JP2004297759A - 無線通信ネットワークシステムにおける接続認証 - Google Patents

無線通信ネットワークシステムにおける接続認証 Download PDF

Info

Publication number
JP2004297759A
JP2004297759A JP2003353625A JP2003353625A JP2004297759A JP 2004297759 A JP2004297759 A JP 2004297759A JP 2003353625 A JP2003353625 A JP 2003353625A JP 2003353625 A JP2003353625 A JP 2003353625A JP 2004297759 A JP2004297759 A JP 2004297759A
Authority
JP
Japan
Prior art keywords
wireless communication
identification information
wireless
authentication
management unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003353625A
Other languages
English (en)
Inventor
Toyotaka Hagiwara
豊隆 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2003353625A priority Critical patent/JP2004297759A/ja
Priority to PCT/JP2004/003141 priority patent/WO2004082206A1/ja
Priority to EP04719141A priority patent/EP1605627A4/en
Priority to CN2004800007397A priority patent/CN1701560B/zh
Priority to US10/548,862 priority patent/US7668533B2/en
Publication of JP2004297759A publication Critical patent/JP2004297759A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

【課題】 複数の無線通信端末の認証を、簡便でかつ安全に確認する。ユーザが利用するプロセスと、そのユーザの無線通信端末とを一義的に特定する。
【解決手段】 各無線通信端末から無線局に対して通信のリンクを確立するために接続認証の要求がなされる。リンク管理部は、識別情報管理部から提供されて各無線通信端末に登録されている識別情報に基づいて生成された各無線端末の認証情報を、無線回線を介して各無線通信端末から受信する。受信した認証情報が、識別情報管理部から提供されている複数の識別情報に基づいて生成された複数の認証情報の候補と一致するか否かを調べて、複数の認証情報の候補と一致した認証情報を送信した無線通信端末を認証する。識別情報管理部は、認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用いられた識別情報と、認証された無線通信端末とを関係付けて管理する。
【選択図】 図9

Description

この発明は、ブルートゥース(Bluetooth)のような無線通信規格を利用してデータ伝送を行うことが可能な無線通信ネットワークシステムにおいて、無線局としての制御機能を有する無線通信端末(以下、「アクセスポイント」とも呼ぶ)と、無線局によって制御される無線通信端末(以下、単に「端末」とも呼ぶ)との間で無線通信を可能とするために実行される接続認証の技術に関する。
ブルートゥース(以下、「BT」と略す場合もある)による無線通信機能を搭載した電子機器(無線通信端末)が開発されつつある。このような機能を搭載した電子機器(以下、「BT端末」)と呼ぶ)は、マスタと呼ばれる1つのBT端末(以下、「BTアクセスポイント」あるいは単に「アクセスポイント」と呼ぶ)に対して、スレーブと呼ばれるBT端末(以下、単に「端末」とも呼ぶ)が最大7つ接続されて、1つのネットワークが構成される。このネットワークはピコネット(Piconet)と呼ばれる。1つのマスタは、接続される1つ以上のスレーブを制御しながら通信を行う。すなわち、データパケットおよび制御パケットは、すべてマスタとスレーブとの間で送受信され、スレーブ同士が直接通信することはできない。
このような無線通信ネットワークシステムでは、実際にデータの送受信を可能とするために、マスタとスレーブとの間で相互に接続認証を行うという仕組みを設けることが一般的である。
なお、接続認証に関する先行技術としては、例えば、特許文献1〜特許文献3に記載のものがあげられる。
特開2001−197150号公報 特開2001−285956号公報 特開2001−223692号公報
ところで、公共の場所、例えばファミリーレストランで、ユーザが持ち込んだデジタルカメラ(BT端末)に記憶されている画像ファイルの表す画像を、サービス提供サーバ(BTアクセスポイント)を介して印刷するようなサービスシステムを構成するとする。そして、各ユーザは、サービス提供サーバが個別に提供する印刷サービスのプロセスによって、自分が着席しているテーブルのモニタを介して印刷サービスを受けることができるとする。
このとき、各ユーザは、自分のデジタルカメラの画像ファイルを参照しながら、印刷したい画像ファイルを選択して、その画像の印刷を指示できることが望ましい。例えば、ユーザU1は、自分が利用しているプロセスPS1により自分のデジタルカメラCM1の画像ファイルを参照し、印刷したい画像ファイルを選択して、その画像の印刷を指示することができることが望ましい。しかしながら、デジタルカメラCM1の画像ファイルがプロセスPS1ではなく、他のユーザU2の利用しているプロセスPS2により参照可能となると、他のユーザU2がユーザU1の画像ファイルを参照して印刷できることになってしまう。すなわち、複数のデジタルカメラ(BT端末)がサービス提供サーバ(BTアクセスポイント)に接続される場合に、あるユーザU1の利用しているプロセスPS1に対してはユーザU1の所有するデジタルカメラCM1のみが通信可能に接続され、他のユーザU2の利用しているプロセスPS2に対してはユーザU2の所有するデジタルカメラCM2のみが通信可能に接続されることが望ましい。
ここで、BT端末には、BTアドレスと呼ばれる48bitの識別子が与えられている。このBTアドレスは機器に固有の識別子である。従って、ユーザの利用しているプロセスが、そのユーザの所有するデジタルカメラのBTアドレスを認識していれば、サービス提供サーバは、そのプロセスとデジタルカメラとを一義的に特定することが可能である。また、デジタルカメラの情報を、特定されたプロセスに対して転送することが可能となる。加えて、ユーザのプロセスとBT端末との間で、共通のPINコード(個人認証番号:Personal Identification Number)を入力して接続認証を行うことにより、アクセスポイントとしてのサービス提供サーバと、これに接続されるBT端末としてのデジタルカメラとの間の通信の接続が正常に行われていることを確認できる。
しかしながら、公共の場所に設置されたサービス提供サーバは、通常、不特定多数のユーザに関して、ユーザとそのユーザが所有するBT端末のBTアドレスとの組み合わせを事前に認識しておくことはできない。従って、サービス提供サーバを利用するユーザは、自分が利用しようとしているプロセスに、自分のBT端末のBTアドレスを通知する必要がある。この通知の方法としては、(1)BTアドレスを直接入力する方法、(2)BTアクセスポイントに接続可能なBT端末の一覧から選択する方法等がある。しかしながら、(1)の方法では、ユーザは、48bitもあるBTアドレスを認識して正確に入力しなければならない。また、(2)の方法では、(1)と同様に、ユーザはBTアドレスを認識して自分のBT端末を選択しなければならない。もし、間違って入力や選択がなされた場合、当然正常にサービスを利用することはできない。また、間違って入力や選択がなされた場合、他人のBT端末に対してアクセスが可能となることがあり、プライバシーの保護の観点からも望ましくない。
従って、公共の場所に、上述のようなサービスシステムを構成してサービスを提供するためには、ユーザにBTアドレスの入力あるいは選択を要求することなく、簡便でかつ安全に、BTアクセスポイントと、これに接続されるBT端末との間の通信のリンクが正常に行われていることを確認することができるとともに、ユーザが利用するプロセスと、そのユーザのBT端末とを一義的に特定することが可能な仕組みを提供することが望まれている。
なお、上述の課題は、複数のBT端末がBTアクセスポイントに接続されて構成される無線通信ネットワークシステムの場合に限らず、BT以外の無線通信規格を利用してデータ伝送を行う無線通信ネットワークシステムにおいても共通するものと考えられる。
この発明は、上述の課題を解決するためになされたものであり、無線通信のアクセスポイント(無線局)に複数の無線通信端末が接続される無線通信ネットワークシステムにおいて、複数の無線通信端末の認証を、簡便でかつ安全に確認することが可能で、また、ユーザが利用するプロセスと、そのユーザのBT端末とを一義的に特定することが可能な技術を提供することを目的とする。
上述の課題の少なくとも一部を解決するため、本発明は、無線局と、該無線局に無線回線を介して接続される複数の無線通信端末とを備える無線通信ネットワークシステムにおいて、
前記無線局は、
前記複数の無線通信端末のそれぞれに登録されるべき複数の識別情報を提供する識別情報管理部と、
前記無線局と前記複数の無線通信端末との間の通信のリンクを管理するリンク管理部と、
を備えており、
前記各無線通信端末から前記無線局に対して通信のリンクを確立するためにそれぞれ接続認証の要求がなされる場合において、
前記リンク管理部は、
前記識別情報管理部から提供されて前記各無線通信端末に登録されている識別情報に基づいて生成された前記各無線端末の認証情報を、前記無線回線を介して前記各無線通信端末から受信し、
前記各無線通信端末から受信した認証情報が、前記識別情報管理部から提供されている前記複数の識別情報に基づいて生成された複数の認証情報の候補と一致するか否かを調べて、前記複数の認証情報の候補と一致した認証情報を送信した無線通信端末を認証し、
前記識別情報管理部は、
認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用いられた識別情報と、前記認証された無線通信端末とを関係付けて管理することを特徴とする。
この構成によれば、複数の無線通信端末が無線局に接続される際に、認証要求がなされた各無線通信端末の認証を、識別情報管理部から提供されて各無線通信端末に登録されている識別情報に基づいて、簡便でかつ安全に確認することが可能である。また、認証された各無線通信端末に登録されている識別情報をそれぞれ特定することが可能である。
また、前記無線局は、
前記複数の無線通信端末にそれぞれ対応した複数の処理プロセスを提供する処理プロセス提供部を備え、
前記識別情報管理部は、
前記各無線通信端末の接続認証の要求に先立って、前記各処理プロセスを介して、前記複数の識別情報の中からそれぞれ異なった識別情報を前記各無線通信端末に通知とするとともに、各処理プロセスと通知された識別情報とを関係付けて管理することが好ましい。
こうすれば、各処理プロセスと、認証された各無線通信端との関係を特定することができる。これにより、特定された処理プロセスと無線通信端末との間で無線通信を行うことが可能である。
なお、前記無線回線の無線通信規格として、例えば、ブルートゥースを利用することができる。
また、本発明は、無線局と、該無線局に無線回線を介して接続される複数の無線通信端末とを備える無線通信ネットワークシステムにおいて、
前記無線局は、
複数の処理プロセスを提供するプロセス提供部と、第1の無線制御部と、を備えるプロセス提供装置と、
無線通信部と、第2の無線通信部と、を備え、前記プロセス提供装置に所定の回線を介して接続すると共に、前記無線通信部により前記複数の無線通信端末との間で無線通信を実行する無線通信装置と、
を備え、
前記第1の無線制御部は、
前記複数の処理プロセスに対してそれぞれ異なる第1の識別情報を発行すると共に、前記複数の処理プロセスと、発行した前記複数の第1の識別情報と、を関係付けて管理する識別情報発行管理部を備え、
前記第2の無線制御部は、
前記識別情報発行管理部の発行した前記複数の第1の識別情報を登録して保持する識別情報管理部と、
前記複数の無線通信端末との間の通信のリンクを管理するリンク管理部と、
を備え、
前記無線通信端末から前記無線局に対して、無線無線通信を可能とするために接続認証の要求がなされる場合に、
前記無線通信端末は、登録されている第2の識別情報に基づいて、第2の認証情報を生成し、前記無線回線を介して送信し、
前記リンク管理部は、
送信された前記第2の認証情報を受信し、前記識別情報管理部の保持している前記複数の第1の識別情報に基づいて、複数の第1の認証情報の候補を生成し、受信した前記第2の識別情報が、生成した前記複数の第1の認証情報の候補のいずれかと一致するか否かを調べ、一致する場合には、一致した前記第2の認証情報を送信した前記無線通信端末を認証することを特徴とする構成とすることもできる。
この構成によっても、複数の無線通信端末が無線局に接続される際に、認証要求がなされた無線通信端末の認証を、簡便でかつ安全に確認することが可能である。
ここで、前記識別情報管理部は、認証された前記無線通信端末と、一致した前記第1の認証情報の候補に対応する前記第1の識別情報とを関係付けて管理することことが好ましい。
こうすれば、認証された無線通信端末に登録されている第2の識別情報を特定することが可能である。
また、前記複数の第1の識別情報は、前記所定の回線上に実装される論理インタフェースに定義された第1の制御命令によって、前記第1の無線制御部から前記論理インタフェースを介して前記第2の無線制御部に通知され、前記識別情報管理部に登録されることが好ましい。
こうすれば、第1の無線制御部の識別情報発行管理部において各処理プロセスに対して発行された第1の識別情報を、第2の無線制御部の識別情報管理部に対して容易に登録することが可能である。
ここで、前記第2の無線制御部は、前記識別情報管理部に前記複数の第1の識別情報が登録された際に、登録された前記複数の第1の識別情報に対してそれぞれ異なった特定情報を、前記論理インタフェースを介して前記第1の無線制御部に通知し、
前記識別情報発行管理部は、前記複数の第1の識別情報とそれぞれに対応する複数の前記特定情報とを関係付けて管理し、
前記第2の無線制御部は、前記リンク管理部が前記無線通信端末を認証した際に、一致した前記第1の認証情報の候補に対応する前記第1の識別情報に関係付けられた前記特定情報を、前記論理インタフェースを介して前記第1の無線制御部に通知し、
前記識別情報発行管理部は、通知された前記特定情報に関係付けられた前記第1の識別情報に対応する前記処理プロセスを特定することができる。
また、一致した前記第1の認証情報の候補に対応する前記第1の識別情報は、前記論理インタフェースに定義された第2の制御命令によって、前記第2の無線制御部から前記論理インタフェースを介して前記第1の無線制御部に通知され、
前記識別情報発行管理部は、通知された前記第1の識別情報に基づいて、対応する前記処理プロセスを特定することもできる。
上記いずれのようにしても、認証された無線通信端末と、これに対応する処理プロセスを特定することができる。
なお、前記無線回線の無線通信規格として、例えば、ブルートゥースを利用することができる。このときの前記論理インタフェースは、ホストコントロールインタフェースである。
なお、本発明は、種々の形態で実現することが可能であり、例えば、無線通信ネットワーク、その無線局装置、無線局に接続される複数の無線通信端末の通信のリンクを確立するための認証方法、および、複数の無線通信端末との間で無線回線を介して通信のリンクを確立するための無線局としてコンピュータを動作させるためのコンピュータプログラム等の種々の形態で実現することができる。
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
A.1.印刷サービス提供システムの構成:
A.2.接続認証処理:
A.2.1.接続認証の原則:
A.2.2.問題点:
A.2.3.実施例の接続認証:
A.3.効果:
B.第2実施例:
B.1.印刷サービスシステムの構成:
B.2.リンク確立時の接続認証処理:
B.2.1.問題点:
B.2.2.実施例の接続認証:
B.3.リンク確立後の接続認証処理:
B.3.1.問題点:
B.3.2.実施例の接続認証:
B.4.効果:
C.変形例:
A.第1実施例:
A.1.印刷サービス提供システムの構成:
図1は、本発明を適用した通信ネットワークシステムの構成例としての印刷サービス提供システムを示す概略構成図である。この印刷サービス提供システムは、印刷サービスを提供するサーバPSVと、これに接続されたプリンタPRとを備えている。
サーバPSVはBTによる通信機能を備えており、BTアクセスポイント(無線局)として機能する。サーバPSVには、BTの規格に従って最大7台のBT端末(無線通信端末)が接続可能である。このため、このサーバPSVには、最大7人のユーザが同時に印刷サービスの提供を受けられるように、7台のモニタDP1〜DP7が接続されている。
サーバPSVは、各モニタDP1〜DP7の画面を通して、各ユーザに対して、それぞれ印刷サービスのプロセスPS1〜PS7を提供する。なお、プロセスは、ユーザとのインタフェースの制御や、サーバにおいて実行されて各ユーザに供提する種々のサービス、ここでは、印刷サービスの制御等を行う機能ブロックを意味している。各ユーザは、自分の前にあるモニタを通して提供されている印刷サービスのプロセスを利用して、印刷サービスの提供を受け、自分のBT端末に記憶されている画像等をプリンタPRで印刷することができる。
なお、図1は、BTアクセスポイント(マスタ)としてのサーバPSVと通信が可能な範囲(通信圏)WA内に、サーバPSVに接続可能な最大数のBT端末(スレーブ)である7台のデジタルカメラCM1〜CM7が存在している場合を示している。
図2は、サーバPSVの概略構成を示す機能ブロック図である。サーバPSVは、BT制御部20と、BT無線通信部30と、サービス提供部40と、プリンタ制御部50とを備えている。また、サーバPSVには、内部記憶装置、外部記憶装置や有線の通信装置などの種々の周辺装置、ディスプレイインタフェースや入力インタフェースフェースなどの種々のインタフェース等、コンピュータに一般的に備えられている種々の周辺装置、制御装置、およびインタフェースを備えているが、本例の説明上特に必要ないので、図示および説明を省略している。
BT制御部20は、BT無線通信部30による無線通信を制御する。また、BT制御部20は、特に、各デジタルカメラCM1〜CM7との間の通信のリンクを確立するために、要求される接続認証処理を管理するリンク管理部22と、各デジタルカメラCM1〜CM7に登録すべきそれぞれ異なったPINコード(識別情報)を提供するPINコード管理部(識別情報管理部)24とを備えている。提供されるPINコードは、後述するサービス提供部40の各プロセスPS1〜PS7によって、それぞれ対応するモニタDP1〜DP7を通して各プロセスのユーザに通知される。なお、リンク管理部22の動作については後で詳述する。
サービス提供部40は、第1〜第7のプロセスPS1〜PS7を実行して、同時に7人のユーザU1〜U7に対して提供する印刷サービスを制御する。第1〜第7のプロセスPS1〜PS7は、印刷サービスを提供するためのガイダンス画面をそれぞれ対応する第1〜第7のモニタDP1〜DP7に表示する。図1の印刷サービス提供システム中には、図示されていないが、タッチパネル、タブレット等の第1〜第7の入力装置IP1〜IP7が第1〜第7のモニタDP1〜DP7に対応して設けられている。各ユーザU1〜U7が、各モニタDP1〜DP7に表示されたガイダンス画面に従って種々の入力や選択を行うと、各プロセスPS1〜PS7は、対応するそれぞれの入力や選択に従って印刷サービスを実行する。
プリンタ制御部50は、サービス提供部40の各プロセスPS1〜PS7からの指示に従って、プリンタPRの動作を制御して印刷を実行する。
図3は、デジタルカメラCM1の概略構成を示す機能ブロック図である。なお、図3は、図1の印刷サービス提供システムにおいて、サーバPSVとの間で実行される無線通信のための構成を示しており、撮像機能等のカメラとして必須の構成要素を省略して示している。
デジタルカメラCM1は、操作部120と、BT制御部130と、BT無線通信部140と、メモリカード制御部150とを備えている。また、メモリカードMCが着脱可能に備えられている。
操作部120は、デジタルカメラを操作するためのスイッチ群やタッチパネル等の入力手段や、表示手段等を備えている。
BT制御部130は、BT無線通信部140による無線通信を制御する。また、BT制御部130は、特に、サーバPSVとの間の通信のリンクを確立するために要求される接続認証処理を管理するリンク管理部132を備えている。リンク管理部132の動作については後で詳述する。
メモリカード制御部150は、メモリカードMCへの画像データ等の種々のデータの書き込みあるいは読み出しを制御する。メモリカードMCに記憶されている画像データは、BT制御部130を介して、サーバPSVに転送することができる。
なお、他のデジタルカメラCM2〜CM7においても、図1の印刷サービス提供システムにおいて、サーバPSVとの間で実行される無線通信のための構成は、図3のデジタルカメラCM1と同様である。
以上のように構成された印刷サービス提供システムでは、各ユーザがモニタに表示されている画面に従って印刷サービスの開始を指示すると、自分のデジタルカメラのメモリカードに記憶されている画像データがサーバPSV内の記憶装置(図示しない)に転送されて、例えばサムネイルあるいはファイル名の形式で一覧表示される。一覧表示された画像データの中から印刷したい画像データを選択して印刷を指示すると、選択された画像データがサーバPSVからプリンタPR(図1)に転送されて印刷される。各ユーザは、それぞれのモニタに表示される画面を通して提供されるプロセスを利用することによって、それぞれ独自の印刷サービスを受けることができる。すなわち、この印刷サービス提供システムは、各ユーザが、それぞれのモニタに表示される画面を通して提供されるプロセスを利用することによって、それぞれ独自の印刷サービスを受けることができる。
A.2.接続認証処理:
上記印刷サービス提供システムにおいて、BTアクセスポイント(マスタ)としてのサーバPSVと、BT端末(スレーブ)としてのデジタルカメラCM1〜CM7との間で、BTによる無線通信が実行されるためには、BTの通信規格に従った同期確立フェーズを経て、マスタと各スレーブとの間でピコネット内同期が成立し、パケット通信を行うことが可能な通信接続フェーズとなる必要がある。
この通信接続フェーズには、接続状態とデータ転送状態の2つの処理状態がある。接続状態では、実際のデータパケットの送受信は行われず、通信リンクを設定するための制御パケット、セキュリティに関連する制御パケット等が送受信される。データ転送状態では実際のデータパケットの送受信が行われる。
ここで、BTでは通信媒体として電波を用いているため、ケーブルのような端末間の物理制限がない。この反面、送信された情報が放射状に伝播することから、マスタとスレーブとの間の誤接続防止および盗聴防止のためにはセキュリティ機能を設けることが望ましい。そこで、BTでは、同期確立フェーズを経て、初めて接続状態に遷移した場合、マスタとスレーブとの間で、相互に接続認証の処理および暗号化の設定を完了しなければ、データ転送状態へ遷移できず、実際にデータを送受信することはできないように規定されている。
以下では、まず、BTの通信規格で規定されている接続認証の原則およびその問題点について説明し、次に、実施例の接続認証について説明する。
A.2.1.接続認証の原則:
図4〜図6は、接続認証の原則について示す説明図である。この図4〜図6は、図1の印刷サービス提供システムにおいて、サーバPSVが1つのプロセスPS1のみを提供し、1人のユーザU1の所有するデジタルカメラCM1のみがサーバPSVに接続されると仮定した場合に、BTの通信規格の規定に従った接続認証の手順の原則について示している。なお、以下では、サーバPSVを単にマスタと呼び、デジタルカメラCM1を単にスレーブと呼ぶ場合もある。
BTのセキュリティは、リンクキー(Link Key)という128ビットの秘密鍵により管理される。リンクキーとは、ある特定の2端末間それぞれにおいて、1対1のセキュリティを管理するパラメータを意味している。そして、このリンクキーは、第3者には開示されないものである。すなわち、マスタとスレーブとの間でこのパラメータ設定がされていなければ、リンク管理層レベルよりも上位層の通信プロトコルによる通信をすることはできない。このため、実際に接続認証の処理が実行される前に、まず、マスタ(サーバPSV)のBT制御部20に含まれているリンク管理部22と、スレーブ(デジタルカメラCM1)のBT制御部130に含まれているリンク管理部132との間で、ペアリングの処理が実行されることにより、マスタとスレーブとの間にリンクキーが設定される。そして、設定されたリンクキーに基づいてマスタとスレーブとの間で相互に接続認証の処理が実行される。互いの認証が確認されると接続認証が完了する。以下では、このペアリングの処理と、接続認証の処理についてさらに具体的に説明する。
(1)ペアリングの処理
ペアリングの処理が開始されると、まず、図4に示すように、マスタとスレーブとの間でペアリングの合意がなされる。すなわち、マスタは、初期化キーの設定を要求するための制御パケット「LMP_in_rand」をスレーブに送信することにより、スレーブとの間でペアリングを要求する。このとき、マスタでは、初期化キー生成のために利用する初期化キー生成用乱数として128ビットの乱数RAND_initを発生し、発生した初期化キー生成用乱数RAND_initがマスタからスレーブに送信される。
スレーブは、ペアリングの要求を受け入れる場合には、制御パケット「LMP_accepted」を返信する。これにより、両者間におけるペアリングについての合意が成立する。なお、その要求を拒否する場合には、制御パケット「LMP_not_accepted」が返信される。
ペアリングの合意が成立すると、マスタ及びスレーブの両者では、それぞれ初期化キーの生成が行われる。
初期化キーは、初期化キーアルゴリズム(E22)により算出される。初期化キーアルゴリズム(E22)の入力パラメータは、PINコードと、PINコード長と、初期化キー生成用乱数RAND_initである。初期化キー生成用乱数RAND_initは、上述のペアリングの合意時に、マスタからスレーブに送信されている。従って、マスタ(サーバPSV)のリンク管理部22およびスレーブ(デジタルカメラCM1)のリンク管理部132の双方に同じPINコードが入力されていれば、双方で同じ初期化キーKinitが生成される。
なお、マスタでは、ユーザU1が入力装置IP1によりPINコードを入力すると、プロセスPS1からリンク管理部22にPINコードおよびPINコード長が入力される。またスレーブでも、ユーザU1が操作部120によりPINコードを入力すると、主制御部110からリンク管理部132にPINコードおよびPINコード長が入力される。ユーザが入力するPINコードは最大16バイト(128ビット)の可変長な値であり、入力されたPINコード長が16バイトに満たない場合は、適当な値が補われる。
次に、図5に示すように、複合キーをリンクキーとすることがマスタとスレーブとの間でネゴシエーションされる。すなわち、マスタは、制御パケット「LMP_comb_key」をスレーブに送信して、複合キーをリンクキーとして登録要求する。このとき、マスタでは、複合キー生成のために利用する複合キー生成用乱数として128ビットの乱数LK_RAND_Aを発生し、発生した複合キー生成用乱数LK_RAND_Aがマスタからスレーブに送信される。
そして、スレーブでも、マスタと同様に、制御パケット「LMP_comb_key」をスレーブに送信することにより、複合キー生成用乱数として128ビットの乱数LK_RAND_Bを発生し、発生した複合キー生成用乱数LK_RAND_Bがマスタからスレーブに送信される。
ただし、これらの複合キー生成用乱数LK_RAND_A,LK_RAND_Bを第3者に対して非公開とするために、マスタは初期化キーKinitと第1の複合キー生成用乱数LK_RAND_Aとの排他的論理和の結果をスレーブに送信し、スレーブは初期化キーKinitと第2の複合キー生成用乱数LK_RAND_Bとの排他的論理和の結果をマスタに送信する。そして、マスタとスレーブとの間で相互に送受信された排他的論理和の結果と初期化キーKinitとの排他的論理和を実行することにより、第1の複合キー生成用乱数LK_RAND_Aと第2の複合キー生成用乱数LK_RAND_Bとが相互に交換される。
複合キーをリンクキーとすることがマスタとスレーブとの間でネゴシエーションされると、マスタおよびスレーブの両者では、それぞれ複合キーの生成が行われる。
複合キー生成は、マスタの暫定単体キーとスレーブの暫定単体キーとの排他的論理和の結果として求められる。マスタの暫定単体キーは、マスタのBTアドレスBD_ADDR_Aと、第1の複合キー生成用乱数LK_RAND_Aの2つを入力パラメータとして、単体キーアルゴリズム(E21)により算出される。また、スレーブの暫定単体キーは、スレーブのBTアドレスBD_ADDR_Bと、第2の複合キー生成用乱数LK_RAND_Bの2つを入力パラメータとして、単体キーアルゴリズム(E21)により算出される。
2つの複合キー生成用乱数LK_RAND_A,LK_RAND_Bは、上述のネゴシエーション時に、マスタとスレーブとの間で相互に交換されている。また、それぞれのBTアドレスBD_ADDR_A,BD_ADDR_Bは、同期確立フェーズにおいて相互に交換されており、マスタおよびスレーブの双方において周知のパラメータである。従って、マスタ及びスレーブの双方では、同じ結果のマスタの暫定単体キーLK_KAおよびスレーブの暫定単体キーLK_KBが生成されるはずであり、この結果、同じ結果の複合キーKcombが生成されるはずである。生成された複合キーKcombは、リンクキーLinkeyとしてマスタ及びスレーブの双方で図示しないメモリに設定登録される。
(2)接続認証の処理
次に、図6に示すように、双方で生成されたリンクキーLinkeyを用いて実際の接続認証の処理が行われる。まず、スレーブがマスタに認証要求を行い、次いでマスタがスレーブに認証要求を行って相互の接続認証の判断がなされる。
まず、マスタが、制御パケット「LMP_au_rand」をスレーブに送信する。このとき、マスタでは、128ビットの認証チャレンジ用乱数AU_RANDを発生し、発生した乱数AU_RANDがマスタからスレーブに送信される。また、マスタでは、リンクキーLinkey(=Kcomb)と、スレーブのBTアドレスBD_ADDR_Bと、認証チャレンジ用乱数AU_RANDの3つを入力パラメータとして、接続認証アルゴリズム(E1)により認証応答パラメータSRES_B'が算出される。
制御パケット「LMP_au_rand」により、認証チャレンジ用乱数AU_RANDを受け取ったスレーブでは、マスタと同様に、接続認証アルゴリズム(E1)により、リンクキーLinkey(=Kcomb)と、スレーブのBTアドレスBD_ADDR_Bと、認証チャレンジ用乱数AU_RANDの3つを入力パラメータとして認証応答パラメータSRES_Bが算出される。そして、スレーブは、制御パケット「LMP_SRES」をマスタに送信することにより、マスタに対して接続認証を要求する。このとき、算出した認証応答パラメータSRES_Bがマスタに送信される。
マスタは、認証応答パラメータSRES_Bを受け取ると、自分が算出した認証応答パラメータSRES_B'と比較することにより、スレーブと接続するか否かを判断する。これにより、マスタにおいてスレーブの認証が行われる。
次に、マスタが認証要求を行う場合は、上述のスレーブが認証要求する場合と反対に、まず、スレーブが、制御パケット「LMP_au_rand」をマスタに送信する。このとき、スレーブでは、128ビットの認証チャレンジ用乱数AU_RANDを発生し、発生した乱数AU_RANDがスレーブからマスタに送信される。また、スレーブでは、リンクキーLinkey(=Kcomb)と、マスタのBTアドレスBD_ADDR_Aと、認証チャレンジ用乱数AU_RANDの3つを入力パラメータとして、接続認証アルゴリズム(E1)により認証応答パラメータSRES_A'を算出する。
制御パケット「LMP_au_rand」により、認証チャレンジ用乱数AU_RANDを受け取ったマスタでは、スレーブと同様に、接続認証アルゴリズム(E1)により、リンクキーLinkey(=Kcomb)と、マスタのBTアドレスBD_ADDR_Aと、認証チャレンジ用乱数AU_RANDの3つを入力パラメータとして認証応答パラメータSRES_Aが算出される。そして、マスタは、制御パケット「LMP_SRES」をスレーブに送信することにより、スレーブに対して接続認証を要求する。このとき、算出した認証応答パラメータSRES_Aがスレーブに送信される。
スレーブは、認証応答パラメータSRES_Aを受け取ると、自分が算出した認証応答パラメータSRES_A'と比較することにより、マスタと接続するか否かを判断する。これにより、スレーブにおいてマスタの認証が行われる。
以上のようにしてマスタとスレーブの相互の認証が確認されると、接続認証が完了する。仮に、マスタとスレーブの双方で生成されるリンクキーが異なっていた場合、すなわち、リンクキー生成のために利用された相互に共通の種々のパラメータが異なっていた場合には、認証応答パラメータが一致しなくなるため、相互の接続を行うことはできないと判断される。これにより、マスタ及びスレーブの相互のセキュリティーを確保することができる。
A.2.2.問題点:
上記原則は、1つのマスタ(BTアクセスポイント)に対して1つのスレーブ(BT端末)のみが接続される場合における接続認証について示している。しかしながら、図1に示した実施例の印刷サービス提供システムのように、マスタとしてのサーバPSVにスレーブとしてのデジタルカメラCM1〜CM7がほぼ同時に接続されて1つのピコネットが構成されるような場合、上記原則による接続認証の処理では、以下の不都合がある。
例えば、ピコネット内で共通のPINコードを利用することとし、各モニタDP1〜DP7を通して各ユーザU1〜U7にそのPINコードが提示されているとする。また、提示された共通のPINコードは、各ユーザU1〜U7によって自分のデジタルカメラCM1〜CM7に入力されるとする。
この場合、上記原則による接続認証を各デジタルカメラCM1〜CM7とサーバPSVとの間でそれぞれ実行すれば、それぞれの間で接続認証の処理を行って相互に通信のリンクを確立することは可能である。しかしながら、この場合、7つのデジタルカメラCM1〜CM7を識別するパラメータとして利用できるのは、それぞれに固有のBTアドレスのみである。従って、共通のPINコードを利用する場合、7つのデジタルカメラCM1〜CM7と7人のユーザU1〜U7が利用している7つのプロセスPS1〜PS7とを1対1で関係付けるためには、各ユーザU1〜U7は、それぞれ自分の利用しているプロセスPS1〜PS7に、自分のデジタルカメラCM1〜CM7のBTアドレスを通知する必要がある。しかしながら、従来例で説明したように、このような処理を一般的なユーザに求めることは好ましくない。
また、各ユーザU1〜U7が利用するプロセスPS1〜PS7にそれぞれ異なったPINコード、例えば、PIN_1〜PIN_7を割り当てて、各モニタDP1〜DP7によって各ユーザU1〜U7に提示されているとする。そして、提示された各PINコードPIN_1〜PIN_7は、各ユーザU1〜U7によって自分のデジタルカメラCM1〜CM7に入力されるとする。
このとき、各プロセスPS1〜PS7と、それぞれに割り当てられるPINコードPIN_1〜PIN_7との関係は既知となっている。しかしながら、上述したように、マスタとスレーブとの間で、実際にデータパケットを通信するための同期確立フェーズおよび通信接続フェーズでは、直接PINコードを利用して送受信されて行われるわけではない。このため、マスタであるサーバPSVは、スレーブである7台のカメラCM1〜CM7のいずれに、どのPINコードが入力されているか知ることはできない。このため、各デジタルカメラCM1〜CM7とサーバPSVとの間で接続認証を行おうとしても、どのデジタルカメラに対してどのPINコードに基づいて生成されたリンクキーを利用した接続認証を行えばよいか不明である。
ただし、このような場合でも、例えば、7台のデジタルカメラCM1〜CM7のうちの1台に対して、7つのPINコードPIN_1〜PIN_7のうち1つのPINコードを選んで、上記原則に従って接続認証を行うとすれば、1台目は最高7回、2台目は最高6回、3台目は最高5回、4台目は最高4回、5台目は最高3回、6台目は最高2回、7台目は1回の、最高28回の接続認証を繰り返し行うことにより、接続されている7つのデジタルカメラCM1〜CM7と各ユーザU1〜U7の利用しているプロセスPS1〜PS7とを1対1で関係付けることは不可能ではない。
しかしながら、7台のデジタルカメラCM1〜CM7の全てに対して接続認証を完了するためには、最高28回もの接続認証の処理を繰り返し行わなければならず、非常に効率が悪い。
そこで、本発明では、以下で説明する方法により接続認証の処理を行っている。
A.2.3.実施例の接続認証:
図7〜図9は、実施例の接続認証処理について示す説明図である。この図7〜図9は、図1に示したように、サーバPSVが第1から第7のプロセスPS1〜PS7を提供し、7人のユーザU1〜U7の所有するデジタルカメラCM1〜CM7がサーバPSVに接続されて、各デジタルカメラCM1〜CM7とサーバPSVとの間で相互に行われる接続認証のうち、第1のデジタルカメラCM1との間の接続認証について示している。なお、以下では、サーバPSVを単にマスタと呼び、第1のデジタルカメラCM1をスレーブと呼ぶ場合もある。
本実施例の接続認証も、基本的には、上記原則と同じシーケンスで進められる。すなわち、まず、マスタ(サーバPSV)のBT制御部20に含まれているリンク管理部22と、スレーブ(第1のデジタルカメラCM1)のBT制御部130に含まれているリンク管理部132との間で、ペアリングの処理が実行されてマスタとスレーブとの間でリンクキーが設定される。そして、設定されたリンクキーに基づいてマスタとスレーブとの間で相互に接続認証の処理が実行される。互いの認証が確認されると接続認証が完了する。以下では、このペアリングの処理と、接続認証の処理についてさらに具体的に説明する。
(1)ペアリングの処理
ペアリング処理が開始されると、まず、図7に示すように、マスタとスレーブとの間でペアリングの合意がなされる。すなわち、マスタは、初期化キーの設定を要求するための制御パケット「LMP_in_rand」をスレーブに送信することにより、スレーブとの間でペアリングを要求する。このとき、マスタでは、初期化キー生成用乱数RAND_initを発生し、発生した初期化キー生成用乱数RAND_initがマスタからスレーブに送信される。
スレーブから、制御パケット「LMP_accepted」が返信されて、マスタとスレーブとの間でペアリングの合意が成立すると、マスタ及びスレーブの両者では、それぞれ初期化キーの生成が行われる。
マスタでは、PINコード管理部24(図2)によって各プロセスPS1〜PS7に割り当てられているPINコードおよびPINコード長がリンク管理部22に入力されて、初期化キーアルゴリズム(E22)により、各PINコードに対応する初期化キーKinit_1〜Kinit_7が下式(a1)〜(a7)に示すように算出される。なお、本例では、各プロセスPS1〜PS7のPINコードをそれぞれPIN_1〜PIN_7とし、PINコード長をそれぞれPIN_1_Lng〜PIN_7_Lngとして示している。
Kinit_1=E22(RAND_init,PIN_1,PIN_1_Lng) ...(a1)
Kinit_2=E22(RAND_init,PIN_2,PIN_2_Lng) ...(a2)
Kinit_3=E22(RAND_init,PIN_3,PIN_3_Lng) ...(a3)
Kinit_4=E22(RAND_init,PIN_4,PIN_4_Lng) ...(a4)
Kinit_5=E22(RAND_init,PIN_5,PIN_5_Lng) ...(a5)
Kinit_6=E22(RAND_init,PIN_6,PIN_6_Lng) ...(a6)
Kinit_7=E22(RAND_init,PIN_7,PIN_7_Lng) ...(a7)
スレーブでも、第1のデジタルカメラCM1のユーザU1によって操作部120(図1)から第1のプロセスPS1に対応するPINコードPIN_1が入力されると、これに応じてリンク管理部132にPINコードPIN_1およびPINコード長PIN_1_Lngが入力される。そして、初期化キーアルゴリズム(E22)により、初期化キーKinit_trmが下式(b1)に示すように算出される。
Kinit_trm=E22(RAND_init,PIN_1,PIN_1_Lng) ...(b1)
次に、図8に示すように、複合キーをリンクキーとすることがマスタとスレーブとの間でネゴシエーションされる。すなわち、マスタは、制御パケット「LMP_comb_key」をスレーブに送信して、複合キーをリンクキーとして登録要求する。
ここで、上記原則では、図5で説明したように、制御パケット「LMP_comb_key」により、マスタで発生した複合キー生成用乱数LK_RAND_Aと初期化キーKinitの排他的論理和の結果が、マスタからスレーブに送信される。しかしながら、本実施例では、7つの初期化キーの候補Kinit_1〜Kinit_7が算出されているため、同様にすることはできない。
そこで、本実施例では、マスタは、128ビットの乱数COMB_RAND_Aを発生し、発生した乱数COMB_RAND_Aをマスタからスレーブに送信する。また、この乱数COMB_RAND_Aと各初期化キーの候補Kinit_1〜Kinit_7との排他的論理和(XOR)を求めることにより、第1の複合キー生成用乱数の7つの候補LK_RAND_A_1〜LK_RAND_A_7が下式(c1)〜(c7)に示すように算出される。
LK_RAND_A_1=(COMB_RAND_A)XOR(Kinit_1) ...(c1)
LK_RAND_A_2=(COMB_RAND_A)XOR(Kinit_2) ...(c2)
LK_RAND_A_3=(COMB_RAND_A)XOR(Kinit_3) ...(c3)
LK_RAND_A_4=(COMB_RAND_A)XOR(Kinit_4) ...(c4)
LK_RAND_A_5=(COMB_RAND_A)XOR(Kinit_5) ...(c5)
LK_RAND_A_6=(COMB_RAND_A)XOR(Kinit_6) ...(c6)
LK_RAND_A_7=(COMB_RAND_A)XOR(Kinit_7) ...(c7)
スレーブでも、同様に、マスタから送信された乱数COMB_RAND_Aと初期化キーKinit_trmとの排他的論理和(XOR)を求めることにより、第1の複合キー生成用乱数として乱数LK_RAND_A_trmが下式(d1)に示すように算出される。
LK_RAND_A_trm=(COMB_RAND_A)XOR(Kinit_trm) ...(d1)
また、スレーブは、図5に示した接続認証の原則と同様に、第2の複合キー生成用乱数として乱数LK_RAND_Bを発生し、発生した第2の複合キー生成用乱数LK_RAND_Bと初期化キーKinit_trmとの排他的論理和の結果を乱数COMB_RAND_Bとして、制御パケット「LMP_comb_key」によりマスタに送信する。
乱数COMB_RAND_Bを受信したマスタでは、この乱数COMB_RAND_Bと各初期化キーの候補Kinit_1〜Kinit_7との排他的論理和(XOR)を求めることにより、第2の複合キー生成用乱数の7つの候補LK_RAND_B_1〜LK_RAND_B_7が下式(e1)〜(e7)に示すように算出される。
LK_RAND_B_1=(COMB_RAND_B)XOR(Kinit_1) ...(e1)
LK_RAND_B_2=(COMB_RAND_B)XOR(Kinit_2) ...(e2)
LK_RAND_B_3=(COMB_RAND_B)XOR(Kinit_3) ...(e3)
LK_RAND_B_4=(COMB_RAND_B)XOR(Kinit_4) ...(e4)
LK_RAND_B_5=(COMB_RAND_B)XOR(Kinit_5) ...(e5)
LK_RAND_B_6=(COMB_RAND_B)XOR(Kinit_6) ...(e6)
LK_RAND_B_7=(COMB_RAND_B)XOR(Kinit_7) ...(e7)
こうして、複合キーをリンクキーとすることがマスタとスレーブとの間でネゴシエーションされると、マスタおよびスレーブの両者では、それぞれ複合キーの生成が行われる。
マスタでは、まず、単体キーアルゴリズム(E21)により、マスタの暫定単体キーの候補LK_KA_1〜LK_KA_7と、スレーブの暫定単体キーの候補LK_KB_1〜LK_KB_7とが下式(f1)〜(f7),(g1)〜(g7)に示すように算出される。
LK_KA_1=E21(LK_RAND_A_1,BD_ADDR_A) ...(f1)
LK_KA_2=E21(LK_RAND_A_2,BD_ADDR_A) ...(f2)
LK_KA_3=E21(LK_RAND_A_3,BD_ADDR_A) ...(f3)
LK_KA_4=E21(LK_RAND_A_4,BD_ADDR_A) ...(f4)
LK_KA_5=E21(LK_RAND_A_5,BD_ADDR_A) ...(f5)
LK_KA_6=E21(LK_RAND_A_6,BD_ADDR_A) ...(f6)
LK_KA_7=E21(LK_RAND_A_7,BD_ADDR_A) ...(f7)
LK_KB_1=E21(LK_RAND_B_1,BD_ADDR_B) ...(g1)
LK_KB_2=E21(LK_RAND_B_2,BD_ADDR_B) ...(g2)
LK_KB_3=E21(LK_RAND_B_3,BD_ADDR_B) ...(g3)
LK_KB_4=E21(LK_RAND_B_4,BD_ADDR_B) ...(g4)
LK_KB_5=E21(LK_RAND_B_5,BD_ADDR_B) ...(g5)
LK_KB_6=E21(LK_RAND_B_6,BD_ADDR_B) ...(g6)
LK_KB_7=E21(LK_RAND_B_7,BD_ADDR_B) ...(g7)
そして、求められたマスタの暫定単体キーの候補LK_KA_1〜LK_KA_7とスレーブの暫定単体キーの候補LK_KB_1〜LK_KB_7との排他的論理和(XOR)の結果として、複合キーの候補Kcomb_1〜Kcomb_7が下式(h1)〜(h7)に示すように算出される。
Kcomb_1=(LK_KA_1)XOR(LK_KB_1) ...(h1)
Kcomb_2=(LK_KA_2)XOR(LK_KB_2) ...(h2)
Kcomb_3=(LK_KA_3)XOR(LK_KB_3) ...(h3)
Kcomb_4=(LK_KA_4)XOR(LK_KB_4) ...(h4)
Kcomb_5=(LK_KA_5)XOR(LK_KB_5) ...(h5)
Kcomb_6=(LK_KA_6)XOR(LK_KB_6) ...(h6)
Kcomb_7=(LK_KA_7)XOR(LK_KB_7) ...(h7)
同様に、スレーブでも、単体キーアルゴリズム(E21)により、マスタの暫定単体キーLK_KA_trmと、スレーブの暫定単体キーLK_KB_trmとが下式(i1),(j1)に示すように算出される。
LK_KA_trm=E21(LK_RAND_A_trm,BD_ADDR_A) ...(i1)
LK_KB_trm=E21(LK_RAND_B_trm,BD_ADDR_B) ...(j1)
そして、求められたマスタの暫定単体キーLK_KA_trmとスレーブの暫定単体キーLK_KB_trmとの排他的論理和(XOR)の結果として、複合キーKcomb_trmが下式(k1)に示すように算出される。
Kcomb_trm=(LK_KA_trm)XOR(LK_KB_trm) ...(k1)
以上のようにしてマスタで生成された複合キーの候補Kcomb_1〜Kcomb_7は、リンクキーLinkeyの候補として図示しないメモリに設定登録される。またスレーブで生成された複合キーKcomb_trmはリンクキーLinkeyとして図示しないメモリに設定登録される。
(2)接続認証の処理
次に、図9に示すように、双方で生成されたリンクキーを用いて実際の接続認証の処理が行われる。まず、スレーブがマスタに認証要求を行い、次いでマスタがスレーブに認証要求を行って相互に接続認証の確認がなされる。
まず、マスタが、図6に示した接続認証の原則と同様に、認証チャレンジ用乱数AU_RANDを発生して、制御パケット「LMP_au_rand」によりスレーブ側に送信する。また、マスタでは、接続認証アルゴリズム(E1)により認証応答パラメータを算出する。ただし、上記原則とは異なり、リンクキーLinkeyとしての7つの複合キーの候補Kcomb_1〜Kcomb_7に対応して、7つの認証応答パラメータの候補SRES_1〜SRES_7が下式(m1)〜(m7)に示すように算出される。
SRES_1=E1(Kcomb_1,BD_ADDR_B,AU_RAND) ...(m1)
SRES_2=E1(Kcomb_2,BD_ADDR_B,AU_RAND) ...(m2)
SRES_3=E1(Kcomb_3,BD_ADDR_B,AU_RAND) ...(m3)
SRES_4=E1(Kcomb_4,BD_ADDR_B,AU_RAND) ...(m4)
SRES_5=E1(Kcomb_5,BD_ADDR_B,AU_RAND) ...(m5)
SRES_6=E1(Kcomb_6,BD_ADDR_B,AU_RAND) ...(m6)
SRES_7=E1(Kcomb_7,BD_ADDR_B,AU_RAND) ...(m7)
一方、認証チャレンジ用乱数AU_RANDを受け取ったスレーブでは、接続認証の原理に従って、認証応答パラメータSRES_trmが下式(n1)に示すように算出される。
SRES_trm=E1(Kcomb_trm,BD_ADDR_B,AU_RAND) ...(n1)
そして、スレーブは、制御パケット「LMP_sres」により、算出した認証応答パラメータSRES_trmをマスタに送信して接続認証を要求する。
マスタは、認証応答パラメータSRES_trmを受け取ると、自分が算出した認証応答パラメータの候補SRES_1〜SRES_7と比較して一致する認証応答パラメータを探す。本例では、第1の認証応答パラメータSRES_1と受け取った認証応答パラメータSRES_trmのみが一致するはずである。これにより、マスタとしてのサーバPSVとスレーブとしての第1のデジタルカメラCM1との接続認証が確認される。さらに、第1の候補SRES_1を算出するのに使用した第1のPINコードPIN_1に対応付けられている第1のプロセスPS1と、第1のデジタルカメラCM1とを1対1で関係付けることができる。
上記のようにして、スレーブとしての第1のデジタルカメラCM1からマスタとしてのサーバPSVへの接続認証要求に対して認証が確認されると、次に、マスタとしてのサーバPSVからスレーブとしての第1のデジタルカメラCM1への接続認証要求に対する接続認証が実行される。具体的には、図6に示した接続認証の原則と同様に、スレーブが認証チャレンジ用乱数AU_RANDを発生し、制御パケット「LMP_au_rand」によりスレーブに伝送する。また、接続認証アルゴリズム(E1)により認証応答パラメータSRES_trmを(n1)式に示すように算出する。
一方、認証チャレンジ用乱数AU_RANDを受け取ったマスタは、スレーブからの認証要求の結果判明したリンクキーLinkey(本例ではKcomb_1)を用いて、接続認証アルゴリズム(E1)により、認証応答パラメータSRES_1を(m1)式に示すように算出する。そして、制御パケット「LMP_sres」により、算出した認証応答パラメータSRES_1をスレーブに伝送して接続認証を要求する。
認証応答パラメータSRES_1を受け取ったスレーブは、自分が算出した認証応答パラメータSRES_trmと、受け取った認証応答パラメータSRES_1とを比較して、一致するか否かを確認する。これにより、接続認証が確認される。
以上のようにしてマスタとスレーブの相互の認証が確認されると、接続認証が完了する。
なお、他のデジタルカメラCM2〜CM7に対しても同様の手順で接続認証を実施することができる。ただし、マスタでは、7台のデジタルカメラCM1〜CM7のそれぞれの接続認証において、7つの複合キーの候補に基づいて生成されうる7つの認証応答パラメータの候補のすべてを用いて接続認証を行う必要はなく、順に確認されたパラメータの候補を認証の候補から除外するようにしてもよい。
A.3.効果:
以上の説明からわかるように、本実施例の接続認証では、マスタとしてのサーバPSVにおいて、スレーブとしての第1から第7のデジタルカメラCM1〜CM7から接続認証要求がなされた場合、サーバPSVと第1から第7のデジタルカメラCM1〜CM7との接続認証を確認するとともに、第1から第7のデジタルカメラCM1〜CM7に入力されたそれぞれのPINコードを認識することができる。このとき、第1〜第7のプロセスPS1〜PS7と、それぞれに割り当てられるPINコードPIN_1〜PIN_7との関係はPINコード管理部24において管理され、既知となっている。従って、各デジタルカメラCM1〜CM7と、それぞれのデジタルカメラの所有者U1〜U7が利用している第1〜第7のプロセスPS1〜PS7とを1対1で関係付けることができる。
従って、本実施例の接続認証では、ユーザは簡単なPINコードを自分のデジタルカメラに入力することにより、自分の利用しているプロセスに対してのみBTによる無線通信が可能となる。
また、本実施例の接続認証では、マスタとしてのサーバPSVとスレーブとしてのデジタルカメラとの間で制御パケットを送受信することによるシーケンスは、接続認証の原則で説明したシーケンスと全く同じである。このため、スレーブとしてのデジタルカメラには特別な仕組みを持つ必要がなく、一般的なBTによる通信機能を有するデジタルカメラを利用して、実施例の印刷サービス提供システムにおいて、印刷サービスの提供を受けることが可能であるという利点がある。
なお、上記実施例では、サーバがマスタとなり、デジタルカメラがスレーブとなる場合における接続認証を例に説明しているが、これに限定されるものではなく、デジタルカメラがマスタとなり、サーバがスレーブとなる場合においても、全く同様の手順で接続認証を行うことができる。
B.第2実施例:
B.1.印刷サービスシステムの構成:
まず、第2実施例としての印刷サービス提供システム関して、BTアクセスポイント(無線局)としてのサーバPSV'およびBT端末(無線通信端末)としてのデジタルカメラCM1'〜CM7'の構成を説明する。
図10は、サーバPSV'の概略構成を示す機能ブロック図である。サーバPSV'は、印刷サービスを提供するサービス提供装置としてのコンピュータ200に、BT無線通信を実行するBTモジュール300を接続する構成を有している。
サービス提供装置200とBTモジュール300との間は、UART(Universal Asynchronous Receiver Transmitter)やUSB(Universal Serial Bus)などの物理IF(Interface)で接続される。ここでは、USBで接続されていることとする。
なお、このサービス提供装置200は、内部記憶装置、外部記憶装置や有線の通信装置などの種々の周辺装置、ディスプレイインタフェースや入力インタフェースフェースなどの種々のインタフェース等、コンピュータに一般的に備えられている種々の周辺装置、制御装置、およびインタフェースを備えているが、本例の説明上特に必要ないものについては、図示および説明を省略している。
サービス提供装置200は、サービス提供部210と、プリンタ制御部220と、BT制御部230とを備えている。サービス提供部210は、図2のサービス提供部40と同様に、第1〜第7のプロセスPS1〜PS7を実行して、同時に7人のユーザU1〜U7に対して提供する印刷サービスを制御する。第1〜第7のプロセスPS1〜PS7は、印刷サービスを提供するためのガイダンス画面をそれぞれ対応する第1〜第7のモニタDP1〜DP7(図示されていない)に表示する。また、タッチパネル、タブレット等の第1〜第7の入力装置IP1〜IP7(図示されていない)が、第1〜第7のモニタDP1〜DP7に対応して設けられている。各ユーザU1〜U7が、各モニタDP1〜DP7に表示されたガイダンス画面に従って種々の入力や選択を行うと、各プロセスPS1〜PS7は、対応するそれぞれの入力や選択に従って印刷サービスを実行する。プリンタ制御部220は、図2のプリンタ制御部50と同様に、サービス提供部210の各プロセスPS1〜PS7からの指示に従って、プリンタPRの動作を制御して印刷を実行する。BT制御部30は、BTモジュール300による無線通信を制御する。
BTモジュール300は、BT制御部310とBT無線通信部320とを備えている。BT無線通信部320は、実際に無線でデータを送受信する機能を有しており、いわゆるトランシーバである。BT制御部310は、サービス提供装置200のBT制御部230による制御に応じて、BT無線通信部320による無線通信を制御する。
なお、以下では、サービス提供装置200のBT制御部230を「サービス側BT制御部230」とも呼び、BTモジュール300のBT制御部310を「モジュール側BT制御部310」とも呼ぶ。
サービス側BT制御部230はHCI制御部234を備えており、モジュール側BT制御部310はHCI制御部316を備えている。これらのHCI制御部234,316は、サービス提供装置200とBTモジュール300との間を接続する物理IFに実装される論理IFであって、BTの通信規格で規定されているHCI(Host Control Interface)に従って、サービス側BT制御部230とモジュール側BT制御部310との間の通信を制御する。なお、以下では、サービス側BT制御部230のHCI制御部234を、「サービス側HCI制御部234」とも呼び、モジュール側BT制御部310のHCI制御部316を、「モジュール側HCI制御部316」とも呼ぶ。
また、サービス側BT制御部230は、PINコード発行管理部232を備え、モジュール側BT制御部310は、PINコード管理部314を備えている。PINコード発行管理部232は、各プロセスPS1〜PS7に割り当てるそれぞれ異なったPINコード(識別情報)を発行する。また、後述するように、割り当てたPINコードをHCI制御部234,316を介してPINコード管理部314に通知する。また、後述するように、モジュール側BT制御部から、通信相手側BT端末を識別するためのコネクションハンドルと、通信の接続認証に使用されるPINコードとの関係を示す情報を取得しするとともに管理する。
PINコード管理部314は、PINコード発行管理部232からサービス側HCI制御部234およびモジュール側HCI制御部316を介して通知されたPINコードを保持および管理する。
さらに、モジュール側BT制御部310は、リンク管理部312を備えている。リンク管理部312は、BTアクセスポイントとしてのサーバPSV'に接続されるBT端末(本例では、デジタルカメラCM1'〜CM7')との間の通信のリンクを確立するために、要求される接続認証処理を管理する。リンク管理部312の動作は、図2に示した第1実施例におけるリンク管理部22と同様である。
以上説明からわかるように、サービス側BT制御部230およびモジュール側BT制御部310が、第1実施例のサーバPSVにおけるBT制御部20(図2)に対応する。
図11は、デジタルカメラCM1'の概略構成を示す機能ブロック図である。デジタルカメラCM1'は、いわゆる撮像機能等を有するカメラ装置としてのコンピュータ400に、BT無線通信を実行するBTモジュール500を接続する構成を有している。
カメラ装置400とBTモジュール500との間は、UARTやUSBなどの物理IFで接続される。ここでは、USBで接続されていることとする。
なお、このカメラ装置400は、サーバPSV'との間で実行されるBTによる無線通信のための構成を示しており、撮像機能等の撮像装置として必須の構成要素を省略して示している。
カメラ装置400は、操作部410と、BT制御部420、メモリカード制御部430とを備えている。操作部410は、図2の操作部120と同様に、デジタルカメラを操作するためのスイッチ群やタッチパネル等の入力手段や、表示手段等を備えている。メモリカード制御部430も、図2のメモリカード制御部150と同様に、図示しないメモリカードMCへの画像データ等の種々のデータの書き込みあるいは読み出しを制御する。BT制御部420は、BTモジュール500による無線通信を制御する。
BTモジュール500は、BT制御部510と無線通信部520とを備えている。無線通信部520は、実際に無線でデータを送受信する機能を有しており、いわゆるトランシーバである。BT制御部510は、カメラ装置400のBT制御部420による制御に応じて、BT無線通信部520による無線通信を制御する。
なお、以下では、カメラ装置400のBT制御部420を「カメラ側BT制御部420」とも呼び、BTモジュール500のBT制御部510を「モジュール側BT制御部510」とも呼ぶ。
カメラ側BT制御部420はHCI制御部424を備えており、モジュール側BT制御部510はHCI制御部516を備えている。これらのHCI制御部424,516は、カメラ装置400とBTモジュール500との間を接続する物理IFに実装される論理IFであって、BTの通信規格で規定されているHCI(Host Control Interface)に従って、カメラ側BT制御部420とモジュール側BT制御部510との間の通信を制御する。なお、以下では、カメラ側BT制御部420のHCI制御部424を、「カメラ側HCI制御部424」とも呼び、モジュール側BT制御部510のHCI制御部516を、「モジュール側HCI制御部516」とも呼ぶ。
また、モジュール側BT制御部510は、リンク管理部512を備えている。リンク管理部512は、BTアクセスポイントとしてのサーバPSV'との間の通信のリンクを確立するために要求される接続認証処理を管理する。リンク管理部512の動作は、図3に示した第1実施例におけるリンク管理部132と同様である。
図しないメモリカードMCに記憶されている画像データは、カメラ側BT制御部420およびモジュール側BT制御部510を介して、サーバPSV'に転送することができる。
以上説明からわかるように、カメラ側BT制御部420およびモジュール側BT制御部510が、第1実施例のデジタルカメラCM1におけるBT制御部130(図3)に対応する。
なお、他のデジタルカメラCM2'〜CM7'においても、印刷サービス提供システムにおいて、サーバPSV'との間で実行される無線通信のための構成は、図11のデジタルカメラCM1'と同様である。
以上のようなサーバPSV'に、第1から第7のデジタルカメラCM1'〜CM7'が接続される印刷サービス提供システムにおいても、第1実施例の印刷サービス提供システム(図1)と同様に、各ユーザが、それぞれのモニタに表示される画面を通して提供されるプロセスを利用することによって、それぞれ独自の印刷サービスを受けることができる。
以下では、本実施例の印刷サービス提供システムにおける接続認証について、通信リンクの確立時における接続認証と通信リンクの確立後における接続認証の2つの場合に分けて説明する。
B.2.リンク確立時の接続認証処理:
以下では、まず、BTの通信規格の原則に従って、通信リンク(ACL(Asynchronus Connection-Less)リンク)の確立時に接続認証を実行する場合の問題点について説明し、次に、本実施例における接続認証について説明する。
B.2.1.問題点:
図12は、BTの通信規格の原則に従って、通信リンクの確立時に接続認証を実行する場合の問題点について示す説明図である。図12は、図10のサーバPSV'のサービス側BT制御部230に、本実施例の特徴であるPINコード発行管理部を備えず、また、モジュール側BT制御部310に、本実施例の特徴であるPINコード管理部314を備えないと仮定するとともに、サービス提供部210が第1から第7のプロセスPS1〜PS7を提供し、7人のユーザU1〜U7の所有するデジタルカメラCM1'〜CM7'をサーバPSV'に接続するとした場合に、各デジタルカメラCM1'〜CM7'とサーバPSV'との間で相互に行われる接続認証のうち、第1のデジタルカメラCM1'との間の接続認証について示している。また、サービス提供部210の第1から第7のプロセスPS1〜PS7は、それぞれに接続される第1から第7のデジタルカメラCM1'〜CM7'に対して入力すべきPINコードを、図示しない各モニタを通して第1から第7のユーザU1〜U7に対して提示しているものとする。なお、以下では、この仮定したサーバを単にサーバとも呼び、第1から第7のデジタルカメラCM1'〜CM7'を単にカメラ1〜カメラ7とも呼ぶ。また、デジタルカメラを単にBT端末と呼ぶこともある。
通信リンクを確立するには、まず、サーバ側(図10)では、第1の処理(S1)として、サービス提供装置200のサービス側HCI制御部234からBTモジュール300のモジュール側HCI制御部316に対して、通信リンクの確立時に接続認証を行うことを有効とするか無効とするかを示すコマンドパラメータ「Authentication_Enable」を有効に設定して、制御コマンド「HCI_Write_Authentication_Enabel」を発行する。これにより、サーバとBT端末(ここではカメラ1)との間の通信リンクの確立過程において認証処理が実行される。なお、サーバ内におけるサービス提供装置200とBTモジュール300との間の通信は、上述したように、それぞれのサービス側HCI制御部234とモジュール側HCI制御部316とを介して実行される。以下では、例えば、上記「サービス提供装置200のサービス側HCI制御部234からBTモジュール300のモジュール側HCI制御部316に対して」なる記載を、単に「サービス提供装置200からBTモジュール300に対して」あるいは「サービス側BT制御部230からモジュール側BT制御部310に対して」のように省略記載することもある。
次に、第2の処理(S2)として、カメラ1側(図11)で、カメラ装置400のカメラ側HCI制御部424からBTモジュール500のモジュール側HCI制御部516に対して、サーバのBTアドレスをコマンドパラメータ(パラメータ名「BD_ADDR」)とする制御コマンド「HCI_Create_Connection」が発行されると、カメラ1側からサーバ側への呼び出し処理動作(Page)が実行され、これに応じてサーバ側からカメラ1側への呼び出し応答処理動作(Page Response)が実行される。なお、カメラ1内においても、カメラ装置400とBTモジュール500との間の通信は、上述したように、それぞれのカメラ側HCI制御部424とモジュール側HCI制御部516とを介して実行される。以下では、例えば、上記「カメラ装置400のカメラ側HCI制御部424からBTモジュール500のモジュール側HCI制御部516に対して」なる記載を、単に「カメラ装置400からBTモジュール500に対して」あるいは「カメラ側BT制御部420からモジュール側BT制御部510に対して」のように省略記載することもある。
上述したように、サーバおよびカメラ1間で呼び出し処理動作(Page)と呼び出し応答処理動作(Page Response)が実行されると、第1の処理(S1)で認証設定が有効とされているので、サーバのモジュール側BT制御部310内のリンク管理部312とカメラ1のモジュール側BT制御部510との間で接続認証が開始可能となる。
ところで、初めて接続認証の処理が実行される場合、サーバのモジュール側BT制御部310内のリンク管理部312では、第1実施例で説明した認証に必要なリンクキーを保持していない。そこで、サーバ側では、第3の処理(S3)として、BTモジュール300からサービス提供装置200に対して、認証する相手側BT端末(ここでは、カメラ1)のBTアドレスをコマンドパラメータ(パラメータ名「BD_ADDR」)とするイベント「HCI_Link_key_Request_event」が発行されて、リンクキーの問い合わせが行われる。
しかし、第1実施例における接続認証の問題点でも説明したように、サービス側BT制御部230は、もともと、相手側BT端末(カメラ1)のBTアドレスを知らないため、これに対応するリンクキーを答えることもできない。このため、第4の処理(S4)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_Link_Key_Negative_Request_reply」が発行されて、リンクキーを通知することができない旨の否定応答がなされる。なお、一度認証された後では、サービス側BT制御部230は、通常、相手のBTアドレスとリンクキーとの組み合わせを保持しているため、制御コマンド「HCI_Link_Key_Request_reply」によってリンクキーをBTモジュール側に通知可能となる。
そして、サーバのモジュール側BT制御部310のリンク管理部312では、第1実施例で説明したようにペアリングの処理を開始するが、この処理のためにはPINコードが必要となる。このため、サーバ側では、第5の処理(S5)として、BTモジュール300からサービス提供装置200に対して、カメラ1のBTアドレスをコマンドパラメータ「BD_ADDR」とするイベント「HCI_PIN_Code_Request_event」が発行されて、PINコードの問い合わせが行われる。
しかし、第1実施例における接続認証の問題点でも説明したように、サービス側BT制御部230は、通常、相手側BT端末(ここでは、カメラ1)のBTアドレスを知らない。具体的には、サービス側BT制御部230は、各プロセスPS1〜PS7が提供したPINコードを知ることができるが、これらのPINコードと、PINコードが入力されたそれぞれのBT端末(デジタルカメラCM1'〜CM7')に固有のBTアドレスとの対応関係を知ることはできないため、問い合わせのあったBTアドレスに対応するPINコードを答えることができない。このため、第6の処理(S6)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_PIN_Code_Negative_Request_reply」が発行されてPINコードを通知することができない旨の否定応答が行われる。
この結果、モジュール側BT制御部310のリンク管理部312では、第1実施例で説明したペアリング処理および認証処理を行えず、この結果として、サーバとカメラ1との間の接続が失敗となる。そして、サーバ側では、第7の処理(S7)として、BTモジュール300からサービス提供装置に対して、通信リンクの確立結果(成功/失敗)を示すステータス(パラメータ名「Status」)やカメラ1のBTアドレス(パラメータ名「BD_ADDR」)、コネクションハンドル(パラメータ名「Connection_Handle」等のパラメータを含むイベント「HCI_Connection_Complete_event」が発行されて接続の失敗が通知される。また、同様に、カメラ1側でも、第8の処理(S8)として、BTモジュール500からカメラ装置400に対して、ステータスやサーバのBTアドレス、コネクションハンドル等のパラメータを含むイベント「HCI_Connection_Complete_event」が発行されて接続の失敗が通知される。
以上説明したように、サービス側BT制御部230にPINコード発行管理部を備えず、また、モジュール側BT制御部310にPINコード管理部314を備えないと仮定したサーバと、BT端末(デジタルカメラCM1'〜CM7')との間で、通信リンクを確立する際に接続認証を実行した場合、この仮定したサーバのBTモジュール300に含まれるモジュール側BT制御部310からサービス提供装置200に含まれるサービス側BT制御部230に対して、認証相手であるBT端末のPINコードの問い合わせがなされても、サービス側BT制御部230は、モジュール側BT制御部310に対して対応するPINコードを答えることができず、結果として接続認証ができないことになる。
そこで、本実施例では、以下で説明する方法により、通信リンクの確立時において接続認証の処理を行っている。
B.2.2.実施例の接続認証:
以下では、第1実施例の印刷サービスシステム(図1)と同様に、図10のサーバPSV'のサービス提供部210が第1から第7のプロセスPS1〜PS7を提供し、7人のユーザU1〜U7の所有するデジタルカメラCM1'〜CM7'がサーバPSV'に接続されて、各デジタルカメラCM1'〜CM7'とサーバPSV'との間で相互に行われる接続認証のうち、第1のデジタルカメラCM1'(図11)との間の接続認証について説明する。
本実施例では、サーバPSV'のサービス提供装置200を構成するサービス側BT制御部230には、上述したようにPINコード発行管理部232を備えている。このPINコード発行管理部232は、各プロセスPS1〜PS7に提供するPINコードを発行するとともに、その対応関係を管理している。また、BTモジュール300を構成するモジュール側BT制御部310には、上述したようにPINコード管理部314を備えている。そこで、通信リンク確立時における実施例の接続認証処理は、以下で説明するように、まず、PINコード発行管理部232で発行されたPINコードが、PINコード管理部314に登録された後で、通信リンクの確立とともに実行される。
(1)PINコード登録
図13は、通信リンク確立時に実行されるPINコードの登録処理ついて示す説明図である。
BTの通信規格におけるHCIでは、あらかじめ制御コマンドをあらかじめユーザが定義することを許容している。そこで、PINコードの登録処理には、例えば、以下で示すようにユーザ定義した制御コマンドが利用される。
具体的には、サービス側HCI制御部234からモジュール側HCI制御部316に対する制御コマンドとして「HCI_WriteStoredCode」を定義する。この制御コマンドのパラメータとしては、パラメータ名「PIN_Code」、「PIN_Code_Length」、「複数接続」の3つが規定されている。「PIN_Code」はPINコード発行管理部232で発行したPINコードを示すパラメータであり、「PIN_Code_Length」はPINコードの長さを示すパラメータである。「複数接続」は、同じPINコードによる複数接続を許可するか否かを示すパラメータである。
以上のように定義された制御コマンドを用いてPINコードを登録する。具体的には、まず、第1の処理(S1)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_WriteStoredCode」を発行する。これによって、PINコード発行管理部232で各プロセスPS1〜PS7に割り当てられたPINコードおよびそのPINコード長と、このPINコードにて複数の接続を可とするか不可とするかの情報が送られる。送られた情報は、モジュール側BT制御部310のPINコード管理部314に登録される。そして、第2の処理(S2)として、BTモジュール300からサービス提供装置200に対して、イベント「HCI_Complete_event」が発行されて、登録が成功か失敗かを示すステータス(パラメータ名「Status」)と、コネクションハンドル(パラメータ名「Connection_Handle」)とが通知される。なお、このコネクションハンドルとしては、複数接続が不可の場合には、登録したPINコードにのみ関係付けられた予約済みの値が通知される。そして、通知された予約済みの値を示すコネクションハンドルは、PINコード発行管理部232で、対応するPINコードとともに管理される。一方、複数接続が可の場合には、後述するように、このコネクションハンドルは意味を持たないことになるので、通常定義される任意の値が通知される。
そして、第1の処理(S1)および第2の処理(S2)によって実行される登録処理を7回繰り返すことにより、第1から第7のプロセスPS1〜PS7に対応する7つのPINコードを認証に利用する候補として、モジュール側BT制御部310のPINコード管理部314にあらかじめ登録することができる。
以上のようにして、PINコードの登録処理が実行されると、次に、通信リンクの確立および接続認証の実行が可能となる。ただし、1つのPINコードで複数の接続が可能か否かで、若干処理手続が異なるので、以下では、複数接続が可である場合と不可である場合に分けて説明する。
(2)通信リンクの確立および接続認証(複数接続=不可)
図14は、登録された1つのPINコードで複数接続が不可である場合に、PINコード登録後に実行される通信リンクの確立時における接続認証について示す説明図である。この場合の通信リンクの確立手順も、基本的にはBTの通信規格の原則に従って実行される。
まず、サーバ側(図10)では、第1の処理(S1)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_Write_Authentication_Enabel」が発行されて、通信リンクの確立時に接続認証が行われるように設定される。これにより、サーバとBT端末(ここではカメラ1)との間の通信リンクの確立過程において認証処理が実行される。
次に、第2の処理(S2)として、カメラ1側(図11)で、カメラ装置400からBTモジュール500に対して、サーバのBTアドレスをコマンドパラメータ(パラメータ名「BD_ADDR」)とする制御コマンド「HCI_Create_Connection」が発行されると、カメラ1側からサーバ側への呼び出し処理動作(Page)が実行され、これに応じてサーバ側からカメラ1側への呼び出し応答処理動作(Page Response)が実行される。
上述したように、サーバおよびカメラ1間で呼び出し処理動作(Page)と呼び出し応答処理動作(Page Response)が実行されると、サーバのモジュール側BT制御部310内のリンク管理部312(図10)とカメラ1のモジュール側BT制御部510(図11)との間で接続認証が開始可能となる。このとき、サーバのモジュール側BT制御部310内のリンク管理部312では、第1実施例で説明した認証に必要なリンクキーを保持していない。そこで、サーバ側では、第3の処理(S3)として、BTモジュール300からサービス提供装置200に対して、認証する相手側BT端末(カメラ1)のBTアドレスをコマンドパラメータ(パラメータ名「BD_ADDR」)とするイベント「HCI_Link_key_Request_event」が発行されてリンクキーの問い合わせが行われる。上述したように、サービス側BT制御部230は、もともと、相手側BT端末(カメラ1)のBTアドレスを知らないため、これに対応するリンクキーを答えることもできない。このため、第4の処理(S4)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_Link_Key_Negative_Request_reply」が発行されて、リンクキーを通知することがでいない旨の否定応答がなされる。
そして、サーバのモジュール側BT制御部310のリンク管理部312と、カメラ1のモジュール側BT制御部510のリンク管理部512とは、第1実施例で説明したように、ペアリングの処理および接続認証を実行する。
ここで、ペアリンク処理のためにはPINコードが必要となる。サーバのモジュール側BT制御部310のPINコード管理部314には、上記のPINコード登録において、接続認証のために必要となるPINコードの候補が登録されているため、接続認証の処理を実行することが可能である。一方、カメラ1では、第5の処理(S5)として、BTモジュール500からカメラ装置400に対し、サーバのBTアドレスをコマンドパラメータ(パラメータ名「BD_ADDR」)とするイベント「HCI_PIN_Code_Request_event」が発行されて、PINコードの問い合わせが実行される。そして、第6の処理(S6)として、カメラ装置400からBTモジュール500に対して、制御コマンド「HCI_PIN_Code_Request_reply」が発行されて、PINコード(パラメータ名「PIN_Code」)およびPINコード長(パラメータ名「PIN_Code_Length」)が通知される。なお、通知されたPINコードおよびPINコード長は、ユーザ(ここではU1)に対してモニタを通じて提供されてユーザ所有のBT端末(ここではカメラ1)に入力されたPINコードおよびそのPINコード長である。なお、カメラ1へのPINコードの入力は、第5の処理のPINコードの問い合わせ時に入力されてもよいし、あらかじめ入力されているものでもよい。
そして、第1実施例で説明したように、サーバおよびカメラ1間におけるペアリングおよび接続認証の処理が終了してリンクキーが生成されると、サーバ側では、第7の処理(S7)として、BTモジュール300からサービス提供装置200に対して、イベント「HCI_Link_key_Notification_event」が発行されて、生成されたリンクキー(パラメータ名「Link_Key」)やリンクキーの種類(パラメータ名「Key_type」)等が通知される。同様に、カメラ1側では、第8の処理(S8)として、BTモジュール500からカメラ装置400に対して、イベント「HCI_Link_key_Notification_event」が発行されて、生成されたリンクキーやリンクキーの種類等が通知される。
また、サーバ側では、第9の処理(S9)として、BTモジュール300からサービス提供装置200に対して、イベント「HCI_Connection_Complete_event」が発行されて、通信リンクが成功したか否かを示すステータス(パラメータ名「Status」)や接続認証に利用されたPINコードに対応付けられた予約済みの値を示すコネクションハンドル(パラメータ名「Connection_Handle」)等が通知される。また、カメラ1側でも、同様に、第10の処理(S10)として、BTモジュール500からカメラ装置400に対して、イベント「HCI_Connection_Complete_event」が発行されて、通信リンクが成功したか否かを示すステータス(パラメータ名「Status」)やコネクションハンドル(パラメータ名「Connection_Handle」)等が通知される。これにより、サーバおよびカメラ1間の通信リンクが確立され、接続認証が完了する。
なお、サーバ側では、上述したように、サービス側BT制御部230のPINコード発行管理部232において、プロセスとPINコードとコネクションハンドルとが一義的に関係付けられて管理することができる。従って、第9の処理(S9)で通知されたコネクションハンドルに基づいて、接続認証した相手側BT端末(ここでは、カメラ1)のPINコードを認識することができるので、このPINコードを提供したプロセスを認識することができる。この結果、そのプロセスを利用している人物を接続認証した相手として特定することができる。
(3)通信リンクの確立および接続認証(複数接続=可)
図15は、登録された1つのPINコードで複数接続が可能である場合に、PINコード登録後に実行される通信リンクの確立時における接続認証について示す説明図である。この場合の通信リンクの確立手順も、1つのPINコードで複数接続が不可である場合(図14)と同じであり、第1の処理(S1)〜第10の処理(S10)が実行されることにより、サーバとBT端末(ここではカメラ1)との間の通信リンクの確立過程において認証処理が実行される。
ただし、複数接続が可能である場合における第9の処理(S9)および第10の処理(S10)で通知されるコネクションハンドルは、複数接続が不可である場合(図14)における第9の処理(S9)および第10の処理(S10)で通知されるコネクションハンドルのような接続認証に利用されたPINコードに対応付けられた予約済みの値ではなく、PINコードの登録時において通常定義される任意の値である。
ここで、以上の処理では、サーバPSV'に接続される複数のBT端末(デジタルカメラCM1'〜CM7)が同じPINコードによって接続認証される場合もある。このように複数接続が可能である場合には、複数説接続が不可の場合のようなコネクションハンドルがPINコードに対応して予約済みの値となっておらず、PINコードの登録時においてプロセスとPINコードとコネクションハンドルとが一義的に関連付けられていないため、認証に使用されたPINコードを特定することができない。このため、接続されたBT端末と利用されたPINコードとの対応付けができず、対応する各プロセスとの対応関係を特定することができない。
そこで、本実施例では、HCIの制御コマンドとして、以下に示すようなコマンドをユーザ定義することとしている。
具体的には、サーバPSV'のモジュール側HCI制御部316からサービス側HCI制御部234に対する制御コマンドとして「HCI_Check_PIN_Code」を定義する。この制御コマンドのパラメータとしては、接続相手側BT端末のBTアドレス(パラメータ名「BD_ADDR」)が規定されている。
以上のように定義された制御コマンドを用いてPINコード情報を問い合わせる。具体的には、第11の処理(S11)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_Check_PIN_Code」を発行して、PINコード情報の問い合わせを行う。そして、第12の処理(S12)として、BTモジュール300からサービス提供装置200に対して、イベント「HCI_Command_Complete_event」が発行されて、指定されたBTアドレスのBT端末(ここではカメラ1)の接続認証に使用されたPINコードが通知される。
これにより、接続認証された相手側BT端末(ここでは、カメラ1)のPINコードを特定することができるので、このPINコードを提供したプロセスを特定することができる。この結果、そのプロセスを利用している人物を接続認証した相手として特定することができる。
B.3.リンク確立後の接続認証処理:
以下では、まず、BTの通信規格の原則に従って、通信リンク(ACL(Asynchronus Connection-Less)リンク)の確立後に接続認証を実行する場合の問題点について説明し、次に、本実施例における接続認証について説明する。
B.3.1.問題点:
図16は、通信リンクの確立後に、BTの通信規格の原則に従って接続認証を実行する場合の問題点について示す説明図である。図16は、通信リンクの確立時における問題点(図12)で説明したのと同様に、図10のサーバPSV'のサービス側BT制御部230に、本実施例の特徴であるPINコード発行管理部を備えず、また、モジュール側BT制御部310に、本実施例の特徴であるPINコード管理部314を備えないと仮定するとともに、サービス提供部210が第1から第7のプロセスPS1〜PS7を提供し、7人のユーザU1〜U7の所有するデジタルカメラCM1'〜CM7'をサーバPSV'に接続するとした場合に、各デジタルカメラCM1'〜CM7'とサーバPSV'との間で相互に行われる接続認証のうち、第1のデジタルカメラCM1'との間の接続認証について示している。また、サービス提供部210の第1から第7のプロセスPS1〜PS7は、それぞれに接続される第1から第7のデジタルカメラCM1'〜CM7'に対して入力すべきPINコードを、図示しない各モニタを通して第1から第7のユーザU1〜U7に対して提示しているものとする。なお、以下でも、この仮定したサーバを単にサーバとも呼び、第1から第7のデジタルカメラCM1'〜CM7'を単にカメラ1〜カメラ7とも呼ぶ。また、デジタルカメラを単にBT端末と呼ぶこともある。
サーバおよびBT端末(ここではカメラ1)間で通信リンク(ACLリンク)が確立されると、サーバ側(図10)では、BTモジュール300からサービス提供装置200に対して、イベント「HCI_Connection_Complete_event」が発行されて、通信リンク確立の成功または失敗を示すステータス(パラメータ名「Status」)や、接続された相手側BT端末(カメラ1)のBTアドレス(パラメータ名「BD_ADDR」)、通常定義される任意の値を示すコネクションハンドル(パラメータ名「Connection_Handle」)等が通知される。また、カメラ1側(図11)でも、同様に、BTモジュール500からカメラ装置400に対して、イベント「HCI_Connection_Complete_event」が発行されて、同様のステータス(パラメータ名「Status」)や、サーバのBTアドレス(パラメータ名「BD_ADDR」)、コネクションハンドル(パラメータ名「Connection_Handle」)等が通知される。
そして、第1の処理(S1)として、サービス提供装置200からBTモジュール300に対して、通信リンク確立時に通知されたコネクションハンドルをコマンドパラメータ(パラメータ名「Connection_Handle」)とする制御コマンド「HCI_Authentication_Requested」を発行する。これにより、BTモジュール300のモジュール側BT制御部310内ではリンク管理部312によって接続認証が開始可能となる。このとき、リンク管理部312では、第1実施例で説明した認証に必要なリンクキーを保持していない。そこで、サーバ側では、第2の処理(S2)として、BTモジュール300からサービス提供装置200に対して、認証する相手側BT端末(ここでは、カメラ1)のBTアドレスをコマンドパラメータ(パラメータ名「BD_ADDR」)とするイベント「HCI_Link_key_Request_event」が発行されて、リンクキーの問い合わせが行われる。サービス側BT制御部230は、問題点で説明したように、もともと、相手側BT端末(カメラ1)のBTアドレスを知らないため、これに対応するリンクキーを答えることもできない。このため、第3の処理(S3)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_Link_Key_Negative_Request_reply」が発行されて、リンクキーを通知することができない旨の否定応答がなされる。
そして、サーバのモジュール側BT制御部310のリンク管理部312では、第1実施例で説明したようにペアリングの処理を開始するが、この処理のためにはPINコードが必要となる。このため、サーバ側では、第4の処理(S4)として、BTモジュール300からサービス提供装置200に対して、カメラ1のBTアドレスをコマンドパラメータ(パラメータ名「BD_ADDR」)とするイベント「HCI_PIN_Code_Request_event」が発行されてPINコードの問い合わせが行われる。
しかし、第1実施例における接続認証の問題点でも説明したように、サービス側BT制御部230は、通常、相手側BT端末(ここでは、カメラ1)のBTアドレスを知らない。具体的には、サービス側BT制御部230は、各プロセスPS1〜PS7が提供したPINコードを知ることができるが、これらのPINコードと、PINコードが入力されたそれぞれのBT端末(デジタルカメラCM1'〜CM7')に固有のBTアドレスとの対応関係を知ることはできないため、問い合わせのあったBTアドレスに対応するPINコードを答えることができない。このため、第5の処理(S5)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_PIN_Code_Negative_Request_reply」が発行されてPINコードを通知することができない旨の否定応答が行われる。
この結果、モジュール側BT制御部310のリンク管理部312では、第1実施例で説明したペアリング処理および認証処理を行えず、この結果として、サーバとカメラ1との間の接続認証が失敗する。そして、サーバ側では、第6の処理(S6)として、BTモジュール300からサービス提供装置200に対して、接続認証が成功か失敗かを示すステータス(パラメータ名「Status」)や接続認証開始時に設定されたコネクションハンドル((パラメータ名「Connection_Handle」)をコマンドパラメータとするイベント「HCI_Authentication_Complete_event」を発行して認証の失敗が通知される。
以上説明したように、サービス側BT制御部230にPINコード発行管理部を備えず、また、モジュール側BT制御部310にPINコード管理部314を備えないと仮定したサーバと、BT端末(デジタルカメラCM1'〜CM7')との間で、通信リンクの確立後に接続認証を実行した場合、この仮定したのBTモジュール300に含まれるモジュール側BT制御部310からサービス提供装置200に含まれるサービス側BT制御部230に対して、認証相手であるBT端末のPINコードの問い合わせがなされても、サービス側BT制御部230は、モジュール側BT制御部310に対して対応するPINコードを答えることができず、結果として接続認証ができないことになる。
そこで、本実施例では、以下で説明する方法により、通信リンクの確立後において接続認証の処理を行っている。
B.3.2.実施例の接続認証:
以下では、第1実施例の印刷サービスシステム(図1)と同様に、図10のサーバPSV'のサービス提供部210が第1から第7のプロセスPS1〜PS7を提供し、7人のユーザU1〜U7の所有するデジタルカメラCM1'〜CM7'がサーバPSV'に接続されて、各デジタルカメラCM1'〜CM7'とサーバPSV'との間で相互に行われる接続認証のうち、第1のデジタルカメラCM1'との間の接続認証について説明する。
通信リンク確立後における接続認証処理においても、以下で説明するように、接続認証の実行前に、まず、PINコード発行管理部232で発行されたPINコードが、PINコード管理部314に登録される。そして、その後、接続認証が実行される。
(1)PINコード登録
図17は、通信リンク確立後の実施例の接続認証処理におけるPINの登録処理ついて示す説明図である。
通信リンク(ACLリンク)が確立されて、サーバ側(図10)でBTモジュール300からサービス提供装置200に対して、イベント「HCI_Connection_Complete_event」が発行されて、ステータス(パラメータ名「Status」)や、BTアドレス(パラメータ名「BD_ADDR」)、コネクションハンドル(パラメータ名「Connection_Handle」)等が通知されると、通信リンク確立時におけるPINコードの登録処理(図13)と同様に、第1の処理(S1)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_WriteStoredCode」が発行される。これによって、PINコードおよびPINコード長と、このPINコードにて複数の接続を許可するか否かの情報が送られる。送られた情報は、モジュール側BT制御部310のPINコード管理部314に登録される。なお、制御コマンド「HCI_WriteStoredCode」は、通信リンク確立時の接続認証で説明したユーザ定義された制御コマンドと同じである。そして、第2の処理(S2)として、BTモジュール300からサービス提供装置200に対して、イベント「HCI_Complete_event」によって、登録が成功か失敗かを示すステータス(パラメータ名「Status」)と、コネクションハンドル(パラメータ名「Connection_Handle」)が通知される。なお、コネクションハンドルとしては、複数接続が可であるか否かに関わらず、通常定義される任意の値が通知される。
そして、第1の処理(S1)および第2の処理(S2)によって実行される登録処理を7回繰り返すことにより、第1から第7のプロセスPS1〜PS7に対応する7つのPINコードを認証に利用する候補として、モジュール側BT制御部310のPINコード管理部314にあらかじめ登録することができる。
以上のようにして、PINコードの登録処理が実行されると、次に、接続認証の実行が可能となる。ただし、本例の場合、1つのPINコードで複数の接続が可能か否かにかかわりなく接続認証は同じ処理手続となるので、以下では複数接続が不可であるとして説明する。
(2)接続認証(複数接続=不可)
図18および図19は、通信リンクの確立後における接続認証について示す説明図である。この場合の接続認証の手順も、基本的には、BTの通信規格の原則に従って実行される。
まず、サーバ側(図10)では、第1の処理(S1)として、サービス提供装置200からBTモジュール300に対して、通信リンクが確立された時に通知されたコネクションハンドルをコマンドパラメータ(パラメータ名「Connection_Handle」)とする制御コマンド「HCI_Authentication_Requested」が発行される。これにより、BTモジュール300のモジュール側BT制御部310内ではリンク管理部312(図10)によって接続認証が開始可能となる。このとき、上記問題点で説明したように、リンク管理部312では、第1実施例で説明した認証に必要なリンクキーを保持していない。そこで、サーバ側では、第2の処理(S2)として、BTモジュール300からサービス提供装置200に対して、認証する相手側BT端末(ここではカメラ1)のBTアドレスをコマンドパラメータ(パラメータ名「BD_ADDR」)とするイベント「HCI_Link_key_Request_event」が発行されて、リンクキーの問い合わせが行われる。サービス側BT制御部230は、問題点で説明したように、もともと、相手側BT端末(カメラ1)のBTアドレスを知らないため、これに対応するリンクキーを答えることもできない。このため、第3の処理(S3)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_Link_Key_Negative_Request_reply」が発行されて、リンクキーを通知することができない旨の否定応答がなされる。
そして、サーバのモジュール側BT制御部310のリンク管理部312と、カメラ1のモジュール側BT制御部510のリンク管理部512とは、第1実施例で説明したように、ペアリングの処理および接続認証を実行する。
ここで、ペアリング処理のためにはPINコードが必要となる。サーバのモジュール側BT制御部310のPINコード管理部314には、上記のように、接続認証のために必要となるPINコードの候補が登録されているため、接続認証の処理を実行することが可能である。一方、カメラ1では、第4の処理(S4)として、BTモジュール500からカメラ装置400に対し、サーバのBTアドレスをコマンドパラメータ(パラメータ名「BD_ADDR」)とするイベント「HCI_PIN_Code_Request_event」が発行されて、PINコードの問い合わせが実行される。そして、第5の処理(S5)として、カメラ装置400からBTモジュール500に対して、制御コマンド「HCI_PIN_Code_Request_reply」が発行されて、PINコード(パラメータ名「PIN_Code」)およびPINコード長(パラメータ名「PIN_Code_Length」)が通知される。なお、通知されたPINコードおよびPINコード長は、ユーザU1(ここではU1)に対してモニタを通じて提供されてユーザ所有のBT端末(ここではカメラ1)に入力されたPINコードおよびそのPINコード長である。なお、カメラ1へのPINコードの入力は、第5の処理のPINコードの問い合わせ時に入力されてもよいし、あらかじめ入力されているものでもよい。
そして、第1実施例で説明したように、サーバおよびカメラ1間におけるペアリングおよび接続認証の処理が終了してリンクキーが生成されると、サーバ側では、第6の処理(S6)として、BTモジュール300からサービス提供装置200に対して、イベント「HCI_Link_key_Notification_event」が発行されて、生成されたリンクキー(パラメータ名「Link_Key」)やリンクキーの種類(パラメータ名「Key_type」)等が通知される。同様に、カメラ1側では、第7の処理(S7)として、BTモジュール500からカメラ装置400に対して、イベント「HCI_Link_key_Notification_event」が発行されて、生成されたリンクキーやリンクキーの種類等が通知される。
また、サーバ側では、第8の処理(S8)として、BTモジュール300からサービス提供装置200に対して、イベント「HCI_Authentication_Complete_event」が発行されて、接続認証結果をしめすステータス(パラメータ名「Status」)と、コネクションハンドル(パラメータ名「Connection_Handle」)が通知される。
ここで、以上の処理では、1つのPINコードで複数接続が可である場合において、通信リンクの確立時に接続認証を実行する処理(図15)と同様に、サーバおよびカメラ1間の接続認証を行うことは可能である。しかしながら、PINコードの登録時においてPINコードとコネクションハンドルとが1対1の関係で関連付けられていないため、認証に使用されたPINコードを特定することができない。このため、接続されたBT端末と利用されたPINコードとの対応付けができず、各プロセスとの対応関係を特定することができない。
そこで、本実施例では、登録された1つのPINコードで複数接続が可能である場合に、通信リンクの確立時において実行される接続認証の第11の処理(図15)と同様の処理を実行する。すなわち、図19に示すように、第9の処理(S9)として、サービス提供装置200からBTモジュール300に対して、制御コマンド「HCI_Check_PIN_Code」を発行して、PINコード情報の問い合わせを行う。なお、この制御コマンド「HCI_Check_PIN_Code」は、通信リンク確立時の接続認証で説明したユーザ定義された制御コマンドと同じである。そして、第10の処理(S10)として、BTモジュール300からサービス提供装置200に対して、イベント「HCI_Command_Complete_event」によって、指定されたBTアドレスのBT端末(ここではカメラ1)の接続認証に使用されたPINコードが通知される。
これにより、接続認証された相手側BT端末(ここでは、カメラ1)のPINコードを特定することができるので、このPINコードを提供したプロセスを特定することができる。この結果、そのプロセスを利用している人物を接続認証した相手として特定することができる。
B.4.効果:
以上説明したように、第2実施例においても、サーバPSV'において、第1から第7のデジタルカメラCM1'〜CM7'から接続認証要求がなされた場合、サーバPSV'と第1から第7のデジタルカメラCM1'〜CM7'との接続認証を確認するとともに、第1から第7のデジタルカメラCM1'〜CM7'に入力されたそれぞれのPINコードを特定することができる。このとき、第1〜第7のプロセスPS1〜PS7と、それぞれに割り当てられるPINコードとの関係はPINコード発行管理部234において管理され、既知となっている。従って、各デジタルカメラCM1〜CM7と、それぞれのデジタルカメラの所有者U1〜U7が利用している第1〜第7のプロセスPS1〜PS7とを1対1で関係付けることができる。
従って、本実施例の接続認証では、ユーザは簡単なPINコードを自分のデジタルカメラに入力することにより、自分の利用しているプロセスに対してのみBTによる無線通信が可能となる。
また、本実施例の接続認証では、サーバPSV'内のサービス提供装置200のサービス側BT制御部230に含まれるPINコード発行管理部234と、BTモジュール300のモジュール側BT制御部310に含まれるPINコード管理部314との間で、各プロセスに割り当てられたPINコードの通知や、接続認証に利用されたPINコードの確認等を実行するために、サーバPSV'内のサービス提供装置200とBTモジュール300との間のBTの通信規格で規定されている論理IF(HCI)における制御コマンドとして、PINコード登録を制御するための制御コマンド「HCI_WriteStoredPinCode」と、PINコード確認を制御するための制御コマンド「HCI_Check_PIN_Code」を新たに追加することとしている。しかしながら、HCIの仕様では、ユーザ定義によるコマンドの追加を許容しているので、これらの制御コマンドを追加してもHCIの仕様から逸脱することはない。
さらに、本実施例の接続認証においても、サーバPSV'とBT端末(第1から第7のデジタルカメラCM1'〜CM7')との間で実行される通信手順は、BTの通信規格における接続認証手順と全く同じである。このため、サーバに接続されるBT端末としてのデジタルカメラ内には、上記の接続認証の効果を得るために特別な仕組みを持つ必要がなく、一般的なBTによる通信機能を有するデジタルカメラを利用して、実施例の印刷サービス提供システムにおいて、印刷サービスの提供を受けることが可能であるという利点がある。
なお、本実施例は、上述したように、サーバPSV'のサービス提供装置200とBTモジュール300との間の論理IF(HCI)に新たに制御コマンドを追加した構成を説明するために、サービス提供装置200にBTモジュール300が接続される構成を示している。これにあわせて、サーバPSV'に接続されるBT端末としてのデジタルカメラも、図11に示すように、カメラ装置400にBTモジュール500が接続される構成を例に示している。ただし、このサーバPSV'に接続されるBT端末としては、第1実施例におけるデジタカメラ(図3)であってもかまわない。
C.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能である。例えば、次のような変形も可能である。
C1.変形例1:
図20は、本発明を適用した通信ネットワークシステムの変形例としての印刷サービス提供システムを示す概略構成図である。BTアクセスポイントとして複数のサーバを備えて、それぞれのサーバ間を有線のネットワークを介して接続するようにしてもよい。図20は、2台のサーバPSV1,PSV2を備え、第1のサーバPSV1の通信圏WA1にある7台のデジタルカメラCM1〜CM7と、第2のサーバPSV2の通信圏WA2にある7台のカメラCM8〜CM14とでトータル14台のデジタルカメラCM1〜CM14が接続される構成を示している。
この場合において、それぞれのBTアクセスポイントでは、上記実施例で説明した接続認証と同様の接続認証を実行することにより、各ユーザが利用するプロセスと、自分のデジタルカメラとを関係付けることができる。ただし、BTアクセスポイントの通信圏が重なっている場合には、その通信圏内にあるデジタルカメラはどちらのBTアクセスポイントとも接続可能である。図の例では、第10のデジタルカメラCM10が2つの通信圏WA1、WA2内にある。このような場合、どちらのアクセスポイントに接続されるかは不明である。このような場合には、それぞれのアクセスポイントとしてのサーバから提供されるプロセスに対応するPINコードの情報を、サーバ間で相互に交換しておき、各PINコードに対応するリンクキーをリンクキーの候補として算出するようにすればよい。
C2.変形例2:
上記実施例の印刷サービス提供システムでは、サーバのサービス提供部が7つのプロセスPS1〜PS7を提供する構成を示しているが、サーバに有線ネットワークを介して接続される7つのクライアント端末が7つのプロセスPS1〜PS7を提供するようにしてもよい。
C3.変形例3:
上記実施例や変形例は、通信ネットワークシステムとして印刷サービス提供システムを例に示しているが、これに限定されるものではなく、種々のBTによる通信ネットワークシステムに適用することができる。
C4.変形例4:
上記実施例ではBTによる通信ネットワークシステムを例に示しているがこれに限定されるものではなく、種々の無線通信規格を利用した通信ネットワークシステムに提供することができる。
本発明を適用した通信ネットワークシステムの構成例としての印刷サービス提供システムを示す概略構成図である。 サーバPSVの概略構成を示す機能ブロック図である。 デジタルカメラCM1の概略構成を示す機能ブロック図である。 接続認証の原則について示す説明図である。 接続認証の原則について示す説明図である。 接続認証の原則について示す説明図である。 実施例の接続認証処理について示す説明図である。 実施例の接続認証処理について示す説明図である。 実施例の接続認証処理について示す説明図である。 サーバPSV'の概略構成を示す機能ブロック図である。 デジタルカメラCM1'の概略構成を示す機能ブロック図である。 BTの通信規格の原則に従って通信リンクの確立時において接続認証を実行する場合の問題点について示す説明図である。 通信リンク確立時に実行される実施例の接続認証処理におけるPINコードの登録処理ついて示す説明図である。 登録された1つのPINコードで複数接続が不可である場合に、PINコード登録後に実行される通信リンクの確立時における接続認証について示す説明図である。 登録された1つのPINコードで複数接続が可能である場合に、PINコード登録後に実行される通信リンクの確立時における接続認証について示す説明図である。 通信リンクの確立後にBTの通信規格の原則に従って接続認証を実行する場合の問題点について示す説明図である。 通信リンク確立後の実施例の接続認証処理におけるPINコードの登録処理ついて示す説明図である。 通信リンクの確立後における接続認証について示す説明図である。 通信リンクの確立後における接続認証について示す説明図である。 本発明を適用した通信ネットワークシステムの変形例としての印刷サービス提供システムを示す概略構成図である。
符号の説明
PSV...サーバ
CM1〜CM7...デジタルカメラ
PR...プリンタ
DP1〜DP7...モニタ
IP1〜IP7...入力装置
PS1〜PS7...プロセス
PSV1,PSV2...サーバ
CM7〜CM14...デジタルカメラ
MC...メモリカード
20...BT制御部
22...リンク管理部
24...PINコード管理部
30...BT無線通信部
40...サービス提供部
50...プリンタ制御部
120...操作部
132...リンク管理部
120...操作部
132...リンク管理部
140...BT無線通信部
150...メモリカード制御部
PSV'...サーバ
CM1'〜CM7'...デジタルカメラ
200...提供装置
210...サービス提供部
220...プリンタ制御部
230...BT制御部(サービス側BT制御部)
232...PINコード発行管理部
234...HCI制御部(サービス側HCI制御部)
300...BTモジュール
310...BT制御部(モジュール側BT制御部)
312...リンク管理部
314...PINコード管理部
316...HCI制御部(モジュール側HCI制御部)
320...BT無線通信部
400...カメラ装置
410...操作部
420...BT制御部(カメラ側BT制御部)
422...HCI制御部(カメラ側HCI制御部)
430...メモリカード制御部
500...BTモジュール
510...BT制御部(モジュール側BT制御部)
512...リンク管理部
516...HCI制御部(モジュール側HCI制御部)
520...BT無線通信部

Claims (22)

  1. 無線局と、該無線局に無線回線を介して接続される複数の無線通信端末とを備える無線通信ネットワークシステムにおいて、
    前記無線局は、
    前記複数の無線通信端末のそれぞれに登録されるべき複数の識別情報を提供する識別情報管理部と、
    前記無線局と前記複数の無線通信端末との間の通信のリンクを管理するリンク管理部と、
    を備えており、
    前記各無線通信端末から前記無線局に対して通信のリンクを確立するためにそれぞれ接続認証の要求がなされる場合において、
    前記リンク管理部は、
    前記識別情報管理部から提供されて前記各無線通信端末に登録されている識別情報に基づいて生成された前記各無線端末の認証情報を、前記無線回線を介して前記各無線通信端末から受信し、
    前記各無線通信端末から受信した認証情報が、前記識別情報管理部から提供されている前記複数の識別情報に基づいて生成された複数の認証情報の候補と一致するか否かを調べて、前記複数の認証情報の候補と一致した認証情報を送信した無線通信端末を認証し、
    前記識別情報管理部は、
    認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用いられた識別情報と、前記認証された無線通信端末とを関係付けて管理することを特徴とする無線通信ネットワークシステム。
  2. 請求項1記載の無線通信ネットワークシステムであって、
    前記無線局は、
    前記複数の無線通信端末にそれぞれ対応した複数の処理プロセスを提供する処理プロセス提供部を備え、
    前記識別情報管理部は、
    前記各無線通信端末の接続認証の要求に先立って、前記各処理プロセスを介して、前記複数の識別情報の中からそれぞれ異なった識別情報を前記各無線通信端末に通知とするとともに、各処理プロセスと通知された識別情報とを関係付けて管理することを特徴とする無線通信ネットワーク。
  3. 請求項1または請求項2記載の無線通信ネットワークシステムであって、
    前記無線回線の無線通信規格は、ブルートゥースであることを特徴とする無線通信ネットワークシステム。
  4. 無線局と、該無線局に無線回線を介して接続される複数の無線通信端末とを備える無線通信ネットワークシステムにおいて、
    前記無線局は、
    複数の処理プロセスを提供するプロセス提供部と、第1の無線制御部と、を備えるプロセス提供装置と、
    無線通信部と、第2の無線通信部と、を備え、前記プロセス提供装置に所定の回線を介して接続すると共に、前記無線通信部により前記複数の無線通信端末との間で無線通信を実行する無線通信装置と、
    を備え、
    前記第1の無線制御部は、
    前記複数の処理プロセスに対してそれぞれ異なる第1の識別情報を発行すると共に、前記複数の処理プロセスと、発行した前記複数の第1の識別情報と、を関係付けて管理する識別情報発行管理部を備え、
    前記第2の無線制御部は、
    前記識別情報発行管理部の発行した前記複数の第1の識別情報を登録して保持する識別情報管理部と、
    前記複数の無線通信端末との間の通信のリンクを管理するリンク管理部と、
    を備え、
    前記無線通信端末から前記無線局に対して、無線無線通信を可能とするために接続認証の要求がなされる場合に、
    前記無線通信端末は、登録されている第2の識別情報に基づいて、第2の認証情報を生成し、前記無線回線を介して送信し、
    前記リンク管理部は、
    送信された前記第2の認証情報を受信し、前記識別情報管理部の保持している前記複数の第1の識別情報に基づいて、複数の第1の認証情報の候補を生成し、受信した前記第2の識別情報が、生成した前記複数の第1の認証情報の候補のいずれかと一致するか否かを調べ、一致する場合には、一致した前記第2の認証情報を送信した前記無線通信端末を認証することを特徴とする無線通信ネットワークシステム。
  5. 請求項4記載の無線通信ネットワークシステムであって、
    前記識別情報管理部は、認証された前記無線通信端末と、一致した前記第1の認証情報の候補に対応する前記第1の識別情報とを関係付けて管理することを特徴とする無線通信ネットワークシステム。
  6. 請求項4または請求項5記載の無線通信ネットワークシステムであって、
    前記複数の第1の識別情報は、前記所定の回線上に実装される論理インタフェースに定義された第1の制御命令によって、前記第1の無線制御部から前記論理インタフェースを介して前記第2の無線制御部に通知され、前記識別情報管理部に登録されることを特徴とする無線通信ネットワークシステム。
  7. 請求項6記載の無線通信ネットワークシステムであって、
    前記第2の無線制御部は、前記識別情報管理部に前記複数の第1の識別情報が登録された際に、登録された前記複数の第1の識別情報に対してそれぞれ異なった特定情報を、前記論理インタフェースを介して前記第1の無線制御部に通知し、
    前記識別情報発行管理部は、前記複数の第1の識別情報とそれぞれに対応する複数の前記特定情報とを関係付けて管理し、
    前記第2の無線制御部は、前記リンク管理部が前記無線通信端末を認証した際に、一致した前記第1の認証情報の候補に対応する前記第1の識別情報に関係付けられた前記特定情報を、前記論理インタフェースを介して前記第1の無線制御部に通知し、
    前記識別情報発行管理部は、通知された前記特定情報に関係付けられた前記第1の識別情報に対応する前記処理プロセスを特定することを特徴とする無線通信ネットワークシステム。
  8. 請求項6記載の無線通信ネットワークシステムであって、
    一致した前記第1の認証情報の候補に対応する前記第1の識別情報は、前記論理インタフェースに定義された第2の制御命令によって、前記第2の無線制御部から前記論理インタフェースを介して前記第1の無線制御部に通知され、
    前記識別情報発行管理部は、通知された前記第1の識別情報に基づいて、対応する前記処理プロセスを特定することを特徴とする無線通信ネットワークシステム。
  9. 請求項4または請求項5記載の無線通信ネットワークシステムであって、
    前記無線回線の無線通信規格は、ブルートゥースであることを特徴とする無線通信ネットワークシステム。
  10. 請求項6ないし請求項8のいずれかに記載の無線通信ネットワークシステムであって、
    前記無線回線の無線通信規格は、ブルートゥースであり、
    前記論理インタフェースは、ホストコントロールインタフェースであることを特徴とする無線通信ネットワークシステム。
  11. 複数の無線通信端末との間で無線回線を介して接続される無線局装置において、
    前記複数の無線通信端末のそれぞれに登録されるべき複数の識別情報を提供する識別情報管理部と、
    前記無線局と前記複数の無線通信端末との間の通信のリンクを管理するリンク管理部と、
    を備えており、
    前記各無線通信端末から前記無線局に対して通信のリンクを確立するためにそれぞれ接続認証の要求がなされる場合において、
    前記リンク管理部は、
    前記識別情報管理部から提供されて前記各無線通信端末に登録されている識別情報に基づいて生成された前記各無線端末の認証情報を、前記無線回線を介して前記各無線通信端末から受信し、
    前記各無線通信端末から受信した認証情報が、前記識別情報管理部から提供されている前記複数の識別情報に基づいて生成された複数の認証情報の候補と一致するか否かを調べて、前記複数の認証情報の候補と一致した認証情報を送信した無線通信端末を認証し、
    前記識別情報管理部は、
    認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用いられた識別情報と、前記認証された無線通信端末とを関係付けて管理することを特徴とする無線局装置。
  12. 請求項11記載の無線局装置であって、
    前記複数の無線通信端末にそれぞれ対応した複数の処理プロセスを提供する処理プロセス提供部を備え、
    前記識別情報管理部は、
    前記各無線通信端末の接続認証の要求に先立って、前記各処理プロセスを介して、前記複数の識別情報の中からそれぞれ異なった識別情報を前記各無線通信端末に通知とするとともに、各処理プロセスと通知された識別情報とを関係付けて管理することを特徴とする無線局装置。
  13. 請求項11または請求項12記載の無線局装置であって、
    前記無線回線の無線通信規格は、ブルートゥースであることを特徴とする無線通信ネットワークシステム。
  14. 複数の無線通信端末との間で無線回線を介して接続される無線局装置において、
    複数の処理プロセスを提供するプロセス提供部と、第1の無線制御部と、を備えるプロセス提供装置と、
    無線通信部と、第2の無線通信部と、を備え、前記プロセス提供装置に所定の回線を介して接続すると共に、前記無線通信部により前記複数の無線通信端末との間で無線通信を実行する無線通信装置と、
    を備え、
    前記第1の無線制御部は、
    前記複数の処理プロセスに対してそれぞれ異なる第1の識別情報を発行すると共に、前記複数の処理プロセスと、発行した前記複数の第1の識別情報と、を関係付けて管理する識別情報発行管理部を備え、
    前記第2の無線制御部は、
    前記識別情報発行管理部の発行した前記複数の第1の識別情報を登録して保持する識別情報管理部と、
    前記複数の無線通信端末との間の通信のリンクを管理するリンク管理部と、
    を備え、
    前記無線通信端末から前記無線局に対して、無線無線通信を可能とするために接続認証の要求がなされて、前記無線通信端末が、登録されている第2の識別情報に基づいて、第2の認証情報を生成し、前記無線回線を介して送信する場合に、
    前記リンク管理部は、
    送信された前記第2の認証情報を受信し、前記識別情報管理部の保持している前記複数の第1の識別情報に基づいて、複数の第1の認証情報の候補を生成し、受信した前記第2の識別情報が、生成した前記複数の第1の認証情報の候補のいずれかと一致するか否かを調べ、一致する場合には、一致した前記第2の認証情報を送信した前記無線通信端末を認証することを特徴とする無線局装置。
  15. 請求項14記載の無線局装置であって、
    前記識別情報管理部は、認証された前記無線通信端末と、一致した前記第1の認証情報の候補に対応する前記第1の識別情報とを関係付けて管理することを特徴とする無線局装置。
  16. 請求項14または請求項15記載の無線局装置であって、
    前記複数の第1の識別情報は、前記所定の回線上に実装される論理インタフェースに定義された第1の制御命令によって、前記第1の無線制御部から前記論理インタフェースを介して前記第2の無線制御部に通知され、前記識別情報管理部に登録されることを特徴とする無線局装置。
  17. 請求項16記載の無線局装置であって、
    前記第2の無線制御部は、前記識別情報管理部に前記複数の第1の識別情報が登録された際に、登録された前記複数の第1の識別情報に対してそれぞれ異なった特定情報を、前記論理インタフェースを介して前記第1の無線制御部に通知し、
    前記識別情報発行管理部は、前記複数の第1の識別情報とそれぞれに対応する複数の前記特定情報とを関係付けて管理し、
    前記第2の無線制御部は、前記リンク管理部が前記無線通信端末を認証した際に、一致した前記第1の認証情報の候補に対応する前記第1の識別情報に関係付けられた前記特定情報を、前記論理インタフェースを介して前記第1の無線制御部に通知し、
    前記識別情報発行管理部は、通知された前記特定情報に関係付けられた前記第1の識別情報に対応する前記処理プロセスを特定することを特徴とする無線局装置。
  18. 請求項16記載の無線局装置であって、
    一致した前記第1の認証情報の候補に対応する前記第1の識別情報は、前記論理インタフェースに定義された第2の制御命令によって、前記第2の無線制御部から前記論理インタフェースを介して前記第1の無線制御部に通知され、
    前記識別情報発行管理部は、通知された前記第1の識別情報に基づいて、対応する前記処理プロセスを特定することを特徴とする無線局装置。
  19. 請求項14または請求項15記載の無線局装置であって、
    前記無線回線の無線通信規格は、ブルートゥースであることを特徴とする無線局装置。
  20. 請求項16ないし請求項18のいずれかに記載の無線局装置であって、
    前記無線回線の無線通信規格は、ブルートゥースであり、
    前記論理インタフェースは、ホストコントロールインタフェースであることを特徴とする無線局装置。
  21. 無線局に接続される複数の無線通信端末の通信のリンクを確立するための認証方法であって、
    前記複数の無線通信端末のそれぞれに登録されるべき複数の識別情報をあらかじめ提供し、
    前記各無線通信端末に登録されている識別情報に基づいて生成された前記各無線端末の認証情報を、前記無線回線を介して前記各無線通信端末から受信し、
    前記各無線通信端末から受信した認証情報が、あらかじめ提供されている前記複数の識別情報に基づいて生成された複数の認証情報の候補と一致するか否かを調べて、前記複数の認証情報の候補と一致した認証情報を送信した無線通信端末を認証し、
    認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用いられた識別情報と、前記認証された無線通信端末とを関係付けて管理することを特徴とする認証方法。
  22. 複数の無線通信端末との間で無線回線を介して通信のリンクを確立するための無線局としてコンピュータを動作させるためのコンピュータプログラムであって、
    前記複数の無線通信端末のそれぞれに登録されるべき複数の識別情報をあらかじめ提供する機能と、
    前記各無線通信端末に登録されている識別情報に基づいて生成された前記各無線端末の認証情報を、前記無線回線を介して前記各無線通信端末から受信し、前記各無線通信端末から受信した認証情報が、あらかじめ提供されている前記複数の識別情報に基づいて生成された複数の認証情報の候補と一致するか否かを調べて、前記複数の認証情報の候補と一致した認証情報を送信した無線通信端末を認証し、認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用いられた識別情報と、前記認証された無線通信端末と、を関係付けて管理する機能と、
    を前記コンピュータに実現させるためのプログラムを含むことを特徴とするコンピュータプログラム。
JP2003353625A 2003-03-11 2003-10-14 無線通信ネットワークシステムにおける接続認証 Pending JP2004297759A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2003353625A JP2004297759A (ja) 2003-03-11 2003-10-14 無線通信ネットワークシステムにおける接続認証
PCT/JP2004/003141 WO2004082206A1 (ja) 2003-03-11 2004-03-10 無線通信ネットワークシステムにおける接続認証
EP04719141A EP1605627A4 (en) 2003-03-11 2004-03-10 CONNECTION ASSIGNMENT IN WIRELESS COMMUNICATION NETWORK SYSTEMS
CN2004800007397A CN1701560B (zh) 2003-03-11 2004-03-10 无线通信网络系统中的连接认证
US10/548,862 US7668533B2 (en) 2003-03-11 2004-03-10 Connection authentication in wireless communication network system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003064707 2003-03-11
JP2003353625A JP2004297759A (ja) 2003-03-11 2003-10-14 無線通信ネットワークシステムにおける接続認証

Publications (1)

Publication Number Publication Date
JP2004297759A true JP2004297759A (ja) 2004-10-21

Family

ID=32992945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003353625A Pending JP2004297759A (ja) 2003-03-11 2003-10-14 無線通信ネットワークシステムにおける接続認証

Country Status (5)

Country Link
US (1) US7668533B2 (ja)
EP (1) EP1605627A4 (ja)
JP (1) JP2004297759A (ja)
CN (1) CN1701560B (ja)
WO (1) WO2004082206A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100587158B1 (ko) 2004-10-28 2006-06-08 에스케이 텔레콤주식회사 무선 인터넷에서 자동 인증 방법 및 그 장치
JP2007243934A (ja) * 2006-02-08 2007-09-20 Canon Inc 撮像システム、撮像装置及びレンズ装置
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2009296474A (ja) * 2008-06-06 2009-12-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理方法及び画像処理プログラム
JP2011103542A (ja) * 2009-11-10 2011-05-26 Honda Access Corp 無線通信システムおよび装置
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
JP2013507063A (ja) * 2009-09-30 2013-02-28 クアルコム,インコーポレイテッド 遠隔デバイスとグループデバイスの間でワイヤレスリンクキーを確立するための方法
JP2013541886A (ja) * 2010-09-07 2013-11-14 ビーシー カード カンパニー リミテッド ブルートゥース通信方法及びシステム
JP2013251871A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、情報提供装置および無線通信方法
JP2014225881A (ja) * 2004-11-25 2014-12-04 オランジュ 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4202536B2 (ja) * 1999-07-09 2008-12-24 富士フイルム株式会社 プリント注文システムおよびその方法
US7793342B1 (en) * 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US9160811B2 (en) * 2004-08-10 2015-10-13 Nokia Technologies Oy Client provisioning with enhanced linking
US7409550B2 (en) * 2004-08-16 2008-08-05 Mitsubishi Electric Research Laboratories, Inc. Method for binding networked devices
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
US7882545B2 (en) * 2005-12-14 2011-02-01 Intel Corporation Secure wireless network
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
DE602005019440D1 (de) 2005-12-22 2010-04-01 Axis Ab Überwachungssystem und -verfahren zur Verbindung eines Überwachungsgeräts mit einem Dienstserver
US7464865B2 (en) 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
EP1850255B1 (en) * 2006-04-28 2013-09-25 BlackBerry Limited System and method for managing multiple smart card sessions
WO2007141792A1 (en) * 2006-06-08 2007-12-13 Planetech Inc. Tracking items in a distribution channel
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
US8112794B2 (en) 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device
EP2341464B1 (en) 2006-07-19 2012-11-21 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
US7766243B2 (en) 2006-07-19 2010-08-03 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
US7974622B1 (en) * 2007-01-16 2011-07-05 Sprint Communications Company L.P. Provisioning system for fixed vs. nomadic wireless services
WO2009084243A1 (ja) 2007-12-28 2009-07-09 Panasonic Corporation 通信装置、通信システム、画像提示方法およびプログラム
EP2797349B1 (en) * 2009-11-30 2018-09-26 Sun Patent Trust Communication device with several antennas, communication method, and position determination method
USRE45980E1 (en) * 2009-11-30 2016-04-19 Panasonic Intellectual Property Corporation Of America Communication device
WO2014026384A1 (zh) * 2012-08-17 2014-02-20 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
DE102012108062B4 (de) * 2012-08-30 2022-02-17 Gigaset Communications Gmbh Verfahren zur sicheren Authentifizierung eines Sensors oder Aktors eines Hausautomatisierungssystems
CN104219665B (zh) * 2013-06-05 2017-12-22 腾讯科技(深圳)有限公司 通信方法、装置及终端
US9870138B2 (en) * 2013-09-04 2018-01-16 Samsung Electronics Co., Ltd. Method for displaying content and electronic device thereof
CN103825746B (zh) * 2014-03-17 2017-03-01 联想(北京)有限公司 信息处理方法和装置
US10250698B2 (en) * 2014-08-25 2019-04-02 Futurewei Technologies, Inc. System and method for securing pre-association service discovery
KR102296901B1 (ko) * 2015-03-30 2021-08-31 에스케이플래닛 주식회사 비콘 신호 유효성 검증 방법 및 이를 위한 장치
US10152718B1 (en) * 2015-07-14 2018-12-11 Ujet, Inc. Agent initiated actions
FR3044134A1 (fr) * 2015-11-19 2017-05-26 Awox Procede et systeme de securisation de communication entre un terminal communicant et un dispositif communicant
US11457809B1 (en) * 2015-12-08 2022-10-04 Verily Life Sciences Llc NFC beacons for bidirectional communication between an electrochemical sensor and a reader device
JP2017124917A (ja) * 2016-01-14 2017-07-20 株式会社日立ビルシステム 昇降機保守システム
US10831381B2 (en) 2016-03-29 2020-11-10 International Business Machines Corporation Hierarchies of credential and access control sharing between DSN memories
US9949065B1 (en) 2016-12-30 2018-04-17 Capital One Services, Llc System and method for automatic bluetooth pairing
JP6969455B2 (ja) * 2018-03-13 2021-11-24 オムロン株式会社 制御装置、制御システム、制御方法、および、制御プログラム
CN108521474B (zh) * 2018-03-30 2021-05-25 青岛海尔空调电子有限公司 多联式控制系统的地址竞争方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3575951B2 (ja) * 1997-06-17 2004-10-13 株式会社東芝 機器認証方法及び装置並びに認証システム
JP3593241B2 (ja) * 1997-07-02 2004-11-24 株式会社日立製作所 計算機の再起動方法
JP2000341292A (ja) 1999-05-28 2000-12-08 Toshiba Corp パケット通信システム、このパケット通信システムに用いられる基地局装置及び端末装置
KR100619005B1 (ko) 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
JP4679684B2 (ja) 2000-01-11 2011-04-27 富士フイルム株式会社 無線通信装置及び無線通信制御方法
JP2001285956A (ja) 2000-04-03 2001-10-12 Toshiba Corp 無線通信ネットワークシステムとその無線局装置
JP4187935B2 (ja) 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2003023433A (ja) 2001-07-09 2003-01-24 Sony Corp 無線伝送システム、無線伝送装置、無線伝送装置認証方法、および認証プログラム

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100587158B1 (ko) 2004-10-28 2006-06-08 에스케이 텔레콤주식회사 무선 인터넷에서 자동 인증 방법 및 그 장치
JP2014225881A (ja) * 2004-11-25 2014-12-04 オランジュ 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
JP2007243934A (ja) * 2006-02-08 2007-09-20 Canon Inc 撮像システム、撮像装置及びレンズ装置
US8654244B2 (en) 2006-02-08 2014-02-18 Canon Kabushiki Kaisha Image-pickup apparatus, and image-pickup system for use with an interchangeable lens
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP2009296474A (ja) * 2008-06-06 2009-12-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理方法及び画像処理プログラム
JP4692580B2 (ja) * 2008-06-06 2011-06-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理方法及び画像処理プログラム
US8842314B2 (en) 2008-06-06 2014-09-23 Konica Minolta Business Technologies, Inc Image processing apparatus capable of wirelessly exchanging data, image processing method capable of wirelessly exchanging data, and image processing program capable of wirelessly exchanging data
JP2013507063A (ja) * 2009-09-30 2013-02-28 クアルコム,インコーポレイテッド 遠隔デバイスとグループデバイスの間でワイヤレスリンクキーを確立するための方法
JP2011103542A (ja) * 2009-11-10 2011-05-26 Honda Access Corp 無線通信システムおよび装置
JP2013541886A (ja) * 2010-09-07 2013-11-14 ビーシー カード カンパニー リミテッド ブルートゥース通信方法及びシステム
JP2013251871A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、情報提供装置および無線通信方法

Also Published As

Publication number Publication date
US20060148402A1 (en) 2006-07-06
WO2004082206A1 (ja) 2004-09-23
CN1701560A (zh) 2005-11-23
EP1605627A1 (en) 2005-12-14
EP1605627A4 (en) 2007-08-01
CN1701560B (zh) 2010-06-02
US7668533B2 (en) 2010-02-23

Similar Documents

Publication Publication Date Title
JP2004297759A (ja) 無線通信ネットワークシステムにおける接続認証
US9642174B2 (en) Secure pairing of networked devices
JP4545197B2 (ja) 無線ネットワークシステム及びこれを用いる通信方法
JP4000111B2 (ja) 通信装置および通信方法
CN105981031A (zh) 网络中的辅助设备供应
CN105917342B (zh) 基于地理位置分发许可的方法
US9230286B2 (en) Methods and systems for associating users through network societies
JP2009212732A (ja) 通信装置、及び通信方法
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
US7975293B2 (en) Authentication system, authentication method and terminal device
JP6334940B2 (ja) 通信装置、通信装置の制御方法およびプログラム
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
Hager et al. Demonstrating vulnerabilities in bluetooth security
JP2002271318A (ja) 無線通信装置、認証管理サーバ
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
JP2005039787A (ja) 通信システム、通信方法、基地局装置、コントローラ、機器及び制御プログラム
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP2007053612A (ja) 通信機器及び通信方法
JP2004302846A (ja) ネットワーク接続の認証手続きを行うシステム、及び、アクセスポイント、通信端末、それらの制御方法
KR100577390B1 (ko) 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법
JP4018584B2 (ja) 無線接続装置の認証方法及び無線接続装置
JP2002232420A (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
JP6415865B2 (ja) ネットワークシステム、通信制御装置及び通信装置
JP2018033003A (ja) 情報処理装置、その制御方法、及びプログラム
JP2011188005A (ja) 携帯電子装置および携帯電子装置の動作制御方法