JP2008199532A - 通信装置およびプログラム - Google Patents

通信装置およびプログラム Download PDF

Info

Publication number
JP2008199532A
JP2008199532A JP2007035339A JP2007035339A JP2008199532A JP 2008199532 A JP2008199532 A JP 2008199532A JP 2007035339 A JP2007035339 A JP 2007035339A JP 2007035339 A JP2007035339 A JP 2007035339A JP 2008199532 A JP2008199532 A JP 2008199532A
Authority
JP
Japan
Prior art keywords
information
communication
authentication information
information storage
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007035339A
Other languages
English (en)
Inventor
Mamoru Sakai
護 坂井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2007035339A priority Critical patent/JP2008199532A/ja
Publication of JP2008199532A publication Critical patent/JP2008199532A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】通信装置間の通信において、ユーザの作業を簡略化しつつ、情報漏洩や不正アクセスなどのユーザが意図しない通信を防止する。
【解決手段】情報処理装置20は、ユーザ毎にPINコードを記憶しておく(SA1)。そして、情報表示装置10は通信可能な装置を特定し(SA1〜SA7)、ユーザに通信相手を指定させる(SA9)。情報表示装置10にPINコードが入力され(SA10)、認証に成功すれば(SA11)、情報表示装置10および情報処理装置20はリンクキーを生成する(SA12、SA13)。そして、各装置は、許可リンクテーブルと候補リンクテーブルに装置IDとリンクキーとを書き込んで通信を行う(SA14、SA15)。このようにすれば、装置を複数のユーザが共有する場合であっても、PINコードによって認証するから、情報の漏洩を防止することができるし、以降の通信においてのユーザの作業を簡略化することができる。
【選択図】図4

Description

本発明は通信装置と通信を行う技術に関する。
低消費電力の無線通信規格として、Bluetooth(登録商標)が注目されている。最近では、パーソナルコンピュータはもちろん、PDA(Personal Digital Assisstants)や携帯電話機などの携帯機器にも、Bluetoothの規格に従った無線通信手段が実装されていることが多い。
しかし、この種の無線通信では、有線通信とは違って、どの通信装置とどの通信装置が接続されているかを視覚的に確認することができず、不正アクセスや情報漏洩などの問題が起こりやすい。そこで、特許文献1には、無線通信においてセキュリティを向上させるための技術が開示されている。
また、Bluetoothの規格においても、このようなセキュリティ面について、次のような工夫がなされている。例えば通信装置Aと通信装置Bとがはじめて通信を行う場合には、まず、ユーザによって通信装置Aと通信装置Bに対して共通のPIN(Personal Identification Number)コードが入力される。次に、通信装置Aと通信装置Bは、それぞれお互いのIDを交換し合い、そのIDとPINコードとを用いてリンクキーと呼ばれる暗号鍵を生成し、相手の通信装置のIDに対応付けて記憶しておく。以後、通信装置Aと通信装置Bとが通信を行う際には、各々が記憶しておいたリンクキーを用いて情報を暗号化することで、情報の秘密性を維持しながら通信を行うことが可能となる。
特許第2872996号公報
Bluetoothの規格に従った従来の方法では、いったんリンクキーが生成されると、そのリンクキーを用いて通信装置同士がピコネットと呼ばれる通信リンクをいわば自動的に形成し、お互い自由に通信を行うことが可能となる。このため、例えば上記の通信装置Aを複数のユーザが共有して使用するような場合、あるユーザが使用している通信装置Aから、別のユーザが使用している通信装置Bに対してアクセスすることができ、通信装置Bに記憶されている情報が漏洩するなどの事態が発生する可能性がある。
このような問題を解決するための1つの方法として、例えば通信装置同士が通信を開始するたびに上述したようなPINコードの入力やID交換などの手順を必須の作業とすることで、それぞれの通信装置のユーザに対してこれから通信が行われるという事実を知らしめる、というものが考えられる。しかし、通信を行おうとするたびにそのような作業が発生してしまうと、ユーザにとっては非常に煩雑である。
本発明は、かかる事情に鑑みてなされたものであり、その目的は、通信装置間の通信において、ユーザの作業をできるだけ簡略化しつつ、情報漏洩や不正アクセスなどのユーザが意図しない通信を防止する効果を得ることにある。
上述した目的を達成するために、本発明は、通信装置との間で通信を行う通信手段と、通信相手の候補となる前記通信装置に割り当てられた認証情報を記憶する候補情報記憶手段と、通信相手の候補となる前記通信装置のうち、通信が許可された前記通信装置に割り当てられた認証情報を記憶する許可情報記憶手段と、前記候補情報記憶手段に記憶されている認証情報のうち、前記許可情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記候補情報記憶手段から読み出して前記許可情報記憶手段に記憶させる許可情報書込手段と、前記許可情報記憶手段に記憶されている認証情報のうち、前記候補情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記候補情報記憶手段に記憶させると共に、当該許可情報記憶手段から当該認証情報を削除する候補情報書込手段と、前記通信手段が前記通信装置から受信した認証情報と、前記許可情報記憶手段に記憶された認証情報とを用いて、前記通信手段によって当該通信装置に対する通信を行わせる制御手段とを備えることを特徴とする通信装置を提供する。
本発明の好ましい態様において、認証情報を取得する取得手段を備え、前記許可情報書込手段は、前記取得手段によって取得された認証情報または前記候補情報記憶手段に記憶されている認証情報のうち、前記許可情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記許可情報記憶手段に記憶させ、前記候補情報書込手段は、前記取得手段によって取得された認証情報または前記許可情報記憶手段に記憶されている認証情報のうち、前記候補情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記候補情報記憶手段に記憶させると共に、当該認証情報が前記許可情報記憶手段に記憶されていた場合には当該許可情報記憶手段から当該認証情報を削除する。
前記許可情報書込手段は、前記取得手段によって取得された認証情報が前記許可情報記憶手段に記憶させる認証情報としてユーザによって指定された場合には、当該認証情報を前記許可情報記憶手段に記憶させることが望ましい。
前記候補情報記憶手段は、前記通信手段が複数の前記通信装置からそれぞれ受信した全ての前記認証情報を記憶することが望ましい。
また、許可情報書込手段は、前記候補情報記憶手段に記憶されている認証情報の一覧をユーザに提示し、提示した認証情報のうちユーザによって指定された認証情報を、前記許可情報記憶手段に記憶させる認証情報として特定し、前記許可情報記憶手段に記憶させることが望ましい。
前記通信手段は、前記通信装置の属性情報を当該通信装置から受信し、前記許可情報書込手段及び前記候補情報書込手段は、前記通信装置から受信した前記属性情報に基づいて、当該通信装置に割り当てられた認証情報を前記候補情報記憶手段または前記許可情報記憶手段のいずれかに記憶させる認証情報として特定するようにしてもよい。
前記許可情報書込手段は、前記属性情報に基づいて前記認証情報を前記許可情報記憶手段に常時記憶しておくべき認証情報と特定した場合には、当該認証情報を前記許可情報記憶手段に記憶させ、前記候補情報書込手段は、当該認証情報を前記許可情報記憶手段から削除しないようにしてもよい。
前記許可情報書込手段は、前記属性情報に基づいて前記認証情報を前記許可情報記憶手段に一定期間に限って記憶しておくべき認証情報と特定した場合には、前記認証情報を前記許可情報記憶手段に記憶させ、前記候補情報書込手段は、前記一定期間が経過すると、当該認証情報を前記候補情報記憶手段に記憶させると共に前記許可情報記憶手段から削除するようにしてもよい。
前記許可情報書込手段は、前記属性情報に基づいて前記認証情報を前記許可情報記憶手段にその都度記憶しておくべき認証情報と特定した場合には、前記認証情報を前記許可情報記憶手段に記憶させ、前記候補情報書込手段は、前記通信装置に対する通信が終了すると、当該認証情報を前記候補情報記憶手段に記憶させると共に前記許可情報記憶手段から削除するようにしてもよい。
前記通信手段は無線による通信を行うことが望ましい。
前記通信手段は、Bluetoothの規格に従って無線による通信を行うようにしてもよい。
また、本発明は、通信装置との間で通信を行う通信手段を有するコンピュータに、通信装置との間で通信を行う通信手段と、通信相手の候補となる前記通信装置に割り当てられた認証情報を記憶する候補情報記憶手段と、通信相手の候補となる前記通信装置のうち、通信が許可された前記通信装置に割り当てられた認証情報を記憶する許可情報記憶手段と、前記候補情報記憶手段に記憶されている認証情報のうち、前記許可情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記候補情報記憶手段から読み出して前記許可情報記憶手段に記憶させる許可情報書込手段と、前記許可情報記憶手段に記憶されている認証情報のうち、前記候補情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記候補情報記憶手段に記憶させると共に、当該許可情報記憶手段から当該認証情報を削除する候補情報書込手段と、前記通信手段が前記通信装置から受信した認証情報と、前記許可情報記憶手段に記憶された認証情報とを用いて、前記通信手段によって当該通信装置に対する通信を行わせる制御手段とを実現させるためのプログラムを提供する。
次に、本発明を実施するための最良の形態について説明する。
(1)実施形態の構成
図1は、本発明の一実施形態である通信システム1の構成を示すブロック図である。通信システム1は、複数の通信装置として、情報表示装置10と、情報処理装置20と、移動通信端末30とを有する。本実施形態において、情報表示装置10および情報処理装置20と移動通信端末30とは、Bluetoothの規格に従って、近距離無線により通信を行うことができる。ここで、「近距離無線通信」とは、通信可能距離がある範囲に限定されているものである。例えば通信可能距離が100mに満たない無線通信をいう。Bluetooth規格にあっては、1台の通信機器が他の通信機器の通信を制御する役割を担うこととなっている。この役割を担う通信機器は、一般にマスタと称され、また、マスタによって通信制御される通信機器は、スレーブと称される。以下では、情報表示装置10がマスタであり、情報処理装置20および移動通信端末30がスレーブであるものとして説明する。なお、図1では、情報表示装置10と、情報処理装置20と、移動通信端末30との3台の通信装置のみが図示されているが、通信システム1はより多数の通信装置を備える構成であってもよい。
次に、情報表示装置10の構成について説明する。
図2は、情報表示装置10のハードウェア構成を示すブロック図である。図1に示すように、情報表示装置10は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、フラッシュメモリ14と、通信モジュール15と、アンテナ16と、操作部17と、画像表示部18と、バス19とを備える。CPU11は、ROM12又はフラッシュメモリ14に記憶されているコンピュータプログラムを読み出してRAM13にロードし、これを実行することにより、情報表示装置10の各部を制御する。通信モジュール15は、Bluetooth等の規格に従って近距離無線通信を行う。アンテナ16は、通信モジュール15の制御に応じて、情報処理装置20と移動通信端末30との間でデータの送受信を行う。操作部17は、複数の操作キーを備え、それぞれの操作キーに応じた操作信号をCPU11に出力する。
画像表示部18は、表示制御部181と、画像メモリ182と、ドライバ183と、表示体184とを備える。表示体184は、記憶性液晶による液晶層を有し、複数の走査線および複数のデータ線が相互に交差し、走査線およびデータ線間の電圧に応じて光を反射することにより描画を行う。記憶性液晶とは、電圧を印加しなくても表示状態(すなわち階調)を維持することが可能な液晶のことである。この記憶性液晶としては、例えばコレステリック液晶が用いられる。表示制御部181は、画像表示部18の各部を制御する。より具体的には、表示制御部181は、表示体184の走査線単位での画素の階調の変更(部分描画)や、表示状態(階調)の維持を行わせる。画像メモリ182は、表示体184に表示される画像を表す画像データを記憶する。ドライバ183は、表示制御部181の制御下で表示体184を駆動するための信号を出力する。具体的には、ドライバ183は、表示体184の1または複数の走査線を選択し、各走査線に対応する走査電極やデータ電極に電圧を供給して、表示体184を駆動させる。
フラッシュメモリ14は、不揮発性の記憶媒体である。フラッシュメモリ14は、各種のコンピュータプログラムや文書ファイルなどのファイル群のほか、通信相手となる装置との間でユーザ管理を行うためのリンクテーブルを記憶している。このリンクテーブルには、情報処理装置20や移動通信端末30などの通信装置に割り当てられた識別情報である「装置ID」と、装置IDに対応する「リンクキー」とが記述されている。「装置ID」は、例えばBluetoothの規格によって定められたブルートゥースアドレスである。「リンクキー」は、CPU11によって、上記装置IDと通信装置から送信されるPINコードとに基づいて生成される暗号鍵である。装置IDおよびリンクキーは通信装置に割り当てられた情報であり、以下では、これらを「認証情報」と呼ぶこととする。
このリンクテーブルには、通信相手の候補となる通信装置に割り当てられた認証情報が書き込まれる「候補リンクテーブル」と、通信が許可された通信装置に割り当てられた認証情報が書き込まれる「許可リンクテーブル」という2種類のものが存在する。
図3は、候補リンクテーブル及び許可リンクテーブルの一例を示す図である。
候補リンクテーブルT1の「装置ID」のフィールドには、情報表示装置10が過去に通信を行った際に、その通信相手であった通信装置から受信した装置IDが書き込まれる。そして、「リンクキー」のフィールドには、それぞれの通信装置の装置IDに対応するリンクキーが書き込まれる。すなわち、候補リンクテーブルT1には、通信相手の候補となる通信装置の認証情報が書き込まれている。
ただし、この候補リンクテーブルT1に書き込まれた認証情報に対応する通信装置は、情報表示装置10にとって通信の候補となり得るに過ぎず、情報表示装置10が実際にそれらの通信相手と通信を行うためには、許可リンクテーブルT2にその認証情報が書き込まれることが必要である。つまり、許可リンクテーブルT2の「装置ID」のフィールドには、情報表示装置10が過去に通信を行ったことがある通信装置のうち、通信が許可された通信装置に対して割り当てられた装置IDが矢印A2に示すように、候補リンクテーブルT1からコピーされて許可リンクテーブルT2に書き込まれる。同様に、「リンクキー」のフィールドにも、それぞれの通信装置の装置IDに対応するリンクキーが候補リンクテーブルT1からコピーされて許可リンクテーブルT2に書き込まれる。そして、その通信装置に対する通信が許可されなくなった場合には、矢印A1で示したように、許可リンクテーブルT2に書き込まれた認証情報が削除され、候補リンクテーブルT1のみに書き込まれた状態に戻ることになる。
CPU11は、許可リンクテーブルT2に書き込まれた認証情報を用いることで、例えば情報処理装置20や移動通信端末30などの通信装置と通信を行うことが可能となる。従って、情報表示装置10が過去に通信を行ったことがある通信装置であっても、実際の通信が許可されていない通信装置については、その装置IDおよびリンクキーが候補リンクテーブルT1のみに書き込まれており、許可リンクテーブルT2には書き込まれないことになる。なお、以下の説明では、装置ID「02」が割り当てられた通信装置を情報処理装置20とし、装置ID「03」が割り当てられた通信装置を移動通信端末30とする。
(2)実施形態の動作
以上の通信システム1において、マスタである情報表示装置10が、スレーブである情報処理装置20と通信を行う場合について動作説明を行う。なお、情報表示装置10が通信可能な範囲内には、情報処理装置20および移動通信端末30が存在するものとする。
(2−1)初めての通信相手となる通信装置と通信する場合
まず、図4のシーケンス図を用いて、情報表示装置10が、情報処理装置20と初めて通信する場合の処理について説明する。つまり、候補リンクテーブルT1において、情報処理装置20を示す装置ID「02」および対応するリンクキーとが書き込まれておらず、情報処理装置20が有する候補リンクテーブルにおいても、情報表示装置10を示す装置ID「01」および対応するリンクキーとが書き込まれていない。
図4において、情報表示装置10は、ユーザによって設定されたPINコードを記憶する(ステップSA1)。PINコードの設定方法としては、情報表示装置10のユーザが操作部17を操作してPINコードを入力し、情報表示装置10のCPU11が、操作部17からPINコードを表す操作信号を取得し、そのPINコードをフラッシュメモリ14に記憶する、というものが考えられる。また、情報表示装置10の操作部17において、PINコードを入力するのに必要な操作キーが備わっていないような場合には、情報表示装置10を例えばUSB(Universal Serial Bus)ケーブルによって、PINコードの設定が可能な装置(例えばパーソナルコンピュータ等)に接続し、その装置から情報表示装置10にPINコードを送信して情報表示装置10に記憶させるようにしてもよい。
次に、情報表示装置10のCPU11は、自装置の通信可能な範囲内に存在する通信装置を検索するべく、定期的にポーリング信号を送信する(ステップSA2、SA4)。このポーリング信号を受信した情報処理装置20は、これに応じた応答を情報表示装置10に送信する(ステップSA3)。同じくポーリング信号を受信した移動通信端末30も、これに応じた応答を情報表示装置10に送信する(ステップSA5)。そして、CPU11は、上記応答を送信してきた通信装置との間で装置IDの交換を行う。ここでは、CPU11は、情報処理装置20との間で互いの装置IDを交換し(ステップSA6)、同様に移動通信端末30との間で装置IDを交換する(ステップSA7)。より具体的には、CPU11は、情報処理装置20と移動通信端末30のそれぞれに対して装置ID「01」を送信し、その一方で、CPU11は、情報処理装置20から装置ID「02」を受信し、移動通信端末30から装置ID「03」を受信することになる。
CPU11は、受信した装置IDに基づいて、通信可能な装置が情報処理装置20および移動通信端末30であることを特定し、表示体184にそれらの装置IDや装置名を一覧表示させる(ステップSA8)。そして、ユーザは、操作部17を操作して、表示体184に表示された装置名のいずれかを選択し、情報表示装置10がいずれの装置と通信を行うかを指定する。ここでは、ユーザは情報処理装置20を通信相手に指定するものとする。
CPU11は、ユーザからの指示に応じて、通信相手となる通信装置が情報処理装置20であることを特定する(ステップSA9)。次に、ユーザは、ステップSA1において情報表示装置10に入力したPINコードと同じものを情報処理装置20に入力する。例えば、ユーザが情報表示装置10に入力したPINコードを記憶しておき、それを情報処理装置20に入力しても良いし、情報表示装置10において入力されたPINコードを表示させ、それを情報処理装置20に入力しても良い。情報処理装置20は、ユーザによって入力されたPINコードを記憶する(ステップSA10)。
続いて、情報表示装置10および情報処理装置20は、それぞれの装置に入力されたPINコードに基づいて認証処理を行う(ステップSA11)。ここで情報表示装置10および情報処理装置20が行う認証処理は公知であるから、以下、簡単に説明する。例えば情報表示装置10は、乱数R1を生成し、生成した乱数R1を情報処理装置20に送信する一方、その乱数R1と、操作部17を介して入力されたPINコードとそのPINコード長から、あらかじめ決められたアルゴリズムE1に従って初期化キーKinitを算出する。一方、情報処理装置20は、受信した乱数R1と、ステップSA10で設定されたPINコードとそのPINコード長から、アルゴリズムE1に従って初期化キーKinitを算出する。
また、情報表示装置10は、乱数R2を生成し、これを情報処理装置20に送信する。CPU11は、乱数R2、情報処理装置20の装置IDおよび初期化キーKinitから、予め決められたアルゴリズムE2に従ってパラメータSRESを算出する。一方、情報処理装置20は、乱数R2、情報表示装置10の装置IDおよび初期化キーKinitから、アルゴリズムE2に従ってパラメータSRES’を算出する。
情報表示装置10は、算出したSRESを情報処理装置20に送信する。情報処理装置20は、パラメータSRESとパラメータSRES’とを比較する。パラメータSRESとパラメータSRES’とが一致すれば、情報処理装置20は情報表示装置10を正当なものとして判断する。情報表示装置10においても同様の処理が行われる。お互いに認証が完了すると、情報表示装置10と情報処理装置20とは、通信路の確立に必要なパラメータを交換する。通信路の確立に必要なパラメータを交換すると、情報表示装置10と情報処理装置20は、無線通信を開始することができるようになる。
再び図4について説明する。
情報表示装置10および情報処理装置20がPINコードによる認証に成功すると、続いて、CPU11は、情報処理装置20の装置ID「02」とPINコードとに基づいてリンクキーを生成する(ステップSA12)。一方、情報処理装置20も、情報表示装置10の装置ID「01」とPINコードとに基づいてリンクキーを生成する(ステップSA13)。CPU11は、このようにして取得した装置ID「02」及びリンクキーのセットを候補リンクテーブルT1および許可リンクテーブルT2に書き込む(ステップSA14)。一方、情報処理装置20も、取得した装置ID「01」及びリンクキーのセットを候補リンクテーブルおよび許可リンクテーブルに書き込む(ステップSA15)。このようにして、情報表示装置10と情報処理装置20とは互いに通信可能な状態となる。以降、情報表示装置10および情報処理装置20は、許可リンクテーブルに記述されたリンクキーを用いてデータを暗号化し、その暗号化したデータを遣り取りすることにより通信を行う。
情報表示装置10および情報処理装置20との間の通信が終了する場合には、次のようになる。
CPU11は、情報処理装置20との間の通信が終了するに際して、図5に示すような画面を表示体184に表示させる。この画面には、「今後も通信を許可しますか?」というメッセージと共に、「今後も通信を許可」と、「今後は通信を許可しない」という2種類の選択肢が含まれている。このときユーザが操作部17を操作することにより、「今後も通信を許可」を選択すると、CPU11は、候補リンクテーブルT1及び許可リンクテーブルT2において、装置ID「02」および対応するリンクキーが書き込まれたままにしておく。これ以降は、情報表示装置10および情報処理装置20との間で自由に通信がなされることになる。これに対し、ユーザにより「今後は通信を許可しない」が選択されると、CPU11は、許可リンクテーブルT2に書き込まれている装置ID「02」および対応するリンクキーを消去する一方、候補リンクテーブルT1においては装置ID「02」および対応するリンクキーが書き込まれたままにしておく。これ以降は、お互いの認証情報が候補リンクテーブルT1からコピーされて許可リンクテーブルT2に書き込まれない限り、情報表示装置10および情報処理装置20との間で通信を行うことはできない。なお、通信装置と通信可能か否かという判断は、上記の候補リンクテーブルT1及び許可リンクテーブルT2の内容のほか、後述する「通常モード」や「指定通信モード」も関係するが、詳細は後述する。
図5では、情報表示装置10および情報処理装置20との間の通信が終了するタイミングで、許可リンクテーブルT2に認証情報を記述するか否かを判定する例を説明した。しかし、これに限らず、ユーザが所望するタイミングでこれを行うことも可能である。例えばユーザが操作部17を用いて所定の操作を行うと、CPU11は、図6に示すような画面を表示体184に表示させる。この画面には、「通信を許可する装置を指定する」と、「通信を許可しない装置を指定する」という2種類の選択肢が含まれている。このときユーザが操作部17を操作することにより、「通信を許可する装置を指定する」を選択すると、CPU11は、フラッシュメモリ14に記憶された候補リンクテーブルT1から装置IDを読み出し、各々の装置IDやその装置名の一覧を表示体184に表示させる。そして、CPU11は、この一覧の中からユーザによって指定された装置の装置IDおよび対応するリンクキーを、図3の矢印A2に示したように、許可リンクテーブルT2に書き込む(このとき候補リンクテーブルT1には装置IDおよびリンクキーが書き込まれたままである)。
これに対し、ユーザにより「通信を許可しない装置を指定する」が選択されると、CPU11は、フラッシュメモリ14に記憶された許可リンクテーブルT2から装置IDを読み出し、各々の装置IDやその装置名の一覧を表示体184に表示させる。そして、CPU11は、この一覧の中からユーザによって指定された装置の装置IDおよび対応するリンクキーを、図3の矢印A1に示したように、許可リンクテーブルT2から消去する一方、候補リンクテーブルT1においては装置IDおよびリンクキーが書き込まれたままにしておく。
(2−2)過去に通信したことのある通信装置と再び通信を行う場合
次に、情報表示装置10が、過去に通信したことのある装置と再度通信を試みる場合の処理について説明する。ここでは、上述した動作例2−1で情報表示装置10が情報処理装置20との通信を終了した後に、再度、情報処理装置20との通信を試みるものとする。また、図3に示したように、情報処理装置20を示す装置ID「02」および対応するリンクキーは、候補リンクテーブルT1および許可リンクテーブルT2に書き込まれ、通信が許可されているものとする。
このような、過去に通信を行ったことのある装置同士の通信においては、それぞれの通信装置は、「通常モード」と「指定通信モード」とのいずれかの動作モードで動作する。「通常モード」とは、各通信装置が通信可能な範囲内に存在するあらゆる通信装置との通信を許可する動作モードのことをいう。つまり、各通信装置は、許可リンクテーブルT2に認証情報が書き込まれているか否かに関わらず、候補リンクテーブルT1に認証情報が書き込まれていれば、その認証情報に対応する通信装置と通信を行うことができる。これに対し、「指定通信モード」とは、各通信装置がユーザによって通信を行うことを指示された通信装置のみと通信を行う動作モードのことをいう。つまり、各通信装置は許可リンクテーブルT2に認証情報が書き込まれた通信装置のみと通信を行うことができる。なお、それぞれの通信装置の動作モードは、各装置のユーザによって予め指定されており、ユーザの操作に応じて切り替えられる。
(2−2−1)マスタおよびスレーブが共に通常モードの場合
図7は、情報表示装置10および情報処理装置20が実行する処理の流れを示すシーケンス図である。このとき、情報表示装置10と情報処理装置20とのぞれぞれは「通常モード」で動作する。
情報表示装置10のCPU11は、定期的にポーリング信号を送信する(ステップSB1)。情報処理装置20は、ポーリング信号を受信すると、これに対する応答を情報表示装置10に送信する(ステップSB2)。上述したように、情報表示装置10と情報処理装置20の各々は通常モードで動作するから、情報処理装置20と情報表示装置10はそれぞれ候補リンクテーブルにお互いが登録されていることを確認し、互いを特定して相手方との通信を許可する(ステップSB3、SB4)。このようにして、情報表示装置10と情報処理装置20とが通信可能な状態となる。以降、情報表示装置10および情報処理装置20は、候補リンクテーブルT1に記述されたリンクキーを用いて暗号化したデータを遣り取りすることにより通信を行う(ステップSB5)。
このように、通信装置が互いに通常モードである場合には、装置同士で自由に通信を行うことができる。このような通常モードは、互いの通信装置が重要度の高い情報を記憶していないような場合に好適である。
(2−2−2)マスタが指定通信モードでスレーブが通常モードであり、マスタから通信を要求する場合
図8は、情報表示装置10が指定通信モードで動作し、情報処理装置20が通常モードで動作する場合に、情報表示装置10が情報処理装置20に対して通信要求を送信する際の処理の流れを示すシーケンス図である。
図8において、まず、ユーザが操作部17を操作して、通信可能な通信装置の一覧を表示させることを指示すると、CPU11は、許可リンクテーブルT2に記述された装置IDに対応する装置名の一覧を表示体184に表示させる(ステップSC1)。そして、ユーザが操作部17を操作して、表示体184に表示された装置名のいずれかを選択して、通信相手とする装置(ここでは情報処理装置20とする)を指定したとする。CPU11はこの操作を受け付け(ステップSC2)、ポーリング信号を送信する(ステップSC3)。ポーリング信号を受信した情報処理装置20は、通常モードであるので、情報表示装置10との通信を直ちに許可する。このようにして、情報表示装置10と情報処理装置20とが通信可能な状態となる。以降、情報表示装置10および情報処理装置20は、許可リンクテーブルT2に記述されたリンクキーを用いて暗号化したデータを遣り取りすることにより通信を行う(ステップSC4)。
このように、指定通信モードで動作する情報表示装置10は、ユーザに通信相手とする装置を指定させてから通信を開始する。よって、情報表示装置10が比較的重要度の高い情報を記憶している場合であっても、情報漏洩や不正アクセスなどのユーザが意図しない通信を防止することが可能となる。
(2−2−3)マスタが指定通信モードでスレーブが通常モードであり、スレーブから通信を要求する場合
図9は、通信システム1における情報表示装置10が指定通信モードで動作し、情報処理装置20が通常モードで動作する場合に、情報表示装置10が情報処理装置20からの通信要求を受信した際の処理の流れを示すシーケンス図である。
情報処理装置20は定期的にポーリング信号を送信する(ステップSD1)。情報表示装置10は指定通信モードで動作しているから、ポーリング信号を受信すると、CPU11は、情報処理装置20とID交換などを行ってから、その通信を許可するか否かを判断する処理を行う(ステップSD2)。具体的には、CPU11は、許可リンクテーブルT2を参照して、情報処理装置20を表す装置ID「02」が記述されているか否かを判断する。このとき、許可リンクテーブルT2に装置ID「02」に関する書き込みがあれば(ステップSD2;YES)、CPU11は、情報処理装置20との通信を許可する。これにより、情報表示装置10と情報処理装置20とが通信可能な状態となる(ステップSD3)。
一方、許可リンクテーブルT2に装置ID「02」が記述されていなければ、CPU11は、情報処理装置20との通信を許可するか否かをユーザに指定させるための画面を表示体184に表示させる。
図10は、このときに表示体184に表示される画面の一例を示した図である。図10に示したように、このとき表示体184には「○○からの通信要求を受け付けました。接続しますか?」というメッセージとともに、「YES」、「NO」という選択肢が表示される。ユーザの操作部17の操作により「YES」が指定されれば、CPU11は、候補リンクテーブルT1から読み出した装置ID「02」および対応するリンクキーを許可リンクテーブルT2に書き込み、情報処理装置20との通信を許可する(ステップSD2;YES)。これにより、情報表示装置10と情報処理装置20とが通信可能な状態となる(ステップSD3)。
一方、ユーザにより「NO」が指定されれば、CPU11は、装置ID「02」および対応するリンクキーを許可リンクテーブルT2に書き込むことなく、情報処理装置20と通信せずに処理を終了する(ステップSD4)。
これにより、通信要求を受け付けた情報表示装置10は、ユーザによって通信を許可された場合にのみ通信を開始するから、例えば、ユーザが情報処理装置20を紛失したような場合、悪意のある第3者によって情報処理装置20から情報表示装置10に対して通信要求が行われても、情報表示装置10はこの通信を許可しないようにすれば、ユーザが意図しない通信を防止することができる。
(3)変形例
上述した実施形態を次のように変形してもよい。
上述した実施形態では、情報表示装置10は、ユーザによって通信を許可するか否かが指示されると、その指示に応じて、装置IDおよび対応するリンクキーを候補リンクテーブルT1および許可リンクテーブルT2に書き込むか、または、候補リンクテーブルT1のみに書き込むかを判断していた。
これに限らず、認証情報を書き込むべきリンクテーブルを、情報表示装置10自体が決定するようにしてもよい。具体的には、情報表示装置10は、通信相手の通信装置からその通信装置特有の属性情報を受信して、その属性情報に基づいて候補リンクテーブルT1または許可リンクテーブルT2のいずれかを決定する。ここでの属性情報とは、通信相手の通信装置の種別や、その通信装置にログインしているユーザの属性情報などが含まれる。
このため、情報表示装置10のフラッシュメモリ14には、図11に示すような管理テーブルが予め記憶されている。この管理テーブルには、属性情報と、認証情報の許可リンクテーブルT2への書き込みの有無とが対応付けられて記述されている。
図11(a)に例示した管理テーブルにおいて、「種別ID」のフィールドには、通信装置の種別を示す識別情報が記述され、「許可リンクテーブル」のフィールドには、許可リンクテーブルT2に認証情報を書き込むか否かが「○」、「×」で指定されている。例えば種別ID「001」はパーソナルコンピュータを示しており、「許可リンクテーブル」には「×」と記述されている。これは、このような属性情報(種別ID)を受信した場合には、候補リンクテーブルT1にのみ装置IDおよびリンクキーを書き込むことを意味している。このようにするのは、通信相手がパーソナルコンピュータである場合、比較的重要な情報が遣り取りされることがあるためである。
また、種別ID「002」はリモコンを示しており、「許可リンクテーブル」には「○」と記述されている。これは、このような属性情報(種別ID)を受信した場合には、許可リンクテーブルT2および候補リンクテーブルT1に装置IDおよびリンクキーを書き込むことを意味している。このようにするのは、通信相手がリモコンである場合には重要な情報を遣り取りすることがほとんどなく、ユーザの作業をできるだけ簡略化することを優先するためである。
次に、図11(b)に例示した管理テーブルにおいて、「ユーザ属性」のフィールドには、通信相手である通信装置にログインしたユーザを識別するための識別情報が記述され、「許可リンクテーブル」のフィールドには、許可リンクテーブルT2に装置IDおよび対応するリンクキーとを書き込むか否かが指定されている。例えばユーザ属性「101」は「社長」という役職を示しており、「許可リンクテーブル」には「×」と記述されている。これは、このような属性情報(ユーザ属性)を受信した場合には、候補リンクテーブルT1のみに装置IDおよびリンクキーを書き込むことを意味している。このようにするのは、通信相手の装置のユーザが社長のように役職が高い人物である場合には、そのような人間の通信装置との間では、重要度の高い情報が遣り取りされることが多いためである。
また、ユーザ属性「102」は「係長」という役職を示しており、「許可リンクテーブル」には「○」と記述されている。これは、このような属性情報(ユーザ属性)を受信した場合には、候補リンクテーブルT1及び許可リンクテーブルT2に装置IDおよびリンクキーを書き込むことを意味している。このようにするのは、通信相手の装置のユーザが係長であれば、社長よりは相当に役職が低い人物であるため、重要度の高い情報を遣り取りする頻度が比較的少なく、ユーザの作業をできるだけ簡略化することを優先するためである。
図12は、情報表示装置10が情報処理装置20から受信した属性情報と管理テーブルに基づいて、認証情報を書き込むリンクテーブルを判断する手順を説明するフローチャートである。図12に示すように、情報表示装置10のCPU11は、情報処理装置20から属性情報を受信したか否かを判断する(ステップSE1)。具体的には、CPU11は、図4のステップSA7において装置IDの交換を行う際に、属性情報を受信したか否かを判断する。CPU11は、属性情報を受信したと判断すると(ステップSE1;YES)、その属性情報を解析し(ステップSE2)、情報処理装置20の種別やログインしたユーザを特定する。そして、CPU11は、属性情報から特定された内容と、図10に示した管理テーブルに基づいて、装置IDを許可リンクテーブルT2に書き込むか否かを判断する(ステップSE3)。そして、CPU11は、許可リンクテーブルT2に書き込むと判断した場合には(ステップSE3;YES)、候補リンクテーブルT1および許可リンクテーブルT2に装置ID「02」および対応するリンクキーを書き込む(ステップSE4)。一方、CPU11は、許可リンクテーブルT2に書き込まないと判断した場合には(ステップSE3;NO)、候補リンクテーブルT1のみに装置ID「02」および対応するリンクキーを書き込む(ステップSE5)。
このように情報表示装置10は、例えば通信相手の通信装置や、当該通信装置にログインしたユーザに基づいて、重要度の高い情報が漏洩する危険性が小さいと判断される場合には、装置IDおよびリンクキーを許可リンクテーブルT2および候補リンクテーブルT1に書き込む。一方、重要度の高い情報が漏洩する危険性が比較的大きいと判断される場合には、情報表示装置10は装置IDおよびリンクキーを候補リンクテーブルT1のみに書き込むよう判断する。
また、上記の属性情報に、認証情報が許可リンクテーブルT2に書き込まれているべき期間を指定する情報も含めるようにしても良い。
例えば、通信が終了しても、許可リンクテーブルT2に認証情報を常時書き込まれた状態にしておくべきと属性情報によって指定された場合には、CPU11は、通信が終了しても、許可リンクテーブルからその認証情報を削除しない。例えば、上述したような属性情報から通信装置がリモコンであると判断されるような場合には、重要度の高い情報を扱うことが少ないため、このような「常時登録」を行うのに好適である。
また、一度通信を行った装置同士が、それから一定の期間内に頻繁に通信を行うことがしばしばある。例えば、締め切りが設定された業務をこれらの通信装置を用いて遂行するような場合である。CPU11は、上述したような属性情報から、許可リンクテーブルT2に認証情報を一定期間に限って書き込んでおくべき「期間登録」と判断した場合には、その当該期間だけ認証情報を候補リンクテーブルT1及び許可リンクテーブルT2に書き込んでおき、一定期間が経過すると、許可リンクテーブルT2から削除する。
さらに、通信する度に候補リンクテーブルT1から許可リンクテーブルT2に認証情報をコピーして書き込むような場合もある。CPU11は、上述したような属性情報に基づいて、通信のたびに許可リンクテーブルT2に認証情報を書き込んでおくべき「都度登録」と判断した場合には、通信が終了する度に許可リンクテーブルT2から認証情報を削除する。これは例えば、通信装置同士が比較的重要な情報を頻繁に遣り取りするような場合に好適である。
このようにすれば、ユーザが通信を許可するか否かを指定する操作を行わなくてよいから、ユーザにとって煩雑な処理を削減することができる。
上述した実施形態では、情報表示装置10と、情報処理装置20と、移動通信端末30との間で通信を行うための通信路として無線の通信路であるBluetoothを用いていたが、UWB(Ultra Wide Band)、IEEE(Institute of Electrical and Electronic Engineers)802.11bなどでもよい。また、LAN(Local Area Network)等の有線の通信路であってもよい。要するに複数の装置間で情報の遣り取りを行うことができる通信路であれば、本発明を適用可能である。
上述した実施形態の動作例2−1では、ステップSA1においてマスタである情報表示装置10がPINコードを記憶し、ステップSA10においてユーザがスレーブである情報処理装置20にPINコードを入力していたが、情報処理装置20がPINコードを記憶しておき、ユーザが情報表示装置10にPINコードを入力するようにしてもよい。いずれの方法であっても、各装置はPINコードの同一性に基づいて認証処理を行うため、それぞれの方法で認証結果は同じものとなる。
本発明の情報表示装置10、情報処理装置20および移動通信端末30は、通信を行う装置であればよく、電子ペーパーなどと呼ばれる、例えばPDA等可搬型のコンピュータや、リモコン、或いは、デスクトップコンピュータやモバイルコンピュータ、プリンタや複合機などであってもよい。また、上述した実施形態では3台の通信装置が接続される場合について説明したが、さらに多くの通信装置を備えるようにしても各通信装置が装置IDとリンクキー、リンクテーブルを管理することにより、通信を行うことができる。
上述したCPU11が実行する制御プログラムは、磁気テープ、磁気ディスク、フレキシブルディスク、光記録媒体、光磁気記録媒体、CD(Compact Disk)、DVD(Digital Versatile Disk)、RAMなどの記録媒体に記録した状態で提供し得る。
本発明の一実施形態に係る通信システムを示す図である。 情報表示装置の構成を示すブロック図である。 許可リンクテーブルと候補リンクテーブルの一例を説明する図である。 通信システムの動作を説明するシーケンス図である。 情報表示装置に表示される画面の一例を説明する図である。 情報表示装置に表示される画面の一例を説明する図である。 通信システムの動作を説明するシーケンス図である。 通信システムの動作を説明するシーケンス図である。 通信システムの動作を説明するシーケンス図である。 情報表示装置に表示される画面の一例を示した図である。 属性情報が書き込まれた管理テーブルの一例を示す図である。 情報表示装置が、属性情報に基づいて認証情報を書き込むリンクテーブルを判断する動作を説明するフローチャートである。
符号の説明
1…通信システム、10…情報表示装置、11…CPU、12…ROM、13…RAM、14…フラッシュメモリ、15…通信モジュール、16…アンテナ、17…操作部、18…画像表示部、181…表示制御部、182…画像メモリ、183…ドライバ、184…表示装置、19…バス、20…情報処理装置、30…移動通信端末。

Claims (12)

  1. 通信装置との間で通信を行う通信手段と、
    通信相手の候補となる前記通信装置に割り当てられた認証情報を記憶する候補情報記憶手段と、
    通信相手の候補となる前記通信装置のうち、通信が許可された前記通信装置に割り当てられた認証情報を記憶する許可情報記憶手段と、
    前記候補情報記憶手段に記憶されている認証情報のうち、前記許可情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記候補情報記憶手段から読み出して前記許可情報記憶手段に記憶させる許可情報書込手段と、
    前記許可情報記憶手段に記憶されている認証情報のうち、前記候補情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記候補情報記憶手段に記憶させると共に、当該許可情報記憶手段から当該認証情報を削除する候補情報書込手段と、
    前記通信手段が前記通信装置から受信した認証情報と、前記許可情報記憶手段に記憶された認証情報とを用いて、前記通信手段によって当該通信装置に対する通信を行わせる制御手段と
    を備えることを特徴とする通信装置。
  2. 認証情報を取得する取得手段を備え、
    前記許可情報書込手段は、前記取得手段によって取得された認証情報または前記候補情報記憶手段に記憶されている認証情報のうち、前記許可情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記許可情報記憶手段に記憶させ、
    前記候補情報書込手段は、前記取得手段によって取得された認証情報または前記許可情報記憶手段に記憶されている認証情報のうち、前記候補情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記候補情報記憶手段に記憶させると共に、当該認証情報が前記許可情報記憶手段に記憶されていた場合には当該許可情報記憶手段から当該認証情報を削除する
    ことを特徴とする請求項1記載の通信装置。
  3. 前記候補情報記憶手段は、前記通信手段が複数の前記通信装置からそれぞれ受信した全ての前記認証情報を記憶する
    ことを特徴とする請求項1記載の通信装置。
  4. 前記許可情報書込手段は、前記取得手段によって取得された認証情報が前記許可情報記憶手段に記憶させる認証情報としてユーザによって指定された場合には、当該認証情報を前記許可情報記憶手段に記憶させる
    ことを特徴とする請求項2記載の通信装置。
  5. 前記許可情報書込手段は、前記候補情報記憶手段に記憶されている認証情報の一覧をユーザに提示し、提示した認証情報のうちユーザによって指定された認証情報を、前記許可情報記憶手段に記憶させる認証情報として特定し、前記許可情報記憶手段に記憶させる
    ことを特徴とする請求項1記載の通信装置。
  6. 前記通信手段は、前記通信装置の属性情報を当該通信装置から受信し、
    前記許可情報書込手段及び前記候補情報書込手段は、前記通信装置から受信した前記属性情報に基づいて、当該通信装置に割り当てられた認証情報を前記候補情報記憶手段または前記許可情報記憶手段のいずれかに記憶させる認証情報として特定する
    ことを特徴とする請求項1記載の通信装置。
  7. 前記許可情報書込手段は、前記属性情報に基づいて前記認証情報を前記許可情報記憶手段に常時記憶しておくべき認証情報と特定した場合には、当該認証情報を前記許可情報記憶手段に記憶させ、
    前記候補情報書込手段は、当該認証情報を前記許可情報記憶手段から削除しない
    ことを特徴とする請求項6記載の通信装置。
  8. 前記許可情報書込手段は、前記属性情報に基づいて前記認証情報を前記許可情報記憶手段に一定期間に限って記憶しておくべき認証情報と特定した場合には、前記認証情報を前記許可情報記憶手段に記憶させ、
    前記候補情報書込手段は、前記一定期間が経過すると、当該認証情報を前記候補情報記憶手段に記憶させると共に前記許可情報記憶手段から削除する
    ことを特徴とする請求項6記載の通信装置。
  9. 前記許可情報書込手段は、前記属性情報に基づいて前記認証情報を前記許可情報記憶手段にその都度記憶しておくべき認証情報と特定した場合には、前記認証情報を前記許可情報記憶手段に記憶させ、
    前記候補情報書込手段は、前記通信装置に対する通信が終了すると、当該認証情報を前記候補情報記憶手段に記憶させると共に前記許可情報記憶手段から削除する
    ことを特徴とする請求項6記載の通信装置。
  10. 前記通信手段は無線による通信を行う
    ことを特徴とする請求項1記載の通信装置。
  11. 前記通信手段は、Bluetooth(登録商標)の規格に従って無線による通信を行う
    ことを特徴とする請求項1記載の通信装置。
  12. 通信装置との間で通信を行う通信手段を有するコンピュータに、
    通信相手の候補となる前記通信装置に割り当てられた認証情報を記憶する候補情報記憶手段と、
    通信相手の候補となる前記通信装置のうち、通信が許可された前記通信装置に割り当てられた認証情報を記憶する許可情報記憶手段と、
    前記候補情報記憶手段に記憶されている認証情報のうち、前記許可情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記候補情報記憶手段から読み出して前記許可情報記憶手段に記憶させる許可情報書込手段と、
    前記許可情報記憶手段に記憶されている認証情報のうち、前記候補情報記憶手段に記憶させるべき認証情報を特定し、特定した認証情報を前記候補情報記憶手段に記憶させると共に、当該許可情報記憶手段から当該認証情報を削除する候補情報書込手段と、
    前記通信手段が前記通信装置から受信した認証情報と、前記許可情報記憶手段に記憶された認証情報とを用いて、前記通信手段によって当該通信装置に対する通信を行わせる制御手段と
    を実現させるためのプログラム。
JP2007035339A 2007-02-15 2007-02-15 通信装置およびプログラム Pending JP2008199532A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007035339A JP2008199532A (ja) 2007-02-15 2007-02-15 通信装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007035339A JP2008199532A (ja) 2007-02-15 2007-02-15 通信装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2008199532A true JP2008199532A (ja) 2008-08-28

Family

ID=39758060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007035339A Pending JP2008199532A (ja) 2007-02-15 2007-02-15 通信装置およびプログラム

Country Status (1)

Country Link
JP (1) JP2008199532A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014049920A (ja) * 2012-08-31 2014-03-17 Casio Comput Co Ltd 無線接続システム、電子機器、無線接続方法及びプログラム
JPWO2012118045A1 (ja) * 2011-02-28 2014-07-07 ブラザー工業株式会社 印刷システム
JP2015510364A (ja) * 2013-02-04 2015-04-02 ▲華▼▲為▼終端有限公司Huawei Device Co., Ltd. デバイス起動方法及び装置
JP2019012425A (ja) * 2017-06-30 2019-01-24 キヤノン株式会社 通信装置、制御方法及びプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2012118045A1 (ja) * 2011-02-28 2014-07-07 ブラザー工業株式会社 印刷システム
JP2014049920A (ja) * 2012-08-31 2014-03-17 Casio Comput Co Ltd 無線接続システム、電子機器、無線接続方法及びプログラム
JP2015510364A (ja) * 2013-02-04 2015-04-02 ▲華▼▲為▼終端有限公司Huawei Device Co., Ltd. デバイス起動方法及び装置
JP2019012425A (ja) * 2017-06-30 2019-01-24 キヤノン株式会社 通信装置、制御方法及びプログラム

Similar Documents

Publication Publication Date Title
CN104081677B (zh) 通信设备和通信设备控制方法
US10235114B2 (en) Communication method performing data wireless communication between image forming apparatus and communication device
JP3870081B2 (ja) 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
EP2367134B1 (en) Communication apparatus, wireless communication system and method of setting association information
JP5458796B2 (ja) 通信装置及び通信制御方法
JP2012010052A (ja) 情報処理装置および方法、プログラム、並びに、情報処理システム
KR20090087871A (ko) 무선 통신 시스템, 무선 통신 장치, 무선 통신 방법 및 프로그램
JP4695040B2 (ja) リモートロックシステムおよび通信端末
JP2014155224A (ja) Nfc技術に基づいた無線ネットワークエリアの限定制御方法及びシステム
JP2006338423A (ja) データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム
JP4764675B2 (ja) 表示データ送信装置、及びディスプレイシステム
US8369248B2 (en) Information transmitting and receiving system, information transmitting device, and information receiving device
JP2008199532A (ja) 通信装置およびプログラム
JP2005217646A (ja) 無線通信装置の認証方法、無線通信装置の接続制御方法、無線通信装置、携帯型無線通信装置、無線通信システム、及びコンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP2008124810A (ja) 情報表示装置、通信方法およびプログラム
EP2824974A1 (en) Communication apparatus, control method, computer program, and storage medium
JP2004328274A (ja) 無線移動局及びその接続方法
US8731520B2 (en) Communication terminal and method for controlling the disclosure of contact information
JP2015126300A (ja) 通信装置、その制御方法、およびプログラム
JP2009163282A (ja) 情報処理装置、アクセス制御方法およびアクセス制御プログラム
JP4935120B2 (ja) 情報処理装置、装置利用機能制御システムおよび装置利用機能制御プログラム
JP2014132788A (ja) プログラム及び画像形成装置
JP2007133709A (ja) 情報処理方法及び計算機システム
JP2015210771A (ja) 通信端末間におけるアプリケーション情報の継承システム、方法、サーバ、並びに通信端末
JP6506864B2 (ja) 通信装置、その制御方法、およびプログラム