JP6728723B2 - 通信装置、通信システム、プログラム及び通信制御方法 - Google Patents

通信装置、通信システム、プログラム及び通信制御方法 Download PDF

Info

Publication number
JP6728723B2
JP6728723B2 JP2016017938A JP2016017938A JP6728723B2 JP 6728723 B2 JP6728723 B2 JP 6728723B2 JP 2016017938 A JP2016017938 A JP 2016017938A JP 2016017938 A JP2016017938 A JP 2016017938A JP 6728723 B2 JP6728723 B2 JP 6728723B2
Authority
JP
Japan
Prior art keywords
communication
network
electronic devices
wireless lan
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016017938A
Other languages
English (en)
Other versions
JP2016171564A (ja
Inventor
鈴木 良一
良一 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US15/059,416 priority Critical patent/US10033735B2/en
Priority to EP16159491.6A priority patent/EP3068100B1/en
Publication of JP2016171564A publication Critical patent/JP2016171564A/ja
Application granted granted Critical
Publication of JP6728723B2 publication Critical patent/JP6728723B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は通信装置、通信システム、プログラム及び通信制御方法に関する。
例えば無線LAN(ローカルエリアネットワーク)においてアクセス権限を確立するのに必要なアクセス設定情報(SSID、ユーザ名、アクセスキー、パスワードなど)を電子機器に供給する技術は従来から知られている。
また、従来、端末側とコアネットワーク側のホワイトリストにおいて不整合が生じることなく、CSGセルに対するアクセス権限を動的に変更することが可能なアクセス権限変更方法が知られている(例えば特許文献1参照)。
従来のアクセス権限変更方法は、各端末がアクセス可能なセルをリスト化したホワイトリストをコアネットワーク装置が備え、自端末でアクセス可能なセルをリスト化したホワイトリストを各端末が備え、双方のホワイトリストを更新していた。
従来、無線LANにおいてアクセス権限を確立した電子機器がアクセス設定情報を記憶しておく通信システムがある。電子機器は記憶しておいたアクセス設定情報を利用することでアクセスを再開できる。このように従来の通信システムは無線LANの通信圏内であれば、通信を行わせたい場所から離れた電子機器であっても、アクセス設定情報を記憶している電子機器からのアクセスを容易に禁止できなかった。
例えば会議室などのセキュアな場所では、従来の通信システムのように、セキュアな場所から離れた電子機器が、自機に記憶しておいたアクセス設定情報を利用してアクセスを再開できると、無線LANの通信圏内であってもセキュリティ的に問題があった。
本発明の一実施形態は、無線通信を行わせたい場所から離れた電子機器からのアクセスを受け付けないように制御する通信装置を提供することを目的とする。
上記目的を達成するため、本願請求項1は、1つ以上の電子機器と通信を行う通信装置であって、第1のネットワークを介して該第1のネットワークと異なる第2のネットワークの接続情報を1つ以上の電子機器に送信する第1の通信手段と、前記第1の通信手段で送信された接続情報に基づいて、前記1つ以上の電子機器と前記第2のネットワークを介して通信する第2の通信手段と、前記第2の通信手段で通信する1つ以上の電子機器それぞれの識別情報を記憶する記憶手段と、前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器それぞれと前記第1のネットワークを介して通信できるかを判断する判断手段と、前記判断手段で前記第1のネットワークを介して通信できないと判断されたとき、前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器のうち該第1のネットワークを介して通信できない電子機器による前記第2のネットワークを介するアクセスを受け付けないように前記第2の通信手段を制御するアクセス制御手段と、を有し、前記判断手段で前記第1のネットワークを介して通信できなくなった一の電子機器が検知されたとき、前記接続情報を変更し、前記第1の通信手段は、変更した接続情報を前記第1のネットワークを介して通信できる他の電子機器に前記第1の通信手段で送信することを特徴とする。
本発明の一実施形態によれば、無線通信を行わせたい場所から離れた電子機器からのアクセスを受け付けないように制御できる。
本実施形態に係る通信システムの一例の構成図である。 本実施形態に係る仲介機の一例のハードウェア構成図である。 本実施形態に係るスマートデバイスの一例のハードウェア構成図である。 本実施形態に係る仲介機の一例の処理ブロック図である。 本実施形態に係るスマートデバイスの一例の処理ブロック図である。 アクセス許可の手順を示す一例の説明図である。 従来の通信システムの問題点を示す一例の説明図である。 アクセス禁止の手順を示す一例の説明図である。 仲介機の通信可否判定部が行う処理の一例のフローチャートである。 アクセス禁止の手順を示す他の例の説明図である。 仲介機の通信可否判定部が行う処理の他の例のフローチャートである。 アクセス禁止の手順を示す他の例の説明図である。 仲介機の通信可否判定部が行う処理の他の例のフローチャートである。 仲介機の通信可否判定部が行う処理の他の例のフローチャートである。 アクセス再開の手順を示す一例の説明図である。 無線LAN通信の一時停止の手順を示す一例の説明図である。 本実施形態に係る通信システムの他の例の構成図である。 解除機の設置例を示す構成図である。 本実施形態に係る解除機の一例の処理ブロック図である。 本実施形態に係る仲介機の他の例の処理ブロック図である。 本実施形態に係るスマートデバイスの他の例の処理ブロック図である。 本実施形態に係る仲介機の他の例の構成図である。 本実施形態に係る仲介機の他の例の構成図である。 第2の実施形態に係る通信システムの処理手順を示す一例のシーケンス図である。 本実施形態に係る仲介機の他の例の処理ブロック図である。 他の実施形態に係る通信システムの処理手順を示す一例のシーケンス図である。 本実施形態に係る仲介機の他の例の処理ブロック図である。 他の実施形態に係る通信システムの処理手順を示す他の例のシーケンス図である。 他の実施形態に係る通信システムの一例の構成図である。 他の実施形態に係る通信システムの他の例の構成図である。 他の実施形態に係る通信システムの他の例の構成図である。
次に、本発明の実施の形態について、詳細に説明する。
[第1の実施形態]
<システム構成>
図1は本実施形態に係る通信システムの一例の構成図である。図1に示す通信システム1は、仲介機10、1台以上のスマートデバイス11、MFP(複合機)12、インタラクティブホワイトボード(IWB)13、プロジェクタ14を有する構成を一例として示している。
通信システム1は、仲介機10、MFP12、IWB13、プロジェクタ14がLAN等のネットワークN1に接続されている。また、通信システム1は仲介機10が無線LAN通信及びBLE(Bluetooth(登録商標) Low Energy)通信により1台以上のスマートデバイス11とアクセス可能である。
図1では仲介機10とBLE通信が可能なエリアを点線で囲いBLE圏として図示している。図1ではBLE圏が部屋の中に存在している。また、図1では仲介機10と無線LAN通信が可能なエリアを点線で囲い無線LAN圏として図示している。図1では無線LAN圏が部屋の大きさを越えて存在している。なお、図1のBLE圏及び無線LAN圏の大きさは一例であって、無線LAN圏がBLE圏の大きさ以上であればよい。また、図1のネットワークN1は有線LAN通信又は無線LAN通信の何れを利用してもよい。ここで、ネットワークN1には、アクセスポイントを経由するインフラストラクチャ型やアクセスポイントも経由せずに通信が行われるピア2ピア型などが含まれる。
仲介機10は例えば無線LANルータにより実現される。仲介機10はBLE圏に存在するスマートデバイス11とBLE通信が可能である。仲介機10はBLE圏内に入ったスマートデバイス11にBLE通信を利用してアクセス設定情報(接続情報)を提供する。なお、BLE通信は近距離無線通信の一例である。
スマートデバイス11はユーザが操作する電子機器であり、例えばスマートフォン、携帯電話、ノートPC、タブレット端末等の端末装置である。スマートデバイス11はBLE通信及び無線LAN通信を利用して仲介機10とアクセス可能である。
MFP12、IWB13及びプロジェクタ14はスマートデバイス11と通信を行う電子機器の一例である。MFP12は撮像機能、画像形成機能などを備える。IWB13は画像表示装置の一例である。プロジェクタ14は画像投影装置の一例である。なお、図1に示すように、MFP12等の電子機器はBLE圏の外に設置してもよい。また、スマートデバイス11の代わりに、プリンタ、スキャナ、FAX装置、それらの機能を1以上有する複合機(画像形成装置)、カメラ(撮像装置)、電子黒板、モニタ(表示装置)、プロジェクタ(投影装置)、会議用端末(テレビ会議用端末等)、マイク(音声入力装置)、スピーカー(音声出力装置)等の電子機器がBLE通信及び無線LAN通信を利用して仲介機10とアクセスする構成であっても良い。
<ハードウェア構成>
《仲介機》
仲介機10は、例えば図2に示すようなハードウェア構成により実現される。図2は本実施形態に係る仲介機の一例のハードウェア構成図である。
仲介機10は表示部501、外部I/F503、RAM504、ROM505、CPU506、無線LAN通信I/F507、近距離無線通信I/F508、HDD509などを備え、それぞれがバスBで相互に接続されている。
表示部501は、LED等を利用して仲介機10の状態などを表示する。無線LAN通信I/F507はスマートデバイス11やプロジェクタ14などの電子機器と無線LAN通信を行う。また、近距離無線通信I/F508はスマートデバイス11と近距離無線通信を行う。
また、HDD509はプログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには仲介機10全体を制御する基本ソフトウェアであるOS、OS上において各種機能を提供するアプリケーションソフトウェア(以下、アプリケーションと呼ぶ)などがある。なお、仲介機10はHDD509に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、仲介機10は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)の一例である。ROM505には仲介機10の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)の一例である。
CPU506は、ROM505やHDD509などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、仲介機10全体の制御や機能を実現する演算装置である。仲介機10は例えば図2に示すハードウェア構成により、後述するような各種処理を実現できる。
《スマートデバイス》
図3は本実施形態に係るスマートデバイスの一例のハードウェア構成図である。図3のスマートデバイス11は、CPU601、ROM602、RAM603、EEPROM604、CMOSセンサ605、加速度・方位センサ606、メディアドライブ608を備えている。
CPU601はスマートデバイス11全体の動作を制御する。ROM602は基本入出力プログラムを記憶している。RAM603はCPU601のワークエリアとして使用される。EEPROM604はCPU601の制御にしたがってデータの読み出し又は書き込みを行う。CMOSセンサ605は、CPU601の制御に従って被写体を撮像し画像データを得る。加速度・方位センサ606は地磁気を検知する電子磁気コンパスやジャイロコンパス、加速度センサ等である。
メディアドライブ608は、フラッシュメモリ等の記録メディア607に対するデータの読み出し又は書き込み(記憶)を制御する。メディアドライブ608は、既に記録されていたデータが読み出され又は新たにデータが書き込まれて記憶する記録メディア607を着脱自在な構成となっている。
なお、EEPROM604には、CPU601が実行するOS、ネットワーク設定に必要なアソシエーション情報等が記憶されている。本発明の実施形態における各種処理を実行するためのアプリケーションは、EEPROM604又は記録メディア607などに記憶されている。
また、CMOSセンサ605は光を電荷に変換して被写体の画像を電子化する電荷結合素子である。CMOSセンサ605は被写体を撮像することができるのであれば、例えばCCD(Charge Coupled Device)センサであってもよい。
さらに、スマートデバイス11は音声入力部609、音声出力部610、アンテナ611、通信部612、無線LAN通信部613、近距離無線通信用アンテナ614、近距離無線通信部615、ディスプレイ616、タッチパネル617及びバスライン619を備えている。
音声入力部609は音声を音声信号に変換する。音声出力部610は音声信号を音声に変換する。通信部612はアンテナ611を利用して無線通信信号により最寄りの基地局装置と通信を行う。無線LAN通信部613はアクセスポイントとIEEE80411規格に準拠する無線LAN通信を行う。近距離無線通信部615は近距離無線通信用アンテナ614を利用したBLE通信などの近距離無線通信を行う。
ディスプレイ616は、被写体の画像や各種アイコン等を表示する液晶や有機EL等である。タッチパネル617は、ディスプレイ616上に載せられ、感圧式又は静電式のパネルによって構成され、指やタッチペン等によるタッチによってディスプレイ616上におけるタッチ位置を検出する。バスライン619は上記各部を電気的に接続するためのアドレスバスやデータバス等である。
また、スマートデバイス11は、専用の電池618を備えている。スマートデバイス11は電池618によって駆動される。なお、音声入力部609は、音声を入力するマイクが含まれる。音声出力部610は、音声を出力するスピーカが含まれている。
このように、本実施形態に係るスマートデバイス11は上記ハードウェア構成により後述するような各種処理を実現できる。
<ソフトウェア構成>
《仲介機》
本実施形態に係る仲介機10は例えば図4に示す処理ブロックで実現される。図4は本実施形態に係る仲介機の一例の処理ブロック図である。仲介機10は搭載されたプログラムを実行することで、アクセス設定情報供給部21、通信可否判定部22、アクセス制御部23、無線LAN通信実行部24、アクセス禁止テーブル記憶部26を実現する。
アクセス設定情報供給部21はBLE通信でアクセス設定情報をスマートデバイス11に供給する。通信可否判定部22はアクセス設定情報を供給したスマートデバイス11の通信可否を後述のように判定し、無線LAN通信によるアクセスを禁止するスマートデバイス11の情報をアクセス禁止テーブル記憶部26に記載する。
アクセス禁止テーブル記憶部26は無線LAN通信によるアクセスを禁止するスマートデバイス11の情報として、例えばスマートデバイス11のホスト名、IPアドレス、MACアドレス等を記載する。
アクセス制御部23はアクセス禁止テーブル記憶部26を参照し、アクセス禁止テーブル記憶部26に記載されているスマートデバイス11からの無線LAN通信によるアクセスを禁止するように無線LAN通信実行部24を制御する。無線LAN通信実行部24はスマートデバイス11やプロジェクタ14などの電子機器との無線LAN通信を行う。
《スマートデバイス》
本実施形態に係るスマートデバイス11は、例えば図5に示すような処理ブロックで実現される。図5は本実施形態に係るスマートデバイスの一例の処理ブロック図である。
スマートデバイス11は搭載されたアプリケーションを実行することで、アクセス設定情報受信部31、無線LAN通信実行部32、処理制御部33、操作受付部34、アクセス設定情報記憶部36を実現する。
アクセス設定情報受信部31はBLE通信でアクセス設定情報を仲介機10から受信してアクセス設定情報記憶部36に記載する。無線LAN通信実行部32はアクセス設定情報記憶部36に記載されているアクセス設定情報を利用して仲介機10との無線LAN通信を行う。
操作受付部34はユーザからの操作を受け付ける。処理制御部33はユーザからの操作に応じた処理を行う。処理制御部33はユーザからの操作に応じた処理においてMFP12等の電子機器との通信が必要になると、無線LAN通信実行部32を利用して無線LAN通信を行う。
<処理の詳細>
以下では、本実施形態に係る通信システム1の処理の詳細について説明する。
《アクセス許可》
例えば通信システム1ではスマートデバイス11が図6に示す手順で無線LAN通信によるアクセスを許可される。図6はアクセス許可の手順を示す一例の説明図である。
スマートデバイス11は無線LAN通信を行うためにアクセス設定情報を取得する必要がある。ステップS11においてスマートデバイス11を携帯するユーザはBLE圏内に移動する。仲介機10はBLE圏内に入ったスマートデバイス11にBLE通信でアクセス設定情報を供給する。スマートデバイス11は仲介機10から受信したアクセス設定情報を利用することで無線LAN通信による仲介機10とのアクセスが可能となる。
ステップS12においてスマートデバイス11を携帯するユーザは無線LAN圏外に移動する。無線LAN圏外に出たスマートデバイス11は無線LAN通信による仲介機10とのアクセスができなくなる。なお、無線LAN圏内に留まっているスマートデバイス11aは継続して無線LAN通信による仲介機10とのアクセスが可能である。
《従来の通信システムの問題点》
ここでは従来の通信システムの問題点について説明する。図7は従来の通信システムの問題点を示す一例の説明図である。ステップS21においてスマートデバイス11を携帯するユーザはBLE圏内からBLE圏外に移動する。ステップS21におけるスマートデバイス11の移動先が無線LAN圏内であるため、スマートデバイス11は継続して無線LAN通信による仲介機10とのアクセスが可能である。
ステップS22においてスマートデバイス11を携帯するユーザは無線LAN圏外に移動する。無線LAN圏外に出たスマートデバイス11は無線LAN通信による仲介機10とのアクセスができなくなる。
ステップS23においてスマートデバイス11を携帯するユーザは無線LAN圏外から無線LAN圏内に戻る。無線LAN圏内に戻ったスマートデバイス11はアクセス設定情報記憶部36に記載したアクセス設定情報を利用することで、再び無線LAN通信による仲介機10とのアクセスが可能となる。
例えば会議室などの特定のエリア(BLE圏内)に限ってスマートデバイス11からのアクセスを許可したい場合であっても、図7の通信システムではBLE圏外の無線LAN圏内において無線LAN通信が可能となってしまう。また、図7の通信システムでは無線LAN圏外から圏内に戻ったスマートデバイス11が、無線LAN圏外に出る前に受信したアクセス設定情報を利用することで、再び無線LAN通信による仲介機10とのアクセスが可能となってしまう。
このような意図に反した現象の発生は会議室などの限られたエリアにセキュアなエリアを作ろうとした場合などに、会議室などの外からのアクセスや、以前にアクセス設定情報を受信したスマートデバイス11からのアクセスが可能という問題が生じる。このような問題を、本実施形態の通信システム1では後述のように解決する。
《アクセス禁止》
本実施形態に係る通信システム1は、無線LAN通信のアクセス権限を確立したあとでBLE圏内から離れたスマートデバイス11による無線LAN通信を図8に示すように禁止する。図8はアクセス禁止の手順を示す一例の説明図である。
ステップS31においてスマートデバイス11を携帯するユーザはBLE圏内からBLE圏外に移動する。仲介機10の通信可否判定部22はスマートデバイス11がBLE圏外に移動したことを検知すると、BLE圏外への移動を検知したスマートデバイス11の情報をアクセス禁止テーブル1000に記載する。
アクセス制御部23はアクセス禁止テーブル記憶部26に記載されているスマートデバイス11からの無線LAN通信によるアクセスを禁止するように無線LAN通信実行部24を制御する。したがって、アクセス禁止テーブル1000に情報が記載されたスマートデバイス11は無線LAN通信によるアクセスが禁止される。
また、ステップS32において無線LAN圏外に出たスマートデバイス11の情報はアクセス禁止テーブル1000に記載されたまま維持される。したがって、ステップS33においてスマートデバイス11を携帯するユーザが無線LAN圏外から無線LAN圏内に戻ったとしても、無線LAN通信によるアクセスが禁止される。
図8に示したアクセス禁止テーブル1000は無線LAN通信によるアクセスを禁止するスマートデバイス11の情報の一例として、ホスト名、IPアドレス、MACアドレスを記載している。ホスト名やIPアドレスが変更されても、MACアドレスは不変であるため、仲介機10はBLE圏外へ移動したスマートデバイス11の無線LAN通信によるアクセスを継続して禁止できる。なお、無線LAN通信によるアクセスを禁止する方法としては、アクセス禁止テーブル1000に情報が記載されたスマートデバイス11との送受信を全てドロップする、エラーにする、などが考えられる。
図9は仲介機の通信可否判定部が行う処理の一例のフローチャートである。通信可否判定部22はアクセス設定情報を供給したスマートデバイス11に対し、例えばBLE通信を利用して所定間隔で導通確認を行うことで、そのスマートデバイス11のBLE圏外への移動を検知する。ステップS41の導通確認はスマートデバイス11のBLE圏外への移動が検知されるまで繰り返される。
アクセス設定情報を供給したスマートデバイス11がBLE圏外に移動したことを検知すると、通信可否判定部22はステップS41からステップS42に進む。ステップS42において通信可否判定部22はBLE圏外への移動を検知したスマートデバイス11の情報をアクセス禁止テーブル1000に記載する。
図8、図9は無線LAN通信のアクセス権限を確立したあとでBLE圏内から離れたスマートデバイス11による無線LAN通信を禁止するものである。仲介機10は例えば図10及び図11に示すように、無線LAN通信のアクセス権限を確立したあとで無線LAN圏内から離れたスマートデバイス11による無線LAN通信を禁止できる。
図10はアクセス禁止の手順を示す他の例の説明図である。ステップS51におけるスマートデバイス11の移動は無線LAN圏外への移動ではない。したがって、仲介機10はスマートデバイス11からの無線LAN通信のアクセスを禁止しない。
ステップS52においてスマートデバイス11を携帯するユーザは無線LAN圏内から無線LAN圏外に移動する。仲介機10の通信可否判定部22はスマートデバイス11の無線LAN圏外への移動を検知すると、無線LAN圏外への移動を検知したスマートデバイス11の情報をアクセス禁止テーブル1000に記載する。
アクセス制御部23はアクセス禁止テーブル記憶部26に記載されているスマートデバイス11からの無線LAN通信によるアクセスを禁止するように無線LAN通信実行部24を制御する。したがって、アクセス禁止テーブル1000に情報が記載されたスマートデバイス11は無線LAN通信によるアクセスが禁止される。
また、ステップS52において無線LAN圏外に出たスマートデバイス11の情報はアクセス禁止テーブル1000に記載されたまま維持される。したがって、ステップS53においてスマートデバイス11を携帯するユーザが無線LAN圏外から無線LAN圏内に戻ったとしても、無線LAN通信によるアクセスが禁止される。
図10に示したアクセス禁止テーブル1000は図8のアクセス禁止テーブル1000と同様、無線LAN通信によるアクセスを禁止するスマートデバイス11の情報の一例として、ホスト名、IPアドレス、MACアドレスを記載している。ホスト名やIPアドレスが変更されても、MACアドレスは不変であるため、仲介機10は無線LAN圏外へ移動したスマートデバイス11が無線LAN圏内に戻った場合も無線LAN通信によるアクセスを継続して禁止できる。
図11は仲介機の通信可否判定部が行う処理の他の例のフローチャートである。通信可否判定部22はアクセス設定情報を供給したスマートデバイス11に対し、例えば無線LAN通信を利用して所定間隔で導通確認を行うことで、そのスマートデバイス11の無線LAN圏外への移動を検知する。ステップS61の導通確認はスマートデバイス11の無線LAN圏外への移動が検知されるまで繰り返される。
アクセス設定情報を供給したスマートデバイス11が無線LAN圏外に移動したことを検知すると、通信可否判定部22はステップS61からステップS62に進む。ステップS62において通信可否判定部22は無線LAN圏外への移動を検知したスマートデバイス11の情報をアクセス禁止テーブル1000に記載する。
図8〜図11はアクセス禁止テーブル1000を利用してスマートデバイス11の無線LAN通信を禁止するものである。仲介機10は例えば図12、図13に示すようにアクセス設定情報を更新することでBLE圏内から離れたスマートデバイス11による無線LAN通信を禁止できる。
図12はアクセス禁止の手順を示す他の例の説明図である。ステップS71におけるスマートデバイス11の移動は無線LAN圏外への移動ではない。したがって、スマートデバイス11は無線LAN通信によるアクセスが可能である。
ステップS72においてスマートデバイス11を携帯するユーザは無線LAN圏内から無線LAN圏外に移動する。無線LAN圏外に移動したため、スマートデバイス11は無線LAN通信によるアクセスが不可能となる。
仲介機10の通信可否判定部22はスマートデバイス11のBLE圏外への移動を検知すると、ステップS73において、アクセス設定情報供給部21にアクセス設定情報の更新を要求する。アクセス設定情報供給部21はアクセス設定情報を変更し、変更したアクセス設定情報をBLE圏内のスマートデバイス11に供給する。
例えばアクセス設定情報供給部21はSSID、アクセスキーを変更したアクセス設定情報をBLE圏内のスマートデバイス11に供給する。したがって、BLE圏内にいるスマートデバイス11aは変更されたアクセス設定情報を供給されるため、そのまま無線LAN通信によるアクセスが可能である。
一方、ステップS74においてスマートデバイス11を携帯するユーザが無線LAN圏外から無線LAN圏内に戻った場合、スマートデバイス11は変更されたアクセス設定情報を受信していないため、無線LAN通信によるアクセスを禁止される。また、無線LAN圏内に留まったスマートデバイス11も変更されたアクセス設定情報を受信していないため、無線LAN通信によるアクセスを禁止される。
図13は仲介機の通信可否判定部が行う処理の他の例のフローチャートである。通信可否判定部22はアクセス設定情報を供給したスマートデバイス11に対し、例えばBLE通信を利用して所定間隔で導通確認を行うことで、そのスマートデバイス11のBLE圏外への移動を検知する。ステップS81の導通確認はスマートデバイス11のBLE圏外への移動が検知されるまで繰り返される。
アクセス設定情報を供給したスマートデバイス11がBLE圏外に移動したことを検知すると、通信可否判定部22はステップS81からステップS82に進む。ステップS82において通信可否判定部22はアクセス設定情報供給部21にアクセス設定情報の更新を要求する。アクセス設定情報供給部21はアクセス設定情報を変更し、変更したアクセス設定情報をBLE圏内のスマートデバイス11に供給する。
仲介機10は図8〜図11に示したアクセス禁止テーブル1000による無線LAN通信を禁止する処理と、図12及び図13に示したアクセス設定情報の更新により無線LAN通信を禁止する処理とを図14のように組み合わせることができる。
図14は仲介機の通信可否判定部が行う処理の他の例のフローチャートである。通信可否判定部22はアクセス設定情報を供給したスマートデバイス11に対し、例えばBLE通信を利用して所定間隔で導通確認を行うことで、そのスマートデバイス11のBLE圏外への移動を検知する。ステップS91の導通確認はスマートデバイス11のBLE圏外への移動が検知されるまで繰り返される。
アクセス設定情報を供給したスマートデバイス11がBLE圏外に移動したことを検知すると、通信可否判定部22はステップS91からステップS92に進む。ステップS92において通信可否判定部22はBLE圏外への移動を検知したスマートデバイス11の情報をアクセス禁止テーブル1000に記載する。したがって、無線LAN通信のアクセス権限を確立したあとでBLE圏内から離れたスマートデバイス11は無線LAN通信を禁止される。
また、通信可否判定部22はステップS93において、アクセス設定情報を供給したスマートデバイス11に対し、例えば無線LAN通信を利用して所定間隔で導通確認を行うことで、そのスマートデバイス11の無線LAN圏外への移動を検知する。ステップS93の導通確認はスマートデバイス11の無線LAN圏外への移動が検知されるまで繰り返される。
アクセス設定情報を供給したスマートデバイス11が無線LAN圏外に移動したことを検知すると、通信可否判定部22はステップS93からステップS94に進む。ステップS94において通信可否判定部22はアクセス設定情報供給部21にアクセス設定情報の更新を要求する。アクセス設定情報供給部21はアクセス設定情報を変更し、変更したアクセス設定情報をBLE圏内のスマートデバイス11に供給する。
《アクセス再開》
本実施形態に係る通信システム1は、前述のように無線LAN通信によるアクセスが禁止されたスマートデバイス11の無線LAN通信によるアクセスを図15に示すように再開させる。図15はアクセス再開の手順を示す一例の説明図である。
アクセスを禁止したスマートデバイス11がBLE圏内に入ると、仲介機10はアクセス禁止テーブル1000から、BLE圏内に入ったスマートデバイス11の情報を削除することで、無線LAN通信によるアクセスを復活させる。図15のアクセス禁止テーブル1000はホスト名「スマホ1」のスマートデバイス11の情報を削除することでホスト名「スマホ1」のスマートデバイス11の無線LAN通信によるアクセスが復活した例を示している。
または、アクセスを禁止したスマートデバイス11がBLE圏内に入ると、仲介機10は変更したアクセス設定情報を、BLE圏内に入ったスマートデバイス11に供給することで、無線LAN通信によるアクセスを復活させる。
仲介機10はアクセス禁止テーブル1000による無線LAN通信を禁止する処理又はアクセス設定情報の更新により無線LAN通信を禁止する処理に対応する方法で、無線LAN通信によるアクセスを再開できる。
《アクセス一時停止》
本実施形態に係る通信システム1は、無線LAN通信を一時停止する場合、スマートデバイス11の排除を行わず、無線LAN通信の再開時に新たなアクセス設定情報の供給をすることなく、そのまま無線LAN通信を再開できるようにする。図16は無線LAN通信の一時停止の手順を示す一例の説明図である。なお、無線LAN通信を一時停止している間、仲介機10はBLE圏内に入ったスマートデバイス11にアクセス設定情報の供給を行わない。
また、仲介機10は無線LAN通信を一時停止する場合、全てのスマートデバイス11の情報をアクセス禁止テーブル1000に記載し、無線LAN通信の再開時、アクセス禁止テーブル1000に記載したスマートデバイス11の情報を削除してもよい。
<まとめ>
本実施形態に係る通信システム1はBLE圏内に入り、無線LAN通信が可能となったスマートデバイス11であっても、BLE圏内から出た後、そのスマートデバイス11からのアクセスを容易に禁止できる。言い換えれば、本実施形態に係る通信システム1は無線LAN通信によるアクセスを、限定ワンタイムアクセスとすることができる。
[第2の実施形態]
第2の実施形態の通信システム1は図1の通信システム1に解除機15を追加した構成である。図17は本実施形態に係る通信システムの他の例の構成図である。
解除機15はネットワークN1に接続されると共に、BLE通信によりスマートデバイス11とアクセス可能である。図17では解除機15とBLE通信が可能なエリアを点線で囲いBLE圏として図示している。
解除機15はスマートデバイス11がBLE圏に入ると、そのスマートデバイス11が記憶しているアクセス設定情報を消去させると共に、そのスマートデバイス11の情報を仲介機10のアクセス禁止テーブルから削除させる。なお、ネットワークN1に複数の仲介機10が接続されている場合、一の仲介機10は自身のBLE圏に入ったスマートデバイス11の情報を他の仲介機10のアクセス禁止テーブルから削除させる。
図17の通信システム1は解除機15を追加したことで、一旦、無線LAN通信が可能となったスマートデバイス11のアクセス設定情報を積極的に削除できる。また、解除機15により、図17の通信システム1はスマートデバイス11の情報を仲介機10のアクセス禁止テーブルから削除できる。
図17の解除機15は例えば図18に示すように、部屋から出るときに必ず通るエリアに設置する。図18は解除機の設置例を示す構成図である。図18の解除機15は部屋から出るときに必ず通るエリアがBLE圏となるように配置される。
したがって、部屋から出てきたユーザが携帯するスマートデバイス11は解除機15のBLE圏内を必ず通過するため、アクセス設定情報が消去される。また、部屋から出てきたユーザが携帯するスマートデバイス11の情報は仲介機10のアクセス禁止テーブルから削除される。
本実施形態に係る解除機15は例えば図2から無線LAN通信I/F507を削除したハードウェア構成により実現できる。なお、解除機15のハードウェア構成は図2と同様であってもよい。
また、本実施形態に係る解除機15は例えば図19に示すような処理ブロックで実現される。図19は本実施形態に係る解除機の一例の処理ブロック図である。解除機15は搭載されたプログラムを実行することで、通信可否判定部51、アクセス設定情報消去要求部52、アクセス禁止テーブル削除要求部53を実現する。
通信可否判定部51はスマートデバイス11との通信可否により解除機15のBLE圏内に入ってきたスマートデバイス11を検知する。アクセス設定情報消去要求部52は検知したスマートデバイス11にアクセス設定情報の消去を要求する。アクセス禁止テーブル削除要求部53は検知したスマートデバイス11の情報のアクセス禁止テーブルからの削除を仲介機10に要求する。
図20は本実施形態に係る仲介機の他の例の処理ブロック図である。図20に示す処理ブロック部は図4の処理ブロック図にアクセス禁止テーブル削除要求受付部25を追加した構成である。アクセス禁止テーブル削除要求受付部25は解除機15から、解除機15のBLE圏に入ったスマートデバイス11の情報のアクセス禁止テーブルからの削除要求を受け付け、アクセス禁止テーブルから削除する。
図21は本実施形態に係るスマートデバイスの他の例の処理ブロック図である。図21に示す処理ブロック図は図5の処理ブロック図にアクセス設定情報消去要求受付部35を追加した構成である。アクセス設定情報消去要求受付部35は解除機15からアクセス設定情報の消去要求を受け付け、アクセス設定情報記憶部36から削除する。
ここで、図24を用いて、本実施形態における各装置の処理を説明する。図24は第2の実施形態に係る通信システムの処理手順を示す一例のシーケンス図である。まず、スマートデバイス11が仲介機10のBLE圏内に移動される(ステップS101)と、スマートデバイス11と仲介機10とがBLEによる通信を確立する(ステップS102)。そして、スマートデバイス11は、仲介機10に対してスマートデバイス11の情報(MACアドレス等)を送信する(ステップS103)。仲介機10は、スマートデバイス11に対してアクセス設定情報を送信する(ステップS104)。
ここで、ステップS103とステップS104はどちらが先に行われても良い。また、後述する無線LAN通信において、仲介機10が、MACアドレスなどのスマートデバイス11の情報を取得することができる場合、ステップS103の処理は省略してもよい。
スマートデバイス11は、受信したアクセス設定情報を用いて、仲介機10との無線LAN通信を確立する(ステップS105)。そして、仲介機10は、スマートデバイス11がBLE通信圏内に存在するかの検知を行う。ここで、スマートデバイス11がBLE通信圏内に存在するかの検知処理は、例えば、次のような方法が考えられる。なお、本実施例では次の1の処理で検知されたとして説明を進める。
1.仲介機10がBLEの通信を介してスマートデバイス11に対して接続確認を定期的に送信する(ステップS106)。スマートデバイス11から仲介機10に対してBLEの通信を介して応答があれば、仲介機10はスマートデバイス11がBLE通信圏内に存在すると判断する(ステップS107)。仲介機10からBLEの通信を介してスマートデバイス11に対して送信した接続確認に一定時間応答がない場合、仲介機10は、スマートデバイス11がBLE圏外に移動したと判断する(ステップS108〜ステップS110)。
2.スマートデバイス11が、BLEを介して仲介機10と接続可能であるかを判断し、判断結果をBLEまたは無線LAN通信を介して仲介機10に対して定期的に送信する。仲介機10は、受信した判断結果が接続可能であればスマートデバイス11がBLE圏内に存在すると判断し、受信した判断結果が接続不可であればスマートデバイス11がBLE圏外に移動したと判断する。
そして、仲介機10は、スマートデバイス11がBLE圏外へ移動したと判断すると、アクセス禁止テーブルにスマートデバイス11の情報を追加する(ステップS111)。
次に、スマートデバイス11が、解除機15のBLE圏内へ移動したとする(ステップS112)。すると、スマートデバイス11と、解除機15との間でステップS102〜ステップS103で説明した処理が実行される(ステップS113〜ステップS114)。解除機15は、スマートデバイス11に対して、アクセス設定情報の削除要求を送信する(ステップS115)。そして、スマートデバイス11は、送信された削除要求に応じて、仲介機10との無線LAN通信に用いたアクセス設定情報を削除する(ステップS116)。
また、解除機15は、仲介機10に対して、スマートデバイス11の情報を含むアクセス禁止テーブルの削除要求を送信する(ステップS117)。そして、仲介機10は、アクセス禁止テーブルから削除対象を特定し、スマートデバイス11の情報を削除する(ステップS118)。
ここで、スマートデバイス11は、アクセス設定情報を削除した後、削除した旨の通知を解除機15に対して送信してもよい。解除機15は、スマートデバイス11から通知を受信した後、アクセス禁止テーブルの削除要求を仲介機10に対して送信するようにしても良い。このようにすることで、スマートデバイス11でアクセス設定情報が削除されていないにも関わらずアクセス禁止テーブルからスマートデバイス11の情報が削除されることを防ぐことができる。
また、上記第1の実施形態と同様に、スマートデバイス11が解除機15にアクセスされたとき、仲介機10がアクセス設定情報を変更するような処理としてもよい。その場合、解除機15とスマートデバイス11とがBLEによる通信を確立したとき、解除機15が仲介機10に対してアクセス設定情報の変更要求を送信するような構成とすると良い。
なお、上述のような処理を行うために、図18のように部屋(つまり仲介機10のBLE通信範囲)と、解除機15のBLE通信範囲は異なる領域とするべきである。
<まとめ>
本実施形態に係る通信システム1は仲介機10のBLE圏内に入り、無線LAN通信が可能となったスマートデバイス11であっても、解除機15のBLE圏内に入ることによりアクセス設定情報を消去できる。また、本実施形態に係る通信システム1は、解除機15のBLE圏内に入ったスマートデバイス11の情報をアクセス禁止テーブルから削除できる。
[他の実施形態]
前述した仲介機10はBLE通信によりアクセス設定情報の供給を行っていたが、BLE通信以外でアクセス設定情報の供給を行うようにしてもよい。例えば仲介機10はNFC(Near Field Communication)などの近距離無線通信の他、カメラによるQRコード(登録商標)の読み取り、赤外線通信等によりアクセス設定情報の供給を行ってもよい。
また、仲介機10は複数の筐体に分けて実現してもよい。例えば仲介機10は図22に示すように無線LANルータ100と情報処理装置110とに分けて実現する。無線LANルータ100は無線LAN通信に関する処理を行う。また、情報処理装置110はアクセス設定情報の供給やアクセス禁止テーブルの管理に関する処理を行う。なお、BLE通信に関する処理は無線LANルータ100又は情報処理装置110の何れかにおいて行えばよい。
ここで、無線LANルータ100と、情報処理装置110との機能処理ブロックの一例を図25に示す。図25では、無線LANルータ100がBLE通信及び無線LAN通信を行う構成となっている。無線LANルータ100の通信部27は、情報処理装置110と通信を行う。また、情報処理装置110の通信部28は、無線LANルータ100と通信を行う。無線LANルータ100の通信部27及び情報処理装置110の通信部28以外は図4で説明した機能と同様の機能を有している。なお、無線LANルータ100の通信部27及び情報処理装置110の通信部28は、ネットワークN1を介して通信してもよいし、無線LANやBLE等を介して通信してもよいし、USB端子やIEEE1394等のインタフェースを介して直接接続されても良い。
次に、図26を用いて無線LANルータ100及び情報処理装置110を用いた場合の処理の一例を説明する。スマートデバイス11が無線LANルータ100のBLE圏内に移動される(ステップS201)と、スマートデバイス11と無線LANルータ100とがBLEによる通信を確立する(ステップS202)。そして、スマートデバイス11は、無線LANルータ100に対してスマートデバイスの情報(MACアドレス等)を送信する(ステップS203)。無線LANルータ100は、情報処理装置110に対して、受信したスマートデバイス11の情報を送信する(ステップS204)。そして、無線LANルータ100は、スマートデバイス11に対してアクセス設定情報を送信する(ステップS205)。
スマートデバイス11は、受信したアクセス設定情報を用いて、無線LANルータ100に対して無線LAN通信を確立するための無線LAN通信確立要求を送信する(ステップS206)。ここで、無線LAN通信確立要求には、スマートデバイス11の情報(MACアドレス等)が含まれると良い。無線LANルータ100は、無線LAN通信確立要求を送信したスマートデバイス11との無線LAN通信を確立してもよいか、情報処理装置110に問い合わせる(ステップS207)。ここで、無線LANルータ100から情報処理装置110に対して問い合わせる際に、スマートデバイス11の情報を含ませると良い。
情報処理装置110は、問い合わせに応じて、スマートデバイス11との無線LAN通信を確立してよいかを判断する(ステップS208)。ここで、情報処理装置110は、例えば、ステップS204で送信されたスマートデバイス11の情報と、ステップS207で送信されたスマートデバイス11の情報とが対応するかを判断し、対応している場合、無線LAN通信を確立してもよいと判断する。つまり情報処理装置110はBLEを介して無線LANルータ100に送信されたMACアドレスと、無線LAN通信確立要求に含まれるMACアドレスとが一致するかを判断する。
そして、情報処理装置110は、判断結果を無線LANルータ100に送信する(ステップS209)。無線LANルータ100は、判断結果が許可であれば、スマートデバイス11と無線LANによる通信を確立する(ステップS210)。なお、ここで判断結果が拒否であった場合、無線LANルータ100は、スマートデバイス11との無線LANによる通信を確立しない。無線LANによる通信を確立しない場合、無線LANルータ100は、エラー通知などをスマートデバイス11に対して送信すると良い。
無線LANによる通信が確立されると、無線LANルータ100は、定期的にスマートデバイス11がBLE通信圏内に存在するかを検知する。ここでは、前述の第2の実施例と同じく1の処理で検知処理が行われたとして説明を進める。
無線LANルータ100は、BLE通信を介してスマートデバイス11に対して接続確認を送信する(ステップS211)。スマートデバイス11は、接続確認に応じて、無線LANルータ100に対して応答を送信する(ステップS212)。無線LANルータ100は、受信した応答を情報処理装置110に対して送信(ステップS213)する。情報処理装置110は、受信した応答から無線LANによる通信を継続するかを判断(ステップS214)し、判断結果を無線LANルータ100に対して送信する(ステップS215)。ここで、ステップS214における判断は、例えば所定期間内に応答が送信されたかを判断し、期間内に応答が送信されていれば、通信を継続すると判断する。なお、ステップS213で送信される応答は、例えばスマートデバイス11から無線LANルータ100に対して送信される応答と同じものであっても良いし、「スマートデバイス11から応答があった旨を示す情報」のように無線LANルータ100で生成されたものであっても良い。
無線LANルータ100は、判断結果が許可であれば、スマートデバイス11と無線LANによる通信を継続する(ステップS216)。ここで、スマートデバイス11と無線LANルータ100との無線LANによる通信が継続される間はステップS211〜ステップS216の処理を定期的に繰り返すと良い。
スマートデバイス11が、無線LANルータ100のBLE通信圏外に移動する(ステップS217)と、無線LANルータ100から送信される接続確認に対してスマートデバイス11から応答が送信されなくなる(ステップS218)。そのため、無線LANルータ100は、所定の時間内に応答がなかった場合、情報処理装置110に対して「スマートデバイス11から応答がなかった旨を示す通知」を送信する(ステップS219)。
情報処理装置110は、「スマートデバイス11から応答がなかった旨を示す通知」を受信すると、無線LANによる通信を継続しない(拒否)と判断し(ステップS220)、判断結果を無線LANルータ100に対して送信する(ステップS221)。なお、上記構成に限らず、例えば、無線LANルータ100は通知を送信しない構成でも良い。情報処理装置110が、所定の時間内に無線LANルータ100から応答の送信がない場合、無線LANによる接続を継続しないと判断し、判断結果を送信してもよい。
そして、無線LANルータ100は、判断結果が拒否であれば、アクセス禁止テーブルにスマートデバイス11の情報を追加する(ステップS222)。なお、複数のスマートデバイス11が接続されることが想定されるため、上記ステップS211〜ステップS221において送受信される情報には、スマートデバイス11を特定するための情報(例えばMACアドレス等)が含まれるように構成すると良い。
さらに、仲介機10は図23に示すように無線LANルータ100とBLE通信装置120とに分けて実現してもよい。無線LANルータ100は無線LAN通信に関する処理を行う。また、BLE通信装置120はBLE通信に関する処理を行う。アクセス設定情報の供給やアクセス禁止テーブルの管理に関する処理は無線LANルータ100又はBLE通信装置120の何れかにおいて行えばよい。
ここで、無線LANルータ100と、BLE通信装置120との機能処理ブロックの一例を図27に示す。BLE通信装置120の通信部29及び無線LANルータ100の通信部27以外は図4で説明した機能と同様の機能を有している。BLE通信装置120の通信部29は、無線LANルータ100と通信を行う。また、無線LANルータ100の通信部27は、BLE通信装置120と通信を行う。
なお、BLE通信装置120の通信部29及び無線LANルータ100の通信部27は、ネットワークN1を介して通信してもよいし、無線LANやBLE等を介して通信してもよいし、USB端子やIEEE1394等のインタフェースを介して直接接続されても良い。
次に、図28を用いてBLE通信装置120及び無線LANルータ100を用いた場合の処理の一例を説明する。スマートデバイス11がBLE通信装置120のBLE圏内に移動される(ステップS301)と、スマートデバイス11とBLE通信装置120とがBLEによる通信を確立する(ステップS302)。そして、スマートデバイス11は、BLE通信装置120に対してスマートデバイスの情報(MACアドレス等)を送信する(ステップS303)。BLE通信装置120は、無線LANルータ100に対して、受信したスマートデバイス11の情報を送信する(ステップS304)。そして、BLE通信装置120は、スマートデバイス11に対してアクセス設定情報を送信する(ステップS305)。
スマートデバイス11は、受信したアクセス設定情報を用いて、無線LANルータ100に対して無線LAN通信を確立するための無線LAN通信確立要求を送信する(ステップS306)。ここで、無線LAN通信確立要求には、スマートデバイス11の情報(MACアドレス等)が含まれると良い。無線LANルータ100は、無線LAN通信確立要求に応じて、スマートデバイス11との無線LAN通信を確立してよいかを判断する(ステップS307)。ここで、無線LANルータ100は、例えば、ステップS304で送信されたスマートデバイス11の情報と、ステップS306で送信されたスマートデバイス11の情報とが対応するかを判断し、対応している場合、無線LAN通信を確立してもよいと判断する。つまり無線LANルータ100はBLEを介してBLE通信装置120に送信されたMACアドレスと、無線LAN通信確立要求に含まれるMACアドレスとが一致するかを判断する。
そして、無線LANルータ100は、判断結果が許可であれば、スマートデバイス11と無線LANによる通信を確立する(ステップS308)。なお、ここで判断結果が拒否であった場合、無線LANルータ100は、スマートデバイス11との無線LANによる通信を確立しない。無線LANによる通信を確立しない場合、無線LANルータ100は、エラー通知などをスマートデバイス11に対して送信すると良い。
無線LANによる通信が確立されると、無線LANルータ100は、BLE通信装置120に対して、スマートデバイス11と無線LANによる通信が確立(通信が開始)されたことを通知する(ステップS309)。BLE通信装置120は、定期的にスマートデバイス11がBLE通信圏内に存在するかを検知する。ここでは、前述の第2の実施例と同じく1の処理で検知処理が行われたとして説明を進める。
BLE通信装置120は、BLE通信を介してスマートデバイス11に対して接続確認を送信する(ステップS310)。スマートデバイス11は、接続確認に応じて、BLE通信装置120に対して応答を送信する(ステップS311)。BLE通信装置120は、受信した応答を無線LANルータ100に対して送信(ステップS312)する。無線LANルータ100は、受信した応答から無線LANによる通信を継続するかを判断する(ステップS313)。ここで、ステップS313における判断は、例えば所定期間内に応答が送信されたかを判断し、期間内に応答が送信されていれば、通信を継続すると判断する。なお、ステップS312で送信される応答は、例えばスマートデバイス11からBLE通信装置120に対して送信される応答と同じものであっても良いし、「スマートデバイス11から応答があった旨を示す情報」のようにBLE通信装置120で生成されたものであっても良い。
無線LANルータ100は、判断結果が許可であれば、スマートデバイス11と無線LANによる通信を継続する(ステップS314)。ここで、スマートデバイス11と無線LANルータ100との無線LANによる通信が継続される間はステップS309〜ステップS313の処理を定期的に繰り返すと良い。
スマートデバイス11が、BLE通信装置120のBLE通信圏外に移動する(ステップS315)と、BLE通信装置120から送信される接続確認に対してスマートデバイス11から応答が送信されなくなる(ステップS316)。そのため、BLE通信装置120は、所定の時間内に応答がなかった場合、無線LANルータ100に対して「スマートデバイス11から応答がなかった旨を示す通知」を送信する(ステップS317)。
無線LANルータ100は、「スマートデバイス11から応答がなかった旨を示す通知」を受信すると、無線LANによる通信を継続しない(拒否)と判断する(ステップS318)。なお、上記構成に限らず、例えば、BLE通信装置120は通知を送信しない構成でも良い。無線LANルータ100が、所定の時間内にBLE通信装置120から応答の送信がない場合、無線LANによる接続を継続しないと判断してもよい。
そして、無線LANルータ100は、判断結果が拒否であれば、アクセス禁止テーブルにスマートデバイス11の情報を追加する(ステップS319)。なお、複数のスマートデバイス11が接続されることが想定されるため、上記ステップS309〜ステップS319において送受信される情報には、スマートデバイス11を特定するための情報(例えばMACアドレス等)が含まれるように構成すると良い。
また、図29や図30に示すように、仲介機10の機能は、スマートデバイス11やMFP12、IWB13、プロジェクタ14等の電子機器に含まれていても良い。さらに、図31に示すように、仲介機10の機能を有するスマートデバイス11と、ネットワークN1に接続されたMFP12とが直接通信できるように構成してもよい。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。スマートデバイス11は電子機器の一例である。仲介機10は通信装置の一例である。
仲介機10のBLEネットワークは第1のネットワークの一例である。無線LANネットワークは第2のネットワークの一例である。解除機15のBLEネットワークは第3のネットワークの一例である。BLE通信は第二の方式の無線通信の一例である。アクセス設定情報は第2のネットワークの接続情報の一例である。通信可否判定部22は判定手段の一例である。アクセス制御部23はアクセス制御手段の一例である。解除機15は解除手段の一例である。
1 通信システム
10 仲介機
11、11a、11b スマートデバイス
12 MFP(複合機)
13 インタラクティブホワイトボード(IWB)
14 プロジェクタ
15 解除機
21 アクセス設定情報供給部
22 通信可否判定部
23 アクセス制御部
24 無線LAN通信実行部
25 アクセス禁止テーブル削除要求受付部
26 アクセス禁止テーブル記憶部
27〜29 通信部
31 アクセス設定情報受信部
32 無線LAN通信実行部
33 処理制御部
34 操作受付部
35 アクセス設定情報消去要求受付部
36 アクセス設定情報記憶部
51 通信可否判定部
52 アクセス設定情報消去要求部
53 アクセス禁止テーブル削除要求部
100 無線LANルータ
110 情報処理装置
120 BLE通信装置
501 表示部
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 無線LAN通信I/F
508 近距離無線通信I/F
509 HDD
601 CPU
602 ROM
603 RAM
604 EEPROM
605 CMOSセンサ
606 加速度・方位センサ
607 記録メディア
608 メディアドライブ
609 音声入力部
610 音声出力部
611 アンテナ
612 通信部
613 無線LAN通信部
614 近距離無線通信用アンテナ
615 近距離無線通信部
616 ディスプレイ
617 タッチパネル
618 電池
619 バスライン
1000 アクセス禁止テーブル
B バス
N1 ネットワーク
特許5306460号公報

Claims (11)

  1. 1つ以上の電子機器と通信を行う通信装置であって、
    第1のネットワークを介して該第1のネットワークと異なる第2のネットワークの接続情報を1つ以上の電子機器に送信する第1の通信手段と、
    前記第1の通信手段で送信された接続情報に基づいて、前記1つ以上の電子機器と前記第2のネットワークを介して通信する第2の通信手段と、
    前記第2の通信手段で通信する1つ以上の電子機器それぞれの識別情報を記憶する記憶手段と、
    前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器それぞれと前記第1のネットワークを介して通信できるかを判断する判断手段と、
    前記判断手段で前記第1のネットワークを介して通信できないと判断されたとき、前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器のうち該第1のネットワークを介して通信できない電子機器による前記第2のネットワークを介するアクセスを受け付けないように前記第2の通信手段を制御するアクセス制御手段と、を有し、
    前記判断手段で前記第1のネットワークを介して通信できなくなった一の電子機器が検知されたとき、前記接続情報を変更し、
    前記第1の通信手段は、変更した接続情報を前記第1のネットワークを介して通信できる他の電子機器に前記第1の通信手段で送信する通信装置。
  2. 前記記憶手段は、前記判断手段で前記第1のネットワークを介して通信できないと判断されたとき、前記1つ以上の電子機器のうち該第1のネットワークを介して通信できない電子機器の識別情報を記憶し、
    前記アクセス制御手段は、前記記憶手段に記憶された前記第1のネットワークを介して通信できない電子機器の識別情報により識別される電子機器からの前記接続情報を用いた前記第1のネットワークへの接続要求を受け付けないように前記第2の通信手段を制御し、
    前記記憶手段は、前記判断手段で、前記1つ以上の電子機器のうち前記識別情報により識別される電子機器が前記第1のネットワークを介して通信できると判断されたとき、該電子機器に対応する識別情報を削除する、
    ことを特徴とする請求項1記載の通信装置。
  3. 前記判断手段は、該第1のネットワークを介して通信できなくなった電子機器が、再び前記第1のネットワークを介して通信できるようになったかを判断し、
    前記アクセス制御手段は、前記判断手段で該第1のネットワークを介して通信できるようになったと判斷されたとき、通信できるようになったと判断された該電子機器による前記第2のネットワークを介するアクセスを再開させるように前記第2の通信手段を制御することを特徴とする請求項1又は2記載の通信装置。
  4. 前記第1のネットワーク及び前記第2のネットワークは、当該通信装置を起点とする無線通信ネットワークであり、前記第1のネットワークによる通信範囲は、前記第2のネットワークによる通信範囲に内包され、該第2のネットワークによる通信範囲より小さいことを特徴とする請求項記載の通信装置。
  5. 請求項1乃至の何れか一項に記載の通信装置であって、
    前記判断手段で前記第1のネットワークを介して通信できない電子機器が、前記第1のネットワーク及び前記第2のネットワークと異なる第3のネットワークを介して通信できるとき、該電子機器に接続情報の削除要求を送信し、前記記憶手段に記憶された該電子機器の識別情報を削除する削除手段を有することを特徴とする通信装置。
  6. 前記第3のネットワークの通信範囲は、前記第1のネットワークの通信範囲と異なる領域となることを特徴とする請求項記載の通信装置。
  7. 1つ以上の電子機器と、該電子機器と無線通信を行う通信装置とを有する通信システムであって、
    前記通信装置は、
    第1のネットワークを介して該第1のネットワークと異なる第2のネットワークの接続情報を1つ以上の電子機器に送信する第1の通信手段と、
    前記第1の通信手段で送信された接続情報に基づいて、前記1つ以上の電子機器と前記第2のネットワークを介して通信する第2の通信手段と、
    前記第2の通信手段で通信する1つ以上の電子機器それぞれの識別情報を記憶する記憶手段と、
    前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器それぞれと前記第1のネットワークを介して通信できるかを判断する判断手段と、
    前記判断手段で前記第1のネットワークを介して通信できないと判断されたとき、前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器のうち該第1のネットワークを介して通信できない電子機器による前記第2のネットワークを介するアクセスを受け付けないように前記第2の通信手段を制御するアクセス制御手段と、を有し、
    前記電子機器は、
    第1のネットワークを介して前記接続情報を受信する情報受信手段と、
    前記接続情報を記憶する情報記憶手段と、
    前記接続情報を用いて前記第2のネットワークを介して前記通信装置と通信を実行する無線通信実行手段とを有し、
    前記判断手段で前記第1のネットワークを介して通信できなくなった一の電子機器が検知されたとき、前記接続情報を変更し、
    前記第1の通信手段は、変更した接続情報を前記第1のネットワークを介して通信できる他の電子機器に前記第1の通信手段で送信する通信システム。
  8. 1つ以上の電子機器と無線通信を行う通信装置と1つ以上の情報処理装置とを含む通信システムであって、
    第1のネットワークを介して該第1のネットワークと異なる第2のネットワークの接続情報を1つ以上の電子機器に送信する第1の通信手段と、
    前記第1の通信手段で送信された接続情報に基づいて、前記1つ以上の電子機器と前記第2のネットワークを介して通信する第2の通信手段と、
    前記第2の通信手段で通信する1つ以上の電子機器それぞれの識別情報を記憶する記憶手段と、
    前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器それぞれと前記第1のネットワークを介して通信できるかを判断する判断手段と、
    前記判断手段で前記第1のネットワークを介して通信できないと判断されたとき、前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器のうち該第1のネットワークを介して通信できない電子機器による前記第2のネットワークを介するアクセスを受け付けないように前記第2の通信手段を制御するアクセス制御手段と、を有し、
    前記判断手段で前記第1のネットワークを介して通信できなくなった一の電子機器が検知されたとき、前記接続情報を変更し、
    前記第1の通信手段は、変更した接続情報を前記第1のネットワークを介して通信できる他の電子機器に前記第1の通信手段で送信する通信システム。
  9. 1つ以上の電子機器と無線通信を行う第一の方式の通信装置と第二の方式の通信装置とを含む通信システムであって、
    第1のネットワークを介して該第1のネットワークと異なる第2のネットワークの接続情報を1つ以上の電子機器に送信する第1の通信手段と、
    前記第1の通信手段で送信された接続情報に基づいて、前記1つ以上の電子機器と前記第2のネットワークを介して通信する第2の通信手段と、
    前記第2の通信手段で通信する1つ以上の電子機器それぞれの識別情報を記憶する記憶手段と、
    前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器それぞれと前記第1のネットワークを介して通信できるかを判断する判断手段と、
    前記判断手段で前記第1のネットワークを介して通信できないと判断されたとき、前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器のうち該第1のネットワークを介して通信できない電子機器による前記第2のネットワークを介するアクセスを受け付けないように前記第2の通信手段を制御するアクセス制御手段と、を有し、
    前記判断手段で前記第1のネットワークを介して通信できなくなった一の電子機器が検知されたとき、前記接続情報を変更し、
    前記第1の通信手段は、変更した接続情報を前記第1のネットワークを介して通信できる他の電子機器に前記第1の通信手段で送信する通信システム。
  10. 1つ以上の電子機器と通信を行う通信装置を、
    第1のネットワークを介して該第1のネットワークと異なる第2のネットワークの接続情報を1つ以上の電子機器に送信する第1の通信手段、
    前記第1の通信手段で送信された接続情報に基づいて、前記1つ以上の電子機器と前記第2のネットワークを介して通信する第2の通信手段、
    前記第2の通信手段で通信する1つ以上の電子機器それぞれの識別情報を記憶する記憶手段、
    前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器それぞれと前記第1のネットワークを介して通信できるかを判断する判断手段、
    前記判断手段で前記第1のネットワークを介して通信できないと判断されたとき、前記記憶手段で記憶された識別情報で識別される1つ以上の電子機器のうち該第1のネットワークを介して通信できない電子機器による前記第2のネットワークを介するアクセスを受け付けないように前記第2の通信手段を制御するアクセス制御手段、として機能させ
    前記判断手段で前記第1のネットワークを介して通信できなくなった一の電子機器が検知されたとき、前記接続情報を変更し、
    前記第1の通信手段は、変更した接続情報を前記第1のネットワークを介して通信できる他の電子機器に前記第1の通信手段で送信することを特徴とするプログラム。
  11. 1つ以上の電子機器と、該電子機器と通信を行う通信装置とを有する通信システムにおいて実行される通信制御方法であって、
    前記通信装置が、第1のネットワークを介して該第1のネットワークと異なる第2のネットワークの接続情報を1つ以上の電子機器に送信する第1の通信ステップと、
    前記通信装置が、前記第1の通信ステップで送信された接続情報に基づいて、前記1つ以上の電子機器と前記第2のネットワークを介して通信する第2の通信ステップと、
    前記通信装置が、前記第2の通信ステップで通信する1つ以上の電子機器それぞれの識別情報を記憶する記憶ステップと、
    前記通信装置が前記記憶ステップで記憶された識別情報で識別される1つ以上の電子機器それぞれと前記第1のネットワークを介して通信できるかを判断する判断ステップと、
    前記判断ステップで前記第1のネットワークを介して通信できないと判断されたとき、前記記憶ステップで記憶された識別情報で識別される1つ以上の電子機器のうち該第1のネットワークを介して通信できない電子機器による前記第2のネットワークを介するアクセスを受け付けないように前記第2の通信ステップを制御するアクセス制御ステップと、を有し、
    前記判断ステップで前記第1のネットワークを介して通信できなくなった一の電子機器が検知されたとき、前記接続情報を変更し、
    前記第1の通信ステップは、変更した接続情報を前記第1のネットワークを介して通信できる他の電子機器に前記第1の通信ステップで送信する通信制御方法。
JP2016017938A 2015-03-12 2016-02-02 通信装置、通信システム、プログラム及び通信制御方法 Expired - Fee Related JP6728723B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/059,416 US10033735B2 (en) 2015-03-12 2016-03-03 Communication apparatus, communication control method, and computer-readable recording medium
EP16159491.6A EP3068100B1 (en) 2015-03-12 2016-03-09 Communication apparatus, communication control method, and computer-readable recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015049943 2015-03-12
JP2015049943 2015-03-12

Publications (2)

Publication Number Publication Date
JP2016171564A JP2016171564A (ja) 2016-09-23
JP6728723B2 true JP6728723B2 (ja) 2020-07-22

Family

ID=56984319

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016017938A Expired - Fee Related JP6728723B2 (ja) 2015-03-12 2016-02-02 通信装置、通信システム、プログラム及び通信制御方法

Country Status (1)

Country Link
JP (1) JP6728723B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191540A (ja) * 2004-12-09 2006-07-20 Ntt Docomo Inc サービス提供システム、携帯型端末及び携帯型端末の制御プログラム
JP2009182391A (ja) * 2008-01-29 2009-08-13 Softbank Mobile Corp 通信システム
JP5206109B2 (ja) * 2008-05-15 2013-06-12 船井電機株式会社 入退場管理システムおよび無線通信端末
JP2012050039A (ja) * 2010-08-30 2012-03-08 Kddi Corp 無線通信システム、基地局装置、無線通信方法、及びプログラム
US20140127994A1 (en) * 2012-11-07 2014-05-08 Microsoft Corporation Policy-based resource access via nfc

Also Published As

Publication number Publication date
JP2016171564A (ja) 2016-09-23

Similar Documents

Publication Publication Date Title
CN109905558B (zh) 通信系统及方法、图像形成及信息处理装置、数字照相机
CN110312238B (zh) 信息处理装置、信息处理系统和信息处理方法
EP3068100B1 (en) Communication apparatus, communication control method, and computer-readable recording medium
KR101713305B1 (ko) 스마트 기기의 라우터 액세스 방법, 장치, 시스템, 프로그램 및 기록매체
JP4741014B2 (ja) 通信システム、情報処理システム、画像形成システム及び画像形成装置
JP2010199758A (ja) 通信システム、情報処理システム、画像形成システム、画像形成装置及び携帯情報端末装置
JP6613653B2 (ja) 中継装置、通信制御方法、及び通信制御システム
US10171464B2 (en) Data process apparatus, data sharing method, and data process system
JP2017022507A (ja) 通信装置、通信システム、及びプログラム
JP2010219681A (ja) 情報処理システム、情報処理装置、画像形成システム及び画像形成装置
JP6442940B2 (ja) 情報処理システム、情報処理装置、機器制御方法及びプログラム
CN104166711A (zh) 控制路由器插件的方法和装置
JP6728723B2 (ja) 通信装置、通信システム、プログラム及び通信制御方法
JP5624240B2 (ja) プログラム、データ通信方法及び画像形成装置
JP2017045093A (ja) 情報処理装置、プログラム、配布方法及び情報処理システム
JP5860515B2 (ja) プログラム及びデジタルカメラ
JP5624238B2 (ja) デジタルカメラ、プログラム及びデータ通信方法
JP5490952B2 (ja) 画像形成装置、通信システム、及び通信方法
JP5485461B2 (ja) 画像形成装置、通信システム、外部装置、通信方法、及びプログラム
JP7027051B2 (ja) プロジェクタ、プログラム
WO2014171232A1 (ja) 情報通信装置、情報通信方法及び情報通信プログラム
JP5624239B2 (ja) デジタルカメラ、プログラム及びデータ通信方法
JP5607270B2 (ja) プログラム
JP5718445B2 (ja) 画像形成装置、通信システム、通信方法、外部装置、及びプログラム
JP5612787B2 (ja) プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191029

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200615

R151 Written notification of patent or utility model registration

Ref document number: 6728723

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees