JP2006135791A - 認証方法及びシステムならびに情報処理方法及び装置 - Google Patents

認証方法及びシステムならびに情報処理方法及び装置 Download PDF

Info

Publication number
JP2006135791A
JP2006135791A JP2004324075A JP2004324075A JP2006135791A JP 2006135791 A JP2006135791 A JP 2006135791A JP 2004324075 A JP2004324075 A JP 2004324075A JP 2004324075 A JP2004324075 A JP 2004324075A JP 2006135791 A JP2006135791 A JP 2006135791A
Authority
JP
Japan
Prior art keywords
authentication
authentication information
communication
information
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004324075A
Other languages
English (en)
Other versions
JP4027360B2 (ja
Inventor
Tatsuhiko Sakai
達彦 坂井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004324075A priority Critical patent/JP4027360B2/ja
Priority to EP05023076A priority patent/EP1655922A1/en
Priority to US11/270,424 priority patent/US7797535B2/en
Publication of JP2006135791A publication Critical patent/JP2006135791A/ja
Application granted granted Critical
Publication of JP4027360B2 publication Critical patent/JP4027360B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】装置のユーザインターフェースが乏しく認証サーバへアクセスできないような環境であっても、簡単かつ確実に認証処理を行うことを可能にする。
【解決手段】認証カード103において、プリンタ102との間で通信を確立した際に、当該装置の識別情報に基づいて認証情報の生成の要否を判定し、認証情報の生成が必要と判定された場合に、認証情報を生成してこれを認証カード103に保持する。また、生成された認証情報はプリンタ102に送信され、該認証情報をプリンタ102に保持させる(S501〜S506)。また、認証カード103は、撮像装置101との間で通信を確立し、認証情報の生成が不要と判定された場合に、保持されている認証情報を撮像装置101に送信し、これを撮像装置101に保持させる(S507〜S509)。プリンタ102と撮像装置101は、それぞれに保持された認証情報を用いて認証を行う(S510〜S514)。
【選択図】 図5

Description

本発明は、無線を用いた通信システムの認証技術に関する。
近年の無線LANを始めとする無線通信技術の発展に伴い、家庭やオフィス環境において有線を利用していた通信システムの一部を無線通信システムに置き換える動きが進んでいる。たとえば、ノートパソコンを有線LANネットワークへ接続して通信を行う際に、ネットワークケーブルをノートパソコンにつないでネットワークへ接続していたところを、無線LANを用いてアクセスポイント経由でネットワークへ接続する、また、デジタルカメラで撮影した画像をプリンタで印刷する際に、デジタルカメラとプリンタをUSBケーブル等でつないで画像を転送していたところを、Bluetoothや無線LANを利用してプリンタへ画像を転送したりするといった事例が挙げられる。
また有線通信の置き換えといった目的のほかにも、NFC(Near Field Communication)のような至近距離の無線通信方式への期待が高まっている。NFCを搭載した機器同士では、お互いに近づけるだけで通信を行うことが可能となる。そのため、NFCは、決済処理やサービスへのアクセス処理などの場面において、ユーザが様々なサービスを簡単に利用するための便利な手段を提供できるものとして注目を集めている。
以上のような状況から、無線LANやNFCといった無線通信は今後一層普及していくことが予想される。即ち、家庭やオフィスを問わずあらゆる環境において、上記の無線通信方式を搭載した様々な機器が通信を行うことで、ユーザが種々のサービスを利用する場面が増えていくことが予想される。
上記のように多くの機器が無線通信可能となった場合には、各ネットワークにおいて、どのような機器が接続しているかを確実に把握し、誤接続や悪意のある機器からの接続を避けるための認証処理を行うことが必須となる。たとえば家庭環境においては、デジタルカメラで撮影した画像を印刷する際に、間違って隣の家のプリンタに接続することは避けなければならない。また、オフィス環境においては、悪意を持った第三者が社内ネットワークに侵入するのを防ぐために、アクセスポイントへ接続する際の認証処理を確実に行う必要がある。
このような認証処理に関して、例えばIEEE802.11では、共通鍵暗号方式を利用した認証方式や、RADIUSなどの認証サーバを利用した認証方式を利用している。また、Bluetoothでは、PINコードといったパスワードを入力することによって、アクセスの制御を行っている。
特開2001−189722号公報 特開2003−174468号公報
上述したように、無線通信が広く一般に普及した環境においては、認証処理を確実に行うことによって誤接続や不正なアクセスを防止しなければならない。
しかしながら、デジタルカメラやモバイルプリンタといった携帯端末に無線通信機能が搭載され、そのような携帯端末同士が通信する際に行われる認証処理を考えた場合、先に挙げた認証方法は必ずしも適切ではない。例えば、一般に携帯端末は十分な入力手段を持っていないか、あるいは入力手段を全く備えていない場合が多い。従って、このような環境でパスワード入力による認証を行おうとしても、ユーザがパスワードを入力する際に非常に手間がかかるか、入力すること自体が不可能である。また認証サーバを利用する方法についても、端末同士のみでネットワークを構成して通信を行うようなアドホックな環境においてはネットワーク上に認証サーバが存在しないため、このような方法を用いることができない。更に共通鍵暗号方式を利用する方法についても、鍵交換の際のセキュリティについて具体的には規定されていないため、鍵が故意、あるいは過失によって第三者に渡ってしまう可能性があり、正規の利用者以外からのアクセスを完全に防止することは不可能である。
本発明は上記の課題に鑑みてなされたものであり、携帯端末同士が無線通信を行うような場合に、携帯端末のユーザインターフェースが乏しく認証サーバへアクセスできないような環境であっても、ユーザの手を煩わせることなく簡単かつ確実に認証処理を行うことを可能にすることを目的とする。
上記の目的を達成するための本発明の一態様による認証方法は、
第1装置において、他の装置との間で通信を確立した際に、当該他の装置の識別情報に基づいて認証情報の生成の要否を判定する判定工程と、
前記第1装置において、第2装置との間で通信を確立し、前記判定工程により認証情報の生成が必要と判定された場合に、認証情報を生成してメモリに保持する生成工程と、
前記生成工程で生成された認証情報を前記第2装置に送信し、該認証情報を該第2装置に保持させる第1送信工程と、
前記第1装置において、第3装置との間で通信を確立し、前記判定工程により認証情報の生成が不要と判定された場合に、前記メモリに保持されている認証情報を該第3装置へ送信し、該第3装置に保持させる第2送信工程と、
前記第2装置と前記第3装置の間で通信を確立した場合に、該第2装置に保持された認証情報と該第3装置に保持された認証情報を用いて認証を行う認証工程とを備える。
本発明によれば、装置のユーザインターフェースが乏しく認証サーバへアクセスできないような環境であっても、ユーザの手を煩わせることなく簡単かつ確実に認証処理を行うことが可能になる。
以下、本発明の実施例について図面を参照しながら説明する。
[第1実施形態]
図1は第1実施形態による認証処理を適用可能な無線システムの構成の概要を示す図である。図1に示されるように、第1実施形態の認証処理は、撮像装置101とプリンタ102との間の認証を認証カード103を介在させて実現する。即ち、無線通信システムは、撮像装置101、プリンタ102及び認証カード103がNFCによる近距離無線通信を利用して認証処理を行い、認証処理が成功してアクセスが許可された場合に、撮像装置101からプリンタ102に対して無線LANによりコンテンツデータの通信を行うものである。
本実施形態における撮像装置101の構成を、図2に示した機能ブロック図を用いて説明する。撮像装置101は、少なくとも無線LAN通信部201と、NFCリーダ/ライタ通信部202と、認証処理部203と、記憶部204と、撮像処理部205とを備える。無線LAN通信部201は、無線LAN通信方式を利用して周囲の端末と無線通信を行う機能を有する。NFCリーダ/ライタ通信部202は、NFC通信方式を利用して、通信距離内にあるNFCタグや他のNFCリーダ/ライタ通信部との間でRFフィールドを形成し、データを送受信する機能を有する。認証処理部203は、他の装置(本例ではプリンタ102)にアクセスして無線LAN通信を行うための認証処理を行う機能を有する。記憶部204は、外部(本例では認証カード)より取得する認証情報を記憶する機能を有する。撮像処理部205は、撮像装置101の主たる機能である撮像に関する処理を行う機能を有する。
次に、本実施形態におけるプリンタ102の構成を、図3に示した機能ブロック図を用いて説明する。プリンタ102は、少なくとも無線LAN通信部301と、NFCリーダ/ライタ通信部302と、認証処理部303と、記憶部304と、印刷処理部305と、タイマ部306とを備える。無線LAN通信部301は、無線LAN通信方式を利用して周囲の端末と無線通信を行う機能を有する。NFCリーダ/ライタ通信部302は、NFC通信方式を利用して、通信距離内にあるNFCタグや他のNFCリーダ/ライタとの間でRFフィールドを形成してデータを送受信する機能を有する。認証処理部303は、無線LAN通信のアクセス許可を求めてくる端末に対する認証処理を行う機能を有する。記憶部304は、外部(本例では認証カード103)より取得する識別情報と認証情報とを記憶する機能を有する。印刷処理部305は、プリンタ102の主たる機能である印刷に関する処理を行う機能を有する。タイマ部306は、記憶部304に記憶してある認証情報の期限を監視する機能を有する。
次に、本実施形態による認証カード103の構成を、図4に示した機能ブロック図を用いて説明する。認証カード103は、少なくともNFCタグ通信部401と、認証情報管理部402と、認証情報生成部403と、記憶部404とを備える。NFCタグ通信部401は、通信距離内にあるNFCリーダ/ライタ部との間で形成されるRFフィールドから電磁誘導により電力を供給されることで起動し、NFCリーダ/ライタ部からの要求に対して応答を返すことで通信を行う機能を有する。認証情報管理部402は、認証情報要求メッセージに対して認証情報送信処理を行う機能を有する。認証情報生成部403は、認証情報を生成する。本実施形態では、認証情報生成部403は、起動されるたびに認証情報として数桁のランダムな文字列を生成する機能を有する。なお、本実施形態では認証情報として数桁のランダムな文字列を利用しているが、これらデータ長やデータ形式に拘わらず、各端末間で通信が可能で、各端末の記憶部が記憶可能で、比較が可能なデータであれば認証情報として利用可能である。記憶部404は、前記認証情報403において生成した認証情報を記憶する機能を有する。
なお、撮像装置101、プリンタ102、認証カード103はそれぞれ図2〜図4に示した機能構成を実現するハードウエア構成を備えることになるが、そのような構成は当業者には明らかであり、ここでは図示等を省略する。また、無線LAN通信部としては、IEEE802.11規格等の無線LAN通信を行う構成があげられる。NFCを実行する構成(202,302,401)としては、RFID(Radio Frequency Identification)を用いることができる。以下では撮像装置101とプリンタ102の間の無線LAN通信を行う際の認証処理について説明する。
次に、第1実施形態による認証方法の処理の流れを図5及び図8〜図10を用いて説明する。図5は認証要求側の装置としての撮像装置101、認証確認側の装置としてのプリンタ102、認証情報を提供する装置としての認証カード103の間の接続、情報の流れを示す。また、図8、図9、図10はそれぞれプリンタ102、撮像装置101、認証カード103の認証処理動作を説明するフローチャートである。
まず、プリンタ102と認証カード103は識別情報を交換する処理を行い、互いの識別情報をそれぞれの記憶部(304、404)に記憶しておく(ステップS501)。これは以下に説明する認証方法において、認証カードのなりすましを防止するためのものである。ここで識別情報としては、例えばUUID(Universally Unique IDentfier)のような他の機器が持つIDと重なることのが無い一意な情報を用いる。なお、ペアリングの方法(プリンタ102と認証カード103に互いの識別情報を記憶させる方法)としては、権限を持つユーザがプリンタ102の操作部から認証カード103の認証情報を入力し記憶する方法、プリンタ102にケーブルにより接続されたコンピュータの操作により認証カード103の認証情報をプリンタ102に入力し、記憶する方法、権限を持つユーザの操作によりNFC通信を利用して識別情報を交換する方法、工場出荷時に記憶部に相手の識別情報を書き込んでおく方法などを用いても良い。
次に、プリンタ102との間でNFCによる通信が可能な距離になるまで、ユーザが認証カード103をプリンタ102へ近づけると、認証カード103とプリンタ102との間でRFフィールドが形成され、NFC通信が確立、開始される(ステップS502)。認証カード103との間でNFC通信が開始されると、プリンタ102は認証カード103へ認証カード103の識別情報を要求するメッセージを送信する(ステップS503)。この要求に応じて、認証カード103は自身の識別情報をプリンタ102へ送信する(ステップS504)。
プリンタ102は取得した認証カード103の識別情報と記憶部304に記憶されている識別情報と比較することで、NFC通信を行っている認証カードがステップS501において識別子交換処理を行った端末かどうかを確認する。比較の結果、識別情報が一致した場合は、プリンタ102は自身の識別情報を含んだ認証情報要求メッセージを認証カード103へ送信する(ステップS505)。一方、識別情報が一致しない場合は本認証処理を終了する。この場合、例えば、プリンタ102からその旨のメッセージが認証カード103へ送られるようにしても良いし、そのまま処理を終了してもよい。プリンタ102がそのまま処理を終了する場合は、認証カード103は識別情報応答を送ってから所定時間の経過により処理の中断を検出することができるであろう。
プリンタ102より認証情報要求メッセージを受信した認証カード103は、後述する認証情報送信処理を行うことで適切な認証情報応答メッセージをプリンタ102へ返信する(ステップS506)。即ち、認証情報要求メッセージに含まれているプリンタ102の識別情報と記憶部404に記憶されている識別情報と比較することで、プリンタ102がステップS501において識別情報交換処理を行った端末であるかどうかを確認する。比較の結果識別情報が一致した場合は、認証情報要求が許可され、認証カード103は認証情報を生成し、認証情報応答メッセージ中にこの認証情報を格納してプリンタ102へ送信する。プリンタ102は受信した応答メッセージ中に認証情報が含まれていた場合、認証情報を記憶部304へ記憶する。ここで、プリンタ102は認証情報保持用にタイマ部306を起動し、タイマの期限が切れた時点で記憶されている認証情報を破棄する。また、応答メッセージがエラーであった場合は、プリンタは認証処理を終了する。
以上の、ステップS501からステップS506までの処理によって認証カード103からプリンタ102へ認証情報が送信される。次に、ユーザが認証カード103をNFCによる通信が可能な距離まで撮像装置101へ近づけることにより、認証カード103は撮像装置101との間でRFフィールドを形成してNFC通信を確立し、開始する(ステップS507)。NFC通信を開始すると、撮像装置101は自身の識別情報を含んだ認証情報要求メッセージを認証カード103へ送信する(ステップS508)。
撮像装置101より認証情報要求メッセージを受信した認証カード103は、後述する認証情報送信処理を行うことで適切な認証情報応答メッセージを撮像装置101へ返信する(ステップS509)。ここでは、認証カード103は、認証情報要求メッセージに含まれている撮像装置101の識別情報と記憶部404に記憶されている識別情報との比較の結果に応じて、認証情報応答メッセージ中に上記ステップS506にて送信したものと同じ認証情報を含ませて撮像装置101へ送信する。撮像装置101は受信した応答メッセージ中に認証情報が含まれていた場合には認証情報を記憶部204に記憶し、応答メッセージがエラーであった場合は認証処理を終了する。
以上のステップS501からステップS509までの処理により、プリンタ102と撮像装置101への認証情報の送信が正常に完了すると、撮像装置101及びプリンタ102のそれぞれの記憶部(204,304)に共通の認証情報が格納されることになる。その後、ユーザが撮像装置101をNFCによる通信が可能な距離までプリンタ102へ近づけると、撮像装置101はプリンタ102との間でRFフィールドが形成されNFC通信が確立、開始される(ステップS510)。
ステップS510で通信が開始されると、撮像装置101はステップS509にて記憶部204に記憶した認証情報を読み出し、読み出した認証情報を格納した認証要求メッセージをプリンタ102へ送信する(ステップS511)。撮像装置101より認証要求メッセージを受信したプリンタ102は、後述する認証処理を行うことで撮像装置101からのアクセスの可否を判断し、適切な認証応答メッセージを撮像装置101へ返信する(ステップS512)。認証が成功すると、撮像装置101とプリンタ102は、NFC通信を用いてネットワーク識別子(ESSID)や通信中の暗号鍵、利用する周波数チャネル情報など、無線LAN通信に必要な設定情報の交換を行う(ステップS513)。そして、撮像装置101とプリンタ102は、ステップS513にて交換された設定情報を利用して無線LAN通信を開始する(ステップS514)。一方、認証が失敗した場合は認証処理を終了する。
以上の手順でもって撮像装置101とプリンタ102は認証処理を行う。以上の認証処理におけるプリンタ102、撮像装置101、認証カード103のそれぞれの動作を図8〜図10のフローチャートにより説明すると次のとおりである。
プリンタ102では、RFフィールドが形成されるとステップS801からステップS802に進み、接続先が認証カード103であるか否かを判定する。認証カード103であった場合は、ステップS803へ進み、識別情報を要求する(S503)。識別情報が認証カード103から受信され、この識別情報が登録された識別情報と一致する場合はステップS804からステップS805へ進み、認証カード103に対して認証情報を要求する(S504,S505)。ここで、識別情報が所定時間内に受信できなかった場合、或いは受信した識別情報が登録された識別情報と一致しない場合はステップS808へ進み、対応したエラー処理(例えば、識別情報が一致しない旨、或いは受信できなかった旨を通知する)を行って本処理を終了する。
認証情報の要求に応じて認証情報が受信された場合は、ステップS806からステップS807へ進み、記憶部304にこれを保持する(S506)。ここで、認証情報が所定時間内に受信できなかった場合やエラーメッセージを受信した場合等、認証情報を受信できなかった場合は、ステップS806からステップS808へ進み、対応したエラー処理(例えば、エラー内容の通知)を行って本処理を終了する。
接続先が認証カードでない場合は、接続先が認証要求をする装置(本例では撮像装置)であると判定され、ステップS801からステップS810へ進み、認証要求の受信を待つ。認証要求が受信されると(S510、S511)、ステップS811において認証処理を実行し(図7により後述する)、アクセスの可否を判定する。アクセスが許可された場合は、ステップS812からステップS813へ進み、接続先に対してアクセス許可を通知(S512)するとともに、記憶部304に記憶している無線LAN通信に必要な設定情報を通知する(S513)。無線LANの設定情報の通知が終了すると通知した設定情報に基づいて無線LAN通信部201を設定し、ステップS814に進み、当該接続先との間で無線LAN通信を開始する(S513、S514)。一方、アクセスが拒否された場合は、ステップS812からステップS815へ進み、接続先に対してその旨を通知する(S512)とともに、自身の操作パネル等にその旨を表示して本処理を終了する。
一方、撮像装置101においては、RFフィールドが形成されるとステップS901からステップS902に進み、接続先が認証カード103であるか否かを判定する。認証カード103であった場合は、ステップS903において、認証情報を要求する(S507,S508)。認証情報が受信された場合はステップS904からステップS905へ進み、該認証情報を記憶部204に保持して処理を終了する(S509)。認証情報が所定時間内に受信できなかったり、エラーメッセージを受信した場合は、ステップS904からステップS906へ進み、対応したエラー処理(例えば、エラー内容の通知)を行って本処理を終了する。
接続先が認証カード103でなかった場合は、ステップS902からステップS910へ進む。この場合、接続先は認証確認を行う装置であると判定し、記憶部204に保持された認証情報を用いて認証要求を行う(S510、S511)。そして、接続先から認証応答を受信し、これがアクセス許可であればステップS911からステップS912へ進み、プリンタ102から送信された無線LAN通信に必要な設定情報を受信し、記憶部304に記憶し、記憶した設定情報に基づいて無線LAN通信部301を設定する。設定が終了すると、ステップS913に進み、当該接続先との間でLAN通信を開始する(S512〜S514)。認証要求に対して認証応答が得られなかった場合や、認証応答としてアクセス拒否を受信した場合は、ステップS911からステップS914へ進み、その旨のエラー処理(例えば撮像装置101に設けられた表示パネルにエラーを表示する)を行う。
また、認証カード103では、RFフィールドの形成により処理はステップS1001からステップS1002以降に進む(S502、S507)。そして、接続先から識別情報要求を受信するとステップS1002からステップS1003へ進み、自身の記憶部404に記憶している識別情報を送信する(S503、S504)。また、認証情報要求を受信すると、ステップS1004からステップS1005へ進み後述する認証情報送信処理を実行して、接続先に対して認証情報を送信する(S505、S506,S508,S509)。
次に、認証カード103で行われる、上述のステップS506およびステップS509における認証情報送信処理(図10のステップS1005)について図6のフローチャートを用いて説明する。
まず、ステップS601において、認証情報要求メッセージに含まれる識別情報が、記憶部404に記憶されている識別情報と一致するか否かを判断する。識別情報が一致する場合はステップS602に進み、一致しない場合はステップS604へ進む。ここで、認証情報要求メッセージに含まれる識別情報が記憶部404に記憶されている識別情報と一致する場合は、当該認証情報要求メッセージが認証をする装置(本例ではプリンタ102)から送信されたものと判断され、ステップS602以降で新しい認証情報を生成してこれを当該要求元に返す。一方、認証情報要求メッセージに含まれる識別情報が記憶部404に記憶されている識別情報と一致しない場合は、当該認証情報要求メッセージが認証要求を行う装置(本例では撮像装置101)から送信されたものと判断され、ステップS604以降で、既に生成、保持されている認証情報を当該要求元に返す。換言すれば、上記処理は、認証情報要求に含まれる識別情報に基づいて認証情報を生成するかどうかが判定され、生成すると判定されればステップS602で認証情報を生成するというものである。従って、認証情報を生成するか否かの判定を、識別情報をどのように用いて行うかについては種々の変更が可能であろう。
ステップS602では、認証情報生成部403が認証情報を生成し、ステップS603において、この生成された認証情報を記憶部404へ記憶する。ステップS604では、記憶部404に記憶されている認証情報を読み出し、ステップS605において、読み出した認証情報を含む応答メッセージ作成し、これを通信相手端末へ送信する。
以上の処理により、識別情報を交換したプリンタ102から認証情報要求メッセージを受信した場合(S505)は、認証情報生成部403によって新たな認証情報が生成され、これがプリンタ102に通知される(S506の認証情報応答)とともに記憶部404に記憶される。また、識別情報を交換していない撮像装置101から認証情報要求メッセージを受信した場合(S508)は、単に記憶部404に保持されている認証情報が読み出され、これが撮像装置101に通知される(S509の認証情報応答)。
以上のステップS506,S509における認証情報応答により応答メッセージを受け取ったプリンタ102及び撮像装置101のそれぞれは、当該応答メッセージに含まれる認証情報を記憶部(304,204)に保持する。
次に、ステップS512の認証応答のために、認証を行う装置としてのプリンタ102にて行われる認証処理(図8のS811)について、図7を用いて説明する。なお、図7の処理は認証を要求する装置としての撮像装置101から認証要求メッセージを受信することにより実行される処理を示している。
認証要求メッセージを受信すると、まず、ステップS701において、記憶部304に認証情報が記憶されているか否かを確認する。記憶部304認証情報が記憶されている場合はステップS702へ進む。一方、プリンタ102が認証カード103から認証情報を取得していない、後述のステップS705により既に使用済みとなって認証情報が消去された、もしくはステップS506にて起動したタイマの期限が切れたために認証情報が消去されたなどの理由により記憶部304に認証情報が記憶されていない場合は、ステップS704へ進む。
ステップS702において、認証要求メッセージ中に格納されている認証情報と記憶部304に記憶されている認証情報とを比較し、一致するか否かを判断する。両者が一致している場合は認証に成功したとしてステップS703へ進み、一致していない場合はステップS704へ進む。ステップS703では、当該認証要求メッセージの送信元の端末へアクセス許可を示す情報を含む応答メッセージを送信する。そしてステップS705へ進み、記憶部304に記憶されている認証情報を消去して処理を終了する。
記憶部304に認証情報が記憶されていない場合、或いは記憶部304に記憶された認証情報と認証要求メッセージに含まれる認証情報が一致しない場合は、認証に失敗したと判断され、ステップS704において、通信相手の端末へアクセス拒否を示す情報と、「プリンタ側に認証情報が記憶されていない」や「認証情報不一致」といったアクセス拒否理由を含む応答メッセージを送信して処理を終了する。なお、この際に、プリンタ102の操作パネル上に認証失敗の旨のメッセージを表示するようにしてもよい。
なお、撮像装置101は、プリンタ102とのRFフィールドを形成すると、自身の記憶部204に保持されている認証情報を含む認証要求メッセージをプリンタ102に対して送信し、認証結果(アクセス許可か認証失敗か)を待つ。アクセスが許可された場合は、プリンタ102との間で無線LANのための設定情報交換を行い、無線LAN通信のための接続を確立する。なお、認証失敗の通知を受けた場合は、その旨を表示するようにしてもよい。
以上の処理をもって、撮像装置101とプリンタ102との間の認証処理が行われる。次に、ユーザが誤って図5の手順で操作を行わなかった場合に、どのようにして認証に失敗するの動作について説明する。
例えば、ステップS501における識別情報の交換を終えている認証カード103を、プリンタ102との間で認証情報送信処理を行う前に、ユーザが誤って撮像装置101へ近づけ、撮像装置101との間で認証情報送信処理を行ってしまった場合を考える。この場合には、上述した図6の手順により、認証カード103の記憶部404に記憶されている認証情報が撮像装置101へ送信される。しかしながら、この認証情報は以前の認証処理に利用されていたものであり、プリンタ102はこの認証情報を、以前の認証処理の成功時に前記ステップS705にて破棄しているか、あるいはプリンタ102のタイマ部306の処理により期限切れとして破棄していると考えられる。そのため、この場合、撮像装置101をプリンタ102へ近づけて認証要求を行った際には、ステップS701にて認証情報が記憶されておらず、ステップS704にて認証失敗が通知される。この場合、拒否理由として「認証情報不在」を含むアクセス拒否メッセージを送信するようにしてもよい。アクセスが拒否された撮像装置101は拒否理由を操作画面に表示するなどしてエラーが生じたことをユーザに伝え、プリンタ102に認証情報が無いことを伝える。この通知により、ユーザは認証処理をステップS502からやりなおせばよいことを認識できる。
また、別の例として、認証カード103がプリンタ102への認証情報送信処理を行った後、ユーザが撮像装置101に認証カード103を近づけることなく、撮像装置101をプリンタ102へ近づけて認証要求を行った場合を考える。この場合、撮像装置101の記憶部204には、ステップS602で生成されステップS506で送信された認証情報が撮像装置101の記憶部204に記憶されていない。すなわち、正しい認証情報が記憶されていないため、ステップS702にて認証情報が一致せず、ステップS704にて認証失敗が通知される。この場合、拒否理由として「認証情報不一致」を含むアクセス拒否メッセージを送信してもよい。アクセスが拒否された撮像装置101は拒否理由を操作画面に表示するなどしてエラーが生じたことをユーザに伝える。この通知により、ユーザは、撮像装置101に正しい認証情報が記憶されていないことを認識でき、認証処理をステップS507の手順からやり直せばよいと判断できる。
なお、上記説明では、図5のステップS513の設定情報の交換の例として、プリンタ102から撮像装置101に対して無線LAN通信のための設定情報を送信し、プリンタ102の無線LAN設定を撮像装置101にも行なうようにしたが、撮像装置101が記憶部204に記憶している無線LAN用の設定情報をプリンタ102に送信し、撮像装置101の無線LAN設定をプリンタ101に行なうようにしてもよい。
以上説明したように、上記実施形態によれば、ユーザはパスワード入力等の手間をかけることなく、単に認証カードを認証をする側の装置と要求する側の装置に近づけるだけで、容易かつ確実に認証処理を行うことが可能となる。また、本実施形態の認証方法によれば、アクセスポイント経由で認証サーバへ接続するといった手順をとることなく認証処理を行うことができるため、特に基地局やアクセスポイントといったインフラへ接続することができないようなアドホックに限定される通信環境においても、容易かつ確実に認証処理を行うことが可能となる。また、上記実施形態の認証方法によれば、登録処理等を行っていない機器に対しても、なりすましや不正アクセスを防止しつつ簡単にアクセス許可を与えることが可能となる。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
本実施形態による認証システムの構成例を示す図である。 本実施形態の認証システムにおける撮像装置の機能構成を示すブロック成図である。 本実施形態の認証システムに適用可能なプリンタの機能構成を示すブロック図である。 本実施形態の認証システムに適用可能な認証カードの機能構成を示すブロック図である。 本実施形態における認証処理手順を示すシーケンス図である。 本実施形態の認証カードにおいて実行される、認証情報送信処理の手順を示すフローチャートである。 本実施形態の、認証をする側の装置であるプリンタにおける認証処理手順を示すフローチャートである。 認証処理におけるプリンタの動作を説明するフローチャートである。 認証処理における撮像装置の動作を説明するフローチャートである。 認証処理における認証カードの動作を説明するフローチャートである。

Claims (12)

  1. 第1装置において、他の装置との間で通信を確立した際に、当該他の装置の識別情報に基づいて認証情報の生成の要否を判定する判定工程と、
    前記第1装置において、第2装置との間で通信を確立し、前記判定工程により認証情報の生成が必要と判定された場合に、認証情報を生成してメモリに保持する生成工程と、
    前記生成工程で生成された認証情報を前記第2装置に送信し、該認証情報を該第2装置に保持させる第1送信工程と、
    前記第1装置において、第3装置との間で通信を確立し、前記判定工程により認証情報の生成が不要と判定された場合に、前記メモリに保持されている認証情報を該第3装置へ送信し、該第3装置に保持させる第2送信工程と、
    前記第2装置と前記第3装置の間で通信を確立した場合に、該第2装置に保持された認証情報と該第3装置に保持された認証情報を用いて認証を行う認証工程とを備えることを特徴とする認証方法。
  2. 前記認証工程により認証が得られた場合に、該認証工程で用いた通信とは別のプロトコルによる通信を前記第2装置と第3装置の間で確立する確立工程をさらに備えることを特徴とする請求項1に記載の認証方法。
  3. 前記第2装置において、保持された前記認証情報を所定期間の経過後に無効化する無効化工程をさらに備えることを特徴とする請求項1に記載の認証方法。
  4. 前記第2装置において、保持された前記認証情報を、前記認証工程で認証が取れた場合に無効化する無効化工程をさらに備えることを特徴とする請求項1に記載の認証方法。
  5. 前記第1装置において、他の装置の識別情報を登録する登録工程をさらに備え、
    前記判定工程は、前記他の装置の識別情報が前記登録工程によって登録されていた場合に認証情報の生成を要すると判定することを特徴とする請求項1に記載の認証方法。
  6. 第1装置において、他の装置との間で通信を確立した際に、当該他の装置の識別情報に基づいて認証情報の生成の要否を判定する判定手段と、
    前記第1装置において、第2装置との間で通信を確立し、前記判定工程により認証情報の生成が必要と判定された場合に、認証情報を生成してメモリに保持する生成手段と、
    前記生成手段で生成された認証情報を前記第2装置に送信し、該認証情報を該第2装置に保持させる第1送信手段と、
    前記第1装置において、第3装置との間で通信を確立し、前記判定工程により認証情報の生成が不要と判定された場合に、前記メモリに保持されている認証情報を該第3装置へ送信し、該第3装置に保持させる第2送信手段と、
    前記第2装置と前記第3装置の間で通信を確立した場合に、該第2装置に保持された認証情報と該第3装置に保持された認証情報を用いて認証を行う認証手段とを備えることを特徴とする認証システム。
  7. 外部装置と通信を確立して、当該外部装置の識別情報を取得し、認証情報を生成するか否かを判定する判定工程と、
    前記判定工程で認証情報を生成すると判定された場合に、認証情報を生成する生成工程と、
    前記生成工程で生成された認証情報を当該外部装置に送信する第1送信工程と、
    前記生成工程で生成された認証情報をメモリに保持する保持工程と、
    前記判定工程で認証情報の生成が不要と判定された場合に、前記メモリに保持されている識別情報を当該外部装置へ送信する第2送信工程とを備えることを特徴とする情報処理方法。
  8. 外部装置との通信が可能な通信手段を介して第1外部装置との通信を確立し、該外部装置の識別情報に基づいて特定の装置である判定された場合に、該通信手段を介して該第1外部装置より認証情報を取得する取得工程と、
    前記取得工程で取得された認証情報をメモリに保持する保持工程と、
    前記通信手段を介して第2外部装置との間で通信が確立された場合に、該通信手段を介して該第2外部装置より認証情報を取得する第2取得工程と、
    前記メモリに保持された認証情報と前記第2取得工程で取得された認証情報とを用いて認証を行う認証工程とを備えることを特徴とする情報処理方法。
  9. 前記認証工程によって認証が取れた場合、前記メモリに保持された認証情報を無効化する無効化工程をさらに備えることを特徴とする請求項8に記載の情報処理方法。
  10. 前記メモリに保持された認証情報を、生成されてから所定の期間が経過した後に無効化する無効化工程をさらに備えることを特徴とする請求項8に記載の情報処理方法。
  11. 外部装置と通信を確立して、当該外部装置の識別情報を取得し、認証情報を生成するか否かを判定する判定手段と、
    前記判定手段で認証情報を生成すると判定された場合に、認証情報を生成する生成手段と、
    前記生成手段で生成された認証情報を当該外部装置に送信する第1送信手段と、
    前記生成手段で生成された認証情報をメモリに保持する保持手段と、
    前記判定手段で認証情報の生成が不要と判定された場合に、前記メモリに保持されている識別情報を当該外部装置へ送信する第2送信手段とを備えることを特徴とする情報処理装置。
  12. 外部装置との通信が可能な通信手段と、
    前記通信手段を介して第1外部装置との通信を確立し、該外部装置の識別情報に基づいて特定の装置である判定された場合に、該通信手段を介して該第1外部装置より認証情報を取得する取得手段と、
    前記取得手段で取得された認証情報をメモリに保持する保持手段と、
    前記通信手段を介して第2外部装置との間で通信が確立された場合に、該通信手段を介して該第2外部装置より認証情報を取得する第2取得手段と、
    前記メモリに保持された認証情報と前記第2取得手段で取得された認証情報とを用いて認証を行う認証手段とを備えることを特徴とする情報処理装置。
JP2004324075A 2004-11-08 2004-11-08 認証方法及びシステムならびに情報処理方法及び装置 Active JP4027360B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004324075A JP4027360B2 (ja) 2004-11-08 2004-11-08 認証方法及びシステムならびに情報処理方法及び装置
EP05023076A EP1655922A1 (en) 2004-11-08 2005-10-21 Authentication method and system, and information processing method and apparatus
US11/270,424 US7797535B2 (en) 2004-11-08 2005-11-08 Authentication method and system, and information processing method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004324075A JP4027360B2 (ja) 2004-11-08 2004-11-08 認証方法及びシステムならびに情報処理方法及び装置

Publications (2)

Publication Number Publication Date
JP2006135791A true JP2006135791A (ja) 2006-05-25
JP4027360B2 JP4027360B2 (ja) 2007-12-26

Family

ID=35708418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004324075A Active JP4027360B2 (ja) 2004-11-08 2004-11-08 認証方法及びシステムならびに情報処理方法及び装置

Country Status (3)

Country Link
US (1) US7797535B2 (ja)
EP (1) EP1655922A1 (ja)
JP (1) JP4027360B2 (ja)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008038634A1 (fr) * 2006-09-25 2008-04-03 Olympus Corporation Terminal d'informations et système, procédé et programme de traitement d'informations
JP2008131175A (ja) * 2006-11-17 2008-06-05 Canon Inc 管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP2008198035A (ja) * 2007-02-15 2008-08-28 Sharp Corp 画像処理システムおよび画像処理装置
JP2008257326A (ja) * 2007-04-02 2008-10-23 Tietech Co Ltd 認証管理システム
JP2010055524A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 認証制御装置、認証制御方法、及びプログラム
JP2012506090A (ja) * 2008-10-15 2012-03-08 ソニー エリクソン モバイル コミュニケーションズ, エービー 移動通信デバイスのnfc検索
JP2013031144A (ja) * 2011-07-27 2013-02-07 Visionalist Co Ltd 簡易操作型無線データ送受信システム及び簡易操作型無線データ送受信プログラム
JP2013232088A (ja) * 2012-04-27 2013-11-14 Seiko Epson Corp 通信装置,画像形成装置,情報処理方法及びそのプログラム
JP2014048983A (ja) * 2012-08-31 2014-03-17 Fujitsu Fsas Inc ネットワーク接続方法および電子機器
US8798543B2 (en) 2011-07-27 2014-08-05 Visionarist Co., Ltd. Easily operated wireless data transmission/reception system and easily operated wireless data transmission/reception program
JP2014215802A (ja) * 2013-04-25 2014-11-17 ビッグローブ株式会社 モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
EP2874086A1 (en) 2013-11-13 2015-05-20 Canon Kabushiki Kaisha Communication apparatus, control method of communication apparatus, communication system, and program
JP2016506097A (ja) * 2012-11-12 2016-02-25 バウムガルトナー, フラビアンBAUMGARTNER, Flavien 電気刺激用の無線ペアリング及び通信のためのシステム及び方法
JP2016029778A (ja) * 2014-07-25 2016-03-03 キヤノン株式会社 画像形成装置、nfc通信を用いた印刷方法及びプログラム
JP2017098899A (ja) * 2015-11-27 2017-06-01 キヤノン株式会社 通信装置、通信装置の制御方法
JP2017108436A (ja) * 2012-04-10 2017-06-15 ソニー株式会社 通信装置及び装置
JP2017130064A (ja) * 2016-01-20 2017-07-27 コニカミノルタ株式会社 認証システム、携帯情報装置、サーバー、および認証プログラム
JP2018107831A (ja) * 2018-04-05 2018-07-05 ブラザー工業株式会社 通信機器
WO2019043839A1 (ja) * 2017-08-30 2019-03-07 楽天株式会社 通信装置、通信システム、通信方法、及び通信処理プログラム
JP2019036319A (ja) * 2018-09-19 2019-03-07 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
US10261740B2 (en) 2013-02-28 2019-04-16 Brother Kogyo Kabushiki Kaisha Communication apparatus comprising integrated circuit tag interface
CN109890011A (zh) * 2017-12-06 2019-06-14 富士施乐株式会社 信息处理装置及存储程序的计算机可读介质
JP2022058470A (ja) * 2020-12-18 2022-04-12 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070103712A1 (en) * 2005-11-04 2007-05-10 Fatima Corona System and method for limiting access to a shared multi-functional peripheral device based on preset user privileges
FR2898447B1 (fr) * 2006-03-07 2008-07-11 Trusted Logic Sa Procede pour l'appairage securise de deux systemes prealablement a leur mise en communication
JP4777106B2 (ja) * 2006-03-22 2011-09-21 キヤノン株式会社 通信装置及び無線通信の制御方法
JP2008059150A (ja) * 2006-08-30 2008-03-13 Fuji Xerox Co Ltd 情報処理プログラム、画像読取プログラム、情報処理装置、画像読取装置および情報処理システム
US20080072292A1 (en) * 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US20080090595A1 (en) * 2006-10-11 2008-04-17 Sony Ericsson Mobile Communications Ab Near field communication for profile change in switching network acess
US8117445B2 (en) * 2006-12-20 2012-02-14 Spansion Llc Near field communication, security and non-volatile memory integrated sub-system for embedded portable applications
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
JP5219431B2 (ja) * 2007-08-20 2013-06-26 キヤノン株式会社 無線通信システム及びその制御方法、画像入出力装置及びその制御方法、並びにプログラム
US20090070264A1 (en) * 2007-09-12 2009-03-12 Xerox Corporation Data processing card based copy bill payment capability
JP5500779B2 (ja) * 2008-04-01 2014-05-21 キヤノン株式会社 無線通信装置およびその制御方法、プログラム
JP2010009521A (ja) * 2008-06-30 2010-01-14 Canon Inc 画像供給装置、画像出力装置及び画像出力システム
US7801998B2 (en) * 2008-10-03 2010-09-21 Canon Kabushiki Kaisha Establishing and maintaining a connection by a client to a server within a network
JP4981826B2 (ja) * 2009-01-28 2012-07-25 シャープ株式会社 通信システム、画像形成装置及び携帯情報端末装置
CN109936675A (zh) 2009-03-03 2019-06-25 夏普株式会社 通信方法以及图像形成装置
JP5458990B2 (ja) 2010-03-16 2014-04-02 株式会社リコー 通信装置、無線通信システムおよびアソシエーション情報設定方法
US9667823B2 (en) 2011-05-12 2017-05-30 Moon J. Kim Time-varying barcode in an active display
EP2745569A4 (en) * 2011-09-14 2015-07-01 Nokia Corp SYSTEM, DEVICE, DEVICE, COMPUTER PROGRAM AND METHOD FOR DEVICES WITH COMMUNICATION CAPACITY WITH SHORT RANGE
KR101813020B1 (ko) * 2011-10-31 2017-12-29 삼성전자주식회사 무선 네트워크에서 접속을 구성하기 위한 장치 및 방법
EP2817788A2 (en) * 2012-02-24 2014-12-31 Identive Group, Inc. Method and system for providing identity, authentication, and access services
US9143936B2 (en) 2012-03-06 2015-09-22 Moon J. Kim Mobile device digital communication and authentication methods
JP6019676B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 通信装置
JP6019675B2 (ja) 2012-03-30 2016-11-02 ブラザー工業株式会社 機能実行装置
US20130286232A1 (en) * 2012-04-30 2013-10-31 Motorola Mobility, Inc. Use of close proximity communication to associate an image capture parameter with an image
JP5867319B2 (ja) 2012-07-03 2016-02-24 ブラザー工業株式会社 通信装置
JP5958161B2 (ja) 2012-08-03 2016-07-27 ブラザー工業株式会社 通信装置
JP5900226B2 (ja) 2012-08-03 2016-04-06 ブラザー工業株式会社 通信装置
JP5900228B2 (ja) * 2012-08-06 2016-04-06 ブラザー工業株式会社 通信装置
GB2518577B (en) 2012-08-24 2019-12-04 Motorola Solutions Inc Method and apparatus for authenticating digital information
KR20140079195A (ko) * 2012-12-18 2014-06-26 삼성전자주식회사 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 화상형성장치에서 nfc 디바이스의 인증을 수행하는 방법
JP6145177B2 (ja) * 2013-01-25 2017-06-07 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 3gpplteにおける通信移動体デバイス間の近接発見、認証、およびリンク確立
TWI587166B (zh) * 2013-02-06 2017-06-11 廣達電腦股份有限公司 電腦系統
JP6123416B2 (ja) 2013-03-28 2017-05-10 ブラザー工業株式会社 通信装置
JP6184183B2 (ja) * 2013-06-13 2017-08-23 キヤノン株式会社 画像形成装置
JP6264815B2 (ja) 2013-09-30 2018-01-24 ブラザー工業株式会社 通信装置
JP6213344B2 (ja) * 2014-03-28 2017-10-18 富士ゼロックス株式会社 印刷装置及びプログラム
US9819660B2 (en) 2014-04-11 2017-11-14 Xerox Corporation Systems and methods for document authentication
JP6402494B2 (ja) 2014-05-30 2018-10-10 ブラザー工業株式会社 機能実行システム、機能実行装置、及び、通信端末
JP6668611B2 (ja) * 2014-06-20 2020-03-18 株式会社リコー プログラム、情報処理装置、及び情報処理システム
US9893910B2 (en) * 2016-02-22 2018-02-13 Brother Kogyo Kabushiki Kaisha Non-transitory computer-readable medium storing instructions
US9883330B2 (en) * 2016-06-08 2018-01-30 Motorola Solutions, Inc. Device pairing using a secure zone
JP6874381B2 (ja) * 2017-01-16 2021-05-19 ブラザー工業株式会社 通信装置
JP6862872B2 (ja) 2017-02-02 2021-04-21 ブラザー工業株式会社 通信装置
JP2019083468A (ja) * 2017-10-31 2019-05-30 シャープ株式会社 出力制御装置、インターホン子機、およびインターホンシステム
CN108055293A (zh) 2017-11-10 2018-05-18 阿里巴巴集团控股有限公司 应用程序中业务快速启动方法及装置和电子设备
JP7056680B2 (ja) * 2020-02-13 2022-04-19 セイコーエプソン株式会社 電子機器、設定装置、設定装置の制御方法、及びプログラム
JP7454399B2 (ja) * 2020-02-17 2024-03-22 アルプスアルパイン株式会社 通信システム、車載装置、およびプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
JP2001189722A (ja) * 2000-01-04 2001-07-10 Toshiba Corp 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
JP2002247029A (ja) * 2000-02-02 2002-08-30 Sony Corp 認証装置、認証システムおよびその方法、処理装置、通信装置、通信制御装置、通信システムおよびその方法、情報記録方法およびその装置、情報復元方法およびその装置、その記録媒体
JP4002380B2 (ja) * 2000-03-15 2007-10-31 日本電気株式会社 マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
GB2364457B (en) * 2000-07-03 2003-08-06 John Quentin Phillipps Wireless communication
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
US7305550B2 (en) * 2000-12-29 2007-12-04 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway
CN100359867C (zh) * 2001-10-16 2008-01-02 索尼株式会社 通信系统与方法、信息处理装置与方法、信息处理终端与方法
JP3687599B2 (ja) * 2001-12-06 2005-08-24 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US6857653B2 (en) * 2002-10-31 2005-02-22 Anton F. Wilson Gliding skis
US7428637B1 (en) * 2003-07-30 2008-09-23 Billman Richard E Dynamic authentication and initialization method
KR100820669B1 (ko) * 2004-06-16 2008-04-10 엘지전자 주식회사 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
US7469291B2 (en) * 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008085393A (ja) * 2006-09-25 2008-04-10 Olympus Corp 情報端末装置、情報処理システム及び情報処理プログラム
WO2008038634A1 (fr) * 2006-09-25 2008-04-03 Olympus Corporation Terminal d'informations et système, procédé et programme de traitement d'informations
US8335489B2 (en) 2006-11-17 2012-12-18 Canon Kabushiki Kaisha Management device, method of controlling management device, and computer-readable storage medium storing therefor
JP2008131175A (ja) * 2006-11-17 2008-06-05 Canon Inc 管理装置、管理装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
JP2008198035A (ja) * 2007-02-15 2008-08-28 Sharp Corp 画像処理システムおよび画像処理装置
JP2008257326A (ja) * 2007-04-02 2008-10-23 Tietech Co Ltd 認証管理システム
JP2010055524A (ja) * 2008-08-29 2010-03-11 Ricoh Co Ltd 認証制御装置、認証制御方法、及びプログラム
JP2012506090A (ja) * 2008-10-15 2012-03-08 ソニー エリクソン モバイル コミュニケーションズ, エービー 移動通信デバイスのnfc検索
JP2013031144A (ja) * 2011-07-27 2013-02-07 Visionalist Co Ltd 簡易操作型無線データ送受信システム及び簡易操作型無線データ送受信プログラム
US8798543B2 (en) 2011-07-27 2014-08-05 Visionarist Co., Ltd. Easily operated wireless data transmission/reception system and easily operated wireless data transmission/reception program
US10687177B2 (en) 2012-04-10 2020-06-16 Sony Corporation Communication device, communication control method, and program
JP2017108436A (ja) * 2012-04-10 2017-06-15 ソニー株式会社 通信装置及び装置
JP2013232088A (ja) * 2012-04-27 2013-11-14 Seiko Epson Corp 通信装置,画像形成装置,情報処理方法及びそのプログラム
JP2014048983A (ja) * 2012-08-31 2014-03-17 Fujitsu Fsas Inc ネットワーク接続方法および電子機器
US10300288B2 (en) 2012-11-12 2019-05-28 Empi, Inc. Systems and methods for wireless pairing and communication for electro-stimulation
US9861824B2 (en) 2012-11-12 2018-01-09 Empi, Inc. Systems and methods for wireless pairing and communication for electro-stimulation
US11033747B2 (en) 2012-11-12 2021-06-15 Djo, Llc Systems and methods for wireless pairing and communication for electro-stimulation
JP2016506097A (ja) * 2012-11-12 2016-02-25 バウムガルトナー, フラビアンBAUMGARTNER, Flavien 電気刺激用の無線ペアリング及び通信のためのシステム及び方法
US10261740B2 (en) 2013-02-28 2019-04-16 Brother Kogyo Kabushiki Kaisha Communication apparatus comprising integrated circuit tag interface
JP2014215802A (ja) * 2013-04-25 2014-11-17 ビッグローブ株式会社 モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
EP2874086A1 (en) 2013-11-13 2015-05-20 Canon Kabushiki Kaisha Communication apparatus, control method of communication apparatus, communication system, and program
JP2016029778A (ja) * 2014-07-25 2016-03-03 キヤノン株式会社 画像形成装置、nfc通信を用いた印刷方法及びプログラム
JP2017098899A (ja) * 2015-11-27 2017-06-01 キヤノン株式会社 通信装置、通信装置の制御方法
JP2017130064A (ja) * 2016-01-20 2017-07-27 コニカミノルタ株式会社 認証システム、携帯情報装置、サーバー、および認証プログラム
JPWO2019043839A1 (ja) * 2017-08-30 2019-11-07 楽天株式会社 通信装置、通信システム、通信方法、及び通信処理プログラム
WO2019043839A1 (ja) * 2017-08-30 2019-03-07 楽天株式会社 通信装置、通信システム、通信方法、及び通信処理プログラム
CN111034269A (zh) * 2017-08-30 2020-04-17 乐天株式会社 通信装置、通信系统、通信方法、及通信处理程序
CN109890011A (zh) * 2017-12-06 2019-06-14 富士施乐株式会社 信息处理装置及存储程序的计算机可读介质
JP2019101906A (ja) * 2017-12-06 2019-06-24 富士ゼロックス株式会社 情報処理装置及びプログラム
JP7147158B2 (ja) 2017-12-06 2022-10-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、プログラム及び制御方法
JP2018107831A (ja) * 2018-04-05 2018-07-05 ブラザー工業株式会社 通信機器
JP2019036319A (ja) * 2018-09-19 2019-03-07 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
JP2022058470A (ja) * 2020-12-18 2022-04-12 キヤノン株式会社 情報処理装置およびその制御方法、並びにプログラム
JP7308916B2 (ja) 2020-12-18 2023-07-14 キヤノン株式会社 情報処理装置およびその制御方法、並びにアプリケーション

Also Published As

Publication number Publication date
EP1655922A1 (en) 2006-05-10
JP4027360B2 (ja) 2007-12-26
US20060101280A1 (en) 2006-05-11
US7797535B2 (en) 2010-09-14

Similar Documents

Publication Publication Date Title
JP4027360B2 (ja) 認証方法及びシステムならびに情報処理方法及び装置
JP6379513B2 (ja) 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法及びプログラム
JP5415600B2 (ja) 近接さに基づいてダイナミック信用証明インフラストラクチャを配備する方法および装置
US9628585B2 (en) Systems and methods for cross-layer secure connection set up
US7562385B2 (en) Systems and methods for dynamic authentication using physical keys
US10362613B2 (en) Pairing management method, recording medium, and terminal apparatus
US20060239236A1 (en) Wireless communication apparatus, communication system and method of configuring wireless communication therein
US10129743B2 (en) Method and apparatus for establishing a secure communication link between a mobile endpoint device and a networked device
JP2006221602A (ja) アクセス情報中継デバイス、ネットワーク機器、アクセス情報管理デバイス、資源管理デバイスおよびアクセス管理システム
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
JP2006345451A (ja) 管理システムおよび制御方法
JP2019220935A (ja) 固有のマスターキーを有するデジタルドアロック及びその操作方法
CN105706416A (zh) 网络接入
US20050120224A1 (en) Communication system, communication terminal and server apparatus, and method used in communication system to authenticate connection
KR101321875B1 (ko) 엔에프씨 보안 프린트 시스템 및 방법
JP6385100B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
JP2005354136A (ja) 通信端末装置、接続管理サーバおよび通信システム
JP2021158494A (ja) 通信システム、電子デバイス、およびプログラム
JP2014102561A (ja) 通信装置、通信システム、情報処理方法及びプログラム
JP2019168772A (ja) 認証システム、認証方法およびプログラム
KR101757692B1 (ko) 토큰 서버 인증을 이용한 홈네트워크 기기의 원격 제어 시스템 및 방법
JP2017158017A (ja) 無線通信装置、システム、方法およびプログラム
JP2019186600A (ja) 端末装置、ホームゲートウェイ装置、管理サーバ装置、端末認証方法及びコンピュータプログラム
JP6166051B2 (ja) 通信システム及び通信方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071009

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4027360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101019

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111019

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121019

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131019

Year of fee payment: 6