CN1701560A - 无线通信网络系统中的连接认证 - Google Patents

无线通信网络系统中的连接认证 Download PDF

Info

Publication number
CN1701560A
CN1701560A CNA2004800007397A CN200480000739A CN1701560A CN 1701560 A CN1701560 A CN 1701560A CN A2004800007397 A CNA2004800007397 A CN A2004800007397A CN 200480000739 A CN200480000739 A CN 200480000739A CN 1701560 A CN1701560 A CN 1701560A
Authority
CN
China
Prior art keywords
wireless communication
authentication
identifying information
communication terminal
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004800007397A
Other languages
English (en)
Other versions
CN1701560B (zh
Inventor
荻原丰隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Publication of CN1701560A publication Critical patent/CN1701560A/zh
Application granted granted Critical
Publication of CN1701560B publication Critical patent/CN1701560B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

各无线通信终端为了确立通信连接而向无线站发出连接认证的请求。连接管理部,通过无线回路从各无线通信终端接收根据由识别信息管理部提供并登录于各无线通信终端中的识别信息生成的各无线终端的认证信息。检查接收的认证信息,与基于由识别信息管理部提供的多个识别信息生成的多个认证信息的候补是否一致,对发送与多个认证信息的候补一致的认证信息的无线通信终端进行认证。识别信息管理部,将生成与认证了的无线通信终端的认证信息相一致的认证信息候补中使用的识别信息,与认证了的无线通信终端建立关联进行管理。这样,能简便并且安全地对多个无线通信终端的认证进行确认。能将用户使用的进程、和该用户的无线终端进行唯一绑定。

Description

无线通信网络系统中的连接认证
技术领域
本发明涉及一种,在可以利用蓝牙(Bluetooth)之类的无线通信标准进行数据传送的无线通信网络系统中,在具有作为无线站的控制功能的无线通信终端(以下,也称“接入点”)、与被由无线站控制的无线通信终端(以下,只称“终端”)之间,为了进行无线通信而实行的连接认证的技术。
背景技术
搭载有通过蓝牙(以下,有时也简称“BT”)实现的无线通信功能的电子机器(无线通信终端)不断被开发出来。搭载了这种功能的电子机器(以下,称作“BT终端”),对于称为主机的1个BT终端(以下,称作“BT接入点”或者只称作“接入点”),最大可连接7个称作从机的BT终端(以下,只称作“终端”),构成1个网络。此网络称为微微网(Piconet)。1个主机,一面控制连接的1个以上的从机一面进行通信。即,数据包及控制包,全部在主机和从机之间收发,从机之间不能进行直接通信。
在这种无线通信网络系统中,为了可以实际进行数据的收发,一般来说要设置为在主机和从机之间相互进行连接认证的这种样式。
再者,作为关于连接认证的现有技术,例如,特开2001-197150号公报、特开2001-285956号公报及特开2001-223692号公报中所说明的内容。
然而,在公共场所例如家庭餐馆,构成一种服务系统,将表现存储于用户所持有的数码相机(BT终端)中的图像文件的图像,通过服务提供服务器(BT接入点)进行打印。然后,各用户,通过服务提供服务器个别提供的打印服务的进程(process),通过在自己就座的桌子上设置的监视器接受打印服务。
此时,各用户希望,能够参照着自己的数码相机的的图像文件,选择想要打印的图像文件,指示该图像的打印。例如,用户U1,希望能通过自己使用的进程PS1参照自己的数码相机CM1的图像文件,选择想要打印的图像文件,对该图象文件的打印进行指示。然而,数码相机CM1的图像文件,若可以通过其他的用户U2使用的进程PS2而不是通过进程PS1参照,会导致其他用户U2能参照用户U1的图像文件进行打印。即,希望在多个数码相机(BT终端)与服务提供服务器(BT接入点)连接的情况下,对于某个用户U1正在使用的进程PS1,只有用户U1所持有的数码相机CM1可以连接成可通信状态;对于其他的用户U2正在使用的进程PS2,只有用户U2所持有的数码相机CM2可以连接成可通信状态。
这里,给BT终端,分配称为BT地址的48位的识别代码。此BT地址为机器所固有的识别代码。因此,若用户正在使用的进程能识别该用户所持有的数码相机的BT地址,服务提供服务器,可将该进程和数码相机进行唯一绑定。另外,可将数码相机的信息,对特定的进程进行转送。此外,在用户正在使用的进程和BT终端之间,通过输入共同的PIN代码(个人识别编码:Personal Identification Number)来进行连接认证,可以确认作为接入点的服务提供服务器、和作为与其连接的BT终端的数码相机之间的通信连接正常地进行着。
但是,公共场所中设置的服务提供服务器,通常,涉及不特定多数的用户,无法事先识别用户和该用户所持有的BT终端的BT地址的编组。因此,使用服务提供服务器的用户,必须将自己的BT终端的BT地址通知给自己想要使用的进程。作为此通知方法有:(1)将BT地址直接输入的方法,(2)从可与BT接入点连接的BT终端一览中进行选择的方法。然而,(1)方法中,用户必须识别有48位之多的BT地址并正确输入。另外,(2)方法中,与(1)同样,用户必须识别BT地址并选择自己的BT终端。如果,错误地输入或选择的话,当然就无法正常地接受服务。另外,当错误地输入或选择的话,可能其他人的BT终端变得也能进行访问,不利于保护个人隐私。
因此,在公共场所,为了构成上述这种服务系统以提供服务,希望提供一种,不但不要求用户输入或选择BT地址,能简便并且安全地,对在BT接入点、和与其连接的BT终端之间的通信连接正常进行一事进行确认,还能将用户正在使用的进程和该用户的BT终端唯一绑定在一起的结构。
再者,上述课题,不限于多个BT终端连接BT接入点构成的无线通信网络系统的情况,也通用于使用BT以外的无线通信标准进行数据传送的无线通信网络中。
本发明,是为了解决上述课题的发明,其目的在于:提供一种在无线通信的接入点(无线站)中连接有多个无线通信终端的无线通信网络中,令多个无线通信终端的认证,能简便并且安全地进行确认,另外,能将用户使用的进程、和该用户的BT终端唯一绑定的技术。
发明内容
为了解决上述课题的至少一部分,本发明提供一种无线通信网络系统,具备无线站、和通过无线回路与该无线站连接的多个无线通信终端,其特征在于,
所述无线站具备:提供应当登录于所述多个无线通信终端的每一个的多个识别信息的识别信息管理部、和对所述无线站和所述多个无线通信终端之间的通信连接进行管理的连接管理部,
在从所述各无线通信终端为了确立通信连接而向所述无线站分别发出连接认证的请求时,
所述连接管理部,
通过所述无线回路从所述各无线通信终端接收基于由所述识别信息管理部提供并登录于所述各无线通信终端的识别信息所生成的所述各无线终端的认证信息,
检查从所述各无线通信终端接收的认证信息,是否与基于由所述识别信息管理部提供的多个识别信息所生成的多个认证信息的候补一致,认证发送与所述多个认证信息的候补一致的认证信息的无线通信终端,
所述识别信息管理部,将为生成与认证了的无线通信终端的认证信息相一致的认证信息候补所使用的识别信息,与所述认证了的无线通信终端建立关联进行管理。
通过此结构,在多个无线终端连接到无线站上时,可以将提出认证请求的各无线通信终端的认证,根据由识别信息管理部提供的、登录于各无线通信终端的识别信息,简便并且安全进行确认。另外,可以分别特定被认证的各无线通信终端中登录的识别信息。
优选:所述无线站具备提供与所述多个无线通信终端分别对应的多个处理进程的处理进程提供部,所述识别信息管理部,在所述各无线通信终端提出连接认证的请求之前,通过所述各处理进程,从所述多个识别信息之中将各不相同的识别信息通知给所述各无线通信终端,同时将各处理进程和通知了的识别信息建立关联进行管理。
这样,能够特定各处理进程和被认证的各无线通信终端的关系。这样,能够在被特定的处理进程和无线通信终端之间进行无线通信。
再者,作为所述无线回路的无线通信标准,可以利用的有例如蓝牙。
本发明提供另一种无线通信网络系统,具备无线站、和通过无线回路与该无线站连接的多个无线通信终端,其特征在于,
所述无线站具备:包括提供多个处理进程的进程提供部和第1无线控制部的进程提供装置、和包括无线通信部和第2无线控制部、通过规定的回路连接到所述进程提供装置的同时通过所述无线通信部与所述多个无线通信终端之间进行无线通信的无线通信装置,
所述第1无线控制部具备:向所述多个处理进程发送各不相同的第1识别信息的同时、将所述多个处理进程、和发送的所述多个第1识别信息建立关联进行管理的识别信息发送管理部,
所述第2无线控制部具备:登录保持所述识别信息发送管理部发送的所述多个第1识别信息的识别信息管理部、和对与所述多个无线通信终端之间的通信连接进行管理的连接管理部,
在从所述无线通信终端为了能够无线通信而向所述无线站提出连接认证的请求时,
所述无线通信终端,根据登录有的第2识别信息,生成第2认证信息,通过所述无线回路进行发送,
所述连接管理部,对发送的所述第2认证信息进行接收,根据所述识别信息管理部保持有的所述多个第1识别信息,生成多个第1认证信息的候补,并检查接收到的所述第2识别信息是否与生成的所述第1识别信息的候补的任一个相一致,在一致的情况下,认证发送一致的所述第2认证信息的所述无线通信终端。
通过这种结构,在多个无线通信终端连接到无线站上时,能将提出认证请求的无线通信终端的认证,简便并且安全地进行确认。
在此,优选:所述识别信息管理部,将认证的所述无线通信终端、和对应一致的所述第1认证信息的候补的所述第1识别信息建立关联进行管理。
这样能够将登录于被认证了的无线通信终端中的第2识别信息特定。
再有,优选:所述多个第1识别信息,用在所述规定的回路中安装的逻辑接口上定义的第1控制命令,被从所述第1无线控制部通过所述逻辑接口通知到所述第2无线控制部,并登录于所述识别信息管理部。
这样,能将第1无线控制部的识别信息发送管理部中向各处理进程发送的第1识别信息,简单地登录到第2无线控制部的识别信息管理部中。
在此,优选:所述第2无线控制部,在所述识别信息管理部中登录所述多个第1识别信息时,将对登录的所述多个第1识别信息来说各不相同的特定信息,通过所述逻辑接口通知给所述第1无线控制部,
所述识别信息发送管理部,将所述多个第1识别信息和各自对应的多个所述特定信息进来关联进行管理;
所述第2无线控制部,在所述连接管理部认证所述无线通信终端时,将对应一致的所述第1认证信息的候补的所述第1识别信息所关联的所述特定信息,通过所述逻辑接口通知给所述第1无线控制部,
所述识别信息发送管理部,特定与通知的所述特定信息关联的所述第1识别信息对应的所述处理进程。
再有,对应一致的所述第1认证信息的候补的所述第1识别信息,用所述逻辑接口中定义的第2控制命令,从所述第2无线控制部通过逻辑接口通知给所述第1无线控制部,
所述识别信息发送管理部,根据通知的所述第1识别信息,特定对应的所述处理进程。
无论如上述哪种方法实施,都能特定被认证的无线通信终端、和与此对应的处理进程。
再有,作为所述无线回路的无线通信标准,可使用例如蓝牙。此时的所述逻辑接口,为主机控制接口。
本发明,可以以各种形式实现,例如能以:连接到无线通信网络、其无线站装置、无线站上的无线通信终端的通信连接的认证方法,及装在无线站具备的计算机中,用于和多个无线终端之间通过无线回路确立通信连接的计算机程序产品等各种形式。
附图说明
图1表示作为应用本发明的通信网络系统的构成例的打印服务提供系统的构成示意图。
图2表示服务器PSV的构成概要的功能框图。
图3表示数码相机CM1的构成概要的功能框图。
图4表示连接认证的原则的说明图。
图5表示连接认证的原则的说明图。
图6表示连接认证的原则的说明图。
图7表示实施例的连接认证处理说明图。
图8表示实施例的连接认证处理说明图。
图9表示实施例的连接认证处理说明图。
图10表示服务器PSV’的构成概要的功能框图。
图11表示数码相机CM1’的构成概要的功能框图。
图12表示根据BT的通信标准的原则,在通信连接的确立时进行连接认证的情况下的问题点的说明图。
图13表示通信连接确立时进行的实施例的连接认证处理中的PIN代码的登录处理的说明图。
图14表示在用登录了的1个PIN代码不可建立多个连接的情况下,在PIN代码登录后进行的通信连接的确立时的连接认证的说明图。
图15表示在用登录了的1个PIN代码可建立多个连接的情况下,在PIN代码登录后进行的通信连接的确立时的连接认证的说明图。
图16表示在通信连接确立后,按照BT的通信标准的原则进行连接认证时的问题点的说明图。
图17表示通信连接确立后的实施例的连接认证处理中的PIN登录处理的说明图。
图18表示通信连接的确立后的连接认证的说明图。
图19表示通信连接的确立后的连接认证的说明图。
图20表示作为应用本发明的通信网络系统的变形例的打印提供系统的构成示意图。
具体实施方式
下面,对本发明的实施方式根据实施例按以下的顺序进行说明。
A.第1实施例
A.1.打印服务提供系统的结构
A.2.连接认证处理
A.2.1.连接认证的原则
A.2.2.问题点
A.2.3.实施例的连接认证
A.3.效果
B.第2实施例
B.1.打印服务提供系统的结构
B.2.连接确立时的连接认证处理
B.2.1.问题点
B.2.2.实施例的连接认证
B.3.连接确立后的连接认证处理
B.3.1.问题点
B.3.2.实施例的连接认证
B.4.效果
C.变形例
A.第1实施例
A.1.打印服务提供系统的结构
图1表示作为应用本发明的通信网络系统的构成例的打印服务提供系统的构成示意图。此打印服务提供系统,具备提供打印服务的服务器PSV、和与其连接打印机PR。
服务器PSV具备BT的通信功能,具有作为BT接入点(无线站)的功能。服务器PSV上,根据BT的标准最多可连接7台BT终端(无线通信终端)。因此,此服务器PSV上,连接有7台监视器DP1~DP7,以便让最多7位用户同时接受提供的打印服务。
服务器PSV,通过各监视器DP1~DP7的画面,分别对各用户,提供打印服务的进程(process)PS1~PS7。再者,进程(process)是指和用户间的界面的控制、或在服务器中运行以提供给各用户的各种服务,这里是指进行打印服务的控制等的功能模块。各用户,通过自己面前的监视器使用提供的打印服务的进程,接受提供的打印服务,能将存储于自己的BT终端中的图像等用打印机PR进行打印。
再者,图1表示,在可和作为BT接入点(主机)的服务器PSV通信的范围(通信圈)WA内,存在可连接到服务器PSV的最大数量的BT终端(从机)7台数码相机CM1~CM7的情况。
图2表示服务器PSV的概要构成的功能框图。服务器PSV,具备BT控制部20、BT无线通信部30、服务提供部40、打印机控制部50。另外,服务器PSV中,虽然也具备内部存储装置、外部存储装置和有线的通信装置等各种周边装置及显示接口和输入接口等各种接口等计算机中普遍具备的各种周边装置、控制装置及接口,但由于在对本例的说明上没有特别必要,因此省略了图示及说明。
BT控制部20,对通过BT无线通信部30的无线通信进行控制。另外,BT控制部20,特别为了确立与各数码相机CM1~CM7之间的通信连接,具备对请求的连接认证处理进行管理的连接管理部22、和应登录到各数码相机CM1~CM7提供各不相同的PIN代码(识别信息)的PIN代码管理部管理部(识别信息管理部)24。提供的PIN代码,用后文说明的服务提供部40的各进程PS1~PS7,分别通过对应的监视器DP1~DP7通知给各进程的用户。再者,对连接管理部22的动作稍后详细说明。
服务提供部40,运行第1~第7进程PS1~PS7,同时控制对7位用户U1~U7提供的打印服务。第1~第7进程PS1~PS7,将用于提供印刷服务的向导画面分别在对应的第1~第7监视器DP1~DP7上进行显示。在图1的打印服务提供系统中,虽然图中没有表示,对应第1~第7监视器DP1~DP7设置有触摸屏、手写板等第1~第7输入装置IP1~IP7。各用户U1~U7,根据各监视器DP1~DP7上所显示的向导画面进行各种输入或选择,各进程PS1~PS7,根据相应各个输入或选择实施打印服务。
打印机控制部50,根据来自服务提供部40的各进程PS1~PS7的指示,控制打印机PR的动作,实施打印。
图3表示数码相机CM1的构成概要的功能框图。再者,图3表示的是在图1的打印服务提供系统中,用来在和服务器PS之间进行无线通信的结构,省略了作为摄像功能等的相机必要的构成要素。
数码相机CM1,具备操作部120、BT控制部130、BT无线通信部140、存储卡控制部150。另外,配备可自由拆装的存储卡MC。
操作部120,具备用于操作数码相机的开关组或触摸屏等输入模块和显示模块等。
BT控制部130,对通过BT无线通信部140实现的无线通信进行控制。另外,BT控制部130,特别具备为了确立和服务器PSV之间的通信连接,对请求的连接认证处理进行管理的连接管理部132。对连接管理部132的动作稍后详细说明。
存储卡控制部150,对图像数据等各种数据向存储卡MC的写入或者读出进行控制。存储卡MC中所存储的图像数据,能通过BT控制部130,发送给服务器PSV。
再者,其他的数码相机CM2~CM7中,在图1的打印服务提供系统中用于和服务器PSV之间进行无线通信的结构,也和图3的数码相机CM1相同。
如上所述构成的打印服务提供系统,各用户根据监视器上显示的图像指示开始打印服务后,将存储于自己的数码相机的存储卡中的图像数据传送给服务器PSV内的存储装置(图中未表示),可用例如缩略图或文件名的形式一览显示。从一览显示的图像数据中选择想要打印的图像数据后指示打印,被选择的图像数据从服务器PSV传送到打印机PR(图1)被打印出来。各用户,通过利用通过各个监视器上显示的画面提供的进程,可以分别接受单独的打印服务。即,该打印服务提供系统,可以让各用户通过利用通过各个监视器上显示的画面提供的进程,分别接受单独的打印服务。
A.2.连接认证处理
在上述打印服务提供系统中,作为BT接入点(主机)的服务器PSV、和作为BT终端(从机)的数码相机CM1~CM7之间,为了进行BT无线通信,必须经过遵照BT的通信标准的同步确立阶段,在主机和各从机之间成立微微网内同步,形成可以进行包通信的通信连接阶段。
此通信连接阶段中,有连接状态和数据传送状态这2个处理状态。连接状态中,不进行实际的数据包的收发,只收发用于设定通信连接的控制包、与安全相关的控制包等。数据传送状态中进行实际的数据包的收发。
这里,由于BT是使用电波作为通信介质,终端间没有线缆之类的物理限制。但另一方面,由于发送的信息是呈放射状进行传播,最好设置用于防止主机和从机之间的误连接及防止窃听的安全功能。因此,BT中规定,经过同步确立阶段,第一次进入连接状态时,在主机和从机之间,若不相互完成连接认证的处理及加密的设定,就不能进入数据传送状态,不能实际收发数据。
以下,首先对BT通信标准中规定的连接认证的原则及其问题点进行说明,然后再对实施例的连接认证进行说明。
A.2.1.连接认证原则
图4~图6表示连接认证的原则的说明图。此图4~图6表示假设在图1的打印服务提供系统中,服务器PSV只提供1个进程PS1,仅有1位用户Ul所持有的数码相机CM1连接到服务器PSV上的情况下,遵照BT的通信标准的规定的连接认证次序的原则。再者,以下,有时服务器PSV只称作主机,数码相机CM1只称作从机。
BT的安全,用称为链路密钥(link key)的128位的密钥管理。所谓链路密钥,意思是分别在某指定的2个终端间,管理1对1的安全的参数。并且,此链路密钥是不对第3者公开的。即,若在主机和从机之间不设定此参数的话,就不能进行通过比连接管理层级别处于上位层的通信协议实现的通信。因此,在实际进行连接认证的处理之前,首先,主机(服务器PSV)中包含的BT控制部20的连接管理部22、和从机(数码相机C1)中包含的BT控制部130的连接管理部132之间,通过进行配对处理,在主机和从机之间设定链路密钥。然后,根据设定的链路密钥,主机和从机之间相互进行连接认证的处理。相互的认证确认之后完成连接认证。以下,对配对的处理、和连接认证的处理进一步进行具体说明。
(1)配对的处理
配对的处理开始后,首先,如图4所示,在主机和从机之间就配对达成一致。即,主机,通过将用于请求初始密钥的设定的控制包“LMP_in_rand”发送给从机,请求与从机配对。此时,主机中,产生128位的随机数RAND_init,作为用于初始密钥生成而使用的初始密钥生成用随机数,将产生的初始密钥生成用随机数RAND_init从主机发送给从机。
从机,接受了配对请求时,回复控制包(LMP_accepted)。这样,对于在两者间的配对达成了一致。再者,若拒绝该请求的话,回复控制包“LMP_not_accepted”。
就配对达成一致后,主机及从机这两者,各自进行初始密钥的生成。
初始密钥,用初始密钥算法(E22)计算出来。初始密钥算法(E22)的输入参数为,PIN代码、PIN代码长度、和初始密钥生成用随机数RAND_init。初始密钥生成用随机数RAND_init,在上述的就配对达成一致时,从主机发送给从机。因此,若向主机(服务器PSV)的连接管理部22及从机(数码相机CM1)的连接管理部132这双方输入相同的PIN代码,双方会生成相同的初始密钥Kinit。
再者,主机中,用户U1通过输入装置IP1输入PIN代码后,从进程PS1向连接管理部22输入PIN代码及PIN代码长度。另外从机中,也是用户U1通过操作部120输入PIN代码后,从主控制部110向管理部132输入PIN代码及PIN代码长度。用户输入的PIN代码为最大16字节(128位)的可变长度的值,输入的PIN代码长度不满16字节时,补以适当的值。
然后,如图5所示,在主机和从机之间协商将复合密钥作为链路密钥。即,主机,将控制包“LMP_comb_key”发送给从机,将复合密钥作为链路密钥请求登录。此时,主机中,产生128位的随机数LK_RAND_A作为用于生成复合密钥使用的复合密钥生成用随机数,产生的复合密钥生成用随机数LK_RAND_A从主机发送给从机。
然后,从机中,也和主机同样,通过将控制包“LMP_comb_key”发送给从机,产生128位的随机数LK_RAND_B作为复合密钥生成用随机数,产生的复合密钥生成用随机数LK_RAND_B从主机发送给从机。
但是,为了对于第3者将这些复合密钥生成用随机数LK_RAND_A、LK_RAND_B保密,主机将初始密钥Kinit和第1复合密钥生成用随机数LK_RAND_A的异或结果发送给从机,从机将初始密钥Kinit和第2复合密钥生成用随机数LK_RAND_B的异或结果发送给主机。然后,通过将在主机和从机之间相互收发的异或结果,和初始密钥Kinit进行异或,第1复合密钥生成用随机数LK_RAND_A和第2复合密钥生成用随机数LK_RAND_B相互被交换。
在主机和从机之间协商将复合密钥作为链路密钥后,主机及从机这两者,分别进行复合密钥的生成。
复合密钥,通过求取主机的临时单体密钥和从机的临时单体密钥的异或而生成。主机的临时单体密钥,将主机的BT地址BD_ADDR_A、和第1复合密钥生成用随机数LK_RAND_A这两个作为输入参数,通过单体密钥算法(E21)计算出来。另外,从机的临时单体密钥,将从机的BT地址BD_ADDR_B、和第2复合密钥生成用随机数LK_RAND_B这两个作为输入参数,通过单体密钥算法(E21)计算出来。
2个复合密钥生成用随机数LK_RAND_A、LK_RAND_B,在上述的协商时,在主机和从机之间相互交换。另外,各个BT地址LK_RAND_A、LK_RAND_B,在同步确立阶段中相互交换,成为在主机及从机这双方中公知的参数。因此,主机及从机这双方中,应该生成相同结果的主机的临时单体密钥LK_KA及从机的临时单体密钥LK_KB,其结果,作为这些临时单体密钥LK_KA和LK_KB的异或,应该生成相同结果的复合密钥Kcomb。生成的复合密钥Kcomb,作为链路密钥Linkey设定登录在主机及从机这双方中图中没有表示出的存储器中。
(2)连接认证的处理
然后,如图6所示,使用双方生成的链路密钥Linkey进行实际的连接认证处理。首先,从机向主机提出认证请求,然后主机向从机提出认证请求以进行相互的连接认证的判断。
首先,主机向从机发送控制包“LMP_au_rand”。此时,主机中,生成128位的认证询问用随机数AU_RAND,产生的随机数AU_RAND被从主机发送给从机。另外,主机中,将链路密钥Linkey(=Kcomb)、从机的BT地址BD_ADDR_B、和认证询问用随机数AU_RAND这3个作为输入参数,通过连接认证算法(E1)计算出认证应答参数SRES_B’。
通过控制包“LMP_au_rand”,将认证询问用随机数AU_RAND收取的从机,与主机同样,通过连接认证算法(E1),将链路密钥Linkey(=Kcomb)、从机的BT地址BD_ADDR_B、和认证询问用随机数AU_RAND这3个作为输入参数计算出认证应答参数SRES_B。然后,从机,通过将控制包“LMP_SRES”发送给主机,对主机请求连接认证。此时,发送计算出的认证应答参数SRES_B给主机。
主机,将认证应答参数SRES_B收取后,通过和自己计算出的认证应答参数SRES_B’进行比较,判断是否和从机进行连接。这样,在主机中进行从机的认证。
然后,主机提出认证请求时,与上述的从机提出认证请求的情况相反,首先,从机向主机发送控制包“LMP_au_rand”。此时,从机中,生成128位的认证询问用随机数AU_RAND,产生的随机数AU_RAND被从从机发送给主机。另外,从机中,将链路密钥Linkey(=Kcomb)、主机的BT地址BD_ADDR_A、和认证询问用随机数AU_RAND这3个作为输入参数,通过连接认证算法(E1)计算出认证应答参数SRES_A’。
通过控制包“LMP_au_rand”,将认证询问用随机数AU_RAND收取的主机,与从机同样,通过连接认证算法(E1),将链路密钥Linkey(=Kcomb)、主机的BT地址BD_ADDR_A、和认证询问用随机数AU_RAND这3个作为输入参数计算出认证应答参数SRES_A。然后,主机,通过将控制包“LMP_SRES”发送给从机,对从机请求连接认证。此时,发送计算出的认证应答参数SRES_A给从机。
从机,将认证应答参数SRES_A收取后,通过和自己计算出的认证应答参数SRES_A’进行比较,判断是否和从机进行连接。这样,在从机中进行主机的认证。
如上所述,主机和从机的相互的认证被确认后,结束连接认证。假设,主机和从机这双方生成的链路密钥不同的话,即,用于生成链路密钥使用的相互通用的各种参数不同的话,由于认证应答参数不一致,判断为不能进行相互连接。这样,能够确保主机及从机的相互的安全性。
A.2.2.问题点
上述原则,表示的是对于1个主机(BT接入点)只连接有1个从机(BT终端)的情况下的连接认证。但是,如图1所示的实施例的打印服务提供系统那样,作为主机的服务器PSV上几乎同时连接着作为从机的数码相机CM1~CM7,构成1个微微网的这种情况,按照上述原则进行的连接认证的处理中,会有以下的不便。
例如,设微微网内使用公共的PIN代码,通过各监视器DP1~DP7向各用户U1~U7提示该PIN代码。另外,提示的公共的PIN代码,通过各用户U1~U7输入到自己的数码相机CM1~CM7中。
此时,若将按照上述原则进行的连接认证在各数码相机CM1~CM7和服务器PSV之间分别进行的话,在各自间进行连接认证的处理可以相互确立通信连接。但是,此时,作为识别7个数码相机CM1~CM7的参数能够使用的,只有各自固有的BT地址。因此,使用共用的PIN代码的情况,为了将7个数码相机CM1~CM7和7位用户U1~U7使用的7个进程PS1~PS7之间建立1对1的关系,各用户U1~U7,必须向各自正在使用的进程PS1~PS7,通知自己的数码相机CM1~CM7的BT地址。但是,如现有例所说明的,这种处理不是一般的用户所期望的。
另外,给各用户U1~U7使用的进程PS1~PS7各不相同的PIN代码,例如,分配为PIN_1~PIN_7,通过各监视器DP1~DP7提示给各用户U1~U7。然后,提示的各PIN代码PIN_1~PIN7,通过各用户U1~U7输入到自己的数码相机CM1~CM7中。
此时,各进程PS1~PS7、和分别分配的PIN代码PIN_1~PIN_7之间的关系为已知的。但是,如上所述,在主机和从机之间,用于将数据包实际通信的同步确立阶段及通信连接阶段中,无法直接利用PIN代码进行收发。因此,作为主机的服务器PSV,不可能知道作为从机的7台数码相机CM1~CM7的哪一个,输入了哪一个PIN代码。因此,即使在各数码相机CM1~CM7和服务器PSV之间进行连接认证,也无法确定对于哪个数码相机使用根据哪个PIN代码生成的链路密钥进行连接认证。
但是,这种情况下,例如对于7台数码相机CM1~CM7之中的1台,选择7个PIN代码PIN_1~PIN_7之中的1个PIN代码,若根据上述原则进行连接认证,通过反复进行第1台最多7次、第2台最多6次、第3台最多5次、第4台最多4次、第5台最多3次、第6台最多2次、第7台最多1次的最多28次的连接认证,也不是不能将连接的7台数码相机CM1~CM7和各用户使用的进程PS1~PS7建立1对1的关系。
但是,为了对全部7台的数码相机CM1~CM7完成连接认证,必须反复进行最多28次的连接认证的处理,效率非常之低。
因此,本发明中,通过以下说明的方法进行连接认证的处理。
A.2.3.实施例的连接认证
图7~图9表示实施例的连接认证处理说明图。此图7~图9表示如图1所示,服务器PSV提供从第1到第7的进程PS1~PS7,并且7位用户U1~U7所持有的数码相机CM1~CM7连接到服务器PSV上,各数码相机CM1~CM7和服务器PSV之间相互进行的连接认证之中,和第1数码相机CM1之间的连接认证。再者,以下,有时服务器PSV只称作主机,第1数码相机CM1只称作从机。
本实施例的连接认证,基本上来说,以和上述原则相同的次序进行。即,首先,在主机(服务器PSV)的BT控制部20中包含的连接管理部22、和从机(第1数码相机CM1)的BT控制部130中包含的连接管理部132之间,进行配对处理以在主机和从机之间设定链路密钥。然后,根据设定的链路密钥在主机和从机之间相互进行连接认证的处理。相互的认证确认后结束连接认证。以下,对配对处理和连接认证的处理进一步详细说明。
(1)配对处理
配对处理开始后,首先如图7所示,在主机和从机之间就配对达成一致。即,主机,通过向从机发送用于请求初始密钥设定的控制包“LMP_in_rand”,在和从机之间请求配对。此时,主机中,产生初始密钥生成用随机数RAND_init,产生的初始密钥生成用随机数RAND_init从主机发送给从机。
从从机回复控制包“LMP_accepted”,在主机和从机之间就配对达成一致后,主机及从机这两者,分别进行初始密钥的生成。
在主机中,通过PIN代码管理部24(图2)给各进程PS1~PS7分配的PIN代码及PIN代码长度被输入到管理部22,通过初始化算法(E22),各PIN代码对应的初始密钥Kinit_1~Kinit_7如下式这样计算出来。再者,本例中,将各进程PS1~PS7的PIN代码分别用PIN_1~PIN_7,将PIN代码长度分别用PIN_1_Lng~PIN_7_Lng来表示。
Kinit_1=E22(RAND_init,PIN_1,PIN_1_Lng)…(a1)
Kinit_2=E22(RAND_init,PIN_2,PIN_2_Lng)…(a2)
Kinit_3=E22(RAND_init,PIN_3,PIN_3_Lng)…(a3)
Kinit_4=E22(RAND_init,PIN_4,PIN_4_Lng)…(a4)
Kinit_5=E22(RAND_init,PIN_5,PIN_5_Lng)…(a5)
Kinit_6=E22(RAND_init,PIN_6,PIN_6_Lng)…(a6)
Kinit_7=E22(RAND_init,PIN_7,PIN_7_Lng)…(a7)
从机中,由第1数码相机CM1的用户U1从操作部120(图1)输入对应第1进程PS1的PIN代码PIN_1后,据此输入PIN代码PIN_1及PIN代码长度PIN_1_Lng到连接管理部132。然后,通过初始密钥算法(E22),如下式(b1)所示计算出初始密钥Kinit_trm。
Kinit_trm=E22(RAND_init,PIN_1,PIN_1_Lng)…(b1)
然后,如图8所示,在主机和从机之间对将复合密钥作为链路密钥进行协商。即,主机,发送控制包“LMP_comb_key”给从机,将复合密钥作为链路密钥提出登录请求。
这里,上述原则中,如图5所说明,通过控制包“LMP_comb_key”,将主机生成的复合密钥生成用随机数LK_RAND_A和初始密钥Kinit的异或结果,从主机发送到从机。但是,本实施例中,为了计算出7个初始密钥的候补Kinit_1~Kinik_7,因此不能同样做。
因此,本实施例中,主机产生128位的随机数COMB_RAND_A,将产生的随机数COMB_RAND_A从主机发送到从机。另外,通过求取此随机数COMB_RAND_A和各初始密钥的候补Kinit_1~Kinit_7的异或(XOR),如下式(c1)~(c7)所示计算出第1复合密钥生成用随机数的7个候补LK_RAND_A_1~LK_RAND_A_7。
LK_RAND_A_1=(COMB_RAND_A)XOR(Kinit_1)…(c1)
LK_RAND_A_2=(COMB_RAND_A)XOR(Kinit_2)…(c2)
LK_RAND_A_3=(COMB_RAND_A)XOR(Kinit_3)…(c3)
LK_RAND_A_4=(COMB_RAND_A)XOR(Kinit_4)…(c4)
LK_RAND_A_5=(COMB_RAND_A)XOR(Kinit_5)…(c5)
LK_RAND_A_6=(COMB_RAND_A)XOR(Kinit_6)…(c6)
LK_RAND_A_7=(COMB RAND_A)XOR(Kinit_7)…(c7)
从机也一样,通过求取从主机发送来的随机数COMB_RAND_A和初始密钥Kinit_trm的异或,如下式(d1)所示计算出随机数LK_RAND_A_trm作为第1复合密钥生成用随机数。
LK_RAND_A_trm=(COMB_RAND_A)XOR(Kinit_trm)…(d1)
另外,从机与图5所示的连接认证的原则同样,产生随机数LK_RAND_B作为第2复合密钥生成用随机数,将产生的第2复合密钥生成用随机数LK_RAND_B和初始密钥Kinit_trm的异或结果作为随机数COMB_RAND_B,通过控制包“LMP_comb_key”发送给主机。
接收到随机数COMB_RAND_B的主机中,通过求取此随机数COMB_RAND_B和各初始密钥的候补Kinit_1~Kinit_7的异或(XOR),如下式(e1)~(e7)所示计算出第2复合密钥生成用随机数的7个候补LK_RAND_B_1~LK_RAND_B_7。
LK_RAND_B_1=(COMB_RAND_B)XOR(Kinit_1)…(e1)
LK_RAND_B_2=(COMB_RAND_B)XOR(Kinit_2)…(e2)
LK_RAND_B_3=(COMB_RAND_B)XOR(Kinit_3)…(e3)
LK_RAND_B_4=(COMB_RAND_B)XOR(Kinit_4)…(e4)
LK_RAND_B_5=(COMB_RAND_B)XOR(Kinit_5)…(e5)
LK_RAND_B_6=(COMB_RAND_B)XOR(Kinit_6)…(e6)
LK_RAND_B_7=(COMB_RAND_B)XOR(Kinit_7)…(e7)
这样,在主机和从机之间就将复合密钥作为链路密钥进行协商后,在主机及从机这两者中,各自进行复合密钥的生成。
主机中,首先通过单体密钥算法(E21),通过下式(f1)~(f7)、(g1)~(g7)计算出主机的临时单体密钥的候补LK_KA_1~LK_KA_7、和从机的临时单体密钥的候补LK_KB_1~LK_KB_7。
LK_KA_1=E21(LK_RAND_A_1,BD_ADDR_A)…(f1)
LK_KA_2=E21(LK_RAND_A_2,BD_ADDR_A)…(f2)
LK_KA_3=E21(LK_RAND_A_3,BD_ADDR_A)…(f3)
LK_KA_4=E21(LK_RAND_A_4,BD_ADDR_A)…(f4)
LK_KA_5=E21(LK_RAND_A_5,BD_ADDR_A)…(f5)
LK_KA_6=E21(LK_RAND_A_6,BD_ADDR_A)…(f6)
LK_KA_7=E21(LK_RAND_A_7,BD_ADDR_A)…(f7)
LK_KB_1=E21(LK_RAND_B_1,BD_ADDR_B)…(g1)
LK_KB_2=E21(LK_RAND_B_2,BD_ADDR_B)…(g2)
LK_KB_3=E21(LK_RAND_B_3,BD_ADDR_B)…(g3)
LK_KB_4=E21(LK_RAND_B_4,BD_ADDR_B)…(g4)
LK_KB_5=E21(LK_RAND_B_5,BD_ADDR_B)…(g5)
LK_KB_6=E21(LK_RAND_B_6,BD_ADDR_B)…(g6)
LK_KB_7=E21(LK_RAND_B_7,BD_ADDR_B)…(g7)
然后,如下式(h1)~(h7)计算出求取的主机的临时单体密钥的候补LK_KA_1~LK_KA_7和从机的临时单体密钥的候补LK_KB_1~LK_KB_7的异或(XOR)的结果,作为复合密钥的候补Kcomb_1~Kcomb_7。
Kcomb_1=(LK_KA_1)XOR(LK_KB_1)…(h1)
Kcomb_2=(LK_KA_2)XOR(LK_KB_2)…(h2)
Kcomb_3=(LK_KA_3)XOR(LK_KB_3)…(h3)
Kcomb_4=(LK_KA_4)XOR(LK_KB_4)…(h4)
Kcomb_5=(LK_KA_5)XOR(LK_KB_5)…(h5)
Kcomb_6=(LK_KA_6)XOR(LK_KB_6)…(h6)
Kcomb_7=(LK_KA_7)XOR(LK_KB_7)…(h7)
同样地,从机也通过单体密钥算法(E21),如下式(i1)、(j1)所示计算出主机的临时单体密钥LK_KA_trm、和从机的临时单体密钥LK_KB_trm。
LK_KA_trm=E21(LK_RAND_A_trm,BD_ADDR_A)…(i1)
LK_KB_trm=E21(LK_RAND_B_trm,BD_ADDR_B)…(i1)
然后,如下式(k1)计算出求取的主机的临时单体密钥LK_KA_trm和从机的临时单体密钥LK_KB_trm的异或(XOR)的结果,作为复合密钥Kcomb_trm。
Kcomb_trm=(LK_KA_trm)XOR(LK_KB_trm)…(k1)
如上所述,主机中生成的复合密钥的候补Kcomb_1~Kcomb_7,作为链路密钥Linkey的候补设定登录于图中没有表示的存储器中。另外,从机中生成的复合密钥Kcomb_trm,作为链路密钥Linkey设定登录于图中没有表示的存储器中。
(2)连接认证的处理
接下来,如图9所示,用在双方生成的链路密钥进行实际的连接认证处理。首先,从机向主机提出认证请求,然后主机向从机提出认证请求来相互作出连接认证的确认。
首先,主机,如图6所示的连接认证的原则相同,产生认证询问用随机数AU_RAND,通过控制包“LMP_au_rand”发送到从机一侧。另外,主机中,通过连接认证算法(E1)计算出认证应答参数。但是,与上述原则不同的是,对应作为链路密钥Linkey的7个复合密钥的候补Kcomb_1~Kcomb_7,如下式(m1)~(m7)所示计算出7个认证应答参数的候补SRES_1~SRES_7。
SRES_1=E1(Kcomb_1,BD_ADDR_B,AU_RAND)…(m1)
SRES_2=E1(Kcomb_2,BD_ADDR_B,AU_RAND)…(m2)
SRES_3=E1(Kcomb_3,BD_ADDR_B,AU_RAND)…(m3)
SRES_4=E1(Kcomb_4,BD_ADDR_B,AU_RAND)…(m4)
SRES_5=E1(Kcomb_5,BD_ADDR_B,AU_RAND)…(m5)
SRES_6=E1(Kcomb_6,BD_ADDR_B,AU_RAND)…(m6)
SRES_7=E1(Kcomb_7,BD_ADDR_B,AU_RAND)…(m7)
另一方面,收取到认证询问用随机数AU_RAND的从机中,根据连接认证的原理,如下式(n1)所示计算出认证应答参数SRES_trm。
SRES_trm=E1(Kcomb_trm,BD_ADDR_B,AU_RAND)…(n1)
然后,从机通过控制包“LMP_sres”,将计算出的认证应答参数SRES_trm发送给主机以请求连接认证。
主机,收取认证应答参数SRES_trm后,与自己计算出的认证应答参数的候补SRES_1~SRES_7进行比较,找出一致的认证应答参数。本例中,应只有第1认证应答参数SRES_1和收取的认证应答参数SRES_trm相一致。这样,作为主机的服务器PSV和作为从机的第1数码相机CM1的连接被确认。还有,在计算第1候补SRES_1中使用的第1PIN代码PIN_1所对应的第1进程PS1、和第1数码相机CM1也能建立1对1的关系。
如上所述,在对应作为从机的第1数码相机CM1向作为主机的服务器PSV的连接认证请求的认证被确认后,接下来,对作为主机的服务器PSV向作为从机的第1数码相机CM1的连接认证请求实施连接认证。具体来说,与图6所示的连接认证的原则相同,从机产生认证询问用随机数AU_RAND,并通过控制包“LMP_au_rand”传送给从机。另外,如(n1)式所示通过连接认证算法(E1)计算出认证应答参数SRES_trm。
另一方面,收取到认证询问用随机数AU_RAND的主机,使用以来自从机的认证请求的结果判明的链路密钥(本例中为Kcomb_1),通过连接认证算法(E1),如(m1)式所示计算出认证应答参数SRES_1。然后,通过控制包“LMP_sres”,将计算出的认证应答参数SRES_1发送给从机以请求连接认证。
收取到认证应答参数SRES_1的从机,将自己计算出的认证应答参数SRES_trm、与收取的认证应答参数SRES_1进行比较,确认是否一致。这样,确认了连接认证。
以上这样,主机和从机的相互认证确认之后,结束连接认证。
再者,对于其他的数码相机CM2~CM7也能以同样的次序实施连接认证。但是,作为主机,分别在7台数码相机CM1~CM7的连接认证中,不必使用根据7个复合密钥的候补生成的全部7个认证应答参数的候补,也可将已经依次确认了的参数的候补排除在认证的候补之外。
A.3.效果
以上说明表明,本实施例的连接认证中,作为主机的服务器PSV中,作为从机的第1至第7数码相机CM1~CM7作出连接认证请求时,在确认服务器PSV和第1至第7数码相机CM1~CM7的连接认证的同时,能够识别输入到第1至第7数码相机CM1~CM7的各个PIN代码。此时,第1至第7的进程PS1~PS7、和各自被分配的PIN代码PIN_1~PIN_7的关系被在PIN代码管理部24管理,成为已知。因此,也能令各个数码相机CM1~CM7、和各个数码相机的所有者U1~U7使用的第1~第7进程PS1~PS7建立1对1的关系。
因此,本实施例的连接认证中,用户通过将简单的PIN代码输入到自己的数码相机中,就能只对自己使用的进程进行通过BT实现的无线通信。
另外,本实施例的连接认证中,在作为主机的服务器PSV和作为从机的数码相机之间通过收发控制包进行的次序,与用连接认证的原则说明的次序完全相同。因此,其优点在于,作为从机的数码相机不需要具备特别的结构,使用具有一般的BT通信功能的数码相机,就能接受实施例的打印服务提供系统所提供的打印服务。
再者,上述实施例中,虽然将服务器为主机、数码相机为从机的情况下的连接认证作为示例进行说明,但并不限定与此,令数码相机为主机、服务器为从机的情况下,也能以完全相同的次序进行连接认证。
B.第2实施例
B.1.打印服务系统的构成
关于作为第2实施例的打印服务提供系统,首先对作为BT接入点(无线站)的服务器PSV’及BT终端(无线通信终端)的数码相机CM1’~CM7’的构成进行说明。
图10表示服务器PSV’的构成示意的功能框图。服务器PSV’具有,在作为提供打印服务的打印提供装置的计算机200上,连接进行BT无线通信的BT模块300的结构。
服务提供装置200和BT模块300之间,用UART(通用异步收发器:Universal Asynchronous Receiver Transmitter)或USB(通用串行总线:Universal Serial Bus)等的物理IF(Interface)连接。这里,假定用USB连接。
再者,此服务提供装置200,虽然具备内部存储装置、外部存储装置和有线通信装置等的各种周边装置及显示接口和输入接口等的各种接口等,计算机中一般具备的各种周边装置、控制装置及接口,但在本例的说明上并不特别必要,因此省略图示及说明。
服务器提供装置200,具备服务提供部210、打印控制部220和BT控制部230。服务提供部210,与图2的服务提供部40同样,运行第1~第7进程PS1~PS7,对同时给7位用户U1~U7提供的打印服务进行控制。第1~第7进程PS1~PS7,将用于提供打印服务的向导画面分别显示在相应的第1~第7监视器DP1~DP7(图中未表示)。另外,触摸屏、手写板等的第1~第7输入装置IP1~IP7(图中未表示),与第1~第7监视器DP1~DP7相应设置。各用户U1~U7,根据各监视器DP1~DP7上显示的向导画面进行各种输入或选择,各进程PS1~PS7,根据相应的各个输入或选择进行印刷服务。打印控制部220,与图2的打印控制部50同样,根据来自服务提供部210的各进程PS1~PS7的指示,控制打印机PR的动作来进行打印。BT控制部30,控制由BT模块300进行的无线通信。
BT模块300,具备BT控制部310和BT无线通信部320。BT无线通信部320,具有以无线实际进行收发的功能,即所谓的收发器(transceiver)。BT控制部310,对应由服务提供装置200的BT控制部230作出的控制,对用BT无线通信部320实施的无线通信进行控制。
再者,以下,将服务提供装置200的BT控制部230也称作“服务侧BT控制部230”,将BT模块300的BT控制部310也称作“模块侧BT控制部310”。
服务侧BT控制部230具备HCI控制部234,模块侧BT控制部310具备HCI控制部316。这些HCI控制部234、316,是将服务提供装置200和BT模块300连接起来的物理IF上安装的逻辑IF,根据以BT通信标准规定的HCI(Host Control Interface),对服务侧BT控制部230和模块侧BT控制部310之间的通信进行控制。再者,以下,将服务侧BT控制部230的HCI控制部234也称作“服务侧HCI控制部234”,将模块侧BT控制部310的HCI控制部316也称作“模块侧HCI控制部316”。
另外,服务侧BT控制部230,具备PIN代码发送管理部232,模块侧BT控制部310,具备PIN代码管理部314。PIN代码发送管理部232,发行分配给各个进程PS1~PS7的各不相同的PIN代码(识别信息)。另外,如后文所述,将分配的PIN代码通过HCI控制部234、316通知给PIN代码管理部314。另外,如后文所述,从模块侧BT控制部,取得表示用于识别通信对方侧BT终端的连接句柄、和通信连接认证中使用的PIN代码的关系的信息,同时进行管理。
PIN代码管理部314,对从PIN代码发送管理部232通过服务侧HCI控制部234及模块侧HCI控制部316获得的PIN代码进行保持及管理。
还有,模块侧BT控制部310,具备连接管理部312。连接管理部312,为了确立作为BT接入点的服务器PSV’上连接的BT终端(本例中,为数码相机CM1’~CM7’)之间的通信连接,对请求的连接认证处理进行管理。连接管理部312的动作,与图2所示的第1实施例中的连接管理部22相同。
根据以上说明可以得知,服务侧BT控制部230及模块侧BT控制部310,与第1实施例的服务器PSV中的BT控制部20(图2)对应。
图11表示数码相机CM1’的构成示意的功能框图。数码相机CM1’,具有在具有所谓摄像功能等的相机装置的计算机400上,连接了进行BT无线通信的BT模块500的结构。
相机装置400和BT模块500之间,用UART或USB等物理IF连接。这里,设用USB来连接。
再者,对此相机装置400,只表示了用于和服务器PSV’之间进行BT连接的结构,省略了摄像功能等作为摄像装置所必要的构成要素。
相机装置400,具备操作部410、BT控制部420、存储卡控制部430。操作部410,与图2的操作部120同样,具备用于操作数码相机的开关组或触摸屏等输入模块、和显示模块。存储卡控制部430,与图2的存储卡控制部150同样,对向图中未表示的存储卡MC进行的各种数据的写入或读出进行控制。BT控制部420,对由BT模块500进行的无线通信进行控制。
BT模块500,具备BT控制部510和无线通信部520。无线通信部520,具有用无线实际收发数据的功能,即所谓收发器。BT控制部510,对应由相机装置400的BT控制部420进行的控制,对由BT无线通信部520进行的无线通信进行控制。
再者,以下,相机装置400的BT控制部420也称作“相机侧BT控制部420”,BT模块500的BT控制部510也称作“模块侧BT控制部510”。
相机侧BT控制部420具备HCI控制部424,模块侧BT控制部510具备HCI控制部516。这些各HCI控制部424、516,为在连接相机装置400和BT模块500的物理IF上安装的逻辑IF,根据以BT通信标准规定的HCI(Host Control Interface),对相机侧BT控制部420和模块侧BT控制部510之间的通信进行控制。再者,以下,将相机侧BT控制部420的HCI控制部424也称作“相机侧HCI控制部424”,将模块侧BT控制部510的HCI控制部516,也称作“模块侧HCI控制部516”。
另外,模块侧BT控制部510,具备连接管理部512。连接管理部512,为了确立和作为BT接入点的服务器PSV’之间的通信连接,对请求的连接认证处理进行管理。连接管理部512的动作,与图3所示的第1实施例中的连接管理部132相同。
图中未表示的存储卡MC中存储的图像数据,通过相机侧BT控制部420及模块侧BT控制部510,传送给服务器PSV’。
根据以上说明可知,相机侧BT控制部420及模块侧BT控制部510,对应第1实施例的数码相机CM1中的BT控制部130(图3)。
再者,在数码相机CM2’~CM7’中,在打印提供系统中,用于和服务器PSV’进行无线通信的结构,也与图11的数码相机CM1’相同。
以上这样的服务器PSV’中,在连接了第1至第7数码相机CM1’~CM7’的打印服务提供系统中,也和第1实施例的打印服务提供系统(图1)同样,各用户,通过各个监视器上显示的画面,通过使用提供的进程,可以分别接受单独的打印服务。
以下,对本实施例的打印服务提供系统中的连接认证,分为通信连接确立时的连接认证和通信连接确立后的连接认证这2种情况进行说明。
B.2.连接确立时的连接认证处理
以下,首先,根据BT通信标准的原则,对通信连接(ACL(AsynchronusConnection-Less)连接)确立时进行连接认证的情况下的问题点进行说明,接下来,再对本实施例中的连接认证进行说明。
B.2.1问题点
图12表示关于根据BT的通信标准的原则,在通信连接的确立时进行连接认证的情况下的问题点的说明图。图12表示:假定在图10的服务器PSV’的服务侧BT控制部230上,不具备作为本实施例的特征的PIN代码发送管理部,另外,在模块侧BT控制部310上,不具备本实施例的特征的PIN代码管理部314,同时服务提供部210提供第1至第7进程PS1~PS7,并且7位用户U1~U7所持有的数码相机CM1’~CM7’连接在PSV’上,在这种情况下,各数码相机CM1’~CM7’和服务器PSV’之间相互进行连接认证之中,与第1数码相机CM1’之间的连接认证。另外,服务提供部210的第1至第7进程PS1~PS7,将对于分别连接的第1至第7数码相机CM1’~CM7’应当输入的PIN代码,通过图中未表示的监视器向第1至第7用户U1~U7进行提示。再者,以下,该假定的服务器也称服务器,第1至第7数码相机CM1’~CM7’也称相机1~相机7。另外,数码相机有时也只称BT终端。
要确立通信连接,首先,在服务器侧(图10)中,作为第1处理(S1),从服务提供装置200的服务侧HCI控制部234向BT模块300的模块侧HCI控制部316,将表示在通信连接确立时令进行连接认证有效还是无效的命令参数“Authentication_Enable”设定为有效,发送控制命令“HCI_Write_Authentication_Enable”。这样,在服务器和BT终端(这里是相机1)之间的通信连接的确立过程中实行认证处理。再者,服务器内的服务提供装置200和BT模块300之间的通信,如上所述,通过各自的服务侧HCI控制部234和模块侧HCI控制部316进行。以下,例如,将上述“从服务提供装置200的服务侧HCI控制部234向BT模块300的模块侧HCI控制部316”,有时也简述为“从服务提供装置200向BT模块300”或者“从服务侧BT控制部230向模块侧BT控制部310”。
接下来,作为第2处理(S2),在相机1一侧(图11),从相机装置400的相机侧HCI控制部424向BT模块500的模块侧HCI控制部516,发送将服务器的BT地址作为命令参数(参数名“BD_ADDR”)的控制命令“HCI_Create_Connection”后,作出从相机1一侧向服务器侧的呼叫处理动作(Page),与此相应作出从服务器侧向相机1一侧的呼叫应答处理动作(Page Response)。再者,在相机1内,相机装置400和BT模块500之间的通信,也如上述,通过各自的相机侧HCI控制部424和模块侧HCI控制部516进行。以下,例如,将上述“从相机装置400的相机侧HCI控制部424向BT模块500的模块侧HCI控制部516”,有时也简述为“从相机装置400向BT模块500”或者“从相机侧BT控制部420向模块侧BT控制部510”。
如上所述,在服务器及相机1之间进行呼叫处理动作(Page)和呼叫应答处理动作(Page Response)后,由于第1处理(S1)中认证设定设为有效,因此在服务器的模块侧BT控制部310内的连接管理部312和相机1的模块侧BT控制部510之间可以开始连接认证。
然而,第一次进行连接认证处理时,服务器的模块侧BT控制部310内的连接管理部312中,没有保持第1实施例中说明的认证中必要的链路密钥。因此,服务器侧,作为第3处理(S3),从BT模块300对服务提供装置200,发送将认证的对方侧BT终端(这里为,相机1)的BT地址作为命令参数(命令名为“BD_ADDR”)的事件“HCI_Link_Request_event”,进行链路密钥的询问。
但是,如第1实施例中的连接认证的问题点所述,服务侧BT控制部230,由于原本不知道对方侧BT终端(相机1)的BT地址,因此无法回答相应的链路密钥。因此,作为第4处理(S4),从服务提供装置200向BT模块300,发送控制命令“HCI_Link_Key_Negative_Request_reply”,作出意思为不能通知链路密钥的否定应答。再者,在一次认证之后,服务侧BT控制部230,通常,由于保持有对象BT地址和链路密钥的组合,因此可以通过控制命令“HCI_Link_Key_Request_reply”将链路密钥通知给BT模块侧。
然后,服务器的模块侧BT控制部310的连接管理部312中,虽然如第1实施例中说明的那样开始配对处理,但为了进行此处理必须有PIN代码。因此,在服务器侧,作为第5处理(S5),从BT模块300向服务提供装置200,发送将相机1的BT地址作为命令参数的“BD_ADDR”的事件“HCI_PIN_Code_Request_event”,进行PIN代码的询问。
但是,如第1实施例中的连接认证的问题点所述,服务侧BT控制部230,通常,不知道对方侧BT终端(这里是相机1)的BT地址。具体来说,服务侧BT控制部230,虽然能知道各进程PS1~PS7提供的PIN代码,但由于无法了解这些PIN代码、和输入PIN代码的各个BT终端(数码相机CM1’~CM7’)中固有的BT地址的对应关系,因此无法回答与询问中的BT地址对应的PIN代码。因此,作为第6处理(S6),从服务提供装置200向BT模块300,发送控制命令“HCI_PIN_Code_Negative_Request_reply”,作出意思为不能通知PIN代码的否定应答。
此结果,模块侧BT控制部310的连接管理部312中,不能进行第1实施例中说明的配对处理及认证处理,其结果,就是服务器和相机1之间的连接失败。然后,服务器侧,作为第7处理(S7),从BT模块300向服务提供装置,发送包含表示通信连接的确立结果(成功、失败)的状态(参数名“Status”)和相机1的BT地址(参数名“BD_ADDR”)、连接句柄(参数名“Connection_Handle”)等的参数的事件“HCI_Connection_Complete_event”,通知连接的失败。另外,同样地,相机1一侧,作为第8处理(S8),从BT模块500向相机装置400,发送包含状态和服务器的BT地址、连接句柄等参数的事件“HCI_Connection_Complete_event”,通知连接的失败。
如上所述,假定服务侧BT控制部230中不具备PIN代码发送管理部,另外,模块侧BT控制部310中不具备PIN代码管理部314的服务器,和BT终端(数码相机CM1’~CM7’)之间,在通信连接确立时进行连接认证时,即使从此假定的服务器的BT模块300中包含的模块侧BT控制部310向服务提供装置200中包含的服务侧BT控制部230,作出作为认证对象的BT终端的PIN代码的询问,服务侧BT控制部230,也无法向模块侧BT控制部310答复相应的PIN代码,结果就是无法连接认证。
因此,本实施例中,通过以下所述的方法,在通信连接确立时进行连接认证的处理。
B.2.2.实施例的连接认证
以下,在与第1实施例的打印服务系统(图1)相同、图10的服务器PSV’的服务提供部210提供第1至第7进程PS1~PS7,7位用户U1~U7所持有的数码相机CM1’~CM7’和服务器PSV’之间相互进行的连接认证中,对第1数码相机CM1’(图11)之间的连接认证进行说明。
本实施例中,在构成服务器PSV’的服务提供装置200的服务侧BT控制部230中,如上所述具备PIN代码发送管理部232。此PIN代码发送管理部232,发送提供给各进程PS1~PS7的PIN代码,同时对其对应关系进行管理。另外,构成BT模块300的模块侧BT控制部310中,如上所述具备PIN代码管理部314。因此,在通信连接确立时实施例的连接认证处理,如以下所述,首先,在由PIN代码发送管理部232发送的PIN代码,登录到PIN代码管理部314后,与通信连接的确立同时进行。
(1)PIN代码登录
图13表示通信连接确立时进行的PIN代码的登录处理的说明图。
在BT的通信标准中的HCI中,允许用户预先对控制命令进行定义。因此,在PIN代码的登录处理中,例如,如下所述使用用户定义的控制命令。
具体来说,作为从服务侧HCI控制部234向模块侧HCI控制部316的控制命令,定义“HCI_WriteStoredCode”。规定作为此控制命令的参数,有参数名为“PIN_Code”、“PIN_Code_Length”、“多个连接”共3个。“PIN_Code”为表示用PIN代码发送管理部232发送的PIN代码的参数,“PIN_Code_Length”为表示PIN代码的长度的参数。“多个连接”,为表示是否允许用相同PIN代码建立多个连接的参数。
用如上所述定义的控制命令登录PIN代码。具体来说,首先,作为第1处理(S1),从服务提供装置200向BT模块300,发送控制命令“HCI_WriteStoredCode”。通过这样,发送用PIN代码发送管理部232分配给各进程PS1~PS7的PIN代码及其PIN代码长度、和用该PIN代码是否可以建立多个连接的信息。发送的信息,被登录在模块侧BT控制部310的PIN代码管理部314中。然后,作为第2处理(S2),从BT模块300向服务提供装置200,发送事件“HCI_Complete_event”,通知表示登录是成功还是失败的状态(参数名为“Status”)、和连接句柄(参数名为“Connection_Handle”)。再者,作为此连接句柄,在不可建立多个连接的情况下,通知只与登录了的PIN代码建立了关系的预约完毕的值。然后,表示所通知的预约完毕的值的连接句柄,被由PIN代码发送管理部232,与相对应的PIN代码一起管理。另一方面,可以多个连接的情况下,如后文所述,由于此连接句柄变得没有意义,通知通常定义的任意值。
然后,通过将用第1处理(S1)及第2处理(S2)进行的登录处理反复7次,能将与第1至第7进程PS1~PS7对应的7个PIN代码作为认证中使用的候补,预先登录在模块侧BT控制部310的PIN代码管理部314中。
如上所述,进行PIN代码的登录处理后,接下来,就可以确立通信连接及进行连接认证。但是,对于用1个PIN代码是否可以建立多个连接,由于有若干处理手续不同,以下,分为可以建立多个连接的情况和不可以的情况进行说明。
(2)通信连接的全力及连接认证(多个连接=不可)
图14表示在用登录了的1个PIN代码不可建立多个连接的情况下,在PIN代码登录后进行的通信连接的确立时的连接认证的说明图。此时的通信连接的确立次序,也基本上按照BT通信标准的原则来进行。
首先,在服务器侧(图10),作为第1处理(S1),从服务提供装置200向BT模块300,发送控制命令“HCI_Write_Authentication_Enable”,设定为在通信连接的确立时进行连接认证。这样,在服务器和BT终端(这里为相机1)之间的通信连接的确立过程中进行认证处理。
接下来,作为第2处理(S2),相机1一侧(图11),从相机装置400向BT模块500,发送将服务器的BT地址作为命令参数(参数名为“BD_ADDR”)的控制命令“HCI_Create_Connection”后,进行从相机1一侧向服务器侧的呼叫处理动作(Page),与此相应进行从服务器侧向相机1一侧的呼叫应答处理动作(Page Response)。
如上所述,在服务器及相机1之间进行呼叫处理动作(Page)和呼叫应答处理动作(Page Response)后,在服务器的模块侧BT控制部310内的连接管理部312(图10)和相机1的模块侧BT控制部510(图11)之间可以开始连接认证。此时,服务器的模块侧BT控制部310内的连接管理部312中,没有保持第1实施例所说明的认证所必须的链路密钥。因此,服务器侧,作为第3处理(S3),从BT模块300向服务提供装置200,发送将认证的对方侧BT终端(相机1)的BT地址作为命令参数(参数名为“BD_ADDR”)的事件“HCI_Link_key_Request_event”来进行链路密钥的询问。如上所述,服务侧BT控制部230,由于原本不知道对方侧BT终端(相机1)的BT地址,因此不能回答与此相应的链路密钥。因此,作为第4处理(S4),从服务提供装置200向BT模块300,发送控制命令“HCI_Link_Key_Negative_Request_reply”,作出意思为无法通知链路密钥的否定应答。
然后,服务器的模块侧BT控制部310的连接管理部312、和相机1的模块侧BT控制部510的连接管理部512,如第1实施例所说明的,进行配对处理及连接认证。
这里,为了进行配对处理必须有PIN代码。服务器的模块侧BT控制部310的PIN代码管理部314中,在上述PIN代码登录中,由于登录有连接认证所必要的PIN代码的候补,因此可以进行连接认证的处理。另一方面,相机1中,作为第5处理(S5),从BT模块500向相机装置400,发送将服务器的BT地址作为命令参数(参数名为“BD_ADDR”)的事件“HCI_PIN_Code_Request_event”,进行PIN代码的询问。然后,作为第6处理(S6),从相机装置400向BT模块500,发送控制命令“HCI_PIN_Code_Request_reply”,通知PIN代码(参数名为“PIN_Code”)及PIN代码长度(参数名为“PIN_Code_Length”)。再者,通知的PIN代码及PIN代码长度为,通过监视器提供给用户(这里是U1)后输入到用户所持有的BT终端(这里是相机1)的PIN代码及其PIN代码的长度。再者,向相机1输入PIN代码,也可在第5处理的PIN代码的询问时进行,或预先进行。
然后,如第1实施例说明的那样,完成服务器及相机1间的配对及连接认证的处理生成链路密钥后,服务器侧,作为第7处理(S7),从BT模块300向服务提供装置200,发送事件“HCI_Link_key_Notification_event”,通知生成的链路密钥(参数名为“Link_Key”)和链路密钥的种类(参数名为“Key_type”)等。同样地,在相机1一侧,作为第8处理(S8),从BT模块500向相机装置400,发送事件“HCI_Link_key_Notification_event”,通知生成的链路密钥和链路密钥的种类等。
另外,服务器侧,作为第9处理(S9),从BT模块300向服务提供装置200,发送事件“HCI_Connection_Complte_event”,通知表示通信连接是否成功的状态(参数名为“Status”)或者表示与连接认证中使用的PIN代码建立对应的预约完毕的值的连接句柄(参数名为“Connection_Handle”)等。另外,相机1一侧,同样地,作为第10处理(S10),从BT模块500向相机装置400,也发送事件“HCI_Connection_Complete_event”,通知表示通信连接是否成功的状态(参数名为“Status”)或者表示与连接认证中使用的PIN代码建立对应的预约完毕的值的连接句柄(参数名为“Connection_Handle”)等。这样,服务器及相机1间的通信连接确立,完成连接认证。
再者,服务器侧,如上所述,在服务侧BT控制部230的PIN代码发送管理部232中,可以将进程、PIN代码和连接句柄唯一关联起来进行管理。因此,由于能根据用第9处理(S9)通知的连接句柄,识别连接认证的对方侧BT终端(这里是相机1)的PIN代码,因此能识别提供此PIN代码的进程。此结果,能将使用该进程的人物特定为认证的对方。
(3)通信连接的确立及连接认证(多个连接=可)
图15表示在用登录了的1个PIN代码可建立多个连接的情况下,在PIN代码登录后进行的通信连接的确立时的连接认证的说明图。此情况下的通信连接的确立次序,也和用1个PIN代码不可建立多个连接的情况(图14)相同,通过实施第1处理(S1)~第10处理(S10),在服务器和BT终端(这里是相机1)之间的通信连接的确立过程中进行认证处理。
但是,用可以建立多个连接的情况中的第9处理(S9)及第10处理(S10)通知的连接句柄,不是像用不可建立多个连接的情况中的第9处理(S9)及第10处理(S10)通知的连接句柄那样的对应连接认证中使用的对应PIN代码附带了的预约完毕的值,而是在PIN代码登录时通常定义的任意值。
这里,以上的处理中,有时连接到服务器PSV’上的多个BT终端(数码相机CM1’~CM7’)也通过相同的PIN代码进行连接认证。这种可以建立多个连接的情况下,由于不会像不可建立多个连接的情况的那种连接句柄那样对应PIN代码成为预约完毕的值,在PIN代码登录时,由于进程、PIN代码和连接句柄没有被唯一建立关联,因此就不能特定认证中使用的PIN代码。因此,连接的BT终端和使用的PIN代码不产生对应关系,不能特定和对应的各进程的对应关系。
因此,本实施例中,作为HCI的控制命令,设用户对如下所述的命令进行定义。
具体来说,作为从服务器PSV’的模块侧HCI控制部316向服务侧HCI控制部234的控制命令,定义“HCI_Check_PIN_Code”。作为此控制命令的参数,规定有连接对方侧BT终端的BT地址(参数名为“BD_ADDR”)。
使用如以上所述定义的控制命令询问PIN代码信息。具体来说,作为第11处理(S11),从服务提供装置200向BT模块300,发送控制命令“HCI_Check_PIN_Code”,进行PIN代码信息的询问。然后,作为第12处理(S12),从BT模块300向服务提供装置200,发送事件“HCI_Command_Complete_event”,通知在所指定的BT地址的BT终端(这里是相机1)的连接认证中使用的PIN代码。
这样,由于能将连接认证的对方侧BT终端(这里是相机1)的PIN代码特定,因此也能将提供此PIN代码的进程特定。此结果,能将使用此进程的人物作为连接认证的对方特定。
B.3.连接确立后的连接认证处理
以下,首先对按照BT通信标准的原则、在通信连接(ACL(AsynchronusConnection-Less)连接)确立后进行的连接认证时的问题点进行说明,然后对实施例中的连接认证进行说明。
B.3.1问题点
图16表示在通信连接确立后,按照BT的通信标准的原则进行连接认证时的问题点的说明图。图16,与通信连接确立时的问题点(图12)所说明的相同,表示:在图10的服务器PSV’的服务侧BT控制部230中,不具备作为本实施例的特征的PIN代码发送管理部,另外,模块侧BT控制部310中,也不具备作为本实施例的特征的PIN代码管理部314,同时,服务提供部210提供第1至第7进程PS1~PS7、并且服务器PSV’上连接有7位用户U1~U7所持有的数码相机CM1’~CM7’的情况下,各数码相机CM1’~CM7’和服务器PSV’之间相互进行的连接认证中,和第1数码相机CM1之间的连接认证。另外,服务提供部210的第1至第7进程PS1~PS7,将应当输入给分别连接的第1至第7数码相机CM1’~CM7’的PIN代码,通过图中未表示的各监视器对第1至第7用户U1~U7进行提示。再者,以下称此假设的服务器为服务器,称第1至第7数码相机CM1’~CM7’为相机1~相机7。另外,有时也将数码相机称作BT终端。
在服务器及BT终端(这里是相机1)间通信连接(ACL连接)确立之后,在服务侧(图10)中,从BT模块300向服务提供装置200,发送事件“HCI_Connection_Complete_event”,通知:表示通信连接的确立是成功还是失败的状态(参数名为“Status”)、连接的对方侧BT终端(相机1)的BT地址(参数名为“BD_ADDR”)、或者表示通常定义的任意值的连接句柄(参数名为“Connection_Handle”)。另外,在相机1一侧(图11),也同样,从BT模块500向相机装置400,发送事件“HCI_Connection_Complete_event”,通知同样的状态(参数名为“Status”)、服务器的BT地址(参数名为“BD_ADDR”)、或者连接句柄(参数名为“Connection_Handle”)。
然后,作为第1处理(S1),从服务提供装置200向BT模块300,发送将通信连接确立时通知的连接句柄作为命令参数(参数名为“Connection_Handle”)的控制命令“HCI_Authentication_Requested”。这样,在BT模块300的模块侧BT控制装置310内可以用连接管理部312开始连接认证。此时,连接管理部312中,没有保持第1实施例中说明的认证中必要的链路密钥。因此,在服务器侧,作为第2处理(S2),从BT模块300向服务提供装置200,发送将认证的对方侧BT终端(这里是相机1)的BT地址作为命令参数(参数名为“BD_ADDR”)的事件“HCI_Link_key_Request_event”,进行链路密钥的询问。服务侧BT控制部230,如问题点所说明那样,由于原本不知道对方侧BT终端(相机1)的BT地址,因此无法回答对应的链路密钥。因此,作为第3处理(S3),从服务提供装置200向BT模块300,发送控制命令“HCI_Link_Key_Negative_Request_reply”,作出意思为无法通知链路密钥的否定应答。
然后,服务器的模块侧BT控制部310的连接管理部312中,要想如第1实施例所说明的那样,开始配对处理,就必须有此处理所必须的PIN代码。因此,在服务器侧,作为第4处理(S4),从BT模块300向服务提供装置200,发送将相机1的BT地址作为命令参数(参数名为“BD_ADDR”)的事件“HCI_PIN_Code_Request_event”,进行PIN代码的询问。
但是,也如第1实施例中的连接认证的问题点所说明那样,服务侧BT控制部230,通常,不知道对方侧BT终端(这里是相机1)的BT地址。具体来说,服务侧BT控制部230,虽然能够直到各进程PS1~PS7所提供的PIN代码,但由于不能知道这些个PIN代码、和输入PIN代码的各个BT终端(数码相机CM1’~CM7’)中固有的BT地址的对应关系,因此无法回答对应有询问的BT地址的PIN代码。因此,作为第5处理(S5),从服务提供装置200向BT模块300,发送控制命令“HCI_PIN_Code_Negative_Request_reply”,作出意思为不能通知PIN代码的否定应答。
因此,在模块侧BT控制部310的连接管理部312中,无法进行第1实施例说明的配对处理及认证处理,其结果就是,服务器和相机1之间的连接认证失败。然后,在服务器侧,作为第6处理(S6),从BT模块300向服务提供装置200,发送将表示连接认证是成功还是失败的状态(参数名为“Status”)和连接认证开始时设定的连接句柄(参数名为“Connection_Handle”)作为命令参数的事件“HCI_Authentication_Complete_event”,通知认证的失败。
如上所述,若在服务侧BT控制部230中不具备PIN代码发送管理部,另外,在模块侧BT控制部310中不具备PIN代码管理部314的话,在假设的服务器和BT终端(数码相机CM1’~CM7’)之间,在通信连接确立后进行连接认证时,即使从此假定的BT模块300中包含的模块侧BT控制部310向服务提供装置200中包含的服务侧BT控制部230,作出对作为认证对象的BT终端的PIN代码的询问,服务侧BT控制部230,也不能对模块侧BT控制部310回答相应的PIN代码,结果就是不能够连接认证。
因此,本实施例中,通过以下所说明的方法,在通信连接确立后进行连接认证的处理。
B.3.2实施例的连接认证
以下,对与第1实施例的打印服务系统(图1)同样、图10的服务器PSV’的服务提供部210提供第1至第7进程PS1~PS7、7位用户U1~U7所持有的数码相机CM1’~CM7’连接在服务器PSV’上、在各数码相机CM1’~CM7’和服务器PSV’之间相互进行的连接认证中,和第1数码相机CM1’之间的连接认证进行说明。
在通信连接确立后的连接认证处理中,如以下所述,也在连接认证进行前,首先,由PIN代码发送管理部232发送的PIN代码登录在PIN代码管理部314中。然后,之后,进行连接认证。
(1)PIN代码登录
图17表示关于通信连接确立后的实施例的连接认证处理中的PIN登录处理的说明图。
通信连接(ACL连接)确立后,在服务器侧(图10)从BT模块300向服务提供装置200,发送事件“HCI_Connection_Complete_event”,通知状态(参数名为“Status”)、BT地址(参数名为“BD_ADDR”)和连接句柄(参数名为“Connection_Handle”)等后,与通信连接确立时的PIN代码的登录处理(图13)同样,作为第1处理(S1),从服务提供装置200向BT模块300,发送控制命令“HCI_WriteStoredCode”这样,送出PIN代码、PIN代码长度及是否允许用此PIN代码建立多个连接的信息。送出的信息,登录于模块侧BT控制部310的PIN代码管理部314中。再者,控制命令“HCI_WriteStoredCode”,与通信连接确立时的连接认证所说明的用户定义的控制命令相同。然后,作为第2处理(S2),从BT模块300向服务提供装置200,通过事件“HCI_Complete_event”,通知表示登录是成功还是失败的状态(参数名为“Status”)和连接句柄(参数名为“Connection_Handle”)。再者,作为连接句柄,不管是否可以建立多个连接,都通知通常定义的任意值。
然后,通过将用第1处理(S1)及第2处理(S2)进行的登录处理反复7次,能将对应第1至第7进程PS1~PS7的7各PIN代码作为认证中使用的候补,预先登录于模块侧BT控制部310的PIN代码管理部314中。
如以上那样,进行PIN代码的登录处理后,接下来,就可以进行连接认证。但是,本例中,由于不管用1个PIN代码是否可以建立多个连接,连接认证都是相同的手续,以下就设为不可建立多个连接来进行说明。
(2)连接认证(多个连接=不可)
图18及图19表示关于通信连接的确立后的连接认证的说明图。此时的连接认证的次序,基本上,也按照BT的通信标准的原则来进行。
首先,在服务器侧(图10),作为第1处理(S1),从服务提供装置200向BT模块300,发送将通信连接确立时通知的连接句柄作为命令参数(参数名为Connection_Handle”)的控制命令“HCI_Authentication_Requested”。这样,在BT模块300的模块侧BT控制部310内可以用连接管理部312(图10)开始连接认证。此时,如上述问题点所说明的,连接管理部312中,没有保持第1实施例说明的认证中必要的链路密钥。因此,在服务器侧,作为第2处理(S2),从BT模块300向服务提供装置200,发送将认证的对方侧BT终端(这里是相机1)的BT地址作为命令参数(参数名为“BD_ADDR”)的事件“HCI_Link_key_Request_event”,进行链路密钥的询问。服务侧BT控制部230,如问题点说明的那样,由于原本不知道对方侧BT终端(相机1)的BT地址,因此无法回答与此对应的链路密钥。因此,作为第3处理(S3),从服务提供装置200向BT模块300,发送控制命令“HCI_Link_Key_Negative_Request_rep1y”,作出意思为无法通知链路密钥的否定应答。
然后,服务器的模块侧BT控制部310的连接管理部312、和相机1的模块侧BT控制部510的连接管理部512,如第1实施例所说明的那样,进行配对处理和连接认证。
这里,要进行配对处理就必须有PIN代码。服务器的模块侧BT控制部310的PIN代码管理部314中,如上所述,由于登录有连接认证中所必要的PIN代码的候补,可以进行连接认证的处理。另一方面,相机1中,作为第4处理(S4),从BT模块500向相机装置400,发送将服务器的BT地址作为命令参数(参数名“BD_ADDR”)的事件“HCI_PIN_Coe_Request_event”,进行PIN代码的询问。然后,作为第5处理(S5),从相机装置400向BT模块500,发送控制命令“HCI_PIN_Code_Request_reply”,通知PIN代码(参数名为“PIN_Code”)及PIN代码长度(参数名为“PIN_Code_Length”)。再者,通知的PIN代码及PIN代码长度,为通过监视器提供给用户U1(这里是U1)后输入到用户所持有的BT终端(这里是相机1)的PIN代码及PIN代码长度。再者,往相机1输入PIN代码,可在第5处理的PIN代码的询问时进行输入,也可预先输入。
然后,如第1实施例所说明的那样,结束服务器及相机1间的配对及连接认证的处理生成链路密钥后,在服务器侧,作为第6处理(S6),从BT模块300向服务提供装置200,发送事件“HCI_Link_key_Notification_event”,通知生成的链路密钥(参数名为“Link_Key”)和链路密钥的种类(参数名为“Key_type”)等。同样,在相机1一侧,作为第7处理(S7),从BT模块500向相机装置400,发送事件“HCI_Link_key_Notification_event”,通知所生成的链路密钥和链路密钥的种类等。
另外,在服务器侧,作为第8处理(S8),从BT模块300向服务提供装置200,发送事件“HCI_Authentication_Complete_event”,通知表示连接认证结果的状态(参数名为“Status”)和连接句柄(参数名为“Connection_Handle”)。
这里,以上的处理中,与通信连接的确立时进行连接认证的处理(图15)相同,可进行在服务器及相机1之间的连接认证。但是,由于在PIN代码登录时,PIN代码和连接句柄没有以1对1的关系被关联,因此不能特定认证中使用的PIN代码。因此,无法建立连接的BT终端和使用的PIN代码的对应关系,也就无法特定和各进程的对应关系。
因此,本实施例中,在用登录了的1个PIN代码可以建立多个连接的情况下,进行和通信连接的确立时进行的连接认证的第11处理(图15)同样的处理。即,如图19所示,作为第9处理(S9),从服务提供装置200向BT模块300,发送控制命令“HCI_Check_PIN_Code”,进行PIN代码信息的询问。再者,此控制命令“HCI_Check_PIN_Code”,与通信连接确立时的连接认证所说明的用户定义的控制命令相同。然后,作为第10处理(S10),从BT模块300向服务提供装置200,用事件“HCI_Command_Complete_event”,通知指定BT地址的BT终端(这里是相机1)的连接认证中使用的PIN代码。
这样,由于能够特定连接认证的对方侧BT终端(这里是相机1)的PIN代码,因此也就能够特定提供该PIN代码的进程。其结果就是,能够将使用该进程的人物特定为连接认证的对方。
B.4.效果
如以上所说明的那样,在第2实施例中,服务器PSV’中,当从第1至第7数码相机CM1’~CM7’发出连接认证请求时,能够在确认服务器PSV’和第1至第7数码相机CM1’~CM7’的连接认证的同时,特定输入到第1至第7数码相机CM1’~CM7’中的各个PIN代码。此时,第1~第7进程PS1~PS7、和分配给他们各自的PIN代码的关系,被在PIN代码发送管理部234中管理,成为已知。因此,各数码相机CM1~CM7、和各个数码相机的持有者U1~U7使用的第1~第7进程PS1~PS7能够被付以1对1的关系。
因此,本实施例的连接认证中,用户可以通过将简单的PIN代码输入到自己的数码相机中,只和自己正在使用的进程进行BT无线通信。
另外,本实施例的连接认证中,服务器PSV’内的服务提供装置200的服务侧BT控制部230中包含的PIN代码发送管理部234、和BT模块300的模块侧BT控制部310中包含的PIN代码管理部314之间,为了进行分配给各进程的PIN代码的通知和连接认证中使用的PIN代码的确认等,作为以服务器PSV’内的服务提供装置200和BT模块300之间的BT通信标准规定的逻辑IF(HCI)中的控制命令,新添加了用于对PIN代码登录进行控制的控制命令“HCI_WriteStoredPinCode”、和用于对PIN代码确认进行控制的控制命令“HCI_Check_Pin_Code”。但是,由于在HCI的形式中,允许添加由用户定义的命令,因此即使添加这些控制命令也不会脱离HCI的规格。
还有,本实施例的连接认证中,在服务器PSV’和BT终端(第1至第7数码相机CM1’~CM7’)之间进行的通信次序,与BT通信标准中的连接认证次序完全相同。因此,其一个优点就是,作为连接在服务器上的BT终端的数码相机内,不必具有特别的构造以获得上述的连接认证的效果,使用具有一般的BT通信功能的数码相机,就能在实施例的打印服务提供系统中,接受提供的打印服务。
再者,本实施例,为了对如上所述,在服务器PSV’的服务提供装置200和BT模块300之间的逻辑IF(HCI)中新添加控制命令的构成进行说明,表示了在服务提供装置200上连接BT模块300的构成。与此搭配,作为连接在服务器PSV’上的BT终端的数码相机,也如图11所示,作为示例表示了在相机装置400上连接BT模块500的构成。但是,作为连接在此服务器PSV’上的BT终端,也可像第1实施例中的数码相机(图3)那样。
C.变形例
再者,此发明并不限于上述的实施例或实施方式,在不脱离要点的范围内可以以各种形式来实施。例如,可以作如下的变形。
C1.变形例1
图20表示作为应用本发明的通信网络系统的变形例的打印提供系统的构成示意图。具备多个服务器作为BT接入点,各个服务器间也可通过有线网络连接。图20表示:具备2台服务器PSV1、PSV2,连接有第1服务器PSV1的通信圈WA1中的7台数码相机CM1~CM7、和第2服务器PSV2的通信圈WA2中的7台数码相机CM8~CM14共14台数码相机CM1~CM14的构成。
在此情况下,各个BT接入点中,通过进行和上述实施例说明的连接认证同样的连接认证,能将各用户使用的进程、和他自己的数码相机建立关系。但是,BT接入点的通信圈重叠的情况下,该通信圈内的数码相机,和哪个接入点都可以连接。图中示例,第10数码相机CM10处于2个通信圈WA1、WA2内。这种情况下,可将作为各个接入点的服务器提供的进程对应的PIN代码信息,在服务器间相互交换,将对应各PIN代码的链路密钥作为链路密钥的候补计算出来。
C2.变形例2
上述实施例的打印服务提供系统中,虽然表示了服务器的服务提供部提供7个进程PS1~PS7的构成,但也可由服务器上通过有线网络连接的7个客户终端来提供7个进程PS1~PS7。
C3.变形例3
上述实施例或变形例,作为通信网络系统虽然以打印服务提供系统为例进行了表示,但并不限定于此,也能适用于各种应用BT的通信网络系统。
C4.变形例4
上述实施例中,虽然以应用BT的通信网络系统为例进行了表示,但并不限定于此,也能够提供给使用各种无线通信标准的通信网络系统。
产业上的利用可能性
如上所述,本发明中的无线通信网络系统,适用于,诸如在家庭餐馆等公共场所、向用户提供打印服务等各种服务的服务业界。

Claims (22)

1、一种无线通信网络系统,具备无线站、和通过无线回路与该无线站连接的多个无线通信终端,其特征在于,
所述无线站具备:提供应当登录于所述多个无线通信终端的每一个的多个识别信息的识别信息管理部、和对所述无线站和所述多个无线通信终端之间的通信连接进行管理的连接管理部,
在从所述各无线通信终端为了确立通信连接而向所述无线站分别发出连接认证的请求时,
所述连接管理部,
通过所述无线回路从所述各无线通信终端接收基于由所述识别信息管理部提供并登录于所述各无线通信终端的识别信息所生成的所述各无线终端的认证信息,
检查从所述各无线通信终端接收的认证信息,是否与基于由所述识别信息管理部提供的多个识别信息所生成的多个认证信息的候补一致,认证发送与所述多个认证信息的候补一致的认证信息的无线通信终端,
所述识别信息管理部,将为生成与认证了的无线通信终端的认证信息相一致的认证信息候补所使用的识别信息,与所述认证了的无线通信终端建立关联进行管理。
2、根据权利要求1所述的无线通信网络系统,其特征在于,
所述无线站具备提供与所述多个无线通信终端分别对应的多个处理进程的处理进程提供部,
所述识别信息管理部,在所述各无线通信终端提出连接认证的请求之前,通过所述各处理进程,从所述多个识别信息之中将各不相同的识别信息通知给所述各无线通信终端,同时将各处理进程和通知了的识别信息建立关联进行管理。
3、根据权利要求1或2所述的无线通信网络系统,其特征在于,
所述无线回路的无线通信标准是蓝牙。
4、一种无线通信网络系统,具备无线站、和通过无线回路与该无线站连接的多个无线通信终端,其特征在于,
所述无线站具备:包括提供多个处理进程的进程提供部和第1无线控制部的进程提供装置、和包括无线通信部和第2无线控制部、通过规定的回路连接到所述进程提供装置的同时通过所述无线通信部与所述多个无线通信终端之间进行无线通信的无线通信装置,
所述第1无线控制部具备:向所述多个处理进程发送各不相同的第1识别信息的同时、将所述多个处理进程、和发送的所述多个第1识别信息建立关联进行管理的识别信息发送管理部,
所述第2无线控制部具备:登录保持所述识别信息发送管理部发送的所述多个第1识别信息的识别信息管理部、和对与所述多个无线通信终端之间的通信连接进行管理的连接管理部,
在从所述无线通信终端为了能够无线通信而向所述无线站提出连接认证的请求时,
所述无线通信终端,根据登录有的第2识别信息,生成第2认证信息,通过所述无线回路进行发送,
所述连接管理部,对发送的所述第2认证信息进行接收,根据所述识别信息管理部保持有的所述多个第1识别信息,生成多个第1认证信息的候补,并检查接收到的所述第2识别信息是否与生成的所述第1识别信息的候补的任一个相一致,在一致的情况下,认证发送一致的所述第2认证信息的所述无线通信终端。
5、根据权利要求4所述的无线通信网络系统,其特征在于,
所述识别信息管理部,将认证的所述无线通信终端、和对应一致的所述第1认证信息的候补的所述第1识别信息建立关联进行管理。
6、根据权利要求4或5所述的无线通信网络系统,其特征在于,
所述多个第1识别信息,用在所述规定的回路中安装的逻辑接口上定义的第1控制命令,被从所述第1无线控制部通过所述逻辑接口通知到所述第2无线控制部,并登录于所述识别信息管理部。
7、根据权利要求6所述的无线通信网络系统,其特征在于,
所述第2无线控制部,在所述识别信息管理部中登录所述多个第1识别信息时,将对登录的所述多个第1识别信息来说各不相同的特定信息,通过所述逻辑接口通知给所述第1无线控制部,
所述识别信息发送管理部,将所述多个第1识别信息和各自对应的多个所述特定信息进来关联进行管理;
所述第2无线控制部,在所述连接管理部认证所述无线通信终端时,将对应一致的所述第1认证信息的候补的所述第1识别信息所关联的所述特定信息,通过所述逻辑接口通知给所述第1无线控制部,
所述识别信息发送管理部,特定与通知的所述特定信息关联的所述第1识别信息对应的所述处理进程。
8、根据权利要求6所述的无线通信网络系统,其特征在于,
对应一致的所述第1认证信息的候补的所述第1识别信息,用所述逻辑接口中定义的第2控制命令,从所述第2无线控制部通过逻辑接口通知给所述第1无线控制部,
所述识别信息发送管理部,根据通知的所述第1识别信息,特定对应的所述处理进程。
9、根据权利要求4或5所述的无线通信网络系统,其特征在于,
所述无线回路的无线通信标准是蓝牙。
10、根据权利要求6~8中任一项所述的无线通信网络系统,其特征在于,
所述无线回路的无线通信标准是蓝牙,
所述逻辑接口是主机控制接口。
11、一种无线站装置,和多个无线通信终端之间通过无线回路连接,其特征在于,
具备:提供应当登录于所述多个无线通信终端的每一个的多个识别信息的识别信息管理部、和对所述无线站和所述多个无线通信终端之间的通信连接进行管理的连接管理部,
在从所述各无线通信终端为了确立通信连接而向所述无线站分别发出连接认证的请求时,
所述连接管理部,
通过所述无线回路从所述各无线通信终端接收基于由所述识别信息管理部提供并登录于所述各无线通信终端的识别信息所生成的所述各无线终端的认证信息,
检查从所述各无线通信终端接收的认证信息,是否与基于由所述识别信息管理部提供的多个识别信息所生成的多个认证信息的候补一致,认证发送与所述多个认证信息的候补一致的认证信息的无线通信终端,
所述识别信息管理部,将为生成与认证了的无线通信终端的认证信息相一致的认证信息候补所使用的识别信息,与所述认证了的无线通信终端建立关联进行管理。
12、根据权利要求11所述的无线站装置,其特征在于,
具备提供与所述多个无线通信终端分别对应的多个处理进程的处理进程提供部,
所述识别信息管理部,在所述各无线通信终端提出连接认证的请求之前,通过所述各处理进程,从所述多个识别信息之中将各不相同的识别信息通知给所述各无线通信终端,同时将各处理进程和通知了的识别信息建立关联进行管理。
13、根据权利要求11或12所述的无线站装置,其特征在于,
所述无线回路的无线通信标准是蓝牙。
14.一种无线站装置,和多个无线通信终端之间通过无线回路连接,其特征在于,
具备:包括提供多个处理进程的进程提供部和第1无线控制部的进程提供装置、和包括无线通信部和第2无线控制部、通过规定的回路连接到所述进程提供装置的同时通过所述无线通信部与所述多个无线通信终端之间进行无线通信的无线通信装置,
所述第1无线控制部具备:向所述多个处理进程发送各不相同的第1识别信息的同时、将所述多个处理进程、和发送的所述多个第1识别信息建立关联进行管理的识别信息发送管理部,
所述第2无线控制部具备:登录保持所述识别信息发送管理部发送的所述多个第1识别信息的识别信息管理部、和对与所述多个无线通信终端之间的通信连接进行管理的连接管理部,
在从所述无线通信终端为了能够无线通信而向所述无线站提出连接认证的请求时,所述无线通信终端,根据登录有的第2识别信息,生成第2认证信息,通过所述无线回路进行发送时,
所述连接管理部,对发送的所述第2认证信息进行接收,根据所述识别信息管理部保持有的所述多个第1识别信息,生成多个第1认证信息的候补,并检查接收到的所述第2识别信息是否与生成的所述第1识别信息的候补的任一个相一致,在一致的情况下,认证发送一致的所述第2认证信息的所述无线通信终端。
15、根据权利要求14所述的无线站装置,其特征在于,
所述识别信息管理部,将认证的所述无线通信终端、和对应一致的所述第1认证信息的候补的所述第1识别信息建立关联进行管理。
16、根据权利要求14或15所述的无线站装置,其特征在于,
所述多个第1识别信息,用在所述规定的回路中安装的逻辑接口上定义的第1控制命令,被从所述第1无线控制部通过所述逻辑接口通知到所述第2无线控制部,并登录于所述识别信息管理部。
17、根据权利要求16所述的无线站装置,其特征在于,
所述第2无线控制部,在所述识别信息管理部中登录所述多个第1识别信息时,将对登录的所述多个第1识别信息来说各不相同的特定信息,通过所述逻辑接口通知给所述第1无线控制部,
所述识别信息发送管理部,将所述多个第1识别信息和各自对应的多个所述特定信息进来关联进行管理,
所述第2无线控制部,在所述连接管理部认证所述无线通信终端时,将对应一致的所述第1认证信息的候补的所述第1识别信息所关联的所述特定信息,通过所述逻辑接口通知给所述第1无线控制部,
所述识别信息发送管理部,特定与通知的所述特定信息关联的所述第1识别信息对应的所述处理进程。
18、根据权利要求16所述的无线站装置,其特征在于,
对应一致的所述第1认证信息的候补的所述第1识别信息,用所述逻辑接口中定义的第2控制命令,从所述第2无线控制部通过逻辑接口通知给所述第1无线控制部,
所述识别信息发送管理部,根据通知的所述第1识别信息,特定对应的所述处理进程。
19、根据权利要求14或15所述的无线站装置,其特征在于,
所述无线回路的无线通信标准是蓝牙。
20、根据权利要求16~18中任一项所述的无线站装置,其特征在于,
所述无线回路的无线通信标准是蓝牙,
所述逻辑接口是主机控制接口。
21、一种认证方法,用于确立与无线站连接的多个无线通信终端的通信连接,其特征在于,
预先提供应当登录于所述多个无线通信终端的每一个的多个识别信息,
通过所述无线回路从所述各无线通信终端接收基于登录于所述各无线通信终端的识别信息所生成的所述各无线终端的认证信息,
检查从所述各无线通信终端接收的认证信息,与基于预先提供的所述多个识别信息生成的多个认证信息的候补是否一致,认证发送与多个认证信息的候补一致的认证信息的无线通信终端,
将生成与认证了的无线通信终端的认证信息相一致的认证信息的候补中使用的识别信息,与所述认证了的无线通信终端建立关联进行管理。
22.一种计算机程序产品,装于无线站具备的计算机中,用于和多个无线通信终端之间通过无线回路确立通信连接,其特征在于,
具备:计算机可以读取的介质、和存储于所述计算机能够读取的介质上的计算机程序,
所述计算机程序包含:
第1程序,预先提供应当登录于所述多个无线通信终端的每一个的多个识别信息;和
第2程序,通过所述无线回路从所述各无线通信终端接收基于登录于所述各无线通信终端的识别信息所生成的所述各无线终端的认证信息,检查从所述各无线通信终端接收的认证信息,与基于预先提供的所述多个识别信息所生成的多个认证信息的候补是否一致,认证发送与多个认证信息的候补一致的认证信息的无线通信终端,将生成与认证了的无线通信终端的认证信息相一致的认证信息的候补中使用的识别信息、与所述认证了的无线通信终端建立关联进行管理。
CN2004800007397A 2003-03-11 2004-03-10 无线通信网络系统中的连接认证 Expired - Fee Related CN1701560B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP064707/2003 2003-03-11
JP2003064707 2003-03-11
JP2003353625A JP2004297759A (ja) 2003-03-11 2003-10-14 無線通信ネットワークシステムにおける接続認証
JP353625/2003 2003-10-14
PCT/JP2004/003141 WO2004082206A1 (ja) 2003-03-11 2004-03-10 無線通信ネットワークシステムにおける接続認証

Publications (2)

Publication Number Publication Date
CN1701560A true CN1701560A (zh) 2005-11-23
CN1701560B CN1701560B (zh) 2010-06-02

Family

ID=32992945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2004800007397A Expired - Fee Related CN1701560B (zh) 2003-03-11 2004-03-10 无线通信网络系统中的连接认证

Country Status (5)

Country Link
US (1) US7668533B2 (zh)
EP (1) EP1605627A4 (zh)
JP (1) JP2004297759A (zh)
CN (1) CN1701560B (zh)
WO (1) WO2004082206A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101990661A (zh) * 2007-12-28 2011-03-23 松下电器产业株式会社 通信装置、通信系统、图像提示方法以及程序
CN103825746A (zh) * 2014-03-17 2014-05-28 联想(北京)有限公司 信息处理方法和装置
CN104219665A (zh) * 2013-06-05 2014-12-17 腾讯科技(深圳)有限公司 通信方法、装置及终端
CN106027458A (zh) * 2015-03-30 2016-10-12 Sk普兰尼特有限公司 用于对信标信号的有效性进行验证的方法和装置
CN111033401A (zh) * 2018-03-13 2020-04-17 欧姆龙株式会社 控制装置、控制系统、控制方法以及控制程序

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4202536B2 (ja) * 1999-07-09 2008-12-24 富士フイルム株式会社 プリント注文システムおよびその方法
US7793342B1 (en) * 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US9160811B2 (en) * 2004-08-10 2015-10-13 Nokia Technologies Oy Client provisioning with enhanced linking
US7409550B2 (en) * 2004-08-16 2008-08-05 Mitsubishi Electric Research Laboratories, Inc. Method for binding networked devices
KR100587158B1 (ko) 2004-10-28 2006-06-08 에스케이 텔레콤주식회사 무선 인터넷에서 자동 인증 방법 및 그 장치
JP2008522470A (ja) * 2004-11-25 2008-06-26 フランス テレコム 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
US7882545B2 (en) * 2005-12-14 2011-02-01 Intel Corporation Secure wireless network
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
EP1802032B1 (en) 2005-12-22 2010-02-17 Axis AB Monitoring system and method for connecting a monitoring device to a service server
JP4921196B2 (ja) 2006-02-08 2012-04-25 キヤノン株式会社 撮像システム、撮像装置及びレンズ装置
EP1850255B1 (en) * 2006-04-28 2013-09-25 BlackBerry Limited System and method for managing multiple smart card sessions
US7464865B2 (en) 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
US20100235250A1 (en) * 2006-06-08 2010-09-16 Planetech Inc. Tracking items in a distribution channel
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
US8112794B2 (en) 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device
EP2041690B1 (en) 2006-07-19 2011-05-18 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
US7766243B2 (en) 2006-07-19 2010-08-03 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
US7974622B1 (en) * 2007-01-16 2011-07-05 Sprint Communications Company L.P. Provisioning system for fixed vs. nomadic wireless services
JP5207654B2 (ja) * 2007-04-16 2013-06-12 塩谷 安男 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP4692580B2 (ja) 2008-06-06 2011-06-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理方法及び画像処理プログラム
US8555063B2 (en) * 2009-09-30 2013-10-08 Qualcomm Incorporated Method for establishing a wireless link key between a remote device and a group device
JP5252315B2 (ja) * 2009-11-10 2013-07-31 株式会社ホンダアクセス 無線通信システムおよび装置
USRE45980E1 (en) * 2009-11-30 2016-04-19 Panasonic Intellectual Property Corporation Of America Communication device
CN104270547B (zh) * 2009-11-30 2018-02-02 松下电器(美国)知识产权公司 通信方法、通信装置及位置检测方法
KR101110778B1 (ko) * 2010-09-07 2012-03-13 비씨카드(주) 블루투스 통신 방법 및 시스템
JP2013251871A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、情報提供装置および無線通信方法
CN103748943A (zh) * 2012-08-17 2014-04-23 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
DE102012108062B4 (de) * 2012-08-30 2022-02-17 Gigaset Communications Gmbh Verfahren zur sicheren Authentifizierung eines Sensors oder Aktors eines Hausautomatisierungssystems
US9870138B2 (en) * 2013-09-04 2018-01-16 Samsung Electronics Co., Ltd. Method for displaying content and electronic device thereof
US10250698B2 (en) * 2014-08-25 2019-04-02 Futurewei Technologies, Inc. System and method for securing pre-association service discovery
US10152718B1 (en) * 2015-07-14 2018-12-11 Ujet, Inc. Agent initiated actions
FR3044134A1 (fr) * 2015-11-19 2017-05-26 Awox Procede et systeme de securisation de communication entre un terminal communicant et un dispositif communicant
US11457809B1 (en) * 2015-12-08 2022-10-04 Verily Life Sciences Llc NFC beacons for bidirectional communication between an electrochemical sensor and a reader device
JP2017124917A (ja) * 2016-01-14 2017-07-20 株式会社日立ビルシステム 昇降機保守システム
US10831381B2 (en) 2016-03-29 2020-11-10 International Business Machines Corporation Hierarchies of credential and access control sharing between DSN memories
US9949065B1 (en) 2016-12-30 2018-04-17 Capital One Services, Llc System and method for automatic bluetooth pairing
CN108521474B (zh) * 2018-03-30 2021-05-25 青岛海尔空调电子有限公司 多联式控制系统的地址竞争方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3575951B2 (ja) 1997-06-17 2004-10-13 株式会社東芝 機器認証方法及び装置並びに認証システム
JP3593241B2 (ja) * 1997-07-02 2004-11-24 株式会社日立製作所 計算機の再起動方法
JP2000341292A (ja) 1999-05-28 2000-12-08 Toshiba Corp パケット通信システム、このパケット通信システムに用いられる基地局装置及び端末装置
KR100619005B1 (ko) 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
JP4679684B2 (ja) 2000-01-11 2011-04-27 富士フイルム株式会社 無線通信装置及び無線通信制御方法
JP2001285956A (ja) 2000-04-03 2001-10-12 Toshiba Corp 無線通信ネットワークシステムとその無線局装置
JP4187935B2 (ja) 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2003023433A (ja) 2001-07-09 2003-01-24 Sony Corp 無線伝送システム、無線伝送装置、無線伝送装置認証方法、および認証プログラム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101990661A (zh) * 2007-12-28 2011-03-23 松下电器产业株式会社 通信装置、通信系统、图像提示方法以及程序
US8400530B2 (en) 2007-12-28 2013-03-19 Panasonic Corporation Communication device, communication system, image presentation method, and program
CN101990661B (zh) * 2007-12-28 2013-11-06 松下电器产业株式会社 通信装置、通信系统、图像提示方法以及程序
US8692905B2 (en) 2007-12-28 2014-04-08 Panasonic Corporation Communication device, communication system, image presentation method, and program
US9477860B2 (en) 2007-12-28 2016-10-25 Panasonic Intellectual Property Corporation Of America Communication device, communication system, image presentation method, and program
CN104219665A (zh) * 2013-06-05 2014-12-17 腾讯科技(深圳)有限公司 通信方法、装置及终端
CN104219665B (zh) * 2013-06-05 2017-12-22 腾讯科技(深圳)有限公司 通信方法、装置及终端
CN103825746A (zh) * 2014-03-17 2014-05-28 联想(北京)有限公司 信息处理方法和装置
CN103825746B (zh) * 2014-03-17 2017-03-01 联想(北京)有限公司 信息处理方法和装置
CN106027458A (zh) * 2015-03-30 2016-10-12 Sk普兰尼特有限公司 用于对信标信号的有效性进行验证的方法和装置
CN106027458B (zh) * 2015-03-30 2021-03-16 Sk 普兰尼特有限公司 用于对信标信号的有效性进行验证的方法和装置
CN111033401A (zh) * 2018-03-13 2020-04-17 欧姆龙株式会社 控制装置、控制系统、控制方法以及控制程序

Also Published As

Publication number Publication date
WO2004082206A1 (ja) 2004-09-23
EP1605627A4 (en) 2007-08-01
US7668533B2 (en) 2010-02-23
US20060148402A1 (en) 2006-07-06
EP1605627A1 (en) 2005-12-14
JP2004297759A (ja) 2004-10-21
CN1701560B (zh) 2010-06-02

Similar Documents

Publication Publication Date Title
CN1701560A (zh) 无线通信网络系统中的连接认证
CN2692738Y (zh) 打印系统
CN1263302C (zh) 远程会议系统和远程会议支持方法
CN1304980C (zh) 电子票证、电子钱包和信息终端
CN1212565C (zh) 应用程序发送系统和应用程序管理方法
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
CN1692566A (zh) 通信系统,通信方法和数据处理设备
CN1674498A (zh) 用户验证信息与验证等级的管理
CN1522395A (zh) 内容使用装置和网络系统,以及许可信息获取方法
CN1890683A (zh) 信息处理装置、信息提供装置、信息处理方法及信息提供方法
CN1613050A (zh) 打印机、服务器、打印系统、数据接收设备和数据传送和接收系统
CN1483278A (zh) 内容的目录服务系统
CN1855805A (zh) Sip消息的加密方法和加密通信系统
CN1947372A (zh) 个人信息管理装置、分散密钥存储装置、个人信息管理系统
CN1460225A (zh) 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序
CN1759414A (zh) 便携式终端装置及提供服务器装置
CN1656773A (zh) 用于对服务供应商的服务验证用户的方法
CN1928861A (zh) 用于进行项目共享的即时通信客户机和方法
CN1378405A (zh) 通过直接接触或邻近连接在通信设备间进行无线局域网参数设置的方法
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费系统
CN1527148A (zh) 信息、服务提供及图像形成装置、方法和避免非法使用的方法
CN1507719A (zh) 电子设备控制装置
CN1836398A (zh) 使用消息认证码的发送/接收系统
CN101034988A (zh) 一种网络登录认证保护装置及其使用方法
CN1868229A (zh) 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100602

Termination date: 20210310