JP2002189543A - Information processor - Google Patents

Information processor

Info

Publication number
JP2002189543A
JP2002189543A JP2000388522A JP2000388522A JP2002189543A JP 2002189543 A JP2002189543 A JP 2002189543A JP 2000388522 A JP2000388522 A JP 2000388522A JP 2000388522 A JP2000388522 A JP 2000388522A JP 2002189543 A JP2002189543 A JP 2002189543A
Authority
JP
Japan
Prior art keywords
authentication
information
interface
slave
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000388522A
Other languages
Japanese (ja)
Other versions
JP4803875B2 (en
Inventor
Masao Tezuka
正男 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Corp
Original Assignee
TDK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Corp filed Critical TDK Corp
Priority to JP2000388522A priority Critical patent/JP4803875B2/en
Publication of JP2002189543A publication Critical patent/JP2002189543A/en
Application granted granted Critical
Publication of JP4803875B2 publication Critical patent/JP4803875B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processor capable of improving the operability of a user, and surely ensuring security by explicating a device for performing an authentication process. SOLUTION: The information processor equipped with a radio interface having weak directivity and transmitting and receiving information with the other information processor through the radio interface having weak directivity is provided with not only the radio interface having weak directivity but also an interface having strong directivity or an adjacent type interface so that authentication identification information necessary for an authentication procedure can be acquired.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、無線インタフェー
スを有する情報処理装置に利用されるものであり、特
に、前記無線インタフェースの他に、認証手続きに必要
な認証識別情報を得るためのインタフェースを持たせた
情報処理装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention is used for an information processing apparatus having a wireless interface. In particular, the present invention has an interface for obtaining authentication identification information necessary for an authentication procedure in addition to the wireless interface. And information processing apparatus.

【0002】[0002]

【従来の技術】以下、図面に基づいて従来例を説明す
る。
2. Description of the Related Art A conventional example will be described below with reference to the drawings.

【0003】§1:装置の説明 従来例の装置構成図を図3に示す。図3において、A図
は認証マスタのブロック図、B図は認証スレーブのブロ
ック図である。図3に示す装置は、無線インタフェース
を備えた情報処理装置の1例である。そして、前記情報
処理装置により認証手続きを行う場合には、2台の情報
処理装置を使用し、認証を行う側を認証マスタとし、被
認証側を認証スレーブとして使用する。
§1: Description of Apparatus FIG. 3 shows an apparatus configuration diagram of a conventional example. 3A is a block diagram of an authentication master, and FIG. 3B is a block diagram of an authentication slave. The device shown in FIG. 3 is an example of an information processing device provided with a wireless interface. When an authentication procedure is performed by the information processing apparatus, two information processing apparatuses are used, the side that performs authentication is used as an authentication master, and the side to be authenticated is used as an authentication slave.

【0004】このような情報処理装置の認証及びデータ
伝送の規格の一つとして、ブルートゥース(Bluetooth
)規格を上げることができる。なお、ブルートゥース
(Bluetooth )は無線LAN(Local Area Network)の
プロトコルの一つであり、極めて近いエリアで使用する
ことを目的としており、ローコストで高速な無線LAN
方式の標準を狙ったものである。また、このブルートゥ
ースは、免許が不要な2.4GHZ 帯のISM(Indust
rial Scientific and Medical Band)帯を搬送周波数に
使う無線インタフェースであり、電波接続エリアは最大
10m程度である。
One of the standards for authentication and data transmission of such an information processing apparatus is Bluetooth (Bluetooth).
) Standards can be raised. Note that Bluetooth is one of the protocols of a wireless LAN (Local Area Network) and is intended to be used in an extremely close area, and is a low-cost and high-speed wireless LAN.
It aims at the standard of the method. In addition, this Bluetooth is a 2.4GHz Z band ISM (Industry
rial Scientific and Medical Band) is a wireless interface using a carrier frequency, and a radio wave connection area is about 10 m at the maximum.

【0005】前記認証マスタ及び認証スレーブには、指
向性の弱い送受信用のアンテナATを備えると共に、そ
の内部には、装置の各種制御を行う装置制御部(例え
ば、CPU)1と、ベースバンドでのリンク制御を行う
ベースバンドリンク制御部2と、RF(Radio Frequenc
y :無線周波数)部における送受信時の制御を行うRF
ユニット3と、認証手続きに必要な認証識別情報、例え
ば、PIN(Personal Identification Number)情報や
装置固有のID情報を格納しておくメモリ(EEPRO
M等の電気的に書き込み可能な不揮発性メモリ)4と、
暗号処理用のリンクキーを発生させるリンクキー発生部
5と、装置内の各種処理を行うプログラムを格納したプ
ログラムメモリ6と、乱数の発生を行う乱数発生部7
と、暗号処理を行う暗号部8等を備えている。
The authentication master and the authentication slave are provided with a transmission / reception antenna AT having a weak directivity, and a device control unit (for example, CPU) 1 for performing various control of the device, and a baseband control unit. A baseband link control unit 2 for performing link control of the RF (Radio Frequenc
y: RF for controlling transmission / reception in the radio frequency section
A memory (EEPRO) for storing the unit 3 and authentication identification information necessary for the authentication procedure, for example, PIN (Personal Identification Number) information and device-specific ID information.
An electrically writable nonvolatile memory such as M) 4,
A link key generator 5 for generating a link key for encryption processing, a program memory 6 storing programs for performing various processes in the apparatus, and a random number generator 7 for generating random numbers
And an encryption unit 8 for performing encryption processing.

【0006】なお、前記PIN情報は、数字、記号、文
字等を含む情報であり、例えば、ICカードを使用しよ
うとしている人が正当な持ち主であることを、該PIN
情報を用いてICカード自身が確認する場合(PIN情
報を用いた本人確認機能)等に使用されるものである。
[0006] The PIN information is information including numbers, symbols, characters, and the like. For example, it is determined that the person who intends to use the IC card is a legitimate owner.
This is used when the IC card itself checks using the information (identification function using PIN information).

【0007】§2:認証時の処理説明 従来例の処理フローチャートを図4に示す。以下、図4
に基づいて認証時の処理を説明する。なお、S1〜S1
5は各処理ステップを示す。この処理は、図3に示した
構成の情報処理装置を2台使用し、その一方を認証マス
タとし、他方を認証スレーブとして以下に説明する認証
処理を行う例である。
FIG. 4 shows a processing flowchart of a conventional example. Hereinafter, FIG.
The processing at the time of authentication will be described based on the following. Note that S1 to S1
5 shows each processing step. This processing is an example in which two information processing apparatuses having the configuration shown in FIG. 3 are used, and one of the information processing apparatuses is used as an authentication master and the other is used as an authentication slave to perform an authentication processing described below.

【0008】以下の処理では、予め、認証マスタと認証
スレーブの両方のメモリ4に、人手(ユーザ)により認
証識別情報(例えば、PIN情報)とID情報を格納し
ておくことが必要である。
In the following processing, it is necessary to store authentication identification information (eg, PIN information) and ID information manually in the memories 4 of both the authentication master and the authentication slave.

【0009】また、以下の処理は、装置制御部(CP
U)1がプログラムメモリ6のプログラムを読み出して
実行することにより実現する処理である。
The following processing is performed by the device control unit (CP
U) 1 is a process realized by reading and executing a program in the program memory 6.

【0010】先ず、認証マスタでは、認証スレーブに対
して認証要求を送信し(S1)、続いて、乱数発生部7
を起動してリンクキー発生用の乱数を発生させ、そのリ
ンクキー発生用の乱数を認証スレーブへ送信する(S
2)。その後、リンクキー発生部5を起動し、メモリ4
のPIN情報を用いてリンクキー発生部5によるリンク
キーを生成させる(S3)。次に、暗号部8を起動し
て、暗号部8によるリンクキーの暗号化を行う(S
4)。
First, the authentication master transmits an authentication request to the authentication slave (S1).
To generate a random number for link key generation, and transmits the random number for link key generation to the authentication slave (S
2). Thereafter, the link key generator 5 is activated, and the memory 4
The link key is generated by the link key generation unit 5 using the PIN information (S3). Next, the encryption unit 8 is started, and the link key is encrypted by the encryption unit 8 (S
4).

【0011】一方、認証スレーブでは、認証マスタから
の認証要求を受信し(S11)、認証マスタから送られ
てきた乱数を受信し(S12)、リンクキー発生部5を
起動し、メモリ4のPIN情報を用いてリンクキー発生
部5によるリンクキーを生成する(S13)。そして、
暗号部8を起動して、暗号部8によるリンクキーの暗号
化を行い(S14)、暗号化されたリンクキーを認証マ
スタへ送信する(S15)。
On the other hand, the authentication slave receives the authentication request from the authentication master (S11), receives the random number sent from the authentication master (S12), activates the link key generation unit 5, and activates the PIN of the memory 4. A link key is generated by the link key generation unit 5 using the information (S13). And
The encryption unit 8 is activated, the link key is encrypted by the encryption unit 8 (S14), and the encrypted link key is transmitted to the authentication master (S15).

【0012】認証マスタでは、前記認証スレーブからの
リンクキーを受信すると(S5)、2つの暗号化された
リンクキーの照合を行い(S6)、両者が一致すれば
(照合OK)、認証成功として(S7)、この処理を終
了する。また、S6の処理で、リンクキーの照合結果が
不一致であれば、認証失敗として(S8)、この処理を
終了する。
When the authentication master receives the link key from the authentication slave (S5), it verifies the two encrypted link keys (S6). If they match (verify OK), the authentication is determined to be successful. (S7), this process ends. In addition, if the collation results of the link keys do not match in the process of S6, it is determined that the authentication has failed (S8), and the process ends.

【0013】[0013]

【発明が解決しようとする課題】前記のような従来のも
のにおいては、次のような課題があった。
The above-mentioned prior art has the following problems.

【0014】(1) :ブルートゥース(Bluetooth )に代
表されるような無線技術は、指向性の弱い通信方式であ
るため、認証の手続き中に、どの装置同士が認証プロセ
スにあるのか分かり難い。すなわち、装置を選択的に指
定して明示的に認証プロセスを行うことが容易でない。
そのため、セキュリティの確保が難しい。
(1): Since wireless technology represented by Bluetooth is a communication system with weak directivity, it is difficult to know which devices are in the authentication process during the authentication procedure. That is, it is not easy to perform the authentication process explicitly by selectively designating the device.
Therefore, it is difficult to secure security.

【0015】(2) :前記のような認証処理を行う場合、
認証スレーブと認証マスタの両方のメモリ4にPIN情
報等を設定してからでないと認証処理を行うことはでき
ない。そのため、認証処理を行う前に、予め、人手(ユ
ーザ)によりPIN情報の設定をしなければならず、手
間や時間がかかり、面倒である。
(2): When performing the above-described authentication processing,
The authentication process cannot be performed until PIN information or the like is set in the memories 4 of both the authentication slave and the authentication master. Therefore, before performing the authentication processing, PIN information must be manually set in advance (user), which is troublesome, time-consuming, and troublesome.

【0016】本発明は、このような従来の課題を解決
し、認証のプロセスを行う装置を明示できるようにし
て、ユーザの操作性を向上させ、かつ、セキュリティの
確保が確実に行えるようにすることを目的とする。
The present invention solves the above-mentioned conventional problems and makes it possible to clearly specify an apparatus for performing an authentication process, thereby improving user operability and ensuring security. The purpose is to:

【0017】[0017]

【課題を解決するための手段】本発明は前記の目的を達
成するため、次のように構成した。
Means for Solving the Problems The present invention has the following constitution in order to achieve the above object.

【0018】(1) :無線インタフェースを備え、該無線
インタフェースを介して他の情報処理装置との無線通信
により情報の送受信を行う情報処理装置において、前記
無線インタフェースの他に、認証手続きを行うために必
要な認証識別情報を得るための指向性の強いインタフェ
ース、又は近接型のインタフェースを備えていることを
特徴とする。
(1) An information processing apparatus having a wireless interface for transmitting and receiving information by wireless communication with another information processing apparatus via the wireless interface, for performing an authentication procedure in addition to the wireless interface. A highly directional interface or a proximity interface for obtaining authentication identification information necessary for the communication.

【0019】(2) :前記(1) の情報処理装置において、
他の情報処理装置との間で認証手続きを行う際に、前記
指向性の強いインタフェース、又は近接型のインタフェ
ースを使用して、認証手続きに必要な認証識別情報を共
有するための機能を備えていることを特徴とする。
(2): In the information processing apparatus of (1),
When performing an authentication procedure with another information processing apparatus, a function for sharing authentication identification information necessary for the authentication procedure is provided by using the interface having a strong directivity or a proximity type interface. It is characterized by being.

【0020】(3) :前記(1) 又は(2) の情報処理装置に
おいて、前記認証識別情報はPIN情報であることを特
徴とする。
(3): In the information processing apparatus of (1) or (2), the authentication identification information is PIN information.

【0021】(作用)前記無線インタフェースの他に、
認証手続きを行うために必要な認証識別情報を得るため
の指向性の強いインタフェース、又は近接型のインタフ
ェースを備えた情報処理装置を認証マスタ及び認証スレ
ーブに使い、指向性の強いインタフェース、又は近接型
のインタフェースを利用して認証手続きに必要な認証識
別情報を得るための処理を行う。
(Operation) In addition to the wireless interface,
An information processing device with a highly directional interface for obtaining authentication identification information necessary for performing an authentication procedure or a proximity type interface is used for an authentication master and an authentication slave, and a highly directional interface or a proximity type interface is used. A process for obtaining the authentication identification information required for the authentication procedure is performed by using the interface.

【0022】このようにすれば、前記処理で得られた認
証識別情報を使用して認証のプロセスを行うことによ
り、認証のプロセスを行う情報処理装置を明示すること
ができセキュリティの確保が確実にできる。また、ユー
ザは、認証スレーブを認証マスタに近づけるだけの操作
で簡単に認証を行うことができるから、ユーザの操作性
が向上する。
According to this configuration, by performing the authentication process using the authentication identification information obtained in the above process, the information processing apparatus that performs the authentication process can be clearly specified, and security can be ensured. it can. In addition, since the user can easily perform the authentication simply by bringing the authentication slave closer to the authentication master, the operability of the user is improved.

【0023】また、指向性の強いインタフェース、又は
近接型のインタフェースを使用して認証手続きに必要な
認証識別情報を得るための処理を行う際、前記認証識別
情報の共有化が自動的に行われる。従って、認証マスタ
にだけ認証識別情報を保持しておけば良く、この点でも
ユーサの手間がかからず、面倒な操作もしなくて済む。
Further, when performing processing for obtaining authentication identification information necessary for an authentication procedure using an interface having a strong directivity or a proximity type interface, the authentication identification information is automatically shared. . Therefore, it is sufficient to hold the authentication identification information only in the authentication master, and in this respect too, the user does not need to take any trouble and does not need to perform any troublesome operation.

【0024】[0024]

【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0025】§1:装置の説明 装置構成図を図1に示す。図1において、A図は認証マ
スタのブロック図、B図は認証スレーブのブロック図で
ある。この装置は、図3に示した従来の情報処理装置
(認証マスタ及び認証スレーブ)に、新たに認証手続き
に必要な認証識別情報を得るためのインタフェースを追
加したものである。
§1: Description of Apparatus FIG. 1 shows an apparatus configuration diagram. 1A is a block diagram of an authentication master, and FIG. 1B is a block diagram of an authentication slave. This device is obtained by adding an interface for newly obtaining authentication identification information necessary for an authentication procedure to the conventional information processing device (authentication master and authentication slave) shown in FIG.

【0026】すなわち、図1に示した認証マスタと認証
スレーブには、前記従来例で説明したブルートゥース
(Bluetooth )のような指向性の弱い無線インタフェー
スの他に、装置を選択的に指定して明示的に認証でき
る、指向性を強く持ったインタフェースや近接型のイン
タフェースを持たせ、接続操作によりユーザに認証プロ
セスを意識させることができるようにしたものである。
That is, in the authentication master and the authentication slave shown in FIG. 1, in addition to the radio interface having weak directivity such as Bluetooth described in the above-mentioned conventional example, a device is selectively designated and specified. It has an interface with strong directivity and a proximity type interface that can be authenticated, and allows the user to be conscious of the authentication process by a connection operation.

【0027】ユーザに認証プロセスを意識させて接続操
作するためには、信号の到達距離が数m以内でかつ信号
が装置に感知されうる角度が50度以内であることが望
ましく、IrDA(Infrared Data Association )やバ
ーコードスキャナなどの赤外線あるいは光学的インタフ
ェースを用いることができる。
In order for the user to be conscious of the authentication process and perform the connection operation, it is desirable that the signal reach distance is within several meters and the angle at which the signal can be detected by the device is within 50 degrees. IrDA (Infrared Data) An infrared or optical interface such as an association or bar code scanner can be used.

【0028】或いは、より近接して20cm程度以内に
あれば、ユーザに装置を選択的に指定して明示的に認証
できる目的を達することもでき、この場合には「ISO
/IEC10536」「ISO/IEC14443」の
規格に定められた、距離2mm若しくは20cm程度の
近接型インタフェースを用いることもできる。
Alternatively, if it is closer and within about 20 cm, it is possible to achieve the purpose of selectively specifying the device to the user and explicitly authenticating it.
/ IEC10536 "and" ISO / IEC14443 "standard, a proximity interface with a distance of about 2 mm or 20 cm can also be used.

【0029】なお、前記IrDAは、赤外線データ通信
の規格制定を目的として設立された団体であるが、一般
には、IrDAが定めた通信規格を指すことが多い。パ
ーソナルコンピュータで利用される主な規格として、I
rDA1.0、及びIrDA1.1がある。
The IrDA is an organization established for the purpose of establishing standards for infrared data communication, but generally refers to a communication standard defined by IrDA. The main standards used in personal computers are I
There are rDA1.0 and IrDA1.1.

【0030】また、前記近接型のインタフェースの「I
SO/IEC10536」では、認証マスタと認証スレ
ーブとの距離は2mm程度まで接近でき、前記「ISO
/IEC14443」では20cm程度まで接近でき
る。以下、具体的に説明する。
Further, "I" of the proximity type interface
In “SO / IEC10536”, the distance between the authentication master and the authentication slave can be approached to about 2 mm, and the “ISO / IEC10536”
/ IEC14443 "can be approached up to about 20 cm. Hereinafter, a specific description will be given.

【0031】この例では図1に示したように、2つの情
報処理装置間では、何れか一方を認証マスタとし、他方
の装置を認証スレーブとして認証処理を行う。これらの
情報処理装置(認証マスタ及び認証スレーブ)には、送
受信用の指向性の弱いアンテナATを備えると共に、そ
の内部には、装置の各種制御を行う装置制御部(例え
ば、CPU)1と、ベースバンドでのリンク制御を行う
ベースバンドリンク制御部2と、RF帯での送受信制御
を行うRFユニット3と、PIN情報(認証手続きに必
要な認証識別情報)や装置固有のID情報を格納してお
くメモリ(EEPROM等の電気的に書き込み可能な不
揮発性メモリ)4と、暗号処理でのリンクキーを発生さ
せるためのリンクキー発生部5と、装置内の各種処理を
行うためのプログラムを格納したプログラムメモリ6
と、乱数を発生させる乱数発生部7と、暗号処理を行う
暗号部8と、指向性の強い送受信部10と、送受信信号
の入出力処理を行う入出力ポート11等を備えている。
In this example, as shown in FIG. 1, between two information processing apparatuses, one of them is used as an authentication master and the other is used as an authentication slave to perform authentication processing. These information processing devices (authentication master and authentication slave) include an antenna AT for transmitting and receiving signals having weak directivity, and include therein a device control unit (eg, CPU) 1 for performing various control of the device. A baseband link control unit 2 for performing link control in a baseband, an RF unit 3 for performing transmission and reception control in an RF band, and storing PIN information (authentication identification information necessary for an authentication procedure) and device-specific ID information. (An electrically rewritable non-volatile memory such as an EEPROM) 4, a link key generator 5 for generating a link key in an encryption process, and a program for performing various processes in the apparatus. Program memory 6
A random number generation unit 7 for generating random numbers; an encryption unit 8 for performing encryption processing; a transmission / reception unit 10 having high directivity; and an input / output port 11 for performing input / output processing of transmission / reception signals.

【0032】この場合、アンテナAT、RFユニット3
を含む部分が指向性の弱い無線インタフェースであり、
送受信部10と入出力ポート11を含む部分が指向性の
強いインタフェース、又は近接型のインタフェースであ
る。
In this case, the antenna AT, the RF unit 3
Is a wireless interface with weak directivity,
A portion including the transmission / reception unit 10 and the input / output port 11 is an interface having high directivity or a proximity interface.

【0033】§2:PIN情報の共有化処理の説明 PIN情報の共有化処理フローチャートを図2に示す。
以下、図2に基づいてPIN情報の共有化処理を説明す
る。なお、図2のS21〜S33は各処理ステップを示
す。
§2: Description of PIN information sharing processing FIG. 2 shows a flowchart of PIN information sharing processing.
Hereinafter, the PIN information sharing process will be described with reference to FIG. Note that S21 to S33 in FIG. 2 indicate each processing step.

【0034】以下の処理を始める前には、認証スレーブ
のメモリ4にはPIN情報が格納されておらず、認証マ
スタのメモリ4にのみPIN情報が格納されているもの
とする。
Before starting the following processing, it is assumed that the PIN information is not stored in the memory 4 of the authentication slave and the PIN information is stored only in the memory 4 of the authentication master.

【0035】そして、以下のPIN情報の共有化処理に
より、認証マスタのメモリ4に格納されているPIN情
報を認証スレーブへ送り、認証スレーブのメモリ4にP
IN情報を格納できるようにする。以下、詳細に説明す
る。
The PIN information stored in the memory 4 of the authentication master is sent to the authentication slave by the following PIN information sharing process, and the PIN information is stored in the memory 4 of the authentication slave.
Enable to store IN information. The details will be described below.

【0036】先ず、認証スレーブは、被検出用の信号を
発行し(S31)、認証マスタへ送信する。認証マスタ
は前記認証スレーブからの被検出用の信号の検出を待
ち、該被検出用の信号を検出すると(S21)、認証ス
レーブに対してID(装置固有の識別情報)の要求を送
信し(S22)、IDの受信待ちを行う(S23)。
First, the authentication slave issues a signal to be detected (S31) and transmits it to the authentication master. The authentication master waits for detection of a signal to be detected from the authentication slave, and upon detecting the signal to be detected (S21), transmits an ID (identification information unique to the device) to the authentication slave ( S22), and waits for reception of an ID (S23).

【0037】認証スレーブは認証マスタからのIDの要
求を受信すると、メモリ4から要求されたIDを取り出
し、認証マスタへ送信する(S32)。認証マスタは認
証スレーブからのIDを受信すると(S24)、メモリ
4に格納されているIDを取り出し、そのIDと前記受
信したIDとを比較し、両者が一致したか否かを判断す
る(S25)。
When receiving the ID request from the authentication master, the authentication slave retrieves the requested ID from the memory 4 and sends it to the authentication master (S32). Upon receiving the ID from the authentication slave (S24), the authentication master retrieves the ID stored in the memory 4, compares the ID with the received ID, and determines whether the two match (S25). ).

【0038】その結果、両者が一致したらIDを確認で
きたとする(S26)。前記のようにしてIDが確認で
きたら、メモリ4からPIN情報を取り出し認証スレー
ブへ送信する(S27)。また、S25の処理で、両者
が不一致の場合は、IDの確認ができなかったとして、
そのまま処理を終了する。
As a result, if the two match, it is assumed that the ID can be confirmed (S26). When the ID is confirmed as described above, the PIN information is taken out from the memory 4 and transmitted to the authentication slave (S27). If the two do not match in the process of S25, it is determined that the ID cannot be confirmed, and
The process ends as it is.

【0039】その後、認証スレーブは、認証マスタから
のPIN情報を受信すると(S33)、そのPIN情報
をメモリ4に格納してこの処理を終了する。このように
して、認証マスタが保持するPIN情報を認証スレーブ
へ送り、認証スレーブにPIN情報を保持させることで
PIN情報の共有化を達成できる。
Thereafter, when the authentication slave receives the PIN information from the authentication master (S33), the authentication slave stores the PIN information in the memory 4 and ends this processing. In this way, the PIN information held by the authentication master is sent to the authentication slave, and the authentication slave can hold the PIN information, whereby sharing of the PIN information can be achieved.

【0040】前記のPIN情報の共有化により、認証マ
スタと認証スレーブの両方のメモリ4にPIN情報が格
納できるので、そのPIN情報を用いて、図4に示す従
来例の処理により認証処理を行う。
Since the PIN information can be stored in the memories 4 of both the authentication master and the authentication slave by sharing the PIN information, the authentication process is performed by using the PIN information by the conventional processing shown in FIG. .

【0041】なお、前記PIN情報は認証手続きのため
に必要な認証識別情報であるが、この認証識別情報は、
前記PIN情報に限らず、他の任意の識別情報を用いる
ことができる。
Note that the PIN information is authentication identification information necessary for an authentication procedure.
Not limited to the PIN information, any other identification information can be used.

【0042】§3:その他の説明 (1) :図2に示したPIN情報の共有化処理において、
PIN情報はEEPROM等のメモリに格納されるの
で、図4に示すブルートゥース(Bluetooth )等の無線
LANに認証接続するフローチャートの処理の前に、1
回行えば良いが、場合によっては無線LANに接続する
毎に毎回行っても良い。異なったPIN情報が必要な無
線LANに接続するには当然共有化処理は必要となる。
§3: Other explanations (1): In the sharing process of the PIN information shown in FIG.
Since the PIN information is stored in a memory such as an EEPROM, before the process of the flowchart for authenticating and connecting to a wireless LAN such as Bluetooth shown in FIG.
It may be performed every time, but in some cases, it may be performed every time the wireless LAN is connected. Naturally, sharing processing is required to connect to a wireless LAN that requires different PIN information.

【0043】(2) :前記情報処理装置の具体例として
は、パーソナルコンピュータ、PDA(Personal Digit
al Assistant)、ワークステーション、ルータ、プリン
タ、ヘッドセット、ディジタルカメラ、ハードディスク
装置、リムーバブルディスク装置、VTR、TV、エア
コン(空調装置)、冷蔵庫、音声記録再生装置(テープ
レコーダ、ICレコーダ等)、リモコン、自動車、自動
販売機、電子レンジ、電話機等が考えられる。
(2): Specific examples of the information processing device include a personal computer and a PDA (Personal Digit).
al Assistant), workstation, router, printer, headset, digital camera, hard disk drive, removable disk drive, VTR, TV, air conditioner (air conditioner), refrigerator, audio recording / reproducing device (tape recorder, IC recorder, etc.), remote controller , Automobiles, vending machines, microwave ovens, telephones and the like.

【0044】[0044]

【発明の効果】以上説明したように、本発明によれば次
のような効果がある。
As described above, the present invention has the following effects.

【0045】前記無線インタフェースの他に、認証手続
きを行うために必要な認証識別情報を得るための指向性
の強いインタフェース、又は近接型のインタフェースを
備えた情報処理装置を認証マスタ及び認証スレーブに使
い、指向性の強いインタフェース、又は近接型のインタ
フェースを利用して認証手続きを行うために必要な認証
識別情報を得るための処理を行う。
In addition to the wireless interface, an information processing device having a highly directional interface for obtaining authentication identification information necessary for performing an authentication procedure or a proximity type interface is used as an authentication master and an authentication slave. , A process for obtaining authentication identification information necessary for performing an authentication procedure using an interface having a high directivity or a close interface.

【0046】このようにすれば、前記処理で得られた認
証識別情報を使用して認証のプロセスを行うことによ
り、認証のプロセスを行う情報処理装置を明示すること
ができセキュリティの確保が確実にできる。また、ユー
ザは、認証スレーブを認証マスタに近づけるだけの操作
で簡単に認証を行うことができるから、ユーザの操作性
が向上する。
In this way, by performing the authentication process using the authentication identification information obtained in the above process, the information processing apparatus that performs the authentication process can be clearly specified, and security can be ensured. it can. In addition, since the user can easily perform the authentication simply by bringing the authentication slave closer to the authentication master, the operability of the user is improved.

【0047】また、指向性の強いインタフェース、又は
近接型のインタフェースを使用して前記認証識別情報を
得るための処理を行う際、前記認証識別情報の共有化が
自動的に行われる。従って、認証マスタにだけ認証識別
情報を保持しておけば良く、この点でも手間がかから
ず、面倒な操作もしなくて済む。
Further, when processing for obtaining the authentication identification information is performed using an interface having a high directivity or a close interface, the authentication identification information is automatically shared. Therefore, it is only necessary to hold the authentication identification information only in the authentication master, and in this respect too, no labor is required and no troublesome operation is required.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態における装置構成図であ
り、A図は認証マスタのブロック図、B図は認証スレー
ブのブロック図である。
FIG. 1 is a block diagram of an apparatus according to an embodiment of the present invention. FIG. 1A is a block diagram of an authentication master, and FIG. 1B is a block diagram of an authentication slave.

【図2】本発明の実施の形態におけるPIN情報の共有
化処理フローチャートである。
FIG. 2 is a flowchart of a PIN information sharing process according to the embodiment of the present invention.

【図3】従来例の装置構成図であり、A図は認証マスタ
のブロック図、B図は認証スレーブのブロック図であ
る。
FIG. 3 is a block diagram of a conventional device, wherein FIG. 3A is a block diagram of an authentication master, and FIG. 3B is a block diagram of an authentication slave.

【図4】従来例の処理フローチャートである。FIG. 4 is a processing flowchart of a conventional example.

【符号の説明】[Explanation of symbols]

1 装置制御部 2 ベースバンドリンク制御部 3 RFユニット 4 メモリ 5 リンクキー発生部 6 プログラムメモリ 7 乱数発生部 8 暗号部 10 送受信部 11 入出力ポート DESCRIPTION OF SYMBOLS 1 Device control part 2 Baseband link control part 3 RF unit 4 Memory 5 Link key generation part 6 Program memory 7 Random number generation part 8 Encryption part 10 Transmission / reception part 11 I / O port

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】無線インタフェースを備え、該無線インタ
フェースを介して他の情報処理装置との無線通信により
情報の送受信を行う情報処理装置において、 前記無線インタフェースの他に、認証手続きを行うため
に必要な認証識別情報を得るための指向性のインタフェ
ース、又は近接型のインタフェースを備えていることを
特徴とする情報処理装置。
An information processing apparatus having a wireless interface for transmitting and receiving information by wireless communication with another information processing apparatus via the wireless interface, the information processing apparatus being required for performing an authentication procedure in addition to the wireless interface. An information processing apparatus comprising a directional interface for obtaining proper authentication identification information or a proximity interface.
【請求項2】他の情報処理装置との間で認証手続きを行
う際に、前記指向性のインタフェース、又は近接型のイ
ンタフェースを使用して、認証手続きに必要な認証識別
情報を共有するための機能を備えていることを特徴とす
る請求項1記載の情報処理装置。
2. When performing an authentication procedure with another information processing apparatus, the directivity interface or the proximity interface is used to share authentication identification information necessary for the authentication procedure. The information processing apparatus according to claim 1, further comprising a function.
【請求項3】前記認証識別情報はPIN情報であること
を特徴とする請求項1又は2記載の情報処理装置。
3. The information processing apparatus according to claim 1, wherein the authentication identification information is PIN information.
JP2000388522A 2000-12-21 2000-12-21 Information processing device that operates as an authentication master Expired - Fee Related JP4803875B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000388522A JP4803875B2 (en) 2000-12-21 2000-12-21 Information processing device that operates as an authentication master

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000388522A JP4803875B2 (en) 2000-12-21 2000-12-21 Information processing device that operates as an authentication master

Publications (2)

Publication Number Publication Date
JP2002189543A true JP2002189543A (en) 2002-07-05
JP4803875B2 JP4803875B2 (en) 2011-10-26

Family

ID=18855237

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000388522A Expired - Fee Related JP4803875B2 (en) 2000-12-21 2000-12-21 Information processing device that operates as an authentication master

Country Status (1)

Country Link
JP (1) JP4803875B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004068326A1 (en) * 2003-01-31 2004-08-12 Olympus Corporation Motion detection device and communication device
JP2006513622A (en) * 2003-01-08 2006-04-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ A communication partner device that communicates with other communication partner devices through a first communication channel
CN100437551C (en) * 2003-10-28 2008-11-26 联想(新加坡)私人有限公司 Method and apparatus of automatically accessing by using multiple user's equipments
JP2009267859A (en) * 2008-04-25 2009-11-12 Kyocera Corp Portable radio terminal
US7634088B2 (en) 2003-09-04 2009-12-15 The Doshisha Radio communications system
KR101781453B1 (en) 2011-09-22 2017-09-25 엘지전자 주식회사 Electronic device, account management method thereof, and account management system using the same
EP2171418B1 (en) * 2007-07-20 2020-01-08 Snap-on Incorporated Wireless network and methodology for automotive service systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167098A (en) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> Communication system for portable device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09167098A (en) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> Communication system for portable device

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006513622A (en) * 2003-01-08 2006-04-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ A communication partner device that communicates with other communication partner devices through a first communication channel
WO2004068326A1 (en) * 2003-01-31 2004-08-12 Olympus Corporation Motion detection device and communication device
US7405725B2 (en) 2003-01-31 2008-07-29 Olympus Corporation Movement detection device and communication apparatus
US7634088B2 (en) 2003-09-04 2009-12-15 The Doshisha Radio communications system
CN100437551C (en) * 2003-10-28 2008-11-26 联想(新加坡)私人有限公司 Method and apparatus of automatically accessing by using multiple user's equipments
EP2171418B1 (en) * 2007-07-20 2020-01-08 Snap-on Incorporated Wireless network and methodology for automotive service systems
JP2009267859A (en) * 2008-04-25 2009-11-12 Kyocera Corp Portable radio terminal
KR101781453B1 (en) 2011-09-22 2017-09-25 엘지전자 주식회사 Electronic device, account management method thereof, and account management system using the same

Also Published As

Publication number Publication date
JP4803875B2 (en) 2011-10-26

Similar Documents

Publication Publication Date Title
US11971967B2 (en) Secure access device with multiple authentication mechanisms
KR102408295B1 (en) Electronic access control device and access control method
US8332935B2 (en) System and method for encrypted smart card pin entry
KR101138395B1 (en) Method and apparatus for sharing access right of content
JP4647903B2 (en) Information communication apparatus, communication system, and data transmission control program
KR102201093B1 (en) Data security system with encryption
US20060239236A1 (en) Wireless communication apparatus, communication system and method of configuring wireless communication therein
US20060045272A1 (en) Control program, communication relay apparatus control method, communication relay apparatus, and system
US20090174525A1 (en) Communication system and communication method
JP2003051815A (en) Key information issue device, radio operation device and program
JP2008059450A (en) Vehicle information rewriting system
KR20050033636A (en) Security system for apparatus in a wireless network
US8422672B2 (en) Authenticated device, authenticating device and authenticating method
KR20060107315A (en) Host device, authentication system, authentication method, and entrance/exit management system
US20110279235A1 (en) Radio frequency identification (rfid) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
US11888852B2 (en) Access management system and access management method
US20060045271A1 (en) Security system for apparatuses in a wireless network
JP4803875B2 (en) Information processing device that operates as an authentication master
US11818775B2 (en) Communication system, electronic devices and non-transitory computer-readable recording medium therefor
US20050135628A1 (en) System and method for authenticating components in wireless home entertainment system
JP3851781B2 (en) Wireless communication apparatus, wireless communication system, and connection authentication method
KR100799560B1 (en) Method of securing mobile RFID, mobile RFID reader, server and system for the same
JPH10229392A (en) Authentication system and authentication method
KR100665348B1 (en) Digital Door Lock Apparatus and Operation Method for Encrypting Control Signal between Fingerprint Module and Main Control Unit
KR101086427B1 (en) Method and apparatus for sharing access right of content

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090127

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091006

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091225

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100126

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100604

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110809

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees