JP6668890B2 - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP6668890B2
JP6668890B2 JP2016071815A JP2016071815A JP6668890B2 JP 6668890 B2 JP6668890 B2 JP 6668890B2 JP 2016071815 A JP2016071815 A JP 2016071815A JP 2016071815 A JP2016071815 A JP 2016071815A JP 6668890 B2 JP6668890 B2 JP 6668890B2
Authority
JP
Japan
Prior art keywords
target device
type
communication
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016071815A
Other languages
English (en)
Other versions
JP2017182625A (ja
Inventor
弘崇 朝倉
弘崇 朝倉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2016071815A priority Critical patent/JP6668890B2/ja
Priority to US15/471,311 priority patent/US10143026B2/en
Publication of JP2017182625A publication Critical patent/JP2017182625A/ja
Application granted granted Critical
Publication of JP6668890B2 publication Critical patent/JP6668890B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Description

本明細書では、対象装置の認証を実行可能な通信装置を開示する。
特許文献1には、端末とサービス提供装置と認証装置とを備えるシステムが開示されている。端末は、非接触ICカードリーダを用いて、非接触ICカード又は携帯電話機からチップIDを読取り、当該チップIDをサービス提供装置に送信する。サービス提供装置は、チップIDを含む資格認証要求を認証装置に送信する。認証装置は、チップIDの認証を実行して、顧客の資格の有無を示す資格認証情報をサービス提供装置に送信する。サービス提供装置は、資格認証情報に応じて端末を動作させる。
特開2010−198505号公報 特開2015−069458号公報 米国特許出願公開2014/168687号公報 米国特許出願公開2015/029532号公報
例えば、スマートフォンなどの携帯端末のOS(Operation Systemの略)は、非接触の無線通信を実行する毎にランダムな文字列を生成して、当該文字列をチップIDとして利用し得る。この場合、当該チップIDは、無線通信毎に変更されてしまうので、認証には適していない。また、例えば、携帯端末のOSは、予め決められている文字列をチップIDとして利用し得る。この場合、同じOSを有する複数個の携帯端末の間でチップIDが共通になってしまい、当該チップIDは、携帯端末毎のユニークさを保証しないので、認証に適していない。
本明細書では、通信装置が、対象装置の種類に応じた識別情報を利用して、対象装置の認証を適切に実行し得る技術を開示する。
本明細書によって開示される通信装置は、無線インターフェースと、対象装置から、無線インターフェースを介して、第1の識別情報と属性情報とを含む第1の信号を受信する第1の受信部と、属性情報を利用して、対象装置が、第1種の装置であるのか、第2種の装置であるのか、を判断する第1の判断部と、対象装置が第1種の装置であると判断される場合に、第1の識別情報を利用して、対象装置の認証を実行する第1の認証部と、対象装置が第2種の装置であると判断され、かつ、対象装置から、無線インターフェースを介して、第1の識別情報とは異なる第2の識別情報を含む第2の信号が受信される場合に、第2の識別情報を利用して、対象装置の認証を実行する第2の認証部であって、第2の識別情報を含む第2の信号は、第2種の装置が有する所定のアプリケーションソフトウェアに従って通信装置に送信される、前記第2の認証部と、を備える。
上記の構成によると、通信装置は、対象装置が第1種の装置であると判断する場合に、第1の信号に含まれる第1の識別情報を利用した認証を実行する。また、通信装置は、対象装置が第2種の装置であると判断され、かつ、第2の信号が受信される場合に、第2の信号に含まれる第2の識別情報を利用した認証を実行する。従って、通信装置は、例えば、ランダムに生成される第1の識別情報、又は、複数個の装置の間で共通である第1の識別情報を利用した認証を実行しないので、第2の識別情報を利用して、対象装置の認証を適切に実行し得る。このように、通信装置は、対象装置の種類に応じた識別情報を利用して、対象装置の認証を適切に実行し得る。
上記の通信装置を実現するための制御方法、コンピュータプログラム、及び、当該コンピュータプログラムを格納するコンピュータ読取可能記録媒体も、新規で有用である。また、上記の通信装置と対象装置とを備える通信システムも、新規で有用である。
通信システムの構成を示す。 認証フラグOFF時処理のフローチャートを示す。 認証フラグON時処理のフローチャートを示す。 タイプAに対応するID抽出処理のフローチャートを示す。 タイプFに対応するID抽出処理のフローチャートを示す。 タイプAに対応する認証カードを認証するケースのシーケンス図を示す。 タイプAに対応する携帯端末を認証するケースのシーケンス図を示す。 タイプFに対応する認証カード及び携帯端末を認証するケースのシーケンス図を示す。
(通信システム2の構成;図1)
図1に示すように、通信システム2は、多機能機10(以下では「MFP(Multi-Function Peripheralの略)」と呼ぶ)と、認証カード50と、携帯端末70と、を備える。各装置10、50、70は、NFC(Near Field Communicationの略)方式に従った無線通信(以下では「NFC通信」と呼ぶ)を実行可能である。
(MFP10の構成)
MFP10は、操作部12と、表示部14と、印刷実行部16と、スキャン実行部18と、Wi−Fiインターフェース(以下ではインターフェースを「I/F」と記載する)20と、NFCI/F22と、制御部30と、を備える。
操作部12は、複数のキーを備える。ユーザは、操作部12を操作することによって、様々な指示をMFP10に入力することができる。表示部14は、様々な情報を表示するためのディスプレイである。表示部14は、いわゆるタッチパネルとしても機能する。即ち、表示部14は、操作部としても機能する。印刷実行部16は、インクジェット方式、レーザ方式等の印刷機構である。スキャン実行部18は、CCD、CIS等のスキャン機構である。
Wi−FiI/F20は、Wi−Fi方式に従った無線通信(以下では「Wi−Fi通信」と呼ぶ)を実行するためのI/Fである。Wi−Fi方式は、例えば、IEEE(The Institute of Electrical and Electronics Engineers、 Inc.の略)の802.11の規格、及び、それに準ずる規格(例えば、802.11a、11b、11g、11n等)に基づく無線通信方式である。より具体的に言うと、Wi−FiI/F20は、Wi−Fi Allianceによって策定されたWFD(Wi-Fi Direct(登録商標)の略)方式をサポートしている。WFD方式は、Wi−Fi Allianceによって作成された規格書「Wi-Fi Peer-to-Peer (P2P) Technical Specification Version1.1」に記述されている無線通信方式である。
NFCI/F22は、NFC通信を実行するためのI/Fである。NFC方式は、例えば、ISO/IEC14443、15693、18092などの国際標準規格に基づく無線通信方式である。なお、NFC通信を実行するためのI/Fの種類として、NFCフォーラムデバイス(NFC Forum Device)と呼ばれるI/Fと、NFCタグ(NFC Tag)と呼ばれるI/Fと、が知られている。NFCフォーラムデバイスは、P2P(Peer To Peerの略)モード、R/W(Reader/Writerの略)モード、及び、CE(Card Emulationの略)モードのいずれかで選択的に動作可能なI/Fである。NFCタグは、これらのモードのいずれかで選択的に動作可能なI/Fではなく、NFC方式のIC(Integrated Circuitの略)タグとして機能する。
P2Pモードは、P2Pモードで動作する一方のNFC機器とP2Pモードで動作する他方のNFC機器との間で双方向通信を実行するためのモードである。R/Wモード及びCEモードは、R/Wモードで動作する一方のNFC機器とCEモードで動作する他方のNFC機器との間で単方向通信を実行するためのモードである。なお、CEモードは、セキュア・エレメントを必要とする通常のCEモードと、セキュア・エレメントを必要としないHCE(Host Card Emulationの略)モードと、を含む。R/WモードのうちのReaderモードは、CEモードで動作するNFC機器からデータを読み出すためのモードである。R/WモードのうちのWriterモードは、CEモードで動作するNFC機器にデータを書き込むためのモードである。なお、R/Wモードで動作するNFC機器は、NFCタグからデータを読み出したり、NFCタグにデータを書き込んだりすることもできる。
NFCI/F22は、NFCフォーラムデバイスである。NFCI/F22は、例えば、Polling信号を送信して、相手機器から当該信号に対する応答信号を受信する場合に、相手機器とのNFC通信リンクを確立する。また、NFCI/F22は、例えば、相手機器からPolling信号を受信して、当該信号に対する応答信号を相手機器に送信する場合に、相手機器とのNFC通信リンクを確立する。
ここで、NFC通信について詳しく説明する。NFC通信は、4種類の通信タイプ(即ち、タイプA、タイプB、タイプF、及び、タイプV)に分類される。各通信タイプでは、同じ周波数(即ち13.56MHz)が利用される。ただし、各通信タイプでは、通信規格、変調方式、及び、符号化方式の組合せが異なる。タイプAは、通信規格「ISO/IEC14443及び18092」、変調方式「ASK(Amplitude Shift Keyingの略)100%」、及び、符号化方式「Manchester」に従った通信である。タイプBは、通信規格「ISO/IEC14443」、変調方式「ASK10%」、符号化方式「NRZ(Non Return to Zeroの略)」に従った通信である。タイプFは、通信規格「ISO/IEC18092」、変調方式「ASK10%」、及び、符号化方式「Manchester」に従った通信である。タイプVは、通信規格「ISO/IEC15693」、変調方式「ASK10%又は100%」、符号化方式「Manchester」に従った通信である。
次いで、Wi−FiI/F20とNFCI/F22との間の相違点を説明しておく。Wi−FiI/F20を介したWi−Fi通信の通信速度(例えば最大の通信速度が11〜600Mbps)は、NFCI/F22を介したNFC通信の通信速度(例えば最大の通信速度が100〜424Kbps)よりも速い。また、Wi−FiI/F20を介したWi−Fi通信における搬送波の周波数(例えば2.4GHz帯又は5.0GHz帯)は、NFCI/F22を介したNFC通信における搬送波の周波数(例えば13.56MHz帯)とは異なる。また、Wi−FiI/F20を介したWi−Fi通信を実行可能な最大の距離(例えば最大で約100m)は、NFCI/F22を介したNFC通信を実行可能な最大の距離(例えば最大で約10cm)よりも大きい。
制御部30は、CPU32と、メモリ34と、を備える。CPU32は、メモリ34に格納されているプログラム36に従って、様々な処理を実行する。メモリ34は、揮発性メモリ、不揮発性メモリ等によって構成される。また、メモリ34は、認証フラグ38及びユーザテーブル40を格納する。認証フラグ38は、ユーザ情報を利用した認証を実行することを意味する「ON」と、当該認証を実行しないことを意味する「OFF」と、のどちらかの値を示す。認証フラグ38は、MFP10の管理者によって「ON」又は「OFF」に設定される。
ユーザテーブル40では、ユーザ名と、パスワードと、認証IDと、印刷許可情報と、スキャン許可情報と、が対応付けられる。ユーザ名、パスワード、印刷許可情報、及び、スキャン許可情報は、例えば、MFP10の管理者が、操作部12を操作することによって、又は、端末装置からMFP10にアクセスすることによって、ユーザテーブル40に登録される。印刷許可情報、スキャン許可情報は、それぞれ、印刷機能、スキャン機能をユーザに許可するのか否かを示す。各許可情報の「OK」は、機能の利用を許可することを示し、「NG」は、機能の利用を許可しないことを示す。認証IDは、認証カード50又は携帯端末70を識別するための識別情報であり、後述する処理によって認証カード50又は携帯端末70から抽出されて登録される。ここで、認証IDを一例として含む「識別情報」という用語は、1個の装置に固有(即ちユニーク)な情報であってもよいし、装置内の構成要素(例えばソフトウェア)を識別する情報であってもよいし、装置のモデルを示す情報であってもよい。即ち、識別情報は、1個の装置そのものを識別する情報に限定されず、ある概念を識別する情報も含む。なお、変形例では、ユーザテーブル40は、MFP10とは異なる外部装置のメモリ内に格納されてもよい。この場合、MFP10は、当該外部装置と通信して、ユーザテーブル40内の情報を利用することができる。
(認証カード50の構成)
認証カード50は、NFCタグであるNFCI/F52を備える。認証カード50は、通常、OSソフトウェア及びアプリケーションを有さない。NFCI/F52は、タイプA、B、F、及び、Vのいずれか1つのタイプに対応する(換言すると、1つのタイプのみをサポートしている)。タイプAに対応するNFCI/F52は、通信規格「ISO/IEC14443」に従ったI/F(即ちカード)であり、さらに、通信規格「ISO/IEC14443」に準拠した特定規格「ISO/IEC14443-4」に従ったI/Fと、特定規格「ISO/IEC14443-4」に従っていないI/Fと、に分類される。前者のI/Fは、非接触カード用の特定の通信プロトコル「T−CL」に準拠しているMifare Desfire系のカードであり、例えば、Mifare ProX、Mifare SmartMX、Mifare Desfire等を含む。また、後者のI/Fは、通信プロトコル「T−CL」に準拠していないMifare(登録商標)系のカードであり、例えば、Mifare Ultralight、Mifare Mini等を含む。タイプFに対応するNFCI/F52は、通信規格「ISO/IEC18092」に従ったカードであり、例えば、FeliCa Standard、FeliCa Liteなどのカードである。また、タイプVに対応するNFCI/F52は、通信規格「ISO/IEC15693」に従ったカードである。
(携帯端末70の構成)
携帯端末70は、例えば、携帯電話、スマートフォン、PDA、ノートPC、タブレットPC、携帯型音楽再生装置、携帯型動画再生装置等の可搬型の端末装置である。携帯端末70は、NFCI/F72と、OSソフトウェア74と、を備える。NFCI/F72は、NFCフォーラムデバイスである。OSソフトウェア74は、携帯端末70の種々の基本的な動作を制御するためのソフトウェアである。また、図示省略しているが、携帯端末70は、さらに、Wi−Fi通信を実行するためのWi−FiI/Fも備える。
携帯端末70は、さらに、印刷アプリケーション76と、認証アプリケーション78と、を有し得る。印刷アプリケーション76は、MFP10に印刷機能を実行させるためのアプリケーションである。認証アプリケーション78は、携帯端末70を利用して、MFP10に認証を実行させるためのアプリケーションである。各アプリケーション76、78は、MFP10のベンダによって提供されるアプリケーションであり、例えば、インターネット上のサーバから携帯端末70にインストールされる。
(認証フラグOFF時処理;図2)
続いて、図2を参照して、認証フラグ38が「OFF」に設定されている場合に、CPU32によって実行される処理について説明する。MFP10の電源がONされた際、又は、認証フラグ38を「ON」から「OFF」に変更するための操作が操作部12に実行された際に、図2の処理が開始される。
S10において、CPU32は、NFCI/F22のモード状態を、P2Pモード、R/Wモード、及び、CEモードの全てがONされているモード状態に設定する。この場合、NFCI/F22は、上記の3つのモードのいずれでも動作可能である。なお、変形例では、S10において、CPU32は、P2PモードのみがONされているモード状態に設定してもよいし、P2PモードとR/Wモード又はCEモードとがONされているモード状態に設定してもよい。即ち、CPU32は、少なくともP2PモードがONされているモード状態に設定すればよい。
S10において、CPU32は、さらに、タイプA、B、F、及び、Vに対応する4種類のPolling信号の送信をNFCI/F22に指示する。この結果、NFCI/F22は、各タイプに対応する各Polling信号を順次送信することを繰り返す。
S12において、CPU32は、携帯端末70とのP2P通信リンクが確立されることを監視する。ユーザが、P2PモードがONされているNFCI/F72を備える携帯端末70をMFP10に近づける。この場合、携帯端末70とMFP10との間の距離が、NFC通信を実行可能な最大の距離(例えば10cm)よりも小さくなり、この結果、P2P通信リンクが確立される。CPU32は、NFCI/F22からP2P通信リンクが確立されたことを示す情報を取得する場合に、S12でYESと判断して、S14に進む。
S14において、CPU32は、MFP10の動作状態を、WFD方式のデバイス状態から、WFD方式のGroup Owner状態(以下では「G/O状態」と呼ぶ)に移行させる。デバイス状態は、WFD方式に従った無線ネットワークの親局及び子局のどちらでも動作しない状態である。G/O状態は、当該無線ネットワークの親局として動作する状態である。なお、変形例では、CPU32は、WFD方式のG/O状態に移行する代わりに、いわゆるSoftAP(Access Pointの略)を起動して、無線ネットワークの親局として動作してもよい。S14において、CPU32は、さらに、当該無線ネットワークで利用されるべき無線設定(即ちSSID及びパスワード)を決定する。SSIDは、当該無線ネットワークを識別するための識別子である。パスワードは、当該無線ネットワークにおいて認証及び暗号化に利用される文字列である。CPU32は、例えば、予め決められている文字列を取得することによって、又は、ランダムに文字列を抽出することによって、無線設定を決定する。
S16において、CPU32は、S14で決定された無線設定をNFCI/F22に供給する。この結果、NFCI/F22は、P2P通信リンクを介して、無線設定を携帯端末70に送信する。これにより、携帯端末70が無線設定を受信し、携帯端末70が印刷アプリケーション76を備えている場合には、携帯端末70において無線設定が利用される。そして、Wi−Fi方式に従ったWi−Fi接続を確立するための様々な信号が、携帯端末70からMFP10に送信される。
S18において、CPU32は、Wi−FiI/F20を介して、携帯端末70とのWi−Fi接続を確立する。具体的には、CPU32は、上記のSSIDを含む信号、パスワードを含む信号等を受信し、パスワードの認証が成功すると、Wi−Fi接続を確立する。
S20において、CPU32は、S18で確立されたWi−Fi接続を利用して、Wi−FiI/F20を介して、携帯端末70から印刷対象の画像を表わす印刷データを受信する。上述のように、Wi−Fi通信の通信速度は、NFC通信の通信速度よりも速い。このために、NFC通信を利用して印刷データを通信する構成と比べると、MFP10は、携帯端末70から印刷データを迅速に受信することができる。
S22において、CPU32は、S20で受信された印刷データを印刷実行部16に供給して、印刷実行部16に印刷を実行させる。なお、変形例では、CPU32は、S20及びS22に代えて、スキャン実行部18に原稿のスキャンを実行させ、Wi−Fi接続を利用して、Wi−FiI/F20を介して、スキャンデータを携帯端末70に送信してもよい。このように、認証フラグ38が「OFF」に設定されている状況では、MFP10は、ユーザ情報の認証を実行することなく、いずれのユーザから指示を受けても、印刷機能及びスキャン機能を実行する(S20、S22)。
S24において、CPU32は、S18で確立されたWi−Fi接続を切断し、さらに、MFP10の動作状態をG/O状態からデバイス状態に移行させる。S24が終了すると、S12に戻る。
(認証フラグON時処理;図3)
続いて、図3を参照して、認証フラグ38が「ON」に設定されている場合に、CPU32によって実行される処理について説明する。認証フラグ38を「OFF」から「ON」に変更するための操作が操作部12に実行された際に、図3の処理が開始される。なお、以下では、認証カード50及び携帯端末70を総称して、「対象装置」と呼ぶ場合がある。
S100において、CPU32は、NFCI/F22のモード状態を、P2Pモード及びCEモードがOFFされていると共にR/WモードがONされているモード状態に設定する。この場合、NFCI/F22は、上記の3つのモードのうちのR/Wモードのみで動作可能である。認証フラグ38が「ON」に設定されている状況では、対象装置のIDの登録又は認証が実行される。ここで、対象装置が認証カード50である場合には、認証カード50(即ちNFCタグであるNFCI/F52)からIDを受信するためには、NFCI/F22がR/Wモード(より詳しくはReaderモード)で動作する必要がある。また、携帯端末70は、認証アプリケーション78に従って、NFC通信を利用して、IDを送信可能である。ここで、認証アプリケーション78は、NFCI/F72がCEモードで動作する状態でIDを送信するようにプログラムされている。従って、対象装置が携帯端末70である場合にも、携帯端末70(即ちNFCフォーラムデバイスであるNFCI/F72)からIDを受信するためには、NFCI/F22がR/Wモード(より詳しくはReaderモード)で動作する必要がある。このように、対象装置からIDを受信するためには、NFCI/F22がR/Wモードで動作する必要があるので、S100において、NFCI/F22がR/Wモードのみで動作可能なモード状態に設定される。
S100において、CPU32は、さらに、タイプA、B、F、及び、Vに対応する4種類のPolling信号の送信をNFCI/F22に指示する。この結果、NFCI/F22は、各タイプに対応する各Polling信号を順次送信することを繰り返す。
S110において、CPU32は、ユーザによってログイン操作が操作部12に実行されることを監視する。CPU32は、ユーザテーブル40に登録されているユーザ名及びパスワードの組合せが操作部12に入力される場合に、S110でYESと判断して、S120に進む。
S120において、CPU32は、認証IDをユーザテーブル40に登録するための登録ボタンが操作されたのか否かを判断する。CPU32は、登録ボタンが操作されたと判断する場合(S120でYES)に、S130に進む。一方、CPU32は、登録ボタンとは異なるボタンが操作されたと判断する場合(S120でNO)に、S122において、当該ボタンに対応する処理を実行する。例えば、CPU32は、外部サーバから印刷データを受信して印刷を実行するためのボタンが操作される場合には、S110で入力されたユーザ情報(即ちユーザ名及びパスワード)に対応する印刷許可情報が「OK」であるのか否かを判断する。そして、CPU32は、「OK」であると判断する場合には、印刷データを受信して、当該印刷データを印刷実行部16に供給する。また、例えば、CPU32は、スキャンを実行するためのボタンが操作される場合には、S110で入力されたユーザ情報に対応するスキャン許可情報が「OK」であるのか否かを判断する。そして、CPU32は、「OK」であると判断する場合には、スキャン実行部18にスキャンを実行させる。S122が終了すると、S110に戻る。なお、変形例では、CPU32は、S122が終了した後に、ログイン操作が再び実行されなくても、S122の処理を実行するための操作を受け付けてもよい。この状態は、ユーザによってログアウト操作が実行されるまで継続されてもよい。
S130において、CPU32は、対象装置から、NFCI/F22を介して、Polling信号に対する応答信号を受信することを監視する。上述のように、NFCI/F22は、各タイプに対応する各Polling信号を順次送信することを繰り返す。NFCI/F22は、例えば、タイプAに対応するPolling信号を送信した際に、当該信号に対する応答信号を受信する場合に、タイプAを示す情報を制御部30に供給する。同様に、NFCI/F22は、他の通信タイプに対応する応答信号を受信する場合に、当該タイプを示す情報を制御部30に供給する。CPU32は、NFCI/F22から上記の情報を取得する場合に、S130でYESと判断して、S132に進む。
S132において、CPU32は、S130で取得された情報に基づいて、応答信号を受信するための通信タイプを特定する。そして、S134において、CPU32は、特定済みの通信タイプに応じたID抽出処理(図4及び図5参照)を実行する。NFCI/F22がR/Wモードのみで動作しているので、CPU32は、Readerとして機能することができ、この結果、対象装置から信号を受信して、当該信号内のIDを読み出す(即ち抽出する)ことができる。
後で詳しく説明するが、Polling信号に応じて、対象装置から様々な信号が受信される。NFC規格の通信レイヤのうちの比較的に下位層のみが利用される信号(例えば後述のSDD信号、SENSF信号等)は、通信タイプに応じたIDを含む。通信タイプA、B、F、Vに対応するIDは、それぞれ、「NFCID1」、「NFCID0」、「NFCID2」、「UID(Universal IDの略)」である。NFCID0〜2は、NFCフォーラムで規定されており、UIDは、NFCフォーラムで規定されていない。また、対象装置が携帯端末70である場合には、通信タイプに応じた上記の各IDを含む信号が受信された後に、NFC規格の通信レイヤのうちの比較的に上位層が利用される信号(例えば後述のNDEF信号)が受信され、当該信号がIDを含み得る。CPU32は、認証に適しているIDが受信される場合に、S134において、対象装置からIDを抽出する。
S140において、CPU32は、IDの抽出が成功したのか否かを判断する。CPU32は、IDの抽出が成功した場合(例えば図4及び図5の「正常END」参照)には、S140でYESと判断し、S142において、S110で入力されたユーザ情報に対応する認証IDとして、S134で抽出されたIDをユーザテーブル40に登録する。S110で入力されたユーザ情報に対応する認証IDが既に登録されている場合には、S142において、CPU32は、ユーザ情報に対応する認証IDとして、対象装置のIDを上書きして登録する。なお、変形例では、CPU32は、S110で入力されたユーザ情報に対応する認証IDが既に登録されている場合には、当該ユーザ情報と、対象装置のIDと、が対応付けられている新たな情報をユーザテーブル40に新たに登録してもよい。即ち、この場合、1つのユーザ情報に対して複数の認証IDが登録される。
一方、CPU32は、IDの抽出が失敗した場合(例えば図4及び図5の「エラーEND」参照)には、S140でNOと判断し、S144において、認証IDの登録を実行不可能であることを示すエラー画面を表示部14に表示させる。これにより、ユーザは、認証IDの登録が失敗したことを知ることができる。S142又はS144が終了すると、CPU32は、S110に戻る。
また、S150において、CPU32は、対象装置から、NFCI/F22を介して、Polling信号に対する応答信号を受信することを監視する。S150は、S130と同様である。また、S150でYESの場合に実行されるS152、S154、及び、S160は、S132、S134、及び、S140と同様である。
S162において、CPU32は、S154で抽出されたIDの認証、即ち、対象装置の認証を実行する。CPU32は、抽出済みのIDに一致する認証IDがユーザテーブル40に登録されている場合に、認証が成功したと判断する。この場合、CPU32は、S122で説明した処理と同様に、ユーザからの指示に応じて、ユーザに許可されている機能を実行する。ここで、CPU32は、例えば、ユーザに許可されている機能のリストを示す画面を表示部14に表示させて、当該リストから機能を選択するための指示を受け付けてもよい。ユーザは、対象装置の認証をMFP10に実行させることにより、ログイン操作を実行しなくても、MFP10に機能を実行させることができる。なお、CPU32は、対象装置のIDに一致する認証IDがユーザテーブル40に登録されていない場合には、認証が失敗したと判断し、例えばエラー画面を表示部14に表示させて、S110に戻る。なお、変形例では、CPU32は、S162が終了した後に、認証が再び実行されなくても、ユーザからの指示に応じた処理を実行するための操作を受け付けてもよい。この状態は、ユーザによってログアウト操作が実行されるまで継続されてもよい。
一方、CPU32は、IDの抽出が失敗した場合には、S160でNOと判断し、S164において、IDの認証(即ち対象装置の認証)を実行不可能であることを示すエラー画面を表示部14に表示させる。これにより、ユーザは、認証が失敗したことを知ることができる。この場合、CPU32は、印刷機能及びスキャン機能を実行しない。S162又はS164が終了すると、S110に戻る。なお、変形例では、エラー画面の表示(即ちS144及びS164)に代えて、エラーを示す音声が出力されてもよいし、エラーを示す画像が印刷されてもよい。
(タイプAに対応するID抽出処理;図4)
続いて、図4及び図5を参照して、図3のS134又はS154で実行される処理の内容を説明する。まず、図4を参照して、S132又はS152でタイプAが特定された場合の処理を説明する。
対象装置がタイプAに対応する場合、即ち、対象装置がタイプAのPolling信号に対する応答信号を送信した場合には、当該応答信号は、NFCID1のデータサイズを示す情報を含むSENS信号(SENS_RES Responseの略)100を含む。その後、CPU32は、要求信号を対象装置に送信することに応じて、対象装置から、NFCID1を含むSDD信号(SDD_RES Responseの略)102とSEL信号(SEL_RES Responseの略)104とを順次受信する。各信号100、104は、対象装置(即ちNFCI/F52又は72)の属性を示す属性情報(例えば、データサイズ、後述のISO_DEP、NFC_DEP等)を含む信号である。なお、上記の各信号100〜104の名称は、NFCフォーラムで規定されている。
NFC通信の通信レイヤは、最下層であるアナログ層と、アナログ層の上位層であるデジタルプロトコル層と、デジタルプロトコル層の上位層であるアクティビティ層と、アクティビティ層の上位層であるT1T〜T5T層と、を含む。SENS信号100、SDD信号102、及び、SEL信号104は、T1T〜T5T層層以上の通信レイヤが利用されずに、アクティビティ層以下の通信レイヤが利用されて通信される。
SENS信号100に含まれるNFCID1のデータサイズを示す情報は、4バイト又は7バイトを示す。具体的には、OSソフトウェア74によって準備されるNFCID1は、通常、4バイトである。また、Mifare Desfire系の認証カードに割り当てられているNFCID1は、通常、7バイトである。
例えば、対象装置が認証カード50である場合には、NFCID1は、認証カード50に予め割り当てられている。この場合、NFCID1は認証カード毎にユニークなIDであり、2枚以上の認証カードの間でNFCID1が重複しない。また、例えば、対象装置が携帯端末70である場合には、NFCID1は、OSソフトウェア74によって準備される。例えば、OSソフトウェア74は、SDD信号102を送信すべき際に、ランダムに文字列を決定して、当該文字列をNFCID1として決定する。従って、仮に、携帯端末70から受信されるNFCID1がユーザテーブル40に登録されると(図3のS142)、その後に携帯端末70から受信されるNFCID1は、通常、登録済みのNFCID1とは異なる。従って、携帯端末70から受信されるNFCID1は、認証に適しておらず、ユーザテーブル40に登録されるべきではない。
SEL信号104内の第6ビットは、対象装置がISO_DEP(ISO/IEC14443-4で定義されたData Exchange Protocolの略)をサポートしているのか否かを示す。「ISO_DEPをサポートしている」は、対象装置がISO/IEC14443-4に対応していることを意味する。第6ビットが「ON」を示す場合には、対象装置がISO_DEPをサポートしており、第6ビットが「OFF」を示す場合には、対象装置がISO_DEPをサポートしていない。対象装置がISO_DEPをサポートしているということは、対象装置が携帯端末70又はMifare Desfire系の認証カードであることを意味する。また、対象装置がISO_DEPをサポートしていないということは、対象装置がMifare系の認証カードであることを意味する。
また、SEL信号104内の第7ビットは、対象装置がNFC_DEP(ISO/IEC18092で定義されたData Exchange Protocolの略)をサポートしているのか否かを示す。NFC_DEPをサポートしているとは、対象装置がP2P通信リンクを確立可能であること、即ち、対象装置が双方向通信を実行可能であること、を意味する。第7ビットが「ON」を示す場合には、対象装置がNFC_DEPをサポートしており、第7ビットが「OFF」を示す場合には、対象装置がNFC_DEPをサポートしていない。対象装置がNFC_DEPをサポートしているということは、対象装置が携帯端末70であることを意味する。また、対象装置がNFC_DEPをサポートしていないということは、対象装置がMifare系又はMifare Desfire系の認証カードであることを意味する。なお、SEL信号(即ちSEL_RES Response)は、SAK(Select Acknowledgeの略)と言い換えることもできる。
S200において、CPU32は、SEL信号104内の第6ビットの値に基づいて、対象装置がISO_DEPをサポートしているのか否かを判断する。CPU32は、第6ビットが「ON」を示す場合には、対象装置がISO_DEPをサポートしていると判断し(S200でYES)、S220に進む。一方、CPU32は、第6ビットが「OFF」を示す場合には、対象装置がISO_DEPをサポートしていないと判断し(S200でNO)、S210に進む。この場合、CPU32は、対象装置がMifare系の認証カード50であると判断する。
S210において、CPU32は、Mifare系の認証カード50のカードタイプを特定する。カードタイプが異なると、NFCID1のデータサイズが異なり得る。このために、CPU32は、SEL信号104内のカードタイプを示す情報(図示省略)に基づいて、認証カード50のカードタイプを特定する。例えば、CPU32は、Mifare Ultralight、Mifare Mini等の複数のカードタイプの中から1個のカードタイプを特定する。
次いで、S212において、CPU32は、S210で特定されたカードタイプに基づいて、NFCID1のデータサイズを特定し、SDD信号102内の文字列から、特定済みのデータサイズを有するNFCID1を抽出する。S212が終了すると、CPU32は、正常ENDとして図4の処理を終了する。この結果、図3のS140又はS160でYESと判断され、S142又はS162では抽出済みのNFCID1が利用される。なお、変形例では、CPU32は、S210に代えて、SENS信号100内のデータサイズ情報に基づいて、NFCID1のデータサイズを特定してもよい。
S220において、CPU32は、SEL信号104内の第7ビットの値に基づいて、対象装置がNFC_DEPをサポートしているのか否かを判断する。CPU32は、第7ビットが「ON」を示す場合に、対象装置がNFC_DEPをサポートしていると判断し(S220でYES)、S230に進む。この場合、CPU32は、対象装置がP2P通信リンクを確立可能な携帯端末70であると判断する。一方、CPU32は、第7ビットが「OFF」を示す場合に、対象装置がNFC_DEPをサポートしていないと判断し(S220でNO)、S222に進む。この場合、CPU32は、対象装置がP2P通信リンクを確立不可能な携帯端末70、又は、Mifare Desfire系の認証カード50であると判断する。なお、携帯端末70は、通常、P2P通信リンクを確立するための能力を有しており、実際には、P2P通信リンクを確立可能である。ただし、ある種の携帯端末70は、P2P通信リンクを確立可能であるにも関わらず、NFC_DEPをサポートしていないことを示す情報を含むSEL信号104をMFP10に送信し得る。このような携帯端末70からSEL信号104が受信される場合には、CPU32は、S220でNOと判断する。
S222において、CPU32は、SENS信号100内のデータサイズ情報が7バイトを示すのか否かを判断する。CPU32は、データサイズ情報が7バイトを示す場合には、S222でYESと判断し、S212に進む。この場合、CPU32は、対象装置がMifare Desfire系の認証カード50であると判断し、S212において、SDD信号102内の文字列から、7バイトを有するNFCID1を抽出する。一方、CPU32は、データサイズ情報が4バイトを示す場合には、S222でNOと判断し、S230に進む。この場合、CPU32は、対象装置が携帯端末70であると判断する。なお、Mifare Desfire系の認証カード50であると判断するデータサイズ(本実施例では7バイト)は、Mifareの仕様書に記載されているデータサイズに基づいて設定される。
S230において、CPU32は、NFCI/F22を介して、T4T層を利用した通信(以下では「T4T通信」と呼ぶ)を、対象装置である携帯端末70と実行する。CPU32は、T4T通信において、要求信号を携帯端末70に送信して、携帯端末70から応答信号を受信する。当該応答信号は、Format情報を含むFormat信号120を含む。Format情報は、携帯端末70がNDEF(NFC Data Exchange Formatの略)をサポートしているのか否かを示す。携帯端末70は、NDEFをサポートしている場合には、NDEF領域を含むNDEF信号122の通信を実行可能であり、NDEFをサポートしていない場合には、NDEF信号122の通信を実行不可能である。NDEF領域は、携帯端末70が自由に情報を記述可能な領域である。後述するように、NDEF領域には、例えば、認証アプリケーション78によって生成されるID(以下では「生成ID」と呼ぶ)が記述される。
生成IDは、認証アプリケーション78の初回起動時に生成される。認証アプリケーション78は、携帯端末70のMACアドレスから所定バイト(例えば32バイト)を有する生成IDを生成する。生成IDは、2個以上の携帯端末の間で重複しないユニークなMACアドレスから生成されるために、ユニークなIDである。また、同じ携帯端末70では、認証アプリケーション78の初回起動時に生成された生成ID(即ち固定的なID)が継続して利用される。そして、認証アプリケーション78は、認証アプリケーション78のベンダ(即ちMFP10のベンダ)を示すベンダ情報と、生成IDと、をNDEF領域に記述する。なお、変形例では、認証アプリケーション78には、2個以上の認証アプリケーションの間で重複しないユニークなIDが予め割り当てられていてもよい。この場合、認証アプリケーション78は、当該IDをNDEF領域に記述してもよい。また、別の変形例では、認証アプリケーション78が、生成ID又は予め割り当てられているIDをOSソフトウェア74に供給し、OSソフトウェア74が、当該IDをNDEF領域に記述してもよい。即ち、IDを含むNDEF信号122は、認証アプリケーション78に従って送信される信号であればよい。
S232において、CPU32は、Format信号120に含まれるFormat情報に基づいて、携帯端末70がNDEFをサポートしているのか否かを判断する。CPU32は、携帯端末70がNDEFをサポートしていると判断する場合(S232でYES)に、S234に進む。一方、CPU32は、携帯端末70がNDEFをサポートしていないと判断する場合(S232でNO)に、認証アプリケーション78がIDを記述可能なNDEF領域を含むNDEF信号122の通信を実行することができないので、さらなる通信を実行することなく、エラーENDとして図4の処理を終了する。この結果、図3のS140又はS160でNOと判断される。
S234において、CPU32は、NFCI/F22を介して、さらなるT4T通信を携帯端末70と実行する。CPU32は、T4T通信において、要求信号を携帯端末70に送信し、携帯端末70から応答信号を受信する。当該応答信号は、NDEF領域を含むNDEF信号122を含む。
S236において、CPU32は、NDEF信号122に含まれるNDEF領域内の記述内容に基づいて、携帯端末70が認証アプリケーション78を有するのか否かを判断する。具体的には、CPU32は、NDEF領域にベンダを示すベンダ情報が記述されている場合に、携帯端末70が認証アプリケーション78を有すると判断し(S236でYES)、S238に進む。一方、CPU32は、NDEF領域にベンダを示すベンダ情報が記述されていない場合に、携帯端末70が認証アプリケーション78を有さないと判断し(S236でNO)、エラーENDとして図4の処理を終了する。この場合、携帯端末70が認証アプリケーション78を有さないので、生成IDがNDEF領域に記述されていないからである。なお、S232でYESと判断され、かつ、S236でNOと判断される場合には、携帯端末70は、NDEFを利用する何らかのアプリケーションを有しているが、当該アプリケーションが認証アプリケーション78ではないことを意味する。
S238において、CPU32は、NDEF領域内の生成IDを抽出する。この場合、CPU32は、正常ENDとして図4の処理を終了する。この結果、図3のS140又はS160でYESと判断され、S142又はS162では抽出済みの生成IDが利用される。
(タイプBに対応するID抽出処理;図4)
続いて、図3のS132又はS152でタイプBが特定された場合の処理を説明する。タイプAとタイプBとの間で共通する処理が多いので、図4を参照して、タイプBに対応するID抽出処理を説明する。タイプBに対応する複数枚の認証カードには、同じNFCID0が割り当てられ得る。このために、認証カード50のNFCID0は、認証に適していない。従って、本実施例では、対象装置がタイプBに対応する認証カード50である場合には、IDの登録及び認証が実行されない。
CPU32は、図4のS200〜S222をスキップして、S230〜S238の処理を実行する。対象装置が認証カード50である場合には、ベンダ情報がNDEF領域に記述されないので、CPU32は、S236でNOと判断する場合に、対象装置が認証カード50であると判断することができる。この場合、CPU32は、エラーENDとして図4の処理を終了する。
一方、対象装置が携帯端末70である場合には、CPU32は、S230〜S238の処理を実行して、生成IDを抽出して正常ENDとして処理を終了するか、IDの抽出に失敗してエラーENDとして処理を終了する。
(タイプFに対応するID抽出処理;図5)
続いて、図5を参照して、図3のS132又はS152でタイプFが特定された場合の処理を説明する。対象装置がタイプFに対応する場合、即ち、対象装置がタイプFのPolling信号に対する応答信号を送信した場合には、当該応答信号は、NFCフォーラムで規定されているSENSF信号(SENSF_RES Responseの略)140を含む。SENSF信号140は、T3T(Type 3 Tagの略)層以上の通信レイヤが利用されずに、アクティビティ層以下の通信レイヤが利用されて通信される。SENSF信号140は、PAD0とNFCID2とを含む。
PAD0は、対象装置(即ちNFCI/F)の属性を示す属性情報であり、NFCI/FのICタイプを示す情報を含む。なお、PAD0は、PMm(Manufacture Parameterの略)と言い換えることもできる。対象装置が携帯端末70である場合には、PAD0は、06h、07h、10h〜13h、及び、14h〜1Fh(以下ではこれらをまとめて「所定タイプ」と呼ぶ)のいずれかのICタイプを示す。また、対象装置が認証カード50である場合には、PAD0は、01h、08h、09h、0Dh、20h、及び、32hのいずれかのICタイプを示す。なお、PAD0は、2byteの情報であり、本明細書及び図面に記載されているICタイプを示す情報(06h等)は、PAD0に含まれる情報の一部を示す。
NFCID2は、データサイズが8バイトである点を除くと、NFCID1と同様であり、対象装置を識別するためのIDm(Manufacture ID)と言い換えることもできる。即ち、対象装置が認証カード50である場合には、ユニークなNFCID2が認証カード50に予め割り当てられている。また、対象装置が携帯端末70である場合には、OSソフトウェア74によってNFCID2が準備される。即ち、携帯端末70から受信されるNFCID2は、認証に適していない。
S300において、CPU32は、SENSF信号140に含まれるPAD0に基づいて、対象装置のNFCI/FのICタイプが上記の所定タイプであるのか否かを判断する。CPU32は、PAD0が所定タイプを示す場合に、S300でYESと判断して、S330に進む。この場合、CPU32は、対象装置が携帯端末70であると判断する。一方、CPU32は、PAD0が所定タイプを示さない場合に、S300でNOと判断し、S312に進む。この場合、CPU32は、対象装置がFeliCa Standard、FeliCa Liteなどの認証カード50であると判断する。
S312において、CPU32は、SENSF信号140に含まれるNFCID2を抽出する。S312が終了すると、CPU32は、正常ENDとして図5の処理を終了する。この結果、図3のS140又はS160でYESと判断され、S142又はS162では抽出済みのNFCID2が利用される。
S330において、CPU32は、NFCI/F22を介して、T3T層を利用した通信(以下では「T3T通信」と呼ぶ)を、対象装置である携帯端末70と実行する。CPU32は、T3T通信において、要求信号を携帯端末70に送信し、携帯端末70からのFormat信号160を受信する。Format信号160は、図4のFormat信号120と同様である。以降のS332〜S338は、図4のS232〜S238と同様であり、S334で受信されるNDEF信号162は、図4のNDEF信号122と同様である。CPU32は、S330〜S338の処理を実行して、生成IDを抽出して正常ENDとして処理を終了するか、IDの抽出に失敗してエラーENDとして処理を終了する。
(タイプVに対応するID抽出処理)
続いて、図示省略しているが、図3のS132又はS152でタイプVが特定された場合の処理を説明する。対象装置がタイプVに対応する場合には、対象装置は、携帯端末70であることはあり得ず、認証カード50である。従って、CPU32は、タイプVを特定した場合には、Polling信号に対する応答信号に含まれるUIDを抽出する。この場合、S140又はS160では、必ずYESと判断される。なお、タイプVに対応するUIDのデータサイズは、8バイトである。
(具体的なケース)
続いて、図6〜図8を参照して、図3〜図5の各処理によって実現される具体的なケースA〜Fについて説明する。各ケースA〜Fの初期状態では、認証フラグ38が「ON」に設定されており、この結果、NFCI/F22ではR/WモードのみがONされている(図3のS100)。
T10では、MFP10は、4つのタイプに対応する4種類のPolling信号を順次送信することを繰り返す(図3のS100)。
(ケースA;図6)
ケースAでは、対象装置は、通信タイプがタイプAに対応するMifare系の認証カード50Aである。認証カード50Aには、NFCID1「A3」が予め割り当てられている。
MFP10は、T20において、ユーザ名「U3」及びパスワード「P3」の組合せを含むユーザ情報の入力(即ちログイン操作)を受け付け(図3のS110)、T22において、登録ボタンの操作を受け付ける(S120でYES)。
その後、ユーザが認証カード50AをMFP10に近づけると、T30において、MFP10は、タイプAのPolling信号の送信に応じて、認証カード50Aから、SENS信号と、NFCID1「A3」を含むSDD信号と、SEL信号と、を含むタイプAの各応答信号を順次受信する(S130でYES)。この場合、MFP10は、タイプAを特定する(S132)。
MFP10は、SEL信号内の第6ビットがOFFを示すので、対象装置がISO_DEPをサポートしていないと判断し(図4のS200でNO)、対象装置がMifare系の認証カード50Aであると判断する。また、MFP10は、SEL信号内のカードタイプを示す情報に基づいて、認証カード50Aのカードタイプを特定する(S210)。T40では、MFP10は、SDD信号から、特定済みのカードタイプに対応するデータサイズを有するNFCID1「A3」を抽出する(S212)。T42では、MFP10は、ユーザ情報に対応付けてNFCID1「A3」を認証IDとしてユーザテーブル40に登録する(図3のS142)。なお、T42が完了すると、MFP10は、T20でログインしたユーザをログオフさせる。
T42にて認証カード50Aの認証IDのユーザテーブル40への登録が完了した後に、ユーザが認証カード50AをMFP10に再び近づけると、T50において、MFP10は、T30と同様に、タイプAの各応答信号を受信する(S150でYES)。この場合、MFP10は、タイプAを特定する(S152)。その後のT60は、T40と同様である。
T62において、MFP10は、認証カード50Aの認証を実行する(S162)。MFP10は、T60で抽出されたNFCID1「A3」に一致する認証ID「A3」がユーザテーブル40に登録されているので、認証が成功したと判断する。この場合、MFP10は、ユーザ名「U3」に対応するユーザに許可されている機能を実行する。
(ケースB;図6)
ケースBでは、対象装置は、通信タイプがタイプAに対応するMifare Desfire系の認証カード50Bである。認証カード50Bには、NFCID1「A4」が予め割り当てられている。
T130において、MFP10は、タイプAのPolling信号の送信に応じて、認証カード50Bから、SENS信号と、NFCID1「A4」を含むSDD信号と、SEL信号と、を含むタイプAの各応答信号を順次受信する(S150でYES)。この場合、MFP10は、タイプAを特定する(S152)。
MFP10は、SEL信号内の第6ビットがONを示すので、対象装置がISO_DEPをサポートしていると判断し(図4のS200でYES)、SEL信号内の第7ビットがOFFを示すので対象装置がNFC_DEPをサポートしていないと判断する(S220でNO)。そして、MFP10は、SENS信号内のデータサイズ情報が7バイトを示すので(S222でYES)、対象装置がMifare Desfire系の認証カード50Bであると判断する。この結果、MFP10は、T140において、SDD信号からNFCID1「A4」を抽出し(S212)、T142において、NFCID1「A4」を利用した認証を実行する(図3のS162)。
(ケースC;図7)
図7のケースCでは、対象装置は、通信タイプがタイプAに対応する携帯端末70Aであって、P2P通信を実行可能な携帯端末70Aである。携帯端末70Aには、認証アプリケーション78の初回起動時に生成された生成ID「A5」が割り当てられている。
ユーザが携帯端末70AをMFP10に近づけて、携帯端末70AがMFP10からPolling信号を受信すると、T228において、携帯端末70AのOSソフトウェア74は、ランダムに文字列を生成して、当該文字列をNFCID1「A6」として決定する。
T230において、MFP10は、タイプAのPolling信号の送信に応じて、携帯端末70Aから、SENS信号と、NFCID1「A6」を含むSDD信号と、SEL信号と、を含むタイプAの各応答信号を受信する(S150でYES)。この場合、MFP10は、タイプAを特定する(S152)。
MFP10は、SEL信号内の第6ビットがONを示すので、対象装置がISO_DEPをサポートしていると判断し(図4のS200でYES)、SEL信号内の第7ビットがONを示すので対象装置がNFC_DEPをサポートしていると判断する(S220でYES)。これにより、MFP10は、対象装置がP2P通信を実行可能な携帯端末70Aであると判断する。
T232において、MFP10は、携帯端末70Aから、Format情報を含むFormat信号と、NDEF領域を含むNDEF信号と、を含むT4Tの各応答信号を受信する。具体的には、MFP10は、まず、Format信号を受信し(S230)、Format情報が、携帯端末70AがNDEFをサポートしていることを示すので(S232でYES)、さらに、NDEF信号を受信する(S234)。MFP10は、NDEF領域にベンダ情報が含まれるので(S236でYES)、T240において、NDEF領域から生成ID「A5」を抽出し(S238)、T242において、生成ID「A5」を利用した認証を実行する(図3のS162)。
(ケースD;図7)
ケースDでは、対象装置は、通信タイプがタイプAに対応する携帯端末70Bであって、実際にはP2P通信を実行可能であるにも関わらず、SEL信号内の第7ビットにOFFを記述する携帯端末70Bである。携帯端末70Bには、認証アプリケーション78の初回起動時に生成された生成ID「A7」が割り当てられている。
T248において、携帯端末70BのOSソフトウェア74は、ランダムに文字列を生成して、当該文字列をNFCID1「A8」として決定する。
T250において、MFP10は、タイプAのPolling信号の送信に応じて、携帯端末70Bから、SENS信号と、NFCID1「A8」を含むSDD信号と、SEL信号と、を含むタイプAの各応答信号を順次受信する(S150でYES)。この場合、MFP10は、タイプAを特定する(S152)。
MFP10は、SEL信号内の第6ビットがONを示すので、対象装置がISO_DEPをサポートしていると判断し(図4のS200でYES)、SEL信号内の第7ビットがOFFを示すので対象装置がNFC_DEPをサポートしていないと判断する(S220でNO)。そして、MFP10は、SENS信号内のデータサイズ情報が4バイトを示すので(S222でNO)、対象装置がP2P通信を実行不可能な携帯端末70Bであると判断する。その後のS252〜S262は、ケースCのT232〜T242と同様である。
(ケースE;図8)
ケースEでは、対象装置は、通信タイプがタイプFに対応するFeliCa Standard 、FeliCa Liteなどの認証カード50Cである。認証カード50Cには、NFCID2「A9」が予め割り当てられている。
T330において、MFP10は、タイプFのPolling信号の送信に応じて、認証カード50Cから、SENSF信号を含むタイプFの応答信号を受信する(S150でYES)。SESF信号は、ICタイプ「01h」を示すPAD0と、NFCID2「A9」と、を含む。この場合、MFP10は、タイプFを特定する(S152)。
MFP10は、PAD0が示すICタイプ「01h」が所定タイプを示さないので(図5のS300でNO)、対象装置がFeliCa Standard 、FeliCa Liteなどの認証カード50Cであると判断する。この結果、MFP10は、T340において、SENSF信号からNFCID2「A9」を抽出し(S312)、T342において、NFCID2「A9」を利用した認証を実行する(図3のS162)。
(ケースF;図8)
ケースFでは、対象装置は、通信タイプがタイプFに対応する携帯端末70Cである。携帯端末70Cには、認証アプリケーション78の初回起動時に生成された生成ID「A10」が割り当てられている。
T348において、携帯端末70CのOSソフトウェア74は、ランダムに文字列を生成して、当該文字列をNFCID2「A11」として決定する。
T350において、MFP10は、タイプFのPolling信号の送信に応じて、携帯端末70Cから、SENSF信号を含むタイプFの応答信号を受信する(S150でYES)。SENSF信号は、ICタイプ「06h」を示すPDA0と、NFCID2「A11」と、を含む。この場合、MFP10は、タイプFを特定する(S152)。
MFP10は、PAD0が示すICタイプ「06h」が所定タイプを示すので(図5のS300でYES)、対象装置が携帯端末70Cであると判断する。その後のT352〜T362は、図7のケースCのT232〜T242と同様である。
(本実施例の効果)
上述のように、認証カード50のNFCID1、NFCID2、UIDは、固定的なIDであり、さらに、ユニークさが保証されているので、認証に適している。一方、携帯端末70のOSソフトウェア74によって準備されるNFCID1又はNFCID2は、NFC通信が実行される毎に決定されるので、固定的なIDではなく、認証に適していない。また、OSソフトウェア74の中には、予め決められている固定的なIDをNFCID1又はNFCID2として利用する特定のOSソフトウェアが存在し得る。このような特定のOSソフトウェアは、固定的なIDを利用するが、当該特定のOSソフトウェアを有する複数の携帯端末の間で同じIDがNFCID1又はNFCID2として利用される。このようなIDは、ユニークさが保証されないので、やはり、認証に適していない。そこで、本実施例では、MFP10は、対象装置が認証カード50であるのか携帯端末70であるのかに応じて、認証に利用すべきIDを変える。即ち、MFP10は、図4のSENS信号及びSEL信号に含まれる各情報、又は、図5のSENSF信号に含まれるPAD0を利用して、対象装置が認証カード50であるのか携帯端末70であるのかを判断する(図4のS200、S220、S222、図5のS300)。そして、MFP10は、対象装置が認証カード50であると判断する場合には、NFCID1又はNFCID2を利用した認証を実行し(図4のS212、図5のS312、図3のS162)、対象装置が携帯端末70であると判断する場合には、T4T通信によって受信されるNDEF領域内の生成IDを利用した認証を実行する(図4のS238、図5のS338、図3のS162)。ここで、生成IDは、携帯端末70の認証アプリケーション78によって生成される固定的かつユニークなIDである。このために、MFP10は、対象装置が携帯端末70である場合に、認証に適していないNFCID1又はNFCID2を利用せずに、生成IDを利用した認証を適切に実行することができる。
また、本実施例では、MFP10は、タイプA、B、F、及び、Vのいずれに対応する対象装置についても、IDを適切に抽出することができる。特に、MFP10は、タイプAについては、SENS信号及びSEL信号に含まれる各情報に基づいて対象装置を判断し(図4のS200、S220、S22)、タイプFについては、SENSF信号に含まれるPAD0に基づいて対象装置を判断する(図5のS300)。このように、MFP10は、対象装置の判断に利用すべき属性情報をタイプに応じて変えるので、対象装置の種類を適切に判断することができる。
なお、例えば、コンビニエンスストアの端末、駅の改札機、飲み物の自動販売機等は、認証カードの電子マネーと携帯端末の電子マネーとの両方を認証可能である。このような公知の装置は、NFCID1又はNFCID2を認証IDとして利用しているのではなく、さらに、認証カード及び携帯端末を区別することなく、T3T通信、T4T通信等で受信される所定の信号に記述されたIDを認証IDとして利用する。このようなIDは、予め決められている規則に従って上記の所定の信号に記述される。しかしながら、このような構成を採用すると、常に、T1T〜T5T層の通信が必要である。これに対し、本実施例では、MFP10は、対象装置が認証カード50である場合には、認証カード50のNFCID1又はNFCID2を利用した認証を実行するので、T1T〜T5T層の通信を実行せずに済む(図4のS200でNO、S222でYES、又は、図5のS300でNO)。従って、MFP10は、対象装置が認証カード50である場合に、認証カード50の認証を迅速に実行することができる。
(対応関係)
MFP10、認証カード50、携帯端末70が、それぞれ、「通信装置」、「第1種の装置」、「第2種の装置」の一例である。表示部14、NFCI/F22、それぞれ、「出力部」、「無線インターフェース」の一例である。認証アプリケーション78が、「所定のアプリケーション」の一例である。図4では、SENS信号100、SDD信号102及びSEL信号104が、「第1の信号」の一例であり、Format信号120及びNDEF信号122が、「第2の信号」の一例である。また、図5では、SENSF信号140が、「第1の信号」の一例であり、Format信号160及びNDEF信号162が、「第2の信号」の一例である。図6〜図8では、タイプA又はタイプFの応答信号が、「第1の信号」の一例である。図7、図8では、T4T又はT3Tの応答信号が、「第2の信号」の一例である。タイプF、タイプAが、それぞれ、「第1の通信タイプ」、「第2の通信タイプ」の一例である。アクティビティ層が「第1の通信レイヤ」の一例であり、T1T〜T5T層が「第2の通信レイヤ」の一例である。
NFCID1、NFCID2、及び、UIDが「第1の識別情報」の一例であり、生成IDが、「第2の識別情報」の一例である。SENS信号100、SEL信号104、及び、SENSF信号140内の各情報が、「属性情報」の一例である。SENS信号100内のデータサイズを示す情報、SEL信号104内の第6ビット、第7ビットが、それぞれ、「第1の情報」、「第2の情報」、「第3の情報」の一例である。7バイト、4バイトが、それぞれ、「第1のデータサイズ」、「第2のデータサイズ」の一例である。PAD0、Format情報、ベンダ情報が、それぞれ、「第4の情報」、「第5の情報」、「第6の情報」の一例である。ISO/IEC14443−4、NDEFが、それぞれ、「所定規格に準拠した特定規格」、「所定のフォーマット」の一例である。図3のS164のエラー表示が、「不可情報」の一例である。認証フラグ38が「OFF」である状態、「ON」である状態が、それぞれ、「第1の動作状態」、「第2の動作状態」の一例である。
図4のS200、220、222、及び、図5のS300が、「第1の判断部」が実行する処理の一例である。図4のS232、及び、図5のS332が、「第2の判断部」が実行する処理の一例である。図4のS236、及び、図5のS336が、「第3の判断部」が実行する処理の一例である。
以上、本発明の具体例を詳細に説明したが、これらは例示にすぎず、特許請求の範囲を限定するものではない。特許請求の範囲に記載の技術には以上に例示した具体例を様々に変形、変更したものが含まれる。上記の実施例の変形例を以下に列挙する。
(変形例1)CPU32は、図3のS110でYESと判断する場合に、NFCI/F22のモード状態を、P2Pモード、R/Wモード、及び、CEモードの全てがONされているモード状態に変更してもよい。この状態では、CPU32は、図2と同様に、印刷機能を実行し得る。また、CPU32は、S120でYESと判断する場合に、NFCI/F22のモード状態を、P2Pモード及びCEモードがOFFされており、かつ、R/WモードがONされているモード状態に変更してもよい。この場合、CPU32は、対象装置からIDを抽出して登録するための処理(S130〜S142)を適切に実行することができる。本変形例でも、認証フラグ38が「OFF」である状態、「ON」である状態が、それぞれ、「第1の動作状態」、「第2の動作状態」の一例である。別の観点では、ログイン操作後に登録ボタンが操作されていない状態、登録ボタンが操作された後の状態が、それぞれ、「第1の動作状態」、「第2の動作状態」の一例である。また、別の変形例では、NFCI/F22のモード状態は、少なくともR/WモードがONされているモード状態に固定されてもよい。即ち、「インターフェース制御部」を省略可能である。
(変形例2)図4のS220、S222、及び、S230の処理の順番が異なっていてもよい。例えば、CPU32は、S222の処理を最初に実行し、S222でNOの場合に、S220及びS230の処理を実行してもよい。
(変形例3)例えば、Mifare Desfire系の認証カードが利用されない環境下では、図4のS220及びS222を省略して、S200でYESの場合に、対象装置が携帯端末であると判断されてもよい。また、例えば、P2P通信を実行不可能な携帯端末が利用されない環境下では、S222を省略して、S220でYESの場合に、対象装置が携帯端末であると判断され、S220でNOの場合に、対象装置が認証カードであると判断されてもよい。また、例えば、Mifare系の認証カードが利用されない環境下では、S200を省略して、S220以降の処理が実行されてもよい。即ち、「第1の判断部」は、第1〜第3の情報の全てを利用して判断を実行しなくてもよい。
(変形例4)例えば、タイプAに対応する対象装置が利用されない環境下では、図4の処理の全部が省略されてもよい。この場合、タイプFに対応する図5の処理が実行される。即ち、「第1の判断部」は、第1〜第3の情報のいずれも利用せずに、第4の情報を利用して判断を実行してもよい。また、例えば、タイプFに対応する対象装置が利用されない環境下では、図5の処理の全部が省略されてもよい。この場合、タイプAに対応する図4の処理が実行される。即ち、「第1の判断部」は、第4の情報を利用せずに、第1〜第3の情報を利用して判断を実行してもよい。
(変形例5)図4のS230のT4T通信で受信される信号内の所定領域に生成IDが記述されていてもよい。この場合、CPU32は、S230を実行した後に、上記の所定領域から生成IDを抽出する。従って、S232〜S236を省略可能である。即ち、「第2の判断部」及び「第3の判断部」を省略可能である。
(変形例6)CPU32は、図4のS234及び図5のS334において、生成IDに代えて、ユーザ情報(ユーザ名及びパスワード)を受信してもよい。例えば、ユーザが認証アプリケーション78を起動すると、ユーザ情報を入力可能な画面が携帯端末70に表示される。ユーザがユーザテーブル40に登録されているユーザ情報を入力する場合に、携帯端末70は入力されたユーザ情報を記憶する。ユーザが携帯端末70をMFP10に近づけて、MFP10と携帯端末70とのNFC通信が確立されると、S234及びS334において、CPU32は、携帯端末70からユーザ情報を含むNDEF信号を受信する。この場合、S238及びS338において、CPU32は、NDEF信号からユーザ情報を抽出し、当該ユーザ情報とユーザテーブル40に登録されているユーザ情報とが一致する場合に、認証が成功したと判断する。本変形例では、CPU32は、認証IDの登録を実行する必要が無い。従って、図3のS120、S130〜S144の処理を省略することができる。即ち、「第1の登録部」及び「第2の登録部」を省略可能である。
(変形例7)ユーザテーブル40への認証IDの登録は、管理者が操作部12を操作することによって実行されてもよい。この場合、図3のS120、S130〜S144を省略可能である。即ち、「第1の登録部」及び「第2の登録部」を省略可能である。
(変形例8)例えば、対象装置がタイプAに対応する携帯端末70である場合に、図3のS130又はS150において受信される1個の応答信号が、NFCID1のデータサイズを示す情報と、NFCID1と、ISO_DEP及びNFC_DEPをサポートしているか否かの情報と、Format情報と、NDEF領域と、の全てを含んでいてもよい。即ち、「第1の信号」及び「第2の信号」は同じ信号であってもよい。また、例えば、図7において、MFP10は、タイプAの各応答信号よりも先にT4Tの応答信号を受信してもよい。即ち、「第2の信号」は、「第1の信号」よりも先に受信されてもよい。一般的に言うと、「第1の信号」及び「第2の信号」を受信する順番は限定されない。
(変形例9)図2のS10において、CPU32は、NFCI/F22のモード状態を、CEモードのみがONされているモード状態に設定してもよい。この場合、S12において、CPU32は、NFCI/F22がCEモードで動作すると共にNFCI/F72がR/Wモードで動作するCE−R/W通信リンクが確立されることを監視する。S14〜S24の処理は、上記の実施例と同様である。ただし、S16の結果として、NFCI/F22は、CE−R/W通信リンクを介して、無線設定を携帯端末70に送信する。一般的に言うと、「第1のモード状態」は、P2Pモード及びCEモードのうちの少なくとも一方のモードが有効化されている状態であればよい。
(変形例10)ユーザテーブル40は、ショートカット機能を示すショートカット情報を格納していてもよい。ショートカット情報は、例えば、スキャン設定、スキャンデータの宛先等を示す情報であってもよい。この場合、CPU32は、対象装置の認証が成功した場合(S162)に、認証が成功した認証IDに対応するショートカット情報に含まれるスキャン設定に従ったスキャンを実行し、その後、ショートカット情報に含まれる宛先にスキャンデータを送信する。
(変形例11)「無線インターフェース」は、NFC通信を実行するためのI/Fでなくてもよく、例えば、BlueTooth(登録商標)、TransferJet(登録商標)等の他の通信方式に従った無線通信を実行するためのI/Fであってもよい。
(変形例12)「通信装置」は、複数の機能を実行可能なMFP10でなくてもよく、印刷機能のみを実行可能な印刷装置、スキャン機能のみを実行可能なスキャナ装置等であってもよい。
(変形例13)上記の実施例では、MFP10のCPU32がプログラム36(即ちソフトウェア)を実行することによって、図2〜図5の各処理が実現される。これに代えて、図2〜図5の各処理のうちの少なくとも1つの処理は、論理回路等のハードウェアによって実現されてもよい。
また、本明細書または図面に説明した技術要素は、単独であるいは各種の組合せによって技術的有用性を発揮するものであり、出願時請求項記載の組合せに限定されるものではない。また、本明細書または図面に例示した技術は複数目的を同時に達成するものであり、そのうちの一つの目的を達成すること自体で技術的有用性を持つものである。
2:通信システム、10:多機能機(MFP)12:操作部、14:表示部、16:印刷実行部、18:スキャン実行部、20:Wi−FiI/F、22:NFCI/F、30:制御部、32:CPU、34:メモリ、36:プログラム、38:認証フラグ、40:ユーザテーブル、50:認証カード、50A−50C:認証カード装置、52:NFCI/F、70:携帯端末、70A−70C:携帯端末、72:NFCI/F、74:OSソフトウェア、76:印刷アプリケーション、78:認証アプリケーション

Claims (15)

  1. 通信装置であって、
    所定規格に従った無線通信を実行するための無線インターフェースと、
    対象装置から、前記無線インターフェースを介して、第1の識別情報と属性情報とを含む第1の信号を受信する第1の受信部と、
    前記属性情報を利用して、前記対象装置が、第1種の装置であるのか、第2種の装置であるのか、を判断する第1の判断部と、
    前記対象装置が前記第1種の装置であると判断される場合に、前記第1の識別情報を利用して、前記対象装置の認証を実行する第1の認証部と、
    前記対象装置が前記第2種の装置であると判断され、かつ、前記対象装置から、前記無線インターフェースを介して、前記第1の識別情報とは異なる第2の識別情報を含む第2の信号が受信される場合に、前記第2の識別情報を利用して、前記対象装置の認証を実行する第2の認証部であって、前記第2の識別情報を含む前記第2の信号は、前記第2種の装置が有する所定のアプリケーションソフトウェアに従って前記通信装置に送信される、前記第2の認証部と、
    を備える通信装置。
  2. 前記属性情報は、前記第1の識別情報のデータサイズを示す第1の情報を含み、
    前記第1の判断部は、
    前記第1の情報が、前記第1の識別情報の前記データサイズが第1のデータサイズであることを示す場合に、前記対象装置が前記第1種の装置であると判断し、
    前記第1の情報が、前記第1の識別情報の前記データサイズが前記第1のデータサイズとは異なる第2のデータサイズを示す場合に、前記対象装置が前記第2種の装置であると判断する、請求項1に記載の通信装置。
  3. 前記属性情報は、前記対象装置が前記所定規格に準拠した特定規格に従った装置であるのか否かを示す第2の情報を含み、
    前記第1の判断部は、
    前記第2の情報が、前記対象装置が前記特定規格に従った装置でないことを示す場合に、前記対象装置が前記第1種の装置であると判断し、
    前記第2の情報が、前記対象装置が前記特定規格に従った装置であることを示す場合に、前記対象装置が前記第2種の装置であると判断する、請求項1又は2に記載の通信装置。
  4. 前記属性情報は、前記対象装置が前記無線インターフェースを介した双方向通信を実行可能であるのか否かを示す第3の情報を含み、
    前記第1の判断部は、
    前記第3の情報が、前記対象装置が前記双方向通信を実行可能でないことを示す場合に、前記対象装置が前記第1種の装置であると判断し、
    前記第3の情報が、前記対象装置が前記双方向通信を実行可能であることを示す場合に、前記対象装置が前記第2種の装置であると判断する、請求項1から3のいずれか一項に記載の通信装置。
  5. 前記属性情報は、前記対象装置のインターフェースのIC(Integrated Circuitの略)タイプを示す第4の情報を含み、
    前記第1の判断部は、
    前記第4の情報が、前記ICタイプが所定タイプでないことを示す場合に、前記対象装置が前記第1種の装置であると判断し、
    前記第4の情報が、前記ICタイプが前記所定タイプであることを示す場合に、前記対象装置が前記第2種の装置であると判断する、請求項1に記載の通信装置。
  6. 前記属性情報は、
    前記第1の信号を受信するための通信タイプが第1の通信タイプである第1の場合に、前記第4の情報を含み、
    前記第1の信号を受信するための前記通信タイプが前記第1の通信タイプとは異なる第2の通信タイプである第2の場合に、前記第4の情報を含まないと共に、前記第1の識別情報のデータサイズを示す第1の情報を含み、
    前記第1の判断部は、前記第1の場合に、前記第4の情報を利用して、前記対象装置が、前記第1種の装置であるのか、前記第2種の装置であるのか、を判断し、
    前記第1の判断部は、前記第2の場合において、
    前記第1の情報が、前記第1の識別情報の前記データサイズが第1のデータサイズであることを示す場合に、前記対象装置が前記第1種の装置であると判断し、
    前記第1の情報が、前記第1の識別情報の前記データサイズが前記第1のデータサイズとは異なる第2のデータサイズであることを示す場合に、前記対象装置が前記第2種の装置であると判断する、請求項5に記載の通信装置。
  7. 前記第2の信号は、前記対象装置が所定のフォーマットをサポートしているのか否かを示す第5の情報を含み、
    前記通信装置は、さらに、
    前記対象装置が前記第2種の装置であると判断される場合に、前記第5の情報を利用して、前記対象装置が前記所定のフォーマットをサポートしているのか否かを判断する第2の判断部と、
    前記対象装置が前記所定のフォーマットをサポートしていないと判断される場合に、前記対象装置の認証を実行不可能であることを示す不可情報を出力する出力部と、を備え、
    前記第2の認証部は、前記対象装置が前記所定のフォーマットをサポートしていると判断される場合に、前記第2の信号に含まれる所定の領域であって、前記所定のフォーマットに応じた前記所定の領域から、前記第2の識別情報を抽出する、請求項1から6のいずれか一項に記載の通信装置。
  8. 前記第2の信号は、前記対象装置が前記所定のアプリケーションソフトウェアを有するのか否かを示す第6の情報を含み、
    前記通信装置は、さらに、
    前記対象装置が前記第2種の装置であると判断される場合に、前記第6の情報を利用して、前記対象装置が前記所定のアプリケーションソフトウェアを有するのか否かを判断する第3の判断部と、
    前記対象装置が前記所定のアプリケーションソフトウェアを有さないと判断される場合に、前記対象装置の認証を実行不可能であることを示す不可情報を出力する出力部と、を備え、
    前記第2の認証部は、前記対象装置が前記所定のアプリケーションソフトウェアを有すると判断される場合に、前記第2の信号に含まれる前記第2の識別情報を抽出する、請求項1から7のいずれか一項に記載の通信装置。
  9. 前記通信装置は、さらに、
    識別情報をメモリに登録するための登録指示が与えられ、かつ、前記対象装置が前記第1種の装置であると判断される場合に、前記第1の識別情報を前記メモリに登録する第1の登録部と、
    前記登録指示が与えられ、かつ、前記対象装置が前記第2種の装置であると判断される場合に、前記第2の識別情報を前記メモリに登録する第2の登録部と、を備え、
    前記第1の認証部は、前記登録指示が与えられることなく、前記対象装置が前記第1種の装置であると判断される場合に、前記第1の識別情報を利用して、前記対象装置の認証を実行し、
    前記第2の認証部は、前記登録指示が与えられることなく、前記対象装置が前記第2種の装置であると判断される場合に、前記第2の識別情報を利用して、前記対象装置の認証を実行する、請求項1から8のいずれか一項に記載の通信装置。
  10. 前記通信装置は、さらに、
    前記対象装置が前記第2種の装置であると判断される場合に、前記対象装置から前記第2の信号を受信する第2の受信部を備え、
    前記対象装置が前記第1種の装置であると判断される場合に、前記第2の信号は受信されない、請求項1から9のいずれか一項に記載の通信装置。
  11. 前記所定規格は、NFC(Near Field Communicationの略)規格であり、
    前記無線インターフェースは、NFCフォーラムデバイスである、請求項1から10のいずれか一項に記載の通信装置。
  12. 前記通信装置は、さらに、
    前記無線インターフェースのモード状態を制御するインターフェース制御部を備え、
    前記インターフェース制御部は、
    前記通信装置の動作状態が第1の動作状態である場合に、前記無線インターフェースのモード状態を、NFC規格のP2P(Peer to Peerの略)モード及びCE(Card Emulationの略)モードのうちの少なくとも一方のモードが有効化されている第1のモード状態に設定し、
    前記通信装置の動作状態が前記第1の動作状態から第2の動作状態に変更される場合に、前記無線インターフェースのモード状態を、前記第1のモード状態から、前記NFC規格の前記少なくとも一方のモードが無効化されていると共に、前記NFC規格のR/W(Reader/Writerの略)モードが有効化されている第2のモード状態に変更する、請求項11に記載の通信装置。
  13. 前記第1の信号は、第1の通信レイヤを利用して、前記第1の通信レイヤよりも上位である第2の通信レイヤを利用せずに、受信され、
    前記第2の信号は、前記第2の通信レイヤを利用して、受信される、請求項1から12のいずれか一項に記載の通信装置。
  14. 前記第1種の装置は、カードであり、
    前記第2種の装置は、端末装置である、請求項1から13のいずれか一項に記載の通信装置。
  15. 通信装置のためのコンピュータプログラムであって、
    前記通信装置に搭載されるコンピュータに、以下の各処理、即ち、
    対象装置から、前記通信装置の無線インターフェースを介して、第1の識別情報と属性情報とを含む第1の信号を受信する第1の受信処理と、
    前記属性情報を利用して、前記対象装置が、第1種の装置であるのか、第2種の装置であるのか、を判断する第1の判断処理と、
    前記対象装置が前記第1種の装置であると判断される場合に、前記第1の識別情報を利用して、前記対象装置の認証を実行する第1の認証処理と、
    前記対象装置が前記第2種の装置であると判断され、かつ、前記対象装置から、前記無線インターフェースを介して、前記第1の識別情報とは異なる第2の識別情報を含む第2の信号が受信される場合に、前記第2の識別情報を利用して、前記対象装置の認証を実行する第2の認証処理であって、前記第2の識別情報を含む前記第2の信号は、前記第2種の装置が有する所定のアプリケーションソフトウェアに従って前記通信装置に送信される、前記第2の認証処理と、
    を実行させるコンピュータプログラム。
JP2016071815A 2016-03-31 2016-03-31 通信装置 Active JP6668890B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016071815A JP6668890B2 (ja) 2016-03-31 2016-03-31 通信装置
US15/471,311 US10143026B2 (en) 2016-03-31 2017-03-28 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016071815A JP6668890B2 (ja) 2016-03-31 2016-03-31 通信装置

Publications (2)

Publication Number Publication Date
JP2017182625A JP2017182625A (ja) 2017-10-05
JP6668890B2 true JP6668890B2 (ja) 2020-03-18

Family

ID=59962152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016071815A Active JP6668890B2 (ja) 2016-03-31 2016-03-31 通信装置

Country Status (2)

Country Link
US (1) US10143026B2 (ja)
JP (1) JP6668890B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6658221B2 (ja) * 2016-03-31 2020-03-04 ブラザー工業株式会社 通信装置
JP6798226B2 (ja) * 2016-09-30 2020-12-09 ブラザー工業株式会社 通信装置
JP7259334B2 (ja) * 2019-01-09 2023-04-18 ブラザー工業株式会社 端末装置と端末装置のためのコンピュータプログラム
EP4268377A1 (en) * 2020-12-22 2023-11-01 STMicroelectronics (China) Investment Co., Ltd System and method for distinguishing between active and passive nfc devices based on adjustment of carrier frequency
CN117376893A (zh) * 2022-06-30 2024-01-09 华为技术有限公司 一种终端的接入方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4807377B2 (ja) * 2008-05-13 2011-11-02 ソニー株式会社 通信装置、通信方法、通信システム及びサービス発行方法
JP5439858B2 (ja) 2009-02-26 2014-03-12 日本電気株式会社 認証システム、認証装置、認証方法及び認証プログラム
JP5332928B2 (ja) * 2009-06-12 2013-11-06 富士通モバイルコミュニケーションズ株式会社 無線通信装置および無線通信方法
JP2013050930A (ja) * 2011-08-31 2013-03-14 Panasonic Corp 携帯端末、認証方法、認証プログラム及び認証システム
JP6162683B2 (ja) * 2012-03-07 2017-07-19 フェリカネットワークス株式会社 通信装置、制御方法、プログラム、及びフロントエンド
JP6062229B2 (ja) * 2012-11-30 2017-01-18 株式会社東芝 通信装置、通信方法およびコンピュータプログラム
KR20140079195A (ko) * 2012-12-18 2014-06-26 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 화상형성장치에서 nfc 디바이스의 인증을 수행하는 방법
KR20150014316A (ko) 2013-07-29 2015-02-06 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 nfc 디바이스, 화상형성장치 및 nfc 디바이스에서 인증을 수행하는 방법
JP6152767B2 (ja) * 2013-09-30 2017-06-28 ブラザー工業株式会社 機能実行機器と可搬型デバイス
JP6156024B2 (ja) 2013-09-30 2017-07-05 ブラザー工業株式会社 機能実行装置
JP6149658B2 (ja) 2013-09-30 2017-06-21 ブラザー工業株式会社 機能実行機器

Also Published As

Publication number Publication date
US20170289742A1 (en) 2017-10-05
JP2017182625A (ja) 2017-10-05
US10143026B2 (en) 2018-11-27

Similar Documents

Publication Publication Date Title
US11671813B2 (en) Function execution device and communication terminal
US10237448B2 (en) Non-transitory computer-readable recording medium storing computer-readable instructions for terminal device
CN107251596B (zh) 信息处理装置、通信系统和通信方法
JP6668890B2 (ja) 通信装置
US9904778B2 (en) Function performing apparatus and portable device
JP2015011532A (ja) 端末装置とプリンタ
US9430632B2 (en) Function performing apparatus and storage medium
JP2015032025A (ja) 端末装置とプリンタ
US10095856B2 (en) Communication device capable of performing a wireless communication according to NFC (abbreviation of near field communication) standard
US9961485B2 (en) Communication device
JP6296376B2 (ja) 端末装置とプリンタ
JP6645323B2 (ja) 通信装置
JP6658221B2 (ja) 通信装置
US10218875B2 (en) Communication device capable of performing wireless communication according to NFC standard
JP7114951B2 (ja) 端末装置のためのコンピュータプログラムと端末装置
JP6245331B2 (ja) 端末装置とプリンタ
JP6210139B2 (ja) 情報処理プログラム、情報処理装置および情報処理装置の制御方法
JP2018106742A (ja) 端末装置とプリンタ
JP2019125866A (ja) 通信装置
JP2019102923A (ja) 通信装置
JP6406405B2 (ja) 情報処理プログラム、情報処理装置および情報処理装置の制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200210

R150 Certificate of patent or registration of utility model

Ref document number: 6668890

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150