JP2009034868A - Communicating apparatus, printer and program - Google Patents

Communicating apparatus, printer and program Download PDF

Info

Publication number
JP2009034868A
JP2009034868A JP2007199913A JP2007199913A JP2009034868A JP 2009034868 A JP2009034868 A JP 2009034868A JP 2007199913 A JP2007199913 A JP 2007199913A JP 2007199913 A JP2007199913 A JP 2007199913A JP 2009034868 A JP2009034868 A JP 2009034868A
Authority
JP
Japan
Prior art keywords
authentication
terminal
request
printer
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007199913A
Other languages
Japanese (ja)
Inventor
Takuya Imai
拓也 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007199913A priority Critical patent/JP2009034868A/en
Publication of JP2009034868A publication Critical patent/JP2009034868A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Facsimiles In General (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communicating apparatus in which both securing security and improving convenience are compatible, a printer and a program. <P>SOLUTION: The communicating apparatus 12 characterized by having a receiving means for receiving a third party certification demand which a second terminal transmitted for demanding the certification of a first terminal based on a certification vicarious execution demand which the first terminal 11 transmitted to the second terminal 13 to demand the certification by the communicating apparatus, and a transmitting means for transmitting the third party certification result containing whether the first terminal is certified or not based on the third party certification demand to the second terminal, is provided. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、無線通信により接続する通信装置等に関し、特に、認証関係を援用して接続を許可する通信装置、プリンタ及びプログラムに関する。   The present invention relates to a communication device or the like that is connected by wireless communication, and more particularly to a communication device, a printer, and a program that permit connection using an authentication relationship.

コンピュータが扱う文書や画像データなどを印刷する場合、一般にはコンピュータとプリンタを有線で接続して、プリンタはコンピュータから送信された印刷データを用紙に印刷する。これに対し、無線LAN、赤外線通信、Bluetooth(登録商標)などの無線により、コンピュータやPDA、携帯電話などから印刷データをプリンタに送信し、印刷することが可能となっている。無線による印刷データの送信では、ケーブルを準備する必要がなく、コンピュータとプリンタを物理的に接続する作業を省略できるのでユーザの利便性が向上する。   When printing a document or image data handled by a computer, generally, the computer and a printer are connected by wire, and the printer prints print data transmitted from the computer on a sheet. In contrast, print data can be transmitted from a computer, PDA, mobile phone, or the like to a printer and printed by wireless such as wireless LAN, infrared communication, or Bluetooth (registered trademark). In wireless transmission of print data, it is not necessary to prepare a cable, and the work of physically connecting the computer and the printer can be omitted, so that convenience for the user is improved.

しかしながら、物理的な接続が必要でないことは、無線による接続が可能な端末であればプリンタからの印刷が可能となるので、プリンタの所有者が意図しない第三者によりプリンタが使用されるおそれが生じることになる。第三者によるプリンタの使用を制限するため、プリンタの使用の権限が与えられた端末に関する情報を予め登録しておくプリンタが提案されている(例えば、特許文献1参照。)。特許文献1記載のプリンタによれば、印刷許可のない端末からは印刷を受け付けないので、第三者によるプリンタの使用を制限することができる。
特開2006−168019号公報
However, the fact that physical connection is not necessary means that a terminal capable of wireless connection can print from the printer, and the printer may be used by a third party not intended by the printer owner. Will occur. In order to restrict the use of the printer by a third party, a printer has been proposed in which information relating to a terminal to which the authority to use the printer is given is registered in advance (see, for example, Patent Document 1). According to the printer described in Patent Document 1, since printing is not accepted from a terminal that does not permit printing, use of the printer by a third party can be restricted.
JP 2006-168019 A

しかしながら、特許文献1記載のプリンタでは、印刷する場合に必ずプリンタに端末の情報を登録しておく必要があるため、プリンタの所有者であっても新たな端末から印刷する場合に端末の情報の登録作業が必要となってしまい、利便性が低下するという問題がある。すなわち、従来、端末とプリンタの無線による接続において、第三者のプリンタの使用を制限するセキュリティの確保と利便性の向上を両立するプリンタは提案されていない。   However, in the printer described in Patent Document 1, since it is necessary to register terminal information in the printer when printing, even if the owner of the printer prints from a new terminal, the terminal information There is a problem that registration work is required and convenience is lowered. That is, conventionally, there has not been proposed a printer that achieves both security and convenience that restrict the use of a third-party printer in wireless connection between a terminal and the printer.

本発明は、上記課題に鑑み、セキュリティの確保と利便性の向上とを両立した通信装置、プリンタ及びプログラムを提供することを目的とする。   In view of the above problems, an object of the present invention is to provide a communication device, a printer, and a program that can ensure security and improve convenience.

上記課題に鑑み、本発明は、第1の端末(例えばPC11)が当該通信装置による認証を要求するため第2の端末(例えばPDA13)に送信した認証代行要求に基づき、第2の端末が第1の端末の認証を要求するため送信した第三者認証要求を受信する受信手段と、第三者認証要求に基づき第1の端末を認証するか否かの結果を含む第三者認証結果を第2の端末に送信する送信手段と、を有することを特徴とする通信装置(例えばプリンタ12)を提供する。   In view of the above problems, the present invention is based on an authentication proxy request transmitted from a first terminal (for example, PC 11) to a second terminal (for example, PDA 13) in order to request authentication by the communication device. Receiving means for receiving a third-party authentication request transmitted to request authentication of one terminal, and a third-party authentication result including a result of whether or not to authenticate the first terminal based on the third-party authentication request. And a communication device (for example, a printer 12) characterized by having a transmission means for transmitting to a second terminal.

本発明によれば、通信装置は第1の端末との間に直接の認証関係がなくても、第2の端末を介して第三者認証要求を受信し、第三者認証結果を送信することができる。   According to the present invention, the communication device receives a third-party authentication request via the second terminal and transmits the third-party authentication result even if there is no direct authentication relationship with the first terminal. be able to.

また、本発明の一形態において、認証代行要求が、第2の端末により認証許可された第1の端末から送信されたものであり、かつ、第三者認証要求が、当該通信装置が認証許可した第2の端末から送信されたものである場合、送信手段は、認証を許可する第三者認証結果を送信する、ことを特徴とする。   In one embodiment of the present invention, the authentication proxy request is transmitted from the first terminal authorized by the second terminal, and the third-party authentication request is authorized by the communication device. If it is transmitted from the second terminal, the transmitting means transmits a third-party authentication result permitting authentication.

本発明によれば、第1の端末と第2の端末との間の認証関係、第2の端末と通信装置との認証関係に基づき、第1の端末を認証することができる。   According to the present invention, the first terminal can be authenticated based on the authentication relationship between the first terminal and the second terminal and the authentication relationship between the second terminal and the communication device.

また、本発明の一形態において、認証代行要求及び第三者認証要求は、第1の端末のアドレスを有し、第三者認証結果が認証を許可するものである場合、アドレスに従い第1の端末に接続する接続手段、を有することを特徴とする。   Further, in one aspect of the present invention, the authentication proxy request and the third party authentication request have the address of the first terminal, and if the third party authentication result permits authentication, the first request is made according to the address. And connecting means for connecting to the terminal.

本発明によれば、通信装置から第1の端末に接続することができる。   According to the present invention, the communication device can be connected to the first terminal.

また、本発明の一形態において、第1の端末と第2の端末、及び、第2の端末と当該通信装置は、ブルートゥースにより通信することを特徴とする。   One embodiment of the present invention is characterized in that the first terminal and the second terminal, and the second terminal and the communication device communicate with each other via Bluetooth.

また、本発明の一形態において、認証を許可する場合、第三者認証結果は当該通信装置に接続するためのパスワードを含み、第1の端末が、第2の端末から受信したパスワードを用いて当該通信装置に接続する、ことを特徴とする。   In one embodiment of the present invention, when authentication is permitted, the third-party authentication result includes a password for connecting to the communication device, and the first terminal uses the password received from the second terminal. It connects to the said communication apparatus, It is characterized by the above-mentioned.

本発明によれば、ユーザはパスワードを覚える必要がないのでさらに利便性が向上する。また、第1の端末から通信装置に接続できる。   According to the present invention, since the user does not need to remember the password, convenience is further improved. In addition, the first terminal can be connected to the communication device.

セキュリティの確保と利便性の向上とを両立した通信装置、プリンタ及びプログラムを提案することができる。   It is possible to propose a communication device, a printer, and a program that can ensure security and improve convenience.

以下、本発明を実施するための最良の形態について、図面を参照しながら実施形態に基づき説明する。
〔第1の実施形態〕
図1は、無線通信システム10のシステム構成図の一例を示す。図1の無線通信システム10は、パーソナルコンピュータ(以下、PCという)11、プリンタ12及びPDA(Personal Data Assistant)13を有し、それぞれがBluetooth(登録商標)に準拠した通信モジュールを有している。そして、PC11とPDA13は互いに認証済みであり、プリンタ12とPDA13は互いに認証済みである(以下、互いに認証済みの関係があることを認証関係という。)。
The best mode for carrying out the present invention will be described below based on the embodiments with reference to the drawings.
[First Embodiment]
FIG. 1 shows an example of a system configuration diagram of a wireless communication system 10. A wireless communication system 10 in FIG. 1 includes a personal computer (hereinafter referred to as a PC) 11, a printer 12, and a PDA (Personal Data Assistant) 13, each having a communication module compliant with Bluetooth (registered trademark). . The PC 11 and the PDA 13 have been authenticated with each other, and the printer 12 and the PDA 13 have been authenticated with each other (hereinafter, the relationship of being authenticated with each other is referred to as an authentication relationship).

図2は、本実施形態の無線通信システム10においてPDA13が認証代行する手順の概略を示す。本実施形態では、図2(a)に示すように、PC11はPDA13に認証代行要求を送信し、PDA13はそれを受けてプリンタ12に第三者認証要求を送信する。それぞれの間には認証関係があるので、プリンタ12は2つの認証関係を援用してPC11を認証したものとすることができる。   FIG. 2 shows an outline of a procedure in which the PDA 13 performs authentication substitution in the wireless communication system 10 of the present embodiment. In this embodiment, as shown in FIG. 2A, the PC 11 transmits an authentication proxy request to the PDA 13, and the PDA 13 receives the request and transmits a third-party authentication request to the printer 12. Since there is an authentication relationship between them, the printer 12 can authenticate the PC 11 by using two authentication relationships.

すなわち、PC11がプリンタ12に接続要求した場合、PC11は、PC11とPDA13間の認証関係と、PDA13とプリンタ12間の認証関係を利用して、プリンタ12との接続を実現する。したがって、PC11とプリンタ12の間に認証関係がなくても、PC11はプリンタ12により印刷することができる。また、PDA13及びプリンタ12に認証されていない第三者のPC(不図示)はプリンタ12により印刷できないので、セキュリティも確保される。   That is, when the PC 11 issues a connection request to the printer 12, the PC 11 realizes connection with the printer 12 using the authentication relationship between the PC 11 and the PDA 13 and the authentication relationship between the PDA 13 and the printer 12. Therefore, even if there is no authentication relationship between the PC 11 and the printer 12, the PC 11 can print using the printer 12. Further, since a third party PC (not shown) that is not authenticated by the PDA 13 and the printer 12 cannot be printed by the printer 12, security is also ensured.

なお、以下では、Bluetooth(登録商標)をBLTHと、Bluetooth(登録商標)に準拠した通信装置をBLTHモジュールと、BLTHモジュールを搭載した機器をBLTH機器と称す。   In the following, Bluetooth (registered trademark) is referred to as BLTH, a communication device compliant with Bluetooth (registered trademark) is referred to as a BLTH module, and a device equipped with the BLTH module is referred to as a BLTH device.

認証関係について説明する。BLTHモジュールの場合、初めて接続する場合には双方のBLTHモジュール25が同一のPIN(Personal Identification Number)コードを互いに送信することが要求される。すなわち、ユーザは最初の接続時だけ、端末間でPINコード(リンクキー)により互いに認証するボンディング又はペアリングと呼ばれる作業が完了していれば認証関係があることになる。図1では、PC11とPDA13、PDA13とプリンタ12との間では、それぞれボンディングが完了している。   The authentication relationship will be described. In the case of a BLTH module, when connecting for the first time, both BLTH modules 25 are required to transmit the same PIN (Personal Identification Number) code to each other. That is, the user has an authentication relationship only when the connection is established, if the operation called bonding or pairing for mutually authenticating the PIN codes (link keys) between the terminals is completed. In FIG. 1, bonding is completed between the PC 11 and the PDA 13 and between the PDA 13 and the printer 12.

また、無線LANの場合、アクセスポイントへの接続にはアクセスポイントと同じESS-ID(Extend Service Set-Identifier)及びアクセスポイントが記憶するWEP(Wired Equivalent Privacy)キーを、端末が記憶していることが必要である。したがって、無線LANの場合、端末がESS-ID及びWEPを記憶していれば、認証関係があることになる。   In the case of wireless LAN, the terminal must store the same ESS-ID (Extend Service Set-Identifier) and WEP (Wired Equivalent Privacy) key stored in the access point when connecting to the access point. is required. Therefore, in the case of wireless LAN, if the terminal stores ESS-ID and WEP, there is an authentication relationship.

このような認証関係があれば、PC11とPDA13,プリンタ12とPDA13は互いに通信して、所望のデータを送受信することができる。以下では、PC11、PDA13及びプリンタ12がBLTHモジュール25により通信する場合を例にして説明するが、無線LANはもちろん赤外線通信、ZIGBEE等にも好適に適用できる。   If there is such an authentication relationship, the PC 11 and the PDA 13, the printer 12 and the PDA 13 can communicate with each other to transmit / receive desired data. Hereinafter, a case where the PC 11, the PDA 13, and the printer 12 communicate with each other using the BLTH module 25 will be described as an example. However, the present invention can be suitably applied to infrared communication, ZIGBEE, and the like as well as a wireless LAN.

BLTHの概略について説明する。図3は、BLTHのプロトコルスタックの一例を示す。図3のプロトコルスタックは、BLTHの標準規格で定義されているレイヤ構成に認証管理層31を加えた構成となっている。   An outline of BLTH will be described. FIG. 3 shows an example of a protocol stack of BLTH. The protocol stack of FIG. 3 has a configuration in which an authentication management layer 31 is added to the layer configuration defined in the BLTH standard.

物理層はいわゆるRF通信の処理を行うレイヤで、2.4GHzの周波数帯域を用いた周波数ホッピング型のスペクトル拡散方式で変調された電波により通信路を形成する。ベースバンド層は、物理層に対してパケットを送受信するインターフェイスとなるレイヤで、SCOリンクとACLリンクの2つの通信リンクを提供する。ベースバンド層により、周波数ホッピングのための送受信周波数の切り替え、誤り訂正、ピコネットの形成などの処理が実行される。   The physical layer is a layer that performs so-called RF communication processing, and forms a communication path by radio waves modulated by a frequency hopping type spread spectrum system using a frequency band of 2.4 GHz. The baseband layer is a layer serving as an interface for transmitting and receiving packets to and from the physical layer, and provides two communication links, an SCO link and an ACL link. The baseband layer performs processing such as switching of transmission / reception frequencies for frequency hopping, error correction, and piconet formation.

リンク管理層は、ベースバンド層に対し通信リンクの設定やそのリンクに関する様々な通信パラメータを指定する。それらは、制御パケットとしてリンク管理層に定義され、必要に応じて接続先のBLTHモジュール25との通信に用いられる。音声層は、リンク管理層が音声用途に通信リンクを設定した場合、音声符号化された信号を上位のアプリケーションからベースバンド層に受け渡すレイヤである。   The link management layer specifies communication link settings and various communication parameters related to the link to the baseband layer. They are defined in the link management layer as control packets, and are used for communication with the connection destination BLTH module 25 as necessary. The voice layer is a layer that delivers a voice-coded signal from a higher-level application to the baseband layer when the link management layer sets a communication link for voice use.

論理リンク管理層(L2CAP)は、上位のアプリケーションから提供される音声データ以外のユーザデータ(本実施形態では印刷データ等)を、ベースバンド層で送受信される論理チャネルとして管理し、所定のサイズのパケットに分割したり再構築する。   The logical link management layer (L2CAP) manages user data (print data, etc. in this embodiment) other than voice data provided by a higher-level application as a logical channel transmitted and received in the baseband layer, and has a predetermined size. Split or reassemble into packets.

論理リンク管理層の上のレイヤは、論理リンク管理層に適合した種々のプロトコルがスタックされうるレイヤとなる。SDP(service discovery protocol)は、利用可能なサービスを探索するレイヤであり、サービスに関する情報獲得のための機能及び手続きを規定する。例えば、プリンタ12のSDPであれば印刷というサービスが利用可能であることを探索する。RFCOMMはケーブルリプレイスメントプロトコルとも呼ばれ、有線の代わりにシリアル伝送するプロコルを定めるレイヤである。   The layer above the logical link management layer is a layer in which various protocols adapted to the logical link management layer can be stacked. SDP (service discovery protocol) is a layer for searching for available services, and defines functions and procedures for acquiring information about services. For example, if the SDP of the printer 12 is used, it is searched that a service called printing is available. RFCOMM is also called a cable replacement protocol, and is a layer that defines a protocol for serial transmission instead of wired communication.

一般的には物理層、ベースバンド層及びリンク管理層は、全てのBLTHモジュール25に共通した機能であるので、BLTHモジュール25の ICチップにハードウェアとして構成され、論理リンク管理層及び音声層を含む上位のレイヤは、PC11、プリンタ12及びPDA13などで実行されるソフトウェアにより実装されている(ホスト側という場合がある)。   In general, the physical layer, the baseband layer, and the link management layer are functions common to all the BLTH modules 25. Therefore, the logical layer management layer and the voice layer are configured as hardware on the IC chip of the BLTH module 25. The upper layers that are included are implemented by software executed by the PC 11, the printer 12, the PDA 13, and the like (sometimes referred to as the host side).

認証管理層31は、本実施形態の認証を実現するための中心的な役割を担っているが、認証管理層31もPC11、プリンタ12及びPDA13のアプリケーション(プログラム)として実装される。   The authentication management layer 31 plays a central role for realizing the authentication of the present embodiment, but the authentication management layer 31 is also implemented as an application (program) of the PC 11, the printer 12, and the PDA 13.

ところで、BLTHでは、上位層の提供元(メーカ等)が異なっても接続可能な互換性を提供できるように、下位層のレイヤにアクセスするための共通のインターフェイスを定義している。このインターフェイスはHCI(Host Control Interface)と呼ばれ、BLTHによる無線通信に対する既存のインターフェースへの整合性を与える。HCIインターフェイスにより、上位層(図では認証管理層31、論理リンク管理層、音声層)はBLTH特有の通信プロトコルを意識することなく、下位層のハードウェアにアクセスできることになる。   By the way, BLTH defines a common interface for accessing the lower layer so as to provide compatibility that allows connection even if the provider (manufacturer, etc.) of the upper layer is different. This interface is called HCI (Host Control Interface) and provides consistency with existing interfaces for wireless communication by BLTH. With the HCI interface, the upper layer (the authentication management layer 31, the logical link management layer, and the voice layer in the figure) can access the lower layer hardware without being aware of the BLTH-specific communication protocol.

したがって、HCIは、物理層、ベースバンド層及びリンク管理層側と,それよりも上位のレイヤの間に設けられ、物理層及びベースバンド層を構成するICチップ又はICチップのファームウエア又はミドルウェアとして実装されている。   Therefore, the HCI is provided between the physical layer, the baseband layer and the link management layer side, and an upper layer, and is used as firmware or middleware of an IC chip or an IC chip constituting the physical layer and the baseband layer. Has been implemented.

図4は、認証管理層31を実現するプログラムを実行するコンピュータのハードウェア構成図を示す。PC11、プリンタ12及びPDA13は、それぞれに要求される機能に応じてコンピュータも設計されているが、図4の基本的な構成は共通である。   FIG. 4 is a hardware configuration diagram of a computer that executes a program that implements the authentication management layer 31. The PC 11, printer 12, and PDA 13 are also designed according to their required functions, but the basic configuration in FIG. 4 is common.

コンピュータは、それぞれバスで相互に接続されているRAM21、ROM22、ドライブ装置23、入力装置24、BLTHモジュール25、表示制御装置26、記憶装置27及びCPU28を有するように構成される。   The computer is configured to include a RAM 21, a ROM 22, a drive device 23, an input device 24, a BLTH module 25, a display control device 26, a storage device 27, and a CPU 28 that are mutually connected by a bus.

RAM21はOS(Operating Software)や各種のプログラムやデータを一時保管する作業メモリになり、ROM22はBIOSなどOSを起動するためのプログラムや設定ファイルを記憶している。ドライブ装置23は、記憶媒体29が着脱可能に構成されており、記憶媒体29に認証管理プログラム30やデータを書き込む際に使用され、また、記憶媒体29に記録された認証管理プログラム30やデータを読み込む際に使用される。   The RAM 21 is a working memory for temporarily storing an OS (Operating Software) and various programs and data, and the ROM 22 stores a program for starting the OS such as a BIOS and a setting file. The drive device 23 is configured so that the storage medium 29 can be attached and detached, and is used when writing the authentication management program 30 and data into the storage medium 29, and also stores the authentication management program 30 and data recorded in the storage medium 29. Used when reading.

入力装置24はキーボードやマウスなどのポインティングデバイス、タッチパネルなど、ユーザからの様々な操作指示を入力するためのデバイスである。BLTHモジュール25は、BLTHに準拠した通信装置であって、図3のプロトコルスタックのうちハードウェアで構成されるレイヤが実装されたICチップ等である。BLTHモジュール25が備えるアンテナにより互いに電波を送受信し、BLTHモジュール25により印刷データ等のパケットが抽出される。   The input device 24 is a device for inputting various operation instructions from the user, such as a pointing device such as a keyboard and a mouse, and a touch panel. The BLTH module 25 is a communication device compliant with BLTH, and is an IC chip or the like on which a layer composed of hardware is mounted in the protocol stack of FIG. Radio waves are transmitted and received between the antennas provided in the BLTH module 25, and packets such as print data are extracted by the BLTH module 25.

表示制御装置26は、ディスプレイに表示される画面を制御し、例えば、アプリケーションプログラムが生成するウィンドウ、操作画面、などの表示位置等をディスプレイに指示する。   The display control device 26 controls the screen displayed on the display, and instructs the display, for example, the display position of the window, operation screen, etc. generated by the application program.

記憶装置27は、HDD(ハードディスクドライブ)やフラッシュメモリなど不揮発性メモリであり、OS、認証管理プログラム30、アプリケーションプログラム、ドライバ等のファイルが記憶されている。   The storage device 27 is a non-volatile memory such as an HDD (hard disk drive) or a flash memory, and stores files such as an OS, an authentication management program 30, an application program, and a driver.

CPU28は、OS、認証管理プログラム30、アプリケーションプログラムなどを記憶装置27からロードして実行することで、認証管理層31、その他のレイヤ、及び、種々の機能を提供すると共に、コンピュータが行う処理を統括的に制御する。   The CPU 28 loads the OS, the authentication management program 30, the application program, and the like from the storage device 27 and executes them, thereby providing the authentication management layer 31, other layers, and various functions, and processing performed by the computer. Control all over.

認証管理プログラム30は、予め記憶装置27にインストールされた状態でPC11、プリンタ12又はPDA13として出荷されてもよいし、ネットワークからダウンロードされたり、記憶媒体29により配布されドライブ装置23から記憶装置27にインストールされてもよい。   The authentication management program 30 may be shipped as the PC 11, the printer 12, or the PDA 13 in a state installed in the storage device 27 in advance, or may be downloaded from the network or distributed by the storage medium 29 and transferred from the drive device 23 to the storage device 27. May be installed.

以上の構成に基づき、PC11がPDA13を介してプリンタ12の認証を受け、プリンタ12と接続する手順について図5のシーケンス図に基づき説明する。なお、図5は、各機器の認証管理層31A〜31Cが実行する。   Based on the above configuration, the procedure in which the PC 11 receives authentication of the printer 12 via the PDA 13 and connects to the printer 12 will be described with reference to the sequence diagram of FIG. Note that FIG. 5 is executed by the authentication management layers 31A to 31C of each device.

まず、PC11はPC11の周囲にあるBLTH機器を発見するため、リンク管理層に標準HCIコマンド(例えば、Inquiry)を用いて問い合わせを実行指示する(S301)。これにより、PC11のリンク管理層はInquiryパケットをPDA13に送信できる。BLTHでは、1つのマスターと1つ以上のスレーブがネットワーク(ピコネット)を形成するが、Inquiry(問い合わせ)はマスターから周囲のスレーブ(いるかどうかに関わらず)と接続する際に送信される。   First, the PC 11 instructs the link management layer to execute an inquiry using a standard HCI command (for example, Inquiry) in order to find a BLTH device around the PC 11 (S301). Thereby, the link management layer of the PC 11 can transmit the inquiry packet to the PDA 13. In BLTH, one master and one or more slaves form a network (piconet), but an inquiry is transmitted from the master when connecting to a surrounding slave (whether or not).

PC11から問い合わせがあるまでPDA13は接続要求を待ち受けしている状態となり、いずれかの機器(ここではPC11)からの接続があるまで待機している状態となる(S401)。PC11からInquiryパケットがPDA13に送信されると、PC11と認証関係にあるPDA13はFHSパケットを送信する。なお、FHSの受信により、ピコネット内同期に必要な、BLTHアドレスとクロック情報が交換されたことになる。   The PDA 13 waits for a connection request until an inquiry is received from the PC 11, and waits for a connection from any device (here, the PC 11) (S401). When the inquiry packet is transmitted from the PC 11 to the PDA 13, the PDA 13 having an authentication relationship with the PC 11 transmits the FHS packet. Note that the BLTH address and clock information necessary for intra-piconet synchronization are exchanged by receiving the FHS.

PC11の周囲に複数のスレーブ(ここではPDA13)が存在する場合、PC11は複数のFHSパケットを受信するので、PC11の認証管理層31AはFHSパケットを送信したスレーブ毎に、以下で説明する接続処理を実行する。そして、すべてのスレーブに対し接続処理が終了すると図5のシーケンス図は終了する。   When there are a plurality of slaves (here, PDA 13) around the PC 11, the PC 11 receives a plurality of FHS packets. Therefore, the authentication management layer 31A of the PC 11 performs connection processing described below for each slave that has transmitted the FHS packets. Execute. When the connection process is completed for all slaves, the sequence diagram of FIG.

ついで、PC11の認証管理層31Aは、PDA13と接続するため、リンク管理層に標準HCIコマンド(例えば、Create_Connection )を用いて接続を実行指示する(S303)。なお、通信は暗号化されていることが好ましいので、標準HCIコマンドの"Set_Connection_Encryption"をリンク管理層に送信して接続相手機器のリンク管理層間の通信を暗号化してもよい。   Next, the authentication management layer 31A of the PC 11 instructs the link management layer to execute connection using a standard HCI command (for example, Create_Connection) in order to connect to the PDA 13 (S303). Since the communication is preferably encrypted, the standard HCI command “Set_Connection_Encryption” may be transmitted to the link management layer to encrypt the communication between the link management layers of the connected devices.

PDA13は、この接続要求に対し所定の応答(例えば、Connection_Complete)をPC11に送信する(S402)。Create_Connectionの受信とConnection_Completeの送信により、接続が完了する。   In response to this connection request, the PDA 13 transmits a predetermined response (for example, Connection_Complete) to the PC 11 (S402). The connection is completed by receiving Create_Connection and sending Connection_Complete.

PC11の認証管理層31Aは、PDA13からの応答に基づき、PDA13と接続できたか否かを判定する(S304)。接続できなかった場合(S304のNo)、ステップS302に戻って他のBLTH機器に対する処理に移り、ステップS301で発見された全てのBLTH機器に対し処理を実行した場合は図5のシーケンス図の処理を終了する。   The authentication management layer 31A of the PC 11 determines whether or not the connection with the PDA 13 has been established based on the response from the PDA 13 (S304). If the connection could not be established (No in S304), the process returns to step S302 to move to the process for other BLTH devices. If the process is executed for all the BLTH devices found in step S301, the process shown in the sequence diagram of FIG. Exit.

接続できた場合、PC11の認証管理層31Aは、PDA13に対してプリンタ12との認証代行を要求する(S305)。認証代行要求のコマンドは、標準HCIコマンドに定められていないので、例えば、以下のようなコマンドをPDA13の認証管理層31Bに送信する。
《コマンド》
Ninsyo_Daiko_Yokyu、00:01:02:03:04:06、01:02:03:04:05:06
ここで、 00:01:02:03:04:05:06 : PCのBLTHアドレス
01:02:03:04:05:06 :プリンタのBLTHアドレス
なお、コマンドにPC11とPDA13は認証関係にあることを示す情報を含めてもよい。
If the connection is established, the authentication management layer 31A of the PC 11 requests the PDA 13 to perform an authentication proxy with the printer 12 (S305). Since the authentication proxy request command is not defined in the standard HCI command, for example, the following command is transmitted to the authentication management layer 31B of the PDA 13.
"command"
Ninsyo_Daiko_Yokyu, 00: 01: 02: 03: 04: 06, 01: 02: 03: 04: 05: 06
Where 00: 01: 02: 03: 04: 05: 06: BLTH address of the PC
01: 02: 03: 04: 05: 06: BLTH address of the printer Note that information indicating that the PC 11 and the PDA 13 are in an authentication relationship may be included in the command.

ここまでの処理により図2(a)に示すように、PC11からPDA13に認証代行要求が送信される。   Through the processing so far, as shown in FIG. 2A, an authentication proxy request is transmitted from the PC 11 to the PDA 13.

PDA13の認証管理層31Bは、PC11から送信された認証代行要求を受信する(S403)。PDA13の認証管理層31Bは、コマンドを解釈してプリンタ12への接続を試みる。   The authentication management layer 31B of the PDA 13 receives the authentication proxy request transmitted from the PC 11 (S403). The authentication management layer 31B of the PDA 13 interprets the command and tries to connect to the printer 12.

接続方法はステップS301からS303と同じであるが、ステップS403の時点で、PDA13のロールはスレーブとなっており、この状態では新たな接続を行なうことができない。このため、PDA13の認証管理層31Bは、プリンタ12への接続を開始する前に、標準HCIコマンドのSwitch_Roleを用いてマスターに変更するかPC11との接続を切断する。   The connection method is the same as in steps S301 to S303, but at the time of step S403, the role of the PDA 13 is a slave, and a new connection cannot be made in this state. Therefore, the authentication management layer 31B of the PDA 13 changes to the master or disconnects the connection with the PC 11 using the standard HCI command Switch_Role before starting the connection to the printer 12.

認証代行要求には、上記のとおりプリンタ12のBLTHアドレスが含まれるので、PDA13の認証管理層31Bは標準HCIコマンド"Paging(呼び出し)"を用いて、リンク管理層に接続を実行指示する(S404)。   Since the authentication proxy request includes the BLTH address of the printer 12 as described above, the authentication management layer 31B of the PDA 13 uses the standard HCI command “Paging” to instruct the link management layer to execute connection (S404). ).

なお、PC11にとってプリンタ12のBLTHアドレスが既知でない場合、その場合は、PDA13が周囲のBLTH機器から"Code Of Device"を取得して、プリンタ12を探索する。   If the BLTH address of the printer 12 is not known to the PC 11, in this case, the PDA 13 acquires “Code Of Device” from the surrounding BLTH device and searches for the printer 12.

ついで、プリンタ12の認証管理層31Cは、リンク管理層にFHSパケットの送信を指示し、また、Create_ConnectionとConnection_Completeの送受信によりPDA13とプリンタ12との接続が確立する。   Next, the authentication management layer 31C of the printer 12 instructs the link management layer to transmit an FHS packet, and the connection between the PDA 13 and the printer 12 is established by transmission / reception of Create_Connection and Connection_Complete.

接続が完了したら、PDA13の認証管理層31Bは、リンク管理層に、第三者認証要求をプリンタ12に送信するよう実行指示する(S405)。PDA13の認証管理層31Bは、リンク管理層に、例えば次のようなコマンドの送信を指示する。
《コマンド》
Daisansya_Ninsyo_Yokyu,00:01:02:03:04:06,01:02:03:04:05:06
ここで、00:01:02:03:04:05:06 : PCのBLTHアドレス
01:02:03:04:05:06 : プリンタのBLTHアドレス
ここまでの処理により図2(a)に示すように、PDA13からプリンタ12に第三者認証要求が送信される。
When the connection is completed, the authentication management layer 31B of the PDA 13 instructs the link management layer to transmit a third-party authentication request to the printer 12 (S405). The authentication management layer 31B of the PDA 13 instructs the link management layer to transmit a command such as the following, for example.
"command"
Daisansya_Ninsyo_Yokyu, 00: 01: 02: 03: 04: 06, 01: 02: 03: 04: 05: 06
Where 00: 01: 02: 03: 04: 05: 06: BLTH address of the PC
01: 02: 03: 04: 05: 06: BLTH address of the printer Through the processing so far, a third-party authentication request is transmitted from the PDA 13 to the printer 12 as shown in FIG.

プリンタ12はPDA13から第三者認証要求を受信する(S502)。プリンタ12の認証管理層31Cは第三者認証要求のコマンドを解釈し、リンク管理層に、第三者認証結果の送信を指示する(S503)。第三者認証結果は、例えば、プリンタ12とPDA13との間で認証関係があり、PC11とPDA13との間で認証関係があれば、認証OKとする。したがって、PDA13が認証したPC11は安全であると判断し、プリンタ12は認証OKの第三者認証結果を送信する。
《第三者認証結果》
認証された場合 : Ninsyo_sareta,00:01:02:03:04:06
認証されなかった場合: Ninsyo_sarenakatta,00:01:02:03:04:06
ステップS406に戻り、PDA13の認証管理層31Bは、第三者認証要求を送信できたか否かを判定する(S406)。この判定は、例えば、電波が届かない場合、プリンタ12と接続できなかった場合(認証関係がない場合)などにNoとなる。
The printer 12 receives a third party authentication request from the PDA 13 (S502). The authentication management layer 31C of the printer 12 interprets the third-party authentication request command and instructs the link management layer to transmit the third-party authentication result (S503). The third party authentication result is, for example, authentication OK if there is an authentication relationship between the printer 12 and the PDA 13 and if there is an authentication relationship between the PC 11 and the PDA 13. Accordingly, the PC 11 authenticated by the PDA 13 is determined to be safe, and the printer 12 transmits a third-party authentication result of authentication OK.
《Third party authentication result》
If authenticated: Ninsyo_sareta, 00: 01: 02: 03: 04: 06
If not authenticated: Ninsyo_sarenakatta, 00: 01: 02: 03: 04: 06
Returning to step S406, the authentication management layer 31B of the PDA 13 determines whether or not the third-party authentication request has been transmitted (S406). This determination is No, for example, when radio waves do not reach or when the printer 12 cannot be connected (when there is no authentication relationship).

ついで、PDA13は第三者認証結果を受信する(S407)。第三者認証結果が正常に受信でき、"Ninsyo_sareta"が含まれていれば、プリンタ12がPC11を認証したことになる。また、第三者認証結果に"Ninsyo_sarenakatta"が含まれていたり、接続できなかった場合は認証されなかったことになる。   Next, the PDA 13 receives the third party authentication result (S407). If the third party authentication result can be normally received and “Ninsyo_sareta” is included, the printer 12 has authenticated the PC 11. Also, if “Ninsyo_sarenakatta” is included in the third party authentication result or if the connection cannot be made, the authentication is not successful.

PDA13の認証管理層31Bは、PC11が認証されたか否かに応じて認証代行結果をPC11に送信する(S408)。PDA13が送信する認証代行結果はそれぞれ例えば次のようになる。
《認証代行結果》
認証された場合 : Ninsyo_sareta,00:01:02:03:04:06
認証されなかった場合: Ninsyo_sarenakatta,00:01:02:03:04:06
なお、ここではPDA13のロールはマスターなのでマスターに変更する必要はない。PC11への認証代行要求の結果を送信すると、PDA13の認証管理層31Bの役割は終了となる。
The authentication management layer 31B of the PDA 13 transmits an authentication proxy result to the PC 11 according to whether or not the PC 11 has been authenticated (S408). For example, authentication proxy results transmitted by the PDA 13 are as follows.
<Authentication results>
If authenticated: Ninsyo_sareta, 00: 01: 02: 03: 04: 06
If not authenticated: Ninsyo_sarenakatta, 00: 01: 02: 03: 04: 06
Here, since the role of the PDA 13 is the master, it is not necessary to change to the master. When the result of the authentication proxy request to the PC 11 is transmitted, the role of the authentication management layer 31B of the PDA 13 is terminated.

ところで、PDA13が認証代行結果を送信する段階ではPDA13もPC11も、ロールがマスターとなってしまうので、PC11の認証管理層31AはステップS305で認証代行要求を送信した後、接続の切断をリンク管理層に指示する(S306)
そして、PC11は、PDA13から認証代行結果を受信する(S307)。PC11の認証管理層31Aは認証代行結果を解釈し、認証代行要求の結果を判定する(S308)。認証代行要求に"Ninsyo_sarenakatta"が含まれている場合、ステップS302に戻り別のPDA13に同様の処理を行う。
By the way, since the roles of both the PDA 13 and the PC 11 become masters when the PDA 13 transmits the authentication proxy result, the authentication management layer 31A of the PC 11 transmits the authentication proxy request in step S305, and then manages the disconnection of the link. Instruct the layer (S306)
Then, the PC 11 receives the authentication proxy result from the PDA 13 (S307). The authentication management layer 31A of the PC 11 interprets the authentication proxy result and determines the result of the authentication proxy request (S308). If “Ninsyo_sarenakatta” is included in the authentication proxy request, the process returns to step S302 and the same processing is performed on another PDA 13.

認証代行要求に"Ninsyo_sareta"が含まれている場合(S308のYes)、プリンタ12からPC11に接続要求があるので、PC11はそれまで待ち受け状態となる(S310)。   When “Ninsyo_sareta” is included in the authentication proxy request (Yes in S308), since there is a connection request from the printer 12 to the PC 11, the PC 11 is in a standby state until then (S310).

ステップS504に戻り、第三者認証要求の送信(S503)に続いて、プリンタ12の認証管理層31Cは、第三者認証要求に含まれていたPC11のBLTHアドレスに基づき、認証代行要求元のPC11に対する接続をリンク管理層に指示する(S504)。   Returning to step S504, following the transmission of the third-party authentication request (S503), the authentication management layer 31C of the printer 12 determines the authentication proxy request source based on the BLTH address of the PC 11 included in the third-party authentication request. The link management layer is instructed to connect to the PC 11 (S504).

これにより、PC11はプリンタ12からスレーブとして接続を確立することができる(S311)。   Accordingly, the PC 11 can establish a connection as a slave from the printer 12 (S311).

なお、PC11との接続処理が完了するとプリンタ12の認証管理層31Cの役割、及び、PC11の認証管理層31Aの役割が終了し、PC11とプリンタ12それぞれの上位のアプリケーションにより互いに通信が可能となる。   When the connection process with the PC 11 is completed, the role of the authentication management layer 31C of the printer 12 and the role of the authentication management layer 31A of the PC 11 are terminated, and communication between each other can be performed by the upper application of the PC 11 and the printer 12. .

以上の処理により図2(b)に示すように、PC11はプリンタ12と接続することができる。   With the above processing, the PC 11 can be connected to the printer 12 as shown in FIG.

本実施形態によれば、当事者間に直接の認証関係がなくても、当事者間以外の認証関係を援用して印刷することができるので、改めてボンディング等を実行しなくてもよく利便性が向上する。また、ボンディングを厭わない状況であっても、訪問先のオフィスにおいて第三者のPC11によるプリンタ12への接続が許可されないような場合に、訪問先企業の社員のPDA13とPC11が認証関係にあれば、セキュリティを確保しながら第三者の印刷を許可することができる。   According to this embodiment, even if there is no direct authentication relationship between the parties, printing can be performed with the aid of an authentication relationship other than between the parties, so that it is not necessary to perform bonding or the like again, improving convenience. To do. Even when bonding is not required, if the connection to the printer 12 by the third party PC 11 is not permitted in the visited office, the PDA 13 of the visiting company employee and the PC 11 are in an authentication relationship. Thus, it is possible to permit third party printing while ensuring security.

なお、PC11、プリンタ12及びPDA13の関係は一例に過ぎない。PC11が認証代行したり第三者認証代行してもよいし、PDA13が認証代行要求したり第三者認証代行してもよく、また、プリンタ12が認証代行要求したり第三者認証要求してもよい。   The relationship between the PC 11, the printer 12, and the PDA 13 is only an example. The PC 11 may perform an authentication proxy or a third party authentication proxy, the PDA 13 may request an authentication proxy or a third party authentication proxy, and the printer 12 may request an authentication proxy or request a third party authentication. May be.

また、PC11、プリンタ12及びPDA13はBLTH機器の一例に過ぎず、PC11の一形態にPDA13やMFP(Multi Function Printer)、携帯電話、PHS等を含む場合があり、PDA13の一形態に携帯電話、PHS、パーソナルコンピュータ、MFPを含む場合がある。また、プリンタ12はMFPでもよく、ファクシミリ、複写機等でもよい。   Further, the PC 11, the printer 12, and the PDA 13 are only examples of BLTH devices, and a form of the PC 11 may include a PDA 13, an MFP (Multi Function Printer), a mobile phone, a PHS, and the like. May include PHS, personal computer, MFP. The printer 12 may be an MFP, a facsimile machine, a copying machine, or the like.

また、本実施形態では、PC11が接続したいプリンタ12までの認証要求を仲介するBLTH機器をPDA13の1つのみとしたが、PDA13を複数としてもよい。この場合、プリンタ12に最寄りのPDA13のみが第三者認証要求をプリンタ12に送信し、PDA13間では認証代行要求を次々と送受信する。したがって、認証関係のあるBLTH機器を組み合わせることで、所望のBLTH機器間で接続することができ、セキュリティを確保しながら利便性を確保できる。
〔第2の実施形態〕
第1の実施形態では、第三者認証要求が受け入れられた場合プリンタ12からPC11に接続したが、第三者認証要求までは同様に行い、第三者認証許可された場合にPC11からプリンタ12に接続してもよい。
Further, in this embodiment, only one PDA 13 is used as a BLTH device that mediates an authentication request to the printer 12 to which the PC 11 wants to connect, but a plurality of PDAs 13 may be provided. In this case, only the PDA 13 closest to the printer 12 transmits a third-party authentication request to the printer 12, and authentication proxy requests are successively transmitted and received between the PDAs 13. Therefore, by combining BLTH devices having an authentication relationship, it is possible to connect between desired BLTH devices, and it is possible to ensure convenience while ensuring security.
[Second Embodiment]
In the first embodiment, when the third party authentication request is accepted, the printer 12 connects to the PC 11. However, the third party authentication request is performed in the same manner. You may connect to.

図6は、本実施形態における無線通信システム10のシステム構成図を示す。なお、図6において図1と同一構成部分については説明を省略する。PC11からプリンタ12に接続する場合も、ボンディング等を行わないのは第1の実施形態と同様であるが、ボンディングの代わりに本実施形態ではPC11とプリンタ12の間のセキュリティをパスワードにより管理している。したがって、例えばリンクキーやESS-ID等がオープンに手に入っても、パスワードがないと接続できないようになっている。   FIG. 6 shows a system configuration diagram of the wireless communication system 10 in the present embodiment. In FIG. 6, the description of the same components as those in FIG. 1 is omitted. When connecting from the PC 11 to the printer 12, bonding is not performed as in the first embodiment, but in this embodiment, security between the PC 11 and the printer 12 is managed by a password instead of bonding. Yes. Therefore, for example, even if a link key, ESS-ID, etc. are obtained openly, connection is impossible without a password.

図6に示すように、PC11がPDA13に認証代行要求し、PDA13がプリンタ12に第三者認証要求するまでは第1の実施形態と同様であるが、第三者認証要求が許可された場合、プリンタ12はPDA13を介してパスワードをPC11に送信する。したがって、第三者認証されたPC11はパスワードを用いてプリンタ12に接続し、印刷することができる。   As shown in FIG. 6, the process is the same as in the first embodiment until the PC 11 issues an authentication proxy request to the PDA 13 and the PDA 13 requests the printer 12 to perform third party authentication. However, when the third party authentication request is permitted. The printer 12 transmits the password to the PC 11 via the PDA 13. Therefore, the PC 11 that has been authenticated by the third party can connect to the printer 12 using the password and print.

図7は、PC11がPDA13を介してパスワードを受信し、プリンタ12に接続する手順のシーケンス図を示す。図7の処理は、ステップS502においてプリンタ12が第三者認証要求を受信するまでは図5と同じである。   FIG. 7 shows a sequence diagram of a procedure in which the PC 11 receives a password via the PDA 13 and connects to the printer 12. The processing in FIG. 7 is the same as that in FIG. 5 until the printer 12 receives a third-party authentication request in step S502.

プリンタ12がPDA13から第三者認証要求を受信すると(S502)、プリンタ12の認証管理層31Cは第三者認証要求のコマンドを解釈し、リンク管理層に、第三者認証結果の送信を指示する(S503)。第三者認証結果は、例えば、プリンタ12とPDA13、及び、PDA13とPC11との間で認証関係があれば、認証OKとなるものである。そして本実施形態では、プリンタ12の認証管理層31Cは、"PASSWORD(パスワード)"を含み、また、例えば次のような第三者認証結果を送信させる。"PASSWORD"がPC11がプリンタ12に接続するためのパスワードとなる。なお、この内容は認証代行結果でも同じである。
《第三者認証要求の結果》
Ninsyo_sareta,00:01:02:03:04:06,PASSWORD
ステップS406に戻り、PDA13の認証管理層31Bは、第三者認証要求を送信できたか否かを判定する(S406)。この判定は、例えば、電波が届かない場合、プリンタ12と接続できなかった場合(認証関係がない場合)などにNoとなる。
When the printer 12 receives a third-party authentication request from the PDA 13 (S502), the authentication management layer 31C of the printer 12 interprets the third-party authentication request command and instructs the link management layer to transmit the third-party authentication result. (S503). For example, if there is an authentication relationship between the printer 12 and the PDA 13 and between the PDA 13 and the PC 11, the third party authentication result is authentication OK. In this embodiment, the authentication management layer 31C of the printer 12 includes “PASSWORD (password)”, and transmits, for example, the following third-party authentication result. “PASSWORD” is a password for the PC 11 to connect to the printer 12. This content is the same in the authentication proxy result.
<Result of third-party authentication request>
Ninsyo_sareta, 00: 01: 02: 03: 04: 06, PASSWORD
Returning to step S406, the authentication management layer 31B of the PDA 13 determines whether or not the third-party authentication request has been transmitted (S406). This determination is No, for example, when radio waves do not reach or when the printer 12 cannot be connected (when there is no authentication relationship).

ついで、PDA13は第三者認証結果を受信する(S407)。第三者認証結果が正常に受信でき、"Ninsyo_sareta"を含む場合、プリンタ12がPC11を認証したことになり、"Ninsyo_sarenakatta"を含む場合や接続できなかった場合は認証されなかったことになる。   Next, the PDA 13 receives the third party authentication result (S407). If the third party authentication result can be normally received and “Ninsyo_sareta” is included, the printer 12 has authenticated the PC 11, and if “Ninsyo_sarenakatta” is included or if the connection has failed, the authentication has not been performed.

PDA13の認証管理層31Bは、PC11が認証されたか否かに応じた認証代行結果をPC11に送信するようリンク管理層に指示する(S408)。したがって、プリンタ12の認証代行結果はそれぞれ例えば次のようになる。
《認証代行結果》
認証された場合 : Ninsyo_sareta,00:01:02:03:04:06 ,PASSWORD
認証されなかった場合: Ninsyo_sarenakatta,00:01:02:03:04:06
PC11へ認証代行要求の結果を送信すると、PDA13の認証管理層31Bの役割は終了となる。
The authentication management layer 31B of the PDA 13 instructs the link management layer to transmit an authentication proxy result according to whether or not the PC 11 has been authenticated (S408). Accordingly, the authentication proxy results of the printer 12 are as follows, for example.
<Authentication results>
If authenticated: Ninsyo_sareta, 00: 01: 02: 03: 04: 06, PASSWORD
If not authenticated: Ninsyo_sarenakatta, 00: 01: 02: 03: 04: 06
When the result of the authentication proxy request is transmitted to the PC 11, the role of the authentication management layer 31B of the PDA 13 is terminated.

ところで、PDA13が認証代行結果を送信する段階ではPDA13もPC11も、ロールがマスターとなってしまうので、PC11の認証管理層31AはステップS305で認証代行要求を送信した後、接続を切断する(S306)
そして、PC11は、PDA13から認証代行結果を受信する(S307)。PC11の認証管理層31Aは認証代行結果を解釈し、認証代行要求が受け入れられたか否かを判定する(S308)。
By the way, since the roles of both the PDA 13 and the PC 11 become masters at the stage where the PDA 13 transmits the authentication proxy result, the authentication management layer 31A of the PC 11 disconnects the connection after transmitting the authentication proxy request in step S305 (S306). )
Then, the PC 11 receives the authentication proxy result from the PDA 13 (S307). The authentication management layer 31A of the PC 11 interprets the authentication proxy result and determines whether the authentication proxy request has been accepted (S308).

認証代行要求が"Ninsyo_sarenakatta "を含む場合(S308のNo)、ステップS302に戻り別のPDA13に同様の処理を行う。   If the authentication proxy request includes “Ninsyo_sarenakatta” (No in S308), the process returns to step S302 and the same processing is performed on another PDA 13.

認証代行要求が"Ninsyo_sareta "を含む場合(S308のYes)、PC11の認証管理層31Aは認証代行結果からPASSWORDを取り出し、PC11はプリンタ12に接続する(S312)。これにより、プリンタ12とPC11は接続される(S504)。   When the authentication proxy request includes “Ninsyo_sareta” (Yes in S308), the authentication management layer 31A of the PC 11 extracts the PASSWORD from the authentication proxy result, and the PC 11 connects to the printer 12 (S312). Thereby, the printer 12 and the PC 11 are connected (S504).

PC11との接続処理が完了するとプリンタ12の認証管理層31Cの役割、及び、PC11の認証管理層31Aの役割が終了し、PC11とプリンタ12それぞれの上位のアプリケーションにより互いに通信が可能となる。   When the connection process with the PC 11 is completed, the role of the authentication management layer 31C of the printer 12 and the role of the authentication management layer 31A of the PC 11 are terminated, and communication between the PC 11 and the printer 12 can be performed with each other.

本実施形態によれば、第1の実施形態の効果に加え、ユーザはパスワードを覚える必要がないのでさらに利便性が向上する。   According to the present embodiment, in addition to the effects of the first embodiment, the user does not need to remember the password, and convenience is further improved.

無線通信システムのシステム構成図の一例である。It is an example of the system block diagram of a radio | wireless communications system. 無線通信システムにおいてPDAが認証代行する手順の概略を示す図である。It is a figure which shows the outline of the procedure in which PDA performs an authentication agency in a radio | wireless communications system. BLTHのプロトコルスタックの一例を示す図である。It is a figure which shows an example of the protocol stack of BLTH. 認証管理層を実現するプログラムを実行するコンピュータのハードウェア構成図の一例である。It is an example of the hardware block diagram of the computer which performs the program which implement | achieves an authentication management layer. PCがPDAを介してプリンタの認証を受け、プリンタに接続する手順のシーケンス図を示す。FIG. 3 shows a sequence diagram of a procedure in which a PC receives printer authentication via a PDA and connects to the printer. 無線通信システムのシステム構成図の一例である(第2の実施形態)。It is an example of the system block diagram of a radio | wireless communications system (2nd Embodiment). PCがPDAを介してパスワードを受信し、プリンタに接続する手順のシーケンス図である。FIG. 10 is a sequence diagram of a procedure in which a PC receives a password via a PDA and connects to a printer.

符号の説明Explanation of symbols

10 無線通信システム
11 PC(パーソナルコンピュータ)
12 プリンタ
13 PDA
25 BLTHモジュール
29 記憶媒体
30 認証管理プログラム
31,31A、31B、31C 認証管理層
10 wireless communication system 11 PC (personal computer)
12 Printer 13 PDA
25 BLTH module 29 Storage medium 30 Authentication management program 31, 31A, 31B, 31C Authentication management layer

Claims (8)

第1の端末が当該通信装置による認証を要求するため第2の端末に送信した認証代行要求に基づき、前記第2の端末が前記第1の端末の認証を要求するため送信した第三者認証要求を受信する受信手段と、
前記第三者認証要求に基づき前記第1の端末を認証するか否かの結果を含む第三者認証結果を前記第2の端末に送信する送信手段と、
を有することを特徴とする通信装置。
Third-party authentication sent by the second terminal to request authentication of the first terminal based on an authentication proxy request sent to the second terminal to request authentication by the communication device Receiving means for receiving the request;
Transmitting means for transmitting a third party authentication result including a result of whether to authenticate the first terminal based on the third party authentication request to the second terminal;
A communication apparatus comprising:
前記認証代行要求が、前記第2の端末により認証許可された前記第1の端末から送信されたものであり、かつ、
前記第三者認証要求が、当該通信装置が認証許可した前記第2の端末から送信されたものである場合、
前記送信手段は、認証を許可する前記第三者認証結果を送信する、
ことを特徴とする請求項1記載の通信装置。
The authentication proxy request is transmitted from the first terminal authorized by the second terminal, and
When the third-party authentication request is transmitted from the second terminal that is permitted to authenticate by the communication device,
The transmitting means transmits the third-party authentication result permitting authentication;
The communication apparatus according to claim 1.
前記認証代行要求及び前記第三者認証要求は、前記第1の端末のアドレスを有し、
前記第三者認証結果が認証を許可するものである場合、前記アドレスに従い前記第1の端末に接続する接続手段、を有する、
ことを特徴とする請求項1又は2記載の通信装置。
The authentication proxy request and the third party authentication request have an address of the first terminal,
If the third-party authentication result is one that permits authentication, it has connection means for connecting to the first terminal according to the address,
The communication apparatus according to claim 1 or 2, characterized in that
前記第1の端末と前記第2の端末、及び、前記第2の端末と当該通信装置は、ブルートゥースにより通信する、
ことを特徴とする請求項1〜3いずれか記載の通信装置。
The first terminal and the second terminal, and the second terminal and the communication device communicate with each other via Bluetooth.
The communication apparatus according to any one of claims 1 to 3.
認証を許可する場合、前記第三者認証結果は当該通信装置に接続するためのパスワードを含み、
前記第1の端末が、前記第2の端末から受信した前記パスワードを用いて当該通信装置に接続する、
ことを特徴とする請求項1記載の通信装置。
When authentication is permitted, the third-party authentication result includes a password for connecting to the communication device,
The first terminal connects to the communication device using the password received from the second terminal;
The communication apparatus according to claim 1.
請求項1〜5いずれか記載の通信装置を搭載したプリンタ。   A printer equipped with the communication device according to claim 1. コンピュータに、
第1の端末が第3の端末による認証を要求するため送信した認証代行要求を通信手段により受信するステップと、
受信した前記認証代行要求に基づき、前記第3の端末に前記第1の端末の認証を要求する第三者認証要求を前記通信手段により送信するステップと、
前記第3の端末から送信された、前記第1の端末を認証するか否かの結果を含む第三者認証結果を前記通信手段により受信するステップと、
前記第三者認証結果に基づき、前記認証代行要求の結果を含む認証代行結果を前記第1の端末に前記通信手段により送信するステップと、
を実行させることを特徴とするプログラム。
On the computer,
Receiving, by means of communication means, an authentication proxy request transmitted by the first terminal to request authentication by the third terminal;
Transmitting a third-party authentication request for requesting authentication of the first terminal to the third terminal by the communication means based on the received authentication proxy request;
Receiving, by the communication means, a third party authentication result transmitted from the third terminal and including a result of whether or not to authenticate the first terminal;
Based on the third party authentication result, transmitting an authentication proxy result including a result of the authentication proxy request to the first terminal by the communication means;
A program characterized by having executed.
コンピュータに、
第3の端末による認証を要求する認証代行要求を、通信手段により第2の端末に送信するステップと、
前記第3の端末が、前記第2の端末から送信された、当該コンピュータの認証を要求する第三者認証要求に基づき、当該コンピュータを認証するか否かの結果を含む第三者認証結果を前記第2の端末に送信し、
前記第2の端末が前記第三者認証結果に基づき送信した、前記認証代行要求の結果を含む認証代行結果を前記通信手段により受信するステップと、
を実行させることを特徴とするプログラム。
On the computer,
Transmitting an authentication agent request for requesting authentication by the third terminal to the second terminal by the communication means;
A third party authentication result including a result of whether or not to authenticate the computer based on a third party authentication request for requesting authentication of the computer transmitted from the second terminal. To the second terminal,
Receiving the authentication proxy result including the result of the authentication proxy request transmitted by the second terminal based on the third party authentication result by the communication means;
A program characterized by having executed.
JP2007199913A 2007-07-31 2007-07-31 Communicating apparatus, printer and program Pending JP2009034868A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007199913A JP2009034868A (en) 2007-07-31 2007-07-31 Communicating apparatus, printer and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007199913A JP2009034868A (en) 2007-07-31 2007-07-31 Communicating apparatus, printer and program

Publications (1)

Publication Number Publication Date
JP2009034868A true JP2009034868A (en) 2009-02-19

Family

ID=40437247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007199913A Pending JP2009034868A (en) 2007-07-31 2007-07-31 Communicating apparatus, printer and program

Country Status (1)

Country Link
JP (1) JP2009034868A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9326308B2 (en) 2014-06-18 2016-04-26 Panasonic Intellectual Property Management Co., Ltd. Pairing method and terminal apparatus
JP2016192815A (en) * 2016-08-12 2016-11-10 ヤマハ株式会社 Proximity communication system and proximity communication device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9326308B2 (en) 2014-06-18 2016-04-26 Panasonic Intellectual Property Management Co., Ltd. Pairing method and terminal apparatus
JP2016192815A (en) * 2016-08-12 2016-11-10 ヤマハ株式会社 Proximity communication system and proximity communication device

Similar Documents

Publication Publication Date Title
US10581516B2 (en) Communication device and terminal device
US11671813B2 (en) Function execution device and communication terminal
JP5458796B2 (en) Communication apparatus and communication control method
US9042940B2 (en) Technique for executing communication of object data with mobile device
JP5560639B2 (en) Image processing apparatus, method executed by image processing apparatus, program, and recording medium
EP2355585A1 (en) Method for connecting wireless communications, wireless communications terminal and wireless communications system
US20060104238A1 (en) Wireless communication device and setup method
KR101760350B1 (en) Image forming apparatus supporting Peer-to-Peer connection and method of controlling job authority thereof
JP6503968B2 (en) Communication device and computer program for communication device
JP2011199458A (en) Wireless communication system
KR20130025747A (en) Image forming apparatus supporting peer-to-peer connection and method of controlling peer-to-peer connection thereof
US20120059945A1 (en) Data-Transfer Method and Terminal
EP2713672B1 (en) Wireless slave devices configuration and communication therewith
US10278072B2 (en) Communication device and terminal device
JP2018114671A (en) Image processing device, method for controlling the same, and program
CN116647839A (en) Communication apparatus and control method thereof
JP2009034868A (en) Communicating apparatus, printer and program
CN114980260A (en) Information processing apparatus, control method thereof, and storage medium
CN114980225A (en) Information processing apparatus, control method thereof, and storage medium
JP6844641B2 (en) Communication equipment and computer programs for communication equipment
US11936831B2 (en) Communication apparatus having first and second setting information, control method, and storage medium for storing program
US20240195927A1 (en) Communication apparatus having first and second setting information, control method, and storage medium for storing program
JP2005217657A (en) Communication apparatus and communication method