JP2005174327A - デバイスペアリング - Google Patents

デバイスペアリング Download PDF

Info

Publication number
JP2005174327A
JP2005174327A JP2004349962A JP2004349962A JP2005174327A JP 2005174327 A JP2005174327 A JP 2005174327A JP 2004349962 A JP2004349962 A JP 2004349962A JP 2004349962 A JP2004349962 A JP 2004349962A JP 2005174327 A JP2005174327 A JP 2005174327A
Authority
JP
Japan
Prior art keywords
pin
data
requester
module
verification device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004349962A
Other languages
English (en)
Inventor
Alan C Berkema
アラン・シー・バーケマ
Scott V Hansen
スコット・ヴイ・ハンセン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2005174327A publication Critical patent/JP2005174327A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】 Bluetoothなどの無線通信プロトコルにおいて、デバイスの「ペアリング(pairing)」を確立し、物理的に接続されているかのように対話させるために用いられるリンクキーを生成するために用いられるコード(PIN)を提供する。
【解決手段】 本発明にかかるプリント装置(12)とのペアリングを確立する際に使用されるリンクキーを生成するためのコード(PIN)を発行する方法は、前記プリント装置(12)が、ローカルPIN要求に応答して前記PINを生成することと、前記プリント装置(12)が、前記PINをプリントすることとを含む。
【選択図】図1A

Description

本発明は、プリント装置(12)とのペアリングを確立する際に使用されるPINを発行する方法、および、デバイスペアリングを初期化する方法に関する。
電子デバイス間の無線通信を可能にする技術は、日々進化している。
Bluetoothは、デバイスの「ペアリング(pairing)」を確立するための新しく生まれた無線通信プロトコルである。
ペアリングは、たとえば、携帯電話とヘッドセットとの間、マウスとパーソナルコンピュータとの間、またはPDA(携帯情報端末)とプリンタとの間で可能である。
デバイスは、ペアになると、物理的に接続されているかのように対話することができる。
これは、当然ながら、ペアになったデバイスが互いの通信範囲内にあり続けることを想定している。
Bluetoothプロトコルは、デバイスペアリングを確立しその後維持する既知のセキュリティ手順を使用する。
ペアリングを確立するために、デバイスのうちの少なくとも一方(検証デバイス)が、他方(要求者デバイス)が対話を許可されていることを確認する、認証プロセスが実行される。
各Bluetoothデバイスは、一意のデバイスアドレスを有する。
ペアになったデバイスは、対称的なリンクキーを共有する。
認証するために、要求者デバイスは、自身のデバイスアドレスとリンクキーとを使用して、検証デバイスに送信する第1のパスワードを生成する。
検証デバイスは、リンクキーの自身のコピーと要求者デバイスのアドレスとを使用して第2のパスワードを生成する。
これら第1のパスワードと第2のパスワードとが一致する時に、認証が発生する。
ペアになる前、要求者デバイスと検証デバイスとは、リンクキーを共有しない。
この場合、リンクキーを生成するためにコード(PINと呼ぶ)が使用される。
正しく機能するためには、両デバイスに同じPINを提供しなければならない。
要求者デバイスは、自身のデバイスアドレスとPINとを使用してリンクキーを生成する。
同様に、検証デバイスは、PINと要求者デバイスのアドレスとを使用してリンクキーの自身のコピーを生成する。
たとえば、要求者デバイスがPDAであり、検証デバイスが携帯電話である場合、PDAのタッチスクリーンと携帯電話のキーパッドとにより同じPINを入力することができる。
デバイスによっては、ユーザインタフェース機能がないかまたは制限されており、そのためPINを入力することが困難であるかまたは不可能である。
この問題に対し、少なくとも2つの解決法が開発された。
1つの解決法の例は、携帯電話に対する無線ヘッドセットに関連する。
携帯電話ユーザには、ヘッドセットとハンドセットとの間の確実な接続を確立することが望ましい。
PINは、工場においてヘッドセットにプリプログラムされる。
PINは、通常、「1234」または「0000」のような短い連続した数字である。
ユーザは、ハンドセットのユーザインタフェースを使用してこれらの数字をハンドセットに入力することにより認証を完了する。
これは確実なリンクキーを生成するが、それはBluetoothセキュリティメカニズムを使用する強力な方法ではない。それは、少なくとも2つの主な弱点を有する。すなわち、
(1)PINは既知であり、ヘッドセットを購入するすべての人に対して同じであり、
(2)PINは短い。
別の例は、ケーブルによりプリンタに接続されるBluetooth対応無線プリンタに関する。
コンピュータに、ソフトウェア構成ユーティリティが存在し、それにより、ユーザがPIN番号を設定しプリンタに格納することができる。
プリンタに接続したい任意のデバイスは、このPINの値を知らなければならない。
これは確実なリンクキーを作成するが、また主な弱点も有する。
すなわち、
(1)PINは通常短く、
(2)PIN番号を設定するためにケーブルを介してプリンタをPCに接続しなければならず、
(3)デバイスとプリンタとの間に新たなペアリングが確立される度に、同じPIN番号が使用される。
いずれのセキュリティ方式も完全ではないが、Bluetoothセキュリティメカニズムは「計算では安全」であると考えられる。
しかしながら、PINが短いかまたはPINが既知である場合、Bluetoothセキュリティメカニズムを撃ち破る可能性のある計算上の方法は簡単になる。
さらに、無線デバイスにPINを設定するためにケーブルが必要である場合、無線デバイスの利益の多くが失われる。
必要なことは、ユーザインタフェース機能が制限されたデバイスによって使用されるより確実なPINを生成する改良された方法およびシステムである。
[概論]
要求者デバイスと検証デバイスとは、各々が、要求者デバイスが検証デバイスと対話するのを可能にするリンクキーを共有した時に、ペアになったと考えることができる。
デバイスのうちの一方が、ユーザインタフェース機能が制限されているかまたはそれを有していない場合、そのデバイスに対し、初期リンクキーを生成するために必要な情報(PINと呼ぶ)を提供することは困難である。
本発明のさまざまな実施形態は、そのデバイス(検証デバイス)に対し、PINを生成し発行する責任を課す。
そして、要求者デバイスと検証デバイスとの間のペアリングを確立するために、PINを、要求者デバイスのユーザインタフェースを通して入力することができる。
以下の説明を、細かく文節に分ける。
「環境」と題した第1の文節では、本発明のさまざまな実施形態を実施することができる例示的な環境を説明する。
「構成要素」と題した第2の文節では、本発明のさまざまな実施形態を実施するために使用される例示的な論理的要素および物理的要素を説明する。
「動作」と題した第3の文節では、本発明のさまざまな実施形態を実施するためにとられる例示的なステップを説明する。
[環境]
図1A〜図1Cは、本発明のさまざまな実施形態を実施することができる例示的な環境を示す。
まず図1Aを参照すると、環境10は、検証デバイス12と要求者デバイス14〜20とを有する。
要求者という用語は、別のデバイスが指定された機能を実行することを要求するデバイスを表すために使用される。
要求者デバイスは、要求を行う場合、自身が要求を行うことが許可されていると主張する。
機能を実行するように要求されたデバイスが、検証デバイスである。
検証デバイスは、その機能を実行する前に、要求者デバイスが実際に認証されているかを検証する。
ここで、検証デバイス12はプリンタ12であり、一方要求者デバイス14、16、18、20はそれぞれ、PDA(携帯情報端末)、携帯電話、ラップトップコンピュータおよびパーソナルコンピュータである。
デバイス14〜20は、リンク22を介して検証デバイス12に接続される。
リンク22は、概して、ケーブル、通信リンクを介する無線または遠隔接続、赤外線リンク、無線周波数リンク、もしくは電子通信を提供する他の任意のコネクタまたはコネクタのシステムを表す。
リンク22は、イントラネット、インターネット、またはそれら両方の組合せを含んでもよい。
所与の要求者デバイス14〜20を検証デバイス12に接続するリンク22の各部分は、リンク22の残りの部分とは別個であってもなくてもよい。
図1Aの例では、4つのデバイスペアリング、すなわち、4つの要求者デバイス14〜20の各々と検証デバイス12との間のペアリングが可能である。
所与の要求者デバイス14〜20が検証デバイス12とペアになると、その要求者デバイスは、検証デバイス12(この場合はプリンタ)が指定されたプリント機能を実行するように要求することができる。
ここで図1Bを参照すると、環境24は、検証デバイス26(電話ヘッドセット)と要求者デバイス28(電話親機)とを有する。
デバイス26および28は、リンク30によって相互接続されている。
リンク30は、赤外線リンク、無線周波数リンクまたは無線通信の他の任意の手段を介する無線接続を表す。
ペアになると、親機とヘッドセットとは対話することができ、親機は、ヘッドセットが電話の会話をユーザが聞えるように可聴音声として発行するように要求することができる。
この例では、ヘッドセットが要求者デバイスであってもよく、親機が検証デバイスであってもよい。
ペアになると、ヘッドセットは、親機がユーザの音声を受信し電子的に再送信するように要求することができる。
図1Cに移ると、環境32は、検証デバイス34(スピーカ)と要求者デバイス36(PDA)とを有する。
デバイス34および36は、リンク38によって相互接続されている。
リンク38は、赤外線リンク、無線周波数リンク、または他の任意の無線通信の手段を介する無線接続を表す。
ペアになると、PDAは、スピーカが指定された1つまたは複数の音声を生成するように要求することができる。
たとえば、PDAは、スピーカを使用して音楽ファイルを流すことができる。
図1A〜図1Cにおける検証デバイス12、26および34は、ユーザインタフェース機能が制限されている。
通常、デバイス12、26および34のいずれも、ユーザがPINを入力することを可能にするキーパッドを有していない。
本発明のさまざまな実施形態は、検証デバイス12、26および34のようなデバイスが、ユーザが要求者デバイス14〜20、28および36において入力することができるPINを生成し発行することができるようにする。
ユーザが所与の要求者デバイス14〜20、28または36においてPINを入力すると、そのデバイスとPINを生成した特定の検証デバイス12、26または34との間でペアリングを自動的に確立することができる。
[機能要素]
図2は、例示的な検証デバイス40と例示的な要求者デバイス42との物理的および論理的機能要素を示す例示的なブロック図である。
ここで、検証デバイス40はプリントデバイスであり、要求者デバイス42は、検証デバイス40によって提供されるプリント機能を利用することができる任意のデバイスであってもよい。
検証デバイス40は、機能要素44と、ロジック46と、メモリ48と、接続インタフェース50と、を有する。
機能要素44は、概して、検証デバイス40が設計された目的である機能を実行することができる物理的機能要素を表す。
ロジック46は、機能要素44に対して指示することができるプログラムを表す。
メモリ48は、ロジック46および機能要素44が利用することができる概して任意のメモリを表す。
図示するように、機能要素44は、プリントエンジン52と他の構成要素54とを有する。
プリントエンジン52は、紙または他の媒体上にプリント画像を形成することができる概して任意のハードウェアを表す。
たとえば、検証デバイス40がレーザまたはインクプリンタである場合、プリントエンジン52は、ロジック46の指示に基づき、入力トレイからシートを取り出し、そのシートに所望の画像の形態でトナーまたはインクを定着させ、そのシートを出力ビンに渡すために必要な、電子写真および紙処理要素のすべてを有する。
他の構成要素54は、検証デバイス40が設計された目的であるタスクを検証デバイス40が実行するために必要とする他のすべてのハードウェアを表す。
他の構成要素54には、ロジック46を実行するマイクロプロセッサがある。
プリント機能を実行することに加えて、検証デバイス40はまた、スキャナ、コピー機およびファクシミリ装置として動作してもよい。
この場合、他の構成要素54はまた、それらの機能を実行するために必要なハードウェアも含む。
ロジック46は、プリント制御ロジック56と、他の制御ロジック58と、セキュリティロジック60と、を含む。
プリント制御ロジック56は、要求者デバイス42から受け取られたプリント要求を処理し、プリントエンジン52に対し処理した要求に従って所望の画像をプリントするように指示することができるプログラムを表す。
他の制御ロジック58は、他の構成要素54に指示することができるプログラムを表す。
図3を参照してより詳細に説明するセキュリティロジック60は、検証デバイス40と要求者デバイス42との間のペアリングを確立し維持するのに役立つことができるプログラムを表す。
要求者デバイス42は、機能要素62と、ロジック64と、メモリ66と、接続インタフェース68と、を有する。
機能要素62は、概して、要求者デバイス42が設計された目的である機能を実行することができる物理的な構成要素を表す。
ロジック64は、機能要素62に指示することができるプログラムを表す。
ロジック64は、ワードプロセッサを含んでもよく、機能要素62は、ロジック64を実行するプロセッサとグラフィカルユーザインタフェースを提示するディスプレイとを含んでもよい。
メモリ66は、ロジック64および機能要素62が利用することができる任意のメモリを表す。
接続インタフェース68は、要求者デバイス42が検証デバイス40と対話するのを可能にする概して任意のハードウェアおよびプログラミングを表す。
図示するように、ロジック64は、制御ロジック70と接続ロジック72とを含む。
制御ロジック70は、機能要素に指示することができるプログラムを表す。
たとえば、制御ロジックは、ワードプロセッサとオペレーティングシステムとを含んでもよい。
そして、制御ロジック70は、ディスプレイに対し、テキストを入力するためのユーザインタフェースを提示するように指示することができる。
そして、制御ロジック70は、プリントするためのコマンドを発行する、すなわちプリントコマンドが接続インタフェース68を介して検証デバイス40に向けられるように命令することができる。
図6を参照してより詳細に説明する接続ロジック72は、要求者デバイス42と検証デバイス40との間のペアリングを確立し維持するのに役立つことができるプログラムを表す。
図3は、セキュリティロジック60の論理要素を示す例示的なブロック図である。
ここで、セキュリティロジック60は、PINモジュール76と、キーモジュール78と、認証モジュール80と、ユーザモジュール82と、接続モジュール84と、を含む。
PINモジュール76は、PINを生成することができる概して任意のプログラムを表す。
PINは、単純な数字列であってもより複雑な英数字列であってもよい。
PINモジュール76はまた、生成されたPINを満了データと関連付ける責任がある。
満了データは、生成されたPINがすでに有効でなくなる環境を指定するために使用されるデータである。
たとえば、PINは、指定された時間窓の間のみに有効であってもよい。
PINモジュール76はまた、アクセスデータを生成されたPINに関連付けることに対しても責任がある。
アクセスデータを使用して、対応するPINデータを提供する要求者デバイスが利用可能になるべき、検証デバイス40によって提供される機能を指定する。
たとえば、検証デバイス40(図2)が、プリント機能とファックス機能とを提供するように装備されている場合、アクセスデータは、アクセスが2つの利用可能な機能のうちの一方のみに制限されることを指示してもよい。
検証デバイス40がカラーと白黒とをプリントするように装備されている場合、アクセスデータは、アクセスが白黒プリントに制限されるように指示してもよい。
キーモジュール78は、PINデータを使用してリンクキーを生成し、検証デバイス40とともに確立されるペアリングに関連するデータを維持することができるプログラムを表す。
リンクキーを生成する場合、キーモジュール78はまた、要求者デバイス42(図2)に対するデバイスアドレス等の他のデータを使用してもよい。
認証モジュール80は、要求者デバイス42から受け取ったPINデータが有効であるか否かを判断することができる概して任意のプログラムを表す。
PINデータは、PINであっても、要求者デバイス42のデバイスアドレス等の他のデータを使用して変更されたPINであってもよい。
認証モジュール80はまた、要求者デバイス42から受け取ったリンクキーの有効性を判断する責任がある。
ユーザモジュール82は、検証デバイス40とのペアリングが許可される1つまたは複数の要求者デバイスを識別するデータを維持することができる概して任意のプログラムを表す。
接続モジュール84は、検証デバイス40に向けられた接続要求を受け取りそれに応答することができる概して任意のプログラムを表す。
セキュリティロジック60は、メモリ48と発行モジュール86とにアクセスすることができる。
発行モジュール86は、機能要素44(図2)を利用してPINモジュール76によって生成されたPINを発行することができる概して任意のプログラミングを表す。
本明細書で使用する発行するという用語は、要求者デバイス42のユーザ等の要求者デバイスのユーザに既知である、発行されるものを作成することを意味する。
発行モジュール86は、ロジック46および/または機能要素44の一部であってもよい。
再び図2を参照すると、発行モジュール86は、プリント制御ロジック56の一部であってもよい。
たとえば、発行モジュール86は、プリントエンジン52に対して、PINモジュール76によって生成されたPINを含むテストページをプリントするように指示することができるプログラムであってもよい。
この場合、検証デバイス40は、適当に押されると検証デバイス40に対してテストページをプリントするように指示する1つまたは複数のボタンを有する。
そのようにするする場合、発行モジュール86は、セキュリティロジック60に対し、テストページが要求されたことを通知する。
PINモジュール76は、PINを生成し発行モジュール86に提供する。
そして、発行モジュール86は、プリントエンジン52に対し、PINを含むテストページをプリントするように指示する。
代替実施形態では、セキュリティロジック60と発行モジュール86とは、可聴音、たとえば音声を生成することができる検証デバイスの構成要素である(図1Aおよび図1Bの検証デバイス26および34を参照)。
そのため、発行モジュール86は、音の生成において検証デバイス26または34を案内するために使用されるロジックの一部であってもよい。
たとえば、発行モジュール86は、検証デバイス26または34に対し、PINモジュール76によって生成されるPINを含む可聴音声メッセージを生成するように指示することができるプログラムであってもよい。
この場合、検証デバイス26または34は、適当に押されると検証デバイス26または34に対し可聴音声メッセージを流すように指示する1つまたは複数のボタンを含む。
そうする場合、発行モジュール86は、セキュリティロジック60に対し、音声メッセージが要求されたことを通知する。
PINモジュール76は、PINを生成し発行モジュール86に提供する。
そして、発行モジュール86は、検証デバイス26または34に対し、PINを含む音声メッセージを流すように指示する。
音声の代りに、要求メッセージは、モールス符号等の可聴符号を含んでもよい。
別の代替実施形態では、セキュリティロジック60および発行モジュール86は、点灯した数字キーパッドを有する検証デバイス(図示せず)の構成要素である。
そして、発行モジュール86は、キーパッド上のいずれのキーが点灯されているかを指示するために使用されるロジックの一部であってもよい。
たとえば、発行モジュール86は、個々のキーが、PINモジュール76によって生成されたPINに一致する連続した順序で点灯されるように指示することができるプログラムであってもよい。
この場合、検証デバイス(図示せず)は、適当に押されると、ピンモジュール76に対してPINを生成し発行モジュール86に提供するように指示する1つまたは複数のボタンを含む。
そして、発行モジュール86は、数字キーの点灯によりユーザにPINが明らかになるようにする。
図4および図5は、メモリ48に維持されセキュリティロジック60のさまざまなコンポーネントがその機能を実行する際に使用する、例示的なデータテーブルを示す。
図4は、PINモジュール76によって維持され、認証モジュール80が要求者デバイス42から受け取ったPINデータの有効性を判断するために使用される、PINテーブル88を示す。
PINテーブル88は、各々が所与のPINに対応する複数のエントリ90を含む。
各エントリ90は、PINデータフィールド92と、アクセスデータフィールド94と、満了データフィールド96と、にデータを有する。
エントリ90のPINデータフィールド92は、PINデータを含む。
PINデータは、PINモジュール76によって生成されたPINの正確な複製か、または要求者デバイス42のデバイスアドレス等の他のデータを使用して変更されたPINであってもよい。
所与のエントリ90のアクセスデータフィールド94は、アクセスデータを含む。
アクセスデータは、そのエントリ90のPINデータから生成されたリンクキーを使用してアクセスすることができる検証デバイス40の1つまたは複数の機能を示す。
所与のエントリ90の満了データフィールド96は、満了データを含む。
満了データは、時間窓または使用の回数等、そのエントリ90のPINデータが有効であり続ける環境を指定する。
図5は、ユーザモジュール82およびキーモジュール78によって維持されるユーザテーブル98を示す。
認証モジュール80は、ユーザテーブル98を利用して、要求者デバイス42から受け取ったリンクキーの有効性を確定し、PINデータを提供する要求者デバイスが検証デバイス40とのペアリングを確立することが許可されているか否かを判断する。
ユーザテーブル98は、各々が所与の要求者デバイスに対応する複数のエントリ100を含む。
各エントリ100は、要求者IDフィールド102と、キーフィールド103と、アクセスデータフィールド104と、満了データフィールド105と、にデータを有することができる。
所与のエントリ100の要求者IDフィールド102のデータは、特定の要求者デバイスを識別する。
たとえば、要求者IDは、要求者デバイス42に対するデバイスアドレスであってもよい。
所与のエントリ100のキーフィールド103は、そのエントリ100の要求者IDフィールド102によって識別される特定の要求者デバイスに対して確立されたリンクキーを含む。
所与のエントリ100のアクセスデータフィールド104は、そのエントリ100の要求者IDフィールド102によって識別された特定の要求者デバイスに関連するアクセスデータを含む。
上述したように、アクセスデータは、そのエントリ100のキーフィールド104に含まれるリンクキーを使用してアクセスすることができる検証デバイス40の1つまたは複数の機能を示す。
所与のエントリ100の満了データフィールド105は、満了データを含む。
満了データは、そのエントリ100のキーフィールド103に含まれるリンクキーが有効であり続ける環境を指定する。
図示するように、ユーザテーブル98はまた、多要求者指標106と制限指標108とを有する。
多要求者指標106は、検証デバイス40が多要求者対応であるか否かを知らせる。
多要求者対応である場合、検証デバイス40は、複数の要求者デバイスとのペアリングを確立することが許可される。
指標106は、たとえば、設定されると検証デバイス40が多要求者対応であるか否かを知らせるフラグであってもよい。
検証デバイス40が多要求者対応である場合、制限指標108は、ペアリングが指定された要求者デバイスに制限されるか否かを知らせる。
ペアリングが制限される場合、承認された要求者デバイスを、エントリ100の要求者IDフィールド102のデータによって特定することができる。
指標108は、たとえば、設定されると検証デバイス40へのアクセスが制限されているか否かを知らせるフラグであってもよい。
したがって、ユーザテーブル98は、各々がそのエントリ100の要求者IDフィールドのみのデータを含む1つまたは複数のエントリ100を有してもよい。
そのデータは、たとえば、承認された要求者デバイスのデバイスアドレスであってもよい。
承認された要求者デバイスと検証デバイスとの間にペアリングが確立されると、要求者デバイスを識別するエントリ100の残りのフィールドが満たされる。
検証デバイス40とのペアリングが指定された要求者デバイスに制限される場合、ユーザモジュール86は、たとえば、各エントリ100の要求者IDフィールド102のみを満たすユーザテーブル98のエントリ100を作成してもよい。
セキュリティロジック60の、そのPINテーブル88および要求者テーブル98の維持および利用を含む動作のより詳細な例については、後の文節で説明する。
図6は、接続ロジック72(図2)の論理的構成要素を示す例示的なブロック図である。
ここで、接続ロジック72は、PINモジュール110と、キーモジュール112と、接続モジュール114と、を含む。
PINモジュール110は、提供されたPINからPINデータを生成することができる概して任意のプログラムを表す。
上述したように、PINデータは、PINまたは要求者デバイス42のデバイスアドレス等の他のデータを使用して変更されたPINであってもよい。
キーモジュール112は、PINデータを使用してリンクキーを生成し、要求者デバイス42と確立されたペアリングに関するデータを維持することができるプログラムを表す。
接続モジュール114は、検証デバイス40に対する接続要求を指示することができる概して任意のプログラムを表す。
接続モジュール114は、メモリ66(図2)とユーザインタフェース116とにアクセスすることができる。
ユーザインタフェース116は、ユーザが要求者デバイス42にPINを提供することができるようにするハードウェアと関連するプログラムとの概して任意の組合せを表す。
ユーザインタフェース116は、たとえば、従来のクワーティキーパッド、より単純な数字キーパッドまたはタッチスクリーンを含んでもよい。
ユーザインタフェース116は、ユーザに対し、PINを入力するように促し、その後、入力されたPINを接続ロジック114に提供する。
図7は、メモリ66(図6)に維持され接続ロジック72のさまざまな構成要素がそれらの機能を実行する際に使用する、例示的なデータテーブルを示す。
特に、図7は、キーモジュール112によって維持され接続モジュール114によって使用される要求者ペアリングテーブル118を示す。
要求者ペアリングテーブル118は、各々が所与の検証デバイスに対応する複数のエントリ120を含む。
各エントリ120は、IDフィールド122およびキーフィールド124におけるデータを含む。
所与のエントリのIDフィールド122は、検証デバイス40等の検証デバイスを識別するデータを含む。
そのデータは、たとえば、その検証デバイスに対するデバイスアドレスであってもよい。
所与のエントリ120のキーフィールド118は、そのエントリ120に対するIDフィールド122のデータによって識別される検証デバイスに対して確立されたリンクキーを含む。
接続ロジック114の、その要求者ペアリングテーブル118の維持および利用を含む動作のより詳細な例については、以下の文節において説明する。
[動作]
ここで、図8を参照して、本発明の実施形態の動作について説明する。
図8は、要求者デバイスと検証デバイスとの間のペアリングを確立し維持するためにとられるステップを説明するのに役立つ例示的なフローチャートである。
検証デバイスに電源を投入する(ステップ126)。
検証デバイスは、2つのプロセスを初期化し実行する。
検証デバイスは、リンクキーを含む接続要求を待つ(ステップ128)。
これを受け取ることにより、第1のプロセスの実行をトリガする。
検証デバイスはまた、ローカルPIN要求を待つ(ステップ130)。
これを受け取ることにより、第2のプロセスをトリガする。
ローカルPIN要求は、検証デバイスによって提供されるボタンまたは他のユーザインタフェース制御要素を使用して行われる要求である。
たとえば、検証デバイスは、押されるとデバイスに対しPINを発行するように指示するボタンを含んでもよい。
非ローカルPIN要求の例は、検証デバイス以外のデバイスから発生する要求である。
ステップ128において接続要求を受け取ると、検証デバイスは、提供されたリンクキーが有効であるか否かを判断する(ステップ132)。
有効でない場合、プロセスはステップ128に戻る。
リンクキーが有効である場合、検証デバイスは、リンクキーを提供した要求者デバイスへのアクセスを許可し(ステップ134)、要求者デバイスが切断するのを待つ(ステップ136)。
ローカルPIN要求を受け取ると(ステップ130)、検証デバイスは、PINを生成して発行する(ステップ138)。
生成されたPINを、たとえば、満了データおよびアクセスデータと関連付けてもよい。
発行されたPINは、ユーザにより要求者デバイスに入力される。
要求者デバイスは、PINデータを生成しそのPINデータを含む接続要求を検証デバイスに向ける。
検証デバイスは、PINデータを含む接続要求を受け取り(ステップ140)、有効なリンクキーがすでに確立されたか否かを判断する(ステップ142)。
有効なリンクキーが確立されていなかった場合、検証デバイスは、PINデータが有効であるか否かを判断する(ステップ144)。
PINデータが有効である場合、検証デバイスは、リンクキーを確立し(ステップ146)、アクセスを許可する(ステップ134)。
一方、PINデータが無効である場合、検証デバイスは、接続要求を拒絶する(ステップ148)。
ステップ142において、検証デバイスが代りに有効なリンクキーが存在すると判断した場合、検証デバイスは、それが多要求者対応であるか否かを判断する(ステップ150)。
多要求者対応でない場合、ステップ148において、ステップ140で受信した接続要求を拒絶する。
多要求者対応である場合、検証デバイスは、いずれの特定の要求者デバイスが検証デバイスとのペアリングを確立することが許可されているかに関し制限が存在するか否かを判断する(ステップ152)。
制限が存在しない場合、プロセスはステップ144にジャンプし、接続要求とともに受信されたPINデータの有効性を判断する。
制限が存在する場合、検証デバイスは、接続要求を行っている要求者デバイスが承認されているか否かを判断する(ステップ154)。
承認されている場合、プロセスはステップ144にジャンプして、接続要求とともに受信されたPINデータの有効性を判断する。
承認されていない場合、プロセスはステップ148にジャンプし、接続要求は拒絶される。
ここで、図2〜図7に示す構成要素を参照して、図8に示すプロセスのより特定の実施態様について説明する。
検証デバイス40の電源を投入し初期化する(ステップ126)。
ステップ130においてローカルPIN要求を受け取ると、PINモジュール76(図3)は、PINを生成しPINテーブル88にエントリ90を作成する(図4)。
そのエントリは、PINのコピーとPINに関連するアクセスデータおよび満了データとを含む。
そして、発行モジュール86(図3)は、機能要素44(図2)に対しPINを発行するように命令する。
PINを、プリントされたページに含まれるデータの一部として発行してもよい(ステップ138)。
例として、ローカルPIN要求を、ユーザが検証デバイス40のボタンを押した時に行ってもよい。
ユーザの行為に応じて、PINモジュール76(図3)は、PINを生成しそのPINを発行モジュール86に提供する。
そして、発行モジュール86は、プリントエンジン52(図2)に対しPINを含むテストページをプリントするように指示する。
ユーザは、ユーザインタフェース116(図6)を用いて、発行されたPINを要求者デバイス42(図2)に入力する。
PINモジュール110は、PINを使用して、PINデータを組み立てる。
ここでまた、PINデータは、PINと同一であってもよく、あるいは、たとえば、PINデータを、PINおよび要求者デバイス42のデバイスアドレス等の他のデータを使用して生成してもよい。
そして、接続モジュール114(図6)は、PINデータを含む接続要求を検証デバイス40に向ける。
接続モジュール84(図3)は、接続要求を受け取り(ステップ140)、添付のPINデータを認証モジュール80(図3)に提供する。
認証モジュール80は、検証デバイス40に対し有効なリンクキーがすでに確立されているか否かを判断する(ステップ142)。
そうするために、認証モジュール80は、ユーザテーブル98(図5)を検査し、テーブル98が有効なリンクキーを有するエントリ100を含むか否かを確認する。
有効なリンクキーは、満了していないユーザテーブル98に含まれるものである。
認証モジュール80が、いかなる有効なリンクキーも存在しないと判断したと想定すると、認証モジュール80は、PINデータの有効性を判断する(ステップ144)。
そうするために、認証モジュール80は、PINテーブル88(図4)を検査し、それが一致するPINデータを含むエントリ90を有するか否かを確認する。
PINテーブル88が一致するPINデータを含むエントリ90を有している場合、認証モジュール80は、そのエントリ90からの満了データを使用して、そのPINデータが満了しているか否かを判断する。
認証モジュール80はまた、接続要求が一致するPINデータに関連するアクセスデータによって許可されているかまたは禁止されていない機能に対するものであるか否かを判断してもよい。
次の場合、接続要求は有効でなく、認証モジュール80は接続要求を拒絶する(ステップ148)。
(1)PINテーブル88において一致するPINデータが見つからない、
(2)一致するPINデータが満了している、または
(3)接続要求が禁止された機能に対するものである。
そうでない場合、提供されたPINデータは有効である。
キーモジュール78(図3)は、PINデータを使用してリンクキーを生成し(ステップ146)、接続モジュール84(図3)は、接続要求を許可する(ステップ134)。
キーモジュール78はまた、ユーザテーブル98にエントリ100を生成する。
そのエントリに含まれるのは、デバイスアドレスかまたは要求者デバイス40を一意に識別する他のデータと、生成されたキーと、リンクキーを生成するために使用されるPINデータに関連するアクセスデータ(ある場合)と、満了データと、である。
接続要求が許可されると、要求者デバイス42のキーモジュール112(図6)は、接続要求とともに提供されたPINデータを使用してリンクキーを生成する。
そのリンクキーは、検証デバイス40のキーモジュール78(図3)によって生成されたリンクキーと一致する。
キーモジュール112(図6)はまた、要求者ペアリングテーブル118にエントリ120を追加する。
そのエントリ120は、デバイスアドレスかまたは検証デバイス40およびリンクキーを識別する他のデータを含む。
上記では、ステップ142において認証モジュール80が、検証デバイス40に対するいかなる有効なリンクキーもユーザテーブル98に存在しなかったと判断したと想定した。
ここでは、認証モジュール80が、有効なリンクキーが存在したと判断したと想定する。
この場合、認証モジュール80は、ユーザテーブル98(図5)にアクセスし、検証デバイス40が多要求者対応であるか否かを判断する(ステップ150)。
そうでない場合、認証モジュール80は接続要求を拒絶する(ステップ148)。
多要求者対応である場合、認証モジュール80は、ユーザテーブル98(図6)にアクセスし、検証デバイス40へのアクセスが指定された要求者デバイスに制限されているか否かを判断する(ステップ152)。
アクセスが制限されている場合、認証モジュール80は、要求者デバイス42が承認されているか否かを判断する(ステップ154)。
そうである場合、認証モジュール80は、ユーザテーブル98にアクセスしてそれが要求者デバイス42を識別するデータ(たとえばデバイスアドレス)を含むエントリ100を含むか否かを判断する。
かかるエントリ100が見つかると、要求者デバイス42が承認される。
そうでない場合、それは承認されず、認証モジュール80は接続要求を拒絶する(ステップ148)。
検証デバイス40へのアクセスが制限されていない場合、または要求者デバイス42が承認されている場合、認証モジュール80は、上述したように、接続要求とともに提供されたPINデータが有効であるか否かを判断する(ステップ144)。
[結論]
図1A〜図1Cの概略図は、本発明の実施形態を実施してもよい3つの例示的な環境を示す。
しかしながら、実施態様は、これらの環境に限定されない。
図2〜図7の図は、本発明のさまざまな実施形態の構造、機能および動作を示す。
複数のブロックを、プログラムとして定義する。
それらのブロックの各々は、全体としてまたは部分的に、指定された論理機能(複数可)を実施する1つまたは複数の実行可能命令を含むモジュール、セグメントまたはコードの一部を表してもよい。
各ブロックは、指定された論理機能(複数可)を実施する回路または複数の相互接続された回路を表してもよい。
また、本発明を、コンピュータプロセッサベースシステムまたはASIC(特定用途向け集積回路)、もしくはコンピュータ読取可能媒体からロジックをフェッチまたは取得しそこに含まれる命令を実行することができる他のシステム等の命令実行システムによるか、またはそれに関連して使用される任意のコンピュータ読取可能媒体において実施してもよい。
「コンピュータ読取可能媒体」は、命令実行システムによるかまたはそれに関連して使用されるプログラムおよびデータを含み、格納し、または保持することができる任意の媒体であってもよい。
コンピュータ読取可能媒体は、たとえば電子、磁気、光、電磁気、赤外線または半導体の媒体等の多くの物理媒体のうちの任意のものからなってもよい。
適当なコンピュータ読取可能媒体のより特定の例には、限定されないが、フロッピー(登録商標)ディスケットまたはハードドライブ等のポータブル磁気コンピュータディスケット、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリまたはポータブルコンパクトディスクがある。
図8のフローチャートは特定の実行の順序を示すが、その実行の順序は、図示されるものとは異なってもよい。
たとえば、2つ以上のブロックの実行の順序を、図示されている順序に対して入れ替えてもよい。
また、連続して示す2つ以上のブロックを、同時にまたは部分的に同時に実行してもよい。
かかる変形形態はすべて本発明の範囲内にある。
本発明を、上述した例示的な実施形態に関して示し説明した。
しかしながら、添付の特許請求の範囲において規定される本発明の精神および範囲から逸脱することなく、他の形態、詳細および実施形態を作成してもよい、ということを理解しなければならない。
本発明の実施形態を実施することができる例示的な環境を示す図である。 本発明の実施形態を実施することができる例示的な環境を示す図である。 本発明の実施形態を実施することができる例示的な環境を示す図である。 本発明の実施形態による、要求者および検証者の物理的および論理的構成要素を示すブロック図である。 本発明の実施形態による、セキュリティロジックプログラム要素を示すブロック図である。 本発明の実施形態によるPINテーブルを示す図である。 本発明の実施形態によるユーザテーブルを示す図である。 本発明の実施形態による接続ロジックプログラム要素を示すブロック図である。 本発明の実施形態による要求者ペアリングテーブルを示す図である。 本発明の実施形態による、リンクキーを生成し接続要求を認証するためにとられるステップを示す例示的なフローチャートである。
符号の説明
40・・・検証デバイス、
42・・・要求者デバイス、
44,62・・・機能要素、
46,64・・・ロジック、
48,66・・・メモリ、
50,68・・・接続インタフェース、
52・・・プリントエンジン、
60・・・セキュリティロジック、
72・・・接続ロジック、
76・・・PINモジュール、
78・・・キーモジュール、
80・・・認証モジュール、
82・・・ユーザモジュール、
84・・・接続モジュール、
86・・・発行モジュール、
88・・・PINテーブル、
92・・・PINデータ、
94・・・アクセスデータ、
96・・・満了データ、
98・・・ユーザテーブル、
102・・・要求者ID、
103・・・キー、
104・・・アクセスデータ、
105・・・満了データ、
106・・・多要求者指標、
108・・・制限指標、
110・・・PINモジュール、
112・・・キーモジュール、
114・・・接続モジュール、
116・・・ユーザインタフェース、
118・・・要求者ペアリングテーブル、
124・・・キー、

Claims (10)

  1. プリント装置(12)とのペアリングを確立する際に使用されるリンクキーを生成するためのコード(PIN)を発行する方法であって、
    前記プリント装置(12)が、ローカルPIN要求に応答して前記PINを生成することと、
    前記プリント装置(12)が、前記PINをプリントすることと
    を含む方法。
  2. 前記ローカルPIN要求としてテストページをプリントするローカル要求を識別すること
    を含み、
    前記PINをプリントすることは、
    該PINを含むテストページをプリントすること
    を含む
    請求項1に記載の方法。
  3. デバイスペアリングを初期化する方法であって、
    ローカルPIN要求に応答してPINを生成することと、
    前記PINを発行することと、
    PINデータとともに接続要求を受け取ることと、
    前記PINデータを使用して、デバイスペアリングに使用されるリンクキーを生成することと
    を含む方法。
  4. 前記発行することは、
    前記PINをプリントすること
    を含む
    請求項3に記載の方法。
  5. 前記発行することは、
    前記PINを可聴音声として発行すること
    を含む
    請求項3に記載の方法。
  6. 前記ローカルPIN要求は、テストページをプリントするローカル要求であり、
    前記発行することは、
    前記PINを含むテストページをプリントすること
    を含む
    請求項3に記載の方法。
  7. 前記ローカルPIN要求は、可聴メッセージを発行するローカル要求であり、
    前記発行することは、
    前記PINを含む可聴メッセージを発行すること
    を含む
    請求項3に記載のデバイスペアリングを初期化する方法。
  8. 前記リンクキーを生成する前に前記PINデータの有効性を判断すること
    をさらに含む請求項3に記載の方法。
  9. 前記判断することは、
    前記PINデータが前記PINに対応するか否かを判断することと、
    前記生成されたPINが満了しているか否かを判断することと、
    前記PINデータが前記PINに対応していない場合かまたは前記PINが満了している場合に、前記接続要求を拒絶することと
    を含む
    請求項8に記載のデバイスペアリングを初期化する方法。
  10. 前記接続要求が、前記PINデータに関連しない機能に対するものであるときに、前記接続要求を拒絶すること
    をさらに含む請求項3に記載の方法。
JP2004349962A 2003-12-05 2004-12-02 デバイスペアリング Withdrawn JP2005174327A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/728,495 US7941665B2 (en) 2003-12-05 2003-12-05 Device pairing

Publications (1)

Publication Number Publication Date
JP2005174327A true JP2005174327A (ja) 2005-06-30

Family

ID=34465782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004349962A Withdrawn JP2005174327A (ja) 2003-12-05 2004-12-02 デバイスペアリング

Country Status (3)

Country Link
US (1) US7941665B2 (ja)
EP (1) EP1538787B1 (ja)
JP (1) JP2005174327A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007223222A (ja) * 2006-02-24 2007-09-06 Canon Inc 印刷装置及び接続情報提示方法
JP2011244439A (ja) * 2010-05-10 2011-12-01 Intel Corp 無線ネットワークへのエンロールのためのオーディブルな認証
US8600579B2 (en) 2010-08-23 2013-12-03 Denso Corporation Vehicular communication system
JP2014132797A (ja) * 2008-10-31 2014-07-17 Samsung Electronics Co Ltd 音響信号を用いる無線通信方法
JP2014523553A (ja) * 2011-03-30 2014-09-11 クアルコム,インコーポレイテッド ホストデバイスと限定入力ワイヤレスデバイスとの間のペアリングおよび認証プロセス
KR20150013839A (ko) 2012-09-10 2015-02-05 이플로우 인코포레이션 디바이스 페어링 방법 및 디바이스
WO2017222204A1 (ko) * 2016-06-23 2017-12-28 에스프린팅솔루션 주식회사 화상 형성 장치, 모바일 단말 및 그 장치들의 로컬 로그인 처리 방법
JP2019018577A (ja) * 2018-09-19 2019-02-07 セイコーエプソン株式会社 印刷装置、印刷システム、及び、印刷装置の制御方法
KR20190039628A (ko) * 2014-12-04 2019-04-12 세이코 엡슨 가부시키가이샤 인쇄 장치, 및 인쇄 장치의 제어 방법

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10915296B2 (en) 2000-11-01 2021-02-09 Flexiworld Technologies, Inc. Information apparatus that includes a touch sensitive screen interface for managing or replying to e-mails
US9836257B2 (en) 2001-01-19 2017-12-05 Flexiworld Technologies, Inc. Mobile information apparatus that includes intelligent wireless display, wireless direct display, or transfer of digital content for playing over air the digital content at smart televisions, television controllers, or audio output devices
US10860290B2 (en) 2000-11-01 2020-12-08 Flexiworld Technologies, Inc. Mobile information apparatuses that include a digital camera, a touch sensitive screen interface, support for voice activated commands, and a wireless communication chip or chipset supporting IEEE 802.11
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US20020051200A1 (en) 2000-11-01 2002-05-02 Chang William Ho Controller for device-to-device pervasive digital output
US20020078101A1 (en) 2000-11-20 2002-06-20 Chang William Ho Mobile and pervasive output client device
US7801283B2 (en) * 2003-12-22 2010-09-21 Lear Corporation Method of operating vehicular, hands-free telephone system
JP3817249B2 (ja) * 2004-04-28 2006-09-06 株式会社エヌ・ティ・ティ・ドコモ 移動機、及び、通信制御方法
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US7580398B2 (en) * 2004-06-30 2009-08-25 Canon Kabushiki Kaisha Information processing device, printing device, printing system, system setting method, storage medium storing computer-readable program, and program
US9743266B2 (en) * 2005-05-23 2017-08-22 Invention Science Fund I, Llc Device pairing via device to device contact
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US20070245384A1 (en) * 2006-04-12 2007-10-18 Edward Walter External notification methods and apparatus for cellular communications
US8112794B2 (en) 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device
DE102009001719B4 (de) * 2009-03-20 2011-02-10 Compugroup Holding Ag Verfahren zur Erzeugung von asymmetrischen kryptografischen Schlüsselpaaren
US8720780B2 (en) 2009-04-08 2014-05-13 Blackberry Limited Systems, devices, and methods for displaying a barcode at a computing device
EP2306692B1 (en) * 2009-10-02 2014-05-21 BlackBerry Limited Methods and devices for facilitating bluetooth pairing using a camera as a barcode scanner
US8879994B2 (en) * 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
US9105023B2 (en) 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server
EP2619739A4 (en) * 2010-09-24 2014-01-22 Xped Holdings Pty Ltd REMOTE CONTROL AND REMOTE CONTROL SYSTEMS
US8805646B2 (en) 2010-09-30 2014-08-12 Fitbit, Inc. Methods, systems and devices for linking user devices to activity tracking devices
US8712724B2 (en) 2010-09-30 2014-04-29 Fitbit, Inc. Calendar integration methods and systems for presentation of events having combined activity and location information
US11243093B2 (en) 2010-09-30 2022-02-08 Fitbit, Inc. Methods, systems and devices for generating real-time activity data updates to display devices
US8762102B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for generation and rendering interactive events having combined activity and location information
US8738323B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for metrics analysis and interactive rendering, including events having combined activity and location information
US9148483B1 (en) 2010-09-30 2015-09-29 Fitbit, Inc. Tracking user physical activity with multiple devices
US9390427B2 (en) 2010-09-30 2016-07-12 Fitbit, Inc. Methods, systems and devices for automatic linking of activity tracking devices to user devices
US9241635B2 (en) 2010-09-30 2016-01-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US10983945B2 (en) 2010-09-30 2021-04-20 Fitbit, Inc. Method of data synthesis
US8694282B2 (en) 2010-09-30 2014-04-08 Fitbit, Inc. Methods and systems for geo-location optimized tracking and updating for events having combined activity and location information
US8762101B2 (en) 2010-09-30 2014-06-24 Fitbit, Inc. Methods and systems for identification of event data having combined activity and location information of portable monitoring devices
US8954290B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Motion-activated display of messages on an activity monitoring device
US8954291B2 (en) 2010-09-30 2015-02-10 Fitbit, Inc. Alarm setting and interfacing with gesture contact interfacing controls
US8620617B2 (en) 2010-09-30 2013-12-31 Fitbit, Inc. Methods and systems for interactive goal setting and recommender using events having combined activity and location information
US8738321B2 (en) 2010-09-30 2014-05-27 Fitbit, Inc. Methods and systems for classification of geographic locations for tracked activity
US8615377B1 (en) 2010-09-30 2013-12-24 Fitbit, Inc. Methods and systems for processing social interactive data and sharing of tracked activity associated with locations
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US10004406B2 (en) 2010-09-30 2018-06-26 Fitbit, Inc. Portable monitoring devices for processing applications and processing analysis of physiological conditions of a user associated with the portable monitoring device
US9167991B2 (en) 2010-09-30 2015-10-27 Fitbit, Inc. Portable monitoring devices and methods of operating same
US8475367B1 (en) 2011-01-09 2013-07-02 Fitbit, Inc. Biometric monitoring device having a body weight sensor, and methods of operating same
US9202111B2 (en) 2011-01-09 2015-12-01 Fitbit, Inc. Fitness monitoring device with user engagement metric functionality
US8446364B2 (en) 2011-03-04 2013-05-21 Interphase Corporation Visual pairing in an interactive display system
JP6026509B2 (ja) 2011-04-29 2016-11-16 エシコン・エンド−サージェリィ・インコーポレイテッドEthicon Endo−Surgery,Inc. ステープルカートリッジ自体の圧縮可能部分内に配置されたステープルを含むステープルカートリッジ
US20130111041A1 (en) * 2011-10-28 2013-05-02 Banavara Madhusudan Establishing a connection with a user device
US8869240B2 (en) 2011-11-28 2014-10-21 Xerox Corporation Soft method for local secure connection to a device
US9313099B2 (en) 2012-01-13 2016-04-12 Logic PD, Inc. Systems, devices and methods for provisioning, pairing and activating a newly manufactured device for automatic joining of customer's network
US8857705B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote identification and provisioning of specific devices
US8857704B2 (en) 2012-01-13 2014-10-14 Logic PD, Inc. Methods for embedding device-specific data to enable remote access to real time device data
KR20130123506A (ko) * 2012-05-03 2013-11-13 삼성전자주식회사 모듈 식별 정보 운용 방법 및 시스템과 이를 지원하는 단말기
US9641239B2 (en) 2012-06-22 2017-05-02 Fitbit, Inc. Adaptive data transfer using bluetooth
US9728059B2 (en) 2013-01-15 2017-08-08 Fitbit, Inc. Sedentary period detection utilizing a wearable electronic device
US9026053B2 (en) 2013-02-17 2015-05-05 Fitbit, Inc. System and method for wireless device pairing
CN105790801B (zh) * 2016-03-11 2019-08-09 青岛海信电器股份有限公司 一种电子设备与蓝牙设备的配对测试方法及测试装置
JP6866209B2 (ja) * 2017-03-31 2021-04-28 キヤノン株式会社 情報処理装置、制御方法、プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
EP1128597B1 (en) * 2000-02-22 2004-07-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a communication network
US6526130B1 (en) * 2000-07-19 2003-02-25 Ewi Holdings, Inc. System and method for distributing personal identification numbers over a computer network
US6748195B1 (en) * 2000-09-29 2004-06-08 Motorola, Inc. Wireless device having context-based operational behavior
EP1213882A3 (en) * 2000-12-08 2002-09-18 Telefonaktiebolaget L M Ericsson (Publ) Method, system and device for granting access to a service
US7155163B2 (en) * 2001-01-09 2006-12-26 Agere Systems Inc. Unified passcode pairing of piconet devices
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
JP3761505B2 (ja) * 2002-03-04 2006-03-29 株式会社東芝 通信システム、無線通信端末及び無線通信装置
US7130584B2 (en) * 2003-03-07 2006-10-31 Nokia Corporation Method and device for identifying and pairing Bluetooth devices
US8428261B2 (en) * 2003-06-20 2013-04-23 Symbol Technologies, Inc. System and method for establishing authenticated wireless connection between mobile unit and host

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007223222A (ja) * 2006-02-24 2007-09-06 Canon Inc 印刷装置及び接続情報提示方法
JP2014132797A (ja) * 2008-10-31 2014-07-17 Samsung Electronics Co Ltd 音響信号を用いる無線通信方法
US9338002B2 (en) 2008-10-31 2016-05-10 Samsung Electronics Co., Ltd Method and apparatus for wireless communication using an acoustic signal
JP2011244439A (ja) * 2010-05-10 2011-12-01 Intel Corp 無線ネットワークへのエンロールのためのオーディブルな認証
US8600579B2 (en) 2010-08-23 2013-12-03 Denso Corporation Vehicular communication system
US9264897B2 (en) 2011-03-30 2016-02-16 Qualcomm Incorporated Pairing and authentication process between a host device and a limited input wireless device
JP2014523553A (ja) * 2011-03-30 2014-09-11 クアルコム,インコーポレイテッド ホストデバイスと限定入力ワイヤレスデバイスとの間のペアリングおよび認証プロセス
KR20150013839A (ko) 2012-09-10 2015-02-05 이플로우 인코포레이션 디바이스 페어링 방법 및 디바이스
KR20190039628A (ko) * 2014-12-04 2019-04-12 세이코 엡슨 가부시키가이샤 인쇄 장치, 및 인쇄 장치의 제어 방법
KR102090630B1 (ko) 2014-12-04 2020-03-18 세이코 엡슨 가부시키가이샤 인쇄 장치, 및 인쇄 장치의 제어 방법
WO2017222204A1 (ko) * 2016-06-23 2017-12-28 에스프린팅솔루션 주식회사 화상 형성 장치, 모바일 단말 및 그 장치들의 로컬 로그인 처리 방법
US10817231B2 (en) 2016-06-23 2020-10-27 Hewlett-Packard Development Company, L.P. Image forming apparatus, mobile terminal, and method for processing local login of apparatuses
JP2019018577A (ja) * 2018-09-19 2019-02-07 セイコーエプソン株式会社 印刷装置、印刷システム、及び、印刷装置の制御方法

Also Published As

Publication number Publication date
EP1538787A2 (en) 2005-06-08
US7941665B2 (en) 2011-05-10
EP1538787A3 (en) 2012-11-14
US20050125664A1 (en) 2005-06-09
EP1538787B1 (en) 2017-08-02

Similar Documents

Publication Publication Date Title
JP2005174327A (ja) デバイスペアリング
JP4829697B2 (ja) 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
US8477936B2 (en) Management system including display apparatus and data management apparatus for displaying data on the display apparatus, and data acquisition method
US7861090B2 (en) Electric conference system and control method thereof
JP2003078518A (ja) 暗号化・復号システム、暗号化装置、復号装置およびそれらの方法
JP2006203858A (ja) 画像処理装置及び画像処理装置の制御方法
JP2007102778A (ja) ユーザ認証システムおよびその方法
JP2010049420A (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP2009199186A (ja) 認証印刷装置、認証印刷システム、認証サーバ、並びにそれらの方法およびプログラム
US10789372B2 (en) Primary device, an accessory device, and methods for processing operations on the primary device and the accessory device
Latvala et al. Evaluation of out-of-band channels for IoT security
JP5321293B2 (ja) 情報処理装置、認証処理を実行する方法、認証処理を設定する方法、および認証処理プログラム
JP2008102633A (ja) 画像形成装置、ユーザ認証システム、画像形成装置を作動させる制御プログラムおよびコンピュータ読取可能な記録媒体
JP2002171252A (ja) ネットワークプリンタ
JP2003208298A (ja) セキュアプリンティングのためのシステム及び方法、並びに、プログラム
JP5178212B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
JP2007109230A (ja) データベースのスキーマエントリ入力支援システム、方法およびプログラム
JP4899461B2 (ja) 利用制限管理装置、方法、プログラム及びシステム
KR20180000527A (ko) 화상 형성 장치, 모바일 단말 및 그 장치들의 로컬 로그인 처리 방법
JP2005065053A (ja) 画像形成装置
JP6035975B2 (ja) ネットワーク・システム
JP2008117378A (ja) 装置へのユーザーの認可
US20050179938A1 (en) Network terminal system
JP5090108B2 (ja) 装置状態を確認する方法
JP5714081B2 (ja) 画像形成装置、その制御方法、及びプログラム

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20070202