説明

無線通信装置および無線通信方法

【課題】デバイスのI/O能力によって、必要なセキュリティレベルを確保しつつ、接続性を損なうことのない無線通信装置および無線通信方法を提供する。
【解決手段】制御部100は、Bluetooth対応機器Dbtが主導して認証を行う場合に、PIN番号を用いたユーザ認証を行うためのI/O能力がBluetooth対応機器Dbtにないために、ユーザ認証を伴わない認証が行われると、対向機器の機器情報やサービスの種別に応じて、当該携帯電話機UEにおいてユーザ認証を行うにしたものである。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、例えばBluetooth(登録商標)などの認証手続きを伴う無線通信を行う無線通信装置に関する。
【背景技術】
【0002】
非特許文献1においては、Secure Simple Pairing(以下、SSPと略称する)と呼ばれる新しい接続認証手続きが規定されている。SSPは、2つの目的を持つ。1つの目的は、認証手続きを簡単化することによってユーザビリティを向上すること。もう1つは、公開鍵暗号方式を導入することによって立ち聞き(Passive Eavesdropping)や成りすまし(Man-In-The-Middle、Active Eavesdropping)への耐性を高めることでセキュリティを向上することである。
【0003】
次に、デバイスAとデバイスBとの間で認証する手続きについて説明する。ここで、デバイスAは機器形状が数字の表示が可能で、数字やYes/Noを入力可能とし、デバイスBは形状を問わない場合を対象とする(デバイスBの形状によって認証処理を場合分けする)。
【0004】
従来の認証手続き(非特許文献2)では、ユーザに、デバイスAとデバイスBのそれぞれに対して、例えば共通の10進4桁のPIN番号を入力させて、両方の数字がマッチするかをチェックすることで成りすましを防ぎ、また、ユーザが入力したPIN番号からリンクキーを生成することによってリンクキーを隠蔽し、立ち聞きを防いでいた。
【0005】
デバイスAの機器形状が数字の表示が可能で、数字やYes/Noを入力可能であるのに対して、デバイスBが機器形状の理由によって数字の入力ができない場合には、デバイスBのマニュアルなどにあらかじめPIN番号を記載しておき、ユーザはデバイスAにそのPIN番号を入力することで、セキュリティレベルを保つことができる。
【0006】
しかし、これらの方法では、ユーザビリティ、セキュリティの面でそれぞれ問題があった。ユーザビリティの観点では、ユーザが4桁の数字を両方のデバイスに入力するのが面倒、または固定PIN番号を使用する場合には、その番号をユーザが保持するのが困難という問題があった。セキュリティの観点では、リンクキーの候補が高々9999通りしかないため、総当りチェックでリンクキーが突き止められてしまうという問題があった。
【0007】
SSP(非特許文献1、Version 2.1以降)では、上記の問題を解決するために、まず、リンクキー生成に公開鍵暗号方式を適用することによって立ち聞きに対する耐性を高め、セキュリティ性能を向上している。
【0008】
さらに、SSPには、認証手続きの方式として2つの方式がある。すなわち、立ち聞きと成りすましの両方を防ぐことができる認証方式Aと、立ち聞きのみを防ぎ、成りすましを防ぐことのできない認証方式Bがある。方式の選択は、認証手続きに先立って事前に通知されるデバイスBのI/O能力によって、デバイスAにおいてデバイスBを認証することで行われる。
【0009】
認証方式Aの例として、Numeric Comparison方式(非特許文献1)を説明する。
成りすましとは、デバイスAとデバイスBの間に悪意ある中間者が存在し、デバイスAに対してはデバイスBとして振る舞い、デバイスBに対してはデバイスAとして振舞うことで、デバイスA、デバイスBに認証成功と思わせ、通信データの盗聴や、改ざんなどを行うことである。
【0010】
Numeric Comparison方式では、ユーザに接続デバイスが意図したデバイスであることを簡単な操作で確認させることで、成りすましを防ぐ。具体的には、認証手続きの途中で、両デバイスにおいて、両デバイスの公開鍵(Public Key A、Public Key B)から決まった演算によって6桁の数字を生成する。両方のデバイスで同じ数字が表示されたことをユーザが目視で確認し、Yesボタンを押すことで、認証成功として手続きを継続させる。なお、両方のデバイスで表示された数字が異なる場合は、Noボタンを押すことで、認証失敗として手続きを終了する。
【0011】
この方式が成りすましに対して耐性を持つことを説明する。
中間者は、自分のPublic key XをデバイスA(デバイスB)に送った場合、デバイスAではPublic Key A、Public Key Xから生成した数字、デバイスBではPublic Key B、Public Key Xから生成した数字がそれぞれ表示されることになるため、数字が一致せず、認証NGとなることで、通信のセキュリティは維持される。
【0012】
また、中間者がデバイスA(デバイスB)に対してデバイスB(デバイスA)のPublic keyを盗聴して、デバイスA(デバイスB)に透過的に送った場合には、両方のデバイスで同じ数字が表示されるため、成りすましによる認証自体は成功してしまうが、成りすました中間者はデバイスA(デバイスB)の秘密鍵を持っていないので、リンクキーを生成することができず、成りすましによって盗聴や改ざんを行うことができない。つまり、この場合であっても通信のセキュリティは維持されることになる。
【0013】
このように、Numeric Comparison方式ではユーザによる確認手続きを認証手続きの一部に組み込むことによって成りすましを防いでいる。
【0014】
認証方式Bの例として、Just Works方式を説明する。
Just Works方式は、Numeric Comparisonの認証手続きと基本的には同じであるが、唯一の違いは、ユーザによる確認手続きがなく、自動でデバイスA(デバイスB)が他方で生成した数字を取得して比較を行い、これにより認証手続きを継続するという点である。したがって、公開鍵暗号方式を適用しているために立ち聞きに対する耐性はNumeric Comparison方式と同等だが、数字比較が自動で行われるために、成りすましに対する耐性はない。
【0015】
以上のように、認証方式Bは、ユーザによる確認手続きを必要としないため、ユーザ操作の負担がなく、ユーザビリティの観点では認証方式Aより優れている。これに対して、認証方式Aは確認操作が必要な分、ユーザ操作の負担が高いが、成りすましを防ぐことができるため、セキュリティ性能が高い。
【0016】
デバイスBのI/O能力として、入力インタフェースも出力インタフェースも持たないヘッドセットのような形状のものであれば、ユーザが意図したデバイスと接続していることを確認する手段(数字の表示など)がない。したがって、認証方式Aがユーザ確認を前提とした認証方式である以上、このようなケースにおいては、成りすましに対する耐性を持った認証方式Aは選択できず、認証方式Bのような方式が適用されることになり、成りすましを防ぐことができない。
【0017】
なお、SSPでは、デバイスのI/O能力によって認証方式A、または認証方式Bを選択する。したがって、デバイスBがユーザ確認を行うことができないI/O能力の場合は、デバイスBは、通信のセキュリティレベルにかかわらず、セキュリティレベルの低い認証方式を選択せざるを得ない。
【0018】
ここで、ユーザ確認を行うことができないI/O能力のデバイスBがデバイスAに対して認証手続きを要求する場合について説明する。セキュリティレベルの低い認証方式による認証要求を受けたデバイスAの対処方法は、以下の2つが考えられる。
【0019】
1つ目の方法は、通信のセキュリティレベルにかかわらず、デバイスAは認証方式Bによる認証を受け入れる。ただし、認証方式Bではユーザ確認が行われないため、成りすましに対する耐性がなく、セキュリティ性能が低い。このため、高いセキュリティレベルが必要な通信においては、セキュリティの課題が生じる。
【0020】
2つ目の方法は、デバイスAが、デバイスBの認証要求自体を拒否することで、意図しない中間者に接続してしまうリスクを回避する。ただし、この方法では、高いセキュリティレベルを保つことができるが、デバイス間の接続性が低くなるという課題がある。例えば、デバイスBが、ディスプレイやYes/Noボタンのついていないヘッドセットである場合、音楽を聴くのが主目的であり、高いセキュリティレベルの認証ができないからといって、接続を拒否する必要はない。
【先行技術文献】
【非特許文献】
【0021】
【非特許文献1】Bluetooth Core Specification version 2.1 + EDR
【非特許文献2】Bluetooth Core Specification version 2.0 + EDR
【発明の概要】
【発明が解決しようとする課題】
【0022】
従来の無線通信装置では、ユーザ確認を行うことができないI/O能力のデバイスからの接続要求に対して、成りすましを防ぐことのできない認証方式を採用するか、あるいは、高いセキュリティレベルを維持するために、認証要求自体を拒否せざるを得ないという問題があった。
【0023】
この発明は上記の問題を解決すべくなされたもので、デバイスのI/O能力によって、必要なセキュリティレベルを確保しつつ、接続性を損なうことがない無線通信装置および無線通信方法を提供することを目的とする。
【課題を解決するための手段】
【0024】
上記の目的を達成するために、この発明は、対向機器とセキュリティレベルに応じた通信リンクを確立して、通信を行う無線通信装置において、対向機器が設定したセキュリティレベルに応じた認証を行う認証手段と、この認証手段が行った認証がユーザによる確認を含む認証ではない場合に、対向機器の種別に応じて、ユーザによる認証が必要か否かを判定する判定手段と、この判定手段が必要なしと判定した場合には、通信リンクを対向機器との間に確立し、一方、判定手段が必要ありと判定した場合に、ユーザから、対向機器との接続を許可する指示を受け付けた後に、対向機器との間に確立するリンク確立手段とを具備して構成するようにした。
【発明の効果】
【0025】
以上述べたように、この発明では、対向機器が設定したセキュリティレベルで認証を行い、その認証がユーザによる確認を含む認証ではない場合に、対向機器の種別やサービスの種別に応じて、ユーザによる認証が必要か否かを判定し、その必要なしと判定した場合には、通信リンクを対向機器との間に確立し、一方、その必要ありと判定した場合には、ユーザから、対向機器との接続を許可する指示を受け付けた後に、対向機器との間に確立するようにしている。
【0026】
したがって、この発明によれば、対向機器のI/O能力などによりユーザ認証が行われない場合でも、対向機器の種別やサービスの種別に応じて当該無線通信装置においてユーザ認証を行うにしているので、必要なセキュリティレベルを確保しつつ、接続性を高めることが可能な無線通信装置および無線通信方法を提供できる。
【図面の簡単な説明】
【0027】
【図1】この発明に係わる無線通信装置の一実施形態の構成を示す回路ブロック図。
【図2】図1に示した無線通信装置のBluetooth通信の制御に関わる構成を示す機能ブロック図。
【図3】図1に示した無線通信装置のBluetooth通信の制御を説明するためのフローチャート。
【図4】図1に示した無線通信装置の対応機器に対する問い合わせシーケンスを示す図。
【図5】FHSパケットの構成を説明するための図。
【図6】EIRパケットの構成を説明するための図。
【発明を実施するための形態】
【0028】
以下、図面を参照して、この発明の一実施形態について説明する。以下の説明では、この発明に関わる無線通信装置の一例として、Bluetooth(登録商標)通信機能を備えた携帯電話機を例に挙げて説明する。
図1は、この発明の一実施形態に係わる携帯電話機UEの構成を示すブロック図である。この携帯電話機UEは、主な構成要素として、制御部100と、第1無線通信部10と、第2無線通信部20と、通話部30と、操作部40と、記憶部50と、表示部60とを備え、携帯電話機としての通信機能と、近距離無線装置としてのBluetooth通信機能を備える。
【0029】
第1無線通信部10は、制御部100の指示にしたがって、例えばLTE(Long Term Evolution)方式により、移動通信網NWに収容された基地局装置BSと無線通信を行うものであって、これにより、音声データや電子メールデータなどの送受信、Webデータやストリーミングデータなどの受信を行う。
【0030】
第2無線通信部20は、制御部100の指示にしたがって、Bluetooth Core Specification version 2.1 + EDRに準拠したBluetooth方式で、Bluetooth対応機器Dbtと無線通信するものであって、これにより、Bluetooth対応機器Dbtと種々のデータの送受信を行う。
【0031】
通話部30は、スピーカ31やマイクロホン32を備え、マイクロホン32を通じて入力されたユーザの音声を制御部100にて処理可能な音声データに変換して制御部100に出力したり、第1無線通信部10あるいは第2無線通信部20を介して通話相手などから受信した音声データを復号してスピーカ31から出力するものである。
操作部40は、複数のキースイッチなどを備え、これを通じてユーザから指示を受け付けるものである。
【0032】
記憶部50は、制御部100の制御プログラムや制御データ、アプリケーションソフトウェア、通信相手の名称や電話番号などを対応づけたアドレスデータ、送受信した電子メールのデータ、WebブラウジングによりダウンロードしたWebデータや、ダウンロードしたコンテンツデータを記憶し、またストリーミングデータなどを一時的に記憶するものである。なお、記憶部50は、HDD、RAM、ROM、ICメモリなどの1つまたは複数の記憶手段を含むものである。
【0033】
表示部60は、制御部100の制御により、画像(静止画像および動画像)や文字情報などを表示して、視覚的にユーザに情報を伝達するものである。
【0034】
制御部100は、マイクロプロセッサを備え、記憶部50が記憶する制御プログラムや制御データにしたがって動作し、当該携帯電話機の各部を統括して制御するものであって、第1無線通信部10を通じて、音声通信やデータ通信を行うために、通信系の各部を制御するネットワーク通信制御機能と、第2無線通信部20を動作制御して、Bluetooth対応機器Dbtと通信する近距離無線通信制御機能と、電子メールの作成や送受信を行うためのメールソフトウェアや、Webブラウジングを行うためのブラウザソフトウェア、ストリーミングデータのダウンロードや再生を行うためのメディア再生ソフトウェアなどを実行し、これらに係わる各部を制御するアプリケーション処理機能を備える。
【0035】
特に、近距離無線通信制御機能は、Bluetooth Core Specification version 2.0 + EDRおよびBluetooth Core Specification version 2.1 + EDRに準拠したものであって、この機能を実現するための構成として、制御部100は、図2に示すような機能ブロックを備え、これらの制御にしたがって、第2無線通信部20が動作する。
【0036】
プロトコル制御部101は、第2無線通信部20を制御し、BasebandからRFCOMMまでのBluetooth Stackが提供する機能を実行する。
プロファイル制御部102は、第2無線通信部20を制御し、HFP,A2DP,AVRCPなどの各種Profileが提供する機能を実行する。
【0037】
認証制御部103は、第2無線通信部20を制御し、Bluetooth Stack,Generic Access ProfileといったBluetooth Core Specで規定されたPairing,Authenticationといった認証手続きを実行する。
認証判定部104は、第2無線通信部20を制御し、動作させるサービス(Profile)ごとに設定されたSecurity Level、Bluetooth対応機器Dbtの入出力能力によって認証するSecurity Levelを決定し、認証制御部103に指示して認証処理を実行する。
【0038】
セキュリティレベル設定部105は、第2無線通信部20を制御し、サービス(Profile)ごとに設定されたSecurity Levelを管理し、認証処理の際に認証判定部104からの問い合わせに対して、選択すべきSecurity Levelを応答する。
機器情報判定部106は、第2無線通信部20を制御し、Bluetooth対応機器Dbtの機器情報(CoD,Class Of Device)を取得し、Bluetooth対応機器Dbtがサポートするサービス(Profile)を判定する。
【0039】
機器登録制御部107は、第2無線通信部20を制御し、Bluetooth対応機器Dbtと認証するためのキーを生成し,デバイスアドレスと対応付けてキーを保持する。
近距離無線通信制御部108は、第2無線通信部20を制御し、Bluetooth通信のBasebandを制御する。
【0040】
なお、Bluetooth対応機器Dbtは、その制御部に、図2に示すような機能ブロックを備えるとともに、第2無線通信部20と同等のBluetooth通信を行うための無線通信部を備える。
【0041】
次に、上記構成の携帯電話機UEの動作について説明する。以下の説明では、対向機器となるBluetooth対応機器Dbtが主導して、当該携帯電話機UEに接続する処理について説明する。図3にこの接続処理のフローチャートを示す。この接続処理は、制御部100によって為されるものであって、第2無線通信部20が、Bluetooth対応機器Dbtから接続要求を受けると、開始される。
【0042】
なお、この呼び出しに先立って、予めプロファイル制御部102が第2無線通信部20を制御して、当該携帯電話機UEの周辺に存在するBluetooth対応機器Dbtを検出している。具体的には、周辺に存在するBluetooth対応機器Dbtから送信される信号を受信して、この信号に含まれる識別情報(BDADDR)を抽出し、その存在を検出する。
【0043】
まず、ステップ3aでは、プロトコル制御部101が、第2無線通信部20を制御して、上記対向機器との間に、物理リンクを確立し、ステップ3bに移行する。
ステップ3bでは、認証制御部103が、第2無線通信部20を制御し、ステップ3aで確立した物理リンクを通じて、図4に示すように、上記対向機器から機器情報やI/O能力情報を取得し、ステップ3cに移行する。
【0044】
なお、対向機器に対しても、当該携帯電話機UEのI/O機器の機器情報や能力情報を送信して、互いの情報を交換する。またこれらの情報は、FHSパケットを通じて交換される。図5に、FHSパケットのペイロードを示す。この図に示すように、FHSパケットには、Class of deviceと称されるフィールドがあり、さらにこのフィールドは、いくつかのサブフィールドに分けられており、これらによってClass of deviceが定義される。
【0045】
サブフィールドは、サービスクラス、メジャーデバイスクラス、マイナーデバイスクラスを示すものがある。サービスクラスでは、オーディオ系、オブジェクト送信系、あるいはネットワーク系などのサービスカテゴリが規定される。デバイスクラスでは、コンピュータ、携帯電話、あるいはオーディオなど、それぞれのサービスクラスに応じたデバイスの種類を細かく規定される。詳細は、非特許文献1に示されている。
【0046】
ステップ3cでは、認証制御部103が、第2無線通信部20を制御し、対向機器で行われる認証処理にしたがって、所定の手順で処理を実行し、ステップ3dに移行する。なお、対向機器では、例えば、ステップ3bで当該携帯電話機UEから取得した機器情報(サービス種別を含む)に基づいて、課金が発生するようなもの、発信の伴うもの、あるいはユーザ情報にアクセスできるものについては、高いセキュリティレベル3が必要と判定して設定し、それ以外(音楽を聴く等)に関しては低いセキュリティレベル2と判定して設定する。
【0047】
そして、この設定したセキュリティレベルの認証処理を、当該携帯電話機UEとの間で行う。ここで、認証が成功すれば、対向機器は、認証成功示す情報を当該携帯電話機UEに送信し、一方、認証が失敗すれば、対向機器は、認証成功示す情報を当該携帯電話機UEに送信する。
【0048】
ステップ3dでは、認証制御部103が、第2無線通信部20を制御し、対向機器から受信した情報に基づいて、対向機器における認証処理が成功したか否かを判定する。ここで、認証処理が成功した場合には、成功した認証のセキュリティレベルを検出した後、ステップ3eに移行し、一方、認証に失敗した場合には、ステップ3mに移行する。
【0049】
ステップ3eでは、認証判定部104が、認証制御部103がステップ3dで実行した認証結果に基づいて、対向機器との間で成功した認証がセキュリティレベル3であるか否かを判定する。ここで、対向機器との間で成功した認証がセキュリティレベル3である場合には、ステップ3iに移行し、一方、セキュリティレベル3ではない場合には、ステップ3fに移行する。
【0050】
ステップ3fでは、認証判定部104が、ステップ3bで認証制御部103が取得した機器情報と、これより実行するサービス(プロファイル)を考慮して、これより起動するプロファイルに対向機器が対応するか否か確認することによって、ユーザによる認可が必要か否かを判定する。ここで、ユーザ認可を必要とする場合には、ステップ3gに移行し、一方、ユーザ認証を必要としない場合には、ステップ3iに移行する。
【0051】
例えば、これより起動するプロファイルがA2DP(オーディオデータを伝送するためのプロファイル)である場合、対向機器から受信したClass of deviceのメジャーデバイスクラスに、A2DPをサポートするカテゴリ”Audio/Video”が含まれているか否かを確認する。メジャーデバイスクラスに”Audio/Video”が含まれていれば、対向機器がこれより起動するA2DPに対応するため、ユーザ認可を必要としないと判定する。それに対して、”Audio/Video”が含まれていなければ、A2DPに対応しないため、ユーザ認可を必要とすると判定する。
【0052】
ステップ3gでは、認証制御部103が、表示部60に、ユーザに対して問い合わせを行い、対向機器と接続するか否かを問う表示を行い、操作部40を通じて、入力を受け付け、ステップ3hに移行する。
ステップ3hでは、認証制御部103が、ステップ3gでユーザが接続を認める操作を行ったか否かを判定する。ここで、ユーザが接続を認めた場合には、ステップ3iに移行し、一方、ユーザが接続を認めない場合には、ステップ3jに移行する。
【0053】
ステップ3iでは、認証判定部104が、第2無線通信部20を制御して、論理リンクを確立し、以後、対向機器と第2無線通信部20との間で、サービスを提供するための通信を開始する。
一方、ステップ3jでは、認証判定部104が、認証が失敗したことより、論理リンクを確立せず、表示部60に認証が失敗した旨を表示してユーザに報知し当該処理を終了する。
【0054】
以上のように、上記構成の携帯電話機UEでは、Bluetooth対応機器Dbtが主導して認証を行い、PIN番号を用いたユーザ認証を行うためのI/O能力がBluetooth対応機器Dbtにないために、高いセキュリティレベル3の認証が行われない場合でも、ユーザ認証が必要な場合には、当該携帯電話機UEにおいてユーザ認証を行うにしている。
【0055】
例えば、対向機器が、ディスプレイや数字入力キーを備えないプリンタの場合、ステップ3cにて、対向機器(プリンタ)主導の認証により、セキュリティレベル2が設定される。しかし、ステップ3gにて、対向機器がプリンタであること、あるいは印刷サービスであることより、ユーザ認証が必要と判断し、ステップ3hにて、当該携帯電話機UEのユーザインタフェース(操作部40および表示部60)を用いて、ユーザ認証を行い、ユーザからサービス実行の許可を得る。
【0056】
したがって、上記構成の携帯電話機UEによれば、対向機器のI/O能力が低いためにユーザ認証が行えない場合でも、対応機器の機器情報やサービスに応じて、当該携帯電話機UEにおいてユーザ認証を行うので、高いセキュリティレベルに設定することができ、必要なセキュリティレベルを確保しつつ、接続性を損なうこともない。
【0057】
なお、この発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また上記実施形態に開示されている複数の構成要素を適宜組み合わせることによって種々の発明を形成できる。また例えば、実施形態に示される全構成要素からいくつかの構成要素を削除した構成も考えられる。さらに、異なる実施形態に記載した構成要素を適宜組み合わせてもよい。
【0058】
その一例として例えば、上記実施の形態では、ステップ3bにおいて、FHSパケットに基づいて、対向機器の情報(機器情報や能力情報)を取得するものとして説明したが、これに代わって例えば、EIR(Extended Inquiry Response)パケットに基づいて、上記情報を取得するようにしてもよい。そして、ステップ3gにおいて、これらの情報に基づいて、ユーザ認証の必要性をセキュリティレベル設定部105が判定する。
【0059】
EIRパケットは、FHSパケットから規定時間後に、Slave(対向機器)からMaster(携帯電話機UE)に送信されるパケットであり、より詳細なサービスクラスなどの情報が含まれる。EIRパケットフォーマットを図6に示す。詳細は、非特許文献1にある。
【0060】
また、ステップ3gにおいて用いられるサービスの種別を示す情報は、ユーザが操作部40を通じて選択したサービス種別(アプリケーションソフトウェアの種別)を用いてもよい。また他のサービスからのアクションによって起動された接続要求に関しては、起動元のサービスやアクションの種別に基づいて、セキュリティレベル設定部105がセキュリティレベルを判定するようにしてもよい。
その他、この発明の要旨を逸脱しない範囲で種々の変形を施しても同様に実施可能であることはいうまでもない。
【符号の説明】
【0061】
10…第1無線通信部、20…第2無線通信部、30…通話部、31…スピーカ、32…マイクロホン、40…操作部、50…記憶部、60…表示部、100…制御部、101…プロトコル制御部、102…プロファイル制御部、103…認証制御部、104…認証判定部、105…セキュリティレベル設定部、106…機器情報判定部、107…機器登録制御部、108…近距離無線通信制御部、UE…携帯電話機、Dbt…対応機器、BS…基地局装置、NW…移動通信網。

【特許請求の範囲】
【請求項1】
対向機器とセキュリティレベルに応じた通信リンクを確立して、通信を行う無線通信装置において、
対向機器が設定したセキュリティレベルに応じた認証を行う認証手段と、
この認証手段が行った認証がユーザによる確認を含む認証ではない場合に、対向機器の種別に応じて、ユーザによる認証が必要か否かを判定する判定手段と、
この判定手段が必要なしと判定した場合には、通信リンクを前記対向機器との間に確立し、一方、前記判定手段が必要ありと判定した場合に、ユーザから、対向機器との接続を許可する指示を受け付けた後に、前記対向機器との間に確立するリンク確立手段とを具備したことを特徴とする無線通信装置。
【請求項2】
対向機器とセキュリティレベルに応じた通信リンクを確立して、通信を行う無線通信装置において、
対向機器が設定したセキュリティレベルに応じた認証を行う認証手段と、
この認証手段が行った認証がユーザによる確認を含む認証ではない場合に、サービスの種別に応じて、ユーザによる認証が必要か否かを判定する判定手段と、
この判定手段が必要なしと判定した場合には、通信リンクを前記対向機器との間に確立し、一方、前記判定手段が必要ありと判定した場合に、ユーザから、対向機器との接続を許可する指示を受け付けた後に、前記対向機器との間に確立するリンク確立手段とを具備したことを特徴とする無線通信装置。
【請求項3】
対向機器とセキュリティレベルに応じた通信リンクを確立して、通信を行う無線通信方法において、
対向機器が設定したセキュリティレベルに応じた認証を行う認証工程と、
この認証工程で行った認証がユーザによる確認を含む認証ではない場合に、対向機器の種別に応じて、ユーザによる認証が必要か否かを判定する判定工程と、
この判定工程で必要なしと判定した場合には、通信リンクを前記対向機器との間に確立し、一方、前記判定工程で必要ありと判定した場合に、ユーザから、対向機器との接続を許可する指示を受け付けた後に、前記対向機器との間に確立するリンク確立工程とを具備したことを特徴とする無線通信方法。
【請求項4】
対向機器とセキュリティレベルに応じた通信リンクを確立して、通信を行う無線通信方法において、
対向機器が設定したセキュリティレベルに応じた認証を行う認証工程と、
この認証工程で行った認証がユーザによる確認を含む認証ではない場合に、サービスの種別に応じて、ユーザによる認証が必要か否かを判定する判定工程と、
この判定工程で必要なしと判定した場合には、通信リンクを前記対向機器との間に確立し、一方、前記判定工程で必要ありと判定した場合に、ユーザから、対向機器との接続を許可する指示を受け付けた後に、前記対向機器との間に確立するリンク確立工程とを具備したことを特徴とする無線通信方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−287123(P2010−287123A)
【公開日】平成22年12月24日(2010.12.24)
【国際特許分類】
【出願番号】特願2009−141508(P2009−141508)
【出願日】平成21年6月12日(2009.6.12)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】