CN101534505B - 通信装置和通信方法 - Google Patents
通信装置和通信方法 Download PDFInfo
- Publication number
- CN101534505B CN101534505B CN2009101265028A CN200910126502A CN101534505B CN 101534505 B CN101534505 B CN 101534505B CN 2009101265028 A CN2009101265028 A CN 2009101265028A CN 200910126502 A CN200910126502 A CN 200910126502A CN 101534505 B CN101534505 B CN 101534505B
- Authority
- CN
- China
- Prior art keywords
- communication
- authentication
- communicator
- information
- nfc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Abstract
一种通信装置,具有支持通信速率低的第一通信模式的第一通信部件,和支持通信速率比第一通信模式高的第二通信模式的第二通信部件。该通信装置包括分组生成部件和通信控制部件。分组生成部件生成包含用于第二通信模式的连接认证的认证信息的第一部分和除第一部分以外的第二部分。通信控制部件执行控制以使得第一通信部件发送所述第一部分,并且在使用所述第一部分中包含的认证信息进行的连接认证成功之后使第二通信部件发送所述第二部分。
Description
本发明包含2008年3月10日在日本专利局提交的日本专利申请JP 2008-060329的主题,通过引用将其全部内容并入于此。
技术领域
本发明涉及通信装置和通信方法。
背景技术
近年来,已经使用了称为“切换(handover)”的技术。利用该技术,可以对支持各自的彼此不同的通信模式的两个通信装置进行自动切换以执行通信。可以将切换技术例如应用于使用红外通信或非接触近场通信(以下称为“NFC”)作为第一通信模式和使用无线局域网(以下称为″WLAN″)或蓝牙(以下称为″BT″)作为第二通信模式的电子装置。这种电子装置例如采用第一通信模式发送用于第二通信模式的认证信息,并利用该认证信息自动执行针对第二通信模式的认证设置。这种设置允许用户自动使用与第二通信模式相关联的通信功能而无需知道认证处理和设置处理。
最近,许多标准研究机构已提出使用个人区域网络(PAN)的称为“简单认证”和“切换”的技术。对于WLAN,按照Wi-Fi保护设置(WPS)标准提出这种系统。此外,对于BT,安装Core规范2.1版的安全简单配对(SSP)提出了相关的系统。更具体地,SSP对系统进行标准化,其中在用户不直接向装置输入认证信息的情况下通过利用NFC通信交换认证信息来容易地执行认证。
当追求用户的宽范围的用户便利时,不仅要考虑针对第二通信模式的认证处理,而且要考虑使用第一通信模式的应用启动等。例如,日本待审专利申请公报第2005-295574号公开了一种通过使用移动电话的红外通信功能作为触发器来启动视频会议系统的技术。作为另一示例,日本待审专利申请公报第2007-166538号公开了如下技术,其中采用第一通信模式来交换用于第二通信模式的信息,并且在找到兼容系统时将加密系统和数据传送装置切换到第二通信模式。该技术是切换技术被应用为确保数据机密性的技术的一个示例。
发明内容
用于实现视频会议系统的红外通信中发送的信息不仅包括目标通信装置(即,要与其执行通信的装置)的因特网地址和认证信息,而且包括与用于启动视频电话的应用有关的信息。这意味着在具有相对窄通信带宽的红外通信中发送大量数据,因此需要大量时间来发送数据。
随着因特网的广泛应用和连接到LAN的具有网络功能的装置的数量的增加,需要用于高效检测提供期望服务的装置的方法。为此,通用即插即用(UPnP)旨在无需用户复杂操作和设置任务的情况下仅通过连接到网络来实现用户期望的功能。
由UPnP规定的简单服务发现协议(SSDP)定义了一种系统,其根据HTTP格式来记述搜索目标的条件,同时保持所期望的可扩展性。将根据该定义写出的分组广播到网络,由此允许用户容易地检测可用装置和期望的服务。
现在将给出对要通过切换将WLAN装置连接到IP网络的情况的描述。在此情况下,在通过切换的认证完成之后,搜索具有期望的服务的装置。使用具有期望的服务的装置执行一系列任务,如指定要启动的应用。使用由UPnP定义的技术来实现这一系列任务。
因此,使用HTTP格式来记述用于执行UPnP处理的信息并且发送加入有该信息的NFC通信分组,允许用户通过非常简单的操作来完成从认证处理到应用启动处理的一系列处理。
该方法可以提高用户便利性。然而,由于第一通信中发送的分组中包含使用第二通信模式启动的应用的信息,因此存在第一通信中的分组大小增大并且通信时间也增加的问题。
总的来说,在许多情况下,用于第一通信模式的调制系统和通信协议具有简单的配置。因此,第一通信模式与第二通信模式相比传输率非常低,并且在许多情况下其通信覆盖范围也受到限制。结果,通信时间的增加会导致对所期望的用户便利性的损害。
例如,通过红外通信传送大量数据通常要求将装置的角度和距离保持在允许通信的预定范围内,这对用户是很大负担。在NFC通信的情况下,由于通信范围相当小,用户往往不得不将通信对象保持彼此接触,这是很大的用户负担。NFC通信被用于运输系统中的检票口和便利店的电子支付的原因在于,在许多情况下以NFC通信发送的数据量非常小。这样,接触时间相对短,并且将NFC装置保持在读取装置上方的时间段成为一个问题的情况很少出现。
考虑到上述情况构思了本发明,期望提供一种新颖且改进的通信装置和通信方法,其能够通过根据数据类型选择性地使用具有不同通信速率的多种通信装置来减小通信时间量。
根据本发明一个实施例,提供了一种通信装置,其具有支持具有低通信速率的第一通信模式的第一通信部件和支持具有比第一通信模式高的通信速率的第二通信模式的第二通信部件。
该通信装置包括:分组生成部件,被配置为生成包含用于对第二通信模式的连接认证的认证信息的第一部分和除第一部分以外的第二部分;和通信控制部件,被配置为执行控制以使得第一通信部件发送所述第一部分,以及在使用所述第一部分中包含的认证信息的连接认证成功之后使得第二通信部件发送所述第二部分。
如上所述,所述通信装置有能力使用分组生成部件生成包含用于对第二通信模式的连接认证的认证信息的第一部分和除第一部分以外的第二部分。即,通信装置可以将通信分组至少分开为用于对第二模式的连接认证的认证信息和除认证信息以外的信息。因此,分组生成部件可以将第一分组重新配置为新的通信分组。分组生成部件还可以将第二部分重新配置为用于第二通信模式或另一通信模式的通信分组。
这种设置可以减小在具有相对低的通信速率的第一通信模式下的通信数据量。该设置还使得可以在具有相对高的通信速率的第二通信模式下发送剩余的第二部分。
此外,所述通信装置具有如下能力:使用通信控制部件执行控制以使得第一通信部件发送所述第一部分,以及在使用所述第一部分中包含的认证信息的连接认证成功完成之后使得第二通信部件发送所述第二通信部分。由于分组生成部件产生的第一部分具有减小的数据量,因此在第一通信模式下以相对短的时段发送包含认证信息的第一部分。然后,基于第一部分中包含的认证信息,在第二通信模式下执行连接认证。
当在第二通信模式中的连接认证成功完成时,可以使用具有相对高的通信速率的第二通信部件来执行数据传送。因此,在第二通信模式中的连接认证成功完成之后,通信装置使用第二通信部件发送通信分组的剩余部分(第二部分)。如上所述,在具有相对低的通信速率的第一通信模式下发送的数据量被最小化,并且在具有相对高的通信速率的第二通信模式下发送剩余数据。结果,可以缩短总通信时间。
在此情况下,如何确定要包含在第一部分中的数据是重要的,因而将通信装置配置为在第一部分中至少包含用于使用第二通信模式的连接认证的认证信息。通常,至少需要认证信息来执行第二通信模式的通信。这样,对于互补地使用第一和第二通信模式来提高通信速率的情况,将认证信息部分与其他部分分开是重要的。此外,通过在第一部分中包含认证信息的配置,通信装置使用通信控制部件执行控制处理。通过这种处理过程,实现了通信分组的高速传输。
所述第二部分可以包含表示使用第二通信模式的应用的类型的类型信息,和用于启动所述类型信息表示的应用的选项信息,该类型信息和选项信息可以用于启动所述应用。通常,在还包括选项信息时,通过通信装置的协作而执行的应用的信息具有相对大的数据量,因此往往不适合于在具有相对低的通信速率的第一通信模式下传输。因此,优选的是,这种具有大数据量的信息被包含在第二部分中。根据这种设置,可以按更高速率完成数据传送。
所述第一部分还可以包括可由第二通信部件使用的通信协议列表,和用于该列表中包括的每个通信协议的连接认证的选项信息列表。当第二通信部件支持用于第二通信模式的多种通信协议时,优选的是目标通信装置与选项一起呈现。在此情况下,优选的是,同时呈现用于目标通信装置所选择的通信协议中的通信的选项信息。根据这种设置,使用具有相对高的通信速率的第二通信模式的数据传送的机会增大,并且还可以根据应用更合适地使用通信协议。这改进了用户便利性。
根据本发明另一实施例,提供了一种用于通信装置的通信方法,该通信装置具有支持低通信速率的第一通信模式的第一通信部件,和支持比第一通信模式高的通信速率的第二通信模式的第二通信部件。
该通信方法包括以下步骤:生成包含用于第二通信模式的连接认证的认证信息的第一部分和除第一部分以外的第二部分;通过使用第一通信部件发送所述第一部分;使用所述第一部分中包含的认证信息执行连接认证;以及在所述连接认证成功之后,通过使用第二通信部件发送所述第二部分。
在分组生成步骤中,生成包含用于第二通信模式的连接认证的认证信息的第一部分和除第一部分以外的第二部分。即,在该通信方法中,将通信分组至少分开为用于第二模式的连接认证的认证信息和除认证信息以外的信息。因此,在分组生成步骤中,将第一部分重新配置为新的通信分组,将第二部分重新配置为用于第二通信模式或另一通信模式的通信分组。
这种设置可以减小在具有相对低的通信速率的第一通信模式下的通信数据量。该设置还使得可以在具有相对高的通信速率的第二通信模式下发送剩余的第二部分。
此外,在该通信方法中,第一通信部件在第一部分发送步骤中发送所述第一部分,并且在使用所述第一部分中包含的认证信息的连接认证执行步骤中成功完成连接认证之后,第二通信部件发送所述第二通信部分。由于在分组生成步骤中产生的第一部分具有减小的数据量,因此在第一通信模式下以相对短的时段发送包含认证信息的第一部分。然后,基于第一部分中包含的认证信息,在第二通信模式下执行连接认证。
当第二通信模式中的连接认证成功完成时,可以使用具有相对高的通信速率的第二通信部件来执行数据传送。因此,在该通信方法中,在第二通信模式中的连接认证成功完成之后,使用第二通信部件发送通信分组的剩余部分(第二部分)。如上所述,在具有相对低的通信速率的第一通信模式下发送的数据量被最小化,并且在具有相对高的通信速率的第二通信模式下发送剩余数据。结果,缩短了总通信时间。
在此情况下,如何确定要包含在第一部分中的数据是重要的,在该通信方法中,在第一部分中至少包含用于使用第二通信模式的连接认证的认证信息。通常,至少需要认证信息来执行第二通信模式的通信。这样,对于以互补方式使用第一和第二通信部分来提高通信速率的情况,将认证部分与其他部分分开是重要的。通过这种处理过程,实现通信分组的高速传输。
如上所述,根据本发明,根据数据类型选择性地使用具有彼此不同的通信速率的多种通信装置。因此,可以缩短通信时间。
附图说明
图1是例示根据本发明一个实施例的通信系统配置示例图;
图2是例示根据本实施例的通信装置的功能配置图;
图3是例示根据本实施例的通信分组的结构示例图;
图4是例示根据本实施例的通信分组的结构示例图;
图5是例示根据本实施例的通信分组的结构示例图;
图6是例示根据本实施例的通信分组分割方法的一个示例图;
图7是例示根据本实施例的通信分组分割方法的一个示例图;
图8是例示根据本实施例的通信分组分割方法的一个示例图;
图9是例示根据本实施例的切换序列的图;
图10是例示根据本实施例的通信方法流程的流程图;
图11是例示根据本实施例的通信方法流程的流程图;
图12是例示根据本实施例的通信方法流程的流程图;
图13是例示根据本实施例的通信方法流程的流程图;
图14是例示根据本实施例的通信装置的硬件配置示例图;
图15是例示根据本实施例的通信装置硬件配置的另一示例图;
图16A和16B是各自用于BT装置的认证处理方法流程的流程图;
图17是例示用于BT装置的另一认证处理方法流程的流程图;
图18是例示用于BT装置的另一认证处理方法流程的流程图;
图19是例示用于BT装置的又一认证处理方法流程的流程图;以及
图20是例示用于BT装置的认证处理方法流程的流程图。
具体实施方式
以下将参照附图对本发明优选实施例进行详细描述。在本说明书和附图中,将以相同标号表示具有基本上相同功能配置的组成要素,因而不给出累赘的描述。
<第一实施例>
首先描述本发明第一实施例。以下将首先描述根据本实施例的应用的总体流程。以下还将描述一种技术,其中在保持与目标通信装置(要与其执行通信的装置)之间的同步的同时从第一通信模式到第二通信模式的切换会触发应用的启动。
以下,给出对根据本发明实施例的通信装置100和200的功能配置的描述,然后给出对通过第二通信模式的连接认证处理流程的描述。还给出对NFC论坛定义的NFC通信分组结构的描述。进而给出对认证之后用于存储认证信息的方法和用于启动应用的方法的描述。
本实施例展示了如下技术:其中将用于认证处理到应用启动处理的信息中的、要以NFC通信模式发送的信息分割为合适的单位,并且对要以NFC通信模式发送的信息与要以另一通信模式发送的信息进行区分以选择性地切换所使用的通信模式。尤其是,本发明使以NFC通信模式发送的信息最少化,以提高总体通信效率。以下将详细描述能够实现上述特征的分组结构、分组分割方法、包括与目标通信装置之间的协商(对通信模式的调解)的发送和接收处理流程。
[通信系统10的系统配置示例]
现在,将参照图1对根据本发明本实施例的通信系统10的配置的一个示例进行描述。图1是例示根据本实施例的通信系统10的功能配置的图。
如图1所示,通信系统10包括两个通信装置100和200。将这些通信装置100和200配置为能够以两种不同类型的通信模式相互通信。通信装置100和200可以相互协作以配置出能够启动应用以提供一系列服务的通信系统10。
模式之一(第一通信模式)是近场通信模式(以下称为NFC模式)。NFC模式是一种在非常短的距离(例如约10cm)上进行通信的通信模式,并且被称为所谓的非接触通信。该通信模式例如由利用电磁感应的无线通信来实现,如非接触IC(集成电路)卡那样。另一方面,另一通信模式(第二通信模式)是一种能够在比第一通信模式更长的距离上进行通信的通信模式。第一通信模式可以使用红外通信系统。
第二通信模式具有比第一通信模式更宽的频带,并且允许相对高速的通信。第二通信模式例如使用蓝牙(BT)通信系统或WLAN通信系统(IEEE[电气和电子工程师协会]802.11×)。
在第一通信模式中,通常,常常传送用于第二通信模式的设置信息和用于启动应用的信息。另一方面,在第二通信模式中,常常传送用于使得通信装置100和通信装置200以协作方式执行的各个应用运行的信息和用于一系列服务(应用提供服务)的信息。
一般来说,由于通信范围的物理限制,使用第一通信模式会使得更容易定位目标通信装置,相应地,使得更容易执行用于建立通信链路的配置任务。另一方面,在第二通信模式中,当在通信覆盖范围中存在多个装置时,用户通常必须指定目标通信装置。因此,在第一通信模式的情况下,当用户使用户操作装置(本机装置)贴近特定目标通信装置时,目标通信装置的数量在多数情况下被限制为一个。因此,用户不必手动输入用于指定目标通信装置等的信息。
然而,第一通信模式的数据传送速率相对低,并且往往不适合于传送大量数据。通常,第一通信模式还存在两个装置在通信过程中必须相互靠近的局限。然而,对于用户来说,将这些装置保持相互靠近可能是困难的,并且保持这些装置之间的预定位置关系可能是困难的。此外,往往难以使3个或更多个装置处于预定通信范围内相互通信。
考虑到上述缺点,将通信系统10设计为将第二通信模式用于通信装置100与200协作执行的应用执行处理,而将第一通信模式仅用于交换用于第二通信模式的设置信息和应用启动信息。即,通信装置100与200最初相互交换用于第二通信模式的设置信息,基于该设置信息建立第二通信模式的通信,然后通过采用第二通信模式执行所述应用的协作操作。
在此情况下,通过采用第一通信模式,通信装置100与200可以交换它们的应用启动信息以及用于第二通信模式的设置信息。这样,基于通信的另一端的通信装置的应用信息,通信装置100和200各自可选择要使用的应用。这种应用信息交换使得通信装置100和200可以在不增加用户工作负荷的情况下合适地执行通信设置和应用设置,还允许改进在应用执行过程中涉及这些装置之间通信的用户便利性。
通信系统10中包括的通信装置100和200可以是能以第一通信模式和第二通信模式通信的任何形式的通信装置。通信装置100和200例如可以是电视信号接收机、视频记录器、媒体播放器、音频放大器、音频系统、打印机、传真机、车载音频系统、车辆导航系统等等。
不必说,本实施例并不限于这些示例。例如,通信系统10可以包括移动电话和音频系统。以这种方式,通信装置100与200可以具有彼此不同的功能。此外,通信系统10可以包括任意数量的通信装置,因此可以包括3个或更多的通信装置。为了描述方便,以下将讨论通信系统10包括一个通信装置100和一个通信装置200的情况。
[通信装置100和200的功能配置]
现在,参照图2对根据本发明本实施例的通信装置100和200的功能配置进行描述。图2是例示根据本实施例的通信装置100和200的功能配置的图。
如图2所示,通信装置100和200通常包括天线102和106、近场通信部件104、短程通信部件108、控制部件110、RAM(随机存取存储器)112、ROM(只读存储器)114、闪速存储器116、输入部件118以及显示部件120。
天线102和近场通信部件104由图14所示的硬件资源的IC卡或读/写器的一部分或所有组件实现。天线106和短程通信单元108由例如图15所示的硬件资源的通信部件926实现。控制部件110的功能例如由控制电路712、控制器722或CPU(中央处理器)902实现。
(近场通信部件104)
近场通信部件104连接到天线102,并且可以根据第一通信模式(NFC模式)发送/接收数据。近场通信部件104例如使用13.56MHz的频带,由此可以在约10cm的非常短的距离上按最大424Kbit/s的通信速率来通信。近场通信部件104的通信距离、通信速率以及频带并不限于以上示例,而是可以任意设定。
(短程通信部件108)
短程通信部件108是能够进行比近场通信部件104更长距离的通信的通信单元。短程通信部件108连接到天线106,并且使用比近场通信部件104更宽的带宽,因而可以高速发送或接收数据。可以为第二通信模式使用的各个协议设置多个短程通信部件108。即,可以将通信装置100和200配置为支持多种类型的第二通信模式。
例如,短程通信部件108支持BT作为第二通信模式,使得可以通过使用2.4GHz的通信频带按最大3Mbits/s的通信速率进行通信。对于通信频带和通信速率,除由BT Core规范2.0版+EDR规定的那些以外,其后的版本或其它标准也可以适用,并且可以根据应用类型而改变。此外,短程通信部件108例如可以支持WLAN作为第二通信模式。在此情况下,短程通信部件108可以基于WLAN 802.11n按高达约100Mbit/s的通信速率进行通信。
(控制部件110)
控制部件110是控制通信装置100和200各自的组件的装置。控制部件110通常具有边界确定功能、消息分割功能、分组重新配置功能以及分组特性确定功能。控制部件110利用这些功能来控制例如消息分割处理和分割分组发送,以下将详细描述。
边界确定功能是在下述的切换消息分割处理期间,确定切换消息所被分割的边界部分的功能。消息分割功能是在边界确定功能所确定的边界部分对切换消息进行分割的功能。分组重新配置功能是配置用于第一通信模式的通信分组的功能,该通信分组包含被分割的切换消息的前半部分。
分组重新配置功能包括用于向被分割的切换消息的末端添加表示切换消息是否被分割的标记和与第二通信模式有关的信息的功能。分割特性确定功能是确定第一通信模式中的通信分组是否被分割以及通信分组的发送源是否支持第二通信模式的协议的功能。
(其他配置)
在控制部件110执行计算处理时使用RAM 112例如作为堆栈区或堆区。ROM 114例如存储用于实现控制部件110功能的程序的可执行二进制码。替换地,可以将用于实现控制部件110功能的程序的二进制码存储在闪速存储器116中。
[基于OOB的认证方法]
现在,将给出BT SIG(蓝牙特殊兴趣组)提出的BT Core规范2.1版所定义的安全简单配对(SSP)认证方案中的频带外(OOB)有关的认证方法的简要描述。
[基于OOB的认证方法]
现在将对用于OOB的认证方法进行描述。OOB是SSP认证的一个示例。在处理过程中,当通信装置100与200彼此靠近时,它们通过使用近场通信部件104执行NFC通信,然后使用短程通信部件108利用BT执行认证处理。对于SSP认证处理的详情,参见附录1。
首先,当通信装置100与200彼此充分靠近到允许利用NFC通信来通信的范围时,通过近场通信部件104交换设置信息(BD地址、证书(commitment)等)(步骤1)。接着,基于设置信息中包括的BD地址相互交换公钥(PKa和PKb)(步骤2)。此时,控制部件110基于所获得的公钥(PKb,PKa)和本机装置的秘密密钥(SKa,SKb)来生成共享密钥(DHKey)(步骤3)。
接着,通信装置100和200通过使用所接收到的设置信息中包含的随机数(ra,rb)和证书(Ca,Cb)执行第一认证处理(其对应于图18所示的认证处理)(步骤4)。对于图18所示的第一认证处理,由于使用公钥来发出证书,该处理所基于的前提是开始NFC通信之前交换公钥。本发明本实施例也可应用于这种方案。
当成功完成第一认证处理时,通信装置100和200中的控制部件110生成随机数(Na,Nb)然后通过短程通信部件108交换这些随机数。通过使用共享密钥(DHKey)、所获得的随机数(Na,Nb,ra,rb)以及BD地址等,控制部件110基于预定认证函数(f3)确定确认值(Ea,Eb)。
通信装置100与200交换这些确认值(Ea,Eb),以执行第二认证处理(步骤5,其对应于图20所示的认证处理)。接着,通信装置100和200中的控制部件110计算链接密钥(LK)(步骤6;见图16B)。
[基于WPS的认证方法]
现在简要描述Wi-Fi联盟规定的Wi-Fi保护设置(WPS)规范1.0h版所规定的认证方法。在该规范规定的一些认证方案中,现在将简要描述使用NFC通信装置的OOB。对于WPS认证处理的详情,参见附录2。
首先,在NFC通信中发送两种类型的分组。一种分组是OOB装置密码,另一种是凭证。OOB装置密码包括与WPS规范指定的32字节公钥相对应的装置密码、用于凭证的20字节散列值等。
在希望加入网络的装置(注册请求方)与注册管理方之间交换该分组。在此情况下,在使用Diffie-Hellman密钥交换方案加密的网络信道上在2.4GHz频带安全地交换设置信息。然后,将注册请求方加入网络。
另一方面,所述凭证存储未加密信息,例如用于网络设置的SSID(服务设置标识符)和指示传输信道的加密密钥的网络密钥。现在将描述装置(注册请求方)希望加入不支持WPS的接入点(AP)的情况。在此情况下,如果注册请求方支持NFC通信并且NFC使能卡型令牌指定了AP的设置信息,注册请求方可以通过从该令牌读取网络设置信息来连接到网络。
[NFC通信分组的结构示例]
接下来,将参照图3对NFC通信的通信分组的结构示例进行描述。图3是例示用于NFC通信的通信分组的结构示例图。
根据NFC论坛定义的NFC数据交换格式(NDEF)执行NFC通信。NFC通信的分组具有如图3所示的称为NDEF记录的单元。NDEF记录通常具有“记录类型”字段D5、“记录ID”字段D6以及“有效负载”字段D7。
NDEF记录的第一字段D1包括表示该记录是否为消息开始的标识符MB,和表示消息结束的标识符ME。第一字段D1还包括表示“有效负载”字段D7的数据长度是1字节还是4字节的标识符SR(A1)。
第一字段D1还包括表示“记录ID”字段D6的存在/缺失的标识符IL(A2),和指定“记录类型”字段D5的格式的标识符TNF(A3)。NDEF记录的“首部”字段D2、D3以及D4分别存储“记录类型”字段D5、“记录ID”字段D6以及“有效负载”字段D7的数据长度。
“记录类型”字段D5用作存储在“有效负载”字段D7中的数据的标识符。因此,在识别“有效负载”字段D7中存储的数据的格式时查询“记录类型”字段D5。例如,“记录类型”字段D5限定“有效负载”字段D5的结构和含义(如由A4所表示的)。
“记录ID”字段D6存储用于标识有效负载的URI(统一资源标识符)(如由A5所表示的)。可以由NFC论坛规定记录类型的定义,或者可以由用户唯一地规定记录类型的定义。
现在将参照图4给出描述。图4是例示NDEF消息的结构示例图。该NDEF消息是一组图3所示的NDEF记录。带有标识符MB=1的记录到带有标识符ME=1的记录构成一条NDEF消息,这些标识符被包含在NDEF记录的第一字段D1中。
[切换消息的结构示例]
现在将参照图5描述根据本发明本实施例的切换消息的具体结构。图5是例示根据本实施例的切换消息的具体结构的图。尽管可以存在支持第二通信模式的多个通信装置,但是在此情况下将描述存在支持两个通信模式(BT和WLAN)的一个通信装置(具有短程通信部件108)的情况。
充当首部字段的第一条NDEF记录(NDEF(1))存储切换记录类型,其表示该NDEF消息是用于切换的消息。更具体地,该记录类型记述表示该NDEF消息是用于切换请求的消息的Hq(切换请求)或表示该NDEF消息是对请求的响应消息的Hs(切换选择)。跟在NDEF(1)之后的切换消息中的NDEF通信分组的数量被存储在有效负载中。
根据由NDEF(1)表示的分组数量,存在替换载波记录(ACR),其为跟在NDEF(1)之后的NDEF通信分组。ACR的有效负载存储如下信息,如本机装置的类型及其启动状态(加电/断电)和目的地,以及为详细设置信息所参考的目的地。
在NDEF(2)中,类型记录记述表示该分组含有用于BT装置(以下称为“BD”)的连接信息的″bluetooth.org.sp″。NDEF(2)中的有效负载还存储到详细信息(NDEF(4))和NDEF(5))的两个引用指针。
类似地,NDEF(3)中的记录类型记述″application/vnd.wfa.wsc″,表示该分组包含用于WLAN装置的连接信息。NDEF(3)中的有效负载还存储指向详细信息(NDEF(6))和NDEF(7))的两个引用指针。
接下来,将更详细地描述存储通信模式的参数的NDEF通信分组的有效负载。
NDEF(4)和NDEF(6)记述用于第二通信模式的标准(BT和WLAN)所规定的认证处理的各自最少信息。具体地,NDEF(4)存储BD地址、散列值(16字节)以及随机数发生器(16字节)以用于BT OOB认证。另一方面,NDEF(6)存储诸如加密类型、认证类型、网络密钥、MAC地址以及SSID之类的信息。SSID是用于WPS认证的WPS凭证信息。
NDEF(5)存储用于在BT认证之后启动应用的信息(例如,要启动的应用名称、要使用的配置文件(profile)名以及在启动之前要给用户示出的消息)、网络配置信息(例如在个人域网络(piconet)中的主控装置/从动装置指定)、在启动应用之后使用的选项信息以及提供用户信息的配置文件信息。
类似地,NDEF(6)存储用于在WLAN认证之后启动应用的信息(其不由WPS规范来指定)。该信息的示例包括要启动的应用的名称、所使用的DLNA(数字直播网络联盟)协议等、以及在应用启动之前给用户示出的消息。此外,NDEF(6)存储网络配置信息(例如表示网络是基础设施模式还是ad-hoc模式的信息,以及本机装置的IP地址,如果被分配的话)、选项信息(例如记述使用UPnP连接的目标装置搜索方法的HTML文本数据)、以及提供用户信息的配置文件信息。
[切换消息分割方法的示例]
如上所述,NDEF消息存储各种类型的信息。如所描述的,在NDEF(5)和NDEF(6)的每一个的组成要素中,NDEF通信分组的前半部分包含用于认证之前的主要部分。此外,NDEF通信分组的后半部分包含可以在认证之后交换的主要信息。因此,在本实施例中,控制部件110管理前半部分与后半部分之间的边界。
具体地,控制部件110生成包含用于第二通信模式的连接认证的认证信息的前半部分,和除前半部分以外的第二半部分,如下所述。控制部件110首先基于边界将NDEF消息分割为两个部分。控制部件110接着将边界之前的前半部分中包含的切换消息重新配置为新的NDEF通信分组。控制部件110进而将与第二通信模式有关的信息插入在新重新配置的NDEF通信分组的消息的末端。例如,作为与第二通信模式有关的信息,控制部件110添加表示是否要发送剩余的分割部分作为后续分组的标记、表示第二通信模式的协议类型的信息、以及用于所述协议的参数。
在BT的情况下,第二通信模式协议类型的示例包括各种配置文件,如目标推动配置文件(OPP)、串行端口配置文件(SPP)、文件传输配置文件(FTP)、个人区域网络连接配置文件、以及LAN接入配置文件(LAP)。另一方面,在WLAN的情况下,第二通信模式协议类型的示例包括套接字(socket)通信协议和FTP。例如,在套接字通信的情况下,用于该协议的参数包括IP地址、端口号等。例如,在FTP的情况下,用于该协议的参数包括IP地址、FTP用户名以及FTP密码。
(具体示例:分类为前半部分和后半部分)
图6示出控制部件110分割的NDEF消息的前半部分的具体示例,图7示出其后半部分的具体示例。
首先,将参照图6给出描述。如图6所示,在NFC通信(第一通信模式)中发送的前半部分例如包括BT OOB认证信息和WPS凭证认证信息。BT OOB认证信息包含BD地址、散列值、随机数生成器等的信息。另一方面,WPS凭证认证信息包含网络SSID、加密类型、认证类型、网络密钥、MAC地址等的信息。这些信息项用于第二通信模式的认证处理等,并且用于建立在第二通信模式使用的通信信道。
接下来参照图7给出描述。如图7所示,不必在NFC通信(第一通信模式)中发送的后半部分包含BT或WLAN应用信息、HTTP消息、用户信息等。BT或WLAN应用信息包含应用名称、配置文件信息、消息等。HTTP消息包含与装置搜索方法等有关的配置文件信息。用户信息包含用户配置文件信息。这些信息项不一定要用于建立第二通信模式的通信信道。信息的数据大小随着对应的应用类型和协议类型的数量增加而增加,因此不适合于在第一通信模式下通信。
(发送方法)
现在将参照图8对发送根据本发明本实施例的切换消息的方法进行描述。图8是例示根据本实施例的用于发送切换消息的方法的图。
如上所述,控制部件110将切换消息分割为要在NFC通信中发送的前半部分和后半部分。切换消息还在连接前半部分与后半部分的部分包含表示分割的后半部分的消息存在/缺失的标记、用于发送后半部分的第二通信模式协议、以及发送参数。控制部件110将所述连接部分加到前半部分的末端。控制部件110接着将包含所述连接部分的前半部分重新配置为NFC通信分组,将后半部分重新配置为用于第二通信模式的通信分组。
与前半部分相对应的NFC通信分组从近场通信部件104发送到目标通信装置。目标通信装置接着提取NFC通信分组中包含的认证信息,并利用该认证信息执行认证处理以建立第二通信模式下的传输信道。然后,与后半部分相对应的第二通信模式通信分组从短程通信部件108发送到目标通信装置,然后所期望的应用开始提供服务。
(分割分组的发送过程)
现在将参照图9更详细描述上述发送方法的流程。图9是根据本实施例的用于发送分割分组的过程图。在以下描述中,假设通信装置100是连接请求方,通信装置200是连接接收方。
在步骤1,对切换消息进行分割以生成前半部分和后半部分,然后发送并接收与前半部分相对应的NFC通信分组。在此情况下,用户将通信装置100与200放置成彼此靠近到通信覆盖范围,如在约10cm范围内,并保持该状态,直到NFC通信完成。
在此情况下,由于本实施例中重新配置后的NFC通信分组仅包含用于第二通信模式的标识信息等,因此NFC通信在非常短的时段内完成。因此,这种设置缩短了用户应当将通信装置100与200保持彼此靠近的时段,因此减轻了用户的负担。在NFC通信完成之后,用户可以使通信装置100与200处于NFC通信覆盖范围之外。
接着,在步骤2,通信装置100和200利用NFC通信分组中包含的认证信息来执行用于建立第二通信模式下的通信信道的认证处理。由于通过使用具有较宽通信覆盖范围的第二通信模式的分组通信来执行该认证处理,可以使通信装置100和200彼此远离。在步骤3,当认证处理成功完成时,发送并接收与分割分组的后半部分相对应的第二通信模式通信分组。
在此情况下,基于与第二通信模式有关的信息、步骤1中添加到发送的NFC通信分组的末端的信息来启动通信,例如,参考用于第二通信模式的协议以及参数。在步骤4,通信装置100和200中的每一个从接收的通信分组的后半部分提取用于启动应用的参数信息等,然后通过使用该参数信息来启动应用。
以上已经描述了用于对切换消息进行分割的方法和用于发送分割的分组的方法。如上所述,发送分割后的切换消息以减小在NFC通信中发送的数据大小,使得可以缩短用于NFC通信的时间,并且使得可以缩短用户将通信装置100与200保持彼此靠近的时间。
此外,在数据发送期间,提高使用第二通信模式(其使得能够进行比第一通信模式更高的速率的发送)的比率,使得可以缩短用于通信处理的时间。这种设置可以缩短在启动应用之前所需的总时间。
(切换处理的详细流程)
现在将参照图10到13对根据本发明本实施例的切换处理的详细流程进行描述。图10到13是示出根据本实施例的切换处理的详细流程的流程图。该流程图示出了上述切换处理的处理流程的细节,并且尤其包括用于通信处理调停(intermediation)的处理过程,和用于确定是否要根据目标通信装置所支持的通信协议对分组进行分割的处理过程。
(切换请求方执行的处理)
首先,将参照图10和11给出描述。图10和11是示出切换请求方(通信装置100)的处理流程的流程图。具体地,图10示出了NFC通信的处理流程。图11示出了第二通信模式(第二载波通信)的处理流程。
当切换处理开始时,通信装置100在步骤S102中对切换消息进行分割。在此情况下,基于上述分割方法,通信装置100将切换消息分割为要在NFC通信中发送的前半部分以及后半部分。接着,在步骤S104,通信装置100将切换消息发送给连接接收方(“对等”通信装置200)。在此情况下,通信装置100使用近场通信部件104向通信装置200发送与分割后的切换消息的前半部分相对应的NFC通信分组。在图12所示的以下步骤S202中处理此时发送的NFC通信分组。
在步骤S106,通信装置100接着从对等通信装置200接收切换消息(NFC通信分组)。通信装置100接着提取表示所接收的切换消息是否为分割分组的标记(以下将该标记称为“分割标记”)和表示是否可以使用第二通信模式的信息(以下将该信息称为“模式支持信息”)。此时接收到的NFC通信分组对应于图12所示的下述步骤S210中发自通信装置200的分组。
接下来,在步骤S108,通信装置100确定在步骤S104中本机装置100发送的NFC分组是否为原始切换消息的一个分割分组,并且还确定通信装置100的第二通信模式的通信协议(例如,在BT情况下的OPP或SPP;在WLAN情况下的IP套接字、FTP等)是否不被通信装置200支持。在此情况下,基于从所接收到的NFC通信分组提取的模式支持信息,通信装置100可以识别通信装置200所支持的第二通信模式协议。
当通信装置200不支持用于发送与切换消息的后半部分相对应的通信分组的第二通信模式的通信协议时,通信装置200不能接收该通信分组。因此,确定通信装置100发送的NFC通信分组是否为分割的通信分组,并且确定通信装置200是否支持用于发送与后半部分相对应的通信分组的通信协议。
当在步骤S108中确定通信装置100发送的NFC通信分组是分割的通信分组,并且确定通信装置200不能接收与后半部分相对应的通信分组时,处理进行到步骤S110。另一方面,当在步骤S108中确定通信装置100未发送分割的NFC通信分组或者通信装置200能够接收与后半部分相对应的通信分组时,处理进行到第二通信模式下的认证处理(图11)。
当处理进行到步骤S110的处理时,通信装置100不分割切换消息。然后,在步骤S104,通过NFC通信,通信装置100使用NFC通信来发送切换消息中包含的所有设置信息。在此情况下,NFC通信的通信时间不会缩短。
接下来参照图11给出描述。当处理进行到使用第二通信模式的认证处理时,通信装置100通过使用第二通信模式与通信装置200交换要用于认证处理的信息,然后执行认证处理。当认证处理成功完成时,通信装置100的处理进行到步骤S112的处理。
在步骤S112,通信装置100确定步骤S104(图10)中发送的NFC通信分组是否为分割的通信分组。当确定该NFC通信分组是分割的通信分组时,通信装置100的处理进行到步骤S114的处理。另一方面,当所发送的NFC通信分组是未分割的通信分组时,通信装置100的处理进行到步骤S116的处理。
在步骤S114,通信装置100利用已通过认证处理建立的第二通信模式通信信道来发送剩余的切换消息。在图13所示的以下描述的步骤S218处理此时发送的剩余切换消息。
随后,在步骤S116,通信装置100确定在步骤S106(图10)中接收的NFC通信分组是否为分割的分组。当所接收的NFC通信分组是分割的通信分组时,通信装置100的处理进行到步骤S118的处理。另一方面,当所接收的NFC通信分组是未分割的通信分组时,通信装置100的处理进行到步骤S120的处理。
在步骤S118,在第二通信模式,通信装置100从对等通信装置200接收剩余的切换消息。该切换消息是在图13所示的后述步骤S222发送的切换消息。在步骤S120,通信装置100分析最后接收的切换消息,然后启动合适的应用。
(切换接收方执行的处理)
现在将参照图12和13给出描述。图12到13是示出切换接收方(通信装置200)执行的处理流程的流程图。尤其,图12示出用于NFC通信的处理流程。图13示出用于第二通信模式(第二载波通信)的处理流程。
(第二载波通信)
首先,在步骤S202,通信装置200从“对等”通信装置100接收切换消息(NFC通信分组)。在此情况下,通信装置200接收在图10所示的步骤S104中通信装置100发送的NFC通信分组。
通信装置200接着从所接收的NFC通信分组中提取表示NFC通信分组是否为分割的通信分组的分割标记,以及表示通信装置100是否支持通信装置200的第二通信模式的通信协议的模式支持信息。通信协议的示例包括在BT的情况下的OPP或SPP,以及在WLAN的情况下的IP套接字、FTP等。
在步骤S204,基于所提取的模式支持信息,通信装置200确定是否可以使用第二通信模式发送切换消息。当确定可以使用第二通信模式执行该发送时,通信装置200的处理进行到步骤S208的处理。另一方面,当在步骤S204中确定不能使用第二通信模式执行该发送时,通信装置200的处理进行到步骤S206的处理。
当处理进行到步骤S206的处理时,这意味着通信装置100不支持通信装置200所支持的第二通信模式通信协议。因此,在步骤S206中,通信装置200不分割切换消息。在步骤S210,通信装置200在NFC通信中发送所有消息。
另一方面,当处理进行到步骤S208的处理时,通信装置200分割切换消息。在步骤S210,通信装置200通过使用NFC通信仅发送与前半部分相对应的NFC通信分组。在图10所示的步骤S106中处理在步骤S210中发送的切换消息。
在步骤S212,通信装置200确定对等通信装置100发送的NFC通信分组是否为分割的通信分组,并且本机装置200是否可以通过第二通信模式接收NFC通信分组。
当从通信装置100发送分割的NFC通信分组(前半部分)并且通信装置200不支持用于接收后半部分的第二通信模式通信协议时,通信装置200重新发送NFC通信分组。即,当所接收的NFC通信分组是分割的通信分组并且本机装置200不支持用于接收NFC通信分组的后半部分的协议时,处理进行到步骤S214的处理。
在步骤S214,通信装置200等待从通信装置100重新发送的NFC通信分组。接着处理返回到步骤S202的处理。另一方面,当所接收的NFC通信分组是未分割的通信分组或者通信装置200支持用于接收后半部分的协议时,通信装置200的处理进行到使用第二通信模式的认证处理(图13)。
接下来参照图13给出描述。当处理进行到使用第二通信模式的认证处理时,通信装置200通过使用第二通信模式与通信装置100交换用于认证处理的信息,然后执行认证处理。当认证处理成功完成时,通信装置200的处理进行到步骤S216的处理。
在步骤S216,通信装置200确定步骤S202(图12)中接收的NFC通信分组是否为分割的通信分组。当确定所接收的NFC通信分组是分割的通信分组时,通信装置200的处理进行到步骤S218的处理。另一方面,当所接收的NFC通信分组是未分割的通信分组时,通信装置200的处理进行到步骤S220的处理。
在步骤S218,通信装置200利用已通过认证处理建立的第二通信模式通信信道来接收剩余的切换消息。此时接收的剩余切换消息是在图11所示的步骤S114中发送的消息。
在步骤S220,通信装置200确定在步骤S210(图12)中发送的NFC通信分组是否为分割的分组。当所发送的通信分组是分割的通信分组时,通信装置200的处理进行到步骤S222的处理。另一方面,当所发送的NFC通信分组是未分割的通信分组时,通信装置200的处理进行到步骤S224的处理。
在步骤S222,通信装置200通过第二通信模式将剩余切换消息发送给通信装置100。该切换消息在图11所示的步骤S118被处理。在步骤S224,通信装置200分析最后接收的切换消息,并启动合适的应用。
以上描述了根据本发明本实施例的通信装置100和200的功能配置、切换消息的结构、用于分割切换消息的方法以及用于交换分割后的切换消息的过程。
如上所述,在本实施例中,将要在第一通信模式下发送的分组分割为两个部分,在第一通信模式下发送其前半部分,并基于前半部分中包含的认证信息来执行使用第二通信模式的认证。此外,在认证处理成功完成之后,发送后半部分中的分组信息。
这种设置减小了第一通信模式下的通信数据量,并且缩短了第一通信模式下的通信时间。结果,用户不必长时间保持由于第二通信范围的局限(例如能执行通信的距离和角度)而导致的预定通信状态。这样,在使用第一通信模式进行通信的过程中减小了用户负担,并且提高了用户便利性。
将与用于发送分割的通信分组的后半部分的传输协议有关的信息添加到通信分组的前半部分,允许使用两个装置所支持的最佳传输协议来发送后半部分的分组。在缺少可以由两个装置使用的协议的情况下,可以使用第一通信模式发送通信分组中包含的所有信息。如上所述,将对等通信装置和本机装置所支持的协议的状态相互比较,以使得可以选择更合适的模式。结果,提高了通用性。
[非接触通信装置的配置示例]
现在,将参照图14对能够实现上述装置的一些或全部功能的非接触通信装置的配置示例进行简要描述。图13是例示非接触通信装置的配置示例图。可以使用该非接触通信装置中包括的一些或全部组件来实现上述装置的功能。
如图14所示,非接触通信装置通常包括IC卡部分、读/写器部件以及控制器722。
(IC卡部件)
IC卡部件包括例如天线702、前端电路704、调制器706、命令再生器708、时钟再生器710、控制电路712(其可以是CPU)、加密电路714、存储器716以及有线接口电路718。
天线702具有环形天线,其与读/写器部件的环形天线磁耦合以接收命令和电力。前端电路704对从读/写器部件发送的载波进行整流以再生直流电力。
前端电路704对获得的13.56MHz载波的频率进行分频,并将分频后的频率输入给命令再生器708和时钟再生器710。命令再生器708从输入载波再生命令,以将该命令输入给控制电路712。时钟再生器710从输入载波再生时钟以驱动逻辑电路,并将该时钟输入给控制电路712。前端电路704将再生的电力提供给控制电路712。
向所有电路提供电力时,控制电路712根据再生的命令来驱动这些电路。从控制电路712输出的数据由加密电路714加密,并存储在存储器716中。存储器716例如可以是对信息进行磁、光或磁光存储的存储装置,或者可以是用于ROM、RAM等的半导体存储装置。
另一方面,为了发送存储器716中存储的加密数据,前端电路704基于调制器706调制的加密数据来改变天线702的供电点的负载阻抗,以改变由天线702感生的磁场。磁场变化会引起流过读/写器部件的电磁耦合天线的电流变化,从而传输了加密数据。
可以由控制器722通过有线接口电路718对控制电路712控制。IC卡部件可以具有通过接口(未示出)对读/写器部件发送或从读/写器部件接收信息的能力,以允许这两者相互控制或者允许一个控制另一个。
(读/写器部件)
读/写器部件包括例如天线702、滤波器732、接收放大器734、变频器736、鉴别器738、逻辑电路740、控制电路712(CPU)、存储器716、有线接口电路742、调制器746、发送放大器748以及本地振荡器750。
读/写器部件利用与非接触IC卡等之间的磁耦合来提供命令和电力。在控制电路712的控制下,读/写器部件通过向非接触IC卡等提供电力以激活它们,然后根据预定传送协议启动通信。此时,读/写器部件执行通信链路的建立、防冲突处理、认证处理等。
读/写器部件使用本地振荡器750生成载波。为了发送信息,首先,控制电路712从存储器716读取数据,并将读取的数据发送给逻辑电路740。随后,调制器746基于从逻辑电路740输出的信号对本地振荡器750生成的载波进行调制。发送放大器748放大从调制器746输出的载波,并通过天线702发送放大载波。
另一方面,为了接收信息,将通过天线702接收的载波经由滤波器732输入给接收放大器734。随后,接收放大器734对载波放大以提供放大信号,然后该放大信号由变频器736变频,然后将所得信号输入给逻辑电路740。控制电路712将从逻辑电路740输出的信号记录在存储器716中。替换地,通过有线接口电路742将从逻辑电路740输出的信号发送给外部控制器722。
以上对非接触通信装置的配置示例进行了描述。非接触通信装置的示例包括移动电话、移动信息终端、通信装置、信息处理设备(如个人计算机)、游戏机以及家庭信息电器。本发明实施例的技术范围还涵盖包括上述非接触通信装置的一些或所有功能或单元的任何设备。
[硬件配置(信息处理装置)]
通过使用实现上述功能的计算机程序,可以利用具有图15所示的硬件配置的信息处理设备来实现上述装置中的任何装置的元件的功能。图15是例示能够实现上述装置的各元件功能的信息处理装置的硬件配置图。
如图15所示,信息处理设备通常包括CPU 902,ROM 904、RAM906、主机总线908、桥910、外部总线912、接口914、输入部件916、输出部件918、存储部件920、驱动器922、连接端口924以及通信部件926。
CPU 902例如充当计算处理装置或控制装置,并基于记录在ROM 904、RAM 906、存储部件920或可移除记录介质928中的各种程序来控制各元件的总体操作或其一部分操作。
ROM 904例如存储由CPU 902读取的程序、用于计算的数据等等。RAM 906暂时或者永久存储例如由CPU 902读取的程序和在执行程序时会适当变化的各种参数。信息处理设备的这些元件通过能够进行高速数据传输的主机总线908相互连接。而且,主机总线908经由桥910例如连接到数据传输速率相对低的外部总线912。
输入部件916充当操作装置,例如包括鼠标、键盘、触摸板、按钮、开关、控制杆。输入部件916可以是能够通过使用红外线或其他无线电波发送控制信号的远程控制装置(所谓的“遥控器”)。输入部件916例如包括输入控制电路,其用于将通过使用上述操作装置输入的信息发送给CPU 902作为输入信号。
输出部件918例如可以是能够视觉地或听觉地向用户通知所获得的信息的装置。输出部件918的示例包括显示装置(如CRT(阴极射线管)显示器、LCD(液晶显示器)、PDP(等离子显示板)显示器或ELD(场致发光显示器))、音频输出装置(如扬声器或头戴式受话器)、打印机、移动电话以及传真机。
存储部件920是用于存储各种类型的数据的装置。存储部件920的示例包括磁存储装置(如硬盘驱动器(HDD))、半导体存储装置、光存储装置以及磁光存储装置。
驱动器922是用于读取诸如磁盘、光盘、磁光盘或半导体存储器的可移除存储介质928中记录的信息,并且将信息写入该可移除存储介质928中的装置。可移除存储介质928的示例包括DVD(数字多媒体盘)介质、Blu-ray介质、HD-DVD介质、CompactFlash(CF)介质、存储棒、SD(安全数字)存储卡。自然,可移除存储介质928例如可以是具有非接触IC芯片的IC卡、电子装置等。
连接端口924是用于连接外部设备930的端口。连接端口924的示例包括USB(通用串行总线)端口、IEEE 1394端口、SCSI(小型计算机系统接口)、RS-232C端口、光学音频终端等。该外部设备930的示例包括打印机、便携式音乐播放器、数字相机、数字摄像机、IC记录器。
通信部件926是用于连接到网络932的通信装置。通信部件926的示例包括有线或无线LAN(局域网)、蓝牙装置、用于WUSB(无线USB)的通信卡、用于光通信的路由器、用于ADSL(非对称数字用户线)的路由器、用于各种类型的通信的调制解调器。
通信部件926所连接的网络932可以由采用有线或无线方式连接的网络来实现。其示例包括因特网、家用LAN、红外通信、可见光通信、广播、人体通信以及卫星通信。通信部件926的功能可以包括上述非接触通信装置的非接触通信功能。
[附录1:<SSP>]
根据上述实施例的技术优选地可应用于下述SSP(安全简单配对处理)。
[1:所提出的用于SSP的模型]
对于SSP,提出了4个模型。将这四个模型称为“数字比较模型”、“JW(正好工作(Just Work))模型”、“OOB(频带外)模型”以及“通行密钥进入模型”。以下将简要描述所提出的这些模型。
(1-1:数字比较模型)
数字比较模型是针对如下场景而设计的:
(1)相互通信的两个装置都能够显示6位数字;和
(2)用户可以向这两个装置输入“是”或“否”。例如,蜂窝电话或个人计算机适用于该场景。
(配对关系建立过程)
首先,用户看到这两个装置的显示器上显示的6位数字(从″000000″到″999999″)。随后,询问用户这两个装置上显示的数字是否相同。然后用户在这两个装置上输入“是”或“否”。如果在这两个装置上输入“是”,配对成功。
(数字比较模型的目的)
该数字比较模型有两个目的。第一目的是在各装置没有唯一名称的情况下给予用户对正确的装置相互连接的确认。第二目的是提供针对中间人(man-in-the-middle)攻击的保护措施。
还要注意,从加密技术的观点来说,该数字比较模型与由BT Core规范2.0版+EDR以及之前的版本使用的PIN输入模型之间存在显著差别。用于该数字比较模型的6位数字源自人工安全性算法,其不是如当前安全模型那样由用户手动输入的数字。知道所显示的数字不会有助于解密这两个装置之间交换的编码数据。
(1-2:刚好工作模型)
JW模型是针对以下场景而设计的。在该场景中,假设至少一个装置没有能够显示6位数字的显示器,也没有用于输入6个十进制数字的键盘。例如,蜂窝电话或单个送受话器(handset)适用于该场景。这是因为大部分送受话器没有显示器。
JW模型采用数字比较协议。然而,不对用户显示数字。JW模型中的应用可以直接要求用户接受该连接。JW模型提供了具有与上述数字比较模型对被动窃听相同抵抗性的保护措施。然而,JW模型并不提供针对中间人攻击的保护措施。
当与使用4位数(固定PIN)的典型送受话器等的安全模型进行比较时,认为JW模型的安全水平相对高。其原因在于实现了对被动窃听的高度抵抗性。
(1-3:OOB模型)
OOB(频带外)模型是针对如下场景而设计的。OOB技术被用于两个装置,还用于在配对处理中交换或传送加密数字。从安全性观点来看,为了有效,OOB信道应当提供与蓝牙无线电信道相比在安全性方面不同的性质。OOB信道提供了针对中间人攻击和隐私侵犯的保护措施,
可以根据OOB机制来改变用户操作。例如,在使用近场通信(NFC)作为OOB通信的情况下,用户首先将这两个装置一起接触。然后询问用户是否希望与另一装置配对。响应于此,用户输入“是”或“否”。如果输入“是”,配对成功。
上述操作是用于装置之间交换信息的单接触操作。所交换的信息包括诸如用于发现BD的BD地址的装置信息,和用于加密的安全信息。这些装置中的一个装置可以使用所接收到的BD地址来建立与另一装置之间的连接。所交换的安全信息用于认证处理。根据OOB机制的特性来实现单向或双向认证处理。
仅在以下情况下选择OOB。这些情况的示例包括:在通过OOB信息交换激活了配对关系的情况下,以及在对输入/输出(IO)能力的存在/缺少作出响应的过程中一个或两个装置都发出表示支持OOB的能力的通知的情况下。
OOB使用信息以简单地要求用户确认连接。可以将任意能够交换密码信息以及BD地址的OOB机制应用于OOB模型。OOB模型不支持如下装置:用户已经使用BT通信激活与其的连接并且愿意在连接过程中使用OOB信道进行认证处理。
(1-4:通行密钥进入模型)
通行密钥进入模型是针对如下场景而设计的:
(1)一个装置具有输入能力,但没有显示6位数字的功能;并且
(2)另一装置具有输出能力。该模型适用于例如个人计算机与键盘的组合。
首先,向用户示出在一个装置的显示器上显示的6位数字(从″000000″到″999999″)。随后,要求用户输入所显示的数字到另一装置。如果在所述另一装置上正确输入了所显示的数字,配对成功。
[2:安全性建立方法]
SSP的安全性建立方法包括5个阶段:
阶段1:公钥交换,
阶段2:认证阶段1,
阶段3:认证阶段2,
阶段4:链接密钥计算,以及
阶段5:LMP认证和加密
阶段1、3、4以及5是上述所有模型所共有的。然而,基于所应用的模型,阶段2(认证阶段1)稍微不同。在以下描述中,使用以下所示的表1所定义的专业词语(术语)。
(2-1:阶段1<公钥交换>(见图16A))
首先,每个装置都生成它自己的ECDH(椭圆曲线Diffie-Hellman)公钥/私钥对(PK,SK)(步骤1)。对每个装置组,只生成一次该密钥对。可以在配对处理开始之前计算该密钥对。在任意时间,装置可以丢弃该密钥对,并生成新密钥对。
向接收装置(以下称为非发起装置B)发送其公钥的发起装置A启动配对处理(步骤1a)。响应装置通过将其自身的公钥发送给发起装置而对发自发起装置的公钥进行回复(步骤1b)。公钥(PKa,PKb)不被视为秘密的,尽管它们可以标识这些装置。步骤1a和1b是上述所有模型所共有的。
(2-2:阶段2<认证阶段1>(见图17到20))
认证阶段1在上述3个模型(数字比较模型、OOB模型、通行密钥进入模型)之间的处理是不同的。基于两个装置是否具有输入/输出能力来确定选择哪个模型。在图17到20,短语前的数字代表步骤。
(2-2-1:认证阶段1(数字比较模型/图17))
数字比较模型提供了对活跃的中间人攻击具有一定抵抗性的保护装置。对于单次中间人攻击,成功概率只有约0.000001。如果在执行配对处理时没有中间人攻击,共享链接密钥针对在配对过程中已经存在的被动窃听来说是在计算上安全的。
现在将从加密的观点对采用数字比较模型的认证阶段1的序列图进行描述。
在交换了公钥之后,装置选择128比特伪随机非重复值(nonce)(Na,Nb)(步骤2a,2b)。该非重复值用于防止重复攻击。对于配对协议的每次实例化,都新生成该非重复值。该值应当是从物理随机源直接生成,或者是从以来自物理源的随机值为种子的良好的伪随机数生成器直接生成。
接着,响应装置计算针对已交换的这两个公钥的证书(Ca,Cb)以及它自己的非重复值(步骤3c)。根据函数(f1)计算该证书,该函数相对于用于计算证书的输入参数具有单方向性。将证书发送给发起装置A(步骤4)。这种证书用于防止参数在以后被攻击者修改。
然后,发起装置与响应装置交换上述非重复值(伪随机数值(Na,Nb))(步骤5,6)。随后,发起装置检查证书是否正确(步骤6a)。步骤6a中的检查失败表示存在攻击者或者存在其他传输错误。如果检查失败,根据该模型的配对关系建立处理中止。可以在生成新密钥对或者不生成新密钥对的情况下重复执行上述步骤。然而,如果重复这些步骤,生成新的非重复值。
当证书检查成功时,两个装置计算6位数字(确认值(Va,Vb))。将这些确认值在各装置中的相应显示器上显示给用户(步骤7a、7b、8)。要求用户检查这些6位确认值是否相互匹配,以确认是否存在匹配。如果没有匹配,中止认证步骤。然而,如果要重复这些步骤,生成新的非重复值。
活跃的中间人必须将它自己的密钥材料注入该处理以使得避免拒绝服务。简单的中间人攻击会产生两个6位显示值,它们之间不相同的概率是0.999999。更诡诈的攻击者可能试图使得显示值匹配,但是这种攻击可以通过上述认证处理序列来防止。
(2-2-2:认证阶段1<OOB模型>(图18))
在交换信息以检查是否存在LMP输入/输出能力的序列中,用于认证的安全性信息被至少一个装置接收并且在OOB认证数据存在参数中表示时,选择OOB模型。
如果两个装置都可以通过OOB信道发送和/或接收数据,则基于OOB公钥(PKa,PKb)通过证书(Ca,Cb)交换来完成相互认证。
首先,在只可以在一个方向执行OOB通信的情况下(例如,配备有无源NFC标签等的装置的情况,或者一个装置是只读装置的情况),知道通过OOB通信发送的随机数r的装置实现OOB通信中的接收装置的认证。在这种情况下,随机数r必须是秘密的。即,每次都重新生成随机数,或者限制对发送该随机数r的装置的访问。如果尚未由装置发送随机数r,在步骤4a和4b,接收OOB信息(A,B,ra,rb,Ca,Cb)的装置假设r为0。
如果OOB通信是足够鲁棒的(例如能够提供对中间人攻击的保护),则OOB模型也不容易遭受中间人攻击。而且,在OOB模型中,用于认证的参数(Ca,Cb,ra,rb)的大小不必受到用户能容易读取什么或打字输入什么的限制。由于这个原因,OOB模型可以比数字比较模型或通行密钥进入模型更安全。然而,两个装置需要具有匹配的OOB接口。
[装置A和B的角色]
OOB模型在装置A和B的角色方面是对称的。不要求装置A始终发起配对处理。例如,在一个装置具有NFC标签并且能够只发送OOB信息时,自动解决了OOB通信中的非对称性。
然而,当在步骤12(图16B)计算链接密钥(LK)时,两个装置都以相同顺序输入参数。否则,每个装置将计算出不同的密钥。该顺序例如是,装置A的参数是个人域网络主控装置的参数,装置B的参数是个人域网络从动装置的参数。
[步骤顺序]
在认证处理步骤之前必须执行公钥交换(步骤5)。在图中,在OOB通信之前(步骤4)执行装置之间的BT频带中的公钥交换(步骤1)。然而,当OOB接口试图启动配对时,将在OOB通信之后执行公钥交换(步骤1将在步骤4与步骤5之间)。
[ra和rb的值]
由于执行OOB通信之前不能核实对等装置的OOB接口的方向,该装置总是会生成ra和rb的值。如果可能的话,该装置将通过其OOB接口将随机值r发送给对等装置。每个装置都利用以下规则本地地设置其自己的r值和对等装置的r值。
1.开始时,将装置的r设定为随机数,并将对等装置的r设定为0(步骤2);
2.如果装置在OOB接收到信息,其将对等装置的值设定为对等装置曾发送的值(步骤5);以及
3.如果远程装置未表示它已经接收到OOB认证数据,它将自己的r值设定为0(步骤5)。
这些规则确保:如果在认证阶段2中执行OOB通信,两个装置A和B对输入ra和rb来说具有相同值。
(2-2-2-1:作为OOB机制示例的NFC)
NFC(近场通信)装置可以支持用于不同数据率(106kbps,212kbps,424kbps)的各种模式,以及不同操作模式(有源和无源)。
此外,一些NFC装置可以具有发起(发起器/读取器模式)和接受(标签/目标模式)连接的能力,而其他装置只有接受连接的能力。例如,OOB-IO NFC装置具有执行BT通信的能力,以及向/从另一NFC装置发送/接收数据的能力。
为了应用于OOB机制,设想3个场景,使得装置A和B如下地组合:
(1)装置A是OOB-IO NFC装置,装置B是OOB-O NFC装置;
(2)装置A是OOB-O NFC装置,装置B是OOB-IO NFC装置;
(3)装置A是OOB-IO NFC装置,装置B是OOB-IO NFC装置(其中OOB-O表示只输出能力,OOB-IO表示输入/输出能力)。也就是说,不存在OOB-O/OOB-O(标签/标签)的情况,并且装置之一必须能够成为读取器。
(2-2-3:认证阶段1<通行密钥进入模型>(见图19))
对于通行密钥进入模型,现在将描述认证阶段1的序列图。
用户向两个装置输入相同的通行密钥。替换地,通行密钥(ra,rb)可以生成并显示在装置之一上。随后,用户将所显示的通行密钥输入给另一装置(步骤2)。这种短共享值(ra,rb)实现了装置之间的相互认证。对于k比特通行密钥,将步骤3到8重复k次。例如,对于6位数字(999999=0xF423F)的通行密钥,k=20。
在步骤3到8,每个装置都使用长的非重复值(128比特)来赋予通行密钥的每个比特,并且发送非重复值的散列、通行密钥的比特、以及另一装置的两个公钥。
接着,这些装置依次公开它们的证书,直到相互公开了通行密钥。公开通行密钥的给定比特的证书的第一装置在处理过程中有效公开了通行密钥的该比特。然而,另一装置必须公开对应的证书,以示出通行密钥的该比特的同一比特值,或不然第一装置将接着中止认证步骤,其后不再公开通行密钥的其他比特。
这种“逐步公开”的目的是为了防止在中间人攻击过程中泄漏一个以上比特的无法猜测的通行密钥信息。这样,在该认证步骤失败之前,仅部分了解通行密钥的中间人攻击者只能猜测出通行密钥的不确定的比特。因此,中间人攻击者相比成功概率为0.000001的简单强力攻击者只能获得最大2比特的优势。即使在认证步骤失败之后,在证书散列中包括长的非重复值以使得难以执行强力攻击。
为了防止中间人攻击以标准中间人攻击方式下在ECDH交换的双方对攻击者的公钥进行替换,将公共Diffie-Hellman值包括进来以将通行密钥进入模型关联于原始的ECDH密钥交换。该阶段结束时,将Na设定为用于认证阶段2的Na20,并将Nb设定为Nb20。
(2-3:阶段3<认证阶段2>(见图20))
在认证阶段2,确认两个装置已成功完成认证信息交换。该阶段是上述3个模型所共有的。
首先,各装置计算确认值(Ea,Eb)。基于先前交换的参数和新得出的共享密钥来计算这些确认值(步骤9)。接着,发起装置将其确认值发送给响应装置。接着,响应装置检查所发送的确认值(步骤10)。如果检查失败,表示发起装置不确认配对关系。在此情况下,中止该认证步骤。
接着,响应装置将由此生成的确认值发送给发起装置。发起装置检查该确认值(步骤11)。如果检查失败,表示响应装置不确认配对关系。在此情况下,中止该认证步骤。
(2-4:阶段4<链接密钥计算>(见图16B))
在两个装置都确认配对时,通过共享密钥(DHKey)和公开交换的数据计算链接密钥(LK)(步骤12)。在此情况下使用的非重复值确保链接密钥的新鲜性,即使在双方均使用长ECDH值。将该链接密钥用于维护配对。
在计算链接密钥的过程中,两个装置都输入参数。按相同顺序输入这些参数,以确保这两个装置计算相同的链接密钥。而且,这些参数包括表示装置A的参数是个人域网络主控装置的信息并且装置B的参数是个人域网络从动装置的参数的信息。
(2-5:阶段5:LMP认证和加密)
简单配对的最后阶段是生成加密密钥。按与现有技术的配对处理的最后步骤类似的方式执行该阶段。
[3:用于加密的函数]
(3-1:椭圆曲线的定义)
SSP使用FIPS(联邦信息处理标准)公报P-192曲线的椭圆曲线来加密。如下所示,通过使用参数p、a以及b作为参量(argument)来确定椭圆曲线E的值,由下式表示:
E:y2=x3+a*x+b(mod p)...(1)
对参数b的每个值,可以确定唯一的曲线。在NIST(国家标准与技术研究所)P-192中,由下式定义参数a。
a=mod(-3,p)...(2)
另一方面,可以使用SHA-1(对于给定种子s,使用b2s=-27(mod p))来定义参数b并且确认其生成方法。而且,给出了以下参数。
主要参数是质数模(prime modulus)(绝对值)p、阶数r、基点x坐标Gx、以及基点y坐标Gy。以十进制形式给出整数p和r。以16进制形式给出比特串和域元素。例如,这些参数由以下数值给出:
(#1):p=6277101735386680763835789423207666416083908700390324961279
(#2):r=6277101735386680763835789423176059013767194773182842284081
(#3):b=64210519 e59c80e7 0fa7e9ab 72243049 feb8deec c146b9b1
(#4):Gx=188da80e b03090f6 7cbf20eb 43a18800 f4ff0afd 82ff1012
(#5):Gy=07192b95 ffc8da78 631011ed 6b24cdd5 73f977a1 1e794811
如下定义函数P192()。在给出整数u(0<u<r)和曲线E上的点V时,将值P192(u,V)计算为点V的u倍mV的x坐标。私钥应当在1与r/2之间,其中r是椭圆曲线上的阿贝尔群(Abelian group)的阶数(例如1与2192/2之间)。
(3-2:加密函数的定义)
除了计算椭圆曲线Diffie-Hellman密钥以外,数字比较模型、OOB模型以及通行密钥进入模型的协议使用4个加密函数。这些函数是函数f1、g、f2以及f3。
函数f1用于生成128比特证书值Ca和Cb。函数g用于计算数值的检查值。函数f2用于计算使用DHKey以及随机非重复值导出的链接密钥和其他密钥。函数f3用于在认证阶段2计算检查值Ea和Eb。这些函数的基本构成基于SHA-256。
(3-2-1:SSP中的证书生成函数f1)
通过使用函数f1计算证书。对SSP的定义,使用基于SHA-256的MAC函数(HMAC)。在128比特密钥的情况下,该HMAC被表示为HMAC-SHA-256X。输入给SSP中的函数f1的参数(U,V,X,Z)如下。
U和V是192比特值。X是128比特值。Z是8比特值。
在数字比较模型和OOB模型的协议中,Z是0(即,8比特的0)。在通行密钥进入模型的协议中,将Z的最高有效比特设定为1,然后从通行密钥的一个比特生成最低有效比特。例如,在通行密钥是“1”的情况下,Z=0x81,并且在通行密钥是“0”的情况下,Z=0x80。
SSP中的函数f1的输出如下给出:
f1(U,V,X,Z)
=HMAC-SHA-256X(U||V||Z)/2128
...(3)
对函数f1的输入取决于协议而不同,如下表2所示。
在此情况下,PKax表示装置A的公钥PKa的x坐标值。类似地,PKbx表示装置B的公钥PKb的x坐标值。Nai表示在第i次重复处理中的非重复值。在重复处理的每次处理中,Nai的值变成一个新的128比特数。类似地,rai是扩展到8比特的通行密钥的1比特值(例如0x80或0x81)。
(3-2-2:SSP中的数值验证函数g)
将SSP中的函数g定义为如下。SSP中的函数g的输入(U,V,X,Y)的格式如下。
U是192比特值。V是192比特值。X是128比特值。Y是128比特值。
SSP中的函数g的输出如下给出:
g(U,V,X,Y)
=SHA-256(U||V||X||Y)mod 232
...(4)
32比特整数g(PKax,PKbx,Na,Nb)中提取6个最低有效比特作为数值验证值。在此情况下,PKax表示装置A的公钥PKa的x坐标值,PKbx表示装置B的公钥PKb的x坐标值。
通过提取SHA-256的输出的最低有效32比特,将SHA-256的输出截断到32比特。将该值转换成十进制数值。用于数字比较模型的校验和是最低有效6位。其比较结果(比较值)如下给出:
比较值=g(U,V,X,Y)mod 106...(5)
在输出是0x 01 2e b7 2a的情况下,其十进制值是19838762。提取838762作为用于数字比较的校验和。
(3-2-3:SSP中的密钥导出函数f2)
SSP中的密钥导出函数的定义使用基于SHA-256的MAC函数(HMAC)。HMAC表示为HMAC-SHA-256W,有192比特密钥W。到SSP函数f2的输入(W,N1,N2,KeyID,A1,A2)如下:
W是192比特值。N1是128比特值。N2是128比特值。KeyID是32比特值。A1是48比特值。A2是48比特值。
使用扩展ASCII码,字符串″btlk″被映射到KeyID:
KeyID[0]=0110 1011(lsb),
KeyID[1]=0110 1100,
KeyID[2]=0111 0100,
KeyID[3]=0110 0010,和
KeyID=0x62746c6b。
SSP中的函数f2的输出如下:
f2(W,N1,N2,Key ID,A1,A2)
=HMAC-SHA-256W(N1||N2||Key ID||A1||A2)/2128
...(6)
函数f2的输出被作为HMAC-SHA-256的输出的128个最高有效(最左边的)比特。通过下式计算链接密钥:
LK=f2(DHKey,N_master,N_slave,“btlk”,BD_AD
DR_master,BD_ADDR_slave)...(7)
(3-2-4:SSP中的校验函数f3)
SSP中的校验函数的定义使用基于SHA-256的MAC函数(HMAC)。HMAC被表示为HMAC-SHA-256w,有192比特密钥W。到SSP函数f3的输入(W,N1,N2,R,IOcap,A1,A2)如下:
W是192比特值。N1是128比特值。N2是128比特值。R是128比特值。IOcap是16比特值。A1是48比特值。A2是48比特值。
IOcap是作为LMP OOB认证数据的最高有效八位字节(octet)(8位)与表示LMP IO能力的最低有效八位字节组成的八位字节组。SSP的函数f3的输出如下:
f3(W,N1,N2,R,IOcap,A1,A2)
=HMAC-SHA-256W(N1||N2||R||IOcap||A1||A2)/2128
...(8)
函数f3的输出被作为HMAC-SHA-256的输出的128个最高有效(最左边的)比特。通过函数f3计算校验值。对各个协议,函数f3的输入是不同的,如下表3所示。
DHKey表示共享秘密Diffie-Hellman密钥,其由装置A计算为P192(SKa,PKb),并由装置B计算为P192(SKb,PKa)。Adata是表示装置A的能力的数据,Bdata是表示装置B的能力的数据。对于通行密钥进入模型,数据ra和rb是6位通行密钥值,并由128比特整数表示。例如,如果ra的6位值是131313,则R=0x00 00 00 00 00 00 00 00 00 0000 00 00 02 00 f1。输入A是装置A的BD地址,输入B是装置B的BD地址。
表1:定义
[术语] | [定义] |
Cx | 来自装置X的证书值 |
Cxi | 来自装置X的第i个证书值。仅用于通行密钥进入协议 |
DHKey | Diffie-Hellman密钥 |
Ex | 来自装置X的校验值 |
f1() | 用于生成128比特证书值Ca和Cb |
f2() | 用于从DHKey和随机非重复值(nonce)计算链接密钥和可能的其他密钥 |
f3() | 用于在认证阶段2计算校验值Ea和Eb |
g() | 用于计算数值校验值 |
IOcapA | 装置A的IO能力 |
IOcapB | 装置B的IO能力 |
LK | 链接密钥 |
Nx | 来自装置X的非重复值(唯一随机值) |
Nxi | 来自装置X的第i个非重复值(唯一随机值)。仅用于通行密钥进入协议 |
PKx | 装置X的公钥 |
rx | 装置X生成的随机值 |
rxi | 随机值rx的比特i。仅用于通行密钥进入协议 |
SKx | 装置X的秘密密钥(私钥) |
Vx | 装置X的确认值。仅用于数字比较协议。 |
X | 装置X的BD_ADDR |
表2:协议比较
[数字比较] | [频带外] | [通行密钥进入] |
Ca=f1(PKax,PKbx,Na,0)Cb=f1(PKbx,PKax,Nb,0) | Ca=f1(PKax,PKax,Ra,0)Cb=f1(PKbx,PKbx,Rb,0) | Cai=f1(PKax,PKbx,Nai,rai)Cbi=f1(PKbx,PKax,Nai,rbi) |
表3:协议比较
[数字比较] | [频带外] | [通行密钥进入] |
Ea=f3(DHKey,Na,Nb,0,IOcapA,A,B)Eb=f3(DHKey,Nb,Na,0,IOcapB,B,A) | Ea=f3(DHKey,Na,Nb,ra,IOcapA,A,B)Eb=f3(DHKey,Nb,Na,rb,IOcapB,B,A) | Ea=f3(DHKey,Na20,Nb20,ra,IOcapA,A,B)Eb=f3(DHKey,Nb20,Na20,rb,IOcapB,B,A) |
[附录2:<WPS 1.0h>]
根据本发明上述实施例的技术优选地可应用于后述WPS规范1.0h版。以下将对根据WPS 1.0h的认证方法进行详细描述。对于在此使用的术语和表达式的含义,需要参考下述表5到10。
[WPS(Wi-Fi保护设置)]
WPS是一种Wi-Fi联盟独立开发的标准。WPS被设计为支持Wi-FiCERTIFIED(WFC)80.11装置。这种装置的示例包括消费电子产品、蜂窝电话以及计算机(PC)和接入点。这些WFC装置具有与计算机(PC)或接入点(AP)的通信功能相同的通信功能。该通信功能由安装在家庭、小型办公室等中的802.11装置来使用。
这些装置中的一些具有与通过使用802.11b、802.11a或802.11g以及多频带装置进行通信的扩展功能。这种扩展功能被提供为WFC项目的选项。该选项还用于802.11n标准前产品以及经过预计2008年出现的最后的802.11n鉴定的产品。在2007年1月,Wi-Fi联盟认可了符合WPS的第一个产品。
WPS用于使消费者信服:所购买的Wi-Fi装置可以更容易地配置它们的Wi-Fi网络上使用的安全性特征。而且,消费者可以更便利地向已建立的网络添加新的WPS装置。
WPS是可选的认证。也就是说,不是所有鉴定产品都包括它。WPS被专门开发成用于SOHO市场,而不旨在用于企业环境。在这种企业环境中,提供分布式的网络服务器以控制网络访问,并且可以通过加密技术对信息严格管理。消费者应当检查是否存在WPS-WFC产品的标识符标记。WPS标识符标记被显示在产品、包装以及用户文档。
WPS适用于典型的家用网络。家用网络中,装置通过接入点(AP)或路由器通信。这种通信环境中,往往不支持ad-hoc网络。ad-hoc网络是其中各个装置直接与另一装置通信而无需AP的网络。
在典型的通信环境中,在网络上对AP和WPS客户机装置设置网络名(SSID)和WPA2安全性密钥。根据WPS标准化方法,典型的Wi-Fi用户可以容易地设置Wi-Fi网络,并且可以扩展其安全性被启用的Wi-Fi网络。即,用户不必理解与安全性和网络有关的基本技术以及所涉及的处理。也就是说,例如,用户不再必须知道SSID是指网络名或者WPA2是指安全性机制。
WPS采用WPA2个人技术。WPS技术与旧装置(legacy device)兼容,旧装置是对WPA/WPA2人员认证的Wi-Fi。WPA和WPA2代表Wi-Fi技术的最新的安全性方面。用户必须记住,采用任何旧装置(即,未针对WPA/WPA2人员经Wi-Fi认证的装置)会导致它们的WLAN存在弱点。在2003年9月之后认证的所有WFC产品都支持WPA或WPA2。自从2006年3月认证的产品需要支持WPA2。
经WPS认证的产品为用户提供两个简单的设置方法:使用个人信息识别号码(PIN)的设置方法和使用按钮设置(PBC)的设置方法。不必说,WPS的设计考虑了其他方法的可扩展性。使用近场通信(NFC)卡和USB闪速装置的验证方法不期望在2007年末将应用于测试项目。
如用户先前做的那样,用户可以使用装置制造商提供的手动方法将它们的旧装置加入包括WPS-WFC装置的Wi-Fi网络。
对WPS-WFC产品进行测试然后进行认证以允许在AP中的PIN和PBC配置。在认证之前,至少在客户机装置中测试PIN认证配置。
注册管理方发出在网络上注册新客户机所必需的凭证。注册管理方可以位于各种装置中,如AP或客户机。为了使得用户能够从多种环境和位置添加装置,规范还支持在单个网络中包括多个注册管理方。注册管理方能力在AP中是强制性的。
在PIN设置中,为连接到网络的每个装置提供PIN。通常,在装置上设置固定标签或贴条,使得用户可以识别PIN。生成动态PIN时,将PIN显示在安装在该装置的诸如TV屏幕或监视器的显示器上。PIN用于确保用户想要添加到网络的装置就是所添加的装置,并且有助于避免由于他人的意外或恶意企图而将不期望的装置加入网络。
首先,用户将PIN输入注册管理方。例如,通过AP的图形用户界面(GUI)输入PIN,或者通过网络上的另一装置提供的屏上界面来访问管理页面而输入PIN。
在PBC设置中,用户将装置连接到网络,并通过按压AP和客户机装置的按钮以启用数据加密。在此情况下,用户应当知道,在按压AP和客户机的按钮之间存在一个非常短的设置时段,其中范围内的非期望装置可以连接到网络。
(设置步骤的比较)
表4示出PIN认证设置与PBC认证设置之间的操作步骤的比较。作为参考,表4还示出使用WPS之前的方法的WLAN配置和安全性激活中所需要的步骤。表4示出WPS之前的方法有许多步骤。
在WPS之前的方法中,用户通过将AP连接到电源和有线网络来激活AP(步骤1)。接着,用户从连接到有线网络的计算机启动web浏览器,以登录到管理页面并访问AP(步骤2)。接着,用户选择网络名(SSID),并将其输入AP(步骤3)。
接着,将用户导航到安全性设置页面。用户选择要使用的安全性类型以激活安全性设置(步骤4)。在激活安全性设置之后,提示用户输入通行短语(passphrase),AP用它生成安全性密钥。接着,用户对AP设定通行短语以设定安全性密钥(步骤5)。用户使用控制面板来设置要在网络上注册的客户机装置。这激活了该装置的无线接口,然后启用WLAN连接(步骤6)。
接着,客户机装置向用户提供在周围找到的所有WLAN的网络名(SSID)。用户选择合适的(在步骤3中选择的)网络名并连接到该网络(步骤7)。接着,提示用户输入在步骤5设置的通行短语。用户接着将该通行短语输入给客户机装置(步骤8)。随后,客户机与AP交换安全性凭证,由此将新装置安全连接到WLAN。
在许多情况下,通过使用WPS,省略步骤2到5的上述过程。此外,WPS简化了要求用户进行的一些工作(例如,对通行短语的设置)。
使用WPS,用户简单地激活AP和客户机装置。随后,用户输入由AP的生成装置提供的PIN(用于PIN设置),或者按压AP和客户机装置的按钮以启动安全性设置(用于PBC设置)。这种情况下,不再要求用户设定通行短语。也就是说,安全代码被自动激活并传送。
除了确保恰当配置SSID和WPA2安全性密钥以外,WPS还提供了无线保护以防止输入不正确PIN的用户访问网络。WPS还包括一种超时(timeout)功能,以在确定凭证未以及时方式传送时取消配置过程。
WPS还通过消除用户生成的通行短语增强了安全性。在WPS之前,要求用户生成通行短语并通过AP输入它。他们在将任意新装置加入网络时可能重新使用通行短语以保护它们的网络。许多通行短语是容易记住但是也很容易被外人猜测出来的短的熟知的通行短语,如孩子或宠物的名字。
(WPS选项)
作为WPS的选项,可用使用NFC和USB的认证方法。这些方法允许装置加入到网络而不要求手动输入,如PBC认证方法和基于PIN的方法那样。
通过WPC NFC设置方法,通过使新装置接触具有注册管理方能力的另一装置,简单地激活安全网络。在WPS USB设置方法中,通过USB闪速驱动器(UFD)来传送凭证。这些方法提供了对非所需装置加入网络的强保护。
在2007年第一季度后期,使用USB的方法和使用NFC的方法被计划用于WPS的WFC项目。随着时间,此后还可以在认证项目中加入其他方法,因为WPS规范的设计考虑了其他技术的扩展性。
(WPS配置)
详细配置装置和WPS装置安全性可以与传统家庭安全的常见比喻“锁和钥匙”相比。WPS规范提供了一种将新装置加入基于发现协议而建立的Wi-Fi网络的简单的一致过程。而且,该协议在各商家之间是一致的。
该过程自动使用注册管理方以发出在网络上正被注册的装置的凭证。WPS-WFC AP具有注册管理方能力。此外,注册管理方可以驻留在WLAN上的任意装置。将驻留在AP的注册管理方称为内部注册管理方。将驻留在网络上的其他装置的注册管理方称为外部注册管理方。WPS可以支持单个WLAN上的多个注册管理方。
与钥匙插入锁的过程相比,通过以下动作启动用户配置WLAN上的新装置的处理。该过程涉及启动配置向导和输入PIN、或按压PBC按钮。此时,检测到接入。
WPS装置启动与注册管理方之间的信息交换。接着,注册管理方发出网络凭证。网络凭证包括网络名以及安全性密钥以授权客户机加入WLAN。根据钥匙与锁之间的比喻,这类似于在锁中旋转钥匙以接受进入。然后该新装置可以通过网络安全地交流数据,以防止入侵者的未授权访问。
当新的WPS-WFC装置进入激活AP的范围时,检测到装置的存在。随后,WPS-WFC装置与注册管理方通信,并提示用户启动授权发出注册凭证的动作。
WPS网络对数据加密以认证每个装置。这样,使用可扩展认证协议(EAP)无线地安全交换信息和网络凭证。EAP是WPA2中使用的认证协议之一。这些装置执行相互认证,并且在客户机被接受时连接到网络。注册管理方传送网络名(SSID)和WPA2“预共享密钥(PSK)”以启用安全性。通过排除对可预料的通行短语的使用,PSK的随机使用增强了安全性。
WPS之前的配置方法要求用户手动配置AP以支持PSK并且手动输入SSID和PSK。在AP和客户机上都执行SSID和PSK的输入。该方法易受用户错误的影响。用户错误包括打字错误,和PSK与SSID之间的混淆等。然而,使用WPS,凭证交换处理只要求用户在初始设置动作完成之后稍微介入。设置动作的示例包括输入PIN或按压PBC按钮。在此情况下,自动发出网络名和PSK。
接下来描述例示证书交换和装置添加的图。具体地,将对如何由WPS装置构造网络进行描述。
(凭证交换)
在WPS中,注册管理方装置提示网络上的另一装置发出它们的识别信息,进而向它们提供凭证。此时,通过Wi-Fi网络交换信息。在一种场景中,将注册管理方设定在AP。可以在按压客户机和AP上的按钮之后进行凭证交换(PBC方法)。替换地,可以在从客户机装置输入PIN之后凭证交换(PIN方法)。在后一情况下,例如,用户将PIN输入GUI中以用于PIN方法。
(添加装置)
当将新客户机添加到已有网络时,可以通过PIN或按钮来配置它们。而且,例如,当将新AP装置加入已有网络时,可以通过PIN或按钮来配置它们。使用PIN方法和PCB方法中的哪一个取决于客户机装置支持哪一个配置方法。
(WPS的可选配置)
PBC和PIN配置选项可用于WPS-WFC产品。NFC和USB配置是可选的,并且未经Wi-Fi联盟的测试和认证。然而,制造商可以可选地提供这些配置方法。NFC和USB的配置方法计划在2007年被包括在对WPS的WFA认证测试项目中。
(NFC配置)
NFC配置利用基于接触的交互作用。NFC配置还使用NFC以使得能够在AP(或另一注册管理方装置)与客户机之间交换网络凭证。用户将启用NFC的客户机装置接触AP(或其他NFC使能注册管理方装置)上的NFC目标标记或者使客户机贴近它时,启动凭证交换。该距离是大约10cm。
注册管理方从嵌入在装置中的NFC令牌(token)读取客户机的标识凭证。注册管理方接着将网络SSID和PSK安全码发送回客户机,使得新装置能够加入网络。
(USB配置)
在USB配置中,将USB闪速驱动器连接到注册管理方装置(在此情况下是AP)来交换凭证。将凭证拷贝到闪速驱动器。接着,将闪速驱动器插入新装置,从而完成凭证交换。
(WPS的结束语)
WPS为用户提供了一组统一设置方法。它包括PIN的输入和按钮序列。这种设置方法组便利了新WFC装置的配置,并使得能够在家用和小型办公室环境的WFC网络启用安全性。
WPS被设计为增强用户对WFC装置的盒外(out-of-box)体验,减小对商家技术支持的依赖性,减少零售店的产品回收数量,并且提高用户对技术的满足水平。尤其,WPS通过消除对用户的要求(例如用户理解诸如PSK和SSID的概念的要求),并消除不期望的PSK手动密钥输入过程,WPS便利了网络配置。
以可扩展方式设计WPS,使其可以支持2.4GHz和5GHz频带以支持802.11a、b、g的WFC装置。尽管认证本身是可选的,但是它可以应用于家庭和小型办公室的装置,包括那些多频带和多模式的装置。计划在2007年将该选项应用于802.11n的标准前产品的WFC项目。而且,该选项还计划适用于2008年期望针对802.11n最后标准认证的产品。
表4:设置网络的步骤(数字表示步骤)
[没有Wi-Fi保护设置] | [使用PIN的Wi-Fi保护设置] | [使用PBC的Wi-Fi保护设置] |
1.用户激活AP | 1.用户激活AP | 1.用户激活AP |
2.用户访问AP | 2.用户激活客户机装置 | 2.用户激活客户机装置 |
3.用户选择网络名(SSID)并在AP输入它 | 3.为AP自动生成网络名(SSID),并广播以由客户机发现。 | 3.为AP自动生成网络名(SSID),并广播以由客户机发现 |
4.用户激活AP上的安全设置 | 4.用户通过AP的GUI或web浏览器或网络上的另一装置的UI来访问注册管理方。 | 4.用户按压AP和客户机装置上的按钮。 |
5.用户在AP上设置通行短语 | 5.用户通过UI或web浏览器将客户机的PIN输入注册管理方。 | |
6.用户激活客户机装置 | ||
7.用户选择网络名 | ||
8.用户在客户机上输入通行短语 |
表5:强制的和可选的配置
[用于Wi-Fi保护设置认证的强制配置] | [可选配置] |
个人识别号码(PIN) | 近场通信(NFC) |
按钮配置(PBC)(对AP是强制的,对客户机装置是可选的) | 通用串行总线(USB) |
表6:术语表1
接入点(AP) | 通常是Wi-Fi路由器,将无线装置连接到网络的装置 |
高级加密标准(AES) | 采用对称块数据加密技术的用于商业和政府数据加密的优选标准。它被用在WPA2的实现。(见802.11i,WPA2。) |
认证 | 对无线装置或端用户的身份验证以使得它被允许进行网络接入的处理。 |
凭证 | 注册管理方向客户机发出的一种数据结构,以允许它获得网络接入。 |
装置 | 能够通过局域网(LAN)或无线局域网(WLAN)与其他装置通信的独立物理或逻辑实体。 |
客户机 | 任何连接到网络的能够从网络的服务器或其他装置请求文件和服务(文件、打印能力)的装置。 |
发现协议 | 客户机和注册管理方用来识别连接在网络上的装置的存在和能力的方法。 |
可扩展认证协议(EAP) | 为无线和有线以太网企业网提供认证框架的协议。 |
访客 | 具有仅提供对无线局域网(WLAN)的暂时接入的凭证的成员。 |
802.11a,b,g | 用于以高达11Mbps(b)或54Mbps(a,g)的速率在2.4GHz(b,g)或5GHz(a)运行的无线网络的IEEE标准。 |
表7:术语表2
局域网(LAN) | 在同一物理近程内连接PC和其他装置以共享资源(如因特网连接、打印机、文件和驱动器)的系统。当使用Wi-Fi连接这些装置时,该系统称为无线LAN或WLAN。 |
网络名 | 用于标识无线网络的名称。在无线标准中,它称为服务设置标识符或SSID。 |
近场通信(NFC) | 为约10cm或更短的短程操作设计的非接触技术。通过使用非接触卡或NFC令牌接触NFC装置来启用NFC通信。 |
NFC装置 | 充当非接触读/写器的装置。NFC装置可以直接相互通信或者与NFC令牌通信。 |
NFC令牌 | 与一个强制NFC论坛标签规范相容的物理实体。NFC令牌不能与其他NFC令牌通信,但是其内容可由NFC装置读或写。 |
NFC目标标记 | 标记NFC装置上的区域的图形符号,必须使用NFC令牌或另一NFC装置在其上接触该NFC装置以启动NFC连接。 |
个人识别号码(PIN) | 一个多位数字,其随机生成以将特定客户机装置登记到WLAN上。(在Wi-Fi保护设置项目中,pin是4或8位。) |
预共享密钥(PSK) | 一种允许手动输入密钥或密码来启动WPA/WPA2安全性的机制。 |
表8:术语表3
按钮配置(PBC) | 一种通过按压注册请求方装置和注册管理方上的物理或逻辑按钮来触发的配置方法。 |
注册管理方 | 具有发出和撤销域(domain)凭证的权力的逻辑实体。注册管理方可以集成在任何装置中,包括接入点。注意,注册管理方可以具有或没有WLAN能力,并且给定的域可以具有多个注册管理方。 |
注册协议 | 一种用于将凭证分配给注册请求方的注册协议。它在注册请求方与注册管理方之间操作。 |
外部注册管理方 | 在独立于接入点的装置上运行的注册管理方。 |
内部注册管理方 | 集成在接入点中的注册管理方。 |
暂时密钥完整性协议(TKIP) | Wi-Fi保护接入(WPA和WPA2)中的无线安全性加密机制。 |
通用串行总线(USB) | 一种用于在计算机与诸如数字摄像机和存储卡的外设之间传送数据的高速双向串行连接。 |
USB闪速驱动器(UFD) | 一种带有USB接口的存储卡或固态存储驱动器,其在Wi-Fi保护设置项目中用于存储和传送凭证。 |
WEP | 有线等同隐私,一种早期技术,现在被WPA和WPA2取代。 |
表9:术语表4
Wi-Fi | 一个由Wi-Fi联盟发展的术语,用于描述基于电气和电子工程师协会(IEEE)802.11(a,b,g)标准的WLAN产品。 |
Wi-Fi验证 | 与验证标准相容的产品,该标准指定通过了Wi-Fi联盟发展和管理的互操作性测试要求的基于IEEE 802.11的产品。 |
Wi-Fi网络 | 一种无线局域网。 |
Wi-Fi保护接入(WPA) | 一种提供强数据保护和网络接入控制的无线网络的改进安全性标准。 |
Wi-Fi保护接入版本2(WPA2) | 无线网络的下一代安全性协议/方法,提供比WPA更强的数据保护和网络接入控制。 |
无线路由器 | 无线路由器是接受从无线装置到网络的连接的装置,并且包括用于安全性的网络防火墙,并且提供本地网络地址。 |
无线局域网(WLAN) | 一种Wi-Fi网络。 |
表10:缩略语描述
AES | 高级加密标准 |
AP | 接入点 |
EAP | 可扩展认证协议 |
LAN | 局域网 |
NFC | 近场通信 |
PBC | 按钮配置 |
PDA | 个人数字助理 |
PIN | 个人识别号码 |
PSK | 预共享密钥 |
SSID | 服务设置标识符 |
SOHO | 小型办公室-家庭办公室 |
SSID | 服务设置标识符 |
TKIP | 暂时密钥完整性协议 |
USB | 通用串行总线 |
UFD | USB闪速驱动器 |
WLAN | 无线局域网 |
WPA | Wi-Fi保护接入 |
WPA2 | Wi-Fi保护接入版本2 |
尽管参照附图描述了优选实施例,但是,不必说,本发明并不限于该特定实施例。显然,本领域技术人员可以在权利要求书所述的技术思想的范围内想出各种修改或更换,并且应当明白,这些修改和更换也当然属于本发明的技术范围。
本领域技术人员应当明白,根据设计要求和其他因素,可以想到各种修改、组合、子组合以及更换,只要它们在所附权利要求或其等同物的范围内。
Claims (3)
1.一种通信装置,具有支持通信速率低的第一通信模式的第一通信部件,和支持通信速率比第一通信模式高的第二通信模式的第二通信部件,该通信装置包括:
分组生成部件,被配置为生成包含用于所述第二通信模式的连接认证的认证信息的第一部分和除第一部分以外的第二部分;和
通信控制部件,被配置为执行控制以使第一通信部件发送所述第一部分,以及在使用所述第一部分中包含的所述认证信息进行的连接认证成功之后使第二通信部件发送所述第二部分,
其中所述第二部分包含:表示使用所述第二通信模式的应用的类型的类型信息,和用于启动所述类型信息表示的应用的选项信息,所述类型信息和所述选项信息被用于启动所述应用。
2.根据权利要求1所述的通信装置,其中所述第一部分还包括能由第二通信部件使用的通信协议列表,和用于该列表中包括的每个通信协议的连接认证的选项信息列表。
3.一种用于通信装置的通信方法,该通信装置具有支持通信速率低的第一通信模式的第一通信部件和支持通信速率比第一通信模式高的第二通信模式的第二通信部件,该通信方法包括以下步骤:
生成包含用于所述第二通信模式的连接认证的认证信息的第一部分和除第一部分以外的第二部分;
使用第一通信部件发送所述第一部分;
使用所述第一部分中包含的所述认证信息执行所述连接认证;以及
在所述连接认证成功之后,使用第二通信部件发送所述第二部分,
其中所述第二部分包含:表示使用所述第二通信模式的应用的类型的类型信息,和用于启动所述类型信息表示的应用的选项信息,所述类型信息和所述选项信息被用于启动所述应用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008060329A JP4506856B2 (ja) | 2008-03-10 | 2008-03-10 | 通信装置、及び通信方法 |
JP2008-060329 | 2008-03-10 | ||
JP2008060329 | 2008-03-10 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101534505A CN101534505A (zh) | 2009-09-16 |
CN101534505B true CN101534505B (zh) | 2013-08-28 |
Family
ID=41054154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101265028A Expired - Fee Related CN101534505B (zh) | 2008-03-10 | 2009-03-10 | 通信装置和通信方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US7948925B2 (zh) |
JP (1) | JP4506856B2 (zh) |
CN (1) | CN101534505B (zh) |
Families Citing this family (198)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI345393B (en) * | 2007-10-19 | 2011-07-11 | Primax Electronics Ltd | A method of testing and pairing for wireless peripheral |
US8199699B2 (en) * | 2007-10-26 | 2012-06-12 | Ricoh Company, Ltd. | Legacy support for Wi-Fi protected setup |
US9626363B2 (en) * | 2008-06-08 | 2017-04-18 | Apple Inc. | System and method for placeshifting media playback |
US8401681B2 (en) | 2008-06-08 | 2013-03-19 | Apple Inc. | System and method for placeshifting media playback |
US11258652B2 (en) | 2008-06-08 | 2022-02-22 | Apple Inc. | System and method for placeshifting media playback |
JP4894826B2 (ja) * | 2008-07-14 | 2012-03-14 | ソニー株式会社 | 通信装置、通信システム、報知方法、及びプログラム |
US20100227549A1 (en) * | 2009-03-04 | 2010-09-09 | Alan Kozlay | Apparatus and Method for Pairing Bluetooth Devices by Acoustic Pin Transfer |
US9015487B2 (en) * | 2009-03-31 | 2015-04-21 | Qualcomm Incorporated | Apparatus and method for virtual pairing using an existing wireless connection key |
FI121948B (fi) * | 2009-04-09 | 2011-06-15 | Solocem Systems Oy | Järjestely NFC-yhteensopivaa mobiililaitetta varten muodostetun ystäväyhteyden viivästetyksi siirtämiseksi ja siihen liittyvä menetelmä |
JP5319375B2 (ja) * | 2009-04-14 | 2013-10-16 | オリンパス株式会社 | 無線通信端末および無線ネットワークの接続設定方法 |
US20100278345A1 (en) * | 2009-05-04 | 2010-11-04 | Thomas Matthieu Alsina | Method and apparatus for proximity based pairing of mobile devices |
JP2011018114A (ja) * | 2009-07-07 | 2011-01-27 | Canon Inc | 受信装置、送信装置、受信方法、送信方法、及び、プログラム |
US20110005258A1 (en) * | 2009-07-09 | 2011-01-13 | Mathieu Audet | Method and system for managing appliance equipments |
KR101478025B1 (ko) * | 2009-07-23 | 2015-01-06 | 삼성전자주식회사 | 무선 단말 및 그 단말에서의 데이터 통신 방법 |
US8478820B2 (en) | 2009-08-26 | 2013-07-02 | Qualcomm Incorporated | Methods and systems for service discovery management in peer-to-peer networks |
US8774142B2 (en) * | 2009-09-16 | 2014-07-08 | Samsung Electronics Co., Ltd. | Flexible and integrated frame structure design for supporting multiple topologies with visible light communication |
EP2489209A1 (en) | 2009-10-14 | 2012-08-22 | Honeywell International Inc. | Automatic information distribution system between indicia reader system and mobile device |
JP5414452B2 (ja) | 2009-10-21 | 2014-02-12 | キヤノン株式会社 | 通信装置、通信方法、プログラム |
US8478776B2 (en) | 2009-10-30 | 2013-07-02 | Qualcomm Incorporated | Methods and systems for peer-to-peer network discovery using multi-user diversity |
US8825818B2 (en) * | 2009-11-10 | 2014-09-02 | Qualcomm Incorporated | Host initiated connection to a device |
US20110116424A1 (en) * | 2009-11-19 | 2011-05-19 | Hand Held Products, Inc. | Network-agnostic encoded information reading terminal |
GB2476233B (en) | 2009-12-14 | 2018-05-23 | Visa Europe Ltd | Payment device |
JP5426348B2 (ja) * | 2009-12-14 | 2014-02-26 | 任天堂株式会社 | ネットワークシステム,通信端末および通信プログラム |
CN102714669B (zh) * | 2010-01-20 | 2015-05-27 | 皇家飞利浦电子股份有限公司 | 用于在预定数量的选定设备之间建立通信信道的方法和系统以及被安排用在该系统中的设备和服务器 |
US8526880B2 (en) * | 2010-02-26 | 2013-09-03 | Blackberry Limited | Communications device responsive to near field communications (NFC) to enter locked or unlocked operating modes |
US8432261B2 (en) * | 2010-02-26 | 2013-04-30 | GM Global Technology Operations LLC | Simplified device pairing employing near field communication tags |
WO2011105695A2 (ko) * | 2010-02-26 | 2011-09-01 | 엘지전자 주식회사 | 전자기기 및 전자기기의 동작 방법 |
US8670709B2 (en) * | 2010-02-26 | 2014-03-11 | Blackberry Limited | Near-field communication (NFC) system providing mobile wireless communications device operations based upon timing and sequence of NFC sensor communication and related methods |
US8432262B2 (en) * | 2010-02-26 | 2013-04-30 | GM Global Technology Operations LLC | Multiple near field communication tags in a pairing domain |
US8432260B2 (en) * | 2010-02-26 | 2013-04-30 | GM Global Technology Operations LLC | Simplified vehicle bluetooth pairing employing near field communication tags |
US9000914B2 (en) * | 2010-03-15 | 2015-04-07 | Welch Allyn, Inc. | Personal area network pairing |
JP5471700B2 (ja) * | 2010-03-26 | 2014-04-16 | ソニー株式会社 | 通信装置、通信方法、及び、通信システム |
US8626921B2 (en) * | 2010-04-22 | 2014-01-07 | Cisco Technology, Inc. | Device and service management based on layer 2 through layer 7 device attributes |
US9635693B2 (en) * | 2010-05-07 | 2017-04-25 | Samsung Electronics Co., Ltd. | Method of performing pairing between coordinator and device in network, method of performing pairing between devices, method of pairing between coordinators and network system including the coordinators and the devices |
JP5527022B2 (ja) * | 2010-06-01 | 2014-06-18 | ソニー株式会社 | 通信装置、リーダ装置、通信システム、通信方法及び通信デバイス |
JP5499913B2 (ja) | 2010-06-02 | 2014-05-21 | ソニー株式会社 | 通信装置、通信方法及び通信システム |
JP2012010052A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置および方法、プログラム、並びに、情報処理システム |
US8957777B2 (en) | 2010-06-30 | 2015-02-17 | Welch Allyn, Inc. | Body area network pairing improvements for clinical workflows |
US8907782B2 (en) | 2010-06-30 | 2014-12-09 | Welch Allyn, Inc. | Medical devices with proximity detection |
JP5516207B2 (ja) * | 2010-08-06 | 2014-06-11 | 富士通モバイルコミュニケーションズ株式会社 | 通信システム |
US8644515B2 (en) * | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
US9125134B2 (en) | 2010-08-23 | 2015-09-01 | Qualcomm Incorporated | Proximity agent based out of band communication for femtocell operation |
US8464061B2 (en) * | 2010-08-30 | 2013-06-11 | Apple Inc. | Secure wireless link between two devices using probes |
US8630586B2 (en) | 2010-08-31 | 2014-01-14 | Apple Inc. | Intelligent pairing of electronic devices |
JP5087666B2 (ja) | 2010-09-30 | 2012-12-05 | 株式会社東芝 | 情報処理装置及び通信制御方法 |
US9932013B2 (en) * | 2010-10-20 | 2018-04-03 | Christopher J. Hall | Utilization of ubiquitous transmitting devices to provide access control to vehicles and /or other controlled access items/areas |
US20120100803A1 (en) * | 2010-10-20 | 2012-04-26 | Nokia Corporation | Delayed and conditional transport switch |
US8462734B2 (en) * | 2010-10-20 | 2013-06-11 | Nokia Corporation | Wireless docking with out-of-band initiation |
JP5254302B2 (ja) * | 2010-11-19 | 2013-08-07 | 株式会社東芝 | 無線通信装置 |
KR101735334B1 (ko) | 2010-11-25 | 2017-05-15 | 삼성전자 주식회사 | 와이파이 P2P 디바이스(Wi-Fi Peer to Peer Device)의 디스커버리(Discovery) 방법 및 장치 |
JP5597624B2 (ja) * | 2010-12-29 | 2014-10-01 | ノキア コーポレイション | 短距離通信を介したネットワーク設定 |
JP5100854B2 (ja) | 2011-01-31 | 2012-12-19 | 株式会社東芝 | 通信装置、及び通信方法 |
US9325382B2 (en) | 2011-02-19 | 2016-04-26 | Samsung Electronics Co., Ltd | Method and system of providing internet protocol (IP) data communication in a NFC peer to peer communication environment |
CN102111192B (zh) * | 2011-03-03 | 2014-09-10 | 中兴通讯股份有限公司 | 一种蓝牙连接方法及系统 |
CN102685922B (zh) * | 2011-03-08 | 2018-05-22 | 索尼公司 | 无线通信设备、无线通信方法和无线通信系统 |
US8531989B2 (en) | 2011-03-08 | 2013-09-10 | Qualcomm Incorporated | Systems and methods for implementing ad hoc wireless networking |
WO2012123572A1 (en) * | 2011-03-16 | 2012-09-20 | Siemens Aktiengesellschaft | A method and device for notification in a system for visible-light communication |
US20120238205A1 (en) * | 2011-03-16 | 2012-09-20 | Nokia Corporation | method, apparatus and a computer program for out-of-band short-range communication carrier transport switching |
US20120238216A1 (en) * | 2011-03-17 | 2012-09-20 | Polycom, Inc. | Systems and methods for managing bluetooth device pairings |
US8554970B2 (en) | 2011-04-18 | 2013-10-08 | Nokia Corporation | Method, apparatus and computer program product for creating a wireless docking group |
CN102769482A (zh) * | 2011-05-03 | 2012-11-07 | 中兴通讯股份有限公司 | 基于nfc技术链接目标wlan设备的方法、设备、装置及系统 |
US8224894B1 (en) | 2011-05-09 | 2012-07-17 | Google Inc. | Zero-click sharing of application context across devices |
US8812601B2 (en) * | 2011-05-09 | 2014-08-19 | Google Inc. | Transferring application state across devices with checkpoints |
US8171137B1 (en) | 2011-05-09 | 2012-05-01 | Google Inc. | Transferring application state across devices |
US8971800B2 (en) | 2011-05-31 | 2015-03-03 | Qualcomm Incorporated | Methods and apparatus for improving NFC activation and data exchange reporting mechanisms |
US9369448B2 (en) * | 2011-06-01 | 2016-06-14 | Broadcom Corporation | Network security parameter generation and distribution |
WO2012173423A2 (ko) * | 2011-06-15 | 2012-12-20 | 엘지전자 주식회사 | 무선데이터통신장치 및 무선데이터통신방법 |
US8958745B2 (en) * | 2011-06-21 | 2015-02-17 | Lg Electronics Inc. | Electronic device and operating method thereof |
KR101850825B1 (ko) * | 2011-07-20 | 2018-05-31 | 엘지전자 주식회사 | 이동 단말기 및 그 제어방법 |
WO2013014763A1 (ja) * | 2011-07-27 | 2013-01-31 | 株式会社ビジョナリスト | 簡易操作型無線データ送受信システム及び簡易操作型無線データ送受信プログラム |
KR101850820B1 (ko) * | 2011-08-01 | 2018-04-20 | 엘지전자 주식회사 | 전자기기 및 전자기기의 동작 방법 |
US9288228B2 (en) | 2011-08-05 | 2016-03-15 | Nokia Technologies Oy | Method, apparatus, and computer program product for connection setup in device-to-device communication |
US20140207869A1 (en) * | 2011-09-12 | 2014-07-24 | Nokia Corporation | Method and apparatus for launching an application identified by a sensor |
US9131327B2 (en) | 2011-10-12 | 2015-09-08 | Blackberry Limited | Methods and apparatus to control accessories |
FR2981823B1 (fr) * | 2011-10-25 | 2013-12-27 | Continental Automotive France | Procede d'authentification d'un dispositif d'identification vis-a-vis d'un dispositif actionneur, et vehicule automobile comportant un tel dispositif actionneur |
KR101235644B1 (ko) * | 2011-11-16 | 2013-02-21 | 에스케이텔레콤 주식회사 | 이기종 네트워크 기반 데이터 동시 전송 서비스를 지원하는 장치 |
JP5843583B2 (ja) | 2011-11-28 | 2016-01-13 | 株式会社東芝 | 無線通信装置、電力送信装置およびicカード装置 |
EP2597838B1 (en) * | 2011-11-28 | 2018-09-05 | Lg Electronics Inc. | Mobile terminal and image display apparatus mounted in a car |
KR101264304B1 (ko) * | 2011-12-06 | 2013-06-13 | 에이큐 주식회사 | 멀티태그 운용시스템 및 그 운용방법 |
US9374613B2 (en) * | 2011-12-07 | 2016-06-21 | Verizon Patent And Licensing Inc. | Media content flicking systems and methods |
EP2605566B1 (en) * | 2011-12-12 | 2019-06-12 | Sony Corporation | System for transmitting a data signal in a network, method, mobile transmitting device and network device |
FR2984667B1 (fr) * | 2011-12-16 | 2014-09-26 | Awox | Procede et dispositif de communication entre terminaux |
KR101844211B1 (ko) | 2011-12-28 | 2018-05-15 | 삼성전자주식회사 | 가전기기의 네트워크 시스템 및 그 네트워크 설정 방법 |
US9577710B2 (en) * | 2012-02-29 | 2017-02-21 | Nokia Technologies Oy | Engaging terminal devices |
US9253589B2 (en) * | 2012-03-12 | 2016-02-02 | Blackberry Limited | Wireless local area network hotspot registration using near field communications |
US9100382B2 (en) | 2012-03-20 | 2015-08-04 | Qualcomm Incorporated | Network security configuration using short-range wireless communication |
CN102685740B (zh) * | 2012-03-29 | 2016-01-27 | 公安部第三研究所 | 一种短程无线通信节点及无线通信方法 |
US9363672B2 (en) * | 2012-04-11 | 2016-06-07 | Siemens Aktiengesellschaft | Method and network node device for controlling the run of technology specific push-button configuration sessions within a heterogeneous or homogenous wireless network and heterogeneous or homogenous wireless network |
US20130282564A1 (en) * | 2012-04-21 | 2013-10-24 | Research In Motion Limited | System and method for transmitting application data between two communication devices |
US10375615B2 (en) | 2012-04-27 | 2019-08-06 | Sony Corporation | Information processing device, information processing method, and program |
US8804964B2 (en) * | 2012-06-18 | 2014-08-12 | Htc Corporation | Access control method and related wireless communication system |
US9485102B2 (en) * | 2012-06-27 | 2016-11-01 | Intel Corporation | Techniques for user-validated close-range mutual authentication |
US9184800B2 (en) | 2012-07-16 | 2015-11-10 | Google Inc. | Automated sharing of application data over a near field communication link |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
US8498572B1 (en) * | 2012-08-24 | 2013-07-30 | Google Inc. | Home automation device pairing by NFC-enabled portable device |
CN104285210B (zh) * | 2012-08-29 | 2018-05-25 | 英特尔公司 | 在便携式通信设备上恢复操作系统的方法、装置和系统 |
JP5662978B2 (ja) * | 2012-09-07 | 2015-02-04 | 株式会社東芝 | 携帯無線装置、無線通信方法および通信装置 |
KR101974820B1 (ko) | 2012-09-10 | 2019-08-23 | 삼성전자주식회사 | 기기 제어 방법 및 이를 수행하는 기기 |
CN102843687B (zh) * | 2012-09-18 | 2016-01-27 | 惠州Tcl移动通信有限公司 | 智能手机便携式热点安全接入的方法及系统 |
US8948390B2 (en) | 2012-09-29 | 2015-02-03 | Microsoft Corporation | Securely joining a secure wireless communications network |
KR101995251B1 (ko) * | 2012-10-08 | 2019-09-30 | 삼성전자주식회사 | 근거리 무선 통신 장치에서 전원을 제어하는 장치 및 방법 |
US9124304B2 (en) | 2012-10-17 | 2015-09-01 | Qualcomm Incorporated | Methods and apparatus for reducing overhead for NFC data exchange protocol messages |
CN103781068A (zh) * | 2012-10-18 | 2014-05-07 | 中兴通讯股份有限公司 | 数据传输方法及终端设备 |
US8942564B2 (en) * | 2012-11-07 | 2015-01-27 | Qualcomm Incorporated | Methods and apparatus for communicating information using visible light signals and/or radio signals |
US20140187159A1 (en) * | 2012-12-27 | 2014-07-03 | Dirk Hohndel | Pairing through device interaction |
US9042829B2 (en) * | 2013-01-04 | 2015-05-26 | Nokia Corporation | Method, apparatus, and computer program product for wireless short-range communication |
KR102046928B1 (ko) * | 2013-01-07 | 2019-12-02 | 엘지전자 주식회사 | 이동 단말기, 및 그 동작 방법 |
US9569294B2 (en) * | 2013-01-30 | 2017-02-14 | Dell Products L.P. | Information handling system physical component inventory to aid operational management through near field communication device interaction |
US9331964B2 (en) * | 2013-02-26 | 2016-05-03 | Creating Revolutions Llc | System, method, and apparatus for using a virtual bucket to transfer electronic data |
US20150046557A1 (en) * | 2013-02-10 | 2015-02-12 | Einar Rosenberg | System, method and apparatus for using a virtual bucket to transfer electronic data |
US20140351364A1 (en) * | 2013-02-26 | 2014-11-27 | Einar Rosenberg | System, method, and apparatus for using a virtual bucket to transfer electronic data |
JP5945965B2 (ja) | 2013-02-28 | 2016-07-05 | ブラザー工業株式会社 | 通信機器 |
US9198119B2 (en) | 2013-03-05 | 2015-11-24 | Qualcomm Incorporated | Method and apparatus for peer-2-peer Wi-Fi ranging using near field communication |
CN105122706B (zh) * | 2013-03-12 | 2019-08-13 | 三伟达保健公司 | 个人健康装置与计算装置的无线配对 |
US9210733B2 (en) * | 2013-03-14 | 2015-12-08 | Google Technology Holdings LLC | Method and apparatus to facilitate pairing between wireless devices |
US9125180B1 (en) | 2013-03-15 | 2015-09-01 | Google Inc. | Techniques for automatically establishing a long-lasting connection across computing devices configured for short-range wireless communication |
US9537535B2 (en) * | 2013-03-29 | 2017-01-03 | Intel Corporation | Multi-radio wireless flash drive using NFC |
EP2790462A1 (en) * | 2013-04-11 | 2014-10-15 | Hung Chou Tsai | Smart automatic communication method and system |
TW201440479A (zh) * | 2013-04-12 | 2014-10-16 | Compal Broadband Networks Inc | 網路設定同步方法 |
KR102046094B1 (ko) * | 2013-04-23 | 2019-11-18 | 삼성전자주식회사 | 전자 기기 및 이의 개인 클라우드 기기 등록 방법 |
KR102014716B1 (ko) * | 2013-04-24 | 2019-08-27 | 삼성전자주식회사 | 대역외 채널을 이용한 무선 연결 방법, 저장 매체 및 전자 장치 |
KR102178481B1 (ko) * | 2013-04-29 | 2020-11-13 | 삼성전자주식회사 | 연결 정보 제어 방법 및 그 전자 장치 |
TWI578836B (zh) | 2013-05-10 | 2017-04-11 | 瑞雷2股份有限公司 | 多租戶虛擬存取點-網路資源虛擬化之技術 |
KR102022666B1 (ko) * | 2013-05-16 | 2019-09-18 | 삼성전자주식회사 | 통신 방법 및 이를 위한 디바이스 |
KR20150144774A (ko) * | 2013-06-17 | 2015-12-28 | 인텔 코포레이션 | 셀프 서비스 컴퓨팅 장치용 원격 사용자 인터페이스 |
US9749134B2 (en) * | 2013-06-20 | 2017-08-29 | Qualcomm Incorporated | Wireless configuration using passive near field communication |
TR201904133T4 (tr) | 2013-07-17 | 2019-05-21 | Koninklijke Philips Nv | Kablosuz indükleyici güç transferi. |
KR102088018B1 (ko) * | 2013-09-03 | 2020-05-27 | 삼성전자주식회사 | 전자 기기간 연동 방법 및 장치 |
JP2015053581A (ja) * | 2013-09-06 | 2015-03-19 | 株式会社東芝 | 送信装置、受信装置、管理装置及びプログラム |
US9054800B2 (en) | 2013-09-11 | 2015-06-09 | Symbol Technologies, Llc | Staging a mobile device with visible light communication |
JP6245908B2 (ja) * | 2013-09-18 | 2017-12-13 | キヤノン株式会社 | 通信装置、通信システムおよびプログラム |
JP6245907B2 (ja) * | 2013-09-18 | 2017-12-13 | キヤノン株式会社 | 通信装置および通信システム |
US9154516B1 (en) * | 2013-09-27 | 2015-10-06 | Emc Corporation | Detecting risky network communications based on evaluation using normal and abnormal behavior profiles |
JP6335466B2 (ja) * | 2013-10-04 | 2018-05-30 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
JP6338344B2 (ja) * | 2013-10-04 | 2018-06-06 | キヤノン株式会社 | 通信装置、通信装置の制御方法およびプログラム |
JP6393030B2 (ja) * | 2013-10-10 | 2018-09-19 | キヤノン株式会社 | 送信装置、受信装置、制御方法、プログラム、及び送受信システム |
JP6305023B2 (ja) * | 2013-11-13 | 2018-04-04 | キヤノン株式会社 | 通信装置、通信装置の制御方法、およびプログラム |
US9497787B2 (en) | 2013-11-25 | 2016-11-15 | Nokia Technologies Oy | Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment |
CN103699912A (zh) * | 2013-12-12 | 2014-04-02 | 中国科学院深圳先进技术研究院 | 集成卡、接收器、集成卡系统以及传输数据的方法、装置 |
EP2887719A1 (en) * | 2013-12-20 | 2015-06-24 | Gemalto SA | Method and device for accessing a contact-less service |
JP6310251B2 (ja) | 2013-12-25 | 2018-04-11 | キヤノン株式会社 | 通信装置、その制御方法、およびプログラム |
US9584402B2 (en) | 2014-01-27 | 2017-02-28 | Fasetto, Llc | Systems and methods for peer to peer communication |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
WO2015151179A1 (ja) * | 2014-03-31 | 2015-10-08 | 株式会社 東芝 | 無線通信システム、電子機器および無線接続方法 |
JP6355424B2 (ja) * | 2014-05-20 | 2018-07-11 | キヤノン株式会社 | 通信装置及びその制御方法、プログラム |
JP6401523B2 (ja) | 2014-07-04 | 2018-10-10 | キヤノン株式会社 | 通信装置及び端末装置及びそれらの制御方法及びプログラム、並びに、ネットワーク処理システム |
DE112014006812B4 (de) * | 2014-07-14 | 2023-06-15 | Mitsubishi Electric Corporation | Funkkommunikationssystem und Funkkommunikationsverfahren |
JP6204882B2 (ja) | 2014-07-16 | 2017-09-27 | キヤノン株式会社 | 情報処理装置、制御方法、並びにプログラム |
WO2016013119A1 (ja) * | 2014-07-25 | 2016-01-28 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
JP6305271B2 (ja) * | 2014-08-11 | 2018-04-04 | キヤノン株式会社 | 情報処理システム、情報処理装置、それらの制御方法およびプログラム |
US9872174B2 (en) * | 2014-09-19 | 2018-01-16 | Google Inc. | Transferring application data between devices |
JP6471441B2 (ja) * | 2014-09-24 | 2019-02-20 | 富士ゼロックス株式会社 | 情報処理装置、システム及びプログラム |
EP3001341B1 (en) * | 2014-09-26 | 2020-01-15 | Nxp B.V. | NFC device, software installation method, software uninstallation method, computer program and article of manufacture |
WO2016084458A1 (ja) | 2014-11-27 | 2016-06-02 | ソニー株式会社 | 通信装置、通信方法および通信システム |
CN104410950A (zh) * | 2014-12-25 | 2015-03-11 | 北京元心科技有限公司 | 一种数据共享方法、装置及系统 |
JP6302563B2 (ja) * | 2014-12-26 | 2018-03-28 | 国民技術股ふん有限公司 | 無線通信方法、無線通信装置及びその応用システムと機器 |
JP6467943B2 (ja) * | 2015-01-27 | 2019-02-13 | 日本精機株式会社 | プラント機器状態収集システム |
US9532275B2 (en) * | 2015-02-03 | 2016-12-27 | Sony Corporation | Body contact communication optimization with link key exchange |
US9774451B2 (en) * | 2015-02-10 | 2017-09-26 | Qualcomm Incorporated | Using secure elements to authenticate devices in point-to-point communication |
US9763028B2 (en) | 2015-04-03 | 2017-09-12 | Qualcomm Incorporated | Systems and methods for wireless communication interoperability |
KR102295686B1 (ko) * | 2015-04-15 | 2021-08-31 | 삼성전자주식회사 | 외부 전자 장치와 하이브리드 통신을 수행하는 전자 장치 및 방법 |
GB2538802A (en) * | 2015-05-29 | 2016-11-30 | Nordic Semiconductor Asa | Wireless communication |
JP6548490B2 (ja) * | 2015-07-21 | 2019-07-24 | キヤノン株式会社 | 通信装置、共有方法、および、プログラム |
US9480096B1 (en) * | 2015-08-25 | 2016-10-25 | Motorola Solutions, Inc. | Method, device, and system for fast wireless accessory devices pairing |
DE102015114285B4 (de) * | 2015-08-27 | 2018-10-31 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahren und Computerprogramm zum Bereitstellen von Übertragungsparametern |
MY193544A (en) * | 2015-09-29 | 2022-10-18 | Coca Cola Co | Dispenser connectivity |
US10432263B2 (en) * | 2015-09-30 | 2019-10-01 | Datalogic Ip Tech S.R.L. | Near field communication channel initiation via wireless charging channel |
JP6827773B2 (ja) * | 2016-01-18 | 2021-02-10 | キヤノン株式会社 | 通信装置、通信方法及びプログラム |
JP6394999B2 (ja) * | 2016-02-29 | 2018-09-26 | 京セラドキュメントソリューションズ株式会社 | 電子機器および接続情報管理プログラム |
US10445035B2 (en) * | 2016-04-26 | 2019-10-15 | Canon Kabushiki Kaisha | Control method and recording medium |
JP6675943B2 (ja) * | 2016-07-06 | 2020-04-08 | アルプスアルパイン株式会社 | 通信装置 |
EP3276911B1 (de) * | 2016-07-26 | 2019-12-04 | Volkswagen Aktiengesellschaft | Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern |
WO2018023495A1 (zh) * | 2016-08-03 | 2018-02-08 | 大宏数创意股份有限公司 | 手持通信装置的装置配对与数据传输的方法 |
ES2912618T3 (es) * | 2016-09-14 | 2022-05-26 | Carrier Corp | Acreditación de Wi-Fi seguro y eficiente energéticamente para sistemas de control de acceso |
JP6801375B2 (ja) * | 2016-11-01 | 2020-12-16 | セイコーエプソン株式会社 | 無線通信装置、並びに、その制御方法及び制御プログラム |
JP6915262B2 (ja) * | 2016-11-25 | 2021-08-04 | セイコーエプソン株式会社 | ウェアラブル機器、情報端末装置、通信システム、電子機器、及び通信制御方法 |
US10506642B2 (en) * | 2016-11-30 | 2019-12-10 | Samsung Eletrônica da Amazônia Ltda. | Method for verifying authenticity, configuring network credentials and cryptographic keys for internet of things (IoT) devices using near field communication (NFC) |
JP6381695B2 (ja) * | 2017-01-19 | 2018-08-29 | キヤノン株式会社 | 通信装置、情報端末、それらの制御方法、プログラム |
JP2018157398A (ja) * | 2017-03-17 | 2018-10-04 | 株式会社リコー | 情報端末、情報処理装置、情報処理システム、情報処理方法及びプログラム |
JP6635978B2 (ja) * | 2017-05-11 | 2020-01-29 | キヤノン株式会社 | プログラム、通信方法、および通信システム |
KR102458790B1 (ko) * | 2017-09-07 | 2022-10-25 | 삼성전자 주식회사 | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 |
US20190124194A1 (en) * | 2017-10-23 | 2019-04-25 | Honeywell International Inc. | Near-field communication initiated bluetooth pairing between mobile device and gas detector |
CN108012305A (zh) * | 2017-12-19 | 2018-05-08 | 欧普照明股份有限公司 | 智能设备配网方法、系统及智能设备 |
JP6506864B2 (ja) * | 2018-03-08 | 2019-04-24 | キヤノン株式会社 | 通信装置、その制御方法、およびプログラム |
JP6547870B2 (ja) * | 2018-04-05 | 2019-07-24 | ブラザー工業株式会社 | 通信機器 |
JP7044620B2 (ja) * | 2018-04-23 | 2022-03-30 | フォルシアクラリオン・エレクトロニクス株式会社 | 車載装置、連携方法 |
JP6622878B2 (ja) * | 2018-09-19 | 2019-12-18 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
DE112019006454T5 (de) * | 2018-12-28 | 2021-11-04 | Sony Group Corporation | Kommunikationsvorrichtung und Kommunikationsverfahren |
CN112348509A (zh) * | 2019-08-08 | 2021-02-09 | Oppo广东移动通信有限公司 | 基于可见光通信的支付方法、装置、移动终端和存储介质 |
JP6869314B2 (ja) * | 2019-11-21 | 2021-05-12 | キヤノン株式会社 | 通信装置及びその制御方法及びプログラム |
WO2021153507A1 (ja) * | 2020-01-31 | 2021-08-05 | ソニーグループ株式会社 | 撮像装置、撮像装置の制御方法、制御プログラム、情報処理装置、情報処理装置の制御方法および制御プログラム |
US20230171097A1 (en) * | 2020-05-01 | 2023-06-01 | Koninklijke Philips N.V. | Securely changing cryptographic strength during reconfiguration |
EP4181352A1 (en) * | 2020-07-13 | 2023-05-17 | LG Electronics, Inc. | Wireless power receiver, wireless power transmitter, and method for communication between wireless power receiver and wireless power transmitter |
JP7088265B2 (ja) | 2020-11-12 | 2022-06-21 | ブラザー工業株式会社 | 通信機器 |
JPWO2022113812A1 (zh) * | 2020-11-30 | 2022-06-02 | ||
JP7308916B2 (ja) * | 2020-12-18 | 2023-07-14 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにアプリケーション |
US11722317B2 (en) * | 2020-12-22 | 2023-08-08 | Blackberry Limited | System and method for obtaining a signed certificate |
US11881727B2 (en) | 2021-03-10 | 2024-01-23 | Cisco Technology, Inc. | Communication pairing for telephone based on wireless charging protocol |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1802835A (zh) * | 2003-06-06 | 2006-07-12 | 索尼株式会社 | 通信系统、通信设备、通信方法、及程序 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4187940B2 (ja) * | 2001-03-06 | 2008-11-26 | 株式会社エヌ・ティ・ティ・ドコモ | パケット伝送方法及びシステム、並びにパケット送信装置、受信装置、及び送受信装置 |
JP4655427B2 (ja) * | 2001-07-19 | 2011-03-23 | ソニー株式会社 | 通信システムおよび方法、通信端末および方法、拡張装置、並びにプログラム |
JP4085761B2 (ja) * | 2002-09-19 | 2008-05-14 | 富士ゼロックス株式会社 | 無線通信装置および無線通信データ転送方法 |
US7184777B2 (en) * | 2002-11-27 | 2007-02-27 | Cognio, Inc. | Server and multiple sensor system for monitoring activity in a shared radio frequency band |
JP4598020B2 (ja) * | 2003-05-16 | 2010-12-15 | 三菱電機株式会社 | 送信方法および送信機 |
US20050058153A1 (en) * | 2003-09-15 | 2005-03-17 | John Santhoff | Common signaling method |
US20050076128A1 (en) * | 2003-09-24 | 2005-04-07 | Mingtar Tsai | Method to allow voice, video and data conference with minimum bandwidth consumption between two or more geological locations and achieve quality of service (QoS) and scalability |
JP2005167946A (ja) * | 2003-12-05 | 2005-06-23 | Nec Corp | 通信装置、通信装置による無線接続方法 |
US7697501B2 (en) * | 2004-02-06 | 2010-04-13 | Qualcomm Incorporated | Methods and apparatus for separating home agent functionality |
JP2005333188A (ja) * | 2004-05-18 | 2005-12-02 | Konica Minolta Photo Imaging Inc | 通信方法及び通信装置 |
JP4702944B2 (ja) * | 2005-12-16 | 2011-06-15 | キヤノン株式会社 | 通信装置およびその制御方法及び通信システム |
US8443398B2 (en) * | 2006-11-01 | 2013-05-14 | Skyfire Labs, Inc. | Architecture for delivery of video content responsive to remote interaction |
US8543667B2 (en) * | 2008-01-14 | 2013-09-24 | Akamai Technologies, Inc. | Policy-based content insertion |
-
2008
- 2008-03-10 JP JP2008060329A patent/JP4506856B2/ja not_active Expired - Fee Related
-
2009
- 2009-02-09 US US12/367,770 patent/US7948925B2/en not_active Expired - Fee Related
- 2009-03-10 CN CN2009101265028A patent/CN101534505B/zh not_active Expired - Fee Related
-
2011
- 2011-05-05 US US13/101,825 patent/US8565131B2/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1802835A (zh) * | 2003-06-06 | 2006-07-12 | 索尼株式会社 | 通信系统、通信设备、通信方法、及程序 |
Non-Patent Citations (2)
Title |
---|
JP特开2005-167946A 2005.06.23 |
JP特开2007-166538A 2007.06.28 |
Also Published As
Publication number | Publication date |
---|---|
US7948925B2 (en) | 2011-05-24 |
CN101534505A (zh) | 2009-09-16 |
JP2009218845A (ja) | 2009-09-24 |
US20110205944A1 (en) | 2011-08-25 |
JP4506856B2 (ja) | 2010-07-21 |
US20090227282A1 (en) | 2009-09-10 |
US8565131B2 (en) | 2013-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101534505B (zh) | 通信装置和通信方法 | |
CN101527911B (zh) | 通信装置和通信方法 | |
JP5120417B2 (ja) | 通信装置、通信方法、及び通信システム | |
EP2740315B1 (en) | Method, apparatus, and computer program product for connection setup in device-to-device communication | |
JP5329771B2 (ja) | Wpa−psk環境の無線ネットワークでステーションを管理する方法及びその装置 | |
CN101406021B (zh) | 基于sim的认证 | |
CN101273572B (zh) | 用于在网络实体之间对数据协商进行认证的系统、方法和计算机程序产品 | |
KR100943683B1 (ko) | 데이터 전송 안전 확보 방법, 통신 시스템 및 통신 장치 | |
CN101366299B (zh) | 使用特殊随机询问的引导认证 | |
JP2009212732A5 (zh) | ||
HU223924B1 (hu) | Eljárás és rendszer egy első készülék és egy második készülék közötti biztonságos kommunikáció inicializálására | |
US20020196764A1 (en) | Method and system for authentication in wireless LAN system | |
WO2014180296A1 (zh) | 一种设备之间建立连接的方法、配置设备和无线设备 | |
KR20080077006A (ko) | 관리 프레임 보호 장치 및 방법 | |
CN104704769A (zh) | 无线通信系统 | |
US20140380443A1 (en) | Network connection in a wireless communication device | |
CN105337740A (zh) | 一种身份验证方法、客户端、中继设备及服务器 | |
JP2008510409A (ja) | ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
JP2005535197A (ja) | ネットワークの装置用のセキュリティシステム | |
KR100856408B1 (ko) | 데이터 전송 방법 및 장치 | |
KR100679016B1 (ko) | 무선 네트워크에서 보안 정보를 설정하는 장치, 시스템 및그 방법 | |
JP5721183B2 (ja) | 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム | |
CN101146126A (zh) | 无线通信系统、无线通信装置及其认证方法、以及程序 | |
Asokan et al. | Visitor access management in personal wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130828 Termination date: 20150310 |
|
EXPY | Termination of patent right or utility model |