JP3851781B2 - 無線通信装置及び無線通信システム、並びに、接続認証方法 - Google Patents

無線通信装置及び無線通信システム、並びに、接続認証方法 Download PDF

Info

Publication number
JP3851781B2
JP3851781B2 JP2001023143A JP2001023143A JP3851781B2 JP 3851781 B2 JP3851781 B2 JP 3851781B2 JP 2001023143 A JP2001023143 A JP 2001023143A JP 2001023143 A JP2001023143 A JP 2001023143A JP 3851781 B2 JP3851781 B2 JP 3851781B2
Authority
JP
Japan
Prior art keywords
authentication
wireless communication
identification information
slave
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001023143A
Other languages
English (en)
Other versions
JP2002232420A5 (ja
JP2002232420A (ja
Inventor
正男 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Corp
Original Assignee
TDK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Corp filed Critical TDK Corp
Priority to JP2001023143A priority Critical patent/JP3851781B2/ja
Publication of JP2002232420A publication Critical patent/JP2002232420A/ja
Publication of JP2002232420A5 publication Critical patent/JP2002232420A5/ja
Application granted granted Critical
Publication of JP3851781B2 publication Critical patent/JP3851781B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、無線通信装置及び無線通信システム、並びに、接続認証方法に関し、さらに詳細には、認証マスタと認証スレーブとの接続処理に関してユーザの利便性が高められた無線通信装置及び無線通信システム、並びに、接続認証方法に関する。
【0002】
【従来の技術】
近年、近距離間における無線通信方式として、ブルートゥース(Bluetooth)規格による無線通信方式が脚光を浴びている。ブルートゥース規格は、無線通信方式の一つであり、極めて近いエリアで使用することを目的としており、ローコストで高速な無線通信環境を構築することができる。ブルートゥース規格による無線通信には、約2.4GHz帯の周波数が使用され、その電波接続エリアは10m〜100m程度である。
【0003】
ブルートゥース規格による無線通信においては、少なくとも2つのブルートゥース端末が相互に接続されるが、接続に際しては所定の認証プロセスが実行される。この場合、接続要求を発行した側のブルートゥース端末は「認証マスタ」と呼ばれ、接続要求を受けた側のブルートゥース端末は「認証スレーブ」と呼ばれる。
【0004】
図6は、従来のブルートゥース端末の構成を概略的に示すブロック図である。
【0005】
図6に示されるように、認証マスタとなるブルートゥース端末と認証スレーブとなるブルートゥース端末とは、互いに同じ構成要素を備えている。すなわち、いずれのブルートゥース端末も、指向性の弱い送受信用のアンテナATを備えるとともに、その内部には、装置の各種制御を行う装置制御部(CPU)1と、ベースバンドでのリンク制御を行うベースバンドリンク制御部2と、RF(Radio Frequency:無線周波数)部における送受信時の制御を行うRFユニット3と、認証手続きに必要なPIN(Personal Identification Number)情報が格納されているメモリ4と、暗号処理用のリンクキーを発生させるリンクキー発生部5と、CPU1が実行すべきプログラムが格納されたプログラムメモリ6と、乱数を発生させる乱数発生部7と、暗号処理を行う暗号部8と、ユーザによりPIN情報が入力されるPIN入力部9とを備えている。
【0006】
ここで、PIN情報は、数字、記号、文字等を含む情報であり、接続を要求しているブルートゥース端末(認証マスタ)が、接続を許可すべきブルートゥース端末であるか否かを認証スレーブにおいて判断するための一種のパスワードとして用いられる。
【0007】
次に、従来のブルートゥース端末を用いた、端末の選択から実際の接続までのプロセスについて説明する。
【0008】
図7は、従来のブルートゥース端末を用いた、端末の選択から実際の接続までのプロセスを示すフローチャートである。
【0009】
図7に示されるように、まず、認証マスタは、認証スレーブに対してデバイスネーム(Device Name)の送信を要求する(S1)。ここで、デバイスネームとは、各ブルートゥース端末に対して任意に付された名称であり、各ブルートゥース端末が固有に有するIDやブルートゥースアドレスの補助的役割を果たす。認証スレーブは、かかる要求を受信すると、認証マスタに対して自己のデバイスネームを送信し(S2)、認証マスタはこれを受信する(S3)。この場合、デバイスネームの送信を要求された認証スレーブが複数存在する場合には、認証マスタは、複数の認証スレーブからそれぞれデバイスネームを受信することになる。
【0010】
次に、認証マスタは、認証スレーブより受信したデバイスネームに基づいて、そのいずれを接続先とするか選択する(S4)。接続先の選択が完了すると、認証マスタと選択された認証スレーブとの間で認証プロセス(S5)が実行され、かかるプロセスにおいて認証が成功すれば両者の接続が確立され、逆に、認証が失敗すれば両者は切断される。
【0011】
図8は、従来の認証プロセス(S5)の内容を示すフローチャートである。
【0012】
図8に示されるように、認証プロセス(S5)においては、まず認証マスタは乱数発生部7を起動して乱数を発生させ、かかる乱数を選択された認証スレーブに対して送信する(S6)。その後、PIN入力部9を介してユーザよりPIN情報が入力されると、上記乱数及び入力されたPIN情報に基づき、所定のアルゴリズムによってリンクキーを生成し(S7)、さらに、生成されたリンクキーを暗号化する(S8)。ここで、ユーザが入力すべきPIN情報は、認証スレーブのメモリ4に格納されているPIN情報と同一のPIN情報であり、これと異なるPIN情報を入力した場合は、以下に説明するように認証失敗となる。
【0013】
一方、認証スレーブでは、上記乱数を受信すると(S9)、メモリ4に格納されているPIN情報を読み出し、受信した乱数及び読み出されたPIN情報に基づき、所定のアルゴリズムによってリンクキーを生成する(S10)。さらに認証スレーブは、生成されたリンクキーを暗号化し(S11)、暗号化されたリンクキーを認証マスタに対して送信する(S12)。
【0014】
認証マスタは、認証スレーブから暗号化されたリンクキーを受信すると(S13)、認証マスタの内部で生成した暗号化されたリンクキーと、受信した暗号化されたリンクキーとの照合を行う(S14)。かかる照合の結果、両者が一致していれば認証成功として(S15)認証プロセス(S5)を終了し、逆に、両者が一致しなければ認証失敗として(S16)認証プロセス(S5)を終了する。
【0015】
上述のとおり、認証プロセス(S5)において認証が成功すれば(S15)、認証マスタと認証スレーブとの接続が確立され、認証が失敗すれば(S16)、両者は切断される。
【0016】
【発明が解決しようとする課題】
しかしながら、上述のとおり、従来は認証プロセス(S5)において、認証マスタとなるブルートゥース端末側からユーザがPIN情報を入力しなければならないため、認証マスタと認証スレーブとの接続処理が煩雑であるという問題があった。特に、認証マスタとなるブルートゥース端末が携帯電話等の小型端末である場合には、数字、記号、文字等からなるPIN情報を入力することは極めて煩雑であり、ユーザの利便性を阻害していた。
【0017】
このような問題は、上述したブルートゥース端末間における接続処理のみならず、PIN情報またはこれに類する情報の一致を確認することによって接続を確立させる種々の無線通信端末間における接続処理においても同様に生じる問題である。
【0018】
したがって、本発明の目的は、認証マスタと認証スレーブとの接続処理に関してユーザの利便性が高められた無線通信装置及び無線通信システム、並びに、接続認証方法を提供することである。
【0019】
【課題を解決するための手段】
本発明のかかる目的は、他の無線通信装置より接続が要求されたことに応答して前記他の無線通信装置の装置識別情報を取得するとともに認証識別情報を生成する手段と、前記取得した装置識別情報に基づいて前記他の無線通信装置のメールアドレスを生成する手段と、前記メールアドレスを用いて前記他の無線通信装置に対し前記認証識別情報を含むメールを送信する手段とを備える無線通信装置によって達成される。
【0020】
本発明によれば、認証識別情報を内部生成するとともに、これをメールによって送信しているので、上記他の無線通信装置がかかるメールを受け取ることによって認証識別情報を共有することができる。したがって、ユーザによって認証識別情報を入力する必要がなくなり、利便性が高められる。また、メールを介して認証識別情報を共有していることから、装置識別情報とメールアドレスとの関係を知らない限り、第三者が不正に接続することができず、セキュリティーも高められる。
【0021】
本発明の好ましい実施態様においては、前記メールを送信した後、前記他の無線通信装置より暗号化キーを受信したことに応答して、少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成する手段と、前記暗号化情報を前記他の無線通信装置に対して無線により送信する手段とをさらに備える。
【0022】
本発明のさらに好ましい実施態様においては、前記メールを送信した後、所定の時間内に前記他の無線通信装置より暗号化キーを受信しなかった場合、前記暗号化情報を送信する手段による前記暗号化情報の送信が中止される。
【0023】
本発明のさらに好ましい実施態様によれば、万が一、第三者が不正に認証識別情報を入手した場合であっても、これを利用して実際に接続することは非常に困難となり、一層セキュリティーが高められる。
【0024】
本発明のさらに好ましい実施態様においては、前記メールアドレスを生成する手段が、前記取得した装置識別情報の少なくとも一部を抽出し、これをメールアドレスとする。
【0025】
本発明のさらに好ましい実施態様においては、前記装置識別情報と前記メールアドレスとの対応関係を示す管理テーブルをさらに備え、前記メールアドレスを生成する手段が、前記管理テーブルを参照することによって、前記装置識別情報から前記メールアドレスを生成するものである。
【0026】
本発明のさらに好ましい実施態様によれば、管理テーブルを持たない第三者による不正な接続をより効果的に排除することができ、より一層セキュリティーが高められる。
【0027】
本発明の前記目的はまた、他の無線通信装置に対して接続を要求する手段と、前記他の無線通信装置に対して自己の装置識別情報を無線により送信する手段と、前記装置識別情報を送信した後、前記他の無線通信装置より認証識別情報を含むメールが着信したことに応答して暗号化キーを生成する手段と、前記暗号化キーを前記他の無線通信装置に対して無線により送信する手段とを備える無線通信装置によって達成される。
【0028】
本発明によれば、認証識別情報をメールによって受け取っているので、ユーザによって認証識別情報を入力する必要がなくなり、利便性が高められる。
【0029】
本発明の好ましい実施態様においては、少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成する手段と、前記他の無線通信装置より暗号化情報を受信したことに応答して、前記生成した暗号化情報と前記受信した暗号化情報とを照合する手段とをさらに備える。
【0030】
本発明の前記目的はまた、認証マスタ及び認証スレーブからなり、少なくとも暗号化キー及び認証識別情報に基づき生成された暗号化情報が共有されたことを条件に、前記認証マスタと前記認証スレーブとの間の接続が確立される無線通信システムであって、前記暗号化キーは、前記認証マスタ内で生成されるとともに無線によって前記認証スレーブへ送信され、前記記認証識別情報は、前記認証スレーブ内で生成されるとともにメールによって前記認証マスタへ送信されることを特徴とする無線通信システムによって達成される。
【0031】
本発明によれば、認証スレーブ内で認証識別情報が生成されるとともに、これがメールによって認証マスタへ送信されることにより、認証マスタと認証スレーブとの間で認証識別情報を共有しているので、ユーザによって認証識別情報を入力する必要がなくなり、利便性が高められる。
【0032】
本発明の好ましい実施態様においては、前記認証マスタによる前記認証スレーブへの暗号化キーの送信が、前記認証スレーブより送信された前記メールの着信を待って実行される。
【0033】
本発明の前記目的はまた、認証マスタと認証スレーブとの間の無線接続を確立するための接続認証方法であって、前記認証マスタと前記認証スレーブとの間で互いの装置識別情報を交換するステップと、前記認証スレーブが認証識別情報を生成するステップと、前記認証スレーブが前記認証マスタの前記装置識別情報に基づいてメールアドレスを生成するステップと、前記認証スレーブが前記メールアドレスを用いて前記認証マスタに対し前記認証識別情報を含むメールを送信するステップと、前記認証マスタに前記メールが着信したことに応答して前記認証マスタが暗号化キーを生成するステップと、前記認証マスタが前記暗号化キーを前記認証スレーブに対して無線により送信するステップと、前記認証マスタ及び前記認証スレーブが、少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成するステップと、前記認証マスタが生成した暗号化情報と前記認証スレーブが生成した暗号化情報とを照合するステップとを備えることを特徴とする接続認証方法によって達成される。
【0034】
本発明の好ましい実施態様においては、前記交換するステップが、前記認証マスタが前記認証スレーブに対して装置識別情報の送信を要求するサブステップと、これに応答して前記認証スレーブが自己の装置識別情報を前記認証マスタに対して送信するサブステップと、前記認証マスタが前記認証スレーブの装置識別情報を受信したことに応答して前記認証スレーブに対して接続要求を発行するサブステップと、これに応答して前記認証スレーブが前記認証マスタに対して装置識別情報の送信を要求するサブステップと、これに応答して前記認証マスタが自己の装置識別情報を前記認証スレーブに対して送信するサブステップとを含んでいる。
【0035】
【発明の実施の形態】
以下、添付図面を参照しながら、本発明の好ましい実施態様について詳細に説明する。
【0036】
図1は、本発明の好ましい実施態様にかかる無線通信装置10の構成を示すブロック図である。本実施態様においては、無線通信装置10はブルートゥース端末であり、上述した従来のブルートゥース端末と同一の構成要素には同一の符号が付されている。
【0037】
図1に示されるように、認証マスタとなるブルートゥース端末10と認証スレーブとなるブルートゥース端末10とは、互いに同じ構成要素を備えている。すなわち、いずれのブルートゥース端末10も、指向性の弱い送受信用のアンテナATを備えるとともに、その内部には、装置の各種制御を行う装置制御部(CPU)1と、ベースバンドでのリンク制御を行うベースバンドリンク制御部2と、RF(Radio Frequency:無線周波数)部における送受信時の制御を行うRFユニット3と、暗号処理用のリンクキーを発生させるリンクキー発生部5と、CPU1が実行すべきプログラムが格納されたプログラムメモリ6と、暗号化キーとしての乱数を発生させる乱数発生部7と、暗号処理を行う暗号部8と、公衆回線と接続される公衆回線インターフェース11と、公衆回線インターフェース11を介して送信すべきメールを生成するメール生成制御部12と、公衆回線インターフェース11を介して着信したメールを受け取るメール着信制御部13と、認証識別情報であるPIN情報を自動的に生成するPIN生成部14と、着信したメールの本文からPIN情報を抽出するPIN抽出部15と、タイマー16とを備えている。
【0038】
但し、上記各構成要素は、認証マスタとなるブルートゥース端末10と認証スレーブとなるブルートゥース端末10とが共通に有する部分であって、認証マスタとなるブルートゥース端末10を構成する全構成要素と認証スレーブとなるブルートゥース端末10を構成する全構成要素とが完全に一致していることを要求するものではない。したがって、両者は、互いに異なる構成要素を備えていても構わない。また、上記各構成要素は、認証マスタとなるブルートゥース端末10及び認証スレーブとなるブルートゥース端末10において、機能的に同一であることを意味するのであって、ハードウェア的に同一であることを要求するものではない。したがって、上記各構成要素は、それぞれが独立したハードウェアであることは要求されず、これら1または2以上の構成要素が、CPU1によるプログラムの実行によりソフトウェア的に実現されても構わない。
【0039】
次に、本実施態様にかかるブルートゥース端末10を用いた、端末の選択から実際の接続までのプロセスについて説明する。
【0040】
図2は、本実施態様にかかるブルートゥース端末10を用いた、端末の選択から実際の接続までのプロセスを示すフローチャートである。
【0041】
図2に示されるように、まず、認証マスタは、認証スレーブに対して装置識別情報であるデバイスネーム(Device Name)の送信を要求する(S20)。ここで、デバイスネームとは、各ブルートゥース端末に対して任意に付された名称であり、各ブルートゥース端末が固有に有するIDやブルートゥースアドレスの補助的役割を果たす。本実施態様においては、各ブルートゥース端末10のデバイスネームは、当該ブルートゥース端末10のメールアドレスと一致している。認証スレーブは、かかる要求を受信すると、認証マスタに対して自己のデバイスネーム、すなわちメールアドレスを送信し(S21)、認証マスタはこれを受信する(S22)。この場合、デバイスネームの送信を要求された認証スレーブが複数存在する場合には、認証マスタは、複数の認証スレーブからそれぞれデバイスネームを受信することになる。
【0042】
次に、認証マスタは、認証スレーブより受信したデバイスネームを用いたユーザの操作に基づいて、そのいずれを接続先とするか選択する(S23)。接続先の選択が完了すると、認証マスタは、接続先として選択した認証スレーブに対して接続要求を発行する(S24)。選択された認証スレーブは、かかる要求を受信すると(S25)、認証マスタに対してデバイスネームの送信を要求する(S26)。認証マスタは、かかる要求を受信すると、認証スレーブに対して自己のデバイスネーム、すなわちメールアドレスを送信し(S27)、認証スレーブはこれを受信する(S28)。
【0043】
以上により、認証マスタと認証スレーブとの間で、お互いのデバイスネーム、すなわちメールアドレスの交換が完了する。このようにして、認証マスタと認証スレーブとの間で、お互いのデバイスネームの交換が完了すると、認証マスタと認証スレーブとの間で認証プロセス(S29)が実行され、かかるプロセスにおいて認証が成功すれば両者の接続が確立され、逆に、認証が失敗すれば両者は切断される。
【0044】
図3は、本実施態様にかかる認証プロセス(S29)の内容を示すフローチャートである。
【0045】
図3に示されるように、認証プロセス(S29)においては、まず認証スレーブはPIN生成部14を起動してPIN情報を生成する(S30)。この場合、生成すべきPIN情報は、数字、記号、文字等を含む任意の情報でよい。さらに、このようにしてPIN情報が生成されたことに応答してタイマー16が起動され、計時が開始される。
【0046】
次に、認証スレーブは、メール生成制御部12を起動し、ステップS28において認証マスタより受信したデバイスネームに基づいて、認証マスタのメールアドレスを生成する(S31)。但し、本実施態様においては、認証マスタのメールアドレスは、認証マスタのデバイスネームに一致しているので、メール生成制御部12は、かかるデバイスネームを認証マスタのメールアドレスとして認識するにとどまる。さらに、認証スレーブは、メール生成制御部12によって、上記生成されたPIN情報を含んだ所定のフォーマットによるメール本文を生成する(S32)。
【0047】
図4は、メール生成制御部12によって生成されるメール本文の一例を示す図である。
【0048】
そして、認証スレーブは、生成されたメールを、公衆回線インターフェース11を介して認証マスタへ送信する。ここで、送信先のメールアドレスは、認証マスタのメールアドレスである。この間、認証マスタは、メール着信の待ち受け状態である。
【0049】
次に、認証スレーブより送信されたメールが認証マスタに着信すると(S34)、認証マスタは、PIN抽出部15を起動して、着信したメールの本文からPIN情報を抽出する(S35)。これにより、認証マスタと認証スレーブは、メールを通じて共通のPIN情報を共有したことになる。
【0050】
次に、認証マスタは、乱数発生部7を起動して暗号である乱数を発生させ、かかる乱数を選択された認証スレーブに対して送信する(S36)。次いで、リンクキー発生部5を起動して上記乱数及び抽出されたPIN情報に基づき、所定のアルゴリズムによってリンクキーを生成し(S37)、さらに、生成されたリンクキーを暗号化する(S38)。本明細書においては、暗号化されたリンクキーを「暗号化情報」と呼ぶことがある。ここで、リンクキーの暗号化は、リンクキー及び認証マスタのブルートゥースアドレスに基づき、上記アルゴリズムとは異なるアルゴリズムによって行われる。また、ブルートゥースアドレスとは、ブルートゥース装置ごとに与えられる識別子であり、認証プロセス(S29)が行われる以前の段階で認証マスタと認証スレーブとの間で共有されている。
【0051】
この間、認証スレーブは、認証マスタからの乱数受信の待ち受け状態であり、認証スレーブ内のCPU1は、タイマー16による計時が所定の値を超えた場合には、かかる待ち受け状態を解消し、認証失敗として認証プロセス(S29)を強制終了する。ここで、上記所定の値とは、メールの到達に要する時間を考慮して定められ、1〜2分程度に設定することが好ましい。すなわち、これ以下に設定すると、メールの到達が僅かに遅延しただけで認証が失敗するため利便性が害される一方、これ以上に設定するとセキュリティー上の問題が発生しやすくなる。
【0052】
一方、タイマー16による計時が上記所定の値を超える前に、認証スレーブが上記乱数を受信すると(S39)、認証スレーブはリンクキー発生部5を起動して、受信した乱数及びPIN生成部14により生成されたPIN情報に基づき、所定のアルゴリズムによってリンクキーを生成する(S40)。さらに認証スレーブは、暗号部8を起動して、生成されたリンクキーを暗号化し(S41)、暗号化されたリンクキーを認証マスタに対して送信する(S42)。上述のとおり、リンクキーの暗号化は、リンクキー及び認証マスタのブルートゥースアドレスに基づき、上記アルゴリズムとは異なるアルゴリズムによって行われる。
【0053】
認証マスタは、認証スレーブから暗号化されたリンクキーを受信すると(S43)、認証マスタの内部で生成した暗号化されたリンクキーと、受信した暗号化されたリンクキーとの照合を行う(S44)。かかる照合の結果、両者が一致していれば認証成功として(S45)認証プロセス(S29)を終了し、逆に、両者が一致しなければ認証失敗として(S46)認証プロセス(S29)を終了する。
【0054】
そして、認証プロセス(S29)において認証が成功すれば(S45)、認証マスタと認証スレーブとの接続が確立され、認証が失敗すれば(S46)、両者は切断される。
【0055】
このように、本実施態様によれば、PIN情報を認証スレーブの内部で自動生成するとともに、これをメールによって認証マスタに発信しているので、ユーザは接続に際してPIN情報を入力する必要がなくなり、利便性が高められる。また、認証マスタと認証スレーブは、メールを介してPIN情報を共有していることから、デバイスネームとメールアドレスとの関係(本実施態様においては一致)を知らない限り、第三者が不正に接続することができず、セキュリティーも高められる。
【0056】
さらに、本実施態様によれば、タイマー16を用い、PINの生成(S30)から乱数の受信(S39)までの時間に制限を設けているので、メールの不達によりPIN情報の共有ができなかった場合に自動的に認証プロセス(S29)を終了させることができるとともに、万が一、第三者が不正にPIN情報を入手した場合であっても、これを利用して実際に接続することは非常に困難であり、セキュリティーが高められる。
【0057】
次に、本発明の好ましい他の実施態様について説明する。
【0058】
図5は、本発明の好ましい他の実施態様にかかる無線通信装置20の構成を示すブロック図である。本実施態様においても、無線通信装置20はブルートゥース端末である。
【0059】
図5に示されるように、本実施態様にかかるブルートゥース端末20は、上記実施態様にかかるブルートゥース端末10にメモリ4が追加されている点が異なる。メモリ4は、EEPROM等の電気的に書込可能な不揮発性メモリが用いられる。本実施態様においては、デバイスネームとメールアドレスとが一致していることは要求されず、各ブルートゥース端末20のデバイスネームと当該ブルートゥース端末のメールアドレスとの対応関係を示す管理テーブルが、かかるメモリ4にあらかじめ格納されている。したがって、事前に接続が予想されるブルートゥース端末20に関し、そのデバイスネームとメールアドレスとを、各ブルートゥース端末20内のメモリ4に登録し、管理テーブルを作成しておく必要がある。
【0060】
本実施態様における認証マスタと認証スレーブとの接続処理は、図3に示されるステップS31における動作が異なる他は、上記実施態様と同様である。すなわち、本実施態様においては、ステップS31では、認証スレーブはステップS28において認証マスタより受信したデバイスネームに基づいて、メモリ4に格納されている管理テーブルを参照することによって認証マスタのメールアドレスが生成される。
【0061】
このように、本実施態様によれば、メモリ4に各ブルートゥース端末20のデバイスネームと当該ブルートゥース端末のメールアドレスとの対応関係を示す管理テーブルが格納され、認証スレーブは、これを参照することにより認証マスタのメールアドレスを生成しているので、上記実施態様による効果に加え、かかる管理テーブルを持たない第三者による不正な接続をより効果的に排除することができる。
【0062】
本発明は、以上の実施態様に限定されることなく、特許請求の範囲に記載された発明の範囲内で種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることはいうまでもない。
【0063】
例えば、上記実施態様によるブルートゥース端末10においては、各端末のデバイスネームとメールアドレスとを一致させているが、このように完全に一致させる必要はなく、メールアドレスの一部とデバイスネームとを一致させてもよい。例えば、あるブルートゥース端末10のメールアドレスが
123456@xxxxx.ne.jp
であれば、当該端末のデバイスネームを
123456
としてもよい。この場合、「@xxxxx.ne.jp」の部分は、事前に接続が予想されるブルートゥース端末10について共通である必要があり、メール生成制御部12は、ステップS31において、受信したデバイスネーム「123456」に「@xxxxx.ne.jp」を付加する処理を行うことをによって、認証マスタのメールアドレスを生成することになる。
【0064】
同様に、各ブルートゥース端末10のデバイスネームとして、当該メールアドレスを所定のアルゴリズムに基づいて変形された情報を用いても構わない。この場合、かかる所定のアルゴリズムは、事前に接続が予想されるブルートゥース端末10について共有しておけば、かかるアルゴリズムを知らない第三者による不正な接続をより効果的に排除することができる。この場合、メール生成制御部12は、ステップS31において、受信したデバイスネームからメールアドレスを復元する処理を行うことをによって、認証マスタのメールアドレスを生成することになる。
【0065】
さらに同様に、各ブルートゥース端末10のデバイスネームとして、当該メールアドレスに対応する電話番号を用いても構わない。この場合、メール生成制御部12は、ステップS31において、かかる電話番号に基づきメールの接続事業者等よりメールアドレスを入手するか、あるいは、メールの接続事業者等にPIN情報を送信し、メールの接続事業者に対して、認証マスタへのメールの送信を要求すればよい。
【0066】
また、上記各実施態様においては、無線通信装置がブルートゥース端末10(20)である場合を例に説明したが、上述した手続により接続を確立するものであれば、ブルートゥース端末に限定されるものではない。本発明を適用可能な装置としては、パーソナルコンピュータ、PDA(personal Digital Assistant)、ワークステーション、ルータ、プリンタ、ヘッドセット、ディジタルカメラ、ハードディスク装置、リムーバブルディスク装置、VTR、TV、エアコン(空調装置)、冷蔵庫、音声記録再生装置(テープレコーダ、ICレコーダ等)、リモコン、自動車、自動販売機、電子レンジ、電話機等を挙げることができる。
【0067】
さらに、上記各実施態様においては、認証識別情報としてPIN情報を用いているが、本発明において認証識別情報がPIN情報に限定されるものではなく、認証マスタと認証スレーブとの間で共有されたことを条件に接続を確立させるための情報であれば、他の情報であっても構わない。
【0068】
また、上記各実施態様においては、装置識別情報としてデバイスネームを用いているが、本発明において装置識別情報がデバイスネームに限定されるものではなく、各装置を識別するために用いられる情報であれば、他の情報であっても構わない。
【0069】
さらに、上記各実施態様においては、暗号として乱数を用いているが、本発明において暗号が乱数に限定されるものではなく、認証識別情報(PIN情報)を暗号化するために用いられる情報であれば、他の情報であっても構わない。
【0070】
また、上記各実施態様においては、暗号化情報として暗号化されたリンクキーを用いているが、本発明において暗号化情報がリンクキーに限定されるものではなく、少なくとも暗号(乱数)及び認証識別情報(PIN情報)に基づいて生成される情報であれば、他の情報であっても構わない。
【0071】
さらに、上記各実施態様においては、PIN生成部14を用いてPIN情報を生成しているが、PIN生成部14を用いることなく、乱数発生部7を用いこれを生成しても構わない。すなわち、認証マスタ側においては、乱数発生部7が発生する乱数を、ステップS36において認証スレーブへ送信すべき乱数として用い、認証スレーブ側においては、乱数発生部7が発生する乱数を、ステップS33において認証マスタへ送信すべきPIN情報として用いても構わない。この場合、PIN生成部14は不要となる。
【0072】
さらに、本発明において、手段とは、必ずしも物理的手段を意味するものではなく、各手段の機能がソフトウエアによって実現される場合も包含する。さらに、一つの手段の機能が二以上の物理的手段により実現されても、二以上の手段の機能が一つの物理的手段により実現されてもよい。
【0073】
【発明の効果】
以上説明したように、本発明によれば、認証マスタと認証スレーブとの接続処理に関してユーザの利便性が高められた無線通信装置及び無線通信システム、並びに、接続認証方法が提供される。
【図面の簡単な説明】
【図1】本発明の好ましい実施態様にかかるブルートゥース端末10の構成を概略的に示すブロック図である。
【図2】本発明の好ましい実施態様にかかるブルートゥース端末10を用いた、端末の選択から実際の接続までのプロセスを示すフローチャートである。
【図3】本発明の好ましい実施態様にかかる認証プロセス(S29)の内容を示すフローチャートである。
【図4】メール生成制御部12によって生成されるメール本文の一例を示す図である。
【図5】本発明の好ましい他の実施態様にかかるブルートゥース端末20の構成を概略的に示すブロック図である。
【図6】従来のブルートゥース端末の構成を概略的に示すブロック図である。
【図7】従来のブルートゥース端末を用いた、端末の選択から実際の接続までのプロセスを示すフローチャートである。
【図8】従来の認証プロセス(S5)の内容を示すフローチャートである。
【符号の説明】
1 CPU
2 ベースバンドリンク制御部
3 RFユニット
4 メモリ
5 リンクキー発生部
6 プログラムメモリ
7 乱数発生部
8 暗号部
9 PIN入力部
10 無線通信装置(ブルートゥース端末)
11 公衆回線インターフェース
12 メール生成制御部
13 メール着信制御部
14 PIN生成部
15 PIN抽出部
16 タイマー
20 無線通信装置(ブルートゥース端末)

Claims (11)

  1. 他の無線通信装置より接続が要求されたことに応答して前記他の無線通信装置の装置識別情報を取得するとともに認証識別情報を生成する手段と、前記取得した装置識別情報に基づいて前記他の無線通信装置のメールアドレスを生成する手段と、前記メールアドレスを用いて前記他の無線通信装置に対し前記認証識別情報を含むメールを送信する手段とを備える無線通信装置。
  2. 前記メールを送信した後、前記他の無線通信装置より暗号化キーを受信したことに応答して、少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成する手段と、前記暗号化情報を前記他の無線通信装置に対して無線により送信する手段とをさらに備えることを特徴とする請求項1に記載の無線通信装置。
  3. 前記メールを送信した後、所定の時間内に前記他の無線通信装置より暗号化キーを受信しなかった場合、前記暗号化情報を送信する手段による前記暗号化情報の送信が中止されることを特徴とする請求項2に記載の無線通信装置。
  4. 前記メールアドレスを生成する手段が、前記取得した装置識別情報の少なくとも一部を抽出し、これをメールアドレスとするものであることを特徴とする請求項1乃至3のいずれか1項に記載の無線通信装置。
  5. 前記装置識別情報と前記メールアドレスとの対応関係を示す管理テーブルをさらに備え、前記メールアドレスを生成する手段が、前記管理テーブルを参照することによって、前記装置識別情報から前記メールアドレスを生成するものであることを特徴とする請求項1乃至3のいずれか1項に記載の無線通信装置。
  6. 他の無線通信装置に対して接続を要求する手段と、前記他の無線通信装置に対して自己の装置識別情報を無線により送信する手段と、前記装置識別情報を送信した後、前記他の無線通信装置より認証識別情報を含むメールが着信したことに応答して暗号化キーを生成する手段と、前記暗号化キーを前記他の無線通信装置に対して無線により送信する手段とを備える無線通信装置。
  7. 少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成する手段と、前記他の無線通信装置より暗号化情報を受信したことに応答して、前記生成した暗号化情報と前記受信した暗号化情報とを照合する手段とをさらに備えることをことを特徴とする請求項6に記載の無線通信装置。
  8. 認証マスタ及び認証スレーブからなり、少なくとも暗号化キー及び認証識別情報に基づき生成された暗号化情報が共有されたことを条件に、前記認証マスタと前記認証スレーブとの間の接続が確立される無線通信システムであって、前記暗号化キーは、前記認証マスタ内で生成されるとともに無線によって前記認証スレーブへ送信され、前記認証識別情報は、前記認証スレーブ内で生成されるとともにメールによって前記認証マスタへ送信されることを特徴とする無線通信システム。
  9. 前記認証マスタによる前記認証スレーブへの暗号化キーの送信が、前記認証スレーブより送信された前記メールの着信を待って実行されることを特徴とする請求項8に記載の無線通信システム。
  10. 認証マスタと認証スレーブとの間の無線接続を確立するための接続認証方法であって、前記認証マスタと前記認証スレーブとの間で互いの装置識別情報を交換するステップと、前記認証スレーブが認証識別情報を生成するステップと、前記認証スレーブが前記認証マスタの前記装置識別情報に基づいてメールアドレスを生成するステップと、前記認証スレーブが前記メールアドレスを用いて前記認証マスタに対し前記認証識別情報を含むメールを送信するステップと、前記認証マスタに前記メールが着信したことに応答して前記認証マスタが暗号化キーを生成するステップと、前記認証マスタが前記暗号化キーを前記認証スレーブに対して無線により送信するステップと、前記認証マスタ及び前記認証スレーブが、少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成するステップと、前記認証マスタが生成した暗号化情報と前記認証スレーブが生成した暗号化情報とを照合するステップとを備えることを特徴とする接続認証方法。
  11. 前記交換するステップが、前記認証マスタが前記認証スレーブに対して装置識別情報の送信を要求するサブステップと、これに応答して前記認証スレーブが自己の装置識別情報を前記認証マスタに対して送信するサブステップと、前記認証マスタが前記認証スレーブの装置識別情報を受信したことに応答して前記認証スレーブに対して接続要求を発行するサブステップと、これに応答して前記認証スレーブが前記認証マスタに対して装置識別情報の送信を要求するサブステップと、これに応答して前記認証マスタが自己の装置識別情報を前記認証スレーブに対して送信するサブステップとを含むことを特徴とする請求項10に記載の接続認証方法。
JP2001023143A 2001-01-31 2001-01-31 無線通信装置及び無線通信システム、並びに、接続認証方法 Expired - Fee Related JP3851781B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001023143A JP3851781B2 (ja) 2001-01-31 2001-01-31 無線通信装置及び無線通信システム、並びに、接続認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001023143A JP3851781B2 (ja) 2001-01-31 2001-01-31 無線通信装置及び無線通信システム、並びに、接続認証方法

Publications (3)

Publication Number Publication Date
JP2002232420A JP2002232420A (ja) 2002-08-16
JP2002232420A5 JP2002232420A5 (ja) 2004-10-14
JP3851781B2 true JP3851781B2 (ja) 2006-11-29

Family

ID=18888461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001023143A Expired - Fee Related JP3851781B2 (ja) 2001-01-31 2001-01-31 無線通信装置及び無線通信システム、並びに、接続認証方法

Country Status (1)

Country Link
JP (1) JP3851781B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002291039A (ja) * 2001-03-27 2002-10-04 Tdk Corp 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法
AU2003266320A1 (en) * 2002-09-16 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure access to a subscription module
US7343159B2 (en) 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
JP4314950B2 (ja) 2003-09-26 2009-08-19 日本ビクター株式会社 暗号化装置及び復号化装置
US9749846B2 (en) 2012-02-03 2017-08-29 Sony Corporation Image recognition for pairing of devices
KR101776172B1 (ko) 2017-02-14 2017-09-07 주식회사 유니온플레이스 사물 인터넷 장치

Also Published As

Publication number Publication date
JP2002232420A (ja) 2002-08-16

Similar Documents

Publication Publication Date Title
JP5189066B2 (ja) 端末装置におけるユーザ認証方法、認証システム、端末装置及び認証装置
JP5422571B2 (ja) 無線機器の登録方法及び装置
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
EP1686824B1 (en) Attaching at least one of an algorithm and secret information specification to a field for storing random numbers for usage in an authentication calculation in a SIM card
CA2913456C (en) Communication control apparatus, authentication device, central control apparatus and communication system
US20050266798A1 (en) Linking security association to entries in a contact directory of a wireless device
US20090174525A1 (en) Communication system and communication method
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JPH08340331A (ja) ネットワークへのユーザ端末のアクセスを認証するための方法および装置
CN108322902A (zh) 一种数据传输方法与数据传输***
JP2003500923A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2001186121A (ja) 通信装置、通信装置セット、認証方法および端末間ワイヤレス接続方法
CN101641976A (zh) 认证方法
CN101155212A (zh) 一种限制移动终端使用的方法
EP1384348A2 (en) Method and apparatus for authentication using remote multiple access sim technology
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
JP3964338B2 (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP3851781B2 (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
JP2005039787A (ja) 通信システム、通信方法、基地局装置、コントローラ、機器及び制御プログラム
CN104837182B (zh) 接入控制方法、控制方法、接入控制装置和控制装置
JP5388088B2 (ja) 通信端末装置、管理装置、通信方法、管理方法及びコンピュータプログラム。
JP2001298774A (ja) 無線電話使用認証方法

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060904

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees