JP3851781B2 - Wireless communication apparatus, wireless communication system, and connection authentication method - Google Patents

Wireless communication apparatus, wireless communication system, and connection authentication method Download PDF

Info

Publication number
JP3851781B2
JP3851781B2 JP2001023143A JP2001023143A JP3851781B2 JP 3851781 B2 JP3851781 B2 JP 3851781B2 JP 2001023143 A JP2001023143 A JP 2001023143A JP 2001023143 A JP2001023143 A JP 2001023143A JP 3851781 B2 JP3851781 B2 JP 3851781B2
Authority
JP
Japan
Prior art keywords
authentication
wireless communication
identification information
slave
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001023143A
Other languages
Japanese (ja)
Other versions
JP2002232420A (en
JP2002232420A5 (en
Inventor
正男 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Corp
Original Assignee
TDK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Corp filed Critical TDK Corp
Priority to JP2001023143A priority Critical patent/JP3851781B2/en
Publication of JP2002232420A publication Critical patent/JP2002232420A/en
Publication of JP2002232420A5 publication Critical patent/JP2002232420A5/ja
Application granted granted Critical
Publication of JP3851781B2 publication Critical patent/JP3851781B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、無線通信装置及び無線通信システム、並びに、接続認証方法に関し、さらに詳細には、認証マスタと認証スレーブとの接続処理に関してユーザの利便性が高められた無線通信装置及び無線通信システム、並びに、接続認証方法に関する。
【0002】
【従来の技術】
近年、近距離間における無線通信方式として、ブルートゥース(Bluetooth)規格による無線通信方式が脚光を浴びている。ブルートゥース規格は、無線通信方式の一つであり、極めて近いエリアで使用することを目的としており、ローコストで高速な無線通信環境を構築することができる。ブルートゥース規格による無線通信には、約2.4GHz帯の周波数が使用され、その電波接続エリアは10m〜100m程度である。
【0003】
ブルートゥース規格による無線通信においては、少なくとも2つのブルートゥース端末が相互に接続されるが、接続に際しては所定の認証プロセスが実行される。この場合、接続要求を発行した側のブルートゥース端末は「認証マスタ」と呼ばれ、接続要求を受けた側のブルートゥース端末は「認証スレーブ」と呼ばれる。
【0004】
図6は、従来のブルートゥース端末の構成を概略的に示すブロック図である。
【0005】
図6に示されるように、認証マスタとなるブルートゥース端末と認証スレーブとなるブルートゥース端末とは、互いに同じ構成要素を備えている。すなわち、いずれのブルートゥース端末も、指向性の弱い送受信用のアンテナATを備えるとともに、その内部には、装置の各種制御を行う装置制御部(CPU)1と、ベースバンドでのリンク制御を行うベースバンドリンク制御部2と、RF(Radio Frequency:無線周波数)部における送受信時の制御を行うRFユニット3と、認証手続きに必要なPIN(Personal Identification Number)情報が格納されているメモリ4と、暗号処理用のリンクキーを発生させるリンクキー発生部5と、CPU1が実行すべきプログラムが格納されたプログラムメモリ6と、乱数を発生させる乱数発生部7と、暗号処理を行う暗号部8と、ユーザによりPIN情報が入力されるPIN入力部9とを備えている。
【0006】
ここで、PIN情報は、数字、記号、文字等を含む情報であり、接続を要求しているブルートゥース端末(認証マスタ)が、接続を許可すべきブルートゥース端末であるか否かを認証スレーブにおいて判断するための一種のパスワードとして用いられる。
【0007】
次に、従来のブルートゥース端末を用いた、端末の選択から実際の接続までのプロセスについて説明する。
【0008】
図7は、従来のブルートゥース端末を用いた、端末の選択から実際の接続までのプロセスを示すフローチャートである。
【0009】
図7に示されるように、まず、認証マスタは、認証スレーブに対してデバイスネーム(Device Name)の送信を要求する(S1)。ここで、デバイスネームとは、各ブルートゥース端末に対して任意に付された名称であり、各ブルートゥース端末が固有に有するIDやブルートゥースアドレスの補助的役割を果たす。認証スレーブは、かかる要求を受信すると、認証マスタに対して自己のデバイスネームを送信し(S2)、認証マスタはこれを受信する(S3)。この場合、デバイスネームの送信を要求された認証スレーブが複数存在する場合には、認証マスタは、複数の認証スレーブからそれぞれデバイスネームを受信することになる。
【0010】
次に、認証マスタは、認証スレーブより受信したデバイスネームに基づいて、そのいずれを接続先とするか選択する(S4)。接続先の選択が完了すると、認証マスタと選択された認証スレーブとの間で認証プロセス(S5)が実行され、かかるプロセスにおいて認証が成功すれば両者の接続が確立され、逆に、認証が失敗すれば両者は切断される。
【0011】
図8は、従来の認証プロセス(S5)の内容を示すフローチャートである。
【0012】
図8に示されるように、認証プロセス(S5)においては、まず認証マスタは乱数発生部7を起動して乱数を発生させ、かかる乱数を選択された認証スレーブに対して送信する(S6)。その後、PIN入力部9を介してユーザよりPIN情報が入力されると、上記乱数及び入力されたPIN情報に基づき、所定のアルゴリズムによってリンクキーを生成し(S7)、さらに、生成されたリンクキーを暗号化する(S8)。ここで、ユーザが入力すべきPIN情報は、認証スレーブのメモリ4に格納されているPIN情報と同一のPIN情報であり、これと異なるPIN情報を入力した場合は、以下に説明するように認証失敗となる。
【0013】
一方、認証スレーブでは、上記乱数を受信すると(S9)、メモリ4に格納されているPIN情報を読み出し、受信した乱数及び読み出されたPIN情報に基づき、所定のアルゴリズムによってリンクキーを生成する(S10)。さらに認証スレーブは、生成されたリンクキーを暗号化し(S11)、暗号化されたリンクキーを認証マスタに対して送信する(S12)。
【0014】
認証マスタは、認証スレーブから暗号化されたリンクキーを受信すると(S13)、認証マスタの内部で生成した暗号化されたリンクキーと、受信した暗号化されたリンクキーとの照合を行う(S14)。かかる照合の結果、両者が一致していれば認証成功として(S15)認証プロセス(S5)を終了し、逆に、両者が一致しなければ認証失敗として(S16)認証プロセス(S5)を終了する。
【0015】
上述のとおり、認証プロセス(S5)において認証が成功すれば(S15)、認証マスタと認証スレーブとの接続が確立され、認証が失敗すれば(S16)、両者は切断される。
【0016】
【発明が解決しようとする課題】
しかしながら、上述のとおり、従来は認証プロセス(S5)において、認証マスタとなるブルートゥース端末側からユーザがPIN情報を入力しなければならないため、認証マスタと認証スレーブとの接続処理が煩雑であるという問題があった。特に、認証マスタとなるブルートゥース端末が携帯電話等の小型端末である場合には、数字、記号、文字等からなるPIN情報を入力することは極めて煩雑であり、ユーザの利便性を阻害していた。
【0017】
このような問題は、上述したブルートゥース端末間における接続処理のみならず、PIN情報またはこれに類する情報の一致を確認することによって接続を確立させる種々の無線通信端末間における接続処理においても同様に生じる問題である。
【0018】
したがって、本発明の目的は、認証マスタと認証スレーブとの接続処理に関してユーザの利便性が高められた無線通信装置及び無線通信システム、並びに、接続認証方法を提供することである。
【0019】
【課題を解決するための手段】
本発明のかかる目的は、他の無線通信装置より接続が要求されたことに応答して前記他の無線通信装置の装置識別情報を取得するとともに認証識別情報を生成する手段と、前記取得した装置識別情報に基づいて前記他の無線通信装置のメールアドレスを生成する手段と、前記メールアドレスを用いて前記他の無線通信装置に対し前記認証識別情報を含むメールを送信する手段とを備える無線通信装置によって達成される。
【0020】
本発明によれば、認証識別情報を内部生成するとともに、これをメールによって送信しているので、上記他の無線通信装置がかかるメールを受け取ることによって認証識別情報を共有することができる。したがって、ユーザによって認証識別情報を入力する必要がなくなり、利便性が高められる。また、メールを介して認証識別情報を共有していることから、装置識別情報とメールアドレスとの関係を知らない限り、第三者が不正に接続することができず、セキュリティーも高められる。
【0021】
本発明の好ましい実施態様においては、前記メールを送信した後、前記他の無線通信装置より暗号化キーを受信したことに応答して、少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成する手段と、前記暗号化情報を前記他の無線通信装置に対して無線により送信する手段とをさらに備える。
【0022】
本発明のさらに好ましい実施態様においては、前記メールを送信した後、所定の時間内に前記他の無線通信装置より暗号化キーを受信しなかった場合、前記暗号化情報を送信する手段による前記暗号化情報の送信が中止される。
【0023】
本発明のさらに好ましい実施態様によれば、万が一、第三者が不正に認証識別情報を入手した場合であっても、これを利用して実際に接続することは非常に困難となり、一層セキュリティーが高められる。
【0024】
本発明のさらに好ましい実施態様においては、前記メールアドレスを生成する手段が、前記取得した装置識別情報の少なくとも一部を抽出し、これをメールアドレスとする。
【0025】
本発明のさらに好ましい実施態様においては、前記装置識別情報と前記メールアドレスとの対応関係を示す管理テーブルをさらに備え、前記メールアドレスを生成する手段が、前記管理テーブルを参照することによって、前記装置識別情報から前記メールアドレスを生成するものである。
【0026】
本発明のさらに好ましい実施態様によれば、管理テーブルを持たない第三者による不正な接続をより効果的に排除することができ、より一層セキュリティーが高められる。
【0027】
本発明の前記目的はまた、他の無線通信装置に対して接続を要求する手段と、前記他の無線通信装置に対して自己の装置識別情報を無線により送信する手段と、前記装置識別情報を送信した後、前記他の無線通信装置より認証識別情報を含むメールが着信したことに応答して暗号化キーを生成する手段と、前記暗号化キーを前記他の無線通信装置に対して無線により送信する手段とを備える無線通信装置によって達成される。
【0028】
本発明によれば、認証識別情報をメールによって受け取っているので、ユーザによって認証識別情報を入力する必要がなくなり、利便性が高められる。
【0029】
本発明の好ましい実施態様においては、少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成する手段と、前記他の無線通信装置より暗号化情報を受信したことに応答して、前記生成した暗号化情報と前記受信した暗号化情報とを照合する手段とをさらに備える。
【0030】
本発明の前記目的はまた、認証マスタ及び認証スレーブからなり、少なくとも暗号化キー及び認証識別情報に基づき生成された暗号化情報が共有されたことを条件に、前記認証マスタと前記認証スレーブとの間の接続が確立される無線通信システムであって、前記暗号化キーは、前記認証マスタ内で生成されるとともに無線によって前記認証スレーブへ送信され、前記記認証識別情報は、前記認証スレーブ内で生成されるとともにメールによって前記認証マスタへ送信されることを特徴とする無線通信システムによって達成される。
【0031】
本発明によれば、認証スレーブ内で認証識別情報が生成されるとともに、これがメールによって認証マスタへ送信されることにより、認証マスタと認証スレーブとの間で認証識別情報を共有しているので、ユーザによって認証識別情報を入力する必要がなくなり、利便性が高められる。
【0032】
本発明の好ましい実施態様においては、前記認証マスタによる前記認証スレーブへの暗号化キーの送信が、前記認証スレーブより送信された前記メールの着信を待って実行される。
【0033】
本発明の前記目的はまた、認証マスタと認証スレーブとの間の無線接続を確立するための接続認証方法であって、前記認証マスタと前記認証スレーブとの間で互いの装置識別情報を交換するステップと、前記認証スレーブが認証識別情報を生成するステップと、前記認証スレーブが前記認証マスタの前記装置識別情報に基づいてメールアドレスを生成するステップと、前記認証スレーブが前記メールアドレスを用いて前記認証マスタに対し前記認証識別情報を含むメールを送信するステップと、前記認証マスタに前記メールが着信したことに応答して前記認証マスタが暗号化キーを生成するステップと、前記認証マスタが前記暗号化キーを前記認証スレーブに対して無線により送信するステップと、前記認証マスタ及び前記認証スレーブが、少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成するステップと、前記認証マスタが生成した暗号化情報と前記認証スレーブが生成した暗号化情報とを照合するステップとを備えることを特徴とする接続認証方法によって達成される。
【0034】
本発明の好ましい実施態様においては、前記交換するステップが、前記認証マスタが前記認証スレーブに対して装置識別情報の送信を要求するサブステップと、これに応答して前記認証スレーブが自己の装置識別情報を前記認証マスタに対して送信するサブステップと、前記認証マスタが前記認証スレーブの装置識別情報を受信したことに応答して前記認証スレーブに対して接続要求を発行するサブステップと、これに応答して前記認証スレーブが前記認証マスタに対して装置識別情報の送信を要求するサブステップと、これに応答して前記認証マスタが自己の装置識別情報を前記認証スレーブに対して送信するサブステップとを含んでいる。
【0035】
【発明の実施の形態】
以下、添付図面を参照しながら、本発明の好ましい実施態様について詳細に説明する。
【0036】
図1は、本発明の好ましい実施態様にかかる無線通信装置10の構成を示すブロック図である。本実施態様においては、無線通信装置10はブルートゥース端末であり、上述した従来のブルートゥース端末と同一の構成要素には同一の符号が付されている。
【0037】
図1に示されるように、認証マスタとなるブルートゥース端末10と認証スレーブとなるブルートゥース端末10とは、互いに同じ構成要素を備えている。すなわち、いずれのブルートゥース端末10も、指向性の弱い送受信用のアンテナATを備えるとともに、その内部には、装置の各種制御を行う装置制御部(CPU)1と、ベースバンドでのリンク制御を行うベースバンドリンク制御部2と、RF(Radio Frequency:無線周波数)部における送受信時の制御を行うRFユニット3と、暗号処理用のリンクキーを発生させるリンクキー発生部5と、CPU1が実行すべきプログラムが格納されたプログラムメモリ6と、暗号化キーとしての乱数を発生させる乱数発生部7と、暗号処理を行う暗号部8と、公衆回線と接続される公衆回線インターフェース11と、公衆回線インターフェース11を介して送信すべきメールを生成するメール生成制御部12と、公衆回線インターフェース11を介して着信したメールを受け取るメール着信制御部13と、認証識別情報であるPIN情報を自動的に生成するPIN生成部14と、着信したメールの本文からPIN情報を抽出するPIN抽出部15と、タイマー16とを備えている。
【0038】
但し、上記各構成要素は、認証マスタとなるブルートゥース端末10と認証スレーブとなるブルートゥース端末10とが共通に有する部分であって、認証マスタとなるブルートゥース端末10を構成する全構成要素と認証スレーブとなるブルートゥース端末10を構成する全構成要素とが完全に一致していることを要求するものではない。したがって、両者は、互いに異なる構成要素を備えていても構わない。また、上記各構成要素は、認証マスタとなるブルートゥース端末10及び認証スレーブとなるブルートゥース端末10において、機能的に同一であることを意味するのであって、ハードウェア的に同一であることを要求するものではない。したがって、上記各構成要素は、それぞれが独立したハードウェアであることは要求されず、これら1または2以上の構成要素が、CPU1によるプログラムの実行によりソフトウェア的に実現されても構わない。
【0039】
次に、本実施態様にかかるブルートゥース端末10を用いた、端末の選択から実際の接続までのプロセスについて説明する。
【0040】
図2は、本実施態様にかかるブルートゥース端末10を用いた、端末の選択から実際の接続までのプロセスを示すフローチャートである。
【0041】
図2に示されるように、まず、認証マスタは、認証スレーブに対して装置識別情報であるデバイスネーム(Device Name)の送信を要求する(S20)。ここで、デバイスネームとは、各ブルートゥース端末に対して任意に付された名称であり、各ブルートゥース端末が固有に有するIDやブルートゥースアドレスの補助的役割を果たす。本実施態様においては、各ブルートゥース端末10のデバイスネームは、当該ブルートゥース端末10のメールアドレスと一致している。認証スレーブは、かかる要求を受信すると、認証マスタに対して自己のデバイスネーム、すなわちメールアドレスを送信し(S21)、認証マスタはこれを受信する(S22)。この場合、デバイスネームの送信を要求された認証スレーブが複数存在する場合には、認証マスタは、複数の認証スレーブからそれぞれデバイスネームを受信することになる。
【0042】
次に、認証マスタは、認証スレーブより受信したデバイスネームを用いたユーザの操作に基づいて、そのいずれを接続先とするか選択する(S23)。接続先の選択が完了すると、認証マスタは、接続先として選択した認証スレーブに対して接続要求を発行する(S24)。選択された認証スレーブは、かかる要求を受信すると(S25)、認証マスタに対してデバイスネームの送信を要求する(S26)。認証マスタは、かかる要求を受信すると、認証スレーブに対して自己のデバイスネーム、すなわちメールアドレスを送信し(S27)、認証スレーブはこれを受信する(S28)。
【0043】
以上により、認証マスタと認証スレーブとの間で、お互いのデバイスネーム、すなわちメールアドレスの交換が完了する。このようにして、認証マスタと認証スレーブとの間で、お互いのデバイスネームの交換が完了すると、認証マスタと認証スレーブとの間で認証プロセス(S29)が実行され、かかるプロセスにおいて認証が成功すれば両者の接続が確立され、逆に、認証が失敗すれば両者は切断される。
【0044】
図3は、本実施態様にかかる認証プロセス(S29)の内容を示すフローチャートである。
【0045】
図3に示されるように、認証プロセス(S29)においては、まず認証スレーブはPIN生成部14を起動してPIN情報を生成する(S30)。この場合、生成すべきPIN情報は、数字、記号、文字等を含む任意の情報でよい。さらに、このようにしてPIN情報が生成されたことに応答してタイマー16が起動され、計時が開始される。
【0046】
次に、認証スレーブは、メール生成制御部12を起動し、ステップS28において認証マスタより受信したデバイスネームに基づいて、認証マスタのメールアドレスを生成する(S31)。但し、本実施態様においては、認証マスタのメールアドレスは、認証マスタのデバイスネームに一致しているので、メール生成制御部12は、かかるデバイスネームを認証マスタのメールアドレスとして認識するにとどまる。さらに、認証スレーブは、メール生成制御部12によって、上記生成されたPIN情報を含んだ所定のフォーマットによるメール本文を生成する(S32)。
【0047】
図4は、メール生成制御部12によって生成されるメール本文の一例を示す図である。
【0048】
そして、認証スレーブは、生成されたメールを、公衆回線インターフェース11を介して認証マスタへ送信する。ここで、送信先のメールアドレスは、認証マスタのメールアドレスである。この間、認証マスタは、メール着信の待ち受け状態である。
【0049】
次に、認証スレーブより送信されたメールが認証マスタに着信すると(S34)、認証マスタは、PIN抽出部15を起動して、着信したメールの本文からPIN情報を抽出する(S35)。これにより、認証マスタと認証スレーブは、メールを通じて共通のPIN情報を共有したことになる。
【0050】
次に、認証マスタは、乱数発生部7を起動して暗号である乱数を発生させ、かかる乱数を選択された認証スレーブに対して送信する(S36)。次いで、リンクキー発生部5を起動して上記乱数及び抽出されたPIN情報に基づき、所定のアルゴリズムによってリンクキーを生成し(S37)、さらに、生成されたリンクキーを暗号化する(S38)。本明細書においては、暗号化されたリンクキーを「暗号化情報」と呼ぶことがある。ここで、リンクキーの暗号化は、リンクキー及び認証マスタのブルートゥースアドレスに基づき、上記アルゴリズムとは異なるアルゴリズムによって行われる。また、ブルートゥースアドレスとは、ブルートゥース装置ごとに与えられる識別子であり、認証プロセス(S29)が行われる以前の段階で認証マスタと認証スレーブとの間で共有されている。
【0051】
この間、認証スレーブは、認証マスタからの乱数受信の待ち受け状態であり、認証スレーブ内のCPU1は、タイマー16による計時が所定の値を超えた場合には、かかる待ち受け状態を解消し、認証失敗として認証プロセス(S29)を強制終了する。ここで、上記所定の値とは、メールの到達に要する時間を考慮して定められ、1〜2分程度に設定することが好ましい。すなわち、これ以下に設定すると、メールの到達が僅かに遅延しただけで認証が失敗するため利便性が害される一方、これ以上に設定するとセキュリティー上の問題が発生しやすくなる。
【0052】
一方、タイマー16による計時が上記所定の値を超える前に、認証スレーブが上記乱数を受信すると(S39)、認証スレーブはリンクキー発生部5を起動して、受信した乱数及びPIN生成部14により生成されたPIN情報に基づき、所定のアルゴリズムによってリンクキーを生成する(S40)。さらに認証スレーブは、暗号部8を起動して、生成されたリンクキーを暗号化し(S41)、暗号化されたリンクキーを認証マスタに対して送信する(S42)。上述のとおり、リンクキーの暗号化は、リンクキー及び認証マスタのブルートゥースアドレスに基づき、上記アルゴリズムとは異なるアルゴリズムによって行われる。
【0053】
認証マスタは、認証スレーブから暗号化されたリンクキーを受信すると(S43)、認証マスタの内部で生成した暗号化されたリンクキーと、受信した暗号化されたリンクキーとの照合を行う(S44)。かかる照合の結果、両者が一致していれば認証成功として(S45)認証プロセス(S29)を終了し、逆に、両者が一致しなければ認証失敗として(S46)認証プロセス(S29)を終了する。
【0054】
そして、認証プロセス(S29)において認証が成功すれば(S45)、認証マスタと認証スレーブとの接続が確立され、認証が失敗すれば(S46)、両者は切断される。
【0055】
このように、本実施態様によれば、PIN情報を認証スレーブの内部で自動生成するとともに、これをメールによって認証マスタに発信しているので、ユーザは接続に際してPIN情報を入力する必要がなくなり、利便性が高められる。また、認証マスタと認証スレーブは、メールを介してPIN情報を共有していることから、デバイスネームとメールアドレスとの関係(本実施態様においては一致)を知らない限り、第三者が不正に接続することができず、セキュリティーも高められる。
【0056】
さらに、本実施態様によれば、タイマー16を用い、PINの生成(S30)から乱数の受信(S39)までの時間に制限を設けているので、メールの不達によりPIN情報の共有ができなかった場合に自動的に認証プロセス(S29)を終了させることができるとともに、万が一、第三者が不正にPIN情報を入手した場合であっても、これを利用して実際に接続することは非常に困難であり、セキュリティーが高められる。
【0057】
次に、本発明の好ましい他の実施態様について説明する。
【0058】
図5は、本発明の好ましい他の実施態様にかかる無線通信装置20の構成を示すブロック図である。本実施態様においても、無線通信装置20はブルートゥース端末である。
【0059】
図5に示されるように、本実施態様にかかるブルートゥース端末20は、上記実施態様にかかるブルートゥース端末10にメモリ4が追加されている点が異なる。メモリ4は、EEPROM等の電気的に書込可能な不揮発性メモリが用いられる。本実施態様においては、デバイスネームとメールアドレスとが一致していることは要求されず、各ブルートゥース端末20のデバイスネームと当該ブルートゥース端末のメールアドレスとの対応関係を示す管理テーブルが、かかるメモリ4にあらかじめ格納されている。したがって、事前に接続が予想されるブルートゥース端末20に関し、そのデバイスネームとメールアドレスとを、各ブルートゥース端末20内のメモリ4に登録し、管理テーブルを作成しておく必要がある。
【0060】
本実施態様における認証マスタと認証スレーブとの接続処理は、図3に示されるステップS31における動作が異なる他は、上記実施態様と同様である。すなわち、本実施態様においては、ステップS31では、認証スレーブはステップS28において認証マスタより受信したデバイスネームに基づいて、メモリ4に格納されている管理テーブルを参照することによって認証マスタのメールアドレスが生成される。
【0061】
このように、本実施態様によれば、メモリ4に各ブルートゥース端末20のデバイスネームと当該ブルートゥース端末のメールアドレスとの対応関係を示す管理テーブルが格納され、認証スレーブは、これを参照することにより認証マスタのメールアドレスを生成しているので、上記実施態様による効果に加え、かかる管理テーブルを持たない第三者による不正な接続をより効果的に排除することができる。
【0062】
本発明は、以上の実施態様に限定されることなく、特許請求の範囲に記載された発明の範囲内で種々の変更が可能であり、それらも本発明の範囲内に包含されるものであることはいうまでもない。
【0063】
例えば、上記実施態様によるブルートゥース端末10においては、各端末のデバイスネームとメールアドレスとを一致させているが、このように完全に一致させる必要はなく、メールアドレスの一部とデバイスネームとを一致させてもよい。例えば、あるブルートゥース端末10のメールアドレスが
123456@xxxxx.ne.jp
であれば、当該端末のデバイスネームを
123456
としてもよい。この場合、「@xxxxx.ne.jp」の部分は、事前に接続が予想されるブルートゥース端末10について共通である必要があり、メール生成制御部12は、ステップS31において、受信したデバイスネーム「123456」に「@xxxxx.ne.jp」を付加する処理を行うことをによって、認証マスタのメールアドレスを生成することになる。
【0064】
同様に、各ブルートゥース端末10のデバイスネームとして、当該メールアドレスを所定のアルゴリズムに基づいて変形された情報を用いても構わない。この場合、かかる所定のアルゴリズムは、事前に接続が予想されるブルートゥース端末10について共有しておけば、かかるアルゴリズムを知らない第三者による不正な接続をより効果的に排除することができる。この場合、メール生成制御部12は、ステップS31において、受信したデバイスネームからメールアドレスを復元する処理を行うことをによって、認証マスタのメールアドレスを生成することになる。
【0065】
さらに同様に、各ブルートゥース端末10のデバイスネームとして、当該メールアドレスに対応する電話番号を用いても構わない。この場合、メール生成制御部12は、ステップS31において、かかる電話番号に基づきメールの接続事業者等よりメールアドレスを入手するか、あるいは、メールの接続事業者等にPIN情報を送信し、メールの接続事業者に対して、認証マスタへのメールの送信を要求すればよい。
【0066】
また、上記各実施態様においては、無線通信装置がブルートゥース端末10(20)である場合を例に説明したが、上述した手続により接続を確立するものであれば、ブルートゥース端末に限定されるものではない。本発明を適用可能な装置としては、パーソナルコンピュータ、PDA(personal Digital Assistant)、ワークステーション、ルータ、プリンタ、ヘッドセット、ディジタルカメラ、ハードディスク装置、リムーバブルディスク装置、VTR、TV、エアコン(空調装置)、冷蔵庫、音声記録再生装置(テープレコーダ、ICレコーダ等)、リモコン、自動車、自動販売機、電子レンジ、電話機等を挙げることができる。
【0067】
さらに、上記各実施態様においては、認証識別情報としてPIN情報を用いているが、本発明において認証識別情報がPIN情報に限定されるものではなく、認証マスタと認証スレーブとの間で共有されたことを条件に接続を確立させるための情報であれば、他の情報であっても構わない。
【0068】
また、上記各実施態様においては、装置識別情報としてデバイスネームを用いているが、本発明において装置識別情報がデバイスネームに限定されるものではなく、各装置を識別するために用いられる情報であれば、他の情報であっても構わない。
【0069】
さらに、上記各実施態様においては、暗号として乱数を用いているが、本発明において暗号が乱数に限定されるものではなく、認証識別情報(PIN情報)を暗号化するために用いられる情報であれば、他の情報であっても構わない。
【0070】
また、上記各実施態様においては、暗号化情報として暗号化されたリンクキーを用いているが、本発明において暗号化情報がリンクキーに限定されるものではなく、少なくとも暗号(乱数)及び認証識別情報(PIN情報)に基づいて生成される情報であれば、他の情報であっても構わない。
【0071】
さらに、上記各実施態様においては、PIN生成部14を用いてPIN情報を生成しているが、PIN生成部14を用いることなく、乱数発生部7を用いこれを生成しても構わない。すなわち、認証マスタ側においては、乱数発生部7が発生する乱数を、ステップS36において認証スレーブへ送信すべき乱数として用い、認証スレーブ側においては、乱数発生部7が発生する乱数を、ステップS33において認証マスタへ送信すべきPIN情報として用いても構わない。この場合、PIN生成部14は不要となる。
【0072】
さらに、本発明において、手段とは、必ずしも物理的手段を意味するものではなく、各手段の機能がソフトウエアによって実現される場合も包含する。さらに、一つの手段の機能が二以上の物理的手段により実現されても、二以上の手段の機能が一つの物理的手段により実現されてもよい。
【0073】
【発明の効果】
以上説明したように、本発明によれば、認証マスタと認証スレーブとの接続処理に関してユーザの利便性が高められた無線通信装置及び無線通信システム、並びに、接続認証方法が提供される。
【図面の簡単な説明】
【図1】本発明の好ましい実施態様にかかるブルートゥース端末10の構成を概略的に示すブロック図である。
【図2】本発明の好ましい実施態様にかかるブルートゥース端末10を用いた、端末の選択から実際の接続までのプロセスを示すフローチャートである。
【図3】本発明の好ましい実施態様にかかる認証プロセス(S29)の内容を示すフローチャートである。
【図4】メール生成制御部12によって生成されるメール本文の一例を示す図である。
【図5】本発明の好ましい他の実施態様にかかるブルートゥース端末20の構成を概略的に示すブロック図である。
【図6】従来のブルートゥース端末の構成を概略的に示すブロック図である。
【図7】従来のブルートゥース端末を用いた、端末の選択から実際の接続までのプロセスを示すフローチャートである。
【図8】従来の認証プロセス(S5)の内容を示すフローチャートである。
【符号の説明】
1 CPU
2 ベースバンドリンク制御部
3 RFユニット
4 メモリ
5 リンクキー発生部
6 プログラムメモリ
7 乱数発生部
8 暗号部
9 PIN入力部
10 無線通信装置(ブルートゥース端末)
11 公衆回線インターフェース
12 メール生成制御部
13 メール着信制御部
14 PIN生成部
15 PIN抽出部
16 タイマー
20 無線通信装置(ブルートゥース端末)
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a wireless communication device, a wireless communication system, and a connection authentication method, and more particularly, a wireless communication device and a wireless communication system in which convenience for a user is enhanced with respect to a connection process between an authentication master and an authentication slave, In addition, the present invention relates to a connection authentication method.
[0002]
[Prior art]
In recent years, a wireless communication system based on the Bluetooth standard has been spotlighted as a wireless communication system in a short distance. The Bluetooth standard is one of wireless communication systems, and is intended to be used in an extremely close area, so that a low-cost and high-speed wireless communication environment can be constructed. For wireless communication based on the Bluetooth standard, a frequency of about 2.4 GHz band is used, and the radio wave connection area is about 10 m to 100 m.
[0003]
In wireless communication based on the Bluetooth standard, at least two Bluetooth terminals are connected to each other, and a predetermined authentication process is executed at the time of connection. In this case, the Bluetooth terminal on the side that issued the connection request is called “authentication master”, and the Bluetooth terminal on the side that received the connection request is called “authentication slave”.
[0004]
FIG. 6 is a block diagram schematically showing a configuration of a conventional Bluetooth terminal.
[0005]
As shown in FIG. 6, the Bluetooth terminal serving as the authentication master and the Bluetooth terminal serving as the authentication slave have the same components. That is, each Bluetooth terminal includes a transmission / reception antenna AT with low directivity, and a device control unit (CPU) 1 that performs various control of the device and a base that performs link control in the baseband. A band link control unit 2, an RF unit 3 that performs control at the time of transmission / reception in an RF (Radio Frequency) unit, a memory 4 that stores PIN (Personal Identification Number) information necessary for an authentication procedure, and an encryption A link key generation unit 5 for generating a link key for processing, a program memory 6 storing a program to be executed by the CPU 1, a random number generation unit 7 for generating a random number, an encryption unit 8 for performing an encryption process, and a user And a PIN input unit 9 for inputting PIN information. .
[0006]
Here, the PIN information is information including numbers, symbols, characters, etc., and the authentication slave determines whether or not the Bluetooth terminal (authentication master) requesting the connection is a Bluetooth terminal that should permit the connection. It is used as a kind of password.
[0007]
Next, a process from terminal selection to actual connection using a conventional Bluetooth terminal will be described.
[0008]
FIG. 7 is a flowchart showing a process from terminal selection to actual connection using a conventional Bluetooth terminal.
[0009]
As shown in FIG. 7, first, the authentication master requests the authentication slave to transmit a device name (Device Name) (S1). Here, the device name is a name arbitrarily given to each Bluetooth terminal, and plays an auxiliary role of an ID and a Bluetooth address that each Bluetooth terminal has uniquely. Upon receiving such a request, the authentication slave transmits its device name to the authentication master (S2), and the authentication master receives this (S3). In this case, when there are a plurality of authentication slaves that are requested to transmit device names, the authentication master receives device names from the plurality of authentication slaves.
[0010]
Next, based on the device name received from the authentication slave, the authentication master selects which one is the connection destination (S4). When the selection of the connection destination is completed, an authentication process (S5) is executed between the authentication master and the selected authentication slave, and if the authentication succeeds in this process, the connection between the two is established, and conversely, the authentication fails. Both will be cut off.
[0011]
FIG. 8 is a flowchart showing the contents of a conventional authentication process (S5).
[0012]
As shown in FIG. 8, in the authentication process (S5), the authentication master first activates the random number generator 7 to generate a random number, and transmits the random number to the selected authentication slave (S6). Thereafter, when PIN information is input from the user via the PIN input unit 9, a link key is generated by a predetermined algorithm based on the random number and the input PIN information (S7), and the generated link key is further generated. Is encrypted (S8). Here, the PIN information to be input by the user is the same PIN information as the PIN information stored in the memory 4 of the authentication slave. If PIN information different from this is input, authentication is performed as described below. It will be a failure.
[0013]
On the other hand, when receiving the random number (S9), the authentication slave reads the PIN information stored in the memory 4, and generates a link key by a predetermined algorithm based on the received random number and the read PIN information ( S10). Further, the authentication slave encrypts the generated link key (S11), and transmits the encrypted link key to the authentication master (S12).
[0014]
When the authentication master receives the encrypted link key from the authentication slave (S13), the authentication master collates the encrypted link key generated inside the authentication master with the received encrypted link key (S14). ). As a result of the collation, if the two match, the authentication process is successful (S15), and the authentication process (S5) ends. Conversely, if the two do not match, the authentication process (S16) ends. .
[0015]
As described above, if the authentication is successful in the authentication process (S5) (S15), the connection between the authentication master and the authentication slave is established, and if the authentication fails (S16), both are disconnected.
[0016]
[Problems to be solved by the invention]
However, as described above, conventionally, in the authentication process (S5), since the user has to input PIN information from the Bluetooth terminal side serving as the authentication master, the connection process between the authentication master and the authentication slave is complicated. was there. In particular, when the Bluetooth terminal serving as the authentication master is a small terminal such as a mobile phone, it is extremely cumbersome to input PIN information composed of numbers, symbols, characters, etc., which hinders user convenience. .
[0017]
Such a problem occurs not only in the above-described connection processing between Bluetooth terminals, but also in connection processing between various wireless communication terminals that establish a connection by confirming the coincidence of PIN information or similar information. It is a problem.
[0018]
Therefore, an object of the present invention is to provide a wireless communication device and a wireless communication system, and a connection authentication method, which are improved in user convenience regarding the connection processing between an authentication master and an authentication slave.
[0019]
[Means for Solving the Problems]
An object of the present invention is to obtain device identification information of the other wireless communication device in response to a request for connection from another wireless communication device and to generate authentication identification information, and the acquired device. Wireless communication comprising: means for generating a mail address of the other wireless communication device based on identification information; and means for transmitting a mail including the authentication identification information to the other wireless communication device using the mail address Achieved by the device.
[0020]
According to the present invention, since the authentication identification information is generated internally and transmitted by mail, the authentication identification information can be shared when the other wireless communication device receives the mail. Therefore, there is no need to input authentication identification information by the user, and convenience is improved. Further, since the authentication identification information is shared via mail, a third party cannot connect illegally without knowing the relationship between the device identification information and the mail address, and security is improved.
[0021]
In a preferred embodiment of the present invention, after transmitting the mail, in response to receiving an encryption key from the other wireless communication device, encryption is performed based on at least the encryption key and the authentication identification information. Means for generating information, and means for wirelessly transmitting the encrypted information to the other wireless communication device.
[0022]
In a further preferred aspect of the present invention, if the encryption key is not received from the other wireless communication device within a predetermined time after transmitting the mail, the encryption by the means for transmitting the encryption information is performed. The transmission of conversion information is canceled.
[0023]
According to a further preferred embodiment of the present invention, even if a third party illegally obtains authentication identification information, it becomes very difficult to actually connect using this, and security is further improved. Enhanced.
[0024]
In a further preferred embodiment of the present invention, the means for generating the e-mail address extracts at least a part of the acquired device identification information and uses it as an e-mail address.
[0025]
In a further preferred embodiment of the present invention, the apparatus further comprises a management table indicating a correspondence relationship between the device identification information and the mail address, and the means for generating the mail address refers to the management table, thereby The e-mail address is generated from the identification information.
[0026]
According to a further preferred embodiment of the present invention, unauthorized connection by a third party who does not have a management table can be more effectively eliminated, and security can be further improved.
[0027]
The object of the present invention also includes means for requesting connection to another wireless communication device, means for wirelessly transmitting its own device identification information to the other wireless communication device, and the device identification information. Means for generating an encryption key in response to an incoming mail including authentication identification information from the other wireless communication device after transmission; and the encryption key is wirelessly transmitted to the other wireless communication device. And a means for transmitting.
[0028]
According to the present invention, since the authentication identification information is received by mail, it is not necessary for the user to input the authentication identification information, and convenience is improved.
[0029]
In a preferred embodiment of the present invention, in response to receiving the encryption information from the other wireless communication device and means for generating encryption information based on at least the encryption key and the authentication identification information, The apparatus further comprises means for comparing the generated encrypted information with the received encrypted information.
[0030]
The object of the present invention is also comprised of an authentication master and an authentication slave, and the authentication master and the authentication slave are provided on the condition that the encryption information generated based on at least the encryption key and the authentication identification information is shared. The encryption key is generated in the authentication master and transmitted to the authentication slave by radio, and the authentication identification information is stored in the authentication slave. It is achieved by a wireless communication system characterized in that it is generated and transmitted to the authentication master by mail.
[0031]
According to the present invention, the authentication identification information is generated in the authentication slave, and the authentication identification information is shared between the authentication master and the authentication slave by being transmitted to the authentication master by mail. There is no need to input authentication identification information by the user, and convenience is enhanced.
[0032]
In a preferred embodiment of the present invention, the transmission of the encryption key by the authentication master to the authentication slave is executed after the arrival of the mail transmitted from the authentication slave.
[0033]
The object of the present invention is also a connection authentication method for establishing a wireless connection between an authentication master and an authentication slave, and exchanges device identification information between the authentication master and the authentication slave. The authentication slave generating authentication identification information; the authentication slave generating an email address based on the device identification information of the authentication master; and the authentication slave using the email address Transmitting a mail including the authentication identification information to the authentication master; generating the encryption key in response to the arrival of the mail at the authentication master; and Wirelessly transmitting an authentication key to the authentication slave; and the authentication master and the authentication slave, At least generating encrypted information based on the encryption key and the authentication identification information; and verifying the encrypted information generated by the authentication master and the encrypted information generated by the authentication slave. This is achieved by a connection authentication method characterized by the above.
[0034]
In a preferred embodiment of the present invention, the exchanging step includes a sub-step in which the authentication master requests the authentication slave to transmit device identification information, and in response, the authentication slave has its own device identification. A sub-step of transmitting information to the authentication master; a sub-step of issuing a connection request to the authentication slave in response to the authentication master receiving the device identification information of the authentication slave; and In response, the authentication slave requests the authentication master to transmit device identification information, and in response, the authentication master transmits its device identification information to the authentication slave. Including.
[0035]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
[0036]
FIG. 1 is a block diagram showing a configuration of a wireless communication apparatus 10 according to a preferred embodiment of the present invention. In the present embodiment, the wireless communication device 10 is a Bluetooth terminal, and the same components as those in the conventional Bluetooth terminal described above are denoted by the same reference numerals.
[0037]
As shown in FIG. 1, the Bluetooth terminal 10 serving as an authentication master and the Bluetooth terminal 10 serving as an authentication slave have the same components. That is, each Bluetooth terminal 10 includes a transmission / reception antenna AT with low directivity, and a device control unit (CPU) 1 that performs various control of the device and a baseband link control therein. The baseband link control unit 2, the RF unit 3 that performs transmission / reception control in the RF (Radio Frequency) unit, the link key generation unit 5 that generates a link key for cryptographic processing, and the CPU 1 should execute A program memory 6 in which a program is stored, a random number generation unit 7 that generates a random number as an encryption key, an encryption unit 8 that performs encryption processing, a public line interface 11 that is connected to a public line, and a public line interface 11 A mail generation control unit 12 for generating a mail to be transmitted via the public line interface, A mail incoming control unit 13 that receives mail received through the case 11, a PIN generation unit 14 that automatically generates PIN information that is authentication identification information, and a PIN extraction unit that extracts PIN information from the text of the incoming mail 15 and a timer 16.
[0038]
However, each of the above components is a part that the Bluetooth terminal 10 serving as the authentication master and the Bluetooth terminal 10 serving as the authentication slave have in common, and all the components configuring the Bluetooth terminal 10 serving as the authentication master and the authentication slave It does not require that all the components constituting the Bluetooth terminal 10 to be completely matched. Therefore, both may have different components. Further, each of the above components means that they are functionally identical in the Bluetooth terminal 10 serving as an authentication master and the Bluetooth terminal 10 serving as an authentication slave, and requires that they be identical in hardware. It is not a thing. Therefore, each of the above-described components is not required to be independent hardware, and one or more of these components may be realized in software by executing a program by the CPU 1.
[0039]
Next, a process from selection of a terminal to actual connection using the Bluetooth terminal 10 according to the present embodiment will be described.
[0040]
FIG. 2 is a flowchart showing a process from selection of a terminal to actual connection using the Bluetooth terminal 10 according to the present embodiment.
[0041]
As shown in FIG. 2, first, the authentication master requests the authentication slave to transmit a device name (Device Name) that is device identification information (S20). Here, the device name is a name arbitrarily given to each Bluetooth terminal, and plays an auxiliary role of an ID and a Bluetooth address that each Bluetooth terminal has uniquely. In the present embodiment, the device name of each Bluetooth terminal 10 matches the mail address of the Bluetooth terminal 10. Upon receiving such a request, the authentication slave transmits its own device name, that is, a mail address to the authentication master (S21), and the authentication master receives this (S22). In this case, when there are a plurality of authentication slaves that are requested to transmit device names, the authentication master receives device names from the plurality of authentication slaves.
[0042]
Next, the authentication master selects which one to be the connection destination based on a user operation using the device name received from the authentication slave (S23). When the selection of the connection destination is completed, the authentication master issues a connection request to the authentication slave selected as the connection destination (S24). Upon receiving such a request (S25), the selected authentication slave requests the authentication master to transmit a device name (S26). Upon receiving such a request, the authentication master transmits its own device name, that is, a mail address to the authentication slave (S27), and the authentication slave receives this (S28).
[0043]
Thus, the exchange of the device names, that is, the mail addresses between the authentication master and the authentication slave is completed. In this way, when the mutual exchange of the device names between the authentication master and the authentication slave is completed, the authentication process (S29) is executed between the authentication master and the authentication slave, and the authentication succeeds in this process. In other words, the connection between the two is established, and conversely, if the authentication fails, the two are disconnected.
[0044]
FIG. 3 is a flowchart showing the contents of the authentication process (S29) according to this embodiment.
[0045]
As shown in FIG. 3, in the authentication process (S29), the authentication slave first activates the PIN generation unit 14 to generate PIN information (S30). In this case, the PIN information to be generated may be arbitrary information including numbers, symbols, characters, and the like. Further, in response to the generation of the PIN information in this way, the timer 16 is started and time measurement is started.
[0046]
Next, the authentication slave activates the mail generation control unit 12 and generates a mail address of the authentication master based on the device name received from the authentication master in step S28 (S31). However, in the present embodiment, since the mail address of the authentication master matches the device name of the authentication master, the mail generation control unit 12 only recognizes the device name as the mail address of the authentication master. Further, the authentication slave uses the mail generation control unit 12 to generate a mail text in a predetermined format including the generated PIN information (S32).
[0047]
FIG. 4 is a diagram illustrating an example of a mail text generated by the mail generation control unit 12.
[0048]
Then, the authentication slave transmits the generated mail to the authentication master via the public line interface 11. Here, the destination mail address is the mail address of the authentication master. During this time, the authentication master is in a standby state for incoming mail.
[0049]
Next, when the mail transmitted from the authentication slave arrives at the authentication master (S34), the authentication master activates the PIN extraction unit 15 and extracts the PIN information from the text of the incoming mail (S35). As a result, the authentication master and the authentication slave share common PIN information through the mail.
[0050]
Next, the authentication master activates the random number generation unit 7 to generate a random number that is a cipher, and transmits the random number to the selected authentication slave (S36). Next, the link key generation unit 5 is activated to generate a link key by a predetermined algorithm based on the random number and the extracted PIN information (S37), and further, the generated link key is encrypted (S38). In the present specification, an encrypted link key may be referred to as “encrypted information”. Here, the encryption of the link key is performed by an algorithm different from the above algorithm based on the link key and the Bluetooth address of the authentication master. The Bluetooth address is an identifier given to each Bluetooth device, and is shared between the authentication master and the authentication slave before the authentication process (S29) is performed.
[0051]
During this time, the authentication slave is in a standby state for receiving a random number from the authentication master. When the time counted by the timer 16 exceeds a predetermined value, the CPU 1 in the authentication slave cancels the standby state and determines that the authentication has failed. The authentication process (S29) is forcibly terminated. Here, the predetermined value is determined in consideration of the time required for mail arrival, and is preferably set to about 1 to 2 minutes. That is, if it is set below this, the authentication will fail if the mail arrival is slightly delayed, and this will be inconvenient, while if it is set above this, a security problem will easily occur.
[0052]
On the other hand, if the authentication slave receives the random number before the time measured by the timer 16 exceeds the predetermined value (S39), the authentication slave activates the link key generation unit 5, and the received random number and PIN generation unit 14 A link key is generated by a predetermined algorithm based on the generated PIN information (S40). Further, the authentication slave activates the encryption unit 8, encrypts the generated link key (S41), and transmits the encrypted link key to the authentication master (S42). As described above, the encryption of the link key is performed by an algorithm different from the above algorithm based on the link key and the Bluetooth address of the authentication master.
[0053]
When the authentication master receives the encrypted link key from the authentication slave (S43), the authentication master collates the encrypted link key generated inside the authentication master with the received encrypted link key (S44). ). As a result of the collation, if the two match, the authentication process is successful (S45), and the authentication process (S29) ends. Conversely, if the two do not match, the authentication process (S46) ends. .
[0054]
If the authentication is successful in the authentication process (S29) (S45), the connection between the authentication master and the authentication slave is established, and if the authentication fails (S46), both are disconnected.
[0055]
As described above, according to the present embodiment, the PIN information is automatically generated inside the authentication slave and transmitted to the authentication master by mail, so that the user does not need to input the PIN information when connecting. Convenience is improved. In addition, since the authentication master and the authentication slave share the PIN information via mail, a third party illegally operates unless the relationship between the device name and the mail address (matching in this embodiment) is known. Connection is not possible and security is enhanced.
[0056]
Furthermore, according to the present embodiment, the timer 16 is used and the time from the PIN generation (S30) to the random number reception (S39) is limited, so that the PIN information cannot be shared due to mail failure. The authentication process (S29) can be automatically terminated in the event of a failure, and even if a third party obtains the PIN information illegally, it is very difficult to actually connect using this information. Security is increased.
[0057]
Next, another preferred embodiment of the present invention will be described.
[0058]
FIG. 5 is a block diagram showing a configuration of a wireless communication device 20 according to another preferred embodiment of the present invention. Also in this embodiment, the wireless communication device 20 is a Bluetooth terminal.
[0059]
As shown in FIG. 5, the Bluetooth terminal 20 according to this embodiment is different in that a memory 4 is added to the Bluetooth terminal 10 according to the above embodiment. As the memory 4, an electrically writable nonvolatile memory such as an EEPROM is used. In the present embodiment, it is not required that the device name and the mail address match, and a management table indicating the correspondence between the device name of each Bluetooth terminal 20 and the mail address of the Bluetooth terminal is stored in the memory 4. Stored in advance. Therefore, it is necessary to register the device name and mail address of the Bluetooth terminal 20 to be connected in advance in the memory 4 in each Bluetooth terminal 20 and create a management table.
[0060]
The connection process between the authentication master and the authentication slave in this embodiment is the same as that in the above embodiment except that the operation in step S31 shown in FIG. 3 is different. In other words, in this embodiment, in step S31, the authentication slave generates the mail address of the authentication master by referring to the management table stored in the memory 4 based on the device name received from the authentication master in step S28. Is done.
[0061]
As described above, according to the present embodiment, the management table indicating the correspondence between the device name of each Bluetooth terminal 20 and the mail address of the Bluetooth terminal is stored in the memory 4, and the authentication slave refers to this. Since the mail address of the authentication master is generated, unauthorized connection by a third party who does not have such a management table can be more effectively eliminated in addition to the effect of the above embodiment.
[0062]
The present invention is not limited to the above-described embodiments, and various modifications are possible within the scope of the invention described in the claims, and these are also included in the scope of the present invention. Needless to say.
[0063]
For example, in the Bluetooth terminal 10 according to the above-described embodiment, the device name and the email address of each terminal are matched, but it is not necessary to completely match in this way, and a part of the email address is matched with the device name. You may let them. For example, the email address of a certain Bluetooth terminal 10 is
123456 @ xxxxxxxx. ne. jp
The device name of the terminal
123456
It is good. In this case, the part “@ xxxx.ne.jp” needs to be common to the Bluetooth terminals 10 to be connected in advance, and the mail generation control unit 12 receives the device name “123456” received in step S31. The mail address of the authentication master is generated by performing the process of adding “@ xxxx.ne.jp” to “.
[0064]
Similarly, information obtained by transforming the mail address based on a predetermined algorithm may be used as the device name of each Bluetooth terminal 10. In this case, if the predetermined algorithm is shared with the Bluetooth terminal 10 that is expected to be connected in advance, unauthorized connection by a third party who does not know the algorithm can be more effectively eliminated. In this case, the mail generation control unit 12 generates a mail address of the authentication master by performing a process of restoring the mail address from the received device name in step S31.
[0065]
Similarly, a telephone number corresponding to the mail address may be used as the device name of each Bluetooth terminal 10. In this case, in step S31, the mail generation control unit 12 obtains a mail address from a mail connection company or the like based on the telephone number or transmits PIN information to the mail connection company or the like, What is necessary is just to request | require transmission of the mail to an authentication master with respect to a connection provider.
[0066]
Moreover, in each said embodiment, although the case where a radio | wireless communication apparatus was the Bluetooth terminal 10 (20) was demonstrated to the example, if it establishes a connection by the procedure mentioned above, it will not be limited to a Bluetooth terminal. Absent. As an apparatus to which the present invention can be applied, a personal computer, a PDA (personal digital assistant), a workstation, a router, a printer, a headset, a digital camera, a hard disk device, a removable disk device, a VTR, a TV, an air conditioner (air conditioner), A refrigerator, a voice recording / reproducing apparatus (tape recorder, IC recorder, etc.), a remote controller, an automobile, a vending machine, a microwave oven, a telephone, and the like can be given.
[0067]
Further, in each of the above embodiments, PIN information is used as authentication identification information. However, in the present invention, authentication identification information is not limited to PIN information, and is shared between an authentication master and an authentication slave. Other information may be used as long as it is information for establishing a connection on the condition.
[0068]
In each of the above embodiments, the device name is used as the device identification information. However, in the present invention, the device identification information is not limited to the device name, and may be information used to identify each device. For example, other information may be used.
[0069]
Further, in each of the above embodiments, a random number is used as a cipher. However, in the present invention, the cipher is not limited to a random number and may be information used to encrypt authentication identification information (PIN information). For example, other information may be used.
[0070]
In each of the above embodiments, the encrypted link key is used as the encrypted information. However, in the present invention, the encrypted information is not limited to the link key, and at least the encryption (random number) and the authentication identification are performed. Other information may be used as long as the information is generated based on the information (PIN information).
[0071]
Further, in each of the above embodiments, the PIN information is generated by using the PIN generation unit 14, but it may be generated by using the random number generation unit 7 without using the PIN generation unit 14. That is, on the authentication master side, the random number generated by the random number generation unit 7 is used as a random number to be transmitted to the authentication slave in step S36, and on the authentication slave side, the random number generated by the random number generation unit 7 is used in step S33. It may be used as PIN information to be transmitted to the authentication master. In this case, the PIN generation unit 14 becomes unnecessary.
[0072]
Furthermore, in the present invention, means does not necessarily mean a physical means, but includes cases where the functions of each means are realized by software. Further, the function of one means may be realized by two or more physical means, or the functions of two or more means may be realized by one physical means.
[0073]
【The invention's effect】
As described above, according to the present invention, a wireless communication device, a wireless communication system, and a connection authentication method are provided in which the convenience of the user is enhanced with respect to the connection process between the authentication master and the authentication slave.
[Brief description of the drawings]
FIG. 1 is a block diagram schematically showing a configuration of a Bluetooth terminal 10 according to a preferred embodiment of the present invention.
FIG. 2 is a flowchart showing a process from selection of a terminal to actual connection using the Bluetooth terminal 10 according to a preferred embodiment of the present invention.
FIG. 3 is a flowchart showing the contents of an authentication process (S29) according to a preferred embodiment of the present invention.
FIG. 4 is a diagram illustrating an example of a mail text generated by the mail generation control unit 12;
FIG. 5 is a block diagram schematically showing a configuration of a Bluetooth terminal 20 according to another preferred embodiment of the present invention.
FIG. 6 is a block diagram schematically showing a configuration of a conventional Bluetooth terminal.
FIG. 7 is a flowchart showing a process from selection of a terminal to actual connection using a conventional Bluetooth terminal.
FIG. 8 is a flowchart showing the contents of a conventional authentication process (S5).
[Explanation of symbols]
1 CPU
2 Baseband link controller
3 RF unit
4 memory
5 Link key generator
6 Program memory
7 Random number generator
8 Cryptographic part
9 PIN input section
10 Wireless communication device (Bluetooth terminal)
11 Public line interface
12 Mail generation control unit
13 Mail incoming control section
14 PIN generator
15 PIN extractor
16 timer
20 Wireless communication device (Bluetooth terminal)

Claims (11)

他の無線通信装置より接続が要求されたことに応答して前記他の無線通信装置の装置識別情報を取得するとともに認証識別情報を生成する手段と、前記取得した装置識別情報に基づいて前記他の無線通信装置のメールアドレスを生成する手段と、前記メールアドレスを用いて前記他の無線通信装置に対し前記認証識別情報を含むメールを送信する手段とを備える無線通信装置。Means for acquiring device identification information of the other wireless communication device in response to a request for connection from another wireless communication device and generating authentication identification information; and the other based on the acquired device identification information A wireless communication apparatus comprising: means for generating a mail address of the wireless communication apparatus; and means for transmitting a mail including the authentication identification information to the other wireless communication apparatus using the mail address. 前記メールを送信した後、前記他の無線通信装置より暗号化キーを受信したことに応答して、少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成する手段と、前記暗号化情報を前記他の無線通信装置に対して無線により送信する手段とをさらに備えることを特徴とする請求項1に記載の無線通信装置。Means for generating encryption information based on at least the encryption key and the authentication identification information in response to receiving an encryption key from the other wireless communication device after transmitting the mail; The wireless communication device according to claim 1, further comprising means for wirelessly transmitting activation information to the other wireless communication device. 前記メールを送信した後、所定の時間内に前記他の無線通信装置より暗号化キーを受信しなかった場合、前記暗号化情報を送信する手段による前記暗号化情報の送信が中止されることを特徴とする請求項2に記載の無線通信装置。When the encryption key is not received from the other wireless communication device within a predetermined time after the mail is transmitted, the transmission of the encryption information by the means for transmitting the encryption information is stopped. The wireless communication apparatus according to claim 2, wherein the wireless communication apparatus is a wireless communication apparatus. 前記メールアドレスを生成する手段が、前記取得した装置識別情報の少なくとも一部を抽出し、これをメールアドレスとするものであることを特徴とする請求項1乃至3のいずれか1項に記載の無線通信装置。The means for generating the e-mail address extracts at least a part of the acquired device identification information and uses it as an e-mail address. Wireless communication device. 前記装置識別情報と前記メールアドレスとの対応関係を示す管理テーブルをさらに備え、前記メールアドレスを生成する手段が、前記管理テーブルを参照することによって、前記装置識別情報から前記メールアドレスを生成するものであることを特徴とする請求項1乃至3のいずれか1項に記載の無線通信装置。A management table showing a correspondence relationship between the device identification information and the mail address, wherein the means for generating the mail address generates the mail address from the device identification information by referring to the management table; The wireless communication device according to claim 1, wherein the wireless communication device is a wireless communication device. 他の無線通信装置に対して接続を要求する手段と、前記他の無線通信装置に対して自己の装置識別情報を無線により送信する手段と、前記装置識別情報を送信した後、前記他の無線通信装置より認証識別情報を含むメールが着信したことに応答して暗号化キーを生成する手段と、前記暗号化キーを前記他の無線通信装置に対して無線により送信する手段とを備える無線通信装置。Means for requesting connection to another wireless communication device, means for wirelessly transmitting its own device identification information to said other wireless communication device, and after transmitting said device identification information, said other wireless Wireless communication comprising means for generating an encryption key in response to an incoming mail containing authentication identification information from a communication device, and means for wirelessly transmitting the encryption key to the other wireless communication device apparatus. 少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成する手段と、前記他の無線通信装置より暗号化情報を受信したことに応答して、前記生成した暗号化情報と前記受信した暗号化情報とを照合する手段とをさらに備えることをことを特徴とする請求項6に記載の無線通信装置。Means for generating encryption information based on at least the encryption key and the authentication identification information; and in response to receiving the encryption information from the other wireless communication device, the generated encryption information and the reception The wireless communication apparatus according to claim 6, further comprising means for collating the encrypted information. 認証マスタ及び認証スレーブからなり、少なくとも暗号化キー及び認証識別情報に基づき生成された暗号化情報が共有されたことを条件に、前記認証マスタと前記認証スレーブとの間の接続が確立される無線通信システムであって、前記暗号化キーは、前記認証マスタ内で生成されるとともに無線によって前記認証スレーブへ送信され、前記認証識別情報は、前記認証スレーブ内で生成されるとともにメールによって前記認証マスタへ送信されることを特徴とする無線通信システム。A wireless communication system that includes an authentication master and an authentication slave, and that establishes a connection between the authentication master and the authentication slave on the condition that encryption information generated based on at least the encryption key and authentication identification information is shared In the communication system, the encryption key is generated in the authentication master and wirelessly transmitted to the authentication slave, and the authentication identification information is generated in the authentication slave and is sent by mail to the authentication master. A wireless communication system, wherein 前記認証マスタによる前記認証スレーブへの暗号化キーの送信が、前記認証スレーブより送信された前記メールの着信を待って実行されることを特徴とする請求項8に記載の無線通信システム。The wireless communication system according to claim 8, wherein the transmission of the encryption key to the authentication slave by the authentication master is executed after the arrival of the mail transmitted from the authentication slave. 認証マスタと認証スレーブとの間の無線接続を確立するための接続認証方法であって、前記認証マスタと前記認証スレーブとの間で互いの装置識別情報を交換するステップと、前記認証スレーブが認証識別情報を生成するステップと、前記認証スレーブが前記認証マスタの前記装置識別情報に基づいてメールアドレスを生成するステップと、前記認証スレーブが前記メールアドレスを用いて前記認証マスタに対し前記認証識別情報を含むメールを送信するステップと、前記認証マスタに前記メールが着信したことに応答して前記認証マスタが暗号化キーを生成するステップと、前記認証マスタが前記暗号化キーを前記認証スレーブに対して無線により送信するステップと、前記認証マスタ及び前記認証スレーブが、少なくとも前記暗号化キー及び前記認証識別情報に基づいて暗号化情報を生成するステップと、前記認証マスタが生成した暗号化情報と前記認証スレーブが生成した暗号化情報とを照合するステップとを備えることを特徴とする接続認証方法。A connection authentication method for establishing a wireless connection between an authentication master and an authentication slave, the step of exchanging mutual apparatus identification information between the authentication master and the authentication slave, and the authentication slave authenticating Generating identification information; generating a mail address based on the authentication identification information of the authentication master; and authenticating the authentication slave to the authentication master using the mail address. Sending an email including: the authentication master generating an encryption key in response to the arrival of the email at the authentication master; and the authentication master sending the encryption key to the authentication slave Wirelessly transmitting the authentication master and the authentication slave at least the encryption key And generating encrypted information based on the authentication identification information; and verifying the encrypted information generated by the authentication master and the encrypted information generated by the authentication slave. Authentication method. 前記交換するステップが、前記認証マスタが前記認証スレーブに対して装置識別情報の送信を要求するサブステップと、これに応答して前記認証スレーブが自己の装置識別情報を前記認証マスタに対して送信するサブステップと、前記認証マスタが前記認証スレーブの装置識別情報を受信したことに応答して前記認証スレーブに対して接続要求を発行するサブステップと、これに応答して前記認証スレーブが前記認証マスタに対して装置識別情報の送信を要求するサブステップと、これに応答して前記認証マスタが自己の装置識別情報を前記認証スレーブに対して送信するサブステップとを含むことを特徴とする請求項10に記載の接続認証方法。The exchanging step includes a sub-step in which the authentication master requests the authentication slave to transmit device identification information, and in response, the authentication slave transmits its device identification information to the authentication master. A sub-step of issuing a connection request to the authentication slave in response to the authentication master receiving the device identification information of the authentication slave, and in response thereto, the authentication slave A sub-step of requesting transmission of device identification information from the master, and a sub-step of responding to the authentication master transmitting its own device identification information to the authentication slave. Item 11. The connection authentication method according to Item 10.
JP2001023143A 2001-01-31 2001-01-31 Wireless communication apparatus, wireless communication system, and connection authentication method Expired - Fee Related JP3851781B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001023143A JP3851781B2 (en) 2001-01-31 2001-01-31 Wireless communication apparatus, wireless communication system, and connection authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001023143A JP3851781B2 (en) 2001-01-31 2001-01-31 Wireless communication apparatus, wireless communication system, and connection authentication method

Publications (3)

Publication Number Publication Date
JP2002232420A JP2002232420A (en) 2002-08-16
JP2002232420A5 JP2002232420A5 (en) 2004-10-14
JP3851781B2 true JP3851781B2 (en) 2006-11-29

Family

ID=18888461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001023143A Expired - Fee Related JP3851781B2 (en) 2001-01-31 2001-01-31 Wireless communication apparatus, wireless communication system, and connection authentication method

Country Status (1)

Country Link
JP (1) JP3851781B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002291039A (en) * 2001-03-27 2002-10-04 Tdk Corp Wireless communication terminal and method for selecting device to be connected in network system
JP4504192B2 (en) * 2002-09-16 2010-07-14 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure access to subscription modules
US7343159B2 (en) 2003-03-06 2008-03-11 Sony Corporation Wireless communication system, terminal, message sending method, and program for allowing terminal to execute the method
JP4314950B2 (en) 2003-09-26 2009-08-19 日本ビクター株式会社 Encryption device and decryption device
US9749846B2 (en) 2012-02-03 2017-08-29 Sony Corporation Image recognition for pairing of devices
KR101776172B1 (en) 2017-02-14 2017-09-07 주식회사 유니온플레이스 Internet of things device

Also Published As

Publication number Publication date
JP2002232420A (en) 2002-08-16

Similar Documents

Publication Publication Date Title
JP5189066B2 (en) User authentication method, authentication system, terminal device and authentication device in terminal device
JP5422571B2 (en) Wireless device registration method and apparatus
US7793102B2 (en) Method for authentication between a portable telecommunication object and a public access terminal
EP1686824B1 (en) Attaching at least one of an algorithm and secret information specification to a field for storing random numbers for usage in an authentication calculation in a SIM card
CA2913456C (en) Communication control apparatus, authentication device, central control apparatus and communication system
US20050266798A1 (en) Linking security association to entries in a contact directory of a wireless device
US10983783B2 (en) Firmware update method and related apparatus
US20090174525A1 (en) Communication system and communication method
JP4803145B2 (en) Key sharing method and key distribution system
JPH08340331A (en) Method and apparatus for certificating access of user terminal to network
CN108322902A (en) A kind of data transmission method and data transmission system
JP2003500923A (en) Method, computer program and device for initializing secure communication and exclusively pairing devices
JP2001186121A (en) Communication unit, communication unit set, authentication method and inter-terminal wireless connection method
CN101641976A (en) An authentication method
CN101155212A (en) Method for limiting use of mobile terminal
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
JP3964338B2 (en) Communication network system, communication terminal, authentication device, authentication server, and electronic authentication method
JP3799642B2 (en) Software update system for communication terminal, communication terminal and communication management center
JP3851781B2 (en) Wireless communication apparatus, wireless communication system, and connection authentication method
JP2009118267A (en) Communication network system, communication network control method, communication control apparatus, communication control program, service control device and service control program
JP2005039787A (en) Communication system, communication method, base station apparatus, controller, device, and control program
CN104837182B (en) Connection control method, control method, access control apparatus and control device
JP5388088B2 (en) Communication terminal device, management device, communication method, management method, and computer program.
JP2001298774A (en) Method for authenticating use of wireless phone

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060904

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100908

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees