WO2009003372A1 - Procédé, dispositif et système pour optimiser l'authentification dans un système de communication sans fil - Google Patents

Procédé, dispositif et système pour optimiser l'authentification dans un système de communication sans fil Download PDF

Info

Publication number
WO2009003372A1
WO2009003372A1 PCT/CN2008/001265 CN2008001265W WO2009003372A1 WO 2009003372 A1 WO2009003372 A1 WO 2009003372A1 CN 2008001265 W CN2008001265 W CN 2008001265W WO 2009003372 A1 WO2009003372 A1 WO 2009003372A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
result information
wireless
host system
adapter
Prior art date
Application number
PCT/CN2008/001265
Other languages
English (en)
French (fr)
Inventor
Dan Tian
Original Assignee
Ivt(Beijing) Software Technology Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ivt(Beijing) Software Technology Inc. filed Critical Ivt(Beijing) Software Technology Inc.
Publication of WO2009003372A1 publication Critical patent/WO2009003372A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Definitions

  • the present invention relates to wireless communication technologies, and in particular, to a method, device and system for optimizing authentication of a host system 5 for wireless communication via a wireless adapter. Background technique
  • Bluetooth A number of different short-range wireless technologies that have recently increased rapidly, such as Bluetooth
  • Bluetooth Bluetooth
  • Wi-Fi Wireless Fidelity
  • Wibree Wibree
  • ⁇ ⁇ wireless USB Wi-Fi
  • UWB Ultra Wideband wireless technology
  • Bluetooth devices identify themselves and other Bluetooth devices through a globally unique Bluetooth device address (also known as Bluetooth Media Access Control Address, simply 1 5 MAC). Bluetooth devices use device queries to discover other Bluetooth devices within their communication range, and all available Bluetooth devices in the vicinity respond and send their Bluetooth device addresses. Bluetooth wireless connections are established between Bluetooth devices via Bluetooth addresses.
  • Bluetooth device addresses also known as Bluetooth Media Access Control Address, simply 1 5 MAC.
  • Bluetooth When Bluetooth is used in a system, its usual structure is that the host system (such as a computer) 0 is connected through a physical interface (such as a USB interface) and a Bluetooth adapter.
  • the Bluetooth adapter includes a baseband layer and a link management layer of the Bluetooth protocol.
  • the host system includes Bluetooth high-level protocols and applications, including the HCI (Host Controller Interface) protocol, the L2CAP (Logical Link Control & Adaptation Protocol) protocol, and the Bluetooth application thereon.
  • HCI HyperText Controller Interface
  • L2CAP Logical Link Control & Adaptation Protocol
  • Both parties need to enter the authentication password (ie, the Bluetooth personal identification code PIN Code) for authentication. If the Bluetooth personal identification code PIN Code of both parties is the same, the two parties use the parameters including the PIN Code and a random number respectively input as the input of the 0 calculation method, that is, the Bluetooth link key (Link) according to the same calculation method. Key) is the same.
  • the host system and the Bluetooth device respectively store the authentication authentication result information, that is, the Bluetooth device address of the other party and the Link Key. If the host is. When the Bluetooth connection is established again by the same Bluetooth adapter and the Bluetooth device, the host system automatically performs authentication and authentication using the corresponding Link Key according to the saved authentication result information, without the user manually inputting the Bluetooth personal identification code.
  • the Bluetooth adapter (assuming that its Bluetooth device address is BD 1 ) and the first host system and the first Bluetooth device (assuming that its Bluetooth device address is BD2)
  • the authentication is successful, and the corresponding correspondence is saved in the first host system.
  • the authentication authentication result information ⁇ BD2, LinkKey2> is connected to the first Bluetooth device, and the authentication authentication result information corresponding to the first host system and the Bluetooth adapter is stored in the first Bluetooth device as ⁇ BD1, LinkKey1>,
  • the link key LinkKey 1 is the same as LinkKey2.
  • the problem with the conventional method is that when the Bluetooth adapter is connected to the second host system and authenticates the Bluetooth connection with the first Bluetooth device, since the second host system does not store the corresponding authentication authentication result information, Both the second host system and the first Bluetooth device need to re-enter the Bluetooth personal identification number PIN Code for authentication, generate the link key LinkKey2 for authentication, and save the authentication authentication result information ⁇ BD2, LinkKey2,> in the first In a two-host system.
  • generating a new authentication authentication result information corresponding to the Bluetooth adapter BD 1 in the first Bluetooth device is ⁇ BD 1 , LinkKey1,>.
  • the generated link key LinkKey l ' It is also different from LinkKeyl.
  • the Bluetooth device address BD 1 is the unique identifier recognized by the Bluetooth adapter, and ⁇ BD 1 , LinkKeyl> cannot be used for the authentication authentication of the current connection. In the normal case, ⁇ 801, LinkKey l> is the latest ⁇ 801, LinkKeyl ,> covered.
  • the Bluetooth adapter When the Bluetooth adapter re-accesses the first host system and performs Bluetooth connection authentication authentication with the first Bluetooth device, although the authentication authentication result information corresponding to the first Bluetooth device is stored in the first host system, ⁇ BD2, LinkKey2 > , but the authentication authentication result information ⁇ BD 1 , LinkKey l> saved by the first Bluetooth device corresponding to the Bluetooth adapter has been covered by ⁇ BD 1 , LinkKey 1,>, and the link keys LinkKey2 and LinkKey l 'not The same causes the first host system and the first Bluetooth device to fail authentication authentication, prompting the first host system and the first Bluetooth device to manually input the Bluetooth personal identification code PIN Code for authentication.
  • the Bluetooth adapter due to the authentication authentication result information and the Bluetooth device of the Bluetooth adapter The address is associated, so when the same Bluetooth adapter is switched back and forth between different host systems when it is stored in the host system, in order to connect to the same Bluetooth device, the user will have to repeatedly input the Bluetooth personal identification number PIN Code. To re-authenticate authentication. This kind of operation is very inconvenient for the user.
  • the technical problem to be solved by the present invention is to provide a method, device and system for optimizing authentication of a host system for wireless communication via a wireless adapter, such that when the same wireless adapter is switched between different host systems, If the connection is made with the same wireless device, the user does not need to repeatedly input the authentication password for authentication and authentication during the authentication process.
  • an apparatus and system for optimizing authentication of a host system plus a wireless adapter for wireless communication includes a wireless adapter, a host system, and a first wireless device.
  • the wireless adapter has a physical layer and a link layer for short-range wireless communication
  • the host system has a high-level protocol and application above the link layer for short-range wireless communication
  • the wireless adapter is accessed through a physical interface (such as a USB interface or a UART interface).
  • the host system in this way, the host system and the wireless adapter form a wireless device that can authenticate and establish connections with other wireless devices through short-range wireless communication.
  • authentication authentication result information for the host system and wireless adapters and other wireless devices is stored in the wireless adapter.
  • the authentication authentication result information includes a device address (such as a MAC address) of the wireless device, and an authentication authentication result parameter (such as a link key Link Key) corresponding to the wireless device address.
  • the first host system accesses the wireless adapter through the physical interface and performs authentication for short-range wireless connection with the first wireless device, the first host system first reads the authentication authentication result stored in the wireless adapter. And determining, according to the device address of the first wireless device, whether the authentication authentication result information with the first wireless device is included therein.
  • the host system does not find the authentication authentication result information of the short-range wireless connection with the first wireless device, the user may be prompted to manually input the authentication password to complete the authentication authentication of both parties, and then the authentication authentication result information generated by the host system is generated.
  • the wireless adapter If the host system finds the authentication authentication result information with the first wireless device from the wireless adapter according to the device address of the first wireless device, the host system reads the authentication authentication result information. The encrypted authentication authentication result information is decrypted, and then the authentication authentication result information is used to automatically perform authentication authentication with the first wireless device. If the authentication is successful, the host system establishes a short-range wireless connection with the first wireless device through the wireless adapter; and if the authentication fails, the host system optionally deletes the authentication and authentication result information stored in the wireless adapter. .
  • the host system accesses the wireless adapter when connected to the wireless adapter, reads the authentication authentication result information stored therein, and updates the local storage system corresponding to the wireless adapter according to the information.
  • the authentication authentication result information and when receiving the inquiry from the first wireless device, the host system acquires the authentication authentication result information corresponding to the wireless adapter by using the locally stored authentication authentication result information information.
  • the authentication authentication result information obtained is used to perform authentication authentication.
  • the second host system when the second host system connects the wireless adapter through the physical interface, and the authentication authentication of the short-range wireless connection is also performed with the first wireless device, the second host system reads the authentication authentication result information stored in the wireless adapter.
  • the authentication authentication result information with the first wireless device is found according to the MAC address of the first wireless device, and the authentication authentication result information is used to automatically perform authentication authentication with the first wireless device.
  • the wireless adapter is switched between different host systems, when the authentication of the short-range wireless connection is performed with the first wireless device, the authentication authentication result information is also included with the wireless adapter.
  • the host system can set the rights of other wireless devices to access their wireless applications, and the corresponding authorization information is stored in the host system, independent of the authentication authentication result information stored in the wireless adapter.
  • a method for optimizing authentication of a host system plus a wireless adapter for wireless communication including the steps of:
  • the host system determines whether the wireless adapter includes the authentication and authentication result information of the first wireless device.
  • the host system reads the authentication authentication result information, and the encrypted authentication authentication result information may be decrypted first, and the authentication is used.
  • the authentication result information is automatically authenticated by the first wireless device. If the authentication is successful, the host system establishes a short-range wireless connection with the first wireless device through the wireless adapter, otherwise the authentication authentication result information in the wireless adapter is deleted. ;
  • the host system when the wireless adapter does not include the authentication authentication result information with the first wireless device, the host system prompts the user to input the authentication password to implement authentication authentication with the first wireless device, and the generated authentication authentication result information It is stored in the wireless adapter, and the authentication result information can be encrypted.
  • the host system searches for the locally stored authentication authentication result information, and determines whether the authentication right result information with the first wireless device is included. And when the host system includes the authentication authentication result information with the first wireless device, the host system reads and uses the authentication authentication result information to automatically perform authentication authentication with the first wireless device, and if the authentication authentication is successful, The host system then establishes a short-range wireless connection with the first wireless device via the wireless adapter.
  • an apparatus for optimizing authentication of a host system plus a wireless adapter for wireless communication including a wireless adapter and a host system.
  • the wireless adapter includes: a physical layer and a link layer of short-range wireless communication for wireless communication with the first wireless device; a physical interface module for connecting to the host system; and a storage module for storing with other wireless devices Authentication authentication result information of the authentication, and the storage module is configured to allow access by the host system via the physical interface module.
  • the host system includes: a short-range wireless communication module, a high-level protocol and application above the link layer including short-range wireless communication; a physical interface module for connecting the wireless adapter, so that the host system wirelessly communicates with the first wireless device through the wireless adapter; and an authentication authentication management module And configured to store the authentication authentication result information to the wireless adapter, to read the corresponding authentication authentication result information in the wireless adapter, and automatically perform short-range wireless connection with the corresponding wireless device by using the authentication authentication result information.
  • Authentication certification is provided to store the authentication authentication result information to the wireless adapter, to read the corresponding authentication authentication result information in the wireless adapter, and automatically perform short-range wireless connection with the corresponding wireless device by using the authentication authentication result information.
  • the host system determines whether the storage module of the wireless adapter includes Authentication authentication result information of a wireless device: if included, the host system reads and uses the authentication authentication result information to automatically perform authentication authentication with the first wireless device, and if the authentication authentication is successful, the host system passes the wireless The adapter establishes a short-range wireless connection with the first wireless device; if not, the host system prompts the user to input an authentication password to implement authentication authentication with the first wireless device, and the authentication authentication result information generated by successful authentication authentication Stored in a wireless adapter.
  • 1 is a message flow chart of performing authentication authentication when a host system establishes a Bluetooth connection with a first Bluetooth device for the first time through a Bluetooth adapter in the prior art
  • FIG. 2 is a message flow diagram of a prior art host system performing authentication authentication with a first Bluetooth device by using a Bluetooth adapter using authentication authentication result information;
  • FIG. 3 is a structural diagram of a system for performing authentication authentication with a first Bluetooth device when the Bluetooth adapter is switched between the first host system and the second host system in the prior art;
  • Figure 4 is a message flow diagram corresponding to the system shown in Figure 3;
  • FIG. 5 is a system structural diagram showing authentication authentication for optimizing a host system for wireless communication via a wireless adapter, in accordance with a preferred embodiment of the present invention
  • FIG. 6 is a structural diagram of a system for establishing authentication of a Bluetooth connection with a first Bluetooth device when a Bluetooth adapter is switched between a first host system and a second host system according to a preferred embodiment of the present invention
  • FIG. Figure 7 is a message flow diagram corresponding to the system of Figure 6. Specific embodiment
  • FIG. 1 is a message flow diagram of the prior art in which the host system performs authentication authentication when establishing a Bluetooth connection with the first Bluetooth device for the first time through the Bluetooth adapter.
  • the host system sends a connection request S200 to the first Bluetooth device via the Bluetooth adapter.
  • the first Bluetooth device and the host system and the Bluetooth adapter are first authenticated.
  • the first Bluetooth device interrogates the link key S201 of the host system and the Bluetooth adapter, and the host system locally searches for the link key S202 corresponding to the first Bluetooth device. If the host system does not find a link key corresponding to the first Bluetooth device, that is, the host system and the Bluetooth adapter are authenticated for the first time with the first Bluetooth device, the host system responds by not finding the link key S203, and requests the first
  • a Bluetooth device inputs a Bluetooth personal identification number S204 in the form of, for example, a string or a numeric string.
  • the PIN is the unique password information of the device that each Bluetooth device has, and is used to authenticate the authentication process with other Bluetooth devices that are connected for the first time.
  • the user of the first Bluetooth device inputs the personal identification code PIN Codel S205, and the first Bluetooth device obtains the link key LinkKey1 S206 by using a calculation algorithm according to the PIN Code 1, the MAC address of the Bluetooth adapter, and the generated random number.
  • the host system is also requested by the first Bluetooth device to input the personal identification number S207, the user of the host system inputs the PIN Code2 S208, and the host system according to the PIN Code2, the MAC address of the Bluetooth adapter, and the random number received from the first Bluetooth device,
  • the link key LinkKey2 S209 is generated by the same calculation algorithm, and the LinkKey2 is transmitted to the first Bluetooth device S210.
  • the random number, the MAC address of the Bluetooth adapter, and the calculation algorithm are the same, so as long as the PIN code input by the host system and the first Bluetooth device is the same, LinkKeyl and LinkKey2 are the same.
  • the first Bluetooth device compares LinkKeyl and LinkKey2 S2 li. If the LinkKey 1 and the LinkKey 2 are the same, the first Bluetooth device considers that the authentication is successful, accepts the connection request S212 of the host system, and the host system establishes a Bluetooth connection S213 with the first Bluetooth device through the Bluetooth adapter.
  • the Bluetooth device address of the first Bluetooth device is BD2
  • the host system locally stores an authentication authentication result letter ⁇ BD2, LinkKey 2>S214 corresponding to the first Bluetooth device;
  • the first Bluetooth device locally stores authentication authentication result information ⁇ 801, LinkKey 1 > S215 corresponding to the host system and the Bluetooth adapter. If LinkKeyl and LinkKey2 are not the same, the first Bluetooth device considers that the authentication authentication has failed, rejecting the connection request S216 of the host system and the adapter.
  • FIG. 2 is a message flow diagram of a prior art host system performing authentication authentication with a first Bluetooth device using a Bluetooth adapter using authentication authentication result information.
  • the host system and the Bluetooth adapter send a connection request S300 to the first Bluetooth device, 'the first Bluetooth device queries the host system and the link key S301 of the Bluetooth adapter, and the host system finds the corresponding Bluetooth device according to the MAC address of the first Bluetooth device.
  • the first Bluetooth device locally finds a link key LinkKey1 S304 corresponding to the Bluetooth adapter MAC address.
  • FIG. 3 and FIG. 4 are respectively a system structure diagram and a message flow chart of authentication authentication performed by the Bluetooth adapter with the first Bluetooth device respectively when the Bluetooth adapter is switched between the first host system and the second host system.
  • the Bluetooth adapter 402 accesses the first host system 400 through the physical interface S400.
  • the first host system 400 and the first Bluetooth device 405 respectively input the Bluetooth personal identification number PIN Code for authentication authentication S500.
  • the link key LinkKey2 is generated in the first host system 400 and the first Bluetooth device 405 generates the link key LinkKey1
  • both authentication authentication is successful
  • the MAC address of the first Bluetooth device 405 is BD2
  • the first host system 400 saves the authentication authentication result information ⁇ BD2, LinkKey2> 401 S501 corresponding to the first Bluetooth device 405, and the first Bluetooth device 405 holds the first host system 400 and the Bluetooth adapter.
  • the authentication authentication result information of the 402 is ⁇ BD 1, LinkKeyl > 406 S502.
  • the Bluetooth adapter 402 and the first host system 400 disconnect the physical interface S400, and access the second host system 403 through the physical interface S401, and request to establish a Bluetooth connection S503 with the first Bluetooth device 405 through the Bluetooth communication S402.
  • the first Bluetooth device 405 queries the link key of the second host system 403 and the Bluetooth adapter 402 S504, since the second host system 403 does not save the link key with the first Bluetooth device 405, the second host system does not find the link key response S506 corresponding to the first Bluetooth device 405 after searching for the link key S505. .
  • the first Bluetooth device 405 and the second host system 403 then need to enter a personal identification number to complete the authentication authentication S507.
  • the second host system 403 locally stores the authentication authentication result information ⁇ 802, Link ey2'> 404 S508 corresponding to the first Bluetooth device 405, and the first Bluetooth device 405 needs to locally store the corresponding corresponding to the second host system 403 and the Bluetooth adapter.
  • 402 authentication authentication result information ⁇ BD 1 , LinkKey l, > 407. Since LinkKeyl and LinkKeyl 'in the generation process, the parameters used in the calculation algorithm are different, so LinkKeyl and LinkKey l ' are not the same.
  • BD 1 is the unique identifier recognized by the Bluetooth adapter 402. Since ⁇ BD 1, LinkKeyl> 406 cannot be used for the authentication authentication of the current connection, in the normal case, ⁇ BD 1 , LinkKeyl > 406 is the latest ⁇ BD 1 , Link eyl '>407 covers S509.
  • the Bluetooth adapter 402 and the second host system 403 disconnect the physical interface S401, and access the first host system 400 again through the physical interface S400, and request to establish a Bluetooth connection with the first Bluetooth device 405 via the Bluetooth communication S402. 10.
  • the first Bluetooth device 405 queries the link key S1 of the first host system 400 and the Bluetooth adapter 402.
  • the first host system 400 finds locally corresponding to the first Bluetooth device 405 according to the MAC address of the first Bluetooth device 405.
  • the key S512 is linked and the link key LinkKey2 S513 corresponding to the first Bluetooth device 405 is returned.
  • the first Bluetooth device 405 also locally searches for the saved link key corresponding to the MAC address of the Bluetooth adapter 402, finds the LinkKey l ', and compares it with the LinkKey2 S514.
  • LinkKey2 is the same as LinkKey1 and is different from LinkKey l ', the automatic authentication authentication process of the first host system 400 and the first Bluetooth device 405 fails, and the first host system 400 and the first Bluetooth device 405 need to re-enter personal identification. Code to complete authentication authentication S 515.
  • the user When the switching between the 400 and the second host system 405 is used, the user is repeatedly input with the personal identification number to implement authentication authentication. This operation is complicated, and it is used by the user. It is not convenient.
  • FIG. 5 is a system block diagram showing authentication authentication for optimizing host system wireless communication via a wireless adapter in accordance with a preferred embodiment of the present invention.
  • the present invention is not limited to Bluetooth technology, but is equally applicable to other wireless technologies such as Wi-Fi technology, Wibree technology, wireless USB technology, and UWB technology.
  • Wi-Fi technology Wireless Fidelity
  • Wibree technology Wireless Fidelity
  • Wibree technology Wireless USB technology
  • UWB technology Universal Serial Bus
  • the wireless communication system includes a Bluetooth adapter 105, a host system 100, and a first Bluetooth device 110.
  • the Bluetooth adapter 105 has a physical layer and a link layer for short-range Bluetooth communication, and mainly includes a Bluetooth radio 1 10, a baseband 109, and a Link Manager Protocol (LMP) 108.
  • the host system 100 has a logical link control and adaptation protocol L2CAP 103 and a higher layer protocol and application 102 above the link layer for short-range Bluetooth communication.
  • the host controller interface of the Bluetooth adapter 105 supports the physical interface S 100 (such as USB interface, RS232 and UART) between the HCI firmware 107 and the HCI layer 104 of the host system 100 for the interconnection between the two.
  • the host system 100 and the Bluetooth adapter 105 can be combined to perform Bluetooth communication S 101 with the first Bluetooth device 1 1 1.
  • the host system 100 includes an authentication authentication management module 101 that controls authentication authentication when Bluetooth communication is performed between the Bluetooth adapter 105 and the first Bluetooth device 112.
  • the authentication authentication management module 101 is configured to control the reading and storing of the authentication authentication result information.
  • the Bluetooth adapter 105 includes a storage module 106 for storing authentication authentication result information.
  • the authentication authentication management module 101 obtains authentication authentication result information from the storage module 106 of the Bluetooth adapter 105. This can be done as follows.
  • the physical interface S 100 is a USB HUB (Universal Serial Bus Hub), and correspondingly, the storage module 106 in the Bluetooth adapter 105 and Bluetooth hardware (including the radio frequency 1 10, the baseband 108, the LMP 109, and HCI firmware) acts as two USB devices for the USB HUB.
  • the Bluetooth adapter 105 is inserted into the host system 100 through the USB HUB interface, an enumeration process is generated between the host system 100 and the Bluetooth adapter 105, that is, the operating system check of the host system 100.
  • the insertion of the Bluetooth adapter 105 is detected, an inquiry request is sent, and all fields of the USB device (including the storage module 106 and the Bluetooth hardware) descriptor in the Bluetooth adapter 105, such as VID (Vendor, manufacturer's ID) and PID (product) are read. ID), and the storage module 106 and the Bluetooth hardware are identified as two USB devices connected to the USB HUB.
  • the operating system of the host system 100 broadcasts the detected USB device information, enabling the authentication authentication management module 101 to discover information of these USB devices (including the storage module 106 and Bluetooth hardware).
  • the authentication authentication management module 101 usually contains a list of VID/PIDs of all existing Bluetooth hardware. Therefore, after obtaining the VID/PID of the USB device broadcasted by the operating system of the host system 100, the authentication authentication management module 101 determines whether the VID/PID of the USB device is included in the VID/PID list, and if so, determines that the USB device is Bluetooth device. Thus, the authentication authentication management module 101 can identify the Bluetooth device as a Bluetooth device based on the VID/PID of the Bluetooth hardware.
  • the authentication authentication management module 101 finds the USB device connected to the same USB HUB according to the USB device information detected by the operating system of the host system 100, that is, The storage module 106 can thereby access the storage module 106 to read the authentication authentication result information therefrom.
  • the host system 100 and the first Bluetooth device 111 can also find the storage module 106 of the Bluetooth adapter 105 according to the above method, so that the storage can be accessed. Module 106, to write new authentication authentication result information into the storage module 106.
  • the authentication authentication management module 101 can access the storage module 106 of the Bluetooth adapter 105 to receive the authentication authentication result information stored therein when receiving the inquiry about the link key from the first Bluetooth device 112.
  • the authentication authentication management module 101 can also access the storage module 106 of the Bluetooth adapter 105 when the Bluetooth adapter 105 is connected to the host system 100 to read the authentication authentication result information stored therein. Based on this information, the authentication authentication result information corresponding to the Bluetooth adapter 105 stored in the local storage of the host system 100 is updated. And when receiving the inquiry about the link key from the first Bluetooth device 1 1 1 , the authentication authentication management module 101 searches the local memory for the corresponding authentication authentication result information of the Bluetooth adapter 105, thereby acquiring the from the storage module. 106 authentication authentication result information. If the authentication authentication result information has been encrypted, it is decrypted and then used for authentication authentication.
  • the authentication authentication management module 101 determines whether the read authentication authentication result information is the authentication authentication result information with the first Bluetooth device 1 1 1 according to the MAC address of the first Bluetooth device 1 1 1 . If yes, the authentication authentication result information is used for authentication authentication.
  • the host system 100 may search for the locally stored authentication authentication result information according to the 1 1 1 MAC address of the first Bluetooth device, and use the found authentication authentication result information with the first Bluetooth device 1 1 1 Perform authentication and authentication. Alternatively, for example, the user may be prompted to manually input the Bluetooth personal identification number to complete the authentication of both parties.
  • the authentication authentication management module 101 can optionally delete the authentication authentication result information, if any, stored in the storage module 106 of the Bluetooth adapter 105. Alternatively, after the successful authentication, the authentication and authentication management module 101 updates the information stored in the storage module 106, that is, the information in the storage module 106 is overwritten by the generated authentication authentication result information. Optionally, after the successful authentication, the authentication and authentication management module 101 uses the generated authentication and authentication result information to update the authentication authentication result information related to the first Bluetooth device 1 1 1 in the local storage.
  • FIG. 6 and FIG. 7 are respectively a system structural diagram of authentication authentication for Bluetooth communication with a first Bluetooth device when the Bluetooth adapter is switched between the first host system and the second host system according to a preferred embodiment of the present invention. ;
  • the Bluetooth adapter 601 accesses the first host system through the physical interface S600.
  • the Bluetooth adapter 601 nor the first host system 600 has the authentication authentication result information with the first Bluetooth device 604, the first host system 600 and the first Bluetooth device 604 respectively input the Bluetooth personal identification number for authentication authentication S700. It is assumed that the link key LinkKey2 is generated in the first host system 600, and the link key LinkKey1 generated by the first Bluetooth device 604 is generated. If LinkKey 1 and LinkKey 2 are the same, both authentication authentication succeeds. Assume that the MAC address of the first Bluetooth device 604 is BD2, Bluetooth adaptation.
  • the MAC address of the 601 is BD 1, and the first host system 600 obtains the authentication authentication result information ⁇ BD2, Link ey2> 602 corresponding to the first Bluetooth device 604, which saves the authentication authentication result information to the Bluetooth adapter 601. In S701.
  • the first Bluetooth device 604 also holds authentication authentication result information ⁇ 801, LinkKey1 > 606 S702 corresponding to the first host system 600 and the Bluetooth adapter 601.
  • the Bluetooth adapter 601 and the first host system 600 disconnect the physical interface S600, and access the second host system 603 through the physical interface S601, requesting the connection S703 of establishing the Bluetooth communication S602 with the first Bluetooth device 604.
  • the first Bluetooth device 604 queries the second host system 603 and the Bluetooth adapter 601 for the link key S704.
  • the second host system 603 finds the authentication authentication result information ⁇ BD2, LinkKey2>S705 from the Bluetooth adapter 601, and determines that it is the authentication authentication result information with the first Bluetooth device 604 according to the MAC address of the first Bluetooth device 604 , so The link key LinkKey2 in this information is returned to the first Bluetooth device 604 S706.
  • the first Bluetooth device 604 finds the link key LinkKey1 corresponding to the MAC address of the Bluetooth adapter 601 and compares it with LinkKey2 S707.
  • LinkKey1 and LinkKey2 are the same, it is considered that the authentication is successful, and the first Bluetooth device 604 establishes a Bluetooth connection S708 with the second host system 603 and the Bluetooth adapter 601.
  • the Bluetooth adapter 601 when the Bluetooth adapter 601 is switched to the first host system 600 for use, the first host system 600 and the first Bluetooth device 604 automatically use the link keys LinkKey2 and LinkKey1 for authentication authentication.
  • the Bluetooth adapter 601 when the Bluetooth adapter 601 is switched between the first host system 600 and the second host system 603 and performs authentication authentication for establishing a Bluetooth connection with the first Bluetooth device 604, the user does not need to input the personal identification number. PIN Code, which automatically completes the authentication operation.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

优化无线通信的鉴权认证的方法、 设备和系统 技术领域
本发明涉及无线通信技术,具体地涉及一种用于优化宿主系统 5 通过无线适配器进行无线通信的鉴权认证的方法、 设备及系统。 背景技术
近来迅速增加的多种不同的短距离无线技术, 例如蓝牙
( Bluetooth )技术、 Wi-Fi ( Wireless Fidelity )技术、 Wibree技术、 ι ο 无线 USB技术和 UWB ( Ultra WideBand, 超宽带无线技术)技术, 使用户摆脱了线缆的困扰, 已经在日常生活和工作中得到广泛应 用。
以蓝牙技术为例,蓝牙设备之间通过全球唯一的蓝牙设备地址 ( Bluetooth Device Address , 也可称为蓝牙介质访问控制地址, 简 1 5 称 MAC ) 标识自身和其它蓝牙设备。 蓝牙设备通过使用设备查询 来发现其通信范围内的其它蓝牙设备, 周边所有可用的蓝牙设备 进行响应, 发送其蓝牙设备地址。 蓝牙设备之间通过蓝牙地址进 行建立蓝牙无线连接。
蓝牙在系统中应用时, 其通常结构是宿主系统 (例如计算机) 0 通过物理接口 (如 USB接口 ) 和蓝牙适配器进行连接。 蓝牙适配 器包括蓝牙协议的基带层和链路管理层, 宿主系统包括蓝牙的高 层协议和应用, 包括 HCI ( Host Controller Interface )协议、 L2CAP ( Logical Link Control & Adaptation Protocol ) 协议及其上的蓝牙 应用。 当某宿主系统通过物理接口接入蓝牙适配器以和其它蓝牙 5 设备进行蓝牙通信时, 如果两者之前未进行过鉴权认证, 宿主系 统本地没有存储和该蓝牙设备通信的鉴权认证结果信息, 则双方 需要输入认证密码(即蓝牙个人识别码 PIN Code )进行鉴权认证。 如果双方的蓝牙个人识别码 PIN Code相同, 则双方 据相同的计 算方法, 采用包括各自输入的 PIN Code和某随机数的参数作为该 0 计算方法的输入所得到的结果即蓝牙链接密钥( Link Key )也是相 同的。 鉴权认证成功后, 宿主系统和该蓝牙设备分别保存鉴权认 证结果信息, 即对方的蓝牙设备地址和该 Link Key。 若该宿主系. 统通过同一蓝牙适配器和该蓝牙设备其后再次建立蓝牙连接时, 宿主系统根据保存的该鉴权认证结果信息, 使用对应的 Link Key 自动进行鉴权认证, 无需用户手动输蓝牙个人识别码。
传统方法中, 蓝牙适配器(假设其蓝牙设备地址为 BD 1 )和第 一宿主系统与第一蓝牙设备 (假设其蓝牙设备地址为 BD2 ) 鉴权 认证成功后, 则在第一宿主系统中保存对应连接第一蓝牙设备的 鉴权认证结果信息 <BD2, LinkKey2> , 在第一蓝牙设备中产生存 储对应于第一宿主系统和该蓝牙适配器的鉴权认证结果信息为 <BD 1 , LinkKey 1 >, 链接密钥 LinkKey 1和 LinkKey2相同。
但传统方法的问题在于, 当该蓝牙适配器和第二宿主系统连 接, 并与第一蓝牙设备进行蓝牙连接的鉴权认证时, 由于第二宿 主系统没有存储相应的鉴权认证结果信息, 所以第二宿主系统和 第一蓝牙设备都需要重新输入蓝牙个人识别码 PIN Code进行鉴权 认证, 产生链接密钥 LinkKey2用于鉴权认证, 并将鉴权认证结果 信息 <BD2 , LinkKey2,〉保存在第二宿主系统中。 对应地, 在第一 蓝牙设备中产生对应于该蓝牙适配器 BD 1 产生新的鉴权认证结果 信息为 <BD 1 , LinkKeyl,〉。 在第一蓝牙设备中, 因为产生链接密 钥 Linkkey的计算算法中运用到了随机参数, 即使这次输入的 PIN Code 与上次鉴权认证输入的 PIN Code相同, 其产生的链接密钥 LinkKey l '和 LinkKeyl 也不相同。 而蓝牙设备地址 BD 1 是该蓝牙 适配器被识别的唯一标识, <BD 1 , LinkKeyl〉不能用于当前连接 的鉴权认证, 则在通常情况下<801, LinkKey l〉被最新的<801, LinkKeyl,〉所覆盖。
当蓝牙适配器又重新接入第一宿主系统,与第一蓝牙设备进行 蓝牙连接鉴权认证时, 虽然在第一宿主系统中保存有对应连接第 一蓝牙设备的鉴权认证结果信息 <BD2 , LinkKey2> , 但第一蓝牙 设备所保存的对应于该蓝牙适配器的鉴权认证结果信息 <BD 1 , LinkKey l〉已经被 <BD 1 , LinkKey 1,>所覆盖, 链接密钥 LinkKey2 和 LinkKey l '不相同导致第一宿主系统和第一蓝牙设备鉴权认证 失败, 提示第一宿主系统和第一蓝牙设备手动输入蓝牙个人识别 码 PIN Code进行鉴权认证。
也就是说,由于鉴权认证结果信息与蓝牙适配器的蓝牙设备地 址相关联, 所以当其被存储在宿主系统中时, 如果同一个蓝牙适 配器在不同的宿主系统之间来回切换, 则为了连接同一个蓝牙设 备, 用户将不得不反复输入蓝牙个人识别码 PIN Code来重新进行 鉴权认证。 这种操作对用户而言很不方便。
可以想象到这样一个特定的场景,其中用户仅有一个蓝牙适配 器, 需要在笔记本电脑和台式 PC机之间来回切换使用, 虽然这两 者可能连接的是同一个蓝牙设备 (比如蓝牙手机) , 但每次蓝牙 适配器切换到笔记本电脑或者台式 PC机时, 就需重新输入蓝牙个 人识别码 PIN Code进行鉴权认证。
类似地, 其他短距离无线技术在建立连接的鉴权认证过程中, 只要产生的鉴权认证结果信息存储在宿主系统中, 而该鉴权认证 结果信息是与无线适配器相关联, 则无线适配器接入其它宿主系 统进行切换使用时, 都也存在上述问题。 发明内容
本发明所要解决的技术问题是提供一种用于优化宿主系统通 过无线适配器进行无线通信的鉴权认证的方法、 设备及系统, 使 得当同一个无线适配器在不同的宿主系统间切换使用时, 如果是 和同一个无线设备进行连接, 则在鉴权认证过程中无需用户重复 输入认证密码进行鉴权认证。
按照本发明的一个方面,提出了一种用于优化宿主系统加无线 适配器进行无线通信的鉴权认证的设备和系统。 该系统包括无线 适配器、 宿主系统和第一无线设备。 其中无线适配器具有短距离 无线通信的物理层和链路层, 宿主系统具有短距离无线通信的链 路层以上的高层协议和应用,无线适配器通过物理接口(例如 USB 接口, 或者 UART接口 ) 接入宿主系统, 这样, 宿主系统和该无 线适配器就组成了一个无线设备, 可通过短距离无线通信与其它 无线设备进行鉴权认证并建立连接。
按照本发明,宿主系统和无线适配器与其它无线设备的鉴权认 证结果信息被保存在无线适配器中。 优选地, 鉴权认证结果信息 包括无线设备的设备地址 (如 MAC地址) , 以及对应于该无线设 备地址的鉴权认证结果参数 (如链接密钥 Link Key ) 。 按照优选实施例, 第一宿主系统通过物理接口接入无线适配 器, 与第一无线设备进行短距离无线连接的鉴权认证时, 第一宿 主系统首先读取无线适配器中所存储的鉴权认证结果信息, 根据 第一无线设备的设备地址判断其中是否包含与第一无线设备的鉴 权认证结果信息。 如果宿主系统没有查找到与笫一无线设备进行 短距离无线连接的鉴权认证结果信息, 则可提示用户手动输入认 证密码以完成双方的鉴权认证, 然后宿主系统将产生的鉴权认证 结果信息存储到无线适配器。 而如果宿主系统根据第一无线设备 的设备地址, 从无线适配器中查找到与第一无线设备的鉴权认证 结果信息, 则宿主系统读取该鉴权认证结果信息。 对于加密过的 鉴权认证结果信息进行解密, 然后使用该鉴权认证结果信息与第 一无线设备自动进行鉴权认证。 鉴权认证成功, 该宿主系统通过 该无线适配器与第一无线设备建立短距离无线连接; 而鉴权认证 失败, 宿主系统则可选地将存储于无线适配器中的该项鉴权认证 结果信息删除。
按照另一优选实施例,宿主系统在与无线适配器相连接时访问 无线适配器, 读取其中所存储的鉴权认证结果信息, 并根据此信 息来更新宿主系统本地存储的、 与该无线适配器相对应的鉴权认 证结果信息, 以及当接收到来自第一无线设备的询问时, 宿主系 统通过在本地存储的鉴权认证结果信息中查找与该无线适配器相 对应的鉴权认证结果信息, 而获取该信息。 并使用所获取的鉴权 认证结果信息来进行鉴权认证。
这样, 当第二宿主系统通过物理接口连接该无线适配器, 同样 和第一无线设备进行短距离无线连接的鉴权认证时, 第二宿主系 统读取无线适配器中所存储的鉴权认证结果信息, 根据第一无线 设备的 MAC地址查找到与第一无线设备的鉴权认证结果信息, 并 使用该鉴权认证结果信息自动与第一无线设备进行鉴权认证。
在上述过程中,尽管无线适配器在不同的宿主系统之间切换使 用, 但在与第一无线设备之间进行短距离无线连接的鉴权认证时, 由于鉴权认证结果信息也随无线适配器一起在宿主系统之间转 移, 所以无需用户手动输入认证密码, 便可由宿主系统自动从无 线适配器中读取相应的鉴权认证结果信息进行鉴权认证。 宿主系统可以设置其它无线设备访问其无线应用的权限,并且 对应的授权信息被存储于宿主系统中, 与存储在无线适配器中的 鉴权认证结果信息相独立。
按照本发明的另一方面,提出了一种用于优化宿主系统加无线 适配器进行无线通信的鉴权认证的方法, 包括步骤:
( a ) 宿主系统通过物理接口接入该无线适配器, 与第一无线 设备进行短距离无线连接的鉴权认证时, 宿主系统判断该无线适 配器中是否包含与第一无线设备的鉴权认证结果信息;
( b ) 当无线适配器中包含与第一无线设备的鉴权认证结果信 息时, 宿主系统读取该鉴权认证结果信息, 对于加密过的鉴权认 证结果信息可以先解密, 并使用该鉴权认证结果信息与第一无线 设备自动进行鉴权认证, 如果鉴权认证成功, 则宿主系统通过该 无线适配器与第一无线设备建立短距离无线连接, 否则删除无线 适配器中的该鉴权认证结果信息;
( c ) 当无线适配器中不包含与第一无线设备的鉴权认证结果 信息, 则宿主系统提示用户输入认证密码以实现与第一无线设备 的鉴权认证, 并将产生的鉴权认证结果信息存储于无线适配器, 且该鉴权认证结果信息可以加密。
替换地,如果无线适配器中不包含与第一无线设备的鉴权认证 结果信息, 则宿主系统查找本地所存储的鉴权认证结果信息, 判 断是否包含与第一无线设备的鉴权权认证结果信息; 以及当宿主 系统中包含与第一无线设备的鉴权认证结果信息时, 该宿主系统 读取并使用该鉴权认证结果信息与第一无线设备自动进行鉴权认 证, 如果鉴权认证成功, 则该宿主系统通过该无线适配器与第一 无线设备建立短距离无线连接。
按照本发明的又一方面,提出了用于优化宿主系统加无线适配 器进行无线通信的鉴权认证的设备, 包括无线适配器和宿主系统。
其中无线适配器包括: 短距离无线通信的物理层和链路层, 用 于与第一无线设备进行无线通信; 物理接口模块, 用于连接宿主 系统; 以及存储模块, 用于存储与其它无线设备进行鉴权认证的 鉴权认证结果信息, 且该存储模块被配置为允许由宿主系统经物 理接口模块对其进行访问。 宿主系统包括: 短距离无线通信模块, 包含短距离无线通信的链路层以上的高层协议和应用; 物理接口 模块, 用于连接无线适配器, 以便该宿主系统通过无线适配器来 与该第一无线设备进行无线通信; 以及鉴权认证管理模块, 被配 置为用于存储鉴权认证结果信息到无线适配器, 用于读取无线适 配器中相应的鉴权认证结果信息, 以及采用鉴权认证结果信息自 动与相应的无线设备进行短距离无线连接的鉴权认证。
当无线适配器通过物理接口接入某宿主系统,并通过短距离无 线通信模块与第一无线设备进行短距离无线通信的鉴权认证时, 该宿主系统判断该无线适配器的存储模块中是否包含与第一无线 设备的鉴权认证结果信息: 如果包含, 则该宿主系统读取并使用 该鉴权认证结果信息与第一无线设备自动进行鉴权认证, 如果鉴 权认证成功, 则宿主系统通过该无线适配器与第一无线设备建立 短距离无线连接; 如果不包含, 则宿主系统提示用户输入认证密 码以实现与第一无线设备的鉴权认证, 并将鉴权认证成功所产生 的鉴权认证结果信息存储于无线适配器。 附图说明
通过借助优选实施例、 参考附图来详细描述本发明, 将有助于 理解本发明的特征和优点。 其中:
图 1 是现有技术中宿主系统通过蓝牙适配器首次与第一蓝牙 设备建立蓝牙连接时进行鉴权认证的消息流程图;
图 2 是现有技术中宿主系统通过蓝牙适配器使用鉴权认证结 果信息与第一蓝牙设备进行鉴权认证的消息流程图;
图 3 是现有技术中蓝牙适配器在第一宿主系统和第二宿主系 统之间切换使用时, 分别与第一蓝牙设备进行鉴权认证的系统结 构图;
图 4是对应图 3所示系统的消息流程图;
图 5是根据本发明优选实施例的、给出优化宿主系统通过无线 适配器进行无线通信的鉴权认证的系统结构图;
图 6是根据本发明优选实施例的、蓝牙适配器在第一宿主系统 和第二宿主系统之间切换使用时, 分别与第一蓝牙设备进行建立 蓝牙连接的鉴权认证的系统结构图; 图 7是对应图 6所示系统的消息流程图。 具体实施例
图 1是以蓝牙技术为例,说明现有技术中宿主系统通过蓝牙适 配器首次与第一蓝牙设备建立蓝牙连接时进行鉴权认证的消息流 程图。
如图 1 所示,宿主系统通过蓝牙适配器向第一蓝牙设备发送连 接请求 S200。 第一蓝牙设备与宿主系统和蓝牙适配器首先进行鉴 权认证。 第一蓝牙设备询问宿主系统和蓝牙适配器的链接密钥 S201 ,宿主系统在本地寻找对应于第一蓝牙设备的链接密钥 S202。 如果宿主系统未找到对应于第一蓝牙设备的链接密钥, 即宿主系 统和蓝牙适配器是首次与第一蓝牙设备进行鉴权认证, 则宿主系 统以没有找到链接密钥 S203进行响应, 同时请求第一蓝牙设备输 入例如字符串或者数字串形式的蓝牙个人识别码 S204。 个人识别 码是每个蓝牙设备具有的设备唯一的口令信息, 并且被用来与首 次连接的其它蓝牙设备进行鉴权认证过程。 第一蓝牙设备的用户 输入个人识别码 PIN Codel S205 , 第一蓝牙设备根据该 PIN Code 1、 蓝牙适配器的 MAC地址以及产生的随机数, 采用某计算算法 得到链接密钥 LinkKeyl S206。 同样, 宿主系统也被第一蓝牙设备 请求输入个人识别码 S207 ,宿主系统的用户输入 PIN Code2 S208 , 且宿主系统根据该 PIN Code2、 蓝牙适配器的 MAC地址以及从第 一蓝牙设备接收的随机数, 通过同样的计算算法产生链接密钥 LinkKey2 S209 , 并将 LinkKey2发送给第一蓝牙设备 S210。
在上述宿主系统和笫一蓝牙设备产生链接密钥 LinkKey 的过 程中,随机数、蓝牙适配器的 MAC地址以及计算算法都是一样的, 因此只要宿主系统和第一蓝牙设备所输入的 PIN Code 相同, LinkKeyl 和 LinkKey2 就相同。 第一蓝牙设备比较 LinkKeyl 和 LinkKey2 S2 l i。 如果 LinkKey 1和 LinkKey2相同, 则第一蓝牙设 备认为鉴权认证成功, 接受宿主系统的连接请求 S212 , 宿主系统 通过蓝牙适配器与第一蓝牙设备建立蓝牙连接 S213。 同时, 假设 第一蓝牙设备的蓝牙设备地址为 BD2, 则宿主系统在本地存储对 应于第一蓝牙设备的鉴权认证结果信 <BD2, LinkKey 2>S214 ; 假设蓝牙适配器的 MAC地址为 BD 1,则第一蓝牙设备在本地存储 对应于该宿主系统和蓝牙适配器的鉴权认证结果信息<801, LinkKey l >S215。 如果 LinkKeyl和 LinkKey2不相同, 则第一蓝牙 设备认为鉴权认证失败,拒绝宿主系统和适配器的连接请求 S216。
图 2 是现有技术中宿主系统通过蓝牙适配器使用鉴权认证结 果信息与第一蓝牙设备进行鉴权认证的消息流程图。
宿主系统和蓝牙适配器向第一蓝牙设备发送连接请求 S300 , ' 第一蓝牙设备询问宿主系统和蓝牙适配器的链接密钥 S301 , 宿主 系统根据第一蓝牙设备的 MAC地址查找到对应于第一蓝牙设备的 链接密钥 LinkKey2 S302 , 并将 LinkKey2 发送给第一蓝牙设备 S303。 第一蓝牙设备在本地查找到对应于蓝牙适配器 MAC地址的 链接密钥 LinkKeyl S304。 第一蓝牙设备比较 LinkKeyl 和 Link ey2 S305 o 若 LinkKeyl和 LinkKey2相同, 则第一蓝牙设备 认为鉴权认证成功, 接受宿主系统和适配器的连接请求 S306 , 宿 主系统和蓝牙适配器与第一蓝牙设备建立蓝牙连接 S307。
图 3和图 4分别是现有技术中蓝牙适配器在第一宿主系统和第 二宿主系统之间切换使用时, 分别与第一蓝牙设备进行鉴权认证 的系统结构图和消息流程图。
首先, 蓝牙适配器 402通过物理接口 S400接入第一宿主系统 400。 首次与第一蓝牙设备 405 建立蓝牙通信 S402 的连接时, 第 一宿主系统 400和第一蓝牙设备 405分别输入蓝牙个人识别码 PIN Code进行鉴权认证 S500。 假设第一宿主系统 400中产生链接密钥 LinkKey2、 第一蓝牙设备 405产生链接密钥 LinkKeyl 时, 两者鉴 权认证成功, 而且第一蓝牙设备 405的 MAC地址为 BD2, 蓝牙适 配器 402的 MAC地址为 BD 1 ,则第一宿主系统 400保存了对应于 第一蓝牙设备 405 的鉴权认证结果信息 <BD2, LinkKey2>401 S501 , 第一蓝牙设备 405保存了对应于第一宿主系统 400和蓝牙 适配器 402的鉴权认证结果信息 <BD 1, LinkKeyl >406 S502。
然后,蓝牙适配器 402和第一宿主系统 400断开物理接口 S400 的连接, 而通过物理接口 S401 接入第二宿主系统 403 , 通过蓝牙 通信 S402请求与第一蓝牙设备 405建立蓝牙连接 S503。第一蓝牙 设备 405 询问第二宿主系统 403 和蓝牙适配器 402 的链接密钥 S504 , 由于第二宿主系统 403 中没有保存与第一蓝牙设备 405 的 链接密钥, 因此第二宿主系统在查找链接密钥 S505后, 以没有找 到对应第一蓝牙设备 405 的链接密钥响应 S506。 于是第一蓝牙设 备 405 和第二宿主系统 403 需要输入个人识别码以完成鉴权认证 S507。 假设在第二宿主系统 403 中产生链接密钥 LinkKey l,, 而在 第一蓝牙设备 405中产生链接密钥 LinkKey2,,且第二宿主系统 403 和第一蓝牙设备 405 鉴权认证成功, 那么第二宿主系统 403 在本 地存储对应于第一蓝牙设备 405 的鉴权认证结果信息<802, Link ey2'>404 S508 , 而第一蓝牙设备 405需在本地存储对应于第 二宿主系统 403 和蓝牙适配器 402 的鉴权认证结果信息 <BD 1 , LinkKey l,>407。 由于 LinkKeyl和 LinkKeyl '在生成过程中, 计算 算法所采用的参数中包含的随机数不一样, 所以 LinkKeyl 和 LinkKey l '是不相同的。 而 BD 1是蓝牙适配器 402被识别的唯一标 识, 既然 <BD 1, LinkKeyl〉406不能用于当前连接的鉴权认证, 则 在 通 常 情 况 下 <BD 1 , LinkKeyl >406 被 最 新 的 <BD 1 , Link eyl '>407所覆盖 S509。
其后,蓝牙适配器 402和第二宿主系统 403断开物理接口 S401 的连接, 而通过物理接口 S400再次接入第一宿主系统 400, 并通 过蓝牙通信 S402请求与第一蓝牙设备 405建立蓝牙连接 S5 10。第 一蓝牙设备 405询问第一宿主系统 400和蓝牙适配器 402 的链接 密钥 Link Key S51 K 第一宿主系统 400根据第一蓝牙设备 405的 MAC 地址, 在本地查找到对应于第一蓝牙设备 405 的链接密钥 S512 ,并返回对应于第一蓝牙设备 405的链接密钥 LinkKey2 S513。 第一蓝牙设备 405 也在本地查找所保存的对应于蓝牙适配器 402 的 MAC地址的链接密钥, 查找到 LinkKey l ' , 并将其与 LinkKey2 进行比较 S514。 由于 LinkKey2与 LinkKeyl相同, 而和 LinkKey l ' 不相同, 所以第一宿主系统 400 和第一蓝牙设备 405 的自动鉴权 认证过程失败, 第一宿主系统 400 和第一蓝牙设备 405 需要重新 输入个人识别码以完成鉴权认证 S 515。
由此可见, 现有技术中, 当蓝牙适配器 402 在第一宿主系统
400和第二宿主系统 405之间进行切换使用时,会造成让用户反复 输入个人识别码以实现鉴权认证。 此操作繁杂, 给用户的使用带 来不便。
图 5是根据本发明的优选实施例,给出优化宿主系统通过无线 适配器进行无线通信的鉴权认证的系统结构图。 但是, 应当理解 本发明并不限于蓝牙技术, 而是同样适用于其它的无线技术, 诸 如 Wi-Fi技术、 Wibree技术、 无线 USB技术和 UWB技术。 本公 开内容将集中在与本发明有关的技术方面, 而对于设备的操作所 必需的其它功能可以是常规的。
以蓝牙系统为例, 该无线通信系统中包括蓝牙适配器 105、 宿 主系统 100和第一蓝牙设备 1 10。其中蓝牙适配器 105具有短距离 蓝牙通信的物理层和链路层, 主要包括蓝牙射频 1 10、 基带 109以 及链路管理器协议 LMP ( Link Manager Protocol ) 108。 宿主系统 100 具有短距离蓝牙通信的链路层以上的逻辑链路控制与适配协 议 L2CAP 103 以及高层协议和应用 102。 蓝牙适配器 105 的主机 控制器接口 HCI 固件 107和宿主系统 100的 HCI层 104之间支持 物理接口 S 100 (例如 USB接口, RS232和 UART ) 用于两者之间 的相互连接。 这样, 宿主系统 100 和蓝牙适配器 105 组合起来就 可以与第一蓝牙设备 1 1 1进行蓝牙通信 S 101。
按照一个优选实施例,宿主系统 100包括一个鉴权认证管理模 块 101, 其控制蓝牙适配器 105与第一蓝牙设备 1 1 1之间进行蓝牙 通信时的鉴权认证。 特别地, 该鉴权认证管理模块 101 被配置为 控制鉴权认证结果信息的读取和存储。 蓝牙适配器 105 包含存储 模块 106 , 用于存储鉴权认证结果信息。
下面将参考图 5来描述按照本发明的鉴权认证过程。
按照优选实施例, 鉴权认证管理模块 101 从蓝牙适配器 105 的存储模块 106 中获取鉴权认证结果信息。 这可以通过如下方式 来进行。
举例而言, 物理接口 S 100为 USB HUB ( Universal Serial Bus Hub , 通用串行总线集线器) , 相应地, 蓝牙适配器 105 中的存储 模块 106 以及蓝牙硬件 (包含射频 1 10、 基带 108、 LMP 109 和 HCI 固件)表现为 USB HUB的两个 USB设备。 当蓝牙适配器 105 通过 USB HUB接口插入宿主系统 100时, 宿主系统 100和蓝牙适 配器 105 之间产生一个枚举过程, 即宿主系统 100 的操作系统检 测到蓝牙适配器 105的插入, 发送询问请求, 读取蓝牙适配器 105 中 USB设备(包括存储模块 106和蓝牙硬件)描述符的全部字段, 如 VID ( Vendor, 制造厂商的 ID ) 和 PID (产品的 ID ) , 并识别 存储模块 106和蓝牙硬件为连接该 USB HUB的两个 USB设备。 宿主系统 100的操作系统将检测到的 USB设备信息进行广播, 使 得鉴权认证管理模块 101 能够发现这些 USB设备 (包括存储模块 106和蓝牙硬件) 的信息。
通常鉴权认证管理模块 101 中包含现有的所有蓝牙硬件的 VID/PID列表。因此鉴权认证管理模块 101获得宿主系统 100的操 作系统广播的 USB设备的 VID/PID后, 判断其 VID/PID列表中是 否包含这些 USB设备的 VID/PID , 如果包含, 则判断该 USB设备 为蓝牙设备。 这样, 鉴权认证管理模块 101 可根据该蓝牙硬件的 VID/PID识别其为蓝牙设备。当需要从存储模块 106获取鉴权认证 结果信息时, 鉴权认证管理模块 101 根据宿主系统 100 的操作系 统检测到的 USB设备信息, 查找到与该蓝牙硬件连接于同一 USB HUB的 USB设备, 即存储模块 106 , 从而可以访问存储模块 106 , 以便从其中读取鉴权认证结果信息。
如果宿主系统 100和第一蓝牙设备 1 1 1经重新鉴权认证产生新 的鉴权认证结果信息, 则宿主系统 100 也可根据上述方法查找到 蓝牙适配器 105的存储模块 106, 从而可以访问该存储模块 106, 以便将新的鉴权认证结果信息写入到该存储模块 106中。
鉴权认证管理模块 101可在接收到来自第一蓝牙设备 1 1 1的关 于链接密钥的询问时, 访问蓝牙适配器 105的存储模块 106 , 以读 取其中所存储的鉴权认证结果信息。
替换地,鉴权认证管理模块 101还可在蓝牙适配器 105与宿主 系统 100相连接时访问蓝牙适配器 105的存储模块 106, 以读取其 中所存储的鉴权认证结果信息。 并根据此信息来更新宿主系统 100 本地存储器中存储的、 与该蓝牙适配器 105 相对应的鉴权认证结 果信息。 且当接收到来自第一蓝牙设备 1 1 1 的关于链接密钥的询 问时, 鉴权认证管理模块 101 在本地存储器中查找该蓝牙适配器 105相应的鉴权认证结果信息,从而获取该来自存储模块 106的鉴 权认证结果信息。 如果该鉴权认证结果信息已被加密, 则对其进行解密后, 再将 其用于鉴权认证。
鉴权认证管理模块 101根据第一蓝牙设备 1 1 1 的 MAC地址判 断所读取的鉴权认证结果信息是否是与第一蓝牙设备 1 1 1 的鉴权 认证结果信息。 如果是, 则使用该鉴权认证结果信息来进行鉴权 认证
当使用此鉴权认证结果信息进行鉴权认证失败、或者当该存储 模块 106 中没有存储鉴权认证结果信息, 或者当判定该鉴权认证 结果信息并非是与第一蓝牙设备 1 1 1 的鉴权认证结果信息时, 宿 主系统 100可根据第一蓝牙设备的 1 1 1MAC地址查找本地所存储 的鉴权认证结果信息, 且使用查找到的与第一蓝牙设备 1 1 1 的鉴 权认证结果信息进行鉴权认证。 或者也可以直接例如提示用户手 动输入蓝牙个人识别码以完成双方的鉴权认证。
在这种情况下,鉴权认证管理模块 101可选地可将存储于蓝牙 适配器 105 的存储模块 106 中鉴权认证结果信息-如果有的话-删 除。 或者也可以在进行成功鉴权后, 由鉴权认证管理模块 101 对 存储模块 106 中存储的信息进行更新, 即: 用所产生的鉴权认证 结果信息覆盖存储模块 106 中的信息。 可选地, 在进行成功鉴权 后, 鉴权认证管理模块 101 使用所产生的鉴权认证结果信息来对 本地存储中与该第一蓝牙设备 1 1 1 相关的鉴权认证结果信息进行 更新。
图 6和图 7分别是根据本发明的优选实施例的蓝牙适配器在第 一宿主系统和第二宿主系统之间切换使用时, 与第一蓝牙设备进 行蓝牙通信的鉴权认证的系统结构图和;肖息流程图。
首先, 蓝牙适配器 601通过物理接口 S600接入第一宿主系统
600 , 首次与第一蓝牙设备 604 建立蓝牙通信 S602 的连接。 由于 蓝牙适配器 601 以及第一宿主系统 600 中均没有与第一蓝牙设备 604的鉴权认证结果信息, 所以第一宿主系统 600和第一蓝牙设备 604 分别输入蓝牙个人识别码进行鉴权认证 S700。' 设第一宿主 系统 600 中产生链接密钥 LinkKey2 , 第一蓝牙设备 604产生的链 接密钥 LinkKey 1。 如果 LinkKey 1 和 LinkKey2相同, 则两者鉴权 认证成功。 假设第一蓝牙设备 604的 MAC地址为 BD2, 蓝牙适配 器 601 的 MAC地址为 BD 1 ,则第一宿主系统 600得到对应于第一 蓝牙设备 604的鉴权认证结果信息 <BD2 , Link ey2>602 , 其将该 鉴权认证结果信息保存到蓝牙适配器 601 中 S701。 第一蓝牙设备 604也保存对应于第一宿主系统 600和蓝牙适配器 601的鉴权认证 结果信息<801, LinkKey l >606 S702。
此后,蓝牙适配器 601和第一宿主系统 600断开物理接口 S600 的连接, 而通过物理接口 S601接入第二宿主系统 603 , 请求与第 一蓝牙设备 604进行建立蓝牙通信 S602的连接 S703。第一蓝牙设 备 604向第二宿主系统 603和蓝牙适配器 601询问链接密钥 S704。 第二宿主系统 603 从蓝牙适配器 601 中查找到鉴权认证结果信息 <BD2 , LinkKey2>S705 , 且根据第一蓝牙设备 604的 MAC地址判 定其是与第一蓝牙设备 604 鉴权认证结果信息, 因此将此信息中 的链接密钥 LinkKey2返回给第一蓝牙设备 604 S706。 同时, 第一 蓝牙设备 604查找到对应于蓝牙适配器 601的 MAC地址的链接密 钥 LinkKeyl , 并与 LinkKey2 进行比较 S707。 第一蓝牙设备 604 发现 LinkKeyl 和 LinkKey2相同, 则认为鉴权认证成功, 第一蓝 牙设备 604 与第二宿主系统 603和蓝牙适配器 601 之间建立蓝牙 连接 S708。
同样地, 当蓝牙适配器 601 又被切换到第一宿主系统 600上使 用时, 第一宿主系统 600 和第一蓝牙设备 604还是自动采用链接 密钥 LinkKey2和 LinkKeyl 进行鉴权认证。 由此, 根据本发明, 蓝牙适配器 601 在第一宿主系统 600和第二宿主系统 603之间切 换使用, 并和第一蓝牙设备 604进行建立蓝牙连接的鉴权认证时, 无需用户输入个人识别码 PIN Code , 可自动完成鉴权认证操作。
虽然本发明是参考其优选实施例示出和描述的,但本领域的普 通技术人员应所述理解, 在不脱离附属的权利要求书所限定的冬 发明的精神和范围的情况下, 可以进行形式和细节的各种改变。

Claims

权 利 要 求
1 . 一种用于优化宿主系统通过无线适配器进行短距离无线 通信的鉴权认证的方法, 其中无线适配器通过物理接口接入宿主 系统, 使得宿主系统可通过该无线适配器与第一无线设备进行筌 权认证并建立短距离无线连接, 其中该方法包括:
从该无线适配器获取鉴权认证结果信息;
判断该所获取的鉴权认证结果信息是否是与第一无线设备的 鉴权认证结果信息,
如果是,则使用该鉴权认证结果信息与第一无线设备进行鉴权 认证; 以及
如果不是, 则在进行成功鉴权认证后, 使用所产生的鉴权认证 结果信息来对该无线适配器中的鉴权认证结果信息进行更新。
2. 根据权利要求 1 所述的方法, 其中, 所述获取步骤包括: 在接收到来自第一无线设备的询问时, 宿主系统通过访问无线适 配器, 读取鉴权认证结果信息, 而获取该鉴权认证结果信息。
3. 根据权利要求 1 所述的方法, 其中, 所述获取步骤包括: 宿主系统在与无线适配器相连接时访问无线适配器, 读取其中所 存储的鉴权认证结果信息, 并根据该信息来更新宿主系统本地存 储的、 与该无线适配器相对应的鉴权认证结果信息, 以及当接收 到来自第一无线设备的询问时, 宿主系统通过在本地存储的鉴权 认证结果信息中查找与该无线适配器相对应的鉴权认证结果信息 而获取该鉴权认证结果信息。
4. 根据权利要求 2或 3所述的方法, 其中, 如果未能获取该 鉴权认证结果信息, 或者所获取的并非是与第一无线设备的鉴权 认证结果信息, 则宿主系统根据该第一无线设备的相关信息来查 找本地所存储的与第一无线设备的鉴权认证结果信息, 且使用查 找到的该鉴权认证结果信息进行鉴权认证。
5. 根据权利要求 1或 4所述的方法,当与该第一无线设备的 鉴权认证结果信息不可得或者使用鉴权认证结果信息进行鉴权认 证失败时, 使用认证密码来进行鉴权认证。
6. 根据权利要求 1所述的方法, 其中, 鉴权认证结果信息在 经加密后被存储于无线适配器; 以及从无线适配器中获取的鉴权 认证结果信息在经解密后被用于与第一无线设备之间的鉴权认 证。
7. 根据权利要求 1所述的方法, 其中:
所述短距离无线通信为蓝牙通信,所述无线适配器为蓝牙适配 器, 所述第一无线设备为蓝牙设备, 且所述无线适配器存储的鉴 权认证结果信息包括蓝牙设备地址, 以及对应于该蓝牙设备地址 的链接密钥。
8. 根据权利要求 1 所述的方法, 其中, 进一步包括步骤: 第一无线设备访问宿主系统各无线应用的授权信息被存储于 宿主系统中, 授权信息独立于鉴权认证结果信息。
9. 一种便于进行与第一无线设备的短距离无线通信的鉴权 认证的系统, 该系统包 4舌:
无线适配器, 包括短距离无线通信的物理层和链路层, 宿主系统,具有短距离无线通信的链路层以上的高层协议和应 用, 该无线适配器可通过物理接口接入宿主系统,
其中:
该无线适配器还具有存储模块,用于存储与第一无线设备进行 鉴权认证的鉴权认证结果信息; 以及
该宿主系统还具有鉴权认证管理模块,用于从该无线适配器的 存储模块中获取鉴权认证结果信息, 判断该所获取的鉴权认证结 果信息是否是与第一无线设备的鉴权认证结果信息, 以及如果是, 则使用该鉴权认证结果信息与第一无线设备进行鉴权认证; 而如 息来对该无线适 器的存储模块 的鉴权认证结果信息进行更 新。
10. 根据权利要求 9所述的系统, 其中:
该鉴权认证管理模块被配置为: 当接收到来自第一无线设备的 询问时, 访问无线适配器的存储模块以读取鉴权认证结果信息, 且从而获取该鉴权认证结果信息。
1 1 . 根据权利要求 9所述的系统, 其中, 该鉴权认证管理模块 被配置为: 在与无线适配器相连接时访问无线适配器,读取其中所存储的 鉴权认证结果信息, 并根据该信息来更新宿主系统本地存储的、 与该无线适配器相对应的鉴权认证结果信息, 以及当接收到来自 第一无线设备的询问时, 通过在本地存储的鉴权认证结果信息中 查找与该无线适配器相对应的鉴权认证结果信息而获取该鉴权认 证结果信息。
12. 根据权利要求 10或 1 1 所述的系统, 其中, 该鉴权认证管 理模块被配置为:
如果未能获取该鉴权认证结果信息,或者所获取的并非是与第 一无线设备的鉴权认证结果信息, 则根据该第一无线设备的相关 信息来查找本地所存储的与第一无线设备的鉴权认证结果信息, 且使用查找到的该鉴权认证结果信息进行鉴权认证。
13. 根据权利要求 9或 12所述的系统, 其中, 该鉴权认证管 理模块被配置为:
当与该第一无线设备的鉴权认证结果信息不可得或者使用鉴 权认证结果信息进行鉴权认证失败时, 使用认证密码来进行鉴权 认证。
14. 根据权利要求 9所述的系统, 其中: 所述短距离无线通信 为蓝牙通信, 所述无线适配器为蓝牙适配器, 所述第一无线设备 为蓝牙设备, 且所述无线适配器存储的鉴权认证结果信息包括蓝 牙设备地址, 以及对应于该蓝牙设备地址的链接密钥。
15. 一种在宿主系统与第一无线设备进行短距离无线通信的 鉴权认证中使用的无线适配器, 包括:
短距离无线通信模块, 具有短距离无线通信的物理层和链路 层, 用于与第一无线设备进行无线通信;
物理接口模块, 用于连接宿主系统;
其中, 该无线适配器还包括存储模块, 用于存储与第一无线设 备进行鉴权认证的鉴权认证结果信息; 且该存储模块被配置为允 许宿主系统经物理接口模块对其进行访问。
16. 一种在与第一无线设备进行短距离无线通信的鉴权认证 中使用的宿主系统, 该宿主系统包括:
短距离无线通信模块, 包含短距离无线通信的链路层以上的高 层协议和应用;
物理接口模块, 用于连接无线适配器, 以便该宿主系统通过无 线适配器来与该第一无线设备进行无线通信;
鉴权认证管理模块,被配置为从该无线适配器的存储模块中获 取鉴权认证结果信息, 判断该所获取的鉴权认证结果信息是否是 与第一无线设备的鉴权认证结果信息, 以及如果是, 则使用该鉴 权认证结果信息与第一无线设备进行鉴权认证; 而如果不是, 财 在进行成功鉴权认证后使用所产生的鉴权认证结果信息来对该无 线适配器的存储模块中的鉴权认证结果信息进行更新。
PCT/CN2008/001265 2007-07-03 2008-07-03 Procédé, dispositif et système pour optimiser l'authentification dans un système de communication sans fil WO2009003372A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2007101182399A CN101340705B (zh) 2007-07-03 2007-07-03 优化无线通信的鉴权认证的方法、设备和系统
CN200710118239.9 2007-07-03

Publications (1)

Publication Number Publication Date
WO2009003372A1 true WO2009003372A1 (fr) 2009-01-08

Family

ID=40214635

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2008/001265 WO2009003372A1 (fr) 2007-07-03 2008-07-03 Procédé, dispositif et système pour optimiser l'authentification dans un système de communication sans fil

Country Status (2)

Country Link
CN (1) CN101340705B (zh)
WO (1) WO2009003372A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112672333A (zh) * 2020-12-15 2021-04-16 浙江三维万易联科技有限公司 设备连接方法及装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102594554B (zh) * 2011-01-04 2014-12-24 原相科技股份有限公司 蓝牙从设备及其相关认证方法
CN104243156A (zh) * 2013-06-20 2014-12-24 中兴通讯股份有限公司 基于近场通信的点对点通信方法及近场通信终端
CN103401623A (zh) * 2013-08-06 2013-11-20 深圳雷柏科技股份有限公司 一种蓝牙产品免对码测试的方法和装置
CN104918237B (zh) * 2014-03-13 2019-03-15 阿里巴巴集团控股有限公司 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统
CN104320412B (zh) * 2014-11-11 2018-04-17 福建联迪商用设备有限公司 一种蓝牙pos、蓝牙pos安全连接的方法及装置
CN107135205B (zh) * 2017-04-14 2020-04-10 天地融科技股份有限公司 一种网络接入方法和系统
CN108307542B (zh) * 2017-08-08 2020-07-17 海信视像科技股份有限公司 智能电视在更换蓝牙适配器时回连蓝牙外设的方法和装置
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
CN109525974A (zh) * 2018-11-14 2019-03-26 四川科道芯国智能技术股份有限公司 蓝牙配对码修改方法、蓝牙设备及蓝牙模块
CN112512026B (zh) * 2020-07-24 2022-04-12 支付宝(杭州)信息技术有限公司 建立无线通信连接的方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304239A (ja) * 2002-04-09 2003-10-24 Canon Inc 無線通信装置
CN1170372C (zh) * 2002-12-31 2004-10-06 艾威梯软件技术(北京)有限公司 一种多功能通用串行总线蓝牙射频通讯模块
CN1536776A (zh) * 2003-04-08 2004-10-13 威海蓝牙科技有限公司 蓝牙智能模块
WO2005083941A1 (ja) * 2004-03-02 2005-09-09 Matsushita Electric Industrial Co., Ltd. 通信システムおよび通信方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7130584B2 (en) * 2003-03-07 2006-10-31 Nokia Corporation Method and device for identifying and pairing Bluetooth devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003304239A (ja) * 2002-04-09 2003-10-24 Canon Inc 無線通信装置
CN1170372C (zh) * 2002-12-31 2004-10-06 艾威梯软件技术(北京)有限公司 一种多功能通用串行总线蓝牙射频通讯模块
CN1536776A (zh) * 2003-04-08 2004-10-13 威海蓝牙科技有限公司 蓝牙智能模块
WO2005083941A1 (ja) * 2004-03-02 2005-09-09 Matsushita Electric Industrial Co., Ltd. 通信システムおよび通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112672333A (zh) * 2020-12-15 2021-04-16 浙江三维万易联科技有限公司 设备连接方法及装置
CN112672333B (zh) * 2020-12-15 2023-08-25 三维通信股份有限公司 设备连接方法及装置

Also Published As

Publication number Publication date
CN101340705B (zh) 2012-01-04
CN101340705A (zh) 2009-01-07

Similar Documents

Publication Publication Date Title
WO2009003372A1 (fr) Procédé, dispositif et système pour optimiser l&#39;authentification dans un système de communication sans fil
US9749325B2 (en) Device ownership security on a network
US9641240B2 (en) Transferring data over bluetooth using intermediary bridge
JP4613969B2 (ja) 通信装置、及び通信方法
US8265004B2 (en) Transferring data using ad hoc networks
TW595184B (en) Wide area network, access authentication system using the network, connection device for bridging, terminal equipment in connection with connector and access authentication method
JP4879980B2 (ja) Nfcを使用した装置に関する無線接続のプロビジョニング(provisioning)
JP4561704B2 (ja) 無線通信システム、端末およびその状態報知方法ならびにプログラム
KR101341256B1 (ko) 네트워크의 접속 보안 강화 장치 및 방법
US8244212B2 (en) Communication method, communication apparatus, cell phone terminal, and communication system for performing connection via a network
JP2009212732A5 (zh)
TWI423691B (zh) 藍芽僕裝置及其相關認證方法
JP2006303751A (ja) 通信システム,通信方法および通信端末
US20060294585A1 (en) System and method for creating and managing a trusted constellation of personal digital devices
JP2008299457A (ja) 認証システム、認証方法及び認証ソケット装置
JP4303905B2 (ja) 無線通信方式切替装置
JP4478547B2 (ja) ネットワークシステム及びその制御方法、並びにプログラム
JP2007267315A (ja) マルチ認証機能スイッチ装置
JP2005354136A (ja) 通信端末装置、接続管理サーバおよび通信システム
JP2005117430A (ja) 携帯端末紛失時の不正使用防止方法及び携帯端末
CN113596013B (zh) 设备控制权限的设置方法、装置、计算机设备和存储介质
JP4058258B2 (ja) 認証方法、通信装置、及び制御プログラム
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法
TWI334302B (en) Key recognition method and wireless communication system
JP2023110316A (ja) ネットワーク認証装置、認証方法およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08783497

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08783497

Country of ref document: EP

Kind code of ref document: A1