JP2002232420A - 無線通信装置及び無線通信システム、並びに、接続認証方法 - Google Patents

無線通信装置及び無線通信システム、並びに、接続認証方法

Info

Publication number
JP2002232420A
JP2002232420A JP2001023143A JP2001023143A JP2002232420A JP 2002232420 A JP2002232420 A JP 2002232420A JP 2001023143 A JP2001023143 A JP 2001023143A JP 2001023143 A JP2001023143 A JP 2001023143A JP 2002232420 A JP2002232420 A JP 2002232420A
Authority
JP
Japan
Prior art keywords
authentication
identification information
wireless communication
slave
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001023143A
Other languages
English (en)
Other versions
JP3851781B2 (ja
JP2002232420A5 (ja
Inventor
Masao Tezuka
正男 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Corp
Original Assignee
TDK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Corp filed Critical TDK Corp
Priority to JP2001023143A priority Critical patent/JP3851781B2/ja
Publication of JP2002232420A publication Critical patent/JP2002232420A/ja
Publication of JP2002232420A5 publication Critical patent/JP2002232420A5/ja
Application granted granted Critical
Publication of JP3851781B2 publication Critical patent/JP3851781B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 認証マスタと認証スレーブとの接続処理に関
してユーザの利便性が高められた無線通信システムを提
供する。 【解決手段】 認証マスタ及び認証スレーブからなり、
少なくとも暗号化キー及び認証識別情報に基づき生成さ
れた暗号化情報が共有されたことを条件に、認証マスタ
と認証スレーブとの間の接続が確立される無線通信シス
テムであって、暗号化キーは、認証マスタ内で生成され
るとともに無線によって認証スレーブへ送信され、認証
識別情報は、認証スレーブ内で生成されるとともにメー
ルによって認証マスタへ送信される。これにより、ユー
ザが認証識別情報を入力する必要がなくなるので、利便
性が高められる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無線通信装置及び
無線通信システム、並びに、接続認証方法に関し、さら
に詳細には、認証マスタと認証スレーブとの接続処理に
関してユーザの利便性が高められた無線通信装置及び無
線通信システム、並びに、接続認証方法に関する。
【0002】
【従来の技術】近年、近距離間における無線通信方式と
して、ブルートゥース(Bluetooth)規格によ
る無線通信方式が脚光を浴びている。ブルートゥース規
格は、無線通信方式の一つであり、極めて近いエリアで
使用することを目的としており、ローコストで高速な無
線通信環境を構築することができる。ブルートゥース規
格による無線通信には、約2.4GHz帯の周波数が使
用され、その電波接続エリアは10m〜100m程度で
ある。
【0003】ブルートゥース規格による無線通信におい
ては、少なくとも2つのブルートゥース端末が相互に接
続されるが、接続に際しては所定の認証プロセスが実行
される。この場合、接続要求を発行した側のブルートゥ
ース端末は「認証マスタ」と呼ばれ、接続要求を受けた
側のブルートゥース端末は「認証スレーブ」と呼ばれ
る。
【0004】図6は、従来のブルートゥース端末の構成
を概略的に示すブロック図である。
【0005】図6に示されるように、認証マスタとなる
ブルートゥース端末と認証スレーブとなるブルートゥー
ス端末とは、互いに同じ構成要素を備えている。すなわ
ち、いずれのブルートゥース端末も、指向性の弱い送受
信用のアンテナATを備えるとともに、その内部には、
装置の各種制御を行う装置制御部(CPU)1と、ベー
スバンドでのリンク制御を行うベースバンドリンク制御
部2と、RF(Radio Frequency:無線
周波数)部における送受信時の制御を行うRFユニット
3と、認証手続きに必要なPIN(Personal
Identification Number)情報が
格納されているメモリ4と、暗号処理用のリンクキーを
発生させるリンクキー発生部5と、CPU1が実行すべ
きプログラムが格納されたプログラムメモリ6と、乱数
を発生させる乱数発生部7と、暗号処理を行う暗号部8
と、ユーザによりPIN情報が入力されるPIN入力部
9とを備えている。
【0006】ここで、PIN情報は、数字、記号、文字
等を含む情報であり、接続を要求しているブルートゥー
ス端末(認証マスタ)が、接続を許可すべきブルートゥ
ース端末であるか否かを認証スレーブにおいて判断する
ための一種のパスワードとして用いられる。
【0007】次に、従来のブルートゥース端末を用い
た、端末の選択から実際の接続までのプロセスについて
説明する。
【0008】図7は、従来のブルートゥース端末を用い
た、端末の選択から実際の接続までのプロセスを示すフ
ローチャートである。
【0009】図7に示されるように、まず、認証マスタ
は、認証スレーブに対してデバイスネーム(Devic
e Name)の送信を要求する(S1)。ここで、デ
バイスネームとは、各ブルートゥース端末に対して任意
に付された名称であり、各ブルートゥース端末が固有に
有するIDやブルートゥースアドレスの補助的役割を果
たす。認証スレーブは、かかる要求を受信すると、認証
マスタに対して自己のデバイスネームを送信し(S
2)、認証マスタはこれを受信する(S3)。この場
合、デバイスネームの送信を要求された認証スレーブが
複数存在する場合には、認証マスタは、複数の認証スレ
ーブからそれぞれデバイスネームを受信することにな
る。
【0010】次に、認証マスタは、認証スレーブより受
信したデバイスネームに基づいて、そのいずれを接続先
とするか選択する(S4)。接続先の選択が完了する
と、認証マスタと選択された認証スレーブとの間で認証
プロセス(S5)が実行され、かかるプロセスにおいて
認証が成功すれば両者の接続が確立され、逆に、認証が
失敗すれば両者は切断される。
【0011】図8は、従来の認証プロセス(S5)の内
容を示すフローチャートである。
【0012】図8に示されるように、認証プロセス(S
5)においては、まず認証マスタは乱数発生部7を起動
して乱数を発生させ、かかる乱数を選択された認証スレ
ーブに対して送信する(S6)。その後、PIN入力部
9を介してユーザよりPIN情報が入力されると、上記
乱数及び入力されたPIN情報に基づき、所定のアルゴ
リズムによってリンクキーを生成し(S7)、さらに、
生成されたリンクキーを暗号化する(S8)。ここで、
ユーザが入力すべきPIN情報は、認証スレーブのメモ
リ4に格納されているPIN情報と同一のPIN情報で
あり、これと異なるPIN情報を入力した場合は、以下
に説明するように認証失敗となる。
【0013】一方、認証スレーブでは、上記乱数を受信
すると(S9)、メモリ4に格納されているPIN情報
を読み出し、受信した乱数及び読み出されたPIN情報
に基づき、所定のアルゴリズムによってリンクキーを生
成する(S10)。さらに認証スレーブは、生成された
リンクキーを暗号化し(S11)、暗号化されたリンク
キーを認証マスタに対して送信する(S12)。
【0014】認証マスタは、認証スレーブから暗号化さ
れたリンクキーを受信すると(S13)、認証マスタの
内部で生成した暗号化されたリンクキーと、受信した暗
号化されたリンクキーとの照合を行う(S14)。かか
る照合の結果、両者が一致していれば認証成功として
(S15)認証プロセス(S5)を終了し、逆に、両者
が一致しなければ認証失敗として(S16)認証プロセ
ス(S5)を終了する。
【0015】上述のとおり、認証プロセス(S5)にお
いて認証が成功すれば(S15)、認証マスタと認証ス
レーブとの接続が確立され、認証が失敗すれば(S1
6)、両者は切断される。
【0016】
【発明が解決しようとする課題】しかしながら、上述の
とおり、従来は認証プロセス(S5)において、認証マ
スタとなるブルートゥース端末側からユーザがPIN情
報を入力しなければならないため、認証マスタと認証ス
レーブとの接続処理が煩雑であるという問題があった。
特に、認証マスタとなるブルートゥース端末が携帯電話
等の小型端末である場合には、数字、記号、文字等から
なるPIN情報を入力することは極めて煩雑であり、ユ
ーザの利便性を阻害していた。
【0017】このような問題は、上述したブルートゥー
ス端末間における接続処理のみならず、PIN情報また
はこれに類する情報の一致を確認することによって接続
を確立させる種々の無線通信端末間における接続処理に
おいても同様に生じる問題である。
【0018】したがって、本発明の目的は、認証マスタ
と認証スレーブとの接続処理に関してユーザの利便性が
高められた無線通信装置及び無線通信システム、並び
に、接続認証方法を提供することである。
【0019】
【課題を解決するための手段】本発明のかかる目的は、
他の無線通信装置より接続が要求されたことに応答して
前記他の無線通信装置の装置識別情報を取得するととも
に認証識別情報を生成する手段と、前記取得した装置識
別情報に基づいて前記他の無線通信装置のメールアドレ
スを生成する手段と、前記メールアドレスを用いて前記
他の無線通信装置に対し前記認証識別情報を含むメール
を送信する手段とを備える無線通信装置によって達成さ
れる。
【0020】本発明によれば、認証識別情報を内部生成
するとともに、これをメールによって送信しているの
で、上記他の無線通信装置がかかるメールを受け取るこ
とによって認証識別情報を共有することができる。した
がって、ユーザによって認証識別情報を入力する必要が
なくなり、利便性が高められる。また、メールを介して
認証識別情報を共有していることから、装置識別情報と
メールアドレスとの関係を知らない限り、第三者が不正
に接続することができず、セキュリティーも高められ
る。
【0021】本発明の好ましい実施態様においては、前
記メールを送信した後、前記他の無線通信装置より暗号
化キーを受信したことに応答して、少なくとも前記暗号
化キー及び前記認証識別情報に基づいて暗号化情報を生
成する手段と、前記暗号化情報を前記他の無線通信装置
に対して無線により送信する手段とをさらに備える。
【0022】本発明のさらに好ましい実施態様において
は、前記メールを送信した後、所定の時間内に前記他の
無線通信装置より暗号化キーを受信しなかった場合、前
記暗号化情報を送信する手段による前記暗号化情報の送
信が中止される。
【0023】本発明のさらに好ましい実施態様によれ
ば、万が一、第三者が不正に認証識別情報を入手した場
合であっても、これを利用して実際に接続することは非
常に困難となり、一層セキュリティーが高められる。
【0024】本発明のさらに好ましい実施態様において
は、前記メールアドレスを生成する手段が、前記取得し
た装置識別情報の少なくとも一部を抽出し、これをメー
ルアドレスとする。
【0025】本発明のさらに好ましい実施態様において
は、前記装置識別情報と前記メールアドレスとの対応関
係を示す管理テーブルをさらに備え、前記メールアドレ
スを生成する手段が、前記管理テーブルを参照すること
によって、前記装置識別情報から前記メールアドレスを
生成するものである。
【0026】本発明のさらに好ましい実施態様によれ
ば、管理テーブルを持たない第三者による不正な接続を
より効果的に排除することができ、より一層セキュリテ
ィーが高められる。
【0027】本発明の前記目的はまた、他の無線通信装
置に対して接続を要求する手段と、前記他の無線通信装
置に対して自己の装置識別情報を無線により送信する手
段と、前記装置識別情報を送信した後、前記他の無線通
信装置より認証識別情報を含むメールが着信したことに
応答して暗号化キーを生成する手段と、前記暗号化キー
を前記他の無線通信装置に対して無線により送信する手
段とを備える無線通信装置によって達成される。
【0028】本発明によれば、認証識別情報をメールに
よって受け取っているので、ユーザによって認証識別情
報を入力する必要がなくなり、利便性が高められる。
【0029】本発明の好ましい実施態様においては、少
なくとも前記暗号化キー及び前記認証識別情報に基づい
て暗号化情報を生成する手段と、前記他の無線通信装置
より暗号化情報を受信したことに応答して、前記生成し
た暗号化情報と前記受信した暗号化情報とを照合する手
段とをさらに備える。
【0030】本発明の前記目的はまた、認証マスタ及び
認証スレーブからなり、少なくとも暗号化キー及び認証
識別情報に基づき生成された暗号化情報が共有されたこ
とを条件に、前記認証マスタと前記認証スレーブとの間
の接続が確立される無線通信システムであって、前記暗
号化キーは、前記認証マスタ内で生成されるとともに無
線によって前記認証スレーブへ送信され、前記記認証識
別情報は、前記認証スレーブ内で生成されるとともにメ
ールによって前記認証マスタへ送信されることを特徴と
する無線通信システムによって達成される。
【0031】本発明によれば、認証スレーブ内で認証識
別情報が生成されるとともに、これがメールによって認
証マスタへ送信されることにより、認証マスタと認証ス
レーブとの間で認証識別情報を共有しているので、ユー
ザによって認証識別情報を入力する必要がなくなり、利
便性が高められる。
【0032】本発明の好ましい実施態様においては、前
記認証マスタによる前記認証スレーブへの暗号化キーの
送信が、前記認証スレーブより送信された前記メールの
着信を待って実行される。
【0033】本発明の前記目的はまた、認証マスタと認
証スレーブとの間の無線接続を確立するための接続認証
方法であって、前記認証マスタと前記認証スレーブとの
間で互いの装置識別情報を交換するステップと、前記認
証スレーブが認証識別情報を生成するステップと、前記
認証スレーブが前記認証マスタの前記装置識別情報に基
づいてメールアドレスを生成するステップと、前記認証
スレーブが前記メールアドレスを用いて前記認証マスタ
に対し前記認証識別情報を含むメールを送信するステッ
プと、前記認証マスタに前記メールが着信したことに応
答して前記認証マスタが暗号化キーを生成するステップ
と、前記認証マスタが前記暗号化キーを前記認証スレー
ブに対して無線により送信するステップと、前記認証マ
スタ及び前記認証スレーブが、少なくとも前記暗号化キ
ー及び前記認証識別情報に基づいて暗号化情報を生成す
るステップと、前記認証マスタが生成した暗号化情報と
前記認証スレーブが生成した暗号化情報とを照合するス
テップとを備えることを特徴とする接続認証方法によっ
て達成される。
【0034】本発明の好ましい実施態様においては、前
記交換するステップが、前記認証マスタが前記認証スレ
ーブに対して装置識別情報の送信を要求するサブステッ
プと、これに応答して前記認証スレーブが自己の装置識
別情報を前記認証マスタに対して送信するサブステップ
と、前記認証マスタが前記認証スレーブの装置識別情報
を受信したことに応答して前記認証スレーブに対して接
続要求を発行するサブステップと、これに応答して前記
認証スレーブが前記認証マスタに対して装置識別情報の
送信を要求するサブステップと、これに応答して前記認
証マスタが自己の装置識別情報を前記認証スレーブに対
して送信するサブステップとを含んでいる。
【0035】
【発明の実施の形態】以下、添付図面を参照しながら、
本発明の好ましい実施態様について詳細に説明する。
【0036】図1は、本発明の好ましい実施態様にかか
る無線通信装置10の構成を示すブロック図である。本
実施態様においては、無線通信装置10はブルートゥー
ス端末であり、上述した従来のブルートゥース端末と同
一の構成要素には同一の符号が付されている。
【0037】図1に示されるように、認証マスタとなる
ブルートゥース端末10と認証スレーブとなるブルート
ゥース端末10とは、互いに同じ構成要素を備えてい
る。すなわち、いずれのブルートゥース端末10も、指
向性の弱い送受信用のアンテナATを備えるとともに、
その内部には、装置の各種制御を行う装置制御部(CP
U)1と、ベースバンドでのリンク制御を行うベースバ
ンドリンク制御部2と、RF(Radio Frequ
ency:無線周波数)部における送受信時の制御を行
うRFユニット3と、暗号処理用のリンクキーを発生さ
せるリンクキー発生部5と、CPU1が実行すべきプロ
グラムが格納されたプログラムメモリ6と、暗号化キー
としての乱数を発生させる乱数発生部7と、暗号処理を
行う暗号部8と、公衆回線と接続される公衆回線インタ
ーフェース11と、公衆回線インターフェース11を介
して送信すべきメールを生成するメール生成制御部12
と、公衆回線インターフェース11を介して着信したメ
ールを受け取るメール着信制御部13と、認証識別情報
であるPIN情報を自動的に生成するPIN生成部14
と、着信したメールの本文からPIN情報を抽出するP
IN抽出部15と、タイマー16とを備えている。
【0038】但し、上記各構成要素は、認証マスタとな
るブルートゥース端末10と認証スレーブとなるブルー
トゥース端末10とが共通に有する部分であって、認証
マスタとなるブルートゥース端末10を構成する全構成
要素と認証スレーブとなるブルートゥース端末10を構
成する全構成要素とが完全に一致していることを要求す
るものではない。したがって、両者は、互いに異なる構
成要素を備えていても構わない。また、上記各構成要素
は、認証マスタとなるブルートゥース端末10及び認証
スレーブとなるブルートゥース端末10において、機能
的に同一であることを意味するのであって、ハードウェ
ア的に同一であることを要求するものではない。したが
って、上記各構成要素は、それぞれが独立したハードウ
ェアであることは要求されず、これら1または2以上の
構成要素が、CPU1によるプログラムの実行によりソ
フトウェア的に実現されても構わない。
【0039】次に、本実施態様にかかるブルートゥース
端末10を用いた、端末の選択から実際の接続までのプ
ロセスについて説明する。
【0040】図2は、本実施態様にかかるブルートゥー
ス端末10を用いた、端末の選択から実際の接続までの
プロセスを示すフローチャートである。
【0041】図2に示されるように、まず、認証マスタ
は、認証スレーブに対して装置識別情報であるデバイス
ネーム(Device Name)の送信を要求する
(S20)。ここで、デバイスネームとは、各ブルート
ゥース端末に対して任意に付された名称であり、各ブル
ートゥース端末が固有に有するIDやブルートゥースア
ドレスの補助的役割を果たす。本実施態様においては、
各ブルートゥース端末10のデバイスネームは、当該ブ
ルートゥース端末10のメールアドレスと一致してい
る。認証スレーブは、かかる要求を受信すると、認証マ
スタに対して自己のデバイスネーム、すなわちメールア
ドレスを送信し(S21)、認証マスタはこれを受信す
る(S22)。この場合、デバイスネームの送信を要求
された認証スレーブが複数存在する場合には、認証マス
タは、複数の認証スレーブからそれぞれデバイスネーム
を受信することになる。
【0042】次に、認証マスタは、認証スレーブより受
信したデバイスネームを用いたユーザの操作に基づい
て、そのいずれを接続先とするか選択する(S23)。
接続先の選択が完了すると、認証マスタは、接続先とし
て選択した認証スレーブに対して接続要求を発行する
(S24)。選択された認証スレーブは、かかる要求を
受信すると(S25)、認証マスタに対してデバイスネ
ームの送信を要求する(S26)。認証マスタは、かか
る要求を受信すると、認証スレーブに対して自己のデバ
イスネーム、すなわちメールアドレスを送信し(S2
7)、認証スレーブはこれを受信する(S28)。
【0043】以上により、認証マスタと認証スレーブと
の間で、お互いのデバイスネーム、すなわちメールアド
レスの交換が完了する。このようにして、認証マスタと
認証スレーブとの間で、お互いのデバイスネームの交換
が完了すると、認証マスタと認証スレーブとの間で認証
プロセス(S29)が実行され、かかるプロセスにおい
て認証が成功すれば両者の接続が確立され、逆に、認証
が失敗すれば両者は切断される。
【0044】図3は、本実施態様にかかる認証プロセス
(S29)の内容を示すフローチャートである。
【0045】図3に示されるように、認証プロセス(S
29)においては、まず認証スレーブはPIN生成部1
4を起動してPIN情報を生成する(S30)。この場
合、生成すべきPIN情報は、数字、記号、文字等を含
む任意の情報でよい。さらに、このようにしてPIN情
報が生成されたことに応答してタイマー16が起動さ
れ、計時が開始される。
【0046】次に、認証スレーブは、メール生成制御部
12を起動し、ステップS28において認証マスタより
受信したデバイスネームに基づいて、認証マスタのメー
ルアドレスを生成する(S31)。但し、本実施態様に
おいては、認証マスタのメールアドレスは、認証マスタ
のデバイスネームに一致しているので、メール生成制御
部12は、かかるデバイスネームを認証マスタのメール
アドレスとして認識するにとどまる。さらに、認証スレ
ーブは、メール生成制御部12によって、上記生成され
たPIN情報を含んだ所定のフォーマットによるメール
本文を生成する(S32)。
【0047】図4は、メール生成制御部12によって生
成されるメール本文の一例を示す図である。
【0048】そして、認証スレーブは、生成されたメー
ルを、公衆回線インターフェース11を介して認証マス
タへ送信する。ここで、送信先のメールアドレスは、認
証マスタのメールアドレスである。この間、認証マスタ
は、メール着信の待ち受け状態である。
【0049】次に、認証スレーブより送信されたメール
が認証マスタに着信すると(S34)、認証マスタは、
PIN抽出部15を起動して、着信したメールの本文か
らPIN情報を抽出する(S35)。これにより、認証
マスタと認証スレーブは、メールを通じて共通のPIN
情報を共有したことになる。
【0050】次に、認証マスタは、乱数発生部7を起動
して暗号である乱数を発生させ、かかる乱数を選択され
た認証スレーブに対して送信する(S36)。次いで、
リンクキー発生部5を起動して上記乱数及び抽出された
PIN情報に基づき、所定のアルゴリズムによってリン
クキーを生成し(S37)、さらに、生成されたリンク
キーを暗号化する(S38)。本明細書においては、暗
号化されたリンクキーを「暗号化情報」と呼ぶことがあ
る。ここで、リンクキーの暗号化は、リンクキー及び認
証マスタのブルートゥースアドレスに基づき、上記アル
ゴリズムとは異なるアルゴリズムによって行われる。ま
た、ブルートゥースアドレスとは、ブルートゥース装置
ごとに与えられる識別子であり、認証プロセス(S2
9)が行われる以前の段階で認証マスタと認証スレーブ
との間で共有されている。
【0051】この間、認証スレーブは、認証マスタから
の乱数受信の待ち受け状態であり、認証スレーブ内のC
PU1は、タイマー16による計時が所定の値を超えた
場合には、かかる待ち受け状態を解消し、認証失敗とし
て認証プロセス(S29)を強制終了する。ここで、上
記所定の値とは、メールの到達に要する時間を考慮して
定められ、1〜2分程度に設定することが好ましい。す
なわち、これ以下に設定すると、メールの到達が僅かに
遅延しただけで認証が失敗するため利便性が害される一
方、これ以上に設定するとセキュリティー上の問題が発
生しやすくなる。
【0052】一方、タイマー16による計時が上記所定
の値を超える前に、認証スレーブが上記乱数を受信する
と(S39)、認証スレーブはリンクキー発生部5を起
動して、受信した乱数及びPIN生成部14により生成
されたPIN情報に基づき、所定のアルゴリズムによっ
てリンクキーを生成する(S40)。さらに認証スレー
ブは、暗号部8を起動して、生成されたリンクキーを暗
号化し(S41)、暗号化されたリンクキーを認証マス
タに対して送信する(S42)。上述のとおり、リンク
キーの暗号化は、リンクキー及び認証マスタのブルート
ゥースアドレスに基づき、上記アルゴリズムとは異なる
アルゴリズムによって行われる。
【0053】認証マスタは、認証スレーブから暗号化さ
れたリンクキーを受信すると(S43)、認証マスタの
内部で生成した暗号化されたリンクキーと、受信した暗
号化されたリンクキーとの照合を行う(S44)。かか
る照合の結果、両者が一致していれば認証成功として
(S45)認証プロセス(S29)を終了し、逆に、両
者が一致しなければ認証失敗として(S46)認証プロ
セス(S29)を終了する。
【0054】そして、認証プロセス(S29)において
認証が成功すれば(S45)、認証マスタと認証スレー
ブとの接続が確立され、認証が失敗すれば(S46)、
両者は切断される。
【0055】このように、本実施態様によれば、PIN
情報を認証スレーブの内部で自動生成するとともに、こ
れをメールによって認証マスタに発信しているので、ユ
ーザは接続に際してPIN情報を入力する必要がなくな
り、利便性が高められる。また、認証マスタと認証スレ
ーブは、メールを介してPIN情報を共有していること
から、デバイスネームとメールアドレスとの関係(本実
施態様においては一致)を知らない限り、第三者が不正
に接続することができず、セキュリティーも高められ
る。
【0056】さらに、本実施態様によれば、タイマー1
6を用い、PINの生成(S30)から乱数の受信(S
39)までの時間に制限を設けているので、メールの不
達によりPIN情報の共有ができなかった場合に自動的
に認証プロセス(S29)を終了させることができると
ともに、万が一、第三者が不正にPIN情報を入手した
場合であっても、これを利用して実際に接続することは
非常に困難であり、セキュリティーが高められる。
【0057】次に、本発明の好ましい他の実施態様につ
いて説明する。
【0058】図5は、本発明の好ましい他の実施態様に
かかる無線通信装置20の構成を示すブロック図であ
る。本実施態様においても、無線通信装置20はブルー
トゥース端末である。
【0059】図5に示されるように、本実施態様にかか
るブルートゥース端末20は、上記実施態様にかかるブ
ルートゥース端末10にメモリ4が追加されている点が
異なる。メモリ4は、EEPROM等の電気的に書込可
能な不揮発性メモリが用いられる。本実施態様において
は、デバイスネームとメールアドレスとが一致している
ことは要求されず、各ブルートゥース端末20のデバイ
スネームと当該ブルートゥース端末のメールアドレスと
の対応関係を示す管理テーブルが、かかるメモリ4にあ
らかじめ格納されている。したがって、事前に接続が予
想されるブルートゥース端末20に関し、そのデバイス
ネームとメールアドレスとを、各ブルートゥース端末2
0内のメモリ4に登録し、管理テーブルを作成しておく
必要がある。
【0060】本実施態様における認証マスタと認証スレ
ーブとの接続処理は、図3に示されるステップS31に
おける動作が異なる他は、上記実施態様と同様である。
すなわち、本実施態様においては、ステップS31で
は、認証スレーブはステップS28において認証マスタ
より受信したデバイスネームに基づいて、メモリ4に格
納されている管理テーブルを参照することによって認証
マスタのメールアドレスが生成される。
【0061】このように、本実施態様によれば、メモリ
4に各ブルートゥース端末20のデバイスネームと当該
ブルートゥース端末のメールアドレスとの対応関係を示
す管理テーブルが格納され、認証スレーブは、これを参
照することにより認証マスタのメールアドレスを生成し
ているので、上記実施態様による効果に加え、かかる管
理テーブルを持たない第三者による不正な接続をより効
果的に排除することができる。
【0062】本発明は、以上の実施態様に限定されるこ
となく、特許請求の範囲に記載された発明の範囲内で種
々の変更が可能であり、それらも本発明の範囲内に包含
されるものであることはいうまでもない。
【0063】例えば、上記実施態様によるブルートゥー
ス端末10においては、各端末のデバイスネームとメー
ルアドレスとを一致させているが、このように完全に一
致させる必要はなく、メールアドレスの一部とデバイス
ネームとを一致させてもよい。例えば、あるブルートゥ
ース端末10のメールアドレスが123456@xxx
xx.ne.jpであれば、当該端末のデバイスネーム
を123456としてもよい。この場合、「@xxxx
x.ne.jp」の部分は、事前に接続が予想されるブ
ルートゥース端末10について共通である必要があり、
メール生成制御部12は、ステップS31において、受
信したデバイスネーム「123456」に「@xxxx
x.ne.jp」を付加する処理を行うことをによっ
て、認証マスタのメールアドレスを生成することにな
る。
【0064】同様に、各ブルートゥース端末10のデバ
イスネームとして、当該メールアドレスを所定のアルゴ
リズムに基づいて変形された情報を用いても構わない。
この場合、かかる所定のアルゴリズムは、事前に接続が
予想されるブルートゥース端末10について共有してお
けば、かかるアルゴリズムを知らない第三者による不正
な接続をより効果的に排除することができる。この場
合、メール生成制御部12は、ステップS31におい
て、受信したデバイスネームからメールアドレスを復元
する処理を行うことをによって、認証マスタのメールア
ドレスを生成することになる。
【0065】さらに同様に、各ブルートゥース端末10
のデバイスネームとして、当該メールアドレスに対応す
る電話番号を用いても構わない。この場合、メール生成
制御部12は、ステップS31において、かかる電話番
号に基づきメールの接続事業者等よりメールアドレスを
入手するか、あるいは、メールの接続事業者等にPIN
情報を送信し、メールの接続事業者に対して、認証マス
タへのメールの送信を要求すればよい。
【0066】また、上記各実施態様においては、無線通
信装置がブルートゥース端末10(20)である場合を
例に説明したが、上述した手続により接続を確立するも
のであれば、ブルートゥース端末に限定されるものでは
ない。本発明を適用可能な装置としては、パーソナルコ
ンピュータ、PDA(personal Digita
l Assistant)、ワークステーション、ルー
タ、プリンタ、ヘッドセット、ディジタルカメラ、ハー
ドディスク装置、リムーバブルディスク装置、VTR、
TV、エアコン(空調装置)、冷蔵庫、音声記録再生装
置(テープレコーダ、ICレコーダ等)、リモコン、自
動車、自動販売機、電子レンジ、電話機等を挙げること
ができる。
【0067】さらに、上記各実施態様においては、認証
識別情報としてPIN情報を用いているが、本発明にお
いて認証識別情報がPIN情報に限定されるものではな
く、認証マスタと認証スレーブとの間で共有されたこと
を条件に接続を確立させるための情報であれば、他の情
報であっても構わない。
【0068】また、上記各実施態様においては、装置識
別情報としてデバイスネームを用いているが、本発明に
おいて装置識別情報がデバイスネームに限定されるもの
ではなく、各装置を識別するために用いられる情報であ
れば、他の情報であっても構わない。
【0069】さらに、上記各実施態様においては、暗号
として乱数を用いているが、本発明において暗号が乱数
に限定されるものではなく、認証識別情報(PIN情
報)を暗号化するために用いられる情報であれば、他の
情報であっても構わない。
【0070】また、上記各実施態様においては、暗号化
情報として暗号化されたリンクキーを用いているが、本
発明において暗号化情報がリンクキーに限定されるもの
ではなく、少なくとも暗号(乱数)及び認証識別情報
(PIN情報)に基づいて生成される情報であれば、他
の情報であっても構わない。
【0071】さらに、上記各実施態様においては、PI
N生成部14を用いてPIN情報を生成しているが、P
IN生成部14を用いることなく、乱数発生部7を用い
これを生成しても構わない。すなわち、認証マスタ側に
おいては、乱数発生部7が発生する乱数を、ステップS
36において認証スレーブへ送信すべき乱数として用
い、認証スレーブ側においては、乱数発生部7が発生す
る乱数を、ステップS33において認証マスタへ送信す
べきPIN情報として用いても構わない。この場合、P
IN生成部14は不要となる。
【0072】さらに、本発明において、手段とは、必ず
しも物理的手段を意味するものではなく、各手段の機能
がソフトウエアによって実現される場合も包含する。さ
らに、一つの手段の機能が二以上の物理的手段により実
現されても、二以上の手段の機能が一つの物理的手段に
より実現されてもよい。
【0073】
【発明の効果】以上説明したように、本発明によれば、
認証マスタと認証スレーブとの接続処理に関してユーザ
の利便性が高められた無線通信装置及び無線通信システ
ム、並びに、接続認証方法が提供される。
【図面の簡単な説明】
【図1】本発明の好ましい実施態様にかかるブルートゥ
ース端末10の構成を概略的に示すブロック図である。
【図2】本発明の好ましい実施態様にかかるブルートゥ
ース端末10を用いた、端末の選択から実際の接続まで
のプロセスを示すフローチャートである。
【図3】本発明の好ましい実施態様にかかる認証プロセ
ス(S29)の内容を示すフローチャートである。
【図4】メール生成制御部12によって生成されるメー
ル本文の一例を示す図である。
【図5】本発明の好ましい他の実施態様にかかるブルー
トゥース端末20の構成を概略的に示すブロック図であ
る。
【図6】従来のブルートゥース端末の構成を概略的に示
すブロック図である。
【図7】従来のブルートゥース端末を用いた、端末の選
択から実際の接続までのプロセスを示すフローチャート
である。
【図8】従来の認証プロセス(S5)の内容を示すフロ
ーチャートである。
【符号の説明】
1 CPU 2 ベースバンドリンク制御部 3 RFユニット 4 メモリ 5 リンクキー発生部 6 プログラムメモリ 7 乱数発生部 8 暗号部 9 PIN入力部 10 無線通信装置(ブルートゥース端末) 11 公衆回線インターフェース 12 メール生成制御部 13 メール着信制御部 14 PIN生成部 15 PIN抽出部 16 タイマー 20 無線通信装置(ブルートゥース端末)
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/10 H04L 9/00 673B 7/20 H04Q 7/02 Z

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】 他の無線通信装置より接続が要求された
    ことに応答して前記他の無線通信装置の装置識別情報を
    取得するとともに認証識別情報を生成する手段と、前記
    取得した装置識別情報に基づいて前記他の無線通信装置
    のメールアドレスを生成する手段と、前記メールアドレ
    スを用いて前記他の無線通信装置に対し前記認証識別情
    報を含むメールを送信する手段とを備える無線通信装
    置。
  2. 【請求項2】 前記メールを送信した後、前記他の無線
    通信装置より暗号化キーを受信したことに応答して、少
    なくとも前記暗号化キー及び前記認証識別情報に基づい
    て暗号化情報を生成する手段と、前記暗号化情報を前記
    他の無線通信装置に対して無線により送信する手段とを
    さらに備えることを特徴とする請求項1に記載の無線通
    信装置。
  3. 【請求項3】 前記メールを送信した後、所定の時間内
    に前記他の無線通信装置より暗号化キーを受信しなかっ
    た場合、前記暗号化情報を送信する手段による前記暗号
    化情報の送信が中止されることを特徴とする請求項2に
    記載の無線通信装置。
  4. 【請求項4】 前記メールアドレスを生成する手段が、
    前記取得した装置識別情報の少なくとも一部を抽出し、
    これをメールアドレスとするものであることを特徴とす
    る請求項1乃至3のいずれか1項に記載の無線通信装
    置。
  5. 【請求項5】 前記装置識別情報と前記メールアドレス
    との対応関係を示す管理テーブルをさらに備え、前記メ
    ールアドレスを生成する手段が、前記管理テーブルを参
    照することによって、前記装置識別情報から前記メール
    アドレスを生成するものであることを特徴とする請求項
    1乃至3のいずれか1項に記載の無線通信装置。
  6. 【請求項6】 他の無線通信装置に対して接続を要求す
    る手段と、前記他の無線通信装置に対して自己の装置識
    別情報を無線により送信する手段と、前記装置識別情報
    を送信した後、前記他の無線通信装置より認証識別情報
    を含むメールが着信したことに応答して暗号化キーを生
    成する手段と、前記暗号化キーを前記他の無線通信装置
    に対して無線により送信する手段とを備える無線通信装
    置。
  7. 【請求項7】 少なくとも前記暗号化キー及び前記認証
    識別情報に基づいて暗号化情報を生成する手段と、前記
    他の無線通信装置より暗号化情報を受信したことに応答
    して、前記生成した暗号化情報と前記受信した暗号化情
    報とを照合する手段とをさらに備えることをことを特徴
    とする請求項6に記載の無線通信装置。
  8. 【請求項8】 認証マスタ及び認証スレーブからなり、
    少なくとも暗号化キー及び認証識別情報に基づき生成さ
    れた暗号化情報が共有されたことを条件に、前記認証マ
    スタと前記認証スレーブとの間の接続が確立される無線
    通信システムであって、前記暗号化キーは、前記認証マ
    スタ内で生成されるとともに無線によって前記認証スレ
    ーブへ送信され、前記認証識別情報は、前記認証スレー
    ブ内で生成されるとともにメールによって前記認証マス
    タへ送信されることを特徴とする無線通信システム。
  9. 【請求項9】 前記認証マスタによる前記認証スレーブ
    への暗号化キーの送信が、前記認証スレーブより送信さ
    れた前記メールの着信を待って実行されることを特徴と
    する請求項8に記載の無線通信システム。
  10. 【請求項10】 認証マスタと認証スレーブとの間の無
    線接続を確立するための接続認証方法であって、前記認
    証マスタと前記認証スレーブとの間で互いの装置識別情
    報を交換するステップと、前記認証スレーブが認証識別
    情報を生成するステップと、前記認証スレーブが前記認
    証マスタの前記装置識別情報に基づいてメールアドレス
    を生成するステップと、前記認証スレーブが前記メール
    アドレスを用いて前記認証マスタに対し前記認証識別情
    報を含むメールを送信するステップと、前記認証マスタ
    に前記メールが着信したことに応答して前記認証マスタ
    が暗号化キーを生成するステップと、前記認証マスタが
    前記暗号化キーを前記認証スレーブに対して無線により
    送信するステップと、前記認証マスタ及び前記認証スレ
    ーブが、少なくとも前記暗号化キー及び前記認証識別情
    報に基づいて暗号化情報を生成するステップと、前記認
    証マスタが生成した暗号化情報と前記認証スレーブが生
    成した暗号化情報とを照合するステップとを備えること
    を特徴とする接続認証方法。
  11. 【請求項11】 前記交換するステップが、前記認証マ
    スタが前記認証スレーブに対して装置識別情報の送信を
    要求するサブステップと、これに応答して前記認証スレ
    ーブが自己の装置識別情報を前記認証マスタに対して送
    信するサブステップと、前記認証マスタが前記認証スレ
    ーブの装置識別情報を受信したことに応答して前記認証
    スレーブに対して接続要求を発行するサブステップと、
    これに応答して前記認証スレーブが前記認証マスタに対
    して装置識別情報の送信を要求するサブステップと、こ
    れに応答して前記認証マスタが自己の装置識別情報を前
    記認証スレーブに対して送信するサブステップとを含む
    ことを特徴とする請求項10に記載の接続認証方法。
JP2001023143A 2001-01-31 2001-01-31 無線通信装置及び無線通信システム、並びに、接続認証方法 Expired - Fee Related JP3851781B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001023143A JP3851781B2 (ja) 2001-01-31 2001-01-31 無線通信装置及び無線通信システム、並びに、接続認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001023143A JP3851781B2 (ja) 2001-01-31 2001-01-31 無線通信装置及び無線通信システム、並びに、接続認証方法

Publications (3)

Publication Number Publication Date
JP2002232420A true JP2002232420A (ja) 2002-08-16
JP2002232420A5 JP2002232420A5 (ja) 2004-10-14
JP3851781B2 JP3851781B2 (ja) 2006-11-29

Family

ID=18888461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001023143A Expired - Fee Related JP3851781B2 (ja) 2001-01-31 2001-01-31 無線通信装置及び無線通信システム、並びに、接続認証方法

Country Status (1)

Country Link
JP (1) JP3851781B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002291039A (ja) * 2001-03-27 2002-10-04 Tdk Corp 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法
JP2005539422A (ja) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 加入モジュールへのセキュアアクセス方法
US7661001B2 (en) 2003-09-26 2010-02-09 Victor Company Of Japan, Ltd. Information-signal encrypting apparatus and information-signal decrypting apparatus
US8320912B2 (en) 2003-03-06 2012-11-27 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
US9749846B2 (en) 2012-02-03 2017-08-29 Sony Corporation Image recognition for pairing of devices
WO2018151390A1 (ko) * 2017-02-14 2018-08-23 주식회사 유니온플레이스 사물 인터넷 장치

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002291039A (ja) * 2001-03-27 2002-10-04 Tdk Corp 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法
JP2005539422A (ja) * 2002-09-16 2005-12-22 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 加入モジュールへのセキュアアクセス方法
US8320912B2 (en) 2003-03-06 2012-11-27 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
US9210681B2 (en) 2003-03-06 2015-12-08 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
US7661001B2 (en) 2003-09-26 2010-02-09 Victor Company Of Japan, Ltd. Information-signal encrypting apparatus and information-signal decrypting apparatus
US9749846B2 (en) 2012-02-03 2017-08-29 Sony Corporation Image recognition for pairing of devices
WO2018151390A1 (ko) * 2017-02-14 2018-08-23 주식회사 유니온플레이스 사물 인터넷 장치
US10757571B2 (en) 2017-02-14 2020-08-25 Unionplace Co., Ltd. Internet of things device

Also Published As

Publication number Publication date
JP3851781B2 (ja) 2006-11-29

Similar Documents

Publication Publication Date Title
CN100433616C (zh) 用于鉴权终端的用户的方法、鉴权系统、终端、和授权设备
US20020147926A1 (en) Method and apparatus for authentication using remote multiple access SIM technology
US20090174525A1 (en) Communication system and communication method
EP2341464A1 (en) Method, system and smart card reader for management of access to a smart card
CN1842993B (zh) 提供证书
KR20080104180A (ko) Sim 기반 인증방법
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
CN109729000B (zh) 一种即时通信方法及装置
WO2023109240A1 (zh) 智能门锁的绑定方法和装置、存储介质及电子装置
US8800012B2 (en) System and method for authentication in wireless networks by means of one-time passwords
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
JP2005039787A (ja) 通信システム、通信方法、基地局装置、コントローラ、機器及び制御プログラム
JP2002232420A (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
CN110430572A (zh) 一种eUICC卡、eUICC卡与管理平台的通信方法及其通信系统
JP2001298774A (ja) 無線電話使用認証方法
JPH1127750A (ja) アクセス認証方法、接続制御装置、及び通信システム
KR100821168B1 (ko) 교환장치에서의 인증 벡터를 이용한 인증 방법 및 그교환장치
JP2007207016A (ja) 情報送受信システム、クライアント装置及びサーバ装置
KR20190047557A (ko) 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치
JP5108634B2 (ja) 鍵交換方法
JP2006338227A (ja) 計算機の認証方法
EP2621206B1 (en) Base station, method of controlling base station, and information processing system
JP2006042208A (ja) 認証機能を備えた通信機器及び通信システム
JP2006042207A (ja) 通信機器
KR20120134943A (ko) 멀티 호스트 단말에서의 파이프 인증 방법과, 그를 위한 호스트 컨트롤러

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060904

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees