CN1914858A - 通信系统和通信方法 - Google Patents
通信系统和通信方法 Download PDFInfo
- Publication number
- CN1914858A CN1914858A CNA2005800038239A CN200580003823A CN1914858A CN 1914858 A CN1914858 A CN 1914858A CN A2005800038239 A CNA2005800038239 A CN A2005800038239A CN 200580003823 A CN200580003823 A CN 200580003823A CN 1914858 A CN1914858 A CN 1914858A
- Authority
- CN
- China
- Prior art keywords
- communication
- equipment
- authentication information
- bluetooth
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明的一个目的是提供一种无需提供供输入认证信息的外部设备访问接口来用于输入认证信息给通信设备的通信系统。本发明的通信系统是一种具有使用认证信息的认证功能,并且允许至少在二个蓝牙设备1(704)和2(705)之间实施通信的通信系统,并且包括用于无线地提供认证信息702a、702b给该蓝牙设备1(704)、2(705)的蓝牙安全服务器703。
Description
技术领域
本发明涉及具有使用认证信息的认证功能的通信系统和通信方法,并且允许至少在二个通信设备之间实施通信。
背景技术
迄今,为了信息设备互相通信,在最简单的情况下,即使该通信方是一些设备,已经容许连接和通信。为了与多个设备实施通信,一种使用用户ID和口令字用于管理和操作的方法也已经广泛地用于识别每个连接设备,管理该访问权和提供安全性。
尤其是,近年来,在因特网变得显著地广泛使用的过程中,访问管理通常基于用户ID和口令字被广泛地实施。该用户在该网络连接时传送用户ID和口令信息,并且如果该用户被认证可以开始通信。在服务器客户模拟网络中,该用户ID和口令字被在该服务器中记录和管理,并且当一个连接请求来自客户的时候,该发送的用户ID和口令信息被检查,并且如果该用户ID和口令信息与记录在该服务器中的那个匹配,该访问权被许可并且开始通信。当该用户首次实施通信的时候,该用户信息被预先地设置在该服务器中,或者该用户作为客人帐户与该服务器连接,然后从该客户终端传送该用户ID和口令字,并且该用户ID和口令字被设置在该服务器中。近年来,使用无线电波作为网络的物理介质的无线网络已经得到广泛的应用。同样地,在该无线网络中,在服务器客户模拟网络中实施类似于如上所述的访问权管理。
如果这样的访问权管理功能被安装在如由蓝牙(尤其地,便携式设备)代表的短距的无线网络设备中,该设备可以在任何地方使用,并且从而可以预测当设备迄今根本没有彼此连接的时候,互相通信的机会将被提高。因为无线通信,该用户很难知道何时和哪个设备彼此连接,并且当用户不知道通信时,其变得对于实现稳固的安全性以防止损害,诸如用户信息的失窃说来是重要的。在蓝牙标准中,为了解决该安全性问题,设想一种在设备到设备连接通信之前执行认证的方法。在该蓝牙标准中,链路层设备认证的操作如同下述。
图23是描述在蓝牙标准中的设备认证操作的图。该设备认证是在一个设备和一个设备之间执行的。图23表示在该认证处理时在二个终端A和B(每个安装基于该蓝牙标准的无线通信功能)之间的传送,和在每个终端中以时间顺序执行的处理。假设时间从图23的上部到下部流逝。图23的左侧到左侧实线代表该终端A的内部,并且右侧到右侧实线代表该终端B的内部。在图23的中心上,在二个实线之间的每个虚线箭头表示在终端A和B之间的无线电波信息交换。在该通信连接时,该终端A和B的任何一个作为该认证部分开始认证过程,以便认证该通信方或者被认证部分,并且请求开始认证过程。在这里,假设用户A管理该终端A,并且用户B管理该终端B。
图23示出以下的情况,该终端A是用于认证该通信方的认证部分,并且该终端B是作为该通信方认证的被认证部分。首先,该终端A在步骤S501上发送一个认证请求给该终端B,并且开始一个认证过程。该终端B在步骤S502上返回一个认证接受响应,并且开始该认证过程。在步骤S503上,在该终端A中产生的随机数1(531)被传送给该终端B,并且另一方面,该终端A的用户A被请求去输入由该终端A拥有的称作蓝牙密码(在下文中,为密码)的字符串或者数字串。该密码是每个蓝牙兼容的终端具有的设备唯一的口令信息,并且是被用来与迄今没有连接的终端,换言之,首次连接的终端实施该认证过程的信息。输入的密码A(532)和密码A长度的密码A长度533被用作给计算算法1A534的输入。该计算算法1A534是初始化密钥生成算法,其是在该终端A中执行的,用于产生密钥信息的初始化密钥1A。在类似该终端A的接收该随机数1(531)的该终端B中,该用户B被请求去输入密码A535,并且该输入的密码A535和该密码A长度的密码A长度536被用作给计算算法1B537的输入。由该用户A输入进该终端A中的密码A532和由该用户B输入进该终端B中的密码A535应该是相同的。换句话说,该认证部分借助于该认证部分假如被认证部分正确地输入该认证部分的密码将该认证部分认证为该通信方。因此,该密码A长度533和该密码A长度536应该也是相同的。在该终端B中执行的该计算算法1B537和在该终端A中执行的该计算算法1A534也是相同的算法。初始化密钥1B539也在类似该终端A的该终端B中产生,并且应该与在该终端A中产生的该初始化密钥1A538是相同的。
接下来,该终端A产生不同于该随机数1(531)的随机数2(540),并且在步骤S504上将该随机数2传送给该终端B。该随机数2(540)、该初始化密钥1A538和该被认证部分的终端B的蓝牙设备地址(BD_ADDR_B)541被用作给计算算法2A542的输入,并且获得计算结果A545。该计算算法2A542是连接认证算法,并且是在该终端A中执行的。BD_ADDR_B是只有每个蓝牙设备才有的地址编号,并且被包含在开始该认证步骤过程的前级上,在当设备建立连接的时候交换的信息中,即,在步骤S501被执行之前,因此是在该时间点上已经知道的信息。
在类似该终端A的接收该随机数2(540)的该终端B中,该随机数2(540),该初始化密钥1B539和该终端B的BD_ADDR_B543被用作给计算算法2B544的输入,并且获得计算结果B546。在该终端B中执行的该计算算法2B544和在该终端A中执行的该计算算法2A542也是相同的算法。在该终端A中使用的BD_ADDR_B541和在该终端B中使用的BD_ADDR_B543是相同的信息。
接下来,该终端B在步骤S505上将该计算结果B546传送给该终端A。在该终端A中,比较是在该终端A中通过计算产生的该计算结果A545和该终端B中通过计算产生的该计算结果B546之间进行的,并且在步骤S505A上从该终端B传送。如果该计算结果A和该计算结果B的值相等,该认证结果成功,如果该值不同,该认证结果失败。如果该认证结果成功,该终端B被认证为该有效的通信方,并且该过程进入到随后的通信过程。如果该认证结果失败,该连接被断开,并且该过程被终止。
为了进一步增强安全水平,在该认证结果成功之后,该终端A和B的认证角色被交换,即,这时候该终端A变为被认证的部分,并且该终端B变为认证部分,并且使用在该终端B中产生的随机数,由该终端B拥有的该密码B,以及该终端A的BD_ADDR_A作为参数,认证还可以按照类似于在图23中用于在终端之间执行认证过程的步骤来执行。但是,利用该角色交换的该识别过程可以被跳过。
如上所述的该认证操作被应用于该情况,这里用于实施互相通信的该终端的两个用户可以输入密码。但是,某些蓝牙设备对于该用户来说很难直接地输入密码,或者不允许该用户直接地输入密码。在这样的设备中,提出了一种方法,其中密码被从一个外部设备(诸如存储卡或者电缆)经由外部设备访问接口预先地设置在包含在该设备中的非易失性存储器中,并且在该认证时,该密码被从该内在的非易失性存储器等等中读取,并且被用于认证处理,借此消除对不允许该用户直接地输入该密码的设备的用户去输入该密码的需要(例如,参考专利文献1)。
图1是示出在相关技术中具有输入装置的蓝牙设备的内部配置的方框图,并且图2是示出在相关技术中没有输入装置的蓝牙设备的内部配置的方框图。在图1示出的蓝牙设备100被配置如下:BD_ADDR和该连接通信方(蓝牙设备2)的密码经由一个外部设备被预先地写入进该蓝牙设备100的存储器中,并且在该认证处理时,该BD_ADDR和该密码被读取以便可以使用。在图2中示出的蓝牙设备200是没有密码输入装置的设备,并且在主单元中存储固定的密码。
在图1中示出的该蓝牙设备100具有CPU101、ROM102、RAM103、非易失性存储器104、无线通信电路部分105、天线106、外部设备连接连接器107和接口电路部分108,并且如该图所示,除了该天线106或者该外部设备连接连接器107之外的部件是通过一个内部总线113连接的。
该CPU101按照存储在该ROM102中的程序来运行,并且控制该蓝牙设备100的各种各样类型的操作。该ROM102是预先地存储了该蓝牙设备100的控制程序、数据等等的非易失性存储器。该RAM103被用作供转换工作到从外部设备传送的数据的工作区,用于CPU101计算等等的工作区,或者用于临时地存储经由该无线通信电路部分传送和接收的通信数据、各种各样的设置等等的区域。该非易失性存储器104是可重写的,并且存储和保留该设备各种各样的设置,该通信方用于蓝牙通信的BD_ADDR,用于与预先地连接的蓝牙设备通信的链路密钥信息等等。该无线通信电路部分105由用于无线通信需要的高频电路部分、编码-编码电路部分、在该无线通信时使用的FIFO存储器、存储该设备的BD_ADDR_D的非易失性存储器、该设备的密码D等等组成,并且该天线106连接到该无线通信电路部分。
该外部设备连接连接器107是一个用于连接外部设备和蓝牙设备100的接口,例如,其被假设为是存储卡、连接器等等。用于外部设备连接的该接口电路部分108包括一个与外部设备实施数据通信的功能。其在该CPU101的控制下传送数据到该外部设备和从该外部设备接收数据。
在图2中示出的该蓝牙设备200具有CPU201、ROM202、RAM203、非易失性存储器204、无线通信电路部分205和天线206,如该图所示,其是通过一个内部总线212连接的。
该CPU201按照存储在该ROM202中的程序来运行,并且控制该蓝牙设备200的各种各样类型的操作。该ROM202是预先地存储了该蓝牙设备200的控制程序、数据等等的非易失性存储器。该RAM203被用作供转换工作到从外部设备传送的数据的工作区,用于CPU101计算等等的工作区,或者用于临时地存储经由该无线通信电路部分传送和接收的通信数据、各种各样的设置等等的区域。
该非易失性存储器204是可重写的,并且存储和保留该设备的各种各样的设置,该通信方用于蓝牙通信的BD_ADDR,用于与预先地连接的另一个蓝牙设备通信的链路密钥信息等等。
该无线通信电路部分205由用于无线通信需要的高频电路部分、编码-编码电路部分、在该无线通信时使用的FIFO存储器、存储该设备的BD_ADDR_P的非易失性存储器、该设备的密码P等等组成,并且该天线206连接到该无线通信电路部分。
迄今已经在该蓝牙设备100中进行了以下的设置,以借助于没有密码输入功能的蓝牙设备200执行认证处理:存储卡或者电缆被连接到在图1中示出的该蓝牙设备100的外部设备连接接口,并且该蓝牙设备200的蓝牙地址(BD_ADDR_P)和该蓝牙设备200预先地检查的该密码信息(密码P)被在该蓝牙设备100中作为列表信息写入进该非易失性存储器204的预定的区域。
图3是示出在该相关技术中的蓝牙地址和密码列表,并且示出存储在该非易失性存储器204中的密码列表1301例子的图。如该图所示,BD_ADDR和密码被成对存储。在图3,该列表具有二对(BD_ADDR_P1202和密码P1203)和(BD_ADDR_R1204和密码P1205)。在这里,举例说明了二对密码表,但是成对的数目不受限制。
图4是示出在该相关技术中的蓝牙连接认证顺序,并且示出借助于该蓝牙设备200作为该认证部分并且该蓝牙设备100作为被认证的部分用于执行认证步骤的认证过程的图。首先,该蓝牙设备200发送一个认证过程请求给该蓝牙设备100(步骤S801)。一旦从该蓝牙设备200收到该认证请求,该蓝牙设备100执行密码搜索过程831。如果BD_ADDR_P和该蓝牙设备200的密码P作为该密码搜索过程831的结果存在,该蓝牙设备100传送一个认证请求接受响应给该蓝牙设备200,如果它们不存在,该蓝牙设备100作为被认证的部分不接受该认证请求,并且作为响应发送一个用于请求交换该认证部分和被认证的部分的认证角色交换请求给该蓝牙机器200,以便该蓝牙设备100变为该认证部分(步骤S802)。
图5是示出在该相关技术中的蓝牙连接认证流程的流程图,并且示出在图4中示出的该密码搜索过程831的细节。在图5中,该过程描述被概括。在这里,该过程将被沿着在迄今进行的描述中使用的例子来论述。首先,确定是否传送该认证请求的该蓝牙设备200这时候是首次连接方(步骤S901)。特别地,在该蓝牙设备100的非易失性存储器104中存储的设备连接表中寻找匹配该蓝牙设备200的BD_ADDR_P的BD_ADDR和用于连接需要的该链路密钥P。如果没有发现它们,该蓝牙设备200是首次连接的设备,并且从而该过程进行到步骤S902,如果发现它们,该过程进行到步骤S904。
图6是示出在相关技术中的蓝牙地址和链路密钥列表,并且示出该设备连接表例子的图。在先前的认证连接时产生的一对BD_ADDR和链路密钥被存储在列表1101中。在图6中,存储了三对(BD_ADDR_A1102,KEY_A1103)、(BD_ADDR_F1104,KEY_F1105)和(BD_ADDR_Z1106,KEY_Z1107),并且在步骤S901上,该设备连接列表1101被搜索该蓝牙设备200的BD_ADDR的BD_ADDR_P,并且确定是否其存在。由于BD_ADDR_P没有登记在图6的该设备连接列表1101中,其确定该蓝牙设备200是首次连接的设备,并且该过程进行到步骤S902。
接下来,在该蓝牙设备100中存储的该密码列表1301中搜索该蓝牙设备200的BD_ADDR_P和密码P(步骤S902)。确定是否发现对应于该蓝牙设备200的BD_ADDR_P1302的密码P1304(步骤S903)。如果存在该密码P1304,该过程进行到步骤S904,如果不存在该密码P1304,该过程进行到步骤S905。
在步骤S904上,认证请求接受被选择为响应返回给该蓝牙设备200。在步骤S905上,确定是否开始该密码搜索过程831的触发信号是一个认证请求。如果该触发信号是一个认证请求,该过程进行到步骤S906,如果该触发信号是一个认证角色交换请求,该过程进行到步骤S907。
在步骤S906上,认证角色交换请求被作为响应选择,返回给该蓝牙设备200。在步骤S907上,认证请求拒绝被作为响应选择,返回给该蓝牙设备200。在步骤S904、906或者907的任何一个被执行之后,该密码搜索过程831被终止。
图7是示出在该相关技术中的蓝牙连接认证顺序,并且示出以与在图4中相反的方式借助于该蓝牙设备200作为被该认证的部分并且该蓝牙设备100作为认证部分用于执行认证步骤的认证过程的图。在这里,作为该认证部分的该蓝牙设备100将一个认证步骤请求发送给该蓝牙设备200(步骤S1001),而不是如在图4中该蓝牙设备200发送一个认证步骤请求给该蓝牙设备100。一旦从该蓝牙设备100收到该认证请求,该蓝牙设备200不具有密码输入装置,并且从而拒绝该认证请求,并且发送一个认证角色交换请求给该蓝牙设备100(步骤S1002)。一旦从该蓝牙设备200收到该认证角色交换请求,该蓝牙设备100执行密码搜索过程1031。在这里提及的该密码搜索过程1031与在图4和5中示出的密码搜索过程831是相同的。如果BD_ADDR_P和该蓝牙设备200的密码P作为该密码搜索过程1031的结果存在,该蓝牙设备100传送一个认证请求接受响应给该蓝牙设备200,如果它们不存在,该蓝牙设备100作为该认证部分不接受该认证请求,并且发送一个认证请求拒绝响应给该蓝牙设备200(步骤S1003)。
如上所述,按照该相关技术,当不允许该用户输入该密码,或者该用户很难输入该密码的终端在该通信开始时执行认证过程的时候,任何一个终端经由一个外部设备读取和使用在该主单元中预置在存储器中的BD_ADDR_P和BD_ADDR的密码P以及该通信方终端的密码,借此认证过程可以被执行。
但是,在相关技术的蓝牙认证方法和通信系统中,需要安装用于外部设备访问的该外部设备连接连接器107和该接口电路部分108,以预先地经由一个外部设备获得认证信息BD_ADDR和该通信方终端的密码,并且在该主单元的存储器中设置该认证信息。也就是说,在相关技术中,需要提供对于某些产品来说用于外部设备访问不一定需要的该接口电路部分,结果形成难以使用终端或者用于该用户的系统的因素,和增加该制造商产品成本的因素。
图8是示出一个在相关技术中的蓝牙设备的网络模式例子的图。在该图中,假设该蓝牙设备是相互蓝牙连接的。例如,蓝牙设备2001被蓝牙连接到邻近的蓝牙设备2002和2008。对于该蓝牙连接,需要如上所述由连接的该蓝牙设备拥有的密码信息。因此,在图8中,该蓝牙设备2001需要经由一个外部设备获得该相邻的蓝牙设备2001和2008的密码信息。类似的注释适用于其他的蓝牙设备2002至2008。
因此,在该相关技术中,在如图8的该蓝牙网络模式中,每个蓝牙设备需要如上所述的该外部设备连接连接器和该接口电路,导致在安装蓝牙的产品成本方面的增加。
一种在工厂发货时在蓝牙设备的内在的非易失性存储器中预先地存储每个连接的蓝牙设备的认证信息的方法也是可利用的。但是,在这个方法中,该蓝牙设备可以仅仅连接到在工厂发货时储存的该特定的蓝牙设备。为了将该蓝牙设备连接到其他的蓝牙设备产品,除了在该蓝牙设备的内在的非易失性存储器中改变该认证信息之外,没有其他的方法。没有外部接口的该蓝牙设备不能蓝牙连接到任何其他想要的蓝牙设备。因此,蓝牙的互连性也是较低的,并且有时候蓝牙连接对于该用户来说很难操纵。
专利文献1:JP-A-2003-152713
发明内容
如上所述,在相关技术的通信系统和通信方法中,为了输入认证信息,每个通信设备需要提供以新的外部设备访问接口,并且作为该通信系统的成本被提高。
因此,本发明的一个目的是提供一种无需提供用于输入认证信息的新的外部设备访问接口,能够输入认证信息给通信设备的通信系统和通信方法。
本发明的通信系统是具有使用认证信息的认证功能,并且允许至少在二个通信设备之间实施通信的通信系统,该通信系统包括用于无线地提供该认证信息给至少二个通信设备的至少一个的通信部分。
按照该结构,该认证信息被无线地提供给该通信设备,借此该通信设备可以使用在相关技术中的该无线通信功能获得该认证信息,并且不需要提供以新的认证信息输入装置,使得该通信系统成本可以被降低。
按照本发明的通信系统,该通信部分被安装在该至少二个通信设备的特定的通信设备中。此外,按照本发明的通信系统,安装在该特定的通信设备中的该通信部分提供该认证信息给不同于属于该至少二个通信设备的该特定的通信设备的该通信设备。更进一步,按照本发明的通信系统,该通信部分被与该至少二个通信设备分开地安装。
按照本发明的通信系统,该通信部分包括一个外部接口,并且经由该外部接口接收该认证信息。
按照本发明的通信系统,该通信部分经由该外部接口接收保留在连接到该外部接口的存储卡上的该认证信息。按照该结构,其对于使用在存储卡上加密为认证信息的信息来说是可能的,并且可以增强该通信系统的安全性。
按照本发明的通信系统,该至少一个通信设备包括利用该通信部分使用唯一地预定用于每个通信设备的第一认证信息来执行认证的功能,和在至少二个通信设备之间使用不同于该第一认证信息的第二认证信息来执行认证的功能。按照该结构,该通信设备和该通信部分使用第一认证信息执行认证,然后该通信部分发送第二认证信息给该通信设备,借此可以增强该通信系统的安全性。
按照本发明的通信系统,该认证信息包含预定用于每个通信设备的固定的认证信息,并且被在通信部分和至少一个通信设备之间使用,以及任意地产生的并且用于在至少二个通信设备之间通信的可变的认证信息。此外,按照本发明的通信系统,该认证信息是该通信方的地址信息或者口令信息。
按照该结构,在该通信设备之间使用的该认证信息和在该通信部分和该通信设备之间使用的该认证信息不同,使得可以增强该通信系统的安全性。
按照本发明的通信系统,在至少二个通信设备之间的该通信,或者在至少一个通信设备和该通信部分之间的通信是遵循蓝牙标准的无线通信。
本发明的通信方法是一种具有使用认证信息的认证功能并且允许至少在二个通信设备之间实施通信的通信方法,该通信方法包括无线地提供该认证信息给至少二个通信设备的至少一个的提供步骤。
按照本发明的通信方法,该提供步骤是在至少二个通信设备的该特定的通信设备和不同于属于该至少二个通信设备的特定的通信设备的该通信设备之间执行的。此外,按照本发明的通信方法,该方法进一步包括使用唯一地预定用于该至少一个通信设备的第一认证信息来认证至少一个通信设备的第一认证步骤,和如果该至少一个通信设备被在该第一认证步骤中认证,该认证信息被提供给该至少一个通信设备。更进一步,按照本发明的通信方法,该方法进一步包括使用不同于通过至少一个通信设备接收的该第一认证信息的第二认证信息来认证至少二个通信设备的第二认证步骤。更进一步,按照本发明的通信方法,在至少二个通信设备之间的该通信,或者利用该至少一个通信设备的通信是遵循蓝牙标准的无线通信。
本发明的通信设备是一种具有使用认证信息执行认证是否可以实施相互通信功能,并且在该认证之后开始通信的通信设备,该通信设备包括用于无线地获得该认证信息的装置。按照该结构,该通信设备可以使用在相关技术中的该无线通信功能获得该认证信息,并且不需要提供以新的认证信息输入装置,使得该通信设备成本可以被降低。
本发明的优点
按照本发明的通信系统和通信方法,该认证信息被无线地提供给该通信设备,借此该通信系统可以使用在相关技术中的该无线通信功能获得该认证信息,并且不需要提供以新的认证信息输入装置,使得该通信系统成本可以被降低。
附图说明
图1是示出了在相关技术中具有输入装置的蓝牙设备的内部配置的方框图。
图2是示出了在相关技术中没有输入装置的蓝牙设备的内部配置的方框图。
图3是示出了在相关技术中的蓝牙地址和密码列表的图。
图4是示出了在相关技术中的蓝牙连接认证顺序的图。
图5是示出了在相关技术中的蓝牙连接认证流程的流程图。
图6是示出了在相关技术的蓝牙设备中的蓝牙地址和链路密钥列表的图。
图7是示出了在相关技术中的蓝牙连接认证顺序的图。
图8是示出了一个在相关技术中的蓝牙设备的网络模式例子的图。
图9是描述本发明第一实施例的蓝牙设备通信系统结构的图。
图10是示出了第一实施例的蓝牙安全服务器的内部配置的图。
图11是示出了第一实施例的蓝牙设备的内部配置的图。
图12是示出了第一实施例的蓝牙安全服务器的认证信息分配流程的流程图。
图13是示出了第一实施例的类别设备和密码列表例子的图。
图14是示出了第一实施例的蓝牙设备的认证信息分配流程的流程图。
图15是示出了第一实施例的蓝牙设备的网络模式例子的图。
图16是示出了本发明第二实施例的蓝牙安全服务器的内部配置的图。
图17是示出了第二实施例的蓝牙安全服务器的认证信息分配流程的流程图。
图18是示出了本发明第三实施例的蓝牙安全服务器的认证信息分配流程的流程图。
图19是示出了在第三实施例的蓝牙设备中的蓝牙地址和链路密钥列表的图。
图20是示出了第三实施例的蓝牙设备的认证信息分配流程的流程图。
图21是示出了本发明第四实施例的蓝牙安全服务器的认证设置时间操作流程的流程图。
图22是示出了在第四实施例中的蓝牙设备的认证设置操作流程的流程图。
图23是描述在蓝牙标准中的设备认证操作的图。
附图符号说明
404-操作部分
405,604,1204-非易失性存储器
406,605,1205-无线通信电路部分
703-输入认证信息
702a,702b-认证信息
703-蓝牙安全服务器
704,705-蓝牙设备
1207-外部设备连接连接器
1208-接口电路部分
1209-存储卡
具体实施方式
(第一实施例)
图9是描述本发明第一实施例的蓝牙设备通信系统结构的图,并且示出蓝牙认证信息分配的概念。在该图中示出的通信系统是一种具有使用认证信息的认证功能,并且允许至少二个通信设备互相通信的蓝牙通信系统,并且包括蓝牙设备1(704)、蓝牙设备2(705),以及用于无线地提供认证信息给该蓝牙设备1(704)和该蓝牙设备2(705)的安全服务器703。
该蓝牙安全服务器703被作为认证连接到该蓝牙设备1(704)和该蓝牙设备2(705),并且无线地分配认证信息(BD_ADDR和密码或者仅仅连接通信方的密码)702(702a,702b)。该认证信息702是为一个蓝牙设备与另一个蓝牙设备通信提供的,并且是用于蓝牙设备703和该蓝牙设备704去进行蓝牙认证连接的认证信息。在该实施例中,该蓝牙安全服务器703被与该蓝牙设备无关地提供,但是任何一个蓝牙设备可以提供有无线地提供认证信息给另一个蓝牙设备的功能。
该蓝牙设备1(704)和该蓝牙设备2(705)每个具有借助于该蓝牙安全服务器703,使用预定用于每个通信设备的唯一现有的认证信息(第一认证信息)来执行认证的功能,和使用不同于现有的认证信息(第二认证信息)的认证信息在该蓝牙设备1(704)和2(705)之间执行认证的功能。假设在来自该蓝牙安全服务器703的认证信息702a和702b被分配之前,唯一的用于每个通信设备的该预定的现有认证信息(第一认证信息)被设置在该蓝牙设备1(704)和该蓝牙设备2(705)中。假设该蓝牙安全服务器703已经知道该蓝牙设备1(704)和该蓝牙设备2(705)的现有的认证信息。假设该现有的认证信息是没有泄漏给任何外人的信息。该蓝牙设备1(704)和该蓝牙设备2(705)不具有认证信息输入装置,并且该蓝牙安全服务器703具有认证信息输入装置。
该蓝牙设备1(704)和该蓝牙设备2(705)从该蓝牙安全服务器703无线地获取不同于现有的认证信息(第二认证信息)的认证信息702,并且在非易失性存储器中存储该认证信息702。当该蓝牙设备704和该蓝牙设备705进行蓝牙认证连接的时候,该认证信息是从该非易失性存储器中读取的,并且在该认证处理时使用。
图10是示出第一实施例的蓝牙安全服务器703的内部配置的图。该蓝牙安全服务器703无线地提供认证信息给通信设备,并且具有CPU401、ROM402、RAM403、操作部分404、非易失性存储器405、无线通信电路部分406和天线407。如该图所示,除了该天线407之外,该部件是通过一个内部总线413连接的。该CPU401按照存储在该ROM402中的程序来运行,并且控制该蓝牙安全服务器703的各种各样类型的操作。该ROM402是预先地存储了该蓝牙安全服务器703的控制程序、数据等等的非易失性存储器。该RAM403被用作供转换工作到从外部设备传送的数据的工作区,用于CPU401计算等等的工作区,或者用于临时地存储经由该无线通信电路部分传送和接收的通信数据、各种各样的设置等等的区域。该操作部分404是来自外部的输入单元,并且由按钮、触摸板等等组成。该蓝牙安全服务器的用户使用该操作部分404去执行设备搜索、认证信息输入等等。
该非易失性存储器405是可重写的,并且存储和保留该设备各种各样的设置,该通信方用于蓝牙通信的BD_ADDR,用于与预先地连接的蓝牙设备通信的链路密钥信息等等。该无线通信电路部分406由用于无线通信需要的高频电路部分、编码-编码电路部分、在该无线通信时使用的FIFO存储器、存储该设备的BD_ADDR_D的非易失性存储器、该设备的密码D等等组成,并且该天线407连接到该无线通信电路部分。
图11是示出第一实施例的蓝牙设备600的内部配置的图。如该图所示,该蓝牙设备600具有CPU601、ROM602、RAM603、非易失性存储器604、无线通信电路部分605和天线606,其是在认证不同的通信设备是否其可以与不同的通信设备通信之后,用于开始通信的通信设备。如该图所示,除了该天线606之外,该部件是通过一个内部总线613连接的。该CPU601按照存储在该ROM602中的程序来运行,并且控制该蓝牙设备600的各种各样类型的操作。该ROM602是预先地存储了该蓝牙设备600的控制程序、数据等等的非易失性存储器。该RAM603被用作供转换工作到从外部设备传送的数据的工作区,用于CPU601计算等等的工作区,或者用于临时地存储经由该无线通信电路部分605传送和接收的通信数据、各种各样的设置等等的区域。该非易失性存储器604是可重写的,并且存储和保留该设备的各种各样的设置,该通信方用于蓝牙通信的BD_ADDR,用于与预先地连接的另一个蓝牙设备通信的链路密钥信息等等。该无线通信电路部分605由用于无线通信需要的高频电路部分、编码-编码电路部分、在该无线通信时使用的FIFO存储器、存储该设备的BD_ADDR_D的非易失性存储器、该设备的密码D等等组成,并且该天线606连接到该无线通信电路部分。该无线通信电路部分605具有从在该天线606上接收的信息中提取和获得认证信息的功能。该天线606和该无线通信电路部分605无线地获取用于与不同的通信设备通信的认证信息,并且该CPU601使用该获得的用于认证的认证信息。
接下来,将基于图11、12和13详细地论述在图9中示出的该认证信息702(第二认证信息)的分配。
图12是示出第一实施例的蓝牙安全服务器703的认证信息分配流程的流程图。首先,该蓝牙安全服务器703使用用于设备搜索的查询搜索(步骤S601)。该蓝牙安全服务器703检查是否该响应的蓝牙设备的BD_ADDR和设备类别是想要的蓝牙设备1(704)或者蓝牙设备2(705)的那些。如果它们是该蓝牙设备1(704)或者该蓝牙设备2(705)的那些,该蓝牙安全服务器703进行到步骤S602,否则,该过程被终止。接下来,在步骤S602上,当该设备在从制造商购买之后被首次使用的时候,该蓝牙安全服务器703进行到步骤S603,否则,进行到步骤S604。在步骤S603上,该蓝牙安全服务器使用保留在该ROM402中用于认证的该现有的认证信息(第一认证信息)。在这里,假设现有的认证信息是只有在工厂发货时由该制造商的该模型才有的设置值,并且没有泄漏给任何外人。假设只有该模型才有的该现有的认证信息在工厂发货时被预先地写入进每个蓝牙设备的该非易失性存储器604中。然后,在该产品购买时,该现有的认证信息被借助于该蓝牙安全服务器转变为只有该用户才有的信息。在这种情况下,假设在工厂发货时只有该模型才有的该现有的认证信息也被预置在该蓝牙安全服务器703中,并且该现有的认证信息的值没有显示给该蓝牙安全服务器用户。
图13是示出第一实施例的类别设备和密码列表例子的图。在图13中,该初始连接密码被对于每个设备类别设置,并且该蓝牙安全服务器703在该认证时使用该密码。在该蓝牙设备1(704)或者该蓝牙设备2(705)中,类似的现有认证信息在工厂发货时被设置在该非易失性存储器604中。在步骤S604上,该用户被请求去使用该操作部分404输入该蓝牙设备1(704)或者该蓝牙设备2(705)的现有的认证信息。如果在步骤S605上该认证结果是OK,该过程进行到步骤S607,并且认证被接受以及该过程进行到步骤S608,否则,该过程进行到步骤S606,并且认证被拒绝以及该过程被终止。
在步骤S608上,该蓝牙安全服务器703和该蓝牙设备1(704)或者该蓝牙设备2(705)按照SDP协议交换服务信息,并且检查共有的功能。如果该检查结果是OK,该过程进行到步骤S609,并且该蓝牙安全服务器将认证信息(第二认证信息)分配给该蓝牙设备1(704)或者该蓝牙设备2(705)。此时,该蓝牙安全服务器703将由该蓝牙安全服务器用户使用该操作单元404输入的该认证信息分配给该蓝牙设备1(704)或者该蓝牙设备2(705)。该蓝牙设备1(704)该蓝牙设备2(705)丢弃迄今设置的现有的认证信息(第一认证信息),并且保留新分配的认证信息(第二认证信息)。该认证分配过程现在结束。
图14是示出蓝牙设备的认证信息分配流程的流程图。下面通过将该蓝牙设备1(704)作为一个例子来论述该蓝牙设备的操作。首先,从该蓝牙安全服务器703开始,开始对于该蓝牙设备704的认证连接。在步骤S2401上,该现有的认证信息(第一认证信息)被从该非易失性存储器604中获得,并且被随着该蓝牙安全服务器703用于认证。如果在步骤2402上该认证结果是OK,该过程进行到步骤S2403,并且认证被接受以及该过程进行到步骤S2404,否则,该过程进行到步骤S2407,并且认证被拒绝以及该过程被终止。在步骤S2404上,该蓝牙安全服务器703和蓝牙设备704按照该SDP协议来交换服务信息,并且检查共有的功能。如果该检查结果是OK,该过程进行到步骤S2405,并且该蓝牙安全服务器703将认证信息(第二认证信息)分配给该蓝牙设备704。如果该检查结果是NG,该过程被终止。接下来,该过程进行到步骤S2406,并且该获得的认证信息被存储在该非易失性存储器中,而且该过程被终止。该描述的操作也以类似的方式在该蓝牙设备2(705)中执行。
图23是以该蓝牙标准描述设备认证操作的图,并且示出在该蓝牙设备1(704)和该蓝牙设备2(705)之间的认证过程。在该蓝牙设备之间的该认证过程类似于在相关技术中的那些,因此将不再论述。在相关技术中,BD_ADDR和密码被经由该蓝牙设备的外部接口从一个外部设备写入进在该蓝牙设备中的该非易失性存储器中,而在第一实施例中,BD_ADDR和密码被经由安装在该蓝牙设备中的该无线设施写入进在该蓝牙设备中的该非易失性存储器中。在这里,假设由USB电缆等等连接的USB设备,直接插入进槽等等的存储卡被用作该外部接口,并且该外部设备经由该外部接口连接。如在图11中的该第一实施例的蓝牙设备的结构不需要用于外部连接的接口电路部分,或者如在图1中的该外部连接设备连接器107,因此,其对于缩减产品成本来说是可能的。下面将作为后记论述在图8示出的相关技术中将第一实施例施加给该蓝牙网络模式的例子。
图15是示出第一实施例的蓝牙设备的网络模式例子的图。在该图中,假设该蓝牙设备是如在图8中那样相互蓝牙连接的。例如,蓝牙设备3001被蓝牙连接到邻近的蓝牙设备3002和3008。对于生成该蓝牙连接,需要如上所述由连接的该蓝牙设备拥有的密码信息。因此,在图15中,该蓝牙设备3001需要3008获得该相邻的蓝牙设备3001和3008的密码信息。在该实施例中,蓝牙安全服务器3009按照如上所述的步骤无线地分配认证信息给蓝牙设备3001至3008。
因此,在该实施例中,即使在图15中示出的网络模式类似于在相关技术中的那些,蓝牙设备3001至3008的每个不需要提供有外部设备连接连接器或者接口电路。即使没有外部接口的蓝牙设备可以被蓝牙连接到任何其他的蓝牙设备,以致蓝牙的互连性同样地被保持,并且该蓝牙设备是一种供用户易于使用的产品。蓝牙安全服务器703是单独的设备,但是可以作为构成该蓝牙网络的蓝牙设备的任何一个的内在的功能而增加。
(第二实施例)
在第一实施例中,该蓝牙安全服务器的用户直接输入认证信息。在第一实施例中,在该认证信息变化的情况下尚有改进的余地,该认证信息的情形将完全地对第三人等等隐瞒。因而,在第二实施例中,蓝牙安全服务器被提供以一个外部接口,并且分配给每个蓝牙设备的认证信息被从该外部接口输入。
图16是示出本发明的第二实施例的蓝牙安全服务器的内部配置的图。如该图所示,蓝牙安全服务器1209包括去放置存储卡的外部设备连接连接器1207。存储卡1209(其可以被放置在蓝牙安全服务器1200中)被放置在诸如个人计算机的外部设备的存储卡槽中,并且预先地检查的蓝牙设备的BD_ADDR和密码信息被写入进该存储卡的预定区域中。为了实施通信,该存储卡1209被放置在外部设备连接连接器1207中。设置在该存储卡1209中的BD_ADDR和密码列表类似于包含在预先地在第一实施例中描述的蓝牙安全服务器703的非易失性存储器404中的列表。在第一实施例中,认证信息被在蓝牙安全服务器703中使用该操作部分404输入,而在第二实施例中,认证信息被使用安装在蓝牙安全服务器1200中的外部接口输入。
如图16所示,该蓝牙安全服务器1200具有CPU1201、ROM1202、RAM1203、非易失性存储器1204、无线通信电路部分1205、天线1206、外部设备连接连接器1207和接口电路部分1208,如该图所示,其是通过一个内部总线1213连接的。该CPU1201按照存储在该ROM1202中的程序来运行,并且控制该蓝牙安全服务器1200的各种各样类型的操作。该ROM1202是预先地存储了该蓝牙安全服务器1200的控制程序、数据等等的非易失性存储器。该RAM1203被用作供转换工作到从外部设备传送的数据的工作区,用于CPU1201计算等等的工作区,或者用于临时地存储经由该无线通信电路部分1205传送和接收的通信数据、各种各样的设置等等的区域。该非易失性存储器1204是可重写的,并且存储和保留该设备各种各样的设置,该通信方用于蓝牙通信的BD_ADDR,用于与预先地连接的蓝牙设备通信的链路密钥信息等等。该无线通信电路部分1205由用于无线通信需要的高频电路部分、编码-编码电路部分、在该无线通信时使用的FIFO存储器、存储该设备的BD_ADDR_D的非易失性存储器、该设备的密码D等等组成,并且该天线1206连接到该无线通信电路部分。该外部设备连接连接器1207是用于连接外部设备和蓝牙安全服务器的连接器。该接口电路部分1208具有与经由外部设备连接连接器1207连接的外部设备实施数据通信的功能。其在该CPU1201的控制下传送数据到该外部设备和从该外部设备接收数据。
图17是示出第二实施例的蓝牙安全服务器的认证信息分配流程的流程图,并且示出从蓝牙安全服务器1200将认证信息分配给蓝牙设备的细节。首先,该蓝牙安全服务器1200使用用于设备搜索的查询搜索(步骤S2301)。该蓝牙安全服务器1200检查是否响应的蓝牙设备的BD_ADDR和设备类别是一些想要的蓝牙设备的那些。如果它们是想要的蓝牙设备的那些,该蓝牙安全服务器1200进行到步骤S2302,否则,该过程被终止。接下来,在步骤S2302上,如果存储卡被插入该蓝牙安全服务器中,该蓝牙安全服务器进行到步骤S2303,否则,进行到步骤S2304。在步骤S2303上,蓝牙安全服务器使用保存该蓝牙设备的现有认证信息的存储卡。在步骤S2304上,该蓝牙安全服务器使用保存在非易失性存储器1204中用于认证的现有的认证信息。在这里,假设保存在该非易失性存储器1204中的现有的认证信息是只有在工厂发货时由该制造商的该模型才有的设置值,并且没有泄漏给任何外人。假设只有该模型才有的该现有的认证信息在工厂发货时被预先地写入进每个蓝牙设备的该非易失性存储器中。如果该蓝牙设备的认证信息在工厂发货时被改变,存储该变化的现有认证信息的存储卡被插入该蓝牙安全服务器中,并且步骤S2303被执行。在这里,该存储卡是从制造商分配的,并且应该是不能由常规的用户引用的存储卡。在第二实施例中,类似第一实施例,在产品购买时,该蓝牙设备的认证信息被借助于蓝牙安全服务器转变为只有用户才有的信息。如果在步骤S2305上该认证结果是OK,该过程进行到步骤S2307,并且认证被接受以及该过程进行到步骤S2308,否则,该过程进行到步骤S2306,并且认证被拒绝以及该过程被终止。在步骤S2308上,该蓝牙安全服务器和蓝牙设备按照该SDP协议和检查共有的功能来交换服务信息。如果该检查结果是OK,该过程进行到步骤S2309,并且该蓝牙安全服务器将认证信息分配给该蓝牙设备。该蓝牙设备丢弃先前的认证信息,并且保存新分配的认证信息。该认证信息分配过程现在结束。
在第二实施例中的蓝牙设备的操作类似于在第一实施例中的那些,因此将不再论述。
按照第二实施例,存储卡被放置并且该认证信息被输入给蓝牙安全服务器,使得认证信息可以被不泄漏给外人安全地输入。如果安全被在蓝牙安全服务器和存储卡1209之间,或者在个人计算机和存储卡1209之间确保,其对于输入具有更安全的认证信息来说是可能的。
(第三实施例)
在第一和第二实施例中,在蓝牙设备之间使用的该认证信息类似于在蓝牙设备和蓝牙安全服务器之间使用的该认证信息,而在第三实施例中,可变的认证信息被在蓝牙设备之间使用,并且固定的认证信息被在蓝牙设备和蓝牙安全服务器之间使用。第三实施例的结构类似于第一个或者第二实施例的结构,因此,将不再详细地论述。
图18是示出本发明第三实施例的蓝牙安全服务器的认证信息分配流程的流程图,并且示出从蓝牙安全服务器将认证信息分配给蓝牙设备的步骤。首先,该蓝牙安全服务器使用用于设备搜索的查询搜索(步骤S2401)。该蓝牙安全服务器检查是否响应的蓝牙设备的BD_ADDR和设备类别是一些想要的蓝牙设备的那些。如果它们是想要的蓝牙设备的那些,该蓝牙安全服务器进行到步骤S2402,否则,该过程被终止。在步骤S2602上,该蓝牙安全服务器使用具有保存在ROM中用于认证的该蓝牙设备的固定的认证信息(第一认证信息)。在这里,假设该固定的认证信息是只有在工厂发货时由该制造商的该模型才有的设置值,并且没有泄漏给任何外人。固定的密码如在第一和第二实施例中那样被设置用于每个设备类别,并且该蓝牙安全服务器在认证时使用该密码。在蓝牙设备中,类似的固定密码在工厂发货时被设置在非易失性存储器404中。
图19是示出在第三实施例的蓝牙设备中的蓝牙地址和链路密钥列表的图,和设置的用于在认证时与蓝牙安全服务器连接的固定认证信息,以及用于连接蓝牙设备的可变认证信息。如果在步骤S2603上该认证结果是OK,认证被在步骤S2604上接受并且该过程进行到步骤S2606,否则,认证被在步骤S2605上拒绝,并且该过程被终止。在步骤S2606上,该蓝牙安全服务器和蓝牙设备按照该SDP协议和检查共有的功能来交换服务信息。如果该服务信息不同,该过程被终止。在步骤S2607上,该蓝牙安全服务器将认证信息(第二认证信息)分配给该蓝牙设备。此时,该认证信息分配方法可以是在第一和第二实施例中的该方法的任何一种。该蓝牙设备丢弃先前可变的认证信息,并且保存新分配的可变认证信息。该蓝牙安全服务器的认证信息分配过程现在结束。
图20是示出第三实施例的蓝牙设备的认证信息分配流程的流程图。首先,从该蓝牙安全服务器开始,开始对于该蓝牙设备的认证连接。在步骤S2701上,如果连接方是蓝牙安全服务器,该过程进行到步骤S2702,否则,该过程进行到步骤S2707。在步骤S2702上,认证信息是从非易失性存储器中获得的,并且被随着该蓝牙安全服务器用于认证。如果在步骤S2703上该认证结果是OK,该过程进行到步骤S2704,并且认证被接受以及该过程进行到步骤S2705,否则,该过程进行到步骤S2710,并且认证被拒绝以及该过程被终止。
在步骤S2705上,该蓝牙安全服务器和蓝牙设备按照该SDP协议和检查共有的功能来交换服务信息。如果该检查结果是OK,该过程进行到步骤S2706,并且该蓝牙安全服务器将认证信息分配给该蓝牙设备。如果该检查结果是NG,该过程被终止。接下来,该过程进行到步骤S2706,并且该获得的认证信息被存储在该非易失性存储器中,而且该过程被终止。如果该过程进行到步骤S2707,对该蓝牙设备施加蓝牙认证连接,并且从而在认证时,在步骤S2707上可变的认证信息被用于认证。如果该认证结果OK,该过程进行到步骤S2709,并且该认证被终止。如果该认证结果是NG,该过程进行到步骤S2710,并且该认证被拒绝,以及该过程被终止。
(第四实施例)
只是在现有的认证信息(第一认证信息)被预置在蓝牙设备(认证信息被分配给其)中的时候,第一个的实施例是行之有效的,而在第四实施例中,蓝牙安全服务器可以在蓝牙设备中设置存在或者不存在认证。第四实施例的设备配置类似于第一实施例的设备配置,因此,将不再详细地论述。
图21是示出本发明第四实施例的蓝牙安全服务器的认证设置时间操作流程的流程图。在这里,将论述蓝牙设备被设置为无认证并且该蓝牙安全服务器改变蓝牙设备为存在认证的情况。首先,该蓝牙安全服务器在步骤S2801上使用用于设备搜索的查询搜索。该蓝牙安全服务器检查是否响应的蓝牙设备的BD_ADDR和设备类别是一些想要的蓝牙设备的那些。如果它们是想要的蓝牙设备的那些,该蓝牙安全服务器进行到步骤S2802,否则,该过程被终止。接下来,步骤S2802,该蓝牙安全服务器没有认证连接到该蓝牙设备。在步骤S2803上,该蓝牙安全服务器和蓝牙设备按照该SDP协议和检查共有的功能来交换服务信息。在步骤2804上,该蓝牙安全服务器将该蓝牙设备设置为存在认证。
图22是示出在第四实施例中的蓝牙设备的认证设置操作流程的流程图。首先,在步骤S2901上,该蓝牙安全服务器试图没有认证连接到该蓝牙设备。接下来,在步骤S2902上,该蓝牙安全服务器和蓝牙设备按照该SDP协议和检查共有的功能来交换服务信息。在步骤2903上,该蓝牙安全服务器在该蓝牙设备中设置认证信息,并且该蓝牙设备被设置为存在认证。
按照第四实施例,其对于无线地设置存在或者不存在该蓝牙设备的连接认证来说是可能的。
在所有的实施例的描述中,已经给出了有关与作为该通信设备的蓝牙标准兼容的通信设备的描述,但是本发明不局限于该描述。本发明可以应用于在不脱离本发明精神的范围中的所有的通信设备,该通信部分(蓝牙安全服务器)无线地提供认证信息给该通信设备(蓝牙设备)。
虽然参考特定的实施例已经详细地描述了本发明,对于那些本领域技术人员来说将是显而易见的,不脱离本发明的精神和范围可以做出各种各样的变化和修改。
本申请是以2004年3月2日申请的日本专利申请No.(2004-57393)为基础的,其被作为参考资料结合在此处。
工业实用性
按照本发明的通信系统和通信方法,该认证信息被无线地提供给通信设备,借此该通信系统可以使用在相关技术中的该无线通信功能获得该认证信息,并且不需要提供以新的认证信息输入装置,使得该通信系统成本可以被降低,并且本发明对于具有使用认证信息的认证功能的通信系统、通信方法等等是有用的,并且允许至少在二个通信设备之间实施通信。
Claims (16)
1.一种具有使用认证信息的认证功能并且允许至少在二个通信设备之间实施通信的通信系统,该通信系统包括:
用于无线地提供认证信息给至少二个通信设备的至少一个的通信部分。
2.根据权利要求1的通信系统,其中通信部分被安装在至少二个通信设备的特定的通信设备中。
3.根据权利要求2的通信系统,其中安装在特定的通信设备中的通信部分提供认证信息给不同于属于至少二个通信设备的特定的通信设备的通信设备。
4.根据权利要求1的通信系统,其中通信部分被与至少二个通信设备分开地安装。
5.根据权利要求1的通信系统,其中通信部分包括一个外部接口,并且经由外部接口接收认证信息。
6.根据权利要求5的通信系统,其中通信部分经由外部接口接收保留在连接到外部接口的存储卡上的认证信息。
7.根据权利要求1的通信系统,其中至少一个通信设备包括:
利用通信部分使用唯一地预定用于每个通信设备的第一认证信息来执行认证的功能;和
在至少二个通信设备之间使用不同于第一认证信息的第二认证信息来执行认证的功能。
8.根据权利要求1的通信系统,其中认证信息包括:
预定用于每个通信设备的固定的认证信息,并且在通信部分和至少一个通信设备之间使用;和
任意地产生并且用于在至少二个通信设备之间通信的可变的认证信息。
9.根据权利要求1的通信系统,其中认证信息是通信方的地址信息或者口令信息。
10.根据权利要求1至9的任何一个的通信系统,其中在至少二个通信设备之间的通信,或者在至少一个通信设备和通信部分之间的通信是遵循蓝牙标准的无线通信。
11.一种具有使用认证信息的认证功能并且允许至少在二个通信设备之间实施通信的通信方法,该通信方法包括:
无线地提供认证信息给至少二个通信设备的至少一个的提供步骤。
12.根据权利要求11的通信方法,其中提供步骤是在至少二个通信设备的特定的通信设备和不同于属于至少二个通信设备的特定的通信设备的通信设备之间执行的。
13.根据权利要求11的通信方法,其中该方法进一步包括使用唯一地预定用于至少一个通信设备的第一认证信息来认证至少一个通信设备的第一认证步骤,和
其中如果至少一个通信设备被在第一认证步骤中认证,认证信息被提供给至少一个通信设备。
14.根据权利要求13的通信方法,其中该方法进一步包括使用不同于通过至少一个通信设备接收的第一认证信息的第二认证信息来认证至少二个通信设备的第二认证步骤。
15.根据权利要求11至14的任何一个的通信方法,其中在至少二个通信设备之间的通信,或者利用至少一个通信设备的通信是遵循蓝牙标准的无线通信。
16.一种具有使用认证信息执行认证是否可以实施相互通信的功能,并且在认证之后开始通信的通信设备,该通信设备包括:
用于无线地获得认证信息的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004057393 | 2004-03-02 | ||
JP057393/2004 | 2004-03-02 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1914858A true CN1914858A (zh) | 2007-02-14 |
Family
ID=34909030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2005800038239A Pending CN1914858A (zh) | 2004-03-02 | 2005-02-21 | 通信系统和通信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090174525A1 (zh) |
JP (1) | JPWO2005083941A1 (zh) |
CN (1) | CN1914858A (zh) |
WO (1) | WO2005083941A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111192A (zh) * | 2011-03-03 | 2011-06-29 | 中兴通讯股份有限公司 | 一种蓝牙连接方法及系统 |
CN102857266A (zh) * | 2011-06-29 | 2013-01-02 | 美国博通公司 | 经由nfc装置的安全通信 |
CN103297228A (zh) * | 2013-05-15 | 2013-09-11 | 江苏奇异点网络有限公司 | 一种移动终端连接网络的加密方法 |
CN106021149A (zh) * | 2015-03-30 | 2016-10-12 | 飞思卡尔半导体公司 | 蓝牙低功耗设备的多个连接管理 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7636549B2 (en) * | 2006-04-21 | 2009-12-22 | Abbott Medical Optics Inc. | Automated bonding for wireless devices |
US9148422B2 (en) * | 2006-11-30 | 2015-09-29 | Mcafee, Inc. | Method and system for enhanced wireless network security |
CN101340705B (zh) * | 2007-07-03 | 2012-01-04 | 艾威梯科技(北京)有限公司 | 优化无线通信的鉴权认证的方法、设备和系统 |
CN101159451B (zh) * | 2007-10-22 | 2011-03-02 | 中兴通讯股份有限公司 | 蓝牙认证中音频设备的连接方法 |
KR101442544B1 (ko) * | 2007-12-18 | 2014-09-23 | 엘지전자 주식회사 | 이동 단말기 및 그의 무선기기 표시 방법 |
JP2009186797A (ja) * | 2008-02-07 | 2009-08-20 | Panasonic Corp | 復号装置および半導体装置 |
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US8769612B2 (en) * | 2008-08-14 | 2014-07-01 | Microsoft Corporation | Portable device association |
KR20100123486A (ko) * | 2009-05-15 | 2010-11-24 | 엘지전자 주식회사 | 공기조화기 및 그 제어방법 |
US8776215B2 (en) * | 2009-11-06 | 2014-07-08 | Microsoft Corporation | Credential device pairing |
TWI423691B (zh) * | 2010-06-14 | 2014-01-11 | Pixart Imaging Inc | 藍芽僕裝置及其相關認證方法 |
JP2013143627A (ja) * | 2012-01-10 | 2013-07-22 | Toshiba Corp | データ送信装置およびデータ受信装置 |
CN103218341B (zh) * | 2012-01-19 | 2017-09-22 | 联想(北京)有限公司 | 一种建立连接的方法及电子设备 |
CN103152329B (zh) * | 2013-02-07 | 2016-07-06 | 中金金融认证中心有限公司 | 利用蓝牙进行身份认证的方法及系统 |
US9032106B2 (en) | 2013-05-29 | 2015-05-12 | Microsoft Technology Licensing, Llc | Synchronizing device association data among computing devices |
JP6376913B2 (ja) * | 2014-09-10 | 2018-08-22 | キヤノン株式会社 | 電子機器 |
CN113840266B (zh) * | 2020-06-24 | 2024-05-03 | 华为技术有限公司 | 蓝牙配对方法、装置、系统、电子设备和存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3937475B2 (ja) * | 1996-06-14 | 2007-06-27 | キヤノン株式会社 | アクセス制御システムおよびその方法 |
JP2001186214A (ja) * | 1999-10-13 | 2001-07-06 | Sony Corp | 通信装置、通信方法、通信方法を記録した記録媒体及び通信カード |
JP3708007B2 (ja) * | 1999-11-22 | 2005-10-19 | 株式会社東芝 | 情報交換装置 |
JP3930321B2 (ja) * | 1999-12-06 | 2007-06-13 | 三洋電機株式会社 | データ配信システムおよびそれに使用される記録装置 |
US7039033B2 (en) * | 2001-05-07 | 2006-05-02 | Ixi Mobile (Israel) Ltd. | System, device and computer readable medium for providing a managed wireless network using short-range radio signals |
US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
JP3979491B2 (ja) * | 2001-08-09 | 2007-09-19 | 大宏電機株式会社 | 通信認証方法 |
JP2003101533A (ja) * | 2001-09-25 | 2003-04-04 | Toshiba Corp | 機器認証管理システム及び機器認証管理方法 |
US20030110484A1 (en) * | 2001-12-10 | 2003-06-12 | David Famolari | Method and apparatus utilizing bluetooth transmission protocols to update software resident on a network of computing devices |
US20030114106A1 (en) * | 2001-12-14 | 2003-06-19 | Kazuhiro Miyatsu | Mobile internet solution using java application combined with local wireless interface |
US7475244B2 (en) * | 2002-11-05 | 2009-01-06 | Kabushiki Kaisha Toshiba | Wireless communication device, portable terminal, communication control program and communication system |
JP2004274232A (ja) * | 2003-03-06 | 2004-09-30 | Canon Inc | 無線通信システム |
-
2005
- 2005-02-21 JP JP2006519358A patent/JPWO2005083941A1/ja not_active Withdrawn
- 2005-02-21 WO PCT/JP2005/002723 patent/WO2005083941A1/ja active Application Filing
- 2005-02-21 US US10/585,075 patent/US20090174525A1/en not_active Abandoned
- 2005-02-21 CN CNA2005800038239A patent/CN1914858A/zh active Pending
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111192A (zh) * | 2011-03-03 | 2011-06-29 | 中兴通讯股份有限公司 | 一种蓝牙连接方法及系统 |
WO2012116544A1 (zh) * | 2011-03-03 | 2012-09-07 | 中兴通讯股份有限公司 | 一种蓝牙连接方法及系统 |
CN102111192B (zh) * | 2011-03-03 | 2014-09-10 | 中兴通讯股份有限公司 | 一种蓝牙连接方法及系统 |
US9191772B2 (en) | 2011-03-03 | 2015-11-17 | Zte Corporation | Bluetooth connection method and system |
CN102857266A (zh) * | 2011-06-29 | 2013-01-02 | 美国博通公司 | 经由nfc装置的安全通信 |
US8874038B2 (en) | 2011-06-29 | 2014-10-28 | Broadcom Corporation | Secure communications via NFC device |
US9231662B2 (en) | 2011-06-29 | 2016-01-05 | Broadcom Corporation | Secure communications via NFC device |
CN103297228A (zh) * | 2013-05-15 | 2013-09-11 | 江苏奇异点网络有限公司 | 一种移动终端连接网络的加密方法 |
CN106021149A (zh) * | 2015-03-30 | 2016-10-12 | 飞思卡尔半导体公司 | 蓝牙低功耗设备的多个连接管理 |
CN106021149B (zh) * | 2015-03-30 | 2020-12-04 | 恩智浦美国有限公司 | 蓝牙低功耗设备的多个连接管理 |
Also Published As
Publication number | Publication date |
---|---|
WO2005083941A1 (ja) | 2005-09-09 |
JPWO2005083941A1 (ja) | 2007-11-29 |
US20090174525A1 (en) | 2009-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1914858A (zh) | 通信系统和通信方法 | |
CN109462850B (zh) | 一种智能设备的网络配置方法及智能设备 | |
CN1189002C (zh) | 提供基于仲裁的接入的设备及相关的仲裁方法 | |
EP2013758B1 (en) | Dynamic authentication in secured wireless networks | |
CN104394531A (zh) | 终端设备的无线网络连接方法 | |
CN109756446B (zh) | 一种车载设备的访问方法和系统 | |
CN1790937A (zh) | 提供根据蓝牙个人标识码确定的服务的蓝牙装置和方法 | |
CN109005541B (zh) | 蓝牙连接方法、装置和系统 | |
CN1672384A (zh) | 无线网络设备的安全系统 | |
CN1497472A (zh) | 服务验证系统、认证要求终端、服务使用终端及提供方法 | |
CN1420659A (zh) | 通过网络认证和验证用户和计算机的方法和设备 | |
CN105657695A (zh) | 一种连接Wi-Fi的方法、终端和系统 | |
US20110016298A1 (en) | Configuration File | |
CN104303481A (zh) | 用于远程便携无线设备认证的方法和装置 | |
CN106488453A (zh) | 一种portal认证的方法及系统 | |
CN105706416A (zh) | 网络接入 | |
CN106899584A (zh) | 一种硬件设备接入的管理方法及其装置 | |
CN105550553B (zh) | 一种权限管理方法、终端、设备及系统 | |
WO2016070611A1 (zh) | 一种数据处理方法、服务器及终端 | |
KR100753286B1 (ko) | 무선 유에스비 호스트 및 그 연결과정 수행방법 | |
WO2015169003A1 (zh) | 一种账户分配方法和装置 | |
CN111131142B (zh) | 一种多应用系统的指纹认证加密系统及方法 | |
CN1914857A (zh) | 访问控制系统及其访问控制设备和资源提供设备 | |
CN103379106A (zh) | 一种授权更新方法及装置 | |
CN105610620B (zh) | 一种智能硬件及其配置方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |