JP2010288210A - Radio communication terminal - Google Patents
Radio communication terminal Download PDFInfo
- Publication number
- JP2010288210A JP2010288210A JP2009142423A JP2009142423A JP2010288210A JP 2010288210 A JP2010288210 A JP 2010288210A JP 2009142423 A JP2009142423 A JP 2009142423A JP 2009142423 A JP2009142423 A JP 2009142423A JP 2010288210 A JP2010288210 A JP 2010288210A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- terminal
- wireless communication
- authenticated
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明は無線通信端末に関する。 The present invention relates to a wireless communication terminal.
Bluetooth(登録商標)の機器同士の認証手続として、従来、例えば共通の10進4桁
のPIN番号をユーザに入力させ、両方の数字がマッチするかチェックすることによって成りすまし(Man-In-The-Middle、Active Eavesdropping)を防ぎ、また、ユーザが入力
したPIN番号からリンクキーを生成することによってリンクキーを隠蔽して立ち聞き(Passive Eavesdropping)を防いでいた。
Conventionally, as an authentication procedure between Bluetooth (registered trademark) devices, for example, a common decimal four-digit PIN number is entered by a user and checked whether both numbers match (Man-In-The-The- Middle, Active Eavesdropping) is prevented, and the link key is generated from the PIN number input by the user, thereby hiding the link key and preventing eavesdropping (Passive Eavesdropping).
しかし、この方法では、ユーザビリティとセキュリティの面で課題があった。具体的なユーザビリティの面での課題としては、ユーザが4桁の数字を両方のデバイスに入力する必要があるという課題や、一方のデバイスが数字入力のための入力装置を持たない場合のように数字の入力ができない場合には、固定のPIN番号をこのデバイスのマニュアル等に記載しておき、ユーザはこのマニュアル等を確認して得られたPIN番号を他方のデバイスに入力する必要があるという課題があった。また、セキュリティの面での課題としては、リンクキーの候補が9999通りしかないため、総当りチェックでリンクキーが突き止められてしまうといった課題があった。 However, this method has problems in terms of usability and security. Specific usability issues include the need for the user to enter a four-digit number into both devices, or when one device does not have an input device for entering numbers If numbers cannot be entered, a fixed PIN number must be entered in the manual of this device, etc., and the user must enter the PIN number obtained by checking this manual etc. into the other device. There was a problem. Further, as a security problem, there are only 9999 link key candidates, and thus there is a problem that the link key can be found by a brute force check.
そこで、Secure Simple Pairing(以降、SSPと称する)と呼ばれる新しい接続認証
手続きが規定されている(非特許文献1参照)。
Therefore, a new connection authentication procedure called Secure Simple Pairing (hereinafter referred to as SSP) is defined (see Non-Patent Document 1).
SSPは、認証手続きを簡単化することによってユーザビリティを向上するとともに、リンクキー生成に公開鍵暗号化方式を導入することによって立ち聞きや成りすましへの耐性を高めてセキュリティ性能を向上している。 The SSP improves usability by simplifying the authentication procedure, and improves security performance by introducing a public key encryption method for link key generation to increase resistance to listening and impersonation.
SSPの認証手続きには、立ち聞きと成りすましの両方を防ぐことができる認証方式Aと、立ち聞きを防ぐことができるが成りすましを防ぐことのできない認証方式Bとがあり、認証手続きに先立って事前に通知される認証対象の機器のInput / Output能力によって認証する方式を選択する。 The SSP authentication procedure includes authentication method A that can prevent both eavesdropping and spoofing, and authentication method B that can prevent eavesdropping but cannot prevent impersonation, and notifies in advance of the authentication procedure. Select the authentication method based on the input / output capability of the device to be authenticated.
認証方式Aの例としては、Numeric Comparison方式がある。Numeric Comparison方式では、ユーザに接続デバイスが意図したデバイスであることを簡単な操作で確認させることで、成りすましを防ぐ。具体的には、認証手続きの途中でいったんとめて、両デバイスにおいて、両デバイスの公開鍵(Public Key A、Public Key B)から決まった演算によって6桁の数字を生成する。両方のデバイスで同じ数字が表示されたことをユーザが目視で確
認し、Yesボタンを押すことで、認証成功として手続きを継続させる。両方のデバイスで
表示された数字が異なる場合は、Noボタンを押すことで、認証失敗として手続きを終了する。このように、Numeric Comparisonではユーザによる確認手続きを認証手続きの一部に組み込むことによって成りすましを防いでいる。
As an example of the authentication method A, there is a Numeric Comparison method. The Numeric Comparison method prevents impersonation by allowing the user to confirm that the connected device is the intended device with a simple operation. Specifically, once in the middle of the authentication procedure, both devices generate a 6-digit number by a calculation determined from the public keys (Public Key A, Public Key B) of both devices. The user visually confirms that the same number is displayed on both devices and presses the Yes button to continue the procedure as a successful authentication. If the numbers displayed on both devices are different, press the No button to end the procedure as an authentication failure. In this way, the Numeric Comparison prevents impersonation by incorporating the confirmation procedure by the user into a part of the authentication procedure.
認証方式Bの例としては、Just Works方式がある。Just Works方式はNumeric Comparisonの認証手続きと基本的には同じであるが、唯一の違いは、ユーザによる確認手続きがな
く、認証を行うデバイスまたは認証されるデバイスにおいて自動で数字の比較を行い、認証手続きを継続するという点である。したがって、公開鍵暗号方式を適用しているために立ち聞きに対する耐性はNumeric Comparison方式と同等だが、成りすましに対する耐性はない。
An example of authentication method B is the Just Works method. The Just Works method is basically the same as the Numeric Comparison authentication procedure, but the only difference is that there is no confirmation procedure by the user, and the number is automatically compared and authenticated at the device to be authenticated or the device to be authenticated. The procedure is to continue. Therefore, since the public key cryptosystem is applied, the resistance against standing-by is equivalent to the Numeric Comparison method, but there is no resistance against impersonation.
SSPでは、プロファイルごとにセキュリティレベルが設定可能であり、相手を特定して接続するように秘匿性を高くする必要がある場合には、ユーザ確認を伴う認証方式Aを、秘匿性が無く接続手続きを簡単化したい場合にはユーザ確認を伴わない認証方式Bを選択できるようになっている。 In SSP, a security level can be set for each profile, and when it is necessary to increase confidentiality so as to identify and connect to the other party, authentication method A with user confirmation is used as a connection procedure without confidentiality. When it is desired to simplify the authentication method, the authentication method B without user confirmation can be selected.
しかしながら、Bluetoothは様々なデバイスに搭載されることがあり、ユーザ確認を伴
う認証方式を使用できない場合がある。例えば、携帯電話機はBluetoothによって音声通
信やデータ通信のように高いセキュリティを必要とするサービスを行うが、音声通信を使用する際の対向機器としては、カーナビのように操作入力手段とディスプレイとを持つデバイスもあれば、ヘッドセットのように操作入力手段もディスプレイ等の表示手段も持たないデバイスもある。ヘッドセットのように入力表示手段を持たない機器の場合には、ユーザ確認を伴う認証方式を使用することができない。
However, Bluetooth may be mounted on various devices, and an authentication method that involves user confirmation may not be used. For example, a mobile phone performs a service requiring high security such as voice communication and data communication by Bluetooth, but an opposite device when using voice communication has an operation input means and a display like a car navigation system. There are devices, and there are devices such as headsets that do not have operation input means and display means such as a display. In the case of a device that does not have input display means such as a headset, an authentication method that involves user confirmation cannot be used.
このため、セキュリティを重視すると接続できないデバイスが存在することになる。また、反対に接続性を重視すると十分なセキュリティを確保できないケースが発生することが考えられる。 For this reason, there is a device that cannot be connected if importance is placed on security. On the other hand, if importance is attached to connectivity, there may be cases where sufficient security cannot be ensured.
そこで本発明は、セキュリティを確保しつつ、可能な限り認証を簡単化する無線通信端末を提供することを目的とする。 Accordingly, an object of the present invention is to provide a wireless communication terminal that can simplify authentication as much as possible while ensuring security.
上記目的を達成するために、本発明による無線通信端末は、近距離無線通信を行う近距離無線通信手段と、前記近距離無線通信手段を用いた接続確立の要求を対向機器から受信した場合に、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行可能であるか否かと、その対向機器が既に自端末と認証済みであるか否かを判定し、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行不可能であって、自端末と既に認証済みの対向機器でなければ、その対向機器からの接続要求を拒否する認証判定手段とを有することを特徴としている。 In order to achieve the above object, a wireless communication terminal according to the present invention receives a short-range wireless communication unit that performs short-range wireless communication and a connection establishment request using the short-range wireless communication unit from a counterpart device. , It is determined whether the opposite device can execute an authentication procedure that satisfies the security level required by the own terminal, and whether the opposite device has already been authenticated with the own terminal. And an authentication determination means for rejecting a connection request from the opposite device unless the authentication procedure that satisfies the security level required by the device is not possible and the other device is not already authenticated. Yes.
本発明によれば、セキュリティを確保しつつ、可能な限り認証を簡単化する無線通信端末を提供することができる。 According to the present invention, it is possible to provide a wireless communication terminal that can simplify authentication as much as possible while ensuring security.
以下、本発明の実施形態について図面を参照して説明する。ここでは携帯電話機を例にして無線通信端末を説明するが、携帯電話機に限定されることは無く、カーナビやPC等、近距離無線通信機能を有しており、近距離無線通信の接続確立するときには認証することを前提とするデバイスであれば、本発明を適用することができる。 Embodiments of the present invention will be described below with reference to the drawings. Here, a wireless communication terminal will be described using a mobile phone as an example. However, the wireless communication terminal is not limited to a mobile phone, and has a short-range wireless communication function such as a car navigation system and a PC, and establishes a connection for short-range wireless communication. The present invention can be applied to any device that is premised on authentication.
図1は、本発明の実施形態に係る携帯電話機の構成を示したブロック図である。携帯電話機1は、制御部51、操作部52、表示部53、音声入出力部54、無線電話通信部55、記憶部56、近距離無線通信部57を有する。
FIG. 1 is a block diagram showing a configuration of a mobile phone according to an embodiment of the present invention. The cellular phone 1 includes a
制御部51は、CPU、ROM、RAMなどから構成され、携帯電話機1全体の制御を行う。
The
操作部52は、操作キーまたはタッチパッド、タッチパネルなどから構成され、ユーザの操作に応じた信号を制御部51に入力する。
The
表示部53は、液晶ディスプレイや有機ELディスプレイなどによって構成され、制御部51の制御に応じて文字や画像を表示する。
The
音声入出力部54は、スピーカおよびマイクロホンから成り、無線電話通信部55によって通信される音声の入出力や音楽コンテンツや動画コンテンツの音声・音楽の出力などを行う。
The audio input /
無線電話通信部55は、基地局を介して音声通信やパケット通信を行う。例えば、音声通信によって音声を送信する場合、音声入出力部54のマイクロホンから音声を収音して得られた音声データに対して、符号化や誤り制御などの信号処理を行ったデータを電波に変換して、基地局へ送信する。また、受話音声は、基地局からの電波を受信し、電波から電気信号に変換した後、復号や誤り訂正などの信号処理を行い、音声入出力部54のスピーカから音声を出力する。
The radio
記憶部56は、各種アプリケーションソフトウェアや、ユーザが登録した情報などを記憶する。
The
近距離無線通信部57は、Bluetoothなどの、無線電話通信部55よりも無線送信電力
の小さい電波を用いた無線通信モジュールなどから構成され、対向機器との無線通信を行う。以降では、近距離無線通信部57はBluetoothによる接続を行うとして説明する。
The short-range
制御部51は、近距離無線通信部57による通信接続のために、プロトコル制御部81、プロファイル制御部82、認証制御部83、認証判定部84、セキュリティレベル判定部85、機器登録制御部86、近距離無線通信制御部87を有する。
For the communication connection by the short-range
プロトコル制御部81は、近距離無線通信にてデータを送信するための通信プロトコルを制御する。つまり、BasebandからRFCOMMまでのBluetooth Stackが提供する機能を実行
する。
The
プロファイル制御部82は、Bluetoothにて実行するサービス(プロファイル)毎に規
定された手続きを実行する。プロファイルには、例えばハンズフリー通話を実現するためのHFP(Hands-Free Profile)、音声を伝送するためのA2DP(Advanced Audio Distribution Profile)、リモコン機能を実現するためのAVRCP(Audio/Video Remote Control Profile)等がある。
The
認証制御部83は、公開鍵、デバイスアドレス、時間情報等から算出したキーによって認証を行う。認証の手続きは、Bluetooth Stack、Generic Access ProfileといったBluetooth Core Specで規定されている。
The
認証判定部84は、対向機器の入力表示能力、サービス(プロファイル)ごとに設定されたセキュリティレベルから認証方式を決定し、決定した認証方式によって認証制御部83による認証手続きを実行する。
The
セキュリティレベル設定部85は、サービス(プロファイル)毎に設定されたセキュリティレベルを保持する。そして、認証判定部84からの問い合わせに応じて、サービス毎に選択すべきセキュリティレベルを応答する。セキュリティレベル設定部85が保持するセキュリティレベルには、セキュリティレベル2とセキュリティレベル3が含まれている。セキュリティレベル2は、ユーザ確認を伴わない認証方式での認証を可能とするセキュリティレベルである。それに対して、セキュリティレベル3は、ユーザ確認を伴う認証方式での認証を必要とするセキュリティレベルである。
The security
例えば、HFPのように音声通信に関するプロファイルは、高いセキュリティを必要とするため、セキュリティレベルが「3」に設定される。それに対して、例えばOPP(Object Push Profile)は、電話帳データの送出を可能とするプロファイルであるが、電話
帳データを送出するときにユーザが送信先を確認するため、高いセキュリティを必要としないとも考えられる。そのためこのような高いセキュリティを必要としないプロファイルに対しては、セキュリティレベルが「2」に設定することが考えられる。
For example, a profile related to voice communication such as HFP requires high security, so the security level is set to “3”. On the other hand, for example, OPP (Object Push Profile) is a profile that enables transmission of telephone directory data, but does not require high security because the user confirms the destination when transmitting telephone directory data. You might also say that. Therefore, it is conceivable that the security level is set to “2” for such a profile that does not require high security.
機器登録制御部86は、対向機器と認証するためのリンクキーを生成し、このリンクキーをデバイスアドレスと対応付けて保持する。
The device
近距離無線通信制御部87は、近距離無線通信部57による近距離無線通信のベースバンドを制御する。
The short-range wireless
図2は、携帯電話機1が接続要求を受ける場合の処理を示したフローチャートである。 FIG. 2 is a flowchart showing processing when the mobile phone 1 receives a connection request.
なお、この接続要求は、セキュリティレベル3の認証方式を必要とするサービスに対する接続要求であるとする。携帯電話機1がこの接続要求を受けると(S101)、認証制御部14は、対向機器の入出力能力を取得する(S102)。対向機器の入出力能力は、表示が不可能で、数字やYes/No等を入力することが不可能な場合(以降、I/O能力1と称する)と、それ以外の場合(以降、I/O能力2と称する)とがある。対向機器がI/O能力1の場合、表示も入力も不可能なため、ユーザ確認を伴う認証方式に対応することができない。つまり、セキュリティレベル3に対応できない。 It is assumed that this connection request is a connection request for a service that requires a security level 3 authentication method. When the mobile phone 1 receives this connection request (S101), the authentication control unit 14 acquires the input / output capability of the opposite device (S102). The input / output capability of the opposite device cannot be displayed and it is impossible to input numbers, Yes / No, etc. (hereinafter referred to as I / O capability 1), and other cases (hereinafter referred to as I / O capability 2). When the opposite device has I / O capability 1, since neither display nor input is possible, the authentication method with user confirmation cannot be supported. That is, security level 3 cannot be supported.
そこで、認証判定部84は、ステップS102によって得た対向機器の入出力能力に応じて、対向機器がセキュリティレベル3に対応できるか否かを判定する(S103)。そして、認証判定部84が対向機器はセキュリティレベル3に対応できると判定した場合(S103のYes)、認証判定部84は認証のセキュリティレベルを「3」と決定し、セキュリティレベル3を認証制御部85に指示する。認証制御部85は、このセキュリティレベルを受けて、セキュリティレベル3のリンクキーを生成し、このリンクキーを用いて認証を行う(S104)。
Therefore, the
一方、ステップS103で認証判定部84が対向機器はセキュリティレベル3に対応できないと判定した場合(S103のNo)、認証判定部84は当該対向機器が既に機器登録済みであるか否かを判定する(S106)。機器登録済みであれば、機器登録制御部86がその対向機器のデバイスアドレスと対応付けてリンクキーを保持している。そこで、認証制御部85は、保持しているリンクキーを用いて認証を行う(S107)。
On the other hand, if the
以上のように認証判定部84は、対向機器の入力表示能力の情報と認証済みの機器であるか否かという情報とを用いて認証方式を判定する。そして、対向機器がセキュリティレベル3に対応できず、なおかつ認証済みの機器ではない場合に、その対向機器との接続を拒否することによってセキュリティを確保する。一方、セキュリティレベル3に対応できる対向機器または認証済みの対向機器の場合には、認証を行って接続を可能とすることによって、表示も入力も不可能なI/O能力1の対向機器との接続も可能な限り実現することができる。
As described above, the
なお、図2のフローチャートでは、ステップS103にて対向機器がセキュリティレベル3に対応できるか判断し、対応できない場合に、ステップS106にて当該対向機器が認証済みであるか否かを判断すると説明したが、ステップS103とステップS106の順番は逆でも良い。 In the flowchart of FIG. 2, it is described in step S <b> 103 whether it is determined whether or not the opposite device can cope with the security level 3, and in the case where it is not possible to do so, it is determined whether or not the opposite device is authenticated in step S <b> 106. However, the order of step S103 and step S106 may be reversed.
図3は、ステップS106がステップS103よりも先に行われる場合の処理を示したフローチャートである。つまり、図3に示したフローチャートでは、先に認証判定部84がステップS106の判断を行って、対向機器が既に認証済みの機器である場合には、認証制御部83が保持しているリンクキーでの認証を行い、対向機器が認証済みの機器ではない場合に、認証判定部84は当該対向機器がセキュリティレベル3に対応することができるか否かを判定し、セキュリティレベル3に対応できる対向機器であれば、認証制御部83がセキュリティレベル3のリンクキーを生成して認証を行う。
FIG. 3 is a flowchart showing a process when step S106 is performed before step S103. That is, in the flowchart shown in FIG. 3, when the
図4は、携帯電話機1が任意の対向機器に対して接続要求を行う場合の処理を示したフローチャートである。なお、この接続要求は、セキュリティレベル2での認証方式での認証が可能であるサービスに対する接続要求であるとする。認証判定部84は、セキュリティレベル2での認証を伴う接続要求を行うと判定すると、機器登録制御部86に記憶されている認証済みの機器を読み出す。そして、表示部53が、この認証済みの機器を一覧表示する(S202)。認証済みの機器の一覧は、例えば図5のように表示される。図5の例では、「プリンタA」、「パソコンA」、「パソコンB」という3つの認証済みの機器の情報が表示されており、ユーザは、表示部53に一覧表示された機器から操作部52を介して接続を要求する機器を選択することができる。操作部52がユーザの選択操作を受け付けると、認証判定部84は、選択された対向機器に対して接続要求を行う(S203)。そして、機器登録制御部86に記憶されたリンクキーを用いて接続確立のための認証を行う(S204)。
FIG. 4 is a flowchart showing processing when the mobile phone 1 makes a connection request to an arbitrary opposite device. It is assumed that this connection request is a connection request for a service that can be authenticated by an authentication method at security level 2. If the
このように、対向機器に対して接続要求をする際に、ユーザ確認を伴わない認証方式で認証が行われる場合には、認証済みの機器のみを接続要求の対象にする。もし、このようなユーザによる接続要求先の機器選択を受けずにユーザ確認を伴わない認証方式での認証を行うとすると、認証の過程でユーザの確認操作が行われないため、ユーザが意図していない機器と接続してしまう可能性がある。それに対して、図4に示した処理では、ユーザによる接続要求先の機器選択が行われることによって、ユーザが意図していない機器と接続する可能性を回避することができる。更に、図4に示した処理では、機器選択の対象として表示部53に表示されるのは、認証済みの機器であるため、セキュリティレベルの低い認証によって対向機器と接続する場合に、ユーザのオペレーションミスにより誤った機器と接続される可能性も低減することができる。
Thus, when a connection request is made to the opposite device, if authentication is performed using an authentication method that does not involve user confirmation, only the authenticated device is the target of the connection request. If authentication is performed using an authentication method that does not involve user confirmation without receiving the selection of the connection request destination device by the user, the user's intention is not performed because the user confirmation operation is not performed during the authentication process. There is a possibility of connecting to a device that is not connected. On the other hand, in the process shown in FIG. 4, it is possible to avoid the possibility of connecting to a device that is not intended by the user by selecting the connection request destination device by the user. Furthermore, in the processing shown in FIG. 4, since the device selected is displayed on the
以上のような実施形態の構成をとることで、接続要求を行う場合にも接続要求を受ける場合にも、セキュリティを確保しつつ、可能な限り認証方式を簡単化することができる。 By adopting the configuration of the embodiment as described above, it is possible to simplify the authentication method as much as possible while ensuring security both when a connection request is made and when a connection request is received.
なお、上記実施形態に限定されることはなく、本発明の要旨を逸脱しない範囲において、適宜変更しても良い。 In addition, it is not limited to the said embodiment, You may change suitably in the range which does not deviate from the summary of this invention.
1 携帯電話機、51 制御部、52 操作部、53 表示部、54 音声入出力部、55 無線電話通信部、56 記憶部、57 近距離無線通信部、81プロトコル制御部、82 プロファイル制御部、83 認証制御部、84 認証判定部、85 セキュリティレベル設定部、86 機器登録制御部、87 近距離無線通信制御部 DESCRIPTION OF SYMBOLS 1 Mobile phone, 51 Control part, 52 Operation part, 53 Display part, 54 Voice input / output part, 55 Wireless telephone communication part, 56 Storage part, 57 Short-range wireless communication part, 81 Protocol control part, 82 Profile control part, 83 Authentication control unit, 84 Authentication determination unit, 85 Security level setting unit, 86 Device registration control unit, 87 Short-range wireless communication control unit
Claims (7)
前記近距離無線通信手段を用いた接続確立の要求を対向機器から受信した場合に、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行可能であるか否かと、その対向機器が既に自端末と認証済みであるか否かを判定し、その対向機器が自端末の要求するセキュリティレベルを満たす認証手続きを実行不可能であって、自端末と既に認証済みの対向機器でなければ、その対向機器からの接続要求を拒否する認証判定手段とを有することを特徴とする無線通信端末。 Short-range wireless communication means for performing short-range wireless communication;
When a connection establishment request using the short-range wireless communication means is received from the opposite device, whether or not the opposite device can execute an authentication procedure that satisfies the security level required by the own terminal, It is determined whether or not it is already authenticated with its own terminal, and the opposite device cannot execute an authentication procedure that satisfies the security level required by its own terminal, and is not an already-authenticated opposite device with its own terminal And a wireless communication terminal comprising: an authentication determination unit that rejects a connection request from the opposite device.
前記認証判定手段が認証を行うと判定した場合には認証を行う認証制御手段を更に有することを特徴とする請求項1に記載の無線通信端末。 The authentication determination means determines that authentication is performed at the security level required by the own terminal if it is a counterpart device capable of executing an authentication procedure that satisfies the security level required by the own terminal, and the security level required by the own terminal. Even if the opposite device is incapable of executing the authentication procedure that satisfies the above, if the opposite device has already been authenticated with the own terminal, it is determined that authentication is performed using the link key held by the own terminal,
The wireless communication terminal according to claim 1, further comprising an authentication control unit that performs authentication when the authentication determination unit determines to perform authentication.
前記認証判定手段が認証を行うと判定した場合には認証を行う認証制御手段を更に有することを特徴とする請求項1に記載の無線通信端末。 The authentication determination means determines that authentication using the link key held by the own terminal is performed when the opposite device has already been authenticated with the own terminal, and Even if there is an opposing device that can execute an authentication procedure that satisfies the security level required by its own terminal, it is determined that authentication is performed at the security level required by its own terminal,
The wireless communication terminal according to claim 1, further comprising an authentication control unit that performs authentication when the authentication determination unit determines to perform authentication.
前記認証判定手段は、前記接続確立の要求を行った対向機器がユーザからの入力操作を受け付ける入力手段および情報を表示する表示手段を有している場合に、当該対向機器は自端末の要求するセキュリティレベルでの認証手続きを実行可能であると判定する請求項1乃至請求項3のいずれか1項に記載の無線通信端末。 The security level required by the terminal itself is a security level that requires authentication in an authentication method involving a user confirmation operation,
The authentication determination means requests the own terminal when the opposite apparatus that has requested connection establishment has an input means for receiving an input operation from a user and a display means for displaying information. The wireless communication terminal according to any one of claims 1 to 3, wherein it is determined that an authentication procedure at a security level can be executed.
前記近距離無線通信手段を用いた接続確立の要求を対向機器から受信した場合に、ユーザの確認操作を伴う認証が必要な接続確立の要求であれば、その対向機器がユーザの確認操作を伴う認証方式に対向可能であるか否かと、その対向機器が既に自端末と認証済みであるか否かを判定し、その対向機器がユーザの確認操作を伴う認証方式に対応不可能であって、自端末と既に認証済みの対向機器でなければ、その対向機器からの接続要求を拒否し、ユーザの確認操作を伴う認証方式に対応可能な対向機器であれば、ユーザの確認操作を伴う認証方式での認証を行うと判定し、ユーザの確認操作を伴う認証方式に対応不可能な対向機器であってもその対向機器が既に自端末と認証済みである場合には、自端末が保持しているリンクキーを用いた認証を行うと判定する認証判定手段と、
前記認証判定手段が認証を行うと判定した場合には認証を行う認証制御手段を有することを特徴とする無線通信端末。 Short-range wireless communication means for performing short-range wireless communication;
When a request for establishing a connection using the short-range wireless communication means is received from a counterpart device, if the request for establishing a connection requires authentication with a user confirmation operation, the counterpart device is accompanied by a user confirmation operation. It is determined whether or not the authentication method can be opposed and whether or not the opposite device has already been authenticated with the own terminal, and the opposite device is not compatible with the authentication method involving the user's confirmation operation, If it is not a peer device that has already been authenticated with its own terminal, it rejects the connection request from the peer device, and if it is a peer device that can support an authentication method that involves a user confirmation operation, an authentication method that involves a user confirmation operation Even if it is an opposing device that is not compatible with an authentication method that requires user confirmation, if the opposing device has already been authenticated with the local terminal, Used link key And determining the authentication decision means to perform the testimony,
A wireless communication terminal comprising authentication control means for performing authentication when the authentication determination means determines to perform authentication.
前記記憶手段に記憶された認証済みの機器の情報を表示する表示手段と、
前記表示手段に表示された認証済みの機器の情報から接続要求を行う機器を選択する操作を受け付ける入力手段と、
前記入力手段によって選択を受けた機器に対してユーザの確認操作を伴わない認証を行う接続要求を必要とする接続要求手段を更に有することを特徴とする請求項1乃至請求項5のいずれか1項に記載の無線通信端末。 Storage means for storing the identification information of the authenticated device and the link key in association with each other;
Display means for displaying information of the authenticated device stored in the storage means;
An input unit that receives an operation of selecting a device that makes a connection request from information on an authenticated device displayed on the display unit;
6. The apparatus according to claim 1, further comprising a connection request unit that requires a connection request for performing authentication without a user confirmation operation on the device selected by the input unit. The wireless communication terminal according to item.
認証済みの機器の識別情報とリンクキーとを対応付けて記憶する記憶手段と、
前記記憶手段に記憶された認証済みの機器の情報を表示する表示手段と、
前記表示手段に表示された認証済みの機器の情報から接続要求を行う機器を選択する操作を受け付ける入力手段と、
前記入力手段によって選択を受けた機器に対してユーザの確認操作を伴わない認証を必要とする接続要求を行う接続要求手段を有することを特徴とする無線通信端末。 Short-range wireless communication means for performing short-range wireless communication;
Storage means for storing the identification information of the authenticated device and the link key in association with each other;
Display means for displaying information of the authenticated device stored in the storage means;
An input unit that receives an operation of selecting a device that makes a connection request from information on an authenticated device displayed on the display unit;
A wireless communication terminal, comprising: a connection request unit that issues a connection request that requires authentication without a user confirmation operation to the device selected by the input unit.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009142423A JP5321266B2 (en) | 2009-06-15 | 2009-06-15 | Wireless communication terminal |
US12/726,494 US8775801B2 (en) | 2009-06-12 | 2010-03-18 | Radio communication apparatus and radio communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009142423A JP5321266B2 (en) | 2009-06-15 | 2009-06-15 | Wireless communication terminal |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010288210A true JP2010288210A (en) | 2010-12-24 |
JP5321266B2 JP5321266B2 (en) | 2013-10-23 |
Family
ID=43543563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009142423A Expired - Fee Related JP5321266B2 (en) | 2009-06-12 | 2009-06-15 | Wireless communication terminal |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5321266B2 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318298A (en) * | 2004-04-28 | 2005-11-10 | Ntt Docomo Inc | Mobile apparatus, and communication control method |
JP2005323092A (en) * | 2004-05-07 | 2005-11-17 | Sony Corp | Electronic equipment, data receiving method, data transmitting method, and program thereof |
JP2007068035A (en) * | 2005-09-01 | 2007-03-15 | Toshiba Corp | Information processor and its control method |
JP2009060526A (en) * | 2007-09-03 | 2009-03-19 | Ntt Docomo Inc | Communication apparatus, communication system and communication connection method |
-
2009
- 2009-06-15 JP JP2009142423A patent/JP5321266B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005318298A (en) * | 2004-04-28 | 2005-11-10 | Ntt Docomo Inc | Mobile apparatus, and communication control method |
JP2005323092A (en) * | 2004-05-07 | 2005-11-17 | Sony Corp | Electronic equipment, data receiving method, data transmitting method, and program thereof |
JP2007068035A (en) * | 2005-09-01 | 2007-03-15 | Toshiba Corp | Information processor and its control method |
JP2009060526A (en) * | 2007-09-03 | 2009-03-19 | Ntt Docomo Inc | Communication apparatus, communication system and communication connection method |
Also Published As
Publication number | Publication date |
---|---|
JP5321266B2 (en) | 2013-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8775801B2 (en) | Radio communication apparatus and radio communication method | |
KR102373463B1 (en) | Method and apparatus for wireless communication betweeen communication terminals | |
RU2541913C2 (en) | System and method for providing wireless cellular connection | |
US8620217B2 (en) | Short range wireless communication apparatus | |
JP5505412B2 (en) | Information processing apparatus, external device expansion system, external device expansion method, external device expansion program, and program recording medium | |
KR20110087974A (en) | Method and system for switching call service in mobile terminal | |
JP5223601B2 (en) | Wireless communication terminal | |
KR20120068275A (en) | Method and apparatus for controlling access to access point in mobile terminal | |
WO2015098162A1 (en) | Onboard device and control method for onboard device | |
JP2008017083A (en) | Remote control system, remote control method, and remote operating program | |
KR20140128764A (en) | Method for connectivity information control and an electronic device thereof | |
JP5359198B2 (en) | Hands-free device | |
JP5369920B2 (en) | Wireless communication apparatus and wireless communication method | |
US10251055B2 (en) | Methods and systems for establishing an encrypted-audio session | |
JP5332928B2 (en) | Wireless communication apparatus and wireless communication method | |
JP5321266B2 (en) | Wireless communication terminal | |
JP2008085423A (en) | Electronic device and pin code setting method | |
KR100660464B1 (en) | Method for connecting bluetooth device in portable terminal | |
JP5516207B2 (en) | Communications system | |
KR101542829B1 (en) | Method of authenticating the sender using the server | |
KR100837596B1 (en) | Security controlling device and method thereof | |
JP2005020220A (en) | Wireless communication apparatus and wireless communication connection method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100922 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20101028 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121005 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121016 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130701 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5321266 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |