[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4345596B2 - 無線通信ネットワークシステムにおける接続認証 - Google Patents

無線通信ネットワークシステムにおける接続認証 Download PDF

Info

Publication number
JP4345596B2
JP4345596B2 JP2004201661A JP2004201661A JP4345596B2 JP 4345596 B2 JP4345596 B2 JP 4345596B2 JP 2004201661 A JP2004201661 A JP 2004201661A JP 2004201661 A JP2004201661 A JP 2004201661A JP 4345596 B2 JP4345596 B2 JP 4345596B2
Authority
JP
Japan
Prior art keywords
wireless communication
directional
communication unit
wireless
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004201661A
Other languages
English (en)
Other versions
JP2005333606A (ja
Inventor
豊隆 萩原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2004201661A priority Critical patent/JP4345596B2/ja
Priority to US11/108,909 priority patent/US7912222B2/en
Publication of JP2005333606A publication Critical patent/JP2005333606A/ja
Application granted granted Critical
Publication of JP4345596B2 publication Critical patent/JP4345596B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

この発明は、ブルートゥース(Bluetooth)のような近距離無線通信規格を利用してデータ伝送を行うことが可能な無線通信ネットワークシステムにおいて、無線局としての制御機能を有する無線通信端末(以下、「アクセスポイント」とも呼ぶ)と、無線局によって制御される無線通信端末(以下、単に「端末」とも呼ぶ)との間で無線通信を可能とするために実行される接続認証の技術に関する。
ブルートゥース(「BT」と略す場合もある。)規格による無線通信機能(以下、「BT機能」とも呼ぶ。)を搭載した電子機器(無線通信端末)、例えば、携帯電話やデジタルカメラなど種々の電子機器(以下、「BT端末」とも呼ぶ。)の開発が見込まれている。そして、今後、これらのBT端末を対象にした各種サービスの提供の普及が予想される。一例として、携帯電話やデジタルカメラ等で撮像した写真(電子データの表す画像)をプリントするサービス(以下、「写真プリントサービス」と呼ぶ。)が考えられる。
写真プリントサービスは、例えば以下のように提供される。BT端末であるプリントサービス提供装置(以下、「BTアクセスポイント」とも呼ぶ。)を、ファミリーレストラン、観光スポット、遊園地、駅の構内等の多くの人が集まるような場所(以下、「公共の場所」と呼ぶ。)に設置する。写真プリントサービスの提供を受けたいユーザは、携帯電話やデジタルカメラ等の自分のBT端末から、BTアクセスポイントであるプリントサービス提供装置に、プリントしたい写真の電子データをBT規格の無線通信(以下、「BT通信」とも呼ぶ。)を利用して伝送する。プリントサービス提供装置は、伝送された電子データの表す画像(写真)をプリントする。
ここで、BTアクセスポイントとBT端末との間でBT通信を可能とするためには、BTアクセスポイントとBT端末との間で、BT通信回線の接続を確立させるために必要なID情報(BTアドレス)を交換する必要がある。BT端末をBTアクセスポイントに接続させる場合、通常は、BT規格で規定されている「Inquiry」と呼ばれるモード(以下、「問い合わせモード」と呼ぶ。)を利用して、BT端末から電波の到達可能な範囲に存在するBTアクセスポイントを問い合わせし、応答の有ったBTアクセスポイントとの間でBT通信回線の接続に必要なID情報を交換する。そして、交換したID情報を利用してBT端末とBTアクセスポイントとの間でBT通信回線の接続が確立される。
しかしながら、問い合わせモードを利用した場合、BTアクセスポイントは、問い合わせの有ったBT端末の全てに対して同等に応答を返して、BT通信の接続を確立させることになる。このため、BTアクセスポイントから電波の到達範囲内にあるBT端末のうち、本来サービス提供を受けるつもりのないユーザ、例えば、いたずら目的のユーザや、誤って接続指示してしまうような不用意なユーザなどのBT端末と、BTアクセスポイントとの間で、BT通信回線の接続が容易に確立されてしまうことになる。特に、公共の場所に設置されるようなBTアクセスポイントに対しては、不特定多数のユーザによって上記のようにサービスの提供を妨げるような接続がなされる可能性が高くなる。なお、以下では、上記のようにサービスの提供を妨げるような接続を、「不用意な接続」と呼ぶこととする。
また、BT端末は、上記のように、問い合わせに対して応答の有ったBTアクセスポイントとの間でBT通信回線の接続に必要なID情報を交換してBT通信回線の接続を確立する。このため、仮に、正しいBTアクセスポイントに偽装したBTアクセスポイント(以下、「偽装BTアクセスポイント」と呼ぶ。)が存在した場合にも、この偽装BTアクセスポイントとの間でID情報を交換してしまい、偽装BTアクセスポイントとの間でBT通信回線の接続を確立してしまう可能性がある。この結果、偽装BTアクセスポイントに接続したBT端末から重要な個人情報が盗まれる可能性もある。
以上のことから、BT通信を利用したサービスの提供では、そのサービスを本当に受けようとするユーザのみが、自分の受けたいサービスを提供するBTアクセスポイントを指定でき、不用意な接続を防止すること、かつ、その接続しようとするBTアクセスポイントが、本当に接続を望む正規のBTアクセスポイントであることをユーザが確認できることが好ましい。すなわち、接続したいBTアクセスポイントをユーザが明示的に指定して、指定したBTアクセスポイントとユーザのBT端末との間の通信回線の接続が確立されることが好ましい。
上記問題を解決する先行技術として、特許文献1には、赤外線(IR:Infrared)通信により、BT通信回線の接続に必要なID情報をBT端末からBTアクセスポイントに対して送信する技術が開示されている。赤外線は指向性が高く、到達距離も数m以下であるので、自分のBT端末をBTアクセスポイントに接続したいユーザは、接続したいBTアクセスポイントの前まで行って、接続したいBTアクセスポイントであることを確認の上、BT通信回線の接続に必要なID情報を自分のBT端末からBTアクセスポイントに対してIR通信により送信することになる。これにより、ユーザは、接続したいBTアクセスポイントを明示的に指定して、指定したBTアクセスポイントとユーザのBT端末との間のBT通信回線の接続を確立させることができるので、上記問題点を解消することができる。
特開2001−156723号公報
ところで、一般に、無線通信では通信情報の漏洩が問題となるため、安全に無線通信を実行するために、通信情報を暗号化して送信することが好ましい。BT規格では通信情報の暗号化について規定されており、通信情報を暗号化して送信することができる。BT通信において通信情報を暗号化するためには、BT端末とBTアクセスポイントのそれぞれに、同じPINコード(個人認証番号:Personal Identification Number)を入力し、両者の間で互いに接続認証を行っておく必要がある。
しかしながら、上記従来技術は、BT通信回線の接続確立に関する技術のみを開示したものであり、接続認証に関して何ら考慮がなされていない。
ここで、BT端末へのPINコードの入力方法としては、例えば、ユーザが、BTアクセスポイントとしてのBT端末の表示画面を介して提供されるPINコードを読み取って、自分のBT端末に入力する方法が考えられる。しかしながら、この入力方法の場合、ユーザが自分でPINコードを入力しなければならず、操作が煩雑である。また、PINコードの入力を誤る恐れもある。また、表示されたPINコードを他人に盗み見される恐れもある。他人にPINコードが知られた場合、その他人は自分のBT端末にそのPINコードを入力して接続認証を行うことが可能となり、情報が漏洩してしま可能性がある。
また、BTアクセスポイントが提供するPINコードを、上記IR通信やBT通信によってBT端末に送信することにより、BTアクセスポイントとBT端末との間で同じPINコードを交換する方法が考えられる。この方法によれば、ユーザによるPINコードの入力処理をなくして、操作の煩雑さを解消することができる。しかしながら、IR通信もBT通信も無線通信であるため、無線通信を傍受する他人によってPINコードが容易に盗まれる恐れがある。
なお、上記課題は、BT端末がBTアクセスポイントに接続されて構成される無線通信ネットワークシステムの場合に限らず、BT以外の無線通信規格を利用してデータ伝送を行う無線通信ネットワークシステムにおいても共通するものと考えられる。
この発明は、上記課題を解決するためになされたものであり、無線通信のアクセスポイント(無線局)に無線通信端末が接続される無線通信ネットワークシステムにおいて、接続したいアクセスポイントを、ユーザが明示的に指定することにより、指定したアクセスポイントとユーザの無線通信端末との間の通信回線の接続を確立することを可能とするとともに、無線通信端末とアクセスポイントとの間の接続認証を、簡便でかつ安全に実行することを可能とする技術を提供することを目的とする。
上述の課題の少なくとも一部を解決するため、本発明の第1の態様は、
無線局と、該無線局との間で特定の無線通信回線を介して接続される1以上の無線通信端末とを備える無線通信ネットワークシステムであって、
前記無線局は、
前記無線通信端末との間で指向性を有する通信媒体を利用した指向性無線通信を行う第1の指向性無線通信部と、
前記無線通信端末との間で前記特定の無線通信回線による特定の無線通信を行う第1の無線通信部と、
前記第1の指向性無線通信部および前記第1の無線通信部を制御し、前記無線通信端末との間で前記特定の無線通信回線の接続認証を行う第1の認証処理制御部と、を備え、
前記無線通信端末は、
前記無線局との間で前記指向性無線通信を行う第2の指向性無線通信部と、
前記無線局との間で前記特定の無線通信を行う第2の無線通信部と、
前記第2の指向性無線通信部および前記第2の無線通信部を制御し、前記無線局との間で前記特定の無線通信回線の接続認証を行う第2の認証処理制御部と、を備え、
前記第1の認証処理制御部は、
前記特定の無線通信回線の接続認証に用いられる暗証コードを生成するための第1の暗証コード生成情報であって、前記無線通信端末の前記第2の指向性無線通信部から送信された情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、前記特定の無線通信回線の接続に利用される無線局ID情報を、前記第1の指向性無線通信部から前記第2の指向性無線通信部に対して送信するとともに、前記暗証コードを生成するための第2の暗証コード生成情報を、前記第1の指向性無線通信部から前記第2の指向性無線通信部に対して送信し、
前記第1の暗証コード生成情報または第2の暗証コード生成情報のいずれか一方の暗証コード生成情報を暗号化キーとして、他方の暗証コード生成情報を暗号化することにより前記暗証コードを生成し、
前記第2の認証処理制御部は、
前記第1の暗証コード生成情報を、前記無線通信端末の前記第2の指向性無線通信部から前記無線局の前記第1の指向性無線通信部に対して送信した後、前記第1の指向性無線通信部から送信された前記無線局ID情報を、前記無線通信端末の前記第2の指向性無線通信部によって受信するとともに、前記第1の指向性無線通信部から送信された前記第2の暗証コード生成情報を、前記無線通信端末の前記第2の指向性無線通信部によって受信した場合に、前記一方の暗証コード生成情報を暗号化キーとして、前記他方の暗証コード生成情報を暗号化することにより前記暗証コードを生成する、
ことを特徴とする。
この構成によれば、無線通信端末は、指向性無線通信によって無線通信端末から無線局に第1の暗証コード生成情報が送信された場合に、はじめて、特定の無線通信に利用される無線局ID情報を、無線通信端末と無線局との間の指向性無線通信によって得ることになる。指向性無線通信は、一般に、指向性が高く信号到達距離も短いため、ユーザは自分の無線通信端末と無線局との間で指向性無線通信を行うために、信号到達距離内にある位置、一般に、無線局が視認できる位置まで近づく必要がある。これにより、ユーザは、自分の無線通信端末を接続させたい無線局を、明示的に指定することが可能である。
また、無線局および無線通信端末では、それぞれ無線通信端末から無線局に指向性通信により送信された第1の暗証コード生成情報および無線局から無線通信端末に指向性通信により送信され第2の暗証コード生成情報のうち、一方の暗証コード生成情報を暗号化キーとして、他方の暗証コード生成情報を暗号化することにより暗証コードを生成している。これにより、無線局と無線通信端末との接続認証を、簡便でかつ安全に実行することが可能である。
ここで、前記第1の暗証コード生成情報は、前記第2の認証処理制御部において、所定のマスク情報と排他的論理和することにより生成された第1の秘匿化暗証コード生成情報として、前記無線通信端末の前記第2の指向性無線通信部から前記無線局の前記第1の指向性無線通信部に対して送信されることが好ましい。
こうすれば、第1の暗証コード生成情報を、無線通信端末から無線局に対して比較的安全に送信することが可能である。
なお、前記所定のマスク情報は、少なくとも、前記特定の無線通信回線の接続に利用される無線端末ID情報に基づいて生成されたデータを暗号化することにより生成されることが好ましい。
こうすれば、第1の暗証コード生成情報の秘匿性をさらに高めることが可能である。
また、前記第2の暗証コード生成情報は、前記第1の認証処理制御部において、前記第1の秘匿化暗証コード生成情報と排他的論理和することにより生成された第2の秘匿化暗証コード生成情報として、前記無線局の前記第1の指向性無線通信部から前記無線端末の前記第2の指向性無線通信部に対して送信されることが好ましい。
こうすれば、第2の暗証コード生成情報を、無線局から無線通信端末に対して比較的安全に送信することが可能である。
上記無線通信ネットワークシステムにいおいて、
前記第1の無線通信部は、前記無線局ID情報の異なった複数の無線通信ユニットを備えており、
前記第1の認証処理制御部は、
第1の暗証コード生成情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、前記複数の無線通信ユニットの中から、第1の条件に基づいて1つの前記無線通信ユニットを前記第1の無線通信部として選択するようにしてもよい。
こうすれば、第1の無線通信部として、第1の条件に応じて種々の無線通信ユニットの選択が可能となる。例えば、複数の無線通信ユニットのうち、最も通信負荷の低い無線通信ユニットを選択することを第1の条件とすれば、使用される無線通信ユニットの平準化を図ることが可能である。また、前回選択された無線通信ユニットを除く他の無線通信ユニットのうちいずれか一つを選択することを第1の条件とすれば、同じ無線通信ユニットが連続して選択されることがないので、無線通信の安全性を向上させることができる。さらに、他の無線通信ユニットを選択する場合において、最も通信負荷の低い無線通信ユニットを選択することを第1の条件とすれば、使用される無線通信ユニットの平準化を図ることが可能であるとともに、無線通信の安全性を向上させることが可能である。
また、上記無線通信ネットワークシステムにおいて、
前記第1の無線通信部は、複数の無線通信ユニットを備えており、
前記第1の認証処理制御部は、
第1の暗証コード生成情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、前記複数の無線通信ユニットの中から、第1の条件に基づいて1つの前記無線通信ユニットを前記第1の無線通信部として選択し、
前記第1の無線通信部として選択した前記無線通信ユニットに対して、あらかじめ用意されている複数の前記無線局ID情報の中から、第2の条件に基づいて1つの前記無線局ID情報を選択して前記第1の無線通信部に設定するようにしてもよい。
こうすれば、第1の無線通信部として選択した無線通信ユニットに設定される無線局ID情報として、複数の無線局ID情報の中から、第2の条件に応じた種々の選択が可能となる。例えば、使用されていない期間の最も長い無線局ID情報を選択することを第2の条件とすれば、同じ無線局ID情報が連続して選択されることがないので、無線通信の安全性を向上させることができる。
また、上記通信ネットワークシステムにおいて、
前記第1の認証処理制御部は、
第1の暗証コード生成情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、あらかじめ用意されている複数の前記無線局ID情報の中から、所定の条件に基づいて1つの前記無線局ID情報を選択して前記無線通信部に設定するようにしてもよい。
こうすれば、第1の無線通信部に設定される無線局ID情報として、複数の無線局ID情報の中から、第2の条件に応じた種々の選択が可能となる。例えば、使用されていない期間の最も長い無線局ID情報を選択することを第2の条件とすれば、同じ無線局ID情報が連続して選択されることがないので、無線通信の安全性を向上させることができる。
また、上記無線通信ネットワークシステムにおいて、
前記第1の指向性無線通信部は、複数の前記無線通信端末との間で前記指向性無線通信を行うための複数の指向性無線通信ユニットを備えるようにしてもよい。
こうすれば、複数の指向性無線通信ユニットを分散して配置することができる。
本発明の第2の態様は、
無線局と、該無線局との間で特定の無線通信回線を介して接続される1以上の無線通信端末とを備える無線通信ネットワークシステムであって、
前記無線局は、
前記無線通信端末との間で指向性を有する通信媒体を利用した指向性無線通信を行う第1の指向性無線通信部と、
前記無線通信端末との間で前記特定の無線通信回線による特定の無線通信を行う第1の無線通信部と、
前記第1の指向性無線通信部および前記第1の無線通信部を制御し、前記無線通信端末との間で前記特定の無線通信回線の接続認証を行う第1の認証処理制御部と、を備え、
前記無線通信端末は、
前記無線局との間で前記指向性無線通信を行う第2の指向性無線通信部と、
前記無線局との間で前記特定の無線通信を行う第2の無線通信部と、
前記第2の指向性無線通信部および前記第2の無線通信部を制御し、前記無線局との間で前記特定の無線通信回線の接続認証を行う第2の認証処理制御部と、を備え、
前記第1の認証処理制御部は、
前記特定の無線通信回線の接続認証に用いられる暗証コードを生成するための暗号化キーを示す情報であって、前記無線通信端末の前記第2の指向性無線通信部から送信された情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、前記暗号化キーに基づいて前記暗証コードを暗号化した暗号化暗証コード情報を、前記第1の指向性無線通信部から前記第2の指向性無線通信部に対して送信するとともに、前記特定の無線通信回線の接続に利用される無線局ID情報を、前記第1の指向性無線通信部から前記第2の指向性無線通信部に対して送信し、
前記第2の認証処理制御部は、
前記暗号化キーを示す情報を、前記無線通信端末の前記第2の指向性無線通信部から前記無線局の前記第1の指向性無線通信部に対して送信した後、前記第1の指向性無線通信部から送信された前記暗号化暗証コード情報を、前記無線通信端末の前記第2の指向性無線通信部によって受信した場合に、前記暗号化キーに対応する複合化キーに基づいて前記暗号化暗証コード情報から前記暗証コードを復号するとともに、前記第1の指向性無線通信部から送信された前記無線局ID情報を、前記無線通信端末の前記第2の指向性無線通信部によって受信する、
ことを特徴とする。
この構成においても、第1の態様の無線通信ネットワークシステムと同様に、ユーザは、自分の無線通信端末を接続させたい無線局を、明示的に指定することが可能である。また、無線局と無線通信端末との接続認証を、簡便かつ安全に実行することが可能である。
本発明の第3の態様は、
無線局と、該無線局との間で特定の無線通信回線を介して接続される1以上の無線通信端末とを備える無線通信ネットワークシステムであって、
前記無線局は、
前記無線通信端末との間で指向性を有する通信媒体を利用した指向性無線通信を行う第1の指向性無線通信部と、
前記無線通信端末との間で前記特定の無線通信回線による特定の無線通信を行う第1の無線通信部と、
前記第1の指向性無線通信部および前記第1の無線通信部を制御し、前記無線通信端末との間で前記特定の無線通信回線の接続認証を行う第1の認証処理制御部と、を備え、
前記無線通信端末は、
前記無線局との間で前記指向性無線通信を行う第2の指向性無線通信部と、
前記無線局との間で前記特定の無線通信を行う第2の無線通信部と、
前記第2の指向性無線通信部および前記第2の無線通信部を制御し、前記無線局との間で前記特定の無線通信回線の接続認証を行う第2の認証処理制御部と、を備え、
前記第1の認証処理制御部は、
前記特定の無線通信回線の接続認証に用いられる暗証コードを暗号化するための暗号化キーの送信を要求する送信要求情報であって、前記無線通信端末の前記第2の指向性無線通信部から送信された情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、前記暗号化キーを示す情報を、前記第1の指向性無線通信部から前記第2の指向性無線通信部に対して送信し、
前記第2の認証処理制御部は、
前記送信要求情報を、前記無線通信端末の前記第2の指向性無線通信部から前記無線局の前記第1の指向性無線通信部に対して送信した後、前記第1の指向性無線通信部から送信された前記暗号化キー情報を、前記無線通信端末の前記第2の指向性無線通信部によって受信した場合に、前記暗号化キーに基づいて前記暗証コードを暗号化した暗号化暗証コード情報を、前記第2の指向性無線通信部から前記第1の指向性無線通信部に対して送信し、
前記第1の認証処理制御部は、さらに、
前記無線通信端末の前記第2の指向性無線通信部から送信された前記暗号化暗証コード情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、前記暗号化キーに対応する複合化キーに基づいて前記暗号化暗証コード情報から前記暗証コードを復号するとともに、前記特定の無線通信回線の接続に利用される無線局ID情報を、前記第1の指向性無線通信部から前記第2の指向性無線通信部に対して送信する、
ことを特徴とする。
この構成においても、第1の態様の無線通信ネットワークシステムと同様に、ユーザは、自分の無線通信端末を接続させたい無線局を、明示的に指定することが可能である。また、無線局と無線通信端末との接続認証を、簡便かつ安全に実行することが可能である。
なお、本発明は、種々の形態で実現することが可能であり、いずれの形態においても、上述した各態様を適宜、適用可能である。例えば、無線通信ネットワーク、その無線局、無線局に接続される無線通信端末、接続認証方法、それらの方法または装置の機能を実現するためのコンピュータプログラム、そのコンピュータプログラムを記録した記録媒体等の種々の形態で実現することができる。
コンピュータが読み取り可能な記録媒体としては、例えば、フレキシブルディスクやCD−ROM、DVD−ROM、光磁気ディスク、ICカード、ハードディスク等種々の媒体を利用することが可能である。
次に、本発明の実施の形態を実施例に基づいて以下の順序で説明する。
A.第1実施例:
A.1.プリントサービス提供システムの構成:
A.2.接続認証処理:
A.3.効果:
B.第2実施例:
C.第3実施例:
D.第4実施例:
E.第5実施例:
F.第6実施例:
G.変形例:
A.第1実施例:
A.1.プリントサービス提供システムの構成:
図1は、本発明を適用した通信ネットワークシステムの第1実施例としてのプリントサービス提供システムを示す概略構成図である。このプリントサービス提供システム100は、プリントサービスを提供するプリントサービス提供装置PSVと、プリントサービス提供装置PSVにBT通信回線を介して接続される携帯電話PTとを備えている。ユーザは、自分の携帯電話PTとプリントサービス提供装置PSVとの間を、後述する手順でIR通信回線およびBT通信回線を介して接続する。そして、ユーザは、プリントしたい写真(画像)の電子データを、BT通信回線を介して自分の携帯電話PTからプリントサービス提供装置PSVに送信し、プリントサービス提供装置PSVでプリントすることができる。
プリントサービス提供装置PSVは、本発明に関係する無線通信通信機能部として、IR通信部10と、BT通信部20と、認証処理制御部30と、を備えており、BTアクセスポイント(無線局)として機能する。また、携帯電話PTも、同様に、本発明に関係する無線通信機能部として、IR通信部40と、BT通信部50と、認証処理制御部60と、を備えており、BT端末(無線通信端末)として機能する。なお、プリントサービス提供装置PSVはコンピュータであり、内部記憶装置、外部記憶装置や有線の通信装置などの種々の周辺装置、ディスプレイインタフェースや入力インタフェースフェースなどの種々のインタフェース等、コンピュータに一般的に備えられている種々の周辺装置、制御装置、およびインタフェースを備えているが、本発明の説明上特に必要ないので、図示および説明を省略する。また、携帯電話PTも同様であり、本発明の説明上特に必要のない構成要素の図示および説明を省略する。
BTアクセスポイントとしてのプリントサービス提供装置PSVには、BT規格に従って最大7台のBT端末(無線通信端末)がBT通信回線を介して接続可能である。なお、本例では、説明を容易にするため、BTアクセスポイントとしてのプリントサービス提供装置PSVに1台の携帯電話PTがBT端末として接続される場合を示している。
プリントサービス提供装置PSVのIR通信部10と、携帯電話PTのIR通信部40とは、例えば、IrDA(Infrared Data Association)規格に従った赤外線無線通信(IR通信)を実行する。
プリントサービス提供装置PSVのBT通信部20と携帯電話PTのBT通信部50とは、BT規格に従った無線通信(BT通信)を実行する。
プリントサービス提供装置PSVの認証処理制御部30は、プリントサービス提供装置PSVのIR通信部10およびBT通信部20の動作を制御する。携帯電話PTの認証処理制御部60は、携帯電話PTのIR通信部40およびBT通信部50の動作を制御する。
上記プリントサービス提供システム100では、BTアクセスポイントとしてのプリントサービス提供装置PSVと、BT端末としての携帯電話PTとの間で、プリントサービス提供装置PSVの認証処理制御部30および携帯電話PTの認証処理制御部60による制御動作に基づいて、以下で説明するように、接続認証処理が実行される。
A.2.接続認証処理:
図2および図3は、プリントサービス提供装置PSVと携帯電話PTとの間で実行される接続認証処理の手順について示す説明図である。
携帯電話PTのユーザが、携帯電話PTのIR通信部40に含まれるIRトランシーバ42(図1参照)を、プリントサービス提供装置PSVのIR通信部10に含まれるIRトランシーバ12(図1参照)に向けて、接続認証の開始ボタン(図示しない)を押すと、図2に示す手順でIR通信が実行される。そして、携帯電話PTのBT通信部50に含まれるBTトランシーバ52(図1参照)と、プリントサービス提供装置PSVのBT通信部20に含まれるBTトランシーバ22(図1参照)とを介して、図3に示す手順でBT通信が実行され、BT通信回線の接続認証処理が行われる。
まず、携帯電話PTの認証処理制御部60(以下では、「端末側認証処理制御部60」とも呼ぶ。)では、16バイト(128ビット)の端末側乱数Arnを発生させる。そして、この端末側乱数Arnと、後述する16バイトのマスクデータMDとの排他的論理和(XOR)を下式(1)に従って求めることにより、端末側乱数Arnの秘匿性を高めた秘匿化端末側乱数Aencを生成する(ステップS110)。そして、生成した秘匿化端末側乱数Aencを携帯電話PTのIR通信部40(以下、「端末側IR通信部40」とも呼ぶ。)を介してプリントサービス提供装置PSVのIR通信部10(以下では、「アクセスポイント側IR通信部10」とも呼ぶ。)に送信する(ステップS120)。
Aenc=(Arn) XOR (MD) ...(1)
ここで、マスクデータMDは、以下のようにして生成される。図4は、マスクデータMDを示す説明図である。図4(a)は、マスクデータMDを生成するために生成される元データODを示しており、図4(b)は、元データODからマスクデータMDを生成する手段について示している。
ところで、端末側乱数Arnは、後述するように、PINコードを生成するための重要なデータであるため、秘匿性を持たせる必要がある。このため、(1)式に従って端末側乱数ArnとマスクデータMDとを排他的論理和(XOR)することにより秘匿化端末側乱数Aencを生成している。
また、プリントサービス提供装置PSV側において秘匿化端末側乱数Aencから元の端末側乱数Arnを取り出すためには、プリントサービス提供装置PSVにおいて、秘匿化端末側乱数Aencの生成に用いられたマスクデータMDと同じマスクデータを生成する必要がある。
そこで、マスクデータMDを生成するための元データODとして、携帯電話PTの48ビットのBTアドレスBT_ADDR_Kと、28ビットのBTクロックBT_CLK_Kのうちの10ビットとを、図4(a)に示すよう交互に配置した、第0ビット(LSB)から第127ビット(MSB)の128ビット(16バイト)のデータを生成することとした。なお、第126ビットおよび第127ビットの上位2ビットについては、28ビットのBTクロックBT_CLK_Kの最下位ビット(LSB)の値に応じた値を設定することとした。具体的には、LSBの値が"0"の場合には、第126ビットを"1"、第127ビットを"0"とする。また、LSBの値の値が"1"の場合には、第126ビットを"1"、第127ビットを"0"とする。なお、上位2ビットをどちらも"0"あるいは"1"とするようにしてもよい。
そして、図4(b)に示すように、携帯電話PTのBTアドレスBT_ADDR_Kを暗号化キーとして元データODを暗号化することにより、128ビットのマスクデータMDを生成する。なお、生成したマスクデータMD自体も、暗号化により秘匿性が高められているので、秘匿化欄末側乱数Aencに含まれている端末側乱数Arnの秘匿性をさらに高めることができる。
なお、暗号化ルーチンとしては、例えば、BT規格で規定されているE21アルゴリズム等の種々の暗号化ルーチンを利用することが可能である。ただし、E21アルゴリズム等のBT規格で規定されている暗号化ルーチンを利用することとすれば、BT通信部の暗号化回路あるいはファームウェアを共用することができるため効率的である。
以上のようにしてマスクデータMDを生成することとすれば、プリントサービス提供装置PSVにおいても、マスクデータMDと同じマスクデータを生成することができる。すなわち、後述する「Page」と呼ばれるモード(以下、「呼び出しモード」とも呼ぶ。)および「Page Response」と呼ばれるモード(以下、呼び出し応答モード)とも呼ばれる。)によって実行されるBT通信回線の接続処理(以下、単に「BT通信回線接続処理」とも呼ぶ。)の過程で、携帯電話PTからプリントサービス提供装置PSVにはFHSパケットと呼ばれる制御コマンドが送信される。このFHSパケットには、携帯電話PTのBTアドレスBT_ADDR_KおよびBTクロックBT_CLK_Kが含まれている。従って、プリントサービス提供装置PSVでは、BT通信回線接続処理によって携帯電話PTのBTアドレスBT_ADDR_KおよびBTクロックBT_CLK_Kを取得することができる。これにより、プリントサービス提供装置PSVにおいても、上記したマスクデータMDと同じマスクデータを生成することができるので、生成したマスクデータを用いて、後述するように、秘匿化端末側乱数Aencから端末側乱数Arnを取り出すことが可能となる。
なお、携帯電話PTで生成される28ビットのBTクロックBT_CLK_Kのうち、以下で説明する10ビットが、マスクデータMDの生成に利用される。図5は、マスクデータ生成用のBTクロックについて示す説明図である。
BT規格において、BTクロックは28ビットのカウンタとして規定されており、312.5μsごとに1ずつインクリメントされて値が変化する。上記のように、プリントサービス提供装置PSV側では、BT通信回線接処理によって取得する携帯電話PTのBTアドレスBT_ADDR_KおよびBTクロックBT_CLK_Kに基づいて、マスクデータMDと同じマスクデータを生成し、生成したマスクデータに基づいて、秘匿化端末側乱数Aencから端末側乱数Arnを取得する。このため、携帯電話PTにおいてマスクデータMDを生成する時に利用されたBTクロックの値に対して、プリントサービス提供装置PSVでマスクデータMDと同じマスクデータを生成する時に利用されるBTクロックの値が、変化することは許されない。なぜならば、マスクデータ生成用のBTクロックの値が変化した場合、マスクデータMDと同じマスクデータを生成することができず、秘匿化端末側乱数Aencから端末側乱数Arnを正しく取り出すことができないからである。
そこで、27ビットのBTクロックBT_CLK_Kのうち、マスクデータ生成用のBTクロックとして上位10ビットのクロックを利用することとした。ただし、第17ビットの値に応じて第18ビット〜第27ビットの値を繰り上げ処理することとした。具体的には、第17ビットの値が"0"の場合には、そのまま第18ビット〜第27ビットのデータをマスクデータ生成用のBTクロックとする。また、第17ビットの値が"0"の場合には、第18ビットに"1"を足し込み繰り上げ計算を行って、繰り上げ計算後の第18ビット〜第27ビットのデータをマスクデータ生成用のBTクロックとする。これにより、マスクデータ生成用のBTクロックBT_CLK_Kを少なくとも40.96secの間は変化しないように設定することができる。ただし、こうして設定されたマスクデータ生成用のBTクロックBT_CLK_Kも、多くとも81.92sec後には変化する。これによってもマスクデータMDの秘匿性を高めることができ、結果として携帯電話PTから送信される端末側乱数Arnの秘匿性を高めることができる。なお、上記実施例では、40秒程度BTクロックが変化しないようにするために、上位10ビットをマスクデータ生成用のBTクロックとして利用することとしている。しかしながら、これに限定されるものではない。もっと長い時間BTクロックが変化しないようにするために、上位9ビット、上位8ビット等のように、マスクデータ生成用のBTクロックとして利用する上位ビット数を少なく設定するようにしてもよい。また、もっと短い時間でBTクロックが変化するように、上位11ビット、上位12ビット等のように、マスクデータ生成用のBTクロックとして利用する上位ビット数を多くするようにしてもよい。
次に、アクセスポイント側IR通信部10では、端末側IR通信部40から送信された秘匿化端末側乱数Aencを受信すると、受信した秘匿化端末側乱数Aencを認証処理制御部30(以下、「アクセスポイント側認証処理制御部30」とも呼ぶ。)に受け渡す。アクセスポイント側認証処理制御部30では、16バイト(128ビット)の返信データPifを生成させる。そして、この返信データPifと秘匿化端末側乱数Aencとの排他的論理和(XOR)を下式(2)に従って求めることにより、返信データPifの秘匿性を高めた秘匿化返信データPifencを生成する(ステップS130)。そして、生成した秘匿化返信データPifencをアクセスポイント側IR通信部10を介して端末側IR通信部40に送信する(ステップS140)。
Pifenc=(Pif) XOR (Aenc) ...(2)
ここで、返信データPifは、以下のようにして生成される。図6は、返信データPifを示す説明図である。返信データPifは、BT通信におけるFHSパケットのペイロードデータに対応した16バイト(128ビット)のデータであり、FHSパケットのペイロードデータのうち、「Parity bits」および「AM_ADDR」を除いた117ビットのデータに、21ビットの"0"が並ぶ「all zero」領域を加えた構成を有している。なお、プリントサービス提供装置PSVの48ビットのBTアドレスBT_ADDR_Aは、下位24ビットを示す「LAP」と、上位8ビットを示す「UAP」と、LAPとUAPを除く16ビットを示す「NAP」とに分けて配置される。また、28ビットのBTクロックBT_CLK_Aは、下位2ビットを除く26ビットが「CLK27−2」に配置される。
次に、端末側IR通信部40では、アクセスポイント側IR通信部10から送信された秘匿化返信データPifencを受信すると、受信した秘匿化返信データPifencを端末側認証処理制御部60に受け渡す。端末側認証処理制御部60では、受け取った秘匿化返信データPifencと、秘匿化端末側乱数Aencとの排他的論理和(XOR)を下式(3)に従って求めることにより、返信データPifを取り出す(ステップS150)。
Pif=(Pifenc) XOR (Aenc) ...(3)
返信データPifには、上述したように、プリントサービス提供装置PSVの6バイト(48ビット)のBTアドレスBT_ADDR_Aおよび28ビットのBTクロックBT_CLK_Kのうち、下位2ビットを除く26ビットのBTクロックが含まれているので、返信データPifに基づいて、プリントサービス提供装置PSVのBTアドレスBT_ADDR_AおよびBTクロックBT_CLK_Kを取得することができる。
一方、アクセスポイント側認証処理制御部30では、16バイト(128ビット)のアクセスポイント側乱数Crnを発生させる。そして、このアクセスポイント側乱数Crnと、秘匿化端末側乱数Aencとの排他的論理和(XOR)を下式(4)に従って求めることにより、携帯電話PTに送信する16バイトの秘匿化アクセスポイント側乱数Cencを生成する(ステップS160)。そして、生成した秘匿化アクセスポイント側乱数Cencをアクセスポイント側IR通信部10を介して端末側IR通信部40に送信する(ステップS170)。
Cenc=(Crn) XOR (Aenc) ...(4)
秘匿化アクセスポイント側乱数Cencを受信した端末側IR通信部40では、受信した秘匿化アクセスポイント側乱数Cencを端末側認証処理制御部60に受け渡す。端末側認証処理制御部60では、受け取った秘匿化アクセスポイント側乱数Cencと、秘匿化端末側乱数Aencとの排他的論理和(XOR)を下式(5)に従って求めることにより、アクセスポイント側乱数Crnを取り出す(ステップS180)。
Crn=(Cenc) XOR (Aenc)=((Crn) XOR (Aenc)) XOR (Aenc) ...(5)
以上のようにして、携帯電話PTとプリントサービス提供装置PSVとの間でIR通信を実行することにより、携帯電話PTでは、プリントサービス提供装置PSVのBTアドレスBT_ADDR_AおよびBTクロックBT_CLK_Aを取得することができる。
IR通信が終了すると、携帯電話PTとプリントサービス提供装置PSVとの間では、アクセスポイント側認証処理制御部30がBT通信部20(以下、「アクセスポイント側BT通信部20」とも呼ぶ。)を制御し、端末側認証処理制御部60がBT通信部50(以下、「端末側BT通信部50」とも呼ぶ。)を制御して、「Page(呼び出し)」および「Page Response(呼び出し応答)」によるBT通信回線接続処理を実行して、BT通信回線の接続を確立する(ステップS190)。なお、このBT通信回線接続処理は、BT通信における一般的な処理であるので詳細な説明を省略する。
BTアクセスポイントとしてのプリントサービス提供装置PSVと、BT端末としての携帯電話PTとの間で、BT通信回線の接続が確立されると、アクセスポイント側認証処理制御部30は、アクセスポイント側BT通信部20を介して受け取ったFHSパケットのペイロードデータから、携帯電話PTのBTアドレスBT_ADD_KおよびBTクロックBT_CLK_Kを取得する(ステップS200)。
そして、取得した携帯電話PTのBTアドレスBT_ADD_KおよびBTクロックBT_CLK_Kに基づいて、秘匿化端末側乱数Aencを生成する際に利用したマスクデータMDと同じはずのマスクデータMD'を、マスクデータMDと同じ手順で生成する。生成したマスクデータMD'と秘匿化端末側乱数Aencとの排他的論理和(XOR)を下式(6)に従って求めることにより、秘匿化端末側乱数Aencから端末側乱数Arnを取り出す(ステップS210)。
Arn=(Aenc) XOR (MD')=((Arn) XOR (MD)) XOR (MD') ...(6)
以上のようにして、プリントサービス提供装置PSVで発生したアクセスポイント側乱数Crnと、携帯電話PTで発生した端末側乱数Arnとが、IR通信およびBT通信を介して交換される。
そして、アクセスポイント側認証処理制御部30および端末側認証処理制御部60のそれぞれにおいて、以下のようにPINコードが生成される。図7は、PINコード生成手段を示す説明図である。アクセスポイント側認証処理制御部30は、図7に示すように、アクセスポイント側乱数Crnを暗号化キー(共通キー)として、端末側乱数Arnを暗号化することによりPINコードを生成することができる(ステップS220a)。また、端末側認証処理制御部60でも、同様に、アクセスポイント側乱数Crnを暗号化キー(共通キー)として、端末側乱数Arnを暗号化することで、PINコードを生成することができる(ステップS220b)。
なお暗号化ルーチンとしては、例えば、BT規格で規定されているE22アルゴリズム等の種々の暗号化ルーチンを利用することが可能である。ただし、E22アルゴリズムを利用すれば、BT通信部の暗号化回路あるいはファームウェアを共用することができるため効率的である。なお、端末側乱数Arnを暗号化キー(共通キー)としてアクセスポイント側乱数Crnを暗号化してPINコードを生成するようにしてもよい。
以上のようにして、プリントサービス提供装置PSVおよび携帯電話PTの両方でPINコードが求められると、次に、BT通信回線の接続認証処理を実行する(ステップS230)。なお、この処理は、BT通信における一般的な処理であるので説明を省略する。
以上のようにして、プリントサービス提供装置PSVと携帯電話PTとの間のBT通信回線の接続認証処理を実行することができる。
A.3.効果:
以上のように、BTアクセスポイントとしてのプリントサービス提供装置PSVと、BT端末としての携帯電話PTとの間で、BT通信回線の接続認証を実行する場合において、携帯電話PTは、接続先であるプリントサービス提供装置PSVのBTアドレスBT_ADDR_AおよびBTクロックBT_CLK_Aを、IR通信を介して受け取る構成としている。IR通信は赤外線を伝送媒体としているため、指向性が高く信号の到達距離も短い。従って、携帯電話PTとプリントサービス提供装置PSVとの間でIR通信を実行するために、ユーザは、プリントサービス提供装置PSVの近くで、携帯電話PTのIRトランシーバ42をプリントサービス提供装置PSVのIRトランシーバ12に向けてやる必要がある(図1参照)。このため、ユーザは、自分が接続したいプリントサービス提供装置の近くまで行って、自分の携帯電話とそのプリントサービス提供装置との間でIR通信を実行することになる。これにより、ユーザは、自分が接続したいプリントサービス提供装置であることを確認の上で、自分の携帯電話をそのプリントサービス提供装置に対してBT通信回線で接続させることができる。この結果、BT通信回線の接続を実行する場合に、従来のような、プリントサービス提供装置のモードを問い合わせモードではなく、問い合わせ不能モードとすることができるので、従来技術で説明したように、不用意な接続を抑制することが可能である。また、偽装アクセスポイントに接続して、個人情報等の重要な情報が盗まれる事態の発生を抑制することが可能である。
また、携帯電話PTとプリントサービス提供装置PSVとの間の接続認証に用いられるPINコードを、IR通信を介して事前に交換した乱数Arn,Crnを用いて生成しているので、ユーザがPINコードを入力する煩雑さをなくすことができる。また、携帯電話PTで発生した端末側乱数Arn、および、プリントサービス提供装置PSVで発生したアクセスポイント側乱数Crnを、秘匿性を高めた形式のデータに変換するとともに、指向性の高いIR通信により交換し、交換した乱数の一方(実施例ではアクセスポイント側乱数Crn)を暗号化キー(共通キー)として、他方の乱数(実施例では端末側乱数Arn)を暗号化してPINコードを生成している。PINコード生成に利用されるデータおよび暗号化キーとして、乱数を利用し、これら乱数を秘匿性を高めた形式で送信することにより、PINコード生成に利用されるデータおよび暗号化キーの秘匿性を高めることができる。また、暗号化ルーチンを用いてPINコードを生成することにより、PINコードの秘匿性をさらに高めることができる。
ここで、プリントサービス提供装置PSVが取得した端末側乱数乱数Arn、携帯電話PTのBTアドレスBT_ADDR_KおよびBTクロックBT_CLK_K、プリントサービス提供装置PSVが生成したマスクデータMD'、携帯電話PTが取得したアクセスポイント側乱数Crn、プリントサービス提供装置PSVのBTアドレスBT_ADDR_AおよびBTクロックBT_CLK_Aのうち、少なくとも1つが正しものではなければ、プリントサービス提供装置PSVおよび携帯電話PTそれぞれで生成したPINコードが一致しないことになる。この結果、BT端末としての携帯電話PTの接続認証が失敗となるため、BTアクセスポイントとしてのプリントサービス提供装置PSVはBT通信回線の接続を切断することができる。一方、接続認証が成功すれば、BTアクセスポイントとしてのプリントサービス提供装置PSVとBT端末としての携帯電話PTとの間で共有する秘密キー(リンクキー)が生成され、生成されたリンクキーを用いてBT通信における通信情報の暗号化が可能となる。この結果、セキュアなBT通信が可能となる。
なお、携帯電話PTからプリントサービス提供装置PSVに送信される端末側乱数Arn、プリントサービス提供装置PSVから携帯電話PTに送信されるアクセスポイント側乱数Crnは、IR通信で送信される際に、第3者にキャプチャされる可能性がある。そのため厳密には保護されているとは言えない。しかしながら、IR通信は指向性が高く第3者が勝手にキャプチャすることは比較的困難である。
また、実際にIR通信で送信されているのは、端末側乱数Arnの秘匿性を高めた秘匿化端末側乱数Aencであり、アクセスポイント側乱数Crnの秘匿性を高めたアクセスポイント側送信乱数Cencである。このため、仮に、秘匿化されたこれらの乱数が読み取られたとしても、秘匿化された乱数に含まれている乱数を取り出して利用することは容易ではない。
さらに、接続認証に利用されるPINコードは、サービス提供装置PSVと携帯電話との間で交換した端末側乱数Arnおよびアクセスポイント側乱数Crnの一方を、暗号化キー(共通キー)として利用して、所定の暗号化ルーチンにより生成される。このため、仮に、秘匿化された乱数に含まれている乱数を取り出せたとしても、暗号化ルーチンがわからなければ、正しいPINコードを生成することはできず、接続認証を成功させることはできない。
また、悪意のある第3者が、乱数を取り出す手順や暗号化ルーチンを全て把握し、IR通信をキャプチャして乱数を取り出し、PINコードを生成したとしても、この時点では、既にBT通信回線の接続が確立され、接続認証も終了しているので、悪意のある第3者による接続確立および接続認証を成功させることは難しいと考えられる。
以上のことから、本実施例のプリントサービス提供システムでは、BTアクセスポイントであるプリントサービス提供装置PSVとBT端末である携帯電話PTとの間で、簡便でかつ安全に接続認証を行うことが可能である。
以上説明したように、本実施例のプリントサービス提供システムでは、ユーザが接続したいBTアクセスポイントを明示的に指定することにより、指定したBTアクセスポイントとユーザのBT端末との間の通信回線の接続を確立することを可能とするとともに、BT端末とBTアクセスポイントとの間の接続認証を、簡便でかつ安全に実行することが可能である。
なお、上記実施例における端末側乱数Arnが本発明の第1の暗証コード生成情報に相当し、アクセスポイント側乱数Crnが本発明の第2の暗証コード生成情報に相当する。また、上記実施例におけるPINコードが本発明の暗証コードに相当する。
B.第2実施例:
図8は、通信ネットワークシステムの第2実施例としてのプリントサービス提供システムを示す概略構成図である。このプリントサービス提供システム200は、第1実施例と同様に、プリントサービス提供装置PSV2と、プリントサービス提供装置PSV2にBT通信回線を介して接続される携帯電話PTとを備えている。第2実施例のプリントサービス提供装置PSV2は、複数のBT通信部、図の例では4つのBT通信部20a〜20dを備えており、携帯電話PTとBT通信を実行するBT通信部が認証処理制御部30Aによって選択される構成としている点が第1実施例のプリントサービス提供装置PSVと異なっている。
本実施例のプリントサービス提供装置PSV2と携帯電話PTとの間では、下記に示す手順に従ってBT通信が実行される。
(a)まず、第1実施例と同様に、図2に示した手順に従ってアクセスポイント側IR通信部10と携帯電話PTのIR通信部40(図1参照)との間でIR通信が実行される。
(b)このとき、アクセスポイント側認証処理制御部30Aは、所定の条件に従って複数のBT通信部のなかから1つを選択する。ここでは、第3のBT通信部20cが選択されることとする。
(c)そして、アクセスポイント側認証処理制御部30Aは、選択したBT通信部20cのBTアドレスを、第1実施例と同様に、図2に示し手順に従い、アクセスポイント側IR通信部10を介して携帯電話PTに通知する。
(d)携帯電話PTは、第1実施例と同様に、図3の手順に従って、選択されたBT通信部20cとの間で、BT通信回線の接続認証を実行し、BT通信を開始する。
ここで、例えば、各BT通信部の通信負荷を比較し、通信負荷が最も低いBT通信部を携帯電話PTの通信相手として選択することが、所定の条件として考えられる。この場合、ある携帯電話PTからプリントサービス提供装置PSV2にBT通信回線の接続要求があると、複数のBT通信部20a〜20dのうち最も低い通信負荷のBT通信部を選択し、選択されたBT通信部を利用してBT通信を実行することができるので、各BT通信部の通信負荷を平準化できる。
また、例えば、前回接続されたBT通信部の選択および使用を禁止し、他のBT通信部の中からいずれか一つを選択することや、サービス提供に利用されたBT通信部の選択および使用を一定期間禁止し、他のBT通信部の中からいずれか一つを選択することも所定の条件として考えられる。一度選択されたBT通信部のBTアドレスは、プリントサービス提供装置PSV2から送信される電波到達範囲内のBT端末によって読み取られる可能性がある。上記のようにすれば、不正アクセスを防止し、セキュリティを向上させることが可能である。また、他のBT通信部の中からいずれか一つを選択する場合に、上記のように最も低い通信負荷のBT通信部を選択するようにしてもよい。こうすれば、不正アクセスを防止し、セキュリティを向上させるとともに、通信負荷の平準化を図ることができる。なお、選択および使用禁止となったBT通信部は、外部から要求される「Page」処理に対して、「Page Response」処理を行わないように設定しておくことが望ましい。
C.第3実施例:
図9は、通信ネットワークシステムの第3実施例としてのプリントサービス提供システムを示す概略構成図である。このプリントサービス提供システム300も、第1実施例と同様に、プリントサービス提供装置PSV3と、プリントサービス提供装置PSV3にBT通信回線を介して接続される携帯電話PTとを備えている。第3実施例のプリントサービス提供装置PSV3は、IR通信部10と、BT通信部20Bと、認証処理制御部30Bとを備えており、基本的に第1実施例のプリントサービス提供装置PSVと同様の構成を有している。ただし、認証処理制御部30Bが、BT通信部20Bに設定するための複数のBTアドレス、ここでは、4つのBTアドレスBT_ADDR_A1〜BT_ADDR_A4を図示しないメモリに有しており、いずれか一つのBTアドレスが選択されて、BT通信部20Bに設定される構成としている点が異なっている。
本実施例のプリントサービス提供装置PSV3と携帯電話PTとの間では、下記に示す手順に従ってBT通信が実行される。
(a)まず、第1実施例と同様に、図2に示した手順に従ってアクセスポイント側IR通信部10と携帯電話PTのIR通信部40(図1参照)との間でIR通信が実行される。
(b)このとき、アクセスポイント側認証処理制御部30Bは、所定の条件に従って複数のBTアドレスの中から1つを選択し、BT通信部20Bに設定する。ここでは、第3のBTアドレスBT_ADDR_A3が選択されていることとする。
(c)そして、アクセスポイント側認証処理制御部30Bは、選択したBTアドレスBT_ADDR_A3を、第1実施例と同様に、図2に示した手順に従い、アクセスポイント側IR通信部10を介して携帯電話PTに通知する。
(d)携帯電話PTは、第1実施例と同様に、図3の手順に従って、BT通信部20Bととの間で、BT通信回線の接続認証を実行し、BT通信を開始する。
ここで、例えば、用意されている複数のBTアドレスそれぞれの使用状況を考慮し、使用されていない期間の最も長いBTアドレスを1つ選択することが所定の条件として考えられる。この場合、以下の効果を得ることができる。
一度選択されたBT通信部のBTアドレスは、プリントサービス提供装置PSV3から送信される電波到達範囲内のBT端末によって読み取られる可能性がある。しかしながら、上記のように、一度使用されたBTアドレスの使用を、ある期間禁止にすることができれば、不正アクセスを防止し、セキュリティを向上させることが可能である。また、一度サービスの提供を受けた正規のユーザが、別の未登録のユーザにプリントサービス提供装置PSV3のBTアドレスを教えることによって、不正アクセスが行われる可能性を抑制することもできる。なぜならば、上記のようにすれば、その未登録のユーザが、接続しようとしたときにBT通信部20Bに設定されるBTアドレスは異なったものになっている可能性が高くなるからである。
なお、本実施例においても、第2実施例のように複数のBT通信部を備える構成として、各BT通信部の通信負荷を平準化しつつ、セキュリティの確保を柔軟に行うことができるようにしてもよい。
D.第4実施例:
図10は、通信ネットワークシステムの第4実施例としてのプリントサービス提供システムを示す概略構成図である。このサービス提供システム400は、第1実施例と同様に、プリントサービス提供装置PSV4と、プリントサービス提供装置PSV4にBT通信回線を介して接続される携帯電話PTとを備えている。第4実施例のプリントサービス提供装置PSV4は、第2実施例のプリントサービス提供装置PSV2と同様に、複数のBT通信部、図の例では4つのBT通信部20a〜20dを備え、かつ、複数のIR通信部、図の例では3つのIR通信部10a〜10cを備えており、認証処理制御部30Cによって、携帯電話PTとの間でIR通信を実行するIR通信部が制御され、携帯電話PTとBT通信を実行するBT通信部が選択される構成としている点が第1実施例のプリントサービス提供装置PSVおよび第2実施例のプリントサービス提供装置PSV2と異なっている。
本実施例のサービス提供システム400としては、例えば、ファミリーレストランに設置するプリントサービス提供システムが考えられる。この場合、ファミリーレストランのテーブルごとにIR通信部を配置することができる。ユーザは自分が着席したテーブル上に設けられたIR通信部に、自分の携帯電話のIR通信部を向けて、サービスの提供を指示する。プリントサービス提供装置PSV4の認証処理制御部30Cは、サービス提供の要求が有った携帯電話PTとのIR通信を実行するIR通信部の配置位置から、どのテーブルに座ったユーザに対してサービスを提供すべきか確定できる。そして、下記に示す手順に従い、テーブルの位置に応じて、サービス提供に使用するBT通信部が選択され、プリントサービス提供装置PSV4と携帯電話PTとの間でBT通信が実行される。
(a)まず、第1実施例と同様に、図2に示した手順に従ってアクセスポイント側IR通信部と携帯電話PTのIR通信部40(図1参照)との間でIR通信が実行される。ここでは、第1のIR通信部10aと携帯電話PTのIR通信部40との間でIR通信が実行されることとする。
(b)このとき、アクセスポイント側認証処理制御部30Cは、所定の条件に従って複数のBT通信部の中から1つを選択する。ここでは、第3のBT通信部20cが選択されることとする。
(c)そして、アクセスポイント側認証処理制御部30Cは、選択したBT通信部20cのBTアドレスを、第1実施例と同様に、図2に示し手順に従い、第1のアクセスポイント側IR通信部10aを介して携帯電話PTに通知する。
(d)携帯電話PTは、第1実施例と同様に、図3の手順に従って、選択されたBT通信部20cとの間で、BT通信回線の接続認証を実行し、BT通信を開始する。
ここで、例えば、IR通信を行っている第1のアクセスポイント側IR通信部に最も近く、かつ、通信負荷が最も低いBT通信部を携帯電話PTの通信相手として選択することが、所定の条件として考えられる。
この場合、複数のBT通信部のうち最も低い通信負荷のBT通信部を選択し、選択されたBT通信部を利用してBT通信を実行することができるので、各BT通信部の通信負荷を平準化できる。
また、IR通信を実行しているIR通信部の配置位置に最も近いBT通信部を選択することとしているので、ファミリーレストランのように、サービスエリアが広い場合に、ユーザに最も近いBT通信部を選択することにより、電波強度の強い安定した通信を行うことが可能である。
なお、第4実施例においても、第3実施例のように設定可能な複数のBTアドレスを用意し、選択したBTアドレスを、使用するBT通信部に設定する構成を加えるようにすれば、各BT通信部の通信負荷を平準化しつつ、ユーザに最も近いBT通信部を選択して安定な通信を行うことができるとともに、セキュリティの確保を柔軟に行うことができる。
E.第5実施例:
上記第1実施例では、暗号化キーとして共通キー(共通鍵)を利用し、BTアクセスポイントとBT端末との間で相互に交換した共通鍵を用いてPINコードを生成することにより、BT端末とBTアクセスポイントとの間の接続認証を、簡便でかつ安全に実行することを可能とする場合を例に説明している。これに対して、以下で説明するように、BTアクセスポイントにおいて、BT端末から送信された公開鍵(公開キー)を用いてPINコードを暗号化し、暗号化したPINコードをBT端末に送信し、BT端末において、暗号化したPINコードを受信し、秘密鍵(秘密キー)を用いて復号することにより、BT端末とBTアクセスポイントとの間の接続認証を、安全に実行することも可能である。
図11は、プリントサービス提供装置PSVと携帯電話PTとの間で実行される、第5実施例としての接続認証処理の手順について示す説明図である。プリントサービス提供装置PSVおよび携帯電話PTの構成は、各ブロックにおける処理が図11の処理手順に従って実行される点を除いて、基本的に第1実施例(図1参照)と同じである。
携帯電話PTのユーザが、携帯電話PTのIR通信部40に含まれるIRトランシーバ42(図1参照)を、プリントサービス提供装置PSVのIR通信部10に含まれるIRトランシーバ12(図1参照)に向けて、接続認証の開始ボタン(図示しない)を押すと、図11に示す手順でIR通信が実行される。そして、携帯電話PTのBT通信部50に含まれるBTトランシーバ52(図1参照)と、プリントサービス提供装置PSVのBT通信部20に含まれるBTトランシーバ22(図1参照)とを介してBT通信が実行され、BT通信回線の接続認証処理が行われる。
まず、携帯電話PTの端末側認証処理制御部60は、公開鍵Kencおよび秘密鍵Kdecを設定する(ステップS310)。ただし、公開鍵Kencおよび秘密鍵Kdecは毎回同じものが設定されてもよい。そして、設定した公開鍵Kencを、携帯電話PTの端末側IR通信部40を介してプリントサービス提供装置PSVのアクセスポイント側IR通信部10に送信する(ステップS320)。
アクセスポイント側IR通信部10は、端末側IR通信部40から送信された公開鍵Kencを受信すると、受信した公開鍵Kencをアクセスポイント側認証処理制御部30に受け渡す。
アクセスポイント側認証処理制御部30は、携帯電話PTにPINコードを割り当て(ステップS330)、割り当てたPINコードを公開鍵Kencを用いて暗号化する(ステップS340)。PINコードは毎回違うものであることが好ましい。そして、暗号化したPINコードPINencを、アクセスポイント側IR通信部10を介して端末側IR通信部40に送信する(ステップS350)。なお、公開鍵を用いた暗号としては、RSA暗号を利用する。RSA暗号は、非常に大きな数の素因数分解が困難であることを利用した暗号である。
端末側IR通信部40は、アクセスポイント側IR通信部10から送信された、暗号化PINコードPINencを受信すると、受信した暗号化PINコードPINencを端末側認証処理制御部60に受け渡す。
端末側認証処理制御部60は、秘密鍵Kdecを用いて、受け取った暗号化PINコードPINencからPINコードを復号する(ステップS360)。
一方、アクセスポイント側認証処理制御部30は、プリントサービス提供装置PSVのBTアドレスBT_ADDR_AおよびBTクロックBT_CLK_Aを、アクセスポイント側IR通信部10を介して端末側IR通信部40に送信する(ステップS370)。
端末側IR通信部40は、受信したプリントサービス提供装置PSVのBTアドレスBT_ADDR_AおよびBTクロックBT_CLK_Aを端末側認証処理制御部60に受け渡す。これにより、端末側認証処理制御部60は、プリントサービス提供装置PSVのBTアドレスBT_ADD_AおよびBTクロックBT_CLK_Aを取得する。
IR通信を終了すると、BT端末としての携帯電話PTとBTアクセスポイントとしてのプリントサービス提供装置PSVとの間で、BT通信を開始する。
まず、BTアクセスポイントであるプリントサービス提供装置PSVのアクセスポイント側認証処理制御部30がアクセスポイント側BT通信部20を制御し、BT端末である携帯電話PTの端末側認証処理制御部60が端末側BT通信部50を制御して、「Page(呼び出し)」および「Page Response(呼び出し応答)」によるBT通信回線接続処理を実行して、BT通信回線の接続を確立する(ステップS380)。
BTアクセスポイントであるプリントサービス提供装置PSVと、BT端末である携帯電話PTとの間で、BT通信回線の接続が確立されると、アクセスポイント側認証処理制御部30は、アクセスポイント側BT通信部20を介して受け取ったFHSパケットのペイロードデータから、携帯電話PTのBTアドレスBT_ADD_KおよびBTクロックBT_CLK_Kを取得する(ステップS390)。
以上のようにして、携帯電話PTにおいて、プリントサービス提供装置PSVで割り当てられたPINコードが求められ、携帯電話PTおよびプリントサービス提供装置PSVとの間で、互いのBTアドレスおよびBTクロックが交換されると、さらに、これらの情報を利用してBT通信回線の接続認証処理が実行される(ステップS230)。
以上説明したように、本実施例においても、BTアクセスポイントであるプリントサービス提供装置PSVと、BT端末である携帯電話PTとの間で、BT通信回線の接続認証を実行する場合において、携帯電話PTは、接続先であるプリントサービス提供装置PSVのBTアドレスBT_ADDR_AおよびBTクロックBT_CLK_Aを、IR通信を介して受け取る構成としている。これにより、ユーザは、自分が接続したいプリントサービス提供装置であることを確認の上で、自分の携帯電話をそのプリントサービス提供装置に対してBT通信回線で接続させることができる。この結果、BT通信回線の接続を実行する場合に、従来のような、プリントサービス提供装置のモードを問い合わせモードではなく、問い合わせ不能モードとすることができるので、従来技術で説明したように、不用意な接続を抑制することが可能である。また、偽装アクセスポイントに接続して、個人情報等の重要な情報が盗まれる事態の発生を抑制することが可能である。
また、BT端末である携帯電話PTとBTアクセスポイントであるプリントサービス提供装置PSVとの間の接続認証に用いられるPINコードを、公開鍵を用いて暗号化し、暗号化したPINコードを示す情報をIR通信によってプリントサービス提供装置PSVから携帯電話PTに送信する構成としている。これにより、PINコードの秘匿性を高めることができる。
従って、本実施例のプリントサービス提供システムでは、BTアクセスポイントであるプリントサービス提供装置PSVとBT端末である携帯電話PTとの間で、簡便でかつ安全に接続認証を行うことが可能である。ただし、公開鍵を用いた暗号方式の場合、暗号化および復号化のための演算処理が複雑であるため、CPUの処理能力が比較的低い装置でには不向きである。一方、第1実施例のように共通鍵を用いた場合は、演算処理が比較的簡単であるため、CPUの処理能力が比較的低い装置に容易に適用することができるという利点がある。
なお、本実施例は、第1実施例のプリントサービス提供システムにおいて、本実施例の接続認証の処理手順を適用した場合について説明したが、第2実施例のプリントサービス提供システムと同様に、複数のBT通信部を備えて、所定の条件に従って1つのBT通信部を選択する構成とするようにしてもよい。また、第3実施例のプリントサービス提供システムと同様に、複数のBTアドレスを有しており、所定の条件に従って1つのBTアドレスを選択する構成とするようにしてもよい。さらに、第4実施例のプリントサービス提供システムと同様に、複数のBT通信部と、複数のIR通信部とを備えて、所定の条件に従って1つのBT通信部を選択する構成とするようにしてもよい。また、複数のBT通信部を備え、第1の条件に従って1つのBT通信部を選択し、第2の条件に従って1つのBTアドレスを選択する構成としてもよい。
F.第6実施例:
また、以下で説明するように、BT端末において、BTアクセスポイントから送信された公開鍵を用いてPINコードを暗号化し、暗号化したPINコードをBTアクセスポイントに送信し、BTアクセスポイントにおいて、暗号化したPINコードを受信し、秘密鍵を用いて復号することにより、BT端末とBTアクセスポイントとの間の接続認証を、安全に実行することも可能である。
図12は、プリントサービス提供装置PSVと携帯電話PTとの間で実行される、第6実施例としての接続認証処理の手順について示す説明図である。プリントサービス提供装置PSVおよび携帯電話PTの構成は、各ブロックにおける処理が図11の処理手順に従って実行される点を除いて、基本的に第1実施例(図1参照)と同じである。
携帯電話PTのユーザが、携帯電話PTのIR通信部40に含まれるIRトランシーバ42(図1参照)を、プリントサービス提供装置PSVのIR通信部10に含まれるIRトランシーバ12(図1参照)に向けて、接続認証の開始ボタン(図示しない)を押すと、図12に示す手順でIR通信が実行される。そして、携帯電話PTのBT通信部50に含まれるBTトランシーバ52(図1参照)と、プリントサービス提供装置PSVのBT通信部20に含まれるBTトランシーバ22(図1参照)とを介してBT通信が実行され、BT通信回線の接続認証処理が行われる。
まず、携帯電話PTの端末側認証処理制御部60は、PINコードを暗号化するための公開鍵の送信要求コマンドを、携帯電話PTの端末側IR通信部40を介してプリントサービス提供装置PSVのアクセスポイント側IR通信部10に送信する(ステップS410)。
アクセスポイント側IR通信部10は、端末側IR通信部40から送信された公開鍵送信要求コマンドを受信すると、受信した公開鍵送信要求をアクセスポイント側認証処理制御部30に受け渡す。
アクセスポイント側認証処理制御部30は、公開鍵Kencと秘密鍵Kdecとを設定し(ステップS420)、設定した公開鍵Kencを、アクセスポイント側IR通信部10を介して端末側IR通信部40に送信する(ステップS430)。
端末側IR通信部40は、アクセスポイント側IR通信部10から送信された、公開鍵Kencを受信すると、受信した公開鍵Kencを端末側認証処理制御部60に受け渡す。
携帯電話PTの端末側認証処理制御部60は、プリントサービス提供装置PSVにPINコードを割り当て(ステップS440)、割り当てたPINコードを公開鍵Kencを用いて暗号化する(ステップS450)。PINコードは毎回違うものであることが好ましい。そして、暗号化したPINコードPINencを、端末側IR通信部40を介してアクセスポイント側IR通信部10に送信する(ステップS460)。なお、公開鍵を用いた暗号としては、第5実施例と同様にRSA暗号を利用する。
アクセスポイント側IR通信部10は、端末側IR通信部40から送信された、暗号化PINコードPINencを受信すると、受信した暗号化PINコードPINencをアクセスポイント側証処理制御部30に受け渡す。
アクセスポイント側認証処理制御部30は、秘密鍵Kdecを用いて、受け取った暗号化PINコードPINencからPINコードを復号する(ステップS470)。
そして、アクセスポイント側認証処理制御部30は、プリントサービス提供装置PSVのBTアドレスBT_ADDR_AおよびBTクロックBT_CLK_Aを、アクセスポイント側IR通信部10を介して端末側IR通信部40に送信する(ステップS480)。
端末側IR通信部40は、受信したプリントサービス提供装置PSVのBTアドレスBT_ADDR_AおよびBTクロックBT_CLK_Aを端末側認証処理制御部60に受け渡す。これにより、端末側認証処理制御部60は、プリントサービス提供装置PSVのBTアドレスBT_ADD_AおよびBTクロックBT_CLK_Aを取得する。
IR通信を終了すると、BT端末としての携帯電話PTとBTアクセスポイントとしてのプリントサービス提供装置PSVとの間で、BT通信を開始する。
まず、BTアクセスポイントとしてのプリントサービス提供装置PSVのアクセスポイント側認証処理制御部30がアクセスポイント側BT通信部20を制御し、BT端末としての携帯電話PTの端末側認証処理制御部60が端末側BT通信部50を制御して、「Page(呼び出し)」および「Page Response(呼び出し応答)」によるBT通信回線接続処理を実行して、BT通信回線の接続を確立する(ステップS490)。
BTアクセスポイントとしてのプリントサービス提供装置PSVと、BT端末としての携帯電話PTとの間で、BT通信回線の接続が確立されると、アクセスポイント側認証処理制御部30は、アクセスポイント側BT通信部20を介して受け取ったFHSパケットのペイロードデータから、携帯電話PTのBTアドレスBT_ADD_KおよびBTクロックBT_CLK_Kを取得する(ステップS500)。
以上のようにして、プリントサービス提供装置PSVにおいて、携帯電話PTで割り当てられたPINコードが求められ、携帯電話PTおよびプリントサービス提供装置PSVにおいて、互いのBTアドレスおよびBTクロックが交換されると、さらに、これらを利用してBT通信回線の接続認証処理が実行される(ステップS510)。
以上説明したように、本実施例においても、BTアクセスポイントとしてのプリントサービス提供装置PSVと、BT端末としての携帯電話PTとの間で、BT通信回線の接続認証を実行する場合において、携帯電話PTは、接続先であるプリントサービス提供装置PSVのBTアドレスBT_ADDR_AおよびBTクロックBT_CLK_Aを、IR通信を介して受け取る構成としている。これにより、ユーザは、自分が接続したいプリントサービス提供装置であることを確認の上で、自分の携帯電話をそのプリントサービス提供装置に対してBT通信回線で接続させることができる。この結果、BT通信回線の接続を実行する場合に、従来のような、プリントサービス提供装置のモードを問い合わせモードではなく、問い合わせ不能モードとすることができるので、従来技術で説明したように、不用意な接続を抑制することが可能である。また、偽装アクセスポイントに接続して、個人情報等の重要な情報が盗まれる事態の発生を抑制することが可能である。
また、BT端末としての携帯電話PTとBTアクセスポイントとしてのプリントサービス提供装置PSVとの間の接続認証に用いられるPINコードを、公開鍵を用いて暗号化し、暗号化PINコードをIR通信によって携帯電話PTからプリントサービス提供装置PSVに送信する構成としている。これにより、PINコードの秘匿性を高めることができる。
従って、本実施例のプリントサービス提供システムでは、BTアクセスポイントであるプリントサービス提供装置PSVとBT端末である携帯電話PTとの間で、簡便でかつ安全に接続認証を行うことが可能である。
なお、本実施例と第5実施例とは、PINコードを公開鍵(暗号化キー)を用いて暗号化し、IR通信によって送信する構成としている点で同じである。しかしながら、第5実施例は、PINコードを、プリントサービス提供装置PSVで公開鍵を用いて暗号化し、携帯電話PTで秘密鍵(複合化キー)を用いて復号する構成であるのに対して、本実施例は、携帯電話PTで公開鍵を用いて暗号化し、プリントサービス提供装置PSVで秘密鍵を用いて復号する構成としている点が異なっている。
ここで、RSA暗号は、暗号化よりも復号化の処理が非常に複雑であり、演算処理時間を多く要するものである。例えば、暗号化の処理時間を1とすると、復号化の処理時間は26程度である。携帯電話PTは比較的処理能力が低く低速なCPUを備える可能性が高く、第5実施例のようにPINコードの復号化を携帯電話PTで行う構成とした場合、復号化の処理に要する時間が大きくなる可能性が高い。一方、本実施例は、PINコードの暗号化を携帯電話PTで行い、PINコードの復号化をプリントサービス提供装置PSVで行う構成としており、比較的処理能力が高く高速なCPUを備える可能性が高いプリントサービス提供装置PSV側でPINコードを復号することができるという利点がある。
なお、本実施例は、第1実施例のプリントサービス提供システムにおいて、本実施例の接続認証の処理手順を適用した場合について説明したが、第2実施例のプリントサービス提供システムと同様に、複数のBT通信部を備えて、所定の条件に従って1つのBT通信部を選択する構成とするようにしてもよい。また、第3実施例のプリントサービス提供システムと同様に、複数のBTアドレスを有しており、所定の条件に従って1つのBTアドレスを選択する構成とするようにしてもよい。さらに、第4実施例のプリントサービス提供システムと同様に、複数のBT通信部と、複数のIR通信部とを備えて、所定の条件に従って1つのBT通信部を選択する構成とするようにしてもよい。また、複数のBT通信部を備え、第1の条件に従って1つのBT通信部を選択し、第2の条件に従って1つのBTアドレスを選択する構成としてもよい。
G.変形例:
なお、この発明は上記の実施例や実施形態に限られるものではなく、その要旨を逸脱しない範囲において種々の態様において実施することが可能である。例えば、次のような変形も可能である。
G1.変形例1:
上記各実施例では、BTアクセスポイントとしてのプリントサービス提供装置と、BT端末としての携帯電話とで構成されるプリントサービス提供システムを、通信ネットワークシステムの例として説明しているが、これに限定されるものではない。BTアクセスポイントとしての種々のサービス提供装置と、BT端末としての種々の無線通信端末とで構成されるサービス提供システム等、BT通信を利用した種々の通信ネットワークシステムに適用することができる。
G2.変形例2:
上記実施例ではBTによる通信ネットワークシステムを例に示しているがこれに限定されるものではなく、種々の無線通信規格を利用した通信ネットワークシステムに適用することもできる。
G3.変形例3:
上記実施例では、指向性を有する赤外線を通信媒体とするIR通信を例に説明しているが、これに限定されるものではなく、種々の指向性を有する通信媒体を利用した指向性通信を利用することが可能である。例えば、通信媒体として、可視光線や超音波、レーザ等が利用できる。
G4.変形例4:
なお、上記実施例の各構成要素は、ハードウェアによって構成されていてもよく、また、ハードウェアによる構成とソフトウェアによる構成の組合せによって構成されていてもよい。ソフトウェアによる構成は、図示しない記憶装置に格納されたコンピュータプログラムをコンピュータが実行することによって実現される。
本発明を適用した通信ネットワークシステムの第1実施例としてのプリントサービス提供システムを示す概略構成図である。 プリントサービス提供装置PSVと携帯電話PTとの間で実行される接続認証処理の手順について示す説明図である。 プリントサービス提供装置PSVと携帯電話PTとの間で実行される接続認証処理の手順について示す説明図である。 マスクデータMDを示す説明図である。 マスクデータ生成用のBTクロックについて示す説明図である。 返信データPifを示す説明図である。 PINコード生成手段を示す説明図である。 通信ネットワークシステムの第2実施例としてのプリントサービス提供システムを示す概略構成図である。 通信ネットワークシステムの第3実施例としてのプリントサービス提供システムを示す概略構成図である。 通信ネットワークシステムの第4実施例としてのプリントサービス提供システムを示す概略構成図である。 プリントサービス提供装置PSVと携帯電話PTとの間で実行される、第5実施例としての接続認証処理の手順について示す説明図である。 プリントサービス提供装置PSVと携帯電話PTとの間で実行される、第6実施例としての接続認証処理の手順について示す説明図である。
符号の説明
100...プリントサービス提供システム
200...プリントサービス提供システム
300...プリントサービス提供システム
400...プリントサービス提供システム
PSV...プリントサービス提供装置
PSV2...プリントサービス提供装置
PSV3...プリントサービス提供装置
PSV4...プリントサービス提供装置
PT...携帯電話
10...IR通信部(アクセスポイント側IR通信部)
12...IRトランシーバ
10a...IR通信部(アクセスポイント側IR通信部)
10b...IR通信部(アクセスポイント側IR通信部)
10c...IR通信部(アクセスポイント側IR通信部)
20...BT通信部(アクセスポイント側BT通信部)
22...BTトランシーバ
20a〜20d...BT通信部(アクセスポイント側BT通信部)
30...側認証処理制御部(アクセスポイント側認証処理制御部)
30A...認証処理制御部(アクセスポイント側認証処理制御部)
30B...認証処理制御部(アクセスポイント側認証処理制御部)
30C...認証処理制御部(アクセスポイント側認証処理制御部)
40...IR通信部(端末側IR通信部)
42...IRトランシーバ
50...BT通信部(端末側BT通信部)
52...BTトランシーバ
60...側認証処理制御部(端末側側認証処理制御部)

Claims (13)

  1. 無線局と、該無線局との間で特定の無線通信回線を介して接続される1以上の無線通信端末とを備える無線通信ネットワークシステムであって、
    前記無線局は、
    前記無線通信端末との間で指向性を有する通信媒体を利用した指向性無線通信を行う第1の指向性無線通信部と、
    前記無線通信端末との間で前記特定の無線通信回線による特定の無線通信を行う第1の無線通信部と、
    前記第1の指向性無線通信部および前記第1の無線通信部を制御し、前記無線通信端末との間で前記特定の無線通信回線の接続認証を行う第1の認証処理制御部と、を備え、
    前記無線通信端末は、
    前記無線局との間で前記指向性無線通信を行う第2の指向性無線通信部と、
    前記無線局との間で前記特定の無線通信を行う第2の無線通信部と、
    前記第2の指向性無線通信部および前記第2の無線通信部を制御し、前記無線局との間で前記特定の無線通信回線の接続認証を行う第2の認証処理制御部と、を備え、
    前記第1の認証処理制御部は、
    前記特定の無線通信回線の接続認証に用いられる暗証コードを生成するための第1の暗証コード生成情報であって、前記無線通信端末の前記第2の指向性無線通信部から送信された情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、前記特定の無線通信回線の接続に利用される無線局ID情報を、前記第1の指向性無線通信部から前記第2の指向性無線通信部に対して送信するとともに、前記暗証コードを生成するための第2の暗証コード生成情報を、前記第1の指向性無線通信部から前記第2の指向性無線通信部に対して送信し、
    前記第1の暗証コード生成情報または第2の暗証コード生成情報のいずれか一方の暗証コード生成情報を暗号化キーとして、他方の暗証コード生成情報を暗号化することにより前記暗証コードを生成し、
    前記第2の認証処理制御部は、
    前記第1の暗証コード生成情報を、前記無線通信端末の前記第2の指向性無線通信部から前記無線局の前記第1の指向性無線通信部に対して送信した後、前記第1の指向性無線通信部から送信された前記無線局ID情報を、前記無線通信端末の前記第2の指向性無線通信部によって受信するとともに、前記第1の指向性無線通信部から送信された前記第2の暗証コード生成情報を、前記無線通信端末の前記第2の指向性無線通信部によって受信した場合に、前記一方の暗証コード生成情報を暗号化キーとして、前記他方の暗証コード生成情報を暗号化することにより前記暗証コードを生成する、
    ことを特徴とする無線通信ネットワークシステム。
  2. 請求項1記載の無線通信ネットワークシステムにおいて、
    前記第1の暗証コード生成情報は、前記第2の認証処理制御部において、所定のマスク情報と排他的論理和することにより生成された第1の秘匿化暗証コード生成情報として、前記無線通信端末の前記第2の指向性無線通信部から前記無線局の前記第1の指向性無線通信部に対して送信される、無線通信ネットワークシステム。
  3. 請求項2に記載の無線通信ネットワークシステムにおいて、
    前記所定のマスク情報は、少なくとも、前記特定の無線通信回線の接続に利用される無線端末ID情報に基づいて生成されたデータを暗号化することにより生成される、無線通信ネットワークシステム。
  4. 請求項2または請求項3記載の無線通信ネットワークシステムにおいて、
    前記第2の暗証コード生成情報は、前記第1の認証処理制御部において、前記第1の秘匿化暗証コード生成情報と排他的論理和することにより生成された第2の秘匿化暗証コード生成情報として、前記無線局の前記第1の指向性無線通信部から前記無線端末の前記第2の指向性無線通信部に対して送信される、無線通信ネットワークシステム。
  5. 請求項1ないし請求項4のいずれかに記載の無線通信ネットワークシステムにおいて、
    前記第1の無線通信部は、前記無線局ID情報の異なった複数の無線通信ユニットを備えており、
    前記第1の認証処理制御部は、
    第1の暗証コード生成情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、前記複数の無線通信ユニットの中から、第1の条件に基づいて1つの前記無線通信ユニットを前記第1の無線通信部として選択する、無線通信ネットワークシステム。
  6. 請求項1ないし請求項4のいずれかに記載の無線通信ネットワークシステムにおいて、
    前記第1の無線通信部は、複数の無線通信ユニットを備えており、
    前記第1の認証処理制御部は、
    第1の暗証コード生成情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、前記複数の無線通信ユニットの中から、第1の条件に基づいて1つの前記無線通信ユニットを前記第1の無線通信部として選択し、
    前記第1の無線通信部として選択した前記無線通信ユニットに対して、あらかじめ用意されている複数の前記無線局ID情報の中から、第2の条件に基づいて1つの前記無線局ID情報を選択して前記第1の無線通信部に設定する、無線通信ネットワークシステム。
  7. 請求項1ないし請求項4のいずれかに記載の無線通信ネットワークシステムにおいて、
    前記第1の認証処理制御部は、
    第1の暗証コード生成情報を、前記無線局の前記第1の指向性無線通信部によって受信した場合に、あらかじめ用意されている複数の前記無線局ID情報の中から、所定の条件に基づいて1つの前記無線局ID情報を選択して前記第1の無線通信部に設定する、無線通信ネットワークシステム。
  8. 請求項1ないし請求項7のいずれかに記載の無線通信ネットワークシステムにおいて、
    前記第1の指向性無線通信部は、複数の前記無線通信端末との間で前記指向性無線通信を行うための複数の指向性無線通信ユニットを備える、無線通信ネットワークシステム。
  9. 1以上の無線通信端末との間で特定の無線通信回線を介して接続される無線局であって、
    前記無線通信端末との間で指向性を有する通信媒体を利用した指向性無線通信を行う指向性無線通信部と、
    前記無線通信端末との間で前記特定の無線通信回線による特定の無線通信を行う無線通信部と、
    前記指向性無線通信部および前記無線通信部を制御し、前記無線通信端末との間で前記特定の無線通信回線の接続認証を行う認証処理制御部と、を備え、
    前記認証処理制御部は、
    前記特定の無線通信回線の接続認証に用いられる暗証コードを生成するための第1の暗証コード生成情報であって、前記無線通信端末から送信された情報を、前記指向性無線通信部によって受信した場合に、前記特定の無線通信回線の接続に利用される無線局ID情報を、前記指向性無線通信部から前記無線通信端末に対して送信するとともに、前記暗証コードを生成するための第2の暗証コード生成情報を、前記指向性無線通信部から前記無線通信端末に対して送信し、
    前記第1の暗証コード生成情報または第2の暗証コード生成情報のいずれか一方の暗証コード生成情報を暗号化キーとして、他方の暗証コード生成情報を暗号化することにより前記暗証コードを生成する、
    ことを特徴とする無線局。
  10. 無線局との間で特定の無線通信回線を介して接続される無線通信端末であって、
    前記無線局との間で指向性を有する通信媒体を利用した指向性無線通信を行う指向性無線通信を行う指向性無線通信部と、
    前記無線局との間で前記特定の無線通信を行う無線通信部と、
    前記指向性無線通信部および前記無線通信部を制御し、前記無線局との間で前記特定の無線通信回線の接続認証を行う認証処理制御部と、を備え、
    前記認証処理制御部は、
    前記特定の無線通信回線の接続認証に用いられる暗証コードを生成するための第1の暗証コード生成情報を、前記指向性無線通信部から前記無線局に対して送信した後、前記無線局から前記指向性無線通信により送信された情報であって、前記特定の無線通信回線の接続に利用される無線局ID情報を受信するとともに、前記無線局から前記指向性無線通信により送信された情報であって、前記暗証コードを生成するための第2の暗証コード生成情報を、前記指向性無線通信によって受信した場合に、前記一方の暗証コード生成情報を暗号化キーとして、前記他方の暗証コード生成情報を暗号化することにより前記暗証コードを生成する、
    ことを特徴とする無線通信端末。
  11. 無線局と1以上の無線通信端末との間で実行される特定の無線通信回線の接続認証方法であって、
    前記無線局において、前記特定の無線通信回線の接続認証に用いられる暗証コードを生成するための第1の暗証コード生成情報を、指向性を有する通信媒体を利用した指向性無線通信により前記無線通信端末から受信した場合に、前記特定の無線通信回線の接続に利用される無線局ID情報を、前記指向性無線通信により前記無線通信端末に対して送信するとともに、前記暗証コードを生成するための第2の暗証コード生成情報を、前記指向性無線通信により前記無線通信端末に対して送信し、
    前記無線局において、前記第1の暗証コード生成情報または第2の暗証コード生成情報のいずれか一方の暗証コード生成情報を暗号化キーとして、他方の暗証コード生成情報を暗号化することにより前記暗証コードを生成し、
    前記無線通信端末において、前記第1の暗証コード生成情報を、前記無線局に対して前記指向性無線通信により送信した後、前記無線局から前記指向性無線通信により送信された前記無線局ID情報を受信するとともに、前記無線局から前記指向性無線通信により送信された前記第2の暗証コード生成情報を受信した場合に、前記一方の暗証コード生成情報を暗号化キーとして、前記他方の暗証コード生成情報を暗号化することにより前記暗証コードを生成する、
    ことを特徴とする接続認証方法。
  12. 1以上の無線通信端末との間で特定の無線通信回線を介し接続される無線局において、前記特定の無線通信回線の接続認証をコンピュータに実行させるためのコンピュータプログラムであって、
    前記特定の無線通信回線の接続認証に用いられる暗証コードを生成するための第1の暗証コード生成情報を、指向性を有する通信媒体を利用した指向性無線通信により前記無線通信端末から受信した場合に、前記特定の無線通信回線の接続に利用される無線局ID情報を、前記指向性無線通信により前記無線通信端末に対して送信するとともに、前記暗証コードを生成するための第2の暗証コード生成情報を、前記指向性無線通信により前記無線通信端末に対して送信する機能と、
    前記第1の暗証コード生成情報または第2の暗証コード生成情報のいずれか一方の暗証コード生成情報を暗号化キーとして、他方の暗証コード生成情報を暗号化することにより前記暗証コードを生成する機能と、
    を前記コンピュータに実現させるためのプログラムを含むことを特徴とするコンピュータプログラム。
  13. 無線局との間で特定の無線通信回線を介して接続される無線通信端末において、前記特定の無線通信回線の接続認証をコンピュータに実行させるためのコンピュータプログラムであって、
    前記特定の無線通信回線の接続認証に用いられる暗証コードを生成するための第1の暗証コード生成情報を、指向性を有する通信媒体を利用した指向性無線通信により前記無線局に対して送信した後、前記無線局から前記指向性無線通信により送信された情報であって、前記特定の無線通信回線の接続に利用される無線局ID情報を受信するとともに、前記無線局から前記指向性無線通信により送信された情報であって、前記暗証コードを生成するための第2の暗証コード生成情報を受信した場合に、前記一方の暗証コード生成情報を暗号化キーとして、前記他方の暗証コード生成情報を暗号化することにより前記暗証コードを生成する機能、
    をコンピュータに実現させるためのプログラムを含むことを特徴とするコンピュータプログラム。
JP2004201661A 2004-04-22 2004-07-08 無線通信ネットワークシステムにおける接続認証 Expired - Fee Related JP4345596B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004201661A JP4345596B2 (ja) 2004-04-22 2004-07-08 無線通信ネットワークシステムにおける接続認証
US11/108,909 US7912222B2 (en) 2004-04-22 2005-04-19 Connection authentication in wireless communication network system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004126213 2004-04-22
JP2004201661A JP4345596B2 (ja) 2004-04-22 2004-07-08 無線通信ネットワークシステムにおける接続認証

Publications (2)

Publication Number Publication Date
JP2005333606A JP2005333606A (ja) 2005-12-02
JP4345596B2 true JP4345596B2 (ja) 2009-10-14

Family

ID=35460542

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004201661A Expired - Fee Related JP4345596B2 (ja) 2004-04-22 2004-07-08 無線通信ネットワークシステムにおける接続認証

Country Status (2)

Country Link
US (1) US7912222B2 (ja)
JP (1) JP4345596B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4202536B2 (ja) * 1999-07-09 2008-12-24 富士フイルム株式会社 プリント注文システムおよびその方法
JP4900645B2 (ja) * 2005-08-01 2012-03-21 ソニー株式会社 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
KR100754207B1 (ko) * 2006-02-15 2007-09-03 삼성전자주식회사 무선 디바이스의 접근에 따라 자동으로 응용을 실행하는방법 및 장치
US20090150670A1 (en) * 2006-06-01 2009-06-11 Nec Corporation Communication node authentication system and method, and communication node authentication program
JP5196767B2 (ja) * 2006-11-21 2013-05-15 キヤノン株式会社 通信装置、通信方法、並びに当該通信方法をコンピュータに実行させるためのコンピュータプログラム
CN101563193B (zh) * 2006-12-19 2012-02-29 皇家飞利浦电子股份有限公司 控制自治设备的方法
US8413260B2 (en) * 2007-01-08 2013-04-02 Cisco Technology, Inc. Methods and apparatuses for automatically initiating an application
US20080195545A1 (en) * 2007-02-09 2008-08-14 Tetsuro Motoyama Method, system, and computer program product for using a personal communication device to obtain additional information
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
TWI334302B (en) * 2007-05-14 2010-12-01 Arcadyan Technology Corp Key recognition method and wireless communication system
ATE556525T1 (de) * 2007-12-11 2012-05-15 Ericsson Telefon Ab L M Verfahren und vorrichtungen zur erzeugung eines funkbasisstationsschlüssels in einem zellularfunksystem
GB2458102B (en) * 2008-03-03 2010-02-24 I P Access Ltd Method and apparatus for providing access to a cellular communication network
RU2398356C2 (ru) 2008-10-31 2010-08-27 Cамсунг Электроникс Ко., Лтд Способ установления беспроводной линии связи и система для установления беспроводной связи
CN103491534B (zh) * 2012-06-13 2016-05-18 株式会社理光 发射设备、接收设备、通信系统及其控制方法
JP5987552B2 (ja) 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
JP6390141B2 (ja) * 2014-04-07 2018-09-19 スター精密株式会社 携帯端末を用いた情報処理装置の制御システム、携帯端末、情報処理装置の制御方法および制御用プログラム
US10122449B2 (en) 2014-12-01 2018-11-06 Infineon Technologies Ag Access control devices and a transceiver device
US10177846B2 (en) * 2014-12-01 2019-01-08 Infineon Technologies Ag Transceiver device, access control devices, a transmitter device and a receiver device
EP3227778B1 (en) * 2014-12-03 2021-03-17 Nokia Solutions and Networks Oy Control of transmission mode selection
US10003581B2 (en) * 2014-12-09 2018-06-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Secure connection establishment
US9699594B2 (en) * 2015-02-27 2017-07-04 Plantronics, Inc. Mobile user device and method of communication over a wireless medium
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
CN109981420B (zh) * 2017-12-27 2022-02-01 九阳股份有限公司 一种智能设备配网方法和智能设备
JP7275489B2 (ja) * 2018-07-30 2023-05-18 セイコーエプソン株式会社 端末装置、通信システム、プログラム及び端末装置の制御方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4159448A (en) * 1977-02-08 1979-06-26 Rath Western Corporation Communication systems
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5398285A (en) * 1993-12-30 1995-03-14 Motorola, Inc. Method for generating a password using public key cryptography
AU738458B2 (en) * 1996-11-26 2001-09-20 British Telecommunications Public Limited Company Communications system
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP2001156723A (ja) 1999-11-26 2001-06-08 Ntt Docomo Inc 無線通信端末および無線通信方法
US6438117B1 (en) * 2000-01-07 2002-08-20 Qualcomm Incorporated Base station synchronization for handover in a hybrid GSM/CDMA network
JP2001285956A (ja) 2000-04-03 2001-10-12 Toshiba Corp 無線通信ネットワークシステムとその無線局装置
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2002073565A (ja) 2000-09-04 2002-03-12 Nec Corp 電子機器の認証システムとその認証方法
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
EP1366597A2 (en) * 2000-10-18 2003-12-03 Koninklijke Philips Electronics N.V. Multiple authentication sessions for content protection
EP1213882A3 (en) * 2000-12-08 2002-09-18 Telefonaktiebolaget L M Ericsson (Publ) Method, system and device for granting access to a service
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link

Also Published As

Publication number Publication date
US7912222B2 (en) 2011-03-22
JP2005333606A (ja) 2005-12-02
US20050276418A1 (en) 2005-12-15

Similar Documents

Publication Publication Date Title
JP4345596B2 (ja) 無線通信ネットワークシステムにおける接続認証
US8726022B2 (en) Method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
US8122250B2 (en) Authentication in data communication
US8595807B2 (en) Method, system, and device for implementing device addition in Wi-Fi device to device network
JP5138858B2 (ja) データ伝送のセキュリティを確保する方法、通信システム及び通信装置
JP4170912B2 (ja) ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JP2007006456A (ja) 受信装置、送信装置
JP2009212732A (ja) 通信装置、及び通信方法
CA2758332C (en) Method and apparatus for transmitting and receiving secure and non-secure data
JPWO2011111842A1 (ja) Vpnによる秘匿通信方法、そのシステム、そのプログラム、並びに、そのプログラムの記録媒体
TW200537959A (en) Method and apparatus for authentication in wireless communications
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
JP2018160837A (ja) ドアホンシステムおよびその通信方法
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
JP2004072631A (ja) 無線通信における認証システム、認証方法及び端末装置
JP4506999B2 (ja) 無線lanシステム
JP4289186B2 (ja) 認証機能を有する電話機および電話システム
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP4489601B2 (ja) セキュリティ情報の交換方法およびレコーダ装置ならびにテレビ受像機
TWI283525B (en) Login method for a wireless network with security setting and its wireless network system thereof
JP4820143B2 (ja) 制御システム、及び携帯端末
JP5775589B2 (ja) 移動通信端末、加入者認証モジュール、通信システムおよび通信方法
Lin et al. Keeping passwords in your pocket: Managing password locally with mobile fingerprint sensors
JP3798397B2 (ja) アクセス管理システムおよびアクセス管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090623

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090706

R150 Certificate of patent or registration of utility model

Ref document number: 4345596

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120724

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130724

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees