JP2002366529A - 機器認証システム及び機器認証方法 - Google Patents

機器認証システム及び機器認証方法

Info

Publication number
JP2002366529A
JP2002366529A JP2001171602A JP2001171602A JP2002366529A JP 2002366529 A JP2002366529 A JP 2002366529A JP 2001171602 A JP2001171602 A JP 2001171602A JP 2001171602 A JP2001171602 A JP 2001171602A JP 2002366529 A JP2002366529 A JP 2002366529A
Authority
JP
Japan
Prior art keywords
authentication
wireless card
unit
information
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001171602A
Other languages
English (en)
Inventor
Hideaki Nakakita
英明 中北
Yukio Kamaya
幸男 釜谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001171602A priority Critical patent/JP2002366529A/ja
Publication of JP2002366529A publication Critical patent/JP2002366529A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 電子機器(例えば、携帯電話機20)を使用
する際に、利用者が所有する無線カード10を用いて、
その無線カード20と電子機器との間で認証を行うこと
により、その電子機器の使用を可能とするものである。 【解決手段】 電子機器(例えば、携帯電話機20)の
動作を制御するための認証を行う機器認証システムであ
って、電子機器の動作を制御するための認証情報を生成
する第一認証部と、第一認証部で生成した認証情報を電
子機器に送信する送信手段とを有する無線カード10と
を有し、電子機器は、認証情報を無線カード10から受
信する受信手段と、受信手段が受信した認証情報に基づ
いて無線カード10の認証を行う第二認証部と、第二認
証部の認証に基づいて電子機器を動作させる動作制御部
とから概略構成される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子機器の動作を
制御するための認証を行う機器認証システム及び機器認
証方法に関する。
【0002】
【従来の技術】近年のLAN(Local Area Network)技
術の発達に伴い、オフィス環境では、PC(Personal C
omputer)間の接続を中心として、ネットワーク化が進
行している。また、有線LANのみではなく、有線LA
Nの一部分を無線で置換する無線LAN化も進んでい
る。例えば、有線LANに無線基地局を接続し、この無
線基地局に複数のパーソナルコンピュータを無線で接続
する無線LANが挙げられる。即ち、基地局と携帯型P
Cとの部分だけを見てみると、その部分は無線LANを
形成しているものである。この無線LANを用いること
は、伝送路として電波や赤外線などの無線通信技術を利
用することになるので、配線敷設が不要となり、ネット
ワークの新設やレイアウト変更を容易に行うことができ
る。
【0003】一方、このような無線通信技術の中でも特
に注目されているのが、10m程度の近接距離のアドホ
ックネットワークを構成することを対象としたBluetoot
h(以下、単に「BT」と略す)である。このBTは、通信
速度が1MBPS程度、IrDaのような指向性はもた
ないなどの特徴がある。また、BTは、近い将来、1チッ
プ5ドル程度という低コストで実現されようとしてお
り、携帯電話業界、家電業界、更にPC業界を巻き込ん
だ幅広い業種の約2000社が標準化団体に参加してい
る。そのため、BTを搭載した様々な無線機器が今後世界
的に普及すると予想される。
【0004】
【発明が解決しようとする課題】しかしながら、BTなど
の無線機器は、ケーブル接続などの場合のように明示的
な接続ではないので、セキュリティやプライバシーの保
護が問題となりやすい。また、携帯性の高い機器は、落
としやすいなどといった管理上の問題もあるので、前記
機器を落としてしまった場合であっても、第三者に前記
機器を使用できなくさせるようにするための方法が必要
であった。
【0005】そのため、従来から携帯電話機の場合に
は、図23に示すように携帯電話機にパスワードを設定
する機能を持たせており、他人に拾得され、又は、盗難
されても、ある程度は携帯電話機を使用できなくさせる
ことが可能であった。しかし、現実には、無線機器のユ
ーザは、パスワード設定をあまり行っていないのが現状
であり、また、パスワード設定がされていたとしても、
銀行カードの場合のように、一旦パスワード設定すれば
二度と変更する必要のないものとして一般的には認識さ
れているものであった。
【0006】したがって、パスワードを設定し、かつ、
頻繁に変更している一般ユーザは、それほど多くはない
ものと考えられ、パスワード設定されていない携帯電話
機が第三者に盗難等されてしまった場合には、第三者に
不当な携帯電話機の使用がされる可能性があった。又、
パスワード設定されていたとしても、パスワードの桁数
が小さければ、総当たり攻撃などによってパスワードが
簡単に破られてしまう恐れがある。
【0007】そこで、本発明は以上の点に鑑みてなされ
たもので、電子機器を使用する際に、利用者の無線カー
ドにより認証を行わなければ、その電子機器を使用する
ことができないようにし、また、無線カード内にある特
有の認証情報を、第三者に容易に解読させないようにす
るための機器認証システム及び機器認証方法を提供する
ことを課題とする。
【0008】
【課題を解決するための手段】本発明に係る発明は上記
課題を解決すべくなされたものであり、請求項1に係る
発明は、電子機器の動作を制御するための認証を行う機
器認証システムであって、前記電子機器の動作を制御す
るための認証情報を生成する第一認証部と、前記第一認
証部で生成した認証情報を前記電子機器に送信する送信
手段とを有する無線カードとを有し、前記電子機器は、
前記認証情報を前記無線カードから受信する受信手段
と、前記受信手段が受信した前記認証情報に基づいて前
記無線カードの認証を行う第二認証部と、前記第二認証
部の認証に基づいて前記電子機器を動作させる動作制御
部とを有することを特徴とするものである。
【0009】このような請求項1に係る発明によれば、
無線カード側で生成された電子機器の動作を制御するた
めの認証情報を電子機器が取得することにより、その取
得した認証情報に基づいて電子機器を作動させることが
できる。そのため、電子機器で取得した認証情報が適正
な情報でない場合には、前記電子機器を作動させること
ができず、適正な認証情報を持った者のみが電子機器を
作動させることができる。
【0010】また、電子機器は、無線カード(適正な認
証情報が格納されたもの)を有する者のみしか使用でき
ないことになるので、前記電子機器を盗難され、又は、
紛失した場合であっても、その盗難した者等に使用させ
ないようにすることができる。
【0011】請求項2に係る発明は、請求項1に記載の
機器認証システムであって、前記電子機器は、前記認証
情報を前記無線カードから取得するために、前記認証情
報を要求する認証要求情報を生成する認証情報要求部
と、前記認証要求情報を前記無線カードに対して送信す
る送信手段とを有することを特徴とするものである。
【0012】このような請求項2に係る発明によれば、
電子機器の所有者は、電子機器を使用する際に、無線カ
ードに対して電子機器を作動させるための認証情報を要
求することができるので、電子機器の通信可能範囲内に
無線カードがあれば、無線カードを持ち歩かなくても電
子機器を作動させるための認証情報を無線カードから容
易に取得することができる。
【0013】請求項3に係る発明は、請求項2に記載の
機器認証システムであって、前記電子機器は、操作手段
に対する操作を検知する検知部を有し、前記認証情報要
求部は、前記検知部での検知に基づいて、前記無線カー
ドに対して前記認証情報を要求することを有することを
特徴とするものである。
【0014】このような請求項3に係る発明によれば、
電子機器の利用者が電子機器を使用する際に、電子機器
側の操作により無線カードに対して認証情報を要求する
ので、無線カード側で特別な操作をしなくても無線カー
ドと電子機器との間で認証を行うことができる。
【0015】請求項4に係る発明は、請求項1又は請求
項2に記載の機器認証システムであって、前記送信手段
は、前記受信手段に対して、前記受信手段の周波数とク
ロックのタイミングにより、前記受信手段を呼び出し、
その呼び出しに応じた前記受信手段と通信接続をした後
に前記認証情報又は前記認証要求情報を送信することを
特徴とするものである。
【0016】このような請求項4に係る発明によれば、
送信手段は、受信手段に対して、その受信手段が有する
特定の周波数とクロックのタイミングにより受信手段と
の間で通信接続を確立させることができるので、例え
ば、近接無線通信を行うBT(Bluetooth)によって通
信接続を確立させることができる。
【0017】請求項5に係る発明は、通信方式としてBl
uetooth方式を使用したことを特徴とする請求項4に記
載の機器認証システムである。
【0018】このような請求項5に係る発明によれば、
無線カードと電子機器との間の通信方式としてBluetoot
h方式を用いることができるので、通信速度が速く、相
対的姿勢に自由度をもった通信をすることが可能とな
る。
【0019】請求項6に係る発明は、請求項2乃至請求
項5に記載の機器認証システムであって、前記認証情報
要求部は、前記認証要求情報を所定の時間毎に要求する
ようにするための要求時間を設定する設定手段を有する
ことを特徴とするものである。 このような請求項
6に係る発明によれば、無線カードと電子機器との間の
認証を所定の時間毎に行うので、無線カードを所持した
利用者が電子機器から離れてしまい無線カードと電子機
器との間で認証ができなくなった場合には、電子機器の
動作を停止させることができる。そのため、第三者に電
子機器のみが盗難された場合には、その盗難された電子
機器と共通の認証情報を有する無線カードとの間で認証
を行うことができないので、第三者に盗難された電子機
器を不当に使用されることがなくなる。
請求項7に係る発明は、電子機器の動作を制御するた
めの認証を行う機器認証方法であって、無線カードにお
いて、前記電子機器の動作を制御する認証情報を生成
し、その生成された前記認証情報を前記電子機器に送信
するステップと、前記電子機器において、前記無線カー
ドから送信された認証情報を受信し、その受信した前記
認証情報を認証し、その認証に基づいて前記電子機器を
動作させるステップとを有することを特徴とするもので
ある。
【0020】このような請求項7に係る発明によれば、
無線カード側で生成された電子機器の動作を制御するた
めの認証情報を電子機器が取得することにより、その取
得した認証情報に基づいて電子機器を作動させることが
できる。そのため、電子機器で取得した認証情報が適正
な情報でない場合には、前記電子機器を作動させること
ができず、適正な認証情報を持った者のみが電子機器を
作動させることができる。
【0021】請求項8に係る発明は、請求項7に記載の
機器認証方法であって、前記電子機器において、前記認
証情報を前記無線カードから受信するために、前記認証
情報を要求するための認証要求情報を前記無線カードに
対して送信するステップと、前記無線カードにおいて、
前記認証要求情報を前記電子機器から受信し、その受信
した前記認証要求情報に基づいて、前記認証情報を生成
するステップとを有することを特徴とするものである。
【0022】このような請求項8に係る発明によれば、
電子機器が無線カードに対して認証情報を要求するの
で、無線カード側で特別な操作をしなくても無線カード
と電子機器との間で認証を行うことができる。
【0023】請求項9に係る発明は、請求項8に記載の
機器認証方法であって、前記電子機器において、操作手
段の操作を検知するステップと、その検知に基づいて前
記認証要求情報を前記無線カードに対して送信するステ
ップとを有することを特徴とするものである。
【0024】このような請求項9に係る発明によれば、
電子機器の利用者が電子機器を使用する際に、電子機器
からの操作により無線カードに対して認証情報を要求す
るので、無線カード側で特別な操作をしなくても無線カ
ードと電子機器との間で認証を行うことができる。
【0025】請求項10は、請求項8又は請求項9に記
載の機器認証方法であって、前記電子機器において、前
記認証要求情報を所定の時間毎に要求するための時間を
設定するステップと、前記設定された時間に基づいて、
前記無線カードに対して前記認証要求情報を送信するス
テップとを有することを特徴とするものである。
【0026】このような請求項10に係る発明によれ
ば、電子機器が無線カードに対して設定された時間毎に
認証要求情報を要求することにより、無線カードと電子
機器との間の認証を行うので、無線カードを所持した利
用者が電子機器から離れてしまい無線カードと電子機器
との間で認証ができなくなった場合には、電子機器の動
作を停止させることができる。そのため、無線カードを
所持している利用者が電子機器から離れている間は、第
三者に電子機器を使用させないようにすることができ
る。
【0027】
【発明の実施の形態】(機器認証システムの構成)本発
明の実施形態について図面を参照しながら説明する。図
1は、本実施形態に係る機器認証システムの概略構成図
である。
【0028】同図に示すように、本実施形態に係る機器
認証システムは、主に、無線カード10と携帯電話機2
0aとから構成されており、無線カード10と携帯電話
機20aとの間の認証が成功した場合にのみ携帯電話機
20aを管理する基地局1と通信をすることができる。
そのため、無線カード10との間で認証が行われていな
い携帯電話機20bは、基地局1と通信することができ
ない。
【0029】図2は、図1に示す無線カード10と携帯
電話機20との間の認証方法を示したものである。同図
に示すように、無線カード10と携帯電話機20には、
両者に共通の秘密鍵SA1及び暗号アルゴリズムCA1が予
め共有されている。例えば、この秘密鍵SA1及び暗号ア
ルゴリズムは製造時に埋め込むことができる。
【0030】無線カード10には、乱数生成装置があ
り、乱数Aを生成する。この乱数Aは、無線カード10
から携帯電話機20へと送信される。その乱数Aなどを
受信した携帯電話機20は、秘密鍵SA1及び暗号アルゴ
リズムCA1によって暗号化する。そして、携帯電話機2
0では、この暗号化された結果を応答として無線カード
10へと返信する。その後、無線カード10側では、乱
数Aを秘密鍵SA1と暗号アルゴリズムCA1で暗号化したも
のを持ち、この応答と比較することによって認証の可否
を判断する。この認証判断は、無線カード10が携帯電
話機20の秘密鍵SA1及び暗号アルゴリズムCA1により
認証判断するので、片方認証といわれる。尚、図2とは
逆方向の片方認証もあり得る。
【0031】図3は、無線カード10と携帯電話機20
との間で行われる認証を相互から行ったことを示したも
のである。具体的には、同図に示すように、無線カード
10が携帯電話機20の認証を行うだけでなく、携帯電
話機20の方からも無線カード10の認証を行うもので
ある。この無線カード10と携帯電話機20との間で相
互の認証が成功し場合には、携帯電話機20と基地局1
との間で通信を行うことができる。
【0032】これらの認証の確立は、操作性という面か
らはできるだけ短時間で終了するのが望ましい。また、
このような認証用の無線カード10は、携帯可能という
点から、できるだけ小型で、且つ、普及を考えると低価
格という要求条件がある。
【0033】図4は、無線カード10と携帯電話機20
との間で行われる認証を近接無線通信(本実施形態で
は、Bluetooth(以下単に「BT」と略す)を用いるも
のとする)を用いて認証したことを示したものである。
具体的には、同図に示すように、先ず、製造時や出荷時
などに、認証情報(PINコードなど)を管理しているホ
ストシステム30が両者に共通のPINコードを無線カー
ド10と携帯電話機20に格納させる。その後、無線カ
ード10又は携帯電話機20から両者に共通のPINコー
ドや、乱数A又は乱数Bを送信させることで、両者に共
通の認証情報を生成させて、その生成させた認証情報に
基づいて無線カード10と携帯電話機20との間で認証
を行う(詳述は後述する)。
【0034】そして、その認証が成功した場合には、携
帯電話機20と基地局1との間で通信を行うことができ
る。本実施形態では、無線カード10と携帯電話機20
との認証は、BTを用いて行うものとする。
【0035】図5は、本実施形態に係る機器認証システ
ムの内部構造を示すブロック図を示したものであり、本
実施形態に係る機器認証システムは、ホストシステム3
0と、無線カード10、携帯電話機20とを有してい
る。
【0036】前記ホストシステム30は、無線カード1
0又は携帯電話機20を管理するものであり、パーソナ
ルコンピュータ等が挙げられる。本実施形態では図5に
示すように、ホストシステム30内のシステム全体の制
御を司るCPU31と、CPU31が実行する制御プロ
グラムを格納したROM32と、情報記録領域を備えた
RAM33と、無線カード10との間で情報データの送
受信をする通信I/F34と、情報データの内容を表示
させる表示部37と、情報データを入力する操作部36
とを有している。
【0037】このホストシステム30は、無線カード1
0及び携帯電話機20を製造する際に、両者に共通のコ
ード情報(例えば、PINコードなど)を無線カード10
にあるインターフェース(図示せず)(又は通信I/F
34)を介してRAM13及びRAM23に格納する
(図5参照)。ここで、コード情報は、認証情報を生成
させるための情報であり、本実施形態では、図6に示す
ように、任意に発生された乱数(128ビットのも
の)、PINコード、PINコード長、暗証番号などが挙げら
れる。
【0038】尚、ホストシステム30は、例えば、工場
内、又は、携帯電話機20を販売している販売店、若し
くは、代理店などに設置されているものである。従っ
て、ホストシステム30内でネットワークが構成され
て、認証情報の分散管理がなされていればよい。
【0039】表示部37は、情報データを表示させる表
示手段であり、例えば、液晶画面などが挙げられる。こ
の情報データは、例えば、文字データ、画像データ、動
画データ、コード情報、認証情報などが挙げられる。具
体的に表示部37は、CPU31からの命令により、記
憶装置35で格納されているコード情報を表示させるも
のである。また、表示部37は、コード情報を通信I/
F34を介して無線カード10に送信した場合には、表
示部37にある画面表示部に”コード情報は、○○○の
無線カード10に送信しました”などの表示をさせるこ
ともできる。
【0040】操作部36は、情報データを入力し、表示
部37にある画面表示を操作する操作手段であり、例え
ば、キーボードなどが挙げられる。尚、操作部36の形
状としては、ボタン形状のものや、ジョイスティック型
のものが挙げられる。
【0041】通信I/F34は、無線カード10又は携
帯端末機20との間で情報データの送受信をするもので
あり、例えば、BT、IrDA端末などが挙げられる。ここ
で、BTとは、周波数ホッピング型のスペクトル拡散方
式を用いてデータ通信を行うものである(詳しくは後述
する)。また、IrDAとは、赤外線を利用してデータ通信
を行うものである。
【0042】記憶装置35は、認証情報を格納するもの
であり、例えば、ハードディスク装置などが挙げられ
る。また、この記憶装置35で蓄積するコード情報とし
ては、PINコードなどが挙げられる。具体的に記憶装
置35は、図7に示すように、携帯電話機20毎に定め
られたPIN1〜PINnを格納している。
【0043】前記無線カード10は、本実施形態では、
電子機器の動作を制御するための認証情報を生成する第
一認証部と、第一認証部で生成した認証情報を電子機器
に送信する送信手段とを有するものであり、本実施形態
では同図に示すように、無線カード10内のシステム全
体の制御を司るCPU11と、CPU11が実行する制
御プログラムを格納したROM12と、無線カード10
と携帯端末機20との間で認証を行うための認証情報を
記録するコード情報領域13aを備えたRAM13と、
ホストシステム30と携帯端末機20との間で情報デー
タの送受信をする通信I/F14と、情報データの内容
を表示させる表示部15と、情報データを入力する操作
部16とを有している。
【0044】尚、この無線カード10の形状としては、
カード状又はキーホルダー状のようなものが挙げられ
る。また、無線カード10は、携帯電話機20とセット
で販売することができるものである。更に、無線カード
10は、携帯電話機20と有線によって接続できるもの
であっても、また、携帯電話機20のカードスロットに
挿入する形式であってもよい。
【0045】表示部15は、情報データを表示させるも
のであり、例えば、液晶画面などが挙げられる。この情
報データは、例えば、文字データ、画像データ、動画デ
ータなどが挙げられる。具体的に表示部15は、CPU
11からの命令により、通信I/F14で受信した情報
データを表示させるものである。例えば、無線カード1
0と携帯電話機20との間で適正な認証が行われた場合
には、表示部15は、CPU11からの命令により適正
な認証が行われた旨の表示(例えば、”携帯電話機との
認証は終了しました”。)をすることができる。
【0046】操作部16は、情報データを入力し、表示
部15にある画面表示を操作するものであり、例えば、
キーボードなどが挙げられる。尚、操作部16の形状と
しては、ボタン形状のものや、ジョイスティック型のも
のが挙げられる。
【0047】RAM13は、電子機器の動作を制御する
ための認証情報を生成する第一認証部であり、本実施形
態では、認証情報を生成するためのコード情報が格納さ
れているコード情報記録領域13aを有している。この
コード情報領域13aに格納されるコード情報として
は、図6に示すように、128ビットで構成されている
任意のコードである乱数、PINコード(Personal Ide
ntification Number)、PINコード長などが記録され
ている。このPINコードを記録する際には、外部から
容易に書き替えられないようにした形式(プロテクター
をかける)で格納することができる。
【0048】このプロテクターをかけてRAM13にP
INコードを格納した場合に、その無線カード10を紛
失したときには、例えば、携帯電話機20を製造工場又
は販売店に持ち込んで、その製造工場又は販売店にある
ホストシステム30で以前格納してあったPINコード
とは別のPINコードを設定する。これにより、無線カ
ード10を紛失したとしても、PINコードを容易に書
き替えることができないので、その紛失した携帯電話機
20を他の者によって使用させないようにすることがで
きる。また、このとき、以前のPINコードは、ホスト
システム30で使用不可として管理可能である。
【0049】一方、このPINコードは、無線カード1
0の使用者が操作部16を介して自由に設定させるよう
にすることもできる。例えば、無線カード10の使用者
が操作部16でPINコードの長さを変更したり、又
は、PINコードを定期的に変更させたりすることがで
きる。これにより、認証情報(PINコードなど)を変
更(定期的に)することができるので、無線カード10
と携帯電話機20との間で行うデータ送受信の際のセキ
ュリティレベルを自由に設定することができる。
【0050】また、無線カード10と携帯電話機20と
の間でしか情報データを交信することができないように
するための秘密鍵(図示せず)や、操作部16の操作に
より、暗証番号(例えば”1234”などの情報)も認
証情報として用いることで、無線カード10と携帯電話
機20との間でデータの送受信を行う際のセキュリティ
レベルを更に上げることができる。
【0051】通信I/F14は、ホストシステム30と
通信I/F14との間で情報データの送受信をするもの
であり、例えば、BT、IrDAなどが挙げられる。本実施形
態で通信I/F14は、第一認証部で生成した認証情報
を電子機器(例えば、携帯電話機20)に送信する送信
手段を有する送信部14aと、認証情報を要求するため
の認証要求情報を携帯電話機20から受信する受信手段
を有する受信部14bと、無線カード10で生成された
認証情報と携帯電話機20で生成された認証情報とが一
致しているか否かを判断する認証部14cとを有してい
る。
【0052】BTの場合は、送信部14aは、受信手段
(本実施形態では、携帯電話機20の受信部24b)に
対して、前記受信手段の周波数とクロックのタイミング
により、前記受信手段を呼び出し、その呼び出しに応じ
た前記受信手段と通信接続をした後に認証情報又は認証
要求情報を送信する。
【0053】このBTI/Fでは、通信可能な範囲内に
ある携帯電話機20との接続可能性の向上等のために、
待ち受け側のBTI/Fが接続要求を監視する周波数
(待ち受け周波数)を所定時間毎に変化させている。
【0054】この待ち受け周波数の変化パターンは、待
ち受け側のBTI/Fに割り当てられた識別情報(BT
-AD(Adress)、BT−CLK(Clock))によって異
なるが、通常、通信を開始しようとするときには、通信
可能な範囲内に存在するBTI/Fの識別情報(特にB
T-AD)が不明である。このため、通信を開始しよう
とする送信部14aは、先ず、周囲のBTI/Fを検出
するための問い合わせ(Inquiry)処理によって、自機
の周囲に存在するBTI/Fを検出する。
【0055】このInquiryの要求に応じて、周囲のBT
I/Fからの応答を受信部14bが受信すると、この応
答中のBT−ADに応じて通信しようとするBTを選択
し、呼び出し(Page)処理によって、選択した相手を呼び
出す。このPageにより、相手側のBT送受信機が提供し
ているサービスを検出すると、所定のサービスを指定し
て、通信接続モードに移行し、接続を確立する。
【0056】この無線カード10と携帯電話機20との
間で通信接続が確立した後に、携帯電話機20にある送
信部24a・受信部24bと無線カード10にある送信
部14a・受信部14bとの間で認証情報が送受信され
て、認証部14c及び認証部24cで認証が行われる
(詳細は後述する)。
【0057】このBTを通信方式として用いることによ
り、鞄の中に無線カード10を入れておいたり、又は、
無線カード10を携帯電話機20に付けて携帯したりす
るというような利用形態で、無線カード10と携帯電話
機20との間で簡単に認証処理をすることができる。そ
のため、無線カード10を所有した者のみしか携帯電話
機20を使用することができなくなるので、携帯電話機
20を他の者によって許可なく使用されることがなくな
り、携帯電話機20を利用する際の安全性を高めること
ができる。
【0058】認証部14cは、無線カード10で生成さ
れた認証情報と携帯電話機20で生成された認証情報と
が一致しているか否かを判断するものである。この認証
部14cで行う認証は、上述の如く、BTで通信接続が
確立された後に行われるものである。ここで認証情報と
しては、後述するリンクキーが挙げられる。
【0059】この認証部14cで行われる認証は、認証
情報(リンクキー)によって定められる。ここでリンク
キーとは、ある2つのBTI/F間において、1対1関
係をセキュアに管理する共通パラメータのことをいうも
のである。
【0060】セキュアに認証は、無線カード10をマス
ター、携帯電話機20をスレーブとして、ピコネットを
形成してから行われ、この認証が成功したときのみ携帯
電話機20の使用が可能となる。ここでBTの認証情報
(リンクキー)としては、初期化キーKin、単体キーK
a、複合キーKabのいずれかが使用されるが、それぞれ
128ビットの固有長を有する。
【0061】以下、認証部14cで行われるリンクキー
(初期化キーKin、単体キーKa、複合キーKab)の生成
と、そのリンクキーを用いて無線カード10と携帯電話
機20との間で行われる認証について説明する。
【0062】初期化キーKinの生成について図面を参照
しながら説明する。図8は、初期化キーKinを生成する
までのブロック図を示したものである。また、図9は、
初期化キーKinが生成されるまでの詳細なフロー図を示
したものである。この初期化キーKinは、無線カード1
0と携帯端末機20とにあるBTI/F間で初めて接続
を試みるときに使用されるリンクキーをいうものであ
る。
【0063】また、初期化キーKinは、後述する単体キ
ーKa又は複合キーKabに置き換えられる一時的なキーで
はあるが、その単体キーKa又は複合キーKabが生成され
るまでは初期化キーKinを保持しておき、認証の際に常
に使用されるものである。
【0064】図8に示すように、初期化キーKinの生成
は、任意のコードである乱数1と、PIN1と、PIN
コード長とを、それぞれ無線カード10と携帯電話機2
0とにある認証部14c及び認証部24cに入力させ
る。そして、認証部14c及び認証部24cにある関数
[E22]は、入力された乱数1、PIN1、PINコ
ード長とに基づいて初期化キーKinを生成させる。この
関数[E22]は、BTI/Fに内蔵されているもの
で、初期化キーKinを生成するためのアルゴリズムを意
味するものである。
【0065】この初期化キーKinを生成するまでのフロ
ーについて図9を参照しながら説明する。同図に示すよ
うに、先ず、認証部14cが、RAM13からPIN1と、乱
数1と、PINコード長とを読み込むことを行う(S10
1a)。一方、認証部24cは、RAM23からPIN1及びP
INコード長を読み込むことを行う(S101b)。
【0066】そして、無線カード10の送信部14aを
介して、携帯電話機20に乱数1を送信し、その送信さ
れた乱数1を携帯電話機20で受信する(S102a、
S102b)。尚、無線カード10及び携帯電話機20
に共通のPIN1は、無線カード10と携帯電話機20の
製造工程でRAM13及びRAM23に予め格納しておく。
【0067】その後、認証部14cは、PIN1と、P
INコード長、乱数1に基づいて初期化キーKinを関数
[E22]で生成させて(S103a)、その生成させ
た初期化キーKinをRAM13に格納させる。
【0068】一方、認証部24cは、PIN1と、PI
Nコード長と、無線カード10から送信されてきた乱数
1に基づいて関数[E22]で初期化キーKinを生成さ
せて(S103b)、その生成させた初期化キーKinをR
AM23に格納させる。これにより、無線カード10と携
帯電話機20との間で共通の初期化キーKinを所有させ
ることができる。
【0069】単体キーKaの生成について図面を参照しな
がら説明する。図10は、単体キーKaを生成するまでの
ブロック図を示したものである。また、図11は、単体
キーKaを生成するまでの詳細なフロー図を示したもので
ある。この単体キーKaは、BTで恒久的に用いられるリ
ンクキーをいうものであり、初期化キーKinを生成した
後に生成されるものである。この単体キーKaにより、ど
のBTI/Fに対しても自分の単体キーKaをリンクキー
として用いることができるので、接続相手毎にリンクキ
ーをデータベースで管理する必要がなくなる。
【0070】図10に示すように、無線カード10側で
の単体キーKaの生成は、先ず、乱数2と無線カード10
のBT−AD1とを認証部14cに入力させる。そして
認証部14cにある関数[E21]では、入力された乱
数2と無線カード10のBT−AD1とを基に単体キー
Kaを生成させる。この関数[E21]は、BTI/Fに
内蔵されているもので、単体キーKaを生成させるための
アルゴリズムを意味するものである。
【0071】そして、関数[E21]で生成させた単体
キーKaは、初期化キーKinとの排他的論理和をして、そ
の結果を携帯電話機20へと送信する。その後、携帯電
話機20では、無線カード10から送信された単体キー
Kaと初期化キーKinとの排他的論理和に、更に、携帯電
話機20で生成させた初期化キーKinとの排他的論理和
をして単体キーKaを算出する。これにより、無線カード
10と携帯電話機20との間で共通の単体キーKaを所有
させることができる。
【0072】この単体キーKaを生成させるためのフロー
について図11を参照しながら説明する。同図に示すよ
うに、先ず、認証部14c及び認証部24cは、それぞ
れの無線カード10及び携帯電話機20にあるRAM13
及びRAM23から初期化キーKin、乱数2及び無線カード
10のBT−ADを読み込む(S210a、S201
b)。尚、携帯電話機20は、無線カード10との間で
行われる通信接続の段階で無線カード10のBT−AD
を既に取得している。
【0073】そして、無線カード10の認証部14c
が、乱数2と、無線カード10のBT−ADとに基づい
て関数[E21]で単体キーKaを生成させる(S202
a)。そして、その生成された単体キーKaと、予め無線
カード10が生成させた初期化キーKinとの排他的論理
和((Ka XOR Kin);ここで”XOR”は排他的論理和を
示すものとする(以下同様に扱う))を無線カード10
から携帯電話機20へと送信する(S203a)。そし
て、認証部14cで生成された単体キーKaは、RAM13
に格納させる(S204a)。
【0074】一方、単体キーKaと初期化キーKinとの排
他的論理和を無線カード10から受信した携帯電話機2
0は、その受信した単体キーKaと初期化キーKinと、携
帯電話機20側で生成させた初期化キーKinとの排他的
論理和((Ka XOR Kin)XOR Kin)をする。この排他的
論理和((Ka XOR Kin)XOR Kin)により、単体キーKa
を算出させる。そして、その算出された単体キーKaはRA
M23に格納させる(S204b)これにより、無線カ
ード10と携帯端末機20との間で、共通の単体キーKa
を保有させることができる。また、携帯電話機20側で
は、乱数を発生させないで単体キーKaを生成させること
ができるので、認証が完了するまでの時間を幾分節約す
ることができる。
【0075】次に、複合キーKabの生成について図面を
参照しながら説明する。図12は、複合キーKabを生成
するまでのブロック図を示したものである。図13は、
複合キーKabを生成するまでの詳細なフロー図を示した
ものである。この複合キーKabは、恒久的に用いるリン
クキーであり、接続対象のBTI/Fが複数ある場合に
は、そのBTI/Fの数だけ存在するものである。
【0076】また、初回の認証は、初期化キーKinによ
る認証を行うが、2回目以降は所定の条件を満たすこと
により、単体キーKa又は複合キーKabによる認証を行
う。この複合キーKabは、無線カード10から生成させ
る単体キーKaと携帯電話機20で生成させる単体キーKb
とを共有させたものから構成される。
【0077】図12に示すように、無線カード10で生
成させる複合キーKabは、無線カード10の単体キーKa
を生成させる領域A1と、携帯電話機20の単体キーKb
を生成させる領域A4と、無線カード10で発生させた
乱数3と携帯電話機20で発生させた乱数4とをそれぞ
れ交換させることを行う領域A2及びA5と、無線カー
ド10と携帯電話機20で各々複合キーKabを生成させ
る領域A3及び領域A6とから構成されるものである。
【0078】この無線カード10の単体キーKaを生成さ
せる領域A1では、先ず、無線カード10で任意に発生
させた乱数3と無線カード10のBT−AD1とを認証
部14cへと入力させる。そして、認証部14cにある
関数[E21]は、乱数3と無線カード10のBT−A
D1とに基づいて単体キーKaを生成させる。
【0079】一方、携帯電話機20の単体キーKbを生成
させる領域A4では、先ず、携帯電話機20で任意に発
生させた乱数4と携帯電話機20のBT−AD2とを認
証部24cへと入力させる。そして、認証部24cにあ
る関数[E21]は、乱数4と携帯電話機20のBT−
AD2とに基づいて単体キーKbを生成させる。
【0080】また、領域A2及び領域A5では、無線カ
ード10で発生させた乱数3と、携帯電話機20で発生
させた乱数4とをそれぞれ交換させることを行う。この
無線カード10から携帯電話機20へと乱数3を送信す
るときには、無線カード10及び携帯端末機20内で予
め生成させておいた初期化キーKinと排他的論理和をと
った後に携帯電話機20へと送信させる。
【0081】同様に、携帯電話機20から無線カード1
0へと乱数4を送信するときには、携帯電話機20及び
無線カード10内で予め生成させておいた初期化キーKi
nとの排他的論理和をした後に無線カード10へと送信
する。このように無線カード10と携帯電話機20との
間で発生する乱数3と乱数4とを交換する際に、初期化
キーKinとの排他的論理和を行うのは、乱数3と乱数4
とを送受信する際のセキュリティレベルを高めるためで
ある。
【0082】そして、領域A2では、携帯電話機20か
ら送信された乱数4と初期化キーKinとの排他的倫理和
に、無線カード10で予め生成させておいた初期化キー
Kinとの排他的論理和を行い、乱数4を算出させる。一
方、領域A5では、無線カード10から送信された乱数
3と初期化キーKinとの排他的論理和に、携帯電話機2
0で予め生成させておいた初期化キーKinとの排他的論
理和を行い、乱数3を算出させる。
【0083】また、無線カード10で複合キーKabを生
成させる領域A3では、先ず、認証部14cにある関数
[21]で、乱数4と携帯電話20のBT−AD2(携
帯電話機20との間で行われる通信接続の段階で既に受
信)に基づいて携帯電話機20の単体キーKbを生成させ
る。そして、関数[E21]で生成された単体キーKb
と、領域A1で生成した単体キーKaとの排他的論理和を
して複合キーKabを生成させる。
【0084】一方、携帯電話機20で複合キーKabを生
成させる領域A6では、認証部24cにある関数[2
1]で、乱数3と無線カード10のBT−AD1(無線
カード10との間で行われる通信接続の段階で受信)に
基づいて無線カード10の単体キーKaを生成させる。そ
の後、その関数[E21]で生成された単体キーKaと、
領域A4で生成させた単体キーKbとの排他的論理和によ
り、複合キーKabを生成させる。
【0085】この複合キーKabにより、片方認証(単体
キーKaのみ)に比べて2倍のステップ数を行うので、よ
り高いセキュリティレベルを確保することができる。
【0086】複合キーKabを生成するまでの詳細なフロ
ーについて図13を参照しながら説明する。同図に示す
ように、先ず、認証部14cは、RAM13から初期化キ
ーKinと、乱数3と、無線カード10のBT−AD1と
を読み込むことを行う(S301a)。一方、認証部2
4cは、RAM23から無線カード10と同様の初期化キ
ーKinと、乱数4と、携帯電話機20のBT−AD2と
を読み込むことを行う(S301b)。
【0087】認証部14cでは、無線カード10のBT
−AD1と、乱数3に基づいて単体キーKaを関数[E2
1]で生成させる(S302a)。一方、携帯電話機2
0では、携帯電話機20のBT−AD2と、乱数4に基
づいて単体キーKbを関数[E21]で生成させる(S3
02b)。
【0088】無線カード10は、予め所有している乱数
3と初期化キーKinの排他的論理和をとり、その結果を
携帯電話機20に送信する(S303a)。そして、携
帯電話機20では、無線カード10から受信した乱数3
と初期化キーKinとの排他的論理和に、更に、携帯電話
機20が生成した初期化キーKinとの排他的論理和をし
て、乱数3を算出させる(S303b、S304b)。
【0089】携帯電話機20では、上記算出した乱数3
と、無線カード10のBT−AD1とにより、無線カー
ド10と同様の単体キーKaを関数[E21]で生成させ
る(S305b)。そして、携帯電話機20で予め所有
している乱数4と初期化キーKinとの排他的論理和を携
帯電話機20から無線カード10へと送信する(S30
6b)。
【0090】更に、無線カード10では、携帯電話機2
0から受信した乱数4と初期化キーKinとの排他的論理
和に、無線カード10で予め所有している初期化キーKi
nとの排他的論理和をして乱数4を算出させる(S30
4a、S305a)。そして、無線カード10は、算出
された乱数4と携帯電話機20のBT−AD2に基づい
て単体キーKbを関数[E21]で生成(S306a)さ
せて、その生成された単体キーkbとS302aで生成さ
せた単体キーKaとの排他的論理和により複合キーKabを
算出させる。その後、その算出された複合キーKabをRAM
13に格納させる(S308a)。
【0091】一方、携帯電話機20では、S302bと
S305bとで生成された単体キーKaとKbとの排他的論
理和をして、複合キーKabを算出させる(S307
b)。その後、その算出した複合キーKabをRAM23に格
納させる(S308b)。これにより、無線カード10
と携帯電話機20との間で複合キーKabを共有させるこ
とができる。
【0092】上記リンクキーK(初期化キーKin、単体キ
ーKa(Kb)、複合キーKab;以下これらを総称してリンク
キーKとする)を用いて無線カード10と携帯電話機2
0との間で行われる認証について説明する。図14は、
無線カード10と携帯電話機20との間で行われる片方
認証を示したブロック図である。
【0093】同図に示すように、無線カード10では、
内部的に発生された任意の乱数5と、無線カード10の
BT−AD1と、リンクキーKとを認証部14cに入力
させる。そして、認証部14cにある関数[E1]は、
入力された乱数5と、無線カード10のBT−AD1
と、リンクキーKとに基づいて、SRES(Signal Resu
lt)と呼ばれるパラメータを独立に算出する。
【0094】一方、携帯電話機20では、無線カード1
0から乱数5を受信して、無線カード10のBT−AD
1と、リンクキーKとを認証部24cに入力させる。そ
して、認証部24cにある関数[E1]は、入力された
乱数5と、無線カード10のBT−AD1と、リンクキ
ーKとに基づいて、SRESと呼ばれるパラメータを独
立に算出する。そして、関数[E1]で算出されたSR
ESのパラメータを無線カード10へと送信する。
【0095】尚、携帯電話機20で所有される無線カー
ド10のBT−AD1は、無線カード10と携帯電話機
20との間で行われる問い合わせ(Inquiry)処理及び
呼び出し(Page)処理により、既に取得しているもので
ある。
【0096】その後、認証部14cでは、無線カード1
0で生成させたSRES’と携帯電話機20で生成させ
たSRESとを比較し一致しているか否かの認証を行
う。そして、無線カード10のSRES’と携帯電話機
20のSRESが一致しているという判断をした場合に
は、無線カード10から携帯電話機20を動作させるた
めの動作信号を送信し、その動作信号を受信した携帯電
話機20は、携帯電話機20を稼働させる(詳述は後述
する)。
【0097】リンクキーKを用いて無線カード10と携
帯電話機20との間で行われる片方認証の詳細なフロー
について説明する。図15は、無線カード10と携帯電
話機20との間で行われる片方認証のフローについて示
したものである。
【0098】同図に示すように、先ず、認証部14c及
び認証部24cは、それぞれRAM13及びRAM23から初
期化キーKinと、乱数5と、無線カード10のBT−A
D1とを読み込むことを行う(S401a、401
b)。
【0099】そして、無線カード10は、無線カード1
0の乱数5を携帯電話機20へ送信する(S402
a)。そして、無線カード10から乱数5を受信した携
帯電話機20では、その受信した乱数5と、無線カード
10のBT−AD1と、リンクキーKとに基づいてSR
ESを関数[E22]で生成させる(S402b、S4
03b)。そして、携帯電話機20は、その生成された
SRESを無線カード10に送信する(S403b)。
【0100】その後、無線カード10では、携帯電話機
20からSRESを受信(S404a)し、その携帯電
話機20のSRESと無線カード10で生成したSRE
S’とを比較して両者が一致しているか否かの判断を行
う(S405a)。そして、両者が一致している場合に
は、認証部14cは、例えば、携帯電話機20の動作を
続行(又は始動)させるための動作信号を送信する(詳
述は後述する)。
【0101】そして、その動作信号を無線カード10か
ら受信した携帯電話機20は、受信した動作信号に基づ
いて携帯電話機20を動作させる。又は、無線カード1
0から動作信号を受信した携帯電話機20は、無線カー
ド10から特定の登録情報(例えば、無線カード10を
所有している者の顔写真、氏名など)を受信し、表示部
25で表示さたりすることができる(詳述は後述す
る)。
【0102】リンクキーKを用いて無線カード10と携
帯電話機20との間で行われる双方認証の詳細なフロー
について説明する。図16は、無線カード10と携帯電
話機20との間で行われる双方認証のフローについて示
したものである。
【0103】図16に示すように、先ず、認証部14c
は、RAM13からリンクキーKと、乱数5と、無線カード
10のBT−AD1と、携帯電話機20のBT−AD2
とを読み込む(S501a)。一方、認証部24cは、
RAM23からリンクキーKと、乱数6と、無線カードのB
T−AD1と、携帯電話機20のBT−AD2とを読み
込む(S501b)。
【0104】そして、無線カード10は、乱数5を携帯
電話機20へと送信する(S502a)。そして、無線
カード10から乱数5を受信した携帯電話機20は、そ
の受信した乱数5と、予め所有している無線カード10
のBT−AD1と、予め算出しておいたリンクキーKに
基づいてSRES1を関数[E22]で生成させる(S
502b、S503b)。
【0105】そして、携帯電話機20は、関数[E2
2]で生成されたSRES1を無線カード10に送信す
る(S504b)。一方、無線カード10では、乱数5
と、無線カード10のBT−AD1と、予め算出してお
いたリンクキーKに基づいてSRES1’を関数[E2
2]で生成させる(S503a)。
【0106】そして、無線カード10は、無線カード1
0で生成したSRES1’と、携帯電話機20から受信
したSRES1とが一致しているか否かを認証すること
を行う(S504a、S505a)。その無線カード1
0で生成したSRES1’と携帯電話機20で生成した
SRES1とが一致していれば、認証が成功(認証成功
1とする)したと判断して、次のステップに進むが、も
し一致していなければ、無線カード10と携帯電話機2
0との認証が不成立として、次のステップには進めな
い。
【0107】その後、無線カード10では、携帯電話機
20から乱数6を受信(S506b)し、その受信した
乱数6と、リンクキーKと、携帯電話機20のBT−A
D2に基づいてSRES2’を関数[E22]で生成さ
せる(S507a)。そして、無線カード10は、その
生成されたSRES2’を携帯電話機20へと送信する
(S508a)。
【0108】一方、携帯電話機20では、リンクキーK
と、携帯電話機20のBT−AD2と、乱数6に基づい
てSRES2をアルゴリズムE22で生成させる(S5
06b)。そして、携帯電話機20は、無線カード10
からSRES2’を受信し、その受信したSRES2’
と上記生成したSRES2とを比較して一致しているか
否かを認証する(S507b、S508b)。そして、
その携帯電話機20で生成したSRES2と無線カード
10のSRES2’とが一致していれば、認証が成功
(認証成功2とする)したと判断して、次のステップに
進むが、もし一致していなければ、次のステップには進
まない。
【0109】そして、無線カード10と携帯電話機20
との上記認証が成功(認証成功1と認証成功2)した場
合には、携帯電話機20は、無線カード10から登録情
報などを受信する。
【0110】例えば、携帯電話機20は、携帯電話機2
0の操作を続行(又は始動)させるための続行信号を無
線カード10から受信し、その受信した続行信号に基づ
いて携帯電話機20を作動(詳述は後述する)させて、
登録情報などを無線カード10から受信する。
【0111】前記携帯電話機20は、認証情報に基づい
て動作をする電子機器である。この電子機器は、携帯電
話機のみならず、パーソナルコンピュータ、自動車など
も対象として含まれるものとする。本実施形態で携帯電
話機20は、図5に示すように、携帯電話機20内の全
体の制御を司るCPU21と、CPU21が実行する制
御プログラムを格納したROM22と、無線カード10
と携帯端末機20との間で認証を行うための認証情報を
記録するコード情報領域23aを備えたRAM23と、
無線カード10との間でデータの送受信をする通信I/
F24と、データの内容を表示させる表示部25と、デ
ータを入力する操作部26とを有しているものである。
【0112】表示部25は、情報データを表示させる表
示手段であり、例えば、液晶画面などが挙げられる。具
体的に表示部25は、CPU21からの命令により、通
信I/F24で受信した情報データを表示させる。ま
た、無線カード10と携帯電話機20との間で適正な認
証が行われた場合には、表示部25では、適正な認証が
行われた旨の表示(例えば、”無線カード10との認証
は終了しました”。)を行う。
【0113】操作部26は、情報データを入力し、表示
部25にある画面表示を操作する操作手段であり、例え
ば、キーボードなどが挙げられる。尚、操作部26の形
状としては、ボタン形状のものや、ジョイスティック型
のものが挙げられる。
【0114】RAM23は、無線カード10と携帯端末
機20との間で認証を行うための認証情報を記録するコ
ード情報領域23aを有するものである。このコード情
報としては、128ビットで構成されている任意のコー
ドである乱数、PINコード(Personal Identificatio
n Number)、BT−ADなどが挙げられる。
【0115】また、無線カード10と携帯電話機20と
の間でしか情報データを交信することができないように
するためn予め格納された秘密鍵のデータ(図示せず)
や、操作部26の入力操作による暗証番号(例えば”1
234”などの情報)なども、コード情報として格納す
ることができる。このコード情報により無線カード10
と携帯電話機20との間で、BTなどの通信方式による
ものとは異なる認証処理を行うことができるので、無線
カード10と携帯電話機20との間で行われるデータ送
受信の際のセキュリティレベルを上げることができる。
【0116】前記CPU21は、携帯電話機20内の全
体の制御を司るものであり、本実施形態では、第二認証
部の認証に基づいて電子機器を動作させる動作制御部2
1aと、操作手段に対する操作を検知する検知部21b
と、認証情報を無線カード10から取得するために、認
証情報を要求する認証要求情報を生成する認証情報要求
部21cとを有している。
【0117】動作制御部21aは、第二認証部(本実施
形態では、認証部24c)の認証に基づいて電子機器
(本実施形態では、携帯電話機20)を動作させるもの
である。具体的に動作制御部21aは、認証部24cに
より、無線カード10と携帯電話機20との間の認証が
成功した場合には、認証部24c(又は認証部14c)
から携帯電話機20の動作をさせるための動作信号が入
力される。
【0118】動作信号が入力された動作制御部21a
は、携帯電話機20の動作を可能にするようにするため
に、携帯電話機20の電源部27にある電源を投入した
り、又は、操作部26を使用可能状態にする。尚、動作
制御部21aは、電源部27とは別の電源で動作するも
のであり、電源部27が稼働していなくても動作制御部
21aの動作が可能である。
【0119】検知部21bは、操作部26に対する操作
を検知するものである。具体的に検知部21bは、操作
部26の操作により発生された電流パルス、電圧パルス
などを検知するものである。そして、操作部26の操作
を検知した検知部21bは、その検知した信号に基づい
て、無線カード10に対して認証情報を要求するための
要求信号を認識情報要求部21cへと出力させる。
【0120】認証情報要求部21cは、認証情報を無線
カード10から取得するために、認証情報を要求する認
証要求情報を生成するものである。具体的に認証情報要
求部21cは、検知部から要求信号が入力された場合に
は、無線カード10に対して認証情報を要求するための
認証要求情報を生成する。
【0121】そして、認証情報要求部21cは、その生
成した認証要求情報を送信部24aを介して無線カード
10へと送信させる。その後、認証要求情報を取得した
無線カード10は、認証部14cで認証情報を生成させ
て、その生成した認証情報を携帯電話機20へと送信
し、その認証情報を受信した認証部24cでは、受信し
た認証情報に基づいて認証を行う。
【0122】前記通信I/F24は、無線カード10に
ある通信I/F14との間でデータの送受信をするもの
であり、例えば、BT、IrDAなどが挙げられる。本実施形
態で通信I/F24は、認証情報を要求する認証要求情
報を無線カード10に対して送信する送信手段を有する
送信部24aと、認証情報などを無線カードから受信す
る受信手段を有する受信部24bと、受信手段が無線カ
ード10から受信した認証情報に基づいて無線カード1
0の認証を行う第二認証部を有する認証部24cとを有
している。
【0123】送信部24aは、受信手段(本実施形態で
は、無線カード10の受信部14b)に対して、前記受
信手段の周波数とクロックのタイミングにより、前記受
信手段を呼び出し、その呼び出しに応じた前記受信手段
と通信接続をした後に前記認証情報又は前記認証要求情
報を送信する送信手段である。この送信部24a−受信
部14bと送信部14a−受信部24b間で行われる通
信接続は、本実施形態では、BTを用いて行うものとす
る。
【0124】このBTは、通信可能な範囲内にある無線カ
ード10との接続可能性の向上等のために、待ち受け側
のBTが接続要求を監視する周波数(待ち受け周波数)を
所定時間毎に変化させている。
【0125】この待ち受け周波数の変化パターンは、待
ち受け側のBTに割り当てられた識別情報(BT-AD(a
dress)、BT−CLK(Clock))によって異なるが、
通常、通信を開始しようとするときには、通信可能な範
囲内に存在するBTの識別情報(特にBT-AD)が不明
である。このため、通信を開始しようとする送信部24
aは、先ず、周囲のBTを検出するための問い合わせ(In
quiry)処理によって、自機の周囲に存在するBTを検出
する。
【0126】このInquiryの要求に応じて、周囲のBTか
らの応答を受信部24bで受信すると、この応答中のB
T−ADに応じて通信しようとするBTを選択し、呼び出
し(Page)処理によって、選択した相手を呼び出す。この
Pageにより、相手側のBT送受信機が提供しているサー
ビスを検出すると、所定のサービスを指定して、通信接
続モードに移行し、接続を確立する。
【0127】この通信接続では、無線カード10と携帯
電話機20との間でデータのパケットの送受信は行われ
ない。また、無線カード10と携帯電話機20との間で
通信接続が確立した後に、携帯電話機20にある送信部
24a・受信部24bと無線カード10にある送信部1
4a・受信部14bとの間で認証情報が送受信されて、
認証部14c及び認証部24cで認証が行われる。
【0128】認証部24cは、無線カード10で生成さ
れた認証情報と携帯電話機20で生成された認証情報と
が一致しているか否かを判断するものである。この認証
部24cで行う認証は、上述の通信I/F14と同様
に、無線カード10との間で通信接続が確立された後に
行われるものである。
【0129】この認証部24cで行われる認証は、認証
部14cと同様の動作をするものであり、リンクキーと
いう概念で管理されている。また、認証は、無線カード
10をマスター、携帯電話機20をスレーブとして、ピ
コネットを形成してから行われ、この認証が成功したと
きのみ携帯電話機20の使用が可能となる。
【0130】ここで用いられるBTのリンクキーとして
は、主に初期化キーKin、単体キーKa、複合キーKabが
あり、それぞれ128ビットの固有長を有する。このリ
ンクキーの生成とそのリンクキーを用いた認証方法は、
上記無線カード10における認証部14cと同様の方法
で行われる(図8から図16を参照)。
【0131】この認証部24cでは、無線カード10と
携帯電話機20との間の認証が成功したと判断した場合
には、携帯電話機20を動作させるための動作信号を動
作制御部21aへと出力させる。また、認証部24c
は、無線カード10の認証部14cから通信I/F14
(24)を介して携帯電話機20を作動させるための動
作信号を受け取ることもできる。
【0132】(機器認証システムを用いた機器認証方
法)上記構成を有する機器認証システムによる機器認証
方法は、以下の手順により実施することができる。図1
7は、本実施形態に係る機器認証方法の手順を示すフロ
ー図である。
【0133】同図に示すように、先ず、無線カード10
を使用したい携帯電話機20に近づけるステップを行う
(S601)。次いで、無線カード10と携帯電話機2
0との間の通信接続を確立させるステップと行う(S6
02)。具体的に、無線カード10に複数の携帯電話機
20の認証情報が格納されている場合には、利用者が操
作部10を介して、使用したい携帯電話機20の認証情
報を選択し、その選択された認証情報に対応する携帯電
話機20と通信接続を行う。
【0134】次いで、無線カード10と携帯電話機20
との間の認証を行う(S603)。具体的に、無線カー
ド10と携帯電話機20との間で通信接続が確立した場
合には、無線カード10にある認証部14dと携帯電話
機20にある認証部24dとの間で、認証情報に基づい
て上述した認証を行う。
【0135】次いで、無線カード10と携帯電話機20
との間の認証が成功したか否かの判断を行うステップを
する(S604)。具体的には、無線カード10と携帯
電話機20との間で通信接続が確立した後に、無線カー
ド10にある認証部14dと携帯電話機20にある認証
部24dは、認証情報(初期化キーKin、単体キーKa、
又は、複合キーKab)を各自生成させて、その認証情報
により認証を行う。
【0136】また、この認証情報は、携帯電話機20に
ある操作部26の操作により認証情報を無線カード10
に対して要求することができる。具体的には、操作部2
6の操作を検知部21bが検知し、その操作部26の操
作を検知した検知部21bは、その検知した信号に基づ
いて、無線カードに対して認証情報を要求するための要
求信号を認識情報要求部21cへと出力させる。
【0137】そして、認証情報要求部21cは、検知部
から要求信号が入力された場合には、認証情報を無線カ
ード10に対して要求するための認証要求情報を生成す
る。そして、送信部24aは、その生成した認証要求情
報を無線カード10へと送信させる。その後、認証要求
情報を取得した認証部14cは、認証情報を生成させ
て、その生成した認証情報を携帯電話機20へと送信さ
せる。その後、認証情報に基づいて、携帯電話機20に
ある認証部24cと無線カード10にある認証部14c
で認証を行う(図8〜図16参照)。
【0138】次いで、無線カード10と携帯電話機20
との間の認証が成功した場合には、携帯電話機20を動
作させるステップを行う(S605)。具体的には、無
線カード10にある認証部14dと携帯電話機20にあ
る認証部24dとの間で認証が成功したと判断した場合
には、認証部14dが携帯電話機20の動作をさせるた
めの続行信号を携帯電話機20へと送信する。
【0139】そして、無線カード10から動作信号を受
信した通信I/F24は、その動作信号を動作制御部2
1aへと入力させる。その後、通信I/F24から動作
信号が入力された動作制御部21aは、携帯電話機20
を動作させるために、電源部27を稼働させて電源を投
入させたり、又は、操作部26を使用可能状態にする。
【0140】また、無線カード10と携帯電話機20と
の間で通信接続が確立され、認証が成功したときには、
認証部24cが携帯電話機20を動作させるための続行
信号を動作制御部21aへと出力させることもできる。
一方、無線カード10と携帯電話機20との間の認証が
成功しない場合には、携帯電話機20を動作させないス
テップを行う(S606)。具体的には、無線カード1
0にある認証部14dと携帯電話機20にある認証部2
4dとの間で認証が成功しない場合(例えば、無線カー
ド10と携帯電話機20とが遠く離れており通信できな
い場合には、認証できない)には、認証部14dが携帯
電話機20の動作を続行させない(又は、始動停止)よ
うにするための動作拒否信号を携帯電話機20へと送信
する。そして、無線カード10から続行拒否信号を受信
した携帯電話機20は、携帯電話機20を続行させない
ようにするために電源の供給を切断したり、又は、操作
部26を使用不可状態にする。
【0141】その後、無線カード10と携帯電話機20
との間の認証が成功したかの判断を行う(S607)。
次いで、無線カード10と携帯電話機20との間で認証
が成功した場合には、携帯電話機20を操作させるステ
ップを行う(S608)。これにより、無線カード10
を持った利用者が、携帯電話機20の通信可能範囲内に
入り再び無線カード10と携帯電話機20との間で認証
処理を行った結果、この認証に成功すれば、携帯電話機
20を動作させることができる。
【0142】(機器認証システム及び機器認証方法によ
る作用及び効果)このような本実施形態に係る機器認証
システムによれば、無線カード側で生成された電子機器
の動作を制御するための認証情報を電子機器が取得する
ことにより、その取得した認証情報に基づいて電子機器
を作動させることができる。
【0143】そのため、電子機器で取得した認証情報が
適正な情報でない場合には、前記電子機器を作動させな
いようにすることができ、適正な認証情報を持った者の
みが電子機器を作動させることができる。また、電子機
器は、無線カード(適正な認証情報が格納されたもの)
を有する者のみしか使用できないことになるので、前記
電子機器のみを盗難されたり、又は、紛失した場合であ
っても、その盗難した者等によって不当に使用されるこ
とがなくなる。
【0144】特に、本実施形態では、電子機器に操作部
26が設けられているので、その操作部26を操作させ
ることにより、無線カードに対して電子機器を作動させ
るための認証情報を要求することができる。そのため、
電子機器の通信可能範囲内に無線カードがあれば、無線
カードを持ち歩かなくても電子機器を作動させる認証情
報を無線カードから容易に取得することができる。
【0145】また、送信手段は、受信手段に対して、そ
の受信手段が有する特定の周波数とクロックのタイミン
グにより受信手段との間で通信接続を確立させることが
できるので、例えば、近接無線通信を行うBTを用いて
認証を行うことができる。
【0146】また、本実施形態に係る機器認証方法によ
れば、電子機器は、無線カード側から電子機器を制御す
るための認証情報を取得することができるので、その認
証情報に基づいて電子機器を動作させることができる。
【0147】(第1変更例)尚、本発明は上記実施形態
に限定されるものではなく、本変更例では図18に示す
ように、認証情報要求部21cに認証要求情報を所定時
間毎に要求するための時間を設定する設定部21dと、
設定部21dで設定された時間を解除する解除部21e
とを設けてもよい。図19は、本変更例1に係る機器認
証システムの概略構成を示したものである。
【0148】同図に示すように、パーソナルコンピュー
タ20にある設定部21dで設定された時間毎に無線カ
ード10は、乱数7(又は乱数8)を送信し、その乱数
7(又は乱数8)を送信したことによる応答1(又は応
答2)をパーソナルコンピュータ20から受信し、その
受信した応答1(又は応答2)に基づいて認証を行い、
パーソナルコンピュータ20の動作の続行の可否を行う
ことを示したものである。
【0149】設定部21dは、認証情報要求部21cに
認証要求情報を所定の時間毎に要求するための時間を設
定する設定手段である。具体的には、利用者が操作部2
6を用いて認証要求情報を要求する時間を設定し、その
設定された時間信号を設定部21dへと出力させる。
【0150】そして、操作部26から時間信号が入力さ
れた設定部21dは、その設定した時間が経過した場合
には、無線カード10と認証を行うようにするための認
証命令信号を認証部24cに出力する。そして、設定部
21dから認証命令信号が入力された認証部24cは、
無線カード10との間で認証を行う。
【0151】解除部21eは、設定部21dで設定され
た要求時間を解除するものである。具体的には、利用者
が操作部26を用いて、設定された要求時間を解除する
ための操作をして、その要求時間を解除するための信号
を解除部21eへと出力させる。そして、その設定時間
を解除するための信号が入力された解除部21eは、設
定部21dで設定された要求時間を解除する。
【0152】上記構成を有する本変更例における認証の
方法は、以下の手順により実施することができる(図示
せず)。先ず、使用者がパーソナルコンピュータ20の
操作部16を介して無線カード10の認証を行う時間を
設定するステップを行う。具体的には、利用者が、操作
部26の操作キーを入力してパーソナルコンピュータ2
0が無線カード10を定期的に認証する時間を設定し、
その設定した信号(要求信号)を設定部21dへと入力
させる。
【0153】次いで、設定部21bで設定された要求時
間が経過した場合には、無線カード10との間の認証を
行うステップを行う。具体的に、操作部26から要求信
号が入力された設定部21bは、その設定された要求時
間が経過した場合には、無線カード10と認証を行うよ
うにするための認証命令信号を認証部24cに出力す
る。そして、設定部21dから認証命令信号が入力され
た認証部24cは、無線カード10との間の認証を行
う。
【0154】その後、認証部24cで無線カード10と
の間で認証が成功したときには、パーソナルコンピュー
タ20の使用を続行させるステップを行う。一方、認証
部14eでパーソナルコンピュータ20との認証が失敗
したときには、パーソナルコンピュータ20の使用を続
行させないステップを行う。
【0155】具体的に、認証部24cで無線カード10
との間で認証が成功した場合には、認証部24cは、パ
ーソナルコンピュータ20を続行させるための続行信号
をに動作制御部21aに出力する。その続行信号が入力
された動作制御部21aは、パーソナルコンピュータ2
0をそのまま続行させる。
【0156】一方、認証部24cは、無線カード10と
の間で認証が成功しなかった場合には、パーソナルコン
ピュータ20の動作を停止させるための続行拒否信号を
動作制御部21aへと出力する。そして、続行拒否信号
が認証部24cから入力された動作制御部21aは、パ
ーソナルコンピュータ20の動作を続行させないように
するために、電源部27にある電源を切断したり、又
は、操作部26で操作することができないようにする。
【0157】これにより、パーソナルコンピュータ20
は、無線カード10を所持している利用者がパーソナル
コンピュータ20から遠ざかってしまい無線カード10
との間の認証に失敗したときには使用不可とさせること
ができる。そのため、無線カード10を所持している利
用者がパーソナルコンピュータ20に近づいている時だ
け、パーソナルコンピュータ20を使用することができ
る。
【0158】また、無線カード10を所持している利用
者がパーソナルコンピュータ20から離れてしまった場
合には、パーソナルコンピュータ20を稼働させないよ
うにすることができるので、第3者に使用させないよう
にすることができる。そのため、パーソナルコンピュー
タ20に格納されている情報の機密性を高めることがで
きる。
【0159】(変更例2)また、複数の無線カード10
がある場合に、それらの無線カード10が有する認証情
報(BTのBT−AD(adress)、BT−CLK(cloc
k)、リンクキーKなど)を格納する統合手段(図示せ
ず)を無線カード10に設けてもよい。図20は、本変
更例における機器認証システムの概略構成図を示したも
のである。
【0160】同図に示すように、本変更例に係る機器認
証システムは、無線カード10a〜10cに対応する携
帯電話機20aと、パーソナルコンピュータ20bと、
自動車20cとに含まれる各認証情報(各機種のBT−
AD20a〜20c、リンクキーK1〜K3)を1つの無線
カード10に統合したものである。
【0161】また、同図より、この無線カード10を自
動車(内部に設置されている機器も含む)のキーとして
も用いることができる。これにより、無線カード10と
BTを搭載した自動車の組み合わせで、ドアの開閉や、
エンジンの起動や、カーナビゲーションの操作をするこ
とができる。この場合、無線カード10を紛失したとき
には、先に述べたように、無線カード10を販売店で再
購入し、特定のPINコードなどを改めて設定すること
で、再びその自動車におけるキー(無線カード10)又
は免許証として用いることができる。
【0162】統合は、複数の無線カード10が有する識
別情報を格納することによって実現する。例えば、メモ
リカードなどが挙げられる。具体的に統合手段は、図2
1に示すように、無線カード10bの内部に存在するS
Dメモリカードインターフェース(図示せず)に他の無
線カード10a及び10cを接続し、その接続した他の
無線カード10a及び10cのBT−AD20a及び2
0cとリンクキーK1及びK3とを格納する。
【0163】また、各無線カード10が所有している識
別情報をBTを介して統合手段に格納する場合には、例
えば、無線カード10bがマスターとなって、他の無線
カード10a及び10cがスレーブとなるようなピコネ
ットを形成させる。尚、このピコネットに属する無線カ
ード10a〜10cには、それぞれ異なったのPINコ
ード(PIN1〜3)が設定されている。
【0164】そして、これらのPIN1〜3をベースに
して、マスターである無線カード10bとスレーブであ
る無線カード10a又は10cとの間でそれぞれ通信接
続を確立させ、マスターの無線カード10bにある統合
手段にスレーブの無線カード10a又は10cが有する
それぞれのBT−AD、リンクキーKを格納させる。
【0165】これにより、複数の電子機器が有するそれ
ぞれの認証情報(PINコードなど)を1つの無線カー
ド10bが所有しているので、この無線カード10bで
複数の電子機器の動作を制御することができる。
【0166】無線カード10は、1つの認証情報で複数
の電子機器を制御するための情報を格納することもでき
る。例えば、図22に示すように、無線カード10に携
帯電話機20aと、パーソナルコンピュータ20bと、
自動車20cにそれぞれ同一のPINコードを設定す
る。そして、そのPINコードを無線カードにある統合
手段に格納する。これにより、無線カード10は、統合
手段が所有しているPINコードと同一のPINコード
を所有している電子機器の動作制御を行うことができ
る。尚、各無線カード10が所有する識別情報の統合
は、識別情報を管理するホストシステム30で行うこと
ができる。
【0167】これにより、携帯電話機20aと、パーソ
ナルコンピュータ20bと、自動車20cに対応するそ
れぞれのPINコードを用意する必要がないので、製造
工場で複数のPINコードを管理する必要がなくなる。
【0168】(変更例3)また、所定の時間帯におい
て、無線カード10に対して認証要求情報を要求する頻
度を設定する時間帯設定部(図示せず)を通信I/F2
1に設けてもよい。
【0169】時間帯設定部は、所定の時間帯において、
無線カード10に対して認証要求情報を要求する頻度を
設定するものである。具体的には、先ず、利用者が操作
部26を操作させることにより、無線カード10に対し
て認証要求情報を要求する特定の時間帯と、その特定の
時間帯内で無線カード10に対して認証要求情報を要求
する回数を入力する。
【0170】例えば、電子機器20の利用者が午前の1
0時から12時までの間に電子機器20を使用する頻度
が高ければ、利用者が所有する無線カード10と電子機
器20との間の認証の回数(5分ごとなど)を多くし、
一方、電子機器20を利用する頻度が低い時間帯である
午後7時から8時までの間は、電子機器20と利用者が
所有する無線カード10との間で行う認証の回数を少な
くする(15分ごとなど)。
【0171】そして、操作部26から認証情報を要求す
る特定の時間帯と、その特定の時間帯内で無線カード1
0に対して認証情報を要求する回数が入力された時間帯
設定部は、その設定された特定の時間帯と、その特定の
時間帯内で無線カード10に対して要求する回数とに基
づいて、認証情報を要求するための要求信号を認証情報
要求部21cに出力する。
【0172】そして、時間設定部から要求信号が入力さ
れた認証情報要求部21cは、認証情報を要求するため
の認証要求情報を生成し、その生成された認証要求情報
を無線カード10に対して送信する。その後、携帯電話
機20から認証要求情報を無線カード10は、認証部1
4cで認証情報を生成させて、その生成された認証情報
により無線カード10と携帯電話機20との間で認証を
行う。そして、無線カード10と電子機器20との間で
認証が成功した場合には、電気機器20の使用が可能と
なる。
【0173】これにより、時間帯設定部で設定された時
間帯で電子機器20と無線カード10との間の認証を行
う頻度を設定することができるので、電子機器20を使
用する頻度の高い時間帯に、電子機器20と無線カード
10との間で認証を行う回数を多くすることができる。
【0174】そのため、電子機器20を使用する頻度の
高い時間帯には、電子機器20と無線カード10との間
の認証を通常よりも多く行うことができるので、無線カ
ード10を所持する利用者が電子機器20から少しの間
離れたとしても、その間の電子機器の動作を停止するこ
とができ、電子機器20に格納されている情報を第三者
に盗用されることがなくなる。
【0175】
【発明の効果】以上説明したように本発明の機器認証シ
ステム及び機器認証方法によれは、電子機器を使用する
際に、利用者の無線カードにより認証を行わなければ、
その電子機器を使用することができないので、ユーザの
電子機器(例えば、携帯端末機)が盗難等されたとして
も第三者に不正に使用されることがなくなる。また、無
線カード内にある特有の認証情報により認証を行うの
で、第三者に容易に認証情報を解読させないようにする
ことができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る機器認証システムの概
略構成を示すブロック図である。
【図2】本実施形態における無線カードと携帯電話機と
の間で行われる片方向認証を示した図である。
【図3】本実施形態における無線カードと携帯電話機と
の間で行われる相互認証を示した図である。
【図4】本実施形態における無線カードと携帯電話機と
の間の認証をBTを用いて行ったことを示した図であ
る。
【図5】本実施形態における機器認証システムの内部構
成を示したブロック図である。
【図6】本実施形態における無線カードと携帯電話機と
の間の認証で用いられるコード情報を示したものであ
る。
【図7】本実施形態におけるホストシステムで管理され
ている携帯電話機のPINコードを示したものである。
【図8】本実施形態における無線カードと携帯電話機と
の間で認証する際に用いられる初期化キーKinが生成さ
れるまでのブロック図を示したものである。
【図9】本実施形態における無線カードと携帯電話機と
の間で認証する際に用いられる初期化キーKinが生成さ
れるまでの過程を示したフロー図である。
【図10】本実施形態における無線カードと携帯電話機
との間で認証する際に用いられる単体キーKaが生成され
るまでのブロック図を示したものである。
【図11】本実施形態における無線カードと携帯電話機
との間で認証する際に用いられる単体キーKaが生成され
るまでの過程を示したフロー図である。
【図12】本実施形態における無線カードと携帯電話機
との間で認証する際に用いられる複合キーKabが生成さ
れるまでのブロック図を示したものである。
【図13】本実施形態における無線カードと携帯電話機
との間で認証する際に用いられる複合キーKabが生成さ
れるまでの過程を示したフロー図である。
【図14】本実施形態における無線カードと携帯電話機
との間で行われる片方認証を示したブロック図である。
【図15】本実施形態における無線カードと携帯電話機
との間で行われる片方認証を示したフロー図である。
【図16】本実施形態における無線カードと携帯電話機
との間で行われる相互認証を示したフロー図である。
【図17】本実施形態における機器認証方法を示したフ
ロー図である。
【図18】第1変更例に係る機器認証システムの概略構
成を示した図である。
【図19】第1変更例に係る機器認証システムの内部構
造を示したブロック図である。
【図20】第2変更例に係る機器認証システムの概略構
成を示した構成図である。
【図21】第2変更例における複数の無線カードにある
認証情報を1つの無線カードに統合した図を示したもの
である。
【図22】第2変更例における無線カードで複数の電子
機器と認証を行っていることを示した図である。
【図23】従来におけるパスワードでの認証を示した図
である。
【符号の説明】
1…基地局、10(10a〜10c)…無線カード、1
1…CPU、12…ROM、13…RAM、13a…コ
ード情報領域、14…通信I/F、14a…送信部、1
4b…受信部、14c…認証部、15…表示部、16…
操作部、20(20a〜20c)…携帯電話機/パーソ
ナルコンピュータ/自動車、21…CPU、21a…動
作制御部、21b…検知部、21c…認識情報要求部、
21d…設定部、21e…解除部、22…ROM、23
…RAM、23a…コード情報領域、24…通信I/
F、24a…送信部、24b…受信部、24c…認証
部、25…表示部、26…操作部、27…電源部、30
…ホストシステム、31…CPU、32…ROM、33
…RAM、34…通信I/F、35…記憶装置、36…
操作部、37…表示部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AC12 AE09 AE12 5J104 AA04 AA07 KA02 KA04 KA15 NA02 PA02 5K067 AA32 BB04 CC04 CC08 CC10 DD17 EE02 EE10 FF23 HH21 HH22 HH23 HH36 KK13 KK15

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 電子機器の動作を制御するための認証を
    行う機器認証システムであって、 前記電子機器の動作を制御するための認証情報を生成す
    る第一認証部と、前記第一認証部で生成した認証情報を
    前記電子機器に送信する送信手段とを有する無線カード
    とを有し、 前記電子機器は、前記認証情報を前記無線カードから受
    信する受信手段と、前記受信手段が受信した前記認証情
    報に基づいて前記無線カードの認証を行う第二認証部
    と、前記第二認証部の認証に基づいて前記電子機器を動
    作させる動作制御部とを有することを特徴とする機器認
    証システム。
  2. 【請求項2】 請求項1に記載の機器認証システムであ
    って、前記電子機器は、 前記認証情報を前記無線カードから取得するために、前
    記認証情報を要求する認証要求情報を生成する認証情報
    要求部と、 前記認証要求情報を前記無線カードに対して送信する送
    信手段とを有することを特徴とする機器認証システム。
  3. 【請求項3】 請求項2に記載の機器認証システムであ
    って、前記電子機器は、 操作手段に対する操作を検知する検知部を有し、 前記認証情報要求部は、前記検知部での検知に基づい
    て、前記無線カードに対して前記認証情報を要求するこ
    とを有することを特徴とする機器認証システム。
  4. 【請求項4】 請求項1又は請求項2に記載の機器認証
    システムであって、前記送信手段は、 前記受信手段に対して、前記受信手段と同じ通信条件を
    用いて、前記受信手段を呼び出し、その呼び出しに応じ
    た前記受信手段と通信接続をした後に前記認証情報又は
    前記認証要求情報を送信することを特徴とする機器認証
    システム。
  5. 【請求項5】 通信方式としてBLuetooth方式を使用し
    たことを特徴とする請求項4に記載の機器認証システ
    ム。
  6. 【請求項6】 請求項2乃至請求項5に記載の機器認証
    システムであって、前記認証情報要求部は、前記認証要
    求情報を所定の時間毎に要求するようにするための要求
    時間を設定する設定手段を有することを特徴とする機器
    認証システム。
  7. 【請求項7】 電子機器の動作を制御するための認証を
    行う機器認証方法であって、 無線カードにおいて、前記電子機器の動作を制御する認
    証情報を生成し、その生成された前記認証情報を前記電
    子機器に送信するステップと、 前記電子機器において、前記無線カードから送信された
    認証情報を受信し、その受信した前記認証情報を認証
    し、その認証に基づいて前記電子機器を動作させるステ
    ップとを有することを特徴とする機器認証方法。
  8. 【請求項8】 請求項7に記載の機器認証方法であっ
    て、 前記電子機器において、前記認証情報を前記無線カード
    から受信するために、前記認証情報を要求する認証要求
    情報を前記無線カードに対して送信するステップと前記
    無線カードにおいて、前記認証要求情報を前記電子機器
    から受信し、その受信した前記認証要求情報に基づい
    て、前記認証情報を生成するステップとを有することを
    特徴とする機器認証方法。
  9. 【請求項9】 請求項8に記載の機器認証方法であっ
    て、 前記電子機器において、操作手段の操作を検知するステ
    ップと、その検知に基づいて前記認証要求情報を前記無
    線カードに対して送信するステップとを有することを特
    徴とする機器認証方法。
  10. 【請求項10】 請求項8又は請求項9に記載の機器認
    証方法であって、前記電子機器において、 前記認証要求情報を所定の時間毎に要求するための時間
    を設定するステップと、 前記設定された時間に基
    づいて、前記無線カードに対して前記認証要求情報を送
    信するステップとを有することを特徴とする機器認証方
    法。
JP2001171602A 2001-06-06 2001-06-06 機器認証システム及び機器認証方法 Pending JP2002366529A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001171602A JP2002366529A (ja) 2001-06-06 2001-06-06 機器認証システム及び機器認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001171602A JP2002366529A (ja) 2001-06-06 2001-06-06 機器認証システム及び機器認証方法

Publications (1)

Publication Number Publication Date
JP2002366529A true JP2002366529A (ja) 2002-12-20

Family

ID=19013350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001171602A Pending JP2002366529A (ja) 2001-06-06 2001-06-06 機器認証システム及び機器認証方法

Country Status (1)

Country Link
JP (1) JP2002366529A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006516872A (ja) * 2003-01-31 2006-07-06 クゥアルコム・インコーポレイテッド ロケーションベースサービス(lbs)システム、移動局lbsアプリケーションの認証のための方法及び装置
JP2007048120A (ja) * 2005-08-11 2007-02-22 Sony Corp 制限解除方法、セキュリティシステム、操作対象機器及びプログラム
JP2008053899A (ja) * 2006-08-23 2008-03-06 Nec Saitama Ltd 携帯端末の自動ロックシステム,携帯端末,携帯端末の自動ロック方法およびプログラム
JP2008059273A (ja) * 2006-08-31 2008-03-13 Tietech Co Ltd 認証端末装置および携帯端末機
JP2008545315A (ja) * 2005-06-29 2008-12-11 エヌエックスピー ビー ヴィ 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
JP2009070148A (ja) * 2007-09-13 2009-04-02 Aruze Corp セキュリティシステムおよび記憶媒体
JP2009201006A (ja) * 2008-02-25 2009-09-03 Nec Commun Syst Ltd 移動通信端末制御方法
JP2009200865A (ja) * 2008-02-22 2009-09-03 Nec Corp 通信システム、通信端末およびその通信制御方法
US8938253B2 (en) 2003-01-31 2015-01-20 Qualcomm Incorporated Location based service (LBS) system, method and apparatus for triggering of mobile station LBS applications
JP2018041216A (ja) * 2016-09-06 2018-03-15 大日本印刷株式会社 認証システム及び認証方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006516872A (ja) * 2003-01-31 2006-07-06 クゥアルコム・インコーポレイテッド ロケーションベースサービス(lbs)システム、移動局lbsアプリケーションの認証のための方法及び装置
US8938253B2 (en) 2003-01-31 2015-01-20 Qualcomm Incorporated Location based service (LBS) system, method and apparatus for triggering of mobile station LBS applications
US10237697B2 (en) 2003-01-31 2019-03-19 Qualcomm Incorporated Location based service (LBS) system, method and apparatus for triggering of mobile station LBS applications
JP2008545315A (ja) * 2005-06-29 2008-12-11 エヌエックスピー ビー ヴィ 複数装置から成る少なくとも1つの装置系の保全性を保障するセキュリティシステム及び方法
JP2007048120A (ja) * 2005-08-11 2007-02-22 Sony Corp 制限解除方法、セキュリティシステム、操作対象機器及びプログラム
JP2008053899A (ja) * 2006-08-23 2008-03-06 Nec Saitama Ltd 携帯端末の自動ロックシステム,携帯端末,携帯端末の自動ロック方法およびプログラム
JP2008059273A (ja) * 2006-08-31 2008-03-13 Tietech Co Ltd 認証端末装置および携帯端末機
JP2009070148A (ja) * 2007-09-13 2009-04-02 Aruze Corp セキュリティシステムおよび記憶媒体
JP2009200865A (ja) * 2008-02-22 2009-09-03 Nec Corp 通信システム、通信端末およびその通信制御方法
JP2009201006A (ja) * 2008-02-25 2009-09-03 Nec Commun Syst Ltd 移動通信端末制御方法
JP2018041216A (ja) * 2016-09-06 2018-03-15 大日本印刷株式会社 認証システム及び認証方法

Similar Documents

Publication Publication Date Title
US11968525B2 (en) Vehicle digital key sharing service method and system
JP4621200B2 (ja) 通信装置、通信システム及び認証方法
US8190129B2 (en) Systems for three factor authentication
US7668533B2 (en) Connection authentication in wireless communication network system
US8260262B2 (en) Systems for three factor authentication challenge
US6871063B1 (en) Method and apparatus for controlling access to a computer system
KR100943683B1 (ko) 데이터 전송 안전 확보 방법, 통신 시스템 및 통신 장치
JP4803947B2 (ja) 電子機器
US20070226778A1 (en) Bluetooth theft protection
CN107580766A (zh) 用于网络的群组密钥分发的系统、装置和方法
EP3293995B1 (en) Locking system and secure token and ownership transfer
JP2004096755A (ja) 安全通信装置及び方法
JP2003018148A (ja) 無線データ通信装置及びそのデータ通信方法
JPWO2002042890A1 (ja) 情報処理装置のセキュリティシステム
JP2009212732A (ja) 通信装置、及び通信方法
JP2006268682A (ja) 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
JP2004220402A (ja) Eコマース認証システムおよび方法
JP2003179609A (ja) 通信認証装置及び通信認証方法
CN104954132A (zh) 信息处理装置、信息处理方法、和记录介质
KR101873828B1 (ko) 신뢰된 실행 환경 기반의 사용자 단말을 이용한 무선 도어키 공유 서비스 방법 및 시스템
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
JP2002366529A (ja) 機器認証システム及び機器認証方法
JP2003138816A (ja) ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
JP4200347B2 (ja) ロック制御システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051018

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060228