JP2010288210A - Radio communication terminal - Google Patents

Radio communication terminal Download PDF

Info

Publication number
JP2010288210A
JP2010288210A JP2009142423A JP2009142423A JP2010288210A JP 2010288210 A JP2010288210 A JP 2010288210A JP 2009142423 A JP2009142423 A JP 2009142423A JP 2009142423 A JP2009142423 A JP 2009142423A JP 2010288210 A JP2010288210 A JP 2010288210A
Authority
JP
Japan
Prior art keywords
authentication
terminal
wireless communication
authenticated
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009142423A
Other languages
Japanese (ja)
Other versions
JP5321266B2 (en
Inventor
Toshiya Tamura
俊哉 田村
Shigeo Terabe
滋郎 寺部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2009142423A priority Critical patent/JP5321266B2/en
Priority to US12/726,494 priority patent/US8775801B2/en
Publication of JP2010288210A publication Critical patent/JP2010288210A/en
Application granted granted Critical
Publication of JP5321266B2 publication Critical patent/JP5321266B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To simplify a device authentication method as much as possible while securing security. <P>SOLUTION: When a radio communication terminal that authenticates a device in establishing a connection receives a request for connection from an opposite device, it performs authentication at a security level required by itself if the opposite device is capable of performing an authentication procedure that satisfies a high security level required by itself, but it rejects the request for connection when the opposite device is not capable of performing the authentication procedure that satisfies the high security level required by itself and the device that has requested the connection is an unauthenticated device. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は無線通信端末に関する。   The present invention relates to a wireless communication terminal.

Bluetooth(登録商標)の機器同士の認証手続として、従来、例えば共通の10進4桁
のPIN番号をユーザに入力させ、両方の数字がマッチするかチェックすることによって成りすまし(Man-In-The-Middle、Active Eavesdropping)を防ぎ、また、ユーザが入力
したPIN番号からリンクキーを生成することによってリンクキーを隠蔽して立ち聞き(Passive Eavesdropping)を防いでいた。
Conventionally, as an authentication procedure between Bluetooth (registered trademark) devices, for example, a common decimal four-digit PIN number is entered by a user and checked whether both numbers match (Man-In-The-The- Middle, Active Eavesdropping) is prevented, and the link key is generated from the PIN number input by the user, thereby hiding the link key and preventing eavesdropping (Passive Eavesdropping).

しかし、この方法では、ユーザビリティとセキュリティの面で課題があった。具体的なユーザビリティの面での課題としては、ユーザが4桁の数字を両方のデバイスに入力する必要があるという課題や、一方のデバイスが数字入力のための入力装置を持たない場合のように数字の入力ができない場合には、固定のPIN番号をこのデバイスのマニュアル等に記載しておき、ユーザはこのマニュアル等を確認して得られたPIN番号を他方のデバイスに入力する必要があるという課題があった。また、セキュリティの面での課題としては、リンクキーの候補が9999通りしかないため、総当りチェックでリンクキーが突き止められてしまうといった課題があった。   However, this method has problems in terms of usability and security. Specific usability issues include the need for the user to enter a four-digit number into both devices, or when one device does not have an input device for entering numbers If numbers cannot be entered, a fixed PIN number must be entered in the manual of this device, etc., and the user must enter the PIN number obtained by checking this manual etc. into the other device. There was a problem. Further, as a security problem, there are only 9999 link key candidates, and thus there is a problem that the link key can be found by a brute force check.

そこで、Secure Simple Pairing(以降、SSPと称する)と呼ばれる新しい接続認証
手続きが規定されている(非特許文献1参照)。
Therefore, a new connection authentication procedure called Secure Simple Pairing (hereinafter referred to as SSP) is defined (see Non-Patent Document 1).

Bluetooth Specification version2.1 + EDRBluetooth Specification version 2.1 + EDR

SSPは、認証手続きを簡単化することによってユーザビリティを向上するとともに、リンクキー生成に公開鍵暗号化方式を導入することによって立ち聞きや成りすましへの耐性を高めてセキュリティ性能を向上している。   The SSP improves usability by simplifying the authentication procedure, and improves security performance by introducing a public key encryption method for link key generation to increase resistance to listening and impersonation.

SSPの認証手続きには、立ち聞きと成りすましの両方を防ぐことができる認証方式Aと、立ち聞きを防ぐことができるが成りすましを防ぐことのできない認証方式Bとがあり、認証手続きに先立って事前に通知される認証対象の機器のInput / Output能力によって認証する方式を選択する。   The SSP authentication procedure includes authentication method A that can prevent both eavesdropping and spoofing, and authentication method B that can prevent eavesdropping but cannot prevent impersonation, and notifies in advance of the authentication procedure. Select the authentication method based on the input / output capability of the device to be authenticated.

認証方式Aの例としては、Numeric Comparison方式がある。Numeric Comparison方式では、ユーザに接続デバイスが意図したデバイスであることを簡単な操作で確認させることで、成りすましを防ぐ。具体的には、認証手続きの途中でいったんとめて、両デバイスにおいて、両デバイスの公開鍵(Public Key A、Public Key B)から決まった演算によって6桁の数字を生成する。両方のデバイスで同じ数字が表示されたことをユーザが目視で確
認し、Yesボタンを押すことで、認証成功として手続きを継続させる。両方のデバイスで
表示された数字が異なる場合は、Noボタンを押すことで、認証失敗として手続きを終了する。このように、Numeric Comparisonではユーザによる確認手続きを認証手続きの一部に組み込むことによって成りすましを防いでいる。
As an example of the authentication method A, there is a Numeric Comparison method. The Numeric Comparison method prevents impersonation by allowing the user to confirm that the connected device is the intended device with a simple operation. Specifically, once in the middle of the authentication procedure, both devices generate a 6-digit number by a calculation determined from the public keys (Public Key A, Public Key B) of both devices. The user visually confirms that the same number is displayed on both devices and presses the Yes button to continue the procedure as a successful authentication. If the numbers displayed on both devices are different, press the No button to end the procedure as an authentication failure. In this way, the Numeric Comparison prevents impersonation by incorporating the confirmation procedure by the user into a part of the authentication procedure.

認証方式Bの例としては、Just Works方式がある。Just Works方式はNumeric Comparisonの認証手続きと基本的には同じであるが、唯一の違いは、ユーザによる確認手続きがな
く、認証を行うデバイスまたは認証されるデバイスにおいて自動で数字の比較を行い、認証手続きを継続するという点である。したがって、公開鍵暗号方式を適用しているために立ち聞きに対する耐性はNumeric Comparison方式と同等だが、成りすましに対する耐性はない。
An example of authentication method B is the Just Works method. The Just Works method is basically the same as the Numeric Comparison authentication procedure, but the only difference is that there is no confirmation procedure by the user, and the number is automatically compared and authenticated at the device to be authenticated or the device to be authenticated. The procedure is to continue. Therefore, since the public key cryptosystem is applied, the resistance against standing-by is equivalent to the Numeric Comparison method, but there is no resistance against impersonation.

SSPでは、プロファイルごとにセキュリティレベルが設定可能であり、相手を特定して接続するように秘匿性を高くする必要がある場合には、ユーザ確認を伴う認証方式Aを、秘匿性が無く接続手続きを簡単化したい場合にはユーザ確認を伴わない認証方式Bを選択できるようになっている。   In SSP, a security level can be set for each profile, and when it is necessary to increase confidentiality so as to identify and connect to the other party, authentication method A with user confirmation is used as a connection procedure without confidentiality. When it is desired to simplify the authentication method, the authentication method B without user confirmation can be selected.

しかしながら、Bluetoothは様々なデバイスに搭載されることがあり、ユーザ確認を伴
う認証方式を使用できない場合がある。例えば、携帯電話機はBluetoothによって音声通
信やデータ通信のように高いセキュリティを必要とするサービスを行うが、音声通信を使用する際の対向機器としては、カーナビのように操作入力手段とディスプレイとを持つデバイスもあれば、ヘッドセットのように操作入力手段もディスプレイ等の表示手段も持たないデバイスもある。ヘッドセットのように入力表示手段を持たない機器の場合には、ユーザ確認を伴う認証方式を使用することができない。
However, Bluetooth may be mounted on various devices, and an authentication method that involves user confirmation may not be used. For example, a mobile phone performs a service requiring high security such as voice communication and data communication by Bluetooth, but an opposite device when using voice communication has an operation input means and a display like a car navigation system. There are devices, and there are devices such as headsets that do not have operation input means and display means such as a display. In the case of a device that does not have input display means such as a headset, an authentication method that involves user confirmation cannot be used.

このため、セキュリティを重視すると接続できないデバイスが存在することになる。また、反対に接続性を重視すると十分なセキュリティを確保できないケースが発生することが考えられる。   For this reason, there is a device that cannot be connected if importance is placed on security. On the other hand, if importance is attached to connectivity, there may be cases where sufficient security cannot be ensured.

そこで本発明は、セキュリティを確保しつつ、可能な限り認証を簡単化する無線通信端末を提供することを目的とする。   Accordingly, an object of the present invention is to provide a wireless communication terminal that can simplify authentication as much as possible while ensuring security.

上記目的を達成するために、本発明による無線通信端末は、近距離無線通信を行う近距離無線通信手段と、前記近距離無線通信手段を用いた接続確立の要求を対向機器から受信した場合に、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行可能であるか否かと、その対向機器が既に自端末と認証済みであるか否かを判定し、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行不可能であって、自端末と既に認証済みの対向機器でなければ、その対向機器からの接続要求を拒否する認証判定手段とを有することを特徴としている。   In order to achieve the above object, a wireless communication terminal according to the present invention receives a short-range wireless communication unit that performs short-range wireless communication and a connection establishment request using the short-range wireless communication unit from a counterpart device. , It is determined whether the opposite device can execute an authentication procedure that satisfies the security level required by the own terminal, and whether the opposite device has already been authenticated with the own terminal. And an authentication determination means for rejecting a connection request from the opposite device unless the authentication procedure that satisfies the security level required by the device is not possible and the other device is not already authenticated. Yes.

本発明によれば、セキュリティを確保しつつ、可能な限り認証を簡単化する無線通信端末を提供することができる。   According to the present invention, it is possible to provide a wireless communication terminal that can simplify authentication as much as possible while ensuring security.

本発明の実施形態に係る携帯電話機の構成を示すブロック図。1 is a block diagram showing a configuration of a mobile phone according to an embodiment of the present invention. 本発明の実施形態に係る携帯電話機が接続要求を受ける場合の処理を示すフローチャート。The flowchart which shows a process when the mobile telephone which concerns on embodiment of this invention receives a connection request. 本発明の実施形態に係る携帯電話機が接続要求を受ける場合の処理を示すフローチャート。The flowchart which shows a process when the mobile telephone which concerns on embodiment of this invention receives a connection request. 本発明の実施形態に係る携帯電話機が接続要求を行う場合の処理を示すフローチャート。The flowchart which shows a process in case the mobile telephone which concerns on embodiment of this invention performs a connection request. 本発明の実施形態に係る携帯電話機が接続要求を行う場合に表示部へ表示する画面の例。The example of the screen displayed on a display part, when the mobile telephone which concerns on embodiment of this invention makes a connection request | requirement.

以下、本発明の実施形態について図面を参照して説明する。ここでは携帯電話機を例にして無線通信端末を説明するが、携帯電話機に限定されることは無く、カーナビやPC等、近距離無線通信機能を有しており、近距離無線通信の接続確立するときには認証することを前提とするデバイスであれば、本発明を適用することができる。   Embodiments of the present invention will be described below with reference to the drawings. Here, a wireless communication terminal will be described using a mobile phone as an example. However, the wireless communication terminal is not limited to a mobile phone, and has a short-range wireless communication function such as a car navigation system and a PC, and establishes a connection for short-range wireless communication. The present invention can be applied to any device that is premised on authentication.

図1は、本発明の実施形態に係る携帯電話機の構成を示したブロック図である。携帯電話機1は、制御部51、操作部52、表示部53、音声入出力部54、無線電話通信部55、記憶部56、近距離無線通信部57を有する。   FIG. 1 is a block diagram showing a configuration of a mobile phone according to an embodiment of the present invention. The cellular phone 1 includes a control unit 51, an operation unit 52, a display unit 53, a voice input / output unit 54, a radio telephone communication unit 55, a storage unit 56, and a short-range wireless communication unit 57.

制御部51は、CPU、ROM、RAMなどから構成され、携帯電話機1全体の制御を行う。   The control unit 51 includes a CPU, a ROM, a RAM, and the like, and controls the entire mobile phone 1.

操作部52は、操作キーまたはタッチパッド、タッチパネルなどから構成され、ユーザの操作に応じた信号を制御部51に入力する。   The operation unit 52 includes operation keys, a touch pad, a touch panel, and the like, and inputs a signal corresponding to a user operation to the control unit 51.

表示部53は、液晶ディスプレイや有機ELディスプレイなどによって構成され、制御部51の制御に応じて文字や画像を表示する。   The display unit 53 is configured by a liquid crystal display, an organic EL display, or the like, and displays characters and images according to the control of the control unit 51.

音声入出力部54は、スピーカおよびマイクロホンから成り、無線電話通信部55によって通信される音声の入出力や音楽コンテンツや動画コンテンツの音声・音楽の出力などを行う。   The audio input / output unit 54 includes a speaker and a microphone, and performs input / output of audio communicated by the wireless telephone communication unit 55 and output of audio / music of music content and moving image content.

無線電話通信部55は、基地局を介して音声通信やパケット通信を行う。例えば、音声通信によって音声を送信する場合、音声入出力部54のマイクロホンから音声を収音して得られた音声データに対して、符号化や誤り制御などの信号処理を行ったデータを電波に変換して、基地局へ送信する。また、受話音声は、基地局からの電波を受信し、電波から電気信号に変換した後、復号や誤り訂正などの信号処理を行い、音声入出力部54のスピーカから音声を出力する。   The radio telephone communication unit 55 performs voice communication and packet communication via the base station. For example, when voice is transmitted by voice communication, data obtained by performing signal processing such as encoding or error control on voice data obtained by collecting voice from the microphone of the voice input / output unit 54 is converted into radio waves. Convert and send to base station. The received voice receives radio waves from the base station, converts the radio waves into electrical signals, performs signal processing such as decoding and error correction, and outputs the voice from the speaker of the voice input / output unit 54.

記憶部56は、各種アプリケーションソフトウェアや、ユーザが登録した情報などを記憶する。   The storage unit 56 stores various application software, information registered by the user, and the like.

近距離無線通信部57は、Bluetoothなどの、無線電話通信部55よりも無線送信電力
の小さい電波を用いた無線通信モジュールなどから構成され、対向機器との無線通信を行う。以降では、近距離無線通信部57はBluetoothによる接続を行うとして説明する。
The short-range wireless communication unit 57 includes a wireless communication module using a radio wave having a lower wireless transmission power than the wireless telephone communication unit 55, such as Bluetooth, and performs wireless communication with the opposite device. In the following description, it is assumed that the short-range wireless communication unit 57 performs connection by Bluetooth.

制御部51は、近距離無線通信部57による通信接続のために、プロトコル制御部81、プロファイル制御部82、認証制御部83、認証判定部84、セキュリティレベル判定部85、機器登録制御部86、近距離無線通信制御部87を有する。   For the communication connection by the short-range wireless communication unit 57, the control unit 51 includes a protocol control unit 81, a profile control unit 82, an authentication control unit 83, an authentication determination unit 84, a security level determination unit 85, a device registration control unit 86, A short-range wireless communication control unit 87 is included.

プロトコル制御部81は、近距離無線通信にてデータを送信するための通信プロトコルを制御する。つまり、BasebandからRFCOMMまでのBluetooth Stackが提供する機能を実行
する。
The protocol control unit 81 controls a communication protocol for transmitting data by short-range wireless communication. In other words, the functions provided by the Bluetooth Stack from Baseband to RFCOMM are executed.

プロファイル制御部82は、Bluetoothにて実行するサービス(プロファイル)毎に規
定された手続きを実行する。プロファイルには、例えばハンズフリー通話を実現するためのHFP(Hands-Free Profile)、音声を伝送するためのA2DP(Advanced Audio Distribution Profile)、リモコン機能を実現するためのAVRCP(Audio/Video Remote Control Profile)等がある。
The profile control unit 82 executes a procedure defined for each service (profile) executed by Bluetooth. The profile includes, for example, an HFP (Hands-Free Profile) for realizing a hands-free call, an A2DP (Advanced Audio Distribution Profile) for transmitting audio, and an AVRCP (Audio / Video Remote Control Profile) for realizing a remote control function. ) Etc.

認証制御部83は、公開鍵、デバイスアドレス、時間情報等から算出したキーによって認証を行う。認証の手続きは、Bluetooth Stack、Generic Access ProfileといったBluetooth Core Specで規定されている。   The authentication control unit 83 performs authentication using a key calculated from a public key, a device address, time information, and the like. The authentication procedure is defined by Bluetooth Core Spec such as Bluetooth Stack and Generic Access Profile.

認証判定部84は、対向機器の入力表示能力、サービス(プロファイル)ごとに設定されたセキュリティレベルから認証方式を決定し、決定した認証方式によって認証制御部83による認証手続きを実行する。   The authentication determination unit 84 determines an authentication method from the security level set for each input display capability and service (profile) of the opposite device, and executes an authentication procedure by the authentication control unit 83 according to the determined authentication method.

セキュリティレベル設定部85は、サービス(プロファイル)毎に設定されたセキュリティレベルを保持する。そして、認証判定部84からの問い合わせに応じて、サービス毎に選択すべきセキュリティレベルを応答する。セキュリティレベル設定部85が保持するセキュリティレベルには、セキュリティレベル2とセキュリティレベル3が含まれている。セキュリティレベル2は、ユーザ確認を伴わない認証方式での認証を可能とするセキュリティレベルである。それに対して、セキュリティレベル3は、ユーザ確認を伴う認証方式での認証を必要とするセキュリティレベルである。   The security level setting unit 85 holds a security level set for each service (profile). Then, in response to an inquiry from the authentication determination unit 84, a security level to be selected for each service is returned. The security levels held by the security level setting unit 85 include security levels 2 and 3. Security level 2 is a security level that enables authentication using an authentication method without user confirmation. On the other hand, the security level 3 is a security level that requires authentication by an authentication method with user confirmation.

例えば、HFPのように音声通信に関するプロファイルは、高いセキュリティを必要とするため、セキュリティレベルが「3」に設定される。それに対して、例えばOPP(Object Push Profile)は、電話帳データの送出を可能とするプロファイルであるが、電話
帳データを送出するときにユーザが送信先を確認するため、高いセキュリティを必要としないとも考えられる。そのためこのような高いセキュリティを必要としないプロファイルに対しては、セキュリティレベルが「2」に設定することが考えられる。
For example, a profile related to voice communication such as HFP requires high security, so the security level is set to “3”. On the other hand, for example, OPP (Object Push Profile) is a profile that enables transmission of telephone directory data, but does not require high security because the user confirms the destination when transmitting telephone directory data. You might also say that. Therefore, it is conceivable that the security level is set to “2” for such a profile that does not require high security.

機器登録制御部86は、対向機器と認証するためのリンクキーを生成し、このリンクキーをデバイスアドレスと対応付けて保持する。   The device registration control unit 86 generates a link key for authenticating with the opposite device, and holds the link key in association with the device address.

近距離無線通信制御部87は、近距離無線通信部57による近距離無線通信のベースバンドを制御する。   The short-range wireless communication control unit 87 controls the baseband of short-range wireless communication performed by the short-range wireless communication unit 57.

図2は、携帯電話機1が接続要求を受ける場合の処理を示したフローチャートである。   FIG. 2 is a flowchart showing processing when the mobile phone 1 receives a connection request.

なお、この接続要求は、セキュリティレベル3の認証方式を必要とするサービスに対する接続要求であるとする。携帯電話機1がこの接続要求を受けると(S101)、認証制御部14は、対向機器の入出力能力を取得する(S102)。対向機器の入出力能力は、表示が不可能で、数字やYes/No等を入力することが不可能な場合(以降、I/O能力1と称する)と、それ以外の場合(以降、I/O能力2と称する)とがある。対向機器がI/O能力1の場合、表示も入力も不可能なため、ユーザ確認を伴う認証方式に対応することができない。つまり、セキュリティレベル3に対応できない。 It is assumed that this connection request is a connection request for a service that requires a security level 3 authentication method. When the mobile phone 1 receives this connection request (S101), the authentication control unit 14 acquires the input / output capability of the opposite device (S102). The input / output capability of the opposite device cannot be displayed and it is impossible to input numbers, Yes / No, etc. (hereinafter referred to as I / O capability 1), and other cases (hereinafter referred to as I / O capability 2). When the opposite device has I / O capability 1, since neither display nor input is possible, the authentication method with user confirmation cannot be supported. That is, security level 3 cannot be supported.

そこで、認証判定部84は、ステップS102によって得た対向機器の入出力能力に応じて、対向機器がセキュリティレベル3に対応できるか否かを判定する(S103)。そして、認証判定部84が対向機器はセキュリティレベル3に対応できると判定した場合(S103のYes)、認証判定部84は認証のセキュリティレベルを「3」と決定し、セキュリティレベル3を認証制御部85に指示する。認証制御部85は、このセキュリティレベルを受けて、セキュリティレベル3のリンクキーを生成し、このリンクキーを用いて認証を行う(S104)。   Therefore, the authentication determination unit 84 determines whether or not the opposing device can support the security level 3 according to the input / output capability of the opposing device obtained in step S102 (S103). If the authentication determination unit 84 determines that the opposite device can support the security level 3 (Yes in S103), the authentication determination unit 84 determines the authentication security level as “3” and sets the security level 3 to the authentication control unit. 85. Upon receiving this security level, the authentication control unit 85 generates a link key of security level 3, and performs authentication using this link key (S104).

一方、ステップS103で認証判定部84が対向機器はセキュリティレベル3に対応できないと判定した場合(S103のNo)、認証判定部84は当該対向機器が既に機器登録済みであるか否かを判定する(S106)。機器登録済みであれば、機器登録制御部86がその対向機器のデバイスアドレスと対応付けてリンクキーを保持している。そこで、認証制御部85は、保持しているリンクキーを用いて認証を行う(S107)。   On the other hand, if the authentication determination unit 84 determines in step S103 that the opposite device cannot support security level 3 (No in S103), the authentication determination unit 84 determines whether or not the opposite device has already been registered. (S106). If the device has been registered, the device registration control unit 86 holds the link key in association with the device address of the opposite device. Therefore, the authentication control unit 85 performs authentication using the held link key (S107).

以上のように認証判定部84は、対向機器の入力表示能力の情報と認証済みの機器であるか否かという情報とを用いて認証方式を判定する。そして、対向機器がセキュリティレベル3に対応できず、なおかつ認証済みの機器ではない場合に、その対向機器との接続を拒否することによってセキュリティを確保する。一方、セキュリティレベル3に対応できる対向機器または認証済みの対向機器の場合には、認証を行って接続を可能とすることによって、表示も入力も不可能なI/O能力1の対向機器との接続も可能な限り実現することができる。   As described above, the authentication determination unit 84 determines the authentication method using the information on the input display capability of the opposite device and the information on whether or not the device is an authenticated device. Then, when the opposite device cannot support the security level 3 and is not an authenticated device, security is ensured by refusing the connection with the opposite device. On the other hand, in the case of a counterpart device that can support security level 3 or an authenticated counterpart device, it is possible to connect with a counterpart device with I / O capability 1 that cannot be displayed or input by performing authentication and enabling connection. Connections can also be realized as much as possible.

なお、図2のフローチャートでは、ステップS103にて対向機器がセキュリティレベル3に対応できるか判断し、対応できない場合に、ステップS106にて当該対向機器が認証済みであるか否かを判断すると説明したが、ステップS103とステップS106の順番は逆でも良い。   In the flowchart of FIG. 2, it is described in step S <b> 103 whether it is determined whether or not the opposite device can cope with the security level 3, and in the case where it is not possible to do so, it is determined whether or not the opposite device is authenticated in step S <b> 106. However, the order of step S103 and step S106 may be reversed.

図3は、ステップS106がステップS103よりも先に行われる場合の処理を示したフローチャートである。つまり、図3に示したフローチャートでは、先に認証判定部84がステップS106の判断を行って、対向機器が既に認証済みの機器である場合には、認証制御部83が保持しているリンクキーでの認証を行い、対向機器が認証済みの機器ではない場合に、認証判定部84は当該対向機器がセキュリティレベル3に対応することができるか否かを判定し、セキュリティレベル3に対応できる対向機器であれば、認証制御部83がセキュリティレベル3のリンクキーを生成して認証を行う。   FIG. 3 is a flowchart showing a process when step S106 is performed before step S103. That is, in the flowchart shown in FIG. 3, when the authentication determination unit 84 performs the determination in step S106 first and the opposite device is already authenticated, the link key held by the authentication control unit 83 is used. When the opposite device is not an authenticated device, the authentication determination unit 84 determines whether or not the opposite device can support the security level 3, and the opposite device that can support the security level 3 If it is a device, the authentication control unit 83 generates a link key of security level 3 and performs authentication.

図4は、携帯電話機1が任意の対向機器に対して接続要求を行う場合の処理を示したフローチャートである。なお、この接続要求は、セキュリティレベル2での認証方式での認証が可能であるサービスに対する接続要求であるとする。認証判定部84は、セキュリティレベル2での認証を伴う接続要求を行うと判定すると、機器登録制御部86に記憶されている認証済みの機器を読み出す。そして、表示部53が、この認証済みの機器を一覧表示する(S202)。認証済みの機器の一覧は、例えば図5のように表示される。図5の例では、「プリンタA」、「パソコンA」、「パソコンB」という3つの認証済みの機器の情報が表示されており、ユーザは、表示部53に一覧表示された機器から操作部52を介して接続を要求する機器を選択することができる。操作部52がユーザの選択操作を受け付けると、認証判定部84は、選択された対向機器に対して接続要求を行う(S203)。そして、機器登録制御部86に記憶されたリンクキーを用いて接続確立のための認証を行う(S204)。   FIG. 4 is a flowchart showing processing when the mobile phone 1 makes a connection request to an arbitrary opposite device. It is assumed that this connection request is a connection request for a service that can be authenticated by an authentication method at security level 2. If the authentication determination unit 84 determines to make a connection request with authentication at security level 2, the authentication determination unit 84 reads the authenticated device stored in the device registration control unit 86. Then, the display unit 53 displays a list of the authenticated devices (S202). A list of authenticated devices is displayed as shown in FIG. 5, for example. In the example of FIG. 5, information of three authenticated devices “printer A”, “PC A”, and “PC B” is displayed, and the user can operate the operation unit from the devices displayed in a list on the display unit 53. A device requesting connection via 52 can be selected. When the operation unit 52 accepts a user's selection operation, the authentication determination unit 84 makes a connection request to the selected opposite device (S203). And authentication for connection establishment is performed using the link key memorize | stored in the apparatus registration control part 86 (S204).

このように、対向機器に対して接続要求をする際に、ユーザ確認を伴わない認証方式で認証が行われる場合には、認証済みの機器のみを接続要求の対象にする。もし、このようなユーザによる接続要求先の機器選択を受けずにユーザ確認を伴わない認証方式での認証を行うとすると、認証の過程でユーザの確認操作が行われないため、ユーザが意図していない機器と接続してしまう可能性がある。それに対して、図4に示した処理では、ユーザによる接続要求先の機器選択が行われることによって、ユーザが意図していない機器と接続する可能性を回避することができる。更に、図4に示した処理では、機器選択の対象として表示部53に表示されるのは、認証済みの機器であるため、セキュリティレベルの低い認証によって対向機器と接続する場合に、ユーザのオペレーションミスにより誤った機器と接続される可能性も低減することができる。   Thus, when a connection request is made to the opposite device, if authentication is performed using an authentication method that does not involve user confirmation, only the authenticated device is the target of the connection request. If authentication is performed using an authentication method that does not involve user confirmation without receiving the selection of the connection request destination device by the user, the user's intention is not performed because the user confirmation operation is not performed during the authentication process. There is a possibility of connecting to a device that is not connected. On the other hand, in the process shown in FIG. 4, it is possible to avoid the possibility of connecting to a device that is not intended by the user by selecting the connection request destination device by the user. Furthermore, in the processing shown in FIG. 4, since the device selected is displayed on the display unit 53 as the device selection target, the user operation is performed when connecting to the opposite device by authentication with a low security level. The possibility of connecting to an incorrect device due to a mistake can also be reduced.

以上のような実施形態の構成をとることで、接続要求を行う場合にも接続要求を受ける場合にも、セキュリティを確保しつつ、可能な限り認証方式を簡単化することができる。   By adopting the configuration of the embodiment as described above, it is possible to simplify the authentication method as much as possible while ensuring security both when a connection request is made and when a connection request is received.

なお、上記実施形態に限定されることはなく、本発明の要旨を逸脱しない範囲において、適宜変更しても良い。   In addition, it is not limited to the said embodiment, You may change suitably in the range which does not deviate from the summary of this invention.

1 携帯電話機、51 制御部、52 操作部、53 表示部、54 音声入出力部、55 無線電話通信部、56 記憶部、57 近距離無線通信部、81プロトコル制御部、82 プロファイル制御部、83 認証制御部、84 認証判定部、85 セキュリティレベル設定部、86 機器登録制御部、87 近距離無線通信制御部 DESCRIPTION OF SYMBOLS 1 Mobile phone, 51 Control part, 52 Operation part, 53 Display part, 54 Voice input / output part, 55 Wireless telephone communication part, 56 Storage part, 57 Short-range wireless communication part, 81 Protocol control part, 82 Profile control part, 83 Authentication control unit, 84 Authentication determination unit, 85 Security level setting unit, 86 Device registration control unit, 87 Short-range wireless communication control unit

Claims (7)

近距離無線通信を行う近距離無線通信手段と、
前記近距離無線通信手段を用いた接続確立の要求を対向機器から受信した場合に、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行可能であるか否かと、その対向機器が既に自端末と認証済みであるか否かを判定し、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行不可能であって、自端末と既に認証済みの対向機器でなければ、その対向機器からの接続要求を拒否する認証判定手段とを有することを特徴とする無線通信端末。
Short-range wireless communication means for performing short-range wireless communication;
When a connection establishment request using the short-range wireless communication means is received from the opposite device, whether or not the opposite device can execute an authentication procedure that satisfies the security level required by the own terminal, It is determined whether or not it is already authenticated with its own terminal, and the opposite device cannot execute an authentication procedure that satisfies the security level required by its own terminal, and is not an already-authenticated opposite device with its own terminal And a wireless communication terminal comprising: an authentication determination unit that rejects a connection request from the opposite device.
前記認証判定手段は、自端末の要求するセキュリティレベルを満たす認証手続きを実行可能な対向機器であれば、自端末の要求するセキュリティレベルでの認証を行うと判定し、自端末の要求するセキュリティレベルを満たす認証手続きを実行不可能な対向機器であってもその対向機器が既に自端末と認証済みである場合には、自端末が保持しているリンクキーを用いた認証を行うと判定し、
前記認証判定手段が認証を行うと判定した場合には認証を行う認証制御手段を更に有することを特徴とする請求項1に記載の無線通信端末。
The authentication determination means determines that authentication is performed at the security level required by the own terminal if it is a counterpart device capable of executing an authentication procedure that satisfies the security level required by the own terminal, and the security level required by the own terminal. Even if the opposite device is incapable of executing the authentication procedure that satisfies the above, if the opposite device has already been authenticated with the own terminal, it is determined that authentication is performed using the link key held by the own terminal,
The wireless communication terminal according to claim 1, further comprising an authentication control unit that performs authentication when the authentication determination unit determines to perform authentication.
前記認証判定手段は、前記対向機器が既に自端末と認証済みである場合には、自端末が保持しているリンクキーを用いた認証を行うと判定し、自端末と認証済みでない対向機器であっても自端末の要求するセキュリティレベルを満たす認証手続きを実行可能な対向機器であれば、自端末の要求するセキュリティレベルでの認証を行うと判定し、
前記認証判定手段が認証を行うと判定した場合には認証を行う認証制御手段を更に有することを特徴とする請求項1に記載の無線通信端末。
The authentication determination means determines that authentication using the link key held by the own terminal is performed when the opposite device has already been authenticated with the own terminal, and Even if there is an opposing device that can execute an authentication procedure that satisfies the security level required by its own terminal, it is determined that authentication is performed at the security level required by its own terminal,
The wireless communication terminal according to claim 1, further comprising an authentication control unit that performs authentication when the authentication determination unit determines to perform authentication.
前記自端末の要求するセキュリティレベルとは、ユーザの確認操作を伴う認証方式での認証を必要とするセキュリティレベルであって、
前記認証判定手段は、前記接続確立の要求を行った対向機器がユーザからの入力操作を受け付ける入力手段および情報を表示する表示手段を有している場合に、当該対向機器は自端末の要求するセキュリティレベルでの認証手続きを実行可能であると判定する請求項1乃至請求項3のいずれか1項に記載の無線通信端末。
The security level required by the terminal itself is a security level that requires authentication in an authentication method involving a user confirmation operation,
The authentication determination means requests the own terminal when the opposite apparatus that has requested connection establishment has an input means for receiving an input operation from a user and a display means for displaying information. The wireless communication terminal according to any one of claims 1 to 3, wherein it is determined that an authentication procedure at a security level can be executed.
近距離無線通信を行う近距離無線通信手段と、
前記近距離無線通信手段を用いた接続確立の要求を対向機器から受信した場合に、ユーザの確認操作を伴う認証が必要な接続確立の要求であれば、その対向機器がユーザの確認操作を伴う認証方式に対向可能であるか否かと、その対向機器が既に自端末と認証済みであるか否かを判定し、その対向機器がユーザの確認操作を伴う認証方式に対応不可能であって、自端末と既に認証済みの対向機器でなければ、その対向機器からの接続要求を拒否し、ユーザの確認操作を伴う認証方式に対応可能な対向機器であれば、ユーザの確認操作を伴う認証方式での認証を行うと判定し、ユーザの確認操作を伴う認証方式に対応不可能な対向機器であってもその対向機器が既に自端末と認証済みである場合には、自端末が保持しているリンクキーを用いた認証を行うと判定する認証判定手段と、
前記認証判定手段が認証を行うと判定した場合には認証を行う認証制御手段を有することを特徴とする無線通信端末。
Short-range wireless communication means for performing short-range wireless communication;
When a request for establishing a connection using the short-range wireless communication means is received from a counterpart device, if the request for establishing a connection requires authentication with a user confirmation operation, the counterpart device is accompanied by a user confirmation operation. It is determined whether or not the authentication method can be opposed and whether or not the opposite device has already been authenticated with the own terminal, and the opposite device is not compatible with the authentication method involving the user's confirmation operation, If it is not a peer device that has already been authenticated with its own terminal, it rejects the connection request from the peer device, and if it is a peer device that can support an authentication method that involves a user confirmation operation, an authentication method that involves a user confirmation operation Even if it is an opposing device that is not compatible with an authentication method that requires user confirmation, if the opposing device has already been authenticated with the local terminal, Used link key And determining the authentication decision means to perform the testimony,
A wireless communication terminal comprising authentication control means for performing authentication when the authentication determination means determines to perform authentication.
認証済みの機器の識別情報とリンクキーとを対応付けて記憶する記憶手段と、
前記記憶手段に記憶された認証済みの機器の情報を表示する表示手段と、
前記表示手段に表示された認証済みの機器の情報から接続要求を行う機器を選択する操作を受け付ける入力手段と、
前記入力手段によって選択を受けた機器に対してユーザの確認操作を伴わない認証を行う接続要求を必要とする接続要求手段を更に有することを特徴とする請求項1乃至請求項5のいずれか1項に記載の無線通信端末。
Storage means for storing the identification information of the authenticated device and the link key in association with each other;
Display means for displaying information of the authenticated device stored in the storage means;
An input unit that receives an operation of selecting a device that makes a connection request from information on an authenticated device displayed on the display unit;
6. The apparatus according to claim 1, further comprising a connection request unit that requires a connection request for performing authentication without a user confirmation operation on the device selected by the input unit. The wireless communication terminal according to item.
近距離無線通信を行う近距離無線通信手段と、
認証済みの機器の識別情報とリンクキーとを対応付けて記憶する記憶手段と、
前記記憶手段に記憶された認証済みの機器の情報を表示する表示手段と、
前記表示手段に表示された認証済みの機器の情報から接続要求を行う機器を選択する操作を受け付ける入力手段と、
前記入力手段によって選択を受けた機器に対してユーザの確認操作を伴わない認証を必要とする接続要求を行う接続要求手段を有することを特徴とする無線通信端末。
Short-range wireless communication means for performing short-range wireless communication;
Storage means for storing the identification information of the authenticated device and the link key in association with each other;
Display means for displaying information of the authenticated device stored in the storage means;
An input unit that receives an operation of selecting a device that makes a connection request from information on an authenticated device displayed on the display unit;
A wireless communication terminal, comprising: a connection request unit that issues a connection request that requires authentication without a user confirmation operation to the device selected by the input unit.
JP2009142423A 2009-06-12 2009-06-15 Wireless communication terminal Expired - Fee Related JP5321266B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2009142423A JP5321266B2 (en) 2009-06-15 2009-06-15 Wireless communication terminal
US12/726,494 US8775801B2 (en) 2009-06-12 2010-03-18 Radio communication apparatus and radio communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009142423A JP5321266B2 (en) 2009-06-15 2009-06-15 Wireless communication terminal

Publications (2)

Publication Number Publication Date
JP2010288210A true JP2010288210A (en) 2010-12-24
JP5321266B2 JP5321266B2 (en) 2013-10-23

Family

ID=43543563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009142423A Expired - Fee Related JP5321266B2 (en) 2009-06-12 2009-06-15 Wireless communication terminal

Country Status (1)

Country Link
JP (1) JP5321266B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318298A (en) * 2004-04-28 2005-11-10 Ntt Docomo Inc Mobile apparatus, and communication control method
JP2005323092A (en) * 2004-05-07 2005-11-17 Sony Corp Electronic equipment, data receiving method, data transmitting method, and program thereof
JP2007068035A (en) * 2005-09-01 2007-03-15 Toshiba Corp Information processor and its control method
JP2009060526A (en) * 2007-09-03 2009-03-19 Ntt Docomo Inc Communication apparatus, communication system and communication connection method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005318298A (en) * 2004-04-28 2005-11-10 Ntt Docomo Inc Mobile apparatus, and communication control method
JP2005323092A (en) * 2004-05-07 2005-11-17 Sony Corp Electronic equipment, data receiving method, data transmitting method, and program thereof
JP2007068035A (en) * 2005-09-01 2007-03-15 Toshiba Corp Information processor and its control method
JP2009060526A (en) * 2007-09-03 2009-03-19 Ntt Docomo Inc Communication apparatus, communication system and communication connection method

Also Published As

Publication number Publication date
JP5321266B2 (en) 2013-10-23

Similar Documents

Publication Publication Date Title
US8775801B2 (en) Radio communication apparatus and radio communication method
KR102373463B1 (en) Method and apparatus for wireless communication betweeen communication terminals
RU2541913C2 (en) System and method for providing wireless cellular connection
US8620217B2 (en) Short range wireless communication apparatus
JP5505412B2 (en) Information processing apparatus, external device expansion system, external device expansion method, external device expansion program, and program recording medium
KR20110087974A (en) Method and system for switching call service in mobile terminal
JP5223601B2 (en) Wireless communication terminal
KR20120068275A (en) Method and apparatus for controlling access to access point in mobile terminal
WO2015098162A1 (en) Onboard device and control method for onboard device
JP2008017083A (en) Remote control system, remote control method, and remote operating program
KR20140128764A (en) Method for connectivity information control and an electronic device thereof
JP5359198B2 (en) Hands-free device
JP5369920B2 (en) Wireless communication apparatus and wireless communication method
US10251055B2 (en) Methods and systems for establishing an encrypted-audio session
JP5332928B2 (en) Wireless communication apparatus and wireless communication method
JP5321266B2 (en) Wireless communication terminal
JP2008085423A (en) Electronic device and pin code setting method
KR100660464B1 (en) Method for connecting bluetooth device in portable terminal
JP5516207B2 (en) Communications system
KR101542829B1 (en) Method of authenticating the sender using the server
KR100837596B1 (en) Security controlling device and method thereof
JP2005020220A (en) Wireless communication apparatus and wireless communication connection method thereof

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100922

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20101028

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130701

R150 Certificate of patent or registration of utility model

Ref document number: 5321266

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees