30c、以及图像处理部30d。
在ROM30c中,为了使复合机3作为复印机、传真机、以及图像读取器等而动作,存储有对自动原稿传送装置31、扫描仪32以及打印机部33等进行控制的程序。进而,为了与便携终端3等装置进行通信,存储有对近距离通信单元27进行控制的程序。这些程序根据需要而被加载到RAM30b,由CPU30a执行。
图像处理部30d对从扫描仪32获取到的图像数据实施浓淡校正、色差校正这样的与读取光学系统的特性相关的处理。进而,掌管图像数据的压缩以及扩展。
自动原稿传送装置31将被放置在供纸托盘上的1张或多张原稿输送至排纸托盘。在输送中,光学地读取原稿8的图像。扫描仪32从被放置在稿台玻璃上的原稿,光学地读取在其上记录的图像。自动原稿传送装置31以及扫描仪32将表示所读取到的图像的各像素的浓淡度值的图像数据传送至控制部30。
打印机部33是在近距离通信单元39接收到从便携终端2发送的印刷任务J2的情况下,能够基于该印刷任务J2进行图像的印刷的图像形成部。打印机部33通过例如电子照相法在纸张上形成图像。供纸部34具有用于收纳纸张的供纸盒,从供纸盒转出纸张并供应至打印机部33。
操作面板35具有显示用户用于输入指示或信息的画面等的触摸面板显示器、和配置了开始键以及停止键等硬键的键输入部,将与由用户进行的输入相应的信号传送至控制部30。
传真单元36在与外部的传真终端之间使用G3等协议交换图像数据。
网络接口37是用于与个人计算机、智能手机以及能够对复合机3进行装卸的USB存储器等设备经由通信线路进行通信的接口。作为通信线路,使用局域网线路(LAN线路)、以及互联网等。
辅助存储装置38存储从控制部30传送来的图像数据、从外部的装置转发来的文档等。作为辅助存储装置38,使用硬盘驱动或SSD(固态硬盘(Solid State Drive))等。
近距离通信单元39在此是蓝牙的LE规格的模块部件,与便携终端2等装置进行通信。其中,若能够进行与便携终端2的通信,则也可以进行遵照蓝牙的其他规格或这以外的标准的通信。
近距离通信单元39能够在与便携终端2的近距离通信单元27之间,进行密码通信和明文通信。近距离通信单元39在与近距离通信单元27之间进行密码通信的情况下,进行加密以及解密的至少一方。另外,关于近距离通信单元39的结构,在后面叙述。
通信处理系统1将在便携终端2和复合机3之间的基于近距离通信单元27、39的无线通信根据所发送接收的数据的内容而切换为密码通信或明文通信。
例如,一般来说,在各种文档中有可能包含如个人信息那样需要保密的信息。因此,关于文档,为了降低在通信被第三者旁听的情况下的信息的泄漏的风险而需要进行加密。此外,在电子邮件以及传真图像中,包含收件名、地址、住所等个人信息。从而,在交换文档、电子邮件、或传真图像的情况下,进行密码通信。
另一方面,关于例如复合机3的状态以及对于复合机3的指令等,它们的发送接收被第三者旁听是不好的。但是,即使被旁听,至少个人信息泄漏的风险小。因此,在对状态或特定的指令进行发送接收的情况下,进行与密码通信相比在响应的方面优良的明文通信。
进而,通信处理系统1在便携终端2和复合机3不进行密码通信时,为了使得复合机3能够与便携终端2以外的更多的通信对方进行密码通信,将后述的加密密钥信息40从近距离通信单元39退避。
以下,说明这些功能的架构。
图4示出便携终端2的近距离通信单元27以及复合机3的近距离通信单元39的各自的硬件结构的例子,图5示出加密密钥信息40的结构。
便携终端2的近距离通信单元27如图4(a)那样具有收发机(transceiver)27a、晶体振荡部27b、处理器27c、输入输出接口27d、以及存储部27e等。复合机3的近距离通信单元39的结构与近距离通信单元27的结构同样。即,近距离通信单元39如图4(b)那样具有收发机39a、晶体振荡部39b、处理器39c、输入输出接口39d、以及存储部39e等。其中,若近距离通信单元27以及近距离通信单元39在相互之间能够进行密码通信以及明文通信,则结构也可以不同。
收发机27a、39a例如对2.4GHz波段的电波进行发送接收。晶体振荡部27b、39b生成规定的频率的时钟等并供应给收发机27a、39a。
处理器27c、39c掌管各近距离通信单元27、39的整体的控制、以及包含加密和解密的数据处理等。输入输出接口27d被用于与CPU20的通信,输入输出接口39d被用于与CPU30a的通信。
存储部27e、39e由非易失性存储器构成。作为存储部27e、39e,例如使用闪速存储器。在存储部27e、39e中,分别存储加密所需的每个通信对方的加密密钥信息40。存储部27e、39e能够将加密密钥信息(配对信息)40存储至规定的上限个数N为止。在本实施方式中,设为存储部27e、39e中的上限个数N都是“3”。其中,在便携终端2和复合机3中上限个数N也可以不同。此外,在便携终端2以及复合机3的任一个中上限个数N不是“3”而是1个以上即可,例如也可以是“10”、“20”等。
如图5所示,加密密钥信息40至少包含通信对方所固有的识别信息(ID)41和用于与由识别信息41确定的通信对方的密码通信的加密密钥42的组。也就是说,加密密钥信息40按进行配对的每个通信对方而生成,加密密钥42作为加密密钥信息40的一部分而被存储。
另外,以下,关于与便携终端2对应的加密密钥信息40、识别信息41以及加密密钥42,需要区分与便携终端2对应的信息和与复合机3对应的信息的情况下,有时对与便携终端2对应的信息如40A、41A、42A那样附加标号“A”,对与复合机3对应的信息如40M、41M、42M那样附加标号“M”来区分两者。
在本实施方式中,复合机3具有用于使在存储部39e中存储着的加密密钥信息40暂时地向近距离通信单元39的外部退避的存储区域500。作为存储区域500,例如使用RAM30b的一部分(参照图3)。存储区域500被配置在近距离通信单元39例如BLE芯片的外部且能够存储1个以上的加密密钥信息40。也可以将存储区域500设置在辅助存储装置38及其他的存储设备。存储区域500也可以是易失性也可以是非易失性。
复合机3的近距离通信单元39在与便携终端2的近距离通信单元27之间进行密码通信的情况下,基于在存储部39e中存储着的与便携终端2对应的加密密钥信息40A中包含的加密密钥42A进行加密以及解密的至少一方,在与近距离通信单元27之间的密码通信结束后,进行将在存储部39e中存储着的与便携终端2对应的加密密钥信息40A移动到存储区域500从而从存储部39e删除的处理。并且,在与近距离通信单元27之间进行再次的密码通信的情况下,从存储区域500取得在存储区域500中存储着的与便携终端2对应的加密密钥信息40A并存储至存储部39e。
另外,通过加密密钥信息40A的移动,进行加密密钥信息40A从存储部39e的删除和向存储区域500的写入,但也可以不删除加密密钥信息40A的一部分而是留存。
在图6以及图7的时序图中示出第一情况下的处理的例子,图8示出第一情况下的存储部27e、39e以及存储区域500的状态的转移的例子。
第一情况是,便携终端2的用户使在复合机3中保存的文档显示在便携终端2中并进行阅览,其后使复合机3印刷其他文档的情况。
在图6中,复合机3对本机的周边的设备进行使其知道本机的存在的通告(#101)。即,进行遵照例如蓝牙的LE规格的标准的设备能够接收的公告/分组的广播。通信圈是半径为例如5~30米左右的空间内。便携终端2通过接收公告/分组来将复合机3辨识为通信对方的候选。在公告/分组中,包含复合机3的识别信息41M。
用户启动阅览用的应用(P1),指示在复合机3中保存的文档D1的显示(#102)。应用(P1)为了显示文档D1,开始用于从复合机3取得文档D1的数据的处理。
便携终端2将用于取得文档D1的数据的与复合机3的通信判别为对数据进行加密的密码通信(#103)。并且,对复合机3发送指定密码通信并请求连接的连接请求R1(#104)。在连接请求R1中,包含作为请求源的便携终端2的识别信息41A。
在步骤#104的阶段中,设为便携终端2和复合机3没有共享加密密钥42A的状态。即,设为不是配对状态。如图8(a)所示,在便携终端2的存储部27e中,没有存储与复合机3对应的加密密钥信息40M。在复合机3的存储部39e中,存储有与不是便携终端2的其他设备对应的加密密钥信息40X。但是,没有存储与便携终端2对应的加密密钥信息40A。此外,存储区域500为空的状态。
若复合机3接受连接请求R1,则复合机3和便携终端2如图8(b)所示那样进行用于共享加密密钥42A的处理即配对(#105)。详细而言,例如复合机3生成加密密钥42A并传送至便携终端2,且将便携终端2的识别信息41A和加密密钥42A作为与便携终端2对应的加密密钥信息40A而写入至存储部39e。另一方面,便携终端2将所获取到的加密密钥42A和复合机3的识别信息41M作为与复合机3对应的加密密钥信息40M而写入至存储部27e。由此加密密钥42A被共享,成为能够进行基于加密密钥42A进行加密以及解密的密码通信的配对状态。
若配对结束,则便携终端2对文档转发任务J1进行加密并发送至复合机3(#106)。在文档转发任务J1中,包含文件名以及保存地点的路径这样的复合机3用于确定文档D1的信息。复合机3对所接收到的文档转发任务J1进行解密并执行。即,从保存地点读出由文档转发任务J1指定的文档D1的数据并发送至便携终端2(#107)。
若接收到文档D1的数据、也就是说密码通信结束,则便携终端2将配对解除请求R3发送至复合机3(#108)。并且,基于所接收到的数据来显示文档D1(#110)。
若接收到配对解除请求R3,则复合机3将与作为请求源的便携终端2对应的加密密钥信息40A如图8(c)所示那样从存储部39e移动到存储区域500(#109)。也就是说,使加密密钥信息40A向存储区域500退避,从存储部39e删除,在存储部39e中形成能够存储一个加密密钥信息40的空隙。
参照图7,接着,便携终端2的用户将通过复合机3印刷由便携终端2保有的文档D2的指示给予印刷用的应用(P2)(#111)。应用(P2)开始将包含应印刷的文档D2的数据的印刷任务J2发送至复合机3的准备。
便携终端2判别为将把印刷任务J2发送至复合机3的通信设为密码通信(#112)。然而,在通信对方的复合机3中,按照配对解除请求R3而从存储部39e删除了加密密钥信息40A。也就是说,复合机3为解除了与便携终端2的配对状态的状态,不能对从便携终端2接收到的数据进行解密。因此,便携终端2将再配对请求R4发送至复合机3(#113)。
若接收到再配对请求R4,则复合机3将再配对请求R4中包含的便携终端2的识别信息41A和在存储区域500中存储着的加密密钥信息40的识别信息41进行比对(#114)。并且,如图8(d)所示,将包含便携终端2的识别信息41A的加密密钥信息40A从存储区域500写回存储部39e(#115)。此时,写入至存储部39e的任一个空隙区域即可,也可以写入至即将退避之前存储的区域,也可以写入至其他区域。此外,也可以留存存储区域500的加密密钥信息40A,也可以删除。在图8(d)中在存储区域500中留存加密密钥信息40A。
通过加密密钥信息40A的写回而便携终端2和复合机3再次成为配对状态。也就是说,加密密钥信息40A的写回是相当于便携终端2和复合机3的配对的处理。
接着,便携终端2对印刷任务J2进行加密并发送至复合机3。加密基于在存储部27e中存储着的加密密钥信息40M的加密密钥42A来进行。此时,也可以直接使用加密密钥42A,也可以进一步变换为其他的密钥而使用。
若接收到印刷任务J2,则复合机3对印刷任务J2进行解密,开始基于文档D2的数据来印刷文档D2的处理(#117)。解密基于在存储部39e中存储着的加密密钥信息40A的加密密钥42A来进行。
若发送印刷任务J2的通信结束,则便携终端2再次将配对解除请求R3发送至复合机3(#118)。复合机3按照配对解除请求R3,从存储部39e向存储区域500再次移动加密密钥信息40A(#119)。通过该移动,存储部39e成为与图8(c)所示的状态同样的退避状态。
其后,若便携终端2从与复合机3的通信圈内离开,或不进行通信的期间成为一定时间以上等,则便携终端2和复合机3的通信的连接被解除(#120)。在连接被解除时,或被解除后的任意的时期,如图8(e)所示,复合机3从存储区域500删除加密密钥信息40A。
在图9的时序图中示出了第二情况下的处理的流程的例子。此外,图10示出了第二情况下的存储部27e、39e以及存储区域500的状态的例子。第二情况是便携终端2的用户确认复合机3的状态的情况。
在图9中,复合机3与图6的步骤#101同样地进行通告(#131)。
便携终端2的用户向状态确认用的应用(P3)指示复合机3的状态D3的显示(#132)。应用(P3)为了显示状态D3,开始用于从复合机3取得表示状态D3的数据的处理。
便携终端2判别为将用于取得状态D3的数据的与复合机3的通信不设为密码通信。换言之,判别为设为不对数据进行加密的明文通信(#133)。并且,对复合机3发送指定明文通信并请求连接的连接请求R2(#134)。在连接请求R2中,包含作为请求源的便携终端2的识别信息41A。
在此,在步骤#134的阶段中,设为存储部27e、39e以及存储区域500为图10(a)所示的状态。即,在便携终端2的存储部27e中,没有存储与复合机3对应的加密密钥信息40M,在复合机3的存储部39e中,没有存储与便携终端2对应的加密密钥信息40A。此外,存储区域500为空的状态。
若复合机3接收到连接请求R2,则进行规定的交换而复合机3和便携终端2的连接建立(#135)。此时,不进行加密密钥信息40的生成以及存储。从而,如图10(b)所示,存储部27e、39e以及存储区域500的内容与连接建立前的状态没有改变。
若连接建立,则便携终端2将状态通知请求R5发送至复合机3(#136)。状态通知请求R5是请求表示用户指定的项目的状态D3的数据的转发的指令。状态通知请求R5的发送为明文通信。
若接收到状态通知请求R5,则复合机3将表示所请求的状态D3的信息的最新的数据D3作为状态通知而发回(#137)。该发回也是明文通信。
便携终端2基于所接收到的数据,显示复合机3的状态D3(#138)。其后,便携终端2和复合机3的连接被解除(#139)。
如图10所示,在仅进行明文通信而不进行密码通信的情况下,存储部27e、39e的存储内容不变化。根据明文通信,不需要用于设为配对状态的处理即生成加密密钥42或将加密密钥信息40存储至存储部27e、39e的处理。从而,对于用户的指示的通信的连接的响应与密码通信相比更快。
在图11的时序图中示出了第三情况下的处理的流程的第一例,图12示出了第三情况下在便携终端2中显示的画面50的例子。此外,图13示出第三情况下的存储部27e、39e以及存储区域500的状态的转移的例子。
第三情况是在便携终端2想要与复合机3进行密码通信时,复合机3为在与便携终端2之间不能进行密码通信的状态的情况。
当复合机3为在与上述的上限个数N同数的3台装置的各个之间共享加密密钥42的配对状态时,不是配对状态的其他装置直至在复合机3的存储部39e中产生空隙为止,不能在与复合机3之间进行密码通信。
在图11中,步骤#151至步骤#154的过程与图6的例子同样。即,复合机3进行通告(#151),便携终端2的用户指示文档D1的显示(#152)。便携终端2判别为将用于取得文档D1的数据的通信设为密码通信(#153),将连接请求R1发送至复合机3(#154)。
与图6的例子的不同点是,在图6的例子中在发送连接请求R1的阶段中能够进行便携终端2和复合机3的配对,相对于此,在图11的例中不能进行配对。
不能进行配对的理由是因为如图13(a)所示,在复合机3的存储部39e中存储有上限个数N即3个加密密钥信息40X、40Y、40Z。也就是说,包含装置4的共计3台装置的各个和复合机3已经为配对状态。加密密钥信息40X、40Y、40Z都不是与便携终端2对应的加密密钥信息40A。再将与便携终端2对应的加密密钥信息40A存储至存储部39e由于超过上限个数N所以是不可能的。从而,不能形成便携终端2和复合机3共享加密密钥42A的配对状态而进行密码通信。
另外,存在与加密密钥信息40X、40Y、40Z的各个对应的设备的全部或一部分与便携终端2同样具有在进行了密码通信后解除配对状态的功能的情况,也存在不具有该功能的情况。
复合机3将通知是不能进行密码通信的状态的密码通信不可通知E1发送至作为连接请求R1的请求源的便携终端2(#155)。
若接收到密码通信不可通知E1,则便携终端2将图12所示的画面50显示在触摸面板显示器24中。画面50具有对用户通知是不能进行密码通信的状态的消息51、以及用户用于输入指示的三个按钮52、53、54。
用户能够选择“待机”、“向明文通信的切换”以及“取消”这3种指示的其中一个作为向便携终端2输入的指示。“待机”是使得直至能够进行密码通信为止进行等待而进行密码通信的指示。“向明文通信的切换”是将密码通信切换为明文通信而进行通信的指示。“取消”是中止通信的指示。
用户在输入“待机”的情况下触摸按钮52,在输入“向明文通信的切换”的情况下触摸按钮53,在输入“取消”的情况下触摸按钮54。
通过设置“向明文通信的切换”作为这样指示的选项,从而用户能够立刻执行通信而不会等待能够进行密码通信。用户在判断为即使所发送接收的数据的内容不进行加密也没有信息的泄漏的担忧的情况下,选择“向明文通信的切换”即可。
另外,不仅是消息51,还可以将向用户催促指示的输入的消息配置在画面50中。也可以代替画面50的显示,或与显示一起,通过声音的输出等其他方法对用户通知是不能进行密码通信的状态,或接受基于声音输入的指示的输入。
在图11的例中,用户选择“待机”(#156)。若用户触摸到按钮52,则便携终端2将待机通知C1发送至复合机3(#157)。复合机3在接收到待机通知C1时,判断为便携终端2等待变得能够进行密码通信。
其后,若例如装置4和复合机3之间的连接被解除(#158),则复合机3如图13(b)所示那样将与装置4对应的加密密钥信息40X从存储部39e删除(#159)。由此,在存储部39e中产生与1个加密密钥信息40相应的空隙,能够进行新的配对。
另外,在装置4与便携终端2同样地具有输出配对解除请求R3的功能的情况下,复合机3在接收到来自装置4的配对解除请求R3时,使与装置4对应的加密密钥信息40X退避到存储区域500。在该情况下,也在存储部39e中产生空隙而能够进行新的配对。
复合机3将通知已成为能够进行密码通信的状态的密码通信可能通知E2发送至等待能够进行密码通信的便携终端2(#160)。
若接收到密码通信可能通知E2,则便携终端2将配对请求R6发送至复合机3(#161)。
若复合机3接受配对请求R6,则复合机3和便携终端2如图13(c)所示那样进行共享加密密钥42A的配对(#162)。该配对的细节与图6的步骤#105的配对同样。
其后,进行与图6的步骤#106至步骤#110的处理同样的处理。即,便携终端2将文档转发任务J1发送至复合机3(#163),复合机3将所指定的文档的数据D1发送至便携终端2(#164)。便携终端2将配对解除请求R3发送至复合机3(#165),复合机3如图13(d)所示将加密密钥信息40A从存储部39e移动至存储区域500(#166)。
图14的时序图示出了第三情况下的处理的流程的第二例。在该第二例中,与图11的例子同样地经由步骤#151~#155显示了画面50的状况下,用户选择“向明文通信的切换”(#171)。
若用户触摸到按钮53,则便携终端2将指定明文通信而请求连接的连接请求R2发送至复合机3(#172)。若复合机3接收到连接请求R2,则进行规定的交换而复合机3和便携终端2的连接建立(#173)。
便携终端2将文档转发任务J1不加密而发送至复合机3(#174)。复合机3将由文档转发任务J1指定的文档D1的数据从保存地点读出且不加密而发送至便携终端2(#175)。若接收到文档D1的数据,则便携终端2基于所接收到的数据使用触摸面板显示器24来显示文档D1(#176)。其后,便携终端2和复合机3的连接被解除(#177)。
图15的时序图示出了第三情况下的处理的流程的第三例。在该第三例中,与图11以及图14的例子同样地经由步骤#151~#155显示了画面50的状况下,用户选择“取消”(#181)。
若用户触摸按钮54,则便携终端2进行使用户为了阅览文档D1而启动的应用(P1)结束的取消处理(#182)。
图16示出了便携终端2以及复合机3的各自的主要部分的功能结构的例子。
在便携终端2中,设置判别部271、通信单元控制部272、以及广播处理部273等。这些功能以及基于这些的通信处理方法通过上述的硬件结构,以及通过由CPU20执行上述的无线通信用的程序来实现。
此外,在便携终端2中,设置无线通信执行指令部200。该功能以及通信处理方法通过上述的硬件结构,以及通过由CPU20执行上述的1个以上的应用(P1、P2、P3)来实现。
无线通信执行指令部200产生以下通信处理:按照使用触摸面板显示器24或操作按钮组25进行的基于用户的操作,使用近距离通信单元27将数据DC在与复合机3之间进行发送接收。无线通信执行指令部200将请求无线通信的执行的通信执行指令S1输入至通信单元控制部272。
判别部271根据在通信中进行发送接收的数据DC的内容来判别是否将使用近距离通信单元27进行的通信设为密码通信。详细如下。
判别部271在通信处理为将在复合机3中执行的任务J1、J2作为数据DC而发送的处理、或在通信处理为将被决定为保密的对象的信息作为数据DC而发送或接收的处理的情况下,判别为将通信设为密码通信。相对于此,在通信处理为将表示复合机3的状态D3的信息作为数据DC而接收的处理的情况下,判别为将通信不设为密码通信。
为了进行这样的判别,判别部271基于从无线通信执行指令部200被输入至通信单元控制部272的通信执行指令S1,作为进行通信的数据DC的内容而检测例如通信的属性(类别)。在通信执行指令S1中,包含进行通信的数据DC的数据形式的识别符、及提供或取得该数据DC的软件的识别符等这样的表示通信的属性的信息。判别部271参照预先按每个通信的属性决定了通信模式(密码通信/明文通信)的通信设定表T1。并且,在对所检测到的通信的属性决定了密码通信的情况下,判别为将通信设为密码通信,在决定了明文通信的情况下,判别为将通信不设为密码通信。判别部271将判别结果S2通知给通信单元控制部272。
另外,也可以在通信设定表T1中,仅对明文通信决定通信处理的属性,所检测到的通信处理的属性在通信设定表T1中没有被决定的情况下,判别为设为密码通信,在被决定的情况下判别为不设为密码通信。此外,相反,也可以仅对密码通信决定通信处理的属性,仅在所检测到的通信处理的属性被决定的情况下判别为设为密码通信。
此外,不限于基于数据形式的识别符或软件的识别符的判别,也可以对数据DC进行分析而检测是否包含个人信息等需要保密的预先注册的信息,在包含的情况下判别为设为密码通信,在不包含的情况下判别为不设为密码通信。
数据形式的识别符、提供或取得数据DC的软件的识别符、需要保密的注册信息的有无是数据DC的内容的例子。
通信单元控制部272按照来自无线通信执行指令部200的通信执行指令S1,使近距离通信单元27执行通信。通信单元控制部272对无线通信执行指令部200和近距离通信单元27之间的数据DC的交换进行中继。
此外,通信单元控制部272根据来自判别部271的判别结果S2,对近距离通信单元27进行控制。详细而言,通信单元控制部272在由判别部271判别为设为密码通信的情况下对近距离通信单元27进行控制以便进行密码通信,在判别为不设为密码通信的情况下对近距离通信单元27进行控制以便进行明文通信。
广播处理部273在通过密码通信不可通知E1而被通知处于在复合机3中不能进行密码通信的状态的情况时,执行对便携终端2的用户通知处于不能进行密码通信的状态的情况的广播处理。例如,作为广播处理如上述那样使触摸面板显示器24显示向用户催促判断的画面。通过具有广播处理部273,便携终端2在通过复合机3的后述的通知部392而被通知处于不能进行密码通信的状态的情况时,能够由用户选择是否将密码通信切换为明文通信。
另一方面,在复合机3中,设置通信单元控制部390、通知部392、以及任务执行部394等。这些功能以及基于这些的通信处理方法通过上述的硬件结构,以及通过由CPU30a执行上述的控制用的多个程序来实现。
通信单元控制部390对近距离通信单元39和任务执行部394之间的发送数据以及接收数据的交换进行中继。在接收数据中,包含从便携终端2给予复合机3的各种任务(J1、J2)。在发送数据中,包含文档的数据D1以及表示状态的数据D3。
此外,通信单元控制部390经由近距离通信单元39的处理器39c来监视无线通信的状况,根据需要将加密密钥信息40的移动(退避)或写回的执行指令S3给予处理器39c。
按照该执行指令S3,近距离通信单元39在与近距离通信单元27之间进行明文通信的情况下,进行通过将由存储部39e存储着的与便携终端2对应的加密密钥信息40A移动到存储区域500从而从存储部39e删除的处理。此外,在进行密码通信的情况下,从存储区域500取得加密密钥信息40A并存储至存储部39e。
在尽管从便携终端2有进行密码通信的请求但不能在存储部39e中存储加密密钥信息40A的情况下,通知部392使用近距离通信单元39向便携终端2通知处于不能进行密码通信的状态的情况。即,对近距离通信单元39指示密码通信不可通知E1的发送。例如,通知部392经由或不经由通信单元控制部390从近距离通信单元39的处理器39c取得在存储部39e中存储着的加密密钥信息40的个数n。并且,将个数n与上限个数N相等的情况检测为不能存储加密密钥40A的情况。
以下,参照流程图,说明在通信处理系统1中进行的处理。
图17的流程图表示便携终端2中的处理的流程的例子,图18的流程图表示复合机3中的处理的流程的例子。
在图17中,判别是否将由用户指定的通信设为密码通信(#201)。在该判别的结果为“设为密码通信”的情况下(#202中是),检验是否是与复合机3的连接建立的连接状态(#203)。
在不是连接状态的情况下(#203中否),对复合机3指定密码通信而请求连接(#204)。即,发送连接请求R1。
进行与复合机3的配对(#205),使用由此共享的加密密钥42A在与复合机3之间进行密码通信(#206)。若密码通信结束,则将配对解除请求R3发送至复合机3(#207)。
在已经是连接状态的情况下(#203中是),将再配对请求R4发送至复合机3(#208)。并且,进行密码通信(#206),发送配对解除请求R3(#207)。
另一方面,在通信的判别的结果为“不设为密码通信”的情况下(#202中否),前进至步骤#209而检验是否是连接状态。
在不是连接状态的情况下(#209中否),对复合机3指定明文通信而请求连接(#210)。即,发送连接请求R2。并且,在与复合机3之间进行明文通信(#211)。
在为连接状态的情况下(#209中是),跳过连接的请求(#210)而进行明文通信(#211)。
在图18中,复合机3进行通告(#301),检验是否有来自便携终端2的连接的请求(#302)。
在有连接的请求的情况下(#302中是),检验在请求中是否指定了密码通信(#303)。
在没有指定密码通信的情况下(#303中否),在与便携终端2之间进行明文通信(#304)。
另一方面,在指定了密码通信的情况下(#303中是),检验在存储部39e中是否有新存储加密密钥信息40的空隙(#305)。
在有空隙的情况下(#305中是),进行与便携终端2的配对(#306),在与便携终端2之间进行密码通信(#307)。
相对于此,在存储部39e中没有空隙的情况下(#305中否),将密码通信不可通知E1发送至便携终端2(#308)。
此外,在接收到来自便携终端2的配对解除请求R3的情况下(#302中否且#309中是),使加密密钥信息40A从存储部39e向存储区域500移动(#310)。即,进行加密密钥信息40A的退避。
在接收到来自便携终端2的配对请求R6的情况下(#302中否且#309中否且#311中是),从存储区域500读出加密密钥信息40A并存储至存储部39e(#312)。即,进行加密密钥信息40A的写回。
根据以上的实施方式,在进行了密码通信后使加密密钥信息40A退避到存储区域500而在存储部39e中形成空隙,因此其他装置能够在与复合机3之间新进行配对。也就是说,能够降低由于用于加密的加密密钥信息40的可存储的个数的限制而其他装置和复合机3不能进行密码通信的状况的产生。
此外,即使在用于加密的加密密钥信息40的存储数达到上限个数N的状态下也能够进行明文通信。也就是说,能够防止“不仅是需要加密的数据的发送接收,连不需要加密的数据的发送接收也由于用于加密的信息的存储数的限制而不能执行”这样的状况的产生。
此外,在密码通信完成时使加密密钥信息40A退避到存储区域500,因此与产生进行明文通信的通信处理后退避相比,能够提前开始明文通信。由此,在便携终端2的用户确认复合机3的状态D3,或中止在复合机3中开始的印刷的情况下,能够提升对于用户的指示的响应。
在上述的实施方式中,近距离通信单元39按照来自通信单元控制部390的指令执行从存储部39e向存储区域500的加密密钥信息40A的移动(退避)以及从存储区域500向存储部39e的写回。不限于此,近距离通信单元39也可以与来自近距离通信单元39的外部的指令无关地基于独自的判断来进行加密密钥信息40A的退避以及写回。也就是说,能够通过例如使处理器39c执行判断用的程序来实现判断退避以及写回的需要与否的功能。
在上述的实施方式中,以密码通信完成为契机,便携终端2发送配对解除请求R3,若接受该请求,则复合机3进行加密密钥信息40A的退避。不限于此,也可以是即使密码通信完成,也依然将加密密钥信息40A存储在存储部39e中,在便携终端2判别为将新进行的通信不设为密码通信时,复合机3进行加密密钥信息40A的写回。
根据这样,在进行了密码通信后不进行明文通信而连接被解除的情况下,在被解除后,与便携终端2对应的加密密钥信息40A也被存储在复合机3的存储部39e中。从而,在新建立连接而进行通信处理时,将该通信设为密码通信的情况下,能够开始密码通信而不重新进行用于配对的处理。
根据上述的实施方式,在从复合机3通知不能进行密码通信时能够选择是否将密码通信切换为明文通信,因此便携终端2的用户能够通过选择向明文通信的切换来执行通信而不会等待到能够进行密码通信为止。
构成通信处理系统1的第一处理装置不限于便携终端2,第二处理装置不限于复合机3。能够由相互之间能够无线通信的任意的多个装置构成通信处理系统1。第一处理装置也可以是2台以上。第一处理装置以及第二处理装置也可以都是便携型也可以是固定型。
便携终端2以及复合机3的各自的整体或各部的结构、处理的内容、顺序、或定时、决定是否设为密码通信的通信设定表T1的内容等能够遵照本发明的宗旨而适当变更。

Claims (14)

1.一种通信处理系统,具有能够进行相互之间的无线通信的第一处理装置以及第二处理装置,其特征在于,
所述第一处理装置具备:
第一通信单元,作为所述无线通信而能够进行基于加密密钥进行加密以及解密的密码通信、和不进行加密以及解密的明文通信;
判别部,根据进行通信的数据的内容来判别是否将使用所述第一通信单元进行的通信设为密码通信;以及
通信单元控制部,在通过所述判别部判别为设为密码通信的情况下对所述第一通信单元进行控制以便进行密码通信,在判别为不设为密码通信的情况下对所述第一通信单元进行控制以便进行明文通信,
所述第二处理装置具备:
第二通信单元,能够在与所述第一处理装置的所述第一通信单元之间进行密码通信和明文通信,
所述第二通信单元具有:
存储部,能够将加密所需的每个通信对方的加密密钥信息存储至规定的上限个数为止,
在与所述第一通信单元之间进行密码通信的情况下,基于在所述存储部中存储着的与所述第一处理装置对应的所述加密密钥信息中包含的加密密钥来进行加密以及解密的至少一方,在所述密码通信结束后,进行将在所述存储部中存储着的与所述第一处理装置对应的所述加密密钥信息从所述存储部删除的处理,
所述第二处理装置还具备:
存储区域,被设置在所述第二通信单元的外部且能够存储1个以上的所述加密密钥信息,
所述第二通信单元
在与所述第一通信单元之间的密码通信结束后,进行通过将在所述存储部中存储着的与所述第一处理装置对应的所述加密密钥信息移动到所述存储区域从而从所述存储部删除的处理,
在与所述第一通信单元之间进行再次的密码通信的情况下,从所述存储区域取得在所述存储区域中存储着的与所述第一处理装置对应的所述加密密钥信息并存储至所述存储部。
2.如权利要求1所述的通信处理系统,其中,
在将使所述第二处理装置执行的任务作为所述数据来发送的情况下,或在将被决定为保密的对象的信息作为所述数据来发送或接收的情况下,所述判别部判别为设为密码通信。
3.如权利要求1或2所述的通信处理系统,其中,
在将表示所述第二处理装置的状态的信息作为所述数据来接收的情况下,所述判别部判别为不设为密码通信。
4.如权利要求1或2所述的通信处理系统,其中,
所述第二处理装置具有通知部,在尽管从所述第一处理装置有进行密码通信的请求但不能在所述存储部中存储所述加密密钥信息的情况下,该通知部使用所述第二通信单元将处于不能进行密码通信的状态的情况向所述第一处理装置进行通知,
所述第一处理装置在通过所述通知部被通知处于不能进行密码通信的状态的情况时,能够选择是否将密码通信切换为明文通信。
5.一种处理装置,能够进行与其他处理装置的无线通信,其特征在于,具备:
通信单元,作为所述无线通信而能够进行基于加密密钥进行加密以及解密的密码通信、和不进行加密以及解密的明文通信,并且具有能够将加密所需的每个通信对方的加密密钥信息存储至规定的上限个数为止的存储部,
所述通信单元
在与所述其他处理装置之间进行密码通信的情况下,基于在所述存储部中存储着的与所述其他处理装置对应的所述加密密钥信息中包含的加密密钥来进行加密以及解密的至少一方,在所述密码通信结束后,进行将在所述存储部中存储着的与所述其他处理装置对应的所述加密密钥信息从所述存储部删除的处理
其中,还具备:
存储区域,被设置在所述通信单元的外部且能够存储1个以上的所述加密密钥信息,
所述通信单元
在与所述其他处理装置之间的密码通信结束后,进行通过将在所述存储部中存储着的与所述其他处理装置对应的所述加密密钥信息移动到所述存储区域从而从所述存储部删除的处理,
在与所述其他处理装置之间进行再次的密码通信的情况下,从所述存储区域取得在所述存储区域中存储着的与所述其他处理装置对应的所述加密密钥信息并存储至所述存储部。
6.如权利要求5所述的处理装置,其中,
所述通信单元在与所述其他处理装置之间进行明文通信的情况下,进行将所述加密密钥信息从所述存储部删除的处理。
7.如权利要求5或6所述的处理装置,其中,具有:
通知部,在尽管从所述其他处理装置有进行密码通信的请求但不能在所述存储部中存储所述加密密钥信息的情况下,使用所述通信单元将处于不能进行密码通信的状态的情况向所述其他处理装置进行通知,
在从所述其他处理装置有代替密码通信而进行明文通信的请求的情况下,在与所述其他处理装置之间进行明文通信。
8.如权利要求5或6所述的处理装置,其中,
所述通信单元是蓝牙(注册商标)的LE规格的模块部件。
9.如权利要求5或6所述的处理装置,其中,具有:
图像形成部,在所述通信单元接收到从所述其他处理装置发送的印刷任务的情况下,能够基于该印刷任务进行印刷。
10.一种处理装置中的通信处理方法,该处理装置具备通信单元,该通信单元作为与其他处理装置之间的无线通信而能够进行基于加密密钥进行加密以及解密的密码通信、和不进行加密以及解密的明文通信,并且具有能够将加密所需的每个通信对方的加密密钥信息存储至规定的上限个数为止的存储部,其特征在于,
在与所述其他处理装置之间进行密码通信的情况下,基于在所述存储部中存储着的与所述其他处理装置对应的所述加密密钥信息中包含的加密密钥来进行加密以及解密的至少一方,在所述密码通信结束后,执行将在所述存储部中存储着的与所述其他处理装置对应的所述加密密钥信息从所述存储部删除的处理
其中,
所述处理装置还具备存储区域,该存储区域被设置在所述通信单元的外部且能够存储1个以上的所述加密密钥信息,
在与所述其他处理装置之间的密码通信结束后,执行通过将在所述存储部中存储着的与所述其他处理装置对应的所述加密密钥信息移动到所述存储区域从而从所述存储部删除的处理,
在与所述其他处理装置之间进行再次的密码通信的情况下,从所述存储区域取得在所述存储区域中存储着的与所述其他处理装置对应的所述加密密钥信息并存储至所述存储部。
11.如权利要求10所述的通信处理方法,其中,
在与所述其他处理装置之间进行明文通信的情况下,使所述通信单元执行将所述加密密钥信息从所述存储部删除的处理。
12.如权利要求10或11所述的通信处理方法,其中,
所述处理装置具有通知部,在尽管从所述其他处理装置有进行密码通信的请求但不能在所述存储部中存储所述加密密钥信息的情况下,该通知部使用所述通信单元将处于不能进行密码通信的状态的情况向所述其他处理装置进行通知,
在从所述其他处理装置有代替密码通信而进行明文通信的请求的情况下,在与所述其他处理装置之间执行明文通信。
13.如权利要求10或11所述的通信处理方法,其中,
所述通信单元是蓝牙(注册商标)的LE规格的模块部件。
14.如权利要求10或11所述的通信处理方法,其中,
所述处理装置具有图像形成部,该图像形成部在所述通信单元接收到从所述其他处理装置发送的印刷任务的情况下,能够基于该印刷任务进行印刷。
CN201710123072.9A 2016-03-04 2017-03-03 通信处理系统、处理装置以及通信处理方法 Active CN107155165B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-041720 2016-03-04
JP2016041720A JP6786818B2 (ja) 2016-03-04 2016-03-04 通信処理システム、処理装置、およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
CN107155165A CN107155165A (zh) 2017-09-12
CN107155165B true CN107155165B (zh) 2020-09-08

Family

ID=59722684

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710123072.9A Active CN107155165B (zh) 2016-03-04 2017-03-03 通信处理系统、处理装置以及通信处理方法

Country Status (3)

Country Link
US (1) US10365866B2 (zh)
JP (1) JP6786818B2 (zh)
CN (1) CN107155165B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7086743B2 (ja) * 2018-06-21 2022-06-20 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP2020157656A (ja) * 2019-03-27 2020-10-01 ブラザー工業株式会社 印刷装置
JP7490352B2 (ja) * 2019-11-08 2024-05-27 キヤノン株式会社 通信装置、その制御方法、およびそのプログラム
CN111149378A (zh) * 2019-12-13 2020-05-12 深圳市伊欧乐科技有限公司 数据传输方法、装置及计算机可读存储介质
JP2024030345A (ja) 2022-08-24 2024-03-07 オムロンヘルスケア株式会社 測定装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8068607B2 (en) * 2007-07-31 2011-11-29 Ricoh Company, Limited Information processing apparatus and information processing method
CN103138927A (zh) * 2011-12-01 2013-06-05 航天信息股份有限公司 一种用于指纹认证的加密存储设备中密钥控制方法
CN103490878A (zh) * 2013-10-15 2014-01-01 上海杉德金卡信息系统科技有限公司 一种密钥动态存储方法及存储后的读取、删除方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131373A (ja) * 1993-11-08 1995-05-19 Matsushita Electric Ind Co Ltd データ配信システム
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
JP4366199B2 (ja) 2004-01-28 2009-11-18 キヤノン株式会社 データ送信システム、データ送信方法、及び制御プログラム
US7502466B2 (en) * 2005-01-06 2009-03-10 Toshiba Corporation System and method for secure communication of electronic documents
JP5065876B2 (ja) * 2007-07-31 2012-11-07 株式会社リコー 情報処理装置、情報処理システムおよび情報処理装置で実行されるプログラム
US20110173460A1 (en) * 2008-10-10 2011-07-14 Takayuki Ito Information processing device, method, program, and integrated circuit
JP4635096B1 (ja) 2009-07-31 2011-02-23 株式会社東芝 情報処理装置及び機器登録方法
JP2013138304A (ja) * 2011-12-28 2013-07-11 Toyota Motor Corp セキュリティシステム及び鍵データの運用方法
JP6261321B2 (ja) 2013-12-18 2018-01-17 セコム株式会社 通信システム及び通信方法
US9405901B2 (en) * 2013-12-27 2016-08-02 Kyocera Document Solutions Inc. Image processing system and log storage method
US9521122B2 (en) * 2014-05-09 2016-12-13 International Business Machines Corporation Intelligent security analysis and enforcement for data transfer
KR20160053594A (ko) * 2014-11-05 2016-05-13 삼성전자주식회사 디바이스와 연결을 수행하는 방법 및 이를 수행하기 위한 wi-fi 다이렉트를 지원하는 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8068607B2 (en) * 2007-07-31 2011-11-29 Ricoh Company, Limited Information processing apparatus and information processing method
CN103138927A (zh) * 2011-12-01 2013-06-05 航天信息股份有限公司 一种用于指纹认证的加密存储设备中密钥控制方法
CN103490878A (zh) * 2013-10-15 2014-01-01 上海杉德金卡信息系统科技有限公司 一种密钥动态存储方法及存储后的读取、删除方法

Also Published As

Publication number Publication date
US20170255423A1 (en) 2017-09-07
US10365866B2 (en) 2019-07-30
JP6786818B2 (ja) 2020-11-18
JP2017158124A (ja) 2017-09-07
CN107155165A (zh) 2017-09-12

Similar Documents

Publication Publication Date Title
CN107155165B (zh) 通信处理系统、处理装置以及通信处理方法
EP2028823B1 (en) Information processing apparatus and information processing method
JP4981826B2 (ja) 通信システム、画像形成装置及び携帯情報端末装置
JP6320153B2 (ja) 情報処理装置、画像処理装置、制御方法およびコンピュータプログラム
JP5436610B2 (ja) 画像形成装置
JP5624240B2 (ja) プログラム、データ通信方法及び画像形成装置
JP5860515B2 (ja) プログラム及びデジタルカメラ
JP5410630B2 (ja) 画像形成装置、画像印刷方法、通信システム、外部装置、及びプログラム
JP5624238B2 (ja) デジタルカメラ、プログラム及びデータ通信方法
JP5490952B2 (ja) 画像形成装置、通信システム、及び通信方法
JP6929924B2 (ja) プログラムおよび情報処理装置
JP5485461B2 (ja) 画像形成装置、通信システム、外部装置、通信方法、及びプログラム
JP7155358B2 (ja) プログラム及び情報処理装置
JP5612787B2 (ja) プログラム
JP5607270B2 (ja) プログラム
JP5404953B2 (ja) 画像形成装置、画像印刷方法、通信システム、外部装置、及びプログラム
JP5718444B2 (ja) 画像形成装置、通信システム、通信方法、外部装置、及びプログラム
JP5624239B2 (ja) デジタルカメラ、プログラム及びデータ通信方法
JP5718445B2 (ja) 画像形成装置、通信システム、通信方法、外部装置、及びプログラム
JP5404954B2 (ja) 画像形成装置、通信システム、及び通信方法
JP5508597B2 (ja) 外部装置、プログラム、画像形成装置、通信方法、及び通信システム
JP5485460B2 (ja) 画像形成装置、通信システム、外部装置、通信方法、及びプログラム
JP2018120620A (ja) 情報処理装置、画像処理装置、制御方法およびコンピュータプログラム
JP2019107891A (ja) 画像形成装置および通信方法
JP2017159665A (ja) 通信方法及びプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant