JP2001223692A - 装置間の連結設定のための認証方法 - Google Patents

装置間の連結設定のための認証方法

Info

Publication number
JP2001223692A
JP2001223692A JP2000356683A JP2000356683A JP2001223692A JP 2001223692 A JP2001223692 A JP 2001223692A JP 2000356683 A JP2000356683 A JP 2000356683A JP 2000356683 A JP2000356683 A JP 2000356683A JP 2001223692 A JP2001223692 A JP 2001223692A
Authority
JP
Japan
Prior art keywords
message
authentication
connection
lmp
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000356683A
Other languages
English (en)
Other versions
JP4065103B2 (ja
Inventor
Park Chaehan
宰漢 朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2001223692A publication Critical patent/JP2001223692A/ja
Application granted granted Critical
Publication of JP4065103B2 publication Critical patent/JP4065103B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 ブルートゥースのような通信規格を用いる通
信環境において、データ送受信を希望する装置間の連結
を設定するための認証方法を提供する。 【解決手段】 データを送受信できる装置のうち認証要
求を受信する装置に設定されている認証条件によってデ
ータ送受信を希望する装置間の連結設定のための認証手
続きを単一認証手続きで行うか、相互認証手続きで行う
かを決定して行うように構成される。従って、ブルート
ゥースのような通信規格に基づいて運営される通信環境
でデータを送受信しようとする装置間の連結設定をさら
に信頼でき、正確に行える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ送受信可能な
装置間の連結を設定するための認証方法に係り、特に、
ブルートゥース(Bluetooth)のような通信規格を用いる
通信環境でデータ送受信を希望する装置間の連結設定の
ための認証方法に関する。
【0002】
【従来の技術】ブルートゥースは物理的なケーブル無し
に無線周波数(radio frequency、RF)を用いて各種の
電子機器間に高速でデータ送受信を可能にするものであ
って、近接無線データ通信規格(local wireless data c
ommunication specification)である。このブルートゥ
ースは音声符号化方式のCVSD(Continuous Variable
Slope Delta Modulation)を採用して空間の制限無しに
文字データはだけでなく音声伝送もできる。
【0003】このようなブルートゥースのような通信規
格を用いる通信環境で動作する装置間にデータを送受信
するために、データを送受信する前に所望の装置間に連
結が設定されるべきである。連結を設定する過程は大き
くRF同期を合せる過程、通信しようとする装置のリン
ク管理者間のリンク設定過程及びチャンネル設定過程と
に区分しうる。しかし、まだブルートゥースのような通
信規格を用いる通信環境に対する規格制定が完壁になさ
れていないために、前述した連結過程をはじめ様々な部
分で該当する規格制定のための研究が進行しつつある。
【0004】
【発明が解決しようとする課題】従って、本発明はブル
ートゥースのような通信規格を用いる通信環境におい
て、データ送受信を希望する装置間の連結を設定するた
めの認証方法を提供することにその目的がある。本発明
の他の目的は、ブルートゥースのような通信規格を用い
る通信環境において、データ送受信を希望する相対する
装置の認証条件によってデータ送受信を希望する装置間
の連結を設定するための認証手続きを行う認証方法を提
供することにある。
【0005】
【課題を解決するための手段】前記目的を達成するため
の本発明に係る方法は、無線でデータを送受信できる装
置間連結を設定するための認証方法において、(a)前
記連結設定を希望する相対する装置との認証手続きを行
うために前記相対する装置側に第1認証要求メッセージ
を送出する段階と、(b)前記第1認証要求メッセージ
に対する認証応答メッセージが受信されると、現在の動
作モードによる所定のメッセージを前記相対する装置に
送出しながら貯蔵する段階と、(c)前記(b)段階の
後、前記相対する装置から第1メッセージが受信される
と、前記第1メッセージが前記所定のメッセージに対応
する応答メッセージか否かをチェックする段階と、
(d)前記(c)段階のチェックの結果、前記第1メッ
セージが前記応答メッセージではなく、第2認証要求メ
ッセージならば、前記第2認証要求メッセージに対応す
る応答メッセージを前記相対する装置に送出する段階
と、(e)前記(d)段階の後、前記相対する装置から
第2メッセージが受信されると、前記第2メッセージが
前記所定のメッセージに対応する応答メッセージか否か
をチェックする段階と、(f)前記(e)段階のチェッ
クの結果、前記第2メッセージが前記所定のメッセージ
に対応する応答メッセージならば、前記認証手続きを完
了する段階とを含むことが望ましい。
【0006】前記他の目的を達成するための本発明に係
る方法は、無線でデータを送受信できる装置間連結を設
定するための認証方法において、(a)前記連結設定を
希望する相対する装置から認証手続きを行うための第1
認証要求メッセージが受信されると、前記第1認証要求
メッセージに対応する応答メッセージを送出する段階
と、(b)前記(a)段階の後、前記相対する装置から
所定のメッセージが受信されると、自体の認証条件をチ
ェックする段階と、(c)前記自体の認証条件をチェッ
クした結果、相互認証が必要ならば前記所定のメッセー
ジを貯蔵し、第2認証要求メッセージを前記相対する装
置に送出する段階と、(d)前記(c)段階の後、前記
相対する装置から前記第2認証要求メッセージに対応す
る応答メッセージが受信されると、前記(c)段階で貯
蔵したメッセージに対応する応答メッセージを前記相対
する装置に送出しながら前記認証手続きを完了する段階
とを含むことが望ましい。
【0007】
【発明の実施の形態】以下、添付した図面に基づいて本
発明を詳しく説明する。図1は本発明に係る認証方法を
行うためのシステムの機能ブロック図である。図1を参
照すれば、前述したシステムは、認証要求開始側100
と認証要求受信側110とで構成される。認証要求開始
側100と認証要求受信側110は各々ブルートゥース
のような通信規格でデータを送受信できる相異なる装置
に備えられる。例えば、認証要求開始側100は発信側
に該当される装置に、認証要求受信側110は着信側に
該当される装置に各々備えられる。このような認証要求
開始側100と認証要求受信側110は各々ホスト制御
インターフェース部102、112、リンク管理者10
6、116、終端部108、118を各々含む。リンク
管理者106、116は各々メモリ105、115を含
む。
【0008】ホスト制御インターフェース部102、1
12は各々対応するホスト(図示せず)とデータ送受信
を行うためのものであって、各ホストとレイヤー2とに
該当される整合処理(interface)を行う。図1は認証要
求開始側100と認証要求受信側110が該当されるホ
スト(図示せず)と分離された場合を示した図面であ
る。ホスト(図示せず)は、広義的にブルートゥースの
ような通信規格によって運営される1つの装置であり、
狭義的に多様な機能を揃えた装置の中央制御部(図示せ
ず)により制御されてブルートゥースのような通信規格
によるモードで動作されるように前述した装置内に設け
た1つのモジュールである。このホスト(図示せず)
は、ホスト制御インターフェース部102、112との
連結のためのチャンネルを設定するために、レイヤー2
に該当される機能を行うL2 CAP(Logical Link Co
ntrol and Adaptation Protocol)及び応用(Applicatio
n)機能などを行うように具現される。
【0009】リンク管理者106、116はブルートゥ
ースのような通信規約によってデータ送受信を希望する
装置との連結を設定及び解除(connection establishmen
t/release)し、連結が設定されると該当される装置のリ
ンク管理者116、106の間に形成されたリンクを運
営(handling)する機能を行うように具現される。特に、
メモリ105、115は該当される装置間の連結を設定
するために必要なリンク管理プロトコール(Link Manage
ment Protocol、以下LMPと称する)メッセージを貯蔵
する。
【0010】終端部108、118はデータの送受信の
ための高周波処理とベースバンド(Base band)制御を行
う。高周波処理は、ブルートゥースによる通信環境でデ
ータを送受信しようとする装置間に高周波(RF)通信
を可能にするためのものであって、高周波信号の同期化
及びビットをシンボルに変換する機能などを含む。ベー
スバンド制御機能は符号化/暗号化(coding/cipherin
g)、パケットハンドリング(packet handling)、周波数
ホッピング(hopping)などの機能を含む。
【0011】このように構成された認証要求開始側10
0と認証要求受信側110は、該当されるホストの要求
により相互高周波同期を一致させた後、相互連結を設定
することになる。相互間の連結設定は、認証要求開始側
100と認証要求受信側110に各々備えられているリ
ンク管理者106、116の間の認証手続きを経て行わ
れる。図2は本発明に係る認証方法の実行における認証
要求開始側100の動作流れ図であって、図3は本発明
に係る認証方法の実行における認証要求受信側の動作流
れ図である。
【0012】図1乃至図3に基づいて本発明に係る認証
方法に対して説明すれば次の通りである。まず、認証要
求開始側100のリンク管理者106が段階202で終
端部108を経て認証要求LMPメッセージLMP_au_ran
dを送出すれば、段階302で認証要求受信側110の
リンク管理者116は終端部118を通じて認証要求L
MPメッセージLMP_au_randを受信する。
【0013】段階303でリンク管理者116は、受信
された認証要求LMPメッセージLMP_au_randに対する
認証応答を計算する。即ち、受信された認証要求LMP
メッセージLMP_au_randに含まれているランダム情報と
リンク管理者116が有しているキー情報を用いた演算
で認証応答を計算する。段階304でリンク管理者11
6は計算された認証応答で構成された認証応答LMPメ
ッセージLMP_sresを終端部118を経て認証要求開始側
100に送出する。
【0014】これにより認証要求開始側100のリンク
管理者106は段階204で終端部108を通じて前述
した認証応答LMPメッセージLMP_sresを受信する。段
階206でリンク管理者106は受信された認証応答L
MPメッセージLMP_sresが有効応答なのかをチェックす
る。チェック方法は段階202で送出した認証要求LM
Pメッセージに含まれているランダム情報とリンク管理
者106が有しているキー情報を用いてなされる。即
ち、リンク管理者106は自体保有のキー情報と認証要
求LMPメッセージLMP_au_randに含めたランダム情報
を用いた演算の結果をリンク管理者116から受信した
認証応答LMPメッセージLMP_sresに含まれている認証
応答と比較し、現在受信された認証応答LMPメッセー
ジLMP_sresが有効か否かをチェックするように具現しう
る。この際、リンク管理者106とリンク管理者116
は同一なキー情報を有する。
【0015】段階206でチェックした結果、現在受信
された認証応答LMPメッセージLMP_sresが有効でなけ
れば、リンク管理者106は、該当される認証作業が失
敗(fail)したと判断し、段階208で認証に対する失敗
処理を行う。例えば、該当されるホスト(図示せず)側
と認証要求受信側110に該当される認証作業が失敗さ
れたということを通報する作業が行える。そして、段階
210で該当される認証作業を終了する。
【0016】しかし、段階206でチェックした結果、
受信された認証応答LMPメッセージLMP_sresが有効な
ものと判断されると、リンク管理者106は段階212
で現在の連結設定段階が初期接続段階(pairing proces
s)に該当するかをチェックする。これはリンク管理者1
06に備えられているメモリ105にリンクキーに対す
る情報の貯蔵有無によって決定される。即ち、メモリ1
05にリンクキーに対する情報が貯蔵されていないと、
現在の連結設定段階は初期接続段階であると判断する。
【0017】段階212でチェックした結果、現在の連
結設定段階が初期接続段階に該当される場合に、段階2
06で用いたキーは初期キー(initialize key)情報であ
る。従って、リンク管理者106、116間に用いるリ
ンクキーを生成すべきである。リンクキーは連結設定に
よりリンク管理者106、116間に形成されるリンク
の認証に使われる。
【0018】これにより、現在の連結設定段階が前述し
た初期接続段階に該当されると、段階214でリンク管
理者106はリンクキーを生成するためのLMPメッセ
ージLMP_comb_keyまたはLMP_unit_keyを終端部108を
経て認証要求受信側110に送出しながらメモリ105
に貯蔵する。LMP_comb_keyはリンク管理者106が有
しているキー情報とリンク管理者116が有しているキ
ー情報とを組合せた結果を用いたリンクキーの生成時送
出されるLMPメッセージであって、組合キー生成要求
メッセージである。LMP_unit_keyはリンク管理者106
が有しているキー情報のみを用いたリンクキー情報の生
成時送出されるLMPメッセージであって、単一キー生
成要求メッセージである。
【0019】段階214でリンクキー生成のためのLM
Pメッセージが送出されると、リンク管理者116は段
階308で自体の認証条件をチェックする。自体の認証
条件は相互認証(Mutual authentication)手続きを考慮
すべきかを判断できる情報である。本実施例では認証イ
ネーブルAuthentication_enable情報を用いる。例え
ば、自体の認証イネーブル情報が‘0x00’と設定さ
れていると、相互認証を考慮する必要がないと判断す
る。反面、自体の認証イネーブル情報が‘0x01’と
設定されていると、相互認証を考慮すべきと判断する。
【0020】段階308のチェックの結果、相互認証の
考慮が不要であれば、現在受信されたLMPメッセージ
がリンクの生成のためのものであるため、リンク管理者
116は段階309でリンクキーの生成のための応答メ
ッセージのLMPメッセージLMP_comb_keyまたはLMP_un
it_keyを終端部118を経て認証要求開始側100に送
出する。この際、送出されるLMPメッセージは段階2
14で送出されたメッセージと関係なく、リンク管理者
106が有しているキー情報とリンク管理者116が有
しているキー情報とを組合せた結果を用いてリンクキー
情報を生成することを希望する場合に、組合キー生成要
求メッセージLMP_comb_keyとなり、リンク管理者116
が有しているキー情報のみを用いてリンクキー情報を生
成しようとする時は単一キー生成要求メッセージLMP_un
it_keyとなる。
【0021】次いで、リンク管理者116は段階310
でリンクキーを生成する。リンク管理者116はリンク
管理者106とリンク管理者116との間にリンクキー
を設定するために送受信したLMPメッセージが全て組
合キー生成要求メッセージLMP_comb_keyの場合、組合わ
せた結果に基づいてリンクキーを生成する。しかし、リ
ンク管理者106は組合キー生成要求メッセージLMP_co
mb_keyを送出したが、リンク管理者116は単一キー生
成要求メッセージLMP_unit_keyを送出した場合に、リン
ク管理者116は自体のキー情報に基づいてリンクキー
を生成する。また、リンク管理者106とリンク管理者
116との間に送受信したLMPメッセージが単一キー
生成要求メッセージLMP_unit_keyの場合に、リンク管理
者116はリンク管理者106のキー情報に基づいてリ
ンクキーを生成する。このような基準としてリンクキー
が生成されると、段階314で初期接続段階における認
証手続きを完了する。
【0022】しかし、段階308のチェックの結果、相
互認証を考慮すべきであれば、リンク管理者116は段
階316でリンクキーの生成のために受信されたLMP
メッセージをメモリ115に貯蔵する。次いで、段階3
18でリンク管理者116は認証要求LMPメッセージ
LMP_au_randを終端部118)を経て認証要求開始側1
00に送出する。一方、リンク管理者106は段階21
4でリンクキー生成のためのLMPメッセージを送出し
た後、段階216で相対する装置の認証要求受信側11
0からLMPメッセージが受信されると、段階218で
リンク管理者106は受信されたLMPメッセージをチ
ェックする。即ち、リンク管理者106は受信されたL
MPメッセージがリンクキー生成のためのLMPメッセ
ージLMP_comb_keyまたはLMP_unit_keyか、或は認証要求
LMPメッセージLMP_au_randかをチェック
する。チェックは受信されたメッセージのペイロード(p
ayload)に載せられている識別情報(op code)を用いて行
われる。即ち、リンク管理者106は前述した識別情報
により現在受信されたLMPメッセージがリンクキー生
成のためのLMPメッセージなのか、認証要求LMPメ
ッセージなのかを判断する。
【0023】段階218でチェックした結果、現在受信
されたLMPメッセージがリンクキー生成のためのLM
PメッセージLMP_comb_keyまたはLMP_unit_keyならば、
段階220でリンク管理者106は該当されるリンクキ
ーを生成する。この際、リンク管理者106はリンク管
理者116とリンクキーを設定するために送受信したL
MPメッセージが組合キー生成要求メッセージLMP_comb
_keyの場合に、組合わせた結果に基づいてリンクキーを
生成する。しかし、リンク管理者106は組合キー生成
要求メッセージLMP_comb_keyを送出したがリンク管理者
116は単一キー生成要求メッセージLMP_unit_keyを送
出した場合に、リンク管理者106はリンク管理者11
6のキー情報に基づいてリンクキーを生成する。また、
リンク管理者106とリンク管理者116との間に送受
信したLMPメッセージが単一キー生成要求メッセージ
LMP_unit_keyの場合に、リンク管理者106は自体のキ
ー情報に基づいてリンクキーを生成する。このような基
準によってリンクキーが生成されると、段階210で初
期接続段階における認証手続きを完了する。
【0024】しかし、段階218でチェックした結果、
受信されたLMPメッセージが認証要求LMPメッセー
ジLMP_au_randであれば、リンク管理者106は段階2
22でそれに対する認証応答LMPメッセージを終端部
108を経て認証要求受信側110に送出する。
【0025】これにより、認証要求受信側110のリン
ク管理者116は段階320で認証応答LMPメッセー
ジLMP_sresを受信する。次いで、段階322でリンク管
理者116は受信された認証応答メッセージが有効なの
かチェックする。チェック方式は前述した段階206と
同一な方式でなされる。段階322でチェックした結
果、受信された認証応答メッセージが有効でなければ、
リンク管理者116は段階324で認証失敗処理を行
い、段階314で作業を終了する。認証失敗処理は段階
208と同一に行われる。
【0026】しかし、段階322でチェックした結果、
受信された認証応答LMPメッセージが有効な場合に、
リンク管理者116は現在の処理がリンクキー生成のた
めのLMPメッセージ受信に従ったことであるため、段
階325でメモリ115に貯蔵されているリンクキー生
成のためのLMPメッセージに対応する応答メッセージ
に該当されるLMPメッセージを終端部118を通じて
認証要求開始側100に送出する。そして、段階326
においてリンク管理者116は前述した段階310と同
様にリンクキーを生成し、段階314で初期接続段階に
おける相互認証手続きを終了する。
【0027】認証要求開始側リンク管理者106は段階
224でリンクキー生成のための応答メッセージのLM
Pメッセージが受信されると、段階225で受信された
LMPメッセージが段階214で貯蔵したメッセージに
対応する応答メッセージか否かをチェックする。チェッ
クの結果、対応する応答メッセージの場合に、リンク管
理者106は段階226で前述した段階220と同様に
リンクキーを生成した後、段階210で初期接続段階に
おける相互認証手続きを終了する。しかし、段階225
でチェックした結果、受信されたLMPメッセージが対
応する応答メッセージでなければ、対応する応答メッセ
ージが受信されるまで待つ。
【0028】一方、段階212でリンク管理者106が
チェックした結果、現在の連結設定段階が初期接続段階
でなければ、段階228でリンク管理者106は連結設
定完了メッセージLMP_setup_completeに該当されるLM
Pメッセージを認証要求受信側110に送出しながらメ
モリ105に貯蔵する。
【0029】これによりリンク管理者116は段階30
6で連結設定完了メッセージに該当されるLMPメッセ
ージLMP_setup_completeを受信することになって、段階
308で前述したように自体の認証条件をチェックする
ことになる。チェックの結果、相互認証が不要な場合、
段階311でリンク管理者116は受信されたLMPメ
ッセージに対する応答メッセージに該当される連結設定
完了LMPメッセージLMP_setup_completeを認証要求開
始側100に送出し、段階312で認証手続きを終了し
て該当される連結を設定した後、段階314で連結設定
作業を終了する。
【0030】しかし、リンク管理者116は段階308
のチェックの結果、相互認証が必要な場合に段階316
から受信された連結設定完了LMPメッセージLMP_setu
p_completeをメモリ115に貯蔵する。段階318でリ
ンク管理者116は認証要求LMPメッセージLMP_au_r
andを認証要求開始側100に送出する。
【0031】リンク管理者106は段階230で相対す
る装置の認証要求受信側110からLMPメッセージが
受信されると、段階232で受信されたメッセージが認
証要求LMPメッセージLMP_au_randなのか、連結設定
完了LMPメッセージLMP_setup_completeなのかをチェ
ックする。チェック方式は段階218と同様になされ
る。
【0032】段階232でチェックした結果、受信され
たメッセージが連結設定完了LMPメッセージであれ
ば、リンク管理者106は段階235で認証手続きを完
了し、該当される連結を設定した後、段階210で連結
設定作業を終了する。しかし、段階232でチェックし
た結果、受信されたLMPメッセージが認証要求LMP
メッセージLMP_au_randであれば、リンク管理者106
は段階236でそれに対した認証応答メッセージを認証
要求受信側110に送出する。
【0033】リンク管理者116は段階320で認証応
答LMPメッセージが受信されると、段階322で前述
したように受信された認証応答LMPメッセージが有効
なのな否かをチェックする。段階322でチェックした
結果、受信された認証応答LMPメッセージが有効でな
ければ、リンク管理者116は段階324を行う。しか
し、受信された認証応答LMPメッセージが有効であれ
ば、リンク管理者116は段階327でメモリ115に
貯蔵されている連結設定完了メッセージに対応する応答
メッセージの連結設定完了LMPメッセージLMP_setup_
completeを認証要求開始側100に送出する。そして、
リンク管理者116は段階328で相互認証手続きを完
了し、該当される連結を設定した後、段階314で連結
設定作業を終了する。
【0034】リンク管理者106は段階238で連結設
定完了LMPメッセージが受信されると、段階239
で、前述した段階228でメモリ105に貯蔵したLM
Pに対応する応答メッセージなのか否かをチェックす
る。チェックの結果、対応する応答メッセージの場合
に、段階240でリンク管理者106は相互認証手続き
を完了し、該当される連結を設定した後、段階210で
連結設定作業を終了する。
【0035】しかし、段階239でチェックした結果、
対応する応答メッセージでない場合、リンク管理者10
6は対応する応答メッセージが受信されるまで待つ。図
4Aは初期接続(pairing)段階で行われる認証手続き図
に対する概念図であって、単一認証による場合である。
従って、図4Aに示されたように、認証要求開始側10
0のリンク管理者106に対する認証イネーブルAuthen
tication_Enableは“0x01”と設定されており、認
証要求受信側110のリンク管理者116に対する認証
イネーブルAuthentication_Enableは“0x00”と設
定されている。
【0036】このように認証イネーブルが設定された状
態で、認証要求開始側100のリンク管理者106が認
証要求受信側110のリンク管理者116で認証要求L
MPメッセージLMP_au_randを送出すれば、認証要求受
信側110のリンク管理者116はそれに対した応答メ
ッセージに該当される認証応答LMPメッセージLMP_sr
esを認証要求開始側100のリンク管理者106に送出
する。
【0037】これにより、認証要求開始側100のリン
ク管理者106はリンクキーを生成するためのLMPメ
ッセージLMP_comb_keyまたはLMP_unit_keyを認証要求受
信側110のリンク管理者116に送出しながら、送出
したLMPメッセージをメモリ105に貯蔵する。認証
要求受信側110のリンク管理者116はリンクキーを
生成するためのLMPメッセージLMP_comb_keyまたはLM
P_unit_keyが受信されると、それに対する応答メッセー
ジに該当される。
【0038】リンクキーを生成するためのLMPメッセ
ージLMP_comb_keyまたはLMP_unit_keyを認証要求開始側
100のリンク管理者106に送出し、該当されるリン
クキーを生成した後、初期接続段階における認証手続き
を終了する。認証要求開始側100のリンク管理者10
6はリンクキーを生成するためのLMPメッセージLMP_
comb_keyまたはLMP_unit_keyが受信されると、該当され
るリンクキーを生成し、初期接続段階いおける認証手続
きを終了する。
【0039】図4Bは初期接続段階で行われる認証手続
き図に対する概念図であって、相互認証が必要な場合で
ある。従って、図4Bに示されたように、認証要求開始
側100のリンク管理者106と認証要求受信側110
のリンク管理者116に対する認証イネーブルAuthenti
cation_Enableは全て“0x01”と設定されている。
【0040】このように認証イネーブルが設定された状
態で、認証要求開始側100のリンク管理者106が認
証要求受信側110のリンク管理者116に認証要求L
MPメッセージLMP_au_randを送出すれば、認証要求受
信側110のリンク管理者116はそれに対する応答メ
ッセージに該当される認証応答LMPメッセージLMP_sr
esを認証要求開始側100のリンク管理者106に送出
する。
【0041】これにより認証要求開始側100のリンク
管理者106はリンクキーを生成するためのLMPメッ
セージLMP_comb_keyまたはLMP_unit_keyを認証要求受信
側110のリンク管理者116に送出しながら、送出し
たLMPメッセージをメモリ105に貯蔵する。
【0042】認証要求受信側110のリンク管理者11
6は、自体の認証イネーブルが相互認証が要求される値
と設定されているため、リンクキーを生成するためのL
MPメッセージLMP_comb_keyまたはLMP_unit_keyが受信
されると、メモリ115に貯蔵する。次いで、認証要求
LMPメッセージLMP_au_randを認証要求開始側100
のリンク管理者106に送出する。
【0043】認証要求開始側100のリンク管理者10
6はリンクキーを生成するためのLMPメッセージを送
出した状態で認証要求受信側110のリンク管理者11
6から認証要求LMPメッセージLMP_au_randが受信さ
れると、それに対する応答メッセージに該当される認証
応答LMPメッセージLMP_sresを認証要求受信側110
のリンク管理者116に送出する。
【0044】認証要求受信側110のリンク管理者11
6は認証応答LMPメッセージLMP_sresが受信される
と、メモリ115に貯蔵したリンクキー生成のためのL
MPメッセージに対応する応答メッセージのLMPメッ
セージLMP_comb_keyまたはLMP_unit_keyを認証要求開始
側100のリンク管理者106に送出した後、該当され
るリンクキーを生成して初期接続段階における相互認証
手続きを終了する。認証要求開始側100のリンク管理
者106はリンクキー生成のためのLMPメッセージに
対応する応答LMPメッセージが受信されると、該当さ
れるリンクキーを生成し、初期接続段階における相互認
証手続きを終了する。
【0045】図5Aはリンクキーが生成された後、連結
設定のための認証手続き図に対する概念図であって、単
一認証による場合である。従って、図5Aに示されたよ
うに、認証要求開始側100のリンク管理者106に対
する認証イネーブルAuthentication_Enableは“0x0
1”と設定されており、認証要求受信側110のリンク
管理者116に対する認証イネーブルAuthentication_E
nableは“0x00”と設定されている。
【0046】このように認証イネーブルが設定された状
態で、認証要求開始側100のリンク管理者106が認
証要求受信側110のリンク管理者116に認証要求L
MPメッセージLMP_au_randを送出すれば、認証要求受
信側110のリンク管理者116はそれに対した応答メ
ッセージに該当される認証応答LMPメッセージLMP_sr
esを認証要求開始側100のリンク管理者106に送出
する。
【0047】これにより認証要求開始側100のリンク
管理者106は連結設定完了LMPメッセージLMP_setu
p_completeを認証要求受信側110のリンク管理者11
6に送出しながら、送出した連結設定完了LMPメッセ
ージLMP_setup_completeをメモリ105に貯蔵する。認
証要求受信側110のリンク管理者116は連結設定完
了LMPメッセージLMP_setup_completeが受信される
と、それに対した応答LMPメッセージLMP_setup_comp
leteを認証要求開始側100のリンク管理者106に送
出しながら、認証手続きを完了して該当される連結を設
定する。認証要求開始側100のリンク管理者106は
前述した応答LMPメッセージLMP_setup_completeが受
信されると、認証手続きを完了し、該当される連結を設
定する。
【0048】図5Bはリンクキーが生成された後、連結
設定のための認証手続き図に対する概念図であって、相
互認証が必要な場合である。従って、図5Bに示された
ように、認証要求開始側100のリンク管理者106と
認証要求受信側110のリンク管理者116に対する認
証イネーブルAuthentication_Enableは全て“0x0
1”と設定されている。
【0049】このように認証イネーブルが設定された状
態で、認証要求開始側100のリンク管理者106が認
証要求受信側110のリンク管理者116に認証要求L
MPメッセージLMP_au_randを送出すれば、認証要求受
信側110のリンク管理者116はそれに対する応答メ
ッセージに該当される認証応答LMPメッセージLMP_sr
esを認証要求開始側100のリンク管理者106に送出
する。
【0050】これにより、認証要求開始側100のリン
ク管理者106は連結設定完了LMPメッセージLMP_se
tup_completeを認証要求受信側110のリンク管理者1
16に送出しながら、送出した連結設定完了LMPメッ
セージLMP_setup_completeをメモリ105に貯蔵する。
認証要求受信側110のリンク管理者116は、自体の
認証イネーブルが相互認証が要求される値と設定されて
いるため、連結設定完了LMPメッセージLMP_setup_co
mpleteが受信されると、受信されたLMPメッセージを
メモリ115に貯蔵する。そして、認証要求LMPメッ
セージLMP_au_randを認証要求開始側100のリンク管
理者106に送出する。
【0051】認証要求開始側100のリンク管理者10
6は連結設定完了LMPメッセージLMP_setup_complete
を送出した状態で認証要求受信側110のリンク管理者
116から認証要求LMPメッセージLMP_au_randが受
信されると、それに対する応答メッセージに該当される
認証応答LMPメッセージLMP_sresを認証要求受信側1
10のリンク管理者116に送出する。
【0052】認証要求受信側110のリンク管理者11
6は、認証応答LMPメッセージLMP_sresが受信される
と、メモリ115に貯蔵した連結設定完了LMPメッセ
ージLMP_setup_completeに対応する応答メッセージのL
MPメッセージLMP_setup_completeを認証要求開始側1
00のリンク管理者106に送出した後、相互認証手続
きを終了しながら連結を設定する。認証要求開始側10
0のリンク管理者106はメモリ105に貯蔵されてい
る連結設定完了LMPメッセージLMP_setup_completeに
対応する応答LMPメッセージLMP_setup_completeが受
信されると、相互認証手続きを終了し、連結を設定す
る。
【0053】前述したリンク管理者間の連結設定のため
の認証方法は認証要求開始側100及び認証要求受信側
110が該当されるホスト(図示せず)と統合された構
造で具現された場合にも適用しうる。
【0054】
【発明の効果】前述したように本発明は、ブルートゥー
スのような通信規格を用いる通信環境で運営される装置
間に連結を設定する時、受信側の認証条件を考慮して送
受信リンク管理者間の認証手続きを行う方法を提供する
ことによって、ブルートゥースのような通信規格に基づ
いて運営される通信環境でさらに信頼でき、正確な連結
設定結果が得られる。
【図面の簡単な説明】
【図1】 本発明に係る方法を行うための装置の機能ブ
ロック図である。
【図2】 本発明に係る認証方法の実行における認証要
求開始側の動作流れ図である。
【図3】 本発明に係る認証方法の実行における認証要
求受信側の動作流れ図である。
【図4】 4A、4Bは初期接続段階における認証手続
き図である。
【図5】 5A、5Bはリンクキー設定後の認証手続き
図である。
【符号の説明】 100 認証要求開始側 110 認証要求受信側 105、115 メモリ 106、116 リンク管理者 108、118 終端部

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 無線でデータを送受信できる装置間の連
    結を設定するための認証方法において、 (a) 前記連結設定を希望する相対する装置との認証
    手続きを行うために前記相対する装置側に第1認証要求
    メッセージを送出する段階と、 (b) 前記第1認証要求メッセージに対する認証応答
    メッセージが受信されると、現在の動作モードによる所
    定のメッセージを前記相対する装置に送出しながら貯蔵
    する段階と、 (c) 前記(b)段階の後、前記相対する装置から第
    1メッセージが受信されると、前記第1メッセージが前
    記所定のメッセージに対応する応答メッセージか否かを
    チェックする段階と、 (d) 前記(c)段階のチェックの結果、前記第1メ
    ッセージが前記応答メッセージではなく、第2認証要求
    メッセージならば、前記第2認証要求メッセージに対応
    する応答メッセージを前記相対する装置に送出する段階
    と、 (e) 前記(d)段階の後、前記相対する装置から第
    2メッセージが受信されると、前記第2メッセージが前
    記所定のメッセージに対応する応答メッセージか否かを
    チェックする段階と、 (f) 前記(e)段階のチェックの結果、前記第2メ
    ッセージが前記所定のメッセージに対応する応答メッセ
    ージならば、前記認証手続きを完了する段階とを含むこ
    とを特徴とする装置間の連結設定のための認証方法。
  2. 【請求項2】 前記(b)段階は、 前記現在の動作モードが初期接続段階であれば、リンク
    キー設定のためのメッセージを前記所定のメッセージと
    して送出しながら貯蔵し、前記現在の動作モードが前記
    初期接続段階でなければ連結設定完了メッセージを前記
    所定のメッセージとして送出しながら貯蔵し、 前記(f)段階は、 (f1) 前記現在の動作モードが前記初期接続段階で
    あれば、前記認証手続きを完了する前にリンクキーを生
    成する段階をさらに含み、 (f2) 前記現在の動作モードが前記初期接続段階で
    なければ、前記認証手続きを完了しながら前記相対する
    装置側との連結を設定する段階をさらに含むことを特徴
    とする請求項1に記載の装置間の連結設定のための認証
    方法。
  3. 【請求項3】 前記(b)段階は、 (b1) 前記認証応答メッセージが受信されると、有
    しているキー情報と前記第1認証要求メッセージの送出
    時に用いたランダム情報を用いて前記認証応答メッセー
    ジが有効か否かをチェックする段階と、 (b2) 前記(b1)段階のチェックの結果、前記認
    証応答メッセージが有効でなければ、認証失敗の処理を
    行う段階とをさらに含むことを特徴とする請求項1に記
    載の装置間の連結設定のための認証方法。
  4. 【請求項4】 前記認証方法は、 (g) 前記(c)段階のチェックの結果、前記第1メ
    ッセージが前記所定のメッセージに対応する応答メッセ
    ージであれば、前記認証手続きを完了する段階をさらに
    含むことを特徴とする請求項1に記載の装置間の連結設
    定のための認証方法。
  5. 【請求項5】 前記(b)段階は、 前記現在の動作モードが前記初期接続段階であれば、リ
    ンクキー設定のためのメッセージを前記所定のメッセー
    ジとして送出しながら貯蔵し、前記現在の動作モードが
    前記初期接続段階でなければ連結設定完了メッセージを
    前記所定のメッセージとして送出しながら貯蔵し、 前記(g)段階は、 (g1) 前記現在の動作モードが前記初期接続段階で
    あれば、前記認証手続きを完了する前にリンクキーを生
    成する段階をさらに含み、 (g2) 前記現在の動作モードが前記初期接続段階で
    なければ、前記認証手続きを完了しながら前記相対する
    装置側との連結を設定する段階をさらに含むことを特徴
    とする請求項4に記載の装置間の連結設定のための認証
    方法。
  6. 【請求項6】 無線でデータを送受信できる装置間連結
    を設定するための認証方法において、 (a) 前記連結設定を希望する相対する装置から認証
    手続きを行うための第1認証要求メッセージが受信され
    ると、前記第1認証要求メッセージに対応する応答メッ
    セージを送出する段階と、 (b) 前記(a)段階の後、前記相対する装置から所
    定のメッセージが受信されると、自体の認証条件をチェ
    ックする段階と、 (c) 前記自体の認証条件をチェックした結果、相互
    認証が必要ならば前記所定のメッセージを貯蔵し、第2
    認証要求メッセージを前記相対する装置に送出する段階
    と、 (d) 前記(c)段階の後、前記相対する装置から前
    記第2認証要求メッセージに対応する応答メッセージが
    受信されると、前記(c)段階で貯蔵したメッセージに
    対応する応答メッセージを前記相対する装置に送出しな
    がら前記認証手続きを完了する段階とを含む装置間の連
    結設定のための認証方法。
  7. 【請求項7】 前記(d)段階は、 前記(b)段階で受信された前記所定のメッセージがリ
    ンクキーの生成のためのメッセージであれば、リンクキ
    ーの生成のためのメッセージに対応する応答メッセージ
    を前記相対する装置に送出し、リンクキーを生成した
    後、前記認証手続きを完了し、 前記(b)段階で受信された前記所定のメッセージが連
    結設定完了メッセージであれば、前記連結設定完了メッ
    セージに対応する応答メッセージを前記相対する装置に
    送出し、前記認証手続きを完了した後、前記相対する装
    置との連結を設定することを特徴とする請求項6に記載
    の装置間の連結設定のための認証方法。
  8. 【請求項8】 前記(d)段階は、 (d1) 前記第2認証要求メッセージに対応する応答
    メッセージが受信されると、前記第2認証要求メッセー
    ジを送出する時用いたランダム情報と有しているキー情
    報を用いて前記第2認証要求メッセージに対応する応答
    メッセージが有効か否かをチェックする段階と、 (d2) 前記(d1)段階のチェックの結果、前記応
    答メッセージが有効でなければ、認証失敗の処理を行う
    段階とをさらに含むことを特徴とする請求項6に記載の
    装置間の連結設定のための認証方法。
  9. 【請求項9】 前記(b)段階は認証イネーブル情報を
    前記認証条件としてチェックすることを特徴とする請求
    項6に記載の装置間の連結設定のための認証方法。
  10. 【請求項10】 無線でデータを送受信できる装置間の
    連結を設定するための認証方法において、 前記データを送受信できる装置のうち認証要求を受信す
    る装置に設定されている認証条件によってデータ送受信
    を希望する装置間の前記連結設定のための認証手続きを
    単一の認証手続きで行うか、或は相互認証手続きで行う
    かを決定して行う段階を含む装置間の連結設定のための
    認証方法。
  11. 【請求項11】 前記認証手続きを行う段階は前記認証
    要求を受信する装置に設定されている認証条件が前記相
    互認証手続きが必要なものと設定されていると、認証を
    要求する装置側に認証要求メッセージを送出して前記相
    互認証手続きを行うことを特徴とする請求項10に記載
    の装置間の連結設定のための認証方法。
  12. 【請求項12】 前記認証手続きを行う段階は前記認証
    要求を受信する装置に設定されている認証イネーブル情
    報をチェックして該当する認証手続きを決定することを
    特徴とする請求項10に記載の装置間の連結設定のため
    の認証方法。
JP2000356683A 1999-11-25 2000-11-22 装置間の連結設定のための認証方法 Expired - Fee Related JP4065103B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR199952658 1999-11-25
KR19990052658 1999-11-25

Publications (2)

Publication Number Publication Date
JP2001223692A true JP2001223692A (ja) 2001-08-17
JP4065103B2 JP4065103B2 (ja) 2008-03-19

Family

ID=19621761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000356683A Expired - Fee Related JP4065103B2 (ja) 1999-11-25 2000-11-22 装置間の連結設定のための認証方法

Country Status (4)

Country Link
US (2) US7251729B1 (ja)
JP (1) JP4065103B2 (ja)
KR (1) KR100619005B1 (ja)
CN (1) CN1167208C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668533B2 (en) 2003-03-11 2010-02-23 Seiko Epson Corporation Connection authentication in wireless communication network system

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP4223698B2 (ja) * 2001-06-18 2009-02-12 ソニー株式会社 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
FR2826811B1 (fr) * 2001-06-27 2003-11-07 France Telecom Procede d'authentification cryptographique
JP3671881B2 (ja) * 2001-07-18 2005-07-13 ソニー株式会社 通信システムおよび方法、情報処理装置および方法、通信端末および方法、拡張装置、並びにプログラム
JP4040403B2 (ja) * 2001-11-27 2008-01-30 ソニー株式会社 情報処理装置および方法、記録媒体、並びにプログラム
KR100813949B1 (ko) * 2001-12-11 2008-03-14 삼성전자주식회사 블루투스 기기들에 네트워크 서비스를 제공하는 블루투스시스템 서버 및 이를 이용한 네트워크 서비스 제공 방법
CN1214597C (zh) * 2002-03-26 2005-08-10 华为技术有限公司 基于802.1x协议的网络接入设备与客户端握手的实现方法
FR2841016B1 (fr) * 2002-06-18 2004-09-10 Somfy Procede de configuration d'un reseau d'elements de commande d'equipements
JP4225743B2 (ja) 2002-07-04 2009-02-18 株式会社東芝 無線端末及び通信制御方法
KR100724399B1 (ko) * 2002-07-22 2007-06-04 엘지전자 주식회사 이동통신 단말기의 파일 공유방법
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US8352725B1 (en) * 2003-04-21 2013-01-08 Cisco Technology, Inc. Method and apparatus for managing secure communications
US8117452B2 (en) * 2004-11-03 2012-02-14 Cisco Technology, Inc. System and method for establishing a secure association between a dedicated appliance and a computing platform
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信系统和方法
KR100772877B1 (ko) * 2006-04-25 2007-11-02 삼성전자주식회사 디바이스 상호간 계층적 연결 장치 및 방법
US8892887B2 (en) 2006-10-10 2014-11-18 Qualcomm Incorporated Method and apparatus for mutual authentication
CN101159451B (zh) * 2007-10-22 2011-03-02 中兴通讯股份有限公司 蓝牙认证中音频设备的连接方法
US8676998B2 (en) * 2007-11-29 2014-03-18 Red Hat, Inc. Reverse network authentication for nonstandard threat profiles
US8396997B2 (en) * 2011-01-31 2013-03-12 Fan Luk TSANG System and method for surveillance
CN102111192B (zh) * 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及系统
TWI575979B (zh) * 2011-07-05 2017-03-21 宏達國際電子股份有限公司 無線服務提供方法
WO2014094862A1 (en) * 2012-12-20 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Method and mobile device for generating a data authentication key
CN103297228A (zh) * 2013-05-15 2013-09-11 江苏奇异点网络有限公司 一种移动终端连接网络的加密方法
CN104702408B (zh) * 2014-04-11 2017-11-24 上海智向信息科技有限公司 基于iBeacon的连接认证方法及其系统
CN110365484B (zh) * 2015-03-17 2023-01-20 创新先进技术有限公司 一种设备认证的数据处理方法、装置及系统
CN106785146A (zh) * 2017-02-09 2017-05-31 山东鲁能智能技术有限公司 带有蓝牙的电动汽车充电桩的充电方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63273980A (ja) 1987-05-01 1988-11-11 Toshiba Corp 相互認証方式
JPH0575598A (ja) 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
KR0152230B1 (ko) * 1995-09-29 1998-11-02 양승택 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
JPH09128507A (ja) * 1995-11-02 1997-05-16 Oki Electric Ind Co Ltd 相互認証方法
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668533B2 (en) 2003-03-11 2010-02-23 Seiko Epson Corporation Connection authentication in wireless communication network system

Also Published As

Publication number Publication date
US20070287424A1 (en) 2007-12-13
US7251729B1 (en) 2007-07-31
KR20010051049A (ko) 2001-06-25
CN1298229A (zh) 2001-06-06
JP4065103B2 (ja) 2008-03-19
KR100619005B1 (ko) 2006-08-31
CN1167208C (zh) 2004-09-15

Similar Documents

Publication Publication Date Title
JP2001223692A (ja) 装置間の連結設定のための認証方法
US10278099B2 (en) Electronic device and operating method thereof
JP3790186B2 (ja) 装置の隠蔽
US7020486B2 (en) Portable communication terminal
US6907226B2 (en) Wireless communication apparatus, wireless communication method thereof, and wireless communication system employing the same
KR100628566B1 (ko) 무선랜에서 보안 정보 형성 방법
JP4506856B2 (ja) 通信装置、及び通信方法
US7899393B2 (en) Method and device for fast near-field communication
US20220376903A1 (en) METHOD AND APPARATUS FOR MoCA NETWORK WITH PROTECTED SET-UP
TW201330566A (zh) 促進無線通信的系統與方法
KR20060049450A (ko) 통신 시스템, 통신 단말 및 통신 방법
US8270903B2 (en) Method for displaying information in mobile communication terminal using bluetooth
KR20210091154A (ko) 블루투스 장치용 확장 연결 방법과 확장 연결 시스템
US20080119136A1 (en) Access point with bluetooth transducer
US8130953B2 (en) Security protection for data communication
US6754469B1 (en) Method for reducing temporal connections among bluetooth devices
US7042866B2 (en) Method and apparatus utilizing bluetooth protocols for the remote setting of IP network parameters
US20070286133A1 (en) Handheld communication device for communication of information
JP2003078475A (ja) 無線送受信装置
JP2018107680A (ja) 通信装置、通信方法、及びプログラム
WO2017115397A1 (en) Method system and device for fast initial link setup in wireless peer to peer network
CN114007266A (zh) 一种链路建立方法、装置、基站及存储介质
JP2002232420A (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
JP3943933B2 (ja) 携帯通信端末
JP2003069578A (ja) パラメータ設定方法、及び無線通信システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040316

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040713

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041104

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20041110

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071228

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110111

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130111

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees