JP6786818B2 - 通信処理システム、処理装置、およびコンピュータプログラム - Google Patents

通信処理システム、処理装置、およびコンピュータプログラム Download PDF

Info

Publication number
JP6786818B2
JP6786818B2 JP2016041720A JP2016041720A JP6786818B2 JP 6786818 B2 JP6786818 B2 JP 6786818B2 JP 2016041720 A JP2016041720 A JP 2016041720A JP 2016041720 A JP2016041720 A JP 2016041720A JP 6786818 B2 JP6786818 B2 JP 6786818B2
Authority
JP
Japan
Prior art keywords
communication
processing
unit
encryption key
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016041720A
Other languages
English (en)
Other versions
JP2017158124A (ja
Inventor
興久 吉田
興久 吉田
Original Assignee
コニカミノルタ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コニカミノルタ株式会社 filed Critical コニカミノルタ株式会社
Priority to JP2016041720A priority Critical patent/JP6786818B2/ja
Publication of JP2017158124A publication Critical patent/JP2017158124A/ja
Application granted granted Critical
Publication of JP6786818B2 publication Critical patent/JP6786818B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1292Mobile client, e.g. wireless printing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00095Systems or arrangements for the transmission of the picture signal
    • H04N1/00103Systems or arrangements for the transmission of the picture signal specially adapted for radio transmission, e.g. via satellites
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0037Topological details of the connection
    • H04N2201/0041Point to point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0034Details of the connection, e.g. connector, interface
    • H04N2201/0048Type of connection
    • H04N2201/0055By radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Description

本発明は、通信処理システム、処理装置、およびそのためのコンピュータプログラムに関する。
近年、様々な装置の間で近距離無線通信が行われている。例えば、スマートフォンやタブレットといった携帯端末とプリンタとの間でBluetooth(登録商標)によって写真のデータが送受される。この場合、携帯端末がデータをプリンタへ送信し、プリンタが受信したデータに基づいて写真を印刷する。Bluetoothによる場合には、データを送受する装置以外の中継装置を必要としないアドホックな通信が可能である。
Bluetoothによる通信では、通信をする装置どうしが暗号鍵を共有するための処理(ペアリング)が行われる。暗号鍵に基づいて、送信側でデータが暗号化され、受信側で復号化される。一度ペアリングを行うと、通信のための接続が解除された後も各機器において暗号鍵が保存される。その後の接続では、ペアリングを省略し、既に共有している暗号鍵に基づいて暗号通信を行うことができる。
Bluetoothによる暗号通信を行うための技術として、例えば特許文献1、2に記載の技術がある。
すなわち、特許文献1には、ホスト機器が、一定距離以内にあるクライアント機器2を発見すると、認証コードを生成するとともに、その認証コードに対するアクセス権を設定してそのアクセス権と認証コードとを関連付けて記憶し、認証コードをクライアント機器2に送信して記憶させることが開示されている。これによると、使用者が難しい操作をしなくても、ホスト機器とクライアント機器とに暗号鍵を共有させることができる。
特許文献2には、機器の使用位置に応じて通信相手の機器情報を恒久的にまたは一時的に記憶することが開示されている。
特開2005−217648号公報 特開2011−034310号公報
一般に、暗号化に必要な情報を記憶する記憶媒体の容量の制約などにより、記憶可能な情報の個数は有限である。つまり、ある装置が並行して暗号通信を行うことのできる通信相手の数は限られている。このため、情報の記憶数が上限に達した装置との間で他の装置が暗号通信をしようとしてもできないという問題があった。
特許文献1に記載の先行技術は、情報の記憶数の制約を何ら考慮していないので、上述の問題を解決することができない。特許文献2に記載の先行技術は、恒久的に記憶される機器情報の数が機器情報の記憶数の上限に達した場合に、上述の問題を解決することができない。
本発明は、上述の問題に鑑みてなされたもので、暗号化のための情報の記憶可能な個数の制限のために暗号通信ができない状況の発生を低減することを目的とする。
本発明の実施形態に係る通信処理システムは、互いの間での無線通信が可能な第1の処理装置および第2の処理装置を有した通信処理システムであって、 前記第1の処理装置は、前記無線通信として、暗号鍵に基づいて暗号化および復号化をする暗号通信と暗号化および復号化をしない平文通信とを行うことが可能な第1の通信ユニットと、 前記第1の通信ユニットを用いて行う通信を暗号通信とするか否かを通信を行うデータの内容に応じて判別する判別部と、 前記判別部によって暗号通信とすると判別された場合には暗号通信を行うように前記第1の通信ユニットを制御し、暗号通信としないと判別された場合には平文通信を行うように前記第1の通信ユニットを制御する通信ユニット制御部と、を備え、前記第2の処理装置は、前記第1の処理装置の前記第1の通信ユニットとの間で暗号通信と平文通信とを行うことが可能な第2の通信ユニットを備えており、 前記第2の通信ユニットは、 暗号化に必要な通信相手別の暗号鍵情報を所定の上限個数まで記憶可能な記憶部を有しており、 前記第1の通信ユニットとの間で暗号通信を行う場合に、前記記憶部に記憶されている前記第1の処理装置に対応した前記暗号鍵情報に含まれる暗号鍵に基づいて暗号化および復号化の少なくとも一方を行い、前記暗号通信が終了した後で、前記記憶部に記憶されている前記第1の処理装置に対応した前記暗号鍵情報を前記記憶部から削除する処理を行い、前記第2の処理装置は、前記第2の通信ユニットの外部に設けられて1以上の前記暗号鍵情報を記憶することが可能な記憶領域を、さらに備えており、前記第2の通信ユニットは、前記第1の通信ユニットとの間での暗号通信が終了した後で、前記記憶部に記憶されている前記第1の処理装置に対応した前記暗号鍵情報を、前記記憶領域へ移動することによって前記記憶部から削除する処理を行い、前記第1の通信ユニットとの間で再度の暗号通信を行う場合に、前記記憶領域に記憶されている前記第1の処理装置に対応した前記暗号鍵情報を、前記記憶領域から取得して前記記憶部に記憶させる。
本発明によると、暗号化のための情報の記憶可能な個数の制限のために暗号通信ができない状況の発生を低減することができる。
本発明の実施形態に係る通信処理システムの構成の例を示す図である。 携帯端末のハードウェア構成を示す図である。 複合機のハードウェア構成を示す図である。 携帯端末の近距離通信ユニットおよび複合機の近距離通信ユニットのそれぞれのハードウェア構成の例を示す図である。 暗号鍵情報の構成を示す図である。 第1の場合における処理の流れの例を示すシーケンス図である。 第1の場合における処理の流れの例を示すシーケンス図である。 第1の場合における記憶部および記憶領域の状態の遷移の例を示す図である 第2の場合における処理の流れの例を示すシーケンス図である。 第2の場合における記憶部および記憶領域の状態の例を示す図である。 第3の場合における処理の流れの第1例を示すシーケンス図である。 第3の場合に携帯端末において表示される画面の例を示す図である。 第3の場合における記憶部および記憶領域の状態の遷移の例を示す図である。 第3の場合における処理の流れの第2例を示すシーケンス図である。 第3の場合における処理の流れの第3例を示すシーケンス図である。 携帯端末および複合機のそれぞれの要部の機能的構成の例を示す図である。 携帯端末における処理の流れの例を示すフローチャートである。 複合機における処理の流れの例を示すフローチャートである。
図1には本発明の一実施形態に係る通信処理システム1の構成の例が示されている。
通信処理システム1は、第1の処理装置としての携帯端末2と第2の処理装置としての複合機3とを有している。携帯端末2および複合機3は、互いの間での無線通信が可能である。
携帯端末2として、スマートフォン、タブレット、PDA(Personal Digital Assistant)、ウエアラブルコンピュータなどの可搬型の情報機器を用いることができる。
携帯端末2は、複合機3からドキュメントを取得して表示したり、複合機3にドキュメントを印刷させたり、複合機3のステータス(各部の状態および処理の進捗状況など)を通知させたりといった種々の処理を実行することができる。
本実施形態の複合機3は、コピー機、プリンタ、イメージリーダ、およびドキュメントサーバなどの機能を集約したMFP(Multi-functional Peripheral )である。複合機3は、用紙に画像を印刷したり、原稿から画像を読み取ったり、ドキュメントを保存したりといった種々の処理を実行することができる。
図2には携帯端末2のハードウェア構成が、図3には複合機3のハードウェア構成が、それぞれ示されている。
図2に示すように、携帯端末2は、CPU(Central Processing Unit )20、RAM(Random Access Memory)21、ROM(Read Only Memory)22、フラッシュメモリ23、タッチパネルディスプレイ24、操作ボタン群25、無線LAN装置26、近距離通信ユニット27、デジタルカメラ28、スピーカ29a、およびマイクロフォン29bなどによって構成される。
タッチパネルディスプレイ24は、ユーザに対するメッセージを示す画面、およびユーザがコマンドまたは情報を入力するための画面などを表示する。特に、複合機3のステータスをユーザに知らせる処理において、複合機3から通知されたステータスを表示する。またタッチパネルディスプレイ24は、ユーザがタッチした位置を検知し、その位置をCPU20へ通知する。
操作ボタン群25は、ホーム画面に戻るためのボタン、入力した内容を確定するためのボタン、音量を調整するためのボタン、および電源のオン/オフを切り換えるためのボタンなどによって構成される。
無線LAN装置26は、無線基地局を介してTCP/IP(Transmission Control Protocol/Internet Protocol )などのプロトコルによって複合機3などの装置と通信を行う。
近距離通信ユニット27は、ここではBluetoothのLE(Low Energy)仕様のモジュール部品、例えばBLEチップであって、複合機3などの装置と無線通信を行う。ただし、BluetoothのLE仕様以外の規格に準拠した通信を行うものでもよい。近距離通信ユニット27は、複合機3その他の機器との無線通信として、後述する暗号鍵42に基づいて暗号化および復号化をする暗号通信と暗号化および復号化をしない平文通信とを行うことが可能である。なお、近距離通信ユニット27の構成について後述する。
デジタルカメラ28は、被写体を撮影する。スピーカ29aは、音声データに基づいて音声を出力する。マイクロフォン29bは、集音して音声データを生成する。特に、ユーザがいわゆる音声入力によってコマンドまたは情報を入力する場合に、ユーザの発した声に応じた音声データを生成する。
ROM22またはフラッシュメモリ23には、複合機3にドキュメントを印刷させたり、複合機3からドキュメントを取得したり、複合機3にステータスを問い合わせたりする1以上のアプリケーションプログラム(以下、「アプリケーション」ということがある)が記憶されている。また、近距離通信ユニット27を用いて通信する無線通信用のプログラムが記憶されている。これらのプログラムは、RAM21にロードされ、CPU20によって実行される。
図3に示すように、複合機3は、制御部30、自動原稿送り装置(ADF:Auto Document Feeder)31、スキャナ32、プリンタ部33、給紙部34、操作パネル35、ファクシミリユニット36、ネットワークインターフェース36、補助記憶装置38、および近距離通信ユニット39を備える。
制御部30は、複合機3の全体的な制御を受け持つメインコントローラである。制御部30は、CPU30a、RAM30b、ROM30c、および画像処理部30dを備える。
ROM30cには、複合機3をコピー機、ファクシミリ機、およびイメージリーダなどとして動作させるために、自動原稿送り装置31、スキャナ32およびプリンタ部33などを制御するプログラムが記憶されている。さらに、携帯端末3などの装置と通信するために、近距離通信ユニット27を制御するプログラムが記憶されている。これらプログラムは、必要に応じてRAM30bにロードされ、CPU30aによって実行される。
画像処理部30dは、スキャナ32から受け取った画像データにシェーディング補正や色収差補正といった読取り光学系の特性に関わる処理を施す。さらに、画像データの圧縮および伸張を受け持つ。
自動原稿送り装置31は、給紙トレイにセットされた1枚または複数枚の原稿を排紙トレイへ搬送する。搬送中に、原稿8の画像を光学的に読み取る。スキャナ32は、プラテンガラスの上に置かれた原稿から、それに記録されている画像を光学的に読み取る。自動原稿送り装置31およびスキャナ32は、読み取った画像の各画素の階調値を表わす画像データを制御部30へ送る。
プリンタ部33は、携帯端末2から送信される印刷ジョブJ2を近距離通信ユニット39が受信した場合に、当該印刷ジョブJ2に基づいて画像の印刷を行うことが可能な画像形成部である。プリンタ部33は、例えば電子写真法によって用紙に画像を形成する。給紙部34は、用紙を収納しておくための給紙カセットを備え、給紙カセットから用紙を繰り出してプリンタ部33に供給する。
操作パネル35は、ユーザが指示または情報を入力するのための画面などを表示するタッチパネルディスプレイと、スターキーおよびストップキーなどのハードキーが配置されたキー入力部とを有し、ユーザによる入力に応じた信号を制御部30に送る。
ファクシミリユニット36は、外部のファクシミリ端末との間でG3などのプロトコルを用いて画像データをやりとりする。
ネットワークインターフェース37は、パーソナルコンピュータ、スマートフォン、および複合機3に着脱可能なUSBメモリなどの機器と通信回線を介して通信するためのインタフェースである。通信回線として、ローカルエリアネットワーク回線(LAN回線)、およびインターネットなどが用いられる。
補助記憶装置38は、制御部30から送られてくる画像データ、外部の装置から転送されてきたドキュメントなどを記憶する。補助記憶装置120として、ハードディスクドライブまたはSSD(Solid State Drive )などが用いられる。
近距離通信ユニット39は、ここではBluetoothのLE仕様のモジュール部品であって、携帯端末2などの装置と通信を行う。ただし、携帯端末2との通信が可能であれば、Bluetoothのその他の仕様またはそれら以外の規格に準拠した通信を行うものであってもよい。
近距離通信ユニット39は、携帯端末2の近距離通信ユニット27との間で、暗号通信と平文通信とを行うことが可能である。近距離通信ユニット39は、近距離通信ユニット27との間で暗号通信を行う場合に、暗号化および復号化の少なくとも一方を行う。なお、近距離通信ユニット39の構成について後述する。
通信処理システム1は、携帯端末2と複合機3との間での近距離通信ユニット27,39による無線通信を、送受信するデータの内容に応じて、暗号通信または平文通信に切り換える。
例えば、一般に、種々のドキュメントには、個人情報のように秘匿を必要とする情報を含む可能性がある。このため、ドキュメントについては、通信が第三者に傍受された場合の情報の漏えいするリスクを低減するために暗号化する必要がある。また、電子メールおよびファクシミリ画像には、宛名、アドレス、住所などの個人情報を含んでいる。したがって、ドキュメント、電子メール、またはファクシミリ画像をやりとりする場合には、暗号通信を行う。
一方、例えば複合機3のステータスおよび複合機3に対するコマンドなどは、これらの送受信が第三者に傍受されるのは好ましくはない。しかし、傍受されたとしても、少なくとも個人情報が漏洩するリスクは小さい。そこで、ステータスまたは特定のコマンドを送受信する場合には、暗号通信と比べてレスポンスの面で優れる平文通信を行う。
さらに、通信処理システム1は、携帯端末2と複合機3とが暗号通信を行っていないときに、複合機3が携帯端末2以外のより多くの通信相手と暗号通信を行うことできるようにするために、後述する暗号鍵情報40を近距離通信ユニット39から退避させる。
以下、これらの機能の仕組みを説明する。
図4には携帯端末2の近距離通信ユニット27および複合機3の近距離通信ユニット39のそれぞれのハードウェア構成の例が、図5には暗号鍵情報40の構成が、それぞれ示されている。
携帯端末2の近距離通信ユニット27は、図4(a)のように、トランシーバ27a、水晶発振部27b、プロセッサ27c、入出力インタフェース27d、および記憶部27eなどを有している。複合機3の近距離通信ユニット39の構成は、近距離通信ユニット27の構成と同様である。すなわち、近距離通信ユニット39は、図4(b)のように、トランシーバ39a、水晶発振部39b、プロセッサ39c、入出力インタフェース39d、および記憶部39eなどを有している。ただし、近距離通信ユニット27および近距離通信ユニット39は、互いの間で暗号通信および平文通信が可能であれば、構成が異なっていてもよい。
トランシーバ27a,39aは、例えば2.4GHz帯域の電波を送受信する。水晶発振器27b,39bは、所定の周波数のクロックなどを生成してトランシーバ27a,39aに供給する。
プロセッサ27c,39cは、各近距離通信ユニット27,39の全体的な制御、および暗号化と復号化とを含むデータ処理などを受け持つ。入出力インタフェース27dは、CPU20との通信に用いられ、入出力インタフェース39dは、CPU30aとの通信に用いられる。
記憶部27e,39eは、不揮発性メモリから構成される。記憶部27e,39eとして、例えばフラッシュメモリが用いられる。記憶部27e,39eには、それぞれ暗号化に必要な通信相手別の暗号鍵情報40が記憶される。記憶部27e,39eは、暗号鍵情報(ペアリング情報)40を所定の上限個数Nまで記憶可能である。本実施形態では、記憶部27e,39eにおける上限個数Nは共に「3」であるものとする。ただし、携帯端末2と複合機3とで上限個数Nが異なっていてもよい。また、携帯端末2および複合機3のいずれにおいても上限個数Nは「3」でなくとも1以上であればよく、例えば「10」「20」などであってもよい。
暗号鍵情報40は、図5に示すように、通信相手に固有の識別情報(ID)41と、識別情報41によって特定される通信相手との暗号通信に用いる暗号鍵42との組を少なくとも含んでいる。つまり、暗号鍵情報40は、ペアリングを行う通信相手ごとに生成され、暗号鍵42は暗号鍵情報40の一部として記憶される。
なお、以下において、携帯端末2に対応する暗号鍵情報40、識別情報41および暗号鍵42について、携帯端末2に対応するものと複合機3に対応するものとを区別する必要がある場合には、携帯端末2に対応するものには40A,41A,42Aのように符合に「A」を付加し、複合機3に対応するものには40M,41M,42Mのように符合に「M」を付加して両者を区別することがある。
本実施形態において、複合機3は、記憶部39eに記憶されている暗号鍵情報40を一時的に近距離通信ユニット39の外部に退避させるための記憶領域500を備えている。記憶領域500として、例えばRAM30bの一部が用いられる(図3参照)。記憶領域500は、近距離通信ユニット39例えばBLEチップの外部に配置されてかつ1以上の暗号鍵情報40を記憶することが可能である。記憶領域500を補助記憶装置38その他の記憶デバイスに設けてもよい。記憶領域500は、揮発性でも不揮発性でもよい。
複合機3の近距離通信ユニット39は、携帯端末2の近距離通信ユニット27との間で暗号通信を行う場合に、記憶部39eに記憶されている携帯端末2に対応した暗号鍵情報40Aに含まれる暗号鍵42Aに基づいて暗号化および復号化の少なくとも一方を行い、近距離通信ユニット27との間での暗号通信が終了した後で、記憶部39eに記憶されている携帯端末2に対応した暗号鍵情報40Aを記憶領域500へ移動することによって記憶部39eから削除する処理を行う。そして、近距離通信ユニット27との間で再度の暗号通信を行う場合に、記憶領域500に記憶されている携帯端末2に対応した暗号鍵情報40Aを、記憶領域500から取得して記憶部39eに記憶させる。
なお、暗号鍵情報40Aの移動により、暗号鍵情報40Aの記憶部39eからの削除と記憶領域500への書き込みとが行われるが、暗号鍵情報40Aの一部を削除することなく残しておくようにしてもよい。
図6および図7のシーケンス図には第1の場合における処理の例が示され、図8には第1の場合における記憶部27e ,39e および記憶領域500の状態の遷移の例が示されている。
第1の場合とは、携帯端末2のユーザが複合機3に保存されているドキュメントを携帯端末2に表示させて閲覧し、その後に他のドキュメントを複合機3に印刷させる、という場合である。
図6において、複合機3は、自機の周辺の機器に対して自機の存在を知らせるアドバタイズを行う(#101)。すなわち、例えばBluetoothのLE仕様の規格に準拠した機器が受信可能なアドバタイズメント・パケットのブロードキャストを行う。通信圏は半径が例えば5〜30メートル程度の空間内である。携帯端末2は、アドバタイズメント・パケットを受信することによって複合機3を通信相手の候補として認識する。アドバタイズメント・パケットには、複合機3の識別情報41Mが含まれる。
ユーザは、閲覧用のアプリケーション(P1)を起動し、複合機3に保存されているドキュメントD1の表示を指示する(#102)。アプリケーション(P1)は、ドキュメントD1を表示するために、複合機3からドキュメントD1のデータを取得するための処理を開始する。
携帯端末2は、ドキュメントD1のデータを取得するための複合機3との通信を、データを暗号化する暗号通信と判別する(#103)。そして、複合機3に対して暗号通信を指定して接続を要求する接続要求R1を送信する(#104)。接続要求R1には、要求元である携帯端末2の識別情報41Aが含まれる。
ステップ#104の段階では、携帯端末2と複合機3とが暗号鍵42Aを共有していない状態であるものとする。すなわち、ペアリング状態ではないものとする。図8(a)に示すように、携帯端末2の記憶部27eには、複合機3に対応する暗号鍵情報40Mは記憶されていない。複合機3の記憶部39eには、携帯端末2ではない他の機器に対応する暗号鍵情報40Xが記憶されている。しかし、携帯端末2に対応する暗号鍵情報40Aは記憶されていない。また、記憶領域500は空の状態である。
複合機3が接続要求R1を受け付けると、複合機3と携帯端末2とが図8(b)に示すように暗号鍵42Aを共有するための処理であるペアリングを行う(#105)。詳しくは、例えば複合機3が暗号鍵42Aを生成して携帯端末2に送るとともに、携帯端末2の識別情報41Aと暗号鍵41Aとを、携帯端末2に対応する暗号鍵情報40Aとして記憶部39eに書き込む。一方、携帯端末2は、受け取った暗号鍵42Aと複合機3の識別情報41Mとを、複合機3に対応する暗号鍵情報40Mとして記憶部27eに書き込む。これにより暗号鍵42Aが共有され、暗号鍵42Aに基づいて暗号化および復号化を行う暗号通信が可能なペアリング状態になる。
ペアリングが終わると、携帯端末2は、ドキュメント転送ジョブJ1を暗号化して複合機3に送信する(#106)。ドキュメント転送ジョブJ1には、ファイル名および保存場所のパスといった複合機3がドキュメントD1を特定するための情報が含まれている。複合機3は、受信したドキュメント転送ジョブJ1を復号化して実行する。すなわち、ドキュメント転送ジョブJ1によって指定されたドキュメントD1のデータを保存場所から読み出して携帯端末2へ送信する(#107)。
携帯端末2は、ドキュメントD1のデータを受信すると、つまり暗号通信が終了すると、ペアリング解除要求R3を複合機3に送信する(#108)。そして、受信したデータに基づいてドキュメントD1を表示する(#110)。
複合機3は、ペアリング解除要求R3を受信すると、要求元である携帯端末2に対応する暗号鍵情報40Aを、図8(c)に示すように、記憶部39eから記憶領域500へ移動する(#109)。つまり、暗号鍵情報40Aを記憶領域500へ退避させ、記憶部39eから削除し、記憶部39eに1つの暗号鍵情報40の記憶が可能な空きを形成する。
図7を参照して、次に、携帯端末2のユーザが、携帯端末2によって保有されているドキュメントDを複合機3によって印刷する指示を印刷用のアプリケーション(P2)に与える(#111)。アプリケーション(P2)は、印刷すべきドキュメントD2のデータを含む印刷ジョブJ2を複合機3へ送信する準備を開始する。
携帯端末2は、印刷ジョブJ2を複合機3へ送信する通信を暗号通信とすると判別する(#112)。ところが、通信相手の複合機3においては、ペアリング解除要求R3に従って記憶部39eから暗号鍵情報40Aが削除されている。つまり、複合機3は携帯端末2とのペアリング状態を解除した状態であって、携帯端末2から受信したデータを復号化をすることができない。そこで、携帯端末2は、再ペアリング要求R4を複合機3に送信する(#113)。
複合機3は、再ペアリング要求R4を受信すると、再ペアリング要求R4に含まれる携帯端末2の識別情報41Aと記憶領域500に記憶されている暗号鍵情報40の識別情報41とを照合する(#114)。そして、図8(d)に示すように、携帯端末2の識別情報41Aを含む暗号鍵情報40Aを記憶領域500から記憶部39eへ書き戻す(#115)。このとき、記憶部39eのいずれかの空き領域に書き込めばよく、退避の直前に記憶していた領域に書き込んでもよいし、他の領域に書き込んでもよい。また、記憶領域500の暗号鍵情報40Aを残しておいてもよいし、削除してもよい。図8(d)では記憶領域500に暗号鍵情報40Aが残されている。
暗号鍵情報40Aの書戻しによって携帯端末2と複合機3とが再びペアリング状態になる。つまり、暗号鍵情報40Aの書戻しは、携帯端末2と複合機3とのペアリングに相当する処理である。
次に、携帯端末2は、印刷ジョブJ2を暗号化して複合機3へ送信する。暗号化は記憶部27eに記憶されている暗号鍵情報40Mの暗号鍵42Aに基づいて行う。その際、暗号鍵42Aをそのまま用いてもよいし、さらに別の鍵に変換して用いてもよい。
複合機3は、印刷ジョブJ2を受信すると、印刷ジョブJ2を復号化し、ドキュメントD2のデータに基づいてドキュメントD2を印刷する処理を開始する(#117)。復号化は記憶部39eに記憶されている暗号鍵情報40Aの暗号鍵42Aに基づいて行う。
携帯端末2は、印刷ジョブJ2を送信する通信が終了すると、再び、ペアリング解除要求R3を複合機3に送信する(#118)。複合機3は、ペアリング解除要求R3に従って、記憶部39eから記憶領域500へ暗号鍵情報40Aを再び移動する(#119)。この移動によって、記憶部39eは図8(c)に示す状態と同様の退避状態になる。
その後、携帯端末2が複合機3との通信圏内から離れるか、通信が行われない期間が一定時間以上になるなどすると、携帯端末2と複合機3との通信の接続が解除される(#120)。接続が解除されるとき、または解除された後の任意の時期に、図8(e)に示すように、複合機3は記憶領域500から暗号鍵情報40Aを削除する。
図9のシーケンス図には第2の場合における処理の流れの例が示されている。また、図10には第2の場合における記憶部27e ,39e および記憶領域500の状態の例が示されている。第2の場合とは、携帯端末2のユーザが複合機3のステータスを確認する場合である。
図9において、複合機3は、図6のステップ#101と同様にアドバタイズを行う(#131)。
携帯端末2のユーザが複合機3のステータスD3の表示をステータス確認用のアプリケーション(P3)に指示する(#132)。アプリケーション(P3)は、ステータスD3を表示するために、ステータスD3を示すデータを複合機3から取得するための処理を開始する。
携帯端末2は、ステータスD1のデータを取得するための複合機3との通信を、暗号通信としないと判別する。言い換えれば、データを暗号化しない平文通信とすると判別する(#133)。そして、複合機3に対して平文通信を指定して接続を要求する接続要求R2を送信する(#134)。接続要求R1には、要求元である携帯端末2の識別情報41Aが含まれる。
ここで、ステップ#134の段階においては、記憶部27e,39eおよび記憶領域500が図10(a)に示すような状態であるものとする。すなわち、携帯端末2の記憶部27eには、複合機3に対応する暗号鍵情報40Mは記憶されておらず、複合機3の記憶部39eには、携帯端末2に対応する暗号鍵情報40Aは記憶されていない。また、記憶領域500は空の状態である。
複合機3が接続要求R2を受信すると、所定のやりとりが行われて複合機3と携帯端末2との接続が確立する(#135)。このとき、暗号鍵情報40の生成および記憶は行われない。したがって、図10(b)に示すように、記憶部27e,39eおよび記憶領域500の内容は、接続が確立する前の状態と変わらない。、
接続が確立すると、携帯端末2は、ステータス通知要求R5を複合機3へ送信する(#136)。ステータス通知要求R5は、ユーザが指定した項目のステータスD3を示すデータの転送を要求する指令である。ステータス通知要求R5の送信は平文通信である。
複合機3は、ステータス通知要求R5を受信すると、要求されたステータスD3の情報を示す最新のデータD3をステータス通知として返信する(#137)。この返信も平文通信である。
携帯端末2は、受信したデータに基づいて、複合機3のステータスD3を表示する(#138)。その後、携帯端末2と複合機3との接続が解除される(#139)。
図10に示す通り、平文通信のみが行われて暗号通信が行われない場合には、記憶部27e,39eの記憶内容は変化しない。平文通信によると、ペアリング状態にするための処理すなわち暗号鍵42を生成したり暗号鍵情報40を記憶部27e,39eに記憶させたりする処理が不要である。したがって、ユーザの指示に対する通信の接続のレスポンスが暗号通信と比べて速い。
図11のシーケンス図には第3の場合における処理の流れの第1例が、図12には第3の場合に携帯端末2において表示される画面50の例が、それぞれ示されている。また、図13には第3の場合における記憶部27e ,39e および記憶領域500の状態の遷移の例が示されている。
第3の場合とは、携帯端末2が複合機3と暗号通信をしようとしたときに、複合機3が携帯端末2との間で暗号通信ができない状態である、という場合である。
複合機3が上に述べた上限個数Nと同数の3台の装置のそれぞれとの間で暗号鍵42を共有するペアリング状態であるとき、ペアリング状態ではない他の装置は、複合機3の記憶部39eに空きが生じるまで、複合機3との間で暗号通信を行うことができない。
図11において、ステップ#151からステップ#154までの手順は、図6の例と同様である。すなわち、複合機3がアドバタイズを行い(#151)、携帯端末2のユーザがドキュメントD1の表示を指示する(#152)。携帯端末2がドキュメントD1のデータを取得するための通信を暗号通信とすると判別し(#153)、接続要求R1を複合機3に送信する(#154)。
図6の例との相違点は、図6の例では接続要求R1を送信する段階において携帯端末2と複合機3とのペアリングが可能であったのに対して、図11の例ではペアリングが可能でない点である。
ペアリングが可能でない理由は、図13(a)に示すように、複合機3の記憶部39eに上限個数Nである3個の暗号鍵情報40X,40Y,40Zが記憶されているからである。つまり、既に装置4を含む計3台の装置のそれぞれと複合機3とがペアリング状態である。暗号鍵情報40X,40Y,40Zはいずれも、携帯端末2に対応する暗号鍵情報40Aではない。携帯端末2に対応する暗号鍵情報40Aをさらに記憶部39eに記憶させることは、上限個数Nを超えるので不可能である。したがって、携帯端末2と複合機3とが暗号鍵42Aを共有するペアリング状態を形成して暗号通信を行うことができない。
なお、暗号鍵情報40X,40Y,40Zのそれぞれに対応する機器の全部または一部が、携帯端末2と同様に暗号通信を行った後にペアリング状態を解除する機能を有する場合もあるし、この機能を有していない場合もある。
複合機3は、暗号通信を行うことができない状態であることを知らせる暗号通信不可通知E1を接続要求R1の要求元である携帯端末2に送信する(#155)。
携帯端末2は、暗号通信不可通知E1を受信すると、図12に示す画面50をタッチパネルディスプレイ24に表示させる。画面50は、暗号通信ができない状態であることをユーザに対して知らせるメッセージ51、およびユーザが指示を入力するための3つのボタン52,53,54を有する。
ユーザは、携帯端末2に入力する指示として、「待機」、「平文通信への切替え」および「キャンセル」の3通りの指示のいずれかを選択することができる。「待機」は、暗号通信が可能になるまで待って暗号通信をせよ、という指示である。「平文通信への切替え」は、暗号通信を平文通信に切り替えて通信を行え、という指示である。「キャンセル」は、通信を中止せよ、という指示である。
ユーザは、「待機」を入力する場合にはボタン52を、「平文通信への切替え」を入力する場合にはボタン53を、「キャンセル」を入力する場合にはボタン54を、それぞれタッチする。
このように指示の選択肢として「平文通信への切替え」を設けておくことにより、ユーザは、暗号通信が可能になるのと待つことなく、即座に通信を実行させることができる。ユーザは、送受信するデータの内容が暗号化をしなくても情報の漏洩の心配がないと判断した場合に、「平文通信への切替え」を選択すればよい。
なお、メッセージ51だけでなく、ユーザに指示の入力を促すメッセージを画面50に配置してもよい。画面50の表示に代えて、または表示とともに、音声の出力などの他の方法によって暗号通信ができない状態であることをユーザに対して知らせたり、音声入力による指示の入力を受け付けたりするようにしてもよい。
図11の例においては、ユーザは「待機」を選択する(#156)。ユーザがボタン52にタッチすると、携帯端末2は、待機通知C1を複合機3に送信する(#157)。複合機3は、待機通知C1を受信したとき、暗号通信が可能になるのを携帯端末2が待っていると判断する。
その後、例えば装置4と複合機3との間の接続が解除されると(#158)、複合機3は、図13(b)に示すように、装置4に対応する暗号鍵情報40Xを記憶部39eから削除する(#159)。これにより、記憶部39eには暗号鍵情報40の1個分の空きが生じて、新たなペアリングが可能になる。
なお、装置4が携帯端末2と同様にペアリング解除要求R3を出力する機能を有する場合には、複合機3は装置4からのペアリング解除要求R3を受信したときに、装置4に対応した暗号鍵情報40Xを記憶領域500へ退避させる。この場合にも記憶部39eに空きが生じて新たなペアリングが可能になる。
複合機3は、暗号通信を行うことができる状態になったことを知らせる暗号通信可能通知E2を、暗号通信が可能になるのを待っている携帯端末2に送信する(#160)。
携帯端末2は、暗号通信可能通知E2を受信すると、ペアリング要求R6を複合機3に送信する(#161)。
複合機3がペアリング要求R6を受け付けると、複合機3と携帯端末2とが図13(c)に示すように暗号鍵42Aを共有するペアリングを行う(#162)。このペアリングの詳細は、図6のステップ#105のペアリングと同様である。
この後、図6のステップ#106からステップ#110までの処理と同様の処理が行われる。すなわち、携帯端末2がドキュメント転送ジョブJ1を複合機3に送信し(#163)、複合機3が指定されたドキュメントのデータD1を携帯端末2へ送信する(#164)。携帯端末2がペアリング解除要求R3を複合機3に送信し(#165)、複合機3が図13(d)に示すように暗号鍵情報40Aを記憶部39eから記憶領域500へ移動する(#166)。
図14のシーケンス図には第3の場合における処理の流れの第2例が示されている。この第2例においては、図11の例と同様にステップ#151〜#155を経て画面50が表示された状況において、ユーザが「平文通信への切替え」を選択する(#171)。
ユーザがボタン53にタッチすると、携帯端末2は、平文通信を指定して接続を要求する接続要求R2を複合機3に送信する(#172)。複合機3が接続要求R2を受信すると、所定のやりとりが行われて複合機3と携帯端末2との接続が確立する(#173)。
携帯端末2は、ドキュメント転送ジョブJ1を暗号化せずに複合機3に送信する(#174)。複合機3は、ドキュメント転送ジョブJ1によって指定されたドキュメントD1のデータを保存場所から読み出して暗号化せずに携帯端末2へ送信する(#175)。 携帯端末2は、ドキュメントD1のデータを受信すると、受信したデータに基づいてタッチパネルディスプレイ24を用いてドキュメントD1を表示する(#176)。その後に携帯端末2と複合機3との接続が解除される(#177)。
図15のシーケンス図には第3の場合における処理の流れの第3例が示されている。この第3例においては、図11および図14の例と同様にステップ#151〜#155を経て画面50が表示された状況において、ユーザが「キャンセル」を選択する(#181)。
ユーザがボタン54にタッチすると、携帯端末2は、ユーザがドキュメントD1を閲覧するために起動したアプリケーション(P1)を終了させるキャンセル処理を行う(#182)。
図16には携帯端末2および複合機3のそれぞれの要部の機能的構成の例が示されている。
携帯端末2には、判別部271、通信ユニット制御部272、および報知処理部273などが設けられる。これらの機能は、上に述べたハードウェア構成により、および上に述べた無線通信用のプログラムがCPU20によって実行されることにより実現される。
また、携帯端末2には、無線通信実行指令部200が設けられる。この機能は、上に述べたハードウェア構成により、および上に述べた1以上のアプリケーション(P1、P2、P3)がCPU20によって実行されることにより実現される。
無線通信実行指令部200は、タッチパネルディスプレイ24または操作ボタン群25を用いて行われるユーザによる操作に従って、近距離通信ユニット27を用いてデータDCを複合機3との間で送受する通信処理を発生させる。無線通信実行指令部200は、無線通信の実行を要求する通信実行指令S1を通信ユニット制御部272に入力する。
判別部271は、近距離通信ユニット27を用いて行う通信を暗号通信とするか否かを通信において送受信を行うデータDCの内容に応じて判別する。詳しくは次の通りである。
判別部271は、通信処理が複合機3に実行させるジョブJ1,J2をデータDCとして送信する処理、または秘匿の対象に定められた情報をデータDCとして送信または受信する処理である場合に、通信を暗号通信とすると判別する。これに対して、複合機3のステータスD3を示す情報をデータDCとして受信する処理である場合に、通信を暗号通信としないと判別する。
このような判別を行うため、判別部271は、無線通信実行指令部200から通信ユニット制御部272に入力される通信実行指令S1に基づいて、通信するデータDCの内容として例えば通信の属性(種別)を検知する。通信実行指令S1には、通信するデータDCのデータ形式の識別子、並びにこのデータDCを提供しまたは取得するソフトウェアの識別子などといった通信の属性を示す情報が含まれている。判別部271は、予め通信の属性ごとに通信モード(暗号通信/平文通信)を定めた通信設定テーブルT1を参照する。そして、検知した通信の属性に対して暗号通信が定められている場合に、通信を暗号通信とすると判別し、平文通信が定められている場合に、通信を暗号通信としないと判別する。判別部217は、判別結果S2を通信ユニット制御部272に通知する。
なお、通信設定テーブルT1において、平文通信に対してのみ通信処理の属性を定めておき、検知した通信処理の属性が通信設定テーブルT1に定められていない場合には暗号通信とすると判別し、定められている場合には暗号通信としないと判別するようにしてもよい。また、逆に、暗号通信に対してのみ通信処理の属性を定めておき、検知した通信処理の属性が定められている場合にのみ暗号通信とすると判別してもよい。
また、データ形式の識別子またはソフトウェアの識別子による判別に限らず、データDCを解析して個人情報などの秘匿を必要とする予め登録された情報が含まれているか否かを検知し、含まれている場合に暗号通信とすると判別し、含まれていない場合に暗号通信としないと判別してもよい。
データ形式の識別子、データDCを提供しまたは取得するソフトウェアの識別子、秘匿を必要とする登録情報の有無は、データDCの内容の例である。
通信ユニット制御部272は、無線通信実行指令部200からの通信実行指令S1に従って、近距離通信ユニット27に通信を実行させる。通信ユニット制御部272は、無線通信実行指令部200と近距離通信ユニット27との間のデータDCのやりとりを中継する。
加えて、通信ユニット制御部272は、判別部271からの判別結果S2に応じて、近距離通信ユニット27を制御する。詳しくは、通信ユニット制御部272は、判別部271によって暗号通信とすると判別された場合には暗号通信を行うように近距離通信ユニット27を制御し、暗号通信としないと判別された場合には平文通信を行うように近距離通信ユニット27を制御する。
報知処理部273は、複合機3において暗号通信ができない状態であることが暗号通信不可通知E1によって通知されたときに、暗号通信を行うことができない状態であることを携帯端末2のユーザに対して知らせる報知処理を実行する。例えば、報知処理として上に述べたようにユーザに判断を促す画面をタッチパネルディスプレイ24に表示させる。報知処理部273を有することによって、携帯端末2は、複合機3の後述する通知部392によって暗号通信ができない状態であることが通知されたときに、暗号通信を平文通信に切り替えるか否かのユーザによる選択が可能となっている。
一方、複合機3には、通信ユニット制御部390、通知部392、およびジョブ実行部394などが設けられる。これらの機能は、上に述べたハードウェア構成により、および上に述べた制御用の複数のプログラムがCPU30aによって実行されることにより実現される。
通信ユニット制御部390は、近距離通信ユニット39とジョブ実行部394との間の送信データおよび受信データのやりとりを中継する。受信データには、携帯端末2から複合機3に与えられた各種のジョブ(J1,J2)が含まれる。送信データには、ドキュメントのデータD1およびステータスを示すデータD3が含まれる。
加えて、通信ユニット制御部390は、近距離通信ユニット39のプロセッサ39cを介して無線通信の状況を監視し、必要に応じて暗号鍵情報40の移動(退避)または書戻しの実行指令S3をプロセッサ39cに与える。
この実行指令S3に従って、近距離通信ユニット39は、近距離通信ユニット27との間で平文通信を行う場合に、記憶部39eによって記憶されている携帯端末2に対応した暗号鍵情報40Aを記憶領域500へ移動することによって記憶部39eから削除する処理を行う。また、暗号通信を行う場合に、暗号鍵情報40Aを記憶領域500から取得して記憶部39eに記憶させる。
通知部392は、携帯端末2から暗号通信を行う要求があったにも係わらず記憶部39eに暗号鍵情報40Aを記憶させることができない場合に、暗号通信ができない状態であることを携帯端末2に近距離通信ユニット39を用いて通知する。すなわち、暗号通信不可通知E1の送信を近距離通信ユニット39に対して指令する。例えば、通知部393は、通信ユニット制御部390を介してまたは介さずに近距離通信ユニット39のプロセッサ39cから記憶部39eに記憶されている暗号鍵情報40の個数nを取得する。そして、個数nが上限個数Nと等しい場合を、暗号鍵40Aを記憶させることができない場合として検知する。
以下、フローチャートを参照して、通信処理システム1において行われる処理を説明する。
図17のフローチャートには携帯端末2における処理の流れの例が、図18のフローチャートには複合機3における処理の流れの例が、それぞれ示されている。
図17において、ユーザにより指定された通信を暗号通信とするか否かを判別する(#201)。この判別の結果が「暗号通信とする」の場合には(#202でYES)、複合機3との接続が確立している接続状態であるかないかをチェックする(#203)。
接続状態ではない場合には(#203でNO)、複合機3に対して、暗号通信を指定して接続を要求する(#204)。すなわち、接続要求R1を送信する。
複合機3とのペアリングを行い(#205)、それによって共有した暗号鍵42Aを用いて複合機3との間で暗号通信を行う(#206)。暗号通信が終わると、ペアリング解除要求R3を複合機3に送信する(#207)。
既に接続状態である場合には(#203でYES)、再ペアリング要求R4を複合機3に送信する(#208)。そして、暗号通信を行い(#206)、ペアリング解除要求R3を送信する(#207)。
一方、通信の判別の結果が「暗号通信としない」の場合には(#202でNO)、ステップ#209へ進んで接続状態であるかないかをチェックする。
接続状態ではない場合には(#209でNO)、複合機3に対して、平文通信を指定して接続を要求する(#210)。すなわち、接続要求R2を送信する。そして、複合機3との間で平文通信を行う(#211)。
接続状態である場合には(#209でYES)、接続の要求(#210)をスキップして平文通信を行う(#211)。
図18において、複合機3は、アドバタイズを行い(#301)、携帯端末2からの接続の要求があるかないかをチェックする(#302)。
接続の要求があった場合には(#302でYES)、要求において暗号通信が指定されているかいないかをチェックする(#303)。
暗号通信が指定されていない場合には(#303でNO)、携帯端末2との間で平文通信を行う(#304)。
一方、暗号通信が指定されている場合には(#303でYES)、記憶部39eに新たに暗号鍵情報40を記憶させる空きがあるかないかをチェックする(#305)。
空きがある場合には(#305でYES)、携帯端末2とのペアリングを行い(#306)、携帯端末2との間で暗号通信を行う(#307)。
これに対して、記憶部39eに空きがない場合には(#305でNO)、暗号通信不可通知E1を携帯端末2に送信する(#308)。
また、携帯端末2からのペアリング解除要求R3を受信した場合には(#302でNOかつ#309でYES)、記憶部39eから記憶領域500へ暗号鍵情報40Aを移動させる(#310)。すなわち、暗号鍵情報40Aの退避を行う。
携帯端末2からのペアリング要求R6を受信した場合には(#302でNOかつ#309でNOかつ#311でYES)、記憶領域500から暗号鍵情報40Aを読み出して記憶部39eに記憶させる(#312)。すなわち、暗号鍵情報40Aの書戻しを行う。
以上の実施形態によると、暗号通信を行った後に暗号鍵情報40Aを記憶領域500へ退避させて記憶部39eに空きを形成するので、他の装置が複合機3との間で新たにペアリングを行うことができる。つまり、暗号化のための暗号鍵情報40の記憶可能な個数の制限のために他の装置と複合機3とが暗号通信のできない状況の発生を低減することができる。
また、暗号化のための暗号鍵情報40の記憶数が上限個数Nに達した状態でも平文通信を行うことができる。つまり、「暗号化の必要なデータの送受だけでなく暗号化の必要のないデータの送受までもが、暗号化のための情報の記憶数の制約によって実行できない」という状況の発生を防ぐことができる。
加えて、暗号通信が完了したときに暗号鍵情報40Aを記憶領域500に退避させておくので、平文通信を行う通信処理が発生してから退避させるのと比べて、早期に平文通信を開始することができる。これにより、携帯端末2のユーザが複合機3のステータスD3を確認したり、複合機3で開始された印刷を中止させたりする場合に、ユーザの指示に対するレスポンスを高めることができる。
上に述べた実施形態では、記憶部39eから記憶領域500への暗号鍵情報40Aの移動(退避)および記憶領域500から記憶部39eへの書戻しを、近距離通信ユニット39が通信ユニット制御部390からの指令に従って実行する。これに限らず、近距離通信ユニット39が、近距離通信ユニット39の外部からの指令によらずに独自の判断に基づいて暗号鍵情報40Aの退避しおよび書戻しを行うようにしてもよい。つまり、退避および書戻しの要否を判断する機能を、例えばプロセッサ39cに判断用のプログラムを実行させることによって実現することができる。
上に述べた実施形態では、暗号通信が完了したことを契機として、携帯端末2がペアリング解除要求R3を送信し、この要求を受けると、複合機3が暗号鍵情報40Aの退避を行う。これに限らず、暗号通信が完了しても暗号鍵情報40Aを記憶部39eに記憶させたままとしておき、新たに行う通信を暗号通信としないと携帯端末2が判別したときに、複合機3が暗号鍵情報40Aの書出しを行うようにしてもよい。
このようにすると、暗号通信を行った後に平文通信を行わないまま接続が解除された場合に、解除された後も、携帯端末2に対応する暗号鍵情報40Aが複合機3の記憶部39eに記憶される。したがって、新たに接続を確立して通信処理を行うとき、その通信を暗号通信とする場合に、改めてペアリングのための処理を行わずに暗号通信を開始することができる。
上に述べた実施形態によると、複合機3から暗号通信のできないことが通知されたときに暗号通信を平文通信に切り替えるか否かの選択が可能となるので、携帯端末2のユーザは、平文通信への切替えを選択することによって、暗号通信が可能になるまで待つことなく通信を実行させることができる。
通信処理システム1を構成する第1の処理装置は携帯端末2に限らず、第2の処理装置は複合機3に限らない。互いの間で無線通信が可能な任意の複数の装置によって通信処理システム1を構成することができる。第1の処理装置は2台以上であってもよい。第1の処理装置および第2の処理装置は、いずれも携帯型でもよいし据置き型でもよい。
携帯端末2および複合機3のそれぞれの全体または各部の構成、処理の内容、順序、またはタイミング、暗号通信とするか否かを決める通信設定テーブルT1の内容などは、本発明の趣旨に沿って適宜変更することができる。
1 通信処理システム
2 携帯端末(第1の処理装置)
3 複合機(第2の処理装置)
27 近距離通信ユニット(第1の通信ユニット)
39 近距離通信ユニット(第2の通信ユニット)
39e 記憶部
40,40A,40M 暗号鍵情報
42,42A,42M 暗号鍵
271 判別部
272 通信ユニット制御部
273 報知処理部
392 通知部
500 記憶領域
DC データ
D1,D2,D3 データ
J1 ドキュメント転送ジョブ(ジョブ)
J2 印刷ジョブ(ジョブ)
S1 通信実行指令

Claims (14)

  1. 互いの間での無線通信が可能な第1の処理装置および第2の処理装置を有した通信処理システムであって、
    前記第1の処理装置は、
    前記無線通信として、暗号鍵に基づいて暗号化および復号化をする暗号通信と暗号化および復号化をしない平文通信とを行うことが可能な第1の通信ユニットと、
    前記第1の通信ユニットを用いて行う通信を暗号通信とするか否かを通信を行うデータの内容に応じて判別する判別部と、
    前記判別部によって暗号通信とすると判別された場合には暗号通信を行うように前記第1の通信ユニットを制御し、暗号通信としないと判別された場合には平文通信を行うように前記第1の通信ユニットを制御する通信ユニット制御部と、を備え、
    前記第2の処理装置は、
    前記第1の処理装置の前記第1の通信ユニットとの間で暗号通信と平文通信とを行うことが可能な第2の通信ユニットを備えており、
    前記第2の通信ユニットは、
    暗号化に必要な通信相手別の暗号鍵情報を所定の上限個数まで記憶可能な記憶部を有しており、
    前記第1の通信ユニットとの間で暗号通信を行う場合に、前記記憶部に記憶されている前記第1の処理装置に対応した前記暗号鍵情報に含まれる暗号鍵に基づいて暗号化および復号化の少なくとも一方を行い、前記暗号通信が終了した後で、前記記憶部に記憶されている前記第1の処理装置に対応した前記暗号鍵情報を前記記憶部から削除する処理を行い、
    前記第2の処理装置は、
    前記第2の通信ユニットの外部に設けられて1以上の前記暗号鍵情報を記憶することが可能な記憶領域を、さらに備えており、
    前記第2の通信ユニットは、
    前記第1の通信ユニットとの間での暗号通信が終了した後で、前記記憶部に記憶されている前記第1の処理装置に対応した前記暗号鍵情報を、前記記憶領域へ移動することによって前記記憶部から削除する処理を行い、
    前記第1の通信ユニットとの間で再度の暗号通信を行う場合に、前記記憶領域に記憶されている前記第1の処理装置に対応した前記暗号鍵情報を、前記記憶領域から取得して前記記憶部に記憶させる、
    ことを特徴とする通信処理システム。
  2. 前記判別部は、前記第2の処理装置に実行させるジョブを前記データとして送信する場合、または秘匿の対象として定められた情報を前記データとして送信または受信する場合に、暗号通信とすると判別する、
    請求項記載の通信処理システム。
  3. 前記判別部は、前記第2の処理装置のステータスを示す情報を前記データとして受信する場合に、暗号通信としないと判別する、
    請求項1または2記載の通信処理システム。
  4. 前記第2の処理装置は、前記第1の処理装置から暗号通信を行う要求があったにも係わらず前記記憶部に前記暗号鍵情報を記憶させることができない場合に、暗号通信ができない状態であることを前記第1の処理装置に前記第2の通信ユニットを用いて通知する通知部を有し、
    前記第1の処理装置は、前記通知部によって暗号通信ができない状態であることが通知されたときに、暗号通信を平文通信に切り替えるか否かの選択が可能となっている、
    請求項1ないし3のいずれかに記載の通信処理システム。
  5. 他の処理装置との無線通信が可能な処理装置であって、
    前記無線通信として、暗号鍵に基づいて暗号化および復号化をする暗号通信と暗号化および復号化をしない平文通信とを行うことが可能であり、暗号化に必要な通信相手別の暗号鍵情報を所定の上限個数まで記憶可能な記憶部を有した通信ユニットを備えており、
    前記通信ユニットは、
    前記他の処理装置との間で暗号通信を行う場合に、前記記憶部に記憶されている前記他の処理装置に対応した前記暗号鍵情報に含まれる暗号鍵に基づいて暗号化および復号化の少なくとも一方を行い、前記暗号通信が終了した後で、前記記憶部に記憶されている前記他の処理装置に対応した前記暗号鍵情報を前記記憶部から削除する処理を行い、
    前記通信ユニットの外部に設けられて1以上の前記暗号鍵情報を記憶することが可能な記憶領域を、さらに備えており、
    前記通信ユニットは、
    前記他の処理装置との間での暗号通信が終了した後で、前記記憶部に記憶されている前記他の処理装置に対応した前記暗号鍵情報を、前記記憶領域へ移動することによって前記記憶部から削除する処理を行い、
    前記他の処理装置との間で再度の暗号通信を行う場合に、前記記憶領域に記憶されている前記他の処理装置に対応した前記暗号鍵情報を、前記記憶領域から取得して前記記憶部に記憶させる、
    ことを特徴とする処理装置。
  6. 前記通信ユニットは、前記暗号鍵情報を前記記憶部から削除する処理を、前記他の処理装置との間で平文通信を行う場合に行う、
    請求項5記載の処理装置。
  7. 前記他の処理装置から暗号通信を行う要求があったにも係わらず前記記憶部に前記暗号鍵情報を記憶させることができない場合に、暗号通信ができない状態であることを前記他の処理装置に前記通信ユニットを用いて通知する通知部を有し、
    前記他の処理装置から暗号通信に代えて平文通信を行う要求があった場合に、前記他の処理装置との間で平文通信を行う、
    請求項5または6記載の処理装置。
  8. 前記通信ユニットは、Bluetooth(登録商標)のLE仕様のモジュール部品である、
    請求項5ないし7のいずれかに記載の処理装置。
  9. 前記他の処理装置から送信される印刷ジョブを前記通信ユニットが受信した場合に、当該印刷ジョブに基づいて印刷を行うことが可能な画像形成部を有する、
    請求項5ないし8のいずれかに記載の処理装置。
  10. 他の処理装置との間の無線通信として、暗号鍵に基づいて暗号化および復号化をする暗号通信と暗号化および復号化をしない平文通信とを行うことが可能であり、暗号化に必要な通信相手別の暗号鍵情報を所定の上限個数まで記憶可能な記憶部を有した通信ユニットを備えた処理装置において用いられるコンピュータプログラムであって、
    前記通信ユニットに、
    前記他の処理装置との間で暗号通信を行う場合に、前記記憶部に記憶されている前記他の処理装置に対応した前記暗号鍵情報に含まれる暗号鍵に基づいて暗号化および復号化の少なくとも一方を行い、前記暗号通信が終了した後で、前記記憶部に記憶されている前記他の処理装置に対応した前記暗号鍵情報を前記記憶部から削除する処理を実行させ、
    前記処理装置は、前記通信ユニットの外部に設けられて1以上の前記暗号鍵情報を記憶することが可能な記憶領域をさらに備えており、
    前記通信ユニットに、
    前記他の処理装置との間での暗号通信が終了した後で、前記記憶部に記憶されている前記他の処理装置に対応した前記暗号鍵情報を、前記記憶領域へ移動することによって前記記憶部から削除する処理を実行させ、
    前記他の処理装置との間で再度の暗号通信を行う場合に、前記記憶領域に記憶されている前記他の処理装置に対応した前記暗号鍵情報を、前記記憶領域から取得して前記記憶部に記憶させる、
    ことを特徴とするコンピュータプログラム。
  11. 前記通信ユニットに、前記暗号鍵情報を前記記憶部から削除する処理を、前記他の処理装置との間で平文通信を行う場合に実行させる、
    請求項10記載のコンピュータプログラム。
  12. 前記処理装置は、前記他の処理装置から暗号通信を行う要求があったにも係わらず前記記憶部に前記暗号鍵情報を記憶させることができない場合に、暗号通信ができない状態であることを前記他の処理装置に前記通信ユニットを用いて通知する通知部を有し、
    前記通信ユニットに、
    前記他の処理装置から暗号通信に代えて平文通信を行う要求があった場合に、前記他の処理装置との間で平文通信を実行させる、
    請求項10または11記載のコンピュータプログラム。
  13. 前記通信ユニットは、Bluetooth(登録商標)のLE仕様のモジュール部品である、
    請求項10ないし12のいずれかに記載のコンピュータプログラム。
  14. 前記処理装置は、前記他の処理装置から送信される印刷ジョブを前記通信ユニットが受信した場合に、当該印刷ジョブに基づいて印刷を行うことが可能な画像形成部を有する、
    請求項10ないし13のいずれかに記載のコンピュータプログラム。
JP2016041720A 2016-03-04 2016-03-04 通信処理システム、処理装置、およびコンピュータプログラム Active JP6786818B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016041720A JP6786818B2 (ja) 2016-03-04 2016-03-04 通信処理システム、処理装置、およびコンピュータプログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016041720A JP6786818B2 (ja) 2016-03-04 2016-03-04 通信処理システム、処理装置、およびコンピュータプログラム
US15/447,990 US10365866B2 (en) 2016-03-04 2017-03-02 Communication processing system, processing device, and non-transitory recording medium for computer readable program
CN201710123072.9A CN107155165B (zh) 2016-03-04 2017-03-03 通信处理系统、处理装置以及通信处理方法

Publications (2)

Publication Number Publication Date
JP2017158124A JP2017158124A (ja) 2017-09-07
JP6786818B2 true JP6786818B2 (ja) 2020-11-18

Family

ID=59722684

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016041720A Active JP6786818B2 (ja) 2016-03-04 2016-03-04 通信処理システム、処理装置、およびコンピュータプログラム

Country Status (3)

Country Link
US (1) US10365866B2 (ja)
JP (1) JP6786818B2 (ja)
CN (1) CN107155165B (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019220891A (ja) * 2018-06-21 2019-12-26 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP2020157656A (ja) * 2019-03-27 2020-10-01 ブラザー工業株式会社 印刷装置
CN111149378A (zh) * 2019-12-13 2020-05-12 深圳市伊欧乐科技有限公司 数据传输方法、装置及计算机可读存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4366199B2 (ja) 2004-01-28 2009-11-18 キヤノン株式会社 データ送信システム、データ送信方法、及び制御プログラム
US8068607B2 (en) * 2007-07-31 2011-11-29 Ricoh Company, Limited Information processing apparatus and information processing method
JP4635096B1 (ja) 2009-07-31 2011-02-23 株式会社東芝 情報処理装置及び機器登録方法
CN103138927B (zh) * 2011-12-01 2015-12-16 航天信息股份有限公司 一种用于指纹认证的加密存储设备中密钥控制方法
CN103490878B (zh) * 2013-10-15 2016-09-21 上海杉德金卡信息系统科技有限公司 一种密钥动态存储方法及存储后的读取、删除方法
JP6261321B2 (ja) 2013-12-18 2018-01-17 セコム株式会社 通信システム及び通信方法
US9405901B2 (en) * 2013-12-27 2016-08-02 Kyocera Document Solutions Inc. Image processing system and log storage method
US9521122B2 (en) * 2014-05-09 2016-12-13 International Business Machines Corporation Intelligent security analysis and enforcement for data transfer
KR20160053594A (ko) * 2014-11-05 2016-05-13 삼성전자주식회사 디바이스와 연결을 수행하는 방법 및 이를 수행하기 위한 wi-fi 다이렉트를 지원하는 장치

Also Published As

Publication number Publication date
CN107155165B (zh) 2020-09-08
US10365866B2 (en) 2019-07-30
CN107155165A (zh) 2017-09-12
US20170255423A1 (en) 2017-09-07
JP2017158124A (ja) 2017-09-07

Similar Documents

Publication Publication Date Title
JP4767332B2 (ja) 情報処理システム及び画像形成システム
JP4981826B2 (ja) 通信システム、画像形成装置及び携帯情報端末装置
JP6786818B2 (ja) 通信処理システム、処理装置、およびコンピュータプログラム
JP2010199758A (ja) 通信システム、情報処理システム、画像形成システム、画像形成装置及び携帯情報端末装置
JP5436610B2 (ja) 画像形成装置
JP2010219681A (ja) 情報処理システム、情報処理装置、画像形成システム及び画像形成装置
JP5624238B2 (ja) デジタルカメラ、プログラム及びデータ通信方法
JP5624240B2 (ja) プログラム、データ通信方法及び画像形成装置
JP5410630B2 (ja) 画像形成装置、画像印刷方法、通信システム、外部装置、及びプログラム
JP5490952B2 (ja) 画像形成装置、通信システム、及び通信方法
JP5485461B2 (ja) 画像形成装置、通信システム、外部装置、通信方法、及びプログラム
JP5860515B2 (ja) プログラム及びデジタルカメラ
JP2017159665A (ja) 通信方法及びプログラム
JP5612787B2 (ja) プログラム
JP5607270B2 (ja) プログラム
JP5624239B2 (ja) デジタルカメラ、プログラム及びデータ通信方法
JP5718444B2 (ja) 画像形成装置、通信システム、通信方法、外部装置、及びプログラム
JP5508597B2 (ja) 外部装置、プログラム、画像形成装置、通信方法、及び通信システム
JP5485460B2 (ja) 画像形成装置、通信システム、外部装置、通信方法、及びプログラム
JP5718445B2 (ja) 画像形成装置、通信システム、通信方法、外部装置、及びプログラム
JP5404953B2 (ja) 画像形成装置、画像印刷方法、通信システム、外部装置、及びプログラム
JP2016106288A (ja) 通信方法及びプログラム
JP5430791B2 (ja) 画像形成装置、通信システム、外部装置、通信方法、及びプログラム
JP5404954B2 (ja) 画像形成装置、通信システム、及び通信方法
JP2014017855A (ja) 画像形成装置、通信システム、外部装置、通信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20191118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200602

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200825

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20200825

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201012

R150 Certificate of patent or registration of utility model

Ref document number: 6786818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150