[go: up one dir, main page]

JP6668598B2 - システム、及び通信方法 - Google Patents

システム、及び通信方法 Download PDF

Info

Publication number
JP6668598B2
JP6668598B2 JP2015049287A JP2015049287A JP6668598B2 JP 6668598 B2 JP6668598 B2 JP 6668598B2 JP 2015049287 A JP2015049287 A JP 2015049287A JP 2015049287 A JP2015049287 A JP 2015049287A JP 6668598 B2 JP6668598 B2 JP 6668598B2
Authority
JP
Japan
Prior art keywords
signal
communication
unit
transmitter
conference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015049287A
Other languages
English (en)
Other versions
JP2016001867A (ja
Inventor
津村 直樹
直樹 津村
藤岡 進
進 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015049287A priority Critical patent/JP6668598B2/ja
Priority to US14/715,809 priority patent/US20150332060A1/en
Priority to CN201510256950.5A priority patent/CN105101185B/zh
Publication of JP2016001867A publication Critical patent/JP2016001867A/ja
Application granted granted Critical
Publication of JP6668598B2 publication Critical patent/JP6668598B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、システム及び通信方法に関する。
例えば、会議室や、会議スペース等、所定の領域で機器同士を無線接続するPAN(Personal Area Network)において、接続を許可する情報(認証情報)としてPIN(Personal Identification Number)コードが用いられている。このPINコードにより接続を許可するPANでは、PINコードを不正に取得した端末はPANに接続できるため、機密情報が盗み取られる危険性がある。また、PINコードを会議等の参加者にメール等で配布し、参加者が配布されたPINコードをモバイル端末等に設定する方法があるが、参加者の設定操作が煩わしいといった問題がある。
これに関連する技術として、無線LAN親機が、無線LAN子機に予め割り当てられたネットワーク識別子と暗号化キーをサーバ装置から取得し、取得した情報を使って無線LAN子機との通信接続を確立する技術が知られている(例えば、特許文献1参照)。
しかし、特許文献1に開示されたシステムでは、無線LAN子機にネットワーク識別子と暗号化キーを予め(例えば、工場出荷時等)設定しておく必要がある。そのため、この予め設定された情報が第三者によって不正に取得されると、第三者によるネットワークへの接続や、ネットワーク上の情報への不正アクセス等のリスクがある。或いは、サーバに登録された正規の無線LAN子機を第三者が不正に使用して、例えば隣の会議室等から会議中のネットワークに接続し、会議の情報等にアクセスされる恐れもある。
このように、従来の技術では、ネットワーク接続のセキュリティを確保しつつ、ネットワーク接続の設定を容易にすることには困難を伴っていた。
本発明の実施の形態は、上記問題点に鑑みてなされたものであって、ネットワーク接続のセキュリティを確保しつつ、ネットワーク接続の設定を容易にするシステムを提供することを目的とする。
上記課題を解決するため、本発明の一実施形態に係るシステムは、会議で用いられる通信装置であって、所定の情報を用いて第1の通信を行う複数の通信装置を有する通信システムであって、前記複数の通信装置の各々は、第1の信号を電波で発信する手段から発信される前記第1の信号を検知し、第2の信号を電波で発信する手段から発信される前記第2の信号を検知する検知部と、前記検知部が前記第1の信号及び前記第2の信号を検知できる範囲において他の通信装置と前記第1の通信を行う第1の通信部と、少なくとも前記検知した前記第1の信号及び前記第2の信号に基づいて前記所定の情報を生成する第1の生成部と、前記所定の情報を生成するためのアルゴリズムを変更する変更手段と、を有し、前記会議の終了時に、前記会議に参加している一の通信装置が、前記会議に参加している他の通信装置に前記アルゴリズムを実行するライブラリソフトウェアを配布することによって、前記会議毎に前記アルゴリズムを変更する。
本発明の実施の形態によれば、ネットワーク接続のセキュリティを確保しつつ、該ネットワーク接続の設定を容易にするシステムを提供することができる。
一実施形態に係る通信システムの一例を示す図である。 一実施形態に係る通信システムの構成例を示す図である。 一実施形態に係る通信システムの他の構成例を示す図である。 一実施形態に係るID発信機のハードウェア構成例を示す図である。 一実施形態に係る電子黒板のハードウェア構成例を示す図である。 一実施形態に係るコンピュータの一例のハードウェア構成図である。 第1の実施形態に係る通信システムの機能構成図である。 第1の実施形態に係る通信装置の処理の一例を示すフローチャートである。 無線LANの管理フレームのフレームフォーマットの例を示す図である。 WEPによる暗号化処理について説明するための図である。 一実施形態に係るID取得処理の一例を示すシーケンスチャートである。 第1の実施形態に係る接続処理の例を示すシーケンスチャート(1)である。 第1の実施形態に係る接続処理の例を示すシーケンスチャート(2)である。 第1の実施形態に係る接続処理の例を示すシーケンスチャート(3)である。 第2の実施形態に係る通信システムの機能構成図である。 第2の実施形態に係る通信端末の処理の一例を示すフローチャートである。 第2の実施形態に係るMACアドレス取得処理の一例を示すシーケンスチャートである。 第2の実施形態に係る接続処理の例を示すシーケンスチャート(1)である。 第2の実施形態に係る接続処理の例を示すシーケンスチャート(2)である。 第2の実施形態に係る接続処理の例を示すシーケンスチャート(3)である。 一実施形態に係る通信システムの別の一例を示す図である。 第3の実施形態に係る通信システムの機能構成図である。 第3の実施形態に係るID取得処理の一例を示すシーケンスチャートである。 第4の実施形態に係る通信システムの機能構成図である。 第6の実施形態に係る通信システムの機能構成図である。 一実施形態に係るFHSパケットの例を示す図である。 第6の実施形態に係る第1ID発信機の処理の例を示すフローチャートである。 第6の実施形態に係る第2ID発信機の処理の例を示すフローチャートである。 第7の実施形態に係る通信システムの構成例を示す図である。 第7の実施形態に係る通信システムの機能構成図である。 第7の実施形態に係るID取得処理の一例を示すシーケンスチャートである。 第7の実施形態に係るID取得処理の別の一例を示すシーケンスチャートである。
以下に、本発明の実施の形態について、添付の図面を参照して説明する。
<システムの構成>
図1は一実施形態に係る通信システムの一例を示す図である。通信システム100は、複数のID発信機(第1ID発信機101a、第2ID発信機101b)、電子黒板102a、プロジェクタ102b、ノートPC(Personal Computer)103a、及びタブレット端末103b等を含む。尚、電子黒板102a及びプロジェクタ102bは、通信システム100に含まれる複数の電子機器の一例である。また、ノートPC103a及びタブレット端末103bは、通信システム100に含まれる複数の情報端末の一例である。
また、以下の説明の中で、複数のID発信機のうち任意のID発信機を示す場合、「ID発信機101」を用いる。同様に、複数の電子機器のうち任意の電子機器を示す場合は、「電子機器102」を用い、複数の情報端末のうち任意の情報端末を示す場合は、「情報端末103」を用いる。また、図1の電子機器102及び情報端末103の数はあくまで一例であって、他の数であっても良い。
ID発信機101は、第1の無線方式、例えば、Bluetooth(登録商標)等による通信が可能であり、この第1の無線方式により識別情報を送信する機器である。例えば、図1の例では、第1ID発信機101aは、第1の無線方式により第1識別情報を送信し、第2ID発信機101bは、第1の無線方式により第2識別情報を送信する。また、第1ID発信機101a、及び第2ID発信機101bは、例えば、会議室の天井等に取付けられているものとする。
電子機器102は、上記第1の無線方式、例えば、Bluetooth等による通信と、第2の無線方式、例えば、無線LAN等による通信が可能なオフィス機器である。図1の例では、電子黒板102a、及びプロジェクタ102bは、第1ID発信機101a、及び第2ID発信機101bが取付けられた会議室等に設置されているものとする。
情報端末103は、上記第1の無線方式、例えば、Bluetooth等による通信と、第2の無線方式、例えば、無線LAN等による通信が可能な情報処理装置である。図1の例では、ノートPC103a、及びタブレット端末103bは、第1ID発信機101a、及び第2ID発信機101bが取付けられた会議室等で行われる会議に参加するユーザが保有しているものとする。
尚、電子機器102、及び情報端末103は、本実施の形態に係る通信装置の一例である。本実施の形態に係る通信装置は、第1ID発信機101aが送信する第1識別情報と、第2ID発信機101bが送信する第2識別情報を受信(取得)する。また、受信した第1識別情報及び第2識別情報に基づいて、所定のアルゴリズムでネットワークに接続するための所定の情報(第3識別情報)を生成する。さらに、生成された所定の情報(第3識別情報)を用いて他の通信装置と通信を行う。
上記構成により、本実施の形態に係る通信システム100では、第1識別情報、及び第2識別情報を受信可能であり、かつ受信した第1及び第2識別情報に基づいて生成された第3識別情報を有する通信装置が、通信システム100の通信に参加することができる。言い換えると、第1識別情報又は第2識別情報を受信できない通信装置や、所定の情報(第3識別情報)を生成するアルゴリズムを有していない通信装置は、通信システム100によるネットワークに接続し、通信に参加することができない。
また、本実施の形態に係る通信装置は、自動的に第1識別情報、及び第2識別情報を受信して、所定の情報(第3識別情報)を生成するので、例えば、ユーザによるPINコードの設定等によらずに、通信システム100によるネットワークに接続可能である。
尚、ネットワークに接続するための所定の情報は、上記第1の無線方式で使用されるものであっても良いし、第2の無線方式で使用されるものであっても良い。例えば、所定の情報は、Bluetooth通信のPINコード等の認証情報であっても良いし、無線LAN通信の暗号化キー等であっても良い。
上記構成により、本実施の形態に係る通信システム100によれば、ネットワーク接続のセキュリティを確保しつつ、該ネットワーク接続の設定を容易にすることができる。
尚、図1の構成はあくまで一例であって、本発明の範囲を限定するものではない。例えば、図1の構成では、通信範囲が比較的狭いBluetooth通信により、第1及び第2識別情報を取得し、データ通信はデータ伝送速度が速い無線LANを用いる構成となっている。しかし、第1の無線方式で十分なデータ伝送速度が得られる場合、第1の無線方式と第2の無線方式は、同じ無線方式であっても良い。例えば、UWB(Ultra Wide Band)等の比較的高速な無線PAN(Personal Area Network)を用いて、第1及び第2識別情報の取得と、データ通信の双方を行うものであっても良い。
<適用例>
次に、通信システム100の具体的な適用例について説明する。
図2は、一実施形態に係る通信システムの構成例を示す図である。図2において、会議室B202の天井等に第1ID発信機101a、及び第2ID発信機101bが設置されているものとする。また、第1ID発信機101aが送信する電波の到達範囲204には、隣接する会議室C203が含まれないものとする。同様に、第2ID発信機101bが送信する電波の到達範囲205には、隣接する会議室A201が含まれないものとする。
この場合、会議室B202の中にある電子黒板102a、及びノートPC103aは、いずれも第1及び第2識別情報を受信し、第3識別情報を生成することが可能である。従って、電子黒板102aと、ノートPC103aは、互いに通信システム100によるネットワーク(通信)に接続が可能である。一方、会議室C203にあるタブレット端末103bは、第1識別情報を受信することができないので、第3識別情報を生成することができず、通信システム100によるネットワークに接続することができない。
このように、本実施形態に係る通信システム100では、ネットワーク(通信)接続の設定を容易にするだけではなく、通信可能エリアの制御も可能となっている。
<他の適用例>
図3は、一実施形態に係る通信システムの別の構成例を示す図である。図2の例は、ID発信機101が全方向に均等に電波を放射している例を示したが、ID発信機101の電波の放射方向は、指向性を有していても良い。
例えば、図3の会議室A201に設置された第1ID発信機101aは、図の下方向に向かって電波を放射しているものとする。また、会議室A201に設置された第2ID発信機101bは、図の左方向に向かって電波を放射しているものとする。このような構成により、通路301、及び会議室Bにおける通信の傍受を効果的に防止することができる。
さらに、第1識別情報、及び第2識別情報は、例えば、図3の会議室C203等に設置された電子黒板102aや、プロジェクタ102b等が送信するものであっても良い。例えば、電子黒板102aを用いた会議では、参加者及びその情報端末103は、電子黒板102aの前方(表示面が見える方向)に位置することが想定される。従って、図3の例では、電子黒板102aは、図の右方向(表示面が見える方向)に、第1識別情報を送信している。
一方、プロジェクタ102bを用いた会議では、参加者及びその情報端末103は、プロジェクタ102bの周囲に位置することが想定される。従って、図3の例では、プロジェクタ102bは、全方向に略均等に第2識別情報を送信している。
このような、電子黒板102aとプロジェクタ102bとを組み合わせて、通信システム100による通信に接続可能なエリアを形成することにより、壁の無いフリースペース等においても、互いに通信の傍受ができない複数の会議を実施することが容易である。
また、好ましくは、第1ID発信機101aが送信する第1識別情報、及び/又は第2ID発信機101bが送信する第2識別情報は、例えば、時間と共に(例えば、所定の時刻等に)、或いは会議開始/終了時等に情報が変化することが望ましい。
例えば、図2の会議室B202で会議を行い、第3識別情報を生成したノートPC103aが会議終了後に会議室C203に移動したものとする。これにより、ノートPC103aは、第1識別情報を受信することができなくなる。しかし、ノートPC103aは、既に第3識別情報を生成しているので、会議室B202でノートPC103aのユーザには参加が許可されない会議が始まっても会議室C203から、会議室B202の電子黒板102aに接続が可能な状態が継続してしまう。このような問題を防止するため、第1ID発信機101aが送信する第1識別情報、及び/又は第2ID発信機101bが送信する第2識別情報を、所定の条件で変化させることが望ましい。
尚、複数のID発信機101の数は、3つ以上であっても良い。例えば、会議室A201の4つの壁にそれぞれID発信機101を設置し、4つのID発信機101から受信した4つの識別情報に基づいて、通信システム100の通信に必要な第3識別情報を生成するもの等であっても良い。このような構成により、例えば、会議室A201の4つの方向に対して、通信の傍受を防止する通信システム100を構成することができる。
<ハードウェア構成>
次に各装置のハードウェア構成について説明する。
(ID発信機)
図4は、一実施形態に係るID発信機のハードウェア構成例を示す図である。ID発信機101は、例えば、CPU(Central Processing Unit)401、クロック402、UART(Universal Asynchronous Receiver Transmitter)403、近距離無線通信部404、アンテナ405、メインメモリ406、ROM(Read Only Memory)407、及びバス408等を有する。
CPU401は、ROM407に記憶された制御処理プログラムを実行、処理する。クロック402は、例えば、水晶発振子と分周回路とを含み、CPU401の動作タイミングを制御するためのクロックを生成している。UART403は、CPU401が、近距離無線通信部404とシリアルデータの送受信を行うためのインタフェースであり、FIFO(First In, First Out)や、シフトレジスタ等を含む。
近距離無線通信部404は、例えば、Bluetooth規格に準拠した無線モジュールであり、例えば、RF(Radio Frequency)部とベースバンド部を有し、Bluetooth通信により、アンテナ405を介してデータの送受信を行う。尚、Bluetoothは、好適な無線方式(規格)の一例であり、無線方式は、例えば、ZigBee(登録商標)、UWB、RFID(Radio Frequency IDentification)等の他の無線方式であっても良い。
メインメモリ406は、例えば、DRAM(Dynamic Random Access Memory)等により構成され、CPU401のワークエリアとして使用される。ROM407は、例えば、フラッシュROM等により構成され、本実施の形態の動作を制御するためのプログラムが予め書き込まれている。バス408は、アドレス信号、データ信号、及び各種制御信号等を伝達する。
(電子機器)
図5は、一実施形態に係る電子黒板のハードウェア構成例を示す図である。ここでは、電子機器102の一例として、電子黒板102aのハードウェア構成について説明する。尚、電子黒板102aは、例えば、LCD(Liquid Crystal Display)等のディスプレイと、タッチパネル等の入力部を有する表示、入力装置である。電子黒板102aは、例えば、会議資料を表示しながら、指摘事項等を手書き入力可能であり、さらに、指摘事項等を書き込んだ会議資料等を必要に応じて記録することができる。
電子黒板102aは、例えば、CPU501、メインメモリ502、クロック503、バスコントローラ504、ROM505、UART506、近距離無線通信部507、第1アンテナ508、PCI(Peripheral Component Interconnect)ブリッジ509、キャッシュメモリ510、ハードディスク511、HD(Hard Disk)コントローラ512、表示コントローラ513、LANコントローラ514、無線LAN通信部515、第2アンテナ516、タッチパネルI/F517、RTC518、タッチパネル519、表示部520、CPUバス521、PCIバス522、Xバス(内部バス)523等を有する。
CPU501は、ROM505に記憶された制御処理プログラム、ハードディスク511からメインメモリ502に読み出されたOS(Operating System)や、各種アプリケーションプログラム等を実行、処理する。メインメモリ502は、CPU501のワークエリア等として使用される、例えば、DRAM等の揮発性のメモリである。クロック503は、例えば、水晶発振子と分周回路を含み、CPU501やバスコントローラ504の動作タイミングを制御するためのクロックを生成している。
バスコントローラ504は、CPUバス521とXバス523との間のデータ転送を制御する。ROM505は、電源オン時のシステムの立ち上げや、各種デバイスの制御を行うためのプログラム等が予め書き込まれた不揮発性のメモリである。PCIブリッジ509は、キャッシュメモリ510を使用して、PCIバス522とCPU501との間のデータ転送を行う。キャッシュメモリ510は、例えば、DRAM等で構成されており、PCIブリッジ509により使用される。
ハードディスク511は、システムソフトウェア、各種アプリケーションプログラム、ユーザが保存するデータ等を記憶するストレージデバイスである。HDコントローラ512は、ハードディスク511とのインタフェースとして、例えば、IDE(Integrated Device Electronics)インタフェースを持ち、ハードディスク511と高速なデータ転送を行う。
表示コントローラ513は、文字データやグラフィックデータ等をD/A(Digital/Analog)変換すると共に、これらのデータを表示部520に表示させる制御を行う。LANコントローラ514は、例えば、IEEE802.11規格に準拠した通信プロトコルを実行して、無線LAN通信部515及び第2アンテナ516を介して、無線LAN接続された、他の通信装置とのデータ通信を制御する。
タッチパネルI/F517は、タッチパネル用のポートを持ち、タッチパネルドライバ(制御プログラム)によって制御される。RTC518は、日付時計であり、図示していないバッテリによりバックアップされている。
タッチパネル519は、例えば、複数の赤外線発光LED(Light Emitting Diode)とフォトトランジスタを対向する辺に等間隔に配置し、フォトトランジスタが光を検知できない部分、すなわち光が遮断された部分がタッチされた位置であると判断する。
表示部520は、大画面のディスプレイであり、例えば、LCD等が利用される。
(情報端末)
情報端末103は、一般的なコンピュータの構成を有する、例えば、PC、タブレット端末、スマートフォン等の情報処理装置である。
図6は、一実施形態に係るコンピュータの一例のハードウェア構成図である。コンピュータ600は、例えば、CPU601、RAM602、ROM603、ストレージ部604、近距離無線通信部605、入力部606、表示部607、無線LAN通信部608、バス609等を有する。
CPU601は、ROM603やストレージ部604等に格納されたプログラムやデータをRAM602上に読み出し、処理を実行することで、コンピュータ600の各機能を実現する演算装置である。RAM602は、CPU601のワークエリア等として用いられる揮発性のメモリである。ROM603は、電源を切ってもプログラムやデータを保持する不揮発性のメモリであり、例えば、フラッシュROM等により構成される。
ストレージ部604は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)等のストレージ装置であり、OS(Operation System)、アプリケーションプログラム、及び各種データ等を記憶する。
近距離無線通信部605は、例えば、Bluetooth規格に準拠した無線モジュールであり、例えば、RF部、ベースバンド部、アンテナ等を有し、Bluetooth通信により、データの送受信を行う。尚、Bluetoothは、好適な無線方式(規格)の一例である。入力部606は、マウス等のポインティングデバイスや、キーボード等を含み、コンピュータ600に各操作信号を入力するのに用いられる。表示部607はディスプレイ等を含み、コンピュータ600による処理結果等を表示する。
無線LAN通信部608は、RF部、アンテナ、ベースバンド部、及び通信制御部等を有し、例えば、IEEE802.11規格に準拠した通信プロトコルを実行して、無線LAN通信によるデータ通信を行う。バス609は、上記各構成要素に接続され、アドレス信号、データ信号、及び各種制御信号等を伝送する。
<機能構成>
[第1の実施形態]
図7は、第1の実施形態に係る通信システムの機能構成図である。
(通信装置の機能構成)
本実施の形態に係る通信装置の一例である電子黒板102aは、第1通信部701、ID取得部702、宛先情報取得部703、第2通信部704、変更部705、生成部706を有する。尚、他の通信装置であるプロジェクタ102b、ノートPC103a、タブレット端末103bも同様の構成を有しているものとする。
第1通信部701は、例えば、Bluetooth等による通信を行う手段である。第1通信部701は、例えば、図5の近距離無線通信部507、第1アンテナ508等によって実現される。
ID取得部(検知部)702は、例えば、第1通信部701等を用いて、第1ID発信機101aが送信する第1識別情報(第1の信号)、及び第2ID発信機101bが送信する第2識別情報(第2の信号)等を取得(検知)する手段である。ID取得部702は、例えば、図5のCPU501によるプログラムに従ったソフトウェア処理によって実現される。
宛先情報取得部703は、例えば、第2通信部704を用いて、他の通信装置の宛先情報を取得する手段であり、例えば、図5のCPU501によるプログラムに従ったソフトウェア処理によって実現される。尚、宛先情報の取得方法については、後述する。
第2通信部704は、例えば、無線LANによる通信を行う手段である。第2通信部704は、例えば、図5のLANコントローラ514、無線LAN通信部515、第2アンテナ516等によって実現される。
生成部706は、ID取得部702が取得した第1識別情報、及び第2識別情報を用いて、無線LAN通信で用いる所定の情報を生成する手段であり、例えば、SSID(Service Set Identifier)生成部707、暗号キー生成部708等を含む。
SSID生成部707は、ID取得部702が取得した第1識別情報、及び第2識別情報に基づいて、所定のアルゴリズムを用いて通信システム100に係る無線LANネットワークの識別子であるSSIDを生成する。尚、本実施の形態に係る通信端末は、共通のアルゴリズムを用いてSSIDを生成するため、各通信端末によって生成されたSSIDは同じ情報となる。
暗号キー生成部708は、ID取得部702が取得した第1識別情報、及び第2識別情報に基づいて、所定のアルゴリズムを用いて無線LANの暗号キーを生成する。尚、本実施の形態に係る通信端末は、共通のアルゴリズムを用いて暗号キーを生成するため、各通信端末によって生成された暗号キーは同じ情報となる。
尚、生成部706、SSID生成部707、及び暗号キー生成部708は、例えば、図5のCPU501によるプログラムに従ったソフトウェア処理によって実現される。
変更部705は、生成部706が第1識別情報、及び第2識別情報に基づいて、SSIDを生成するアルゴリズム、及び/又は暗号キーを生成するアルゴリズム等を変更する手段である。変更部705は、例えば、図5のCPU501によるプログラムに従ったソフトウェア処理によって実現される。
(ID発信機の機能構成)
第1ID発信機101aは、例えば、第1ID送信部709と、ID変更部711とを有する。
第1ID送信部709は、第1識別情報を送信する手段であり、例えば、図4の近距離無線通信部404、アンテナ405、及びCPU401によるプログラムに従ったソフトウェア処理により実現される。
ID変更部711は、第1ID送信部709が送信する第1識別情報を変更する手段であり、例えば、図4のCPU401によるプログラムに従ったソフトウェア処理により実現される。
第2ID発信機101bは、例えば、第2ID送信部710と、ID変更部711とを有する。第2ID送信部710は、第2識別情報を送信する手段であり、例えば、図4の近距離無線通信部404、アンテナ405、及びCPU401によるプログラムに従ったソフトウェア処理により実現される。
ID変更部711は、第2ID送信部710が送信する第2識別情報を変更する手段であり、例えば、図4のCPU401によるプログラムに従ったソフトウェア処理により実現される。
第1ID発信機101aと、第2ID発信機101bは、基本的に異なる識別情報を送信している。但し、第1ID発信機101aと、第2ID発信機101bは、互いに独立して動作するため、例えば、時間と共に識別情報を変化させた場合等、同じ識別情報を送信する期間があっても良い。
上記構成により、本実施の形態に係る通信装置(電子黒板102a、プロジェクタ102b、ノートPC103a、タブレット端末103b等)は、第1ID発信機101aが送信する第1識別情報、及び第2ID発信機101bが送信する第2識別情報を取得する。また、取得した第1識別情報及び第2識別情報と、各通信端末に共通のアルゴリズムに基づいて、無線LAN通信に用いる所定の情報(例えば、SSID、暗号キー等)を生成し、生成した所定の情報を用いて無線LAN通信を行う。
これにより、本実施の形態に係る通信システム100は、ネットワーク接続のセキュリティを確保しつつ、ネットワーク接続の設定を容易にすることができる。
<処理の流れ>
図8は、第1の実施形態に係る通信装置の処理の一例を示すフローチャートである。ここでは、例えば、図2のシステム構成において、会議室B202で会議が行われ、天井等に設置された第1ID発信機101a、及び第2ID発信機101bには、電源が入っているものとして以下の説明を行う。
この状態で、会議の参加者が電源の入ったノートPC103aを持参して会議室B202に入ると、ノートPC103aの第1通信部701は、Bluetoothのインクワイアリ手順により、周辺にある機器のデバイスクラスを検知する(ステップS801)。
尚、デバイスクラスとは、Bluetooth機器の種別等を示す情報である。但し、ID発信機101を表すデバイスコードは標準化されたコードが定義されていないため、例えば、まだ定義されていないコードの中から独自に定義したコードを利用するものとする。ステップS801において、デバイスクラスを検知することにより、周囲にあるID発信機101を特定することができる。
ステップS802において、ID取得部702は、検知された複数のID発信機101、すなわち、第1ID発信機101a、及び第2ID発信機101bから、後で詳述するBluetooth通信により、それぞれ第1のID、及び第2のIDを取得する。
ステップS803において、生成部706は、ID取得部702が取得した第1のID、及び第2のIDから、所定のアルゴリズムにより、無線LAN通信のネットワーク識別子(例えば、SSID)及び暗号キーを生成する。
この時、SSIDを生成する演算式の一例を式(1)に示す。
Figure 0006668598
尚、式(1)において、nはID発信機101の数であり、Xi(i=1,2,・・・,n)は、各ID発信機101から送信される第n番目のIDである。また、Xiは整数型で演算結果も整数である。
また、この時、暗号キーを生成する演算式の一例を式(2)に示す。
Figure 0006668598
尚、式(2)において、Xiは浮動小数点型で演算結果も浮動小数点型であり、演算結果の小数点以下を切り捨てて整数にするものとする。
ステップS804において、宛先情報取得部703は、第2通信部704を用いて、生成部706によって生成されたSSIDを含むビーコンフレームを受信したか否かを判断する。
この時点では、ステップS804で生成部706によって生成されたSSIDを含むビーコンフレームを受信しないため、ステップS807において、第2通信部704は、生成部706によって生成されたSSIDを含むビーコンフレームの送信を開始する。
ステップS808において、第2通信部704が生成部706によって生成されたSSIDを含む管理フレーム、例えば、アソシエーション要求フレームを受信すると、宛先情報取得部703は、送信元のMACアドレスを取得し、記憶する。
以上、会議室B202において、ノートPC103aが最初にビーコンフレームを送信する場合について説明した。次に、会議室B202に予め設置されている電子黒板102aが会議の参加者が来る前から電源が入っており、ノートPC103aの処理ステップS804にて、電子黒板102aから送信されたビーコンフレームを受信する場合について説明する。
ステップS804において、生成部706によって生成されたSSIDを含むビーコンフレームを受信すると、ステップS805へ移行する。
ステップS805において、宛先情報取得部703は、受信したビーコンフレームに含まれる送信元のMACアドレスを記憶する。これにより、生成部706によって生成されたSSIDを含むビーコンフレームを送信している通信装置のMACアドレスを取得することができる。
ステップS806において、宛先情報取得部703は、生成部706によって生成されたSSIDを含む管理フレーム、例えば、アソシエーション要求フレームを、ビーコンフレームの送信元の通信装置へ送信する。これにより、ノートPC103aのMACアドレスを、ビーコンフレームの送信装置に通知することができる。
ここで、無線LANの管理フレームのフレームフォーマットについて説明する。
図9は、無線LANの管理フレームのフレームフォーマットの例を示す図である。管理フレーム901は、フレーム制御、デュレーション、宛先アドレス、送信元アドレス、BSSID(Basic Service Set IDentifier)、シーケンス制御、フレーム本体、FCS(Frame Check Sequence)等の情報を含む。
フレーム制御情報は、タイプ、サブタイプ等のフィールドを含み、タイプフィールドの値により、MACフレームが管理フレームであるか、制御フレームであるか、データフレームであるかを判断することができる。例えば、タイプフィールド(2ビット)の値は、「00」が管理フレーム、「01」が制御フレーム、「10」がデータフレームを示す。
また、サブタイプフィールドの値により、管理フレームの種類を判断することができる。例えば、サブタイプフィールド(4ビット)の値は、「0000」がアソシエーション要求、「0001」アソシエーション応答、「0100」がプローブ要求、「0101」がプローブ応答、「1000」がビーコンを示す。フレーム本体に含まれる情報要素は、管理フレームの種類により異なる。
ビーコンフレーム902は、無線LANネットワークの情報を報知するフレームであり、例えば、所定の時間間隔等で送信される。ビーコンフレーム902のフレーム本体には、タイムスタンプ、ビーコン間隔、ケーパビリティ情報、SSID等の情報要素が含まれる。
上記フレーム構成により、ビーコンフレームを受信した無線LAN装置、例えば、ノートPC103aは、ビーコンフレームの送信元のMACアドレス、SSID等の情報を容易に取得することができる。
アソシエーション要求フレーム903は、例えば、ビーコンフレームを送信する無線LAN装置等に接続を要求するフレームである。アソシエーション要求フレーム903のフレーム本体には、例えば、ケーパビリティ情報、リッスン間隔、SSID、サポートレート等の情報要素が含まれる。従って、アソシエーション要求フレーム903にSSIDを設定して、ビーコンフレームの送信元に送信することにより、ビーコンフレームの送信元にノートPC103aのSSID及びMACアドレス(送信元アドレス)等を通知することができる。
プローブ要求フレーム904は、例えば、周囲の無線LAN装置の有無等を問い合わせる際に使用されるフレームである。プローブ要求フレーム904のフレーム本体には、例えば、SSID、サポートレート、拡張サポートレート等の情報要素が含まれる。従って、プローブ要求フレーム904にSSIDを設定して、ビーコンフレームの送信元に送信することにより、ビーコンフレームの送信元にノートPC103aのSSID及びMACアドレス等を通知することができる。
尚、ビーコンフレーム、アソシエーション要求フレーム、プローブ要求フレームは、無線LAN通信の管理フレームの一例である。
ここで、図8に戻って、通信端末の処理の一例について説明を続ける。
ステップS809において、宛先情報取得部703が取得し、記憶したMACアドレスと、生成部706によって生成された暗号キーを用いて、他の通信装置と暗号化されたデータ通信を行う。
尚、この時用いられる暗号キーは、第1のID及び第2のIDを正しく受信し、かつ第1のID及び第2のIDを用いて暗号キーを生成する共通のアルゴリズムを有する通信装置のみが生成することができるものである。
図10は、WEPによる暗号化処理について説明するための図である。尚、WEP(Wired Equivalent Privacy)による暗号化処理は、本実施の形態に係る暗号キーによる暗号化処理の一例である。
図10において、WEPキー(暗号キー)1001とIV(Initialization Vector)1002とを、PRNG(Pseudo Random Number Generator:疑似乱数ジェネレータ)1003を通してキーストリーム1004を生成する。また、生成されたキーストリーム1004と、暗号前のデータ(平文)1005とICV(Integrity Check Value)1006をそれぞれ排他的論理和(XOR)演算1007することにより、暗号データが生成される。一方、暗号前のデータ(平文)1008をCRC32(Cyclic Redundancy Check)1009により求められたハッシュ値(ICV)をDataとFCSの間に挿入する。そして、RC4(Rivest's Cipher)によりデータ部分(Data)とICVを暗号文とする。また、暗号化の際に使用される共通鍵の生成を担う24ビットのIVをIEEE802.11ヘッダとDataの間に挿入する。例えば、このようにして、データの暗号化が行われる。
次にシーケンスチャートを用いて、より具体的な処理の流れについて説明する。
(ID取得処理)
図11は、一実施形態に係るID取得処理の一例を示すフローチャートである。尚、ここでは、通信装置がノートPC103aであるものとして、以下の説明を行う。
例えば、会議の参加者が電源の入ったノートPC103aを持参して図2の会議室B202に入ると(ステップS1101)、ノートPC103aは、Bluetoothのマスター端末としてインクワイアリ手順を開始する。なお、ノートPC103aは、他の端末とBluetoothのリンクを確立していない状態では、Bluetoothのインクワイアリ手順を定期的(例えば3秒毎)に実行するようになっている。
ノートPC103aは、インクワイアリ手順として、IDパケットを繰り返し送信する(ステップS1102、S1103)。
第1ID発信機101a、及び第2ID発信機101bは、IDパケットを受信すると、自機のBluetoothデバイスアドレス、ID発信機101のデバイスクラス等の情報を含むFHSパケットを送信する(ステップS1104、S1105)。ここで、ID発信機101のデバイスクラスは、前述したように標準化されていないので、例えば、独自に定義したコードを利用する。そして、ノートPC103aは、第1ID発信機101a、及び第2ID発信機101bと、それぞれ物理リンクの確立、パケットの送受信等を実行するベースバンドレイヤのコネクション確立、リンクマネージャ間のコネクション確立を順次実行する。
ノートPC103aは、第1ID発信機101aとリンクマネージャ間のコネクションが確立すると、第1ID発信機101aに「LMP_name_req PDU」を送信する(ステップS1106)。第1ID発信機101aは、この「LMP_name_req PDU」を受信すると、定期的に生成する乱数(第1のID)をアスキー文字列にして、「LMP_name_res PDU」のネームフラグメントパラメータに設定してノートPC103aに送信する(ステップS1107)。このネームフラグメントパラメータには、248文字(アスキー文字)まで入れられるようになっている。
ノートPC103aは、この「LMP_name_res PDU」を受信すると、ネームフラグメントパラメータに設定されているアスキー文字列を数値にして、これを第1のIDとして、例えば、図6のRAM602等に記憶する(ステップS1108)。また、ノートPC103aは、第1ID発信機101aとの通信を切断する。
続いて、ノートPC103aは、第2ID発信機101bとリンクマネージャ間のコネクションが確立すると、第2ID発信機101bに「LMP_name_req PDU」を送信する(ステップS1109)。第2ID発信機101bは、この「LMP_name_req PDU」を受信すると、定期的に生成する乱数(第2のID)をアスキー文字列にして、「LMP_name_res PDU」のネームフラグメントパラメータに設定してノートPC103aに送信する(ステップS1110)。ノートPC103aは、この「LMP_name_res PDU」を受信すると、ネームフラグメントパラメータに設定されているアスキー文字列を数値にして、これを第2のIDとして、例えば、図6のRAM602等に記憶する(ステップS1111)。また、ノートPC103aは、第2ID発信機101bとの通信を切断する。
本発明に係る各通信装置は、例えば、上記手順により、第1ID発信機101aから第1のIDを取得し、第2ID発信機101bから第2のIDを取得することができる。
尚、ID発信機101が定期的に生成する乱数(第1のID、及び第2のID)を生成する頻度が多い、すなわち、IDの値が切り替わるまでの期間が短いと、頻繁に第1のID、及び第2のIDを取得する必要がある。一方、頻度が少ない、すなわち、IDの値が切り替わるまでの期間が長いとセキュリティ性が低下する恐れがある。従って、第1のID、及び第2のIDを生成する時間間隔は、例えば、1時間毎、半日毎、1日毎等、会議の時間や、用途等に合わせて適切な値に設定することが望ましい。
また、上記の定期的に生成する乱数(第1のID、及び第2のID)は必ずしも定期的に生成するものでなくても良い。例えば、電子黒板102aの電源を会議開始時にオンし、会議終了時にオフするシステムであれば、電子黒板102aの電源オン操作に応じて第1のID、及び第2のIDを生成するものであっても良い。これにより、会議毎に異なる第1のID、及び第2のIDが生成され、又、会議中に新たに第1のID、及び第2のIDを取得する必要がなくなる。
或いは、第1のID、及び第2のIDは、ID発信機101、プロジェクタ102b、エアコン、照明等のオン/オフや、情報端末103のユーザ操作等に応じて変更されるものであっても良い。
また、第1のID、及び第2のIDの変更方法は、必ずしも乱数によるものでなくても良い。例えば、複数のIDをランダム、或いは所定の順序で使用するもの等であっても良い。
(接続処理)
図12〜14は、第1の実施形態に係る接続処理の例を示すシーケンスチャートである。図12の処理開始前において、第1ID発信機101a、及び第2ID発信機101bには電源が投入されており、電子黒板102a、プロジェクタ102bには電源が投入されていないものとする。また、ノートPC103a、タブレット端末103bは、電源が投入された状態で他の場所から会議室B202に持ち込まれるものとする。
ステップS1201において、例えば、会議の参加者により、ノートPC103aが会議室B202に持ち込まれる。
ステップS1202において、ノートPC103aのID取得部702は、第1ID取得処理により第1ID発信機101aから第1のIDを取得する。尚、第1ID取得処理は、例えば、図11のステップS1102、S1104、S1106、S1107等に相当する処理である。
ステップS1203において、ノートPC103aのID取得部702は、第2ID取得処理により第2ID発信機101bから第2のIDを取得する。尚、第2ID取得処理は、例えば、図11のステップS1103、S1105、S1109、S1110等に相当する処理である。
ステップS1204において、ノートPC103aの生成部706は、ID取得部702が取得した第1のID及び第2のIDに基づいて、無線LAN通信のSSID及び暗号キーを生成する。
ステップS1205において、電子黒板102a、プロジェクタ102bからビーコンフレームが送信されていないので、第2通信部704は、ステップS1204で生成されたSSIDを含むビーコンフレームの送信を開始する。尚、この時点ではまだタブレット端末103bは会議室B202に持ち込まれていない。以後、ノートPC103aは、例えば、所定の時間間隔(100ms間隔等)で継続的にビーコンフレームを送信する。
ステップS1206において、例えば、ユーザの操作により、電子黒板102aの電源を投入する。
ステップS1207において、電子黒板102aのID取得部702は、第1ID取得処理により第1ID発信機101aから第1のIDを取得する。
ステップS1208において、電子黒板102aのID取得部702は、第2ID取得処理により第2ID発信機101bから第2のIDを取得する。
ステップS1209において、電子黒板102aの生成部706は、ID取得部702が取得した第1のID及び第2のIDに基づいて、無線LAN通信のSSID及び暗号キーを生成する。
ステップS1210において、電子黒板102aの第2通信部704は、ノートPC103aが所定の時間間隔で送信するビーコンフレームを受信する。ノートPC103aから受信したビーコンフレームには、生成部706が生成したSSIDと同じSSIDが含まれている。電子黒板102aの宛先情報取得部703は、受信したビーコンに含まれる送信元のMACアドレスを取得し、記憶する。
ステップS1211において、電子黒板102aの宛先情報取得部703は、生成部706が生成したSSIDを含む管理フレーム、例えば、アソシエーション要求フレームを、ビーコンフレームの送信元のノートPC103aに送信する。
ステップS1212において、アソシエーション要求フレームを受信したノートPC103aは、アソシエーション応答フレームを返信する。
上記処理により、ノートPC103aと、電子黒板102aとの間で互いの宛先情報(MACアドレス)が認識され、共通の暗号キーを用いて暗号化されたデータフレームによるデータ通信が可能となる。
尚、ステップS1211において、電子黒板102aがアソシエーション要求フレームを送信するのは一例であって、SSIDを含む他の管理フレームを用いても良いし、データフレームのペイロード部分にSSIDを含めて送信するもの等であっても良い。
次に、図13を用いて、図12のステップS1212の後の処理について説明する。
ステップS1301において、例えば、ユーザの操作により、プロジェクタ102bの電源が投入される。
ステップS1302において、プロジェクタ102bのID取得部702は、第1ID取得処理により第1ID発信機101aから第1のIDを取得する。
ステップS1303において、プロジェクタ102bのID取得部702は、第2ID取得処理により第2ID発信機101bから第2のIDを取得する。
ステップS1304において、プロジェクタ102bの生成部706は、ID取得部702が取得した第1のID及び第2のIDに基づいて、無線LAN通信のSSID及び暗号キーを生成する。
ステップS1305において、プロジェクタ102bの第2通信部704は、ノートPC103aが所定の時間間隔で送信するビーコンフレームを受信する。ノートPC103aから受信したビーコンフレームには、生成部706が生成したSSIDと同じSSIDが含まれている。プロジェクタ102bの宛先情報取得部703は、受信したビーコンに含まれる送信元のMACアドレスを取得し、記憶する。
ステップS1306において、プロジェクタ102bの宛先情報取得部703は、生成部706が生成したSSIDを含む管理フレーム、例えば、アソシエーション要求フレームを、ビーコンフレームの送信元のノートPC103aに送信する。
ステップS1307において、アソシエーション要求フレームを受信したノートPC103aは、アソシエーション応答フレームを返信する。
ステップS1308において、ノートPC103aの宛先情報取得部703は、ノートPC103aが送信するビーコンに対して新たに接続を要求したプロジェクタ102bのMACアドレスを記憶し、アドレスリストを更新する。尚、アドレスリストには、例えば、ノートPC103aがアソシエーション応答を返信した複数の通信端末のMACアドレスが含まれている。
ステップS1309において、ノートPC103aの宛先情報取得部703は、更新されたアドレスリストを、例えば、データフレームを用いて電子黒板102aに送信する。
ステップS1310において、ノートPC103aの宛先情報取得部703は、更新されたアドレスリストを、例えば、データフレームを用いてプロジェクタ102bに送信する。
上記処理により、ノートPC103a、電子黒板102a、及びプロジェクタ102bの間で、互いのMACアドレスが認識され、共通の暗号キーを用いて暗号化されたデータフレームによるデータ通信が可能となる。
次に、図14を用いて、図13のステップS1310の後の処理について説明する。
ステップS1401において、例えば、会議に遅れて参加する参加者により、電源の入ったタブレット端末103bが会議室B202に持ち込まれる。
ステップS1402において、タブレット端末103bのID取得部702は、第1ID取得処理により第1ID発信機101aから第1のIDを取得する。
ステップS1403において、タブレット端末103bのID取得部702は、第2ID取得処理により第2ID発信機101bから第2のIDを取得する。
ステップS1404において、タブレット端末103bの生成部706は、ID取得部702が取得した第1のID及び第2のIDに基づいて、無線LAN通信のSSID及び暗号キーを生成する。
ステップS1405において、タブレット端末103bの第2通信部704は、ノートPC103aが所定の時間間隔で送信するビーコンフレームを受信する。ノートPC103aから受信したビーコンフレームには、生成部706が生成したSSIDと同じSSIDが含まれている。タブレット端末103bの宛先情報取得部703は、受信したビーコンに含まれる送信元のMACアドレスを取得し、記憶する。
ステップS1406において、タブレット端末103bの宛先情報取得部703は、生成部706が生成したSSIDを含む管理フレーム、例えば、アソシエーション要求フレームを、ビーコンフレームの送信元のノートPC103aに送信する。
ステップS1407において、アソシエーション要求フレームを受信したノートPC103aは、アソシエーション応答フレームを返信する。
ステップS1408において、ノートPC103aの宛先情報取得部703は、ノートPC103aが送信するビーコンに対して新たに接続を要求したタブレット端末103bのMACアドレスを記憶し、アドレスリストを更新する。尚、アドレスリストには、例えば、ノートPC103aがアソシエーション応答を返信した複数の通信端末のMACアドレスが含まれている。
ステップS1409において、ノートPC103aの宛先情報取得部703は、更新されたアドレスリストを、例えば、データフレームを用いて電子黒板102aに送信する。
ステップS1410において、ノートPC103aの宛先情報取得部703は、更新されたアドレスリストを、例えば、データフレームを用いてプロジェクタ102bに送信する。
ステップS1411において、ノートPC103aの宛先情報取得部703は、更新されたアドレスリストを、例えば、データフレームを用いてタブレット端末103bに送信する。
上記処理により、ノートPC103a、電子黒板102a、プロジェクタ102b、及びタブレット端末103bの間で、互いのMACアドレスが認識され、共通の暗号キーを用いて暗号化されたデータフレームによるデータ通信が可能となる。
以上、本実施形態に係る通信システム(100)は、第1のIDを送信する第1ID送信部(709)と、第2のIDを送信する第2ID送信部(710)とを有する。さらに、通信システム(100)は、所定の情報(暗号キー及び/又はSSID)を用いて第1通信(無線LAN通信)を行う複数の通信装置(102a、102b、103a、103b)を有する。
また、各通信装置は、第1のID及び第2のIDを取得する取得部(702)と、少なくとも、取得した第1のID及び第2のIDに基づいて、所定の情報(暗号キー及び/又はSSID)を生成する第1生成部(706)を有する。
これにより、第1のID及び第2のIDを受信可能であり、取得した第1のID及び第2のIDに基づいて、所定のアルゴリズムで暗号キーを生成可能な通信装置は、通信システム100の暗号化データ通信に自動的に接続できるようになる。
従って、本実施形態に係る通信システム100によれば、ネットワーク接続のセキュリティを確保しつつ、該ネットワーク接続の設定を容易にする通信システム100を提供することができる。
さらに、第三者が複数のID発信機101から送信されるIDを取得した場合でも、取得したIDから所定の情報を生成するアルゴリズムを知らないと、通信システム100に接続することができないため、第三者により機密情報が盗み取られることを防止できる。
尚、上記括弧内の参照符号、及び名称は、理解を容易にするために付したものであり、あくまで一例であって、本発明の範囲を限定するためのものではない。
[第2の実施形態]
第1の実施形態では、無線LANの管理フレームを用いて、他の通信端末の宛先情報(MACアドレス)を取得する場合の例について説明を行った。本実施の形態では、Bluetooth通信を用いて、他の通信端末の宛先情報を取得する場合の例について説明する。
<機能構成>
図15は、第2の実施形態に係る通信システムの機能構成図である。図15の例では、電子黒板102bは、図7に示した第1の実施形態の宛先情報取得部703に代えて、宛先情報通信部1501を有する。さらに、電子黒板102bの生成部706は、PINコード生成部1502を含む。他の構成は、第1の実施形態と同様なので、ここでは差分を中心に説明する。
宛先情報通信部1501は、例えば、第1通信部701を用いて、他の通信装置の宛先情報を取得する手段であり、例えば、図5のCPU501によるプログラムに従ったソフトウェア処理によって実現される。尚、宛先情報の取得方法については、後述する。
PINコード生成部1502は、ID取得部702が取得した第1のID及び第2のIDを用いて、Bluetooth通信に用いるPINコード(認証情報)を生成する。
この時、PINコードを生成する演算式の一例を式(3)に示す。
Figure 0006668598
尚、式(3)において、nはID発信機101の数であり、Xi(i=1,2,・・・,n)は、各ID発信機101から送信される第n番目のIDである。また、Xiは整数型で演算結果も整数である。また、演算結果が負の値の場合は、マイナス符号を取って正の値にする。
尚、PINコード生成部1502は、例えば、図5のCPU501によるプログラムに従ったソフトウェア処理によって実現される。
<処理の流れ>
図16は、第2の実施形態に係る通信端末の処理の一例を示すフローチャートである。ここでは、例えば、図2のシステム構成において、会議室B202で会議が行われ、天井等に設置された第1ID発信機101a、及び第2ID発信機101bには、電源が入っているものとして以下の説明を行う。
この状態で、会議の参加者が電源の入ったノートPC103aを持参して会議室B202に入ると、ノートPC103aの第1通信部701は、Bluetoothのインクワイアリ手順により周辺にある機器のデバイスクラスを検知する(ステップS1601)。
ステップS1602において、ID取得部702は、検知された複数のID発信機101、すなわち、第1ID発信機101a、及び第2ID発信機101bから、前述したBluetooth通信により、それぞれ第1のID、及び第2のIDを取得する。
ステップS1603において、PINコード生成部1502は、ID取得部702が取得した第1のID、及び第2のIDから、所定のアルゴリズム、例えば、式(3)により、Bluetooth通信のPINコードを生成する。また、SSID生成部707、及び暗号キー生成部708は、ID取得部702が取得した第1のID、及び第2のIDから、所定のアルゴリズムにより、それぞれ、無線LAN通信のSSID及び暗号キーを生成する。
ステップS1604において、宛先情報通信部1501は、ID発信機101以外のデバイスクラスを検知したか否かを判断する。ステップS1604において、ID発信機101以外のデバイスクラスを検知した場合、ステップS1605へ移行する。一方、ID発信機101以外のデバイスクラスを検知しなかった場合、ステップ1607へ移行する。
現時点では、まだID発信機101以外のデバイスクラスを検知していないためステップ1607へ進み、Bluetooth通信で他の通信装置に接続されるのを待つ。
上記の動作は、会議参加者がノートPC103aに対して何も操作することなしに実行される。
会議参加者が会議室B202に入った後、電子黒板102aの電源を投入すると、電子黒板102aはステップS1601の動作を実行して、ID発信機101のデバイスクラスに加えて、ノートPC103aのコンピュータを表すデバイスクラスも検知する。
続いて、電子黒板102aは、ステップS1602とステップS1603の上記と同様な動作を実行して、ID取得部702が取得した第1及び第2のIDから、Bluetooth通信のPINコードと、無線LAN通信のSSID及び暗号キーを生成する。
そして、電子黒板102aの宛先情報通信部1501は、ステップS1604において、ID発信機101以外のデバイスクラスを検知したか否かを判断する。ステップS1601にてID発信機101以外のデバイスクラスを検知しているため、ステップS1605へ移行する。
ステップS1605では、宛先情報通信部1501は、PANのリーダー端末となるように第1通信部701を制御する。
ステップS1606において、宛先情報通信部1501は、第1通信部701を用いて、他の通信端末と、Bluetooth規格に従った通信手順を実行して、リンクマネージャ間のコネクションを確立する。
ステップS1608において、宛先情報通信部1501、及び第1通信部701は、PINコード生成部1502によって生成されたPINコードと、Bluetoothデバイスアドレスと乱数から初期化キーを生成する。また、ペアリングモードでBluetooth接続した他の通信装置と、初期化キーを交換する。
ステップS1609において、宛先情報通信部1501は、他の通信装置から取得した初期化キーからPINコードを取り出して、自装置が記憶しているPINコードと一致するか否かを判断する。ステップS1609において、PINコードが一致しない場合、処理を終了する。一方、ステップS1609において、PINコードが一致した場合、ステップS1610へ移行する。
ステップS1610において、宛先情報通信部1501は、通信先の他の通信装置とBluetoothのOBEX(OBject EXchange)セッションを接続して、他の通信装置のMACアドレスを取得し、記憶する。また、このとき、他の通信装置からの要求に応じて、自装置のMACアドレスを送信する。その後、Bluetooth通信を切断する。
ステップS1611において、電子黒板102aは、無線LANネットワーク(PAN)のリーダー端末か否かを判断する。本実施の形態では、ID発信機101を表すデバイスクラス以外の他の通信装置を検出してBluetooth接続した端末を、以降、無線LANによるネットワーク(PAN)のリーダー端末として機能するものとする。そして、電子黒板102aは無線LANのリーダー端末となり、ステップS1612へ移行する。一方、ノートPC103aはステップS1611において、自装置が無線LANのリーダー端末でないため、ステップS1613へ移行する。
ステップS1612において、第2通信部704は、SSID生成部707が生成したSSIDを含むビーコンを送信する。
一方、ステップS1613では、SSID生成部707が生成したSSIDを含むビーコンを受信したか否かを判断する。ステップS1613において、SSID生成部707が生成したSSIDを含むビーコンを受信しない場合、処理を終了する。一方、ステップS1613において、SSID生成部707が生成したSSIDを含むビーコンを受信した場合、ステップS1614へ移行する。
ステップS1614において、MACアドレスを記憶した他の通信装置と、暗号キー生成部708によって生成された暗号キーを用いて、暗号化データ通信が可能となる。
次にシーケンスチャートを用いて、より具体的な処理の流れについて説明する。
(MACアドレス取得処理)
図17は、第2の実施形態に係るMACアドレス取得処理の一例を示すシーケンスチャートである。図17では、上記のノートPC103aと電子黒板102aとの間でMACアドレスを交換する手順の一例について説明する。
ステップS1701において、電源が入ったノートPC103aが会議室B202に持ち込まれる。
ステップS1702において、ノートPC103aは、第1ID取得処理により第1ID発信機101aから第1のIDを取得する。尚、第1ID取得処理は、例えば、図11のステップS1102、S1104、S1106、S1107等に相当する処理である。
ステップS1703において、ノートPC103aは、第2ID取得処理により第2ID発信機101bから第2のIDを取得する。尚、第2ID取得処理は、例えば、図11のステップS1103、S1105、S1109、S1110等に相当する処理である。
また、ノートPC103aは、取得した第1のID、及び第2のIDを用いて、Bluetooth通信のPINコード、無線LAN通信のSSID、暗号キー等を生成する。
ステップS1704において、電子黒板102aの電源が投入される。
ステップS1705において、電子黒板102aは、第1ID取得処理により第1ID発信機101aから第1のIDを取得する。
ステップS1706において、電子黒板102aは、第2ID取得処理により第2ID発信機101bから第2のIDを取得する。
また、電子黒板102aは、取得した第1のID、及び第2のIDを用いて、Bluetooth通信のPINコード、無線LAN通信のSSID、暗号キー等を生成する。
この後、ノートPC103aと電子黒板102aとの間で、MACアドレスの取得処理S1700が行われる。
ステップS1707において、電子黒板102aは、生成したPINコードと、Bluetoothデバイスアドレスと、乱数とから初期化キーを生成し、ノートPC103aへ送信する。
ステップS1708において、ノートPC103aは、生成したPINコードと、Bluetoothデバイスアドレスと、乱数とから初期化キーを生成し、電子黒板102aへ送信する。
ここで、ノートPC103a、及び電子黒板102aは、受信した初期化キーからPINコードを抽出し、自装置のPINコードと比較して、PINコードが一致した場合、次のステップへ進む。また、PINコードが一致しなかった場合、処理を終了する。
ステップS1709において、電子黒板102aは、ノートPC103aにノートPC103aのMACアドレス(宛先情報)の取得を要求するコマンド(情報)を送信する。
ステップS1710において、ノートPC130aは、MACアドレスの取得を要求するコマンドに応じて、自装置のMACアドレスを返信する。
ステップS1711において、電子黒板102aは、受信したノートPC103aのMACアドレスを記憶する。
ステップS1712において、ノートPC130aは、電子黒板102aに電子黒板102aのMACアドレス(宛先情報)の取得を要求するコマンド(情報)を送信する。
ステップS1713において、電子黒板102aは、MACアドレスの取得を要求するコマンドに応じて、自装置のMACアドレスを返信する。
ステップS1714において、ノートPC130aは、受信した電子黒板102aのMACアドレスを記憶する。
例えば、上記MACアドレスの取得処理S1700の手順等により、通信システム100に係る通信装置は、Bluetooth通信により、他の通信装置の宛先情報(MACアドレス)を取得することができる。
(接続処理)
図18〜20は、第2の実施形態に係る接続処理の一例を示すシーケンスチャートである。尚、図18の処理開始前において、第1ID発信機101a、及び第2ID発信機101bには電源が投入されており、電子黒板102a、プロジェクタ102bには電源が投入されていないものとする。また、ノートPC103a、タブレット端末103bは、電源が投入された状態で他の場所から会議室B202に持ち込まれるものとする。
ステップS1801において、例えば、電源が入ったノートPC103aが会議室B202に持ち込まれる。
ステップS1802において、ノートPC103aのID取得部702は、第1ID取得処理により第1ID発信機101aから第1のIDを取得する。
ステップS1803において、ノートPC103aのID取得部702は、第2ID取得処理により第2ID発信機101bから第2のIDを取得する。
ステップS1804において、ノートPC103aの生成部706は、ID取得部702が取得した第1のID及び第2のIDに基づいて、Bluetooth通信のPINコード、及び無線LAN通信のSSIDと暗号キーを生成する。
ステップS1805において、例えば、ユーザの操作により、電子黒板102aの電源が投入される。
ステップS1806において、電子黒板102aのID取得部702は、第1ID取得処理により第1ID発信機101aから第1のIDを取得する。
ステップS1807において、電子黒板102aのID取得部702は、第2ID取得処理により第2ID発信機101bから第2のIDを取得する。
ステップS1808において、電子黒板102aの生成部706は、ID取得部702が取得した第1のID及び第2のIDに基づいて、Bluetooth通信のPINコード、及び無線LAN通信のSSIDと暗号キーを生成する。
ステップS1809において、ノートPC103a、及び電子黒板102aは、図17で説明したMACアドレス取得処理S1700により、お互いのMACアドレスを取得し、記憶する。
ステップS1810において、例えば、電子黒板103aは、無線LAN通信のリーダー端末として、生成部706が生成したSSIDを含むビーコンの送信を開始する。ここで、無線LAN通信のリーダー端末となる通信装置は、例えば、図16のステップS1604、S1605の手順で決定される。尚、図16の手順はあくまで一例であり、他の方法でリーダー端末を決定するものであっても良い。
ステップS1811において、電子黒板102aが送信するビーコンを受信したノートPC103aは、生成部706が生成したSSIDを含む管理フレーム、例えば、アソシエーション要求フレームを、ビーコンフレームの送信元の電子黒板102aに送信する。
ステップS1812において、アソシエーション要求フレームを受信した電子黒板102aは、アソシエーション応答フレームを返信する。
上記手順により、ノートPC103aと、電子黒板102aは、共通のSSID、及び暗号キーを有し、また、お互いの宛先情報(MACアドレス)を有し、例えば、WEPで暗号化されたデータ通信が可能となる。
続いて、図19を用いて、図18のステップS1812の後の処理について説明する。
ステップS1901において、例えば、ユーザの操作により、プロジェクタ102bの電源が投入される。
ステップS1902において、プロジェクタ102bのID取得部702は、第1ID取得処理により第1ID発信機101aから第1のIDを取得する。
ステップS1903において、プロジェクタ102bのID取得部702は、第2ID取得処理により第2ID発信機101bから第2のIDを取得する。
ステップS1904において、プロジェクタ102bの生成部706は、ID取得部702が取得した第1のID及び第2のIDに基づいて、Bluetooth通信のPINコード、及び無線LAN通信のSSIDと暗号キーを生成する。
ステップS1905において、ノートPC103a、及びプロジェクタ102bは、図17で説明したMACアドレス取得処理S1700により、お互いのMACアドレスを取得し、記憶する。
ステップS1906において、電子黒板102a、及びプロジェクタ102bは、MACアドレス取得処理S1700により、お互いのMACアドレスを取得し、記憶する。
ステップS1907において、プロジェクタ102bは、例えば、電子黒板102aが送信するビーコンフレームを受信することにより、電子黒板102aが無線LAN通信のリーダー端末であることを認識する。
ステップS1908において、プロジェクタ102bは、生成部706が生成したSSIDを含む管理フレーム、例えば、アソシエーション要求フレームを、ビーコンフレームの送信元の電子黒板102aに送信する。
ステップS1909において、アソシエーション要求フレームを受信した電子黒板102aは、アソシエーション応答フレームを返信する。
上記手順により、ノートPC103aと、電子黒板102aと、プロジェクタ102bとは、共通のSSID、及び暗号キーを有し、また、お互いの宛先情報(MACアドレス)を有し、お互いに暗号化されたデータ通信が可能となる。
引き続き、図20を用いて、図19のステップS1909の後の処理について説明する。
ステップS2001において、例えば、電源が入ったタブレット端末103bが会議室B202に持ち込まれる。
ステップS2002において、タブレット端末103bのID取得部702は、第1ID取得処理により第1ID発信機101aから第1のIDを取得する。
ステップS2003において、プロジェクタ102bのID取得部702は、第2ID取得処理により第2ID発信機101bから第2のIDを取得する。
ステップS2004において、プロジェクタ102bの生成部706は、ID取得部702が取得した第1のID及び第2のIDに基づいて、Bluetooth通信のPINコード、及び無線LAN通信のSSIDと暗号キーを生成する。
ステップS2005において、ノートPC103a、及びタブレット端末103bは、図17で説明したMACアドレス取得処理S1700により、お互いのMACアドレスを取得し、記憶する。
ステップS2006において、電子黒板102a、及びタブレット端末103bは、MACアドレス取得処理S1700により、お互いのMACアドレスを取得し、記憶する。
ステップS2007において、プロジェクタ102b、及びタブレット端末103bは、MACアドレス取得処理S1700により、お互いのMACアドレスを取得し、記憶する。
ステップS2008において、タブレット端末103bは、例えば、電子黒板102aが送信するビーコンフレームを受信することにより、電子黒板102aが無線LAN通信のリーダー端末であることを認識する。
ステップS2009において、タブレット端末103bは、生成部706が生成したSSIDを含む管理フレーム、例えば、アソシエーション要求フレームを、ビーコンフレームの送信元の電子黒板102aに送信する。
ステップS2010において、アソシエーション要求フレームを受信した電子黒板102aは、アソシエーション応答フレームを返信する。
上記手順により、ノートPC103aと、電子黒板102aと、プロジェクタ102bと、タブレット端末103bとは、共通のSSID、及び暗号キーを有し、また、お互いの宛先情報(MACアドレス)を有し、お互いに暗号化されたデータ通信が可能となる。
以上、本実施形態に係る通信システム(100)は、第1のIDを送信する第1送信部(709)と、第2のIDを送信する第2送信部(710)とを有する。さらに、通信システム(100)は、所定の情報(PINコード)を用いて第1通信(Bluetooth通信)を行う複数の通信装置(102a、102b、103a、103b)を有する。
また、各通信装置は、第1のID及び第2のIDを取得する取得部(702)と、少なくとも、取得した第1のID及び第2のIDに基づいて、所定の情報(PINコード)を生成する第1生成部(708)を有する。
これにより、第1のID及び第2のIDを受信可能であり、取得した第1のID及び第2のIDに基づいて、所定のアルゴリズムでPINコードを生成した通信装置同士が、Bluetooth通信を用いて宛先情報等を交換できるようになる。また、第1通信として、例えば、Bluetooth等の近距離無線通信を用いることにより、電波の到達範囲(通信可能距離)が制限されるので、セキュリティを向上させることができる。
従って、本実施形態によれば、ネットワーク接続のセキュリティを確保しつつ、該ネットワーク接続の設定を容易にする通信システム100を提供することができる。
さらに、第三者が複数のID発信機101から送信されるIDを取得した場合でも、取得したIDから所定の情報を生成するアルゴリズムを知らないと、通信システム100に接続することができないため、第三者により機密情報が盗み取られることを防止できる。
尚、上記括弧内の参照符号、及び名称は、理解を容易にするために付したものであり、あくまで一例であり、本発明の範囲を限定するためのものではない。
[第3の実施形態]
図7の説明で前述したように、第1のIDを送信する第1ID送信部709、第2のIDを送信する第2ID送信部710等は、例えば、電子黒板102a、プロジェクタ102b等の電子機器102が有していても良い。
これにより、例えば、電子黒板102aや、プロジェクタ102b等の配置により、本発明に係る通信システム100を任意の場所に設定できるようになる。さらに、本実施形態では、電子機器102が有する第1通信部701を用いて、第1のID又は第2のIDを送信するので、ID発信機101のハードウェアを削減することもできる。
<機能構成>
図22は、第3の実施形態に係る通信システムの機能構成図である。図22の例では、電子黒板102aは、図7に示した第1の実施形態の構成に対して、第1のIDを送信する第1ID送信部709及びID変更部711をさらに有している。また、プロジェクタ102bは、第2のIDを送信する第2ID送信部710及びID変更部711をさらに有している。
尚、上記以外の構成は、第1の実施形態と同様のため、ここでは、差分を中心に説明を行う。
本実施の形態に係る第1ID送信部709は、例えば、電子黒板102aの第1通信部701を用いて第1のIDの送信をBluetooth通信で行う。また、第1ID送信部709は、例えば、図5のCPU501によるプログラムに従ったソフトウェア処理によって実現される。
また、電子黒板102aのID変更部711は、第1の実施の形態と同様の機能を有しており、例えば、図5のCPU501によるプログラムに従ったソフトウェア処理によって実現される。従って、本実施の形態に係る電子黒板102aは、第1の実施の形態に係る電子黒板102aに対して追加のハードウェア等は、必ずしも必要ない。
本実施の形態に係る第2ID送信部710は、例えば、プロジェクタ102bの第1通信部701を用いて第2のIDの送信をBluetooth通信で行う。また、第2ID送信部710は、例えば、プロジェクタ102bのCPUによるプログラムに従ったソフトウェア処理によって実現される。
また、プロジェクタ102bのID変更部711は、第1の実施の形態と同様の機能を有しており、例えば、プロジェクタ102bのCPUによるプログラムに従ったソフトウェア処理よって実現される。従って、本実施の形態に係るプロジェクタ102bは、第1の実施の形態に係るプロジェクタ102bに対して追加のハードウェア等は、必ずしも必要ない。
<処理の流れ>
本実施の形態においても、ID発信機101を有していない通信装置、例えば、ノートPC103a、タブレット端末103b等が、第1のID及び第2のIDを取得する手順は、図11に示したID取得処理と同様である。
一方、ID発信機101の機能を有する通信装置、例えば、電子黒板102a、プロジェクタ102b等は、第1のID及び第2のIDのうちの少なくとも1つを有しているので、ID取得処理に若干の相違がある。ここでは、第1の実施形態との差分である、第1のIDを送信する電子黒板102aと、第2のIDを送信するプロジェクタ102bとの間のID取得処理について説明する。
図23は、第3の実施形態に係るID取得処理の一例を示すシーケンスチャートである。
ステップS2301において、例えば、プロジェクタ102bの電源投入等に応じて、プロジェクタ102bは、Bluetoothのマスター端末としてインクワイアリ手順を開始する。これにより、プロジェクタ102bは、インクワイアリ手順として、IDパケットを送信する。
ステップS2302において、電子黒板102aは、IDパケットを受信すると、自機のBluetoothデバイスアドレス、ID発信機101のデバイスクラス等の情報を含むFHSパケットを返信する。
これにより、プロジェクタ102bと、電子黒板102aとの間で、Bluetooth通信の物理リンクの確立、パケットの送受信等を実行するベースバンドレイヤのコネクション確立、リンクマネージャ間のコネクション確立が順次実行される。
ステップS2303において、プロジェクタ102bは、電子黒板102aに「LMP_name_req PDU」を送信する。
ステップS2304において、電子黒板102aは、「LMP_name_req PDU」を受信すると、定期的に生成する乱数(第1のID)をアスキー文字列にして、「LMP_name_res PDU」のネームフラグメントパラメータに設定して、プロジェクタ102bに送信する。
ステップS2305において、プロジェクタ102bは、電子黒板102aから受信した「LMP_name_res PDU」から、第1のIDを抽出する。また、自装置が有するID変更部711が生成した第2のIDを読み出す。
ステップS2306において、電子黒板102aは、プロジェクタ102bに「LMP_name_req PDU」を送信する。
ステップS2307において、プロジェクタ102bは、「LMP_name_req PDU」を受信すると、定期的に生成する乱数(第2のID)をアスキー文字列にして、「LMP_name_res PDU」のネームフラグメントパラメータに設定して、電子黒板102aに送信する。
ステップS2308において、電子黒板102aは、プロジェクタ102bから受信した「LMP_name_res PDU」から、第2のIDを抽出する。また、自装置が有するID変更部711が生成した第1のIDを読み出す。
例えば、上記処理により、電子黒板102a、及びプロジェクタ102bは、第1のID及び第2のIDを取得することができる。
尚、本実施の形態では、上記ID取得処理(第1ID取得処理、及び第2ID取得処理)以外の処理は、図12〜14に示す接続処理と同様である。
[第4の実施形態]
第3の実施の形態は、第1の実施形態におけるID発信機101の機能を電子機器102が実現するものであったが、同様にして、第2の実施形態におけるID発信機101の機能を電子機器102が実現するものであっても良い。
図24は、第4の実施形態に係る通信システムの機能構成図である。図24の例では、電子黒板102aは、図15に示した第2の実施形態の構成に対して、第1のIDを送信する第1ID送信部709及びID変更部711をさらに有している。また、プロジェクタ102bは、第2のIDを送信する第2ID送信部710及びID変更部711をさらに有している。
尚、上記以外の構成は、第2の実施形態と同様のため、ここでは、差分を中心に説明を行う。
本実施の形態に係る第1ID送信部709は、例えば、電子黒板102aの第1通信部701を用いて第1のIDの送信をBluetooth通信で行う。また、第1ID送信部709は、例えば、図5のCPU501によるプログラムに従ったソフトウェア処理によって実現される。
また、ID変更部711は、第2の実施の形態と同様の機能を有しており、例えば、図5のCPU501によるプログラムに従ったソフトウェア処理によって実現される。従って、本実施の形態に係る電子黒板102aは、第2の実施の形態に係る電子黒板102aに対して追加のハードウェア等は、必ずしも必要ない。
また、本実施の形態に係る第2ID送信部710は、例えば、プロジェクタ102bの第1通信部701を用いて第2のIDの送信をBluetooth通信で行う。また、第2ID送信部710は、例えば、プロジェクタ102bのCPUによるプログラムに従ったソフトウェア処理によって実現される。
また、プロジェクタ102bのID変更部711は、第2の実施の形態と同様の機能を有しており、例えば、プロジェクタ102bのCPUによるプログラムに従ったソフトウェア処理によって実現される。従って、本実施の形態に係るプロジェクタ102bは、第2の実施の形態に係るプロジェクタ102bに対して追加のハードウェア等は、必ずしも必要ない。
<処理の流れ>
本実施の形態においても、ID発信機101の機能を有する通信装置、例えば、電子黒板102a、プロジェクタ102bとの間のID取得処理は、第3の実施形態と同様の手順、例えば、図23の手順により処理が行われる。
尚、本実施の形態では、上記ID取得処理(第1ID取得処理、及び第2ID取得処理)以外の処理は、図18〜20に示す接続処理と同様である。
[第5の実施形態]
本実施形態では、第1〜第4の実施形態において、生成部706が、SSID、暗号キー、PINコード等を生成するアルゴリズムを、例えば、会議毎に変更する場合の例について説明する。
例えば、定例会議では会議参加者が決まっており、いつも同じ端末が使用される場合が多い。そこで、開催される会議毎に、SSID生成部707がSSIDを生成するアルゴリズム、暗号キー生成部708が暗号キーを生成するアルゴリズム、及び/又はPINコード生成部1502がPINコードを生成するアルゴリズムを変更する。
例えば、第1〜第4の実施形態のシステム構成で会議(通信)を行うものとする。第1〜第4の実施形態で用いた式(1)〜(3)の演算は、例えば、ライブラリソフトウェアで実行されるものとする。そこで、式(1)〜(3)の演算式が異なる複数のライブラリソフトウェアを予め用意しておき、例えば、定例会議の終了時に、複数のライブラリのうちの1つを、通信システム100の通信に参加している端末に配布する。この配布は、例えば、議長の通信装置等から行う。
本実施の形態に係る通信装置、例えば、電子黒板102aの変更部705は、ライブラリの配布を受けると、生成部706が用いるライブラリソフトウェアを更新する。
これにより、次回の会議開催時には、配布されたライブラリソフトウェアにより、SSID、暗号キー、及び/又はPINコード等が生成されるようになる。
尚、上記処理はあくまで一例であり、本発明の範囲を限定するものではない。
例えば、上記説明では、会議毎に生成部706が用いるライブラリソフトウェア(アルゴリズム)を変更するものとしたが、所定の時刻、日付等に応じてライブラリソフトウェアを変更するものであっても良い。この場合、例えば、図14のシーケンスチャートのステップS1409〜S1411等で、アドレスリストを配布する際等に、今後のライブラリソフトウェアの変更予定時刻、及び使用するライブラリソフトウェアの情報等を通知しても良い。
或いは、会議開催時等に電子黒板102aが、会議で使用するライブラリソフトウェアに対応する情報を表示するものであっても良い。各通信装置の変更部705は、ユーザ等によって入力された情報に基づいて、ソフトウェアライブラリを変更する。これにより、各通信装置は、共通のアルゴリズムで、SSID、暗号キー、PINコード等を生成することができるようになる。この方法では、入力操作が必要になるが、電子黒板102aの表示を視認できる参加者だけが、正しいソフトウェアライブラリを設定できるようになる。
[第6の実施形態]
本実施形態では、第1ID発信機101aが送信する第1のIDを変更するタイミングと、第2ID発信機101bが送信する第2のIDを変更するタイミングとを合わせる場合の処理の例について説明する。
<機能構成>
図25は、第6の実施形態に係る通信システムの機能構成図である。図25において、電子黒板102a、プロジェクタ102b、ノートPC103a、及びタブレット端末103b等の機能構成は、例えば、図7に示す第1の実施形態の電子黒板102aの機能構成と同様であるものとする。また、本実施形態に係る通信システム100のシステム構成は、図1のシステム構成と同様であるものとする。ここでは、第1の実施形態との差分を中心に説明を行う。
(ID発信機の機能構成)
図25において、第1ID発信機101aは、通信部2501、第1ID送信部2502、第1ID変更部2503、及びタイミング制御部(スレーブ)2504を有する。
通信部2501は、複数の通信装置(電子黒板102a、プロジェクタ102b、ノートPC103a、及びタブレット端末103b)、及び第2ID発信機101bと、Bluetooth通信等の近距離無線通信を行うための手段である。通信部2501は、例えば、図4の近距離無線通信部404、アンテナ405を含み、CPU401によるプログラムに従ったソフトウェア処理により実現される。
第1ID送信部2502は、通信部2501を用いて、第1IDを送信する手段であり、例えば、図4のCPU401によるプログラムに従ったソフトウェア処理により実現される。
第1ID変更部2503は、第1ID送信部2502が送信する第1識別情報を変更する手段であり、例えば、図4のCPU401によるプログラムに従ったソフトウェア処理により実現される。
タイミング制御部(スレーブ)2504は、第2ID発信機101bが第2IDを変更するタイミングを、第1ID発信機101aが第1IDを変更するタイミングに合わせるための制御を行う。尚、具体的な制御については後述する。タイミング制御部(スレーブ)2504は、例えば、図4のCPU401によるプログラムに従ったソフトウェア処理により実現される。
第2ID発信機101bは、通信部2505、第2ID送信部2506、第2ID変更部2507、及びタイミング制御部(マスター)2508を有する。
通信部2505は、複数の通信装置、及び第1ID発信機101aとBluetooth通信等の近距離無線通信を行うための手段である。通信部2505は、例えば、図4の近距離無線通信部404、アンテナ405を含み、CPU401によるプログラムに従ったソフトウェア処理により実現される。
第2ID送信部2506は、通信部2505を用いて、第2IDを送信する手段であり、例えば、図4のCPU401によるプログラムに従ったソフトウェア処理により実現される。
第2ID変更部2507は、第2ID送信部2506が送信する第2IDを変更する手段であり、例えば、図4のCPU401によるプログラムに従ったソフトウェア処理により実現される。
タイミング制御部(マスター)2508は、第2ID発信機101bが第2IDを変更するタイミングを、第1ID発信機101aが第1IDを変更するタイミングに合わせるための制御を行う。尚、具体的な制御については後述する。タイミング制御部(マスター)2508は、例えば、図4のCPU401によるプログラムに従ったソフトウェア処理により実現される。
<処理の概要>
上記の構成により、本実施形態に係る通信システム100では、第1ID発信機101aはスレーブとして動作し、第2ID発信機101bはマスターとして、IDを変更するタイミングを第1ID発信機101aに合わせるように動作する。
例えば、マスターとして動作する第2ID発信機101bは、Bluetooth通信のインクワイアリ手順を能動的に実行して、スレーブとして動作する第1ID発信機101aに所定のIDパケット(以下、同期用IDパケットと呼ぶ)を送信する。
IDパケットは、IAC(Inquiry Access Code)を含み、このIACは、Bluetoothデバイスアドレスの下位部分にあるLAP(Lower Address Part)を使って生成される。
好ましくは、第2ID発信機101bが送信する同期用IDパケットは、第1ID発信機101aのみが応答するように、GIAC(General IAC)が使用するLAPの値(0x9E8B33)とは異なる値(例えば、0x9E8B20)を使って生成されたIACを含む。また、スレーブとして動作する第1ID発信機101aは、このLAPを使用して生成されたIAC(同期用IAC)を予め記憶しておく。
これにより、第2ID発信機101bが送信する同期用IDパケットには、第1のID発信機101aのみが応答し、GIACを含むIDパケットに対して応答する他の機器は、応答を行わない。
マスターとして動作する第2ID発信機101bは、この同期用IDパケットを所定の時間毎(例えば1分毎)に送信する。
スレーブとして動作する第1ID発信機101aは、この同期用IDパケットを受信すると、自機のBluetoothデバイスアドレス、ID発信機101のデバイスクラスなどの情報を含むFHSパケットを返信する。ここで、ID発信機101のデバイスクラスは、前述したように標準化されていないので、例えば、独自に定義したコードを利用する。
また、第1ID発信機101aは、第1IDを生成(変更)した後、所定の時間(例えば1時間)が経過した後に同期用IDパケットを受信した場合、第1ID変更部2503により、第1IDを変更(新たな第1IDを生成)する。そして、第1ID発信機101aは、受信した同期用IDパケットに対して、IDの変更を示す情報を含むFHSパケットを、同期用IDパケットを送信した第2ID発信機101bに返信する。
このIDの変更を示す情報は、例えば、FHSパケットのペイロードにある予約用の2ビットを用いて通知する。
図26は、一実施形態に係るFHSパケットの例を示す図である。図26の例では、FHSパケット2601は、2ビットの予約ビット(Reserved)2602を含む。例えば、第1ID発信機101aは、IDの変更がある場合、この予約ビット2602を「11」とし、IDの変更がない場合、この予約ビット2602を「00」として、第2ID通信機102bにFHSパケットを返信する。
尚、このFHSパケット2601の予約ビット2602を用いて、IDの変更の有無を通知するのは一例である。例えば、第1ID発信機101aは、FHSパケット2601の未定義ビット(Un-defined)2603等を用いてIDの変更の有無を通知するものであっても良い。
マスターとして動作する第2ID発信機101bは、第1ID発信機101aから、IDの変更があることを示す情報を含むFHSパケットを受信すると、第2ID変更部2507により、第2IDを変更(新たな第2IDを生成)する。
その後、第1ID発信機101a、及び第2ID発信機101bは、例えば、ノートPC103a等の通信装置から、「LMP_name_req PDU」を受信すると、新たに生成されたID(乱数)を含む「LMP_name_res PDU」を返信する。
ここで、フローチャートを用いて、スレーブとして動作する第1ID発信機101a、及びマスターとして動作する第2ID発信機101bの具体的な処理の例について説明する。
<処理の流れ>
(第1ID発信機の処理の流れ)
図27は、第6の実施形態に係る第1ID発信機の処理の例を示すフローチャートである。ここで、第1のID発信機101aは、前述したスレーブとして動作するものとする。
ステップS2701において、第1ID発信機101aは、同期用IDパケットを受信すると、ステップS2702以降の処理を実行する。
ステップS2702において、第1ID発信機101aのタイミング制御部(スレーブ)2504は、前回の第1IDの生成から所定の時間(例えば1時間)を経過しているか否かを判断する。ここで、所定の時間を経過していない場合、タイミング制御部(スレーブ)2504は、ステップS2705に処理を移行させて、IDの変更情報を含まないFHSパケットを、同期用IDパケットの送信元(ここでは第2ID発信機101b)に返信する。一方、所定の時間を経過している場合、タイミング制御部2504は、第1ID変更部2503により、新たな第1IDを生成し(ステップS2703)、IDの変更情報を含むFHSパケットを第2ID発信機101bに返信する(ステップS2704)。
その後、ステップS2706において、第1ID発信機101aは、通信装置から「LMP_name_req PDU」を受信すると、第1IDを含む「LMP_name_res PDU」を返信する(ステップS2707)。
(第2ID発信機の処理の流れ)
図28は、第6の実施形態に係る第2ID発信機の処理の例を示すフローチャートである。ここで、第2ID発信機101bは、前述したマスターとして動作するものとする。
ステップS2801において、第2ID発信機101bは、所定の時間(例えば1分)を経過する毎に、ステップS2802以降の処理を実行する。
ステップS2802において、第2ID発信機101bのタイミング制御部(マスター)2508は、通信部2505を用いて、同期用IDパケットを、スレーブとして動作するID発信機101(ここでは、第1ID発信機101a)に送信する。
ステップS2803において、タイミング制御部(マスター)2508は、FHSパケットの受信待ちを行い、FHSパケットを受信するとステップS2804以降の処理を実行する。
ステップS2804に移行すると、タイミング制御部(マスター)2508は、受信したFHSパケットにIDの変更情報が含まれるか否かを判断する。受信したFHSパケットにIDの変更情報が含まれる場合、第2ID変更部2507は、新たな第2IDを生成する(ステップS2805)。一方、受信したFHSパケットにIDの変更情報が含まれない場合、新たな第2IDの生成は行わない。
その後、ステップS2806において、第2ID発信機101bは、通信装置から「LMP_name_req PDU」を受信すると、第2IDを含む「LMP_name_res PDU」を返信する(ステップS2807)。
以上、本実施形態によれば、マスターとして動作する第2ID発信機101bは、スレーブとして動作する第1ID発信機101aが第1IDを更新するのに合わせて、第2IDを更新することができるようになる。
[第7の実施形態]
上記の第1〜第6の実施形態では、第1IDを送信する第1ID発信機101a(又は第1ID送信部709)と、第2IDを送信する第2ID発信機101b(又は第2ID送信部710)が、別々に設けられている場合の例について説明した。しかし、第1IDを送信する第1ID発信機101aと、第2IDを送信する第2ID発信機101bは、同じID発信機101であっても良い。
<システムの構成>
図29は、第7の実施形態に係る通信システムの構成例を示す図である。図29において、通信システム100は、ID発信機101、電子黒板102a、プロジェクタ102b、ノートPC103a、及びタブレット端末103b等を有する。尚、ID発信機101以外の構成は、例えば、図1で説明した通信システム100の構成と同様なので、ここでは差分を中心に説明を行う。
ID発信機101は、例えば、図1に示す第1ID発信機101aの機能と、第2ID発信機101bの機能とを有し、例えば、Bluetooth等による第1の無線方式により、第1ID及び第2IDを送信する。
<機能構成>
図30は、第7の実施形態に係る通信システムの機能構成図である。
ID発信機101は、例えば、第1ID送信部3001、第2ID送信部3002、第1ID変更部3003、及び第2ID変更部3004を有する。
第1ID送信部3001は第1IDを送信する手段であり、第2ID送信部3002は第2IDを送信する手段である。また、本実施形態では、第1ID送信部3001、及び第2ID送信部3002は、1つのID送信部3005によって実現されるものであっても良い。例えば、ID送信部3005は、第1のIDの送信を行うと共に、第2のIDの送信を行うものであっても良い。第1ID送信部3001、第2ID送信部3002、及びID送信部3005は、例えば、図4の近距離無線通信部404、アンテナ405、及びCPU401によるプログラムに従ったソフトウェア処理により実現される。
第1ID変更部3003は第1IDを変更する手段であり、第2ID変更部3004は、第2IDを変更する手段である。また、本実施形態では、第1ID変更部3003、及び第2ID変更部3004は、1つのID変更部3006によって実現されるものであっても良い。また、1つのID送信部3005が、第1のIDと第2のIDとを送信する場合、ID変更部3006は、ID送信部3005が送信する第1のIDと第2IDを切り替える処理等も行う。第1ID変更部3003、第2ID変更部3004、及びID変更部3006は、例えば、図4のCPU401によるプログラムに従ったソフトウェア処理により実現される。
尚、電子黒板102a、プロジェクタ102b、ノートPC103a、及びタブレット端末103b等の機能構成は、図7に示す第1の実施形態に係る電子黒板102aの機能構成と同様である。
<処理の流れ>
図31は、第7の実施形態に係るID取得処理の一例を示すシーケンスチャートである。
ステップS3101において、例えば、会議の参加者が電源の入ったノートPC103a(通信装置の一例)を持参して会議室に入室する、又は会議室に設置された電子黒板102a(通信装置の別の一例)の電源を投入する。これに応じて、通信装置は、Bluetoothのマスター端末としてインクワイアリ手順を開始する。インクワイアリ手順を開始すると、通信装置は、IDパケットを繰り返し送信する(ステップS3102、S3103)。
ステップS3104において、通信装置からIDパケットを受信したID発信機101は、自機のBluetoothデバイスアドレス、ID発信機101のデバイスクラス等の情報を含むFHSパケットを送信する(ステップS3104)。これに応じて、通信装置は、ID発信機101と物理リンクの確立、パケットの送受信等を実行するベースバンドレイヤのコネクション確立、リンクマネージャ間のコネクション確立を順次実行する。
ステップS3105において、通信装置は、ID発信機101とリンクマネージャ間のコネクションが確立すると、ID発信機101に「LMP_name_req PDU」を送信する。
ステップS3106において、「LMP_name_req PDU」を受信したID発信機101は、「LMP_name_req PDU」の送信元の通信装置に第1IDを送信済か否かを判断する。ここでは、ID発信機101は、通信装置に第1IDを未送信なので、ステップS3107において、第1IDをアスキー文字列にして、「LMP_name_res PDU」のネームフラグメントパラメータに設定して通信装置に送信する。
ステップS3108において、ID発信機101から「LMP_name_res PDU」を受信した通信装置は、ネームフラグメントパラメータに設定されているアスキー文字列を数値にして、これを第1IDとして、例えば、図6のRAM602等に記憶する。
ステップS3109において、通信装置は、ID発信機101に「LMP_name_req PDU」を再び送信する。
ステップS3110において、「LMP_name_req PDU」を受信したID発信機101は、「LMP_name_req PDU」の送信元の通信装置に第1IDを送信済か否かを判断する。ここでは、ID発信機101は、通信装置に第1IDを送信済なので、ステップS3111において、第2IDをアスキー文字列にして、「LMP_name_res PDU」のネームフラグメントパラメータに設定して通信装置に送信する。
ステップS3112において、ID発信機101から「LMP_name_res PDU」を受信した通信装置は、ネームフラグメントパラメータに設定されているアスキー文字列を数値にして、これを第2IDとして、例えば、図6のRAM602等に記憶する。
上記の処理により、ID発信機101は、通信装置に第1ID及び第2IDを順次に通知することができる。尚、図31の処理は、一例であり、ID発信機101は、別の一例として、所定の時間毎に、第1IDと第2IDを交互に送信するもの等であっても良い。
図32は、第7の実施形態に係るID取得処理の別の一例を示すシーケンスチャートである。ここでは、例えば、図30のID変更部3006が、所定の時間毎(例えば5秒毎)に、ID送信部3005等が送信するIDを、第1のIDと第2のIDとの間で交互に切り替えるものとする。また、ID送信部3005が、第1IDを送信する時間帯を第1ID送信時間帯と呼び、第2IDを送信する時間帯を第2ID送信時間帯と呼ぶものとする。
ステップS3201において、例えば、会議の参加者が電源の入ったノートPC103a(通信装置の一例)を持参して会議室に入室する、又は会議室に設置された電子黒板102a(通信装置の別の一例)の電源を投入する。これに応じて、通信装置は、Bluetoothのマスター端末としてインクワイアリ手順を開始する。インクワイアリ手順を開始すると、通信装置は、IDパケットを繰り返し送信する(ステップS3202)。
ステップS3203において、通信装置からIDパケットを受信したID発信機101は、第1ID送信時間帯、又は第2ID送信時間帯であることを示す情報をFHSパケットに含めて送信する。この時間帯を示す情報は、図26のFHSパケット2601の2ビットの予約ビット2602を用いて通知し、予約ビット2602が、「00」の場合、第1ID送信時間帯である事を示し、「11」の場合、第2ID送信時間帯であることを示すものとする。これにより、ID発信機101からFHSパケットを受信した通信装置は、FHSパケットの予約ビット2602を確認することにより、第1ID送信時間帯、又は第2ID送信時間帯の情報を得ることができる。
図32の例では、第1ID送信時間帯なので、ID発信機101は、FHSパケットの予約ビット2602を「00」として、通信装置に送信する。通信装置は、FHSパケットを受信すると、Bluetooth通信を実行して、リンクマネージャ間のコネクションを確立する。
ステップS3204において、通信装置は、第1ID送信時間帯であり、かつ第1IDを受信していないので、第1IDを取得するために、ID発信機101に「LMP_name_req PDU」を送信する。
ステップS3205において、通信装置から「LMP_name_req PDU」を受信したID発信機101は、第1ID送信時間帯には第1IDを「LMP_name_res PDU」に含めて返信し、第2ID送信時間帯には第2IDを「LMP_name_res PDU」に含めて返信する。図32の例では、第1ID送信時間帯なので、ID発信機101は、第1IDを「LMP_name_res PDU」に含めて返信する。
ステップS3206において、ID発信機101から「LMP_name_res PDU」を受信した通信装置は、「LMP_name_res PDU」に含まれる第1IDを、図6のRAM602等に記憶する。
その後、第2IDを取得していない通信装置は、所定の時間毎(例えば3秒毎)にIDパケットを送信し(ステップS3207、S3209)、ID発信機101から返信されるFHSパケットにより、第1ID送信時間帯、又は第2送信時間帯を示す情報をチェックする。
通信装置は、ID発信機101から受信したFHSパケットが、第1ID送信時間帯を示す「00」を含む場合(ステップS3208)、そのまま待機する。一方、通信装置は、ID発信機101から受信したFHSパケットが、第2ID送信時間帯を示す「11」を含む場合(ステップS3210)、第2IDを取得するために、ID発信機101に「LMP_name_req PDU」を送信する(ステップS3211)。
ステップS3212において、通信装置から「LMP_name_req PDU」を受信したID発信機101は、第1ID送信時間帯には第1IDを「LMP_name_res PDU」に含めて返信し、第2ID送信時間帯には第2IDを「LMP_name_res PDU」に含めて返信する。図32の例では、第2ID送信時間帯なので、ID発信機101は、第2IDを「LMP_name_res PDU」に含めて返信する。
ステップS3213において、ID発信機101から「LMP_name_res PDU」を受信した通信装置は、「LMP_name_res PDU」に含まれる第2IDを、図6のRAM602等に記憶する。
上記の処理により、通信装置は、第1IDと第2IDを所定の時間毎に交互に送信するID発信機101から、第1ID及び第2IDを取得することができる。
<まとめ>
以上、上記の各実施形態に係るシステム(100)は、
所定の情報を用いて第1の通信を行う複数の通信装置(102a、102b、103a、及び103b)を有するシステム(100)であって、
前記複数の通信装置の各々は、
第1の信号を発信する手段から発信される前記第1の信号を検知し、第2の信号を発信する手段から発信される前記第2の信号を検知する検知部(702)と、
前記検知部(702)が前記第1の信号及び前記第2の信号(の両方)を検知できる範囲において他の通信装置(102)と前記第1の通信を行う第1の通信部(704、又は701)と、
を有する。
上記の構成により、前記システム(100)は、ネットワーク接続のセキュリティを確保しつつ、ネットワーク接続の設定を容易にすることができる。
好ましくは、前記システム(100)は、前記第1の信号及び前記第2の信号を発信する発信装置(101)を有する。これにより、システム(100)は、1つの発信装置(101)を設置することにより、ネットワーク接続のセキュリティを確保しつつ、ネットワーク接続の設定を容易にすることができるようになる。
或いは、前記システム(100)は、前記第1の信号を発信する第1の発信装置装置(101a)と、前記第2の信号を発信する第2の発信装置(101b)と、を有するものであっても良い。これにより、システム(100)は、ネットワーク接続のセキュリティを確保しつつ、ネットワーク接続の設定を容易にすることに加えて、通信可能エリアの制御も容易となる。
さらに、前記複数の通信装置(102a、102b、103a、及び103b)のうちの一の通信装置は、前記第1の信号を発信する第1の発信部(709)、又は前記第2の信号を発信する第2の発信部(710)を有していても良い。このように、一の通信装置を用いて第1又は第2の信号を送信することにより、発信装置のハードウェアや、設置作業等のコストを低減させることができると共に、任意の場所に通信可能エリアを設けることが容易となる。
尚、上記括弧内の参照符号、及び名称は、理解を容易にするために付したものであり、あくまで一例であって、本発明の範囲を限定するためのものではない。
[実施形態の補足]
以上、上記の各実施の形態は、本発明に係る通信システム100の一例であり、本発明の範囲を限定するものではない。例えば、上記説明では、電子機器102として、電子黒板102a、プロジェクタ102bを例示したが、電子機器102は、通信機能を有する、複合機、プリンタ、スキャナ、デジタルカメラ等の画像形成装置や、テレビ会議装置等を含んでいても良い。
また、通信システム100は、電子機器102を含まず、複数の情報端末103で構成されるものであっても良い。同様に、通信システム100は、情報端末103を含まず、複数の電子機器102で構成されるものであっても良い。
また、第1ID及び第2IDを、Bluetooth通信を用いて送信するものとして説明したが、他の無線方式により送信するものであっても良い。同様に、無線LANを用いて暗号化データ通信を行うものとして説明したが、他の無線方式によりデータ通信を行うものであっても良い。
100 通信システム(システム)
101 ID発信機(発信装置)
101a 第1ID発信機(第1の発信装置)
101b 第2ID発信機(第2の発信装置)
102 電子機器
102a 電子黒板(通信装置)
102b プロジェクタ(通信装置)
103 情報端末
103a ノートPC(通信装置)
103b タブレット端末(通信装置)
701 第1通信部(第1の通信部の別の一例)
702 ID取得部(検知部)
704 第2通信部(第1の通信部の一例)
705 変更部
706 生成部
707 SSID生成部
708 暗号キー生成部
709、2502、3001 第1ID送信部(第1の発信部)
710、2506、3002 第2ID送信部(第2の発信部)
711 ID変更部(識別情報変更部)
1502 PINコード生成部
2503、3003 第1ID変更部(第1の信号変更部)
2504、2508 タイミング制御部
2507、3004 第2ID変更部(第2の信号変更部)
3005 ID送信部
3006 ID変更部
特開2013−247533号公報

Claims (14)

  1. 議で用いられる通信装置であって、所定の情報を用いて第1の通信を行う複数の通信装置、を有するシステムであって、
    前記複数の通信装置の各々は、
    第1の信号を電波で発信する手段から発信される前記第1の信号を検知し、第2の信号を電波で発信する手段から発信される前記第2の信号を検知する検知部と、
    前記検知部が前記第1の信号及び前記第2の信号を検知できる範囲において他の通信装置と前記第1の通信を行う第1の通信部と、
    少なくとも前記検知した前記第1の信号及び前記第2の信号に基づいて前記所定の情報を生成する第1の生成部と、
    前記所定の情報を生成するためのアルゴリズムを変更する変更手段と、を有し、
    前記会議の終了時に、前記会議に参加している一の通信装置が、前記会議に参加している他の通信装置に前記アルゴリズムを実行するライブラリソフトウェアを配布することによって、前記会議毎に前記アルゴリズムを変更するシステム。
  2. 前記システムは、
    前記第1の信号及び前記第2の信号を発信する発信装置を有する請求項に記載のシステム。
  3. 前記システムは、
    前記第1の信号を発信する第1の発信装置と、
    前記第2の信号を発信する第2の発信装置と、
    を有する請求項に記載のシステム。
  4. 前記複数の通信装置は1つ以上の電子機器を含み、
    前記電子機器は、
    前記第1の信号を発信する第1の発信部、又は前記第2の信号を発信する第2の発信部を有し、
    前記電子機器の配置により、前記第1の通信に接続可能なエリアを形成する請求項に記載のシステム。
  5. 前記システムは、
    前記第1の信号又は前記第2の信号を所定のタイミングで変更する信号変更部を有する請求項1乃至のいずれか一項に記載のシステム。
  6. 前記第1の信号又は前記第2の信号を発信する発信装置の電源オン操作に応じて、前記第1の信号又は前記第2の信号を変更する、請求項に記載のシステム。
  7. 前記信号変更部は、
    前記第1の信号又は前記の第2の信号を時間に応じて変更する請求項に記載のシステム。
  8. 前記信号変更部は、
    前記通信装置の操作に応じて前記第1の信号又は前記第2の信号を変更する請求項に記載のシステム。
  9. 前記複数の通信装置の各々は、
    少なくとも前記検知した前記第1の信号及び前記第2の信号に基づいて、前記第1の通信のネットワーク識別子を生成する第2の生成部を有する請求項1乃至のいずれか一項に記載のシステム。
  10. 前記複数の通信装置の各々は、
    少なくとも前記検知した前記第1の信号及び前記第2の信号に基づいて、前記第1の通信の暗号化に用いる情報を生成する第3の生成部を有する請求項に記載のシステム。
  11. 前記所定の情報は、
    前記第1の通信の接続に用いる認証情報を含む請求項1乃至10のいずれか一項に記載のシステム。
  12. 前記発信装置は、
    前記通信装置からの要求に応じて、前記第1の信号及び前記第2の信号を順次に送信する請求項に記載のシステム。
  13. 前記第1の発信装置は、
    前記第1の信号を変更する第1の信号変更部と、
    前記第1の信号を変更したこと示すIDの変更情報を前記第2の発信装置に通知するタイミング制御部と、
    を有し、
    前記第2の発信装置は、
    前記通知されたIDの変更情報に応じて、前記第2の信号を変更する第2の信号変更部を有する請求項に記載のシステム。
  14. 会議で用いられる通信装置であって、所定の情報を用いて通信を行う複数の通信装置、を有するシステムにおける通信方法であって、
    前記複数の通信装置の各々が
    1の信号を電波で発信する手段から発信される前記第1の信号を検知し、第2の信号を電波で発信する手段から発信される前記第2の信号を検知するステップと、
    前記検知するステップで前記第1の信号及び前記第2の信号を検知できる範囲において他の通信装置と前記通信を行うステップと、
    なくとも前記検知した前記第1の信号及び前記第2の信号に基づいて、前記所定の情報を生成するステップと、
    前記所定の情報を生成するためのアルゴリズムを変更するステップと、
    を実行し、
    前記会議の終了時に、前記会議に参加している一の通信装置が、前記会議に参加している他の通信装置に前記アルゴリズムを実行するライブラリソフトウェアを配布することによって、前記会議毎に前記アルゴリズムを変更する、通信方法。
JP2015049287A 2014-05-19 2015-03-12 システム、及び通信方法 Active JP6668598B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2015049287A JP6668598B2 (ja) 2014-05-19 2015-03-12 システム、及び通信方法
US14/715,809 US20150332060A1 (en) 2014-05-19 2015-05-19 System, communication apparatus, and communication method
CN201510256950.5A CN105101185B (zh) 2014-05-19 2015-05-19 系统、通信设备和通信方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014103435 2014-05-19
JP2014103435 2014-05-19
JP2015049287A JP6668598B2 (ja) 2014-05-19 2015-03-12 システム、及び通信方法

Publications (2)

Publication Number Publication Date
JP2016001867A JP2016001867A (ja) 2016-01-07
JP6668598B2 true JP6668598B2 (ja) 2020-03-18

Family

ID=54538754

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015049287A Active JP6668598B2 (ja) 2014-05-19 2015-03-12 システム、及び通信方法

Country Status (3)

Country Link
US (1) US20150332060A1 (ja)
JP (1) JP6668598B2 (ja)
CN (1) CN105101185B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10129499B1 (en) * 2015-12-07 2018-11-13 Gopro, Inc. Securing wireless network credentials without a user login
US9883330B2 (en) * 2016-06-08 2018-01-30 Motorola Solutions, Inc. Device pairing using a secure zone
JP2019082940A (ja) * 2017-10-31 2019-05-30 盛星雲端控股股▲ふん▼有限公司 ネットワーク装置、i/o装置及びネットワーク接続方法及びシステム
JP7339758B2 (ja) 2019-04-11 2023-09-06 キヤノン株式会社 通信装置、通信方法、及び、プログラム
KR20220102908A (ko) * 2021-01-14 2022-07-21 삼성전자주식회사 위치 추적 완화를 위한 전자 장치, 방법 및 비 일시적 저장 매체
JP7643107B2 (ja) 2021-03-17 2025-03-11 株式会社リコー システム、表示制御方法およびプログラム
US11782594B2 (en) 2021-03-22 2023-10-10 Ricoh Company, Ltd. Display apparatus, display system, and display method
JP7613193B2 (ja) 2021-03-23 2025-01-15 株式会社リコー 表示装置、表示方法、プログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244130A (ja) * 2002-02-14 2003-08-29 Canon Inc 会議システム
JP2004178409A (ja) * 2002-11-28 2004-06-24 Canon Inc 通信装置
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
JP2008172630A (ja) * 2007-01-12 2008-07-24 Kenwood Corp 無線通信装置及び制御方法
JP5298442B2 (ja) * 2007-03-12 2013-09-25 株式会社リコー 無線通信システム及び乱数配信端末
JP2009049545A (ja) * 2007-08-15 2009-03-05 Tokyo Electric Power Co Inc:The 通信システム
JP2010226239A (ja) * 2009-03-19 2010-10-07 Seiko Epson Corp 通信装置、通信システム、通信方法、通信装置のプログラム
US8649297B2 (en) * 2010-03-26 2014-02-11 Cisco Technology, Inc. System and method for simplifying secure network setup
US9936351B2 (en) * 2011-10-26 2018-04-03 Sling Media Pvt Ltd Apparatus systems and methods for proximity-based service discovery and session sharing
JP2013157736A (ja) * 2012-01-27 2013-08-15 Canon Inc 通信装置、通信装置の制御方法、プログラム
US9883437B2 (en) * 2012-06-19 2018-01-30 Qualcomm Incorporated Systems and methods for enhanced network handoff to wireless local area networks
US20140045472A1 (en) * 2012-08-13 2014-02-13 Qualcomm Incorporated Provisioning-free memberless group communication sessions
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
JP6245836B2 (ja) * 2013-04-26 2017-12-13 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム。
US20140169358A1 (en) * 2014-02-24 2014-06-19 Naser Krasniqi Tracking And Messaging Based On Prior SSIDs Received

Also Published As

Publication number Publication date
US20150332060A1 (en) 2015-11-19
JP2016001867A (ja) 2016-01-07
CN105101185B (zh) 2019-01-25
CN105101185A (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
JP6668598B2 (ja) システム、及び通信方法
US11315054B2 (en) Communication system, communication method, and information processing apparatus
US8345881B2 (en) Communication system, information processing apparatus, method and computer program
EP3266179B1 (en) Discovery and connection to a service controller
US9503893B2 (en) Communication management system, relay device, communication control system, communication system, communication method, and recording medium storing communication control program
JP5768548B2 (ja) 無線通信システム、及び無線通信システムにおける端末装置の認証方法
CN103733650A (zh) 允许自动关联和连接的无线呈现系统
CN114079862A (zh) 一种自动控制方法、电子设备及计算机可读存储介质
JP2003091490A (ja) ネットワーク情報処理システム及び情報処理方法
JP6645249B2 (ja) 機器制御システム、機器制御方法
CN106211325A (zh) 用于寻找室内电子设备的方法和装置
JP6704380B2 (ja) 外部サーバ、通信システムおよび通信方法
JP6597976B2 (ja) 周辺デバイス中継装置、および画像表示システム
JP2005078267A (ja) 無線通信装置、入出力装置及び無線通信システム
JP2019050446A (ja) アクセス制御方法とその装置
JP2003087250A (ja) ネットワーク情報処理システム及び情報処理方法
JP2003087248A (ja) ネットワーク情報処理システム及びネットワーク構築方法
JP6634907B2 (ja) 通信装置、無線端末、及びプログラム
Opoku et al. An event notification system for authorized and available organizational members
JP2003087288A (ja) ネットワーク情報処理システム及び情報処理方法
US11949565B2 (en) System, apparatus, and associated methodology for restricting communication bandwidths for communications through a relay device
US8548451B2 (en) Information processing system, apparatus, and method
JP2023183038A (ja) 情報処理システム、情報処理方法及びプログラム
JP2003091489A (ja) ネットワーク情報処理システム及び情報処理方法
JP6931757B2 (ja) サイネージ装置、表示方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200210

R151 Written notification of patent or utility model registration

Ref document number: 6668598

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151