JP2004178409A - Communication device - Google Patents

Communication device Download PDF

Info

Publication number
JP2004178409A
JP2004178409A JP2002345856A JP2002345856A JP2004178409A JP 2004178409 A JP2004178409 A JP 2004178409A JP 2002345856 A JP2002345856 A JP 2002345856A JP 2002345856 A JP2002345856 A JP 2002345856A JP 2004178409 A JP2004178409 A JP 2004178409A
Authority
JP
Japan
Prior art keywords
user data
communication device
participant
identification information
pin code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002345856A
Other languages
Japanese (ja)
Inventor
Shinichi Yamazaki
信一 山嵜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2002345856A priority Critical patent/JP2004178409A/en
Publication of JP2004178409A publication Critical patent/JP2004178409A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication device automatically generating a PIN code in a conference system to simplify operation in authentication. <P>SOLUTION: This communication device transmitting/receiving data has: a user data acquisition means acquiring at least one kind of user data from the opposite device by short-distance communication; and an identification information generation means generating identification information on the basis of the user data acquired by the user data acquisition means and algorithm of the specific conference system installed to the communication device. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、システム内の装置間で認証を行う際の技術に関する。
【0002】
【従来の技術】
近年、IrDA(Infrared Data Association)やブルーツゥース(Bluetooth)、ホームRF(HomeRF)等のパーソナルエリアでの無線通信システムが注目されている。特に、ブルーツゥースやホームRFはIrDAのような赤外線通信方式と比較して、指向性がない、透過性が高いなどの長所を有しており、今後の発展が期待されている。
【0003】
ブルーツゥースは、アドホックなマルチポイント接続を行うことで最大接続数が8機器、通信範囲が10mのピコネットを構築し通信を行うことができ、通信速度に関しては非同期通信において下り721Kbps、上り57.6Kbpsの通信が行える。さらには、音声通信もサポートし1つのチャネルで音声とデータを転送することができるなど多種多様な特徴を有しており、様々なプラットフォームでの利用が期待されている。
【0004】
そのプラットフォームの一つとして、無線通信による会議システムが考えられている。従来、会議でネットワークを利用する場合に配線が煩雑になるなどの問題が指摘されていたが、ブルーツゥースなどの無線通信を用いることで、それらの問題解決を目指している。
【0005】
一般的に無線通信を用いた会議システムでは、会議参加時に主催者側(ホスト)と参加者側(クライアント)で認証手続きを行う必要がある。ブルーツゥースにおけるユーザ認証は、機器に設定するユニークな認証パスワードと、この認証パスワード及び機器固有のID(IEEEが管理、発番する48ビットのアドレス)等により作成される暗号鍵との2つにより管理されている。上記認証パスワードはPIN(Personal Identification Number)コードと呼ばれ、任意の文字列で構成される。上記暗号鍵はリンクキーと呼ばれ、ユーザ認証の他にデータの暗号化などにも用いられる。
【0006】
主催者側と参加者側が初めて接続される状況においては、参加者側は主催者側が所有するPINコードと同じPINコードを入力する必要がある。参加者側から入力されたPINコードが正しいと判定された場合には、主催者側は認証可としてリンクを開設して接続を許可する。この時、主催者側は、自身のPINコード、及び参加者側のユーザデータに乱数を掛け合わせるなどして参加者側のリンクキーを作成し、これを参加者側のユーザデータと共にリンクキーテーブルに保存しておく。なお、リンクキーを作成する場合には、接続相手のPINコードや自身のユーザデータも用いる。
【0007】
一方、参加者側が以前に主催者側に接続されたことがあれば、既に、参加者側のリンクキーが上記リンクテーブルに登録されているので、PINコードの入力を省いて、上記リンクキーによる認証を行う。図10にリンクキーを作成する処理手順を示す。図10に示すように参加者側と主催者側で等価なシステム(Alg)を所持していれば、乱数とPINコードAを共有することで等価なリンクキーが作成できる。
【0008】
また、システム内の装置間で認証を行う際の技術関しては、例えば次のようなものが提案されている(例えば、特許文献1参照)。これは、第1のパソコンと第2のパソコンにおいて、第1のUSBポートと第2のUSBポートとがUSBにより接続されていることを第1及び第2のパソコンそれぞれのCPUが検出した場合、第1と第2のパソコンとによる無線通信を行うための互いの機器の認証に必要な認証情報を、前記第1と第2のUSBポートとを介して自動的に送受信し、認証処理を行うものである。
【0009】
【特許文献1】
特開2001−177599号公報
【0010】
【発明が解決しようとする課題】
しかしながら、上述した従来の会議システムにおける認証方法では、PINコードを入力する際に携帯端末等の入力部からPINコードを入力する必要がある。そのため、会議開始時に各参加者側がそれぞれの端末にPINコードを入力する作業が発生する。また、認証に必要とするPINコードや乱数を予め参加者側と主催者側で共有しておく必要がある。この場合、電子メールや口頭でお互いに通知する作業も発生する。
【0011】
主催者側が同じ部署の人間である場合や定例会のような常に参加者が同じである場合は、PINコードを統一しておき、お互いに通知する手間を省くようなことはできる。しかし、そのPINコードが外部に漏れ第三者からの不正な侵入を招く恐れもあるし、参加者が常に変化するような会議ではPINコードを統一しておくこともできない。
【0012】
また、上記特許文献1の技術では、情報交換時にUSB接続を行う必要があるため面倒が発生する。これでは、認証時における操作を簡略化することができないだけでなく、有線を用いたのでは無線の優位性が活かせない、といった問題がある。
【0013】
本発明は上記従来の問題点に鑑み、会議システム等における識別情報を自動で作成し認証時における操作を簡略化することができるようにすることを目的とする。
【0014】
【課題を解決するための手段】
上記目的を達成するために、本発明の通信装置は、少なくとも一種類以上のユーザデータを格納する格納手段と、前記ユーザデータを相手機器へ送信するユーザデータ送信手段と、当該通信装置にインストールされた特定のシステムが所有するアルゴリズムと前記格納手段により格納されたユーザデータとに基づいて識別情報を生成する識別情報生成手段とを有することを特徴とする。
【0015】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づいて説明する。
【0016】
<システムの構成>
図1は、本発明の実施の一形態に係る通信装置を用いた会議システムの構成図である。
【0017】
このシステム形態は、アクセスポイント203とホストPC202を含みクライアント携帯端末(無線通信装置)206が参加して構築される会議システム201と、アクセスポイント203からRS232Cケーブル204でシリアル接続されたパソコン205とを備えている。クライアント携帯端末206は、無線通信機能を搭載したPDAやノートPC等で構成されている。
【0018】
なお、上記会議システム201は、ホストPC202とアクセスポイント203が一体化した形態であってもよい。また、クライアント携帯端末206は、無線接続のみでなく当然有線での接続も考慮した会議システムを構築することも可能である。
【0019】
<クライアント携帯端末の構成>
上記クライアント携帯端末206は、例えば図2に示したように構成されている。すなわち、各クライアント携帯端末206は、ブルーツゥース無線部310と、クライアント携帯端末本体316とから成る。ブルーツゥース無線部310は、通信用アンテナ315を備えたブルーツゥース通信用無線回路314と、CPU313と、リンクベースバンドコントローラ(LBC)312と、外部インターフェイス311とを備えている。
【0020】
無線回路314は、ディジタル変調やスペクトル拡散、信号レベルの増幅などを行う。CPU313とLBC312は、無線リンクを構成する処理や信号の符号 複合化処理などを行うリンクマネージャとしての機能を有し、また外部インターフェイス311は、ホストコマンドインターフェイス(HCI)としての機能を備える。
【0021】
一方、端末本体316は、送受信データを一時的に蓄えておく送受信バッファ301と、機能全体の制御を行うCPU304と、CPU304が処理を行う際の作業領域であるRAM302と、CPU304で実行されるプログラムや通信先のアドレス等の各種データを記憶するPROM303と、マルチメディア情報を音声データと画像データに識別する音声 映像識別部305と、表示用のLCDを制御するLCD制御部306とを備えるほか、マイクロフォンやスピーカ、キーボタン等で構成される操作部308と、LCD制御部306で制御された画像を表示する表示部309とを含む入出力部307を備えている。
【0022】
<アクセスポイントの構成>
上記アクセスポイント203は、例えば図3に示したように構成される。すなわち、アクセスポイント203はブルーツゥース無線部419とアクセスポイント本体420から成り、上記クライアント携帯端末206と同様にブルーツゥース無線部419は、通信用アンテナ418を備えたブルーツゥース通信用無線回路417と、CPU416と、リンクベースバンドコントローラ(LBC)415と、外部インターフェイス414とを備えている。
【0023】
無線回路417は、ディジタル変調やスペクトル拡散、信号レベルの増幅などを行う。CPU416とLBC415は、無線リンクを構成する処理や信号の符号 複合化処理などを行うリンクマネージャとしての機能を持つ。また、外部インターフェイス414はホストコマンドインターフェイス(HCI)としての機能を備える。
【0024】
一方、アクセスポイント本体420は、アクセスポイント203全体の動作を制御するCPU401を備えている。このCPU401には、スイッチ407、PCカードインターフェイスとしてのコネクタ409、ROM405、RAM404、及びRTC(Real Time Clock)回路408などが接続されている。また、ACアダプタ403から供給される電源は、電源402を通してCPU401に供給され、RTC回路408にはLED413が接続されている。
【0025】
また、アクセスポイント203は、モジュラジャック410を有し、これを介して公衆回線411に接続されるモデム部406及びRS232Cコネクタ412を備えている。このモデム部406とコネクタ412はCPU401が制御を行っている。さらに、ROM405は、通信プロトコル、PINコード及びリンクキー等を格納し、不揮発性メモリとしての機能も有しており、RAM404は、アクセスポイント203の動作プログラム及びデバイスドライバ等を格納している。RTC回路408は、現在の時刻を計時するための回路である。
【0026】
モデム部406は、モジュラジャック410を介して公衆回線411から入力されたアナログデータをディジタルデータに変換しCPU401へ転送する。RS232Cコネクタ412は、RS232Cケーブル204を介してパソコン205等の外部機器とアクセスポイント203をシリアル接続するために設けられている。
【0027】
<PINコードの作成処理>
図4は、本実施形態の特徴を成すPINコード作成処理の手順を示す概念図である。
【0028】
会議のクライアント(参加者)は、ブルーツゥースデバイスネーム情報(BTデバイスネーム情報)101に、各クライアント携帯端末206ごとに割り当てられたアドレス(ブルーツゥースデバイスアドレス)や氏名、所属、会議開催日、内線番号、社内の人名コード等のユーザデータを格納しておく。BTデバイスネーム情報101を格納するパケットペイロードのパケットフォーマットを図5に示す。
【0029】
一般的にBTデバイスネーム情報には、携帯端末の名称を指定しておくことができるが、この領域は248バイトまで自由に使用することができるため、上記の内容を格納しておくことができる。また、氏名や内線番号、人名コードなど個人データ(ユーザデータ)に関する情報は、会議システムのアルゴリズム102を端末機器にインストールする際に入力しておき、そのデータを用いる。クライアント携帯端末206の使用者が変わった場合は、BTデバイスネーム情報101を手動で変更することも可能である。そのBTデバイスネーム情報101のデータに会議システム独自のアルゴリズム102を用いてPINコードを作成する。
【0030】
一方、会議の主催者(ホスト)は、デバイス名称を取得するときに使用するLMP・name・reqコマンド103を用いて、会議の参加者(クライアント)のBTデバイスネーム情報101を取得する。それに対して、参加者側は、LMP・name・rspコマンド104を送信し、クライアント携帯端末206のBTデバイスネーム情報101のデータを主催者側へ送信する。主催者側は、参加者側と同様に会議システムのアルゴリズム102を用いてPINコードを作成する。
【0031】
これにより、会議の参加者は、ユーザデータを用いて特定の会議システムのアルゴリズムにより自動でPINコードを作成することができ、また、主催者も参加者が作成したPINコードと等価のPINコードを作成することができる。
【0032】
<ブルーツゥース接続シーケンス>
図6は、図4に示したPINコード作成処理を含んだブルーツゥース接続シーケンス図である。
【0033】
まず、主催者が、エリア内に通信可能な相手を探すために問い合わせ要求(インクワイアリ)を行う(ステップS701)。次に呼び出し(ページング)と呼ばれる同期処理を行い(ステップS702)、LMP・name・reqコマンド103を参加者へ送信する(ステップS703)。参加者は、それに対してLMP・name・rspコマンド104を送信する(ステップS704)。この時、参加者はLMP・name・rspコマンド104の送信に対してボタンを押すなどの操作を行う必要はない。
【0034】
次に参加者側でリンクキーの要求が行われ(ステップS705)、参加者、主催者共にPINコードの入力を行う(ステップS706)。本実施形態では、PINコードは自動で作成されているため、この時も参加者並びに主催者共に入力操作を行う必要はない。
【0035】
次にPINコードにより作成したリンクキーを用いて認証処理が行われ(ステップS707)、さらに暗号化を行い(ステップS708)、接続完了通知を互いに受信して終了となる(ステップS709)。
【0036】
<会議システムのアプリケーションのインストール>
図7は、会議システムのアルゴリズムが記述されたアプリケーションをインストールする際の手順を示すフローチャートである。
【0037】
会議システムのアプリケーションのインストールを開始し(ステップS801)、インストール先を指定する(ステップS802)。次に各種モードを指定する(ステップS803)。このモードは、クライアント機能を搭載するかホスト機能を搭載するか、フルインストールかカスタムインストールか、あるいは自動モードか手動モードかなどの各種モードを設定する。
【0038】
次にユーザデータを入力する(ステップS804)。このデータには、氏名、所属、内線番号、人名コード、並びに本人のみが知るパスワードなどを入力する。以上のデータを入力した後にインストールが終了する(ステップS805)。
【0039】
ここで、自動モードの場合は、図4で説明した作成処理手順によりPINコードを自動で生成するが、手動モードの場合は、入力部307よりPINコードを手動で入力する。また、この自動/手動モードについては、インストール時のみでなく、インストール後にアプリケーションを立ち上げた時にも設定画面上で設定を変更することが可能である。さらには、設定を変更した後には、設定変更の趣旨を表すコマンドを相手機器に送信し、互いにモードを統一する処理が行われる。
【0040】
<参加者側の処理>
図8は、会議の参加者側の処理を示すフローチャートである。
【0041】
まず会議の参加者は会議室に入室したら(ステップS901)、クライアント携帯端末206のPROM303に格納されている会議システムアプリケーションを起動する(ステップS902)。起動後に、インストール時に入力したユーザデータが表示部309に表示されるので、確認を行う(ステップS903)。この時、自動モードに設定されている場合は、ある程度時間が経過したら自動的にOKと判断し手動モードに設定されている場合は、操作部308よりボタンを押して確認する。
【0042】
次にユーザデータと会議開催日等をBTデバイスネーム情報101に書き込む(ステップS904)。この処理に対して参加者がボタンを押すなどの処理は必要としない。
【0043】
そして、図4のPINコード作成処理で説明したようにPINコードを生成する(ステップS905)。生成したPINコードを用いてリンクキーを作成し(ステップS906)、RAM302にリンクキーを保存する(ステップS907)。また同時に、主催者側からブルーツゥース無線部310を介してLMP・name・reqコマンド103を受信し(ステップS908)、ステップS904で書き込んだデバイスネーム情報をホスト側へ送信する(ステップS909)。以後は認証、暗号化を行い(ステップS910)、接続完了通知を受信して接続完了となり(ステップS911)、会議の開始を待つスタンバイ状態となる(ステップS912)。
【0044】
<主催者側の処理>
図9は、会議の主催者側の処理を示すフローチャートである。
【0045】
まず主催者側は、会議室のホストPC202のROM405に格納されている会議システムのアプリケーションを起動し(ステップS1001)、続いて周りにある通信可能な端末を探すために問い合わせ要求を行う(ステップS1002)。
【0046】
そして、ページングを行った後に、相手のクライアント携帯端末206のBTデバイスネーム情報を取得するために、LMP・name・reqコマンド103を、ブルーツゥース無線部419を介して参加者へ送信する(ステップS1003)。さらに、相手のクライアント携帯端末206からLMP・name・rspコマンド104を受信し(ステップS1004)、PINコードを作成する(ステップS1005)。この時も、参加者同様にボタンを押すなどの操作は必要としない。
【0047】
次にリンクキーを生成し(ステップS1006)、そのデータをROM405に格納する(ステップS1007)。以後は認証、暗号化を行い(ステップS1008)、相手のクライアント携帯端末206に対して接続完了通知を送信し(ステップS1009)。会議の開始を待つスタンバイ状態となる(ステップS1010)。
【0048】
本実施形態によれば、LMP・name・reqコマンド103とLMP・name・rspコマンド104のやり取りによりPINコードを自動で作成してリンクキーを作成することができることから、認証時における操作を簡略化することができる効果がある。
【0049】
また、LMP・name・reqコマンド103やLMP・name・rspコマンド104はブルーツゥースの接続シーケンスにおける処理であるため、本実施形態を実施するためにわざわざシーケンス処理を追加する必要もない。さらに、特定の会議システムのアルゴリズムでPINコードを生成することから、この会議システムを所持していない第三者は、PINコードを入力しても会議システムのアルゴリズムが異なることになるため認証が行えず接続することができないので、外部からの不正な侵入を防ぐこともできる。
【0050】
なお、本発明は、上述した実施形態の装置に限定されず、複数の機器から構成されるシステムに適用しても、一つの機器から成る装置に適用してもよい。前述した実施形態の機能を実現するソフトウェアのプログラムコードを記憶した記憶媒体をシステムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、完成されることは言うまでもない。
【0051】
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。プログラムコードを供給するための記憶媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMを用いることができる。また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0052】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、次のプログラムコードの指示に基づき、その拡張機能を拡張ボードや拡張ユニットに備わるCPUなどが処理を行って実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0053】
[実施態様]
本発明の実施態様の例を以下に列挙する。
【0054】
<実施態様1>
少なくとも一種類以上のユーザデータを格納する格納手段と、前記ユーザデータを相手機器へ送信するユーザデータ送信手段と、当該通信装置にインストールされた特定のシステムが所有するアルゴリズムと前記格納手段により格納されたユーザデータとに基づいて識別情報を生成する識別情報生成手段とを有することを特徴とする通信装置。
【0055】
<実施態様2>
少なくとも一種類以上のユーザデータを相手機器から取得するユーザデータ取得手段と、当該通信装置にインストールされた特定のシステムが所有するアルゴリズムと前記ユーザデータ取得手段で取得したユーザデータとに基づいて識別情報を生成する識別情報生成手段とを有することを特徴とする通信装置。
【0056】
<実施態様3>
前記識別情報生成手段によって生成した識別情報を特定のパケットに格納する識別情報格納手段を有することを特徴とする実施態様2に記載の通信装置。
【0057】
<実施態様4>
前記格納手段により格納されたユーザデータを用いて前記識別情報生成手段を有効にする自動モードに設定する手段と、前記識別情報生成手段を無効にして、入力部より前記識別情報を手動で入力する手動モードに設定する手段とを有することを特徴とする実施態様1または2に記載の通信装置。
【0058】
<実施態様5>
前記自動モードまたは前記手動モードのいずれかにモードの設定変更を行った場合は、相手機器に対して、モードの変更が行われた旨を通知するコマンドを送信することを特徴とする実施態様4に記載の通信装置。
【0059】
<実施態様6>
前記特定のシステムが所有するアルゴリズムの起動時に前記自動モードに設定されていた場合は、前記ユーザデータを表示部に表示して一定の時間の経過後に、前記格納手段により該ユーザデータを格納する手段を有することを特徴とする実施態様4または5に記載の通信装置。
【0060】
<実施態様7>
前記ユーザデータは、少なくとも氏名、所属、内線番号、人名コード、会議開催日、特定のパスワード、及び当該通信装置の個別アドレスの何れか一つまたは複数を用いることを特徴とする実施態様1乃至6に記載の通信装置。
【0061】
<実施態様8>
前記ユーザデータの通信は、ブルーツゥースにより行われることを特徴とする実施態様1乃至7に記載の通信装置。
【0062】
<実施態様9>
少なくとも一種類以上のユーザデータを格納する格納工程と、前記ユーザデータを相手機器へ送信するユーザデータ送信工程と、当該通信装置にインストールされた特定のシステムが所有するアルゴリズムと前記格納工程により格納されたユーザデータとに基づいて識別情報を生成する識別情報生成工程とを有することを特徴とする通信装置の接続制御方法。
【0063】
<実施態様10>
少なくとも一種類以上のユーザデータを相手機器から取得するユーザデータ取得工程と、当該通信装置にインストールされた特定のシステムが所有するアルゴリズムと前記ユーザデータ取得工程で取得したユーザデータとに基づいて識別情報を生成する識別情報生成工程とを有することを特徴とする通信装置の接続制御方法。
【0064】
<実施態様11>
通信装置の接続制御方法を実行するために、コンピュータで読み取り可能な制御プログラムであって、少なくとも一種類以上のユーザデータを格納する格納ステップと、前記ユーザデータを相手機器へ送信するユーザデータ送信ステップと、当該通信装置にインストールされた特定のシステムが所有するアルゴリズムと前記格納ステップにより格納されたユーザデータとに基づいて識別情報を生成する識別情報生成ステップとを有することを特徴とする制御プログラム。
【0065】
<実施態様12>
通信装置の接続制御方法を実行するために、コンピュータで読み取り可能な制御プログラムであって、少なくとも一種類以上のユーザデータを相手機器から取得するユーザデータ取得ステップと、当該通信装置にインストールされた特定のシステムが所有するアルゴリズムと前記ユーザデータ取得ステップで取得したユーザデータとに基づいて識別情報を生成する識別情報生成ステップとを有することを特徴とする制御プログラム。
【0066】
【発明の効果】
以上説明したように本発明によれば、例えば会議システムにおいて、会議参加者の判別に用いる識別情報を自動で作成することができるので、システムにおける認証時の操作を簡略化することが可能になる。
【図面の簡単な説明】
【図1】本発明の実施の一形態に係る無線通信装置を用いた会議システムの構成図である。
【図2】クライアント携帯端末206の構成を示すブロック図である。
【図3】アクセスポイント203の構成を示すブロック図である。
【図4】実施形態の特徴を成すPINコード作成処理の手順を示す概念図である。
【図5】BTデバイスネーム情報101を格納するパケットペイロードのパケットフォーマットを示す図である。
【図6】図5に示したPINコード作成処理を含んだブルーツゥース接続シーケンス図である。
【図7】会議システムのアルゴリズムが記述されたアプリケーションをインストールする際の手順を示すフローチャートである。
【図8】会議の参加者側の処理を示すフローチャートである。
【図9】会議の主催者側の処理を示すフローチャートである。
【図10】従来のリンクキーを作成する処理手順を示す概念図である。
【符号の説明】
101 BTデバイスネーム情報
102 会議システムのアルゴリズム
103 LMP・name・reqコマンド
104 LMP・name・rspコマンド
201 会議システム
202 ホストPC
203 アクセスポイント
204 RS232Cケーブル
205 パソコン
206 クライアント携帯端末
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a technique for performing authentication between devices in a system.
[0002]
[Prior art]
2. Description of the Related Art In recent years, wireless communication systems in a personal area such as IrDA (Infrared Data Association), Bluetooth, and Home RF have attracted attention. In particular, Bluetooth and home RF have advantages such as lack of directivity and high transparency compared to infrared communication systems such as IrDA, and are expected to develop in the future.
[0003]
Bluetooth is capable of establishing and communicating with a piconet having a maximum connection number of 8 devices and a communication range of 10 m by performing ad-hoc multipoint connection, and has a communication speed of 721 Kbps downstream and 57.6 Kbps upstream in asynchronous communication. Can communicate. Furthermore, it has a variety of features, such as support for voice communication and the ability to transfer voice and data over one channel, and is expected to be used on various platforms.
[0004]
As one of the platforms, a conference system using wireless communication is considered. Conventionally, problems such as complicated wiring when using a network in a conference have been pointed out. However, the use of wireless communication such as Bluetooth has been aimed at solving these problems.
[0005]
Generally, in a conference system using wireless communication, it is necessary to perform an authentication procedure on the host side (host) and the participant side (client) when participating in the conference. User authentication in Bluetooth is managed by two things: a unique authentication password set in the device, and an encryption key created by the authentication password and a device-specific ID (48-bit address managed and issued by IEEE). Have been. The authentication password is called a PIN (Personal Identification Number) code, and is composed of an arbitrary character string. The encryption key is called a link key, and is used for data encryption in addition to user authentication.
[0006]
In a situation where the organizer and the participant are connected for the first time, the participant needs to input the same PIN code as the PIN code owned by the organizer. When it is determined that the PIN code input from the participant is correct, the organizer opens a link as being authenticated and permits connection. At this time, the organizer creates a link key for the participant by multiplying the PIN code of the participant and the user data of the participant by a random number, and stores the link key together with the user data of the participant. To save. When a link key is created, a PIN code of a connection partner and own user data are also used.
[0007]
On the other hand, if the participant has been connected to the organizer before, the link key of the participant has already been registered in the link table. Perform authentication. FIG. 10 shows a processing procedure for creating a link key. As shown in FIG. 10, if the participant and the organizer have an equivalent system (Alg), an equivalent link key can be created by sharing the random number and the PIN code A.
[0008]
Further, as a technique for performing authentication between devices in a system, for example, the following has been proposed (for example, see Patent Document 1). This is because when the CPU of each of the first and second personal computers detects that the first USB port and the second USB port are connected by USB in the first personal computer and the second personal computer, Authentication information required for mutual authentication of devices for wireless communication with the first and second personal computers is automatically transmitted and received via the first and second USB ports to perform authentication processing. Things.
[0009]
[Patent Document 1]
JP 2001-177599 A
[Problems to be solved by the invention]
However, in the above-described authentication method in the conventional conference system, it is necessary to input a PIN code from an input unit such as a portable terminal when inputting the PIN code. Therefore, at the start of the conference, each participant enters a PIN code into each terminal. In addition, the PIN code and random number required for authentication must be shared in advance between the participant and the organizer. In this case, there is a need to notify each other by e-mail or verbally.
[0011]
When the organizer is a person in the same department or when the attendees are always the same as in a regular meeting, the PIN codes can be unified to save the trouble of notifying each other. However, the PIN code may leak to the outside and cause unauthorized intrusion from a third party, and it is not possible to unify the PIN code in a conference where the participants are constantly changing.
[0012]
Further, in the technique of Patent Document 1, it is necessary to make a USB connection at the time of exchanging information, which is troublesome. In this case, the operation at the time of authentication cannot be simplified, and there is a problem that the superiority of wireless cannot be utilized by using a wire.
[0013]
SUMMARY OF THE INVENTION The present invention has been made in consideration of the above-described conventional problems, and has as its object to automatically create identification information in a conference system or the like and to simplify an operation at the time of authentication.
[0014]
[Means for Solving the Problems]
In order to achieve the above object, a communication device according to the present invention includes storage means for storing at least one or more types of user data, user data transmission means for transmitting the user data to a partner device, and communication device installed in the communication device. And identification information generating means for generating identification information based on an algorithm owned by the specific system and user data stored by the storage means.
[0015]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0016]
<System configuration>
FIG. 1 is a configuration diagram of a conference system using a communication device according to an embodiment of the present invention.
[0017]
This system form includes a conference system 201 including an access point 203 and a host PC 202 and configured by a client portable terminal (wireless communication device) 206 participating, and a personal computer 205 serially connected from the access point 203 via an RS232C cable 204. Have. The client portable terminal 206 is configured by a PDA, a notebook PC, or the like having a wireless communication function.
[0018]
Note that the conference system 201 may be a form in which the host PC 202 and the access point 203 are integrated. In addition, the client portable terminal 206 can also construct a conference system considering not only wireless connection but also wired connection.
[0019]
<Configuration of client mobile terminal>
The client portable terminal 206 is configured, for example, as shown in FIG. That is, each client portable terminal 206 includes the Bluetooth radio unit 310 and the client portable terminal main body 316. The Bluetooth wireless unit 310 includes a Bluetooth wireless communication circuit 314 having a communication antenna 315, a CPU 313, a link baseband controller (LBC) 312, and an external interface 311.
[0020]
The wireless circuit 314 performs digital modulation, spectrum spreading, signal level amplification, and the like. The CPU 313 and the LBC 312 have a function as a link manager that performs a process of configuring a wireless link and a process of decoding a signal code, and the external interface 311 has a function as a host command interface (HCI).
[0021]
On the other hand, the terminal main body 316 includes a transmission / reception buffer 301 for temporarily storing transmission / reception data, a CPU 304 for controlling all functions, a RAM 302 which is a work area when the CPU 304 performs processing, and a program executed by the CPU 304. In addition to a PROM 303 for storing various data such as a communication destination address and the like, an audio / video identification unit 305 for identifying multimedia information into audio data and image data, and an LCD control unit 306 for controlling a display LCD, An input / output unit 307 including an operation unit 308 including a microphone, a speaker, key buttons, and the like, and a display unit 309 that displays an image controlled by the LCD control unit 306 is provided.
[0022]
<Configuration of access point>
The access point 203 is configured, for example, as shown in FIG. That is, the access point 203 includes a Bluetooth wireless unit 419 and an access point main body 420, and the Bluetooth wireless unit 419, like the client portable terminal 206, includes a Bluetooth wireless communication circuit 417 having a communication antenna 418, a CPU 416, A link baseband controller (LBC) 415 and an external interface 414 are provided.
[0023]
The wireless circuit 417 performs digital modulation, spread spectrum, signal level amplification, and the like. The CPU 416 and the LBC 415 have a function as a link manager that performs a process of configuring a wireless link and a process of decoding a signal code. The external interface 414 has a function as a host command interface (HCI).
[0024]
On the other hand, the access point main body 420 includes a CPU 401 that controls the operation of the entire access point 203. A switch 407, a connector 409 as a PC card interface, a ROM 405, a RAM 404, an RTC (Real Time Clock) circuit 408, and the like are connected to the CPU 401. The power supplied from the AC adapter 403 is supplied to the CPU 401 through the power supply 402, and an LED 413 is connected to the RTC circuit 408.
[0025]
Further, the access point 203 has a modular jack 410, and includes a modem unit 406 and an RS232C connector 412 connected to the public line 411 via the modular jack 410. The CPU 401 controls the modem unit 406 and the connector 412. Further, the ROM 405 stores a communication protocol, a PIN code, a link key, and the like, and also has a function as a nonvolatile memory. The RAM 404 stores an operation program of the access point 203, a device driver, and the like. The RTC circuit 408 is a circuit for measuring the current time.
[0026]
The modem unit 406 converts analog data input from the public line 411 via the modular jack 410 into digital data and transfers the digital data to the CPU 401. The RS232C connector 412 is provided for serially connecting the access point 203 to an external device such as the personal computer 205 via the RS232C cable 204.
[0027]
<PIN code creation processing>
FIG. 4 is a conceptual diagram showing a procedure of a PIN code creation process which is a feature of the present embodiment.
[0028]
The client (participant) of the conference adds, to the Bluetooth device name information (BT device name information) 101, the address (Bluetooth device address) assigned to each client mobile terminal 206, name, affiliation, conference date, extension number, User data such as a person's name code in the company is stored. FIG. 5 shows the packet format of the packet payload that stores the BT device name information 101.
[0029]
Generally, the name of the portable terminal can be specified in the BT device name information, but since the area can be used freely up to 248 bytes, the above contents can be stored. . Information regarding personal data (user data) such as a name, extension number, and personal name code is input when the algorithm 102 of the conference system is installed in the terminal device, and the data is used. When the user of the client portable terminal 206 changes, the BT device name information 101 can be changed manually. A PIN code is created for the data of the BT device name information 101 using an algorithm 102 unique to the conference system.
[0030]
On the other hand, the conference organizer (host) acquires the BT device name information 101 of the conference participant (client) using the LMP name req command 103 used when acquiring the device name. On the other hand, the participant transmits the LMP / name / rsp command 104 and transmits the data of the BT device name information 101 of the client portable terminal 206 to the host. The organizer creates a PIN code using the algorithm 102 of the conference system in the same manner as the participant.
[0031]
Thereby, the participant of the conference can automatically create a PIN code by the algorithm of the specific conference system using the user data, and the organizer can also generate a PIN code equivalent to the PIN code created by the participant. Can be created.
[0032]
<Bluetooth connection sequence>
FIG. 6 is a Bluetooth connection sequence diagram including the PIN code creation processing shown in FIG.
[0033]
First, the organizer makes an inquiry request (inquiry) to search for a communicable partner in the area (step S701). Next, a synchronization process called a call (paging) is performed (step S702), and the LMP / name / req command 103 is transmitted to the participant (step S703). The participant transmits the LMP / name / rsp command 104 thereto (step S704). At this time, there is no need for the participant to perform an operation such as pressing a button for transmission of the LMP / name / rsp command 104.
[0034]
Next, the participant requests a link key (step S705), and both the participant and the organizer enter a PIN code (step S706). In this embodiment, since the PIN code is automatically created, it is not necessary for the participant and the organizer to perform an input operation also at this time.
[0035]
Next, an authentication process is performed using the link key created by the PIN code (step S707), encryption is further performed (step S708), and the connection completion notification is received, and the process ends (step S709).
[0036]
<Conference system application installation>
FIG. 7 is a flowchart illustrating a procedure for installing an application in which an algorithm of the conference system is described.
[0037]
The installation of the application of the conference system is started (step S801), and the installation destination is designated (step S802). Next, various modes are designated (step S803). In this mode, various modes such as a client function or a host function, a full installation or a custom installation, and an automatic mode or a manual mode are set.
[0038]
Next, user data is input (step S804). In this data, a name, an affiliation, an extension number, a personal name code, a password known only to the user, and the like are input. After inputting the above data, the installation ends (step S805).
[0039]
Here, in the case of the automatic mode, the PIN code is automatically generated according to the creation processing procedure described with reference to FIG. 4, but in the case of the manual mode, the PIN code is manually input from the input unit 307. In the automatic / manual mode, it is possible to change the setting on the setting screen not only at the time of installation but also when the application is started after the installation. Further, after the setting is changed, a command indicating the purpose of the setting change is transmitted to the partner device, and processing for unifying the modes is performed.
[0040]
<Process on the participant side>
FIG. 8 is a flowchart showing processing on the participant side of the conference.
[0041]
First, when a participant of the conference enters the conference room (step S901), the conference system application stored in the PROM 303 of the client portable terminal 206 is activated (step S902). After the activation, the user data input at the time of installation is displayed on the display unit 309, so that confirmation is performed (step S903). At this time, if the automatic mode is set, it is automatically determined to be OK after a certain period of time, and if the manual mode is set, a button is pressed from the operation unit 308 to confirm.
[0042]
Next, the user data and the date of the meeting are written in the BT device name information 101 (step S904). No processing such as pressing a button by the participant is required for this processing.
[0043]
Then, a PIN code is generated as described in the PIN code creation process of FIG. 4 (step S905). A link key is created using the generated PIN code (step S906), and the link key is stored in the RAM 302 (step S907). At the same time, the LMP / name / req command 103 is received from the organizer via the Bluetooth radio unit 310 (step S908), and the device name information written in step S904 is transmitted to the host (step S909). Thereafter, authentication and encryption are performed (step S910), the connection completion notification is received, the connection is completed (step S911), and the system enters a standby state waiting for the start of the conference (step S912).
[0044]
<Processing on the organizer side>
FIG. 9 is a flowchart showing processing on the side of the meeting organizer.
[0045]
First, the organizer starts an application of the conference system stored in the ROM 405 of the host PC 202 in the conference room (step S1001), and subsequently makes an inquiry request to search for a communicable terminal nearby (step S1002). ).
[0046]
Then, after paging, in order to obtain the BT device name information of the client mobile terminal 206 of the other party, the LMP / name / req command 103 is transmitted to the participant via the Bluetooth radio unit 419 (step S1003). . Further, the LMP / name / rsp command 104 is received from the partner client portable terminal 206 (step S1004), and a PIN code is created (step S1005). At this time, no operation such as pressing a button is required as in the case of the participants.
[0047]
Next, a link key is generated (step S1006), and the data is stored in the ROM 405 (step S1007). Thereafter, authentication and encryption are performed (step S1008), and a connection completion notification is transmitted to the client mobile terminal 206 of the other party (step S1009). The system enters a standby state waiting for the start of the conference (step S1010).
[0048]
According to the present embodiment, the PIN key can be automatically created by exchanging the LMP / name / req command 103 and the LMP / name / rsp command 104 to create the link key, thereby simplifying the operation at the time of authentication. There is an effect that can be done.
[0049]
Further, since the LMP name req command 103 and the LMP name resp command 104 are processes in a Bluetooth connection sequence, there is no need to add a sequence process to implement the present embodiment. Furthermore, since a PIN code is generated by a specific conference system algorithm, a third party who does not have this conference system can perform authentication because the conference system algorithm is different even if the PIN code is input. Since the connection cannot be established without permission, unauthorized intrusion from the outside can be prevented.
[0050]
Note that the present invention is not limited to the apparatus of the above-described embodiment, and may be applied to a system including a plurality of devices or an apparatus including a single device. A storage medium storing software program codes for realizing the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus reads and executes the program code stored in the storage medium. It goes without saying that it will be completed by doing so.
[0051]
In this case, the program code itself read from the storage medium realizes the function of the above-described embodiment, and the storage medium storing the program code constitutes the present invention. As a storage medium for supplying the program code, for example, a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, magnetic tape, nonvolatile memory card, or ROM is used. Can be. When the computer executes the readout program code, not only the functions of the above-described embodiment are realized, but also the OS or the like running on the computer performs the actual processing based on the instruction of the program code. It goes without saying that a case where some or all of the operations are performed and the functions of the above-described embodiments are realized by the processing is also included.
[0052]
Further, after the program code read from the storage medium is written to a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the expansion is performed based on the instruction of the next program code. It goes without saying that a CPU or the like provided in the expansion board or the expansion unit performs the processing and performs a part or all of the actual processing, and the processing realizes the functions of the above-described embodiments.
[0053]
[Embodiment]
Examples of embodiments of the present invention are listed below.
[0054]
<Embodiment 1>
Storage means for storing at least one or more types of user data; user data transmission means for transmitting the user data to a partner device; an algorithm owned by a specific system installed in the communication device; A communication device, comprising: identification information generation means for generating identification information based on the user data.
[0055]
<Embodiment 2>
User data acquisition means for acquiring at least one or more types of user data from a partner device; identification information based on an algorithm owned by a specific system installed in the communication device and user data acquired by the user data acquisition means A communication device comprising: an identification information generating unit that generates the information.
[0056]
<Embodiment 3>
3. The communication apparatus according to claim 2, further comprising an identification information storage unit that stores the identification information generated by the identification information generation unit in a specific packet.
[0057]
<Embodiment 4>
Means for setting an automatic mode for enabling the identification information generation means using the user data stored by the storage means, and disabling the identification information generation means and manually inputting the identification information from an input unit The communication device according to the first or second embodiment, further comprising: means for setting a manual mode.
[0058]
<Embodiment 5>
When the mode setting is changed to either the automatic mode or the manual mode, a command for notifying that the mode has been changed is transmitted to the partner device. The communication device according to claim 1.
[0059]
<Embodiment 6>
If the automatic mode is set when the algorithm owned by the specific system is activated, the user data is displayed on a display unit, and after a certain period of time, the user data is stored by the storage unit. The communication device according to the fourth or fifth embodiment, comprising:
[0060]
<Embodiment 7>
The first to sixth embodiments are characterized in that the user data uses at least one of a name, an affiliation, an extension number, a personal name code, a meeting date, a specific password, and an individual address of the communication device. The communication device according to claim 1.
[0061]
<Embodiment 8>
The communication device according to any one of embodiments 1 to 7, wherein the communication of the user data is performed by Bluetooth.
[0062]
<Embodiment 9>
A storing step of storing at least one or more types of user data, a user data transmitting step of transmitting the user data to a partner device, an algorithm owned by a specific system installed in the communication device, and the storing step. And an identification information generating step of generating identification information based on the generated user data.
[0063]
<Embodiment 10>
A user data acquisition step of acquiring at least one or more types of user data from a partner device; and identification information based on an algorithm owned by a specific system installed in the communication device and the user data acquired in the user data acquisition step. And an identification information generating step of generating a connection information.
[0064]
<Embodiment 11>
A computer readable control program for executing a connection control method of a communication device, the storage step storing at least one type of user data, and the user data transmitting step transmitting the user data to a partner device. And an identification information generation step of generating identification information based on an algorithm owned by a specific system installed in the communication device and the user data stored in the storage step.
[0065]
<Embodiment 12>
A computer-readable control program for performing a connection control method of a communication device, the user data obtaining step of obtaining at least one or more types of user data from a partner device, and a specification installed in the communication device. A control program, comprising: an identification information generation step of generating identification information based on an algorithm owned by the system and the user data acquired in the user data acquisition step.
[0066]
【The invention's effect】
As described above, according to the present invention, for example, in a conference system, identification information used for discriminating a conference participant can be automatically generated, so that the operation at the time of authentication in the system can be simplified. .
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a conference system using a wireless communication device according to an embodiment of the present invention.
FIG. 2 is a block diagram showing a configuration of a client portable terminal 206.
FIG. 3 is a block diagram illustrating a configuration of an access point 203.
FIG. 4 is a conceptual diagram showing a procedure of a PIN code creation process which is a feature of the embodiment.
FIG. 5 is a diagram showing a packet format of a packet payload storing BT device name information 101.
6 is a Bluetooth connection sequence diagram including the PIN code creation process shown in FIG.
FIG. 7 is a flowchart illustrating a procedure for installing an application in which an algorithm of the conference system is described.
FIG. 8 is a flowchart showing processing on the participant side of the conference.
FIG. 9 is a flowchart showing processing on the side of a conference organizer.
FIG. 10 is a conceptual diagram showing a processing procedure for creating a conventional link key.
[Explanation of symbols]
101 BT device name information 102 Conference system algorithm 103 LMP / name / req command 104 LMP / name / rsp command 201 Conference system 202 Host PC
203 Access point 204 RS232C cable 205 Personal computer 206 Client mobile terminal

Claims (1)

少なくとも一種類以上のユーザデータを格納する格納手段と、
前記ユーザデータを相手機器へ送信するユーザデータ送信手段と、
当該通信装置にインストールされた特定のシステムが所有するアルゴリズムと前記格納手段により格納されたユーザデータとに基づいて識別情報を生成する識別情報生成手段とを有することを特徴とする通信装置。
Storage means for storing at least one or more types of user data;
User data transmission means for transmitting the user data to the partner device,
A communication device, comprising: identification information generation means for generating identification information based on an algorithm owned by a specific system installed in the communication device and user data stored by the storage means.
JP2002345856A 2002-11-28 2002-11-28 Communication device Pending JP2004178409A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002345856A JP2004178409A (en) 2002-11-28 2002-11-28 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002345856A JP2004178409A (en) 2002-11-28 2002-11-28 Communication device

Publications (1)

Publication Number Publication Date
JP2004178409A true JP2004178409A (en) 2004-06-24

Family

ID=32706932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002345856A Pending JP2004178409A (en) 2002-11-28 2002-11-28 Communication device

Country Status (1)

Country Link
JP (1) JP2004178409A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191569A (en) * 2004-12-17 2006-07-20 Samsung Electronics Co Ltd Bluetooth device and method for providing service determined according to bluetooth pin
JP2016001867A (en) * 2014-05-19 2016-01-07 株式会社リコー System, communication apparatus, and communication method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006191569A (en) * 2004-12-17 2006-07-20 Samsung Electronics Co Ltd Bluetooth device and method for providing service determined according to bluetooth pin
US7689169B2 (en) 2004-12-17 2010-03-30 Samsung Electronics Co., Ltd. Bluetooth device and method for providing service determined according to Bluetooth PIN
JP4638339B2 (en) * 2004-12-17 2011-02-23 三星電子株式会社 Bluetooth device and method for providing a service determined by a Bluetooth PIN
JP2016001867A (en) * 2014-05-19 2016-01-07 株式会社リコー System, communication apparatus, and communication method

Similar Documents

Publication Publication Date Title
JP4172458B2 (en) Connection control apparatus, communication system, and connection control method
FI113145B (en) Hide device
EP3893109B1 (en) Method and device for connecting bluetooth devices
KR101203248B1 (en) Network system, communication terminal, communication method, and computer readable recording medium having communication program
US20040162027A1 (en) Bluetooth wireless communication apparatus and method of notifying users of devices connectable to ad-hoc networks to establish effective connections based on a user&#39;s selection
US20050009469A1 (en) Client software download in bluetooth device bonding
JP2001312472A (en) Radio communication device and user authenticating method
JP2002125268A (en) Method for specifying radio communication connection destination
JP2003513516A (en) Multilink data object delivery method for delivering data objects to wireless stations
KR20090024262A (en) Improved short range connectivity usability by using contact information
JP2003199168A (en) Telephone system capable of making call from external equipment
KR100801648B1 (en) Method for information display using bluetooth in mobile communication terminal
JP4039226B2 (en) Conference system
JP2006238330A (en) Communication system and communication service shift method
WO2011157241A2 (en) Data synchronization method, server, mobile terminal, and data synchronization system
KR20190101831A (en) Electronic device and method for connecting local communication
KR20050006707A (en) Remote cotrol method in wireless communication terminal
CN108616847A (en) A kind of linking bluetooth method, apparatus and bluetooth equipment
JP4505929B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMPUTER PROGRAM
EP2299672A1 (en) Network system, communication device, communication method, and communication program
JP4383700B2 (en) Mobile communication terminal
JP2008210397A (en) Communication terminal and communication system
JP2004178409A (en) Communication device
JP2005025621A (en) Communication system, communication device, and program
JP2003198672A (en) Portable communication terminal and its control method