JP2010287123A - Radio communication apparatus and radio communication method - Google Patents
Radio communication apparatus and radio communication method Download PDFInfo
- Publication number
- JP2010287123A JP2010287123A JP2009141508A JP2009141508A JP2010287123A JP 2010287123 A JP2010287123 A JP 2010287123A JP 2009141508 A JP2009141508 A JP 2009141508A JP 2009141508 A JP2009141508 A JP 2009141508A JP 2010287123 A JP2010287123 A JP 2010287123A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- opposite device
- wireless communication
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
この発明は、例えばBluetooth(登録商標)などの認証手続きを伴う無線通信を行う無線通信装置に関する。 The present invention relates to a wireless communication apparatus that performs wireless communication with an authentication procedure such as Bluetooth (registered trademark).
非特許文献1においては、Secure Simple Pairing(以下、SSPと略称する)と呼ばれる新しい接続認証手続きが規定されている。SSPは、2つの目的を持つ。1つの目的は、認証手続きを簡単化することによってユーザビリティを向上すること。もう1つは、公開鍵暗号方式を導入することによって立ち聞き(Passive Eavesdropping)や成りすまし(Man-In-The-Middle、Active Eavesdropping)への耐性を高めることでセキュリティを向上することである。 Non-Patent Document 1 defines a new connection authentication procedure called Secure Simple Pairing (hereinafter abbreviated as SSP). SSP has two purposes. One objective is to improve usability by simplifying the authentication procedure. The other is to improve security by introducing public key cryptosystems and improving resistance to spoofing (Passive Eavesdropping) and impersonation (Man-In-The-Middle, Active Eavesdropping).
次に、デバイスAとデバイスBとの間で認証する手続きについて説明する。ここで、デバイスAは機器形状が数字の表示が可能で、数字やYes/Noを入力可能とし、デバイスBは形状を問わない場合を対象とする(デバイスBの形状によって認証処理を場合分けする)。 Next, a procedure for authenticating between device A and device B will be described. Here, device A can display numbers as device shapes, and can input numbers and Yes / No, and device B can be used regardless of shape. ).
従来の認証手続き(非特許文献2)では、ユーザに、デバイスAとデバイスBのそれぞれに対して、例えば共通の10進4桁のPIN番号を入力させて、両方の数字がマッチするかをチェックすることで成りすましを防ぎ、また、ユーザが入力したPIN番号からリンクキーを生成することによってリンクキーを隠蔽し、立ち聞きを防いでいた。 In the conventional authentication procedure (Non-Patent Document 2), for example, let the user enter a common 4-digit PIN number for both device A and device B, and check whether both numbers match. This prevents impersonation, and also conceals the link key by generating a link key from the PIN number entered by the user, thereby preventing eavesdropping.
デバイスAの機器形状が数字の表示が可能で、数字やYes/Noを入力可能であるのに対して、デバイスBが機器形状の理由によって数字の入力ができない場合には、デバイスBのマニュアルなどにあらかじめPIN番号を記載しておき、ユーザはデバイスAにそのPIN番号を入力することで、セキュリティレベルを保つことができる。 If the device shape of device A can display numbers and numbers and Yes / No can be entered, but device B cannot enter numbers due to the shape of the device, the device B manual etc. The PIN number is entered in advance, and the user can maintain the security level by inputting the PIN number into device A.
しかし、これらの方法では、ユーザビリティ、セキュリティの面でそれぞれ問題があった。ユーザビリティの観点では、ユーザが4桁の数字を両方のデバイスに入力するのが面倒、または固定PIN番号を使用する場合には、その番号をユーザが保持するのが困難という問題があった。セキュリティの観点では、リンクキーの候補が高々9999通りしかないため、総当りチェックでリンクキーが突き止められてしまうという問題があった。 However, these methods have problems in terms of usability and security. From the viewpoint of usability, there is a problem that it is difficult for the user to input a four-digit number into both devices, or when a fixed PIN number is used, it is difficult for the user to hold the number. From the viewpoint of security, there are only 9999 link key candidates, so there was a problem that the link key could be found by brute force check.
SSP(非特許文献1、Version 2.1以降)では、上記の問題を解決するために、まず、リンクキー生成に公開鍵暗号方式を適用することによって立ち聞きに対する耐性を高め、セキュリティ性能を向上している。 In SSP (Non-Patent Document 1, Version 2.1 or later), in order to solve the above problem, first, public key cryptography is applied to link key generation to increase resistance to listening and improve security performance. .
さらに、SSPには、認証手続きの方式として2つの方式がある。すなわち、立ち聞きと成りすましの両方を防ぐことができる認証方式Aと、立ち聞きのみを防ぎ、成りすましを防ぐことのできない認証方式Bがある。方式の選択は、認証手続きに先立って事前に通知されるデバイスBのI/O能力によって、デバイスAにおいてデバイスBを認証することで行われる。 Furthermore, SSP has two methods for authentication procedures. That is, there are an authentication method A that can prevent both spoofing and spoofing, and an authentication method B that prevents only spoofing and cannot prevent spoofing. The method is selected by authenticating device B in device A based on the I / O capability of device B notified in advance prior to the authentication procedure.
認証方式Aの例として、Numeric Comparison方式(非特許文献1)を説明する。
成りすましとは、デバイスAとデバイスBの間に悪意ある中間者が存在し、デバイスAに対してはデバイスBとして振る舞い、デバイスBに対してはデバイスAとして振舞うことで、デバイスA、デバイスBに認証成功と思わせ、通信データの盗聴や、改ざんなどを行うことである。
As an example of the authentication method A, the Numeric Comparison method (Non-Patent Document 1) will be described.
Impersonation means that a malicious intermediary exists between device A and device B, behaves as device B for device A, and behaves as device A for device B. It is assumed that authentication is successful, and wiretapping or tampering with communication data is performed.
Numeric Comparison方式では、ユーザに接続デバイスが意図したデバイスであることを簡単な操作で確認させることで、成りすましを防ぐ。具体的には、認証手続きの途中で、両デバイスにおいて、両デバイスの公開鍵(Public Key A、Public Key B)から決まった演算によって6桁の数字を生成する。両方のデバイスで同じ数字が表示されたことをユーザが目視で確認し、Yesボタンを押すことで、認証成功として手続きを継続させる。なお、両方のデバイスで表示された数字が異なる場合は、Noボタンを押すことで、認証失敗として手続きを終了する。 The Numeric Comparison method prevents impersonation by allowing the user to confirm that the connected device is the intended device with a simple operation. Specifically, in the middle of the authentication procedure, a 6-digit number is generated in both devices by a calculation determined from the public keys (Public Key A, Public Key B) of both devices. The user visually confirms that the same number is displayed on both devices and presses the Yes button to continue the procedure as a successful authentication. If the numbers displayed on both devices are different, pressing the No button will terminate the procedure as an authentication failure.
この方式が成りすましに対して耐性を持つことを説明する。
中間者は、自分のPublic key XをデバイスA(デバイスB)に送った場合、デバイスAではPublic Key A、Public Key Xから生成した数字、デバイスBではPublic Key B、Public Key Xから生成した数字がそれぞれ表示されることになるため、数字が一致せず、認証NGとなることで、通信のセキュリティは維持される。
Explain that this method is resistant to impersonation.
If an intermediary sends his / her Public key X to Device A (Device B), Device A generates numbers from Public Key A and Public Key X, and Device B generates numbers from Public Key B and Public Key X. Will be displayed, so the numbers will not match and authentication will be NG, so communication security will be maintained.
また、中間者がデバイスA(デバイスB)に対してデバイスB(デバイスA)のPublic keyを盗聴して、デバイスA(デバイスB)に透過的に送った場合には、両方のデバイスで同じ数字が表示されるため、成りすましによる認証自体は成功してしまうが、成りすました中間者はデバイスA(デバイスB)の秘密鍵を持っていないので、リンクキーを生成することができず、成りすましによって盗聴や改ざんを行うことができない。つまり、この場合であっても通信のセキュリティは維持されることになる。 Also, if an intermediary sniffs the public key of device B (device A) to device A (device B) and transparently sends it to device A (device B), the same number is used on both devices. Is displayed, the impersonation authentication itself is successful, but the impersonator does not have the private key of device A (device B), so the link key cannot be generated and wiretapping is performed by impersonation. And cannot be tampered with. That is, even in this case, communication security is maintained.
このように、Numeric Comparison方式ではユーザによる確認手続きを認証手続きの一部に組み込むことによって成りすましを防いでいる。 As described above, the Numeric Comparison method prevents impersonation by incorporating a user confirmation procedure into a part of the authentication procedure.
認証方式Bの例として、Just Works方式を説明する。
Just Works方式は、Numeric Comparisonの認証手続きと基本的には同じであるが、唯一の違いは、ユーザによる確認手続きがなく、自動でデバイスA(デバイスB)が他方で生成した数字を取得して比較を行い、これにより認証手続きを継続するという点である。したがって、公開鍵暗号方式を適用しているために立ち聞きに対する耐性はNumeric Comparison方式と同等だが、数字比較が自動で行われるために、成りすましに対する耐性はない。
The Just Works method will be described as an example of authentication method B.
The Just Works method is basically the same as the Numeric Comparison authentication procedure, but the only difference is that there is no confirmation procedure by the user, and device A (device B) automatically obtains the number generated on the other side. The comparison is made and the authentication procedure is continued. Therefore, since the public key cryptosystem is applied, the resistance against standing-by is equivalent to the Numeric Comparison system, but since the numeric comparison is automatically performed, there is no resistance against impersonation.
以上のように、認証方式Bは、ユーザによる確認手続きを必要としないため、ユーザ操作の負担がなく、ユーザビリティの観点では認証方式Aより優れている。これに対して、認証方式Aは確認操作が必要な分、ユーザ操作の負担が高いが、成りすましを防ぐことができるため、セキュリティ性能が高い。 As described above, since the authentication method B does not require a confirmation procedure by the user, there is no burden on the user operation and is superior to the authentication method A from the viewpoint of usability. On the other hand, the authentication method A has a high burden on the user operation because the confirmation operation is necessary, but has high security performance because impersonation can be prevented.
デバイスBのI/O能力として、入力インタフェースも出力インタフェースも持たないヘッドセットのような形状のものであれば、ユーザが意図したデバイスと接続していることを確認する手段(数字の表示など)がない。したがって、認証方式Aがユーザ確認を前提とした認証方式である以上、このようなケースにおいては、成りすましに対する耐性を持った認証方式Aは選択できず、認証方式Bのような方式が適用されることになり、成りすましを防ぐことができない。 If the I / O capability of device B has a shape like a headset that does not have an input interface or output interface, means to confirm that the device is connected to the intended device (number display, etc.) There is no. Therefore, since authentication method A is an authentication method that assumes user confirmation, in such a case, authentication method A that has resistance against impersonation cannot be selected, and a method such as authentication method B is applied. As a result, impersonation cannot be prevented.
なお、SSPでは、デバイスのI/O能力によって認証方式A、または認証方式Bを選択する。したがって、デバイスBがユーザ確認を行うことができないI/O能力の場合は、デバイスBは、通信のセキュリティレベルにかかわらず、セキュリティレベルの低い認証方式を選択せざるを得ない。 In SSP, authentication method A or authentication method B is selected depending on the I / O capability of the device. Therefore, when the device B has an I / O capability that cannot perform user confirmation, the device B has to select an authentication method with a low security level regardless of the communication security level.
ここで、ユーザ確認を行うことができないI/O能力のデバイスBがデバイスAに対して認証手続きを要求する場合について説明する。セキュリティレベルの低い認証方式による認証要求を受けたデバイスAの対処方法は、以下の2つが考えられる。 Here, a case where a device B with I / O capability that cannot perform user confirmation requests device A for an authentication procedure will be described. The following two methods can be considered for the device A that has received an authentication request using an authentication method with a low security level.
1つ目の方法は、通信のセキュリティレベルにかかわらず、デバイスAは認証方式Bによる認証を受け入れる。ただし、認証方式Bではユーザ確認が行われないため、成りすましに対する耐性がなく、セキュリティ性能が低い。このため、高いセキュリティレベルが必要な通信においては、セキュリティの課題が生じる。 In the first method, device A accepts authentication by authentication method B regardless of the security level of communication. However, since the user confirmation is not performed in the authentication method B, there is no resistance against impersonation and the security performance is low. For this reason, security issues arise in communications that require a high security level.
2つ目の方法は、デバイスAが、デバイスBの認証要求自体を拒否することで、意図しない中間者に接続してしまうリスクを回避する。ただし、この方法では、高いセキュリティレベルを保つことができるが、デバイス間の接続性が低くなるという課題がある。例えば、デバイスBが、ディスプレイやYes/Noボタンのついていないヘッドセットである場合、音楽を聴くのが主目的であり、高いセキュリティレベルの認証ができないからといって、接続を拒否する必要はない。 The second method avoids the risk that the device A connects to an unintended intermediate person by rejecting the authentication request itself of the device B. However, this method can maintain a high security level, but there is a problem that connectivity between devices is lowered. For example, if device B is a headset that does not have a display or a Yes / No button, the main purpose is to listen to music and there is no need to refuse the connection just because it cannot authenticate at a high security level. .
従来の無線通信装置では、ユーザ確認を行うことができないI/O能力のデバイスからの接続要求に対して、成りすましを防ぐことのできない認証方式を採用するか、あるいは、高いセキュリティレベルを維持するために、認証要求自体を拒否せざるを得ないという問題があった。 In conventional wireless communication devices, an authentication method that cannot prevent spoofing is used for connection requests from devices with I / O capability that cannot perform user confirmation, or a high security level is maintained. However, there was a problem that the authentication request itself had to be rejected.
この発明は上記の問題を解決すべくなされたもので、デバイスのI/O能力によって、必要なセキュリティレベルを確保しつつ、接続性を損なうことがない無線通信装置および無線通信方法を提供することを目的とする。 The present invention has been made to solve the above problem, and provides a wireless communication apparatus and a wireless communication method that do not impair connectivity while ensuring a necessary security level by the I / O capability of a device. With the goal.
上記の目的を達成するために、この発明は、対向機器とセキュリティレベルに応じた通信リンクを確立して、通信を行う無線通信装置において、対向機器が設定したセキュリティレベルに応じた認証を行う認証手段と、この認証手段が行った認証がユーザによる確認を含む認証ではない場合に、対向機器の種別に応じて、ユーザによる認証が必要か否かを判定する判定手段と、この判定手段が必要なしと判定した場合には、通信リンクを対向機器との間に確立し、一方、判定手段が必要ありと判定した場合に、ユーザから、対向機器との接続を許可する指示を受け付けた後に、対向機器との間に確立するリンク確立手段とを具備して構成するようにした。 In order to achieve the above object, the present invention establishes a communication link corresponding to a security level with a counterpart device, and performs authentication according to the security level set by the counterpart device in a wireless communication apparatus that performs communication. And means for determining whether authentication by the user is necessary or not according to the type of the opposite device when the authentication performed by the authentication means is not authentication including confirmation by the user, and this determination means is necessary. If it is determined that there is none, a communication link is established with the opposite device, while if it is determined that a determination means is necessary, after receiving an instruction from the user to permit connection with the opposite device, A link establishing unit established with the opposite device is provided.
以上述べたように、この発明では、対向機器が設定したセキュリティレベルで認証を行い、その認証がユーザによる確認を含む認証ではない場合に、対向機器の種別やサービスの種別に応じて、ユーザによる認証が必要か否かを判定し、その必要なしと判定した場合には、通信リンクを対向機器との間に確立し、一方、その必要ありと判定した場合には、ユーザから、対向機器との接続を許可する指示を受け付けた後に、対向機器との間に確立するようにしている。 As described above, according to the present invention, authentication is performed at the security level set by the opposite device, and when the authentication is not authentication including confirmation by the user, the user performs the authentication according to the type of the opposite device and the type of service. When it is determined whether or not authentication is necessary, and it is determined that the communication is not necessary, a communication link is established with the opposite device. After accepting the instruction to permit the connection, it is established with the opposite device.
したがって、この発明によれば、対向機器のI/O能力などによりユーザ認証が行われない場合でも、対向機器の種別やサービスの種別に応じて当該無線通信装置においてユーザ認証を行うにしているので、必要なセキュリティレベルを確保しつつ、接続性を高めることが可能な無線通信装置および無線通信方法を提供できる。 Therefore, according to the present invention, even when the user authentication is not performed due to the I / O capability of the opposite device, the user authentication is performed in the wireless communication device according to the type of the opposite device and the service type. Therefore, it is possible to provide a wireless communication apparatus and a wireless communication method capable of improving connectivity while ensuring a necessary security level.
以下、図面を参照して、この発明の一実施形態について説明する。以下の説明では、この発明に関わる無線通信装置の一例として、Bluetooth(登録商標)通信機能を備えた携帯電話機を例に挙げて説明する。
図1は、この発明の一実施形態に係わる携帯電話機UEの構成を示すブロック図である。この携帯電話機UEは、主な構成要素として、制御部100と、第1無線通信部10と、第2無線通信部20と、通話部30と、操作部40と、記憶部50と、表示部60とを備え、携帯電話機としての通信機能と、近距離無線装置としてのBluetooth通信機能を備える。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. In the following description, a cellular phone having a Bluetooth (registered trademark) communication function will be described as an example of a wireless communication apparatus according to the present invention.
FIG. 1 is a block diagram showing a configuration of a mobile phone UE according to an embodiment of the present invention. The mobile phone UE includes, as main components, a
第1無線通信部10は、制御部100の指示にしたがって、例えばLTE(Long Term Evolution)方式により、移動通信網NWに収容された基地局装置BSと無線通信を行うものであって、これにより、音声データや電子メールデータなどの送受信、Webデータやストリーミングデータなどの受信を行う。
The first
第2無線通信部20は、制御部100の指示にしたがって、Bluetooth Core Specification version 2.1 + EDRに準拠したBluetooth方式で、Bluetooth対応機器Dbtと無線通信するものであって、これにより、Bluetooth対応機器Dbtと種々のデータの送受信を行う。
The second
通話部30は、スピーカ31やマイクロホン32を備え、マイクロホン32を通じて入力されたユーザの音声を制御部100にて処理可能な音声データに変換して制御部100に出力したり、第1無線通信部10あるいは第2無線通信部20を介して通話相手などから受信した音声データを復号してスピーカ31から出力するものである。
操作部40は、複数のキースイッチなどを備え、これを通じてユーザから指示を受け付けるものである。
The
The
記憶部50は、制御部100の制御プログラムや制御データ、アプリケーションソフトウェア、通信相手の名称や電話番号などを対応づけたアドレスデータ、送受信した電子メールのデータ、WebブラウジングによりダウンロードしたWebデータや、ダウンロードしたコンテンツデータを記憶し、またストリーミングデータなどを一時的に記憶するものである。なお、記憶部50は、HDD、RAM、ROM、ICメモリなどの1つまたは複数の記憶手段を含むものである。
The
表示部60は、制御部100の制御により、画像(静止画像および動画像)や文字情報などを表示して、視覚的にユーザに情報を伝達するものである。
The
制御部100は、マイクロプロセッサを備え、記憶部50が記憶する制御プログラムや制御データにしたがって動作し、当該携帯電話機の各部を統括して制御するものであって、第1無線通信部10を通じて、音声通信やデータ通信を行うために、通信系の各部を制御するネットワーク通信制御機能と、第2無線通信部20を動作制御して、Bluetooth対応機器Dbtと通信する近距離無線通信制御機能と、電子メールの作成や送受信を行うためのメールソフトウェアや、Webブラウジングを行うためのブラウザソフトウェア、ストリーミングデータのダウンロードや再生を行うためのメディア再生ソフトウェアなどを実行し、これらに係わる各部を制御するアプリケーション処理機能を備える。
The
特に、近距離無線通信制御機能は、Bluetooth Core Specification version 2.0 + EDRおよびBluetooth Core Specification version 2.1 + EDRに準拠したものであって、この機能を実現するための構成として、制御部100は、図2に示すような機能ブロックを備え、これらの制御にしたがって、第2無線通信部20が動作する。
In particular, the short-range wireless communication control function conforms to Bluetooth Core Specification version 2.0 + EDR and Bluetooth Core Specification version 2.1 + EDR. As a configuration for realizing this function, the
プロトコル制御部101は、第2無線通信部20を制御し、BasebandからRFCOMMまでのBluetooth Stackが提供する機能を実行する。
プロファイル制御部102は、第2無線通信部20を制御し、HFP,A2DP,AVRCPなどの各種Profileが提供する機能を実行する。
The protocol control unit 101 controls the second
The
認証制御部103は、第2無線通信部20を制御し、Bluetooth Stack,Generic Access ProfileといったBluetooth Core Specで規定されたPairing,Authenticationといった認証手続きを実行する。
認証判定部104は、第2無線通信部20を制御し、動作させるサービス(Profile)ごとに設定されたSecurity Level、Bluetooth対応機器Dbtの入出力能力によって認証するSecurity Levelを決定し、認証制御部103に指示して認証処理を実行する。
The
The
セキュリティレベル設定部105は、第2無線通信部20を制御し、サービス(Profile)ごとに設定されたSecurity Levelを管理し、認証処理の際に認証判定部104からの問い合わせに対して、選択すべきSecurity Levelを応答する。
機器情報判定部106は、第2無線通信部20を制御し、Bluetooth対応機器Dbtの機器情報(CoD,Class Of Device)を取得し、Bluetooth対応機器Dbtがサポートするサービス(Profile)を判定する。
The security
The device
機器登録制御部107は、第2無線通信部20を制御し、Bluetooth対応機器Dbtと認証するためのキーを生成し,デバイスアドレスと対応付けてキーを保持する。
近距離無線通信制御部108は、第2無線通信部20を制御し、Bluetooth通信のBasebandを制御する。
The device
The short-range wireless
なお、Bluetooth対応機器Dbtは、その制御部に、図2に示すような機能ブロックを備えるとともに、第2無線通信部20と同等のBluetooth通信を行うための無線通信部を備える。
The Bluetooth-compatible device Dbt includes a functional block as illustrated in FIG. 2 in its control unit and a wireless communication unit for performing Bluetooth communication equivalent to the second
次に、上記構成の携帯電話機UEの動作について説明する。以下の説明では、対向機器となるBluetooth対応機器Dbtが主導して、当該携帯電話機UEに接続する処理について説明する。図3にこの接続処理のフローチャートを示す。この接続処理は、制御部100によって為されるものであって、第2無線通信部20が、Bluetooth対応機器Dbtから接続要求を受けると、開始される。
Next, the operation of the mobile phone UE having the above configuration will be described. In the following description, a process of connecting to the mobile phone UE led by the Bluetooth-compatible device Dbt serving as the opposite device will be described. FIG. 3 shows a flowchart of this connection process. This connection process is performed by the
なお、この呼び出しに先立って、予めプロファイル制御部102が第2無線通信部20を制御して、当該携帯電話機UEの周辺に存在するBluetooth対応機器Dbtを検出している。具体的には、周辺に存在するBluetooth対応機器Dbtから送信される信号を受信して、この信号に含まれる識別情報(BDADDR)を抽出し、その存在を検出する。
Prior to this call, the
まず、ステップ3aでは、プロトコル制御部101が、第2無線通信部20を制御して、上記対向機器との間に、物理リンクを確立し、ステップ3bに移行する。
ステップ3bでは、認証制御部103が、第2無線通信部20を制御し、ステップ3aで確立した物理リンクを通じて、図4に示すように、上記対向機器から機器情報やI/O能力情報を取得し、ステップ3cに移行する。
First, in step 3a, the protocol control unit 101 controls the second
In
なお、対向機器に対しても、当該携帯電話機UEのI/O機器の機器情報や能力情報を送信して、互いの情報を交換する。またこれらの情報は、FHSパケットを通じて交換される。図5に、FHSパケットのペイロードを示す。この図に示すように、FHSパケットには、Class of deviceと称されるフィールドがあり、さらにこのフィールドは、いくつかのサブフィールドに分けられており、これらによってClass of deviceが定義される。 Note that device information and capability information of the I / O device of the mobile phone UE are also transmitted to the opposite device to exchange information with each other. These pieces of information are exchanged through FHS packets. FIG. 5 shows the payload of the FHS packet. As shown in this figure, the FHS packet has a field called “Class of device”, which is further divided into several subfields, and these define the class of device.
サブフィールドは、サービスクラス、メジャーデバイスクラス、マイナーデバイスクラスを示すものがある。サービスクラスでは、オーディオ系、オブジェクト送信系、あるいはネットワーク系などのサービスカテゴリが規定される。デバイスクラスでは、コンピュータ、携帯電話、あるいはオーディオなど、それぞれのサービスクラスに応じたデバイスの種類を細かく規定される。詳細は、非特許文献1に示されている。 Some subfields indicate a service class, a major device class, and a minor device class. In the service class, a service category such as an audio system, an object transmission system, or a network system is defined. In the device class, the type of device corresponding to each service class, such as a computer, a mobile phone, or audio, is defined in detail. Details are shown in Non-Patent Document 1.
ステップ3cでは、認証制御部103が、第2無線通信部20を制御し、対向機器で行われる認証処理にしたがって、所定の手順で処理を実行し、ステップ3dに移行する。なお、対向機器では、例えば、ステップ3bで当該携帯電話機UEから取得した機器情報(サービス種別を含む)に基づいて、課金が発生するようなもの、発信の伴うもの、あるいはユーザ情報にアクセスできるものについては、高いセキュリティレベル3が必要と判定して設定し、それ以外(音楽を聴く等)に関しては低いセキュリティレベル2と判定して設定する。
In
そして、この設定したセキュリティレベルの認証処理を、当該携帯電話機UEとの間で行う。ここで、認証が成功すれば、対向機器は、認証成功示す情報を当該携帯電話機UEに送信し、一方、認証が失敗すれば、対向機器は、認証成功示す情報を当該携帯電話機UEに送信する。 And the authentication process of this set security level is performed between the said mobile telephones UE. Here, if the authentication is successful, the opposite device transmits information indicating the authentication success to the mobile phone UE, whereas if the authentication fails, the opposite device transmits information indicating the authentication success to the mobile phone UE. .
ステップ3dでは、認証制御部103が、第2無線通信部20を制御し、対向機器から受信した情報に基づいて、対向機器における認証処理が成功したか否かを判定する。ここで、認証処理が成功した場合には、成功した認証のセキュリティレベルを検出した後、ステップ3eに移行し、一方、認証に失敗した場合には、ステップ3mに移行する。
In
ステップ3eでは、認証判定部104が、認証制御部103がステップ3dで実行した認証結果に基づいて、対向機器との間で成功した認証がセキュリティレベル3であるか否かを判定する。ここで、対向機器との間で成功した認証がセキュリティレベル3である場合には、ステップ3iに移行し、一方、セキュリティレベル3ではない場合には、ステップ3fに移行する。
In step 3e, the
ステップ3fでは、認証判定部104が、ステップ3bで認証制御部103が取得した機器情報と、これより実行するサービス(プロファイル)を考慮して、これより起動するプロファイルに対向機器が対応するか否か確認することによって、ユーザによる認可が必要か否かを判定する。ここで、ユーザ認可を必要とする場合には、ステップ3gに移行し、一方、ユーザ認証を必要としない場合には、ステップ3iに移行する。
In
例えば、これより起動するプロファイルがA2DP(オーディオデータを伝送するためのプロファイル)である場合、対向機器から受信したClass of deviceのメジャーデバイスクラスに、A2DPをサポートするカテゴリ”Audio/Video”が含まれているか否かを確認する。メジャーデバイスクラスに”Audio/Video”が含まれていれば、対向機器がこれより起動するA2DPに対応するため、ユーザ認可を必要としないと判定する。それに対して、”Audio/Video”が含まれていなければ、A2DPに対応しないため、ユーザ認可を必要とすると判定する。 For example, when the profile to be activated from this is A2DP (profile for transmitting audio data), the category “Audio / Video” supporting A2DP is included in the major device class of the Class of device received from the opposite device. Check if it is. If “Audio / Video” is included in the major device class, it is determined that user authorization is not required because the counterpart device supports A2DP that is activated from now on. On the other hand, if “Audio / Video” is not included, it is determined that user authorization is required because A2DP is not supported.
ステップ3gでは、認証制御部103が、表示部60に、ユーザに対して問い合わせを行い、対向機器と接続するか否かを問う表示を行い、操作部40を通じて、入力を受け付け、ステップ3hに移行する。
ステップ3hでは、認証制御部103が、ステップ3gでユーザが接続を認める操作を行ったか否かを判定する。ここで、ユーザが接続を認めた場合には、ステップ3iに移行し、一方、ユーザが接続を認めない場合には、ステップ3jに移行する。
In step 3g, the
In
ステップ3iでは、認証判定部104が、第2無線通信部20を制御して、論理リンクを確立し、以後、対向機器と第2無線通信部20との間で、サービスを提供するための通信を開始する。
一方、ステップ3jでは、認証判定部104が、認証が失敗したことより、論理リンクを確立せず、表示部60に認証が失敗した旨を表示してユーザに報知し当該処理を終了する。
In step 3i, the
On the other hand, in Step 3j, the
以上のように、上記構成の携帯電話機UEでは、Bluetooth対応機器Dbtが主導して認証を行い、PIN番号を用いたユーザ認証を行うためのI/O能力がBluetooth対応機器Dbtにないために、高いセキュリティレベル3の認証が行われない場合でも、ユーザ認証が必要な場合には、当該携帯電話機UEにおいてユーザ認証を行うにしている。 As described above, in the mobile phone UE configured as described above, the Bluetooth-compatible device Dbt takes the lead and performs authentication, and the Bluetooth-compatible device Dbt does not have the I / O capability for performing user authentication using the PIN number. Even when high security level 3 authentication is not performed, when user authentication is required, the mobile phone UE performs user authentication.
例えば、対向機器が、ディスプレイや数字入力キーを備えないプリンタの場合、ステップ3cにて、対向機器(プリンタ)主導の認証により、セキュリティレベル2が設定される。しかし、ステップ3gにて、対向機器がプリンタであること、あるいは印刷サービスであることより、ユーザ認証が必要と判断し、ステップ3hにて、当該携帯電話機UEのユーザインタフェース(操作部40および表示部60)を用いて、ユーザ認証を行い、ユーザからサービス実行の許可を得る。
For example, if the opposing device is a printer that does not have a display or numeric input keys,
したがって、上記構成の携帯電話機UEによれば、対向機器のI/O能力が低いためにユーザ認証が行えない場合でも、対応機器の機器情報やサービスに応じて、当該携帯電話機UEにおいてユーザ認証を行うので、高いセキュリティレベルに設定することができ、必要なセキュリティレベルを確保しつつ、接続性を損なうこともない。 Therefore, according to the mobile phone UE having the above configuration, even when the user authentication cannot be performed because the I / O capability of the opposite device is low, the user authentication is performed in the mobile phone UE according to the device information and service of the corresponding device. Therefore, a high security level can be set, and a necessary security level is ensured while connectivity is not impaired.
なお、この発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また上記実施形態に開示されている複数の構成要素を適宜組み合わせることによって種々の発明を形成できる。また例えば、実施形態に示される全構成要素からいくつかの構成要素を削除した構成も考えられる。さらに、異なる実施形態に記載した構成要素を適宜組み合わせてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of constituent elements disclosed in the embodiment. Further, for example, a configuration in which some components are deleted from all the components shown in the embodiment is also conceivable. Furthermore, you may combine suitably the component described in different embodiment.
その一例として例えば、上記実施の形態では、ステップ3bにおいて、FHSパケットに基づいて、対向機器の情報(機器情報や能力情報)を取得するものとして説明したが、これに代わって例えば、EIR(Extended Inquiry Response)パケットに基づいて、上記情報を取得するようにしてもよい。そして、ステップ3gにおいて、これらの情報に基づいて、ユーザ認証の必要性をセキュリティレベル設定部105が判定する。
As an example, for example, in the above-described embodiment, it has been described that information on the opposite device (device information and capability information) is acquired based on the FHS packet in
EIRパケットは、FHSパケットから規定時間後に、Slave(対向機器)からMaster(携帯電話機UE)に送信されるパケットであり、より詳細なサービスクラスなどの情報が含まれる。EIRパケットフォーマットを図6に示す。詳細は、非特許文献1にある。 The EIR packet is a packet transmitted from the Slave (opposite device) to the Master (mobile phone UE) after a specified time from the FHS packet, and includes more detailed information such as a service class. The EIR packet format is shown in FIG. Details are in Non-Patent Document 1.
また、ステップ3gにおいて用いられるサービスの種別を示す情報は、ユーザが操作部40を通じて選択したサービス種別(アプリケーションソフトウェアの種別)を用いてもよい。また他のサービスからのアクションによって起動された接続要求に関しては、起動元のサービスやアクションの種別に基づいて、セキュリティレベル設定部105がセキュリティレベルを判定するようにしてもよい。
その他、この発明の要旨を逸脱しない範囲で種々の変形を施しても同様に実施可能であることはいうまでもない。
The service type (application software type) selected by the user through the
In addition, it goes without saying that the present invention can be similarly implemented even if various modifications are made without departing from the gist of the present invention.
10…第1無線通信部、20…第2無線通信部、30…通話部、31…スピーカ、32…マイクロホン、40…操作部、50…記憶部、60…表示部、100…制御部、101…プロトコル制御部、102…プロファイル制御部、103…認証制御部、104…認証判定部、105…セキュリティレベル設定部、106…機器情報判定部、107…機器登録制御部、108…近距離無線通信制御部、UE…携帯電話機、Dbt…対応機器、BS…基地局装置、NW…移動通信網。
DESCRIPTION OF
Claims (4)
対向機器が設定したセキュリティレベルに応じた認証を行う認証手段と、
この認証手段が行った認証がユーザによる確認を含む認証ではない場合に、対向機器の種別に応じて、ユーザによる認証が必要か否かを判定する判定手段と、
この判定手段が必要なしと判定した場合には、通信リンクを前記対向機器との間に確立し、一方、前記判定手段が必要ありと判定した場合に、ユーザから、対向機器との接続を許可する指示を受け付けた後に、前記対向機器との間に確立するリンク確立手段とを具備したことを特徴とする無線通信装置。 In a wireless communication device that establishes a communication link according to the security level with the opposite device and performs communication,
An authentication means for performing authentication according to the security level set by the opposite device;
When the authentication performed by the authentication unit is not authentication including confirmation by the user, a determination unit that determines whether authentication by the user is necessary according to the type of the opposite device;
If this determination means determines that it is not necessary, a communication link is established with the opposite device, while if the determination means determines that it is necessary, the user permits connection with the opposite device. A wireless communication apparatus comprising: a link establishing unit established with the opposite device after receiving an instruction to do so.
対向機器が設定したセキュリティレベルに応じた認証を行う認証手段と、
この認証手段が行った認証がユーザによる確認を含む認証ではない場合に、サービスの種別に応じて、ユーザによる認証が必要か否かを判定する判定手段と、
この判定手段が必要なしと判定した場合には、通信リンクを前記対向機器との間に確立し、一方、前記判定手段が必要ありと判定した場合に、ユーザから、対向機器との接続を許可する指示を受け付けた後に、前記対向機器との間に確立するリンク確立手段とを具備したことを特徴とする無線通信装置。 In a wireless communication device that establishes a communication link according to the security level with the opposite device and performs communication,
An authentication means for performing authentication according to the security level set by the opposite device;
When the authentication performed by the authentication unit is not authentication including confirmation by the user, a determination unit that determines whether authentication by the user is necessary according to the type of service;
If this determination means determines that it is not necessary, a communication link is established with the opposite device, while if the determination means determines that it is necessary, the user permits connection with the opposite device. A wireless communication apparatus comprising: a link establishing unit established with the opposite device after receiving an instruction to do so.
対向機器が設定したセキュリティレベルに応じた認証を行う認証工程と、
この認証工程で行った認証がユーザによる確認を含む認証ではない場合に、対向機器の種別に応じて、ユーザによる認証が必要か否かを判定する判定工程と、
この判定工程で必要なしと判定した場合には、通信リンクを前記対向機器との間に確立し、一方、前記判定工程で必要ありと判定した場合に、ユーザから、対向機器との接続を許可する指示を受け付けた後に、前記対向機器との間に確立するリンク確立工程とを具備したことを特徴とする無線通信方法。 In the wireless communication method of establishing communication link according to the security level with the opposite device and performing communication,
An authentication process for performing authentication according to the security level set by the opposite device;
When the authentication performed in this authentication process is not authentication including confirmation by the user, a determination process for determining whether or not authentication by the user is necessary according to the type of the opposite device;
If it is determined that it is not necessary in this determination step, a communication link is established with the opposite device. On the other hand, if it is determined that it is required in the determination step, the user is permitted to connect to the opposite device. A wireless communication method comprising: establishing a link with the opposite device after receiving an instruction to do so.
対向機器が設定したセキュリティレベルに応じた認証を行う認証工程と、
この認証工程で行った認証がユーザによる確認を含む認証ではない場合に、サービスの種別に応じて、ユーザによる認証が必要か否かを判定する判定工程と、
この判定工程で必要なしと判定した場合には、通信リンクを前記対向機器との間に確立し、一方、前記判定工程で必要ありと判定した場合に、ユーザから、対向機器との接続を許可する指示を受け付けた後に、前記対向機器との間に確立するリンク確立工程とを具備したことを特徴とする無線通信方法。 In the wireless communication method of establishing communication link according to the security level with the opposite device and performing communication,
An authentication process for performing authentication according to the security level set by the opposite device;
If the authentication performed in this authentication process is not authentication including confirmation by the user, a determination process for determining whether or not authentication by the user is necessary according to the type of service;
If it is determined that it is not necessary in this determination step, a communication link is established with the opposite device. On the other hand, if it is determined that it is required in the determination step, the user is permitted to connect to the opposite device. A wireless communication method comprising: establishing a link with the opposite device after receiving an instruction to do so.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009141508A JP5332928B2 (en) | 2009-06-12 | 2009-06-12 | Wireless communication apparatus and wireless communication method |
US12/726,494 US8775801B2 (en) | 2009-06-12 | 2010-03-18 | Radio communication apparatus and radio communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009141508A JP5332928B2 (en) | 2009-06-12 | 2009-06-12 | Wireless communication apparatus and wireless communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010287123A true JP2010287123A (en) | 2010-12-24 |
JP5332928B2 JP5332928B2 (en) | 2013-11-06 |
Family
ID=43542762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009141508A Expired - Fee Related JP5332928B2 (en) | 2009-06-12 | 2009-06-12 | Wireless communication apparatus and wireless communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5332928B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017010329A (en) * | 2015-06-23 | 2017-01-12 | キヤノン株式会社 | Information terminal, control method thereof, and program |
WO2017038179A1 (en) * | 2015-09-03 | 2017-03-09 | ソニー株式会社 | Device, system and method |
JP2017182625A (en) * | 2016-03-31 | 2017-10-05 | ブラザー工業株式会社 | Communication device |
JP2018186444A (en) * | 2017-04-27 | 2018-11-22 | 株式会社東芝 | Control device, wireless terminal exchange method and communication system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185450A (en) * | 2000-12-15 | 2002-06-28 | Ntt Docomo Inc | Radio adapter device, initial connection confirming method and radio equipment |
JP2006191569A (en) * | 2004-12-17 | 2006-07-20 | Samsung Electronics Co Ltd | Bluetooth device and method for providing service determined according to bluetooth pin |
JP2007068035A (en) * | 2005-09-01 | 2007-03-15 | Toshiba Corp | Information processor and its control method |
-
2009
- 2009-06-12 JP JP2009141508A patent/JP5332928B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185450A (en) * | 2000-12-15 | 2002-06-28 | Ntt Docomo Inc | Radio adapter device, initial connection confirming method and radio equipment |
JP2006191569A (en) * | 2004-12-17 | 2006-07-20 | Samsung Electronics Co Ltd | Bluetooth device and method for providing service determined according to bluetooth pin |
JP2007068035A (en) * | 2005-09-01 | 2007-03-15 | Toshiba Corp | Information processor and its control method |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017010329A (en) * | 2015-06-23 | 2017-01-12 | キヤノン株式会社 | Information terminal, control method thereof, and program |
WO2017038179A1 (en) * | 2015-09-03 | 2017-03-09 | ソニー株式会社 | Device, system and method |
JP2017182625A (en) * | 2016-03-31 | 2017-10-05 | ブラザー工業株式会社 | Communication device |
JP2018186444A (en) * | 2017-04-27 | 2018-11-22 | 株式会社東芝 | Control device, wireless terminal exchange method and communication system |
Also Published As
Publication number | Publication date |
---|---|
JP5332928B2 (en) | 2013-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8775801B2 (en) | Radio communication apparatus and radio communication method | |
CN101095318B (en) | Method and device for bluetooth pairing | |
RU2549521C2 (en) | Indirect communication between devices | |
US20100227549A1 (en) | Apparatus and Method for Pairing Bluetooth Devices by Acoustic Pin Transfer | |
CN101068196B (en) | Bluetooth mobile telephone switch-in bluetooth gateway service insertion controlling method | |
US20110217950A1 (en) | Apparatus & method to improve pairing security in Bluetooth™ headsets & earbuds | |
US20060116107A1 (en) | System and method for pairing wireless headsets and headphones | |
JP2007533277A (en) | How to establish an emergency connection within a local wireless network | |
JP5172624B2 (en) | Switch device, authentication server, authentication system, authentication method, and program | |
US8620217B2 (en) | Short range wireless communication apparatus | |
JP5505412B2 (en) | Information processing apparatus, external device expansion system, external device expansion method, external device expansion program, and program recording medium | |
CN104301857A (en) | Method and device for wireless communication between communication terminals | |
US9326114B2 (en) | Transferring a voice call | |
CN106105131B (en) | Electronic device, method, apparatus, and computer medium pairing a plurality of devices | |
CN101729340A (en) | Wireless network access device and mating method thereof | |
KR20120068275A (en) | Method and apparatus for controlling access to access point in mobile terminal | |
JP5369920B2 (en) | Wireless communication apparatus and wireless communication method | |
US20100112988A1 (en) | Wireless communication terminal and method for wireless communication | |
JP5332928B2 (en) | Wireless communication apparatus and wireless communication method | |
KR20140128764A (en) | Method for connectivity information control and an electronic device thereof | |
WO2006007132A2 (en) | User transparent registration process for secure communication | |
US7564975B2 (en) | Method of ciphering data and/or voice call to be transferred in mobile communication system and method of deactivating the ciphering | |
CN107070659B (en) | Authentication of base station and headset | |
JP2005277469A (en) | Wireless terminal, and link loss restoration method | |
JP2005277620A (en) | Telephone having authentication function and telephone system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20101028 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120306 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130423 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130612 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130715 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5332928 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |