JP2006191569A - ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法 - Google Patents

ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法 Download PDF

Info

Publication number
JP2006191569A
JP2006191569A JP2005365511A JP2005365511A JP2006191569A JP 2006191569 A JP2006191569 A JP 2006191569A JP 2005365511 A JP2005365511 A JP 2005365511A JP 2005365511 A JP2005365511 A JP 2005365511A JP 2006191569 A JP2006191569 A JP 2006191569A
Authority
JP
Japan
Prior art keywords
bluetooth
service
key
bluetooth device
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005365511A
Other languages
English (en)
Other versions
JP4638339B2 (ja
Inventor
Jae-Shin Lee
李 在晨
Shuretsu Ri
李 周烈
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2006191569A publication Critical patent/JP2006191569A/ja
Application granted granted Critical
Publication of JP4638339B2 publication Critical patent/JP4638339B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】ブルートゥースPINによって決定されたサービスを提供するブルートゥース装置及び方法を提供する。
【解決手段】ブルートゥース装置は、ブルートゥースPINによるサービスの種類及び保安方針を保存する保存部と、外部ブルートゥース装置のブルートゥースPINを受信する受信部と、受信されたブルートゥースPINと一致する保存されたブルートゥースPINの有無を検索する制御部と、検索結果によって、保存された保安方針を参照して保安キーを生成するキー生成部及び生成された保安キーを用いてサービスを提供する送信部とを備える。
【選択図】図2

Description

本発明は、ブルートゥースPINによって決定されたサービスを提供するブルートゥース装置及び方法に係り、より詳細には、相異なる保安方針によるサービス対して1つまたは複数のブルートゥースPINをマッチングさせて保存している第1ブルートゥース装置が自身のサービスを提供されようとする第2ブルートゥース装置のブルートゥースPINを確認して、それに該当する保安方針によってサービスを提供するブルートゥースPINによって決定されたサービスを提供するブルートゥース装置及び方法に関する。
ブルートゥース無線技術は、近距離上でブルートゥース装置間にPTP(peer−to−peer)通信を提供するが、保安通信を提供するために応用層とリンク層とに保安対策が備えられ、このような保安手続きは保安マネジャーにより行われる。
ここで、リンク層では、相手ブルートゥース装置の接続許容如何が決定され、応用層では相手ブルートゥース装置のサービス提供如何が決定される。
ブルートゥース装置は、ブルートゥース装置のアドレス、ブルートゥースPIN(Bluetooth Personal Identification Number)及びRANDを用いてリンクキーを生成する。この際、ブルートゥース装置のアドレスは、サービスを提供されようとするブルートゥース装置のアドレスが使われ、RANDとしては、サービスを提供するブルートゥース装置により生成されたものが用いられる。
ここで、ブルートゥースPINは、ユーザにより入力される値であって、リンクキー生成のためにユーザは、両側ブルートゥース装置に同じブルートゥースPINを入力せねばならない。
RANDは、ブルートゥース装置間の連結が構成される度に新たに生成される番号であって、可変的な値である。
リンクキーは、ペアリング(pairing)という特定の通信セッション中に生成される。このように生成されたリンクキーは、リンクキー交換によって新たなリンクキー生成に使われ、新たに生成されたリンクキーは通信しようとするブルートゥース装置が互いに共有して相手ブルートゥース装置に対する認証手続きに使われるが、認証手続きのうち、共有されたリンクキーによって暗号化キーが生成され、以後から送受信されるあらゆるデータは暗号化キーにより暗号化される。
ブルートゥース保安モードは、その方針によって次のような3つの方法がある。
保安モード1は、非保安モード(non−secure mode)であって、ブルートゥース装置は、保安手続きに対するいかなる作業もなされない。
保安モード2は、サービスレベル保安モードであって、サービスによって相異なる保安方針を提供するが、これは複数のサービスによって相異なる複数の保安方針を提供することを意味する。ブルートゥース装置は、リンクレベルが完了した後に保安モード2の手続きを行う。
保安モード3は、リンクレベル保安モードであって、あらゆる連結に対して同じ保安方針を適用する。ブルートゥース装置は、リンクレベルのうち、保安モード3の手続きを行う。
また、ブルートゥース装置は、自身が提供するサービスの種類及び相手ブルートゥース装置によって相異なる保安等級を設定しうる。
ここで、相手ブルートゥース装置は、あらゆるサービスに対して永久的に接近可能な信頼性ある装置(Trusted Device)と一時的にのみ接近が許容されるか、あるいは永久的に接近が許容されない信頼性のない装置(Untrusted Device)とに分類される。
保安に対するサービスは、認証(authentication)、許可(authorization)及び暗号化(encryption)が独立的に適用されるが、その種類は次の通りである。
第1に、認証及び許可を要求する等級であって、自動連結時には信頼性ある装置だけを許し、その他の装置は手動で許可の過程を経ることである。
第2に、認証だけを要求する等級であって、許可の過程は除外される。
第3に、認証及び許可を要求しない等級であって、あらゆるブルートゥース装置の接近を許す等級である。
ここで、認証は、サービスを提供されようとするブルートゥース装置の身元を把握する段階であって、保存されたリンクキーまたはブルートゥースPINを通じて行われる。
許可は、特定サービスを提供されようとする特定ブルートゥース装置に接近権限があるか否かを判断する段階であって、認証段階を経たブルートゥース装置のうち、信頼性あるブルートゥース装置にだけ接近を許すことである。この際、許可は、ユーザによって手動で決定されることもある。
図1は 従来のブルートゥース装置間に保安ネットワークを構成する過程を示す図面である。
まずユーザは、サービスを提供する第1ブルートゥース装置110にサービスに対する保安方針を設定して保存する(S110)。例えば、第1ブルートゥース装置110がヘッドセット及びPAN(Personal Area Network)サービスを支援する場合、ヘッドセットサービスを提供されようとする第2ブルートゥース装置120に対しては、認証と暗号政策とを適用し、PANサービスを提供されようとする他の第2ブルートゥース装置120に対しては認証及びSSL(Secure Socket Layer)を適用することである。
ユーザは、サービス別に保安方針を設定しても、サービスを提供されようとする第2ブルートゥース装置120別にサービスの種類を設定しても良い。ユーザは、第2ブルートゥース装置120をペアリングモードにセットし、第1ブルートゥース装置110をして、第2ブルートゥース装置120を探索させる。これにより、第1ブルートゥース装置110は、第2ブルートゥース装置120にブルートゥース連結に対する質疑をし(S120)、第2ブルートゥース装置120から応答を受ける(S130)。
第2ブルートゥース装置120は、第1ブルートゥース装置110に認証を要求するが、第1ブルートゥース装置110に既設定された第2ブルートゥース装置120のリンクキーがなければ、ユーザをして、第2ブルートゥース装置120のブルートゥースPINを入力させる(S140)。
ユーザによりブルートゥースPINが入力されれば、ブルートゥース装置間にリンクキーが生成され(S150a、S150b)、リンクキー交換(S160)によって生成された新たなリンクキーが共有される。新たに生成されたリンクキーは、第1ブルートゥース装置110及び第2ブルートゥース装置120の非活性メモリに保存される(S170a、S170b)。
各メモリに保存されたリンクキーを用いて第2ブルートゥース装置120は、第1ブルートゥース装置110を認証し、第1ブルートゥース装置110は第2ブルートゥース装置120を認証する(S180)。そして、第1ブルートゥース装置110と第2ブルートゥース装置120は、保安方針によって選択的に暗号化キーを交換するが、その後から交換されるあらゆるデータは暗号化キー交換によって生成された(S190a、S190b)、暗号化キーにより暗号化される。
ここで、新たな第2ブルートゥース装置120が第1ブルートゥース装置110のサービスを使用しようとする場合、すなわち、第2ブルートゥース装置120に対するリンクキーが保存されていない場合、ユーザはペアリング段階ごとに各ブルートゥース装置110、120にブルートゥースPINを入力せねばならず、第1ブルートゥース装置110が複数のサービスを支援する場合には、第2ブルートゥース装置120に対するサービスの接近有無まで設定せねばならない。
特許文献1は、電子機器のデータベースに記録されたスレーブ側機器の引証用PINコードを手に入れて入手された引証用PINコードとスレーブ側機器から送信されたPINコードと比べて、比較結果に基づいてスレーブ側機器との接続リンク処理を遂行することを特徴でする無線通信モジュールを開始している。しかし、開始された発明での無線通信モジュールは単にPINコード比較を通じて接続リンク処理だけを遂行するからスレーブの保安方針によった接続リンクが処理出来ない。
従って、スレーブの保安方針によった接続リンクを処理する方法の登場が要求される。
特開2002−76977号公報
本発明は、相異なる保安方針によるサービスに対して1つまたは複数のブルートゥースPINをマッチングさせて保存している第1ブルートゥース装置と、第1ブルートゥース装置のサービスを提供されようとする第2ブルートゥース装置との間に予め保存されたリンクキーが存在していない場合、既に保存されたブルートゥースPINによってリンクキーを生成するところに、その目的がある。
また、本発明は、サービスを提供する第1ブルートゥース装置にブルートゥースPIN別にサービスの種類を設定することによって、第1ブルートゥース装置をして、サービスを提供されようとする第2ブルートゥース装置のブルートゥースPINによって選別的にサービスを提供可能ならしめるところにその目的がある。
本発明の目的は、以上で言及した目的に制限されず、言及されていない他の目的は下の記載から当業者に明確に理解されうる。
前記目的を達成するための本発明の実施形態によるブルートゥースPINによって決定されたサービスを提供するブルートゥース装置は、ブルートゥースPINによるサービスの種類及び保安方針を保存する保存部と、リンクキーを受信する受信部と、前記受信されたリンクキーに該当する前記保存されたブルートゥースPINの有無を検索する制御部と、前記検索結果及び前記保存された保安方針による保安キーを生成するキー生成部及び前記生成された保安キーを用いて前記サービスに対するデータを送信する送信部とを含む。
前記目的を達成するための本発明の実施形態によるブルートゥースPINによって決定されたサービスを提供する方法は、ブルートゥースPINによるサービスの種類及び保安方針を保存する段階と、リンクキーを受信する段階と、前記受信されたリンクキーに該当する前記保存されたブルートゥースPINの有無を検索する段階と、前記検索結果及び前記保存された保安方針による保安キーを生成する段階と、前記生成された保安キーを用いて前記サービスに対するデータを送信する段階とを含む。
その他の実施形態の具体的な事項は、詳細な説明及び図面に含まれている。
本発明の利点及び特徴、そしてこれを達成する方法は添付された図面に基づいて詳細に後述されている実施形態を参照すれば明確になる。しかし、本発明は以下で開示される実施形態に限定されるものではなく、この実施形態から外れて多様な形に具現でき、本明細書で説明する実施形態は本発明の開示を完全にし、本発明が属する技術分野で当業者に発明の範ちゅうを完全に報せるために提供されるものであり、本発明は請求項及び発明の詳細な説明により定義されるだけである。一方、明細書全体に亙って同一な参照符号は同一な構成要素を示す。
本明細書において言及する名称について説明すれば次の通りである。
ブルートゥースPIN(Bluetooth Personal Identification Number)とは、相異なるブルートゥース装置を認証可能にする番号であって、相互間の信頼性ある連結のために使われる。ブルートゥースPINは、ペアリング段階でリンクキーを生成するのに使われる。
ブルートゥースPINは、ブルートゥース装置にユーザインターフェースがある場合、ユーザにより直接入力されても、他のブルートゥース装置を通じて入力されても良い。
ペアリング(pairing)とは、リンクマネジャープロトコル(Link Manager Protocol)に定義されているものであって、2つのブルートゥース装置に対する認証及び信頼性ある連結のためのリンクキーを生成する段階を意味する。
ペアリング段階でブルートゥースPINが参照されてリンクキーが生成されるので、もし既保存されたリンクキーがなければ、ユーザはブルートゥースPINを入力せねばならない。
認証(authenticating)とは、相手ブルートゥース装置に対する保安如何を確認する段階であって、要求−応答構成(challenge−response scheme)に基づいている。認証するブルートゥース装置が任意の数字(random number)を相手ブルートゥース装置に送信すれば、相手ブルートゥース装置は、受信した任意の数字、自身のアドレス及び秘密キーを用いて応答コードを生成して、それを送信する。
認証するブルートゥース装置は、受信した応答コードを確認して相手ブルートゥース装置の保安如何を判断する。
この際、秘密キーは両側のブルートゥース装置が共有するが、これをリンクキーと称する。
許可(authorization)とは、相手ブルートゥース装置の要求によるサービスの提供如何を決定する段階であって、一般的に認証段階を経たブルートゥース装置に対してのみ行われる。許可は、ユーザの命令により手動で決定されるか、既に設定された信頼性ある相手ブルートゥース装置の目録によって自動で決定されうる。
暗号化(encryption)とは、送受信されるデータを所定のアルゴリズムで暗号化する段階であって、アルゴリズムにはブルートゥース装置のアドレス及び暗号化キーなどが適用される。ここで、暗号化キーは、共有しているリンクキーを参照して生成される。
本発明のブルートゥースPINによって決定されたサービスを提供するブルートゥース装置及び方法によれば、次のような効果が1つあるいはそれ以上ある。
第1に、相異なる保安方針によるサービスに対して1つまたは複数のブルートゥースPINをマッチングさせて保存している第1ブルートゥース装置と、第1ブルートゥース装置のサービスを提供されようとする第2ブルートゥース装置との間に予め保存されたリンクキーが存在していない場合、既に保存されたブルートゥースPINによってリンクキーを生成させうる。
第2に、サービスを提供する第1ブルートゥース装置にブルートゥースPIN別にサービスの種類を設定することによって、第1ブルートゥース装置をして、サービスを提供されようとする第2ブルートゥース装置のブルートゥースPINによって選別的にサービスを提供可能ならしめる。
以下、添付された図面を参照して本発明の望ましい実施形態を詳細に説明する。
図2は、本発明の実施形態によるブルートゥースPINによってグループ化されたブルートゥース装置がサービスを提供されることを示す図面である。
サービスを提供するブルートゥース装置(以下、第1ブルートゥース装置と称する)210及び第1ブルートゥース装置210からサービスを提供されるブルートゥース装置(以下、第2ブルートゥース装置と称する)220a、220b、220c、220dは、ブルートゥースPINを保存している。
ブルートゥースPINは、相手ブルートゥース装置の保安如何を判断するために使われる任意の番号であって、ブルートゥース装置の製造時に入力されてユーザにより修正されることもある。したがって、相異なるブルートゥース装置が、同じブルートゥースPINを有していることもある。
図2のように、本発明の第1ブルートゥース装置210では、同じブルートゥースPINを有している第2ブルートゥース装置220a、220b、220c、220dがグループ化されて管理されるが、グループ化された第2ブルートゥース装置220a、220b、220c、220dは、再びサービスの接近許容の如何によって再び分類される。
例えば、ブルートゥースPIN2を有している第2ブルートゥース装置220bは、第1ブルートゥース装置210からヘッドセット及びPANサービスを提供され、ブルートゥースPIN3を有している第2ブルートゥース装置220cは第1ブルートゥース装置210からPAN、LAN及びDial−up Networkサービスを提供されうる。
また、第1ブルートゥース装置210は同じブルートゥースPINを有している第2ブルートゥース装置220a、220b、220c、220dグループに対して既に設定された保安方針によってサービスを提供しても良い。
保安方針は、認証、許可、暗号化及びSSLこの独立して設定され、これに対しても強制(mandatory)、選択(optional)、条件(conditional)またはユーザの決定(determinedbyuser)のうち、1つが適用されうる。
換言すれば、認証及び暗号化の保安方針が設定されている場合、認証は強制的に、暗号化は条件によって選択的に適用されうる。
また、第1ブルートゥース装置210の応用階層で行われて該当サービスの提供如何を決定する許可に対しては、第2ブルートゥース装置220a、220b、220c、220dのグループ別に信頼性如何を設定し、強制、選択、条件またはユーザの決定のうち、1つを適用しても良い。
例えば、信頼性ある第2ブルートゥース装置のグループに対しては、無条件サービスの提供がなされ、信頼性のない第2ブルートゥース装置のグループに対しては強制が適用された場合、無条件サービスの提供が制限され、条件による選択が適用された場合には、条件によってサービスの提供如何が決定され(他の第2ブルートゥース装置によって該当サービスが使われていれば、サービスを制限し、そうでなければ、サービスを提供する場合)、そしてユーザの決定が適用された場合、ユーザの命令を要求して、それにより、サービスの提供如何が決定される。
第1ブルートゥース装置210は、特定ブルートゥースPINを有している第2ブルートゥース装置のグループに対しては自身のあらゆるサービスを提供するか、また他の特定ブルートゥースPINを有している第2ブルートゥース装置のグループに対しては自身のあらゆるサービスを制限することもあるが、これは認証及び許可のような保安段階にも適用できる。
このようなサービスを提供するために第1ブルートゥース装置210はブルートゥースPINによるサービスの種類及び保安方針をテーブルの形で保存していることが望ましく、テーブルは、状況によって、ユーザをして随時修正を可能ならしめることが望ましい。
図3は、本発明の実施形態によるブルートゥースPINによって決定されたサービスを提供するブルートゥース装置を示すブロック図である。
ブルートゥースPINによって決定されたサービスを提供するブルートゥース装置(第1ブルートゥース装置)210は、保存部310、受信部320、制御部330、キー生成部350及び送信部340を含んで構成される。
保存部310は、ブルートゥースPINによるサービスの種類及び保安方針を保存する役割を行う。
前述したように本発明でブルートゥースPINは、同じブルートゥースPINを有しているブルートゥース装置グループに対して同じ保安方針によって同じサービスを提供するのに使われる。
第1ブルートゥース装置210からサービスを提供されようとするブルートゥース装置(第2ブルートゥース装置)には、事前にブルートゥースPINが設定されていることが望ましいが、これは、ユーザにより入力されてもよく、製造時に入力されても良い。
保存部310には、ブルートゥースPINによってサービスの種類及び保安方針がテーブルに保存されることが望ましい。
これは、図4のようなテーブルの形で保存されうるが、テーブルにはブルートゥースPINによって提供されるサービスの種類が明示され、各サービスについての保安方針が明示されている。
図4を参照して、例えば、ブルートゥースPINが1234であり、第1ブルートゥース装置からヘッドセットのサービスを提供されようとする第2ブルートゥース装置は、認証及び許可の保安方針が強制的に設定されているヘッドセットサービスを提供され、ブルートゥースPINが2345であり、第1ブルートゥース装置210からLANサービスを提供されようとする第2ブルートゥース装置は、保安性のないLANサービスを提供されうるものである。
受信部320は、第2ブルートゥース装置からリンクキーを受信する役割を行う。
第1ブルートゥース装置210のサービスを提供されようとする第2ブルートゥース装置に対してユーザは第2ブルートゥース装置をペアリングモードでセットし、第1ブルートゥース装置210を探索モードでセットするが、この時、第2ブルートゥース装置は、第1ブルートゥース装置210の探索メッセージを受信してから、自身のリンクキーを第1ブルートゥース装置210に送信する。
第2ブルートゥース装置で生成されるリンクキーは、自身のブルートゥースアドレスとブルートゥースPIN及び第1ブルートゥース装置210から受信したRANDが利用される。したがって、第2ブルートゥース装置は、第1ブルートゥース装置210の探索時に第1ブルートゥース装置210からRANDを受信することが望ましい。
第2ブルートゥース装置からリンクキーを受信した受信部320は、受信されたリンクキーを制御部330に伝達する。
制御部330は、保存部310に保存されているブルートゥースPINテーブルを参照して受信部320から伝達されたリンクキーに該当する保存されたブルートゥースPINの有無を検索する。
この際、制御部330は、キー生成部350を通じて第2ブルートゥース装置に送信されたRAND、保存部に保存されているブルートゥースPIN及び第2ブルートゥース装置のアドレスを用いてリンクキーを生成し、このように生成されたリンクキーと第2ブルートゥース装置から受信したリンクキーとを比較して、該当ブルートゥースPINを検索する。したがって、予め第2ブルートゥース装置のアドレスを受信することが望ましい。
キー生成部350によるリンクキーの生成は、保存部310に保存されているブルートゥースPINに対して、順次にまたは非順次に進行しうる。
制御部330は、キー生成部350により生成されたリンクキーと受信部320から伝達された第2ブルートゥース装置のリンクキーとを比較して、一致するものがあれば、キー生成部350をして、リンクキーの生成を中断させ、一致するリンクキーに対するブルートゥースPINを確認して送信部340をして、それに該当する保安方針でサービスを提供させる。
キー生成部350は、リンクキーまたは暗号化キーを生成する役割を行う。
キー生成部350は、ペアリング段階で制御部330の命令によって保存部310に保存されているブルートゥースPINを参照してリンクキーを生成し、生成されたリンクキーを参照して暗号化キーを生成する。
送信部340は、制御部330の命令による保安方針で、第2ブルートゥース装置にサービスを提供する役割を果たす。
例えば、該当ブルートゥースPINに設定されている保安方針が認証と許可であれば、キー生成部350によって生成されたリンクキーを用いて認証過程を経て、第2ブルートゥース装置のサービス提供要請に対して第2ブルートゥース装置の信頼性を確認し、それにより、決定されたサービスを提供することである。
図5は、本発明の実施形態によるブルートゥースPINによってグループ化されたブルートゥース装置がサービスを提供されることを示すフローチャートである。
まずユーザは、サービスを提供する第1ブルートゥース装置210にブルートゥースPINによるサービスの種類及び保安方針を設定して保存する(S505)。この際、ブルートゥースPINは、ユーザにより直接入力されても良く、自動で生成されて入力されても良い。
第1ブルートゥース装置210のサービスを提供されようとする第2ブルートゥース装置220がある場合、ユーザは第1ブルートゥース装置210を探索モードに設定し、第2ブルートゥース装置220をペアリングモードに設定して、第1ブルートゥース装置210をして、第2ブルートゥース装置220を探索させる。これにより、第1ブルートゥース装置210は、第2ブルートゥース装置220にブルートゥース連結に対する質疑をし(S510)、第2ブルートゥース装置220から応答を受ける(S515)。
第2ブルートゥース装置220から応答メッセージを受信した第1ブルートゥース装置210は、RANDを生成し(S520)、これを第2ブルートゥース装置220に送信する(S525)。
第1ブルートゥース装置210からRANDを受信した第2ブルートゥース装置220は、受信したRANDと自身のブルートゥースアドレス及びブルートゥースPINとを用いてリンクキーを生成し(S530)、第1ブルートゥース装置210に送信する(S535)。この際、第1ブルートゥース装置210をして、自身のリンクキーを生成可能ならしめるように、自身のブルートゥースアドレスを送信することが望ましい(S540)。
第2ブルートゥース装置220からリンクキー及び第2ブルートゥース装置220のブルートゥースアドレスを受信した第1ブルートゥース装置210は自身が保存しているブルートゥースPINテーブルで該当するブルートゥースPINを検索する(S545)。
第1ブルートゥース装置210によるブルートゥースPIN検索は、第2ブルートゥース装置220に送信したRAND、受信された第2ブルートゥース装置220のアドレス及びブルートゥースPINテーブルのブルートゥースPINが使われて生成されたリンクキーと第2ブルートゥース装置220から受信されたリンクキーとを比較することでなされる。
そして、検索過程中に一致するリンクキーを発見した第1ブルートゥース装置210は、ブルートゥースPIN検索を中断し、第2ブルートゥース装置220とリンクキー交換を行う(S550)。
第1ブルートゥース装置210及び第2ブルートゥース装置220は、リンクキー交換S550によって生成された新たなリンクキーを保存する(S555a、S555b)。
保存された新たなリンクキーは、保安方針によって認証過程(S560)に使われても、暗号化キー生成(S565a、S565b)に使われて、第1ブルートゥース装置210をして、暗号化されたデータを第2ブルートゥース装置220に送信させる(S570)のに使われても良い。
図6は、本発明の実施形態によるブルートゥースPINによるサービス提供過程を示すフローチャートである。
第1ブルートゥース装置は、第2ブルートゥース装置とのリンクキー交換以後にブルートゥースPI0Nテーブルのうち、該当ブルートゥースPINを確認する(S610)。そして第2ブルートゥース装置から要請を受けたサービスが該当ブルートゥースPINグループに提供されるものであるかを確認し(S620)、提供されるサービスならば、それによる保安方針を確認する(S630)。
保安方針は、認証、許可、暗号化及びSSLが選択的に適用されて、強制、条件による選択及びユーザによる決定で設定されるが、明示された保安方針によって第2ブルートゥース装置にサービスを提供する(S640)。
例えば、保安方針で認証及び許可が適用されて強制的に設定されているならば、第1ブルートゥース装置は、第2ブルートゥース装置とのリンクキー交換によって新たに生成されたリンクキーを用いて認証を行い、該当ブルートゥースPINグループの信頼性を用いて許可如何を決定することである。
以上、添付図を参照して本発明の実施形態を説明したが、 本発明が属する技術分野で当業者ならば本発明がその技術的思想や必須特徴を変更せずとも他の具体的な形に実施されうるということが理解できるであろう。したがって、前述した実施形態は全ての面で例示的なものであって、限定的なものではないと理解せねばならない。
本発明は、ブルートゥース装置及び方法に関連した技術分野に好適に適用されうる。
従来のブルートゥース装置間に保安ネットワークを構成する過程を示す図である。 本発明の実施形態によるブルートゥースPINによってグループ化されたブルートゥース装置がサービスを提供されることを示す図である。 本発明の実施形態によるブルートゥースPINによって決定されたサービスを提供するブルートゥース装置を示すブロック図である。 本発明の実施形態によるブルートゥースPINによるサービスの種類及び保安方針を示すテーブルである。 本発明の実施形態によるブルートゥースPINによってグループ化されたブルートゥース装置がサービスを提供されることを示すフローチャートである。 本発明の実施形態によるブルートゥースPINによるサービス提供過程を示すフローチャートである。
符号の説明
310…保存部
320…受信部
330…制御部
340…送信部
350…キー生成部

Claims (13)

  1. ブルートゥースPINによるサービスの種類及び保安方針を保存する保存部と、
    リンクキーを受信する受信部と、
    前記受信されたリンクキーに該当する前記保存されたブルートゥースPINの有無を検索する制御部と、
    前記検索結果及び前記保存された保安方針による保安キーを生成するキー生成部と、
    前記生成された保安キーを用いて前記サービスに対するデータを送信する送信部と
    を備えることを特徴とするブルートゥースPINによって決定されたサービスを提供するブルートゥース装置。
  2. 前記保存されたブルートゥースPINは、手動または自動で予め設定されて保存された番号であることを特徴とする請求項1に記載のブルートゥース装置。
  3. 前記保安方針は、認証、許可、暗号化及びSSLのうち、少なくとも1つの使用についての情報であることを特徴とする請求項1に記載のブルートゥース装置。
  4. 前記保安方針は、強制、選択、条件またはユーザの決定のうち、少なくとも1つを、前記認証、許可、暗号化及びSSLのうち、少なくとも1つに設定できる情報であることを特徴とする請求項3に記載のブルートゥース装置。
  5. 前記保安キーは、前記保存されたブルートゥースPINが参照されて生成されたリンクキーと、
    前記生成されたリンクキーが参照されて生成された暗号化キーと
    を含むことを特徴とする請求項1に記載のブルートゥース装置。
  6. 前記送信部は、前記検索結果によってブルートゥースリンクマネジャーをして、認証または暗号化を通じて前記サービスを提供させることを特徴とする請求項1に記載のブルートゥース装置。
  7. ブルートゥースPINによるサービスの種類及び保安方針を保存する段階と、
    リンクキーを受信する段階と、
    前記受信されたリンクキーに該当する前記保存されたブルートゥースPINの有無を検索する段階と、
    前記検索結果及び前記保存された保安方針による保安キーを生成する段階と、
    前記生成された保安キーを用いて前記サービスに対するデータを送信する段階と
    を含むことを特徴とするブルートゥースPINによって決定されたサービスを提供する方法。
  8. 前記保存されたブルートゥースPINは、手動/自動で予め設定されて保存された番号であることを特徴とする請求項7に記載のブルートゥースPINによって決定されたサービスを提供する方法。
  9. 前記保安方針は、認証、許可、暗号化及びSSLのうち、少なくとも1つの使用についての情報であることを特徴とする請求項7に記載のブルートゥースPINによって決定されたサービスを提供する方法。
  10. 前記保安方針は、強制、選択、条件またはユーザの決定のうち、少なくとも1つを前記認証、許可、暗号化及びSSLのうち、少なくとも1つに設定できる情報であることを特徴とする請求項9に記載のブルートゥースPINによって決定されたサービスを提供する方法。
  11. 前記保安キーを生成する段階は、前記保存されたブルートゥースPINを参照してリンクキーを生成する段階、または前記生成された認証キーを参照して暗号化キーを生成する段階が前記保安方針によって選択的に行われる段階であることを特徴とするブルートゥースPINによって決定されたサービスを提供する方法。
  12. 前記サービスを提供する段階は、前記検索結果によってブルートゥースリンクマネジャーをして、認証または暗号化を通じて前記サービスを提供させる段階であることを特徴とする請求項7に記載のブルートゥースPINによって決定されたサービスを提供する方法。
  13. 前記サービスを提供する段階は、前記保安方針によって生成された前記リンクキーを用いてリンクキー交換を行う段階と、
    前記リングキー交換によって生成された新たなリンクキーを用いて暗号化キーを生成する段階と、
    前記生成された暗号化キーを用いて暗号化されたデータを送受信する段階と
    を含むことを特徴とする請求項12に記載のブルートゥースPINによって決定されたサービスを提供する方法。
JP2005365511A 2004-12-17 2005-12-19 ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法 Expired - Fee Related JP4638339B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040107971A KR100745999B1 (ko) 2004-12-17 2004-12-17 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법

Publications (2)

Publication Number Publication Date
JP2006191569A true JP2006191569A (ja) 2006-07-20
JP4638339B2 JP4638339B2 (ja) 2011-02-23

Family

ID=36088340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005365511A Expired - Fee Related JP4638339B2 (ja) 2004-12-17 2005-12-19 ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法

Country Status (5)

Country Link
US (1) US7689169B2 (ja)
EP (1) EP1672844A1 (ja)
JP (1) JP4638339B2 (ja)
KR (1) KR100745999B1 (ja)
CN (1) CN1790937B (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009060526A (ja) * 2007-09-03 2009-03-19 Ntt Docomo Inc 通信機器、通信システム及び通信接続方法
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2010287123A (ja) * 2009-06-12 2010-12-24 Toshiba Corp 無線通信装置および無線通信方法
JP2013504914A (ja) * 2009-09-09 2013-02-07 アルカテル−ルーセント 安全な通信の確立
US8775801B2 (en) 2009-06-12 2014-07-08 Fujitsu Mobile Communications Limited Radio communication apparatus and radio communication method
JP2014523553A (ja) * 2011-03-30 2014-09-11 クアルコム,インコーポレイテッド ホストデバイスと限定入力ワイヤレスデバイスとの間のペアリングおよび認証プロセス
JP2015093556A (ja) * 2013-11-11 2015-05-18 株式会社東海理化電機製作所 車載通信システム
JP2017502618A (ja) * 2013-10-16 2017-01-19 サーティス シスコ セキュリティ プロプライアタリ リミテッド 無線機器へのアクセスを制御する方法及びシステム
WO2017078002A1 (ja) * 2015-11-05 2017-05-11 ヤマハ株式会社 端末、コンテンツ再生システム、及び接続方法

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100407571B1 (ko) * 2001-06-29 2003-12-01 삼성전자주식회사 사용자 인터페이스가 없는 블루투스 장치에서 사용자정보를 이용하는 방법
US20130059541A1 (en) * 2003-06-10 2013-03-07 Abbott Diabetes Care Inc. Wireless Communication Authentication for Medical Monitoring Device
EP1768434A1 (en) * 2005-09-21 2007-03-28 Thomson Telecom Belgium Method and a device to suspend the access to a service
KR100800733B1 (ko) * 2006-02-08 2008-02-01 삼성전자주식회사 블루투스 시스템 및 블루투스 본딩 프로세스 방법
AU2007232562B2 (en) * 2006-04-03 2012-02-02 Eckey Corporation Methods for determining proximity between radio frequency devices and controlling switches
US20100157995A1 (en) * 2006-09-25 2010-06-24 Bigalke Olaf Method for Setting Up a Telephone Connection, and Apparatuses
US20080090612A1 (en) * 2006-10-16 2008-04-17 Glinka Michael F Method of authenticating devices for communication over short range air interfaces
US9148422B2 (en) * 2006-11-30 2015-09-29 Mcafee, Inc. Method and system for enhanced wireless network security
US20080175379A1 (en) * 2007-01-23 2008-07-24 Broadcom Corporation Simple pairing to generate private keys for different protocol communications
US8385824B2 (en) * 2007-05-03 2013-02-26 MindTree Limited Procedure for headset and device authentication
EP2001188A1 (en) * 2007-06-08 2008-12-10 F.Hoffmann-La Roche Ag Method for authenticating a medical device and a remote device
JP5073385B2 (ja) * 2007-07-03 2012-11-14 パナソニック株式会社 情報通信装置
US8190716B2 (en) * 2007-08-24 2012-05-29 Broadcom Corporation Method and system for managing bluetooth communication using software or firmware filtering
WO2009027770A1 (en) * 2007-08-31 2009-03-05 Nokia Corporation Method and apparatus for propagating encryption keys between wireless communication devices
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US20090096573A1 (en) * 2007-10-10 2009-04-16 Apple Inc. Activation of Cryptographically Paired Device
TWI345393B (en) * 2007-10-19 2011-07-11 Primax Electronics Ltd A method of testing and pairing for wireless peripheral
NZ564196A (en) * 2007-12-10 2010-08-27 Resonance Holdings Ltd Electronic lock for security system and key on a wireless device including methods of encoding data
EP2073544A1 (fr) * 2007-12-20 2009-06-24 Gemplus Système, objet portable et terminal pour déchiffrer des données audio et/ou vidéo chiffrées
SG158780A1 (en) * 2008-08-01 2010-02-26 Certis Cisco Security Pte Ltd Bluetooth pairing system, method, and apparatus
US8156544B2 (en) * 2008-08-20 2012-04-10 Symbol Technologies, Inc. System and method for a WPAN firewall
US8325133B1 (en) * 2009-01-07 2012-12-04 Sprint Communications Company L.P. Secure opportunistic use of external interfaces
US8706083B2 (en) * 2009-01-07 2014-04-22 Eckey Corporation Bluetooth authentication system and method
JP5369920B2 (ja) * 2009-06-12 2013-12-18 富士通モバイルコミュニケーションズ株式会社 無線通信装置および無線通信方法
US8650613B2 (en) * 2009-11-17 2014-02-11 Red Hat, Inc. Simplified pairing for wireless devices
US9000914B2 (en) * 2010-03-15 2015-04-07 Welch Allyn, Inc. Personal area network pairing
TWI423691B (zh) * 2010-06-14 2014-01-11 Pixart Imaging Inc 藍芽僕裝置及其相關認證方法
US8957777B2 (en) 2010-06-30 2015-02-17 Welch Allyn, Inc. Body area network pairing improvements for clinical workflows
US8907782B2 (en) 2010-06-30 2014-12-09 Welch Allyn, Inc. Medical devices with proximity detection
JP5621481B2 (ja) * 2010-09-30 2014-11-12 富士通株式会社 電子装置および無線通信制御プログラム
CN102571154A (zh) * 2010-12-29 2012-07-11 深圳富泰宏精密工业有限公司 蓝牙配对管理系统及方法
EP2693652B1 (en) * 2011-04-26 2015-09-30 Huawei Device Co., Ltd. Bluetooth device and method for connecting bluetooth devices
US8544054B2 (en) * 2011-05-20 2013-09-24 Echostar Technologies L.L.C. System and method for remote device pairing
TWI448186B (zh) * 2011-12-14 2014-08-01 Hon Hai Prec Ind Co Ltd 藍芽耳機及藍芽耳機配對方法
US20130259230A1 (en) * 2012-03-29 2013-10-03 Broadcom Corporation Bluetooth Low Energy Privacy
US9102261B2 (en) 2012-05-10 2015-08-11 Zen Lee CHANG Vehicular collision-activated information exchange method and apparatus using wireless communication radios
CN104301097A (zh) * 2014-10-15 2015-01-21 南京熊猫电子制造有限公司 一种增强蓝牙数据传输安全的方法
CN104617991A (zh) * 2015-01-26 2015-05-13 北京深思数盾科技有限公司 一种蓝牙配对方法及蓝牙通信系统
WO2016122186A1 (ko) * 2015-01-27 2016-08-04 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
US9407624B1 (en) * 2015-05-14 2016-08-02 Delphian Systems, LLC User-selectable security modes for interconnected devices
DE102015108180A1 (de) * 2015-05-22 2016-11-24 Carl Zeiss Industrielle Messtechnik Gmbh System und Verfahren zum intelligenten Koppeln und Anbinden mobiler Endgeräte an ein Koordinatenmessgerät
US9961531B2 (en) * 2015-10-02 2018-05-01 Lg Electronics Inc. Method and device for controlling device using bluetooth in wireless communication system
US9992615B2 (en) * 2016-01-14 2018-06-05 Lg Electronics Inc. Method and apparatus for controlling a device using Bluetooth technology
US10097948B2 (en) * 2016-03-31 2018-10-09 Intel Corporation Point-and-connect bluetooth pairing
US10917767B2 (en) 2016-03-31 2021-02-09 Intel Corporation IOT device selection
US10015302B2 (en) 2016-09-22 2018-07-03 Qualcomm Incorporated Discovery of and communication with trusted devices
US10505909B2 (en) 2016-12-21 2019-12-10 Intel Corporation Dual physical channel secure connection
CN107550487A (zh) * 2017-09-22 2018-01-09 成都比特律动科技有限责任公司 便携式心电监护系统
US11297906B2 (en) * 2018-11-09 2022-04-12 Endur ID, Inc. Flexible band clasp with communication device
WO2020132878A1 (zh) * 2018-12-25 2020-07-02 华为技术有限公司 一种蓝牙服务的查询方法及电子设备
CN110519764B (zh) * 2019-09-19 2023-06-23 京东方科技集团股份有限公司 一种通信设备的安全验证方法、系统、计算机设备和介质
US11924631B2 (en) 2021-01-10 2024-03-05 Realtek Semiconductor Corp. Bluetooth communication system capable of increasing generation efficiency of cypher keys required for data transmission between bluetooth host device and bluetooth device set, and related bluetooth device set
CN116229614B (zh) * 2022-12-26 2024-02-27 厦门狄耐克物联智慧科技有限公司 一种具有投影虚拟键盘的智能锁及使用方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001245341A (ja) * 2000-02-28 2001-09-07 Toshiba Corp 無線データ通信装置
JP2003196240A (ja) * 2001-12-28 2003-07-11 Brother Ind Ltd サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003224569A (ja) * 2002-01-29 2003-08-08 Sharp Corp 無線通信システム
WO2004025921A2 (en) * 2002-09-16 2004-03-25 Telefonaktiebolaget L M Ericsson (Publ) Secure access to a subscription module
JP2004120693A (ja) * 2002-09-30 2004-04-15 Clarion Co Ltd 無線通信装置、無線通信システム、無線通信方法、および無線通信プログラム
JP2004178409A (ja) * 2002-11-28 2004-06-24 Canon Inc 通信装置
JP2004297711A (ja) * 2003-03-28 2004-10-21 Toshiba Corp 無線端末、通信制御プログラム及び通信制御方法
JP2004302846A (ja) * 2003-03-31 2004-10-28 Canon Inc ネットワーク接続の認証手続きを行うシステム、及び、アクセスポイント、通信端末、それらの制御方法
JP2005056150A (ja) * 2003-08-05 2005-03-03 Sony Corp 情報処理装置および方法、プログラム、並びに記憶媒体
JP2005519372A (ja) * 2002-02-27 2005-06-30 ノキア コーポレイション ショートレンジワイヤレスターミナルのためのパーソナルプロフィールの共有及び管理

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2350971A (en) 1999-06-07 2000-12-13 Nokia Mobile Phones Ltd Security Architecture
JP2001285956A (ja) 2000-04-03 2001-10-12 Toshiba Corp 無線通信ネットワークシステムとその無線局装置
JP3771121B2 (ja) 2000-08-28 2006-04-26 Tdk株式会社 無線通信モジュール
EP1233570A1 (en) 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
JP2004130693A (ja) 2002-10-11 2004-04-30 Canon Inc インクジェット記録装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001245341A (ja) * 2000-02-28 2001-09-07 Toshiba Corp 無線データ通信装置
JP2003196240A (ja) * 2001-12-28 2003-07-11 Brother Ind Ltd サービス提供装置、サービス提供システム、サービス提供プログラムおよび当該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003224569A (ja) * 2002-01-29 2003-08-08 Sharp Corp 無線通信システム
JP2005519372A (ja) * 2002-02-27 2005-06-30 ノキア コーポレイション ショートレンジワイヤレスターミナルのためのパーソナルプロフィールの共有及び管理
WO2004025921A2 (en) * 2002-09-16 2004-03-25 Telefonaktiebolaget L M Ericsson (Publ) Secure access to a subscription module
JP2005539422A (ja) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 加入モジュールへのセキュアアクセス方法
JP2004120693A (ja) * 2002-09-30 2004-04-15 Clarion Co Ltd 無線通信装置、無線通信システム、無線通信方法、および無線通信プログラム
JP2004178409A (ja) * 2002-11-28 2004-06-24 Canon Inc 通信装置
JP2004297711A (ja) * 2003-03-28 2004-10-21 Toshiba Corp 無線端末、通信制御プログラム及び通信制御方法
JP2004302846A (ja) * 2003-03-31 2004-10-28 Canon Inc ネットワーク接続の認証手続きを行うシステム、及び、アクセスポイント、通信端末、それらの制御方法
JP2005056150A (ja) * 2003-08-05 2005-03-03 Sony Corp 情報処理装置および方法、プログラム、並びに記憶媒体

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009060526A (ja) * 2007-09-03 2009-03-19 Ntt Docomo Inc 通信機器、通信システム及び通信接続方法
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2010287123A (ja) * 2009-06-12 2010-12-24 Toshiba Corp 無線通信装置および無線通信方法
US8775801B2 (en) 2009-06-12 2014-07-08 Fujitsu Mobile Communications Limited Radio communication apparatus and radio communication method
JP2013504914A (ja) * 2009-09-09 2013-02-07 アルカテル−ルーセント 安全な通信の確立
JP2014523553A (ja) * 2011-03-30 2014-09-11 クアルコム,インコーポレイテッド ホストデバイスと限定入力ワイヤレスデバイスとの間のペアリングおよび認証プロセス
US9264897B2 (en) 2011-03-30 2016-02-16 Qualcomm Incorporated Pairing and authentication process between a host device and a limited input wireless device
JP2017502618A (ja) * 2013-10-16 2017-01-19 サーティス シスコ セキュリティ プロプライアタリ リミテッド 無線機器へのアクセスを制御する方法及びシステム
JP2015093556A (ja) * 2013-11-11 2015-05-18 株式会社東海理化電機製作所 車載通信システム
WO2017078002A1 (ja) * 2015-11-05 2017-05-11 ヤマハ株式会社 端末、コンテンツ再生システム、及び接続方法

Also Published As

Publication number Publication date
CN1790937B (zh) 2010-12-08
CN1790937A (zh) 2006-06-21
KR20060068991A (ko) 2006-06-21
KR100745999B1 (ko) 2007-08-06
EP1672844A1 (en) 2006-06-21
JP4638339B2 (ja) 2011-02-23
US7689169B2 (en) 2010-03-30
US20060135065A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
JP4638339B2 (ja) ブルートゥースpinによって決定されたサービスを提供するブルートゥース装置及び方法
US8532620B2 (en) Trusted mobile device based security
RU2439692C2 (ru) Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам
JP4777729B2 (ja) 設定情報配布装置、方法、プログラム及び媒体
US8515078B2 (en) Mass subscriber management
JP5189066B2 (ja) 端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
US8800013B2 (en) Devolved authentication
US8572387B2 (en) Authentication of a peer in a peer-to-peer network
US20050266798A1 (en) Linking security association to entries in a contact directory of a wireless device
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
KR20090067155A (ko) 보안 연결 확립 방법, 보안 핸드쉐이크 서비스 확립 방법 및 컴퓨터 판독가능 매체
JP2009049464A (ja) クライアント装置、サーバ装置及びプログラム
JP2004288169A (ja) ネットワーク接続システム
US20070165582A1 (en) System and method for authenticating a wireless computing device
JP4706317B2 (ja) 通信システム,通信方法および通信端末
KR101273285B1 (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
JP4018584B2 (ja) 無線接続装置の認証方法及び無線接続装置
JP2009104509A (ja) 端末認証システム、端末認証方法
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
US20230129128A1 (en) Secure and documented key access by an application
TW202139037A (zh) 用於認證特定應用程式金鑰以及請求此認證之方法和設備
JP2004171274A (ja) 分散型認証システム及び分散型認証プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100910

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4638339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees