JP2009034868A - Communicating apparatus, printer and program - Google Patents
Communicating apparatus, printer and program Download PDFInfo
- Publication number
- JP2009034868A JP2009034868A JP2007199913A JP2007199913A JP2009034868A JP 2009034868 A JP2009034868 A JP 2009034868A JP 2007199913 A JP2007199913 A JP 2007199913A JP 2007199913 A JP2007199913 A JP 2007199913A JP 2009034868 A JP2009034868 A JP 2009034868A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- request
- printer
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本発明は、無線通信により接続する通信装置等に関し、特に、認証関係を援用して接続を許可する通信装置、プリンタ及びプログラムに関する。 The present invention relates to a communication device or the like that is connected by wireless communication, and more particularly to a communication device, a printer, and a program that permit connection using an authentication relationship.
コンピュータが扱う文書や画像データなどを印刷する場合、一般にはコンピュータとプリンタを有線で接続して、プリンタはコンピュータから送信された印刷データを用紙に印刷する。これに対し、無線LAN、赤外線通信、Bluetooth(登録商標)などの無線により、コンピュータやPDA、携帯電話などから印刷データをプリンタに送信し、印刷することが可能となっている。無線による印刷データの送信では、ケーブルを準備する必要がなく、コンピュータとプリンタを物理的に接続する作業を省略できるのでユーザの利便性が向上する。 When printing a document or image data handled by a computer, generally, the computer and a printer are connected by wire, and the printer prints print data transmitted from the computer on a sheet. In contrast, print data can be transmitted from a computer, PDA, mobile phone, or the like to a printer and printed by wireless such as wireless LAN, infrared communication, or Bluetooth (registered trademark). In wireless transmission of print data, it is not necessary to prepare a cable, and the work of physically connecting the computer and the printer can be omitted, so that convenience for the user is improved.
しかしながら、物理的な接続が必要でないことは、無線による接続が可能な端末であればプリンタからの印刷が可能となるので、プリンタの所有者が意図しない第三者によりプリンタが使用されるおそれが生じることになる。第三者によるプリンタの使用を制限するため、プリンタの使用の権限が与えられた端末に関する情報を予め登録しておくプリンタが提案されている(例えば、特許文献1参照。)。特許文献1記載のプリンタによれば、印刷許可のない端末からは印刷を受け付けないので、第三者によるプリンタの使用を制限することができる。
しかしながら、特許文献1記載のプリンタでは、印刷する場合に必ずプリンタに端末の情報を登録しておく必要があるため、プリンタの所有者であっても新たな端末から印刷する場合に端末の情報の登録作業が必要となってしまい、利便性が低下するという問題がある。すなわち、従来、端末とプリンタの無線による接続において、第三者のプリンタの使用を制限するセキュリティの確保と利便性の向上を両立するプリンタは提案されていない。 However, in the printer described in Patent Document 1, since it is necessary to register terminal information in the printer when printing, even if the owner of the printer prints from a new terminal, the terminal information There is a problem that registration work is required and convenience is lowered. That is, conventionally, there has not been proposed a printer that achieves both security and convenience that restrict the use of a third-party printer in wireless connection between a terminal and the printer.
本発明は、上記課題に鑑み、セキュリティの確保と利便性の向上とを両立した通信装置、プリンタ及びプログラムを提供することを目的とする。 In view of the above problems, an object of the present invention is to provide a communication device, a printer, and a program that can ensure security and improve convenience.
上記課題に鑑み、本発明は、第1の端末(例えばPC11)が当該通信装置による認証を要求するため第2の端末(例えばPDA13)に送信した認証代行要求に基づき、第2の端末が第1の端末の認証を要求するため送信した第三者認証要求を受信する受信手段と、第三者認証要求に基づき第1の端末を認証するか否かの結果を含む第三者認証結果を第2の端末に送信する送信手段と、を有することを特徴とする通信装置(例えばプリンタ12)を提供する。 In view of the above problems, the present invention is based on an authentication proxy request transmitted from a first terminal (for example, PC 11) to a second terminal (for example, PDA 13) in order to request authentication by the communication device. Receiving means for receiving a third-party authentication request transmitted to request authentication of one terminal, and a third-party authentication result including a result of whether or not to authenticate the first terminal based on the third-party authentication request. And a communication device (for example, a printer 12) characterized by having a transmission means for transmitting to a second terminal.
本発明によれば、通信装置は第1の端末との間に直接の認証関係がなくても、第2の端末を介して第三者認証要求を受信し、第三者認証結果を送信することができる。 According to the present invention, the communication device receives a third-party authentication request via the second terminal and transmits the third-party authentication result even if there is no direct authentication relationship with the first terminal. be able to.
また、本発明の一形態において、認証代行要求が、第2の端末により認証許可された第1の端末から送信されたものであり、かつ、第三者認証要求が、当該通信装置が認証許可した第2の端末から送信されたものである場合、送信手段は、認証を許可する第三者認証結果を送信する、ことを特徴とする。 In one embodiment of the present invention, the authentication proxy request is transmitted from the first terminal authorized by the second terminal, and the third-party authentication request is authorized by the communication device. If it is transmitted from the second terminal, the transmitting means transmits a third-party authentication result permitting authentication.
本発明によれば、第1の端末と第2の端末との間の認証関係、第2の端末と通信装置との認証関係に基づき、第1の端末を認証することができる。 According to the present invention, the first terminal can be authenticated based on the authentication relationship between the first terminal and the second terminal and the authentication relationship between the second terminal and the communication device.
また、本発明の一形態において、認証代行要求及び第三者認証要求は、第1の端末のアドレスを有し、第三者認証結果が認証を許可するものである場合、アドレスに従い第1の端末に接続する接続手段、を有することを特徴とする。 Further, in one aspect of the present invention, the authentication proxy request and the third party authentication request have the address of the first terminal, and if the third party authentication result permits authentication, the first request is made according to the address. And connecting means for connecting to the terminal.
本発明によれば、通信装置から第1の端末に接続することができる。 According to the present invention, the communication device can be connected to the first terminal.
また、本発明の一形態において、第1の端末と第2の端末、及び、第2の端末と当該通信装置は、ブルートゥースにより通信することを特徴とする。 One embodiment of the present invention is characterized in that the first terminal and the second terminal, and the second terminal and the communication device communicate with each other via Bluetooth.
また、本発明の一形態において、認証を許可する場合、第三者認証結果は当該通信装置に接続するためのパスワードを含み、第1の端末が、第2の端末から受信したパスワードを用いて当該通信装置に接続する、ことを特徴とする。 In one embodiment of the present invention, when authentication is permitted, the third-party authentication result includes a password for connecting to the communication device, and the first terminal uses the password received from the second terminal. It connects to the said communication apparatus, It is characterized by the above-mentioned.
本発明によれば、ユーザはパスワードを覚える必要がないのでさらに利便性が向上する。また、第1の端末から通信装置に接続できる。 According to the present invention, since the user does not need to remember the password, convenience is further improved. In addition, the first terminal can be connected to the communication device.
セキュリティの確保と利便性の向上とを両立した通信装置、プリンタ及びプログラムを提案することができる。 It is possible to propose a communication device, a printer, and a program that can ensure security and improve convenience.
以下、本発明を実施するための最良の形態について、図面を参照しながら実施形態に基づき説明する。
〔第1の実施形態〕
図1は、無線通信システム10のシステム構成図の一例を示す。図1の無線通信システム10は、パーソナルコンピュータ(以下、PCという)11、プリンタ12及びPDA(Personal Data Assistant)13を有し、それぞれがBluetooth(登録商標)に準拠した通信モジュールを有している。そして、PC11とPDA13は互いに認証済みであり、プリンタ12とPDA13は互いに認証済みである(以下、互いに認証済みの関係があることを認証関係という。)。
The best mode for carrying out the present invention will be described below based on the embodiments with reference to the drawings.
[First Embodiment]
FIG. 1 shows an example of a system configuration diagram of a
図2は、本実施形態の無線通信システム10においてPDA13が認証代行する手順の概略を示す。本実施形態では、図2(a)に示すように、PC11はPDA13に認証代行要求を送信し、PDA13はそれを受けてプリンタ12に第三者認証要求を送信する。それぞれの間には認証関係があるので、プリンタ12は2つの認証関係を援用してPC11を認証したものとすることができる。
FIG. 2 shows an outline of a procedure in which the
すなわち、PC11がプリンタ12に接続要求した場合、PC11は、PC11とPDA13間の認証関係と、PDA13とプリンタ12間の認証関係を利用して、プリンタ12との接続を実現する。したがって、PC11とプリンタ12の間に認証関係がなくても、PC11はプリンタ12により印刷することができる。また、PDA13及びプリンタ12に認証されていない第三者のPC(不図示)はプリンタ12により印刷できないので、セキュリティも確保される。
That is, when the PC 11 issues a connection request to the
なお、以下では、Bluetooth(登録商標)をBLTHと、Bluetooth(登録商標)に準拠した通信装置をBLTHモジュールと、BLTHモジュールを搭載した機器をBLTH機器と称す。 In the following, Bluetooth (registered trademark) is referred to as BLTH, a communication device compliant with Bluetooth (registered trademark) is referred to as a BLTH module, and a device equipped with the BLTH module is referred to as a BLTH device.
認証関係について説明する。BLTHモジュールの場合、初めて接続する場合には双方のBLTHモジュール25が同一のPIN(Personal Identification Number)コードを互いに送信することが要求される。すなわち、ユーザは最初の接続時だけ、端末間でPINコード(リンクキー)により互いに認証するボンディング又はペアリングと呼ばれる作業が完了していれば認証関係があることになる。図1では、PC11とPDA13、PDA13とプリンタ12との間では、それぞれボンディングが完了している。
The authentication relationship will be described. In the case of a BLTH module, when connecting for the first time, both
また、無線LANの場合、アクセスポイントへの接続にはアクセスポイントと同じESS-ID(Extend Service Set-Identifier)及びアクセスポイントが記憶するWEP(Wired Equivalent Privacy)キーを、端末が記憶していることが必要である。したがって、無線LANの場合、端末がESS-ID及びWEPを記憶していれば、認証関係があることになる。 In the case of wireless LAN, the terminal must store the same ESS-ID (Extend Service Set-Identifier) and WEP (Wired Equivalent Privacy) key stored in the access point when connecting to the access point. is required. Therefore, in the case of wireless LAN, if the terminal stores ESS-ID and WEP, there is an authentication relationship.
このような認証関係があれば、PC11とPDA13,プリンタ12とPDA13は互いに通信して、所望のデータを送受信することができる。以下では、PC11、PDA13及びプリンタ12がBLTHモジュール25により通信する場合を例にして説明するが、無線LANはもちろん赤外線通信、ZIGBEE等にも好適に適用できる。
If there is such an authentication relationship, the
BLTHの概略について説明する。図3は、BLTHのプロトコルスタックの一例を示す。図3のプロトコルスタックは、BLTHの標準規格で定義されているレイヤ構成に認証管理層31を加えた構成となっている。
An outline of BLTH will be described. FIG. 3 shows an example of a protocol stack of BLTH. The protocol stack of FIG. 3 has a configuration in which an
物理層はいわゆるRF通信の処理を行うレイヤで、2.4GHzの周波数帯域を用いた周波数ホッピング型のスペクトル拡散方式で変調された電波により通信路を形成する。ベースバンド層は、物理層に対してパケットを送受信するインターフェイスとなるレイヤで、SCOリンクとACLリンクの2つの通信リンクを提供する。ベースバンド層により、周波数ホッピングのための送受信周波数の切り替え、誤り訂正、ピコネットの形成などの処理が実行される。 The physical layer is a layer that performs so-called RF communication processing, and forms a communication path by radio waves modulated by a frequency hopping type spread spectrum system using a frequency band of 2.4 GHz. The baseband layer is a layer serving as an interface for transmitting and receiving packets to and from the physical layer, and provides two communication links, an SCO link and an ACL link. The baseband layer performs processing such as switching of transmission / reception frequencies for frequency hopping, error correction, and piconet formation.
リンク管理層は、ベースバンド層に対し通信リンクの設定やそのリンクに関する様々な通信パラメータを指定する。それらは、制御パケットとしてリンク管理層に定義され、必要に応じて接続先のBLTHモジュール25との通信に用いられる。音声層は、リンク管理層が音声用途に通信リンクを設定した場合、音声符号化された信号を上位のアプリケーションからベースバンド層に受け渡すレイヤである。
The link management layer specifies communication link settings and various communication parameters related to the link to the baseband layer. They are defined in the link management layer as control packets, and are used for communication with the connection
論理リンク管理層(L2CAP)は、上位のアプリケーションから提供される音声データ以外のユーザデータ(本実施形態では印刷データ等)を、ベースバンド層で送受信される論理チャネルとして管理し、所定のサイズのパケットに分割したり再構築する。 The logical link management layer (L2CAP) manages user data (print data, etc. in this embodiment) other than voice data provided by a higher-level application as a logical channel transmitted and received in the baseband layer, and has a predetermined size. Split or reassemble into packets.
論理リンク管理層の上のレイヤは、論理リンク管理層に適合した種々のプロトコルがスタックされうるレイヤとなる。SDP(service discovery protocol)は、利用可能なサービスを探索するレイヤであり、サービスに関する情報獲得のための機能及び手続きを規定する。例えば、プリンタ12のSDPであれば印刷というサービスが利用可能であることを探索する。RFCOMMはケーブルリプレイスメントプロトコルとも呼ばれ、有線の代わりにシリアル伝送するプロコルを定めるレイヤである。
The layer above the logical link management layer is a layer in which various protocols adapted to the logical link management layer can be stacked. SDP (service discovery protocol) is a layer for searching for available services, and defines functions and procedures for acquiring information about services. For example, if the SDP of the
一般的には物理層、ベースバンド層及びリンク管理層は、全てのBLTHモジュール25に共通した機能であるので、BLTHモジュール25の ICチップにハードウェアとして構成され、論理リンク管理層及び音声層を含む上位のレイヤは、PC11、プリンタ12及びPDA13などで実行されるソフトウェアにより実装されている(ホスト側という場合がある)。
In general, the physical layer, the baseband layer, and the link management layer are functions common to all the
認証管理層31は、本実施形態の認証を実現するための中心的な役割を担っているが、認証管理層31もPC11、プリンタ12及びPDA13のアプリケーション(プログラム)として実装される。
The
ところで、BLTHでは、上位層の提供元(メーカ等)が異なっても接続可能な互換性を提供できるように、下位層のレイヤにアクセスするための共通のインターフェイスを定義している。このインターフェイスはHCI(Host Control Interface)と呼ばれ、BLTHによる無線通信に対する既存のインターフェースへの整合性を与える。HCIインターフェイスにより、上位層(図では認証管理層31、論理リンク管理層、音声層)はBLTH特有の通信プロトコルを意識することなく、下位層のハードウェアにアクセスできることになる。
By the way, BLTH defines a common interface for accessing the lower layer so as to provide compatibility that allows connection even if the provider (manufacturer, etc.) of the upper layer is different. This interface is called HCI (Host Control Interface) and provides consistency with existing interfaces for wireless communication by BLTH. With the HCI interface, the upper layer (the
したがって、HCIは、物理層、ベースバンド層及びリンク管理層側と,それよりも上位のレイヤの間に設けられ、物理層及びベースバンド層を構成するICチップ又はICチップのファームウエア又はミドルウェアとして実装されている。 Therefore, the HCI is provided between the physical layer, the baseband layer and the link management layer side, and an upper layer, and is used as firmware or middleware of an IC chip or an IC chip constituting the physical layer and the baseband layer. Has been implemented.
図4は、認証管理層31を実現するプログラムを実行するコンピュータのハードウェア構成図を示す。PC11、プリンタ12及びPDA13は、それぞれに要求される機能に応じてコンピュータも設計されているが、図4の基本的な構成は共通である。
FIG. 4 is a hardware configuration diagram of a computer that executes a program that implements the
コンピュータは、それぞれバスで相互に接続されているRAM21、ROM22、ドライブ装置23、入力装置24、BLTHモジュール25、表示制御装置26、記憶装置27及びCPU28を有するように構成される。
The computer is configured to include a
RAM21はOS(Operating Software)や各種のプログラムやデータを一時保管する作業メモリになり、ROM22はBIOSなどOSを起動するためのプログラムや設定ファイルを記憶している。ドライブ装置23は、記憶媒体29が着脱可能に構成されており、記憶媒体29に認証管理プログラム30やデータを書き込む際に使用され、また、記憶媒体29に記録された認証管理プログラム30やデータを読み込む際に使用される。
The
入力装置24はキーボードやマウスなどのポインティングデバイス、タッチパネルなど、ユーザからの様々な操作指示を入力するためのデバイスである。BLTHモジュール25は、BLTHに準拠した通信装置であって、図3のプロトコルスタックのうちハードウェアで構成されるレイヤが実装されたICチップ等である。BLTHモジュール25が備えるアンテナにより互いに電波を送受信し、BLTHモジュール25により印刷データ等のパケットが抽出される。
The
表示制御装置26は、ディスプレイに表示される画面を制御し、例えば、アプリケーションプログラムが生成するウィンドウ、操作画面、などの表示位置等をディスプレイに指示する。
The
記憶装置27は、HDD(ハードディスクドライブ)やフラッシュメモリなど不揮発性メモリであり、OS、認証管理プログラム30、アプリケーションプログラム、ドライバ等のファイルが記憶されている。
The storage device 27 is a non-volatile memory such as an HDD (hard disk drive) or a flash memory, and stores files such as an OS, an
CPU28は、OS、認証管理プログラム30、アプリケーションプログラムなどを記憶装置27からロードして実行することで、認証管理層31、その他のレイヤ、及び、種々の機能を提供すると共に、コンピュータが行う処理を統括的に制御する。
The
認証管理プログラム30は、予め記憶装置27にインストールされた状態でPC11、プリンタ12又はPDA13として出荷されてもよいし、ネットワークからダウンロードされたり、記憶媒体29により配布されドライブ装置23から記憶装置27にインストールされてもよい。
The
以上の構成に基づき、PC11がPDA13を介してプリンタ12の認証を受け、プリンタ12と接続する手順について図5のシーケンス図に基づき説明する。なお、図5は、各機器の認証管理層31A〜31Cが実行する。
Based on the above configuration, the procedure in which the
まず、PC11はPC11の周囲にあるBLTH機器を発見するため、リンク管理層に標準HCIコマンド(例えば、Inquiry)を用いて問い合わせを実行指示する(S301)。これにより、PC11のリンク管理層はInquiryパケットをPDA13に送信できる。BLTHでは、1つのマスターと1つ以上のスレーブがネットワーク(ピコネット)を形成するが、Inquiry(問い合わせ)はマスターから周囲のスレーブ(いるかどうかに関わらず)と接続する際に送信される。
First, the
PC11から問い合わせがあるまでPDA13は接続要求を待ち受けしている状態となり、いずれかの機器(ここではPC11)からの接続があるまで待機している状態となる(S401)。PC11からInquiryパケットがPDA13に送信されると、PC11と認証関係にあるPDA13はFHSパケットを送信する。なお、FHSの受信により、ピコネット内同期に必要な、BLTHアドレスとクロック情報が交換されたことになる。
The
PC11の周囲に複数のスレーブ(ここではPDA13)が存在する場合、PC11は複数のFHSパケットを受信するので、PC11の認証管理層31AはFHSパケットを送信したスレーブ毎に、以下で説明する接続処理を実行する。そして、すべてのスレーブに対し接続処理が終了すると図5のシーケンス図は終了する。
When there are a plurality of slaves (here, PDA 13) around the
ついで、PC11の認証管理層31Aは、PDA13と接続するため、リンク管理層に標準HCIコマンド(例えば、Create_Connection )を用いて接続を実行指示する(S303)。なお、通信は暗号化されていることが好ましいので、標準HCIコマンドの"Set_Connection_Encryption"をリンク管理層に送信して接続相手機器のリンク管理層間の通信を暗号化してもよい。
Next, the
PDA13は、この接続要求に対し所定の応答(例えば、Connection_Complete)をPC11に送信する(S402)。Create_Connectionの受信とConnection_Completeの送信により、接続が完了する。
In response to this connection request, the
PC11の認証管理層31Aは、PDA13からの応答に基づき、PDA13と接続できたか否かを判定する(S304)。接続できなかった場合(S304のNo)、ステップS302に戻って他のBLTH機器に対する処理に移り、ステップS301で発見された全てのBLTH機器に対し処理を実行した場合は図5のシーケンス図の処理を終了する。
The
接続できた場合、PC11の認証管理層31Aは、PDA13に対してプリンタ12との認証代行を要求する(S305)。認証代行要求のコマンドは、標準HCIコマンドに定められていないので、例えば、以下のようなコマンドをPDA13の認証管理層31Bに送信する。
《コマンド》
Ninsyo_Daiko_Yokyu、00:01:02:03:04:06、01:02:03:04:05:06
ここで、 00:01:02:03:04:05:06 : PCのBLTHアドレス
01:02:03:04:05:06 :プリンタのBLTHアドレス
なお、コマンドにPC11とPDA13は認証関係にあることを示す情報を含めてもよい。
If the connection is established, the
"command"
Ninsyo_Daiko_Yokyu, 00: 01: 02: 03: 04: 06, 01: 02: 03: 04: 05: 06
Where 00: 01: 02: 03: 04: 05: 06: BLTH address of the PC
01: 02: 03: 04: 05: 06: BLTH address of the printer Note that information indicating that the
ここまでの処理により図2(a)に示すように、PC11からPDA13に認証代行要求が送信される。
Through the processing so far, as shown in FIG. 2A, an authentication proxy request is transmitted from the
PDA13の認証管理層31Bは、PC11から送信された認証代行要求を受信する(S403)。PDA13の認証管理層31Bは、コマンドを解釈してプリンタ12への接続を試みる。
The authentication management layer 31B of the
接続方法はステップS301からS303と同じであるが、ステップS403の時点で、PDA13のロールはスレーブとなっており、この状態では新たな接続を行なうことができない。このため、PDA13の認証管理層31Bは、プリンタ12への接続を開始する前に、標準HCIコマンドのSwitch_Roleを用いてマスターに変更するかPC11との接続を切断する。
The connection method is the same as in steps S301 to S303, but at the time of step S403, the role of the
認証代行要求には、上記のとおりプリンタ12のBLTHアドレスが含まれるので、PDA13の認証管理層31Bは標準HCIコマンド"Paging(呼び出し)"を用いて、リンク管理層に接続を実行指示する(S404)。
Since the authentication proxy request includes the BLTH address of the
なお、PC11にとってプリンタ12のBLTHアドレスが既知でない場合、その場合は、PDA13が周囲のBLTH機器から"Code Of Device"を取得して、プリンタ12を探索する。
If the BLTH address of the
ついで、プリンタ12の認証管理層31Cは、リンク管理層にFHSパケットの送信を指示し、また、Create_ConnectionとConnection_Completeの送受信によりPDA13とプリンタ12との接続が確立する。
Next, the
接続が完了したら、PDA13の認証管理層31Bは、リンク管理層に、第三者認証要求をプリンタ12に送信するよう実行指示する(S405)。PDA13の認証管理層31Bは、リンク管理層に、例えば次のようなコマンドの送信を指示する。
《コマンド》
Daisansya_Ninsyo_Yokyu,00:01:02:03:04:06,01:02:03:04:05:06
ここで、00:01:02:03:04:05:06 : PCのBLTHアドレス
01:02:03:04:05:06 : プリンタのBLTHアドレス
ここまでの処理により図2(a)に示すように、PDA13からプリンタ12に第三者認証要求が送信される。
When the connection is completed, the authentication management layer 31B of the
"command"
Daisansya_Ninsyo_Yokyu, 00: 01: 02: 03: 04: 06, 01: 02: 03: 04: 05: 06
Where 00: 01: 02: 03: 04: 05: 06: BLTH address of the PC
01: 02: 03: 04: 05: 06: BLTH address of the printer Through the processing so far, a third-party authentication request is transmitted from the
プリンタ12はPDA13から第三者認証要求を受信する(S502)。プリンタ12の認証管理層31Cは第三者認証要求のコマンドを解釈し、リンク管理層に、第三者認証結果の送信を指示する(S503)。第三者認証結果は、例えば、プリンタ12とPDA13との間で認証関係があり、PC11とPDA13との間で認証関係があれば、認証OKとする。したがって、PDA13が認証したPC11は安全であると判断し、プリンタ12は認証OKの第三者認証結果を送信する。
《第三者認証結果》
認証された場合 : Ninsyo_sareta,00:01:02:03:04:06
認証されなかった場合: Ninsyo_sarenakatta,00:01:02:03:04:06
ステップS406に戻り、PDA13の認証管理層31Bは、第三者認証要求を送信できたか否かを判定する(S406)。この判定は、例えば、電波が届かない場合、プリンタ12と接続できなかった場合(認証関係がない場合)などにNoとなる。
The
《Third party authentication result》
If authenticated: Ninsyo_sareta, 00: 01: 02: 03: 04: 06
If not authenticated: Ninsyo_sarenakatta, 00: 01: 02: 03: 04: 06
Returning to step S406, the authentication management layer 31B of the
ついで、PDA13は第三者認証結果を受信する(S407)。第三者認証結果が正常に受信でき、"Ninsyo_sareta"が含まれていれば、プリンタ12がPC11を認証したことになる。また、第三者認証結果に"Ninsyo_sarenakatta"が含まれていたり、接続できなかった場合は認証されなかったことになる。
Next, the
PDA13の認証管理層31Bは、PC11が認証されたか否かに応じて認証代行結果をPC11に送信する(S408)。PDA13が送信する認証代行結果はそれぞれ例えば次のようになる。
《認証代行結果》
認証された場合 : Ninsyo_sareta,00:01:02:03:04:06
認証されなかった場合: Ninsyo_sarenakatta,00:01:02:03:04:06
なお、ここではPDA13のロールはマスターなのでマスターに変更する必要はない。PC11への認証代行要求の結果を送信すると、PDA13の認証管理層31Bの役割は終了となる。
The authentication management layer 31B of the
<Authentication results>
If authenticated: Ninsyo_sareta, 00: 01: 02: 03: 04: 06
If not authenticated: Ninsyo_sarenakatta, 00: 01: 02: 03: 04: 06
Here, since the role of the
ところで、PDA13が認証代行結果を送信する段階ではPDA13もPC11も、ロールがマスターとなってしまうので、PC11の認証管理層31AはステップS305で認証代行要求を送信した後、接続の切断をリンク管理層に指示する(S306)
そして、PC11は、PDA13から認証代行結果を受信する(S307)。PC11の認証管理層31Aは認証代行結果を解釈し、認証代行要求の結果を判定する(S308)。認証代行要求に"Ninsyo_sarenakatta"が含まれている場合、ステップS302に戻り別のPDA13に同様の処理を行う。
By the way, since the roles of both the
Then, the
認証代行要求に"Ninsyo_sareta"が含まれている場合(S308のYes)、プリンタ12からPC11に接続要求があるので、PC11はそれまで待ち受け状態となる(S310)。
When “Ninsyo_sareta” is included in the authentication proxy request (Yes in S308), since there is a connection request from the
ステップS504に戻り、第三者認証要求の送信(S503)に続いて、プリンタ12の認証管理層31Cは、第三者認証要求に含まれていたPC11のBLTHアドレスに基づき、認証代行要求元のPC11に対する接続をリンク管理層に指示する(S504)。
Returning to step S504, following the transmission of the third-party authentication request (S503), the
これにより、PC11はプリンタ12からスレーブとして接続を確立することができる(S311)。
Accordingly, the
なお、PC11との接続処理が完了するとプリンタ12の認証管理層31Cの役割、及び、PC11の認証管理層31Aの役割が終了し、PC11とプリンタ12それぞれの上位のアプリケーションにより互いに通信が可能となる。
When the connection process with the
以上の処理により図2(b)に示すように、PC11はプリンタ12と接続することができる。
With the above processing, the
本実施形態によれば、当事者間に直接の認証関係がなくても、当事者間以外の認証関係を援用して印刷することができるので、改めてボンディング等を実行しなくてもよく利便性が向上する。また、ボンディングを厭わない状況であっても、訪問先のオフィスにおいて第三者のPC11によるプリンタ12への接続が許可されないような場合に、訪問先企業の社員のPDA13とPC11が認証関係にあれば、セキュリティを確保しながら第三者の印刷を許可することができる。
According to this embodiment, even if there is no direct authentication relationship between the parties, printing can be performed with the aid of an authentication relationship other than between the parties, so that it is not necessary to perform bonding or the like again, improving convenience. To do. Even when bonding is not required, if the connection to the
なお、PC11、プリンタ12及びPDA13の関係は一例に過ぎない。PC11が認証代行したり第三者認証代行してもよいし、PDA13が認証代行要求したり第三者認証代行してもよく、また、プリンタ12が認証代行要求したり第三者認証要求してもよい。
The relationship between the
また、PC11、プリンタ12及びPDA13はBLTH機器の一例に過ぎず、PC11の一形態にPDA13やMFP(Multi Function Printer)、携帯電話、PHS等を含む場合があり、PDA13の一形態に携帯電話、PHS、パーソナルコンピュータ、MFPを含む場合がある。また、プリンタ12はMFPでもよく、ファクシミリ、複写機等でもよい。
Further, the
また、本実施形態では、PC11が接続したいプリンタ12までの認証要求を仲介するBLTH機器をPDA13の1つのみとしたが、PDA13を複数としてもよい。この場合、プリンタ12に最寄りのPDA13のみが第三者認証要求をプリンタ12に送信し、PDA13間では認証代行要求を次々と送受信する。したがって、認証関係のあるBLTH機器を組み合わせることで、所望のBLTH機器間で接続することができ、セキュリティを確保しながら利便性を確保できる。
〔第2の実施形態〕
第1の実施形態では、第三者認証要求が受け入れられた場合プリンタ12からPC11に接続したが、第三者認証要求までは同様に行い、第三者認証許可された場合にPC11からプリンタ12に接続してもよい。
Further, in this embodiment, only one
[Second Embodiment]
In the first embodiment, when the third party authentication request is accepted, the
図6は、本実施形態における無線通信システム10のシステム構成図を示す。なお、図6において図1と同一構成部分については説明を省略する。PC11からプリンタ12に接続する場合も、ボンディング等を行わないのは第1の実施形態と同様であるが、ボンディングの代わりに本実施形態ではPC11とプリンタ12の間のセキュリティをパスワードにより管理している。したがって、例えばリンクキーやESS-ID等がオープンに手に入っても、パスワードがないと接続できないようになっている。
FIG. 6 shows a system configuration diagram of the
図6に示すように、PC11がPDA13に認証代行要求し、PDA13がプリンタ12に第三者認証要求するまでは第1の実施形態と同様であるが、第三者認証要求が許可された場合、プリンタ12はPDA13を介してパスワードをPC11に送信する。したがって、第三者認証されたPC11はパスワードを用いてプリンタ12に接続し、印刷することができる。
As shown in FIG. 6, the process is the same as in the first embodiment until the
図7は、PC11がPDA13を介してパスワードを受信し、プリンタ12に接続する手順のシーケンス図を示す。図7の処理は、ステップS502においてプリンタ12が第三者認証要求を受信するまでは図5と同じである。
FIG. 7 shows a sequence diagram of a procedure in which the
プリンタ12がPDA13から第三者認証要求を受信すると(S502)、プリンタ12の認証管理層31Cは第三者認証要求のコマンドを解釈し、リンク管理層に、第三者認証結果の送信を指示する(S503)。第三者認証結果は、例えば、プリンタ12とPDA13、及び、PDA13とPC11との間で認証関係があれば、認証OKとなるものである。そして本実施形態では、プリンタ12の認証管理層31Cは、"PASSWORD(パスワード)"を含み、また、例えば次のような第三者認証結果を送信させる。"PASSWORD"がPC11がプリンタ12に接続するためのパスワードとなる。なお、この内容は認証代行結果でも同じである。
《第三者認証要求の結果》
Ninsyo_sareta,00:01:02:03:04:06,PASSWORD
ステップS406に戻り、PDA13の認証管理層31Bは、第三者認証要求を送信できたか否かを判定する(S406)。この判定は、例えば、電波が届かない場合、プリンタ12と接続できなかった場合(認証関係がない場合)などにNoとなる。
When the
<Result of third-party authentication request>
Ninsyo_sareta, 00: 01: 02: 03: 04: 06, PASSWORD
Returning to step S406, the authentication management layer 31B of the
ついで、PDA13は第三者認証結果を受信する(S407)。第三者認証結果が正常に受信でき、"Ninsyo_sareta"を含む場合、プリンタ12がPC11を認証したことになり、"Ninsyo_sarenakatta"を含む場合や接続できなかった場合は認証されなかったことになる。
Next, the
PDA13の認証管理層31Bは、PC11が認証されたか否かに応じた認証代行結果をPC11に送信するようリンク管理層に指示する(S408)。したがって、プリンタ12の認証代行結果はそれぞれ例えば次のようになる。
《認証代行結果》
認証された場合 : Ninsyo_sareta,00:01:02:03:04:06 ,PASSWORD
認証されなかった場合: Ninsyo_sarenakatta,00:01:02:03:04:06
PC11へ認証代行要求の結果を送信すると、PDA13の認証管理層31Bの役割は終了となる。
The authentication management layer 31B of the
<Authentication results>
If authenticated: Ninsyo_sareta, 00: 01: 02: 03: 04: 06, PASSWORD
If not authenticated: Ninsyo_sarenakatta, 00: 01: 02: 03: 04: 06
When the result of the authentication proxy request is transmitted to the
ところで、PDA13が認証代行結果を送信する段階ではPDA13もPC11も、ロールがマスターとなってしまうので、PC11の認証管理層31AはステップS305で認証代行要求を送信した後、接続を切断する(S306)
そして、PC11は、PDA13から認証代行結果を受信する(S307)。PC11の認証管理層31Aは認証代行結果を解釈し、認証代行要求が受け入れられたか否かを判定する(S308)。
By the way, since the roles of both the
Then, the
認証代行要求が"Ninsyo_sarenakatta "を含む場合(S308のNo)、ステップS302に戻り別のPDA13に同様の処理を行う。
If the authentication proxy request includes “Ninsyo_sarenakatta” (No in S308), the process returns to step S302 and the same processing is performed on another
認証代行要求が"Ninsyo_sareta "を含む場合(S308のYes)、PC11の認証管理層31Aは認証代行結果からPASSWORDを取り出し、PC11はプリンタ12に接続する(S312)。これにより、プリンタ12とPC11は接続される(S504)。
When the authentication proxy request includes “Ninsyo_sareta” (Yes in S308), the
PC11との接続処理が完了するとプリンタ12の認証管理層31Cの役割、及び、PC11の認証管理層31Aの役割が終了し、PC11とプリンタ12それぞれの上位のアプリケーションにより互いに通信が可能となる。
When the connection process with the
本実施形態によれば、第1の実施形態の効果に加え、ユーザはパスワードを覚える必要がないのでさらに利便性が向上する。 According to the present embodiment, in addition to the effects of the first embodiment, the user does not need to remember the password, and convenience is further improved.
10 無線通信システム
11 PC(パーソナルコンピュータ)
12 プリンタ
13 PDA
25 BLTHモジュール
29 記憶媒体
30 認証管理プログラム
31,31A、31B、31C 認証管理層
10
12
25
Claims (8)
前記第三者認証要求に基づき前記第1の端末を認証するか否かの結果を含む第三者認証結果を前記第2の端末に送信する送信手段と、
を有することを特徴とする通信装置。 Third-party authentication sent by the second terminal to request authentication of the first terminal based on an authentication proxy request sent to the second terminal to request authentication by the communication device Receiving means for receiving the request;
Transmitting means for transmitting a third party authentication result including a result of whether to authenticate the first terminal based on the third party authentication request to the second terminal;
A communication apparatus comprising:
前記第三者認証要求が、当該通信装置が認証許可した前記第2の端末から送信されたものである場合、
前記送信手段は、認証を許可する前記第三者認証結果を送信する、
ことを特徴とする請求項1記載の通信装置。 The authentication proxy request is transmitted from the first terminal authorized by the second terminal, and
When the third-party authentication request is transmitted from the second terminal that is permitted to authenticate by the communication device,
The transmitting means transmits the third-party authentication result permitting authentication;
The communication apparatus according to claim 1.
前記第三者認証結果が認証を許可するものである場合、前記アドレスに従い前記第1の端末に接続する接続手段、を有する、
ことを特徴とする請求項1又は2記載の通信装置。 The authentication proxy request and the third party authentication request have an address of the first terminal,
If the third-party authentication result is one that permits authentication, it has connection means for connecting to the first terminal according to the address,
The communication apparatus according to claim 1 or 2, characterized in that
ことを特徴とする請求項1〜3いずれか記載の通信装置。 The first terminal and the second terminal, and the second terminal and the communication device communicate with each other via Bluetooth.
The communication apparatus according to any one of claims 1 to 3.
前記第1の端末が、前記第2の端末から受信した前記パスワードを用いて当該通信装置に接続する、
ことを特徴とする請求項1記載の通信装置。 When authentication is permitted, the third-party authentication result includes a password for connecting to the communication device,
The first terminal connects to the communication device using the password received from the second terminal;
The communication apparatus according to claim 1.
第1の端末が第3の端末による認証を要求するため送信した認証代行要求を通信手段により受信するステップと、
受信した前記認証代行要求に基づき、前記第3の端末に前記第1の端末の認証を要求する第三者認証要求を前記通信手段により送信するステップと、
前記第3の端末から送信された、前記第1の端末を認証するか否かの結果を含む第三者認証結果を前記通信手段により受信するステップと、
前記第三者認証結果に基づき、前記認証代行要求の結果を含む認証代行結果を前記第1の端末に前記通信手段により送信するステップと、
を実行させることを特徴とするプログラム。 On the computer,
Receiving, by means of communication means, an authentication proxy request transmitted by the first terminal to request authentication by the third terminal;
Transmitting a third-party authentication request for requesting authentication of the first terminal to the third terminal by the communication means based on the received authentication proxy request;
Receiving, by the communication means, a third party authentication result transmitted from the third terminal and including a result of whether or not to authenticate the first terminal;
Based on the third party authentication result, transmitting an authentication proxy result including a result of the authentication proxy request to the first terminal by the communication means;
A program characterized by having executed.
第3の端末による認証を要求する認証代行要求を、通信手段により第2の端末に送信するステップと、
前記第3の端末が、前記第2の端末から送信された、当該コンピュータの認証を要求する第三者認証要求に基づき、当該コンピュータを認証するか否かの結果を含む第三者認証結果を前記第2の端末に送信し、
前記第2の端末が前記第三者認証結果に基づき送信した、前記認証代行要求の結果を含む認証代行結果を前記通信手段により受信するステップと、
を実行させることを特徴とするプログラム。 On the computer,
Transmitting an authentication agent request for requesting authentication by the third terminal to the second terminal by the communication means;
A third party authentication result including a result of whether or not to authenticate the computer based on a third party authentication request for requesting authentication of the computer transmitted from the second terminal. To the second terminal,
Receiving the authentication proxy result including the result of the authentication proxy request transmitted by the second terminal based on the third party authentication result by the communication means;
A program characterized by having executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007199913A JP2009034868A (en) | 2007-07-31 | 2007-07-31 | Communicating apparatus, printer and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007199913A JP2009034868A (en) | 2007-07-31 | 2007-07-31 | Communicating apparatus, printer and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009034868A true JP2009034868A (en) | 2009-02-19 |
Family
ID=40437247
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007199913A Pending JP2009034868A (en) | 2007-07-31 | 2007-07-31 | Communicating apparatus, printer and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009034868A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9326308B2 (en) | 2014-06-18 | 2016-04-26 | Panasonic Intellectual Property Management Co., Ltd. | Pairing method and terminal apparatus |
JP2016192815A (en) * | 2016-08-12 | 2016-11-10 | ヤマハ株式会社 | Proximity communication system and proximity communication device |
-
2007
- 2007-07-31 JP JP2007199913A patent/JP2009034868A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9326308B2 (en) | 2014-06-18 | 2016-04-26 | Panasonic Intellectual Property Management Co., Ltd. | Pairing method and terminal apparatus |
JP2016192815A (en) * | 2016-08-12 | 2016-11-10 | ヤマハ株式会社 | Proximity communication system and proximity communication device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10581516B2 (en) | Communication device and terminal device | |
US11671813B2 (en) | Function execution device and communication terminal | |
JP5458796B2 (en) | Communication apparatus and communication control method | |
US9042940B2 (en) | Technique for executing communication of object data with mobile device | |
JP5560639B2 (en) | Image processing apparatus, method executed by image processing apparatus, program, and recording medium | |
EP2355585A1 (en) | Method for connecting wireless communications, wireless communications terminal and wireless communications system | |
US20060104238A1 (en) | Wireless communication device and setup method | |
KR101760350B1 (en) | Image forming apparatus supporting Peer-to-Peer connection and method of controlling job authority thereof | |
JP6503968B2 (en) | Communication device and computer program for communication device | |
JP2011199458A (en) | Wireless communication system | |
KR20130025747A (en) | Image forming apparatus supporting peer-to-peer connection and method of controlling peer-to-peer connection thereof | |
US20120059945A1 (en) | Data-Transfer Method and Terminal | |
EP2713672B1 (en) | Wireless slave devices configuration and communication therewith | |
US10278072B2 (en) | Communication device and terminal device | |
JP2018114671A (en) | Image processing device, method for controlling the same, and program | |
CN116647839A (en) | Communication apparatus and control method thereof | |
JP2009034868A (en) | Communicating apparatus, printer and program | |
CN114980260A (en) | Information processing apparatus, control method thereof, and storage medium | |
CN114980225A (en) | Information processing apparatus, control method thereof, and storage medium | |
JP6844641B2 (en) | Communication equipment and computer programs for communication equipment | |
US11936831B2 (en) | Communication apparatus having first and second setting information, control method, and storage medium for storing program | |
US20240195927A1 (en) | Communication apparatus having first and second setting information, control method, and storage medium for storing program | |
JP2005217657A (en) | Communication apparatus and communication method |