JP2016136704A - システム、通信装置、通信方法及びプログラム - Google Patents

システム、通信装置、通信方法及びプログラム Download PDF

Info

Publication number
JP2016136704A
JP2016136704A JP2015011769A JP2015011769A JP2016136704A JP 2016136704 A JP2016136704 A JP 2016136704A JP 2015011769 A JP2015011769 A JP 2015011769A JP 2015011769 A JP2015011769 A JP 2015011769A JP 2016136704 A JP2016136704 A JP 2016136704A
Authority
JP
Japan
Prior art keywords
communication
communication device
public key
unit
mfp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015011769A
Other languages
English (en)
Other versions
JP6557473B2 (ja
Inventor
丈智 成瀬
Taketomo Naruse
丈智 成瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015011769A priority Critical patent/JP6557473B2/ja
Priority to US14/980,643 priority patent/US9924355B2/en
Publication of JP2016136704A publication Critical patent/JP2016136704A/ja
Application granted granted Critical
Publication of JP6557473B2 publication Critical patent/JP6557473B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00281Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a telecommunication apparatus, e.g. a switched network of teleprinters for the distribution of text-based information, a selective call terminal
    • H04N1/00307Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a telecommunication apparatus, e.g. a switched network of teleprinters for the distribution of text-based information, a selective call terminal with a mobile telephone apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】画像処理装置の電源状態に関わらず、情報処理装置から当該画像処理装置に処理対象のデータを送信して処理を開始させるシステムを提供する。
【解決手段】携帯端末20およびMFP30はそれぞれNFCユニット418,517を備える。携帯端末20は、MFP30のNFCユニット517のメモリに記憶されている公開鍵を取得し、取得した公開鍵を用いて、MFP30に処理させるデータを暗号化し、暗号化されたデータをMFP30に送信する。MFP30は、送信された暗号化されたデータを、公開鍵に対応するMFP30のメモリに記憶されている秘密鍵により復号化する。
【選択図】図12

Description

本発明は、近接無線通信を行うシステム、通信装置、通信方法及びプログラムに関する。
近年、携帯端末は無線通信を用いて比較的大きなサイズのデータを送受信することが知られている。通信速度と操作性を鑑みて効率的な通信を実現するために、データ通信を2種類の方法で行うことが知られている。確実に通信相手を特定できる第1の近距離無線通信によって通信対象装置の第2の無線通信方式に必要な情報を互いに送受信し、その情報を用いて第2の無線通信方式に切り替えて高速な通信を行うというものが知られている(特許文献1)。
第1の近距離無線通信方式の一例はNFC(Near Field Communication)であり、第2の無線通信方式の一例は、Bluetooth(登録商標)や無線LAN(以降、WLAN)である。特許文献1では、最初にNFCで次の通信の通信方式及び暗号方式の情報を送信しておき、通信が切り替えられる場合には通信を切り替えて第2の無線通信方式を用いて印刷を行うプリンタが記載されている。以降、このように第1の近距離無線通信方式でペアリングをして第2の無線通信方式に切り替えることをハンドオーバーと呼ぶ。
一方、文書を暗号化するためのアルゴリズムの公開鍵暗号化方式が知られている。公開鍵暗号化方式は、一般に配布可能な公開鍵と呼ばれる暗号/復号を行う鍵を使用する方法であり、特定個人に送付する暗号化文章を、その特定個人が発行した公開鍵を用いて暗号化処理を行なう。公開鍵によって暗号化された暗号化文章は、その公開鍵に対応する秘密鍵によってのみ復号化が可能である。秘密鍵は公開鍵を発行した特定個人が秘匿化して保持しているので、その公開鍵によって暗号化された文書は秘密鍵を持つ特定個人のみが復号化することができる。また、公開鍵暗号化方式としてRSA暗号化方式が知られている。
特開2011−87249号公報
例えば、携帯端末からマルチファンクションプリンタ(以降、MFP)等の画像処理装置にデータを送信して印刷する際に、NFC通信からWLAN通信に切り替えるハンドオーバーを利用する場合を考える。セキュリティの観点からNFC通信やWLAN通信で送信する携帯端末の無線通信のためのプロトコル情報やデータ通信情報は暗号化されていることが望ましい。従来では、暗号化鍵はMFPのメインメモリに記憶されているので、MFPの電源がオフやスリープ中には読み出すことができない。従って、MFPの電源がオフやスリープ中の状態でハンドオーバーを行う場合、携帯端末のユーザは、MFPから暗号化鍵を取り出せる状態になるまでMFPの前で待たなくてはならない。
本発明の目的は、このような従来の問題点を解決することにある。上記の点に鑑み、本発明は、画像処理装置の電源状態に関わらず、情報処理装置から当該画像処理装置に処理対象のデータを送信して処理を開始させるシステム、通信装置、通信方法及びプログラムを提供することを目的とする。
上記課題を解決するため、本発明に係るシステムは、第1通信装置と第2通信装置とを含むシステムであって、前記第1および第2通信装置は、近接無線通信手段、を備え、前記第1通信装置は、前記第2通信装置の前記近接無線通信手段のメモリに記憶されている公開鍵を取得する取得手段と、前記取得手段により取得した公開鍵を用いて、前記第2通信装置に処理させるデータを暗号化する暗号化手段と、前記暗号化されたデータを前記第2通信装置に送信する送信手段と、を備え、前記第2通信装置は、前記送信手段により送信された前記暗号化されたデータを、前記公開鍵に対応する前記通信装置内のメモリに記憶されている秘密鍵により復号化する復号化手段と、を備える、ことを特徴とする。
本発明によれば、画像処理装置の電源状態に関わらず、情報処理装置から当該画像処理装置に処理対象のデータを送信して処理を開始させることができる。
無線通信システムの構成を示す図である。 携帯端末の外観図である。 MFPの外観図である 携帯端末のブロック図である。 MFPのブロック図である。 NFCユニットの詳細図である。 MFPのNFCメモリのデータ構成を示す図である。 MFPの不揮発性メモリの構成を示す図である。 携帯端末のNFCメモリのデータ構成を示す図である。 携帯端末の不揮発性メモリの構成を示す図である。 ハンドオーバーの一例の動作を示す図である。 携帯端末からMFPへプリントジョブを送信する動作を示す図である。 携帯端末からMFPへスキャンジョブを送信する動作を示す図である。 携帯端末からMFPへ設定変更ジョブを送信する動作を示す図である。 MFPの公開鍵と秘密鍵のペアを変更する処理の手順を示す図である。 携帯端末からMFPへプリントジョブを送信する他の動作を示す図である。 携帯端末からMFPへスキャンジョブを送信する他の動作を示す図である。
以下、添付図面を参照して本発明の実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。なお、同一の構成要素には同一の参照番号を付して、説明を省略する。
[第1の実施形態]
本実施形態では、近距離無線通信方式を用いて比較的低速な通信方式で認証をしてから、通信距離がより長い高速通信方式に切り替えて印刷データを送信する動作を説明する。具体的には、NFC(Near Field Communication)のような近距離無線通信で認証を行い、他の通信方式の無線通信に通信を引き継ぐハンドオーバーを用いた印刷方法について説明する。
図1は、本無線通信システムの構成を示す図である。有線若しくは無線で実現されるネットワーク10を中心に、携帯端末20、MFP30、画像サーバー40が接続されている。画像サーバー40は、印刷用データの格納機能や、ユーザIDの管理機能、画像処理アプリケーションなどを含む。携帯端末20及びMFP30は、認証方法、通信速度が異なる少なくとも2種類以上の無線通信方式が可能な装置である。携帯端末20は、スマートホンなどの個人情報端末、携帯電話、デジタルカメラ、パーソナルコンピューターなど、画像ファイルを扱える装置であれば良い。MFP30は、原稿台に設置された原稿を光学的に読み取る読取機能と、インクジェット記録方式や電子写真記録方式等による印刷機能を有する画像処理装置である。MFP30は、他に、FAX機能や電話機能を有する場合もある。
図1の接続形態の一例として、ネットワーク10と画像サーバー40は有線LANで接続されている。ネットワーク10とMFP30は有線LANもしくは無線LAN(WLAN)で接続されている。ネットワーク10と携帯端末20はWLANで接続されている。携帯端末20とMFP30は共にWLANの機能を有するので、相互認証をすることによってピアツーピア(P2P)の通信が可能である。また、携帯端末20とMFP30は後述するNFC、およびBluetooth(商標登録)で通信することも可能である。
図2は、携帯端末20の外観図である。本実施形態では、例えば、スマートホンが携帯端末20として用いられる。スマートホンとは、携帯電話の機能の他に、カメラや、ネットブラウザ、メール機能などを搭載した多機能型の携帯電話である。NFCユニット201は、NFC通信(単に、NFCともいう)を行うユニットであり、実際にNFCユニット201を通信相手側のNFCユニットに10cm程度以内に近づけることで通信を行うことができる。WLANユニット202は、WLAN通信(単に、WLANともいう)を行うためのユニットであり、装置内に構成されている。表示部203は、LCD方式等の表示機構を備えるディスプレイである。操作部204は、タッチパネル方式の操作機構を備えており、ユーザの画面上での押下情報を検知する。代表的な動作として、表示部203がボタン状の表示を行い、ユーザが操作部204の該当部を押下すると、ボタン押下イベントが発行される。電源キー205は、電源をオン/オフをする際に用いられる。
図3は、MFP30の外観図である。図3(a)に示す原稿台301は、ガラス状の透明な台であり、原稿をスキャナで読み取る時に使用される。原稿蓋302は、スキャナで読取りを行う際に、読取光が外部に漏れないようにするための蓋である。印刷用紙挿入口303は、様々なサイズの用紙をセットする挿入口である。ここにセットされた用紙は、順に印刷部に搬送され、所望の印刷を行って印刷用紙排出口304から排出される。
図3(b)に示すように、原稿蓋302の上部には、操作表示部305およびNFCユニット306が配置されている。操作表示部305は、タッチパネル機能付きLCD、操作キーなどから構成される。NFCユニット306は、近距離無線通信を行うためのユニットで、ユーザが携帯端末20を近接させる場所である。例えばNFCユニット306から約10cmが接触の有効距離である。WLANアンテナ307は、WLANで通信するためのアンテナや制御部を含む。
図4は、携帯端末20のブロック図である。携帯端末20は、装置のメインの制御を行うメインボード401と、WLAN通信を行うWLANユニット417と、NFC通信を行うNFCユニット418と、Bluetooth通信を行うBTユニット421を含む情報処理装置である。メインボード401内のCPU402はシステム制御部であり、携帯端末20の全体を統括的に制御する。ROM403は、CPU402が実行する制御プログラムや組込オペレーティングシステム(OS)プログラム等を記憶する。本実施形態では、ROM403に記憶されている各プログラムは、ROM403に記憶されている組込OSの管理下で、スケジューリングやタスクスイッチ等のソフトウェア制御を行う。RAM404は、SRAM(StaticRAM)等で構成され、プログラム制御変数等を記憶し、また、携帯端末20の管理データ等を記憶したり、各種ワーク用バッファ領域としても使用される。各実施形態での携帯端末20の動作は、例えば、CPU402がROM403に記憶されたプログラムをRAM404に読み出して実行することにより実現される。
画像メモリ405は、DRAM(DynamicRAM)等で構成され、通信部を介して受信した印刷データや、データ蓄積部412から読み出した画像データをCPU402で処理するために一時的に記憶する。不揮発性メモリ422は、フラッシュメモリ等で構成され、電源がオフされた後でもユーザが保存しておきたいデータを記憶することができる。そのようなデータとは、例えば、後述する暗号化方式に用いられる秘密鍵であったり、ハンドオーバーを行うための接続情報である。なお、メモリ構成は上記に限定されるものではなく、例えば画像メモリ405とRAM404を共有させてもよいし、データ蓄積部412にデータのバックアップなどを行っても良い。また、本実施形態では、DRAMを用いているが、ハードディスクや不揮発性メモリ等を使用する場合もある。
データ変換部406は、画像データを印刷処理可能なデータ形式に変換したり、色変換、画像変換などのデータ変換を行う。電話部407は、電話回線の制御を行い、スピーカ部413を介して入出力される音声データを処理することで電話による通信を実現する。操作部408は、図2で説明した操作部204の検知信号を制御する。GPS(Global Positioning System)409は、例えば、現在の緯度や経度情報を取得する。表示部410は、図2で説明した表示部203の表示内容を電子的に制御し、各種入力操作や、携帯端末20の動作状況、ステータス状況の表示等を行う。カメラ部411は、レンズを介して入力された画像を電子的に記録して符号化する機能を有する。カメラ部411で撮影された画像データは、データ蓄積部412に保存される。スピーカ部413は、電話機能のための音声を入力または出力する機能や、その他アラーム通知などの機能を有する。電源部414は、携帯可能な電池を含み、およびその電源制御を行う。本実施形態では、携帯端末20の電源状態は、電池に残量が無い電池切れ状態、電池残量はあるが電源キー205が押下されていない電源オフ状態、通常起動している起動状態、起動しているが省電力状態であるスリープ状態を含む。
携帯端末20は無線通信するための構成として、WLANユニット417、NFCユニット418、BTユニット421の3種類含み、携帯端末20は、WLAN、NFC、BlueTooth(商標登録)で無線通信を行うことができる。WLANユニット417、NFCユニット418、BTユニット421は、MFPなどの他装置とのデータ通信を行う通信部として機能し、データをパケットやストリームに変換し、他装置にパケット送信する。また、WLANユニット417、NFCユニット418、BTユニット421は、他装置からのパケットやストリームを、データに変換してCPU402に送信する。
WLANユニット417、NFCユニット418、BTユニット421は、それぞれバスケーブル415、416、420でシステムバス419と接続されている。WLANユニット417、NFCユニット418、BTユニット421は、各通信規格に準拠した通信を実現する。NFCユニットの詳細は、図6を用いて後述する。上記各構成要素(ブロック)403〜414、417、418、421、422は、CPU402が管理するシステムバス419を介して、相互に接続されている。
図5は、MFP30のブロック図である。MFP30は、装置のメインの制御を行うメインボード501と、WLAN通信を行うWLANユニット513と、NFC通信を行うNFCユニット517とBluetooth(商標登録)通信を行うBTユニット518を含む画像処理装置である。メインボード501のCPU502は、MFP30の全体を統括的に制御する。ROM503は、CPU502が実行する制御プログラムや組込オペレーティングシステム(OS)プログラム等を記憶する。本実施形態では、ROM503に記憶されている各制御プログラムは、ROM503に記憶されている組込みOSの管理下で、スケジューリングやタスクスイッチ等のソフトウエア制御を行う。RAM504は、SRAM(StaticRAM)等で構成され、プログラム制御変数等を記憶し、また、MFP30の管理データ等を記憶し、各種ワーク用バッファ領域が設けられている。各実施形態のMFP30の動作は、例えば、CPU502がROM503に記憶されたプログラムをRAM504に読み出して実行することにより実現される。
不揮発性メモリ505は、フラッシュメモリ等で構成され、電源がオフされた時でもユーザが保持していたいデータを記憶することができる。そのようなデータとは、例えば、後述する暗号化方式に用いられる秘密鍵や、ハンドオーバーを行うための接続情報や、MFP30の動作を定義するための設定値である。画像メモリ506は、DRAM(DynamicRAM)等で構成され、各通信ユニットを介して受信した画像データや、符号復号化処理部512で処理された画像データなどを蓄積する。また、携帯端末20のメモリ構成と同様に、このようなメモリ構成は上記に限定されるものではない。データ変換部507は、ページ記述言語(PDL)等の解析や、画像データからプリントデータへの変換などを行う。
読取制御部508について説明する。読取部510が、CISイメージセンサ(密着型イメージセンサ)によって原稿を光学的に読み取る。次に、読取制御部508は、読み取られて生成された画像データに対して、不図示の画像処理制御部を介して、2値化処理や中間調処理等の各種画像処理を実行し、高精細な画像データを出力する。操作部509、表示部511は、ユーザが操作を行うキーや、ユーザに表示を行うLCDを含む。符号復号化処理部512は、MFP30で扱う画像データ(JPEG、PNG等)に対して符号/復号化処理や、拡大縮小処理を行う。
給紙部514は、印刷用紙等の記録媒体を保持しており、搬送ローラ等により記録制御部516へ搬送する。特に、給紙部514は、複数種類の印刷用紙を一つの装置に保持可能なように、複数の給紙部を有する。必要に応じて、CPU502は、どの給紙部から給紙を行うかを制御する。
記録制御部516は、印刷対象の画像データに対し、不図示の画像処理制御部を介して、スムージング処理や記録濃度補正処理、色補正等の各種画像処理を実行し、高精細な画像データに変換して記録部515に出力する。また、記録制御部516は、記録部515の状態を定期的に読み出してRAM504の情報を更新する。記録部515の状態とは、例えば、インクタンクのインク残量や記録ヘッドの状態(吐出量等の特性情報)である。
MFP30は、携帯端末20と同様に、無線通信するための構成として、WLANユニット513、NFCユニット517、BTユニット518の3種類含む。その3種類のユニットの機能は携帯端末20における説明と同じであるので、説明を省略する。上記各構成要素(ブロック)502〜518は、CPU502が管理するシステムバス519を介して、相互に接続されている。また、図5には不図示であるが、MFP30は、各トリガ、例えば、NFCユニット517からの電源開始要求により、MFP30内の各部への電源供給を制御する電源制御部を有する。MFP30の電源状態は、例えば操作部509上でのユーザ操作による電源オフ状態、通常起動している起動状態、起動しているが一部への電力の供給が制限されている省電力状態であるスリープ状態を含む。
図6は、NFCユニット418やNFCユニット517で説明したNFCユニットの詳細図である。NFCユニット600は、NFCコントローラ部601と、アンテナ部602と、RF部603と、送受信制御部604と、NFCメモリ605と、電源606と、デバイス接続部607を含む。アンテナ部602は、他のNFCデバイスから電波やキャリアを受信したり、他のNFCデバイスに電波やキャリアを送信する。RF部603は、アナログ信号をデジタル信号に変復調する機能を備える。RF部603は、シンセサイザを備え、バンド、チャネルの周波数を識別し、周波数割当てデータによるバンド、チャネルの制御を行う。送受信制御部604は、送受信フレームの組み立て及び分解、プリアンブル付加及び検出、フレーム識別など、送受信に関する制御を行う。送受信制御部604は、NFCメモリ605の制御も行い、各種データやプログラムの読出し/書込みを行う。後述する暗号化方式に用いられる公開鍵もNFCメモリ605に格納される。ハンドオーバーに使用する接続情報は、不揮発性メモリ422や不揮発性メモリ505に記憶されていてハンドオーバー時にNFCメモリ605にコピーする場合と、最初からNFCメモリ605に記憶されている場合とがある。
ここで、NFCユニットの通信モードについて説明する。NFCユニットの通信モードには、アクティブモードとパッシブモードの2種類がある。アクティブモードとは、電源606から電力の供給を受けて自身のNFCユニット600が通信を主導するモードである。一方、パッシブモードとは、アクティブモードのNFCユニットから供給される誘導電流により(電磁誘導により発生する起電力を用いて)動作するモードである。どちらのモードでも、通信相手側のNFCメモリ605にアクセスして、NFCメモリ605内のデータの読出し/書込みを行うことができる。特に、自身がパッシブモードの場合は、電源606から電力が供給されなくてもアクティブモードの通信相手側のNFCユニットに応答することにより、通信相手側は、自身のNFCメモリ605にアクセスすることができる。つまり、MFP30の電源がオフであったり、スリープモードの場合でも、携帯端末20のNFCユニット600がアクティブモードであれば、双方のデバイスは、通信を行ったり、NFCメモリ605内のデータの読出し/書込みを行うことができる。
ハンドオーバーに用いる接続情報について説明する。接続情報は、NFCで接続情報を送受信した後にWLANまたはBluetoothに通信を切り替える際の接続情報のことである。例えば、WLAN接続でWPS(Wi−Fi Protected Setup)が使用される場合であれば、接続情報として、WPS Credential認証情報が記憶される。また、例えば、Bluetoothで接続する場合であれば、接続情報として、OOB認証情報が記憶される。WLANまたはBluetooth以外にも、例えばサーバー装置とLAN経由でハンドオーバー接続する場合には、接続情報として、サーバー装置のサーバー名やIPアドレス、などのネットワーク情報が記憶される。
図7(a)は、MFP30のNFCユニット517の内部のNFCメモリ605のデータ構成を示す図である。MFP識別子701は、MFP30を一意に識別するためのIDが格納され、例えばMFPのシリアルナンバーであったり、MACアドレスである。MFP公開鍵702は、後述するMFP秘密鍵801と対になっている暗号化鍵である。一般的に公開鍵で暗号化した情報は秘密鍵でなければ復号化できないという特性を利用することで、本実施形態の携帯端末20は、データを安全にMFP30に送信することができる。ここで示すように、MFP30が電源断状態やスリープ状態であっても外部からアクセス可能なNFCメモリ605にMFP公開鍵702を記憶しておく。そのような構成により、ユーザが操作する携帯端末20は、MFP30の電源状態によらず、いつでもMFP公開鍵をNFC通信にて取得することができる。一般的に、装置の電源がオフでもアクセス可能なNFCメモリ605はセキュリティが低くなってしまう傾向がある。そこで、本実施形態では、公開してもよい公開鍵をNFCメモリで管理し、機密性が求められる秘密鍵をMFP本体内(すなわち通信装置内)のメモリで管理することで、ハンドオーバーを行うユーザの利便性を上げつつ、セキュリティを維持することができる。
ハンドオーバー情報703には、NFC通信後にMFP30へハンドオーバーで接続するための接続情報が格納される。例えば、前述したような、MFP30のWPS Credential認証情報や、OOB認証情報である。プリントジョブ用エリア704には、携帯端末20からNFC通信で送信されるプリントジョブが格納される。図7(a)に示すように、プリントジョブ情報A、B・・というように、キュー形式で格納される。ジョブキューになっている理由は、ユーザはジョブを送信する際、直ちに実行するケースもあれば、複数のジョブを纏めて送信してから実行するケースもあるからである。本実施形態では、携帯端末20は、MFP30が電源オフやスリープ中でもジョブを送信することができ、また、MFP30の起動時間中でも複数のジョブを送信することができる。
図7(b)は、プリントジョブ情報の詳細を説明するための図である。携帯端末情報713には、ジョブを送信してきた携帯端末を一意に識別するための情報が格納される。ジョブ設定714には、ジョブの種類が格納され、プリントジョブであるという情報の他、ハンドオーバーはどちらから接続するか、プリントジョブに使用する画像データはどこにあるか、という情報も格納される。これらの情報によって、NFC通信終了後に携帯端末20からの要求により接続が開始されるのか、ハンドオーバー情報716によりMFPから接続を開始するのか、についてMFP30が判断することができる。ジョブ受信日時715には、本ジョブを受信した日時情報が格納される。ハンドオーバー情報716は、MFP30から携帯端末20との間の接続を開始する場合に用いられる情報が格納される。
次に、スキャンジョブについて説明する。スキャンジョブについては第2の実施形態以降で扱うが、携帯端末20のユーザは、NFC通信でスキャンジョブをMFPに送信する。MFP30が受信したスキャンジョブは、スキャンジョブ用エリア707にキュー形式で格納される。
図7(c)は、スキャンジョブの情報の詳細を説明するための図である。携帯端末情報718は、携帯端末情報713と同じである。ジョブ設定719には、スキャンを実施するときの読取設定が格納される。読取設定とは、例えば、スキャン解像度や、画像ファイルフォーマット、画像補正の指示等を含むスキャン設定情報である。ジョブ受信日時720は、ジョブ受信日時715と同じである。取得画像指示721には、スキャンして取得したスキャンファイルをどのように携帯端末20に送信するかについての情報が格納される。例えば、スキャンしたら直ちにMFP30がハンドオーバー情報722を使って携帯端末20に接続して送信するのか、又は、携帯端末20がMFP30に取得のためにアクセスするのを待つのか、という情報である。ハンドオーバー情報722は、ハンドオーバー情報716と同じである。
プリントジョブ用エリア704と異なり、スキャンジョブ情報と一対で対応づけられた携帯端末公開鍵709及び711が格納される。MFP30は、携帯端末20の公開鍵を予め受け取っておくことができるので、スキャンされた画像データ(スキャンデータ)を携帯端末に送信する前に暗号化しておくことができる。また、MFP30は、スキャンしながら暗号化をすることもできる。そのような構成により、スキャンされた暗号化されていない画像データが通信されないので、セキュリティを向上させることができる。また、MFP30で暗号化することでユーザの利便性を向上させることもできる。
図8は、MFP30の不揮発性メモリ505の構成を示す図である。不揮発性メモリとして、例えばフラッシュメモリが使用される。MFP秘密鍵801には、MFP公開鍵702と一対の暗号化鍵が格納される。NFCメモリ605に比べて、MFP30本体の不揮発性メモリ505は、セキュリティが比較的高い。設定情報802には、MFP30を動作させる際の設定値が格納される。設定値は、例えば、MFP30の印刷機能やスキャン機能を実行する際の設定値である。その他803には、MFP秘密鍵801や設定情報802以外の情報が格納され、例えば、ハンドオーバーを行うための接続情報が格納される。
図9は、携帯端末20のNFCユニット418内のNFCメモリ605のデータ構成を示す図である。携帯端末識別子901には、携帯端末20を一意に特定するための識別情報が格納される。携帯端末公開鍵902には、携帯端末20の公開鍵が格納される。携帯端末公開鍵902は、スキャンジョブをMFP30に要求する際にMFP30に携帯端末20の公開鍵を予め渡してスキャンデータをMFP30にて予め暗号化する際に用いられる。スキャンデータの他にも、通信相手の端末に対して予め暗号化する情報についても同じように用いられる。
受信情報格納エリア903には、NFC通信によりMFP30から受信したデータが格納される。例えば、ハンドオーバー情報格納エリア904には、ハンドオーバーでMFP30に接続するための接続情報が格納される。MFP公開鍵格納エリア905には、受信したMFP公開鍵702が格納される。本実施形態では、プリントジョブを実行する際に、MFP公開鍵を予め受信しておく。従って、プリントジョブの印刷対象の画像データの暗号化を携帯端末20で直ちに開始できるので、MFP30の起動後、画像データの準備でMFP30を待機させる時間を低減することができる。ハンドオーバー情報906は、MFP30がハンドオーバーで携帯端末20に接続するための接続情報である。MFP30からハンドオーバーで携帯端末20に接続する場合には、ハンドオーバー情報906をMFP30が携帯端末20から予め取得しておく。
図10は、携帯端末20の不揮発性メモリ422の構成を示す図である。携帯端末秘密鍵1001には、携帯端末公開鍵902と一対の秘密鍵が格納される。印刷用画像エリア1002には、印刷対象の画像データ1003と、暗号化画像データ1004が格納される。暗号化画像データ1004には、MFP公開鍵格納エリア905の公開鍵を用いて画像データ1003を暗号化した結果のデータが格納される。
図11は、携帯端末20内に存在する画像データをMFP30で印刷するために、携帯端末20が主体となって転送する、いわゆるプッシュ型のハンドオーバーの一例の動作を示す図である。図11においては、携帯端末20及びMFP30のそれぞれについて、WLANユニット417及び513、NFCユニット418及び517が示されているが、これは、各工程において、通信相手側との通信の際に使用される通信部を表している。従って、各工程における装置内での処理の主体は、CPUである場合もある。図12〜図14、図16、図17についても同様である。なお、本願では、普段は図11を行っているが、セキュリティモードが選択された場合、後述する図12〜図17の処理が実行されても良い。
S1101において、携帯端末20のNFCユニット418は、NFC通信相手の検出のため、NFCユニット517を検知する。NFCユニット517が正しく検知された場合、S1102において、MFP30のNFCユニット517は、検知応答を送信する。なお、図11では、携帯端末20がNFC通信の接続を開始しているが、MFP30の操作表示部305などからのユーザ入力に基づいてMFP30が開始しても良い。NFCユニット418が検知応答を正しく受信した場合、S1103において、NFCユニット418は、NFC通信を行うための属性要求を送信する。S1104において、NFCユニット517は、携帯端末20に対して属性応答を返信する。ここで、属性要求および属性応答では、双方のNFCIDを送信しており、NFCIDによって通信相手を特定することができる。S1105において、携帯端末20及びMFP30は、NFCIDにより特定された互いの通信相手の認証を行う。S1101〜S1105の処理を、以降、NFCネゴシエーションとも呼ぶ。
S1106において、NFCユニット418は、NFCユニット517に対して、MFP30が利用可能な通信プロトコルの情報を要求する。この要求には携帯端末20が利用可能な通信プロトコルの情報が含まれている。例えば、NFCユニット517は、この要求を受信すると、携帯端末20のWLAN通信が利用可能であることを認識することができる。S1107において、NFCユニット517は、S1106で受け取った要求に対して、自身の利用可能な通信プロトコルの情報を応答する。S1106及びS1107の処理により、携帯端末20及びMFP30は、互いの利用可能な通信プロトコルを認識することができる。
ここで、NFCよりも高速なWLANが使用可能であることからWLANに切り換えて通信を行うことが、携帯端末20により決定されたとする。なお、切換えを行うための決定は、MFP30が行っても良い。切換えが決定されると、S1108及びS1109において、WLANで通信を行うために必要な接続情報の通信を相互に交換する。接続情報とは、例えば、前述のWPS Credential認証情報である。
その後、S1110において、NFCユニット418は、NFCからWLANへ切り換える要求を送信する。切換え要求を受信すると、S1111において、NFCユニット517は、切換えを容認する等の応答を行う。切換え応答の送信後、S1112において、NFCユニット418からWLANユニット417への通信部の切換えが行われる。また、S1113において、NFCユニット517からWLANユニット513への通信部の切換えが行われる。通信部の切換えが行われた後、S1114において、NFCユニット418は、NFC通信の解放要求を送信する。NFC通信の解放要求を受信したNFCユニット517は、S1115において、解放応答を送信する。その後、NFCユニット418とNFCユニット517間でのNFC通信は終了する。
S1116以降では、S1108及びS1109で交換されたWLAN通信のための接続情報に基づき、WLAN通信が実行される。まず、S1116において、WLANユニット417は、データ転送が可能か否かの確認をWLANユニット513に要求する。ここで、確認を要する内容として、例えば、MFP30に転送しようとする画像データを一時的に保存するための空き容量は十分であるかや、画像フォーマットはMFP30が処理可能であるかである。WLANユニット513は、確認要求の受信後、S1117において、確認要求に対する応答を送信する。応答の受信後、データ転送が可能であると判定した場合、WLANユニット417は、S1118において、携帯端末20から印刷対象の画像データをWLANユニット513に送信する。
以上のように、NFCという近接無線通信でセキュリティが比較的高い状態で認証が行われ、その後、容量の大きいデータの転送を、より高速な通信プロトコルに切り替えて行うことができる。
次に、図12を参照しながら、ハンドオーバーで携帯端末20からMFP30へプリントジョブを送信して実行する動作について説明する。前提として、MFP30は、電源オフ、またはスリープモードである。なお、本実施例における電源オフは、携帯端末20からの電源起動要求コマンドを受信することに従って電源オンへ移行可能な状態である。ユーザは、携帯端末20のアプリケーション上で印刷対象の画像データを選択し、その状態でMFP30のNFCユニット517に近接させる(若しくはタッチさせる)。その結果、後述するS1216では、選択された印刷対象の画像データに基づく印刷ジョブが暗号化された状態でMFP30に送信される。S1201において、前述のNFCネゴシエーションが行われる。S1202において、携帯端末20は、実行対象のジョブの種類を判定する。例えば、実行対象のジョブがプリントジョブなのか、スキャンジョブなのか、更に暗号化の有無、ハンドオーバーの方法などが判定される。ここでは、プリントジョブと判定されたとする。S1202における判定処理が携帯端末20のCPU402により行われた場合には、その判定結果の情報は、NFCユニット418に出力される。
S1203において、NFCユニット418は、NFCユニット517への要求によりMFP30のハンドオーバー情報703を取得し、ハンドオーバー情報格納エリア904に格納する。S1204及びS1205では、NFCユニット418は、NFCユニット517への要求によりMFP30のMFP公開鍵702を取得して、MFP公開鍵格納エリア905に格納する。この時点で、携帯端末20は、プリントジョブの印刷対象の画像データの暗号化を開始することができる。暗号化を行うデータの対象は、画像データだけでも良いし、プリントジョブを含む各種コマンドとともに暗号化しても良い。
S1206において、NFCユニット418は、MFP公開鍵702とともに、暗号化開始のトリガをCPU402に通知する。S1207において、CPU402は、印刷対象の画像データの暗号化を行い、暗号化された画像データをWLANユニット417に出力する。S1206の処理が行われるとともにS1209において、NFCユニット418は、MFP30に対して電源起動要求を送信する。この電源起動要求は、暗号化開始に伴い、MFP30に対して、ジョブの実行対象であるデータを処理の要求するためのトリガ(要求情報)として行われる。なお、S1209のタイミングで、電源起動要求と共にプリントジョブ情報が送られる。
S1210において、NFCユニット517は、バスケーブル521を介してメインボード501に対して電源起動開始のトリガを出力する。S1211において、MFP30の電源の起動が開始される。MFP30の電源の起動とともに、S1212及びS1213において、携帯端末20からのNFC通信の解放要求、及び、MFP30からの解放応答が送信され、その後、NFCユニット418とNFCユニット517間でのNFC通信は終了する。
S1207での暗号化処理が終了すると、例えばCPU402は、暗号された画像データを不揮発性メモリ422の暗号化画像データ1004に格納し、暗号化の終了をWLANユニット417に通知する。そして、S1208において、WLANユニット417は、暗号化処理の終了をNFCユニット418に通知する。
S1214では、WLANユニット417は、MFP30の電源の起動を監視する。これは、例えば、通信相手への接続を確認できるコマンドをWLANで送信し、応答の可否を判定することにより行われても良い。S1211での電源起動が終了すると、WLANユニット417は、S1203で取得したMFP30のハンドオーバー情報703を用いてMFP30に接続を試みる。MFP30の電源起動が終了していれば、S1215において、WLANユニット417とWLANユニット513の間で、WLANによる相互通信が開始される。S1216において、WLANユニット417は、予め暗号化した暗号化画像データ1004とともにプリントジョブをWLANで送信する。プリントジョブをWLANユニット513で受信したMFP30は、MFP公開鍵702に対応するMFP秘密鍵801を用いて暗号化された画像データを復号化し、復号化された画像データに対して印刷処理を行う。
以上のように、MFP30が電源オフ状態若しくはスリープ状態であっても、携帯端末20はMFP30のNFCメモリ605からMFP公開鍵を取得することができる。そのような構成により、携帯端末20は、S1206−S1208での暗号化処理、S1209−S1211での電源起動処理、およびS1212、S1213でのNFC解放処理を並行して非同期に行うことができる。そのため、ユーザは、プリントジョブを実行する場合に、MFP30の起動を待たずに携帯端末20をMFP30に近接させてプリントジョブの実行操作を行うことができる。また、プリントジョブに関するデータの公開鍵による暗号化により、セキュリティを維持することができる。また、MFP30では、不揮発性メモリには秘密鍵を格納し、不揮発性メモリに比べるとセキュリティが低いNFCメモリ605には公開鍵を格納するので、秘密鍵の漏えいを防ぎ、暗号化対象のデータのセキュリティ維持の効果をより高めることができる。
[第2の実施形態]
図13を参照しながら、携帯端末20からMFP30へNFC通信でスキャンジョブを送信し、その後にハンドオーバーで通信を切り換え、MFP30から携帯端末20へスキャンデータを送信する動作を説明する。以下、第1の実施形態と異なる点について説明する。本実施形態の前提として、MFP30は電源オフ、またはスリープモードであるとする。なお、本実施例における電源オフは、携帯端末20からの電源起動要求コマンドを受信することに従って電源オンへ移行可能な状態である。S1301、S1302は、S1201、S1202と同様の処理である。本実施形態では、スキャンジョブであると判定されたとする。スキャンジョブであると判定された場合には、MFP30でスキャン処理が行われて生成された画像データを携帯端末20に送信してもらう必要がある。従って、S1304において、NFCユニット418は、MFP30がハンドオーバーで携帯端末20にWLAN接続するために必要な接続情報を、MFP30に送信する。例えば、携帯端末20は、ハンドオーバー情報906を送信し、MFP30のNFCユニット517のハンドオーバー情報722に格納する。
次に、S1305において、NFCユニット418は、スキャンジョブを送信すると、スキャンジョブ情報が図7(c)の携帯端末情報718〜取得画像指示721に格納される。S1306では、NFCユニット418は、携帯端末公開鍵902をNFCユニット517の携帯端末公開鍵709に送信して格納する。
次に、S1307において、MFP30の電源の起動が開始される。電源起動開始のトリガはS1210と同様の方法で行われて良い。MFP30の電源が起動されると、S1308において、CPU502は、NFCユニット517のNFCメモリに保存されたスキャンジョブに基づきスキャン処理を実行する。そして、S1309において、CPU502は、S1306で取得した携帯端末公開鍵709をNFCユニット517のNFCメモリから読み出して、スキャンデータを暗号化する。
S1310において、WLANユニット513は、ハンドオーバー情報722を用いて携帯端末20にWLANで接続を行う。S1311において、WLANユニット513は、暗号化された画像データを送信する。その後、WLANユニット417は、携帯端末公開鍵902に対応する携帯端末秘密鍵1001を用いて、暗号化された画像データを復号化し、スキャンジョブを完了する。
以上のように、携帯端末20は、携帯端末20の公開鍵を、MFP30の電源不要なNFCメモリに予め送信して格納しておく。その結果、本来ならMFP30が電源起動してから再度接続して取得するはずの携帯端末公開鍵709の取得を前もって行うことができる。従って、例えばNFCでの接触を2回行うとか、MFP30が起動してから携帯端末公開鍵709を取得するためだけにWLANの通信を行うといった処理を不要にすることができる。
[第3の実施形態]
図14を参照しながら、携帯端末20からMFP30へNFC通信でMFP30の設定値を変更する設定変更ジョブを送信する動作を説明する。以下、第1及び第2の実施形態と異なる点について説明する。設定変更ジョブとは、MFP30の動作モードを変更したり、デフォルトの設定値を変更したり、アドレス帳のアドレスを追加したりといった、MFP30の設定情報802を変更する設定処理を行うためのジョブある。本実施形態の前提として、MFP30は電源オフ、またはスリープモードであるとする。なお、本実施例における電源オフは、携帯端末20からの要求を受信することに従って電源オンへ移行可能な状態である。
NFCユニット517のNFCメモリ605は、MFP30の電源がオフまたはスリープモードであったとしても読み書きのアクセスが可能であるので、設定変更ジョブを格納しておくことは可能である。ここで、NFCメモリは不揮発性メモリ等と比べるとセキュリティが低いので、携帯端末20で設定変更ジョブを暗号化してから格納することがセキュリティの点で望ましい。しかしながら、暗号化するためにはMFP30の公開鍵が必要となる。そこで、本実施形態では、MFP30のNFCメモリ605にMFP30の公開鍵を予め格納しておき、携帯端末20は、その公開鍵を取得して設定変更ジョブを暗号化し、暗号化された設定変更ジョブをMFP30に送信する。設定変更ジョブには、新たに設定したい設定データが含まれる。
S1401において、前述のNFCネゴシエーションが行われる。S1402において、S1202と同様の判定が行われる。ここでは、設定変更ジョブであると判定されたとする。設定変更ジョブと判定された場合、S1403において、NFCユニット418は、NFCユニット517からMFP公開鍵702を取得し、MFP公開鍵格納エリア905に格納する。S1404において、NFCユニット418は、MFP公開鍵702とともに、暗号化開始のトリガをCPU402に通知する。
S1405において、CPU402は、設定値の暗号化を行う。ここでは、設定値だけを暗号化しても良いし、設定値を含む通信データやコマンドとともに暗号化しても良い。暗号化が終了すると、S1406において、CPU402は、暗号化の終了をNFCユニット418へ通知し、NFCメモリ605内に暗号化された設定変更ジョブを一時的に格納しておく。
S1407において、NFCユニット418は、暗号化された設定変更ジョブをNFCユニット517のNFCメモリ605内に格納する。設定変更ジョブは、MFP30が次回に起動されるタイミングで実行される。次回に起動されるタイミングとは、例えば、所定時間経過後にスリープモードから通常モードへMFP30の電力状態が復帰するタイミングである。若しくは、S1407の処理後に、直ちにMFP30が起動するようにしても良い。若しくは、NFCユニット517に格納された内容に基づいて、起動条件を判定し、起動条件を満たせばMFP30を起動するようにしても良い。S1408において、MFP30の電源が起動されると、S1409において、CPU502は、S1407で格納された設定値を取得する。そして、MFP公開鍵702に対応するMFP秘密鍵801を用いて設定値を復号化し、S1410において、設定情報802を変更して、図14の処理を終了する。
以上のように、例えばアドレス帳といったセキュリティ性の高い個人情報であっても、MFP30を一旦起動させて公開鍵を取得しなくても良い。また、暗号化してから設定変更を行うことにより、設定値のセキュリティを維持することができる。
[第4の実施形態]
図15は、MFP30の公開鍵と秘密鍵のペアを変更する処理を示すフローチャートである。図15の処理は、例えば、CPU502がROM503に格納されたプログラムをRAM504に読み出して実行することにより実現される。
S1501において、CPU502は、電源起動開始のトリガを受信し、S1502において、MFP30の電源を起動する。S1503において、CPU502は、鍵変更条件を満たしているか否かを判定する。ここで、鍵変更条件を満たしていると判定された場合にはS1504に進み、鍵変更条件を満たしていないと判定された場合には、S1507において、図15の処理を終了する。
鍵変更条件の一つとして、例えばMFP30の電源が起動されたイベント、若しくは、電源がオフされたイベントを検出することでも良い。電源が起動またはオフされる毎に鍵を変更することで、定期的に鍵が新しくなるので、セキュリティを向上させることができる。また、鍵変更条件の一つとして、例えば鍵が暗号化等で使用されたことでも良い。つまり、一度使用された公開鍵は次回には使われず、新しい鍵に変更される。このとき、秘密鍵は一定期間や一定数の履歴を保持しておく。このような条件により、鍵の使用毎に新しい鍵を使うことができるので、セキュリティを高めることができ、また公開鍵の使用者を一意に特定することもできる。
S1503で鍵変更条件を満たしていると判定された場合には、S1504において、CPU502は、新しい公開鍵と秘密鍵のペアを生成する。S1505において、CPU502は、秘密鍵をMFP秘密鍵801に格納する。S1506において、CPU502は、公開鍵をMFP公開鍵702に格納する。その後、S1507において、図15の処理を終了する。以上の処理を実行することで、MFP30は、NFCユニット517のNFCメモリにMFP公開鍵702を保持でき、かつ、不揮発性メモリ505にMFP秘密鍵を保持できる。なお、第4の実施形態の図15の処理は、第1〜第3の実施形態に記載された図12〜図14の各処理が実行される前に実行されても良いし、図12〜図14の各処理が完了した後に実行されても良い。
[第5の実施形態]
図16を参照しながら、プリントジョブの印刷データが携帯端末20ではなく、画像サーバー40にある場合の動作について説明する。以下、図12と異なる点について説明する。
S1601において、前述のNFCネゴシエーションが行われる。S1602において、CPU402は、実行対象のジョブの種類がプリントジョブと判定されると、さらに印刷対象の画像データの格納場所を判定する。ここでは、印刷対象の画像データが画像サーバー40にあると判定されたとする。
S1603〜S1606は、図12のS1203〜S1206の処理と同じである。
S1607において、CPU402は、画像サーバー40に対して、MFP公開鍵702の送信とともに、印刷対象の画像データの暗号化を要求する。
S1608において、画像サーバー40は、S1607で依頼された画像データの暗号化をMFP公開鍵702を用いて行い、暗号化処理が終了すると、その旨を携帯端末20に通知する。
S1609で、CPU402は、画像サーバー40から、暗号化の終了の通知を受ける。
S1610〜S1612は、S1209〜S1211の処理と同じである。S1613及びS1614は、S1212及びS1213の処理と同じである。S1609、S1615及びS1616は、S1208、S1214及びS1215の処理と同じである。
S1617で携帯端末20からMFP30に送信されるプリントジョブには、印刷対象の画像データの取得先として画像サーバー40のアドレスが記述されている。従って、MFP30は、S1618で画像サーバー40に対して、印刷対象の画像データを要求し、S1619で画像データを取得してプリントジョブを実行する。
印刷対象の画像データが画像サーバー40にある場合は、図12の動作に比べると、画像サーバー40への要求動作分、時間がより多くかかる。本実施形態では、画像データの暗号化を、S1610、S1611、S1612の電源起動処理、S1613及びS1614のNFC解放処理と並行して非同期に行うことができる。そのため、ユーザは、プリントジョブを実行する場合に、MFP30の起動を待たずに携帯端末20をMFP30に近接させてプリントジョブの実行操作を行うことによる効果をより高めることができる。
[第6の実施形態]
図17を参照しながら、図13のスキャンジョブの動作に対して、携帯端末20からMFP30に対して送信するスキャンジョブ自体と携帯端末20の公開鍵を暗号化する動作が追加された動作を説明する。図17のS1703〜S1707の処理が、図13に対して追加されており、以下、その追加された部分について説明する。
S1703において、NFCユニット418は、MFP公開鍵702をMFP30のNFCユニット517に要求し、S1704において、NFCユニット418は、NFCユニット517からMFP公開鍵702を取得する。
S1705において、NFCユニット418は、MFP公開鍵702を取得すると、CPU402に暗号化開始指示を通知し、S1706において、CPU402は、スキャンジョブ自体と携帯端末20の公開鍵とを暗号化する。S1707において、CPU402は、NFCユニット418に対して暗号化終了を通知する。S1712において、CPU502は、スキャンジョブを実行する際に、MFP秘密鍵801でスキャンジョブと携帯端末20の公開鍵とを復号化し、スキャンジョブを実行する。
図17の他の処理は図13と同様である。本実施形態では、スキャンジョブの内容や携帯端末20の公開鍵など、携帯端末20に関する情報の漏えいを防ぎ、セキュリティを維持することができる。
なお、本願では、携帯端末20とMFP30の間のやり取りとして記載したが、それらに限る必要はない。例えば、携帯端末20とデジタルカメラの間のやり取りでも良いし、携帯端末20とPCとの間のやり取りでも良い。
[その他の実施例]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
20 携帯端末: 30 MFP: 402、502 CPU

Claims (21)

  1. 第1通信装置と第2通信装置とを含むシステムであって、
    前記第1および第2通信装置は、近接無線通信手段、を備え、
    前記第1通信装置は、
    前記第2通信装置の前記近接無線通信手段のメモリに記憶されている公開鍵を取得する取得手段と、
    前記取得手段により取得した公開鍵を用いて、前記第2通信装置に処理させるデータを暗号化する暗号化手段と、
    前記暗号化されたデータを前記第2通信装置に送信する送信手段と、を備え、
    前記第2通信装置は、
    前記送信手段により送信された前記暗号化されたデータを、前記公開鍵に対応する前記第2通信装置内のメモリに記憶されている秘密鍵により復号化する復号化手段と、を備える、
    ことを特徴とするシステム。
  2. 前記第1通信装置は、前記取得された公開鍵を用いて前記データを暗号化するよう他の装置に要求する要求手段、を更に備え、
    前記送信手段は、前記他の装置において暗号化された前記データを前記第2通信装置に送信する、ことを特徴とする請求項1に記載のシステム。
  3. 前記第1通信装置は、前記データの暗号化が終了した場合、前記第2通信装置の起動を要求する要求手段、を更に備えることを特徴とする請求項1又は2に記載のシステム。
  4. 印刷処理が実行される場合には、
    前記暗号化手段により暗号化された前記データは、前記近接無線通信手段により行われる通信より通信距離が長い通信により前記第1通信装置から前記第2通信装置に送信される、ことを特徴とする請求項1乃至3のいずれか1項に記載のシステム。
  5. 前記第1通信装置がスキャン処理を行う場合、
    前記取得手段は、前記第2通信装置の前記近接無線通信手段のメモリに記憶されている公開鍵とスキャン設定情報を取得し、
    前記暗号化手段が、前記公開鍵を用いて、前記スキャン設定情報に基づくスキャン処理により得られた画像データを暗号化し、
    前記暗号化された前記データが、前記第1通信装置から前記第2通信装置に送信される、ことを特徴とする請求項1乃至4のいずれか1項に記載のシステム。
  6. 前記送信手段は、前記近接無線通信手段により行われる通信より通信距離が長い通信により、前記暗号化されたデータを送信することを特徴とする請求項1乃至5のいずれか1項に記載のシステム。
  7. 前記第2通信装置が設定値の設定処理を行う場合には、
    前記暗号化手段により暗号化された設定データは、前記第1通信装置から前記第2通信装置の前記近接無線通信手段に送信される、ことを特徴とする請求項1乃至6のいずれか1項に記載のシステム。
  8. 前記設定データは、アドレス帳を含むことを特徴とする請求項7に記載のシステム。
  9. 前記第2通信装置は、
    前記画像処理装置の前記近接無線通信手段のメモリに記憶されている公開鍵と異なる新しい公開鍵と、当該新しい公開鍵に対応する秘密鍵とを生成する生成手段と、
    前記生成手段により生成された前記新しい公開鍵を、前記第2通信装置の前記近接無線通信手段のメモリに格納する格納手段と、
    をさらに備えることを特徴とする請求項1乃至8のいずれか1項に記載のシステム。
  10. 前記秘密鍵は、前記第2通信装置の前記近接無線通信手段のメモリと異なる、不揮発性メモリに記憶されることを特徴とする請求項1乃至9のいずれか1項に記載のシステム。
  11. 前記第1通信装置は携帯端末であり、前記第2通信装置は印刷部を備える画像処理装置であり、
    前記第2通信装置は、前記復号化されたデータの印刷処理を実行することを特徴とする請求項1乃至10のいずれか1項に記載のシステム。
  12. 前記第1通信装置は読取部を備える画像処理装置であり、前記第2通信装置はスキャン処理を要求できる携帯端末であることを特徴とする請求項1乃至10のいずれか1項に記載のシステム。
  13. 前記近接無線通信手段により行われる近接無線通信は、NFC(Near Field Communication)であることを特徴とする請求項1乃至12のいずれか1項に記載のシステム。
  14. 近接無線通信手段と、
    公開鍵と前記公開鍵に対応する秘密鍵とを生成する生成手段と、
    前記公開鍵を前記近接無線通信手段のメモリに記憶し、前記秘密鍵を前記通信装置内の不揮発性メモリに記憶する記憶手段と、
    を備えることを特徴とする通信装置。
  15. 前記近接無線通信手段により行われる通信より通信距離が長い通信を実行するための無線通信手段と、
    前記無線通信手段により取得された、前記公開鍵を用いて暗号化されたデータを前記秘密鍵を用いて復号化する復号化手段と、
    を更に備えることを特徴とする請求項14に記載の通信装置。
  16. 前記復号化されたデータを用紙に印刷する印刷手段、を更に備えることを特徴とする請求項14又は15に記載の通信装置。
  17. 第1通信装置と第2通信装置とを含むシステムにおいて実行される通信方法であって、
    前記第1および第2通信装置は、近接無線通信手段、を備え、
    前記第1通信装置は、
    前記第1の通信装置の取得手段が、前記第2通信装置の前記近接無線通信手段のメモリに記憶されている公開鍵を取得する取得工程と、
    前記第1の通信装置の暗号化手段が、前記取得工程において取得した公開鍵を用いて、前記第2通信装置に処理させるデータを暗号化する暗号化工程と、
    前記第1の通信装置の送信手段が、前記暗号化されたデータを前記第2通信装置に送信する送信工程と、を有し、
    前記第2通信装置は、
    前記第2の通信装置の復号化手段が、前記送信工程において送信された前記暗号化されたデータを、前記公開鍵に対応する前記第2通信装置内のメモリに記憶されている秘密鍵により復号化する復号化工程と、を有する、
    ことを特徴とする通信方法。
  18. 近接無線通信手段を備える通信装置において実行される通信方法であって、
    前記通信装置の生成手段が、公開鍵と前記公開鍵に対応する秘密鍵とを生成する生成工程と、
    前記通信装置の格納手段が、前記公開鍵を前記近接無線通信手段のメモリに格納し、前記秘密鍵を前記通信装置内の不揮発性メモリに格納する格納工程と、
    を有することを特徴とする通信方法。
  19. 公開鍵と前記公開鍵に対応する秘密鍵とを生成する生成手段と、
    前記公開鍵を近接無線通信手段のメモリに格納し、前記秘密鍵を前記通信装置内の不揮発性メモリに格納する格納手段と、
    してコンピュータを機能させるためのプログラム。
  20. 前記近接無線通信手段により行われる通信より通信距離が長い通信を実行するための無線通信手段により取得された、前記公開鍵を用いて暗号化されたデータを前記秘密鍵を用いて復号化する復号化手段と、
    してコンピュータを更に機能させるための請求項19に記載のプログラム。
  21. 前記復号化されたデータを印刷処理する印刷手段、としてコンピュータを更に機能させるための請求項19又は20に記載のプログラム。
JP2015011769A 2015-01-23 2015-01-23 システム、通信装置、通信方法及びプログラム Active JP6557473B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015011769A JP6557473B2 (ja) 2015-01-23 2015-01-23 システム、通信装置、通信方法及びプログラム
US14/980,643 US9924355B2 (en) 2015-01-23 2015-12-28 System, communication apparatus, communication method, and storage medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015011769A JP6557473B2 (ja) 2015-01-23 2015-01-23 システム、通信装置、通信方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2016136704A true JP2016136704A (ja) 2016-07-28
JP6557473B2 JP6557473B2 (ja) 2019-08-07

Family

ID=56434346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015011769A Active JP6557473B2 (ja) 2015-01-23 2015-01-23 システム、通信装置、通信方法及びプログラム

Country Status (2)

Country Link
US (1) US9924355B2 (ja)
JP (1) JP6557473B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018019351A (ja) * 2016-07-29 2018-02-01 キヤノン株式会社 読み取り装置、制御方法及びプログラム
JP2018098610A (ja) * 2016-12-12 2018-06-21 キヤノン株式会社 通信装置及び通信方法、通信システム、コンピュータプログラム
JP2018198368A (ja) * 2017-05-23 2018-12-13 パナソニックIpマネジメント株式会社 監視カメラシステム
JP2019180038A (ja) * 2018-03-30 2019-10-17 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
US10542200B2 (en) 2017-05-23 2020-01-21 Panasonic Intellectual Property Managemant Co., Ltd. Surveillance camera system
JP2020044663A (ja) * 2018-09-14 2020-03-26 ブラザー工業株式会社 プリンタ、及び、端末装置のためのコンピュータプログラム
JP2021005359A (ja) * 2019-06-25 2021-01-14 株式会社リコー 情報処理プログラム、情報処理装置、情報処理システム及び情報処理方法
JP6824486B1 (ja) * 2020-04-21 2021-02-03 三菱電機株式会社 コンテンツ配信システムおよびコンテンツ配信方法
JP2021096655A (ja) * 2019-12-17 2021-06-24 株式会社沖データ 情報制御方法、情報処理装置及び情報制御プログラム
JPWO2021124503A1 (ja) * 2019-12-19 2021-06-24
JP2021149749A (ja) * 2020-03-23 2021-09-27 株式会社リコー 情報処理装置、寿命監視システム、情報処理方法、及びプログラム
JP2022121487A (ja) * 2018-03-30 2022-08-19 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105407450A (zh) * 2015-10-21 2016-03-16 珠海奔图电子有限公司 智能设备、电子装置及基于近场通信的网络连接方法
JP6727798B2 (ja) 2015-12-07 2020-07-22 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
JP2018186458A (ja) * 2017-04-27 2018-11-22 シャープ株式会社 画像形成装置、制御プログラムおよび制御方法
FR3067192B1 (fr) * 2017-05-30 2019-07-26 Freebox Appareil electronique comportant deux memoires et procede d'appairage associe
US10728422B1 (en) * 2019-01-15 2020-07-28 Xerox Corporation Multi-function device and method for secure scanning
EP3812881B1 (en) * 2019-10-21 2024-04-03 Oki Electric Industry Co., Ltd. Information processing device, mobile terminal, and information processing method
JP7528480B2 (ja) * 2020-03-18 2024-08-06 セイコーエプソン株式会社 無線通信システム、及び通信設定方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04205397A (ja) * 1990-11-30 1992-07-27 N T T Data Tsushin Kk ハイブリッドカードの補助記録媒体管理方法
JP2006285826A (ja) * 2005-04-04 2006-10-19 Nec Corp 利用者固有情報の配布方法、装置およびシステム
JP2007143066A (ja) * 2005-11-22 2007-06-07 Canon Inc 撮像装置及び鍵管理方法
WO2008004524A1 (fr) * 2006-07-03 2008-01-10 Panasonic Corporation Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré
JP2008301110A (ja) * 2007-05-30 2008-12-11 Ntt Docomo Inc 携帯端末、情報処理端末及び通信方法
JP2009140030A (ja) * 2007-12-04 2009-06-25 Casio Comput Co Ltd サーバ装置、クライアント装置、プリンタ、プリントシステムおよびプログラム
JP2011087249A (ja) * 2009-10-19 2011-04-28 Ricoh Co Ltd 通信装置及び通信制御方法
JP2011251812A (ja) * 2010-06-02 2011-12-15 Panasonic Corp 配達証明システム、荷主端末装置、配送者端末装置および配達証明方法
CN103312384A (zh) * 2012-03-05 2013-09-18 佳能株式会社 通信设备及其控制方法
JP2013187571A (ja) * 2012-03-05 2013-09-19 Canon Inc 記録システム、情報処理装置、記録装置、及び通信方法
JP2014216713A (ja) * 2013-04-23 2014-11-17 株式会社リコー データ通信装置及びデータ通信システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US20120314865A1 (en) * 2011-06-07 2012-12-13 Broadcom Corporation NFC Communications Device for Setting Up Encrypted Email Communication
JP5941300B2 (ja) 2012-03-05 2016-06-29 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、およびプログラム
JP5924983B2 (ja) 2012-03-05 2016-05-25 キヤノン株式会社 情報処理装置、その制御方法およびプログラム
JP5991733B2 (ja) 2012-03-05 2016-09-14 キヤノン株式会社 ネットワークシステム、情報処理装置、及び通信方法
JP6218456B2 (ja) 2013-06-28 2017-10-25 キヤノン株式会社 印刷装置及び通信方法、並びに、プログラム
US9277066B2 (en) 2013-06-28 2016-03-01 Canon Kabushiki Kaisha Communication system, communication terminal, control method, and storage medium storing program

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04205397A (ja) * 1990-11-30 1992-07-27 N T T Data Tsushin Kk ハイブリッドカードの補助記録媒体管理方法
JP2006285826A (ja) * 2005-04-04 2006-10-19 Nec Corp 利用者固有情報の配布方法、装置およびシステム
JP2007143066A (ja) * 2005-11-22 2007-06-07 Canon Inc 撮像装置及び鍵管理方法
WO2008004524A1 (fr) * 2006-07-03 2008-01-10 Panasonic Corporation Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré
JP2008301110A (ja) * 2007-05-30 2008-12-11 Ntt Docomo Inc 携帯端末、情報処理端末及び通信方法
JP2009140030A (ja) * 2007-12-04 2009-06-25 Casio Comput Co Ltd サーバ装置、クライアント装置、プリンタ、プリントシステムおよびプログラム
JP2011087249A (ja) * 2009-10-19 2011-04-28 Ricoh Co Ltd 通信装置及び通信制御方法
JP2011251812A (ja) * 2010-06-02 2011-12-15 Panasonic Corp 配達証明システム、荷主端末装置、配送者端末装置および配達証明方法
CN103312384A (zh) * 2012-03-05 2013-09-18 佳能株式会社 通信设备及其控制方法
JP2013187571A (ja) * 2012-03-05 2013-09-19 Canon Inc 記録システム、情報処理装置、記録装置、及び通信方法
JP2014216713A (ja) * 2013-04-23 2014-11-17 株式会社リコー データ通信装置及びデータ通信システム

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018019351A (ja) * 2016-07-29 2018-02-01 キヤノン株式会社 読み取り装置、制御方法及びプログラム
JP2018098610A (ja) * 2016-12-12 2018-06-21 キヤノン株式会社 通信装置及び通信方法、通信システム、コンピュータプログラム
JP2018198368A (ja) * 2017-05-23 2018-12-13 パナソニックIpマネジメント株式会社 監視カメラシステム
US10542200B2 (en) 2017-05-23 2020-01-21 Panasonic Intellectual Property Managemant Co., Ltd. Surveillance camera system
JP7091781B2 (ja) 2018-03-30 2022-06-28 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP2019180038A (ja) * 2018-03-30 2019-10-17 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
US11758394B2 (en) 2018-03-30 2023-09-12 Brother Kogyo Kabushiki Kaisha Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
JP7315066B2 (ja) 2018-03-30 2023-07-26 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
JP2022121487A (ja) * 2018-03-30 2022-08-19 ブラザー工業株式会社 通信装置と通信装置のためのコンピュータプログラム
US11395137B2 (en) 2018-03-30 2022-07-19 Brother Kogyo Kabushiki Kaisha Communication device and non-transitory computer-readable recording medium storing computer-readable instructions for communication device
JP2020044663A (ja) * 2018-09-14 2020-03-26 ブラザー工業株式会社 プリンタ、及び、端末装置のためのコンピュータプログラム
JP7135635B2 (ja) 2018-09-14 2022-09-13 ブラザー工業株式会社 プリンタ、及び、端末装置のためのコンピュータプログラム
JP2021005359A (ja) * 2019-06-25 2021-01-14 株式会社リコー 情報処理プログラム、情報処理装置、情報処理システム及び情報処理方法
JP7459554B2 (ja) 2019-06-25 2024-04-02 株式会社リコー 情報処理プログラム、情報処理装置、情報処理システム及び情報処理方法
JP2021096655A (ja) * 2019-12-17 2021-06-24 株式会社沖データ 情報制御方法、情報処理装置及び情報制御プログラム
JP7447464B2 (ja) 2019-12-17 2024-03-12 沖電気工業株式会社 情報制御方法及び情報制御プログラム
WO2021124503A1 (ja) * 2019-12-19 2021-06-24 オリンパス株式会社 無線通信システム、無線通信装置、および無線通信方法
JPWO2021124503A1 (ja) * 2019-12-19 2021-06-24
JP7301160B2 (ja) 2019-12-19 2023-06-30 オリンパス株式会社 無線通信システム、無線通信装置、および無線通信方法
US12052785B2 (en) 2019-12-19 2024-07-30 Olympus Corporation Wireless communication system, wireless communication device, and wireless communication method
JP2021149749A (ja) * 2020-03-23 2021-09-27 株式会社リコー 情報処理装置、寿命監視システム、情報処理方法、及びプログラム
JP7452151B2 (ja) 2020-03-23 2024-03-19 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
WO2021214887A1 (ja) * 2020-04-21 2021-10-28 三菱電機株式会社 コンテンツ配信システムおよびコンテンツ配信方法
JP6824486B1 (ja) * 2020-04-21 2021-02-03 三菱電機株式会社 コンテンツ配信システムおよびコンテンツ配信方法

Also Published As

Publication number Publication date
US20160219433A1 (en) 2016-07-28
US9924355B2 (en) 2018-03-20
JP6557473B2 (ja) 2019-08-07

Similar Documents

Publication Publication Date Title
JP6557473B2 (ja) システム、通信装置、通信方法及びプログラム
JP6650004B2 (ja) 通信システム、プログラム、および通信方法
JP5941300B2 (ja) 情報処理装置、情報処理装置の制御方法、およびプログラム
JP5991733B2 (ja) ネットワークシステム、情報処理装置、及び通信方法
US10142510B2 (en) Print control apparatus and control method thereof
JP6218456B2 (ja) 印刷装置及び通信方法、並びに、プログラム
JP6122245B2 (ja) 情報処理システム、制御方法、及び画像処理装置
JP5967980B2 (ja) 記録システム、記録装置、及び通信方法
JP6312503B2 (ja) 印刷システム、情報処理装置、制御方法、プログラム
JP6320153B2 (ja) 情報処理装置、画像処理装置、制御方法およびコンピュータプログラム
JP6525771B2 (ja) 情報処理装置、制御方法、およびプログラム
JP2023071730A (ja) プログラム、情報処理装置、および通信システム
KR20150027000A (ko) 무선통신장치, 무선통신방법 및 기억매체
EP3886503A1 (en) Communication device, method of controlling same, and program
JP2018088803A (ja) システム、情報処理装置、および方法
JP6742150B2 (ja) 通信装置、制御方法、及びプログラム
JP6623872B2 (ja) 情報処理装置、画像形成装置及び情報処理プログラム
JP2023051358A (ja) 通信装置、制御方法およびプログラム
JP2017200018A (ja) 通信装置、端末装置、制御方法、プログラムおよび通信システム
JP2019008725A (ja) 通信装置、システム、制御方法、及びプログラム
JP6642965B2 (ja) 画像処理システム、画像処理装置、制御方法、及びプログラム
JP2021192236A (ja) 情報処理装置、画像処理装置、制御方法およびコンピュータプログラム
JP2017200019A (ja) 端末装置、制御方法、プログラムおよび通信システム
JP2015080094A (ja) 通信装置、通信装置の制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190712

R151 Written notification of patent or utility model registration

Ref document number: 6557473

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151