JP2003152713A - Method for authenticating communication opposite party, information communication system, and control program - Google Patents

Method for authenticating communication opposite party, information communication system, and control program

Info

Publication number
JP2003152713A
JP2003152713A JP2001350006A JP2001350006A JP2003152713A JP 2003152713 A JP2003152713 A JP 2003152713A JP 2001350006 A JP2001350006 A JP 2001350006A JP 2001350006 A JP2001350006 A JP 2001350006A JP 2003152713 A JP2003152713 A JP 2003152713A
Authority
JP
Japan
Prior art keywords
authentication
information
information communication
communication device
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001350006A
Other languages
Japanese (ja)
Other versions
JP4058258B2 (en
JP2003152713A5 (en
Inventor
Shigeru Fujita
茂 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001350006A priority Critical patent/JP4058258B2/en
Publication of JP2003152713A publication Critical patent/JP2003152713A/en
Publication of JP2003152713A5 publication Critical patent/JP2003152713A5/ja
Application granted granted Critical
Publication of JP4058258B2 publication Critical patent/JP4058258B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a method for authenticating communication opposite parties by which even information communication devices unable to receive authentication information required to authenticate the communication opposite party can conduct authentication processing. SOLUTION: In the case that an information communication device acting like an authentication side receives its own password and an address and an information communication device acting like a side to be authenticated receives the password and the address of the information communication device acting like the authentication side to conduct the authentication processing, the information communication device acting like the authentication side registers in advance passwords and addresses of information communication devices to be communication opposite parties, and when the information communication device acting like the authentication side becomes an information communication device acting like the side to be authenticated, the information communication device acting like the authentication side becoming the information communication device acting like the side to be authenticated uses the password and the address having been stored in advance of an information communication device acting like the authentication side to conduct the authentication processing. Further, when the own device has no function of receiving a password and an address of an information communication device at the authentication side in spite of it that the own device becomes the side to be authenticated and stores no password nor address, the own device responds it to the information communication device acting like at present the authentication side that the own device changes the roll to act like the authentication side.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、情報通信機器間に
おける通信相手の認証技術に関する。
TECHNICAL FIELD The present invention relates to a technique for authenticating a communication partner between information communication devices.

【0002】[0002]

【従来の技術】従来、情報機器同士が通信を行う際、最
も簡便な場合は、通信相手が如何なる機器であっても接
続・通信を許可していた。しかし、複数の機器を対象に
通信を行いたい場合、接続相手機器を識別してアクセス
権を管理し、セキュリティを確保するために、ユーザI
Dとパスワードを用いて管理・運用する方法が広く用い
られてきた。
2. Description of the Related Art Conventionally, when information devices communicate with each other, in the simplest case, connection / communication is permitted regardless of which device is the communication partner. However, when it is desired to communicate with a plurality of devices, in order to identify the connected device, manage the access right, and ensure security, the user I
A method of managing and operating using D and a password has been widely used.

【0003】近年、普及の著しいインターネットにおい
ては、ユーザIDとパスワードによるアクセス管理が広
く一般に行われている。ユーザは、ネットワーク接続時
にユーザIDとパスワード情報を送信し、認証されると
通信を開始できるようになる。
In recent years, access control using a user ID and a password has been widely performed on the Internet, which has become very popular. The user transmits the user ID and password information when connecting to the network, and can start communication when authenticated.

【0004】サーバ・クライアントモデルのネットワー
クでは、サーバ側にユーザIDとパスワードを記録・管
理しておき、クライアントから接続要求が来た時に送ら
れてくるユーザIDとパスワード情報を照合し、適合し
ていればアクセス権を付与し、通信を開始するよう構成
されている。ユーザが初めて通信を行う時は、予めユー
ザ情報をサーバ側に設定しておくか、ゲストアカウント
で接続した後、ユーザID、パスワードをクライアント
端末側から送信し、サーバ側に設定するよう構成されて
いる。
In the server / client model network, the user ID and password are recorded and managed on the server side, and the user ID and password information sent when a connection request is sent from the client are collated and matched. If so, the access right is granted and communication is started. When the user communicates for the first time, the user information is set in advance on the server side, or after connecting with the guest account, the user ID and password are transmitted from the client terminal side and set on the server side. There is.

【0005】また、近年、ネットワークの物理媒体とし
て電波を用いる無線ネットワークが普及してきている。
無線ネットワークにおいても、サーバ・クライアントモ
デル・ネットワークは、上記と同様のアクセス権の管理
が行われている。
In recent years, a wireless network using radio waves as a physical medium of the network has become widespread.
In the wireless network, the server / client model network also manages the access right as described above.

【0006】このようなアクセス権の管理機能が、Bl
uetoothに代表されるような近距離無線ネットワ
ーク機器、特に携帯機器に実装される場合、使用される
場所を選ばないので、今までに一度も接続したことのな
い機器同士が通信をする機会が増えることが予想され
る。また、無線通信なので、いつ、どの機器同士が接続
しているのかがユーザには判り難く、通信していること
に気付かない間にユーザの情報が盗まれる等の被害を防
ぐためには、強固なセキュリティの実現が重要となる。
Such an access right management function has a function of Bl.
When it is mounted on a short-distance wireless network device such as Bluetooth, especially when it is mounted on a mobile device, it does not matter where it is used, so there is more opportunity for devices that have never been connected to communicate with each other. It is expected that. In addition, since it is wireless communication, it is difficult for the user to know when and which devices are connected to each other, and to prevent damage such as the user's information being stolen without noticing that the user is communicating, a robust method is required. Realization of security is important.

【0007】Bleutooth規格では、上記セキュ
リティの問題に対応するため、機器間の接続通信前に認
証を行う方法が考慮されている。Bluetooth規
格におけるリンクレイヤーの機器認証の動作を以下に示
す。
[0007] In the Bluetooth standard, a method of performing authentication before connection communication between devices is considered in order to address the above security problem. The operation of link layer device authentication in the Bluetooth standard is shown below.

【0008】機器認証は、1対1の機器間で行われる。
図10を参照しながら詳細を説明する。図10は、Bl
uetooth機能を搭載した2つの端末AとBの間で
の認証処理時のやりとりと各端末内部で実行される処理
について時系列順に表したものである。図10の上部か
ら下部へ向かって時間が経過するものとする。図10の
左側の実線の左側が端末A内部を、右側の実線の右側が
端末B内部を表している。図10の中央の実線と実線の
間の破線矢印が、端末Aと端末B間の電波による情報通
信を示している。
Device authentication is performed between one-to-one devices.
Details will be described with reference to FIG. FIG. 10 shows Bl
It is a time-series representation of the exchanges during the authentication process between the two terminals A and B equipped with the Bluetooth function and the processes executed inside each terminal. It is assumed that time elapses from the upper part to the lower part in FIG. 10. The left side of the solid line on the left side of FIG. 10 shows the inside of the terminal A, and the right side of the solid line on the right side shows the inside of the terminal B. A dashed arrow between solid lines in the center of FIG. 10 indicates information communication by radio waves between the terminals A and B.

【0009】通信接続時に端末A、端末Bのどちらか
が、通信相手を認証する認証側或いは被認証側として、
認証プロセスを起動し、認証手続きの開始を要求する。
ここでは、ユーザAが端末AをユーザBが端末Bを操作
するものとする。
At the time of communication connection, either the terminal A or the terminal B is the authenticating side or the authenticated side for authenticating the communication partner,
Invokes the authentication process and requests the start of the authentication procedure.
Here, it is assumed that the user A operates the terminal A and the user B operates the terminal B.

【0010】図10では端末Aが通信相手を認証する認
証側、端末Bが通信相手として認証される被認証側とな
り、端末AがステップS501で認証要求を端末Bへ送
り、認証プロセスを起動する。端末BはステップS50
2で認証受付応答を返し、認証手続きを開始する。ステ
ップS503では、端末A内部で生成した乱数1(53
1)を端末Bへ送信する一方、端末A自身の持つBlu
etoothパスキー(以下パスキー)と呼ばれる文字
列または数字列を端末AのユーザAに入力させる。
In FIG. 10, terminal A is the authenticating side that authenticates the communication partner, and terminal B is the authenticated side that is authenticated as the communication partner. Terminal A sends an authentication request to terminal B in step S501 to activate the authentication process. . Terminal B is step S50
At 2, the authentication acceptance response is returned and the authentication procedure is started. In step S503, the random number 1 (53
1) is transmitted to the terminal B, while the terminal A own Blu
A user A of the terminal A is prompted to input a character string or a numerical string called an "ethoth passkey" (hereinafter referred to as "passkey").

【0011】パスキーとは、Bluetooth対応端
末が持つ機器固有のパスワード情報であり、今まで接続
したことのない、言い換えると初めて接続する端末と認
証手続きを行う際に使用される情報である。入力された
パスキーA(532)とパスキーAの長さであるパスキ
ーA長(533)を演算アルゴリズム1A(534)の
入力として使用する。
The passkey is password information peculiar to the device that the Bluetooth compatible terminal has, and is information used when performing an authentication procedure with a terminal that has never been connected, that is, a terminal that connects for the first time. The input passkey A (532) and the passkey A length (533) which is the length of the passkey A are used as the input of the arithmetic algorithm 1A (534).

【0012】演算アルゴリズム1A(534)は、初期
化キー生成アルゴリズムであり、端末A内部で実行さ
れ、鍵情報である初期化キー1A(538)を生成す
る。乱数1(531)を受け取った端末B内部では、端
末A同様、ユーザBに端末AのパスキーAを入力させ、
入力されたパスキーA(535)とパスキーAの長さで
あるパスキーA長(536)を演算アルゴリズム1B
(537)の入力として使用する。
The arithmetic algorithm 1A (534) is an initialization key generation algorithm and is executed inside the terminal A to generate an initialization key 1A (538) which is key information. In the terminal B that has received the random number 1 (531), as in the case of the terminal A, the user B is prompted to input the passkey A of the terminal A,
The input passkey A (535) and the passkey A length (536), which is the length of the passkey A, are used to calculate the algorithm 1B.
It is used as an input of (537).

【0013】なお、端末Aに対してユーザAが入力する
パスキーA(532)と端末Bに対してユーザBが入力
するパスキーA(535)は同一であるべきものであ
る。換言すれば、被認証側が認証側のパスキーを正しく
入力することを条件として、被認証側を認証側の通信相
手として認証するのである。
The passkey A (532) entered by the user A for the terminal A and the passkey A (535) entered by the user B for the terminal B should be the same. In other words, the authenticated side is authenticated as a communication partner of the authenticated side, provided that the authenticated side correctly inputs the passkey of the authenticated side.

【0014】従って、パスキーA長(533)とパスキ
ーA長(536)も同一となるべきものである。また、
端末B内部で実行される演算アルゴリズム1B(53
7)と端末A内部で実行される演算アルゴリズム1A
(534)も、同一のアルゴリズムである。端末Bでも
端末Aと同様に初期化キー1B(539)が生成される
が、これも端末Aで生成される初期化キー1A(53
8)と同一となるべきものである。
Therefore, the passkey A length (533) and the passkey A length (536) should be the same. Also,
Arithmetic algorithm 1B (53
7) and arithmetic algorithm 1A executed inside terminal A
(534) is the same algorithm. Similarly to the terminal A, the terminal B also generates the initialization key 1B (539), which is also generated by the terminal A.
It should be the same as 8).

【0015】次に、端末Aは乱数1(531)とは異な
る乱数2(540)を生成し、ステップS504におい
て端末Bへ送信する。また、上記乱数2(540)、上
記初期化キー1A(538)と被認証側である端末Bの
Bluetooth Device Address(以
下BD_ADDR_B)(541)を演算アルゴリズム
2A(542)の入力として使用し、演算結果A(54
5)を得る。
Next, the terminal A generates a random number 2 (540) different from the random number 1 (531) and transmits it to the terminal B in step S504. In addition, the random number 2 (540), the initialization key 1A (538), and the Bluetooth Device Address (hereinafter BD_ADDR_B) (541) of the terminal B, which is the authenticated side, are used as the input of the calculation algorithm 2A (542) to perform the calculation. Result A (54
5) is obtained.

【0016】演算アルゴリズム2A(542)は、接続
認証アルゴリズムであり、端末A内部で実行される。な
お、BD_ADDR_Bは各Bluetooth機器固
有のアドレス番号であり、かつ認証手続き処理を開始す
る前段階、すなわちステップS501を実行する前に、
機器同士が接続を確立する際に交換する情報に含まれて
いるので、この時点では既知の情報となっている。
The calculation algorithm 2A (542) is a connection authentication algorithm and is executed inside the terminal A. Note that BD_ADDR_B is an address number unique to each Bluetooth device, and is at a stage before starting the authentication procedure process, that is, before executing step S501.
The information is known at this point because it is included in the information exchanged when the devices establish a connection.

【0017】乱数2(540)を受け取った端末B内部
では、端末A同様、乱数2(540)、上記初期化キー
1B(539)と端末BのBD_ADDR_B(54
3)を演算アルゴリズム2B(544)の入力として使
用し、演算結果B(546)を得る。端末B内部で実行
される演算アルゴリズム2B(544)と端末A内部で
実行される演算アルゴリズム2A(542)は、同一の
アルゴリズムである。また、端末Aで使用するBD_A
DDR_B(541)と、端末Bで使用するで使用する
BD_ADDR_B(543)は、同一の情報である。
Inside the terminal B which has received the random number 2 (540), like the terminal A, the random number 2 (540), the initialization key 1B (539) and the BD_ADDR_B (54 of the terminal B).
3) is used as the input of the calculation algorithm 2B (544), and the calculation result B (546) is obtained. The arithmetic algorithm 2B (544) executed inside the terminal B and the arithmetic algorithm 2A (542) executed inside the terminal A are the same algorithm. Also, BD_A used in terminal A
The DDR_B (541) and the BD_ADDR_B (543) used by the terminal B to use are the same information.

【0018】次に、端末Bは、ステップS505におい
て、演算結果B(546)を端末Aへ送信する。端末A
では、ステップS506Aにおいて、端末A自身の内部
で演算・生成した演算結果A(545)と、端末B内部
で演算・生成されて端末Bから送信された演算結果B
(546)とを比較する。演算結果Aと演算結果Bの値
が等しければ、認証は成功とし、値が異なると認証は失
敗とする。認証が成功すると、端末Bを正当な通信相手
として認証し、次の通信処理へと進む。また、認証に失
敗した場合は、接続を切断して処理を終了する。
Next, the terminal B transmits the calculation result B (546) to the terminal A in step S505. Terminal A
Then, in step S506A, the calculation result A (545) calculated and generated inside the terminal A itself and the calculation result B calculated and generated inside the terminal B and transmitted from the terminal B.
Compare with (546). If the values of the calculation result A and the calculation result B are equal, the authentication is successful, and if the values are different, the authentication is unsuccessful. If the authentication is successful, the terminal B is authenticated as a legitimate communication partner, and the process proceeds to the next communication process. If the authentication fails, the connection is disconnected and the process ends.

【0019】なお、セキュリティレベルをより高めるた
め、認証成功後、端末Aと端末Bの認証役割を交換、す
なわち、今度は端末Aが被認証側、端末Bが認証側とな
り、端末Bで生成する乱数と端末Bの持つパスキーBと
端末AのBD_ADDR_Aをパラメータとして、図1
0と同様の手続きで認証を行い、端末相互で認証処理を
行うことも可能である。ただし、上記役割を交換して行
う認識処理は、省略可能である。
In order to further increase the security level, after the successful authentication, the authentication roles of the terminal A and the terminal B are exchanged, that is, the terminal A becomes the authenticated side and the terminal B becomes the authenticated side, and the terminals B generate the authentication level. Using the random number, the passkey B of the terminal B, and the BD_ADDR_A of the terminal A as parameters, FIG.
It is also possible to perform authentication in the same procedure as 0 and perform authentication processing between terminals. However, the recognition process performed by exchanging the above roles can be omitted.

【0020】上述した認証動作は、通信を行う双方の端
末共にユーザがパスキーを入力可能な場合であるが、B
luetoothを搭載した機器の中にはユーザがパス
キーを入力することが困難であるか、又は入力できない
機器も存在する。
The above-described authentication operation is performed when the user can input a passkey at both terminals for communication.
Among devices equipped with Bluetooth, it is difficult for the user to input the passkey, or there are devices that cannot be input.

【0021】このような機器の場合、固定パスキーを予
め機器内蔵のメモリに設定しておき、認証時に通信相手
端末のユーザに前記固定パスキーの入力を促し、自分の
パスキーは前記固定パスキーを内蔵メモリから読み出し
て使用することによって、パスキー入力不能な機器のユ
ーザがパスキーを入力しなくても良い方法が考慮されて
いる。
In the case of such a device, the fixed passkey is set in advance in the memory built in the device, and the user of the communication partner terminal is prompted to input the fixed passkey at the time of authentication, and his own passkey has the fixed passkey built-in memory. A method is considered in which the user of the device that cannot input the passkey does not need to input the passkey by reading the device from the device and using the device.

【0022】この例を図11に基づいて説明する。な
お、図11の例では、端末Aがパスキー入力可能な端
末、端末Cがパスキー入力不能な端末となっている。ま
た、図11の表現方法は、図10と同様である。
This example will be described with reference to FIG. In the example of FIG. 11, the terminal A is a terminal capable of passkey input and the terminal C is a terminal not capable of passkey input. The expression method of FIG. 11 is the same as that of FIG.

【0023】ステップS601で、端末Aが認証側とし
て認証要求を端末Cへ送り、認証プロセスを起動する。
端末CにおいてはユーザCがパスキーを入力することが
できないので、ステップS602で、被認証側として認
証プロセスを実行することを拒否し、端末Aに対して認
証側と被認証側との役割を交換し、端末Cが認証側とな
ることを要求する認証役割交換要求を送信する。
In step S601, terminal A sends an authentication request to terminal C as the authenticator to activate the authentication process.
Since the user C cannot input the passkey at the terminal C, in step S602, the authenticated side is refused to execute the authentication process, and the roles of the authenticated side and the authenticated side are exchanged for the terminal A. Then, an authentication role exchange request for requesting that terminal C become the authentication side is transmitted.

【0024】端末AにおいてはユーザAがパスキーを入
力することができるので、端末Cからの認証役割交換要
求を受け付けて、ステップS603で認証受付応答を返
し、認証手続きを開始する。このとき、図11に示した
ように、端末Aは被認証側、端末Cは認証側に役割が交
換される。この後は、図10のステップS503以降の
処理と同等の処理が、端末Aが被認証側、端末Cが認証
側として行われる。ただし、この場合、端末Cは、予め
端末C内に設定されている、図示しない固定パスキーC
を演算アルゴリズム1Cへの入力に使用する点が異な
る。
Since the user A can input the passkey in the terminal A, the authentication role exchange request from the terminal C is accepted, an authentication acceptance response is returned in step S603, and the authentication procedure is started. At this time, as shown in FIG. 11, the role of the terminal A is exchanged with the authenticated side, and the role of the terminal C is exchanged with the authenticated side. After this, the same processing as the processing from step S503 onward in FIG. 10 is performed by the terminal A as the authenticated side and the terminal C as the authenticated side. However, in this case, the terminal C has a fixed passkey C (not shown) set in the terminal C in advance.
Is used as an input to the arithmetic algorithm 1C.

【0025】次に、通信を行う双方の端末共にユーザが
パスキーを入力できない機器、すなわち固定パスキーを
持つ機器同士の場合の認証手続き例を、図12に基づい
て説明する。図12の表現方法は図10と同様である。
Next, an example of an authentication procedure in the case of a device in which the user cannot input a passkey in both terminals for communication, that is, a device having a fixed passkey, will be described with reference to FIG. The expression method of FIG. 12 is the same as that of FIG.

【0026】ステップS701で、端末Cが認証側とし
て認証要求を端末Dへ送り、認証プロセスを起動する。
端末Dは、パスキーを入力することができないので、ス
テップS702で、被認証側として認証プロセスを実行
することを拒否し、端末Cに対して認証側と被認証側と
の役割を交換し端末Cが認証側となることを要求する認
証役割交換要求を送信する。
In step S701, the terminal C, as the authenticator, sends an authentication request to the terminal D to activate the authentication process.
Since the terminal D cannot input the passkey, the terminal D refuses to execute the authentication process as the authenticated side and exchanges the roles of the authenticating side and the authenticated side with the terminal C in step S702. Sends an authentication role exchange request that requests that the is an authenticator.

【0027】しかし、端末Cでもユーザがパスキーを入
力することができないので、認証役割交換要求を受け付
けることができず、ステップS703で、役割交換拒否
応答を端末Dへ返す。この時点で、端末C、端末Dが共
に被認証側になることを拒否し合ったため、認証手続き
を開始することができず、通信を切断するよう動作して
いた。
However, since the user cannot input the passkey even at the terminal C, the authentication role exchange request cannot be accepted, and the role exchange refusal response is returned to the terminal D in step S703. At this point, both the terminal C and the terminal D refused to be authenticated, so that the authentication procedure could not be started and the communication was cut off.

【0028】[0028]

【発明が解決しようとする課題】上述したように、従来
のBluetooth規格における機器接続時の認証方
法では、ユーザがパスキーを入力できない機器同士を認
証処理実行後に接続しようとすると、どちらの機器も機
器内に記憶してある固定パスキーを認証に使用し、被認
証側ではなく認証側となって認証手続きを行おうとする
ので、認証手続きの役割分担が成立せず、結果として接
続・通信することができないという欠点があった。従っ
て、ユーザにとっては機器の使い勝手が非常に悪くなっ
ていた。
As described above, in the conventional authentication method at the time of device connection in the Bluetooth standard, when the user tries to connect the devices which cannot input the passkey after the authentication process is performed, both devices are connected to each other. Since the fixed passkey stored in the authentication is used for authentication and the authenticating side tries to perform the authenticating procedure instead of the authenticated side, the role division of the authenticating procedure is not established, and as a result, it is possible to connect and communicate. There was a drawback that I could not. Therefore, the usability of the device is very poor for the user.

【0029】本発明は、このような従来技術の問題に鑑
みてなされたもので、その課題は、通信相手を認証する
のに必要な認証情報を入力できない情報通信装置同士で
も認証処理を行えるようにすることにある。
The present invention has been made in view of the above problems of the prior art, and the problem is that the authentication processing can be performed even between the information communication devices that cannot input the authentication information necessary for authenticating the communication partner. Is to

【0030】[0030]

【課題を解決するための手段】上記課題を解決するた
め、本発明は、通信を開始する際に通信相手となる情報
通信装置を認証する通信相手認証方法であって、被認証
側となる情報通信装置は、認証側となる情報通信装置の
認証情報を該被認証側となる情報通信装置が直接読み取
り可能な記憶媒体に予め記憶しておき、認証処理の際に
は、記憶しておいた認証情報を使用して認証手続きを行
うように構成されている。
In order to solve the above-mentioned problems, the present invention is a communication partner authentication method for authenticating an information communication device which is a communication partner when communication is started, and is information to be authenticated. The communication device stores in advance the authentication information of the authentication side information communication device in a storage medium that can be directly read by the authenticated side information communication device, and at the time of the authentication process. The authentication information is used to perform the authentication procedure.

【0031】また、本発明は、通信相手となる情報通信
装置を認証した後に通信を開始する情報通信システムで
あって、被認証側となる情報通信装置は、認証側となる
情報通信装置の認証情報を該被認証側となる情報通信装
置が直接読み取り可能な記憶媒体に予め記憶しておき、
認証処理の際には、記憶しておいた認証情報を使用して
認証手続きを行うように構成されている。
Further, the present invention is an information communication system in which communication is started after authenticating an information communication device as a communication partner, and the information communication device to be authenticated is the authentication of the information communication device to be authenticated. Information is stored in advance in a storage medium that can be directly read by the information communication device to be authenticated,
During the authentication process, the stored authentication information is used to perform the authentication procedure.

【0032】また、本発明は、通信相手となる情報通信
装置を認証した後に通信を開始する情報通信システムに
おいて被認証側となる情報通信装置により実行される制
御プログラムであって、認証側となる情報通信装置から
認証要求がなされた場合に、該認証要求を受けて被認証
側となる情報通信装置は、該被認証側となる情報通信装
置が直接読み取り可能な記憶媒体に予め記憶しておいた
認証側となる情報通信装置の認証情報を読み出し、該読
み出した認証情報を使用して認証手続きを行う内容を有
している。
Further, the present invention is a control program executed by an information communication device to be authenticated in an information communication system which starts communication after authenticating an information communication device to be a communication partner, and is an authentication side. When an authentication request is made from the information communication device, the information communication device to be the authenticated side upon receiving the authentication request is stored in advance in a storage medium that can be directly read by the authenticated information communication device. The authentication information of the information communication device on the authentication side is read out, and the authentication procedure is performed using the read authentication information.

【0033】[0033]

【発明の実施の形態】以下、本発明の実施の形態を、図
面に基づいて詳細に説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below in detail with reference to the drawings.

【0034】[第1の実施形態]図1は、本発明の第1
実施形態に係るBluetooth機能を搭載したデジ
タルカメラのブロック図、図2は、Bluetooth
機能を搭載したプリンタのブロック図である。本実施形
態に係るプリンタは、パスキーの入力手段を持たない機
器であり、固定パスキーを本体内に記憶している。本実
施形態に係るデジタルカメラは、外部機器から本デジタ
ルカメラ内のメモリに予め書き込んでおいた接続通信相
手(プリンタ)のBD_ADDRとパスキーを読み出し
て、認証処理時に使用するように構成されている。
[First Embodiment] FIG. 1 shows a first embodiment of the present invention.
FIG. 2 is a block diagram of a digital camera equipped with a Bluetooth function according to the embodiment.
FIG. 3 is a block diagram of a printer equipped with functions. The printer according to the present embodiment is a device that does not have a passkey input unit, and stores a fixed passkey in the main body. The digital camera according to the present embodiment is configured to read the BD_ADDR and the passkey of the connected communication partner (printer), which are written in advance in the memory of the digital camera from an external device, and use the BD_ADDR and the passkey during the authentication process.

【0035】図1に示すデジタルカメラ100は、CP
U101、ROM102、RAM103、不揮発性メモ
リ104、ワイヤレス通信回路部105、アンテナ10
6、外部機器接続コネクタ107、インタフェース回路
部108、撮像部109、操作部110、表示部11
1、及び2次記憶部112を有しており、図示するよう
に、内部バス113によって相互に接続されている。ま
た、デジタルカメラ100は、電源回路部114を備
え、前記各ブロックに電源ライン115によって電源を
供給する。
The digital camera 100 shown in FIG.
U101, ROM102, RAM103, non-volatile memory 104, wireless communication circuit unit 105, antenna 10
6, external device connection connector 107, interface circuit unit 108, imaging unit 109, operation unit 110, display unit 11
It has a primary storage unit 112 and a secondary storage unit 112, and is connected to each other by an internal bus 113 as shown in the drawing. The digital camera 100 also includes a power supply circuit unit 114, and power is supplied to each of the blocks by a power supply line 115.

【0036】CPU101は、ROM102に格納され
ているプログラムに従って動作し、デジタルカメラの各
種動作を制御する。ROM102はデジタルカメラの制
御手順(図4,5,7,10に対応する制御プログラム
を含む)等を予め格納した不揮発性メモリである。RA
M103は撮像部109から出力されるデジタル画像デ
ータの一時的なバッファリング、2次記憶部112へ書
き込むデータや、2次記憶部から読み出したデータの一
時的な記憶、CPU101の演算等に使用するワークエ
リア、ワイヤレス通信回路部から送受信される通信デー
タ、各種設定等を一時的に格納するエリアとして使用さ
れる。
The CPU 101 operates according to a program stored in the ROM 102, and controls various operations of the digital camera. The ROM 102 is a non-volatile memory in which control procedures (including control programs corresponding to FIGS. 4, 5, 7, and 10) of the digital camera are stored in advance. RA
M 103 is used for temporary buffering of digital image data output from the image pickup unit 109, data to be written to the secondary storage unit 112, temporary storage of data read from the secondary storage unit, calculation of the CPU 101, and the like. It is used as a work area, an area for temporarily storing communication data transmitted and received from the wireless communication circuit unit, various settings, and the like.

【0037】不揮発性メモリ104は、書き換え可能で
あり、機器の各種設定やBluetooth通信に使用
する通信相手BD_ADDR、以前接続したBluet
ooth機器との通信に使用するリンクキー情報等を記
憶・保存する。ワイヤレス通信回路部105は、ワイヤ
レス通信に必要な高周波回路部、符号化・複合化回路
部、無線通信時に使用するFIFOメモリ、自身のBD
_ADDR_D、自身のパスキーDを記憶している不揮
発性メモリ等から構成され、アンテナ106が接続され
ている。
The non-volatile memory 104 is rewritable, and the communication partner BD_ADDR used for various settings of the device and Bluetooth communication, and the Bluetooth connected before
Stores and saves the link key information and the like used for communication with the oooth device. The wireless communication circuit unit 105 includes a high frequency circuit unit required for wireless communication, an encoding / compositing circuit unit, a FIFO memory used for wireless communication, and a BD of itself.
_ADDR_D, a non-volatile memory that stores its own passkey D, and the like, and is connected to the antenna 106.

【0038】外部機器接続コネクタ107は、外部機器
とデジタルカメラ100を接続するコネクタである。イ
ンタフェース回路部108は、外部機器接続コネクタ1
07を介して接続された外部機器との間でデータ通信を
行う機能を備えている。CPU101の制御に従い、外
部機器へのデータの送信及び外部機器からのデータの受
信を行う。
The external device connection connector 107 is a connector for connecting the external device and the digital camera 100. The interface circuit unit 108 includes the external device connector 1
It has a function of performing data communication with an external device connected via 07. Under the control of the CPU 101, data is transmitted to and received from an external device.

【0039】撮像部109は、入射する光を結像するレ
ンズ、結像した光を電気信号へ変換する光電変換器(C
CDやCMOSセンサ等)、光電変換器から出力される
アナログ電気信号をデジタル電気信号へ変換するADコ
ンバータ(アナログ−デジタル変換器)等から成る。操
作部110は、図示しない撮影を指示するレリーズボタ
ン、デジタルカメラ100の動作モードを選択するモー
ド選択ダイヤル、メニュー項目を呼び出すメニューボタ
ン、メニュー項目を選択・指示する十字カーソルボタン
等のボタン、ダイヤル、スイッチで構成され、これらボ
タン、ダイヤル、スイッチの状態及び状態変化を電気信
号として出力する。
The image pickup section 109 is a lens for focusing incident light, and a photoelectric converter (C for converting the focused light into an electric signal).
CD, CMOS sensor, etc.), an AD converter (analog-digital converter) for converting an analog electric signal output from the photoelectric converter into a digital electric signal, and the like. The operation unit 110 includes a release button (not shown) for instructing shooting, a mode selection dial for selecting an operation mode of the digital camera 100, a menu button for calling a menu item, a button such as a cross cursor button for selecting / instructing a menu item, a dial, It is composed of switches, and outputs the state and state change of these buttons, dials, and switches as electric signals.

【0040】表示部111は、液晶表示装置等で構成さ
れ、デジタルカメラ100の動作状態や撮影した画像デ
ータを表示する。2次記憶部112は撮影したデジタル
画像データ等を格納する。電源回路部114はバッテ
リ、DC/DCコンバータ等で構成され、前述した各ブ
ロックへ電源を供給する。
The display unit 111 is composed of a liquid crystal display device or the like, and displays the operating state of the digital camera 100 and the image data taken. The secondary storage unit 112 stores captured digital image data and the like. The power supply circuit unit 114 is composed of a battery, a DC / DC converter, and the like, and supplies power to each block described above.

【0041】図2に示すプリンタ200は、CPU20
1、ROM202、RAM203、不揮発性メモリ20
4、ワイヤレス通信回路部205、アンテナ206、外
部機器接続コネクタ207、インタフェース回路部20
8、印刷部209、操作部210、表示部211を有し
ており、図示するように内部バス212によって相互に
接続されている。また、プリンタ200は電源回路部2
13を備え、前記各ブロックに電源ライン214によっ
て電源を供給する。
The printer 200 shown in FIG.
1, ROM 202, RAM 203, non-volatile memory 20
4, wireless communication circuit unit 205, antenna 206, external device connection connector 207, interface circuit unit 20
8, a printing unit 209, an operation unit 210, and a display unit 211, which are mutually connected by an internal bus 212 as illustrated. Further, the printer 200 has the power supply circuit unit 2
13, and power is supplied to each of the blocks by a power line 214.

【0042】CPU201は、ROM202に格納され
ているプログラムに従って動作し、プリンタの各種動作
を制御する。ROM202はプリンタの制御手順(図
4,5,7,10に対応する制御プログラムを含む)、
フォントデータ等を予め格納した不揮発性メモリであ
る。RAM203は外部機器から送信される印刷用デー
タの一時的なバッファリング、印刷部へ送るデータへの
変換作業用のワークエリア、CPU101の演算等に使
用するワークエリア、ワイヤレス通信回路部から送受信
される通信データ、各種設定等を一時的に格納するエリ
アとして使用される。
The CPU 201 operates according to the programs stored in the ROM 202 and controls various operations of the printer. The ROM 202 includes printer control procedures (including control programs corresponding to FIGS. 4, 5, 7, and 10).
It is a non-volatile memory that stores font data and the like in advance. The RAM 203 is used for temporary buffering of print data transmitted from an external device, a work area for converting data to be sent to the print unit, a work area used for calculation by the CPU 101, and transmission / reception from the wireless communication circuit unit. It is used as an area for temporarily storing communication data and various settings.

【0043】不揮発性メモリ204は、書き換え可能で
あり、機器の各種設定やBluetooth通信に使用
する通信相手BD_ADDR、以前接続したBluet
ooth機器との通信に使用するリンクキー情報等を記
憶・保存する。ワイヤレス通信回路部205は、ワイヤ
レス通信に必要な高周波回路部、符号化・複合化回路
部、無線通信時に使用するFIFOメモリ、自身のBD
_ADDR_P、自身のパスキーPを記憶している不揮
発性メモリ等から構成され、アンテナ206が接続され
ている。
The non-volatile memory 204 is rewritable, and the communication partner BD_ADDR used for various settings of the device and Bluetooth communication and the Bluetooth connected before are connected.
Stores and saves the link key information and the like used for communication with the oooth device. The wireless communication circuit unit 205 is a high-frequency circuit unit required for wireless communication, an encoding / compositing circuit unit, a FIFO memory used during wireless communication, and its own BD.
_ADDR_P, a non-volatile memory storing its own passkey P, etc., and an antenna 206 is connected.

【0044】外部機器接続コネクタ207は、外部機器
とプリンタ200を接続するコネクタである。インタフ
ェース回路部208は、外部機器接続コネクタ207を
介して接続された外部機器との間でデータ通信を行う機
能を備えている。CPU201の制御に従い、外部機器
へのデータの送信及び外部機器からのデータの受信を行
う。
The external device connection connector 207 is a connector for connecting the external device and the printer 200. The interface circuit unit 208 has a function of performing data communication with an external device connected via the external device connection connector 207. Under the control of the CPU 201, data is transmitted to an external device and data is received from the external device.

【0045】印刷部209は印刷データを紙へ印刷する
ための印刷ヘッド、印刷ヘッド駆動モータ、紙搬送ロー
ラ、紙搬送ギア駆動モータ、ギア等からなるプリントエ
ンジン部である。操作部210は、図示しないプリンタ
の電源ON・OFFを指示する電源ボタン、リセットボ
タン等で構成され、これらボタン等の状態及び状態変化
を電気信号として出力する。表示部211はLEDラン
プ等で構成され、プリンタ200の動作状態等を示す。
電源回路部213はAC/DCコンバータ、DC/DC
コンバータ等で構成され、前述した各ブロックへ電源を
供給する。
The printing unit 209 is a print engine unit including a print head for printing print data on paper, a print head drive motor, a paper transport roller, a paper transport gear drive motor, a gear, and the like. The operation unit 210 is configured by a power button, a reset button, and the like for instructing power ON / OFF of the printer (not shown), and outputs the states and state changes of these buttons and the like as electric signals. The display unit 211 is composed of an LED lamp and the like, and indicates the operating state of the printer 200 and the like.
The power supply circuit unit 213 is an AC / DC converter, DC / DC
It is composed of a converter and the like, and supplies power to each of the blocks described above.

【0046】第1の実施形態に係るデジタルカメラ10
0は、パスキー入力機能の無い機器(プリンタ)との間
で認証処理を行うために、以下の設定が行われる。すな
わち、図1に示すデジタルカメラ100の外部機器接続
コネクタ107にパーソナルコンピュータをケーブルで
接続し、予め調べておいたプリンタ200のBluet
oothアドレス(BD_ADDR_P)とプリンタ2
00のパスキー情報(パスキーP)をリスト情報とし
て、デジタルカメラ100の2次記憶部112の所定の
エリアに書き込んでおく。
Digital camera 10 according to the first embodiment
For 0, the following settings are made in order to perform authentication processing with a device (printer) that does not have a passkey input function. That is, a personal computer is connected to the external device connector 107 of the digital camera 100 shown in FIG.
BOOTH address (BD_ADDR_P) and printer 2
The passkey information of 00 (passkey P) is written as list information in a predetermined area of the secondary storage unit 112 of the digital camera 100.

【0047】図3に、2次記憶部112内に格納されて
いるパスキーリスト(1201)の例を示す。BD_A
DDRとパスキーがペアとして格納されている。図3で
は[BD_ADDR_P(1202)、パスキーP(1
203)]、[BD_ADDR_R(1204)、パス
キーR(1205)]の2つのペアを持っている。ここ
では2つのペアのパスキーリストを例示したが、ペアの
個数に特に制限はない。
FIG. 3 shows an example of the passkey list (1201) stored in the secondary storage unit 112. BD_A
The DDR and passkey are stored as a pair. In FIG. 3, [BD_ADDR_P (1202), passkey P (1
203)], [BD_ADDR_R (1204), passkey R (1205)]. Although the passkey list of two pairs is illustrated here, the number of pairs is not particularly limited.

【0048】次に、デジタルカメラ100とプリンタ2
00の間で行うBluetooth通信の認証処理を、
図面に基づいて詳細に説明する。
Next, the digital camera 100 and the printer 2
Bluetooth communication authentication process between 00
It will be described in detail with reference to the drawings.

【0049】図4は、プリンタ200が認証側、デジタ
ルカメラ100が被認証側として認証手続きを行う場合
の認証処理を示した図である。
FIG. 4 is a diagram showing an authentication process in the case where the printer 200 is an authenticating side and the digital camera 100 is an authenticating side.

【0050】プリンタ200がデジタルカメラ100に
対して認証手続きを要求する(ステップS801)。プ
リンタ200からの認証要求を受け取ったデジタルカメ
ラ100は、パスキー検索処理(831)を実行する。
パスキー検索処理(831)の結果、プリンタ200の
BD_ADDR_P、パスキーPが存在する場合、認証
要求受付応答を、存在しない場合被認証側としての認証
要求は受け付けず、プリンタ200に対して認証側と被
認証側との役割を交換し、デジタルカメラ100が認証
側となることを要求する認証役割交換要求を応答として
送信する(ステップS802)。
The printer 200 requests the digital camera 100 for an authentication procedure (step S801). Upon receiving the authentication request from the printer 200, the digital camera 100 executes a passkey search process (831).
As a result of the passkey search process (831), if the BD_ADDR_P and the passkey P of the printer 200 exist, the authentication request acceptance response is not received, and if they do not exist, the authentication request as the authenticated side is not accepted, and the printer 200 and the authenticated side are not accepted. The role with the authentication side is exchanged, and an authentication role exchange request that requests the digital camera 100 to become the authentication side is transmitted as a response (step S802).

【0051】次に、図4中に示したパスキー検索処理
(831)の詳細を、図5に基づいて説明する。なお、
図5は、処理内容を一般化して示しているが、ここで
は、今までの説明で用いた例に沿って説明する。
Details of the passkey search process (831) shown in FIG. 4 will be described below with reference to FIG. In addition,
Although FIG. 5 shows the processing content in a generalized form, the processing will be described here along with the example used in the above description.

【0052】まず、認証要求を送信してきたプリンタ2
00が今回初めて接続する相手かどうかを判断する(ス
テップS901)。具体的には、デジタルカメラ100
の不揮発性メモリ104中に記憶されている機器接続リ
ストの中に、プリンタ200のBD_ADDR_Pに合
致するBD_ADDRと、接続に必要なリンクキーPが
リストアップされているかどうかを検索する。リストア
ップされていなければ、初めて接続する機器であるので
ステップS902へ進み、リストアップされていれば、
ステップS904へ進む。
First, the printer 2 that has transmitted the authentication request
It is determined whether or not 00 is the partner to connect for the first time this time (step S901). Specifically, the digital camera 100
The device connection list stored in the non-volatile memory 104 is searched for the BD_ADDR that matches the BD_ADDR_P of the printer 200 and the link key P required for the connection. If it is not listed, it is the device to be connected for the first time, so the process proceeds to step S902, and if it is listed,
It proceeds to step S904.

【0053】図6に機器接続リストの例を示す。BD_
ADDRと前回認証接続時に生成したLINK KEY
をペアとしたリスト(1101)として格納されてい
る。図6には、[BD_ADDR_A(1102)、K
EY_A(1103)]、[BD_ADDR_F(11
04)、KEY_F(1105)]、[BD_ADDR
_Z(1106)、KEY_Z(1107)]の3つの
ペアが記憶されており、ステップS901において、こ
の機器接続リスト1101の中からプリンタ200のB
D_ADDRであるBD_ADDR_Pを検索し、有る
か否かを判定する。図6の機器接続リスト1101に
は、BD_ADDR_Pが登録されていないので、プリ
ンタ200は初めて接続する機器と判断され、ステップ
S902へ進むことになる。
FIG. 6 shows an example of the device connection list. BD_
LINK KEY generated at the time of the last authentication connection with ADDR
It is stored as a list (1101) in which the pairs are. In FIG. 6, [BD_ADDR_A (1102), K
EY_A (1103)], [BD_ADDR_F (11
04), KEY_F (1105)], [BD_ADDR
_Z (1106), KEY_Z (1107)] are stored, and in step S901, B of the printer 200 is selected from the device connection list 1101.
BD_ADDR_P, which is D_ADDR, is searched to determine whether or not it is present. Since BD_ADDR_P is not registered in the device connection list 1101 of FIG. 6, the printer 200 is determined to be the first device to be connected, and the process proceeds to step S902.

【0054】次に、デジタルカメラ100の2次記憶部
112に格納されたパスキーリスト1201の中に、プ
リンタ200のBD_ADDR_PとパスキーPがリス
トアップされているかどうかを検索する(ステップS9
02)。そして、プリンタ200のBD_ADDR_P
(1202)に対応するパスキーP(1203)がリス
トアップされているか否かを判定する(ステップS90
3)。パスキーPが存在すればステップS904へ進
み、存在しなければステップS905へ進む。
Next, it is searched whether the BD_ADDR_P and the passkey P of the printer 200 are listed in the passkey list 1201 stored in the secondary storage unit 112 of the digital camera 100 (step S9).
02). Then, the BD_ADDR_P of the printer 200
It is determined whether or not the passkey P (1203) corresponding to (1202) is listed (step S90).
3). If the passkey P exists, the process proceeds to step S904, and if it does not exist, the process proceeds to step S905.

【0055】ステップS904では、プリンタ200へ
返す応答として、認証要求受け入れを選択する。 ステ
ップS905では、パスキー検索処理831を起動する
要因が、認証要求か否かを判定する。その結果、認証要
求であった場合はステップS906へ進み、認証役割交
換要求であった場合はステップS907へ進む。
In step S904, acceptance of the authentication request is selected as a response returned to the printer 200. In step S905, it is determined whether the factor that activates the passkey search process 831 is an authentication request. As a result, if it is an authentication request, the process proceeds to step S906, and if it is an authentication role exchange request, the process proceeds to step S907.

【0056】ステップS906では、プリンタ200へ
返す応答として認証役割交換要求を選択し、ステップS
907では、プリンタ200へ返す応答として認証要求
拒否を選択する。 ステップS904,906,907
の何れかの処理を行った後、本パスキー検索処理(83
1)を終了する。
In step S906, the authentication role exchange request is selected as the response to be returned to the printer 200, and in step S906.
At 907, authentication request rejection is selected as a response to be returned to the printer 200. Steps S904, 906, 907
After performing any one of the above processing, this passkey search processing (83
Complete 1).

【0057】次に、図4とは逆に、プリンタ200が被
認証側、デジタルカメラ100が認証側となって認証手
続きを行う場合の認証処理を、図7に基づいて説明す
る。
Contrary to FIG. 4, the authentication process when the printer 200 is the authenticated side and the digital camera 100 is the authenticated side to perform the authentication procedure will be described with reference to FIG.

【0058】ここでは、図4のように、プリンタ200
がデジタルカメラ100に対して認証手続きを要求する
のではなく、デジタルカメラ100が認証側となってプ
リンタ200に対して認証手続きを要求する(ステップ
S1001)。デジタルカメラ100からの認証要求を
受け取ったプリンタ200は、パスキー入力手段を持た
ないため、認証要求を拒否し、デジタルカメラ100に
対して認証役割交換要求を送信する(ステップS100
2)。
Here, as shown in FIG. 4, the printer 200
Does not request the authentication procedure to the digital camera 100, but the digital camera 100 becomes the authentication side and requests the authentication procedure to the printer 200 (step S1001). The printer 200, which has received the authentication request from the digital camera 100, does not have a passkey input means and therefore rejects the authentication request and transmits an authentication role exchange request to the digital camera 100 (step S100).
2).

【0059】プリンタ200からの認証役割交換要求を
受け取ったデジタルカメラ100は、パスキー検索処理
(1031)を実行する。ここで行うパスキー検索処理
(1031)は、図4(図5)に示したパスキー検索処
理(831)と同じである。パスキー検索処理(103
1)の結果、プリンタ200のBD_ADDR_P、パ
スキーPが存在する場合は、認証要求受付応答を、存在
しない場合は、被認証側としての認証要求は受け付け
ず、プリンタ200に認証要求拒否応答を送信する(ス
テップS1003)。
Upon receiving the authentication role exchange request from the printer 200, the digital camera 100 executes a passkey search process (1031). The passkey search process (1031) performed here is the same as the passkey search process (831) shown in FIG. 4 (FIG. 5). Passkey search process (103
As a result of 1), if the BD_ADDR_P and the passkey P of the printer 200 are present, the authentication request acceptance response is sent. If they are not present, the authentication request as the authenticated side is not accepted and the authentication request rejection response is sent to the printer 200. (Step S1003).

【0060】上述したように、第1の実施形態によれ
ば、ユーザがパスキーを入力できないか、或いはパスキ
ーの入力が困難な端末同士が通信開始時に認証処理を行
う場合、従来は、認証手続きを実行できなかったが、本
実施形態によれば、どちらか一方の端末(本実施形態に
おいてはデジタルカメラ100)が、外部機器によって
予め本体内のメモリに設定された通信相手端末のBD_
ADDRとパスキー(本実施の形態においてはプリンタ
200のBD_ADDR_PとパスキーP)を読み出し
て使用することにより、認証処理を行うことができる。
従って、セキュリティを確保した状態で接続通信するこ
とが可能となるという効果がある。
As described above, according to the first embodiment, in the case where the user cannot input the passkey or the terminals which have difficulty in inputting the passkey perform the authentication processing at the time of communication start, conventionally, the authentication procedure is performed. Although it could not be executed, according to the present embodiment, one of the terminals (the digital camera 100 in the present embodiment) has the BD_ of the communication partner terminal preset in the memory in the main body by the external device.
The authentication process can be performed by reading and using the ADDR and the passkey (BD_ADDR_P and the passkey P of the printer 200 in this embodiment).
Therefore, there is an effect that it is possible to perform connection communication while ensuring security.

【0061】なお、デジタルカメラ100に認証要求を
送信してきたプリンタ200のBD_ADDR_P或い
はパスキーPが設定されていないと、デジタルカメラ1
00は従来と同様、認証要求を受け入れないので、未知
の機器から勝手に接続されてしまうといった危険を排除
することがきる。
If the BD_ADDR_P or the passkey P of the printer 200 that has transmitted the authentication request to the digital camera 100 is not set, the digital camera 1
Since 00 does not accept the authentication request as in the conventional case, it is possible to eliminate the risk that an unknown device is arbitrarily connected.

【0062】さらに、予め記憶しておいたアドレスとパ
スキーを認証処理に利用するので、これらを通信開始時
に入力する手間が省けると共に、迅速に認証処理を完了
して通信を開始することが可能となる。また、アドレス
とパスキーを入力する必要がなくなるので、例えば、本
来、入力機能と通信機能を持たない種類の電子機器にも
通信機能を搭載するだけで本情報通信システムを適用可
能となるなど、本情報通信システムを利用し得る情報通
信装置の種類を増やすことができ、利便性を向上させる
ことが可能となる。
Furthermore, since the address and passkey stored in advance are used for the authentication process, it is possible to save the trouble of inputting these at the time of starting the communication, and it is possible to quickly complete the authentication process and start the communication. Become. In addition, since it is not necessary to enter an address and a passkey, for example, this information communication system can be applied only by installing a communication function in an electronic device that originally does not have an input function and a communication function. The types of information communication devices that can use the information communication system can be increased, and convenience can be improved.

【0063】[第2の実施形態]図8は、本発明の第2
実施形態に係るBluetooth機能を搭載したデジ
タルカメラのブロック図、図9は、Bluetooth
機能を搭載したプリンタのブロック図である。第2の実
施形態におけるプリンタは、パスキーの入力手段を持た
ない機器であり、固定パスキーを本体内に記憶してい
る。第2の実施形態におけるデジタルカメラは、外部機
器によって予め接続通信相手のBD_ADDRとパスキ
ーを書き込んでおいたメモリカードを装着し、認証処理
時にメモリカードからパスキーを読み出して使用するも
のである。
[Second Embodiment] FIG. 8 shows a second embodiment of the present invention.
FIG. 9 is a block diagram of a digital camera equipped with a Bluetooth function according to the embodiment.
FIG. 3 is a block diagram of a printer equipped with functions. The printer according to the second embodiment is a device that does not have a passkey input unit, and stores a fixed passkey in the main body. In the digital camera according to the second embodiment, a memory card in which a BD_ADDR and a passkey of a connected communication partner are written in advance by an external device is attached, and the passkey is read from the memory card and used during the authentication process.

【0064】図8に示すデジタルカメラ300は、CP
U301、ROM302、RAM303、不揮発性メモ
リ304、ワイヤレス通信回路部305、アンテナ30
6、撮像部307、操作部308、表示部309、及び
メモリカード・インタフェース回路部310を有してお
り、メモリカード314を前記メモリカード・インタフ
ェース回路部310に装着することが可能である。各ブ
ロックは、図示するように内部バス311によって相互
に接続されている。また、デジタルカメラ300は電源
回路部312を備え、前記各ブロックに電源ライン31
3によって電源を供給する。
The digital camera 300 shown in FIG.
U301, ROM302, RAM303, non-volatile memory 304, wireless communication circuit unit 305, antenna 30
6, the image pickup unit 307, the operation unit 308, the display unit 309, and the memory card interface circuit unit 310 are included, and the memory card 314 can be attached to the memory card interface circuit unit 310. The blocks are connected to each other by an internal bus 311 as shown in the figure. Also, the digital camera 300 includes a power supply circuit unit 312, and a power supply line 31 is provided in each block.
Power is supplied by 3.

【0065】CPU301は、ROM302に格納され
ているプログラムに従って動作し、デジタルカメラの各
種動作を制御する。ROM302は、デジタルカメラの
制御手順(図4,5,7,10に対応する制御プログラ
ムを含む)等を予め格納した不揮発性メモリである。R
AM303は、撮像部307から出力されるデジタル画
像データの一時的なバッファリング、本体に装着したメ
モリカード314へ書き込むデータや、メモリカード3
14から読み出したデータの一時的な記憶、CPU30
1の演算等に使用するワークエリア、ワイヤレス通信回
路部から送受信される通信データ、各種設定等を一時的
に格納するエリアとして使用される。
The CPU 301 operates according to a program stored in the ROM 302 and controls various operations of the digital camera. The ROM 302 is a non-volatile memory in which control procedures (including control programs corresponding to FIGS. 4, 5, 7, and 10) of the digital camera are stored in advance. R
The AM 303 temporarily buffers digital image data output from the imaging unit 307, data to be written to the memory card 314 mounted on the main body, and the memory card 3.
CPU 30 for temporary storage of data read from
It is used as a work area used for the calculation of 1 and the like, an area for temporarily storing communication data transmitted and received from the wireless communication circuit unit, various settings, and the like.

【0066】不揮発性メモリ304は、書き換え可能で
あり、機器の各種設定やBluetooth通信に使用
する通信相手のBD_ADDR、以前接続したBlue
tooth機器との通信に使用するリンクキー情報等を
記憶・保存する。ワイヤレス通信回路部305は、ワイ
ヤレス通信に必要な高周波回路部、符号化・複合化回路
部、無線通信時に使用するFIFOメモリ、自身のBD
_ADDR_D、自身のパスキーDを記憶している不揮
発性メモリ等から構成され、アンテナ306が接続され
ている。
The non-volatile memory 304 is rewritable, and BD_ADDR of the communication partner used for various settings of the device and Bluetooth communication, and the blue connected before
Stores and saves the link key information and the like used for communication with the Bluetooth device. The wireless communication circuit unit 305 is a high-frequency circuit unit required for wireless communication, an encoding / compositing circuit unit, a FIFO memory used during wireless communication, and its own BD.
_ADDR_D, a non-volatile memory storing its own passkey D, etc., and an antenna 306 is connected.

【0067】撮像部307は、入射する光を結像するレ
ンズ、結像した光を電気信号へ変換する光電変換器、光
電変換器から出力されるアナログ電気信号をデジタル電
気信号へ変換するADコンバータ等から成る。操作部3
08は、図示しない撮影を指示するレリーズボタン、デ
ジタルカメラ300の動作モードを選択するモード選択
ダイヤル、メニュー項目を呼び出すメニューボタン、メ
ニュー項目を選択・指示する十字カーソルボタン等のボ
タン、ダイヤル、スイッチで構成され、これらボタン、
ダイヤル、スイッチの状態及び状態変化を電気信号とし
て出力する。
The image pickup section 307 is a lens for forming incident light, a photoelectric converter for converting the formed light into an electric signal, and an AD converter for converting an analog electric signal output from the photoelectric converter into a digital electric signal. Etc. Operation part 3
Reference numeral 08 denotes a release button (not shown) for instructing shooting, a mode selection dial for selecting an operation mode of the digital camera 300, a menu button for calling a menu item, a button such as a cross cursor button for selecting / instructing a menu item, a dial, and a switch. Configured, these buttons,
The state of the dial and the switch and the state change are output as an electric signal.

【0068】表示部309は、液晶表示装置等で構成さ
れ、デジタルカメラ300の動作状態や撮影した画像デ
ータを表示する。メモリカード・インタフェース回路部
310は、装着されたメモリカード314との間でデー
タの読み出し、書き込み、カード装着の有無の検出等を
行う機能を備えている。電源回路部312は、バッテ
リ、DC/DCコンバータ等で構成され、前述した各ブ
ロックへ電源を供給する。
The display unit 309 is composed of a liquid crystal display device or the like, and displays the operating state of the digital camera 300 and captured image data. The memory card interface circuit section 310 has a function of reading and writing data with the attached memory card 314, detecting the presence or absence of the card attachment, and the like. The power supply circuit unit 312 includes a battery, a DC / DC converter, and the like, and supplies power to each block described above.

【0069】図9に示すプリンタ400は、CPU40
1、ROM402、RAM403、不揮発性メモリ40
4、ワイヤレス通信回路部405、アンテナ406、外
部機器接続コネクタ407、インタフェース回路部40
8、印刷部409、操作部410、表示部411、メモ
リカード・インタフェース回路部412、及びメモリカ
ード413を有しており、図示したように、内部バス4
14によって相互に接続されている。また、プリンタ4
00は、電源回路部415を備え、前記各ブロックに電
源ライン416によって電源を供給する。
The printer 400 shown in FIG. 9 has a CPU 40.
1, ROM 402, RAM 403, non-volatile memory 40
4, wireless communication circuit unit 405, antenna 406, external device connection connector 407, interface circuit unit 40
8, a print unit 409, an operation unit 410, a display unit 411, a memory card / interface circuit unit 412, and a memory card 413, and as shown in the drawing, the internal bus 4
They are mutually connected by 14. Also, the printer 4
00 includes a power supply circuit unit 415, and supplies power to each block through a power supply line 416.

【0070】CPU401は、ROM402に格納され
ているプログラムに従って動作し、プリンタの各種動作
を制御する。ROM402はプリンタの制御手順(図
4,5,7,10に対応する制御プログラムを含む)、
フォントデータ等を予め格納した不揮発性メモリであ
る。RAM403は、外部機器から送信される印刷用デ
ータの一時的なバッファリング、印刷部へ送るデータへ
の変換作業用のワークエリア、CPU401の演算等に
使用するワークエリア、ワイヤレス通信回路部から送受
信される通信データ、各種設定等を一時的に格納するエ
リアとして使用される。
The CPU 401 operates according to the programs stored in the ROM 402 and controls various operations of the printer. The ROM 402 is a printer control procedure (including a control program corresponding to FIGS. 4, 5, 7, and 10),
It is a non-volatile memory that stores font data and the like in advance. The RAM 403 temporarily buffers print data transmitted from an external device, a work area for converting data to be sent to the print unit, a work area used for calculation by the CPU 401, and a wireless communication circuit unit. It is used as an area for temporarily storing communication data and various settings.

【0071】不揮発性メモリ404は、書き換え可能で
あり、機器の各種設定やBluetooth通信に使用
する通信相手BD_ADDR、以前接続したBluet
ooth機器との通信に使用するリンクキー情報等を記
憶・保存する。ワイヤレス通信回路部405は、ワイヤ
レス通信に必要な高周波回路部、符号化・複合化回路
部、無線通信時に使用するFIFOメモリ、自身のBD
_ADDR_P、自身のパスキーPを記憶している不揮
発性メモリ等から構成され、アンテナ406が接続され
ている。
The non-volatile memory 404 is rewritable, and the communication partner BD_ADDR used for various settings of the device and Bluetooth communication and the Bluetooth connected before are connected.
Stores and saves the link key information and the like used for communication with the oooth device. The wireless communication circuit unit 405 is a high-frequency circuit unit required for wireless communication, an encoding / compositing circuit unit, a FIFO memory used during wireless communication, and its own BD.
_ADDR_P, a non-volatile memory storing its own passkey P, etc., and an antenna 406 is connected.

【0072】外部機器接続コネクタ407は、外部機器
とプリンタ400を接続するコネクタである。インタフ
ェース回路部408は、外部機器接続コネクタ407を
介して接続された外部機器との間でデータ通信を行う機
能を備えている。CPU401の制御に従い、外部機器
へのデータの送信及び外部機器からのデータの受信を行
う。
The external device connection connector 407 is a connector for connecting the external device and the printer 400. The interface circuit unit 408 has a function of performing data communication with an external device connected via the external device connection connector 407. Under the control of the CPU 401, data is transmitted to and received from an external device.

【0073】印刷部409は、印刷データを紙へ印刷す
るための印刷ヘッド、印刷ヘッド駆動モータ、紙搬送ロ
ーラ、紙搬送ギア駆動モータ、ギア等からなるプリント
エンジン部である。操作部410は、図示しないプリン
タの電源ON・OFFを指示する電源ボタン、リセット
ボタン等で構成され、これらボタン等の状態及び状態変
化を電気信号として出力する。表示部411はLEDラ
ンプ等で構成され、プリンタ400の動作状態等を示
す。メモリカード・インタフェース回路部412は、装
着されたメモリカード413との間でデータの読み出
し、書き込み、カード装着の有無の検出等を行う機能を
備えている。電源回路部415は、AC/DCコンバー
タ、DC/DCコンバータ等で構成され、前述した各ブ
ロックへ電源を供給する。
The printing unit 409 is a print engine unit including a print head for printing print data on paper, a print head drive motor, a paper transport roller, a paper transport gear drive motor, a gear, and the like. The operation unit 410 is composed of a power button, a reset button, and the like for instructing power ON / OFF of the printer (not shown), and outputs the states and state changes of these buttons and the like as electric signals. The display unit 411 is composed of an LED lamp and the like, and indicates the operating state of the printer 400. The memory card interface circuit unit 412 has a function of reading and writing data with the attached memory card 413, detecting whether or not the card is attached, and the like. The power supply circuit unit 415 includes an AC / DC converter, a DC / DC converter, and the like, and supplies power to each of the blocks described above.

【0074】第2の実施形態に係るデジタルカメラ30
0においても、第1の実施形態に係るデジタルカメラ1
00と同様に、パスキー入力機能の無い機器(プリン
タ)との間で認証処理を行うために、以下の設定が行わ
れる。すなわち、図8に示すデジタルカメラ300に装
着可能なメモリカード314を、パーソナルコンピュー
タ等の外部機器のメモリカードスロットへ装着し、予め
調べておいたプリンタ400のBluetoothアド
レス(BD_ADDR_P)と、プリンタ400のパス
キー情報(パスキーP)を、メモリカード314の所定
のエリアに書き込んでおく。
Digital camera 30 according to the second embodiment
0, the digital camera 1 according to the first embodiment
Similar to 00, the following settings are made in order to perform authentication processing with a device (printer) that does not have a passkey input function. That is, the memory card 314 that can be mounted in the digital camera 300 shown in FIG. 8 is mounted in a memory card slot of an external device such as a personal computer, and the Bluetooth address (BD_ADDR_P) of the printer 400 and the printer 400 that have been checked in advance. The passkey information (passkey P) is written in a predetermined area of the memory card 314.

【0075】そして、通信を行う場合は、このメモリカ
ード314をデジタルカメラ300に装着しておく。な
お、メモリカード314内に設定されているBD_AD
DRとパスキーリストは、第1実施形態におけるデジタ
ルカメラ100内蔵の不揮発性メモリ104内のパスキ
ーリスト1201(図3参照)と同様のものである。
When performing communication, the memory card 314 is attached to the digital camera 300 in advance. The BD_AD set in the memory card 314 is set.
The DR and passkey list are the same as the passkey list 1201 (see FIG. 3) in the non-volatile memory 104 built in the digital camera 100 in the first embodiment.

【0076】第2の実施形態における認証処理は、第1
の実施形態と同様なので説明を省略する。ただし、第1
実施形態においては、デジタルカメラがプリンタのBD
_ADDRとパスキーをデジタルカメラの2次記憶部か
ら読み出したが、第2の実施形態においては、デジタル
カメラに装着したメモリカードから読み出す点が異な
る。
The authentication process in the second embodiment is the first
The description is omitted because it is the same as the embodiment. However, the first
In the embodiment, the digital camera is a printer BD.
_ADDR and the passkey are read from the secondary storage unit of the digital camera, but the second embodiment is different in that the _ADDR and the passkey are read from the memory card attached to the digital camera.

【0077】従来は、ユーザがパスキーを入力できない
か、或いはパスキーの入力が困難な端末同士、すなわち
固定パスキーを用いる端末同士が通信開始時に認証処理
を行う場合、認証手続きを実行できなかったが、第2の
実施形態によれば、どちらか一方の端末(本実施形態に
おいてはデジタルカメラ300)が、通信相手端末のB
D_ADDRとパスキー(本実施形態においてはプリン
タ400のBD_ADDR_PとパスキーP)を予め外
部機器によって書き込んだメモリカードを装着し、認証
実行時にメモリカードから読み出して使用することによ
り、認証処理を行うことができる。従って、セキュリテ
ィを確保した状態で接続通信することができるようにな
るという効果がある。
Conventionally, if the user cannot input the passkey or the terminals that have difficulty inputting the passkey, that is, the terminals that use the fixed passkey perform the authentication processing at the start of communication, the authentication procedure cannot be executed. According to the second embodiment, either one of the terminals (the digital camera 300 in this embodiment) is the communication partner terminal B.
An authentication process can be performed by mounting a memory card in which D_ADDR and a passkey (BD_ADDR_P and passkey P of the printer 400 in this embodiment) are written in advance by an external device, and reading and using the memory card when performing authentication. . Therefore, there is an effect that it becomes possible to perform connection communication while ensuring security.

【0078】また、メモリカードにプリンタ400のB
D_ADDR_PとパスキーPを格納してあるため、こ
のメモリカードを別のBluetooth搭載のデジタ
ルカメラ等に装着することにより、当該デジタルカメラ
等は、プリンタ400との間で認証処理を実行すること
ができるようになる。
In addition, B of the printer 400 is attached to the memory card.
Since D_ADDR_P and the passkey P are stored, by attaching this memory card to another Bluetooth-equipped digital camera or the like, the digital camera or the like can execute authentication processing with the printer 400. become.

【0079】さらに、通常はキー入力を必要としない機
器は、パスキーを入力するためだけに入力手段を持つ必
要がないので、コストアップを招くことなく認証処理を
実行できるようになるという効果がある。
Further, since a device which normally does not require key input does not need to have an input means only for inputting a passkey, there is an effect that the authentication process can be executed without increasing cost. .

【0080】なお、第1実施形態及び第2実施形態にお
いては、デジタルカメラ内蔵の2次記憶部112または
デジタルカメラに装着可能なメモリカード314にプリ
ンタのBD_ADDR_PとパスキーPを書き込んでお
き、認証実行時に使用したが、これとは逆に、プリンタ
内蔵のメモリ不揮発性メモリ204またはプリンタに装
着可能なメモリカード413にデジタルカメラのBD_
ADDR_DとパスキーDを書き込んでおき、認証実行
時にプリンタ内でパスキー検索処理を行い、BD_AD
DR_DとパスキーDを読み出して認証処理に使用し、
第1実施形態及び第2実施形態において説明したデジタ
ルカメラとプリンタの役割を入れ替えて動作させること
も可能である。
In the first and second embodiments, the BD_ADDR_P of the printer and the passkey P are written in the secondary storage unit 112 built in the digital camera or the memory card 314 mountable in the digital camera, and the authentication is executed. On the contrary, the BD_of the digital camera is attached to the non-volatile memory 204 built in the printer or the memory card 413 that can be attached to the printer.
ADDR_D and passkey D are written in advance, and passkey search processing is performed in the printer when authentication is performed, and BD_AD
Read DR_D and passkey D and use for authentication
The roles of the digital camera and the printer described in the first embodiment and the second embodiment can be exchanged and operated.

【0081】さらに、第1実施形態、第2実施形態で
は、認証実行時に使用する認証用情報としてBluet
oothパスキーを使用していたが、Bluetoot
hパスキーの代わりに異なる文字列等からなるパスワー
ドを使用しても構わない。Bluetoothパスキー
を使用する場合は、ネットワーク階層のリンク層で認証
処理を行うが、パスワードを使用する場合は、アプリケ
ーション層で認証処理を行うよう動作する。
Further, in the first and second embodiments, Bluetooth is used as the authentication information used when executing the authentication.
I used the Bluetooth passkey, but Bluetooth
Instead of the h passkey, a password composed of different character strings may be used. When the Bluetooth passkey is used, the authentication process is performed at the link layer of the network layer, but when the password is used, the authentication process is performed at the application layer.

【0082】なお、Bluetoothパスキーを使用
する場合は、上記のように、ネットワーク階層のリンク
層で認証処理を行うので、アプリケーションの開発を効
率よく進めることが可能となる。また、認証情報として
パスワードを使用する場合は、上記のように、アプリケ
ーション層で認証処理を行うので、本情報通信システム
に対応する情報通信装置を増やすことが可能となる。
When the Bluetooth passkey is used, the authentication process is performed in the link layer of the network layer as described above, so that the application can be efficiently developed. Further, when the password is used as the authentication information, the authentication processing is performed in the application layer as described above, so that it is possible to increase the number of information communication devices compatible with the information communication system.

【0083】[0083]

【発明の効果】以上説明したように、本発明によれば、
通信相手を認証するのに必要な認証情報を入力できない
情報通信装置同士でも認証処理を行うことが可能とな
り、本情報通信システムを利用可能な情報通信装置の種
類が増え、利便性が向上する。
As described above, according to the present invention,
The authentication process can be performed even between the information communication devices that cannot input the authentication information necessary for authenticating the communication partner, and the types of the information communication devices that can use the information communication system increase and the convenience improves.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1実施形態におけるデジタルカメラ
の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a digital camera according to a first embodiment of the present invention.

【図2】本発明の第1実施形態におけるプリンタの構成
を示すブロック図である。
FIG. 2 is a block diagram showing a configuration of a printer according to the first embodiment of the present invention.

【図3】本発明の第1実施形態及び第2実施形態におけ
るパスキーリストの一例を示す図である。
FIG. 3 is a diagram showing an example of a passkey list according to the first and second embodiments of the present invention.

【図4】本発明の第1実施形態及び第2の実施形態にお
ける端末間での認証要求と応答までの処理動作を示す図
である。
FIG. 4 is a diagram showing a processing operation up to an authentication request and a response between terminals in the first and second embodiments of the present invention.

【図5】図4の処理動作の1つであるパスキー検索処理
の詳細を示すフローチャートである。
5 is a flowchart showing details of a passkey search process which is one of the processing operations of FIG.

【図6】本発明の第1実施形態及び第2実施形態におけ
る機器接続リストの一例を示す図である。
FIG. 6 is a diagram showing an example of a device connection list in the first and second embodiments of the present invention.

【図7】本発明の第1実施形態及び第2実施形態におけ
る2つの端末間での認証要求と応答までの処理動作で、
認証役割交換が行われる場合の動作を示す図である。
FIG. 7 is a processing operation up to an authentication request and response between two terminals in the first and second embodiments of the present invention,
It is a figure which shows operation | movement in case authentication role exchange is performed.

【図8】本発明の第2実施形態におけるデジタルカメラ
の構成を示すブロック図である。
FIG. 8 is a block diagram showing a configuration of a digital camera according to a second embodiment of the present invention.

【図9】本発明の第2実施形態におけるプリンタの構成
を示すブロック図である。
FIG. 9 is a block diagram showing a configuration of a printer according to a second embodiment of the present invention.

【図10】従来の2つの端末間における認証手続き動作
を示す図である。
FIG. 10 is a diagram showing a conventional authentication procedure operation between two terminals.

【図11】従来の2つの端末間における認証手続き動作
のうち、認証役割交換が行われる動作を示す図である。
FIG. 11 is a diagram showing an operation of exchanging an authentication role among the conventional authentication procedure operations between two terminals.

【図12】従来の2つの端末間における認証手続き動作
のうち、認証役割交換が行われず、認証手続きが失敗
し、終了する動作を示す図である。
FIG. 12 is a diagram showing an operation of the authentication procedure between two terminals in the related art, in which the authentication roles are not exchanged and the authentication procedure fails and ends.

【符号の説明】[Explanation of symbols]

100,300:デジタルカメラ本体 101,201,301,401:CPU 102,202,302,402:ROM 103,203,303,403:RAM 104,204,304,404:不揮発性メモリ 105,205,305,405:ワイヤレス通信回路
部 107,207,307,407:外部機器接続コネク
タ 112,211:2次記憶部 200,400:プリンタ 314,413:メモリカード 1101:機器接続リスト 1201:パスキーリスト
100, 300: Digital camera body 101, 201, 301, 401: CPU 102, 202, 302, 402: ROM 103, 203, 303, 403: RAM 104, 204, 304, 404: Non-volatile memory 105, 205, 305 , 405: Wireless communication circuit units 107, 207, 307, 407: External device connection connectors 112, 211: Secondary storage units 200, 400: Printers 314, 413: Memory card 1101: Device connection list 1201: Passkey list

Claims (23)

【特許請求の範囲】[Claims] 【請求項1】 通信を開始する際に通信相手となる情報
通信装置を認証する通信相手認証方法であって、 被認証側となる情報通信装置は、認証側となる情報通信
装置の認証情報を該被認証側となる情報通信装置が直接
読み取り可能な記憶媒体に予め記憶しておき、認証処理
の際には、記憶しておいた認証情報を使用して認証手続
きを行うことを特徴とする通信相手認証方法。
1. A communication partner authentication method for authenticating an information communication device which is a communication partner when communication is started, wherein the information communication device which is the authenticated side sends the authentication information of the information communication device which is the authentication side. It is characterized in that it is stored in advance in a storage medium that can be directly read by the information communication device to be authenticated and that the stored authentication information is used for the authentication procedure during the authentication process. Communication partner authentication method.
【請求項2】 前記通信相手認証方法は、認証側となる
情報通信装置は、自己の認証情報を入力し、被認証側と
なる情報通信装置は認証側となる情報通信装置の認証情
報を入力することにより、認証処理を遂行することを特
徴とする請求項1に記載の通信相手認証方法。
2. In the communication partner authentication method, the information communication device on the authentication side inputs its own authentication information, and the information communication device on the authenticated side inputs the authentication information of the information communication device on the authentication side. The communication partner authentication method according to claim 1, wherein the authentication processing is performed by performing the authentication.
【請求項3】 前記被認証側となる情報通信装置は、前
記認証側となる情報通信装置から認証要求が発させられ
た場合に、自装置が該認証側となる情報通信装置の認証
情報を入力する機能を持たず、かつ該認証情報を前記記
憶媒体に記憶していないときは、自装置が認証側になる
旨の応答を現在認証側となっている情報通信装置に対し
て行うことを特徴とする請求項1又は2に記載の通信相
手認証方法。
3. The information communication device serving as the authenticated side, when the authentication request is issued from the information communication device serving as the authentication side, the device itself outputs the authentication information of the information communication device serving as the authentication side. When the authentication information is not stored in the storage medium without the input function, a response indicating that the device itself is the authentication side is sent to the information communication device which is currently the authentication side. The communication partner authentication method according to claim 1 or 2, which is characterized.
【請求項4】 前記認証情報は、パスワード情報とアド
レス情報であることを特徴とする請求項1〜3の何れか
に記載の通信相手認証方法。
4. The communication partner authentication method according to claim 1, wherein the authentication information is password information and address information.
【請求項5】 前記認証側となる情報通信装置と、被認
証側となる情報通信装置は、前記認証情報の1つとして
自装置のアドレス情報を予め記憶していることを特徴と
する請求項1〜4の何れかに記載の通信相手認証方法。
5. The information communication device on the authentication side and the information communication device on the authenticated side store address information of their own device in advance as one of the authentication information. The communication partner authentication method according to any one of 1 to 4.
【請求項6】 前記認証処理は、所定の規格の無線通信
を行う場合に実行されることを特徴とする請求項1〜5
の何れかに記載の通信相手認証方法。
6. The authentication process is executed when wireless communication of a predetermined standard is performed.
A communication partner authentication method according to any one of 1.
【請求項7】 前記所定の規格の無線通信は、blue
tooth規格の無線通信であることを特徴とする請求
項6に記載の通信相手認証方法。
7. The wireless communication of the predetermined standard is blue
7. The communication partner authentication method according to claim 6, wherein the wireless communication is based on the Bluetooth standard.
【請求項8】 前記記憶媒体は、前記被認証側となる情
報通信装置に予め内蔵された記憶媒体であることを特徴
とする請求項1〜7の何れかに記載の通信相手認証方
法。
8. The communication partner authentication method according to claim 1, wherein the storage medium is a storage medium built in advance in the information communication device to be authenticated.
【請求項9】 前記被認証側となる情報通信装置は、該
被認証側となる情報通信装置にケーブルで接続された情
報通信装置から前記認証側となる情報通信装置の認証情
報を取得して前記予め内蔵された記憶媒体に記憶するこ
とを特徴とする請求項8に記載の通信相手認証方法。
9. The authentication-side information communication apparatus acquires authentication information of the authentication-side information communication apparatus from the information-communication apparatus connected to the authentication-side information communication apparatus by a cable. The communication partner authentication method according to claim 8, wherein the communication partner authentication method is stored in the storage medium built in advance.
【請求項10】 前記記憶媒体は、前記被認証側となる
情報通信装置に着脱自在な記憶媒体であることを特徴と
する請求項1〜7の何れかに記載の通信相手認証方法。
10. The communication partner authentication method according to claim 1, wherein the storage medium is a storage medium that is attachable to and detachable from the information communication device on the authentication target side.
【請求項11】 前記被認証側となる情報通信装置は、
前記記憶媒体に予め記憶しておいた認証側となる情報通
信装置の認証情報を使用して認証処理を行って通信した
場合は、当該認証側となる情報通信装置へのリンク情報
を記憶しておき、当該認証側となる情報通信装置から再
度認証要求がなされた際には、該リンク情報を検索する
ことにより該認証要求を受理することを特徴とする請求
項1〜10の何れかに記載の通信相手認証方法。
11. The information communication device serving as the authenticated side comprises:
When communication is performed by performing the authentication process using the authentication information of the authentication side information communication apparatus stored in advance in the storage medium, the link information to the authentication side information communication apparatus is stored. The authentication request is accepted by retrieving the link information when the authentication request is made again from the information communication device on the authentication side. Authentication method of communication partner.
【請求項12】 通信相手となる情報通信装置を認証し
た後に通信を開始する情報通信システムであって、 被認証側となる情報通信装置は、認証側となる情報通信
装置の認証情報を該被認証側となる情報通信装置が直接
読み取り可能な記憶媒体に予め記憶しておき、認証処理
の際には、記憶しておいた認証情報を使用して認証手続
きを行うことを特徴とする情報通信システム。
12. An information communication system for starting communication after authenticating an information communication device to be a communication partner, wherein the information communication device to be authenticated receives authentication information of the information communication device to be authenticated. Information communication characterized by being stored in advance in a storage medium that can be directly read by an information communication device on the authentication side, and performing an authentication procedure using the stored authentication information during the authentication processing. system.
【請求項13】 前記認証処理は、認証側となる情報通
信装置は、自己の認証情報を入力し、被認証側となる情
報通信装置は認証側となる情報通信装置の認証情報を入
力することにより、認証処理を遂行するものであること
を特徴とする請求項12に記載の情報通信システム。
13. In the authentication processing, the information communication device on the authentication side inputs its own authentication information, and the information communication device on the authenticated side inputs the authentication information on the information communication device on the authentication side. 13. The information communication system according to claim 12, wherein the authentication processing is performed by.
【請求項14】 前記被認証側となる情報通信装置は、
前記認証側となる情報通信装置から認証要求が発させら
れた場合に、自装置が該認証側となる情報通信装置の認
証情報を入力する機能を持たず、かつ該認証情報を前記
記憶媒体に記憶していないときは、自装置が認証側にな
る旨の応答を現在認証側となっている情報通信装置に対
して行うことを特徴とする請求項12又は13に記載の
情報通信システム。
14. The information communication device serving as the authenticated side comprises:
When an authentication request is issued from the authentication side information communication apparatus, the own apparatus does not have a function of inputting authentication information of the authentication side information communication apparatus, and the authentication information is stored in the storage medium. 14. The information communication system according to claim 12, wherein when the information is not stored, a response indicating that the device itself is the authentication side is sent to the information communication device which is currently the authentication side.
【請求項15】 前記認証情報は、パスワード情報とア
ドレス情報であることを特徴とする請求項12〜14の
何れかに記載の情報通信システム。
15. The information communication system according to claim 12, wherein the authentication information is password information and address information.
【請求項16】 前記認証側となる情報通信装置と、被
認証側となる情報通信装置は、前記認証情報の1つとし
て自装置のアドレス情報を予め記憶していることを特徴
とする請求項12〜15の何れかに記載の情報通信シス
テム。
16. The information communication device serving as the authentication side and the information communication device serving as the authenticated side pre-store address information of the device itself as one of the authentication information. The information communication system according to any one of 12 to 15.
【請求項17】 前記認証処理は、所定の規格の無線通
信を行う場合に実行されることを特徴とする請求項12
〜16の何れかに記載の情報通信システム。
17. The authentication process is executed when wireless communication of a predetermined standard is performed.
The information communication system according to any one of 1 to 16.
【請求項18】 前記所定の規格の無線通信は、blu
etooth規格の無線通信であることを特徴とする請
求項17に記載の情報通信システム。
18. The wireless communication conforming to the predetermined standard is blue.
18. The information communication system according to claim 17, wherein the information communication system is wireless communication conforming to the Ethernet standard.
【請求項19】 前記記憶媒体は、前記被認証側となる
情報通信装置に予め内蔵された記憶媒体であることを特
徴とする請求項12〜18の何れかに記載の情報通信シ
ステム。
19. The information communication system according to claim 12, wherein the storage medium is a storage medium built in advance in the information communication device to be authenticated.
【請求項20】 前記被認証側となる情報通信装置は、
該被認証側となる情報通信装置にケーブルで接続された
情報通信装置から前記認証側となる情報通信装置の認証
情報を取得して前記予め内蔵された記憶媒体に記憶する
ことを特徴とする請求項19に記載の情報通信システ
ム。
20. The information communication device serving as the authenticated side,
The authentication information of the information communication device on the authentication side is acquired from the information communication device connected to the information communication device on the authentication target side by a cable, and stored in the pre-stored storage medium. Item 19. The information communication system according to Item 19.
【請求項21】 前記記憶媒体は、前記被認証側となる
情報通信装置に着脱自在な記憶媒体であることを特徴と
する請求項12〜18の何れかに記載の情報通信システ
ム。
21. The information communication system according to claim 12, wherein the storage medium is a storage medium that is attachable to and detachable from the information communication device on the authenticated side.
【請求項22】 前記被認証側となる情報通信装置は、
前記記憶媒体に予め記憶しておいた認証側となる情報通
信装置の認証情報を使用して認証処理を行って通信した
場合は、当該認証側となる情報通信装置へのリンク情報
を記憶しておき、当該認証側となる情報通信装置から再
度認証要求がなされた際には、該リンク情報を検索する
ことにより該認証要求を受理することを特徴とする請求
項12〜21の何れかに記載の情報通信システム。
22. The information communication device serving as the authenticated side,
When communication is performed by performing the authentication process using the authentication information of the authentication side information communication apparatus stored in advance in the storage medium, the link information to the authentication side information communication apparatus is stored. The authentication request is accepted by retrieving the link information when the authentication request is made again from the information communication device serving as the authentication side. Information and communication system.
【請求項23】 通信相手となる情報通信装置を認証し
た後に通信を開始する情報通信システムにおいて被認証
側となる情報通信装置により実行される制御プログラム
であって、 認証側となる情報通信装置から認証要求がなされた場合
に、該認証要求を受けて被認証側となる情報通信装置
は、該被認証側となる情報通信装置が直接読み取り可能
な記憶媒体に予め記憶しておいた認証側となる情報通信
装置の認証情報を読み出し、該読み出した認証情報を使
用して認証手続きを行う内容を有することを特徴とする
制御プログラム。
23. A control program executed by an information communication device to be authenticated in an information communication system which starts communication after authenticating an information communication device to be a communication partner. When an authentication request is made, the information communication device to be the authenticated side in response to the authentication request has the authentication side stored in advance in a storage medium which can be directly read by the authenticated information communication device. A control program having the content of reading authentication information of another information communication device and performing an authentication procedure using the read authentication information.
JP2001350006A 2001-11-15 2001-11-15 Authentication method, communication apparatus, and control program Expired - Fee Related JP4058258B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001350006A JP4058258B2 (en) 2001-11-15 2001-11-15 Authentication method, communication apparatus, and control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001350006A JP4058258B2 (en) 2001-11-15 2001-11-15 Authentication method, communication apparatus, and control program

Publications (3)

Publication Number Publication Date
JP2003152713A true JP2003152713A (en) 2003-05-23
JP2003152713A5 JP2003152713A5 (en) 2005-06-30
JP4058258B2 JP4058258B2 (en) 2008-03-05

Family

ID=19162595

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001350006A Expired - Fee Related JP4058258B2 (en) 2001-11-15 2001-11-15 Authentication method, communication apparatus, and control program

Country Status (1)

Country Link
JP (1) JP4058258B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024645A1 (en) * 2003-08-29 2005-03-17 Yoshiko Kitagawa Information processing server and information processing method
JP2007097009A (en) * 2005-09-30 2007-04-12 Sony Corp Data transfer system, transmitting terminal, receiving terminal, program thereof, data transmitting method, and data receiving method
JP2009141588A (en) * 2007-12-05 2009-06-25 Canon Inc Communication apparatus and control method of communication apparatus, and computer program
JP2009141587A (en) * 2007-12-05 2009-06-25 Canon Inc Communication apparatus, control method of communication apparatus, and computer program
JP2010507225A (en) * 2006-06-29 2010-03-04 インテル・コーポレーション Integrated inductor
US7823187B2 (en) 2006-06-07 2010-10-26 Fujitsu Limited Communication processing method and system relating to authentication information
JP2011501584A (en) * 2007-10-30 2011-01-06 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Access authentication method applied to IBSS network

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005024645A1 (en) * 2003-08-29 2005-03-17 Yoshiko Kitagawa Information processing server and information processing method
JP2007097009A (en) * 2005-09-30 2007-04-12 Sony Corp Data transfer system, transmitting terminal, receiving terminal, program thereof, data transmitting method, and data receiving method
US7823187B2 (en) 2006-06-07 2010-10-26 Fujitsu Limited Communication processing method and system relating to authentication information
JP2010507225A (en) * 2006-06-29 2010-03-04 インテル・コーポレーション Integrated inductor
US8373074B2 (en) 2006-06-29 2013-02-12 Intel Corporation Integrated inductor
JP2011501584A (en) * 2007-10-30 2011-01-06 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Access authentication method applied to IBSS network
JP2009141588A (en) * 2007-12-05 2009-06-25 Canon Inc Communication apparatus and control method of communication apparatus, and computer program
JP2009141587A (en) * 2007-12-05 2009-06-25 Canon Inc Communication apparatus, control method of communication apparatus, and computer program

Also Published As

Publication number Publication date
JP4058258B2 (en) 2008-03-05

Similar Documents

Publication Publication Date Title
US20210058830A1 (en) Communication apparatus, communication system, notification method, and program product
JP4741014B2 (en) Communication system, information processing system, image forming system, and image forming apparatus
JP6300032B2 (en) Communication device
CN103944870B (en) Communicator and its control method
KR102162568B1 (en) Communication apparatus, control method for the same, and recording medium
JP6395394B2 (en) COMMUNICATION DEVICE, ITS CONTROL METHOD, PROGRAM
JP2010021863A (en) Network system, communication terminal, communication method, and communication program
JP2010199758A (en) Communication system, information processing system, image forming system, image forming apparatus, and mobile information terminal device
JP2019016891A (en) Imaging apparatus and image transfer method
JP2003152713A (en) Method for authenticating communication opposite party, information communication system, and control program
CN109479054B (en) Service providing system, service communication system, service providing method, and recording medium
JP2008060948A (en) Communication system and imaging apparatus
CN104113582B (en) Communication equipment and its control method
CN116647839A (en) Communication apparatus and control method thereof
CN103530307A (en) Network device search system, network device, and network device search method
JP6620883B2 (en) Service providing system, service delivery system, service providing method, and program
JP6620884B2 (en) Service providing system, service delivery system, service providing method, and program
JP2013135449A (en) Communication device, control method and program thereof
JP2015154205A (en) Communication device, method of controlling the same, and program
KR20050050497A (en) Method for notifying print information according to approach of user in wireless image formation device
JP6566266B2 (en) Image forming apparatus and communication system
JP6882012B2 (en) Communication device, control method of communication device, and program
JP6638808B2 (en) Service providing system, service giving / receiving system, service providing method, and program
JP2017212648A (en) Printer, control method and program device of the same
JP5031589B2 (en) Information processing apparatus, information processing apparatus control method, and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041020

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041020

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070515

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071217

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101221

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111221

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121221

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131221

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees