WO2004082206A1 - 無線通信ネットワークシステムにおける接続認証 - Google Patents

無線通信ネットワークシステムにおける接続認証 Download PDF

Info

Publication number
WO2004082206A1
WO2004082206A1 PCT/JP2004/003141 JP2004003141W WO2004082206A1 WO 2004082206 A1 WO2004082206 A1 WO 2004082206A1 JP 2004003141 W JP2004003141 W JP 2004003141W WO 2004082206 A1 WO2004082206 A1 WO 2004082206A1
Authority
WO
WIPO (PCT)
Prior art keywords
wireless communication
wireless
identification information
authentication
management unit
Prior art date
Application number
PCT/JP2004/003141
Other languages
English (en)
French (fr)
Inventor
Toyotaka Hagiwara
Original Assignee
Seiko Epson Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corporation filed Critical Seiko Epson Corporation
Priority to EP04719141A priority Critical patent/EP1605627A4/en
Priority to CN2004800007397A priority patent/CN1701560B/zh
Priority to US10/548,862 priority patent/US7668533B2/en
Publication of WO2004082206A1 publication Critical patent/WO2004082206A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • the present invention relates to a radio communication terminal having a control function as a radio station (hereinafter referred to as an “access point”) in a radio communication network system capable of transmitting data using a radio communication standard such as Bluetooth. ) And a wireless communication terminal controlled by a wireless station (hereinafter, also simply referred to as a “terminal”).
  • a radio communication terminal having a control function as a radio station (hereinafter referred to as an “access point”) in a radio communication network system capable of transmitting data using a radio communication standard such as Bluetooth. )
  • a wireless communication terminal controlled by a wireless station hereinafter, also simply referred to as a “terminal”.
  • BT wireless communication terminals
  • An electronic device equipped with such a function (hereinafter sometimes abbreviated as “BT”) is being developed.
  • An electronic device equipped with such a function (hereinafter referred to as ⁇ ⁇ ⁇ terminal J) is a single BT terminal called a master (hereinafter referred to as ⁇ ⁇ ⁇ ⁇ ⁇ access point) or simply as an“ access point ”.
  • ⁇ ⁇ ⁇ terminal J An electronic device equipped with such a function
  • ⁇ ⁇ ⁇ terminal J is a single BT terminal called a master (hereinafter referred to as ⁇ ⁇ ⁇ ⁇ access point) or simply as an“ access point ”.
  • slaves hereinafter simply referred to as “terminals”
  • This network is called a piconet (Piconet).
  • One master communicates while controlling one or more connected slaves. That is, all data packets and control packets are transmitted and received between the master and the slave, and the slaves cannot directly communicate with each other.
  • a service system that prints an image represented by an image file stored in a digital camera (BT terminal) brought in by a user via a service providing server (BT access point). It is assumed that then, it is assumed that each user can receive the print service via the monitor installed on the table where he or she is seated by the print service process individually provided by the service providing server.
  • BT terminal digital camera
  • BT access point service providing server
  • each user can select an image file to be printed while referring to the image file of his / her digital camera and instruct the printing of the image.
  • the user U1 can refer to the image file of his digital camera CM1 by the process PS1 he is using, select an image file to be printed, and instruct the printing of the image. Desirable.
  • the image file of the digital camera CM 1 can be referred to by the process PS 2 used by another user U 2 instead of the process PS 1, the other user U 2 refers to the image file of the user U 1. Can be printed.
  • a digital camera owned by the user U 1 is used for a process PS 1 used by a certain user U 1. It is desirable that only CM 1 be communicably connected and that only digital camera CM 2 owned by user U 2 be communicably connected to process PS 2 used by other user U 2.
  • the BT terminal is given a 48-bit identifier called a BT address.
  • This BT address is an identifier unique to the device. Therefore, if the process used by the user recognizes the BT address of the digital camera owned by the user, the service providing server uniquely identifies the process and the digital camera. It is possible. In addition, digital camera information can be transferred to the specified process.
  • the service providing server as an access point can be connected to the BT terminal. However, it can be confirmed that the communication connection with the digital camera as a BT terminal connected to this is normally performed.
  • a service providing server installed in a public place cannot usually recognize in advance an unspecified number of users the combination of the user and the BT address of the BT terminal owned by the user in advance. Therefore, the user who uses the service providing server needs to notify the BT address of his BT terminal to the process he is going to use.
  • the user must recognize and correctly input a BT address having 48 b ⁇ i '.
  • the method (2) as in (1), the user must recognize the BT address and select his / her own BT terminal.
  • a BT access point can be simply and safely provided without requiring a user to input or select a BT address. It is possible to confirm that the communication link with the BT terminal connected to this terminal is normally performed, and to uniquely identify the process used by the user and the BT terminal of the user. It is hoped that a mechanism that can do this will be provided.
  • the above-mentioned problem is caused when a plurality of BT terminals are connected to a BT access point. This is not limited to the case of a wireless communication network system, but is also considered to be common to wireless communication network systems that perform data transmission using wireless communication standards other than BT.
  • the present invention has been made to solve the above-described problems.
  • a wireless communication network system in which a plurality of wireless communication terminals are connected to an access point (wireless station) of wireless communication, a plurality of wireless communication terminals are provided.
  • the purpose of the present invention is to provide a technology that can easily and securely confirm the authentication of a user and that can uniquely identify a process used by a user and a BT terminal of the user. I do. Disclosure of the invention
  • the present invention provides a wireless communication network system including a wireless station and a plurality of wireless communication terminals connected to the wireless station via a wireless line.
  • the radio station comprises:
  • An identification information management unit that provides a plurality of pieces of identification information to be registered in each of the plurality of wireless communication terminals
  • a link management unit that manages a communication link between the wireless station and the plurality of wireless communication terminals
  • the link management unit includes:
  • the identification information management unit stores information
  • identification information used for generating a candidate for authentication information that matches authentication information of an authenticated wireless communication terminal is managed in association with the authenticated wireless communication terminal.
  • the authentication of each wireless communication terminal for which the authentication request has been made is provided from the identification information management unit and registered in each wireless communication terminal. It is possible to easily and safely confirm based on the identification information provided. Also, it is possible to specify the identification information registered in each authenticated wireless communication terminal.
  • the radio station comprises:
  • a processing process providing unit that provides a plurality of processing processes respectively corresponding to the plurality of wireless communication terminals
  • the identification information management unit stores information
  • each processing process and each authenticated wireless communication end can be specified.
  • wireless communication can be performed between the specified processing process and the wireless communication terminal.
  • Bluetooth may be used as the wireless communication standard of the wireless line. Can be.
  • the present invention also provides a wireless communication network system including a wireless station and a plurality of wireless communication terminals connected to the wireless station via a wireless line,
  • the radio station comprises:
  • a process providing device comprising: a process providing unit that provides a plurality of processing processes; and a first wireless control unit.
  • a wireless communication unit and a second wireless communication unit, wherein the wireless communication unit is connected to the process providing device via a predetermined line, and is wirelessly connected to the plurality of wireless communication terminals by the wireless communication unit.
  • a wireless communication device that performs communication
  • the first wireless control unit includes:
  • ID information issuance management that issues different first identification information to the plurality of processing processes, and manages the plurality of processing processes in association with the issued plurality of first identification information.
  • the second wireless control unit includes:
  • An identification information management unit that registers and holds the plurality of first identification information issued by the identification information issuance management unit;
  • a link management unit that manages a communication link between the plurality of wireless communication terminals
  • the wireless communication terminal generates second authentication information based on the registered second identification information, transmits the second authentication information via the wireless line,
  • the link management unit includes:
  • the identification information management unit Upon receiving the transmitted second authentication information, the identification information management unit holds A plurality of first authentication information candidates are generated based on the plurality of first identification information, and the received second identification information matches any one of the plurality of generated first authentication information candidates. It is also possible to adopt a configuration characterized in that it is checked whether or not the wireless communication terminal transmits the matched second authentication information if the two match.
  • the identification information management unit manages the authenticated wireless communication terminal by associating the authenticated wireless communication terminal with the first identification information corresponding to the matched first authentication information candidate.
  • the plurality of first identification information is transmitted from the first wireless control unit to the logical interface X-interface by a first control command defined in a logical interface mounted on the predetermined line. It is preferable that the notification is sent to the second wireless control unit via the PC and registered in the identification information management unit.
  • the first identification information issued for each processing process in the identification information issue management unit of the first wireless control unit can be easily transmitted to the identification information management unit of the second wireless control unit. It is possible to register.
  • the second wireless control unit differs from the registered plurality of first identification information items.
  • the specified information is notified to the first wireless control unit via the logical interface, and the identification information issuance management unit includes a plurality of the specified information respectively corresponding to the plurality of first identification information. And manage them,
  • the second wireless control unit when the link management unit authenticates the wireless communication terminal, is associated with the first identification information corresponding to the matched first authentication information candidate. Notifying the specific information to the first wireless control unit via the logical interface:!: Source, and the identification information issuance management unit includes the first radio control unit associated with the notified specific information.
  • the processing process corresponding to the identification information can be specified.
  • the first identification information corresponding to the matched candidate of the first authentication information is obtained by transmitting the logical interface from the second wireless control unit according to a second control command defined for the logical interface. Notified to the first wireless control unit via
  • the identification information issuance management unit can also specify the corresponding processing process based on the notified first identification information.
  • the authenticated wireless communication terminal and the corresponding processing process can be specified.
  • the logical interface is a host control interface.
  • the present invention can be realized in various forms.
  • a wireless communication network is used to establish a tight link between a plurality of wireless communication terminals connected to the wireless station device and the wireless station.
  • the present invention can be implemented in various forms, such as an authentication method of the present invention and a computer program product for establishing a communication link between a plurality of wireless communication terminals via a wireless line in a computer provided in a wireless station. it can.
  • FIG. 1 is a schematic configuration diagram showing a print service providing system as a configuration example of a communication network system to which the present invention is applied.
  • FIG. 2 is a functional block diagram showing a schematic configuration of the server PSV.
  • FIG. 3 is a functional block diagram illustrating a schematic configuration of the digital camera CM1.
  • Figure 4 is an explanatory diagram showing the principle of connection authentication.
  • Figure 5 is an explanatory diagram showing the principle of connection authentication.
  • FIG. 6 is an explanatory diagram showing the principle of connection authentication.
  • FIG. 7 is an explanatory diagram illustrating connection authentication processing according to the embodiment.
  • FIG. 8 is an explanatory diagram illustrating the connection authentication processing according to the embodiment.
  • FIG. 9 is an explanatory diagram illustrating the connection authentication processing according to the embodiment.
  • FIG. 10 is a functional block diagram illustrating a schematic configuration of the server PSV ′.
  • FIG. 11 is a functional block diagram showing a schematic configuration of the digital camera CM 1 ′.
  • FIG. 12 is an explanatory diagram showing a problem in the case where connection authentication is performed at the time of establishing a communication link according to the principle of the BT communication standard.
  • FIG. 13 is an explanatory diagram showing a PIN code registration process in the connection authentication process of the embodiment that is executed when a communication link is established.
  • FIG. 14 is an explanatory diagram showing connection authentication when a communication link is established, which is executed after registration of a PIN code, when a plurality of connections cannot be made with one registered PIN code.
  • FIG. 15 is an explanatory diagram showing connection authentication when a communication link is established, which is executed after PIN code registration, when a plurality of connections are possible with one registered PIN code.
  • FIG. 16 is an explanatory diagram showing a problem in a case where connection authentication is performed in accordance with the principle of the BT communication standard after the communication link is established.
  • FIG. 17 is an explanatory diagram showing the PIN registration process in the connection authentication process of the embodiment after the communication link is established.
  • FIG. 18 is an explanatory diagram showing connection authentication after a communication link is established.
  • FIG. 19 is an explanatory diagram showing connection authentication after a communication link is established.
  • FIG. 20 is a schematic configuration diagram showing a print service providing system as a modification of the communication network system to which the present invention is applied.
  • FIG. 1 is a schematic configuration diagram showing a print service providing system as a configuration example of a communication network system to which the present invention is applied.
  • This print service providing system includes a server PSV for providing a print service and a printer PR connected to the server PSV.
  • the server PSV has a BT communication function and functions as a BT access point (radio station). Up to seven BT terminals (wireless communication terminals) can be connected to the server PSV according to the BT standard. For this reason, seven monitors DP 1 to DP 7 are connected to this server PSV so that a maximum of seven users can receive the print service at the same time.
  • the server PSV provides the print service processes PS 1 to PS 7 to the respective users through the screens of the monitors DP 1 to DP 7.
  • a process refers to a functional block that controls an interface with a user and various services executed on a server and provided to each user.
  • a process block controls a print service.
  • Each user receives the print service using the print service process provided through the monitor in front of him, and can print the images etc. stored in his BT terminal with the printer PR. it can.
  • FIG. 1 shows the maximum number of BT terminals (slaves) that can be connected to the server PSV in the area (communication area) WA that can communicate with the server PSV as a BT access point (master).
  • the digital cameras G1 to C7 are present.
  • FIG. 2 is a functional block diagram showing a schematic configuration of the server PSV.
  • the server PSV includes a BT control unit 20, a BT wireless communication unit 30, a service providing unit 40, and a printer control unit 50.
  • the server PSV also includes various peripheral devices such as an internal storage device, an external storage device, and a wired communication device, and various interfaces generally provided in a computer, such as various interfaces such as a display interface and an input interface.
  • peripheral devices, a control device, and an interface are provided, illustration and description are omitted because they are not particularly necessary for the description of this example.
  • the BT control unit 20 controls wireless communication by the BT wireless communication unit 30.
  • the BT control unit 20 includes a link management unit 22 that manages a connection authentication process required to establish a communication link between the digital cameras CM1 to CM7, turtle And a PIN code management unit (identification information management unit) 24 for providing different PIN codes (identification information) to be registered in CM1 to CM7.
  • the provided PIN code is notified to the user of each process through the corresponding monitors DP 1 to DP 7 by the respective processes PS “! To PS 7 of the service providing unit 40 described later.
  • the operation of 22 will be described later in detail.
  • the service providing unit 40 executes the first to seventh processes PS1 to PS7 and simultaneously controls the print service provided to the seven users U1 to U7.
  • the first to seventh processes P S1 to P S7 display guidance screens for providing a print service on the corresponding first to seventh monitors D P1 to D P7, respectively.
  • the first to seventh input devices IP such as a touch panel, a tablet, etc.! It is provided corresponding to DP 7.
  • each process PS1 to PS7 7 executes the print service according to each corresponding input or selection.
  • the printer control unit 50 controls the operation of the printer PR and executes printing in accordance with an instruction from each of the processes PS1 to PS7 of the service providing unit 40.
  • FIG. 3 is a functional block diagram illustrating a schematic configuration of the digital camera CM1.
  • FIG. 3 shows a configuration for wireless communication performed with the server PSV in the printing service providing system of FIG. 1, and omits essential components such as an imaging function of a camera. Is shown.
  • the digital camera CM 1 includes an operation unit 120, a BT control unit 130, a BT wireless communication unit 140, and a memory card control unit 150. Also, a memory card MC is provided so that it can be inserted and removed.
  • the operation unit 120 includes input means such as a switch group and a touch panel for operating the digital camera, display means, and the like.
  • the BT control unit 130 controls wireless communication by the BT wireless communication unit 140.
  • the BT control unit 130 includes, in particular, a link management unit 132 that manages a connection authentication process required to establish a communication link with the server PSV. The operation of the link manager 13 will be described later in detail.
  • the memory card control unit 150 controls writing or reading of various data such as image data to the memory card MC.
  • the image data stored in the memory card MC can be transferred to the server PSV via the BT control unit 130.
  • the configuration for wireless communication performed with the server PSV in the print service providing system of FIG. 1 is the same as that of the digital camera CM1 of FIG. The same is true.
  • the print service when each user instructs the start of the print service according to the screen displayed on the monitor, the print service is stored in the memory card of the digital camera.
  • the image data is transferred to a storage device (not shown) in the server PSV, and is displayed in a list, for example, in the form of a thumbnail or a file name.
  • the selected image data is transferred from the server PSV to the printer PR (FIG. 1) and printed.
  • Each user can receive their own printing service by using the process provided through the screen displayed on each monitor. That is, in this print service providing system, each user can receive a unique print service by using a process provided through a screen displayed on each monitor.
  • BT wireless communication is required between the server PSV as a BT access point (master) and the digital cameras CM1 to CM7 as BT terminals (slaves). Synchronization confirmation according to After the stand-by phase, synchronization within the piconet is established between the master and each slave, and it is necessary for the communication connection phase to be able to perform bucket communication.
  • This communication connection phase has two processing states, a connection state and a data transfer state.
  • a connection state actual data packets are not transmitted / received, but control packets for setting up communication links, control buckets related to security, etc. are transmitted / received.
  • control packets for setting up communication links, control buckets related to security, etc. are transmitted / received.
  • data transfer state actual data bucket transmission / reception is performed.
  • BT uses radio waves as a communication medium, there is no physical restriction between terminals such as a cable.
  • terminals such as a cable.
  • the transmitted information propagates radially, it is desirable to provide a security function to prevent erroneous connection and eavesdropping between the master and slave. Therefore, BT transitions to the data transfer state when it first transitions to the connection state after the synchronization establishment phase, unless the master and slave have completed mutual connection authentication processing and encryption settings. It is stipulated that it is not possible to send and receive data.
  • connection authentication specified by the BT communication standard and its problems will be described, and then the connection authentication of the embodiment will be described.
  • 4 to 6 are explanatory diagrams showing the principle of connection authentication. 4 to 6 show that in the print service providing system of FIG. 1, the server PSV provides only one process PS1, and only the digital camera CM1 owned by one user U1 is connected to the server PSV. Assuming that this is the case, the principles of the connection authentication procedure in accordance with the provisions of the BT communication standard are shown.
  • the server PSV may be simply referred to as a master
  • the digital camera CM1 may be simply referred to as a slave.
  • the BT security is managed by a 128-bit secret key called a link key.
  • the link key refers to a parameter for managing one-to-one security between two specific terminals. And this link key is 3rd Is not disclosed to the public. That is, unless this parameter is set between the master and the slave, communication using the communication protocol of a layer higher than the link management layer level is not possible. Therefore, before the connection authentication process is actually performed, first, the link management unit 22 included in the BT control unit 20 of the master (server PSV) and the BT of the slave (digital camera CM 1) A link key is set between the master and the slave by performing a pairing process with the link management unit 132 included in the control unit 130. Then, the connection authentication processing is executed between the master and the slave based on the set link key. When mutual authentication is confirmed, connection authentication is completed.
  • the pairing process and the connection authentication process will be described more specifically.
  • the master and the slave agree on the pairing. That is, the master requests pairing with the slave by sending a control packet “LMP-in-randj” to the slave to request the setting of the initialization key.
  • a 128-bit random number RAD_init is generated as an initialization key generation random number used to generate an initialization key, and the generated initialization key generation random number RAND_init is transmitted from the master to the slave.
  • the slave If the slave accepts the pairing request, the slave returns a control packet “LMP—acceptedj.” As a result, the agreement on the pairing between the two is established. , The control packet "LMP one not one acceptedj is returned.
  • both the master and the slave When the pairing agreement is established, both the master and the slave generate an initialization key.
  • the initialization key is calculated by the initialization key algorithm (E22).
  • the input parameters of the initialization key algorithm (E2 2) are PIN code, PIN code length, Random number for initializing key generation RAND—init.
  • the random number RAND-init for generating the initialization key is transmitted from the master to the slave when the pairing is agreed upon. Therefore, if the same PIN code is input to both the link management unit 22 of the master (server PSV) and the link management unit 132 of the slave (digital camera CM 1), the same initialization key Kinit will be input to both. Generated.
  • the PIN code and the PIN code length are input from the process PS1 to the link management unit 22. Also in the slave, when the user U1 inputs a PIN code through the operation unit 120, the PIN code and the PIN code length are input from the main control unit 110 to the link management unit 132.
  • the PIN code input by the user is a variable value of up to 16 bytes (128 bits). If the input PIN code length is less than 16 bytes, an appropriate value is supplemented.
  • the master and slave negotiate to use the composite key as the link key. That is, the master sends a control packet “LMP_comb_key” to the slave and requests registration of the composite key as a link key. At this time, the master generates a 128-bit random number U and RAND_A as the composite key generation random number used to generate the composite key, and the generated composite key generation random number LI and RAND_A are sent from the master to the slave. Sent.
  • the slave similarly to the master, the slave generates a 128-bit random number LK-RAND-B as a random number for generating a composite key by transmitting the control packet “LMP—comb—keyj” to the slave.
  • the generated random number LK—RANDJB for generating a composite key is transmitted from the master to the slave.
  • the master uses the exclusive OR of the initialization key Kinit and the first composite key generation random number LK_RAND_A. Sends the result to the slave, and the slave sends the initialization key Kinit and the second Combined key generation random number LK_RAND—Sends the result of exclusive OR with B to the master. Then, the first composite key generation random number LK—RAND_A and the first composite key generation random number LK—RAND_A are calculated by executing the exclusive OR of the result of the exclusive OR transmitted and received between the master and the slave and the initialization key Kinit. The composite key generation random number LK_RAND_B of 2 is exchanged.
  • both the master and the slave When the master and slave negotiate to use the composite key as the link key, both the master and the slave generate the composite key.
  • the composite key is generated by calculating the exclusive OR of the master temporary key and the slave temporary key.
  • the master's provisional single key is calculated by the single key algorithm (E 21) using the master's BT address BD_ADDR_A and the first composite key generation random number LK—RAND—A as two input parameters.
  • the provisional single key of the slave is calculated by the single key algorithm (E 21) using the BT address BD—ADDR—B of the slave and the random number LK_RAND_B for generating the second composite key as two input parameters.
  • the two random numbers LK—RAND_A and LK_RAND_B for generating the composite key are exchanged between the master and the slave during the above negotiation.
  • the BT addresses BD_ADDR_A and BD_ADDR_B are mutually exchanged in the synchronization establishment phase, and are well-known parameters for both the master and the slave. Therefore, on both the master and slave, the provisional simple keys LI and KA of the master and the provisional simple keys — LK_KB of the slaves with the same result should be generated, and as a result, these provisional simple keys LK — KA and As the exclusive OR with LK_KB, a composite key Kcomb with the same result should be generated.
  • the generated composite key Kcomb is set and registered as a link key Linkey in a memory (not shown) on both the master and the slave.
  • the actual connection authentication process is performed using the link key Linkey generated on both sides.
  • the slave sends an authentication request to the master, and then the master sends an authentication request to the slave to determine mutual connection authentication.
  • the master sends a control packet “LMP—au_rand” to the slave.
  • the master generates a 128-bit authentication challenge random number AILRAND, and the generated random number AU-RAND is transmitted from the master to the slave.
  • SRES—B is calculated.
  • the authentication response parameter SRES—B is calculated using ADDR—B and the authentication challenge random number AILRAND as input parameters.
  • the slave sends the control packet “LMP_SRESJ to the master, and At this time, the calculated authentication response parameter SRES_B is sent to the master.
  • the master Upon receiving the authentication response parameter SRES-B, the master compares the authentication response parameter SRES_B 'calculated by itself to determine whether or not to connect to the slave. This allows the master to authenticate the slave.
  • the slave transmits a control packet “LMP—au one randj” to the master.
  • LMP—au one randj the master's BT address BD_ADDR_A.
  • the authentication response parameter SRES-A ' is calculated by the connection authentication algorithm (E 1) using the three authentication challenge random numbers AU_RAND as input parameters.
  • the control packet “LMP—au—randj receives the authentication challenge random number AU—RAND.
  • the master that receives the authentication challenge random number AU—RAND like the slave, uses the connection authentication algorithm (E 1) to generate the link key.
  • the master sends a control packet “LMP—SRESJ to the slave to request connection to the slave. At this time, the calculated authentication response parameter SRES_A is sent to the slave.
  • the slave Upon receiving the authentication response parameter SRES_A, the slave determines whether or not to connect to the master by comparing it with the authentication response parameter SRES-A 'calculated by itself. As a result, the master is authenticated in the slave.
  • the connection authentication is completed. If the link keys generated by both the master and slave are different, that is, if the mutually common parameters used for link key generation are different, the authentication response parameter Since they do not match, it is determined that they cannot be connected to each other. Thereby, mutual security of the master and the slave can be ensured.
  • connection authentication processing based on the above principle has the following disadvantages.
  • connection authentication based on the above principle is executed between each digital camera CM1 to CM7 and the server PSV, connection authentication processing is performed between each and the communication link is established. Is possible. However, in this case, only the unique BT address can be used as a parameter for identifying the seven digital cameras CM1 to CM7.
  • each user U1 to U7 needs to notify the process PS1 to PSf that they are using of the BT address of their digital camera CM1 to CM7. .
  • PIN_1 to PIN—7 are assigned to the processes PS1 to PS7 used by the users U1 to U7, respectively, and the respective users U1 to U7 are assigned by the monitors DP1 to DP7. 1 to U7. Then, it is assumed that the presented PIN codes PIN-1 to PIN-7 are input to their digital cameras CM1 to CM7 by the users U1 to U7.
  • the first device will be up to 7 times and the second device will be up to 7 times. 6 times, 3 times up to 5 times, 4th time up to 4 times, 5th time up to 3 times, 6th time up to 2 times, 7th time up to 1 time, up to 28 times Repeatedly, it is not possible to make a one-to-one relationship between the seven connected digital cameras CM "! ⁇ CM 7 and the processes PS 1-PS 7 used by each user U 1-U 7 is not.
  • connection authentication process In order to complete the connection authentication for all of the digital cameras CM1 to CM7, the connection authentication process must be repeated up to 28 times, which is very inefficient.
  • connection authentication processing is performed by the method described below.
  • FIGS. 7 to 9 are explanatory diagrams illustrating connection authentication processing according to the embodiment.
  • FIGS. 7 to 9 show that, as shown in FIG. 1, the server PSV provides the first to seventh processes PS 1 to PS 7 and the digital camera CM owned by the seven users U 1 to U 7. 1 to CM7 are connected to the server PSV, and among the connection authentications performed between each digital camera GM1 to CM7 and the server PSV, the connection authentication between the first digital camera CM1 is shown.
  • the server PSV may be simply referred to as a master
  • the first digital camera CM1 may be referred to as a slave.
  • connection authentication is basically performed in the same sequence as the above principle. That is, first, the link management unit 22 included in the BT control unit 20 of the master (server PSV) and the link management unit 130 included in the BT control unit 130 of the slave (first digital camera CM1) A pairing process is performed with the unit 132, and a link key is set between the master and the slave. Then, the connection authentication processing is executed between the master and the slave based on the set link key. When mutual authentication is confirmed, connection authentication is completed. In the following, this pairing process and connection authentication process This will be described more specifically.
  • a pairing agreement is made between the master and the slave. That is, the master requests pairing with the slave by transmitting a control packet “LMP_in_rand” to the slave to request the setting of the initialization key. At this time, the master generates an initialization key generation random number RAND_init, and the generated initialization key generation random number RAND_init is transmitted from the master to the slave.
  • both the master and the slave generate an initialization key.
  • the PIN code and PIN code length assigned to each of the processes PS1 to PS7 by the PIN ⁇ ⁇ code management unit 24 are input to the link management unit 22 and the initialization key algorithm ( By E22), the initialization keys Kinit1 to Kinit-7 corresponding to each PIN code are calculated as shown in the following equations (al) to (a7).
  • the IN codes of the processes P S1 to P S 87 are indicated by PIN_1 to PIN-7, respectively, and the PIN code lengths are indicated by PIN-11 Lng to PIN_7 Lng, respectively.
  • the operation unit 1 2 0 is also operated by the user U 1 of the first digital camera CM 1
  • the PIN code PIN_1 corresponding to the first process PS1 is input from (FIG. 1)
  • the PIN code PIN-1 and the PIN code length PIN_l_Lng are input to the link management unit 132 in response to the input.
  • the initialization key Kinit_trm is calculated by the initialization key algorithm (E22) as shown in the following equation (bl).
  • the master and slave negotiate to use the composite key as the link key. That is, the master, controls the bucket preparative "LMP_ C omb- key” was sent to the slave registers require composite key as a link key.
  • the control packet “LMP—combined key” uses the exclusive OR of the composite key generation random number LK_RA D—A generated by the master and the initialization key Kinit. Is sent from the master to the slave. However, in this embodiment, seven initialization key candidates Kinit— :! Since Kinit_7 has been calculated, the same cannot be done.
  • the master generates a 128-bit random number COMB— ⁇ D-1A, and transmits the generated random number C (MB_RAND_A from the master to the slave.
  • this random number C0MB_RA D_A By calculating the exclusive-OR (XOR) with the initialization key candidates Kinit_l to Kinit-7, the first seven candidate LK_RAND_A_1 to LK_RAND_A_7 of the first composite key generation random number are calculated by the following equations (cl) to (c7). It is calculated as shown.
  • LK_RAND_A_1 (COMB-RAND-A) XOR (Kinit-1 1)... (Cl)
  • LK_RA D_A_3 (C0MB_RAND_A) XOR (Kinit_3)... (C3)
  • LK_RAND_A_4 (C0MB_RAND_A) XOR (Kinit— 4)... (C4)
  • LK_RAND_A_5 (COMB-RAND— A) XOR (Kinit— 5)... (C5)
  • LK_RAND_A_7 (C0MB_RAND_A) XOR (Kinit_7)... (C7)
  • the slave calculates the exclusive-OR (XOR) of the random number COMB—RAND—A transmitted from the master and the initialization key Kinit_trm, and obtains the random number LK—RANDJLtrm as the first composite key generation random number. It is calculated as shown in the following equation (dl).
  • LK_RAND_A_trm (C0MB_RAND_A) XOR (Kinit—trm)... (Dl)
  • the slave generates the random number LK— RAND_B as the second composite key generation random number, and generates the generated second composite key generation random number LK_RAND_B and the initialization key in the same manner as the connection authentication principle shown in FIG.
  • the result of exclusive OR with Kinit_trm is transmitted to the master as a random number C0MB_RAND_B using the control packet “LMP_comb—key”.
  • the master receiving the random number COMB-RAD_B obtains the exclusive-OR (XOR) of this random number C0MB_RAND-B and each of the initialization key candidates Kinit_l to Kinit_7, thereby obtaining the second composite key generation random number.
  • the two candidates LK_RAND_B_1 to LK_RAND_B_7 are calculated as shown in the following equations (el) to (e7).
  • LK—RAND-B-1 2 (COMB-RAND—B) XOR (Kinit_2)... (E2)
  • LK_RAND_B_3 (C0MB_RAND_B) XOR (Kinit_3)... (E3)
  • LK_RAND_B_5 (COMB-RAND-B) XOR (Kinit-1 5)... (E5)
  • the master and the slave negotiate to use the composite key as the link key in this way, the master and the slave both generate the composite key.
  • the master's provisional simple key candidates LK_KA_1 to LK_KA_7 and the slave's provisional simple key candidates LK_KB-1 to LK_KB-7 are calculated by the following equations (fl) to (F7), calculated as shown in (gl) to (g7).
  • LK—KA—L2 E21 (LK_RAND_A_1, BD—ADDR-1A). •. (F 1)
  • LK_KA_2 E21 (LK-RAND— A-1 2 'BD-ADDR—A)... (F 2)
  • LK_KA_3 E21 (LK— RAND— A— 3, BD_ADDR_A)... (F 3)
  • LK-KA- 4 E21 (LK- RAND-A-1, BD- ADDR-A)... (F 4)
  • LK_KA_5 E21 (LK_RAND_A_5, BD-ADDR-A)... (F5)
  • LK-1 KA—6 E21 (LK—R brain—A-1 6, BD—ADDR—A). •. (F 6)
  • LK_KA_7 E21 (LK_RAND-A-17, BD-ADDR-A).. ⁇ (F 7)
  • LK—KB-1 E21 (LK_RAND_B_1, BD—ADDR—B)... (Gl)
  • LK_KB_2 E21 (LK-RAND-B1-2, BD-ADDR-B)... (G2)
  • LK_KB_3 E21 (LK_RAND_B_3, BD—ADDR—B)... (G3)
  • LK_KB_4 E21 (LK_RAND_B_4, BD—ADDR—B)... (G4)
  • LK—KB_5 E21 (LK ⁇ ⁇ D ⁇ B-1 5, BD ⁇ ADDR ⁇ B)... (G5)
  • LK-KB_6 E21 (LK_RA D_B_6, BD—ADDR—B).. • (g6)
  • LK—KB—7 E21 (LK_RAND_B_7, BD_ADDR_B)... (G7)
  • Kcorab—l (LK—KA—l) XOR (LK-KB—1)... (Hi)
  • Kcomb— 2 (LK—KA— 2) XOR (LK—KB— 2) •.. (H2)
  • Kcomb— 3 (LK—KA— 3) XOR (LK—KB— 3)... (H3)
  • Kcomb-1 4 (LK-1 KA-1 4) XOR (LK—KB— 4)... (H4)
  • Kcomb— 5 (LK-1 KA-1 5) XOR (LK-1 KB_5)... (H5)
  • Kcomb-1 6 (LK-KA-6) XOR (LK-KB-1 6)... (H6)
  • Kcomb— 7 (LK-KA- 7) XOR (LK—KB-1 7)... (H7)
  • the master's provisional unit is also determined by the unit key 'algorithm (E21).
  • the body key LK_KA_trm and the provisional single key LK_KB_trm of the slave are calculated as shown in the following equations (il) and (jl).
  • LK_KA_trm E21 (LK_RAND_A_trm, BD— ADDR—A)... (Il)
  • LK-KB-trm E21 (LK_RAND_B_trm, BD_ADDR_B)... (Jl)
  • the composite key Kcomb_trm is expressed by the following equation (kl). It is calculated as follows.
  • Kcomb_trm (LK—KA-trm) XOR (LK_KB_trm)... (Kl)
  • the composite key candidates Kcomb-1 to Kcomb-7 generated by the master as described above are set and registered in a memory (not shown) as link key Linkey candidates.
  • the composite key Kcomb-trm generated by the slave is set and registered in a memory (not shown) as a link key Linkey.
  • the actual connection authentication process is performed using the link keys generated by both parties.
  • the slave makes an authentication request to the master, and then the master makes an authentication request to the slave, and the connection authentication is mutually confirmed.
  • the master generates an authentication challenge random number AU_RAND and sends it to the slave using the control packet “LMP-au-randj” in the same way as the connection authentication principle shown in Fig. 6.
  • the authentication response parameters are calculated using the connection authentication algorithm (E 1), but different from the above principle, seven authentication responses corresponding to the seven compound key candidates Kcomb_l to Kcomb—7 as the link key Linkey Parameter candidates SRES-1 to SRESJ7 are calculated as shown in the following equations (ml) to (m7).
  • SRES-1 E1 (Kcomb-1, BD_ADDR-B, AU-RAND)... (Ml)
  • SRES-1 3 El (Kcomb-3, BD-1 ADDR-B, AU-RAND)... (M3)
  • SRES_4 E1 (Kcomb_4, BD—ADDR—B, AU—RAND)... (M4)
  • SRES-1 6 E1 (Kcomb_6, BD—ADDR—B, AU—RAND)... (M6)
  • SRES-1 7 E1 (Kcomb_7, BD—ADDR—B, AU—RAND)... (M7)
  • the slave that has received the authentication challenge random number ALLRAND calculates the authentication response parameter SRES-trm as shown in the following equation (nl) according to the principle of connection authentication.
  • the slave requests the connection authentication by transmitting the calculated authentication response parameter SRES1 trm to the master using the control packet “LMP_sres”.
  • the master Upon receiving the authentication response parameter SRES_trm, the master compares the authentication response parameter candidate SRES_1 to SRES_7 calculated by itself and searches for a matching authentication response parameter. In this example, only the first authentication response parameter SRES-1 and the received authentication response parameter SRES_trra should match. As a result, connection authentication between the server PSV as a master and the first digital camera CM1 as a slave is confirmed. Furthermore, the first process PS 1 associated with the first PIN code PIN_1 used to calculate the first candidate SRES_1 and the first digital camera CM 1 have a one-to-one relationship. There is a monkey.
  • the server PSV as the master shifts to the slave as the slave.
  • the connection authentication for the request for connection authentication to the first digital camera CM1 is executed. Specifically, in the same way as the connection authentication principle shown in Fig. 6, the slave generates an authentication challenge random number AU-RAND and transmits it to the slave using the control bucket "LMP_au_randJ.” Based on (E 1), the authentication response parameter SRES_trm is calculated as shown in equation (n 1).
  • Linkey Kerkey-1 in this example
  • the slave that has received the authentication response parameter SRES_1 compares the authentication response parameter SRES_trm calculated by itself with the received authentication response parameter SRES-1, and checks whether they match. This confirms the connection authentication.
  • connection authentication can be performed for other digital cameras CM2 to CM7 in the same procedure.
  • the master uses all seven authentication response parameter candidates that can be generated based on the seven compound key candidates in the connection authentication of each of the seven digital cameras CM1 to CM7. It is not necessary to perform authentication, and the parameter candidates confirmed in order may be excluded from the authentication candidates.
  • connection authentication when the server PSV as the master issues a connection authentication request from the first to seventh digital cameras CM "! While confirming the connection authentication between the PSV and the first to seventh digital cameras CM1 to CM7, it can recognize the respective PIN codes input to the first to seventh digital cameras CM1 to CM7.
  • the relationship between the first to seventh processes PS 1 to PS 7 and the PIN codes PIN— :! to PIN—7 assigned to them is managed by the PIN code management unit 24, and Therefore, each digital camera CM 1 to CM 7 and each of the first to seventh processes PS 1 to PS 7 used by each digital camera owner U 1 to U 7 have a one-to-one correspondence.
  • the user can input a simple PIN code to his / her digital camera, thereby enabling BT wireless communication only for the process that he or she is using.
  • connection authentication the sequence of transmitting and receiving the control bucket between the server PSV as the master and the digital camera as the slave is exactly the same as the sequence described in connection authentication principle.
  • the digital camera as a slave does not need to have a special mechanism, and a digital camera having a general BT communication function is used in the printing service providing system of the embodiment to provide a printing service. There is an advantage that it is possible to receive the offer.
  • connection authentication in the case where the server becomes the master and the digital camera becomes the slave has been described as an example.However, the present invention is not limited to this. In such a case, connection authentication can be performed in exactly the same procedure.
  • a server PSV 'as a BT access point (wireless station) and digital cameras CM1' to CM7 as BT terminals (wireless communication terminals) will be described for a print service providing system as a second embodiment.
  • FIG. 10 is a functional block diagram illustrating a schematic configuration of the server PSV ′.
  • the server PSV ' has a configuration in which a BT module 300 that executes BT wireless communication is connected to a computer 200 as a service providing device that provides a print service.
  • the service providing apparatus 200 and the BT module 300 are connected by a physical IF (Interface) with a UART (Universal Asynchronous Receiver Transmitter) or a USB (Universal serial Bus). Here, it is assumed that they are connected by USB.
  • the service providing device 200 includes an internal storage device, an external storage device and a wired communication device.
  • Various peripheral devices such as devices, various interface devices such as a display interface and an input interface interface, and various peripheral devices, control devices, and interfaces generally provided in a computer. However, illustration and description of those not particularly required for the description of this example are omitted.
  • the service providing device 200 includes a service providing unit 210, a printer control unit 220, and a BT control unit 230.
  • the service providing unit 210 executes the first to seventh processes PS “! To PS” in the same manner as the service providing unit 40 in FIG. 2 to simultaneously execute the seven users U 1 to U 7
  • the first to seventh processes PS 1 to PS 7 control the print service to be provided, and the first to seventh monitors DP 1 to DP 7 (shown in FIG.
  • the first to seventh input devices IP1 to P7 such as a touch panel and a tablet are connected to the first to seventh monitors D ⁇ "! ⁇ D ⁇ 7 are provided.
  • each process PS1 to PS7 prints according to the corresponding input and selection. Perform printing services.
  • the printer control unit 220 controls the operation of the printer PR and executes printing in accordance with instructions from the processes PS1 to PS7 of the service providing unit 210, similarly to the printer control unit 50 in FIG.
  • the BT control unit 30 controls wireless communication by the BT module 300.
  • the BT module 300 includes a BT control unit 310 and a BT wireless communication unit 320.
  • the BT wireless communication unit 320 has a function of actually transmitting and receiving data wirelessly, and is a so-called transceiver.
  • the BT control unit 310 controls wireless communication by the BT wireless communication unit 320 according to control by the BT control unit 230 of the service providing device 200.
  • the BT control unit 230 of the service providing apparatus 200 is also referred to as “service-side BT control unit 230”
  • the BT control unit 310 of the BT module 300 is also referred to as “module-side BT control unit 310”.
  • the service-side BT control unit 230 includes an HCI control unit 234, and the module-side BT control unit 310 includes an HCI control unit 316.
  • These HCI control units 234 and 316 are logical IFs implemented in the physical IF connecting the service providing device 200 and the BT module 300, and are HCI (Host Control) defined by the BT communication standard. Interface), the communication between the service-side BT control unit 230 and the module-side BT control unit 310 is controlled.
  • the HCI control unit 234 of the service-side BT control unit 230 is also referred to as a “service-side HCI control unit 234”, and the HCI control unit 316 of the module-side BT control unit 310 is referred to as ⁇ Module-side HCI control. Part 3 16 J is also called.
  • the service-side BT control unit 230 includes a PIN code issuance management unit 232
  • the module-side BT control unit 310 includes a PIN code management unit 314.
  • the PIN code issue management unit 232 issues different PIN codes (identification information) to be allocated to the respective processes PS1 to PS7. Further, as described later, the assigned PIN code is notified to the PIN code management unit 314 via the HCI control units 234 and 316.
  • the module-side BT control unit transmits information indicating the relationship between the connection handle for identifying the communication partner BT terminal and the PIN code used for communication connection authentication. Acquire and manage.
  • the PIN code management unit 314 holds and manages the PIN code notified from the PIN issue management unit 232 via the service-side HCI control unit 234 and the module-side HCI control unit 316.
  • the module-side BT control unit 310 includes a link management unit 312.
  • the link management unit 312 establishes a communication link with a BT terminal (in this example, digital cameras CM1 'to CM7') connected to the server PSV 'as a BT access point. Manage the required connection authentication process.
  • the operation of the link management section 312 is the same as that of the link management section 22 in the first embodiment shown in FIG.
  • the service-side BT control unit 230 and the module-side BT control unit 310 correspond to the BT control unit 20 (FIG. 2) in the server PSV of the first embodiment.
  • FIG. 11 is a functional block diagram illustrating a schematic configuration of the digital camera CM 1 ′.
  • the digital camera CM1 ' is a computer as a camera device having a so-called imaging function.
  • a configuration is provided in which a BT module 500 that executes BT wireless communication is connected.
  • a physical connection between the camera device 400 and the BT module 500 such as UART and USB.
  • this camera device 400 shows a configuration for wireless communication by BT executed with the server PSV ', and omits essential components of the imaging device such as an imaging function. ⁇
  • the force camera device 400 includes an operation unit 410, a BT control unit 420, and a memory force control unit 430.
  • the operation unit 410 includes input means such as a switch group and a touch panel for operating the digital camera, display means, and the like, similarly to the operation unit 120 in FIG.
  • the memory card control unit 430 also controls writing or reading of various data such as image data to a memory card MC (not shown), similarly to the memory card control unit 150 in FIG.
  • BT control section 420 controls wireless communication by BT module 500.
  • the BT module 500 includes a BT control unit 510 and a wireless communication unit 520.
  • the wireless communication unit 520 is a so-called transceiver having a function of actually transmitting and receiving data wirelessly.
  • the BT control unit 510 controls wireless communication by the BT wireless communication unit 520 according to control by the BT control unit 420 of the camera device 400.
  • the BT control unit 420 of the camera device 400 is also referred to as “camera-side BT control unit 420”
  • the BT control unit 510 of the BT module 500 is also referred to as “module-side BT control unit 510”.
  • the camera-side BT controller 420 includes an HCI controller 424
  • the module-side BT controller 510 includes an HCI controller 516.
  • These HCI control units 424 and 516 are logical IFs implemented in a physical IF connecting the camera device 400 and the BT module 500, and are HCI (Host Control) defined in the BT communication standard. Interface), the communication between the camera-side BT controller 420 and the module-side BT controller 510 is controlled.
  • the HCI control unit 424 of the camera-side BT control unit 420 is also referred to as the “camera-side HCI control unit 424”, and the HCI control unit 516 of the module-side BT control unit 510 is referred to as “module-side HCI control unit. Part 51 6 ”.
  • the module-side BT control unit 510 includes a link management unit 512.
  • the link management unit 512 manages a connection authentication process required to establish a link for communication with the server PSV 'as the B-th access point.
  • the operation of the link management unit 512 is the same as that of the link management unit 132 in the first embodiment shown in FIG.
  • Image data stored in a memory card MC can be transferred to the server PSV via the camera-side BT control unit 420 and the module-side BT control unit 510.
  • the camera-side BT control unit 420 and the module-side BT control unit 510 correspond to the BT control unit 130 (FIG. 3) in the digital camera CM1 of the first embodiment.
  • the configuration for wireless communication performed with the server PSV 'in the print service providing system is the digital camera shown in Fig. 11. Same as CM 1 '.
  • the print service providing system in which the first to seventh digital cameras CM1 'to CM7' are connected to the server PSV 'as described above is similar to the print service providing system of the first embodiment (Fig. 1).
  • each user receives its own printing service by using the process provided through the screen displayed on each monitor. be able to.
  • connection authentication in the print service providing system will be described in two cases, connection authentication when a communication link is established and connection authentication after the communication link is established.
  • connection authentication when establishing a communication link (ACL (Asynchronus Connection-Less) link) according to the principle of the BT communication standard will be described.
  • ACL Asynchronus Connection-Less
  • FIG. 12 is an explanatory diagram showing a problem in a case where connection authentication is performed when a communication link is established in accordance with the principles of the BT communication standard.
  • FIG. 12 shows that the service side BT control unit 230 of the server PSV ′ in FIG.
  • the service providing unit 210 provides the first to seventh processes PS1 to PS7, If the digital cameras CM1 'to CM7' owned by the users U1 to U7 are connected to the server PSV ', the digital cameras CM1' to CM7 'and the server PSV' The figure shows the connection authentication between the first digital camera CM1 and the connection authentication performed in (1).
  • first to seventh processes PS 1 to PS 7 of the service providing unit 210 are provided with PINs to be input to the first to seventh digital cameras CM 1 ′ to CM 7 ′ respectively connected thereto. It is assumed that the code is presented to first to seventh users U1 to U7 through respective monitors (not shown). In the following, this assumed server is also simply referred to as a server, and the first to seventh digital cameras CM1 'to CM7' are also simply referred to as camera1 to cameraf. Digital cameras are sometimes simply called BT terminals.
  • the first processing (S1) Whether to validate connection authentication from the service-side HCI control unit 234 of the service providing device 200 to the module-side HCI control unit 316 of the BT module 300 when establishing a communication link Issue the control command "HCI-Write-Authentication-Enabel" with the command parameter "Authentication-Enable” indicating whether to invalidate it enabled.
  • the authentication process is executed in the process of establishing a communication link between the server and the BT terminal (here, camera 1). Communication between the service providing device 200 and the BT module 300 in the server is performed via the service-side HCI control unit 234 and the module-side HCI control unit 316 as described above. Executed.
  • the description “from the service-side HCI control unit 234 of the service providing device 200 to the module-side HCI control unit 316 of the BT module 300” is simply described as “from the service providing device 200 to the BT For the module 300 "or” the service-side BT control unit 230 to the module-side BT control unit 310 ", it may be abbreviated as J.
  • connection authentication can be started between the link management unit 312 in the module side BT control unit 310 of the server and the module side BT control unit 5110 of the camera 1.
  • the link management unit 312 in the BT control unit 310 on the module side of the server holds the link key necessary for the authentication described in the first embodiment.
  • the BT module of the partner BT terminal to be authenticated (here, camera 1) is authenticated from the BT module 300 to the service providing apparatus 200.
  • the event “HCI—Link—key—Request_eventJ” with the dress as a command parameter (parameter name “BD—ADDRJ”) is issued, and the link key is queried.
  • the BT control unit 230 on the service side originally does not know the BT address of the BT terminal (camera 1) on the other side, so the link key corresponding thereto is not known. I can't even answer one. Therefore, as a fourth process (S 4), the control command “HCI_Link_Key_Negative_Request_reply” is issued from the service providing apparatus 200 to the BT module 300 to deny that the link key cannot be notified. A response is made.
  • the service-side BT control unit 230 normally holds the combination of the partner's BT address and link key, so that the control command “HCI—Link—Key—Request” is used. — Link key can be notified to BT module by replyj.
  • the link management unit 312 of the module control unit 310 of the server starts the pairing process as described in the first embodiment.
  • the PI ⁇ code is used.
  • the ⁇ ⁇ module 300 transmits the 1 ⁇ address of the camera 1 to the service providing apparatus 200 as a copy.
  • the event “HCI—PIN—Code_Request—event” with the command parameter “BD_ADDR” is issued and the PIN code is queried.
  • the service-side BT control unit 230 does not usually know the BT address of the BT terminal of the other party (here, camera 1). More specifically, the service-side BT control unit 230 can know the PIN codes provided by the processes PS1 to PS7. However, these PIN codes and the respective BT terminals (to which the PIN codes have been input) can be obtained. Since it is not possible to know the correspondence between the digital camera CM 1 ' ⁇ CM7') and the unique BT address, the PIN code corresponding to the inquired BT address cannot be answered.
  • control command “HCI_WLCode—Negative—Request—replyj is not issued from the service providing apparatus 200 to the BT module 300, and the P ⁇ code cannot be notified. A negative response to the effect is made.
  • the link management unit 312 of the module-side control unit 310 cannot perform the pairing process and the authentication process described in the first embodiment, and as a result, the connection between the server and the camera 1 fails. It becomes. Then, on the server side, as a seventh process (S7), the status (parameter name rstatusj) indicating the communication link establishment result (success / failure) and the BT of the camera 1 are transmitted from the module 300 to the service providing device.
  • An address parameter name “BD_ADDRJ”
  • a connection handle parmeter name rconnection—event including parameters such as HandleJ——Connection—Complete—event ”are issued to notify the connection failure.
  • the eighth processing (S8) includes parameters such as the status, the BT address of the server, and the connection handle from the BT module 500 to the camera device 400.
  • Event ⁇ HCI_Connection—Complete_eventJ is issued to notify connection failure.
  • the service-side BT control unit 230 does not include the PIN code issue management unit
  • the module-side BT control unit 310 does not include the PIN code management unit 314. If connection authentication is performed when establishing a communication link between the server assumed to be and the BT terminal (digital camera CM1 'to CM7'), the module included in the BT module 300 of the assumed server Even if the terminal BT control unit 310 inquires the service side BT control unit 230 included in the service providing apparatus 200 about the PIN code of the BT terminal that is the authentication partner, the service side BT control unit 230 However, the corresponding PIN code cannot be answered for the BT control unit 310 on the module side, and as a result, connection authentication cannot be performed.
  • connection authentication processing is performed when a communication link is established, according to the method described below.
  • the service providing unit 210 of the server PSV ′ in FIG. 10 provides the first to seventh processes PS 1 to PS 7,
  • the digital cameras CM1 'to CM7 owned by the seven users U1 to U7 are connected to the server PSV', and are mutually performed between the digital cameras CM1 'to CM7' and the server PSV.
  • the connection authentication with the first digital camera CM 1 ′ (FIG. 11) will be described.
  • the PIN code issuance management section 232 issues a PIN code to be provided to each of the processes PS1 to PS7 and manages the corresponding relationship.
  • the module-side BT control unit 310 constituting the BT module 300 includes the PIN code management unit 314 as described above. Therefore, in the connection authentication processing of the embodiment at the time of establishing a communication link, as described below, first, the PIN code issued by the PIN code issuance management unit 232 is registered in the PIN code management unit 314. After the communication link is established. (Register DPIN code
  • FIG. 13 is an explanatory diagram showing a PIN code registration process executed when a communication link is established.
  • HCI in the BT communication standard allows users to define control commands in advance. Therefore, in the registration process of the PIN code, for example, a user-defined control command is used as shown below.
  • HCI_WriteStoredCodeJ is defined as a control command from the service-side HCI controller 2 34 to the module-side HCI controller 3 16.
  • the parameters of this control command include the parameter names “PIN_CodeJ, ⁇ PIN_Code_LengthJ, Connections ”are specified.
  • PIN_Cod e j is a parameter indicating the PIN code issued by the PIN code allocation management unit 2 3 2
  • ⁇ - Code- LengthJ is a parameter indicating the length of the PIN code.” Multiple connection ", the same PIN This parameter indicates whether to allow multiple connections by code.
  • the PIN code is registered using the control command defined as described above. Specifically, as a first process (S 1), the control command “HCI-WriteStoredCodeJ” is issued from the service providing device 200 to the BT module 300. As a result, the PIN code issuance management The PIN code assigned to each of the processes PS1 to PS7, the PIN code length thereof, and information as to whether a plurality of connections are permitted or not with this PIN code are transmitted in the unit 232. The information obtained is registered in the PIN code management section 314 of the module side BT control section 310. Then, as a second process (S2), the BT module 300 transmits the information to the service providing apparatus 200.
  • the event “HCI_Complete—event” is issued, and the status (parameter name ⁇ Status) indicating whether the registration was successful or unsuccessful, and the connection handle (Normal The name "Connection_HandleJ) is notified.
  • the connection handle in the case of disabled multiple connections reserved that are implicated only P 1 N code registered The value is notified. Then, the notified connection handle indicating the reserved value is managed together with the corresponding PIN code by the PIN code issuance management unit 232. On the other hand, if multiple connections are allowed, this connection handle has no meaning, as will be described later, so any normally defined value is reported.
  • One PIN code can be registered in advance in the PIN code management unit 314 of the module-side BT control unit 310 as a candidate for use in authentication.
  • FIG. 14 is an explanatory diagram showing connection authentication when a communication link is established after registration of a PIN code when a plurality of connections cannot be made with one registered PIN code.
  • the procedure for establishing a communication link in this case is also basically performed according to the principles of the BT communication standard.
  • a control command “from the service providing apparatus 200 to the BT module 300” is sent to the BT module 300.
  • HCI_Write_Authentication_EnabelJ is issued so that connection authentication is performed when a communication link is established, whereby authentication processing is executed in the process of establishing a communication link between the server and the BT terminal (camera 1 in this case).
  • the camera 1 transmits the server BT address from the camera device 400 to the BT module 500 using command parameters (parameter name). “BD_ADDR”) control command “HCI_Create—Connection” is issued. Then, a call processing operation (Page) from the camera 1 side to the server side is executed, and a call response processing operation (Page Response) from the server side to the camera 1 side is executed accordingly.
  • the call processing operation (Page) and the call response processing operation (Page Response) are executed between the server and the camera 1, the link management unit 3 1 2 in the BT control unit 3 10 on the module side of the server.
  • the connection authentication can be started between (FIG.
  • the BT module 300 sends the BT address of the partner BT terminal (camera 1) to be authenticated to the service providing apparatus 200 as a command parameter (parameter The event “HCI_Link_key_Request_event” with the name “BD—ADDRJ” is issued and the link key is queried.
  • the service-side BT control unit 230 since the service-side BT control unit 230 originally does not know the BT address of the partner BT terminal (camera 1), it cannot answer the link key corresponding to this. Therefore, as a fourth process (S4), the control command “HCI—Link—Key_Negative—Request_reply” is sent from the service providing device 200 to the BT module 300. Is issued, and a negative response is given that the link key cannot be notified.
  • the link management unit 312 of the module-side BT control unit 310 of the server and the link management unit 512 of the module-side BT control unit 5110 of the camera 1 have been described in the first embodiment. To perform the pairing process and connection authentication.
  • a PIN code is required for pair link processing.
  • the PIN code management section 314 of the BT control section 310 on the module side of the server the PIN code candidates required for connection authentication in the above PIN code registration are registered. It is possible to execute connection authentication processing.
  • the BT module 500 sends the server BT address to the camera device 400.
  • the event “HCI—PIN_Code_Request—eveni:” with the address as a command parameter (parameter name ⁇ BD_ADDR) is issued, and the PIN code inquiry is executed.
  • a control command “HCI_PIN—Code_Request_reply” is issued from the camera device 400 to the BT module 500, and the PIN code (parameter name “PIN-1”) is issued.
  • Code J) and PIN code length are notified.
  • the notified PIN code and PIN code length are provided to the user (here, U1) through the monitor.
  • the PIN code input to camera 1 is entered when inquiring for the PIN code in the fifth process May be input or may be input in advance.
  • the server side performs the seventh processing (S7).
  • the event “HCI—Link—key—Notification—event J” is issued from the BT module 300 to the service providing device 200, and the generated link key (parameter name “Link—Key”) and link are generated.
  • the type of key (parameter name "Key-typeJ") is notified, etc.
  • the BT module 500 output, camera device, etc.
  • an event “HCI—Link—key—Notification—event” is issued to notify the generated link key / link key type and the like.
  • the event “HCI—Connection—Complete_eventJ” is issued from the BT module 300 to the service providing device 200, and the communication link succeeds.
  • a status (parameter name "StatusJ") indicating whether or not connection has been performed, a connection handle (parameter name rconnection-HandleJ) indicating a reserved value associated with the PIN code used for connection authentication, and the like are notified.
  • the camera 1 On the camera 1 side, as the 10th process (S10), the camera 1 An event “HCI_Connection_Complete_event” is issued to the device 400, and a status (parameter name rstatusj) indicating whether or not the communication link is successful, a connection handle (parameter name “Connection_HandleJ”), and the like are notified. The communication link between the server and camera 1 is established, and connection authentication is completed.
  • the PIN code issuance management section 232 of the service-side BT control section 230 can manage the process, the PIN code, and the connection handle by uniquely associating them. Therefore, based on the connection handle notified in the ninth process (S9), the PIN code of the partner BT terminal (in this case, force 1) that has authenticated the connection can be recognized. Recognize the process that provided the code. As a result, the person using the process can be identified as the connection authenticated partner.
  • FIG. 15 is an explanatory diagram showing connection authentication at the time of establishing a communication link executed after registration of a PIN code when multiple connections are possible with one registered PIN code.
  • the procedure for establishing a communication link in this case is also the same as when multiple connections cannot be made with one PIN code (FIG. 14), and the first processing (S 1) to the tenth processing (S 10) Is executed, an authentication process is executed in the process of establishing a communication link between the server and the BT terminal (here, camera 1).
  • connection handle notified in the ninth process (S9) and the tenth process (S10) when multiple connections are possible is the same as the connection handle in the case where multiple connections are not possible (Fig. 14).
  • PIN used for connection authentication such as the connection handle notified in process 9 (S 9) and 10th process (S 10)] PIN code, not a reserved value Is an arbitrary value usually defined at the time of registration.
  • the connection handle is not a reserved value corresponding to the PIN code as in the case where multiple connections are not possible. Since the PIN code and the connection handle are not uniquely associated, the PIN code used for authentication cannot be specified. For this reason, it is not possible to associate the connected BT terminal with the used PIN code, and it is not possible to specify the correspondence between the corresponding processes.
  • the following commands are user-defined as HCI control commands.
  • rHCI—Check—PIN—CodeJ is defined as a control command from the module-side HCI controller 316 of the service / PSV ′ to the service-side HCI controller 234.
  • the BT address (parameter name “BD @ ADDRJ”) of the BT terminal on the connection partner side is specified.
  • the PIN code information is queried using the control command defined as described above. Specifically, as the first process (S11), the control command “HCI_Check_PIN_CodeJ” is issued from the service providing apparatus 200 to the BT module 300, and the P ⁇ N code information is issued. Then, as a second process (S12), an event rHCI_Command_Complete_eventJ is issued from the ⁇ module 300 to the service providing device 200. Then, the PIN code used to authenticate the connection of the BT terminal with the specified BT address (here, camera 1) is notified.
  • the PIN code of the BT terminal (camera 1 in this case) whose connection has been authenticated can be specified, and the process that provided the PIN code can be specified.
  • the person using the process can be specified as the connection authenticated partner.
  • ACL Asynchronus Connection-Less
  • FIG. 16 is an explanatory diagram showing a problem in a case where connection authentication is performed in accordance with the principles of the BT communication standard after establishing a communication link.
  • FIG. 16 shows the service-side BT control unit 230 of the server PS V ′ in FIG. 10 in the same way as described in the problem when establishing a communication link (FIG. 12). It is assumed that a certain PIN code issuance management unit is not provided, and that the module side BT control unit 310 is not provided with the PIN code management unit 314 which is a feature of the present embodiment. If the first to seventh processes PS "!
  • PS 7 are provided and the digital cameras CM 1 ' ⁇ CC7' owned by the seven users U 1 ⁇ U 7 are connected to the server PS V ', It shows the connection authentication between the first digital camera CM 1 and the connection authentication performed between the digital camera CM 1 ′ to G! Vl 7 ′ and the server PS V ′.
  • the first to seventh processes PS 1 to PS of the providing unit 210 are connected to the first to seventh digital It is assumed that PIN codes to be input to the cameras CiVM 'to GM7' are presented to the first to seventh users U1 to U7 through respective monitors (not shown).
  • this assumed server is also simply referred to as a server, and the first to seventh digital cameras CM1, to CM7 'are also simply referred to as cameras 1 to 7. Also, the digital camera is simply referred to as a BT terminal. There is also.
  • the BT module 300 sends an event “ HCI—Connection—Complete_event ”is issued and the status (parameter name rstatusj) indicating the success or failure of establishing the communication link, the BT address of the connected partner BT terminal (camera 1) (parameter name“ BD_ADDRJ ”), Connection handle indicating any normally defined value (parameter name "Connection—HandleJ”) Is notified.
  • HCI—Connection—Complete_event the status
  • the BT address of the connected partner BT terminal (parameter name“ BD_ADDRJ ”)
  • Connection handle indicating any normally defined value (parameter name "Connection—HandleJ") Is notified.
  • the event “HCI_Connection_Complete—eventj” is issued from the BT module 500 to the camera device 400, and the same status (parameter name rstatusj) and the BT address of the server are set. (Parameter name: BD—ADDR J), connection node (nomenclature name: rConnection_HandleJ), etc. are notified.
  • connection handle notified at the time of establishing the communication link from the service providing apparatus 200 to the BT module 300 is stored in a command parameter (parameter name ⁇ Connection—Handle J). ) Is issued as the control command “HCI_Authentication_Requested”.
  • a command parameter parameter name ⁇ Connection—Handle J.
  • connection authentication can be started by the link management unit 312 in the module side BT control unit 310 of the BT module 300.
  • the link management unit 312 does not hold the link key required for authentication described in the first embodiment.
  • the BT module 30 transmits the BT address of the BT terminal to be authenticated (here, camera 1) to the service providing apparatus 200 using the command parameter ( Parameter name "BD-ADDR") Event "HCI-Link-key-Request-eventj" is issued and the link key is queried.
  • the service-side BT control unit 230 as described in the problem, Since the BT address of the other party's BT terminal (camera 1) is not known, it is not possible to answer the link key corresponding to the BT terminal.
  • the control command “HCI—Link—Key_Negative—Request_reply” is issued to the module 300, and a negative response is given that the link key cannot be notified.
  • the link management unit 312 of the BT control unit 310 on the module side of the server starts the pairing process as described in the first embodiment, but this process requires a PIN code. Therefore, on the server side, as a fourth process (S4), the BT address of camera 1 is transmitted from the BT module 300 to the service providing apparatus 200.
  • the event “HCI—PIN_Code_Request_event” is issued as the man parameter (parameter name “BD_ADDR J”), and the PIN code is inquired.
  • the service-side BT control unit 230 usually does not know the BT address of the other-side BT terminal (here, camera 1).
  • the service-side BT control unit 230 has the ability to know the PIN codes provided by the processes 31 to 37. These PIN codes and the respective BT terminals (digital camera) to which the PIN codes are input are provided. Since it is not possible to know the correspondence between the BT address specific to CM1 'to CM7'), the PIN code corresponding to the BT address for which an inquiry has been made cannot be answered. Therefore, as a fifth process (S5), a negative response is sent from the service providing apparatus 200 to the BT module 300 indicating that the control command “HCI_PIN_Code—Negative_Request_reply” is issued and the PIN code cannot be notified. Be done.
  • the link management unit 312 of the module-side BT control unit 310 cannot perform the pairing process and the authentication process described in the first embodiment.
  • the link between the server and the camera 1 cannot be established. Connection authentication fails.
  • the status (parameter name rstatusj) indicating whether connection authentication was successful or unsuccessful from the BT module 300 to the service providing device 200 and the setting at the start of connection authentication are performed.
  • HCI_Authentication_Complete_eventJ which uses the connection handle ((parameter name ⁇ Connection_Handle J)) as a command parameter, the failure of the authentication is notified.
  • the server that assumes that the service-side BT control unit 230 does not include the PIN code issuance management unit, and that the module-side BT control unit 310 does not include the PIN code management unit 314, and the BT terminal If connection authentication is performed after establishing a communication link with the digital camera (CM1 'to CM7'), the module-side BT control unit 310 included in the assumed BT module 300 will be included in the service providing device 200.
  • connection authentication process is performed after the establishment of the communication link by the method described below.
  • the service providing unit 210 of the server PSV ′ in FIG. 10 provides the first to seventh processes PS “!
  • the digital cameras CM1 'to CM7 owned by the seven users U1 to U7 are connected to the server PSV', and connections are made between each digital camera CM1 'to CM7' and the server PSV '.
  • a description will be given of the connection authentication between the first digital camera CM 1 ′ and the authentication.
  • connection authentication After the establishment of the communication link, as described below, before executing the connection authentication, first, the PIN code issued by the PIN code issuance management unit 232 is transferred to the PIN code management unit 314. be registered. Then, connection authentication is executed.
  • FIG. 17 is an explanatory diagram showing a PIN registration process in the connection authentication process of the embodiment after a communication link is established.
  • the communication link (ACL link) is established, and the event “HCI—” is sent from the BT module 300 to the service provider 200 on the server side (Fig. 10).
  • the “Connection_Complete_event” is issued and the status (parameter name “Status”), BT address (parameter name “BD—ADDR”), connection handle (parameter name “Connection—Handle J”), etc. are notified, the communication link
  • the first process (S1) is a service
  • the control command “HCI—WriteStoredCodeJ” is issued from the providing device 200 to the BT module 300.
  • the PIN code, the PIN code length, and the PIN code are used.
  • the sent information is registered in the PIN code management section 314 of the module-side BT control section 310.
  • the control command "HCI_WriteStoredCodeJ is This is the same as the user-defined control command described in “Connection authentication at the time of establishing a communication link.”
  • the BT module 300 sends the service providing device 200
  • the event “HCI—Complete—event” notifies the status (parameter name rstatusj) indicating whether the registration was successful or unsuccessful, and the connection handle (parameter name (“Connection—HandleJ”). connection The bundle, multiple connections irrespective of whether they are soluble, any value normally defined is notified.
  • the P1N code can be registered in advance in the PIN code management unit 314 of the BT control unit 310 on the module side as a candidate for use in authentication.
  • connection authentication can be executed next.
  • connection authentication is performed in the same procedure regardless of whether or not multiple connections are possible with one PIN code. Therefore, the following description will be made assuming that multiple connections are not possible.
  • FIGS. 18 and 19 are explanatory diagrams showing connection authentication after a communication link is established.
  • the connection authentication procedure in this case is also basically performed according to the principles of the BT communication standard.
  • a command notified from the service providing apparatus 200 to the BT module 300 when a communication link is established is provided on the server side (FIG. 10).
  • the control command “HCI_Authentication_Requested” is issued using the connection handle as a command parameter (parameter name rConnection—HandleJ).
  • connection authentication can be started by the link management unit 312 (FIG. 10) in the module-side B-chome control unit 310 of the BT module 300.
  • the link management unit 312 does not hold the link key required for the authentication described in the first embodiment.
  • the BT module 300 transmits the BT address of the BT terminal to be authenticated (here, camera 1) to the service providing apparatus 200 as a command parameter.
  • the event “HCI_Link_key_Request_event” with the parameter name “BD-ADDRJ” is issued, and the link key is queried.
  • the service-side BT control unit 230 originally does not know the BT address of the other-side BT terminal (camera 1) as described in the problem, it cannot respond with the link key corresponding to this. Therefore, as a third process (S3), the control command “HCI_Link-Key_Negative_Request_reply” is issued from the service providing apparatus 200 to the BT module 300. However, a negative response is given that the link key cannot be notified.
  • the link management unit 312 of the module-side BT control unit 310 of the server and the link management unit 512 of the module-side BT control unit 5110 of the camera 1 have been described in the first embodiment. To perform the pairing process and connection authentication.
  • a PIN code is required for the pairing process.
  • the PIN code management section 3 14 of the BT control section 3 10 of the module side of the server candidates for the PIN code required for connection authentication are registered. It is possible to execute on the other hand, in the camera 1, as the fourth processing (S 4), an event “server BT address” from the BT module 500 to the camera device 400 with the server BT address as a command parameter (parameter name “BD_ADDRJ”) HCI_PIN — Code — Request_eventJ issued Issuing of a PIN code inquiry, and the fifth processing (S 5)
  • a control command “HCI_PIN_Code_Request—reply” is issued from the camera device 400 to the BT module 500, and a PIN code (parameter name ⁇ —Code) and a PIN code length (parameter name “PIN_Code_LengthJ”) are issued.
  • the notified PIN code and PIN code length are provided to the user U 1 (here, U 1) through the monitor and input to the user's BT terminal (here, camera 1).
  • the PIN code input to the camera 1 may be input when inquiring for the PIN code in the fifth process, or may be input in advance.
  • the server performs the sixth processing (S 6).
  • the event “HCI_Link—key_Not: ification—event” is issued from the BT module 300 to the service providing apparatus 200, and the generated link key (parameter name “Link_Key”) and the type of link key ( Parameter name “Key_type”) is notified.
  • the event “HCI_Link—key-notification_event” is sent from the BT module 500 to the camera device 400. Is issued to notify the generated link key and the type of the link key.
  • an event rHCI_Authentication-Complete-event is issued from the BT module 300 to the service providing device 200, and the connection authentication result is output.
  • the status (parameter name rstatusj) and the connection handle (parameter name “Connection—HandleJ”) are notified.
  • connection between the server and camera 1 is performed in the same way as the process of executing connection authentication when establishing a communication link (Fig. 15). Authentication is possible.
  • the PIN code and the connection handle are associated in a one-to-one relationship. Therefore, the PIN code used for authentication cannot be specified. For this reason, it is not possible to correlate the connected BT terminal with the used PIN code, and it is not possible to specify the correspondence between each process.
  • the control command “HCI_Check—PIN—CodeJ” is issued from the service providing apparatus 200 to the BT module 300 to obtain the PIN code information.
  • the control command “HCI—Check one PIN_Code” is the same as the user-defined control command described in Connection authentication when establishing a communication link.
  • the BT module 300 sends the service providing device 200 a BT terminal (here, the camera 1 The PIN code used to authenticate the connection is notified.
  • the PIN code of the BT terminal (camera 1 in this case) whose connection has been authenticated can be specified, and the process that provided this PIN code can be specified.
  • the person using the process can be specified as the connection authenticated partner.
  • the server PS V when a connection authentication request is made from the first to seventh digital cameras CM1 ′ to CM7 ′ in the server PS V ′, the server PS V and the first to seventh digital cameras CM1 ′ to CM7 ′.
  • the relationship between the first to seventh processes PS 1 to PS 7 and the PIN codes assigned to them is managed by the PIN code issue management unit 234 and is known.
  • Cameras CM1 to CM7, The first to seventh processes PS1 to PS7 used by the owners U1 to U7 of the respective digital cameras can be associated one-to-one.
  • connection authentication the user can input a simple PIN code to his / her digital camera, thereby enabling BT wireless communication only for the process that he or she is using.
  • the PIN code issue management unit 234 included in the service side BT control unit 230 of the service providing device 200 in the server PSV ′ and the module side BT control unit 31 of the BT module 300 The service in the server PSV 'is used to notify the PIN code assigned to each process and confirm the PIN code used for connection authentication with the PIN code management unit 314 included in 0.
  • control commands in the logical IF (HCI) defined by the BT communication standard between the providing device 200 and the BT module 300 a control command “HCI—WriteStoredPinCode” for controlling PIN code registration and a PIN
  • the control command “HCI—Check-PIN—CodeJ” for controlling the code confirmation is newly added.
  • HCI logical IF
  • the HCI specification allows the addition of user-defined commands. Therefore, adding these control commands does not deviate from the HCI specification.
  • the communication procedure executed between the server PS V 'and the BT terminal conforms to the BT communication standard. Is exactly the same as the connection authentication procedure in. For this reason, there is no need to have a special mechanism in the digital camera as a BT terminal connected to the server to obtain the effect of the connection authentication described above, and a digital camera that has a general BT communication function There is an advantage that the print service can be received in the print service providing system of the embodiment using the camera.
  • a control command is newly added to the logical IF (HCI) between the service providing apparatus 200 of the server PSV 'and the BT module 300.
  • HCI logical IF
  • the digital camera as a BT terminal connected to the server PSV ' also has a configuration in which the BT module 500 is connected to the camera device 400 as shown in FIG. 11 as an example.
  • the BT terminal connected to this server PSV ' may be the digital camera (FIG. 3) in the first embodiment.
  • FIG. 20 is a schematic configuration diagram showing a print service providing system as a modified example of the communication network system to which the present invention is applied.
  • a plurality of servers may be provided as BT access points, and each server may be connected via a wired network.
  • FIG. 20 shows two servers PSV 1, PSV 2, and communication between the seven digital cameras CM 1 to CiV] 7 in the communication area WA 1 of the first server PSV 1 and the second server PSV 2 This figure shows a configuration in which 14 digital cameras CM1 to CM14 are connected to 7 cameras CiV18 to CM14 in the circle WA2.
  • each BT access point can associate the process used by each user with its own digital camera by executing the same connection authentication as the connection authentication described in the above embodiment.
  • the communication range of the BT access point overlaps, the digital cameras within that communication range can be connected to either BT access point.
  • the 10th digital camera CM10 is in the two communication ranges WA "I and WA2. In such a case, it is unknown which access point is connected.
  • the information of the PIN code corresponding to the process provided from the server as each access point is provided to the server. It is sufficient that the link keys are mutually exchanged and the link key corresponding to each PIN code is calculated as a candidate for the link key.
  • the service providing unit of the server has a configuration in which it provides seven processes PS1 to PS7. Seven client terminals connected to the server via a wired network have seven client terminals. One process PS "! ⁇ PS 7 may be provided.
  • the print service providing system is shown as an example of the communication network system.
  • the present invention is not limited to this, and can be applied to various BT communication network systems.
  • a communication network system using BT is shown as an example, but the present invention is not limited to this, and the present invention can be applied to a communication network system using various wireless communication standards.
  • the wireless communication network system according to the present invention is suitable for use in a service industry that provides various services such as printing services to users in public places such as family restaurants.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

 各無線通信端末から無線局に対して通信のリンクを確立するために接続認証の要求がなされる。リンク管理部は、識別情報管理部から提供されて各無線通信端末に登録されている識別情報に基づいて生成された各無線端末の認証情報を、無線回線を介して各無線通信端末から受信する。受信した認証情報が、識別情報管理部から提供されている複数の識別情報に基づいて生成された複数の認証情報の候補と一致するか否かを調べて、複数の認証情報の候補と一致した認証情報を送信した無線通信端末を認証する。識別情報管理部は、認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用いられた識別情報と、認証された無線通信端末とを関係付けて管理する。 このようにして、複数の無線通信端末の認証を、簡便でかつ安全に確認する。ユーザが利用するプロセスと、そのユーザの無線通信端末とを一義的に特定する。

Description

明 細 書 無線通信ネッ卜ワークシステムにおける接続認証 技術分野
この発明は、 ブルートゥース (Bluetooth) のような無線通信規格を利用してデータ 伝送を行うことが可能な無線通信ネットワークシステムにおいて、 無線局としての制 御機能を有する無線通信端末 (以下、 「アクセスポイント」 とも呼ぶ) と、 無線局に よって制御される無線通信端末 (以下、 単に 「端末」 とも呼ぶ) との間で無線通信を 可能とするために実行される接続認証の技術に関する 背景技術
ブル一トゥース (以下、 「B T」 と略す場合もある) による無線通信機能を搭載し た電子機器 (無線通信端末) が開発されつつある。 このような機能を搭載した電子機 器 (以下、 Γ Β Τ端末 J ) と呼ぷ) は、 マスタと呼ばれる 1つの B T端末 (以下、 Γ Β Τアクセスポイント」 あるいは単に 「アクセスポイント」 と呼ぶ) に対して、 ス レーブと呼ばれる B T端末 (以下、 単に 「端末」 とも呼ぶ) が最大 7つ接続されて、 1つのネッ トワークが構成される。 このネッ トワークはピコネッ ト ( P i c o n e t ) と呼ばれる。 1つのマスタは、 接続される 1つ以上のスレーブを制御しながら通 信を行う。 すなわち、 データパケットおよび制御パケットは、 すべてマスタとスレー ブとの間で送受信され、 スレーブ同士が直接通信することはできない。
このような無線通信ネットワークシステムでは、 実際にデータの送受信を可能とす るために、 マスタとスレーブとの間で相互に接続認証を行うという仕組みを設けるこ とが一般的である。
なお、 接続認証に関する先行技術としては、 例えば、 特開 2 0 0 1— 1 9 7 1 5 0 号公報, 特開 2 0 0 1— 2 8 5 9 5 6号公報及び特開 2 0 0 1 - 2 2 3 6 9 2号公報 に記載のものがあげられる。
ところで、 公共の場所、 例えばファミリーレストランで、 ユーザが持ち込んだデジ タルカメラ (B T端末) に記憶されている画像ファイルの表す画像を、 サービス提供 サーバ (B Tアクセスポイント) を介して印刷するようなサービスシステムを構成す るとする。 そして、 各ユーザは、 サービス提供サーバが個別に提供する印刷サービス のプロセスによって、 自分が着席しているテーブルに設置されているモニタを介して 印刷サービスを受けることができるとする。
このとき、 各ユーザは、 自分のデジタルカメラの画像ファイルを参照しながら、 印 刷したい画像ファイルを選択して、 その画像の印刷を指示できることが望ましい。 例 えば、 ユーザ U 1は、 自分が利用しているプロセス P S 1により自分のデジタルカメ ラ C M 1の画像ファイルを参照し、 印刷したい画像ファイルを選択して、 その画像の 印刷を指示することができることが望ましい。 しかしながら、 デジタルカメラ C M 1 の画像ファイルがプロセス P S 1ではなく、 他のユーザ U 2の利用しているプロセス P S 2により参照可能となると、 他のユーザ U 2がユーザ U 1の画像ファィルを参照 して印刷できることになつてしまう。 すなわち、 複数のデジタルカメラ (B T端末) がサービス提供サーバ ( B Tアクセスポイント) に接続される場合に、 あるユーザ U 1の利用しているプロセス P S 1に対してはユーザ U 1の所有するデジタルカメラ C M 1のみが通信可能に接続され、 他のユーザ U 2の利用しているプロセス P S 2に対 してはユーザ U 2の所有するデジタルカメラ C M 2のみが通信可能に接続されること が望ましい。
ここで、 B T端末には、 B Tアドレスと呼ばれる 4 8 b i tの識別子が与えられて いる。 この B Tアドレスは機器に固有の識別子である。 従って、 ユーザの利用してい るプロセスが、 そのユーザの所有するデジタルカメラの B Tァドレスを認識していれ ば、 サービス提供サーバは、 そのプロセスとデジタルカメラとを一義的に特定するこ とが可能である。 また、 デジタルカメラの情報を、 特定されたプロセスに対して転送 することが可能となる。 加えて、 ユーザの利用しているプロセスと BT端末との間で、 共通の P I Nコード (個人認証番号: Personal Identification Number) を入力して 接続認証を行うことにより、 アクセスポイントとしてのサービス提供サーバと、 これ に接続される BT端末としてのデジタルカメラとの間の通信の接続が正常に行われて いることを確認できる。
しかしながら、 公共の場所に設置されたサービス提供サーバは、 通常、 不特定多数 のユーザに関して、 ユーザとそのユーザが所有する B T端末の B Tァドレスとの組み 合わせを事前に認識しておくことはできない。 従って、 サービス提供サーバを利用す るユーザは、 自分が利用しょうとしているプロセスに、 自分の BT端末の BTァドレ スを通知する必要がある。 この通知の方法としては、 (1 ) BTアドレスを直接入力 する方法、 (2) BTアクセスポイントに接続可能な BT端末の一覧から選択する方 法等がある。 しかしながら、 (1 ) の方法では、 ユーザは、 48 b ί i'もある BTァ ドレスを認識して正確に入力しなければならない。 また、 (2) の方法では、 (1 ) と同様に、 ユーザは BTァドレスを認識して自分の B T端末を選択しなければならな し、。 もし、 間違って入力や選択がなされた場合、 当然正常にサービスを利用すること はできない。 また、 間違って入力や選択がなされた場合、 他人の BT端末に対してァ クセスが可能となることがあり、 プライバシーの保護の観点からも望ましくない。 従って、 公共の場所に、 上述のようなサービスシステムを構成してサービスを提供 するためには、 ユーザに BTァドレスの入力あるいは選択を要求することなく、 簡便 でかつ安全に、 BTアクセスポイントと、 これに接続される BT端末との間の通信の リンクが正常に行われていることを確認することができるとともに、 ユーザが利用す るプロセスと、 そのユーザの B T端末とを一義的に特定することが可能な仕組みを提 供することが望まれている。
なお、 上述の課題は、 複数の BT端末が BTアクセスポイントに接続されて構成さ れる無線通信ネットワークシステムの場合に限らず、 B T以外の無線通信規格を利用 してデータ伝送を行う無線通信ネッ卜ワークシステムにおいても共通するものと考え られる。
この発明は、 上述の課題を解決するためになされたものであり、 無線通信のァクセ スポイント (無線局) に複数の無線通信端末が接続される無線通信ネットワークシス テムにおいて、 複数の無線通信端末の認証を、 簡便でかつ安全に確認することが可能 で、 また、 ユーザが利用するプロセスと、 そのユーザの B T端末とを一義的に特定す ることが可能な技術を提供することを目的とする。 発明の開示
上述の課題の少なくとも一部を解決するため、 本発明は、 無線局と、 該無線局に無 線回線を介して接続される複数の無線通信端末とを備える無線通信ネッ卜ワークシス テムにおいて、
前記無線局は、
前記複数の無線通信端末のそれぞれに登録されるべき複数の識別情報を提供する識 別情報管理部と、
前記無線局と前記複数の無線通信端末との間の通信のリンクを管理するリンク管理 部と、
を備えており、
前記各無線通信端末から前記無線局に対して通信のリンクを確立するためにそれぞ れ接続認証の要求がなされる場合において、
前記リンク管理部は、
前記識別情報管理部から提供されて前記各無線通信端末に登録されている識別情報 に基づいて生成された前記各無線端末の認証情報を、 前記無線回線を介して前記各無 線通信端末から受信し、 前記各無線通信端末から受信した認証情報が、 前記識別情報管理部から提供されて いる前記複数の識別情報に基づいて生成された複数の認証情報の候補と一致するか否 かを調べて、 前記複数の認証情報の候補と一致した認証情報を送信した無線通信端末 を認証し、
前記識別情報管理部は、
認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用 いられた識別情報と、 前記認証された無線通信端末とを関係付けて管理することを特 徴とする。
この構成によれば、 複数の無線通信端末が無線局に接続される際に、 認証要求がな された各無線通信端末の認証を、 識別情報管理部から提供されて各無線通信端末に登 録されている識別情報に基づいて、 簡便でかつ安全に確認することが可能である。 ま た、 認証された各無線通信端末に登録されている識別情報をそれぞれ特定することが 可能である。
また、 前記無線局は、
前記複数の無線通信端末にそれぞれ対応した複数の処理プロセスを提供する処理プ ロセス提供部を備え、
前記識別情報管理部は、
前記各無線通信端末の接続認証の要求に先立って、 前記各処理プロセスを介して、 前記複数の識別情報の中からそれぞれ異なった識別情報を前記各無線通信端末に通知 とするとともに、 各処理プロセスと通知された識別情報とを関係付けて管理すること が好ましい。
こうすれば、 各処理プロセスと、 認証された各無線通信端との関係を特定すること ができる。 これにより、 特定された処理プロセスと無線通信端末との間で無線通信を 行うことが可能である。
なお、 前記無線回線の無線通信規格として、 例えば、 ブルートゥースを利用するこ とができる。
また、 本発明は、 無線局と、 該無線局に無線回線を介して接続される複数の無線通 信端末とを備える無線通信ネットワークシステムにおいて、
前記無線局は、
複数の処理プロセスを提供するプロセス提供部と、 第 1の無線制御部と、 を備える プロセス提供装置と、
無線通信部と、 第 2の無線通信部と、 を備え、 前記プロセス提供装置に所定の回線 を介して接続すると共に、 前記無線通信部によリ前記複数の無線通信端末との間で無 線通信を実行する無線通信装置と、
を備え、
前記第 1の無線制御部は、
前記複数の処理プロセスに対してそれぞれ異なる第 1の識別情報を発行すると共に、 前記複数の処理プロセスと、 発行した前記複数の第 1の識別情報と、 を関係付けて管 理する識別情報発行管理部を備え、
前記第 2の無線制御部は、
前記識別情報発行管理部の発行した前記複数の第 1の識別情報を登録して保持する 識別情報管理部と、
前記複数の無線通信端末との間の通信のリンクを管理するリンク管理部と、 を備え、
前記無線通信端末から前記無線局に対して、 無線無線通信を可能とするために接続 認証の要求がなされる場合に、
前記無線通信端末は、 登録されている第 2の識別情報に基づいて、 第 2の認証情報 を生成し、 前記無線回線を介して送信し、
前記リンク管理部は、
送信された前記第 2の認証情報を受信し、 前記識別情報管理部の保持している前記 複数の第 1の識別情報に基づいて、 複数の第 1の認証情報の候補を生成し、 受信した 前記第 2の識別情報が、 生成した前記複数の第 1の認証情報の候補のいずれかと一致 するか否かを調べ、 一致する場合には、 一致した前記第 2の認証情報を送信した前記 無線通信端末を認証することを特徴とする構成とすることもできる。
この構成によっても、 複数の無線通信端末が無線局に接続される際に、 認証要求が なされた無線通信端末の認証を、 簡便でかつ安全に確認することが可能である。
ここで、 前記識別情報管理部は、 認証された前記無線通信端末と、 一致した前記第 1の認証情報の候補に対応する前記第 1の識別情報とを関係付けて管理することこと が好ましい。
こうすれば、 認証された無線通信端末に登録されている第 2の識別情報を特定する ことが可能である。
また、 前記複数の第 1の識別情報は、 前記所定の回線上に実装される論理インタフ エースに定義された第 1の制御命令によって、 前記第 1の無線制御部から前記論理ィ ンタフ X—スを介して前記第 2の無線制御部に通知され、 前記識別情報管理部に登録 されることが好ましい。
こうすれば、 第 1の無線制御部の識別情報発行管理部において各処理プロセスに対 して発行された第 1の識別情報を、 第 2の無線制御部の識別情報管理部に対して容易 に登録することが可能である。
ここで、 前記第 2の無線制御部は、 前記識別情報管理部に前記複数の第 1の識別情 報が登録された際に、 登録された前記複数の第 1の識別情報に対してそれぞれ異なつ た特定情報を、 前記論理インタフェースを介して前記第 1の無線制御部に通知し、 前記識別情報発行管理部は、 前記複数の第 1の識別情報とそれぞれに対応する複数 の前記特定情報とを関係付けて管理し、
前記第 2の無線制御部は、 前記リンク管理部が前記無線通信端末を認証した際に、 一致した前記第 1の認証情報の候補に対応する前記第 1の識別情報に関係付けられた 前記特定情報を、 前記論理インタフ:!:ースを介して前記第 1の無線制御部に通知し、 前記識別情報発行管理部は、 通知された前記特定情報に関係付けられた前記第 1の 識別情報に対応する前記処理プロセスを特定することができる。
また、 一致した前記第 1の認証情報の候補に対応する前記第 1の識別情報は、 前記 論理インタフェースに定義された第 2の制御命令によって、 前記第 2の無線制御部か ら前記論理ィンタフヱースを介して前記第 1の無線制御部に通知され、
前記識別情報発行管理部は、 通知された前記第 1の識別情報に基づいて、 対応する 前記処理プロセスを特定することもできる。
上記いずれのようにしても、 認証された無線通信端末と、 これに対応する処理プロ セスを特定することができる。
なお、 前記無線回線の無線通信規格として、 例えば、 ブルートゥースを利用するこ とができる。 このときの前記論理インタフェースは、 ホストコントロールインタフエ —スである。
なお、 本発明は、 種々の形態で実現することが可能であり、 例えば、 無線通信ネッ 卜ワーク その無線局装置、 無線局に接続される複数の無線通信端末の逼信のリンク を確立するための認証方法、 および、 無線局の備えるコンピュータに、 複数の無線通 信端末との間で無線回線を介して通信のリンクを確立させるためのコンピュータプロ グラム製品等の種々の形態で実現することができる。 図面の簡単な説明
図 1は、 本発明を適用した通信ネットワークシステムの構成例としての印刷サービ ス提供システムを示す概略構成図である。
図 2は、 サーバ P S Vの概略構成を示す機能プロック図である。
図 3は、 デジタルカメラ C M 1の概略構成を示す機能ブロック図である。
図 4は、 接続認証の原則について示す説明図である。 図 5は、 接続認証の原則について示す説明図である。
図 6は、 接続認証の原則について示す説明図である。
図 7は、 実施例の接続認証処理について示す説明図である。
図 8は、 実施例の接続認証処理について示す説明図である。
図 9は、 実施例の接続認証処理について示す説明図である。
図 1 0は、 サーバ P S V'の概略構成を示す機能ブロック図である。
図 1 1は、 デジタルカメラ C M 1 'の概略構成を示す機能ブロック図である。
図 1 2は、 B Tの通信規格の原則に従って通信リンクの確立時において接続認証を 実行する場合の問題点について示す説明図である。
図 1 3は、 通信リンク確立時に実行される実施例の接続認証処理における P I Nコ -ドの登録処理ついて示す説明図である。
図 1 4は、 登録された 1つの P I Nコードで複数接続が不可である場合に、 P I N コード登録後に実行される通信リンクの確立時における接続認証について示す説明図 である。
図 1 5は、 登録された 1つの P ϊ Nコードで複数接続が可能である場合に、 P I N コ一ド登録後に実行される通信リンクの確立時における接続認証について示す説明図 である。
図 1 6は、 通信リンクの確立後に B Tの通信規格の原則に従って接続認証を実行す る場合の問題点について示す説明図である。
図 1 7は、 通信リンク確立後の実施例の接続認証処理における P I N —ドの登録 処理ついて示す説明図である。
図 1 8は、 通信リンクの確立後における接続認証について示す説明図である。
図 1 9は、 通信リンクの確立後における接続認証について示す説明図である。
図 2 0は、 本発明を適用した通信ネッ卜ワークシステムの変形例としての印刷サー ビス提供システムを示す概略構成図である。 発明を実施するための最良の形態
次に、 本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A. 第 1実施例:
A. 1. 印刷サービス提供システムの構成:
A. 2. 接続認証処理:
A. 2. 1. 接続認証の原則:
A. 2. 2. 問題点:
A. 2. 3. 実施例の接続認証:
A. 3. 効果:
B. 第 2実施例:
B. 1 , 印刷サービスシステムの構成:
B. 2. リンク確立時の接続認証処理:
B. 2. 1. 問題点:
B. 2. 2. 宾施例の接続認証:
B. 3. リンク確立後の接続認証処理:
B. 3. 1. 問題点:
B. 3. 2. 実施例の接続認証:
B. 4. 効果:
C. 変形例:
A. 第 1実施例:
A. 1. 印刷サービス提供システムの構成:
図 1は、 本発明を適用した通信ネッ卜ワークシステムの構成例としての印刷サービ ス提供システムを示す概略構成図である。 この印刷サービス提供システムは、 印刷サ —ビスを提供するサーバ PSVと、 これに接続されたプリンタ PRとを備えている。 サーバ PS Vは BTによる通信機能を備えており、 BTアクセスポイント (無線 局) として機能する。 サーバ PSVには、 BTの規格に従って最大 7台の BT端末 (無線通信端末) が接続可能である。 このため、 このサーバ PSVには、 最大 7人の ユーザが同時に印刷サービスの提供を受けられるように、 7台のモニタ DP 1 ~DP 7が接続されている。
サーバ PSVは、 各モニタ D P 1〜D P 7の画面を通して、 各ユーザに対して、 そ れぞれ印刷サービスのプロセス P S 1〜P S 7を提供する。 なお、 プロセスは、 ユー ザとのインタフェースの制御や、 サーバにおいて実行されて各ユーザに供提する種々 のサービス、 ここでは、 印刷サービスの制御等を行う機能ブロックを意味している。 各ユーザは、 自分の前にあるモニタを通して提供されている印刷サービスのプロセス を利用して、 印刷サービスの提供を受け、 自分の BT端末に記憶されている画像等を プリンタ P Rで印刷することができる。
なお、 図 1は、 BTアクセスポイント (マスタ) としてのサーバ PSVと通信が可 能な範囲 (通信圏) WA内に、 サーバ PSVに接続可能な最大数の BT端末(スレー ブ)である 7台のデジタルカメラ G 1〜C 7が存在している場合を示している。 図 2は、 サーバ PSVの概略構成を示す機能ブロック図である。 サーバ PSVは、 BT制御部 20と、 BT無線通信部 30と、 サービス提供部 40と、 プリンタ制御部 50とを備えている。 また、 サーバ PSVには、 内部記憶装置、 外部記憶装置や有線 の通信装置などの種々の周辺装置、 ディスプレイインタフェースや入力インタフエ一 スフエースなどの種々のインタフェース等、 コンピュータに一般的に備えられている 種々の周辺装置、 制御装置、 およびインタフヱースを備えているが、 本例の説明上特 に必要ないので、 図示および説明を省略している。
BT制御部 20は、 BT無線通信部 30による無線通信を制御する。 また、 BT制 御部 20は、 特に、 各デジタルカメラ CM 1〜 CM 7との間の通信のリンクを確立す るために、 要求される接続認証処理を管理するリンク管理部 22と、 各デジタルカメ ラ CM 1〜CM7に登録すべきそれぞれ異なった P I Nコード (識別情報)を提供する P I Nコード管理部 (識別情報管理部) 24とを備えている。 提供される P I Nコード は、 後述するサービス提供部 40の各プロセス PS "!〜 PS 7によって、 それぞれ対 応するモニタ D P 1〜D P 7を通して各プロセスのユーザに通知される。 なお、 リン ク管理部 22の動作については後で詳述する。
サービス提供部 40は、 第 1〜第 7のプロセス PS 1〜PS 7を実行して、 同時に 7人のユーザ U 1〜U 7に対して提供する印刷サービスを制御する。 第 1〜第 7のプ ロセス P S 1〜P S 7は、 印刷サービスを提供するためのガイダンス画面をそれぞれ 対応する第 1〜第 7のモニタ D P 1〜D P 7に表示する。 図 1の印刷サービス提供シ ステム中には、 図示されていないが、 タツチパネル、 タブレツ卜等の第 1〜第 7の入 力装置 I P "!〜 I P 7が第 1〜第 7のモニタ D P 1〜D P 7に対応して設けられてい る。 各ユーザ U 1〜U 7が、 各モニタ D P 1〜D P 7に表示されたガイダンス画面に 従って種々の入力や選択を行うと、 各プロセス PS 1〜PS 7は、 対応するそれぞれ の入力や選択に従って印刷サービスを実行する。
プリンタ制御部 50は、 サービス提供部 40の各プロセス P S 1〜P S 7からの指 示に従って、 プリンタ P Rの動作を制御して印刷を実行する。
図 3は、 デジタルカメラ CM 1の概略構成を示す機能ブロック図である。 なお、 図 3は、 図 1の印刷サービス提供システムにおいて、 サーバ P SVとの間で実行される 無線通信のための構成を示しておリ、 撮像機能等のカメラとして必須の構成要素を省 略して示している。
デジタルカメラ CM 1は、 操作部 1 20と、 BT制御部 1 30と、 BT無線通信部 1 40と、 メモリカード制御部 1 50とを備えている。 また、 メモリカード MCが着 脱可能に備えられている。
操作部 1 20は、 デジタルカメラを操作するためのスィッチ群ゃタツチパネル等の 入力手段や、 表示手段等を備えている。 BT制御部 1 30は、 BT無線通信部 1 40による無線通信を制御する。 また、 B T制御部 1 30は、 特に、 サーバ PSVとの間の通信のリンクを確立するために要求 される接続認証処理を管理するリンク管理部 1 32を備えている。 リンク管理部 1 3 2の動作については後で詳述する。
メモリカード制御部 1 50は、 メモリカード MCへの画像データ等の種々のデータ の書き込みあるいは読み出しを制御する。 メモリカード MCに記憶されている画像デ ータは、 BT制御部 1 30を介して、 サーバ PSVに転送することができる。
なお、 他のデジタルカメラ CM 2〜 CM 7においても、 図 1の印刷サービス提供シ ステムにおいて、 サーバ P SVとの間で実行される無線通信のための構成は、 図 3の デジタルカメラ CM 1と同様である。
以上のように構成された印刷サ一ビス提供シス亍ムでは、 各ユーザがモニタに表示 されている画面に従って印刷サービスの開始を指示すると、 自分のデジタルカメラの メモリ力一ドに記憶されている画像データがサーバ P SV内の記憶装置 (図示しな い) に転送されて、 例えばサムネイルあるいはファイル名の形式で一覧表示される。 一覧表示された画像データの中から印刷したい画像データを選択して印刷を指示する と、 選択された画像データがサーバ PSVからプリンタ P R (図 1 ) に転送されて印 刷される。 各ユーザは、 それぞれのモニタに表示される画面を通して提供されるプロ セスを利用することによって、 それぞれ独自の印刷サービスを受けることができる。 すなわち、 この印刷サービス提供システムは、 各ユーザが、 それぞれのモニタに表示 される画面を通して提供されるプロセスを利用することによって、 それぞれ独自の印 刷サービスを受けることができる。
A. 2. 接続認証処理:
上記印刷サービス提供システムにおいて、 BTアクセスポイント (マスタ) として のサーバ PSVと、 BT端末 (スレーブ) としてのデジタルカメラ CM 1〜CM7と の間で、 BTによる無線通信が実行されるためには、 BTの通信規格に従った同期確 立フェーズを経て、 マスタと各スレーブとの間でピコネット内同期が成立し、 バケツ 卜通信を行うことが可能な通信接続フェーズとなる必要がある。
この通信接続フェーズには、 接続状態とデータ転送状態の 2つの処理状態がある。 接続状態では、 実際のデータパケットの送受信は行われず、 通信リンクを設定するた めの制御バケツ卜、 セキュリティに関連する制御バケツト等が送受信される。 データ 転送状態では実際のデータバケツ卜の送受信が行われる。
ここで、 B Tでは通信媒体として電波を用いているため、 ケーブルのような端末間 の物理制限がない。 この反面、 送信された情報が放射状に伝播することから、 マスタ とスレーブとの間の誤接続防止および盗聴防止のためにはセキュリティ機能を設ける ことが望ましい。 そこで、 B Tでは、 同期確立フェーズを経て、 初めて接続状態に遷 移した場合、 マスタとスレーブとの間で、 相互に接続認証の処理および暗号化の設定 を完了しなければ、 データ転送状態へ遷移できず、 実際にデータを送受信することは できないように規定されている。
以下では、 まず、 B Tの通信規格で規定されている接続認証の原則およびその問題 点について説明し、 次に、 実施例の接続認証について説明する。
A . 2 . 1 . 接続認証の原則:
図 4〜図 6は、 接続認証の原則について示す説明図である。 この図 4〜図 6は、 図 1の印刷サービス提供システムにおいて、 サーバ P S Vが 1つのプロセス P S 1のみ を提供し、 1人のユーザ U 1の所有するデジタルカメラ C M 1のみがサーバ P S Vに 接続されると仮定した場合に、 B Tの通信規格の規定に従った接続認証の手順の原則 について示している。 なお、 以下では、 サーバ P S Vを単にマスタと呼び、 デジタル カメラ C M 1を単にスレーブと呼ぶ場合もある。
B Tのセキュリティは、 リンクキー (Link Key) という 1 2 8ビットの秘密鍵によ リ管理される。 リンクキーとは、 ある特定の 2端末間それぞれにおいて、 1対 1のセ キユリティを管理するパラメータを意味している。 そして、 このリンクキーは、 第 3 者には開示されないものである。 すなわち、 マスタとスレーブとの間でこのパラメ一 タ設定がされていなければ、 リンク管理層レベルよりも上位層の通信プロ卜コルによ る通信をすることはできない。 このため、 実際に接続認証の処理が実行される前に、 まず、 マスタ (サーバ P S V ) の B T制御部 2 0に含まれているリンク管理部 2 2と, スレーブ (デジタルカメラ C M 1 ) の B T制御部 1 3 0に含まれているリンク管理部 1 3 2との間で、 ペアリングの処理が実行されることにより、 マスタとスレーブとの 間にリンクキーが設定される。 そして、 設定されたリンクキーに基づいてマスタとス レーブとの間で相互に接続認証の処理が実行される。 互いの認証が確認されると接続 認証が完了する。 以下では、 このペアリングの処理と、 接続認証の処理についてさら に具体的に説明する。
( 1 ) ペアリングの処理
ペアリングの処理が開始されると、 まず、 図 4に示すように、 マスタとスレーブと の間でペアリングの合意がなされる。 すなわち、 マスタは、 初期化キーの設定を要求 するための制御パケット 「LMP— in— randj をスレーブに送信することによリ、 スレーブ との間でペアリングを要求する。 このとき、 マスタでは、 初期化キー生成のために利 用する初期化キー生成用乱数として 1 2 8ビッ卜の乱数 RA D_init を発生し、 発生し た初期化キ一生成用乱数 RAND一 initがマスタからスレーブに送信される。
スレーブは、 ペアリ ングの要求を受け入れる場合には、 制御パケッ ト 「LMP— acceptedj を返信する。 これにより、 両者間におけるペアリングについての合 意が成立する。 なお、 その要求を拒否する場合には、 制御パケッ ト 「LMP一 not一 acceptedj か返信される。
ペアリングの合意が成立すると、 マスタ及びスレーブの両者では、 それぞれ初期化 キーの生成が行われる。
初期化キーは、 初期化キーアルゴリズム (E 2 2 ) により算出される。 初期化キー アルゴリズム (E 2 2 ) の入力パラメータは、 P I Nコードと、 P I Nコード長と、 初期化キー生成用乱数 RAND— initである。 初期化キー生成用乱数 RAND一 initは、 上述 のペアリングの合意時に、 マスタからスレーブに送信されている。 従って、 マスタ (サーバ P S V ) のリンク管理部 2 2およびスレーブ (デジタルカメラ C M 1 ) のリ ンク管理部 1 3 2の双方に同じ P I Nコードが入力されていれば、 双方で同じ初期化 キー Kinitが生成される。
なお、 マスタでは、 ユーザ U 1が入力装置 I P 1により P I Nコードを入力すると、 プロセス P S 1からリンク管理部 2 2に P I Nコードおよび P I Nコード長が入力さ れる。 またスレーブでも、 ユーザ U 1が操作部 1 2 0によリ P I Nコ一ドを入力する と、 主制御部 1 1 0からリンク管理部 1 3 2に P I Nコードおよび P I Nコード長が 入力される。 ユーザが入力する P I Nコードは最大 1 6バイト (1 2 8ビット) の可 変長な値であり、 入力された P I Nコード長が 1 6バイ 卜に満たない場合は、 適当な 値が補われる。
次に、 図 5に示すように、 複合キーをリンクキーとすることがマスタとスレーブと の間でネゴシェ一ショ ンされる。 すなわち、 マスタ は、 制御パケッ ト 「LMP_comb_key」 をスレーブに送信して、 複合キーをリンクキーとして登録要求する。 このとき、 マスタでは、 複合キー生成のために利用する複合キー生成用乱数として 1 2 8ビッ卜の乱数 Uし RAND_Aを発生し、 発生した複合キー生成用乱数 LIし RAND_Aがマ スタからスレーブに送信される。
そして、 スレーブでも、 マスタと同様に、 制御パケット 「LMP— comb— keyj をスレ一 ブに送信することにより、 複合キー生成用乱数として 1 2 8ビッ卜の乱数 LK— RAND一 B を発生し、 発生した複合キー生成用乱数 LK— RANDJB がマスタからスレーブに送信され る。
ただし、 これらの複合キー生成用乱数 LK_RAND_A, LK_RAND_Bを第 3者に対して非公 開とするために、 マスタは初期化キー Kinit と第 1の複合キー生成用乱数 LK_RAND_A との排他的論理和の結果をスレーブに送信し、 スレーブは初期化キー Kinit と第 2の 複合キー生成用乱数 LK_RAND— B との排他的論理和の結果をマスタに送信する。 そして、 マスタとスレーブとの間で相互に送受信された排他的論理和の結果と初期化キー Kinit との排他的論理和を実行することにより、 第 1の複合キー生成用乱数 LK— RAND_A と第 2の複合キー生成用乱数 LK_RAND_Bとが相互に交換される。
複合キーをリンクキーとすることがマスタとスレーブとの間でネゴシエーションさ れると、 マスタおよびスレーブの両者では、 それぞれ複合キーの生成が行われる。
複合キーは、 マスタの暫定単体キーとスレーブの暫定単体キーとの排他的論理和を 求めることにより生成される。 マスタの暫定単体キーは、 マスタの B Tア ドレス BD_ADDR_A と、 第 1の複合キー生成用乱数 LK— RAND— A の 2つを入力パラメータとして、 単体キーアルゴリズム ( E 2 1 ) により算出される。 また、 スレーブの暫定単体キー は、 スレーブの B Tアドレス BD— ADDR— B と、 第 2の複合キー生成用乱数 LK_RAND_Bの 2つを入力パラメータとして、 単体キーアルゴリズム (E 2 1 ) により算出される。
2つの複合キー生成用乱数 LK— RAND_A, LK_RAND_Bは、 上述のネゴシエーション時に、 マスタとスレーブとの間で相互に交換されている。 また、 それぞれの B Tアドレス BD_ADDR_A, BD_ADDR_B は、 同期確立フェーズにおいて相互に交換されており、 マスタ およぴスレープの双方において周知のパラメータである。 従って、 マスタ及ぴスレ一 ブの双方では、 同じ結果のマスタの暫定単体キー LIし KA およびスレーブの暫定単体キ — LK_KBが生成されるはずであり、 この結果、 それら暫定単体キー LK— KAと LK_KBとの 排他的論理和として、 同じ結果の複合キー Kcomb が生成されるはずである。 生成され た複合キー Kcomb は、 リンクキー Linkey としてマスタ及びスレーブの双方で図示しな いメモリに設定登録される。
( 2 ) 接続認証の処理
次に、 図 6に示すように、 双方で生成されたリンクキー Linkey を用いて実際の接続 認証の処理が行われる。 まず、 スレーブがマスタに認証要求を行い、 次いでマスタが スレーブに認証要求を行って相互の接続認証の判断がなされる。 まず、 マスタが、 制御パケット 「LMP— au_rand」 をスレーブに送信する。 このとき、 マスタでは、 1 2 8ビッ卜の認証チャレンジ用乱数 AILRAND を発生し、 発生した乱数 AU— RAND がマスタからスレーブに送信される。 また、 マスタでは、 リンクキ一 Linkey ( = Kcomb ) と、 スレーブの B Tアドレス BD_ADDR_B と、 認証チヤレンジ用乱数 AU— RAND の 3つを入力パラメータとして、 接続認証アルゴリズム ( E 1 ) によリ認証 応答, ラメータ SRES— B'が算出される。
制御パケット 「LMP一 au_randj により、 認証チャレンジ用乱数 AU— RANDを受け取った スレーブでは、 マスタと同様に、 接続認証アルゴリズム ( E 1 ) により、 リンクキー Linkey ( =Kcomb) と、 スレーブの B Tァドレス BD— ADDR— Bと、 認証チャレンジ用乱数 AILRANDの 3つを入力パラメ一タとして認証応答パラメータ SRES— Bが算出される。 そ して、 スレーブは、 制御パケット 「LMP_SRESJ をマスタに送信することにより、 マス タに対して接続認証を要求する。 このとき、 算出した認証応答パラメータ SRES_Bがマ スタに送信される。
マスタは、 認証応答パラメータ SRES一 Bを受け取ると、 自分が算出した認証応答パラ メ一タ SRES_B'と比較することにより、 スレーブと接続するか否かを判断する。 これ によリ、 マスタにおいてスレーブの認証が行われる。
次に、 マスタが認証要求を行う場合は、 上述のスレーブが認証要求する場合と反対 に、 まず、 スレーブが、 制御パケット 「LMP— au一 randj をマスタに送信する。 このとき、 スレーブでは、 1 2 8ビッ卜の認証チャレンジ用乱数 AILRAND を発生し、 発生した乱 数 AU— RAND がスレーブからマスタに送信される。 また、 スレーブでは、 リンクキー Linkey ( =Kcomb) と、 マスタの B Tアドレス BD_ADDR_A と、 認証チャレンジ用乱数 AU_RAND の 3つを入力パラメータとして、 接続認証アルゴリズム (E 1 ) により認証 応答パラメータ SRES— A'を算出する。
制御パケッ卜 「LMP— au— randj により、 認証チャレンジ用乱数 AU— RANDを受け取つた マスタでは、 スレーブと同様に、 接続認証アルゴリズム (E 1 ) により、 リンクキー Linkey ( =Kcomb) と、 マスタの B Tアドレス BD一 ADDR— A と、 認証チャレンジ用乱数 AU— RANDの 3つを入力パラメ一タとして認証応答パラメータ SRES— Aが算出される。 そ して、 マスタは、 制御パケット 「LMP— SRESJ をスレーブに送信することにより、 スレ —ブに対して接続認証を要求する。 このとき、 算出した認証応答パラメータ SRES_Aが スレーブに送信される。
スレーブは、 認証応答パラメータ SRES_Aを受け取ると、 自分が算出した認証応答パ ラメータ SRES— A'と比較することにより、 マスタと接続するか否かを判断する。 これ により、 スレーブにおいてマスタの認証が行われる。
以上のようにしてマスタとスレーブの相互の認証が確認されると、 接続認証が完了 する。 仮に、 マスタとスレーブの双方で生成されるリンクキーが異なっていた場合、 すなわち、 リンクキー生成のために利用された相互に共通の種々のパラメータが異な つていた場合には、 認証応答パラメータが一致しなくなるため、 相互の接続を行うこ とはできないと判断される。 これにより、 マスタ及びスレーブの相互のセキュリティ 一を確保することができる。
A . 2 . 2 . 問題点:
上記原則は、 1つのマスタ (B Tアクセスポイント) に対して 1つのスレーブ (B T端末) のみが接続される場合における接続認証について示している。 しかしながら、 図 1に示した実施例の印刷サービス提供システムのように、 マスタとしてのサーバ P S Vにスレーブとしてのデジタルカメラ C M 1〜C M 7がほぼ同時に接続されて 1つ のピコネットが構成されるような場合、 上記原則による接続認証の処理では、 以下の 不都合がある。
例えば、 ピコネット内で共通の P I Nコードを利用することとし、 各モニタ D P 1 〜D P 7を通して各ユーザ U 1〜U 7にその P I Nコードが提示されているとする。 また、 提示された共通の P I Nコードは、 各ユーザ U 1〜U 7によって自分のデジタ ルカメラ C M 1〜 C M 7に入力されるとする。 この場合、 上記原則による接続認証を各デジタルカメラ CM 1〜 CM 7とサーバ P S Vとの間でそれぞれ実行すれば、 それぞれの間で接続認証の処理を行って相互に通 信のリンクを確立することは可能である。 しかしながら、 この場合、 7つのデジタル カメラ CM 1〜CM 7を識別するパラメータとして利用できるのは、 それぞれに固有 の BTアドレスのみである。 従って、 共通の P I Nコードを利用する場合、 7つのデ ジタルカメラ CM 1〜CM7と 7人のユーザ U 1〜U 7が利用している 7つのプロセ ス P S 1〜P S 7とを 1対 1で関係付けるためには、 各ユーザ U 1〜U 7は、 それぞ れ自分の利用しているプロセス P S 1〜P Sフに、 自分のデジタルカメラ CM 1〜C M7の BTアドレスを通知する必要がある。 しかしながら、 従来例で説明したように このような処理を一般的なユーザに求めることは好ましくない。
また、 各ユーザ U 1〜U 7が利用するプロセス PS 1〜P S 7にそれぞれ異なった P I Nコード、 例えば、 PIN_1〜PIN— 7 を割り当てて、 各モニタ D P 1〜 D P 7によつ て各ユーザ U 1〜U 7に提示されているとする。 そして、 提示された各 P I Nコード PIN— 1〜PIN— 7 は、 各ユーザ U 1〜U 7によって自分のデジタルカメラ CM 1〜CM7 に入力され とする。
このとき、 各プロセス P S 1〜P S 7と、 それぞれに割り当てられる P I Nコ一ド PIN— 1〜PIN_7 との関係は既知となっている。 しかしながら、 上述したように、 マスタ とスレーブとの間で、 実際にデータバケツ卜を通信するための同期確立フェーズおよ び通信接続フ: π—ズでは、 直接 P I Nコードを利用して送受信されて行われるわけで はない。 このため、 マスタであるサーバ P S Vは、 スレーブである 7台のデジタル力 メラ CM 1〜CM7のいずれに、 どの P I Nコードが入力されているか知ることはで きない。 このため、 各デジタルカメラ CM 1〜 CM 7とサーバ P SVとの間で接続認 証を行おうとしても、 どのデジタルカメラに対してどの P I Nコードに基づいて生成 されたリンクキーを利用した接続認証を行えばよいか不明である。
ただし、 このような場合でも、 例えば、 7台のデジタルカメラ CM 1〜CM7のう ちの 1台に対して、 つつの P I Nコ一ド PIN_1〜PIN_7のうち 1つの P I Nコードを選 んで、 上記原則に従って接続認証を行うとすれば、 1台目は最高 7回、 2台目は最高 6回、 3台目は最高 5回、 4台目は最高 4回、 5台目は最高 3回、 6台目は最高 2回、 7台目は 1回の、 最高 28回の接続認証を繰り返し行うことにより、 接続されている 7つのデジタルカメラ CM "!〜 CM 7と各ユーザ U 1〜U 7の利用しているプロセス PS 1〜PS 7とを 1対 1で関係付けることは不可能ではない。
しかしながら、 フ台のデジタルカメラ CM 1〜 C M 7の全てに対して接続認証を完 了するためには、 最高 28回もの接続認証の処理を繰り返し行わなければならず、 非 常に効率が悪い。
そこで、 本発明では、 以下で説明する方法により接続認証の処理を行っている。
A. 2. 3. 実施例の接続認証:
図 7〜図 9は、 実施例の接続認証処理について示す説明図である。 この図 7〜図 9 は、 図 1に示したように、 サーバ PSVが第 1から第 7のプロセス PS 1〜PS 7を 提供し、 7人のユーザ U 1〜U 7の所有するデジタルカメラ CM 1〜 CM 7がサーバ PSVに接続されて、 各デジタルカメラ GM 1〜CM7とサーバ PSVとの間で相互 に行われる接続認証のうち、 第 1のデジタルカメラ CM 1 との間の接続認証について 示している。 なお、 以下では、 サーバ PSVを単にマスタと呼び、 第 1のデジタル力 メラ CM 1をスレーブと呼ぷ場合もある。
本実施例の接続認証も、 基本的には、 上記原則と同じシーケンスで進められる。 す なわち、 まず、 マスタ (サーバ P S V) の B T制御部 20に含まれているリンク管理 部 22と、 スレーブ (第 1のデジタルカメラ CM 1 ) の BT制御部 1 30に含まれて いるリンク管理部 1 32との間で、 ペアリングの処理が実行されてマスタとスレーブ との間でリンクキーが設定される。 そして、 設定されたリンクキーに基づいてマスタ とスレーブとの間で相互に接続認証の処理が実行される。 互いの認証が確認されると 接続認証が完了する。 以下では、 このペアリングの処理と、 接続認証の処理について さらに具体的に説明する。
( 1 ) ペアリングの処理
ペアリング処理が開始されると、 まず、 図 7に示すように、 マスタとスレーブとの 間でペアリングの合意がなされる。 すなわち、 マスタは、 初期化キーの設定を要求す るための制御パケット 「LMP_in_rand」 をスレーブに送信することにより、 スレーブと の間でペアリングを要求する。 このとき、 マスタでは、 初期化キー生成用乱数 RAND_init を発生し、 発生した初期化キー生成用乱数 RAND_init がマスタからスレー ブに送信される。
スレーブから、 制御パケット 「LMP一 acceptedj が返信されて、 マスタとスレーブと の間でペアリングの合意が成立すると、 マスタ及びスレーブの両者では、 それぞれ初 期化キーの生成が行われる。
マスタでは、 Ρ ί Νコード管理部 2 4 (図 2 ) によって各プロセス P S 1〜P S 7 に割り当てられている P I Nコードおよび P I Nコード長がリンク管理部 2 2に入力 されて、 初期化キーアルゴリズム ( E 2 2 ) により、 各 P I Nコードに対応する初期 化キ一 Kinit一 l〜Kinit— 7 が下式(al)〜(a7)に示すように算出される。 なお、 本例では 各プロセス P S 1〜 8 7の I Nコードをそれぞれ PIN_1〜PIN— 7とし、 P I Nコー ド長をそれぞれ PIN— 1一 Lng〜PIN_7— Lngとして示している。
Kinit_l =E22 (RAND_init, PIN一 1, PIN一 1— Lng) . . . (al)
Kinit— 2=E22 (画 D— init, PIN— 2, PIN— 2— Lng) . . . (a2)
Kinit一 3=E22 (RAND一 init, PIN— 3, PIN一 3— Lng) . . . (a3)
Kinit_4=E22 (RAND_init, PIN— 4, PIN— 4— Lng) . . . (a4)
Kinit_5=E22 (RAND— init, PIN— 5, PIN— 5— Lng) . . . (a5)
Kinit— 6=E22 (RAND— init, PIN— 6, PIN一 6_Lng) . . . (a6)
Kinit_7=E22 (RAND— init, PIN— 7, PIN_7_Lng) . . . (a7)
スレーブでも、 第 1のデジタルカメラ C M 1のユーザ U 1によって操作部 1 2 0 (図 1 ) から第 1のプロセス P S 1に対応する P I Nコード PIN_1 が入力されると、 これに応じてリンク管理部 1 3 2に P I Nコード PIN— 1 および P I Nコード長 PIN_l_Lng が入力される。 そして、 初期化キ一アルゴリズム (E 2 2 ) により、 初期 化キ一 Kinit_trmが下式(bl)に示すように算出される。
Kinit_trm=E22 (RAND— init, PIN— 1, PIN— 1— Lng) . . . (bl)
次に、 図 8に示すように、 複合キーをリンクキーとすることがマスタとスレーブと の間でネゴシエーショ ンされる。 すなわち、 マスタ は、 制御バケツ ト 「LMP_Comb— key」 をスレーブに送信して、 複合キーをリンクキーとして登録要求する。 ここで、 上記原則では、 図 5で説明したように、 制御パケット 「LMP— comb一 key」 に より、 マスタで発生した複合キー生成用乱数 LK_RA D— A と初期化キー Kinit の排他的 論理和の結果が、 マスタからスレーブに送信される。 しかしながら、 本実施例では、 7つの初期化キーの候補 Kinit—:!〜 Kinit_7が算出されているため、 同様にすることは できない。
そこで、 本実施例では、 マスタは、 1 2 8ビッ卜の乱数 COMB—麵 D一 A を発生し、 発 生した乱数 C(MB_RAND_A をマスタからスレーブに送信する。 また、 この乱数 C0MB_RA D_Aと各初期化キーの候補 Kinit_l〜Kinit— 7との排他的論理和 (X O R ) を 求めることにより、 第 1 の複合キー生成用乱数の 7つの候補 LK_RAND_A_1〜 LK_RAND_A_7が下式(cl)〜(c7)に示すように算出される。
LK_RAND_A_1 = (COMB一 RAND一 A) XOR (Kinit一 1) . . . (cl)
LK— RAND— A— 2= (COMB— RAND_A) XOR (Kinit— 2) . . . (c2)
LK_RA D_A_3 = (C0MB_RAND_A) XOR (Kini t_3) . . . (c3)
LK_RAND_A_4= (C0MB_RAND_A) XOR (Kinit— 4) . . . (c4)
LK_RAND_A_5 = (COMB一 RAND— A) XOR (Kinit— 5) . . . (c5)
LK— RAND— A一 6 = (COMB一 RAND— A) XOR (Kinit— 6) . . . (c6)
LK_RAND_A_7 = (C0MB_RAND_A) XOR (Kinit_7) . . . (c7) スレーブでも、 同様に、 マスタから送信された乱数 COMB— RAND— A と初期化キー Kinit_trm との排他的論理和 (X O R ) を求めることにより、 第 1の複合キー生成用 乱数として乱数 LK— RANDJLtrmが下式(dl)に示すように算出される。
LK_RAND_A_trm= (C0MB_RAND_A) XOR (Kinit—trm) . . . (dl)
また、 スレーブは、 図 5に示した接続認証の原則と同様に、 第 2の複合キー生成用 乱数として乱数 LK— RAND_B を発生し、 発生した第 2の複合キー生成用乱数 LK_RAND_B と初期化キー Kinit_trm との排他的論理和の結果を乱数 C0MB_RAND_B として、 制御パ ケット 「LMP_comb— key」 によりマスタに送信する。
乱数 COMB一 RA D_Bを受信したマスタでは、 この乱数 C0MB_RAND一 B と各初期化キーの 候補 Kinit_l〜Kinit_7との排他的論理和 (X O R) を求めることにより、 第 2の複合 キー生成用乱数の Ίつの候補 LK_RAND_B_1〜LK_RAND_B_7が下式(el)〜(e7)に示すよう に算出される。
LK一 RAND—B— 1 = (COMB— RA D—B) XOR (Kinit_l) . . . (el)
LK— RAND一 B一 2 = (COMB一 RAND— B) XOR (Kinit_2) . . . (e2)
LK_RAND_B_3 = (C0MB_RAND_B) XOR (Kinit_3) . . . (e3)
LK— RAND— B一 4= (COMB— RAND—B) XOR (Kinit_4) . . . (e4)
LK_RAND_B_5 = (COMB一 RAND—B) XOR (Kinit一 5) . . . (e5)
LK_RAND_B_6 = (COMB—RA D—B) XOR (Kinit— 6) . . . (e6)
LK_RAND_B_7 = (C0MB—RAND—B) XOR (Kinit— 7) . . . (e7)
こうして、 複合キーをリンクキーとすることがマスタとスレーブとの間でネゴシェ ーシヨンされると、 マスタおよびスレーブの両者では、 それぞれ複合キーの生成が行 われる。
マスタでは、 まず、 単体キーアルゴリズム (E 2 1 ) により、 マスタの暫定単体キ 一の候補 LK_KA_1〜LK_KA_7 と、 スレーブの暫定単体キーの候補 LK_KB— 1~LK_KB— 7 と が下式 (fl)〜(f7) , (gl)〜(g7)に示すように算出される。 LK—KA—l二 E21 (LK_RAND_A_1 , BD—ADDR一 A) .• . (f 1)
LK_KA_2 = E21 (LK一 RAND— A一 2' BD一 ADDR—A) . . . (f 2)
LK_KA_3 = E21 (LK— RAND— A— 3, BD_ADDR_A) . . . (f 3)
LK一 KA— 4 = E21 (LK— RAND—A一 4, BD— ADDR—A) . . . (f 4)
LK_KA_5=E21 (LK_RAND_A_5, BD一 ADDR一 A) . . . (f5)
LK一 KA—6 = E21 (LK— R腦—A一 6, BD—ADDR— A) . • . (f 6)
LK_KA_7=E21 (LK_RAND一 A一 7, BD—ADDR— A) . . · (f 7)
LK— KB一 1 = E21 (LK_RAND_B_1, BD—ADDR—B) . . . (gl)
LK_KB_2=E21 (LK—RAND一 B一 2, BD—ADDR—B) . . . (g2)
LK_KB_3=E21 (LK_RAND_B_3, BD—ADDR—B) . . . (g3)
LK_KB_4=E21 (LK_RAND_B_4, BD—ADDR—B) . . . (g4)
LK— KB_5=E21 (LKー麵 D—B一 5, BD—ADDR—B) . . . (g5)
LK一 KB_6=E21 (LK_RA D_B_6, BD—ADDR—B) . . • (g6)
LK— KB—7 = E21 (LK_RAND_B_7, BD_ADDR_B) . . . (g7)
そして、 求められたマスタの暫定単体キー -の笑補 LK— KA_1〜LK_ A_7とスレーブの暫 定単体キーの候補 LK_KB_1〜LK_KB一 7との排他的論理和 (X O R ) の結果として、 複合 キーの候補 Kcomb_l〜Kcomb— 7が下式(hi)〜(h7)に示すように算出される。
Kcorab—l = (LK—KA—l) XOR (LK一 KB— 1) . . . (hi)
Kcomb— 2 = (LK—KA— 2) XOR (LK— KB— 2) • . . (h2)
Kcomb— 3 = (LK—KA— 3) XOR (LK— KB— 3) . . . (h3)
Kcomb一 4= (LK一 KA一 4) XOR (LK—KB— 4) . . . (h4)
Kcomb— 5= (LK一 KA一 5) XOR (LK一 KB_5) . . . (h5)
Kcomb一 6= (LK—KA— 6) XOR (LK—KB一 6) . . . (h6)
Kcomb— 7 = (LK一 KA— 7) XOR (LK—KB一 7) . . . (h7)
同様に、 スレーブでも、 単体キー 'アルゴリズム (E 2 1 ) により、 マスタの暫定単 体キー LK_KA_trmと、 スレーブの暫定単体キー LK_KB_trmとが下式(il) , (jl)に示すよ うに算出される。
LK_KA_trm=E21 (LK_RAND_A_trm, BD— ADDR—A) . . . (il)
LK一 KB一 trm=E21 (LK_RAND_B_trm, BD_ADDR_B) . . . (jl)
そして、 求められたマスタの暫定単体キー LK—KA— trm とスレーブの暫定単体キー LK— KB— trmとの排他的論理和 (X O R) の結果として、 複合キー Kcomb_trmが下式(kl) に示すように算出される。
Kcomb_trm= (LK—KA一 trm) XOR (LK_KB_trm) . . . (kl)
以上のようにしてマスタで生成された複合キーの候補 Kcomb— l〜Kcomb— 7は、 リンク キー Linkey の候補として図示しないメモリに設定登録される。 またスレーブで生成さ れた複合キー Kcomb— trm はリンクキー Linkey として図示しないメモリに設定登録され る。
( 2 ) 接続認証の処理
次に、 図 9に示すように、 双方で生成されたリンクキーを用いて実際の接続認証の 処理が行われる。 まず、 スレーブがマスタに認証要求を行い、 次いでマスタがスレー ブに認証要求を行って相互に接続認証の確認がなされる。
まず、 マスタが、 図 6に示した接続認証の原則と同様に、 認証チャレンジ用乱数 AU_RAND を発生して、 制御パケット 「LMP— au— randj によリスレーブ側に送信する。 ま た、 マスタでは、 接続認証アルゴリズム (E 1 ) により認証応答パラメータを算出す る。 ただし、 上記原則とは異なリ、 リンクキー Linkey としての 7つの複合キーの候補 Kcomb_l〜Kcomb— 7 に対応して、 7つの認証応答パラメータの候補 SRES— 1〜SRESJ7 が 下式 (ml)〜 (m7)に示すように算出される。
SRES— 1 =E1 (Kcomb一 1, BD_ADDR— B, AU—RAND) . . . (ml)
SRES_2=E1 (Kcomb一 2, BD— ADDR一 B, AU_RAND) . . . (m2)
SRES一 3= El (Kcomb— 3, BD一 ADDR—B, AU—RAND) . . . (m3) SRES_4=E1 (Kcomb_4, BD—ADDR—B, AU—RAND) . . . (m4)
SRES_5=E1 (Kcomb_5, BD一 ADDR一 B, AU—RAND) . . . (m5)
SRES一 6 =E1 (Kcomb_6, BD—ADDR—B, AU—RAND) . . . (m6)
SRES一 7=E1 (Kcomb_7, BD—ADDR—B, AU—RAND) . . . (m7)
一方、 認証チャレンジ用乱数 ALLRAND を受け取ったスレーブでは、 接続認証の原理 に従って、 認証応答パラメータ SRES一 trmが下式 (nl)に示すように算出される。
SRES一 trm=El (Kcomb一 trm, BD_ADDR_B, AU—RAND) . . . (nl)
そして、 スレーブは、 制御パケット 「LMP_sres」 により、 算出した認証応答パラメ一 タ SRES一 trmをマスタに送信して接続認証を要求する。
マスタは、 認証応答パラメ一タ SRES_trmを受け取ると、 自分が算出した認証応答パ ラメータの候補 SRES_1〜SRES_7と比較して一致する認証応答パラメータを探す。 本例 では、 第 1の認証応答パラメータ SRES— 1 と受け取った認証応答パラメータ SRES_trra のみが一致するはずである。 これにより、 マスタとしてのサーバ P S Vとスレーブと しての第 1のデジタルカメラ C M 1 との接続認証が確認される。 さらに、 第 1の候補 SRES_1を算出するのに使用した第 1の P I Nコード PIN_1に対応付けられている第 1 のプロセス P S 1と、 第 1のデジタルカメラ C M 1 とを 1対 1で関係付けることがで さる。
上記のようにして、 スレーブとしての第 1のデジタルカメラ C M 1からマスタとし てのサーバ P S Vへの接続認証要求に対して認証が確認されると、 次に、 マスタとし てのサーバ P S Vからスレーブとしての第 1のデジタルカメラ C M 1への接続認証要 求に対する接続認証が実行される。 具体的には、 図 6に示した接続認証の原則と同様 に、 ス レーブが認証チャ レンジ用乱数 AU—RAND を発生し、 制御バケツ 卜 「LMP_au_randJ によリスレーブに伝送する。 また、 接続認証アルゴリズム (E 1 ) に より認証応答パラメータ SRES_trmを (n 1 ) 式に示すように算出する。
一方、 認証チャレンジ用乱数 AU—RAND を受け取ったマスタは、 スレーブからの認証 要求の結果判明したリンクキー Linkey (本例では Kcomb— 1) を用いて、 接続認証アル ゴリズム (E 1 ) により、 認証応答パラメータ SRES_1を (ml ) 式に示すように算出 する。 そして、 制御パケッ ト 「LMP_SreS」 により、 算出した認証応答パラメ一タ SRES— 1をスレーブに伝送して接続認証を要求する。
認証応答パラメータ SRES_1を受け取ったスレーブは、 自分が算出した認証応答パラ メータ SRES_trmと、 受け取った認証応答パラメータ SRES— 1 とを比較して、 一致する か否かを確認する。 これにより、 接続認証が確認される。
以上のようにしてマスタとスレーブの相互の認証が確認されると、 接続認証が完了 する。
なお、 他のデジタルカメラ CM 2〜 CM 7に対しても同様の手順で接続認証を実施 することができる。 ただし、 マスタでは、 7台のデジタルカメラ CM 1〜CM7のそ れぞれの接続認証において、 7つの複合キーの候補に基づいて生成されうる 7つの認 証応答パラメータの候補のすべてを用いて接続認証を行う必要はなく、 順に確認され たパラメータの候補を認証の候補から除外するようにしてもよい。
A. 3. 効果:
以上の説明からわかるように、 本実施例の接続認証では、 マスタとしてのサーバ P S Vにおいて、 スレーブとしての第 1から第 7のデジタルカメラ CM "!〜 CM 7から 接続認証要求がなされた場合、 サーバ P S Vと第 1から第 7のデジタルカメラ CM 1 〜 CM 7との接続認証を確認するとともに、 第 1から第 7のデジタルカメラ CM 1〜 CM 7に入力されたそれぞれの P I Nコードを認識することができる。 このとき、 第 1〜第 7のプロセス P S 1〜 P S 7と、 それぞれに割リ当てられる P I Nコード PIN—:!〜 PIN— 7 との関係は P I Nコード管理部 24において管理され、 既知となってい る。 従って、 各デジタルカメラ CM 1〜 CM 7と、 それぞれのデジタルカメラの所有 者 U 1〜U 7が利用している第 1〜第 7のプロセス PS 1〜PS 7とを 1対 1で関係 付けることができる。 従って、 本実施例の接続認証では、 ユーザは簡単な P I Nコードを自分のデジタル カメラに入力することにより、 自分の利用しているプロセスに対してのみ BTによる 無線通信が可能となる。
また、 本実施例の接続認証では、 マスタとしてのサーバ PSVとスレーブとしての デジタルカメラとの間で制御バケツトを送受信することによるシーケンスは、 接続認 証の原則で説明したシーケンスと全く同じである。 このため、 スレーブとしてのデジ タルカメラには特別な仕組みを持つ必要がなく、 一般的な B Tによる通信機能を有す るデジタルカメラを利用して、 実施例の印刷サービス提供システムにおいて、 印刷サ ―ビスの提供を受けることが可能であるという利点がある。
なお、 上記実施例では、 サーバがマスタとなり、 デジタルカメラがスレーブとなる 場合における接続認証を例に説明しているが、 これに限定されるものではなく、 デジ タルカメラがマスタとなり、 サーバがスレーブとなる場合においても、 全く同様の手 順で接続認証を行うことができる。
B. 第 2実施例:
B. 1. 印刷サービスシステムの構成:
まず、 第 2実施例としての印刷サービス提供システム関して、 BTアクセスポイン ト(無線局)としてのサーバ PSV 'および BT端末 (無線通信端末) としてのデジタル カメラ CM1 '〜CM7,の構成を説明する。
図 1 0は、 サーバ P S V 'の概略構成を示す機能ブロック図である。 サーバ PSV' は、 印刷サービスを提供するサービス提供装置としてのコンピュータ 200に、 BT 無線通信を実行する BTモジュール 300を接続する構成を有している。
サービス提供装置 200と B Tモジュール 300との間は、 UART (Universal Asynchronous Receiver Transmitter) や USB (Universal serial Bus) との物理 I F (Interface) で接続される。 ここでは、 U S Bで接続されていることとする。 なお、 このサービス提供装置 200は、 内部記憶装置、 外部記憶装置や有線の通信 装置などの種々の周辺装置、 ディスプレイインタフェースや入力インタフェースフエ —スなどの種々のィンタフェース等、 コンピュータに一般的に備えられている種々の 周辺装置、 制御装置、 およびインタフ:!:ースを備えているが、 本例の説明上特に必要 ないものについては、 図示および説明を省略している。
サービス提供装置 200は、 サービス提供部 21 0と、 プリンタ制御部 220と、 BT制御部 230とを備えている。 サービス提供部 21 0は、 図 2のサービス提供部 40と同様に、 第 1〜第 7のプロセス PS "! 〜 PSフを実行して、 同時に 7人のユー ザ U 1〜U 7に対して提供する印刷サービスを制御する。 第 1〜第 7のプロセス PS 1〜PS 7は、 印刷サービスを提供するためのガイダンス画面をそれぞれ対応する第 1〜第 7のモニタ D P 1〜D P 7 (図示されていない) に表示する。 また、 タツチパ ネル、 タブレツ卜等の第 1〜第 7の入力装置 I P 1〜 ί P 7 (図示されていない)が、 第 1〜第 7のモニタ D Ρ "! 〜 D Ρ 7に対応して設けられている。 各ユーザ U 1〜U 7 が、 各モニタ D P 1〜D P 7に表示されたガイダンス画面に従って種々の入力や選択 を行うと、 各プロセス PS 1〜PS 7は、 対応するそれぞれの入力や選択に従って印 刷サービスを実行する。 プリンタ制御部 220は、 図 2のプリンタ制御部 50と同様 に、 サービス提供部 21 0の各プロセス P S 1〜P S 7からの指示に従って、 プリン タ P Rの動作を制御して印刷を実行する。 B T制御部 30は、 BTモジュール 300 による無線通信を制御する。
BTモジュール 300は、 BT制御部 31 0と BT無線通信部 320とを備えてい る。 BT無線通信部 320は、 実際に無線でデータを送受信する機能を有しており、 いわゆるトランシーバである。 BT制御部 31 0は、 サービス提供装置 200の BT 制御部 230による制御に応じて、 BT無線通信部 320による無線通信を制御する。 なお、 以下では、 サービス提供装置 200の B T制御部 230を Γサービス側 B T 制御部 230」 とも呼び、 BTモジュール 300の BT制御部 31 0を 「モジュール 側 B T制御部 31 0」 とも呼ぶ。 サービス側 B T制御部 230は H C I制御部 234を備えており、 モジュール側 B T制御部 3 1 0は H C I制御部 3 1 6を備えている。 これらの H C I制御部 234, 31 6は、 サービス提供装置 200と BTモジュール 300との間を接続する物理 I Fに実装される論理 I Fであって、 B Tの通信規格で規定されている H C I (Host Control Interface) に従って、 サービス側 B T制御部 230とモジュール側 B T制御 部 31 0との間の通信を制御する。 なお、 以下では、 サービス側 BT制御部 230の H C I制御部 234を、 「サービス側 H C I制御部 234」 とも呼び、 モジユール側 B T制御部 3 1 0の H C I制御部 31 6を、 Γモジユール側 H C I制御部 3 1 6 J と も呼ぶ。
また、 サービス側 BT制御部 230は、 P I Nコード発行管理部 232を備え、 モ ジュール側 BT制御部 31 0は、 P I Nコード管理部 31 4を備えている。 P ϊ Nコ 一ド発行管理部 232は、 各プロセス PS 1〜PS 7に割リ当てるそれぞれ異なつた P I Nコード(識別情報)を発行する。 また、 後述するように、 割り当てた P I Nコ一 ドを H C I制御部 234, 31 6を介して P I Nコード管理部 31 4に通知する。 ま た、 後述するように、 モジュール側 BT制御部から、 通信相手側 BT端末を識別する ためのコネクションハンドルと、 通信の接続認証に使用される P ϊ Nコ一ドとの関係 を示す情報を取得しするとともに管理する。
P I Nコ一ド管理部 31 4は、 P I N —ド発行管理部 232からサービス側 H C I制御部 234およびモジュール側 H C I制御部 31 6を介して通知された P I Nコ 一ドを保持および管理する。
さらに、 モジュール側 BT制御部 31 0は、 リンク管理部 31 2を備えている。 リ ンク管理部 31 2は、 BTアクセスポイントとしてのサーバ PSV'に接続される BT 端末 (本例では、 デジタルカメラ CM 1 '〜CM7' ) との間の通信のリンクを確立す るために、 要求される接続認証処理を管理する。 リンク管理部 31 2の動作は、 図 2 に示した第 1実施例におけるリンク管理部 22と同様である。 以上説明からわかるように、 サービス側 BT制御部 230およびモジュール側 BT 制御部 31 0が、 第 1実施例のサーバ PSVにおける BT制御部 20 (図 2) に対応 する。
図 1 1は、 デジタルカメラ CM 1 'の概略構成を示す機能ブロック図である。 デジタ ルカメラ CM1 'は、 いわゆる撮像機能等を有するカメラ装置としてのコンピュータ 4
00に、 BT無線通信を実行する BTモジュール 500を接続する構成を有している。 カメラ装置 400と B Tモジュール 500との間は、 U A RTや U S Bなどの物理
1 Fで接続される。 ここでは、 US Bで接続されていることとする。
なお、 このカメラ装置 400は、 サーバ P S V'との間で実行される B Tによる無線通 信のための構成を示しており、 撮像機能等の撮像装置として必須の構成要素を省略し て示して Ι る。
力メラ装置 400は、 操作部 41 0と、 B T制御部 420、 メモリ力一ド制御部 4 30とを備えている。 操作部 41 0は、 図 2の操作部 1 20と同様に、 デジタルカメ ラを操作するためのスィッチ群ゃタツチパネル等の入力手段や、 表示手段等を備えて いる。 メモリカード制御部 430も、 図 2のメモリカード制御部 1 50と同様に、 図 示しないメモリカード M Cへの画像データ等の種々のデータの書き込みあるいは読み 出しを制御する。 BT制御部 420は、 BTモジュール 500による無線通信を制御 する。
BTモジュール 500は、 BT制御部 51 0と無線通信部 520とを備えている。 無線通信部 520は、 実際に無線でデータを送受信する機能を有しておリ、 いわゆる トランシーバである。 BT制御部 51 0は、 カメラ装置 400の B T制御部 420に よる制御に応じて、 BT無線通信部 520による無線通信を制御する。
なお、 以下では、 カメラ装置 400の BT制御部 420を 「カメラ側 BT制御部 4 20」 とも呼び、 BTモジュール 500の BT制御部 51 0を 「モジュール側 BT制 御部 51 0」 とも呼ぷ。 カメラ側 B T制御部 420は H C I制御部 424を備えており、 モジュール側 BT 制御部 51 0は HC I制御部 51 6を備えている。 これらの H C I制御部 424, 5 1 6は、 カメラ装置 400と BTモジュール 500との間を接続する物理 I Fに実装 される論理 I Fであって、 B Tの通信規格で規定されている H C I (Host Control Interface) に従って、 カメラ側 B T制御部 420とモジユール側 B T制御部 51 0と の間の通信を制御する。 なお、 以下では、 カメラ側 BT制御部 420の HC I制御部 424を、 「カメラ側 H C I制御部 424」 とも呼び、 モジユール側 B T制御部 51 0の H C I制御部 51 6を、 「モジュール側 H C I制御部 51 6」 とも呼ぶ。
また、 モジュール側 BT制御部 51 0は、 リンク管理部 51 2を備えている。 リン ク管理部 51 2は、 B丁アクセスポイントとしてのサーバ PSV'との間の通信のリン クを確立するために要求される接続認証処理を管理する。 リンク管理部 5 1 2の動作 は、 図 3に示した第 1実施例におけるリンク管理部 1 32と同様である。
図しないメモリカード M Cに記憶されている画像データは、 カメラ側 B T制御部 4 20およびモジュール側 BT制御部 51 0を介して、 サーバ PS V,に転送することが できる。
以上説明からゎかるように、 カメラ側 B T制御部 420およぴモジュール側 B T制 御部 51 0が、 第 1実施例のデジタルカメラ CM 1における BT制御部 1 30 (図 3) に対応する。
なお、 他のデジタルカメラ CM 2'〜CM7'においても、 印刷サ一ビス提供システ ムにおいて、 サーバ PS V'との間で実行される無線通信のための構成は、 図 1 1のデ ジタルカメラ CM 1 'と同様である。
以上のようなサーバ PSV'に、 第 1から第 7のデジタルカメラ CM 1 '〜CM7'が 接続される印刷サービス提供システムにおいても、 第 1実施例の印刷サービス提供シ ステム (図 1 ) と同様に、 各ユーザが、 それぞれのモニタに表示される画面を通して 提供されるプロセスを利用することによって、 それぞれ独自の印刷サービスを受ける ことができる。
以下では、 本実施例の印刷サービス提供システムにおける接続認証について、 通信 リンクの確立時における接続認証と通信リンクの確立後における接続認証の 2つの場 合に分けて説明する。
B. 2. リンク確立時の接続認証処理:
以下では、 まず、 B Tの通信規格の原則に従って、 通信リンク (A C L (Asynchronus Connection- Less) リンク) の確立時に接続認証を実行する場合の問題 点について説明し、 次に、 本実施例における接続認証について説明する。
B. 2. 1. 問題点:
図 1 2は、 BTの通信規格の原則に従って、 通信リンクの確立時に接続認証を実行 する場合の問題点について示す説明図である。 図 1 2は、 図 1 0のサーバ PSV'のサ 一ビス側 BT制御部 230に、 本実施例の特徴である P I Nコード発行管理部を備え ず、 また、 モジュール側 BT制御部 3 1 0に、 本実施例の特徴である P I Nコード管 理部 3 1 4を備えないと仮定するとともに、 サービス提供部 2 1 0が第 1から第 7の プロセス P S 1〜 P S 7を提供し、 7人のユーザ U 1〜U 7の所有するデジタルカメ ラ CM 1 '〜 CM 7'をサーバ PS V'に接続するとした場合に、 各デジタルカメラ CM 1 '〜CM7'とサーバ P S V'との間で相互に行われる接続認証のうち、 第 1のデジタ ルカメラ CM 1,との間の接続認証について示している。 また、 サービス提供部 2 1 0 の第 1から第 7のプロセス PS 1〜P S 7は、 それぞれに接続される第 1から第 7の デジタルカメラ CM 1 '〜 CM 7'に対して入力すべき P I Nコードを、 図示しない各 モニタを通して第 1から第 7のユーザ U 1〜U 7に対して提示しているものとする。 なお、 以下では、 この仮定したサーバを単にサーバとも呼び、 第 1から第 7のデジタ ルカメラ CM 1 '〜CM 7'を単にカメラ 1〜カメラフとも呼ぶ。 また、 デジタルカメ ラを単に BT端末と呼ぶこともある。
通信リンクを確立するには、 まず、 サーバ側 (図 1 0) では、 第 1の処理 (S 1 ) として、 サービス提供装置 200のサービス側 H C I制御部 234から BTモジュ一 ル 300のモジュール側 HC I制御部 3 1 6に対して、 通信リンクの確立時に接続認 証を行う こ と を有効とするか無効とするかを示すコマン ドパラメータ Γ Authentication— Enable 」 を 有 効 に 設 定 し て 、 制 御 コ マ ン ド 「HCI— Write一 Authentication— Enabel」 を発行する。 これにより、 サーバと B T端末 (ここではカメラ 1 ) との間の通信リンクの確立過程において認証処理が実行される。 なお、 サーバ内におけるサービス提供装置 200と BTモジュール 300との間の通 信は、 上述したように、 それぞれのサ一ビス側 H C I制御部 234とモジュ一ル側 H C I制御部 3 1 6とを介して実行される。 以下では、 例えば、 上記 「サービス提供装 置 200のサービス側 H C I制御部 234から BTモジュ一ル 300のモジュール側 H C I制御部 3 1 6に対して」 なる記載を、 単に 「サービス提供装置 200から BT モジュール 300に対して」 あるいは 「サービス側 B T制御部 230からモジュール 側 B T制御部 3 1 0に対して J のように省略記載することもある。
次に、 第 2の処理 (S 2) として、 カメラ 1側(図 1 1 )で、 カメラ装置 400の力 メラ側 H C I制御部 424から BTモジュール 500のモジユール側 H C I制御部 5 1 6に対して、 サーバの B Tア ドレスをコマンドパラメータ (パラメータ名 「BD— ADDRJ ) とする制御コマンド 「HCI_Create一 Connect ion」 が発行されると、 カメ ラ 1側からサーバ側への呼び出し処理動作 (Page) が実行され、 これに応じてサーバ 側からカメラ 1側への呼び出し応答処理動作 (Page Response)が実行される。 なお、 力 メラ 1内においても、 カメラ装置 400と BTモジュール 500との間の通信は、 上 述したように、 それぞれのカメラ側 H C I制御部 424とモジュール側 H C I制御部 5 1 6とを介して実行される。 以下では、 例えば、 上記 「カメラ装置 400のカメラ 側 H C I制御部 424から B Tモジュール 500のモジュール側 H C I制御部 5 1 6 に対して」 なる記載を、 単に 「カメラ装置 400から B Tモジュール 500に対し て」 あるいは Γカメラ側 B T制御部 420からモジュール側 B T制御部 5 1 0に対し て」 のように省略記載することもある。
上述したように、 サーバおよびカメラ 1間で呼び出し処理動作 (Page) と呼び出し 応答処理動作 (Page Response)が実行されると、 第 1の処理 (S 1 ) で認証設定が有効 とされているので、 サーバのモジュール側 B T制御部 3 1 0内のリンク管理部 3 1 2 とカメラ 1のモジュール側 B T制御部 5 1 0との間で接続認証が開始可能となる。 ところで、 初めて接続認証の処理が実行される場合、 サーバのモジュール側 B T制 御部 3 1 0内のリンク管理部 3 1 2では、 第 1実施例で説明した認証に必要なリンク キーを保持していない。 そこで、 サーバ側では、 第 3の処理 (S 3 ) として、 B Tモ ジュール 3 0 0からサービス提供装置 2 0 0に対して、 認証する相手側 B T端末 (こ こでは、 カメラ 1 ) の B Tア ドレスをコマン ドパラメ一タ (パラメータ名 「BD— ADDRJ ) とするイベント 「HCI— Link— key— Request_eventJ が発行されて、 リンク キーの問い合わせが行われる。
しかし、 第 1実施例における接続認証の問題点でも説明したように、 サービス側 B T制御部 2 3 0は、 もともと、 相手側 B T端末 (カメラ 1 ) の B Tァドレスを知らな いため これに対応するリンクキ一を答えることもできない。 このため、 第 4の処理 ( S 4 ) として、 サービス提供装置 2 0 0から B Tモジュール 3 0 0に対して、 制御 コマンド 「HCI_Link_Key_Negative_Request_reply」 が発行されて、 リンクキ一を通知 することができない旨の否定応答がなされる。 なお、 —度認証された後では、 サービ ス側 B T制御部 2 3 0は、 通常、 相手の B Tアドレスとリンクキーとの組み合わせを 保持しているため、 制御コマンド 「HCI— Link— Key— Request— replyj によってリンクキ 一を B Tモジュ一ル側に通知可能となる。
そして、 サーバのモジュール側 Β Τ制御部 3 1 0のリンク管理部 3 1 2では、 第 1 実施例で説明したようにペアリングの処理を開始するが、 この処理のためには P I Ν コードが必要となる。 このため、 サーバ側では、 第 5の処理 (S 5 ) として、 Β Τモ ジュール 3 0 0からサービス提供装置 2 0 0に対して、 カメラ 1の Β Τアドレスをコ マンドパラメータ 「BD_ADDR」 とするイベント 「HCI— PIN— Code_Request— event」 が発行 されて、 P I Nコードの問い合わせが行われる。
しかし、 第 1実施例における接続認証の問題点でも説明したように、 サービス側 B T制御部 230は、 通常、 相手側 BT端末 (ここでは、 カメラ 1 ) の BTアドレスを 知らない。 具体的には、 サービス側 BT制御部 230は、 各プロセス PS 1〜PS 7 が提供した P I Nコードを知ることができるが、 これらの P I Nコードと、 P I N 一ドが入力されたそれぞれの BT端末(デジタルカメラ CM 1 '~CM7')に固有の B Tァドレスとの対応関係を知ることはできないため、 問い合わせのあった BTァドレ スに対応する P I Nコードを答えることができない。 このため、 第 6の処理 (S 6) として、 サービス提供装置 200から BTモジュール 300に対して、 制御コマンド 「HCI_ WLCode— Negative— Request— replyj が発行されて P ϊ Νコードを通知すること ができない旨の否定応答が行われる。
この結果、 モジュール側 ΒΤ制御部 310のリンク管理部 31 2では、 第 1実施例 で説明したペアリング処理および認証処理を行えず、 この結果として、 サーバとカメ ラ 1との間の接続が失敗となる。 そして、 サーバ側では、 第 7の処理 (S 7) として、 ΒΤモジュール 300からサービス提供装置に対して、 通信リンクの確立結果(成功ノ 失敗)を示すステータス (パラメータ名 rstatusj ) やカメラ 1の BTアドレス (パラ メータ名 「BD_ADDRJ ) 、 コネクションハンドル(パラメータ名 rconnection— HandleJ 等のパラメータを含むィベン卜 ΓΐΚΙ— Connection— Complete— event」 が発行されて接続 の失敗が通知される。 また、 同様に、 カメラ 1側でも、 第 8の処理 (S8) として、 BTモジュール 500からカメラ装置 400に対して、 ステータスやサーバの BTァ ド レス 、 コ ネ ク シ ョ ンハ ン ドル等のパ ラ メ ー タ を含むィ ベ ン ト Γ HCI_Connection— Complete_eventJ が発行されて接続の失敗が通知される。
以上説明したように、 サービス側 BT制御部 230に P I Nコード発行管理部を備 えず、 また、 モジュール側 BT制御部 31 0に P I Nコード管理部 314を備えない と仮定したサーバと、 BT端末 (デジタルカメラ CM 1 '〜CM7' ) との間で、 通信 リンクを確立する際に接続認証を実行した場合、 この仮定したサーバの BTモジユー ル 300に含まれるモジュール側 BT制御部 3 1 0からサービス提供装置 200に含 まれるサービス側 BT制御部 230に対して、 認証相手である BT端末の P I Nコー ドの問い合わせがなされても、 サービス側 B T制御部 230は、 モジュール側 B T制 御部 3 1 0に対して対応する P I Nコードを答えることができず、 結果として接続認 証ができないことになる。
そこで、 本実施例では、 以下で説明する方法によリ、 通信リンクの確立時において 接続認証の処理を行つている。
B. 2. 2. 実施例の接続認証:
以下では、 第 1実施例の印刷サービスシステム (図 1 ) と同様に、 図 1 0のサーバ PSV'のサービス提供部 2 1 0が第 1から第 7のプロセス PS 1〜PS 7を提供し、 7人のユーザ U 1〜U 7の所有するデジタルカメラ CM 1 '〜CM7,がサーバ P S V' に接続されて、 各デジタルカメラ CM 1 '〜CM7'とサーバ P S V,との間で相互に行 われる接続認証のうち、 第 1のデジタルカメラ C M 1 ' (図 1 1 )との間の接続認証につ いて説明する。
本実施例では、 サーバ P S V'のサービス提供装置 200を構成するサービス側 B T 制御部 230には、 上述したように P I Nコード発行管理部 232を備えている。 こ の P I Nコ一ド発行管理部 23 2は、 各プロセス P S 1〜P S 7に提供する P I Nコ 一ドを発行するとともに、 その対応関係を管理している。 また、 B Tモジュール 30 0を構成するモジュール側 BT制御部 3 1 0には、 上述したように P I Nコード管理 部 3 1 4を備えている。 そこで、 通信リンク確立時における実施例の接続認証処理は、 以下で説明するように、 まず、 P I Nコード発行管理部 232で発行された P I Nコ ードが、 P I Nコード管理部 3 1 4に登録された後で、 通信リンクの確立とともに実 行される。 ( D P I Nコード登録
図 1 3は、 通信リンク確立時に実行される P I Nコードの登録処理ついて示す説明 図である。
B Tの通信規格における H C Iでは、 あらかじめ制御コマンドをあらかじめユーザ が定義することを許容している。 そこで、 P I Nコードの登録処理には、 例えば、 以 下で示すようにユーザ定義した制御コマンドが利用される。
具体的には、 サービス側 H C I制御部 2 3 4からモジュール側 H C I制御部 3 1 6 に対する制御コマンドとして 「HCI_WriteStoredCodeJ を定義する。 この制御コマンド のパラメータとしては、 パラメータ名 「PIN_CodeJ 、 Γ PIN_Code_LengthJ 、 「複数接 続」 の 3つが規定されている。 「PIN_Codej は P I Nコード発行管理部 2 3 2で発行 した P I Nコードを示すパラメータであリ、 ΓΡΙΝ— Code— LengthJ は P I Nコードの長 さを示すパラメータである。 「複数接続」 は、 同じ P I Nコードによる複数接続を許 可するか否かを示すパラメータである。
以上のように定義された制御コマンドを用いて P I Nコードを登録する。 具体的に は まず 第 1の処理 (S 1 ) として、 サービス提供装置 2 0 0から B Tモジュール 3 0 0に対して、 制御コマンド 「HCI一 WriteStoredCodeJ を発行する。 これによつて、 P I Nコード発行管理部 2 3 2で各プロセス P S 1〜P S 7に割り当てられた P I N コードおよびその P I Nコード長と、 この P I Nコードにて複数の接続を可とするか 不可とするかの情報が送られる。 送られた情報は、 モジュール側 B T制御部 3 1 0の P I Nコード管理部 3 1 4に登録される。 そして、 第 2の処理 ( S 2 ) として、 B T モジュール 3 0 0 からサービス提供装置 2 0 0 に対 して、 ィベン 卜 「HCI_Complete— event」 が発行されて、 登録が成功か失敗かを示すステータス (パラ メ ータ 名 Γ Status」 ) と 、 コ ネク シ ョ ンハ ン ドル (ノ ラ メ 一タ 名 「Connection_HandleJ ) とが通知される。 なお、 このコネクションハンドルとしては、 複数接続が不可の場合には、 登録した P 1 Nコードにのみ関係付けられた予約済みの 値が通知される。 そして、 通知された予約済みの値を示すコネクションハンドルは、 P I Nコード発行管理部 2 3 2で、 対応する P I Nコードとともに管理される。 一方、 複数接続が可の場合には、 後述するように、 このコネクションハンドルは意味を持た ないことになるので、 通常定義される任意の値が通知される。
そして、 第 1の処理 (S 1 ) および第 2の処理 (S 2 ) によって実行される登録処 理を 7回繰り返すことにより、 第 1から第 7のプロセス P S "!〜 P Sフに対応する 7 つの P I Nコードを認証に利用する候補として、 モジュール側 B T制御部 3 1 0の P I Nコード管理部 3 1 4にあらかじめ登録することができる。
以上のようにして、 P I Nコードの登録処理が実行されると、 次に、 通信リンクの 確立および接続認証の実行が可能となる。 ただし、 1つの P I Nコードで複数の接続 が可能か否かで、 若干処理手続が異なるので、 以下では、 複数接続が可である場合と 不可である場合に分けて説明する。
( 2 ) 通信リンクの確立および接続認証 (複数接続-不可)
図 1 4は、 登録された 1つの P I Nコ一ドで複数接続が不可である場合に、 P I N コード登録後に実行される通信リンクの確立時における接続認証について示す説明図 である。 この場合の通信リンクの確立手順も、 基本的には B Tの通信規格の原則に従 つて実行される。
まず、 サーバ側(図 1 0 )では、 第 1の処理 (S 1 ) として、 サービス提供装置 2 0 0 か ら B T モ ジ ュ ー ル 3 0 0 に 対 し て 、 制 御 コ マ ン ド 「HCI_Write_Authentication_EnabelJ が発行されて、 通信リンクの確立時に接続認証 が行われるように設定される。 これにより、 サーバと B T端末 (ここではカメラ 1 ) との間の通信リンクの確立過程において認証処理が実行される。
次に、 第 2の処理 (S 2 ) として、 カメラ 1側 (図 1 1 ) で、 カメラ装置 4 0 0か ら B Tモジュール 5 0 0に対して、 サーバの B Tァドレスをコマンドパラメータ (パ ラメータ名 「BD_ADDR」 ) とする制御コマンド 「HCI_Create— Connect ion」 が発行され ると、 カメラ 1側からサーバ側への呼び出し処理動作 (Page) が実行され、 これに応 じてサーバ側からカメラ 1側への呼び出し応答処理動作 (Page Response)が実行される。 上述したように、 サーバおよびカメラ 1間で呼び出し処理動作 (Page) と呼び出し 応答処理動作(Page Response)が実行されると、 サーバのモジュール側 B T制御部 3 1 0内のリンク管理部 3 1 2 (図 1 0 ) とカメラ 1のモジュール側 B T制御部 5 1 0 (図 1 1 ) との間で接続認証が開始可能となる。 このとき、 サーバのモジュール側 B T制御部 3 1 0内のリンク管理部 3 1 2では、 第 1実施例で説明した認証に必要なリ ンクキーを保持していない。 そこで、 サーバ側では、 第 3の処理 ( S 3 ) として、 B Tモジュール 3 0 0からサービス提供装置 2 0 0に対して、 認証する相手側 B T端末 (カメラ 1 ) の B Tアドレスをコマンドパラメータ (パラメータ名 「BD— ADDRJ ) とす るイベント 「HCI_Link_key_Request_event」 が発行されてリンクキーの問い合わせが 行われる。 上述したように、 サービス側 B T制御部 2 3 0は、 もともと、 相手側 B T 端末 (カメラ 1 ) の B Tァドレスを知らないため、 これに対応するリンクキーを答え ることもできない。 このため、 第 4の処理 (S 4 ) として、 サービス提供装置 2 0 0 か ら B T モ ジ ュ ー ル 3 0 0 に 対 し て 、 制 御 コ マ ン ド 「HCI— Link一 Key_Negative— Request_reply」 が発行されて、 リンクキーを通知すること がでいない旨の否定応答がなされる。
そして、 サーバのモジュール側 B T制御部 3 1 0のリンク管理部 3 1 2と、 カメラ 1のモジュール側 B T制御部 5 1 0のリンク管理部 5 1 2とは、 第 1実施例で説明し たように、 ペアリングの処理および接続認証を実行する。
ここで、 ペアリンク処理のためには P I Nコードが必要となる。 サーバのモジユー ル側 B T制御部 3 1 0の P I Nコード管理部 3 1 4には、 上記の P I Nコード登録に おいて、 接続認証のために必要となる P I Nコードの候補が登録されているため、 接 続認証の処理を実行することが可能である。 一方、 カメラ 1では、 第 5の処理 (S 5 ) として、 B Tモジュール 5 0 0からカメラ装置 4 0 0に対し、 サーバの B Tアド レスをコマン ドパラメ一タ (パラメータ名 Γ BD_ADDR」 ) とするイベン ト 「HCI— PIN_Code_Request— eveni:」 が発行されて、 P I Nコードの問い合わせが実行さ れる。 そして、 第 6の処理 (S 6 ) として、 カメラ装置 4 0 0から B Tモジュール 5 0 0に対して、 制御コマンド 「HCI_PIN— Code_Request_reply」 が発行されて、 P I N コー ド (パラメ一タ名 「PIN一 Code J ) および P I Nコード長 (パラメータ名 「PIN_Code— LengthJ ) が通知される。 なお、 通知された P I Nコードおよび P I Nコ ード長は、 ユーザ (ここでは U 1 ) に対してモニタを通じて提供されてユーザ所有の B T端末 (ここではカメラ 1 ) に入力された P I Nコードおよびその P I Nコード長 である。 なお、 カメラ 1への P I Nコードの入力は、 第 5の処理の P I Nコードの問 い合わせ時に入力されてもよいし、 あらかじめ入力されているものでもよい。
そして、 第 1実施例で説明したように、 サーバおよびカメラ 1間におけるペアリン グおよび接続認証の処理が終了してリンクキーが生成されると、 サーバ側では、 第 7 の処理 (S 7 ) として、 B Tモジュール 3 0 0からサービス提供装置 2 0 0に対して、 イベント 「HCI— Link— key— Notification— event J が発行されて、 生成されたリンクキー (パラメータ名 「Link— Key」 ) やリンクキーの種類 (パラメータ名 「Key—typeJ ) 等 が通知される。 同様に、 カメラ 1側では、 第 8の処理 (S 8 ) として、 B Tモジュ一 ル 5 0 0 力、 ら カ メ ラ 装 置 4 0 0 に 対 し て 、 イ ベ ン ト 「HCI— Link— key— Notification— event」 が発行されて、 生成されたリンクキーゃリンク キーの種類等が通知される。
また、 サーバ側では、 第 9の処理 (S 9 ) として、 B Tモジュール 3 0 0からサー ビス提供装置 2 0 0に対して、 イベント 「HCI— Connection— Complete_eventJ が発行さ れて、 通信リンクが成功したか否かを示すステータス (パラメータ名 「StatusJ ) や 接続認証に利用された P I Nコードに対応付けられた予約済みの値を示すコネクショ ンハンドル (パラメータ名 rconnection— HandleJ ) 等が通知される。 また、 カメラ 1 側でも、 同様に、 第 1 0の処理 (S 1 0 ) として、 B Tモジュール 5 0 0からカメラ 装置 400に対して、 イベント 「HCI_Connection_Complete_event」 が発行されて、 通 信リンクが成功したか否かを示すステータス (パラメータ名 rstatusj ) やコネクシ ヨンハンドル (パラメータ名 「Connection_HandleJ ) 等が通知される。 これにより、 サーバおよびカメラ 1間の通信リンクが確立され、 接続認証が完了する。
なお、 サーバ側では、 上述したように、 サービス側 B T制御部 230の P I Nコー ド発行管理部 232において、 プロセスと P I Nコードとコネクションハンドルとが 一義的に関係付けられて管理することができる。 従って、 第 9の処理 (S 9) で通知 されたコネクションハンドルに基づいて、 接続認証した相手側 BT端末(ここでは、 力 メラ 1 )の P I Nコ一ドを認識することができるので、 この P I Nコードを提供したプ 口セスを認識することができる。 この結果、 そのプロセスを利用している人物を接続 認証した相手として特定することができる。
(3) 通信リンクの確立および接続認証 (複数接続-可)
図 1 5は、 登録された 1つの P I Nコードで複数接続が可能である場合に、 P I N コ一ド登録後に実行される通信リンクの確立時における接続認証について示す説明図 である。 この場合の通信リンクの確立手順も、 1つの P I Nコードで複数接続が不可 である場合 (図 14) と同じであり、 第 1の処理 (S 1 ) 〜第 1 0の処理 (S 1 0) が実行されることにより、 サーバと BT端末 (ここではカメラ 1 ) との間の通信リン クの確立過程において認証処理が実行される。
ただし、 複数接続が可能である場合における第 9の処理 (S 9) および第 10の処 理 (S 1 0) で通知されるコネクションハンドルは、 複数接続が不可である場合 (図 14) における第 9の処理 (S 9) および第 10の処理 (S 10) で通知されるコネ クションハンドルのような接続認証に利用された P I N〕一ドに対応付けられた予約 済みの値ではなく、 P I Nコードの登録時において通常定義される任意の値である。 ここで、 以上の処理では、 サーバ PSV'に接続される複数の BT端末 (デジタル力 メラ CM1'〜CM7) が同じ P I Nコードによって接続認証される場合もある。 この ように複数接続が可能である場合には、 複数説接続が不可の場合のようなコネクショ ンハンドルが P I Nコードに対応して予約済みの値となっておらず、 P I Nコードの 登録時においてプロセスと P I Nコードとコネクションハンドルとが一義的に関連付 けられていないため、 認証に使用された P I Nコードを特定することができない。 こ のため、 接続された B T端末と利用された P I Nコードとの対応付けができず、 対応 する各プロセスとの対応関係を特定することができない。
そこで、 本実施例では、 H C Iの制御コマンドとして、 以下に示すようなコマンド をユーザ定義することとしている。
具体的には、 サー/く P S V 'のモジュール側 H C I制御部 3 1 6からサ一ビス側 H C I制御部 2 3 4に対する制御コマンドとして rHCI— Check— PIN— CodeJ を定義する。 こ の制御コマンドのパラメータとしては、 接続相手側 B T端末の B Tアドレス (パラメ ータ名 「BD„ADDRJ ) が規定されている。
以上のように定義された制御コマンドを用いて P I Nコード情報を問い合わせる。 具体的には、 第 1 1の処理 (S 1 1 ) として、 サービス提供装置 2 0 0から B Tモジ ユール 3 0 0に対して、 制御コマンド 「HCI_Check_PIN_CodeJ を発行して、 P ί Nコ ード情報の問い合わせを行う。 そして、 第 1 2の処理 (S 1 2 ) として、 Β Τモジュ ール 3 0 0 か ら サー ビ ス 提供装置 2 0 0 に 対 し て 、 ィ ベ ン ト rHCI_Command_Complete_eventJ が発行されて、 指定された B Tアドレスの B T端末 (ここではカメラ 1 )の接続認証に使用された P I Nコードが通知される。
これにより、 接続認証された相手側 B T端末 (ここでは、 カメラ 1 ) の P I Nコー ドを特定することができるので、 この P I Nコードを提供したプロセスを特定するこ とができる。 この結果、 そのプロセスを利用している人物を接続認証した相手として 特定することができる。
B . 3 . リンク確立後の接続認証処理:
以下では、 まず、 B Tの通信規格の原則に従って、 通信リ ンク (A C L (Asynchronus Connection-Less) リンク) の確立後に接続認証を実行する場合の問題 点について説明し、 次に、 本実施例における接続認証について説明する。
B. 3. 1. 問題点:
図 1 6は、 通信リンクの確立後に、 BTの通信規格の原則に従って接続認証を実行 する場合の問題点について示す説明図である。 図 1 6は、 通信リンクの確立時におけ る問題点 (図 1 2) で説明したのと同様に、 図 1 0のサーバ PS V'のサービス側 BT 制御部 230に、 本実施例の特徴である P I Nコード発行管理部を備えず、 また、 モ ジュール側 BT制御部 31 0に、 本実施例の特徴である P I Nコード管理部 31 4を 備えないと仮定するとともに、 サービス提供部 21 0が第 1から第 7のプロセス PS "!〜 PS 7を提供し、 7人のユーザ U 1〜U 7の所有するデジタルカメラ CM 1 '〜C Μ7'をサーバ P S V'に接続するとした場合に、 各デジタルカメラ CM 1 '〜G!Vl7' とサーバ PS V'との間で相互に行われる接続認証のうち、 第 1のデジタルカメラ CM 1,との間の接続認証について示している。 また、 サービス提供部 21 0の第 1から第 7のプロセス PS 1〜PSフは、 それぞれに接続される第 1から第 7のデジタルカメ ラ CiVM '〜GM7'に対して入力すべき P I Nコ一ドを、 図示しない各モニタを通し て第 1から第 7のユーザ U 1〜U 7に対して提示しているものとする。 なお、 以下で も、 この仮定したサーバを単にサーバとも呼び、 第 1から第 7のデジタルカメラ CM 1,〜CM7'を単にカメラ 1〜カメラ 7とも呼ぶ。 また、 デジタルカメラを単に B T 端末と呼ぶこともある。
サーバおよび BT端末 (ここではカメラ 1 ) 間で通信リンク (AC Lリンク) が確 立されると、 サーバ側(図 1 0)では、 BTモジュール 300からサービス提供装置 2 00に対して、 イベント 「HCI— Connection— Complete_event」 が発行されて、 通信リン ク確立の成功または失敗を示すステータス (パラメータ名 rstatusj ) や、 接続され た相手側 BT端末 (カメラ 1 ) の BTアドレス(パラメータ名 「BD_ADDRJ )、 通常定義 される任意の値を示すコネクションハンドル (パラメータ名 「Connection— HandleJ ) 等が通知される。 また、 カメラ 1側 (図 1 1 ) でも、 同様に、 BTモジュール 500 からカメラ装置 400に対して、 イベント 「HCI_Connection_Complete— eventj が発行 されて、 同様のステータス (パラメータ名 rstatusj ) や、 サーバの BTアドレス(パ ラ メ ータ 名 Γ BD— ADDR J ) , コ ネ ク シ ョ ンノヽ ン ドル ( ノ ラ メ ータ 名 rConnection_HandleJ ) 等が通知される。
そして、 第 1の処理 (S 1 ) として、 サービス提供装置 200から BTモジュール 300に対して、 通信リンク確立時に通知されたコネクションハンドルをコマンドパ ラ メ ータ (パラ メ ータ 名 Γ Connection— Handle J ) とする制御コ マ ン ド 「HCI_Authentication_Requested」 を発行する。 これにより、 BTモジュール 300 のモジュ一ル側 B T制御部 31 0内ではリンク管理部 31 2によって接続認証が開始 可能となる。 このとき、 リンク管理部 31 2では、 第 1実施例で説明した認証に必要 なリンクキーを保持していない。 そこで、 サーバ側では、 第 2の処理 (S 2) として、 BTモジュール 30◦からサービス提供装置 200に対して、 認証する相手側 BT端 末 (ここでは、 カメラ 1 ) の B Tアドレスをコマンドパラメータ (パラメータ名 「BD—ADDR」 ) とするイベント 「HCI— Link— key— Request— eventj が発行されて、 リンク キーの問い合わせが行われる。 サービス側 BT制御部 230は、 問題点で説明したよ うに、 もともと、 相手側 BT端末 (カメラ 1 ) の BTアドレスを知らないため、 これ に対応するリンクキーを答えることもできない。 このため、 第 3の処理 (S 3) とし て、 サービス提供装置 200から B Tモジュール 300に対して、 制御コマンド 「HCI— Link— Key_Negative— Request_reply」 が発行されて、 リンクキーを通知すること ができない旨の否定応答がなされる。
そして、 サーバのモジュール側 BT制御部 310のリンク管理部 31 2では、 第 1 実施例で説明したようにペアリングの処理を開始するが、 この処理のためには P I N コードが必要となる。 このため、 サーバ側では、 第 4の処理 (S4) として、 BTモ ジュール 300からサービス提供装置 200に対して、 カメラ 1の BTアドレスをコ マ ン ドパ ラ メ ー タ (パラ メ ー タ 名 「 BD_ADDR J ) と す る イ ベ ン ト 「HCI— PIN_Code_Request_event」 が発行されて P I Nコードの問い合わせが行われる。 しかし、 第 1実施例における接続認証の問題点でも説明したように、 サービス側 B T制御部 230は、 通常、 相手側 BT端末 (ここでは、 カメラ 1 ) の BTアドレスを 知らない。 具体的には、 サービス側 BT制御部 230は、 各プロセス 31〜 37 が提供した P I Nコードを知ることができる力 これらの P I Nコードと、 P I Nコ 一ドが入力されたそれぞれの BT端末(デジタルカメラ CM 1 '〜CM7')に固有の B Tァドレスとの対応関係を知ることはできないため、 問い合わせのあった BTァドレ スに対応する P I Nコードを答えることができない。 このため、 第 5の処理 (S 5) として、 サービス提供装置 200から BTモジュール 300に対して、 制御コマンド 「HCI_PIN_Code— Negative_Request_reply」 が発行されて P I Nコードを通知すること ができない旨の否定応答が行われる。
この結果、 モジュール側 BT制御部 3 1 0のリンク管理部 3 1 2では、 第 1実施例 で説明したペアリング処理および認証処理を行えず、 この結果として、 サーバとカメ ラ 1との間の接続認証が失敗する。 そして、 サーバ側では、 第 6の処理 (S 6) とし て、 BTモジュール 300からサービス提供装置 200に対して、 接続認証が成功か 失敗かを示すステータス (パラメータ名 rstatusj ) や接続認証開始時に設定された コネクションハンドル ( (パラメータ名 Γ Connect ion_Handle J ) をコマンドパラメ一 タとするィベン卜 「HCI_Authentication_Complete_eventJ を発行して認証の失敗が通 知される。
以上説明したように、 サービス側 BT制御部 230に P I Nコード発行管理部を備 えず、 また、 モジュール側 BT制御部 31 0に P I Nコード管理部 31 4を備えない と仮定したサーバと、 BT端末 (デジタルカメラ CM 1 '〜CM7') との間で、 通信 リンクの確立後に接続認証を実行した場合、 この仮定したの BTモジュール 300に 含まれるモジュール側 BT制御部 310からサービス提供装置 200に含まれるサー ビス側 B T制御部 230に対して、 認証相手である Β Τ端末の P I Νコードの問い合 わせがなされても、 サ一ビス側 Β Τ制御部 230は、 モジュール側 Β Τ制御部 3 1 0 に対して対応する P I Νコードを答えることができず、 結果として接続認証ができな いことになる。
そこで、 本実施例では、 以下で説明する方法により、 通信リンクの確立後において 接続認証の処理を行っている。
Β. 3. 2. 実施例の接続認証:
以下では、 第 1実施例の印刷サービスシステム (図 1 ) と同様に、 図 1 0のサーバ PSV'のサービス提供部 21 0が第 1から第 7のプロセス PS "!〜 PS 7を提供し、 7人のユーザ U 1〜U 7の所有するデジタルカメラ CM 1 '〜CM7,がサーバ P S V' に接続されて、 各デジタルカメラ CM1 '〜CM7'とサーバ PSV'との間で相互に行 われる接続認証のうち、 第 1のデジタル力メラ C M 1 'との間の接続認証について説明 する。
通信リンク確立後における接続認証処理においても、 以下で説明するように、 接続 認証の実行前に、 まず、 P I Nコード発行管理部 232で発行された P ϊ Nコードが、 P I Nコード管理部 31 4に登録される。 そして、 その後、 接続認証が実行される。
(1 ) P I Nコード登録
図 1 7は、 通信リンク確立後の実施例の接続認証処理における P I Nの登録処理つ いて示す説明図である。
通信リンク(AC Lリンク)が確立されて、 サーバ側 (図 1 0) で BTモジュール 3 0 0 か ら サ ー ビ ス 提 供 装 置 2 0 0 に 対 し て 、 イ ベ ン ト 「HCI— Connection_Complete_event」 が発行されて、 ステータス (パラメータ名 「Status」 ) や、 B Tアドレス(パラメータ名 「BD— ADDR」 )、 コネクションハンドル (パラメータ名 「Connect ion— Handle J ) 等が通知されると、 通信リンク確立時におけ る P I Nコードの登録処理(図 1 3)と同様に、 第 1の処理 (S 1 ) として、 サービス 提供装置 2 0 0 から B T モジュール 3 0 0 に対 して、 制御コ マ ン ド 「HCI— WriteStoredCodeJ が発行される。 これによつて、 P I Nコードおよび P I Nコ ード長と、 この P I Nコードにて複数の接続を許可するか否かの情報が送られる。 送 られた情報は、 モジュール側 B T制御部 3 1 0の P I Nコード管理部 3 1 4に登録さ れる。 なお、 制御コマンド 「HCI_Wri teStoredCodeJ は、 通信リンク確立時の接続認証 で説明したユーザ定義された制御コマンドと同じである。 そして、 第 2の処理 (S 2 ) として、 B Tモジュール 3 0 0からサービス提供装置 2 0 0に対して、 イベント 「HCI— Complete— event」 によって、 登録が成功か失敗かを示すステ一タス (パラメ一 タ名 rstatusj ) と、 コネクションハンドル (パラメータ名 ("Connect ion— Handl eJ ) が通知される。 なお、 コネクションハンドルとしては、 複数接続が可であるか否かに 関わらず、 通常定義される任意の値が通知される。
そして、 第 1の処理 (S 1 ) および第 2の処理 (S 2 ) によって実行される登録処 理を 7回繰り返すことにより、 第 1から第 7のプロセス P S 1〜P S 7に対応する 7 つの P 1 Nコードを認証に利用する候補として、 モジュール側 B T制御部 3 1 0の P I Nコード管理部 3 1 4にあらかじめ登録することができる。
以上のようにして、 P I Nコードの登録処理が実行されると、 次に、 接続認証の実 行が可能となる。 ただし、 本例の場合、 1つの P I Nコードで複数の接続が可能か否 かにかかわリなく接続認証は同じ処理手続となるので、 以下では複数接続が不可であ るとして説明する。
( 2 ) 接続認証 (複数接続-不可)
図 1 8および図 1 9は、 通信リンクの確立後における接続認証について示す説明図 である。 この場合の接続認証の手順も、 基本的には、 B Tの通信規格の原則に従って 実行される。
まず、 サーバ側 (図 1 0 ) では、 第 1の処理 (S 1 ) として、 サービス提供装置 2 0 0から B Tモジュール 3 0 0に対して、 通信リンクが確立された時に通知されたコ ネクシヨンハンドルをコマンドパラメータ (パラメ一タ名 rConnection— HandleJ ) と する制御コマンド 「HCI_Authentication_Requested」 が発行される。 これにより、 B Tモジュール 3 0 0のモジュール側 B丁制御部 3 1 0内ではリンク管理部 3 1 2 (図 1 0 ) によって接続認証が開始可能となる。 このとき、 上記問題点で説明したように、 リンク管理部 3 1 2では、 第 1実施例で説明した認証に必要なリンクキーを保持して いない。 そこで、 サーバ側では、 第 2の処理 (S 2 ) として、 B Tモジュール 3 0 0 からサービス提供装置 2 0 0に対して、 認証する相手側 B T端末 (ここではカメラ 1 ) の B Tアドレスをコマンドパラメータ (パラメ一タ名 「BD一 ADDRJ ) とするィベン 卜 「HCI_Link_key_Request_event」 が発行されて、 リンクキーの問い合わせが行われ る。 サービス側 B T制御部 2 3 0は、 問題点で説明したように、 もともと、 相手側 B T端末 (カメラ 1 ) の B Tアドレスを知らないため、 これに対応するリンクキーを答 えることもできない。 このため、 第 3の処理 (S 3 ) として、 サービス提供装置 2 0 0 か ら B T モ ジ ュ ー ル 3 0 0 に 対 し て 、 制 御 コ マ ン ド 「HCI_Link一 Key_Negative_Request_reply」 が発行されて、 リンクキーを通知すること ができない旨の否定応答がなされる。
そして、 サーバのモジュール側 B T制御部 3 1 0のリンク管理部 3 1 2と、 カメラ 1のモジュール側 B T制御部 5 1 0のリンク管理部 5 1 2とは、 第 1実施例で説明し たように、 ペアリングの処理および接続認証を実行する。
ここで、 ペアリング処理のためには P I Nコードが必要となる。 サーバのモジユー ル側 B T制御部 3 1 0の P I Nコード管理部 3 1 4には、 上記のように、 接続認証の ために必要となる P I Nコードの候補が登録されているため、 接続認証の処理を実行 することが可能である。 一方、 カメラ 1では、 第 4の処理 (S 4 ) として、 B Tモジ ユール 5 0 0からカメラ装置 4 0 0に対し、 サーバの B Tァドレスをコマンドパラメ ータ (パラメータ名 「BD_ADDRJ ) とするイベント 「HCI_PIN— Code— Request_eventJ 力 発行されて、 P I Nコードの問い合わせが実行される。 そして、 第 5の処理 (S 5 ) として、 カメラ装置 4 0 0から B Tモジュール 5 0 0に対して、 制御コマンド 「HCI_PIN_Code_Request— reply」 が発行されて、 P I Nコード (パラメ一タ名 ΓΡΙΝ— Code」 ) および P I Nコード長 (パラメータ名 「PIN_Code_LengthJ ) が通知さ れる。 なお、 通知された P I Nコードおよび P I Nコード長は、 ユーザ U 1 (ここで は U 1 ) に対してモニタを通じて提供されてユーザ所有の B T端末 (ここではカメラ 1 ) に入力された P I Nコードおよびその P I Nコード長である。 なお、 カメラ 1へ の P I Nコードの入力は、 第 5の処理の P I Nコードの問い合わせ時に入力されても よいし、 あらかじめ入力されているものでもよい。
そして、 第 1実施例で説明したように、 サーバおよびカメラ 1間におけるペアリン グおよび接続認証の処理が終了してリンクキーが生成されると、 サーバ側では、 第 6 の処理 (S 6 ) として、 B Tモジュール 3 0 0からサービス提供装置 2 0 0に対して、 イベント 「HCI_Link— key_Not:ification— event」 が発行されて、 生成されたリンクキー (パラメータ名 「Link_Key」 ) やリンクキーの種類 (パラメータ名 「Key_type」 ) 等 が通知される。 同様に、 カメラ 1側では、 第 7の処理 (S 7 ) として、 B Tモジユー ル 5 0 0 か ら カ メ ラ 装 置 4 0 0 に 対 し て 、 イ ベ ン ト 「HCI_Link— key一 Not ication_event」 が発行されて、 生成されたリンクキーやリンク キーの種類等が通知される。
また、 サーバ側では、 第 8の処理 ( S 8 ) として、 B Tモジュール 3 0 0からサ一 ビス提供装置 2 0 0に対して、 イベント rHCI_Authentication一 Complete— event」 が発 行されて、 接続認証結果をしめすステータス (パラメータ名 rstatusj ) と、 コネク シヨンハンドル (パラメータ名 「Connection— HandleJ ) が通知される。
ここで、 以上の処理では、 1つの P I Nコードで複数接続が可である場合において、 通信リンクの確立時に接続認証を実行する処理 (図 1 5 ) と同様に、 サーバおよび力 メラ 1間の接続認証を行うことは可能である。 しかしながら、 P I Nコードの登録時 において P I Nコードとコネクションハンドルとが 1対 1の関係で関連付けられてい ないため、 認証に使用された P I Nコードを特定することができない。 このため、 接 続された BT端末と利用された P I Nコードとの対応付けができず、 各プロセスとの 対応関係を特定することができない。
そこで、 本実施例では、 登録された 1つの P I Nコードで複数接続が可能である場 合に、 通信リンクの確立時において実行される接続認証の第 1 1の処理(図 1 5)と同 様の処理を実行する。 すなわち、 図 1 9に示すように、 第 9の処理 (S 9) として、 サービス提供装置 200から B Tモジュール 3 00に対して、 制御コマンド 「HCI_Check— PIN— CodeJ を発行して、 P I Nコード情報の問い合わせを行う。 なお、 この制御コマンド 「HCI— Check一 PIN_Code」 は、 通信リンク確立時の接続認証で説明し たユーザ定義された制御コマンドと同じである。 そして、 第 1 0の処理 (S 1 0) と して、 B Tモジュール 300からサービス提供装置 200に対して、 イベント 「HCI一 Comraand_Complete_event」 によって、 指定された BTアドレスの BT端末 (こ こではカメラ 1 ) の接続認証に使用された P I Nコードが通知される。
これにより、 接続認証された相手側 BT端末 (ここでは、 カメラ 1 ) の P I Nコー ドを特定することができるので この P ί Nコードを提供したプロセスを特定するこ とができる。 この結果、 そのプロセスを利用している人物を接続認証した相手として 特定することができる。
Β. 4. 効果:
以上説明したように、 第 2実施例においても、 サーバ PS V'において、 第 1から第 7のデジタルカメラ CM1 '〜CM7'から接続認証要求がなされた場合、 サーバ PS Vと第 1から第 7のデジタルカメラ CM1'〜CM7'との接続認証を確認するととも に、 第 1から第 7のデジタルカメラ CM"! '〜 CM 7'に入力されたそれぞれの P I N コードを特定することができる。 このとき、 第 1〜第 7のプロセス PS 1〜PS 7と、 それぞれに割り当てられる P I Nコードとの関係は P I Nコ一ド発行管理部 234に おいて管理され、 既知となっている。 従って、 各デジタルカメラ CM 1〜CM7と、 それぞれのデジタルカメラの所有者 U 1〜U 7が利用している第 1〜第 7のプロセス PS 1〜PS 7とを 1対 1で関係付けることができる。
従って、 本実施例の接続認証では、 ユーザは簡単な P I Nコードを自分のデジタル カメラに入力することにより、 自分の利用しているプロセスに対してのみ BTによる 無線通信が可能となる。
また、 本実施例の接続認証では、 サーバ PSV'内のサービス提供装置 200のサー ビス側 B T制御部 230に含まれる P I Nコード発行管理部 234と、 BTモジュ一 ル 300のモジュール側 BT制御部 31 0に含まれる P I Nコード管理部 31 4との 間で、 各プロセスに割り当てられた P I Nコードの通知や、 接続認証に利用された P I Nコードの確認等を実行するために、 サーバ PSV'内のサービス提供装置 200と BTモジュール 300との間の BTの通信規格で規定されている論理 I F (H C I ) における制御コマンドとして、 P I Nコ一ド登録を制御するための制御コマンド 「HCI— WriteStoredPinCode」 と、 P I Nコード確認を制御するための制御コマンド 「HCI— Check一 PIN— CodeJ を新たに追加することとしている。 しかしながら、 H C Iの 仕様では、 ユーザ定義によるコマンドの追加を許容しているので、 これらの制御コマ ンドを追加しても HC Iの仕様から逸脱することはない。
さらに、 本実施例の接続認証においても、 サーバ PS V'と BT端末 (第 1から第 7 のデジタルカメラ CM 1 '〜 CM 7' )との間で実行される通信手順は、 B Tの通信規格 における接続認証手順と全く同じである。 このため、 サーバに接続される BT端末と してのデジタルカメラ内には、 上記の接続認証の効果を得るために特別な仕組みを持 つ必要がなく、 一般的な BTによる通信機能を有するデジタルカメラを利用して、 実 施例の印刷サービス提供システムにおいて、 印刷サービスの提供を受けることが可能 であるという利点がある。
なお、 本実施例は、 上述したように、 サーバ PSV'のサービス提供装置 200と B Tモジュール 300との間の論理 I F (HC I ) に新たに制御コマンドを追加した構 成を説明するために、 サービス提供装置 200に BTモジュール 300が接続される 構成を示している。 これにあわせて、 サーバ PSV'に接続される BT端末としてのデ ジタルカメラも、 図 1 1に示すように、 カメラ装置 400に B Tモジュール 500が 接続される構成を例に示している。 ただし、 このサーバ PSV'に接続される BT端末 としては、 第 1実施例におけるデジタカメラ(図 3)であってもかまわない。
C. 変形例:
なお、 この発明は上記の実施例や実施形態に限られるものではなく、 その要旨を逸 脱しない範囲において種々の態様において実施することが可能である。 例えば、 次の ような変形も可能である。
C 1. 変形例 1
図 20は、 本発明を適用した通信ネッ卜ワークシステムの変形例としての印刷サー ビス提供システムを示す概略構成図である。 BTアクセスポイントとして複数のサー バを備えて、 それぞれのサーバ間を有線のネッ卜ワークを介して接続するようにして もよい。 図 20は、 2台のサーバ P S V 1 , P S V 2を備え、 第 1のサーバ P S V 1 の通信圈 WA 1にある 7台のデジタルカメラ CM 1〜CiV]7と、 第 2のサーバ PSV 2の通信圈 WA 2にある 7台のカメラ CiV18〜CM 1 4とで I ^一タル 1 4台のデジタ ルカメラ CM 1〜CM 1 4が接続される構成を示している。
この場合において、 それぞれの BTアクセスポイントでは、 上記実施例で説明した 接続認証と同様の接続認証を実行することにより、 各ユーザが利用するプロセスと、 自分のデジタルカメラとを関係付けることができる。 ただし、 BTアクセスポイント の通信圏が重なっている場合には、 その通信圏内にあるデジタルカメラはどちらの B Tアクセスポイントとも接続可能である。 図の例では、 第 1 0のデジタルカメラ CM 1 0が 2つの通信圏 WA "I、 WA 2内にある。 このような場合、 どちらのアクセスポ イン卜に接続されるかは不明である。 このような場合には、 それぞれのアクセスボイ ン卜としてのサーバから提供されるプロセスに対応する P I Nコードの情報を、 サー バ間で相互に交換しておき、 各 P I Nコードに対応するリンクキーをリンクキーの候 補として算出するようにすればよい。
C 2 . 変形例 2 :
上記実施例の印刷サービス提供システムでは、 サーバのサービス提供部が 7つのプ ロセス P S 1〜P S 7を提供する構成を示している力 サーバに有線ネットワークを 介して接続される 7つのクライアント端末が 7つのプロセス P S "!〜 P S 7を提供す るようにしてもよい。
C 3 . 変形例 3 :
上記実施例や変形例は、 通信ネットワークシステムとして印刷サービス提供システ ムを例に示しているが、 これに限定されるものではなく、 種々の B Tによる通信ネッ トワークシステムに適用することができる。
C 4 . 変形例 4 :
上記実施例では B Tによる通信ネットワークシステムを例に示しているがこれに限 定されるものではなく、 種々の無線通信規格を利用した通信ネッ卜ワークシステムに 提供することができる。 産業上の利用可能性
以上のように、 本発明にかかる無線通信ネットワークシステムは、 ファミリーレス トランなど公共の場所で、 ユーザに対して、 印刷サービスなど種々のサービスを提供 するサービス業界において利用するのに適している。

Claims

請 求 の 範 囲
1 . 無線局と、 該無線局に無線回線を介して接続される複数の無線通信端末とを 備える無線通信ネットワークシステムにおいて、
前記無線局は、
前記複数の無線通信端末のそれぞれに登録されるべき複数の識別情報を提供する識 別情報管理部と、
前記無線局と前記複数の無線通信端末との間の通信のリンクを管理するリンク管理 部と、
を備えており、
前記各無線通信端末から前記無線局に対して通信のリンクを確立するためにそれぞ れ接続認証の要求がなされる場合において、
前記リンク管理部は、
前記識別情報管理部から提供されて前記各無線通信端末に登録されている識別情報 に基づいて生成された前記各無線端末の認証情報を、 前記無線回線を介して前記各無 線通信端末から受信し、
前記各無線通信端末から受信した認証情報が、 前記識別情報管理部から提供されて いる前記複数の識別情報に基づいて生成された複数の認証情報の候補と一致するか否 かを調べて、 前記複数の認証情報の候補と一致した認証情報を送信した無線通信端末 を認証し、
前記識別情報管理部は、
認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用 いられた識別情報と、 前記認証された無線通信端末とを関係付けて管理することを特 徴とする無線通信ネッ卜ワークシステム。
2. 請求の範囲第 1項に記載の無線通信ネットワークシステムであって、 前記無線局は、
前記複数の無線通信端末にそれぞれ対応した複数の処理プロセスを提供する処理プ ロセス提供部を備え、
前記識別情報管理部は、
前記各無線通信端末の接続認証の要求に先立って、 前記各処理プロセスを介して、 前記複数の識別情報の中からそれぞれ異なつた識別情報を前記各無線通信端末に通知 とするとともに、 各処理プロセスと通知された識別情報とを関係付けて管理すること を特徴とする無線通信ネッ卜ワーク。
3 . 請求の範囲第 1項または第 2項に記載の無線通信ネッ卜ワークシステムで つて、
前記無線回線の無線通信規格は、 ブルートゥースであることを特徴とする無線通信 不ッ卜ワークシステム。
4 . 無線局と、 該無線局に無線回線を介して接続される複数の無線通信端末とを 備える無線通信ネットワークシステムにおいて、
前記無線局は、
複数の処理プロセスを提供するプロセス提供部と、 第 1の無線制御部と、 を備える プロセス提供装置と、
無線通信部と、 第 2の無線通信部と、 を備え、 前記プロセス提供装置に所定の回線 を介して接続すると共に、 前記無線通信部によリ前記複数の無線通信端末との間で無 線通信を実行する無線通信装置と、
を備え、
前記第 1の無線制御部は、 前記複数の処理プロセスに対してそれぞれ異なる第 1の識別情報を発行すると共に、 前記複数の処理プロセスと、 発行した前記複数の第 1の識別情報と、 を関係付けて管 理する識別情報発行管理部を備え、
前記第 2の無線制御部は、
前記識別情報発行管理部の発行した前記複数の第 1の識別情報を登録して保持する 識別情報管理部と、
前記複数の無線通信端末との間の通信のリンクを管理するリンク管理部と、 を備え、
前記無線通信端末から前記無線局に対して、 無線無線通信を可能とするために接続 認証の要求がなされる場合に、
前記無線通信端末は、 登録されている第 2の識別情報に基づいて、 第 2の認証情報 を生成し、 前記無線回線を介して送信し、
前記リンク管理部は、
送信された前記第 2の認証情報を受信し、 前記識別情報管理部の保持している前記 複数の第 1の識別情報に基づいて、 複数の第 1の認証情報の候補を生成し、 受信した 前記第 2の識別情報が、 生成した前記複数の第 1の認証情報の候補のいずれかと一致 するか否かを調べ、 一致する場合には、 一致した前記第 2の認証情報を送信した前記 無線通信端末を認証することを特徴とする無線通信ネットワークシステム。
5 . 請求の範囲第 4項に記載の無線通信ネットワークシステムであって、 前記識別情報管理部は、 認証された前記無線通信端末と、 一致した前記第 1の認証 情報の候補に対応する前記第 1の識別情報とを関係付けて管理することを特徴とする 無線通信ネッ卜ワークシステム。
6 . 請求の範囲第 4項または第 5項に記載の無線通信ネットワークシステムであ つて、
前記複数の第 1の識別情報は、 前記所定の回線上に実装される論理ィンタフェース に定義された第 1の制御命令によって、 前記第 1の無線制御部から前記論理インタフ エースを介して前記第 2の無線制御部に通知され、 前記識別情報管理部に登録される ことを特徴とする無線通信ネッ卜ワークシステム。
7 . 請求の範囲第 6項に記載の無線通信ネッ卜ワークシステムであって、
前記第 2の無線制御部は、 前記識別情報管理部に前記複数の第 1の識別情報が登録 された際に、 登録された前記複数の第 1の識別情報に対してそれぞれ異なった特定情 報を、 前記論理インタフェースを介して前記第 1の無線制御部に通知し、
前記識別情報発行管理部は、 前記複数の第 1の識別情報とそれぞれに対応する複数 の前記特定情報とを関係付けて管理し、
前記第 2の無線制御部は、 前記リンク管理部が前記無線通信端末を認証した際に、 一致した前記第 1の認証情報の候補に対応する前記第 1の識別情報に関係付けられた 前記特定情報を、 前記論理インタフェースを介して前記第 1の無線制御部に通知し 前記識別情報発行管理部は、 通知された前記特定情報に関係付けられた前記第 1の 識別情報に対応する前記処理プロセスを特定することを特徴とする無線通信ネットヮ ークシステム。
8 . 請求の範囲第 6項に記載の無線通信ネットワークシステムであって、 一致した前記第 1の認証情報の候補に対応する前記第 1の識別情報は、 前記論理ィ ンタフ:!:ースに定義された第 2の制御命令によって、 前記第 2の無線制御部から前記 論理ィンタフェースを介して前記第 1の無線制御部に通知され、
前記識別情報発行管理部は、 通知された前記第 1の識別情報に基づいて、 対応する 前記処理プロセスを特定することを特徴とする無線通信ネッ卜ワークシステム。
9 . 請求の範囲第 4項または第 5項に記載の無線通信ネットワークシステムであ つて、
前記無線回線の無線通信規格は、 ブルートゥースであることを特徴とする無線通信 ネットワークシステム。
1 0 . 請求の範囲第 6項ないし第 8項のいずれかに記載の無線通信ネッ卜ワーク システムであって、
前記無線回線の無線通信規格は、 ブルートゥースであり、
前記論理インタフェースは、 ホストコントロールインタフェースであることを特徵 とする無線通信ネッ卜ワークシステム。
1 1 . 複数の無線通信端末との間で無線回線を介して接続される無線局装置にお いて、
前記複数の無線通信端末のそれぞれに登録されるべき複数の識別情報を提供する識 別情報管理部と、
前記無線局と前記複数の無線通信端末との間の通信のリンクを管理するリンク管理 部と、
を備えており、
前記各無線通信端末から前記無線局に対して通信のリンクを確立するためにそれぞ れ接続認証の要求がなされる場合において、
前記リンク管理部は、
前記識別情報管理部から提供されて前記各無線通信端末に登録されている識別情報 に基づいて生成された前記各無線端末の認証情報を、 前記無線回線を介して前記各無 線通信端末から受信し、 前記各無線通信端末から受信した認証情報が、 前記識別情報管理部から提供されて し、る前記複数の識別情報に基づいて生成された複数の認証情報の候補と一致するか否 かを調べて、 前記複数の認証情報の候補と一致した認証情報を送信した無線通信端末 を認証し、
前記識別情報管理部は、
認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用 いられた識別情報と、 前記認証された無線通信端末とを関係付けて管理することを特 徴とする無線局装置。
1 2. 請求の範囲第 1 1項に記載の無線局装置であって、
前記複数の無線通信端末にそれぞれ対応した複数の処理プロセスを提供する処理プ ロセス提供部を備え、
前記識別情報管理部は、
前記各無線通信端末の接続認証の要求に先立って、 前記各処理プロセスを介して、 前記複数の識別情報の中からそれぞれ異なつた識別情報を前記各無線通信端末に逼知 とするとともに、 各処理プロセスと通知された識別情報とを関係付けて管理すること を特徴とする無線局装置。
1 3 . 請求の範囲第 1 1項または第 1 2項に記載の無線局装置であって、 前記無線回線の無線通信規格は、 ブルートゥースであることを特徴とする無線通信 ネットワークシステム。
1 4. 複数の無線通信端末との間で無線回線を介して接続される無線局装置にお いて、
複数の処理プロセスを提供するプロセス提供部と、 第 1の無線制御部と、 を備える プロセス提供装置と、
無線通信部と、 第 2の無線通信部と、 を備え、 前記プロセス提供装置に所定の回線 を介して接続すると共に、 前記無線通信部により前記複数の無線通信端末との間で無 線通信を実行する無線通信装置と、
を備え、
前記第 1の無線制御部は、
前記複数の処理プロセスに対してそれぞれ異なる第 1の識別情報を発行すると共に、 前記複数の処理プロセスと、 発行した前記複数の第 1の識別情報と、 を関係付けて管 理する識別情報発行管理部を備え、
前記第 2の無線制御部は、
前記識別情報発行管理部の発行した前記複数の第 1の識別情報を登録して保持する 識別情報管理部と、
前記複数の無線通信端末との間の通信のリンクを管理するリンク管理部と、 を備え、
前記無線通信端末から前記無線局に対して、 無線無線通信を可能とするために接続 認証の要求がなされて、 前記無線通信端末が、 登録されている第 2の識別情報に基づ いて、 第 2の認証情報を生成し、 前記無線回線を介して送信する場合に、
前記リンク管理部は、
送信された前記第 2の認証情報を受信し、 前記識別情報管理部の保持している前記 複数の第 1の識別情報に基づいて、 複数の第 1の認証情報の候補を生成し、 受信した 前記第 2の識別情報が、 生成した前記複数の第 1の認証情報の候補のいずれかと一致 するか否かを調べ、 一致する場合には、 一致した前記第 2の認証情報を送信した前記 無線通信端末を認証することを特徴とする無線局装置。
1 5 . 請求の範囲第 1 4項に記載の無線局装置であって、 前記識別情報管理部は、 認証された前記無線通信端末と、 一致した前記第 1の認証 情報の候補に対応する前記第 1の識別情報とを関係付けて管理することを特徴とする 無線局装置。
1 6 . 請求の範囲第 1 4項または第 1 5項に記載の無線局装置であって、 前記複数の第 1の識別情報は、 前記所定の回線上に実装される論理インタフ:!:ース に定義された第 1の制御命令によって、 前記第 1の無線制御部から前記論理インタフ エースを介して前記第 2の無線制御部に通知され、 前記識別情報管理部に登録される ことを特徴とする無線局装置。
1 7 . 請求の範囲第 1 6項に記載の無線局装置であって、
前記第 2の無線制御部は、 前記識別情報管理部に前記複数の第 1の識別情報が登録 された際に、 登録された前記複数の第 1の識別情報に対してそれぞれ異なった特定情 報を、 前記論理インタフェースを介して前記第 1の無線制御部に通知し、
前記識別情報発行管理部は、 前記複数の第 1の識別情報とそれぞれに対応する複数 の前記特定情報とを関係付けて管理し、
前記第 2の無線制御部は、 前記リンク管理部が前記無線通信端末を認証した際に、 一致した前記第 1の認証情報の候補に対応する前記第 1の識別情報に関係付けられた 前記特定情報を、 前記論理インタフェースを介して前記第 1の無線制御部に通知し、 前記識別情報発行管理部は、 通知された前記特定情報に関係付けられた前記第 1の 識別情報に対応する前記処理プロセスを特定することを特徴とする無線局装置。
1 8 . 請求の範囲第 1 6項に記載の無線局装置であって、
一致した前記第 1の認証情報の候補に対応する前記第 1の識別情報は、 前記論理ィ ンタフェースに定義された第 2の制御命令によって、 前記第 2の無線制御部から前記 論理ィンタフェースを介して前記第 1の無線制御部に通知され、
前記識別情報発行管理部は、 通知された前記第 1の識別情報に基づいて、 対応する 前記処理プロセスを特定することを特徴とする無線局装置。
1 9 . 請求の範囲第 1 4項または第 1 5項に記載の無線局装置であって、 前記無線回線の無線通信規格は、 ブルートゥースであることを特徴とする無線局装 置。
2 0 . 請求の範囲第 1 6項ないし第 1 8項のいずれかに記載の無線局装置であつ て、
前記無線回線の無線通信規格は、 ブルートゥースであり、
前記論理インタフェースは、 ホス卜コントロールインタフェースであることを特徴 とする無線局装置。
2 1 . 無線局に接続される複数の無線通信端末の通信のリンクを確立するための 認証方法であって、
前記複数の無線通信端末のそれぞれに登録されるべき複数の識別情報をあらかじめ 提供し、
前記各無線通信端末に登録されている識別情報に基づいて生成された前記各無線端 末の認証情報を、 前記無線回線を介して前記各無線通信端末から受信し、
前記各無線通信端末から受信した認証情報が、 あらかじめ提供されている前記複数 の識別情報に基づいて生成された複数の認証情報の候補と一致するか否かを調べて、 前記複数の認証情報の候補と一致した認証情報を送信した無線通信端末を認証し、 認証された無線通信端末の認証情報に一致した認証情報の候補を生成するために用 いられた識別情報と、 前記認証された無線通信端末とを関係付けて管理することを特 徴とする認証方法。
2 2 . 無線局の備えるコンピュータに、 複数の無線通信端末との間で無線回線を 介して通信のリンクを確立させるためのコンピュータプログラム製品であって、 コンピュータ読み取り可能な媒体と、
前記コンピュータ読み取リ可能な媒体上に格納されたコンピュータプログラムと、 を備え、
前記コンピュータプログラムは、
前記複数の無線通信端末のそれぞれに登録されるべき複数の識別情報をあらかじめ 提供する第 1のプログラムと、
前記各無線通信端末に登録されている識別情報に基づいて生成された前記各無線端 末の認証情報を、 前記無線回線を介して前記各無線通信端末から受信し、 前記各無線 通信端末から受信した認証情報が、 あらかじめ提供されている前記複数の識別情報に 基づいて生成された複数の認証情報の候補と一致するか否かを調べて、 前記複数の認 証情報の候補と一致した認証情報を送信した無線通信端末を認証し、 認証された無線 通信端末の認証情報に一致した認証情報の候補を生成するために用いられた識別情報 と、 前記認証された無線通信端末と、 を関係付けて管理する第 2のプログラムと、 を含む、 コンピュータプログラム製品。
PCT/JP2004/003141 2003-03-11 2004-03-10 無線通信ネットワークシステムにおける接続認証 WO2004082206A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP04719141A EP1605627A4 (en) 2003-03-11 2004-03-10 CONNECTION ASSIGNMENT IN WIRELESS COMMUNICATION NETWORK SYSTEMS
CN2004800007397A CN1701560B (zh) 2003-03-11 2004-03-10 无线通信网络系统中的连接认证
US10/548,862 US7668533B2 (en) 2003-03-11 2004-03-10 Connection authentication in wireless communication network system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003-064707 2003-03-11
JP2003064707 2003-03-11
JP2003353625A JP2004297759A (ja) 2003-03-11 2003-10-14 無線通信ネットワークシステムにおける接続認証
JP2003-353625 2003-10-14

Publications (1)

Publication Number Publication Date
WO2004082206A1 true WO2004082206A1 (ja) 2004-09-23

Family

ID=32992945

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/003141 WO2004082206A1 (ja) 2003-03-11 2004-03-10 無線通信ネットワークシステムにおける接続認証

Country Status (5)

Country Link
US (1) US7668533B2 (ja)
EP (1) EP1605627A4 (ja)
JP (1) JP2004297759A (ja)
CN (1) CN1701560B (ja)
WO (1) WO2004082206A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4202536B2 (ja) * 1999-07-09 2008-12-24 富士フイルム株式会社 プリント注文システムおよびその方法
US7793342B1 (en) * 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
US9160811B2 (en) * 2004-08-10 2015-10-13 Nokia Technologies Oy Client provisioning with enhanced linking
US7409550B2 (en) * 2004-08-16 2008-08-05 Mitsubishi Electric Research Laboratories, Inc. Method for binding networked devices
KR100587158B1 (ko) 2004-10-28 2006-06-08 에스케이 텔레콤주식회사 무선 인터넷에서 자동 인증 방법 및 그 장치
JP2008522470A (ja) * 2004-11-25 2008-06-26 フランス テレコム 端末ユーザ識別情報モジュールを接続した通信端末を保護する方法
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
US8087069B2 (en) 2005-06-13 2011-12-27 Nokia Corporation Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
US7882545B2 (en) * 2005-12-14 2011-02-01 Intel Corporation Secure wireless network
JP4763447B2 (ja) * 2005-12-19 2011-08-31 株式会社ソニー・コンピュータエンタテインメント 認証システム及び認証対象装置
ATE458328T1 (de) 2005-12-22 2010-03-15 Axis Ab Überwachungssystem und -verfahren zur verbindung eines überwachungsgeräts mit einem dienstserver
JP4921196B2 (ja) * 2006-02-08 2012-04-25 キヤノン株式会社 撮像システム、撮像装置及びレンズ装置
US7464865B2 (en) 2006-04-28 2008-12-16 Research In Motion Limited System and method for managing multiple smart card sessions
EP1850255B1 (en) * 2006-04-28 2013-09-25 BlackBerry Limited System and method for managing multiple smart card sessions
EP2036015A1 (en) * 2006-06-08 2009-03-18 Planetech Inc. Tracking items in a distribution channel
US8112794B2 (en) 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
US7766243B2 (en) 2006-07-19 2010-08-03 Research In Motion Limited Method, system and smart card reader for management of access to a smart card
ATE510266T1 (de) 2006-07-19 2011-06-15 Research In Motion Ltd Verfahren, system und chipkartenleser zur verwaltung des zugangs zu einer chipkarte
US7974622B1 (en) * 2007-01-16 2011-07-05 Sprint Communications Company L.P. Provisioning system for fixed vs. nomadic wireless services
JP5207654B2 (ja) * 2007-04-16 2013-06-12 塩谷 安男 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
JP4887431B2 (ja) 2007-12-28 2012-02-29 パナソニック株式会社 通信装置
JP4692580B2 (ja) 2008-06-06 2011-06-01 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、画像処理方法及び画像処理プログラム
US8555063B2 (en) * 2009-09-30 2013-10-08 Qualcomm Incorporated Method for establishing a wireless link key between a remote device and a group device
JP5252315B2 (ja) * 2009-11-10 2013-07-31 株式会社ホンダアクセス 無線通信システムおよび装置
US8560012B2 (en) * 2009-11-30 2013-10-15 Panasonic Corporation Communication device
USRE45980E1 (en) * 2009-11-30 2016-04-19 Panasonic Intellectual Property Corporation Of America Communication device
KR101110778B1 (ko) * 2010-09-07 2012-03-13 비씨카드(주) 블루투스 통신 방법 및 시스템
JP2013251871A (ja) * 2012-06-04 2013-12-12 Toshiba Corp 無線装置、情報提供装置および無線通信方法
CN103748943A (zh) * 2012-08-17 2014-04-23 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
DE102012108062B4 (de) * 2012-08-30 2022-02-17 Gigaset Communications Gmbh Verfahren zur sicheren Authentifizierung eines Sensors oder Aktors eines Hausautomatisierungssystems
CN104219665B (zh) * 2013-06-05 2017-12-22 腾讯科技(深圳)有限公司 通信方法、装置及终端
US9870138B2 (en) * 2013-09-04 2018-01-16 Samsung Electronics Co., Ltd. Method for displaying content and electronic device thereof
CN103825746B (zh) * 2014-03-17 2017-03-01 联想(北京)有限公司 信息处理方法和装置
US10250698B2 (en) 2014-08-25 2019-04-02 Futurewei Technologies, Inc. System and method for securing pre-association service discovery
KR102296901B1 (ko) * 2015-03-30 2021-08-31 에스케이플래닛 주식회사 비콘 신호 유효성 검증 방법 및 이를 위한 장치
US10152718B1 (en) * 2015-07-14 2018-12-11 Ujet, Inc. Agent initiated actions
FR3044134A1 (fr) * 2015-11-19 2017-05-26 Awox Procede et systeme de securisation de communication entre un terminal communicant et un dispositif communicant
US11457809B1 (en) * 2015-12-08 2022-10-04 Verily Life Sciences Llc NFC beacons for bidirectional communication between an electrochemical sensor and a reader device
JP2017124917A (ja) * 2016-01-14 2017-07-20 株式会社日立ビルシステム 昇降機保守システム
US10831381B2 (en) 2016-03-29 2020-11-10 International Business Machines Corporation Hierarchies of credential and access control sharing between DSN memories
US9949065B1 (en) 2016-12-30 2018-04-17 Capital One Services, Llc System and method for automatic bluetooth pairing
JP6969455B2 (ja) * 2018-03-13 2021-11-24 オムロン株式会社 制御装置、制御システム、制御方法、および、制御プログラム
CN108521474B (zh) * 2018-03-30 2021-05-25 青岛海尔空调电子有限公司 多联式控制系统的地址竞争方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118618A (ja) * 1997-06-17 1999-01-12 Toshiba Corp 機器認証方法及び装置並びに認証システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3593241B2 (ja) * 1997-07-02 2004-11-24 株式会社日立製作所 計算機の再起動方法
JP2000341292A (ja) 1999-05-28 2000-12-08 Toshiba Corp パケット通信システム、このパケット通信システムに用いられる基地局装置及び端末装置
KR100619005B1 (ko) 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
JP4679684B2 (ja) 2000-01-11 2011-04-27 富士フイルム株式会社 無線通信装置及び無線通信制御方法
JP2001285956A (ja) 2000-04-03 2001-10-12 Toshiba Corp 無線通信ネットワークシステムとその無線局装置
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2003023433A (ja) 2001-07-09 2003-01-24 Sony Corp 無線伝送システム、無線伝送装置、無線伝送装置認証方法、および認証プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH118618A (ja) * 1997-06-17 1999-01-12 Toshiba Corp 機器認証方法及び装置並びに認証システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MIYATSU KAZUHIRO: "Technology kaitai shinsho bluetooth gijutsu kaisetsu guide", KABUSHIKI KAISHA RIC TELECOM, 11 June 2001 (2001-06-11), pages 192 - 204, XP002986791 *
See also references of EP1605627A4 *

Also Published As

Publication number Publication date
JP2004297759A (ja) 2004-10-21
US7668533B2 (en) 2010-02-23
US20060148402A1 (en) 2006-07-06
CN1701560A (zh) 2005-11-23
CN1701560B (zh) 2010-06-02
EP1605627A4 (en) 2007-08-01
EP1605627A1 (en) 2005-12-14

Similar Documents

Publication Publication Date Title
WO2004082206A1 (ja) 無線通信ネットワークシステムにおける接続認証
US9642174B2 (en) Secure pairing of networked devices
JP4416392B2 (ja) 撮像機器及び無線通信装置
CN103621127B (zh) 用于无线认证的接入点控制器、方法及集成电路
JP4000111B2 (ja) 通信装置および通信方法
JP4218934B2 (ja) ネットワーク構築方法、無線通信システムおよびアクセスポイント装置
EP1345386A2 (en) Method of controlling network access in wireless environment and recording medium therefor
JP4345596B2 (ja) 無線通信ネットワークシステムにおける接続認証
JP2001186121A (ja) 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
JP2001312472A (ja) 無線通信装置及びユーザ認証方法
JP2005509977A5 (ja)
WO2003061205A1 (fr) Systeme de communication sans fil sur courte distance utilisant un terminal mobile et dispositif de communication sans fil pour un tel systeme
JP3979491B2 (ja) 通信認証方法
JP2005229597A (ja) 通信認証方法
JP2007202112A (ja) 無線ローカルエリアネットワークへアクセスする電子装置を設定するシステム及び方法
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
JP2002271318A (ja) 無線通信装置、認証管理サーバ
JP4355611B2 (ja) 通信システム、通信方法、基地局装置、コントローラ、機器及び制御プログラム
JP4574122B2 (ja) 基地局、および、その制御方法
JP2019068219A (ja) 情報処理装置とその制御方法、及びプログラム
JP2002366529A (ja) 機器認証システム及び機器認証方法
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
EP1469631A1 (en) Network device and system for authentication and method thereof
JP2002232420A (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
JP2007207016A (ja) 情報送受信システム、クライアント装置及びサーバ装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 20048007397

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 2006148402

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10548862

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2004719141

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004719141

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10548862

Country of ref document: US