説明

通信装置、プリンタ、プログラム

【課題】セキュリティの確保と利便性の向上とを両立した通信装置、プリンタ及びプログラムを提供すること。
【解決手段】第1の端末11が当該通信装置による認証を要求するため第2の端末13に送信した認証代行要求に基づき、第2の端末が第1の端末の認証を要求するため送信した第三者認証要求を受信する受信手段と、第三者認証要求に基づき第1の端末を認証するか否かの結果を含む第三者認証結果を第2の端末に送信する送信手段と、を有することを特徴とする通信装置12を提供する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信により接続する通信装置等に関し、特に、認証関係を援用して接続を許可する通信装置、プリンタ及びプログラムに関する。
【背景技術】
【0002】
コンピュータが扱う文書や画像データなどを印刷する場合、一般にはコンピュータとプリンタを有線で接続して、プリンタはコンピュータから送信された印刷データを用紙に印刷する。これに対し、無線LAN、赤外線通信、Bluetooth(登録商標)などの無線により、コンピュータやPDA、携帯電話などから印刷データをプリンタに送信し、印刷することが可能となっている。無線による印刷データの送信では、ケーブルを準備する必要がなく、コンピュータとプリンタを物理的に接続する作業を省略できるのでユーザの利便性が向上する。
【0003】
しかしながら、物理的な接続が必要でないことは、無線による接続が可能な端末であればプリンタからの印刷が可能となるので、プリンタの所有者が意図しない第三者によりプリンタが使用されるおそれが生じることになる。第三者によるプリンタの使用を制限するため、プリンタの使用の権限が与えられた端末に関する情報を予め登録しておくプリンタが提案されている(例えば、特許文献1参照。)。特許文献1記載のプリンタによれば、印刷許可のない端末からは印刷を受け付けないので、第三者によるプリンタの使用を制限することができる。
【特許文献1】特開2006−168019号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、特許文献1記載のプリンタでは、印刷する場合に必ずプリンタに端末の情報を登録しておく必要があるため、プリンタの所有者であっても新たな端末から印刷する場合に端末の情報の登録作業が必要となってしまい、利便性が低下するという問題がある。すなわち、従来、端末とプリンタの無線による接続において、第三者のプリンタの使用を制限するセキュリティの確保と利便性の向上を両立するプリンタは提案されていない。
【0005】
本発明は、上記課題に鑑み、セキュリティの確保と利便性の向上とを両立した通信装置、プリンタ及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題に鑑み、本発明は、第1の端末(例えばPC11)が当該通信装置による認証を要求するため第2の端末(例えばPDA13)に送信した認証代行要求に基づき、第2の端末が第1の端末の認証を要求するため送信した第三者認証要求を受信する受信手段と、第三者認証要求に基づき第1の端末を認証するか否かの結果を含む第三者認証結果を第2の端末に送信する送信手段と、を有することを特徴とする通信装置(例えばプリンタ12)を提供する。
【0007】
本発明によれば、通信装置は第1の端末との間に直接の認証関係がなくても、第2の端末を介して第三者認証要求を受信し、第三者認証結果を送信することができる。
【0008】
また、本発明の一形態において、認証代行要求が、第2の端末により認証許可された第1の端末から送信されたものであり、かつ、第三者認証要求が、当該通信装置が認証許可した第2の端末から送信されたものである場合、送信手段は、認証を許可する第三者認証結果を送信する、ことを特徴とする。
【0009】
本発明によれば、第1の端末と第2の端末との間の認証関係、第2の端末と通信装置との認証関係に基づき、第1の端末を認証することができる。
【0010】
また、本発明の一形態において、認証代行要求及び第三者認証要求は、第1の端末のアドレスを有し、第三者認証結果が認証を許可するものである場合、アドレスに従い第1の端末に接続する接続手段、を有することを特徴とする。
【0011】
本発明によれば、通信装置から第1の端末に接続することができる。
【0012】
また、本発明の一形態において、第1の端末と第2の端末、及び、第2の端末と当該通信装置は、ブルートゥースにより通信することを特徴とする。
【0013】
また、本発明の一形態において、認証を許可する場合、第三者認証結果は当該通信装置に接続するためのパスワードを含み、第1の端末が、第2の端末から受信したパスワードを用いて当該通信装置に接続する、ことを特徴とする。
【0014】
本発明によれば、ユーザはパスワードを覚える必要がないのでさらに利便性が向上する。また、第1の端末から通信装置に接続できる。
【発明の効果】
【0015】
セキュリティの確保と利便性の向上とを両立した通信装置、プリンタ及びプログラムを提案することができる。
【発明を実施するための最良の形態】
【0016】
以下、本発明を実施するための最良の形態について、図面を参照しながら実施形態に基づき説明する。
〔第1の実施形態〕
図1は、無線通信システム10のシステム構成図の一例を示す。図1の無線通信システム10は、パーソナルコンピュータ(以下、PCという)11、プリンタ12及びPDA(Personal Data Assistant)13を有し、それぞれがBluetooth(登録商標)に準拠した通信モジュールを有している。そして、PC11とPDA13は互いに認証済みであり、プリンタ12とPDA13は互いに認証済みである(以下、互いに認証済みの関係があることを認証関係という。)。
【0017】
図2は、本実施形態の無線通信システム10においてPDA13が認証代行する手順の概略を示す。本実施形態では、図2(a)に示すように、PC11はPDA13に認証代行要求を送信し、PDA13はそれを受けてプリンタ12に第三者認証要求を送信する。それぞれの間には認証関係があるので、プリンタ12は2つの認証関係を援用してPC11を認証したものとすることができる。
【0018】
すなわち、PC11がプリンタ12に接続要求した場合、PC11は、PC11とPDA13間の認証関係と、PDA13とプリンタ12間の認証関係を利用して、プリンタ12との接続を実現する。したがって、PC11とプリンタ12の間に認証関係がなくても、PC11はプリンタ12により印刷することができる。また、PDA13及びプリンタ12に認証されていない第三者のPC(不図示)はプリンタ12により印刷できないので、セキュリティも確保される。
【0019】
なお、以下では、Bluetooth(登録商標)をBLTHと、Bluetooth(登録商標)に準拠した通信装置をBLTHモジュールと、BLTHモジュールを搭載した機器をBLTH機器と称す。
【0020】
認証関係について説明する。BLTHモジュールの場合、初めて接続する場合には双方のBLTHモジュール25が同一のPIN(Personal Identification Number)コードを互いに送信することが要求される。すなわち、ユーザは最初の接続時だけ、端末間でPINコード(リンクキー)により互いに認証するボンディング又はペアリングと呼ばれる作業が完了していれば認証関係があることになる。図1では、PC11とPDA13、PDA13とプリンタ12との間では、それぞれボンディングが完了している。
【0021】
また、無線LANの場合、アクセスポイントへの接続にはアクセスポイントと同じESS-ID(Extend Service Set-Identifier)及びアクセスポイントが記憶するWEP(Wired Equivalent Privacy)キーを、端末が記憶していることが必要である。したがって、無線LANの場合、端末がESS-ID及びWEPを記憶していれば、認証関係があることになる。
【0022】
このような認証関係があれば、PC11とPDA13,プリンタ12とPDA13は互いに通信して、所望のデータを送受信することができる。以下では、PC11、PDA13及びプリンタ12がBLTHモジュール25により通信する場合を例にして説明するが、無線LANはもちろん赤外線通信、ZIGBEE等にも好適に適用できる。
【0023】
BLTHの概略について説明する。図3は、BLTHのプロトコルスタックの一例を示す。図3のプロトコルスタックは、BLTHの標準規格で定義されているレイヤ構成に認証管理層31を加えた構成となっている。
【0024】
物理層はいわゆるRF通信の処理を行うレイヤで、2.4GHzの周波数帯域を用いた周波数ホッピング型のスペクトル拡散方式で変調された電波により通信路を形成する。ベースバンド層は、物理層に対してパケットを送受信するインターフェイスとなるレイヤで、SCOリンクとACLリンクの2つの通信リンクを提供する。ベースバンド層により、周波数ホッピングのための送受信周波数の切り替え、誤り訂正、ピコネットの形成などの処理が実行される。
【0025】
リンク管理層は、ベースバンド層に対し通信リンクの設定やそのリンクに関する様々な通信パラメータを指定する。それらは、制御パケットとしてリンク管理層に定義され、必要に応じて接続先のBLTHモジュール25との通信に用いられる。音声層は、リンク管理層が音声用途に通信リンクを設定した場合、音声符号化された信号を上位のアプリケーションからベースバンド層に受け渡すレイヤである。
【0026】
論理リンク管理層(L2CAP)は、上位のアプリケーションから提供される音声データ以外のユーザデータ(本実施形態では印刷データ等)を、ベースバンド層で送受信される論理チャネルとして管理し、所定のサイズのパケットに分割したり再構築する。
【0027】
論理リンク管理層の上のレイヤは、論理リンク管理層に適合した種々のプロトコルがスタックされうるレイヤとなる。SDP(service discovery protocol)は、利用可能なサービスを探索するレイヤであり、サービスに関する情報獲得のための機能及び手続きを規定する。例えば、プリンタ12のSDPであれば印刷というサービスが利用可能であることを探索する。RFCOMMはケーブルリプレイスメントプロトコルとも呼ばれ、有線の代わりにシリアル伝送するプロコルを定めるレイヤである。
【0028】
一般的には物理層、ベースバンド層及びリンク管理層は、全てのBLTHモジュール25に共通した機能であるので、BLTHモジュール25の ICチップにハードウェアとして構成され、論理リンク管理層及び音声層を含む上位のレイヤは、PC11、プリンタ12及びPDA13などで実行されるソフトウェアにより実装されている(ホスト側という場合がある)。
【0029】
認証管理層31は、本実施形態の認証を実現するための中心的な役割を担っているが、認証管理層31もPC11、プリンタ12及びPDA13のアプリケーション(プログラム)として実装される。
【0030】
ところで、BLTHでは、上位層の提供元(メーカ等)が異なっても接続可能な互換性を提供できるように、下位層のレイヤにアクセスするための共通のインターフェイスを定義している。このインターフェイスはHCI(Host Control Interface)と呼ばれ、BLTHによる無線通信に対する既存のインターフェースへの整合性を与える。HCIインターフェイスにより、上位層(図では認証管理層31、論理リンク管理層、音声層)はBLTH特有の通信プロトコルを意識することなく、下位層のハードウェアにアクセスできることになる。
【0031】
したがって、HCIは、物理層、ベースバンド層及びリンク管理層側と,それよりも上位のレイヤの間に設けられ、物理層及びベースバンド層を構成するICチップ又はICチップのファームウエア又はミドルウェアとして実装されている。
【0032】
図4は、認証管理層31を実現するプログラムを実行するコンピュータのハードウェア構成図を示す。PC11、プリンタ12及びPDA13は、それぞれに要求される機能に応じてコンピュータも設計されているが、図4の基本的な構成は共通である。
【0033】
コンピュータは、それぞれバスで相互に接続されているRAM21、ROM22、ドライブ装置23、入力装置24、BLTHモジュール25、表示制御装置26、記憶装置27及びCPU28を有するように構成される。
【0034】
RAM21はOS(Operating Software)や各種のプログラムやデータを一時保管する作業メモリになり、ROM22はBIOSなどOSを起動するためのプログラムや設定ファイルを記憶している。ドライブ装置23は、記憶媒体29が着脱可能に構成されており、記憶媒体29に認証管理プログラム30やデータを書き込む際に使用され、また、記憶媒体29に記録された認証管理プログラム30やデータを読み込む際に使用される。
【0035】
入力装置24はキーボードやマウスなどのポインティングデバイス、タッチパネルなど、ユーザからの様々な操作指示を入力するためのデバイスである。BLTHモジュール25は、BLTHに準拠した通信装置であって、図3のプロトコルスタックのうちハードウェアで構成されるレイヤが実装されたICチップ等である。BLTHモジュール25が備えるアンテナにより互いに電波を送受信し、BLTHモジュール25により印刷データ等のパケットが抽出される。
【0036】
表示制御装置26は、ディスプレイに表示される画面を制御し、例えば、アプリケーションプログラムが生成するウィンドウ、操作画面、などの表示位置等をディスプレイに指示する。
【0037】
記憶装置27は、HDD(ハードディスクドライブ)やフラッシュメモリなど不揮発性メモリであり、OS、認証管理プログラム30、アプリケーションプログラム、ドライバ等のファイルが記憶されている。
【0038】
CPU28は、OS、認証管理プログラム30、アプリケーションプログラムなどを記憶装置27からロードして実行することで、認証管理層31、その他のレイヤ、及び、種々の機能を提供すると共に、コンピュータが行う処理を統括的に制御する。
【0039】
認証管理プログラム30は、予め記憶装置27にインストールされた状態でPC11、プリンタ12又はPDA13として出荷されてもよいし、ネットワークからダウンロードされたり、記憶媒体29により配布されドライブ装置23から記憶装置27にインストールされてもよい。
【0040】
以上の構成に基づき、PC11がPDA13を介してプリンタ12の認証を受け、プリンタ12と接続する手順について図5のシーケンス図に基づき説明する。なお、図5は、各機器の認証管理層31A〜31Cが実行する。
【0041】
まず、PC11はPC11の周囲にあるBLTH機器を発見するため、リンク管理層に標準HCIコマンド(例えば、Inquiry)を用いて問い合わせを実行指示する(S301)。これにより、PC11のリンク管理層はInquiryパケットをPDA13に送信できる。BLTHでは、1つのマスターと1つ以上のスレーブがネットワーク(ピコネット)を形成するが、Inquiry(問い合わせ)はマスターから周囲のスレーブ(いるかどうかに関わらず)と接続する際に送信される。
【0042】
PC11から問い合わせがあるまでPDA13は接続要求を待ち受けしている状態となり、いずれかの機器(ここではPC11)からの接続があるまで待機している状態となる(S401)。PC11からInquiryパケットがPDA13に送信されると、PC11と認証関係にあるPDA13はFHSパケットを送信する。なお、FHSの受信により、ピコネット内同期に必要な、BLTHアドレスとクロック情報が交換されたことになる。
【0043】
PC11の周囲に複数のスレーブ(ここではPDA13)が存在する場合、PC11は複数のFHSパケットを受信するので、PC11の認証管理層31AはFHSパケットを送信したスレーブ毎に、以下で説明する接続処理を実行する。そして、すべてのスレーブに対し接続処理が終了すると図5のシーケンス図は終了する。
【0044】
ついで、PC11の認証管理層31Aは、PDA13と接続するため、リンク管理層に標準HCIコマンド(例えば、Create_Connection )を用いて接続を実行指示する(S303)。なお、通信は暗号化されていることが好ましいので、標準HCIコマンドの"Set_Connection_Encryption"をリンク管理層に送信して接続相手機器のリンク管理層間の通信を暗号化してもよい。
【0045】
PDA13は、この接続要求に対し所定の応答(例えば、Connection_Complete)をPC11に送信する(S402)。Create_Connectionの受信とConnection_Completeの送信により、接続が完了する。
【0046】
PC11の認証管理層31Aは、PDA13からの応答に基づき、PDA13と接続できたか否かを判定する(S304)。接続できなかった場合(S304のNo)、ステップS302に戻って他のBLTH機器に対する処理に移り、ステップS301で発見された全てのBLTH機器に対し処理を実行した場合は図5のシーケンス図の処理を終了する。
【0047】
接続できた場合、PC11の認証管理層31Aは、PDA13に対してプリンタ12との認証代行を要求する(S305)。認証代行要求のコマンドは、標準HCIコマンドに定められていないので、例えば、以下のようなコマンドをPDA13の認証管理層31Bに送信する。
《コマンド》
Ninsyo_Daiko_Yokyu、00:01:02:03:04:06、01:02:03:04:05:06
ここで、 00:01:02:03:04:05:06 : PCのBLTHアドレス
01:02:03:04:05:06 :プリンタのBLTHアドレス
なお、コマンドにPC11とPDA13は認証関係にあることを示す情報を含めてもよい。
【0048】
ここまでの処理により図2(a)に示すように、PC11からPDA13に認証代行要求が送信される。
【0049】
PDA13の認証管理層31Bは、PC11から送信された認証代行要求を受信する(S403)。PDA13の認証管理層31Bは、コマンドを解釈してプリンタ12への接続を試みる。
【0050】
接続方法はステップS301からS303と同じであるが、ステップS403の時点で、PDA13のロールはスレーブとなっており、この状態では新たな接続を行なうことができない。このため、PDA13の認証管理層31Bは、プリンタ12への接続を開始する前に、標準HCIコマンドのSwitch_Roleを用いてマスターに変更するかPC11との接続を切断する。
【0051】
認証代行要求には、上記のとおりプリンタ12のBLTHアドレスが含まれるので、PDA13の認証管理層31Bは標準HCIコマンド"Paging(呼び出し)"を用いて、リンク管理層に接続を実行指示する(S404)。
【0052】
なお、PC11にとってプリンタ12のBLTHアドレスが既知でない場合、その場合は、PDA13が周囲のBLTH機器から"Code Of Device"を取得して、プリンタ12を探索する。
【0053】
ついで、プリンタ12の認証管理層31Cは、リンク管理層にFHSパケットの送信を指示し、また、Create_ConnectionとConnection_Completeの送受信によりPDA13とプリンタ12との接続が確立する。
【0054】
接続が完了したら、PDA13の認証管理層31Bは、リンク管理層に、第三者認証要求をプリンタ12に送信するよう実行指示する(S405)。PDA13の認証管理層31Bは、リンク管理層に、例えば次のようなコマンドの送信を指示する。
《コマンド》
Daisansya_Ninsyo_Yokyu,00:01:02:03:04:06,01:02:03:04:05:06
ここで、00:01:02:03:04:05:06 : PCのBLTHアドレス
01:02:03:04:05:06 : プリンタのBLTHアドレス
ここまでの処理により図2(a)に示すように、PDA13からプリンタ12に第三者認証要求が送信される。
【0055】
プリンタ12はPDA13から第三者認証要求を受信する(S502)。プリンタ12の認証管理層31Cは第三者認証要求のコマンドを解釈し、リンク管理層に、第三者認証結果の送信を指示する(S503)。第三者認証結果は、例えば、プリンタ12とPDA13との間で認証関係があり、PC11とPDA13との間で認証関係があれば、認証OKとする。したがって、PDA13が認証したPC11は安全であると判断し、プリンタ12は認証OKの第三者認証結果を送信する。
《第三者認証結果》
認証された場合 : Ninsyo_sareta,00:01:02:03:04:06
認証されなかった場合: Ninsyo_sarenakatta,00:01:02:03:04:06
ステップS406に戻り、PDA13の認証管理層31Bは、第三者認証要求を送信できたか否かを判定する(S406)。この判定は、例えば、電波が届かない場合、プリンタ12と接続できなかった場合(認証関係がない場合)などにNoとなる。
【0056】
ついで、PDA13は第三者認証結果を受信する(S407)。第三者認証結果が正常に受信でき、"Ninsyo_sareta"が含まれていれば、プリンタ12がPC11を認証したことになる。また、第三者認証結果に"Ninsyo_sarenakatta"が含まれていたり、接続できなかった場合は認証されなかったことになる。
【0057】
PDA13の認証管理層31Bは、PC11が認証されたか否かに応じて認証代行結果をPC11に送信する(S408)。PDA13が送信する認証代行結果はそれぞれ例えば次のようになる。
《認証代行結果》
認証された場合 : Ninsyo_sareta,00:01:02:03:04:06
認証されなかった場合: Ninsyo_sarenakatta,00:01:02:03:04:06
なお、ここではPDA13のロールはマスターなのでマスターに変更する必要はない。PC11への認証代行要求の結果を送信すると、PDA13の認証管理層31Bの役割は終了となる。
【0058】
ところで、PDA13が認証代行結果を送信する段階ではPDA13もPC11も、ロールがマスターとなってしまうので、PC11の認証管理層31AはステップS305で認証代行要求を送信した後、接続の切断をリンク管理層に指示する(S306)
そして、PC11は、PDA13から認証代行結果を受信する(S307)。PC11の認証管理層31Aは認証代行結果を解釈し、認証代行要求の結果を判定する(S308)。認証代行要求に"Ninsyo_sarenakatta"が含まれている場合、ステップS302に戻り別のPDA13に同様の処理を行う。
【0059】
認証代行要求に"Ninsyo_sareta"が含まれている場合(S308のYes)、プリンタ12からPC11に接続要求があるので、PC11はそれまで待ち受け状態となる(S310)。
【0060】
ステップS504に戻り、第三者認証要求の送信(S503)に続いて、プリンタ12の認証管理層31Cは、第三者認証要求に含まれていたPC11のBLTHアドレスに基づき、認証代行要求元のPC11に対する接続をリンク管理層に指示する(S504)。
【0061】
これにより、PC11はプリンタ12からスレーブとして接続を確立することができる(S311)。
【0062】
なお、PC11との接続処理が完了するとプリンタ12の認証管理層31Cの役割、及び、PC11の認証管理層31Aの役割が終了し、PC11とプリンタ12それぞれの上位のアプリケーションにより互いに通信が可能となる。
【0063】
以上の処理により図2(b)に示すように、PC11はプリンタ12と接続することができる。
【0064】
本実施形態によれば、当事者間に直接の認証関係がなくても、当事者間以外の認証関係を援用して印刷することができるので、改めてボンディング等を実行しなくてもよく利便性が向上する。また、ボンディングを厭わない状況であっても、訪問先のオフィスにおいて第三者のPC11によるプリンタ12への接続が許可されないような場合に、訪問先企業の社員のPDA13とPC11が認証関係にあれば、セキュリティを確保しながら第三者の印刷を許可することができる。
【0065】
なお、PC11、プリンタ12及びPDA13の関係は一例に過ぎない。PC11が認証代行したり第三者認証代行してもよいし、PDA13が認証代行要求したり第三者認証代行してもよく、また、プリンタ12が認証代行要求したり第三者認証要求してもよい。
【0066】
また、PC11、プリンタ12及びPDA13はBLTH機器の一例に過ぎず、PC11の一形態にPDA13やMFP(Multi Function Printer)、携帯電話、PHS等を含む場合があり、PDA13の一形態に携帯電話、PHS、パーソナルコンピュータ、MFPを含む場合がある。また、プリンタ12はMFPでもよく、ファクシミリ、複写機等でもよい。
【0067】
また、本実施形態では、PC11が接続したいプリンタ12までの認証要求を仲介するBLTH機器をPDA13の1つのみとしたが、PDA13を複数としてもよい。この場合、プリンタ12に最寄りのPDA13のみが第三者認証要求をプリンタ12に送信し、PDA13間では認証代行要求を次々と送受信する。したがって、認証関係のあるBLTH機器を組み合わせることで、所望のBLTH機器間で接続することができ、セキュリティを確保しながら利便性を確保できる。
〔第2の実施形態〕
第1の実施形態では、第三者認証要求が受け入れられた場合プリンタ12からPC11に接続したが、第三者認証要求までは同様に行い、第三者認証許可された場合にPC11からプリンタ12に接続してもよい。
【0068】
図6は、本実施形態における無線通信システム10のシステム構成図を示す。なお、図6において図1と同一構成部分については説明を省略する。PC11からプリンタ12に接続する場合も、ボンディング等を行わないのは第1の実施形態と同様であるが、ボンディングの代わりに本実施形態ではPC11とプリンタ12の間のセキュリティをパスワードにより管理している。したがって、例えばリンクキーやESS-ID等がオープンに手に入っても、パスワードがないと接続できないようになっている。
【0069】
図6に示すように、PC11がPDA13に認証代行要求し、PDA13がプリンタ12に第三者認証要求するまでは第1の実施形態と同様であるが、第三者認証要求が許可された場合、プリンタ12はPDA13を介してパスワードをPC11に送信する。したがって、第三者認証されたPC11はパスワードを用いてプリンタ12に接続し、印刷することができる。
【0070】
図7は、PC11がPDA13を介してパスワードを受信し、プリンタ12に接続する手順のシーケンス図を示す。図7の処理は、ステップS502においてプリンタ12が第三者認証要求を受信するまでは図5と同じである。
【0071】
プリンタ12がPDA13から第三者認証要求を受信すると(S502)、プリンタ12の認証管理層31Cは第三者認証要求のコマンドを解釈し、リンク管理層に、第三者認証結果の送信を指示する(S503)。第三者認証結果は、例えば、プリンタ12とPDA13、及び、PDA13とPC11との間で認証関係があれば、認証OKとなるものである。そして本実施形態では、プリンタ12の認証管理層31Cは、"PASSWORD(パスワード)"を含み、また、例えば次のような第三者認証結果を送信させる。"PASSWORD"がPC11がプリンタ12に接続するためのパスワードとなる。なお、この内容は認証代行結果でも同じである。
《第三者認証要求の結果》
Ninsyo_sareta,00:01:02:03:04:06,PASSWORD
ステップS406に戻り、PDA13の認証管理層31Bは、第三者認証要求を送信できたか否かを判定する(S406)。この判定は、例えば、電波が届かない場合、プリンタ12と接続できなかった場合(認証関係がない場合)などにNoとなる。
【0072】
ついで、PDA13は第三者認証結果を受信する(S407)。第三者認証結果が正常に受信でき、"Ninsyo_sareta"を含む場合、プリンタ12がPC11を認証したことになり、"Ninsyo_sarenakatta"を含む場合や接続できなかった場合は認証されなかったことになる。
【0073】
PDA13の認証管理層31Bは、PC11が認証されたか否かに応じた認証代行結果をPC11に送信するようリンク管理層に指示する(S408)。したがって、プリンタ12の認証代行結果はそれぞれ例えば次のようになる。
《認証代行結果》
認証された場合 : Ninsyo_sareta,00:01:02:03:04:06 ,PASSWORD
認証されなかった場合: Ninsyo_sarenakatta,00:01:02:03:04:06
PC11へ認証代行要求の結果を送信すると、PDA13の認証管理層31Bの役割は終了となる。
【0074】
ところで、PDA13が認証代行結果を送信する段階ではPDA13もPC11も、ロールがマスターとなってしまうので、PC11の認証管理層31AはステップS305で認証代行要求を送信した後、接続を切断する(S306)
そして、PC11は、PDA13から認証代行結果を受信する(S307)。PC11の認証管理層31Aは認証代行結果を解釈し、認証代行要求が受け入れられたか否かを判定する(S308)。
【0075】
認証代行要求が"Ninsyo_sarenakatta "を含む場合(S308のNo)、ステップS302に戻り別のPDA13に同様の処理を行う。
【0076】
認証代行要求が"Ninsyo_sareta "を含む場合(S308のYes)、PC11の認証管理層31Aは認証代行結果からPASSWORDを取り出し、PC11はプリンタ12に接続する(S312)。これにより、プリンタ12とPC11は接続される(S504)。
【0077】
PC11との接続処理が完了するとプリンタ12の認証管理層31Cの役割、及び、PC11の認証管理層31Aの役割が終了し、PC11とプリンタ12それぞれの上位のアプリケーションにより互いに通信が可能となる。
【0078】
本実施形態によれば、第1の実施形態の効果に加え、ユーザはパスワードを覚える必要がないのでさらに利便性が向上する。
【図面の簡単な説明】
【0079】
【図1】無線通信システムのシステム構成図の一例である。
【図2】無線通信システムにおいてPDAが認証代行する手順の概略を示す図である。
【図3】BLTHのプロトコルスタックの一例を示す図である。
【図4】認証管理層を実現するプログラムを実行するコンピュータのハードウェア構成図の一例である。
【図5】PCがPDAを介してプリンタの認証を受け、プリンタに接続する手順のシーケンス図を示す。
【図6】無線通信システムのシステム構成図の一例である(第2の実施形態)。
【図7】PCがPDAを介してパスワードを受信し、プリンタに接続する手順のシーケンス図である。
【符号の説明】
【0080】
10 無線通信システム
11 PC(パーソナルコンピュータ)
12 プリンタ
13 PDA
25 BLTHモジュール
29 記憶媒体
30 認証管理プログラム
31,31A、31B、31C 認証管理層

【特許請求の範囲】
【請求項1】
第1の端末が当該通信装置による認証を要求するため第2の端末に送信した認証代行要求に基づき、前記第2の端末が前記第1の端末の認証を要求するため送信した第三者認証要求を受信する受信手段と、
前記第三者認証要求に基づき前記第1の端末を認証するか否かの結果を含む第三者認証結果を前記第2の端末に送信する送信手段と、
を有することを特徴とする通信装置。
【請求項2】
前記認証代行要求が、前記第2の端末により認証許可された前記第1の端末から送信されたものであり、かつ、
前記第三者認証要求が、当該通信装置が認証許可した前記第2の端末から送信されたものである場合、
前記送信手段は、認証を許可する前記第三者認証結果を送信する、
ことを特徴とする請求項1記載の通信装置。
【請求項3】
前記認証代行要求及び前記第三者認証要求は、前記第1の端末のアドレスを有し、
前記第三者認証結果が認証を許可するものである場合、前記アドレスに従い前記第1の端末に接続する接続手段、を有する、
ことを特徴とする請求項1又は2記載の通信装置。
【請求項4】
前記第1の端末と前記第2の端末、及び、前記第2の端末と当該通信装置は、ブルートゥースにより通信する、
ことを特徴とする請求項1〜3いずれか記載の通信装置。
【請求項5】
認証を許可する場合、前記第三者認証結果は当該通信装置に接続するためのパスワードを含み、
前記第1の端末が、前記第2の端末から受信した前記パスワードを用いて当該通信装置に接続する、
ことを特徴とする請求項1記載の通信装置。
【請求項6】
請求項1〜5いずれか記載の通信装置を搭載したプリンタ。
【請求項7】
コンピュータに、
第1の端末が第3の端末による認証を要求するため送信した認証代行要求を通信手段により受信するステップと、
受信した前記認証代行要求に基づき、前記第3の端末に前記第1の端末の認証を要求する第三者認証要求を前記通信手段により送信するステップと、
前記第3の端末から送信された、前記第1の端末を認証するか否かの結果を含む第三者認証結果を前記通信手段により受信するステップと、
前記第三者認証結果に基づき、前記認証代行要求の結果を含む認証代行結果を前記第1の端末に前記通信手段により送信するステップと、
を実行させることを特徴とするプログラム。
【請求項8】
コンピュータに、
第3の端末による認証を要求する認証代行要求を、通信手段により第2の端末に送信するステップと、
前記第3の端末が、前記第2の端末から送信された、当該コンピュータの認証を要求する第三者認証要求に基づき、当該コンピュータを認証するか否かの結果を含む第三者認証結果を前記第2の端末に送信し、
前記第2の端末が前記第三者認証結果に基づき送信した、前記認証代行要求の結果を含む認証代行結果を前記通信手段により受信するステップと、
を実行させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2009−34868(P2009−34868A)
【公開日】平成21年2月19日(2009.2.19)
【国際特許分類】
【出願番号】特願2007−199913(P2007−199913)
【出願日】平成19年7月31日(2007.7.31)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】