JP5899380B2 - Bluetoothペアリングシステム、方法、および装置 - Google Patents

Bluetoothペアリングシステム、方法、および装置 Download PDF

Info

Publication number
JP5899380B2
JP5899380B2 JP2015518381A JP2015518381A JP5899380B2 JP 5899380 B2 JP5899380 B2 JP 5899380B2 JP 2015518381 A JP2015518381 A JP 2015518381A JP 2015518381 A JP2015518381 A JP 2015518381A JP 5899380 B2 JP5899380 B2 JP 5899380B2
Authority
JP
Japan
Prior art keywords
bluetooth
confirmation
user
key
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015518381A
Other languages
English (en)
Other versions
JP2015531181A (ja
Inventor
ベング タン,ポー
ベング タン,ポー
ジェイムズ バプティスト,マーティン
ジェイムズ バプティスト,マーティン
ホン ウォン,キーン
ホン ウォン,キーン
リュー,ホンチング
リ,シャン
Original Assignee
サーティス シスコ セキュリティ プライベート リミテッド
サーティス シスコ セキュリティ プライベート リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーティス シスコ セキュリティ プライベート リミテッド, サーティス シスコ セキュリティ プライベート リミテッド filed Critical サーティス シスコ セキュリティ プライベート リミテッド
Publication of JP2015531181A publication Critical patent/JP2015531181A/ja
Application granted granted Critical
Publication of JP5899380B2 publication Critical patent/JP5899380B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

発明の詳細な説明
〔発明の分野〕
本発明はBluetooth対応装置に関し、特定の形態では、Bluetooth装置へのアクセスを制御する方法に関する。
〔参照による組み込み〕
次の文書が本明細書に参照される:
シンガポール特許出願第200807382号(シンガポール特許番号158780として特許付与されている)
この文書の全体内容が、参照によって本明細書に組み込まれる。
〔発明の背景〕
Bluetoothシステムの仕様(以下、Bluetooth仕様と記載)は、短距離無線通信システムを規定する。このシステムは、非ライセンス型の産業、科学、医学用(ISM)の2.4GHz短距離無線周波数帯域における周波数ホッピング分散スペクトル技術を用いる。Bluetoothは主に、デバイスに組み込まれた低コスト受信機を典型的に用いた低パワー短距離通信用に設計される。デバイスは効果的な伝達範囲を規定する最大許容パワーに基づくクラスに割り当てられ得る。クラス1デバイスはおよそ1mの範囲を有し、クラス2デバイスはおよそ10mの範囲を有し、そしてクラス3デバイスはおよそ100mの範囲を有する。Bluetoothは無線周波数型のシステムであるので、デバイス間の通信には見通し線(line of sight)が必要ではない。バージョン1.2の仕様は1MBit/秒のデータレートを提供し、そしてバージョン2.0+EDRは、3MBit/秒のデータレートを提供する。バージョン2.1の仕様は2007年7月26日に採用され、ペアリング中のセキュリティを向上させるためのシンプルセキュアペアリングを含む。バージョン3.0+HSは2009年4月21日に採用され、Bluetooth交渉型IEEE802.11リンクの使用を通じた24Mbit/秒までの高速データ伝送を含む。バージョン4.0は2010年6月3日に採用され、Bluetooth低エネルギー(BLE、以前はWibreeとして知られる)のサポートを含む。Bluetooth仕様を実装したデバイスはBluetooth対応デバイスと呼ばれる。
Bluetoothデバイスには、IEEE登録当局から割り当てられる48ビットアドレスの一意なBluetoothデバイスアドレス(BD_ADDR)が割り当てられる。このアドレスは、3つのフィールド、すなわち24ビットの下アドレス部(LAP)、8ビットの上アドレス部(UAP)、および16ビットの非重要アドレス部(NAP)を有する。LAPは企業割り当てされ、UAPおよびNAPは企業識別子を形成する。照会オペレーション用に予約された64個の隣接LAP値がある。
物理チャンネルを越えたすべてのBluetooth伝送は、デバイスアドレスまたは照会アドレスのLAPに基づくアクセスコードから始まる。デバイスアクセスコード(DAC)は、ページング中に用いられる。接続のセットアップには、Bluetoothデバイスアドレスのみが必要である。新たな接続を確立するためには、ターゲットのBluetoothデバイスアドレスを用いたページスキャンをデバイスが行うページング手続きが用いられる。Bluetoothデバイスアドレスは、ユーザ対話、または、すべての近くのデバイスのBluetoothデバイスアドレスをデバイスが尋ねる照会手続きによって取得され得る(追加情報もまた提供される)。個々のデバイスは、照会要求に対して応答するか否かを選択することができる。
2つのBluetoothデバイス間における安全な接続を確立するために、Bluetooth仕様は、リンクレベルセキュリティモードであるセキュリティモード3を規定している。他のデバイスのBluetoothデバイスアドレスに関連しかつそのようなデバイスが結合されるまたはペアリングされると言われる共通リンクキー(K)を生成し、交換し、そして保存することによって、デバイス間に結合が生成される。共通リンクキーは、2つのデバイス間の安全な接続の確立中に、認証手続きに用いられ、また、接続を通じて送信されるデータを暗号化するための暗号キーを生成するためにも用いられる。
Bluetooth仕様は、後に用いられる共通リンクキーを生成しかつ保存する(これはボンディングとして知られる)ために、または、2つのデバイス間における安全な接続を確立するための手続きの部分として行われ得るペアリング手続き(LMP−ペアリング、シンプルペアリングとしても知られる)を規定する。ペアリング手続きは、初期化キーKinitを両デバイスにおいて生成し、これを、組み合わせリンクキーKABを生成するために用い、それから安全な接続の確立を許容する前に、生成された組み合わせリンクキーを相互に認証することを含む。
初期化の生成は、第1のデバイス(A)が128ビットランダム番号(IN_RNAD)を第2のデバイス(B)に送信することによって行われる。各デバイスはそれから、第1のデバイスのBluetoothデバイスアドレス(BD_ADDR)、第2のデバイスによって生成されたランダム番号(IN_RAND)、および両デバイスに既知な(典型的には4桁の)PINコードを用いて、初期化キーKinitを生成する。初期化キーの生成後、組み合わせリンクキー(KAB)が生成される。両デバイスは、ビット単位で初期化キーKinitと排他的論理和された128ビットランダム番号(LK_RNAD、LK_RNAD)を選択し、それから他のデバイスに送信する。各デバイスは、それから他のデバイスのランダム番号を抽出し、(LK_RAND、LK_RNAD、BD_ADDR、BD_ADDR)から共通リンクキーが生成される。最後に、相互認証工程が行われる。
相互認証工程では、第1のデバイスが、128ビットランダム番号(AU_RAND)をチャレンジとして選択し、第2のデバイスに送信する。第2のデバイスは、(AU_RAND、BD_ADDR、KAB)を用いて、Aに送り返される32ビットワードSRES’を生成する。Aは、同じ入力を用いて自身のSRESAの計算を行い、2つの数字を比較する。SRESとSRE’とが合致するなら、この工程は、AとBとの役割を変えて繰り返される(すなわちBが開始しAが返信する)。この相互認証手続きは、2つのペアリングされたデバイスが任意の将来の安全な接続を確立しているときに、これらのデバイスによっても用いられる(この場合、リンクキーは存在済みであり再生成される必要はない)。
ペアリング手続きの問題は、第三者が全ペアリング手続きを盗聴する際に、すべての利用可能なPINの空きを通じてしらみつぶしの計算を行い、リンクキーを取得することが可能であることである。たとえば、4桁のPINは、3GHzのペンティアムIVプロセッサを用いれば63ミリ秒でクラックすることができる。バージョン2.1の仕様は、公開鍵暗号システムを通じた受動的盗聴保護を提供するためのセキュアシンプルペアリングを規定する。デバイスは公開鍵を交換し、それから、共用鍵を生成するために用いられる情報を交換するための4つのプロトコルのうちの1つを用いる。それからリンクキーが、生成された共用鍵および公に交換されたデータから計算される。これによって、リンクキーを取得することが以前に比べて顕著に難しい問題になるが、大半の場合、依然として「中間者」攻撃に弱い。
ペアリングが、より安全なバージョン2.1仕様に従い行われる場合も、または以前のより安全ではないバージョンに従い行われる場合も、いずれのデバイスもいつ新しいリンクキーが生成されるのかを制御することができるという問題が存在する。デバイスがユーザに対して支給(issue)されるいくつかの状況では、デバイスのペアリングは、制御または監督された状況下で行われ、そしてさらなる非認証(再)ペアリングが防止されることが好ましいかもしれない。本出願人は、シンガポール特許出願第200807382号(シンガポール特許番号158780として特許付与されている)における安全なBluetooth接続確立時の問題に取り組み、この文献の全内容が参照によって本明細書に組み込まれる。
このアプローチによって、2つのデバイス間における安全な結合を提供し、かつリンクの改ざんを防止するが、これは、たとえば、ユーザおよび支給者が共謀するか、または、ユーザが、一対のデバイスの支給を可能にするシークレットキーを不適切に取得する場合、デバイスに対して安全なアクセス制御を提供せず、適切な個人に対してデバイスが支給されることさえも保証しない。それゆえ、2つのBluetooth対応デバイス間の安全な接続を確立および/または監視するための安全なアクセス制御システムおよび方法を提供する必要がある。
〔発明の概要〕
本発明の第1の態様によれば、2つのBluetooth対応装置へのアクセスを安全に制御する方法であって、
第1のBluetoothデバイスアドレス(BD_ADDR1)を有する第1のBluetooth対応装置におけるリンクキーを保存する工程と、
第2のBluetoothデバイスアドレス(BD_ADDR2)を有する第2のBluetooth対応装置における部分的なリンクキーを保存する工程と、
上記第1のBluetooth対応装置によって、第1のユーザ確認情報を受信し、第1のユーザ識別子を保存する工程と、
上記第2のBluetooth対応装置によってシークレットキーを受信する工程と、
上記保存された部分的なリンクキー及び上記受信したシークレットキーを用いて、上記第2のBluetooth対応装置における上記リンクキーのコピーを生成する工程と、
上記第2のBluetooth対応装置における上記生成されたリンクキーと、上記第1のBluetooth対応装置の上記Bluetoothデバイスアドレス(BD_ADDR1)とを関連付ける工程と、
上記第1のBluetooth対応装置における上記保存されたリンクキーと、上記第2のBluetooth対応装置の上記Bluetoothデバイスアドレス(BD_ADDR2)とを関連づける工程と、
上記リンクキーを用いて、上記第1のBluetooth対応装置と、上記第2のBluetooth対応装置との間の安全なBluetooth接続を確立する工程と、
上記第1のBluetooth対応装置から、上記第2のBluetooth対応装置に、上記第1のユーザ識別子を送信する工程と、
上記第2のBluetooth対応装置と通信して、確認当局に上記第1の識別子を送信する工程と、
上記確認当局により、上記第1のユーザ識別子が、上記第1のBluetooth対応装置、及び上記第2のBluetooth対応装置を使用することを認証されているかを判定する工程と、
上記第2のBluetooth対応装置によって、確認状況メッセージを受信する工程と、を含み、
上記確認状況メッセージを受信する工程において、成功した旨の確認状況メッセージを受信した場合には、上記各Bluetooth対応装置の使用が許可され、失敗した旨の確認状況メッセージを受信した場合には、上記各Bluetooth対応装置の使用が拒否される、
ことを特徴とする方法が提供される。
本発明の第2の態様によれば、
Bluetooth通信モジュールと、
リンクキーを保存するメモリと、
ユーザ確認情報を受信し、上記ユーザ確認情報から取得したユーザ識別子を上記メモリに保存するユーザ入力モジュールと、
上記保存されたリンクキーを用いて、第2のBluetooth対応装置との安全なBluetooth通信リンクを確立し、上記ユーザ識別子が上記第1のBluetooth対応装置、及び上記第2のBluetooth対応装置の使用を認証されているかを判定するために確認当局に提供するための上記安全なBluetooth通信リンクを通じて上記第2のBluetooth対応装置に上記ユーザ識別子を提供するように構成されたプロセッサと、を備えている、
ことを特徴とするBluetooth対応装置が提供される。
本発明の第3の態様によれば、
Bluetooth通信モジュールと、
部分的なリンクキーを保存するメモリと、
シークレットキーを受信するユーザ入力モジュールと、
上記部分的なリンクキー及び受信したシークレットキーを用いて、リンクキーを生成するキー生成器と、
無線通信モジュールと、
上記生成されたリンクキーを用いて、第2のBluetooth対応装置との安全なBluetooth通信リンクを確立し、上記安全なBluetooth通信リンクを通じて上記第2のBluetooth対応装置から第1のユーザ識別子を受信し、上記無線通信モジュールを用いて外部確認当局との通信リンクを確立し、受信した上記ユーザ識別子を上記確認当局に送信し、上記確認当局から確認状況メッセージを受信するように構成されたプロセッサと、を備えている、
ことを特徴とするBluetooth対応装置が提供される。
本発明の第4の態様によれば、
Bluetooth通信モジュールと、
部分的なリンクキーを保存するメモリと、
シークレットキー及び第1のユーザ確認情報を受信し、上記第1のユーザ確認情報から取得した第1のユーザ識別子を、上記メモリに保存するユーザ入力モジュールと、
上記部分的なリンクキー及び受信したシークレットキーを用いてリンクキーを生成するキー生成器と、
確認当局モジュールと、
上記生成されたリンクキーを用いて、第2のBluetooth対応装置との安全なBluetooth通信リンクを確立し、上記安全なBluetooth通信リンクを通じて上記第2のBluetooth対応装置から第2のユーザ識別子を受信し、上記第1のユーザ識別子、及び上記第2のユーザ識別子を、上記確認当局モジュールに送信し、上記確認当局モジュールから確認状況メッセージを受信するように構成されたプロセッサと、を備えている、
ことを特徴とするBluetooth対応装置が提供される。
本発明の第5の態様によれば、
2つのBluetooth対応装置へのアクセスを安全に制御するシステムであって、
第1のBluetooth対応装置は、
第1のBluetooth通信モジュールと、
リンクキーを保存する第1のメモリと、
ユーザ確認情報を受信し、上記ユーザ確認情報から取得したユーザ識別子を上記メモリに保存する第1のユーザ入力モジュールと、
上記保存されたリンクキーを用いて第2のBluetooth対応装置との安全なBluetooth通信リンクを確立し、上記安全なBluetooth通信リンクを通じて上記第2のBluetooth対応装置に上記ユーザ識別子を提供するように構成された第1のプロセッサと、を備えており、
第2のBluetooth対応装置は、
第2のBluetooth通信モジュールと、
部分的なリンクキーを保存する第2のメモリと、
シークレットキーを受信する第2のユーザ入力モジュールと、
上記部分的なリンクキー及び受信したシークレットキーを用いてリンクキーを生成するキー生成器と、
第2のプロセッサと、
確認当局と、を備えており、
上記第1のプロセッサは、上記保存されたリンクキー、及び上記生成されたリンクキーを用いて上記第2のBluetooth対応装置との安全なBluetooth通信リンクを確立し、上記安全なBluetooth通信リンクを通じて上記第1のBluetooth対応装置から第1のユーザ識別子を受信し、上記確認当局に上記第1のユーザ識別子を送信し、上記確認当局モジュールから確認状況メッセージを受信するように構成されている、
ことを特徴とするシステムが提供される。
本発明の第6の態様によれば、上記態様1に係る方法を実行するための指示が含まれた、記録媒体であって、少なくとも1つのコンピュータが読み取り可能な記録媒体を含むコンピュータプログラム製品が提供される。
〔図面の簡単な説明〕
本発明の各種の実施形態は、添付の図面を参照して議論される。:
図1Aは、2つのBluetooth装置へのアクセスを制御するためのシステムで用いられるBluetooth対応装置の実施形態である。;
図1Bは、2つのBluetooth装置へのアクセスを制御するためのシステムで用いられる第2のBluetooth対応装置の実施形態である。
図1Cは、2つのBluetooth装置へのアクセスを制御するためのシステムの実施形態である。
図1Dは、2つのBluetooth装置へのアクセスを制御するためのシステムの他の実施形態である。
図2は、2つのBluetooth装置へのアクセスを制御するためのシステムで用いられる方法のフローチャートである。
以下の記載において、同様の参照文字は、図面において同様または対応する部分を表す。
〔発明の詳細な説明〕
ここに記載されたシステム及び方法は、ユーザに支給された2つのBluetooth対応装置(またはデバイス)間の安全な接続を確立及び/または監視するための安全な制御システム及び方法を提供する。装置という用語は、デバイスと交換可能に用いられ、記載された機能性は、単一のコンポーネント、または、ハウジング、または、複数のコンポーネントであって、それらがケーブル、ワイヤ、または無線リンクなどによって機能的に接続されているという条件で配布され得る複数のコンポーネントで提供されてもよい。例えば、セキュリティまたは警察活動の設定において、警官(officer)は、出番の最初に、武器(例えば、ピストル、テーザー銃、警棒など)、及びホルスター、または他の管理された装備が支給され、その後、作戦上の領域を自由に動き回る。派遣センター、または中央監視施設のような、監督当局は、ホルスターから武器がいつ取り外されたかを監視して、警官にさらなる援助を自動的に提供すること、監督者の通知を許可して、さらなる指令を与えること、または、展開している状況の近接した監視を許可すること、または、単に、警官が武器を不適切に使用しないことを保証するための抑止力として作用すること、を望んでいる。
そのようなシステムは、武器及びホルスターとともにユーザに支給される武器状況センサのようなセンサを備えたBluetooth利用可能センシング装置(第1のBluetooth対応装置)を適合することにより実施される。これは、武器がホルスター内にあるかを監視するセンサであればよく、また、武器を取り外すためにホルスタークリップがいつ解除されたかを検出するために、電磁気近接センサまたは導通センサの使用によって、ホルスタークリップの状態を検知するものであればよい。警官は、Bluetooth利用可能携帯電話、または他のBluetooth利用可能通信装置(すなわち、第2のBluetooth対応装置)が支給される。2つのBluetooth装置は、安全にペアリング(結合)されており、警官(ユーザ)に各装置が支給された場合、当該各装置間の安全なBluetooth通信リンクが確立される。
携帯電話は、無線電話接続を用いて、監督当局に情報を送信し、監督当局から情報を受信する。携帯電話において稼働しているアプリケーションは、センサとの接続状況を監視し、メッセージを生成し、または、監督当局に警報を出すことができる。例えば、警官がクリップを解除するか、または、武器を引き出した場合、さらなる適切な行動(例えば、更なる援助を提供する、または当該警官と連絡を取る)を取り得る監督当局に警報が送信される。ホルスター監視装置が、携帯電話装置とのBluetooth通信範囲に、もはや存在していないような、Bluetoothリンクが失われた場合、さらなる適切な行動を取ることができる監督当局に警報が送信されてもよい。
図1Aから1Dを参照すると、2つのBluetooth装置へのアクセスを制御するためのシステムの各種の実施形態が示されている。図1Aは、武器の状況を監視するセンサのようなセンサを備えた第1のBluetooth対応装置110の実施形態を示しており、図1Bは、携帯電話通信モジュールのような無線通信モジュールを備えた第2のBluetooth対応装置120の実施形態を示している。2つの装置が安全に結合されていることを保証するため、及び、結合(安全な接続)の改ざんを防ぐため、各装置におけるリンクキーの生成は、当該各装置が妨害され得る無線リンクを通じて送信する必要がないように制御される。リンクキーは、Bluetooth仕様において定義されているように128ビットの数(すなわち、128ビットの乱数)であり、Bluetooth仕様を用いて、各装置間の安全な一対の通信の確立をサポートする暗号化キーの認証及び生成を実行するために適している。
第1のBluetooth対応装置110は、Bluetooth通信モジュール111を備えており、Bluetooth通信モジュール111は、リンクキーの生成に用いられる標準的な結合手続の使用を無効化するBluetooth仕様の変形された実装と、メモリ、または、当該装置の備える保存コンポーネント113に搭載されたリンクキー112とを含んでいる。そのようなメモリまたは保存コンポーネントは、RAM、ROM、メモリカード、ファームウェアチップ、または他の情報を保存するために適した手段を含んでもよい。上記装置は、さらに、当該装置の操作を制御するマイクロプロセッサ114またはマイクロコントローラ、およびセンシングモジュール115を備えている。センシングモジュール115は、ホルスター内の武器の状況を監視するセンサのようなセンサであって、当該装置に組み込まれたセンサ、または有線リンクを介して当該装置に接続されたセンサを含んでもよい。
上記第1の装置は、さらに、ユーザ入力モジュール116を備えている。ユーザ入力モジュール116は、キーパッド(数字、英数字、記号等)、キーボード、生物測定スキャナー、または、近距離リーダ(例えば、安全なIDトークンのための)のような入力装置であってもよい。上記入力装置は、上記装置に組み込まれていてもよいし、有線接続(例えば、USB、または他のケーブル)により接続されていてもよいし、または、Bluetooth、WiFi、移動体通信リンク、または、他の無線周波数またはIRリンクのような無線通信を通じて接続されていてもよい。盗聴またはなりすましのリスクを低減するために、上記入力装置が組み込まれているか、または有線通信を通じて接続されている場合、上記システムのセキュリティは向上する。
図1Bを参照すると、第2のBluetooth対応装置120は、Bluetooth通信モジュール121を備えている。Bluetooth通信モジュール121は、リンクキーの生成に用いられる標準的な結合手続の使用を無効化するBluetooth仕様の変形された実装を含んでいる。加えて、本実施形態において、上記第2の装置は、無線通信モジュール130も備えている。無線通信モジュール130は、移動体通信リンク、または長距離RF通信リンクを通じて、他の各装置との通信を可能にする。以下において議論する他の実施形態において、無線通信モジュール130は、省略されてもよい。上記装置は、ユーザ入力モジュール122、保存コンポーネントまたはメモリ123、及び、当該装置の操作を制御するマイクロプロセッサまたはマイクロコントローラ124も備えている。入力モジュール122は、キーパッド、キーボード、生物測定スキャナー、または、近距離リーダであってもよい。また、入力モジュール122は、上記装置に組み込まれていてもよいし、有線通信または無線通信を用いて接続されていてもよい。モバイルコンピューティング装置(例えば、タブレット、ラップトップ、携帯電話、トランク無線の子機等)のような多くのBluetooth対応装置は、ユーザ入力装置、マイクロプロセッサ、及びメモリを備えており、それらの備える特徴は、ここに記載された方法を使用するために構成されてもよい。
上記第2の装置120は、リンクキーを生成するリンクキー生成器125を備えている。リンクキー生成器125は、上記装置の備える保存コンポーネントに保存されている部分的なリンクキー(PLK)126と、ユーザ入力コンポーネント122を介して受信したシークレットキー127とに基づいて、リンクキーを生成する。本実施形態において、上記装置は、第1のBluetooth対応装置110に保存されたリンクキー112に関連づけられた部分的なリンクキー126を保存し、シークレットキー127の受信中にリンクキー112の同一のコピーが生成される。リンクキー生成器125は、ハードウェア、ソフトウェア、または、それらの組み合わせを含んでいてもよく、一つ以上の多目的プロセッサ、マイクロプロセッサ、特定用途IC(ASIC)、プログラマブルロジック装置(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、または、リンクキーの生成機能を実行するように設計された他の電子ユニットであってもよい。リンクキーは、Bluetooth仕様において用いられるE2、またはE3、2つの入力された数を用いるキー生成機能のような、周知の暗号法により生成されてもよい。盗聴またはなりすましのリスクを低減するために、無線ではない手段を通じて上記シークレットキーが提供される場合、上記システムのセキュリティは向上する。
シークレットキーの受信中、及び、リンクキーの生成中に、2つのBluetooth装置は、
上記2つの装置間の安全なBluetooth通信の生成を可能にする(共通の(common))リンクキーを用いて、安全に結合されてもよい。図1Cは、安全なBluetooth通信リンク141を示している。すなわち、上記装置は、保存された共通のリンクキーを用いて、相互に認証することができるであろう。第2の装置において生成されたリンクキーは、第1のBluetooth対応装置のBluetoothデバイスアドレス(BD_ADDR1)に関連づけられて、保存コンポーネントに保存される。これは、BD_ADDR1に関連づけられたリンクキーであって、予め保存されたリンクキーと置き換えられてもよい。上記装置は、さらに、キー生成コントローラを備えていてもよい。当該キー生成コントローラは、置き換えられるキーがリンクキー生成器により生成されない場合に、BD_ADDR1に関連づけられたリンクキーであって、生成されたリンクキーの置き換えを防ぐ。これは、Bluetooth仕様のインプリメンテーションにおけるLMPペアリング手続、またはセキュアシンプルペアリング手続が、上記装置において無効化することを含んでもよい。同様に、第1のBluetooth対応装置は、保存されたリンクキーを第2のBluetooth対応装置のBluetoothデバイスアドレス(BD_ADDR2)に関連づけ、上記第2の装置の保存コンポーネント(すなわち、メモリ)に保存する。
このアプローチは、2つの装置間の安全な結合を提供し、リンクの改ざんを防ぐが、各装置への安全なアクセス制御は提供されない、または、各装置が、適切な人員に支給されることも保証されない。基本的なアクセス制御を提供するために、シークレットキー127は、各装置の支給者、または、ユーザの監督者のみに知られて(提供されて)いてもよい。これにより、2つのBluetooth装置を支給されたエンドユーザ(警官)は、Bluetoothリンクを無効化すること、または、他の方法で該リンクに改ざんすることができない。しかしながら、このシステムは、ユーザと支給者とによる共謀によって、または、各装置を支給することを可能にするシークレットキーを不適切に取得するユーザによって、起こり得る攻撃または破壊の対象になり得る。したがって、より安全なアクセス制御、及び付加的な冗長性(additional redundancy)を提供するために、上記システムは、各装置が、適切に認証されたユーザのみに支給されていること、及び、任意に、予定された出番のように、適切な時間においてのみ支給されていることを保証する工程を、さらに含んでいる。
そのようなアクセス制御システムは、装置支給システムの全体において、各ユーザに独自に関連づけられた論理的な同一性(logical identity)である、ユーザ確認情報の使用を介して提供されてもよい。ユーザ確認情報は、典型的には、上記装置に入力された、または、上記装置によりスキャンされた、ユーザネームまたは支給されたIDトークンのような公衆の識別コンポーネント、および、パスワードまたはユーザの生物測定特性(例えば、指紋、網膜スキャン)のような、関連した個人の、またはユーザ特有のコンポーネントであり得る。論理的な同一性(logical identity)は、主に、典型的に、各装置が支給された場所から離れた位置に位置している確認当局146(以下において議論する)により保存され、典型的には、ユーザ及び支給者により、コンピューティングシステム、及び装置支給システム全体の情報にアクセスするために用いられる。各装置の支給を望むユーザは、ユーザ入力モジュール117のユーザ入力装置(例えば、キーパッド)を用いて、ユーザネーム、およびパスワードのようなユーザ確認情報117を、第1のBluetooth装置に入力する。同様に、支給者は、各装置を支給する場合に、ユーザ入力コンポーネント122を用いて、それらのユーザ確認情報128を、上記第2の装置に入力することができる。
受信したユーザ確認情報(例えば、ユーザネーム及びパスワード)は、ユーザ識別子として上記装置に保存される。例えば、図1Aにおいて、ユーザのユーザ識別子118は、上記第1の装置のメモリ113に保存され、図1Bにおいて、支給者のユーザ識別子129は、上記第2の装置のメモリ123に保存される。各ユーザ識別子は、確認工程の期間、一時的に保存されてもよいし、Bluetooth通信141が無効または解体される(例えば、一度、各装置が支給当局に返却される)まで半永久的に保存されてもよい。ユーザ識別子は、プレーンテキストとして保存されたユーザ確認情報であって、受信したユーザ確認情報であってもよいし、受信したユーザ確認情報のさらなる処理によって生成されてもよい。そのようなさらなる処理は、セキュリティ及び/または保存の理由のために実行されてもよく、受信した情報を圧縮する工程、受信した情報のいくつかまたは全てを暗号化する工程、または、さらなる情報を生成するために受信した情報のいくつかまたは全てを用いる工程を含んでもよい。例えば、ユーザ確認情報が、ユーザネーム及びパスワードである場合、パスワードは、上記装置のパスワードに代えて保存されるハッシュ値を生成する暗号ハッシュアルゴリズムの使用を通じて暗号化された形式で保存されることが好ましい。この保存されたハッシュ値は、プレーンテキストとして送信され、監督当局のような上記装置から離れて管理されている関連ユーザネームについてのパスワードデータベースに保存されたハッシュ値と比較される。他の暗号のアプローチ、またはパスワードセキュリティのアプローチは、受信したユーザ確認情報の信頼性を確認するためのキー交換過程において用いられるキーであって、パスワード認証されたキーを生成するために、受信したユーザ確認情報の使用のように、用いられてもよい。
図1Cに示すように、一度、シークレットキー127(図1Bを参照)が上記第2の装置に入力され、2つの装置間に安全なBluetooth通信141が確立されると、第1のBluetooth対応装置は、第1のユーザ識別子118を含むメッセージ142を、第2のBluetooth対応装置120に送信するように構成されている。第1のユーザ識別子118の受信中に、第2のBluetooth対応装置は、確認当局146との無線通信リンク143を確立するために、無線通信モジュール130を用いるように構成されている。第1のユーザ識別子118、及び第2のユーザ識別子129は、それから、第2のBluetooth対応装置と通信して、メッセージ144を介して確認当局に送信される。いくつかの実施形態において、第1のユーザ識別子118が確認当局に送信されるだけで、支給者のユーザ識別子は送信されない(この場合、支給者のユーザ確認情報は、第2のBluetooth対応装置120によって受信される必要がない)。
確認当局は、コンピュータサーバ、プログラム、データベース、または、複数のユーザについてのユーザネーム及びパスワードのような確認情報またはそのような情報から生成された情報を保存し、受信したユーザ識別子がシステムにより保存された情報に一致または適合するかどうかを確認することのできる他のシステムであることが好ましい。本実施形態において、確認当局は、遠隔監視施設145に設置されている。他の実施形態において、確認当局146は、遠隔監視施設145から独立している。好ましい確認当局は、ように遠隔監視施設と通信して、遠隔監視施設が確認に失敗した任意の試み、失敗の試みの繰り返し、または、他の異常な活動(例えば、サイトに全ての武器が支給される)を示す通知または警報を出す。確認当局は、監視システム全体の情報技術(IT)システムのコンポーネントであってもよく、システム全体のIT設備への一般的なアクセスを許可するために用いられてもよい。すなわち、ユーザネーム及びパスワードは、システム全体の他のコンピュータにログインするために用いられてもよい。
受信したユーザ識別子(各識別子)が、保存された確認情報に適合しているかを決定(または確認)した後に、確認状況メッセージ149は、受信したユーザ識別子(または各識別子)の確認が成功または失敗したことを示す通信リンク143を通じて、確認当局により第2のBluetooth対応装置に送り返される。第2のBluetooth対応装置120は、任意に、それから安全なBluetooth通信リンク141を通じて、確認状況メッセージ149を、第1のBluetooth対応装置110に送り返す。受信した情報が、ハッシュ値またはパスワード符号化されたキーのような、保存された情報または保存された情報から得られたデータに一致する場合、成功した旨の確認状況メッセージが返される。ユーザ識別情報が、第1のユーザ(例えば、各装置のユーザ)及び第2のユーザ(各装置の支給者)の両方に対して提供される場合、一つの確認状況メッセージを送信し、両ユーザを確認してもよいし、各ユーザに対して別個の確認状況メッセージを送信してもよい。第1のユーザが、確認され、各装置を支給される(そして使用する)ことを認証された場合、第2のBluetooth対応装置は、認証メッセージを表示することによって、もしくは、各装置が支給されるべきであることを示すインジケータ(例えば、緑色のLED)を用いることによって、または、確認に失敗した場合には、各装置が支給されるべきではないことを示すために支給者にメッセージが提供されるか、もしくは、失敗した旨のインジケータ(例えば、赤色のLED)を用いることによって、確認状況メッセージを支給者に報告してもよい。
ここに記載された実施形態に係る方法であって、2つのBluetooth対応装置へのアクセスを安全に制御する方法のフローチャート200が図2に示されている。ステップ202にて、第1のBluetoothデバイスアドレス(BD_ADDR1)を有する第1のBluetooth対応装置におけるリンクキーを保存し、ステップ204にて、第2のBluetoothデバイスアドレス(BD_ADDR2)を有する第2のBluetooth対応装置における部分的なリンクキーを保存することにより、本方法が開始される。ステップ206にて、第1のBluetooth対応装置は、第1のユーザ確認情報を受信し、第1のユーザ識別子を保存する。ステップ208にて、第2のBluetooth対応装置は、シークレットキーを受信し、ステップ210にて、保存された部分的なリンクキー、及び受信したシークレットキーを用いて、(第2のBluetooth対応装置における)リンクキーのコピーを生成し、ステップ212にて、第2のBluetooth対応装置における上記生成されたリンクキーと、第1のBluetooth対応装置のBluetoothデバイスアドレス(BD_ADDR1)とを関連付ける。同様に、ステップ214にて、第1のBluetooth対応装置は、(第1のBluetooth対応装置における)上記保存されたリンクキーと、第2のBluetooth対応装置のBluetoothデバイスアドレス(BD_ADDR2)とを関連付ける。ステップ216にて、共通リンクキーを用いて、第1のBluetooth対応装置と第2のBluetooth対応装置との間の安全なBluetooth通信が確立される。上記通信が確立されると、ステップ218にて、第1のBluetooth対応装置は、第2のBluetooth対応装置に第1のユーザ識別子を送信し、ステップ220にて、第2のBluetooth対応装置は、第2のBluetooth対応装置と通信して、確認当局へ第1の識別子を送信する。ステップ222にて、確認当局は、第1のユーザ識別子が、第1のBluetooth対応装置、及び第2のBluetooth対応装置の使用を認証されているかを確認する。ステップ224にて、第2のBluetooth対応装置は、確認状況メッセージを受信し、成功した旨の確認状況メッセージを受信した場合には、Bluetooth対応装置の使用が許可され、失敗した旨の確認状況メッセージを受信した場合には、Bluetooth対応装置の使用が拒否される。
他の変形および改変もあり得る。たとえば図2のフローチャートは、第2のBluetooth対応装置によって第2のユーザ確認情報を受信しかつ第2のユーザ識別子を保存する工程207を含むように改変することができ、そして工程220は、第2のユーザ識別子を第1のユーザ識別子と共に確認当局に送信する第2のBluetooth対応装置を含むように改変することができる。これらの追加工程は、確認当局が第2のBluetooth対応デバイスの外部にある図1Cに示す実施形態、または、確認当局が第2のBluetooth対応装置の内部にある図1Dに示す実施形態において実行することができる。この実施形態では、第2のBluetooth対応装置は、支給システムのユーザ用の確認情報を含む内部データベースまたはファイルなどのハードウェアおよび/またはソフトウェア、およびデータベース内のレコードを調べるための関連ルーチンを備えている。他の実施形態では、内部確認当局は、支給および監視システムのための中央サーバなどのもう一つの場所に事前に保存されたいくつかまたはすべての認証情報のコピーであり得る。たとえば、パスワードデータベースのみが保存されることができ、または、パスワードデータベースおよびスケジュールデータベースの双方が保存されることができ、または、各装置を支給した複数のサイトがある場合、特定のサイトに関連するユーザのためのパスワードおよびスケジュールのみが保存されることができる。この場合、各装置が認証されたユーザによって支給されることを保証するために、第2のユーザ(支給者)が自身のユーザ識別情報を入力する必要があることが、望ましい。
他の実施形態では、第1のユーザが第1のBluetooth対応装置、および第2のBluetooth対応装置の使用を認証されているかを決定する工程は、第1のユーザが第1のBluetooth対応装置、および第2のBluetooth対応装置の使用を認証されているかを決定するためのユーザ確認情報に加えて、他の情報をもチェックする工程をさらに含む。当該他の情報は、スケジューリング情報、ユーザ認証情報、位置情報などであり得る。
一実施形態では、確認当局146は、さらに、支給された各装置をユーザがいつ使う予定であるかのスケジューリング情報を保存するためのデータベースまたは記録媒体を含むか、または、当該データベースまたは記録媒体と通信する状態にある。ユーザの確認要求が行われた場合、確認当局は、現時点において、ユーザが各装置を使用すること、または各装置が支給されることを認証されているかをチェックすることができる。ユーザがシステムに知られており、かつ、各装置を使用すること、または各装置が支給されることを認証されている場合、成功した旨の確認状況メッセージを送信することができる。ユーザが知られていないか、または各装置を使用すること、または各装置が支給されることがそのとき認証されていない場合、失敗した旨の確認状況メッセージを送信することができる。加えて、装置が支給されることがユーザに認証されるための期間が、メッセージ149における支給者への表示または提供のための第2の装置に送り返される。加えて、個々の確認要求および結果に関する情報が、監視当局に提供されることができる。もし可能な数の試みまたは他の異常な振る舞いが検知されると、警告を支給することができる。
他の実施形態では、どの装置においてユーザが用いることを訓練または認証されるかの情報を含むユーザ認証情報のデータベース。例えば武器の場合、何人かのユーザは特定の武器(例えば、警棒、テーザー銃、ハンドガン、ショットガン、ライフルなど)を使うようにのみ訓練され得、それゆえ、警官が、自身が用いるように訓練された各装置が支給されるように認証されるのみであることを保証するように、システムを用いることができる。加えて、認証システムは、どの機器にユーザが支給されたかの追跡データを保存するように用いられ得る。これらの実施形態では、Bluetoothアドレス、MACアドレス,または各装置のシリアル番号などの、支給されるBluetooth機器の識別子もまた、ユーザ識別子と共に確認当局に送信される。
他の実施形態では、他の情報は第1および/または第2の装置の物理的位置であり得る。確認システムは、支給当局の位置およびその在庫を記録するデータベースまたは記録手段を備え得るか、または、当該データベースまたは記録手段と通信する状態にあり得るか、その代わりに、予期されたまたは既知の位置が各装置に対して保存される。一実施形態では、第1および/または第2の装置は、装置の地理的位置を決定するための位置決定手段を含む。これは、GPS受信機(自立型または補助型)、局所位置決めシステム受信機、または無線位置決め技術を用いるモジュールであり得る。第1および/または第2の装置の位置はそれから、第1のユーザ識別子と共に(同じ伝送の一部として、または後の伝送として)、第2の装置を介して確認当局に送ることができる。確認当局はそれから、受信した位置を、機器の現在の位置と共にデータベースからの保存されたまたは期待された位置と比較することができ、そして、成功した旨の確認状況メッセージは、受信位置および保存位置が適合する場合に送り返されるのみである。この適合は、たとえば2つの位置が互いに10または50m以内であるなどの事前に規定された許容度または範囲に基づき得る。許容度は、位置決定手段の精度に基づき得る。
他の実施形態では、携帯電話機からの信号の基地局または他のネットワーク要素による測定に基づく位置などの、携帯電話機の位置が、携帯電話機ネットワークによって決定され得る。そのような位置は携帯電話機に提供されることができ、そして確認当局に送信されることができ、またその代わりに、確認当局は(起こり得る改ざんを防ぐために)この情報を携帯電話機ネットワークから直接得ることができる。それゆえ確認当局は、携帯電話機から受信したユーザ確認要求に応答して、携帯電話機の位置をネットワークから独立に得てかつこの位置を保存位置と比較することができる。
これらの方法の他の変形例を、支給当局における他の各装置の知見に基づき用いることができる。例えば、位置を提供する代わりに、装置は、支給当局(それゆえ第1または第2の装置)の通信範囲内の確認当局(例えばデータベースに保存)に位置が既知である他の装置を識別するトークンを提供することができる。例えば、公衆WIFIアクセスポイントが支給当局の範囲内に位置し得るか、または、支給当局は、支給当局と共に位置するかまたは支給当局によって制御される短距離WI−FIアクセスポイントを有し得る。第1または第2の装置の1つがWIFI能力を有する場合、この装置は、MACアドレスなどのWIFIアクセスポイントの一意な識別子を検出することができ、これを識別トークンとして位置の代わりに確認当局に提供することができる。確認当局はそれから、第1および/または第2の装置の位置を確認しかつ適切な確認状態メッセージを支給するために、受信したトークンに関連する位置データをデータベースにおいて検索する。
最後に、ユーザ識別に加えて位置情報、スケジューリング情報、および認証情報の組み合わせなどのさまざまな組み合わせの情報を確認過程において用いることができる。
いくつかの実施形態において、成功した旨の確認状況メッセージが受信されない限り、装置のさまざまな機能が禁止または無効化され得る。例えば、1つの装置が携帯電話機である場合、電話機能が否定され得、または、緊急通報および/もしくは監督者または監視センター145への電話などの特定の番号のみに電話し得る。他の実施形態では、第1の装置はセキュアカードリーダであり、第2の装置はタブレットである。失敗した旨の確認メッセージを受信した場合、カード読み取り機能を無効化することができる。他の例では、第1のBluetooth対応装置は、武器をホルスターから取り出すことを防ぐかまたは武器を発砲することを無効化する、武器に取り付けられたモジュールであり得る。
提案システムおよび方法は、Bluetooth対応装置の範囲で用いることができるか、または、安全な監視システムを生成するために用いることができる。例えば、第1のBluetooth対応装置は、ホルスターの状態(たとえば取り付けまたは取り外し)を監視するための、ホルスターに取り付けられたセンサに有線接続されかつホルスターに取り付けられたアタッチメント、もしくは、人体、衣服、自動車、または状態が監視されるその他の物体に取り付けられるBluetooth対応センサであり得る。第2の装置はそのため、監督当局または監視センターと通信することができる携帯電話機、トランク無線の子機、PCタブレット、モバイルコンピューティング装置などのBluetooth対応モバイル通信装置であり得る。他の実施形態では、第1の装置は、Bluetooth対応スマートカードリーダであり得、第2の装置は、PCタブレット、スマートフォン、または任意の他のモバイルコンピューティング装置などのBluetooth対応コンピューティング装置である。例えば、いくつかのタブレットコンピューティング装置は、USBまたは他の外部データコネクタを欠いており、それゆえスマートカードリーダに安全に接続することができない。暗号データがスマートカードに記録されており、それゆえ、タブレットには、外部スマートカードリーダを介してスマートカードに接触するために、安全にデータを読み書きする手段が必要である。提案方法は、スマートカードリーダとモバイルコンピューティング装置との間の安全な伝送のためのBluetooth接続を安全に確立する手段を提供する。
さまざまな他の改変が提案システムに対してなされ得る。例えば、第2のBluetooth対応装置120は、関連するルックアップキーを個々の部分的なリンクキーが有するような複数の部分的なリンクキーを含み得る。このルックアップキーがシークレットキーと共に装置に提供される場合、リンクキー生成器は、リンクキーを生成するために用いられる部分的なリンクキーを選択するためにルックアップキーを用いる。再び、シークレットキーがキーバッドなどの非無線手段を通じて提供される場合、セキュリティが向上される。各装置は、同じ組における各装置が同じリンクキーを共用する一組の装置に分けられ得る。
他の実施形態では、2つの装置間におけるリンクキーの伝送が不要な2つのBluetooth装置間における安全なBluetooth接続を確立するための他の方法が用いられ得る。図2のフローチャートを参照して、ステップ204および212は、(生成されたリンクキーよりも)第1のBluetooth装置に保存されるリンクキーのコピーを保存するように改変することができ、ステップ208および210は省略される。他の変形例では、両機器は、部分的なリンクキーを保存することができ、シークレットキーは、共通リンクキーの生成を可能にするために、両機器に入力されることができる(すなわち、ステップ202は、PLKを保存するように改変され、ステップ208および210は第1の装置に対して繰り返される)。2つの保存された部分的なリンクキーは同一であり得、この場合、同じシークレットキーが用いられ、またはその代わりに、各部分的なリンクキーおよびシークレットキーが同じ(共通)リンクキーを生成する必要性と共に、2つの部分的なリンクキーは異なることができ、かつ異なるキーを有することができる。
キー生成コントローラは、生成されたリンクキーの置き換えを防止するためにも用いられ得る。コントローラは、いくつかの他の手段によって生成されるリンクキーによる任意の置換または丁度の置換を任意に防止し得る。キー生成コントローラの使用は、この機能の制御を管理者に許容するパスワードまたは他の指示を用いて、有効化または無効化することができる。各装置は、承認されるアドレス部分の一覧に他のデバイスのBluetoothデバイスアドレス(BD_ADDR)の規定部分がある場合に、他の装置からのBluetoothデバイス問い合わせに応答するのみか、他の装置とのBluetoothリンクの確立を許容するようにも改変され得る。これは例えば、Bluetoothデバイスアドレス(BD_ADDR)の下アドレス部(LAP)に基づき得る。LAPは製造業者に割り当てられ、このようにして、承認されたLAPの一覧を装置に保存することによって、通信を、同じ製造業者または他の承認された製造業者からの各装置に制限することができる。
第2のBluetooth装置において実行されるアプリケーションは、Bluetoothリンクの状態および第1のBluetooth装置におけるセンサを監視するために用いることができる。状況メッセージが、規則的な間隔で、または、状態変化に応答して、監督当局145に送信されることができる。メッセージは、確認されない場合には再送信されることができる。支給当局は、どの装置がどの個人に対して支給されるのかを監視し、かつ、個々の装置に関連するシークレットキーを保存するためのソフトウェアアプリケーション(支給アプリケーション)を実行し得る。支給当局は、アプリケーション内において、またはアプリケーションが通信する状態にあるサーバまたはデータベースを介して、第2の装置に関連するシークレットキーを検索するためにアプリケーションを用いることができ、そしてアプリケーションは、有線接続を通じてシークレットキーを送信することができる。その代わりに、支給当局は、アプリケーションを用いてキーを検索し、第2の装置のキーパッドを用いて人手でキーを入力することができる。
他の代替形態では、インタフェース装置は、第2の装置用のシークレットキーを保存し得る(一時的にまたは長期間に渡って)。インタフェース装置は有線接続を用いて第2の装置に接続され得、適切な指示の下に、有線接続を通じてシークレットキーを第2の装置に送信し得る。指示は、インタフェース装置におけるボタン、キーパッド、または同様の入力手段を介するものであり得、または、第2の装置において実行されているアプリケーションが、インタフェース装置を認識しかつシークレットキーを要求し得る。そのようなインタフェース装置は、自身のユーザ確認情報を第1の装置に入力することをユーザに許容するためにも用いられ得る。
さらに、支給者は、確認当局によって確認されることができる自身のユーザ識別情報(すなわち、ユーザ名およびパスワードなどのログイン資格情報)を支給アプリケーションに提供することができる。各装置がユーザに支給されるとき、シリアル番号、バーコード、またはBluetoothアドレスなどの装置識別情報は、支給アプリケーションによって記録されることができ、この情報は、それから、支給者のユーザ識別子と共に確認当局に提供されることができる。この情報は、それから、第2のBluetooth装置と確認当局との間における通信リンクを介して受信される情報に対してチェックされることができる。確認状況メッセージは、支給者に通知するために、支給アプリケーションに送信されることもできる。さらに、支給アプリケーションは、電気的ロックを有するロッカーにリンクされることができる。ロッカーは、支給される各装置を安全に保管するために用いることができる。ロッカーは、ユーザ入力コンポーネント(すなわち図1Aにおける116または図1Bにおける122)を提供するために、保管された各装置に接続される入力デバイスを含むこともできる。これによって、システムを自発的または分散型にすることができ、支給者が支給場所にいる必要を無くす。ユーザは、自身の出番の開始時にロッカーに近づき、自身のログイン詳細内容を入力する。これらは、それから確認のために確認当局に送信される。任意に、遠隔監視センターにおける監督者は通知されることができ、そして第2のBluetoothアドレスに提供されるシークレットキー。
本明細書に記載される方法、装置、およびシステムは、2つのBluetooth対応装置間の安全な接続を確立および/または監視するための安全なアクセス制御システムおよび方法を有利に提供する。ユーザ識別子を、装置支給過程の一部として用いることによって、認証されたユーザに認証時に各装置が支給されるのみであることが保証され、そして装置支給過程をさらに監視または制御することができる。
当業者はさらに、本明細書に開示された実施形態に関連付けて記述されるさまざまな説明的な論理ブロック、モジュール、回路、およびアルゴリズム工程が、電子的ハードウェア、コンピュータソフトウェア、または双方の組み合わせとして実装され得ることを正当に評価する。ハードウェアおよびソフトウェアの交換可能性を明確に説明するために、さまざまな説明的な部材、ブロック、モジュール、回路、および工程がその機能に関して上述されている。そのような機能がハードウェアまたはソフトウェアとして実装されるか否かは、特定のアプリケーションと、システム全体に課される設計制約とに依存する。当業者は、記述された機能を、個々の特定のアプリケーションに対して変更させる形で実装し得るが、そのような実装の決定は本発明の範囲から外れる原因として解釈されるべきではない。
本明細書に開示された実施形態に関して記述された方法またはアルゴリズムの工程は、ハードウェアにおいて直接、プロセッサによって実行されるソフトウェアモジュールにおいて、またはこれら2つの組み合わせにおいて、具現化され得る。ハードウェア実装では、処理は、1つまたはそれ以上の特定用途IC(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理機器(DSPD)、プログラマブルロジック機器(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、本明細書に記述された機能を実行するように設計された他の電子ユニット、またはこれらの組み合わせ内に実装され得る。コンピュータプログラム、コンピュータコード、または指示としてとしても知られるソフトウェアモジュールは、多くのソースコードまたはオブジェクトコードセグメントまたは指示を含み得、そしてRAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、DVD−ROM、または任意の他の形態のコンピュータ読み取り可能な媒体などの、任意のコンピュータ読み取り可能な媒体に存在し得る。その代わりに、コンピュータ読み取り可能な媒体は、プロセッサに統合され得る。プロセッサおよびコンピュータ読み取り可能な媒体は、ASICあるいは関連するデバイスまたは装置に存在し得る。ソフトウェアコードは、メモリユニットに格納されかつ適切に構成されたプロセッサによって実行され得る。メモリユニットは、プロセッサ内またはプロセッサの外部に実装され得、その場合、メモリユニットは、当業界において知られるさまざまな手段を介してプロセッサに通信可能なように接続されることができる。
明細書および以下に続く請求項を通じて、文脈が他の意味を要求する場合を除き、「備える」および「含む」ならびに「備えている」および「含んでいる」などの変形例は、言及された数または一群の数を包含することを意味するが、他の数または一群の数を除外はしない。
本明細書における如何なる従来技術への参照も、そのような従来技術が共通の一般的知識の部分を形成する如何なる形態の示唆の承認ではなく、かつ承認として受け取られるべきではない。
本発明が、記述された特定の用途への使用に制限されないことが、当業者によって正当に評価される。本発明は、本明細書に記述または図示された特定の要素および/または特徴に関連するその好ましい実施形態に限定されない。本発明の原理から離れることなくさまざまな改変が可能であることが正当に評価される。したがって、本発明はそのような改変例をその範囲にすべて含むと理解されるべきである。
図1Aは、2つのBluetooth装置へのアクセスを制御するためのシステムで用いられるBluetooth対応装置の実施形態である。; 図1Bは、2つのBluetooth装置へのアクセスを制御するためのシステムで用いられる第2のBluetooth対応装置の実施形態である。 図1Cは、2つのBluetooth装置へのアクセスを制御するためのシステムの実施形態である。 図1Dは、2つのBluetooth装置へのアクセスを制御するためのシステムの他の実施形態である。 図2は、2つのBluetooth装置へのアクセスを制御するためのシステムで用いられる方法のフローチャートである。

Claims (34)

  1. 2つのBluetooth対応装置へのアクセスを安全に制御する方法であって、
    第1のBluetoothデバイスアドレス(BD_ADDR1)を有する第1のBluetooth対応装置におけるリンクキーを保存する工程と、
    第2のBluetoothデバイスアドレス(BD_ADDR2)を有する第2のBluetooth対応装置における部分的なリンクキーを保存する工程と、
    上記第1のBluetooth対応装置によって、第1のユーザ確認情報を受信し、第1のユーザ確認情報から取得した第1のユーザ識別子を保存する工程と、
    上記第2のBluetooth対応装置によってシークレットキーを受信する工程と、
    上記保存された部分的なリンクキー及び上記受信したシークレットキーを用いて、上記第2のBluetooth対応装置における上記リンクキーのコピーを生成する工程と、
    上記第2のBluetooth対応装置における上記生成されたリンクキーと、上記第1のBluetooth対応装置の上記Bluetoothデバイスアドレス(BD_ADDR1)とを関連付ける工程と、
    上記第1のBluetooth対応装置における上記保存されたリンクキーと、上記第2のBluetooth対応装置の上記Bluetoothデバイスアドレス(BD_ADDR2)とを関連づける工程と、
    上記第1のBluetooth対応装置において保存されたリンクキー、及び上記第2のBluetooth対応装置において生成されたリンクキーのコピーを用いて、上記第1のBluetooth対応装置と、上記第2のBluetooth対応装置との間の安全なBluetooth接続を確立する工程と、
    上記第1のBluetooth対応装置から、上記第2のBluetooth対応装置に、上記第1のユーザ識別子を送信する工程と、
    上記第2のBluetooth対応装置と通信して、確認当局に上記第1のユーザ識別子を送信する工程と、
    上記確認当局により、上記第1のユーザ識別子が、上記第1のBluetooth対応装置、及び上記第2のBluetooth対応装置を使用することを認証されているかを判定する工程と、
    上記第2のBluetooth対応装置によって、確認状況メッセージを受信する工程と、を含み、
    上記確認状況メッセージを受信する工程において、成功した旨の確認状況メッセージを受信した場合には、上記各Bluetooth対応装置の使用が許可され、失敗した旨の確認状況メッセージを受信した場合には、上記各Bluetooth対応装置の使用が拒否され
    上記部分的なリンクキーは複数であり、上記第2のBluetooth対応装置は、上記シークレットキーと共に上記部分的なリンクキーの各々に関連するルックアップキーを受信する
    ことを特徴とする方法。
  2. 上記確認当局は、上記第2のBluetooth対応装置の外部にあり、
    上記第2のBluetooth対応装置は、上記確認当局への無線リンクを確立するための無線通信モジュールを含んでいる、
    ことを特徴とする請求項1に記載の方法。
  3. 上記第2のBluetooth対応装置によって、第2のユーザ確認情報を受信する工程と、第2のユーザ識別子を保存する工程と、をさらに含み、上記第2のBluetooth対応装置は、上記確認当局に、上記第1のユーザ識別子とともに、上記第2のユーザ識別子を送信する、
    ことを特徴とする請求項2に記載の方法。
  4. 上記確認当局は、上記第2のBluetooth対応装置の内部にあり、
    当該方法は、上記第2のBluetooth対応装置によって、第2のユーザ確認情報を受信する工程と、第2のユーザ識別子を保存する工程とをさらに含み、
    上記第1のユーザ識別子及び上記第2のユーザ識別子は、上記確認当局に提供される、ことを特徴とする請求項1に記載の方法。
  5. 上記受信したユーザ確認情報には、ユーザネーム及びパスワードが含まれており、
    上記確認当局は、上記受信したユーザ確認情報から取得したユーザ識別子であって、受信したユーザ識別子を確認するために用いられる、複数のユーザについての確認情報を保存する、
    ことを特徴とする請求項1に記載の方法。
  6. 上記第2のBluetooth対応装置は、上記第1のBluetooth対応装置の識別子、及び上記第2のBluetooth対応装置の識別子を、上記確認当局に送信し、
    上記確認当局は、上記第1のユーザ識別子に関連付けられた上記ユーザが、現時点において、上記第1のBluetooth対応装置、及び上記第2のBluetooth対応装置の使用を認証されているかを確認する、
    ことを特徴とする請求項1に記載の方法。
  7. 上記確認状況メッセージは、上記ユーザに報告される、
    ことを特徴とする請求項1に記載の方法。
  8. 上記第1のユーザ識別情報は、第1のユーザが提供するものであり、
    上記第2のBluetooth対応装置によって、成功した旨の確認状況メッセージを受信した場合に、上記各装置は、第2のユーザによって、上記第1のユーザのみに支給される、
    ことを特徴とする請求項1に記載の方法。
  9. 上記第1のユーザ識別子が認証されているかを判定する上記工程は、
    上記ユーザが上記第1のBluetooth対応装置、及び第2のBluetooth対応装置の使用を認証されているかを判定するために、上記ユーザ確認情報に加えて、他の情報をチェックする工程をさらに含む、
    ことを特徴とする請求項1に記載の方法。
  10. 上記他の情報には、スケジューリング情報、ユーザ認証情報、または位置情報の一つ以上が含まれている、
    ことを特徴とする請求項9に記載の方法。
  11. Bluetooth通信モジュールと、
    部分的なリンクキーを保存するメモリと、
    シークレットキーを受信するユーザ入力モジュールと、
    上記部分的なリンクキー及び受信したシークレットキーを用いて、リンクキーを生成するキー生成器と、
    無線通信モジュールと、
    上記生成されたリンクキーを用いて、第2のBluetooth対応装置との安全なBluetooth通信リンクを確立し、上記安全なBluetooth通信リンクを通じて上記第2のBluetooth対応装置から第1のユーザ識別子を受信し、上記無線通信モジュールを用いて外部確認当局との通信リンクを確立し、受信した上記第1のユーザ識別子を上記確認当局に送信し、上記確認当局から確認状況メッセージを受信するように構成されたプロセッサと、を備え
    上記部分的なリンクキーは複数であり、
    上記シークレットキーと共に上記部分的なリンクキーの各々に関連するルックアップキーを受信する
    ことを特徴とするBluetooth対応装置。
  12. 上記ユーザ入力モジュールは、第2のユーザ確認情報を受信し、上記ユーザ確認情報から取得した第2のユーザ識別子を上記メモリに保存し、上記確認当局に上記第2のユーザ識別子を提供するように構成されている、
    ことを特徴とする請求項11に記載の装置。
  13. 上記ユーザ入力モジュールは、統合入力デバイスを備えている、ことを特徴とする請求項11に記載の装置。
  14. 上記ユーザ入力モジュールは、外部入力デバイスをさらに備えている、ことを特徴とする請求項11に記載の装置。
  15. 上記プロセッサは、上記確認当局から確認状況メッセージを受信するように構成されており、
    上記確認状況メッセージが、確認に失敗したことを示している場合、当該装置の一つ以上の機能が無効化される、
    ことを特徴とする請求項11に記載の装置。
  16. 上記プロセッサは、上記確認当局から確認状況メッセージを受信し、上記安全なBluetooth通信リンクを通じて上記第2のBluetooth対応装置に上記確認状況メッセージを送信するように構成されている、
    ことを特徴とする請求項11に記載の装置。
  17. 当該Bluetooth対応装置は、位置決定モジュールをさらに備えている、
    ことを特徴とする請求項11に記載の装置。
  18. Bluetooth通信モジュールと、
    部分的なリンクキーを保存するメモリと、
    シークレットキー及び第1のユーザ確認情報を受信し、上記第1のユーザ確認情報から取得した第1のユーザ識別子を、上記メモリに保存するユーザ入力モジュールと、
    上記部分的なリンクキー及び受信したシークレットキーを用いてリンクキーを生成するキー生成器と、
    確認当局モジュールと、
    上記生成されたリンクキーを用いて、第2のBluetooth対応装置との安全なBluetooth通信リンクを確立し、上記安全なBluetooth通信リンクを通じて上記第2のBluetooth対応装置から第2のユーザ識別子を受信し、上記第1のユーザ識別子、及び上記第2のユーザ識別子を、上記確認当局モジュールに送信し、上記確認当局モジュールから確認状況メッセージを受信するように構成されたプロセッサと、を備え
    上記部分的なリンクキーは複数であり、
    上記シークレットキーと共に上記部分的なリンクキーの各々に関連するルックアップキーを受信する
    ことを特徴とするBluetooth対応装置。
  19. 上記ユーザ入力モジュールは、統合入力デバイスを備えている、ことを特徴とする請求項18に記載の装置。
  20. 上記ユーザ入力モジュールは、外部入力デバイスをさらに備えている、ことを特徴とする請求項18に記載の装置。
  21. 上記プロセッサは、上記確認当局モジュールから確認状況メッセージを受信するように構成されており、
    上記確認状況メッセージが、確認に失敗したことを示している場合に、当該装置の一つ以上の機能が無効化される、
    ことを特徴とする請求項18に記載の装置。
  22. 上記プロセッサは、さらに、上記安全なBluetooth通信リンクを通じて上記第2のBluetooth対応装置に上記確認状況メッセージを送信するように構成されている、
    ことを特徴とする請求項18に記載の装置。
  23. 2つのBluetooth対応装置へのアクセスを安全に制御するシステムであって、
    第1のBluetooth対応装置は、
    第1のBluetooth通信モジュールと、
    リンクキーを保存する第1のメモリと、
    ユーザ確認情報を受信し、上記ユーザ確認情報から取得した第1のユーザ識別子を上記メモリに保存する第1のユーザ入力モジュールと、
    上記保存されたリンクキーを用いて第2のBluetooth対応装置との安全なBluetooth通信リンクを確立し、上記安全なBluetooth通信リンクを通じて上記第2のBluetooth対応装置に上記第1のユーザ識別子を提供するように構成された第1のプロセッサと、を備えており、
    第2のBluetooth対応装置は、
    第2のBluetooth通信モジュールと、
    部分的なリンクキーを保存する第2のメモリと、
    シークレットキーを受信する第2のユーザ入力モジュールと、
    上記部分的なリンクキー及び受信したシークレットキーを用いてリンクキーを生成するキー生成器と、
    第2のプロセッサと、
    確認当局と、を備えており、
    上記第のプロセッサは、上記保存されたリンクキー、及び上記生成されたリンクキーを用いて上記第2のBluetooth対応装置との安全なBluetooth通信リンクを確立し、上記安全なBluetooth通信リンクを通じて上記第1のBluetooth対応装置から上記第1のユーザ識別子を受信し、上記確認当局に上記第1のユーザ識別子を送信し、上記確認当局から確認状況メッセージを受信するように構成されており、
    上記部分的なリンクキーは複数であり、上記第2のBluetooth対応装置は、上記シークレットキーと共に上記部分的なリンクキーの各々に関連するルックアップキーを受信する
    ことを特徴とするシステム。
  24. 上記第2のBluetooth対応装置は、無線通信モジュールをさらに備えており、
    上記第2のプロセッサは、上記無線通信モジュールを用いて、確認当局との通信リンクを確立し、受信した上記第1のユーザ識別子を上記確認当局に送信し、上記確認当局から確認状況メッセージを受信するように構成されている、
    ことを特徴とする請求項23に記載のシステム。
  25. 上記第2のユーザ入力モジュールは、さらに、第2のユーザ確認情報を受信し、上記第2のユーザ確認情報から取得した第2のユーザ識別子を上記第2のメモリに保存し、上記確認当局へ上記第2のユーザ識別子を送信する、
    ことを特徴とする請求項23に記載のシステム。
  26. 上記確認当局は、上記第2のBluetooth対応装置内のモジュールであり、
    上記第2のユーザ入力モジュールは、さらに、第2のユーザ確認情報を受信し、上記第2のユーザ確認情報から取得した第2のユーザ識別子を上記第2のメモリに保存し、上記確認当局モジュールへ上記第2のユーザ識別子を送信する、
    ことを特徴とする請求項23に記載のシステム。
  27. 上記第2のプロセッサは、さらに、上記安全なBluetooth通信リンクを通じて上記第1のBluetooth対応装置に上記確認状況メッセージを送信するように構成されている、
    ことを特徴とする請求項23に記載のシステム。
  28. 失敗した旨を示す確認メッセージを受信した場合に、上記第1のBluetooth対応装置の一つ以上の機能が無効化される、
    ことを特徴とする請求項27に記載のシステム。
  29. 失敗した旨を示す確認メッセージを受信した場合に上記第2のBluetooth対応装置の一つ以上の機能が無効化される、
    ことを特徴とする請求項23に記載のシステム。
  30. 上記第1のBluetooth対応装置は、センサモジュールをさらに備えている、
    ことを特徴とする請求項23に記載のシステム。
  31. 上記センサモジュールは、武器の状況を監視する、ことを特徴とする請求項30に記載のシステム。
  32. 上記確認当局は、上記ユーザが上記第1のBluetooth対応装置、及び上記第2のBluetooth対応装置の使用を認証されているかを判定するために、上記ユーザ確認情報に加えて、他の情報をチェックする、ことを特徴とする請求項24に記載のシステム。
  33. 上記他の情報には、スケジューリング情報、ユーザ認証情報、または位置情報の一つ以上が含まれている、
    ことを特徴とする請求項32に記載のシステム
  34. 少なくとも1つのコンピュータに、請求項1から10の何れか1項に記載の方法を実行させるための指示が含まれたプログラムであって、上記少なくとも1つのコンピュータが読み取り可能なプログラム
JP2015518381A 2012-06-20 2012-09-04 Bluetoothペアリングシステム、方法、および装置 Active JP5899380B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG201204588-6 2012-06-20
SG2012045886 2012-06-20
PCT/SG2012/000316 WO2013191648A1 (en) 2012-06-20 2012-09-04 Bluetooth pairing system, method, and apparatus

Publications (2)

Publication Number Publication Date
JP2015531181A JP2015531181A (ja) 2015-10-29
JP5899380B2 true JP5899380B2 (ja) 2016-04-06

Family

ID=49769118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015518381A Active JP5899380B2 (ja) 2012-06-20 2012-09-04 Bluetoothペアリングシステム、方法、および装置

Country Status (7)

Country Link
US (2) US9609677B2 (ja)
JP (1) JP5899380B2 (ja)
CN (1) CN104509143B (ja)
GB (1) GB2514055B (ja)
HK (1) HK1198677A1 (ja)
MY (1) MY171903A (ja)
WO (1) WO2013191648A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6990604B2 (ja) 2018-02-28 2022-01-12 東電設計株式会社 タンクの保持構造

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10694378B2 (en) * 2013-03-29 2020-06-23 Sony Corporation Integrated circuit, communication method, computer program, and communication apparatus
KR20160039680A (ko) * 2013-08-06 2016-04-11 베드락 오토메이션 플렛폼즈 인크. 스마트 전력 시스템
SG2013076898A (en) * 2013-10-16 2015-05-28 Certis Cisco Security Pte Ltd Method and system for controlling access to wireless apparatuses
US9879944B1 (en) * 2014-04-08 2018-01-30 Taser International, Inc. Systems and methods for cooperation among weapons, holsters, and recorders
US9591684B2 (en) 2014-06-06 2017-03-07 BBPOS Limited System and method of bluetooth pairing with a group of bluetooth devices
EP2958354B1 (en) * 2014-06-19 2017-07-26 Nokia Technologies OY Device pairing
TWI513214B (zh) * 2014-09-04 2015-12-11 Quanta Comp Inc 建立藍芽連線之方法和系統
EP3032443A1 (en) * 2014-12-08 2016-06-15 Roche Diagnostics GmbH Pairing of a medical apparatus with a control unit
US9841255B2 (en) 2015-07-16 2017-12-12 Motorola Solutions, Inc. Intelligent holster spacer
EP3122017B1 (en) * 2015-07-20 2020-04-29 Tata Consultancy Services Limited Systems and methods of authenticating and controlling access over customer data
GB2531865B (en) * 2015-07-31 2019-12-25 Legrand Electric Ltd Electronic device connection method
US10712126B2 (en) 2015-08-25 2020-07-14 Axon Enterprise, Inc. Systems and methods for cooperation among weapons, holsters, and recorders
US9961531B2 (en) * 2015-10-02 2018-05-01 Lg Electronics Inc. Method and device for controlling device using bluetooth in wireless communication system
US9743267B2 (en) 2015-12-16 2017-08-22 Motorola Solutions, Inc. Method, device, and system for improving device pairing between a scanning wireless radio communication device and target wireless electronic devices
US9876783B2 (en) * 2015-12-22 2018-01-23 International Business Machines Corporation Distributed password verification
US9992615B2 (en) * 2016-01-14 2018-06-05 Lg Electronics Inc. Method and apparatus for controlling a device using Bluetooth technology
TWI588676B (zh) * 2016-03-07 2017-06-21 Walton Advanced Eng Inc 裝置配對方法
WO2017171745A1 (en) 2016-03-30 2017-10-05 Hewlett-Packard Development Company, L.P. Bluetooth device pairing
US11012227B2 (en) * 2016-07-01 2021-05-18 Lg Electronics Inc. Authentication method and system for device using Bluetooth technology
EP3501236B1 (en) * 2016-08-19 2024-03-27 F. Hoffmann-La Roche AG Methods and systems for enhanced bluetooth® bonding
CN106658357B (zh) * 2016-09-29 2019-07-16 Oppo广东移动通信有限公司 一种蓝牙数据的处理方法、装置及终端
US10694564B2 (en) * 2016-10-25 2020-06-23 Huaweio Technologies Co., Ltd. Bluetooth pairing method and terminal device
JP6293247B1 (ja) * 2016-11-29 2018-03-14 キヤノン株式会社 印刷装置、印刷装置の制御方法及びプログラム
CN108270554B (zh) * 2016-12-30 2022-06-10 国民技术股份有限公司 一种终端配对方法及***
CN107197346B (zh) * 2017-05-27 2021-06-15 深圳Tcl新技术有限公司 电视终端及蓝牙设备回连方法和计算机可读存储介质
CN107240058A (zh) * 2017-06-02 2017-10-10 山东卫泰智控科技有限公司 一种配对方法及装置
KR102514763B1 (ko) 2017-07-25 2023-03-28 삼성전자주식회사 입력 장치 활용 방법 및 이를 구현한 전자 장치
CN109068397B (zh) * 2018-08-27 2021-05-25 江苏盖睿健康科技有限公司 蓝牙绑定方法及***
TWI727604B (zh) * 2019-01-09 2021-05-11 聯發科技股份有限公司 裝置識別方法、識別裝置以及裝置配對方法
CN110493761B (zh) * 2019-07-30 2022-04-22 惠州Tcl移动通信有限公司 一种蓝牙通信方法、移动终端及存储介质
JP6915893B2 (ja) * 2019-08-26 2021-08-04 Necプラットフォームズ株式会社 無線通信システムおよび無線通信方法
CN111976649A (zh) * 2020-08-28 2020-11-24 广州小鹏汽车科技有限公司 一种控制方法和装置
CN112969174A (zh) * 2021-01-29 2021-06-15 展讯通信(上海)有限公司 一种秘钥的分发方法及电子设备
CN113068163B (zh) * 2021-02-20 2023-07-07 麒盛科技股份有限公司 一种蓝牙组网方法及其***
JP2022155052A (ja) * 2021-03-30 2022-10-13 キヤノン株式会社 通信装置、制御方法及びプログラム
CN113329386B (zh) * 2021-06-11 2023-03-31 北京智芯微电子科技有限公司 支持身份鉴权的蓝牙配对方法、安全芯片及蓝牙模块
CN114423004B (zh) * 2021-12-24 2024-03-19 深圳市丰鑫科技服务有限公司 基于数据链的蓝牙设备间实现虚拟连接和安全传输的方法
CN115379590B (zh) * 2022-10-27 2023-02-14 深圳市正浩创新科技股份有限公司 蓝牙连接建立方法、装置、电子设备及计算机存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4496443B2 (ja) * 1999-08-19 2010-07-07 ソニー株式会社 ネットワークシステム、通信端末装置及び携帯装置
JP2001346258A (ja) * 2000-06-01 2001-12-14 Sony Corp 通信装置及び方法、データ提供装置及び方法、データ提供管理装置及び方法、データ提供システム及びデータ提供方法
DE60238288D1 (de) * 2002-09-16 2010-12-23 Ericsson Telefon Ab L M Sicherer Zugang auf ein Teilnehmermodul
JP4244130B2 (ja) * 2002-11-07 2009-03-25 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 携帯端末システム及び携帯端末装置
EP1850255B1 (en) * 2006-04-28 2013-09-25 BlackBerry Limited System and method for managing multiple smart card sessions
ATE444533T1 (de) * 2006-06-23 2009-10-15 Research In Motion Ltd Paarung eines drahtlosen peripheriegeräts bei sperrschirm
TWI431627B (zh) * 2009-07-31 2014-03-21 Silicon Motion Inc 快閃記憶體裝置及快閃記憶體裝置之運作方法
US8964298B2 (en) * 2010-02-28 2015-02-24 Microsoft Corporation Video display modification based on sensor input for a see-through near-to-eye display

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6990604B2 (ja) 2018-02-28 2022-01-12 東電設計株式会社 タンクの保持構造

Also Published As

Publication number Publication date
US20170006416A1 (en) 2017-01-05
US20150147970A1 (en) 2015-05-28
HK1198677A1 (en) 2015-05-22
CN104509143A (zh) 2015-04-08
GB201414908D0 (en) 2014-10-08
WO2013191648A1 (en) 2013-12-27
CN104509143B (zh) 2018-09-07
MY171903A (en) 2019-11-06
US9848288B2 (en) 2017-12-19
US9609677B2 (en) 2017-03-28
GB2514055A (en) 2014-11-12
GB2514055B (en) 2018-07-11
JP2015531181A (ja) 2015-10-29

Similar Documents

Publication Publication Date Title
JP5899380B2 (ja) Bluetoothペアリングシステム、方法、および装置
US11947649B2 (en) Locking device biometric access
CN104521216B (zh) 通过可携带式通信设备为使用者授权
TWI491790B (zh) 智慧鎖具及其操作方法
KR101835863B1 (ko) 무선 장치들에 대한 액세스를 제어하는 방법 및 시스템
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
WO2016185013A1 (en) Reader setup/rekeying with dedicated card
WO2014028617A1 (en) Near field communication based key sharing techniques
WO2002061550A2 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
CN101690144A (zh) 无线设备监视方法、无线设备监视***和制造品
KR20200028880A (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
US20200186329A1 (en) Digital electronic device based on dual blockchain having virtual blockchain and operation method thereof
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
KR101197213B1 (ko) 위치 정보 기반 인증시스템 및 방법
KR20190056631A (ko) HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법
JP6415863B2 (ja) 施錠・開錠システム
US20150319180A1 (en) Method, device and system for accessing a server
WO2015131860A1 (en) Method and system for securing bank account access
US12024122B2 (en) Method and device for authenticating a user to a transportation vehicle
KR20120050101A (ko) 군 통신을 위한 인증 처리 시스템 및 방법
CN106027471A (zh) 一种应用于身份证读取的调度服务器
WO2018173081A1 (en) Method of identification/authentication of users using two coupled electronic devices and a related software application
KR20140067179A (ko) 피아식별기반의 화기제어시스템 및 이의 제어방법

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20150826

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160307

R150 Certificate of patent or registration of utility model

Ref document number: 5899380

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250