JP2003018148A - 無線データ通信装置及びそのデータ通信方法 - Google Patents
無線データ通信装置及びそのデータ通信方法Info
- Publication number
- JP2003018148A JP2003018148A JP2001204889A JP2001204889A JP2003018148A JP 2003018148 A JP2003018148 A JP 2003018148A JP 2001204889 A JP2001204889 A JP 2001204889A JP 2001204889 A JP2001204889 A JP 2001204889A JP 2003018148 A JP2003018148 A JP 2003018148A
- Authority
- JP
- Japan
- Prior art keywords
- data communication
- key information
- communication
- wireless
- partner station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
(57)【要約】
【課題】共有鍵方式のセキュリティ機能に必要なキー情
報の秘匿性を十分に確保できる無線データ通信装置を提
供することにある。 【解決手段】Bluetooth無線通信方式を採用す
る無線データ通信装置において、認証処理や暗号化処理
に使用する共有キー情報を赤外線通信部10を使用して
交換する。CPU30は、交換した共有キー情報をメモ
リ31に記憶し、認証処理及び暗号化・復号化処理部2
2の暗号化・復号化キー情報の生成処理に使用する。無
線データ通信部20は、暗号化・復号化処理部22によ
り暗号化されたデータを送信し、また受信データの復号
化を実行する。
報の秘匿性を十分に確保できる無線データ通信装置を提
供することにある。 【解決手段】Bluetooth無線通信方式を採用す
る無線データ通信装置において、認証処理や暗号化処理
に使用する共有キー情報を赤外線通信部10を使用して
交換する。CPU30は、交換した共有キー情報をメモ
リ31に記憶し、認証処理及び暗号化・復号化処理部2
2の暗号化・復号化キー情報の生成処理に使用する。無
線データ通信部20は、暗号化・復号化処理部22によ
り暗号化されたデータを送信し、また受信データの復号
化を実行する。
Description
【0001】
【発明の属する技術分野】本発明は、一般的には無線デ
ータ通信装置に関し、特にセキュリティ技術の改善に関
する。
ータ通信装置に関し、特にセキュリティ技術の改善に関
する。
【0002】
【従来の技術】近年、各種の電子機器の間で、例えばB
luetoothと呼ばれる無線通信方式による近距離
のデータ通信を可能とする技術が開発されている。各種
の電子機器としては、パーソナルコンピュータ以外に、
例えばPDA(Personal Digital Assistant)と呼ばれ
る携帯情報端末、セルラー電話機(携帯電話機)、携帯
型オーディオ機器、あるいはデジタルカメラなどが含ま
れる。
luetoothと呼ばれる無線通信方式による近距離
のデータ通信を可能とする技術が開発されている。各種
の電子機器としては、パーソナルコンピュータ以外に、
例えばPDA(Personal Digital Assistant)と呼ばれ
る携帯情報端末、セルラー電話機(携帯電話機)、携帯
型オーディオ機器、あるいはデジタルカメラなどが含ま
れる。
【0003】これらの電子機器間で、無線データ通信が
可能であれば、ケーブルによる接続が不要になるなどの
利便性を向上できる。このような機能を実現するため
に、電子機器に対して着脱可能なICカードや、機器の
内部に設けるチップセット(IC回路モジュール)から
構成される無線データ通信装置(無線通信デバイス)が
開発されている。
可能であれば、ケーブルによる接続が不要になるなどの
利便性を向上できる。このような機能を実現するため
に、電子機器に対して着脱可能なICカードや、機器の
内部に設けるチップセット(IC回路モジュール)から
構成される無線データ通信装置(無線通信デバイス)が
開発されている。
【0004】ところで、無線データ通信では、相手局
(無線通信デバイスを含む相手側電子機器)との間で交
換するデータを保護するためのセキュリティ機能が重要
である。例えばBluetooth無線通信方式では、
セキュリティ機能として、認証機能と暗号化(復号化を
含む)機能の規格が提案されている。いずれの機能も、
共有鍵方式と呼ばれる鍵情報(以下キー情報と呼ぶ)の
交換を伴う方式が採用されている。即ち、特定の相手局
との接続の可否を判断する認証処理、及び通信中のデー
タを第三者から保護するための暗号化処理のいずれの場
合でも、共有するキー情報を使用するセキュリティ方式
である。
(無線通信デバイスを含む相手側電子機器)との間で交
換するデータを保護するためのセキュリティ機能が重要
である。例えばBluetooth無線通信方式では、
セキュリティ機能として、認証機能と暗号化(復号化を
含む)機能の規格が提案されている。いずれの機能も、
共有鍵方式と呼ばれる鍵情報(以下キー情報と呼ぶ)の
交換を伴う方式が採用されている。即ち、特定の相手局
との接続の可否を判断する認証処理、及び通信中のデー
タを第三者から保護するための暗号化処理のいずれの場
合でも、共有するキー情報を使用するセキュリティ方式
である。
【0005】
【発明が解決しようとする課題】例えばBluetoo
th無線通信方式を採用した無線データ通信では、相手
局との間でキー情報を共有(交換)し、当該キー情報を
使用して認証処理や暗号化処理を行なうセキュリティ方
式が採用されている。
th無線通信方式を採用した無線データ通信では、相手
局との間でキー情報を共有(交換)し、当該キー情報を
使用して認証処理や暗号化処理を行なうセキュリティ方
式が採用されている。
【0006】Bluetooth無線通信方式では、セ
キュリティ機能は、リンクキー(link key)という概念
により管理されている。リンクキーは、ある特定の通信
端末間のセキュリティを管理するパラメータ情報であ
り、データベースに登録されて使用される。このリンク
キー(即ち、キー情報)の秘匿性が、無線データ通信に
おけるセキュリティ機能の強度に大きく影響する。要す
るに、無線データ通信を開始する際に、セキュリティ機
能に必要なキー情報を第三者から確実に保護することが
必要である。しかしながら、従来では、相手局と共有す
るキー情報を無線通信により交換する方式が採用されて
いるため、秘匿性の確保が必ずしも十分とはいえない。
キュリティ機能は、リンクキー(link key)という概念
により管理されている。リンクキーは、ある特定の通信
端末間のセキュリティを管理するパラメータ情報であ
り、データベースに登録されて使用される。このリンク
キー(即ち、キー情報)の秘匿性が、無線データ通信に
おけるセキュリティ機能の強度に大きく影響する。要す
るに、無線データ通信を開始する際に、セキュリティ機
能に必要なキー情報を第三者から確実に保護することが
必要である。しかしながら、従来では、相手局と共有す
るキー情報を無線通信により交換する方式が採用されて
いるため、秘匿性の確保が必ずしも十分とはいえない。
【0007】そこで、本発明の目的は、共有鍵方式のセ
キュリティ機能に必要なキー情報の秘匿性を十分に確保
できる無線データ通信装置を提供することにある。
キュリティ機能に必要なキー情報の秘匿性を十分に確保
できる無線データ通信装置を提供することにある。
【0008】
【課題を解決するための手段】本発明は、例えばBlu
etooth無線通信方式を採用する無線データ通信装
置において、共有キー情報を使用して認証処理や暗号化
処理を行なうセキュリティ方式に関し、通常のデータ通
信(ユーザデータの通信)に使用する無線通信規格とは
異なる無線通信方式により、当該共有キー情報の通信を
実行する無線データ通信装置である。
etooth無線通信方式を採用する無線データ通信装
置において、共有キー情報を使用して認証処理や暗号化
処理を行なうセキュリティ方式に関し、通常のデータ通
信(ユーザデータの通信)に使用する無線通信規格とは
異なる無線通信方式により、当該共有キー情報の通信を
実行する無線データ通信装置である。
【0009】具体的には,本発明の装置は、データの暗
号化処理を実行する暗号化手段と、相手局との間で暗号
化データの送受信を行なう無線データ通信手段と、暗号
化手段での暗号化処理に必要なキー情報を相手局との間
で交換するキー情報通信手段とを備えたものである。当
該キー情報通信手段は、無線データ通信手段の無線通信
規格とは異なる無線通信方式であり、具体的には赤外線
通信方式を採用した通信手段である。
号化処理を実行する暗号化手段と、相手局との間で暗号
化データの送受信を行なう無線データ通信手段と、暗号
化手段での暗号化処理に必要なキー情報を相手局との間
で交換するキー情報通信手段とを備えたものである。当
該キー情報通信手段は、無線データ通信手段の無線通信
規格とは異なる無線通信方式であり、具体的には赤外線
通信方式を採用した通信手段である。
【0010】このような構成により、無線データ通信手
段によるデータ通信を実行する前段階のセキュリティ手
順として、相手局との間でキー情報を共有するために、
当該キー情報を赤外線通信方式等のキー情報通信手段に
より交換する。換言すれば、通常のデータ通信方式と、
セキュリティ機能に必要なキー情報の通信方式とを分離
する。これにより、同一の通信方式による通信と比較し
て、通信中のキー情報の秘匿性を十分に確保することが
可能となる。従って、共有するキー情報を使用するセキ
ュリティ機能の強度を向上させることができるため、結
果としてデータ通信の信頼性を向上させることが可能と
なる。
段によるデータ通信を実行する前段階のセキュリティ手
順として、相手局との間でキー情報を共有するために、
当該キー情報を赤外線通信方式等のキー情報通信手段に
より交換する。換言すれば、通常のデータ通信方式と、
セキュリティ機能に必要なキー情報の通信方式とを分離
する。これにより、同一の通信方式による通信と比較し
て、通信中のキー情報の秘匿性を十分に確保することが
可能となる。従って、共有するキー情報を使用するセキ
ュリティ機能の強度を向上させることができるため、結
果としてデータ通信の信頼性を向上させることが可能と
なる。
【0011】
【発明の実施の形態】以下図面を参照して、本発明の実
施の形態を説明する。
施の形態を説明する。
【0012】(無線データ通信装置及びシステムの構
成)図1は、同実施形態に関する無線データ通信装置及
び通信システムの構成を示すブロック図である。
成)図1は、同実施形態に関する無線データ通信装置及
び通信システムの構成を示すブロック図である。
【0013】同実施形態では、無線データ通信装置(以
下無線通信デバイスと表記する)1は、PDAなどの情
報端末等の電子機器を意味するホストシステム2に対し
て着脱可能なICカード、または当該システム2に内蔵
されるチップセットIC(回路モジュール)から構成さ
れる。更に、同実施形態では、ホストシステム2が、当
該無線通信デバイス1を介して、外部システム(以下相
手局と表記する)3との間でデータ通信を行なう通信シ
ステムを想定する。ここで、相手局3とは、当該無線通
信デバイス1と同様の仕様のデバイスを有する電子機器
である。
下無線通信デバイスと表記する)1は、PDAなどの情
報端末等の電子機器を意味するホストシステム2に対し
て着脱可能なICカード、または当該システム2に内蔵
されるチップセットIC(回路モジュール)から構成さ
れる。更に、同実施形態では、ホストシステム2が、当
該無線通信デバイス1を介して、外部システム(以下相
手局と表記する)3との間でデータ通信を行なう通信シ
ステムを想定する。ここで、相手局3とは、当該無線通
信デバイス1と同様の仕様のデバイスを有する電子機器
である。
【0014】無線通信デバイス1は、メイン要素である
無線データ通信部20とは別に、キー情報交換部として
機能する赤外線通信部10を有する。赤外線通信部10
は、通常のIrDA(Infrared Data Association)規
格による赤外線データ通信を実行するモジュールであ
り、赤外線送信部11と赤外線受信部12とから構成さ
れている。
無線データ通信部20とは別に、キー情報交換部として
機能する赤外線通信部10を有する。赤外線通信部10
は、通常のIrDA(Infrared Data Association)規
格による赤外線データ通信を実行するモジュールであ
り、赤外線送信部11と赤外線受信部12とから構成さ
れている。
【0015】無線データ通信部20、マイクロプロセッ
サ(CPU)30、及びメモリ31は、Bluetoo
th無線通信方式によるデータ通信機能を実現するモジ
ュールである。無線データ通信部20は、大別して送受
信用のアンテナ21と、暗号化・復号化処理部22と、
送受信モジュール23とを有する。送受信モジュール2
3は、無線データ通信機能を実現するために、無線通信
コントローラ、高周波処理部、ベースバンド処理部、及
びI/O処理部等の要素を有する。暗号化・復号化処理
部22は、Bluetooth無線通信方式でのキー情
報(リンクキー)を使用して、送信データの暗号化処理
及び受信データの復号化処理を実行するモジュールであ
る。
サ(CPU)30、及びメモリ31は、Bluetoo
th無線通信方式によるデータ通信機能を実現するモジ
ュールである。無線データ通信部20は、大別して送受
信用のアンテナ21と、暗号化・復号化処理部22と、
送受信モジュール23とを有する。送受信モジュール2
3は、無線データ通信機能を実現するために、無線通信
コントローラ、高周波処理部、ベースバンド処理部、及
びI/O処理部等の要素を有する。暗号化・復号化処理
部22は、Bluetooth無線通信方式でのキー情
報(リンクキー)を使用して、送信データの暗号化処理
及び受信データの復号化処理を実行するモジュールであ
る。
【0016】CPU30は、Bluetooth無線通
信方式によるデータ通信及びセキュリティ処理の制御を
実行する。メモリ31は、セキュリティ処理におけるキ
ー情報(リンクキー)を記憶する例えばフラッシュEE
PROMからなる。
信方式によるデータ通信及びセキュリティ処理の制御を
実行する。メモリ31は、セキュリティ処理におけるキ
ー情報(リンクキー)を記憶する例えばフラッシュEE
PROMからなる。
【0017】(システムの概略的動作)以下図4のフロ
ーチャート及び図7のタイミングチャートを参照して、
同実施形態の無線通信デバイス1によるデータ通信シス
テムの概略的動作を説明する。
ーチャート及び図7のタイミングチャートを参照して、
同実施形態の無線通信デバイス1によるデータ通信シス
テムの概略的動作を説明する。
【0018】まず、CPU30は、ホストシステム2か
らの指示に従って、無線データ通信部20を起動して、
自局と相手局3間のデータ通信を行なうための一連の手
順(詳細は後述する)を実行する(ステップS21)。
具体的には、無線データ通信部20のアンテナ21及び
送受信モジュール23により、相手局3と交信して、キ
ー情報の交換に必要な赤外線通信部10に相当する通信
手段を備えているか否かを確認する(ステップS2
2)。即ち、図7の70に示すように、相手局3の属性
に含まれる赤外線通信部10に相当する通信機能を備え
ているか否かを問い合わせる。自局側であるCPU30
は、相手局3からの回答により、赤外線通信部10に相
当する通信手段を備えていることを確認する(71)。
らの指示に従って、無線データ通信部20を起動して、
自局と相手局3間のデータ通信を行なうための一連の手
順(詳細は後述する)を実行する(ステップS21)。
具体的には、無線データ通信部20のアンテナ21及び
送受信モジュール23により、相手局3と交信して、キ
ー情報の交換に必要な赤外線通信部10に相当する通信
手段を備えているか否かを確認する(ステップS2
2)。即ち、図7の70に示すように、相手局3の属性
に含まれる赤外線通信部10に相当する通信機能を備え
ているか否かを問い合わせる。自局側であるCPU30
は、相手局3からの回答により、赤外線通信部10に相
当する通信手段を備えていることを確認する(71)。
【0019】CPU30は、赤外線通信部10の赤外線
送信部11及び赤外線受信部12を通じて、図7の72
に示すように、相手局3との間でセキュリティ機能に必
要なキー情報(後述するリンクキー)を交換する(ステ
ップS23)。CPU30は、交換(共有)したキー情
報をメモリ31に記憶(データベースへの登録)する
(ステップS24)。
送信部11及び赤外線受信部12を通じて、図7の72
に示すように、相手局3との間でセキュリティ機能に必
要なキー情報(後述するリンクキー)を交換する(ステ
ップS23)。CPU30は、交換(共有)したキー情
報をメモリ31に記憶(データベースへの登録)する
(ステップS24)。
【0020】次に、CPU30は、ホストシステム2か
らのデータ通信要求に応じて、メモリ31からキー情報
を読出して、暗号化・復号化処理部22に引き渡す。暗
号化・復号化処理部22は、キー情報を使用して、ホス
トシステム2からの送信データを暗号化処理して送受信
モジュール23に転送する(ステップS25)。ここ
で、図7の73及び74に示すように、自局と相手局3
のそれぞれは、交換したキー情報を使用して、相互の認
証処理及び暗号化・復号化に必要なキー情報の生成処理
を実行する。
らのデータ通信要求に応じて、メモリ31からキー情報
を読出して、暗号化・復号化処理部22に引き渡す。暗
号化・復号化処理部22は、キー情報を使用して、ホス
トシステム2からの送信データを暗号化処理して送受信
モジュール23に転送する(ステップS25)。ここ
で、図7の73及び74に示すように、自局と相手局3
のそれぞれは、交換したキー情報を使用して、相互の認
証処理及び暗号化・復号化に必要なキー情報の生成処理
を実行する。
【0021】暗号化・復号化処理部22は、生成したキ
ー情報を使用して、送信データの暗号化及び受信データ
の復号化の処理を実行する。これにより、自局と相手局
3間は、図7の75に示すように、暗号化データの交信
を行なう。即ち、送受信モジュール23は、暗号化デー
タをアンテナ21を介して相手局3に送信する。また、
暗号化・復号化処理部22は、キー情報を使用して、送
受信モジュール23により相手局3からの受信データを
復号化処理してホストシステム2に転送する(ステップ
S25)。
ー情報を使用して、送信データの暗号化及び受信データ
の復号化の処理を実行する。これにより、自局と相手局
3間は、図7の75に示すように、暗号化データの交信
を行なう。即ち、送受信モジュール23は、暗号化デー
タをアンテナ21を介して相手局3に送信する。また、
暗号化・復号化処理部22は、キー情報を使用して、送
受信モジュール23により相手局3からの受信データを
復号化処理してホストシステム2に転送する(ステップ
S25)。
【0022】(セキュリティ機能を有するデータ通信動
作)以下図2及び図3のフローチャートを参照して、同
実施形態の無線通信デバイス1において、特にBlue
tooth無線通信方式によるデータ通信及びセキュリ
ティ処理の手順を説明する。
作)以下図2及び図3のフローチャートを参照して、同
実施形態の無線通信デバイス1において、特にBlue
tooth無線通信方式によるデータ通信及びセキュリ
ティ処理の手順を説明する。
【0023】Bluetooth無線通信方式でのセキ
ュリティ方式は、データ通信の接続要求に応じて、リン
クキー(キー情報)を使用して認証処理を実行し、認証
された場合に当該リンクキーを使用して暗号化・復号化
処理に必要なキー情報を生成する手順を実行する(図3
のフローチャートを参照)。
ュリティ方式は、データ通信の接続要求に応じて、リン
クキー(キー情報)を使用して認証処理を実行し、認証
された場合に当該リンクキーを使用して暗号化・復号化
処理に必要なキー情報を生成する手順を実行する(図3
のフローチャートを参照)。
【0024】同実施形態では、当該セキュリティ手順の
前段階として、CPU30は、赤外線通信部10を使用
して、相手局3との間でキー情報を交換(共有)する処
理を実行する。ここで、CPU30は、Bluetoo
th規格に含まれるSDP(Service Discovery Protoc
ol)による問い合わせ処理(SDP-Service Search Reque
st)を利用して、相手局3の属性に含まれる赤外線通信
部10に相当する通信機能を備えているか否かを確認す
る(ステップS1)。
前段階として、CPU30は、赤外線通信部10を使用
して、相手局3との間でキー情報を交換(共有)する処
理を実行する。ここで、CPU30は、Bluetoo
th規格に含まれるSDP(Service Discovery Protoc
ol)による問い合わせ処理(SDP-Service Search Reque
st)を利用して、相手局3の属性に含まれる赤外線通信
部10に相当する通信機能を備えているか否かを確認す
る(ステップS1)。
【0025】CPU30は、無線データ通信部20のア
ンテナ21及び送受信モジュール23を介して相手局3
にSDPによる問い合わせを実行し、相手局3からの問
い合わせ応答を待つ(ステップS2)。具体的には、相
手局3は、赤外線通信部10に相当する通信機能を備え
ているという属性を示すパケット(SDP-Service Search
Response)を送信する。CPU30は、相手局3から
の問い合わせ応答により、赤外線通信部10によるデー
タ通信が可能であることを確認する(ステップS3のY
ES)。次に、CPU30は、赤外線送信部11を通じ
て呼び出し処理(page)を実行することにより、相手局
3との通信接続の確立を図る(ステップS4)。具体的
には、CPU30は、IDパケットを送信し、相手局3
からの呼び出し応答(page response)を赤外線受信部
12を通じて受信すると、通信接続フェーズへ移行する
(ステップS5のYES)。
ンテナ21及び送受信モジュール23を介して相手局3
にSDPによる問い合わせを実行し、相手局3からの問
い合わせ応答を待つ(ステップS2)。具体的には、相
手局3は、赤外線通信部10に相当する通信機能を備え
ているという属性を示すパケット(SDP-Service Search
Response)を送信する。CPU30は、相手局3から
の問い合わせ応答により、赤外線通信部10によるデー
タ通信が可能であることを確認する(ステップS3のY
ES)。次に、CPU30は、赤外線送信部11を通じ
て呼び出し処理(page)を実行することにより、相手局
3との通信接続の確立を図る(ステップS4)。具体的
には、CPU30は、IDパケットを送信し、相手局3
からの呼び出し応答(page response)を赤外線受信部
12を通じて受信すると、通信接続フェーズへ移行する
(ステップS5のYES)。
【0026】このような相手局3との交信により、CP
U30は、相手局3との間で赤外線通信部10によるデ
ータ通信接続を確立し、セキュリティ機能に必要なキー
情報の交換(共有)を実行し、メモリ31に記憶する
(図4のフローチャートを参照)。
U30は、相手局3との間で赤外線通信部10によるデ
ータ通信接続を確立し、セキュリティ機能に必要なキー
情報の交換(共有)を実行し、メモリ31に記憶する
(図4のフローチャートを参照)。
【0027】次に、図3のフローチャートを参照して、
同実施形態のセキュリティ手順を説明する。
同実施形態のセキュリティ手順を説明する。
【0028】まず、Bluetooth方式のセキュリ
ティ手順としては、リンクキーの登録がなされているか
否かが判断される(ステップS10)。同実施形態で
は、相手局3との間で赤外線通信部10により交換した
キー情報をリンクキーとして利用する。即ち、CPU3
0は、メモリ31に記憶されているキー情報を、データ
ベースに登録されたリンクキーとして利用する。
ティ手順としては、リンクキーの登録がなされているか
否かが判断される(ステップS10)。同実施形態で
は、相手局3との間で赤外線通信部10により交換した
キー情報をリンクキーとして利用する。即ち、CPU3
0は、メモリ31に記憶されているキー情報を、データ
ベースに登録されたリンクキーとして利用する。
【0029】なお、通常のBluetooth方式のセ
キュリティ手順として、初期時には、リンクキーはデー
タベースには登録されていないため、初期化キーと称す
る暫定リンクキーの生成処理が実行される(ステップS
10のNO)。初期時には、当該初期化キーによる認証
処理が実行される。この初期キーの生成では、各端末
(電子機器)で個別に入力されるPINコードと、内部
で発生される乱数データとがパラメータとして使用され
る。この乱数データは、相互に通信されて共有される。
キュリティ手順として、初期時には、リンクキーはデー
タベースには登録されていないため、初期化キーと称す
る暫定リンクキーの生成処理が実行される(ステップS
10のNO)。初期時には、当該初期化キーによる認証
処理が実行される。この初期キーの生成では、各端末
(電子機器)で個別に入力されるPINコードと、内部
で発生される乱数データとがパラメータとして使用され
る。この乱数データは、相互に通信されて共有される。
【0030】CPU30は、データベースに登録されて
いるリンクキーとして、メモリ31に記憶された共有キ
ー情報を利用して、相手局3の認証処理を実行する(ス
テップS11)。この認証処理により確認されると、C
PU30は、当該リンクキー(共有キー情報)を使用し
て、暗号化・復号化キー情報を生成し、暗号化・復号化
処理部22に引き渡す(ステップS13)。
いるリンクキーとして、メモリ31に記憶された共有キ
ー情報を利用して、相手局3の認証処理を実行する(ス
テップS11)。この認証処理により確認されると、C
PU30は、当該リンクキー(共有キー情報)を使用し
て、暗号化・復号化キー情報を生成し、暗号化・復号化
処理部22に引き渡す(ステップS13)。
【0031】ホストシステム2からデータ送信の要求が
あると、暗号化・復号化処理部22は、暗号化・復号化
キー情報を使用して、ホストシステム2からの送信デー
タを暗号化処理する(ステップS14のYES,S1
5)。送受信モジュール23は、暗号化データをアンテ
ナ21を介して相手局3に送信する(ステップS1
6)。
あると、暗号化・復号化処理部22は、暗号化・復号化
キー情報を使用して、ホストシステム2からの送信デー
タを暗号化処理する(ステップS14のYES,S1
5)。送受信モジュール23は、暗号化データをアンテ
ナ21を介して相手局3に送信する(ステップS1
6)。
【0032】一方、送受信モジュール23が相手局3か
らデータを受信すると、暗号化・復号化処理部22は、
暗号化・復号化キー情報を使用して受信データを復号化
処理する(ステップS17,S18)。暗号化・復号化
処理部22は、復号化した受信データをホストシステム
2に転送する。
らデータを受信すると、暗号化・復号化処理部22は、
暗号化・復号化キー情報を使用して受信データを復号化
処理する(ステップS17,S18)。暗号化・復号化
処理部22は、復号化した受信データをホストシステム
2に転送する。
【0033】以上のように同実施形態の無線データ通信
方式によれば、データ通信を実行する前段階のセキュリ
ティ手順として、相手局との間でセキュリティ機能に必
要なキー情報(リンクキーとして利用)を共有するため
に、当該キー情報を赤外線通信部10により交換する。
要するに、通常のデータ通信とは異なる無線通信方式に
より、セキュリティ機能に必要なキー情報の通信を行な
う。従って、無線データ通信部20を使用する通信方式
と比較して、通信中のキー情報の秘匿性を十分に確保す
ることが可能となる。従って、共有するキー情報を使用
するセキュリティ機能の強度を向上させることができる
ため、結果としてデータ通信の信頼性を向上させること
が可能となる。
方式によれば、データ通信を実行する前段階のセキュリ
ティ手順として、相手局との間でセキュリティ機能に必
要なキー情報(リンクキーとして利用)を共有するため
に、当該キー情報を赤外線通信部10により交換する。
要するに、通常のデータ通信とは異なる無線通信方式に
より、セキュリティ機能に必要なキー情報の通信を行な
う。従って、無線データ通信部20を使用する通信方式
と比較して、通信中のキー情報の秘匿性を十分に確保す
ることが可能となる。従って、共有するキー情報を使用
するセキュリティ機能の強度を向上させることができる
ため、結果としてデータ通信の信頼性を向上させること
が可能となる。
【0034】(変形例)図5及び図6は、同実施形態の
変形例に関する図である。
変形例に関する図である。
【0035】本変形例は、図5に示すように、キー情報
交換部として、赤外線通信部10の代わりに、セルラー
電話装置(携帯電話機)50を利用する無線データ通信
装置1である。要するに、キー情報交換部は、無線デー
タ通信部20と異なる無線通信方式の通信装置である。
交換部として、赤外線通信部10の代わりに、セルラー
電話装置(携帯電話機)50を利用する無線データ通信
装置1である。要するに、キー情報交換部は、無線デー
タ通信部20と異なる無線通信方式の通信装置である。
【0036】本変形例の場合でも、赤外線通信部10の
代わりにセルラー電話装置50を利用する点が異なるだ
けで、基本的な動作は同実施形態と同様である。即ち、
図6のフローチャートに示すように、セキュリティ手順
の前段階として、CPU30は、セルラー電話装置50
を使用して、相手局3との間でキー情報を、前述したS
DPによる問い合わせ処理を利用して、相手局3の属性
に含まれるセルラー電話通信機能を備えているか否かを
確認する(ステップS60)。CPU30は、相手局3
からの問い合わせ応答により、セルラー電話装置50に
よるデータ通信が可能であることを確認する(ステップ
S61,S62)。次に、CPU30は、セルラー電話
装置50を通じて呼び出し処理を実行することにより、
相手局3との通信接続の確立を図る(ステップS6
3)。具体的には、CPU30は、IDパケットを送信
し、相手局3からの呼び出し応答をセルラー電話装置5
0を通じて受信すると、通信接続フェーズへ移行する
(ステップS64のYES)。
代わりにセルラー電話装置50を利用する点が異なるだ
けで、基本的な動作は同実施形態と同様である。即ち、
図6のフローチャートに示すように、セキュリティ手順
の前段階として、CPU30は、セルラー電話装置50
を使用して、相手局3との間でキー情報を、前述したS
DPによる問い合わせ処理を利用して、相手局3の属性
に含まれるセルラー電話通信機能を備えているか否かを
確認する(ステップS60)。CPU30は、相手局3
からの問い合わせ応答により、セルラー電話装置50に
よるデータ通信が可能であることを確認する(ステップ
S61,S62)。次に、CPU30は、セルラー電話
装置50を通じて呼び出し処理を実行することにより、
相手局3との通信接続の確立を図る(ステップS6
3)。具体的には、CPU30は、IDパケットを送信
し、相手局3からの呼び出し応答をセルラー電話装置5
0を通じて受信すると、通信接続フェーズへ移行する
(ステップS64のYES)。
【0037】なお、図5に示すセルラー電話装置50以
外の各構成要素は、図1に示す同一符号の構成要素の機
能と同様である。また、セキュリティ処理の手順は、同
実施形態の図3のフローチャートで示すものと同様であ
る。
外の各構成要素は、図1に示す同一符号の構成要素の機
能と同様である。また、セキュリティ処理の手順は、同
実施形態の図3のフローチャートで示すものと同様であ
る。
【0038】
【発明の効果】以上詳述したように本発明によれば、共
有鍵方式のセキュリティ機能に必要なキー情報を、通常
のデータ通信(ユーザデータの通信)に使用する無線通
信規格とは異なる無線通信方式により交換する。従っ
て、通信中のキー情報の秘匿性を十分に確保できる。こ
れにより、共有するキー情報を使用するセキュリティ機
能の強度を向上させることができるため、結果として信
頼性の高い無線データ通信機能を実現することができ
る。
有鍵方式のセキュリティ機能に必要なキー情報を、通常
のデータ通信(ユーザデータの通信)に使用する無線通
信規格とは異なる無線通信方式により交換する。従っ
て、通信中のキー情報の秘匿性を十分に確保できる。こ
れにより、共有するキー情報を使用するセキュリティ機
能の強度を向上させることができるため、結果として信
頼性の高い無線データ通信機能を実現することができ
る。
【図1】本発明の実施形態に関する無線データ通信装置
及びデータ通信システムの構成を示すブロック図。
及びデータ通信システムの構成を示すブロック図。
【図2】同実施形態に関する無線データ通信装置の接続
動作を説明するためのフローチャート。
動作を説明するためのフローチャート。
【図3】同実施形態に関する無線データ通信装置のセキ
ュリティ動作を説明するためのフローチャート。
ュリティ動作を説明するためのフローチャート。
【図4】同実施形態に関するシステムの概略的動作を説
明するためのフローチャート。
明するためのフローチャート。
【図5】同実施形態の変形例に関するブロック図。
【図6】同変形例に関する無線データ通信装置の接続動
作を説明するためのフローチャート。
作を説明するためのフローチャート。
【図7】同実施形態に関するシステムの概略的動作を説
明するためのタイミングチャート。
明するためのタイミングチャート。
1…無線データ通信装置(無線通信デバイス)
2…ホストシステム(電子機器)
3…相手局(外部システム)
10…赤外線通信部
11…赤外線送信部
12…赤外線受信部
20…無線データ通信部
21…アンテナ
22…暗号化・復号化処理部
23…送受信モジュール
30…マイクロプロセッサ(CPU)
31…メモリ
50…セルラー電話装置(携帯電話機)
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
H04Q 7/38
Claims (12)
- 【請求項1】 データの暗号化処理を実行する暗号化手
段と、 相手局との間で暗号化データの送受信を行なう無線デー
タ通信手段と、 前記暗号化手段での暗号化処理に必要なキー情報を前記
相手局との間で交換するキー情報通信手段とを具備した
ことを特徴とする無線データ通信装置。 - 【請求項2】 前記キー情報通信手段は、赤外線通信方
式によりデータ通信を実行する赤外線通信手段であるこ
とを特徴とする請求項1記載の無線データ通信装置。 - 【請求項3】 前記無線データ通信手段を使用して、デ
ータ通信を行なう相手局との接続に必要な手順を実行す
る手段を有することを特徴とする請求項1または請求項
2のいずれか1項に記載の無線データ通信装置。 - 【請求項4】 前記キー情報通信手段で交換したキー情
報を登録し、当該キー情報を使用してデータ通信を行な
う相手局の認証処理を実行する手段を有することを特徴
とする請求項1から請求項3のいずれか1項に記載の無
線データ通信装置。 - 【請求項5】 前記キー情報通信手段は、前記無線デー
タ通信手段とは異なる無線通信方式によるデータ通信を
実行する無線通信手段であることを特徴とする請求項1
記載の無線データ通信装置。 - 【請求項6】 電子機器に設けられる回路モジュールで
あって、 前記電子機器で処理されるデータの暗号化処理を実行す
る暗号化モジュールと、 相手局との間で暗号化データの送受信を行なう無線デー
タ通信モジュールと、 前記無線データ通信モジュールとは異なる無線通信方式
により、前記暗号化モジュールでの暗号化処理に必要な
キー情報を相手局との間で交換する通信モジュールとを
具備したことを特徴とする回路モジュール。 - 【請求項7】 前記通信モジュールは、赤外線通信モジ
ュールから構成されていることを特徴とする請求項6記
載の回路モジュール。 - 【請求項8】 前記通信モジュールは、セルラー電話モ
ジュールから構成されていることを特徴とする請求項6
記載の回路モジュール。 - 【請求項9】 前記電子機器に対して着脱自在なカード
モジュールから構成されていることを特徴とする請求項
6から請求項8のいずれか1項に記載の回路モジュー
ル。 - 【請求項10】 前記通信モジュールで交換したキー情
報を登録し、当該キー情報を使用してデータ通信を行な
う相手局の認証処理を実行する手段を有することを特徴
とする請求項6から請求項9のいずれか1項に記載の回
路モジュール。 - 【請求項11】 データ通信を行なうための無線データ
通信装置に適用するデータ通信方法であって、 相手局との間で、データの暗号化処理に必要なキー情報
を赤外線通信手段により交換するステップと、 前記キー情報を使用してデータの暗号化処理を実行する
ステップと、 暗号化データの送受信を無線データ通信手段により実行
するステップとを有することを特徴とする無線データ通
信装置。 - 【請求項12】 前記無線データ通信手段を使用して、
データ通信を行なう相手局との接続に必要な手順を実行
するステップと、 前記赤外線通信手段で交換したキー情報を登録し、当該
キー情報を使用してデータ通信を行なう相手局の認証処
理を実行するステップとをさらに有することを特徴とす
る特徴とする請求項11記載のデータ通信方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001204889A JP2003018148A (ja) | 2001-07-05 | 2001-07-05 | 無線データ通信装置及びそのデータ通信方法 |
EP02014433A EP1274194A1 (en) | 2001-07-05 | 2002-06-28 | Method and apparatus for wireless data communication, using an encryption unit |
US10/187,889 US20030007641A1 (en) | 2001-07-05 | 2002-07-03 | Method and apparatus for wireless data communication, using an encryption unit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001204889A JP2003018148A (ja) | 2001-07-05 | 2001-07-05 | 無線データ通信装置及びそのデータ通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003018148A true JP2003018148A (ja) | 2003-01-17 |
Family
ID=19041291
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001204889A Pending JP2003018148A (ja) | 2001-07-05 | 2001-07-05 | 無線データ通信装置及びそのデータ通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20030007641A1 (ja) |
EP (1) | EP1274194A1 (ja) |
JP (1) | JP2003018148A (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005123878A (ja) * | 2003-10-16 | 2005-05-12 | Sony Corp | 接続設定方法、情報通信システム、情報通信網接続装置、接続設定装置及び情報機器 |
JP2006014076A (ja) * | 2004-06-28 | 2006-01-12 | Sony Corp | 通信システム及び通信装置 |
JP2006319652A (ja) * | 2005-05-12 | 2006-11-24 | Ntt Docomo Inc | 近距離通信システム及び近距離通信方法 |
JP2006339806A (ja) * | 2005-05-31 | 2006-12-14 | Funai Electric Co Ltd | ホームネットワークシステム |
JP2008537381A (ja) * | 2005-04-04 | 2008-09-11 | ノキア コーポレイション | ワイヤレスローカルエリアネットワークのアドミニストレーション |
JP2009122885A (ja) * | 2007-11-14 | 2009-06-04 | Nec Corp | 認証システム、認証サーバ、通信端末、認証方法、及び認証プログラム |
JP2009212732A (ja) * | 2008-03-03 | 2009-09-17 | Sony Corp | 通信装置、及び通信方法 |
JP2009267859A (ja) * | 2008-04-25 | 2009-11-12 | Kyocera Corp | 携帯無線端末 |
JP2010239451A (ja) * | 2009-03-31 | 2010-10-21 | Brother Ind Ltd | 通信システム及び通信装置 |
JP2010239352A (ja) * | 2009-03-31 | 2010-10-21 | Mitsubishi Electric Corp | ネットワーク端末及び通信方法 |
JP2011147136A (ja) * | 2011-01-31 | 2011-07-28 | Canon Inc | 無線通信装置及びその制御方法及びコンピュータプログラム |
KR101314512B1 (ko) | 2005-08-01 | 2013-10-07 | 소니 주식회사 | 정보 처리 방법 및 기록 매체 |
US8756305B2 (en) | 2003-04-23 | 2014-06-17 | Canon Kabushiki Kaisha | Information processing apparatus and connection control method for joining a wireless network and searching for a printer having a predetermined function |
US9167371B2 (en) | 2003-04-23 | 2015-10-20 | Canon Kabushiki Kaisha | Wireless communication system, and wireless communication device and control method for establishing a connection with another wireless device before an elapsed time period without the intervention of a base station |
JP2016066933A (ja) * | 2014-09-25 | 2016-04-28 | シャープ株式会社 | 無線通信装置、無線通信設定装置、接続方法、およびプログラム |
WO2018123357A1 (ja) * | 2016-12-26 | 2018-07-05 | キヤノン株式会社 | 通信装置、制御方法、及びプログラム |
US10750555B2 (en) | 2006-10-20 | 2020-08-18 | Canon Kabushiki Kaisha | Communication parameter setting method, communicating apparatus, and managing apparatus for managing communication parameters |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4168714B2 (ja) * | 2001-12-17 | 2008-10-22 | ソニー株式会社 | 通信装置および方法、記録媒体、並びにプログラム |
US7475244B2 (en) * | 2002-11-05 | 2009-01-06 | Kabushiki Kaisha Toshiba | Wireless communication device, portable terminal, communication control program and communication system |
JP2004214976A (ja) * | 2002-12-27 | 2004-07-29 | Sharp Corp | Avデータ送信装置及びavデータ受信装置及びavデータ無線通信システム及び電子機器 |
US7573845B2 (en) * | 2003-01-08 | 2009-08-11 | Nxp B.V. | Communication partner device for communication with another communication partner device over a first communication channel |
KR100547855B1 (ko) | 2003-01-14 | 2006-01-31 | 삼성전자주식회사 | 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법 |
EP1455486B1 (en) * | 2003-03-03 | 2007-10-17 | Sony Ericsson Mobile Communications AB | Method for establishing a wireless communication link |
US20070026797A1 (en) * | 2003-05-15 | 2007-02-01 | Boerjeson Henrik | Secure communication initiation |
ATE377885T1 (de) * | 2003-05-15 | 2007-11-15 | Sony Ericsson Mobile Comm Ab | Gesicherte kommunikationseinleitung |
ATE370574T1 (de) * | 2003-06-04 | 2007-09-15 | Matsushita Electric Ind Co Ltd | Sichere authentifizierung in einem drahtlosen hausnetzwerk |
EP1487224A1 (en) | 2003-06-11 | 2004-12-15 | Sony France S.A. | Wireless communication system and method for facilitating wireless communication |
JP4352797B2 (ja) * | 2003-07-07 | 2009-10-28 | ソニー株式会社 | 受信装置および受信方法 |
US7352998B2 (en) | 2003-09-12 | 2008-04-01 | Nokia Corporation | Method and system for establishing a wireless communications link |
US7702284B2 (en) | 2003-09-12 | 2010-04-20 | Arto Palin | Method and system for processing acknowledgments in a wireless communications network |
US7782894B2 (en) | 2003-09-12 | 2010-08-24 | Nokia Corporation | Ultra-wideband/low power communication having a dedicated removable memory module for fast data downloads—apparatus, systems and methods |
US7499674B2 (en) | 2003-09-12 | 2009-03-03 | Nokia Corporation | Method and system for repeat request in hybrid ultra wideband-bluetooth radio |
US7278084B2 (en) | 2003-10-29 | 2007-10-02 | Nokia Corporation | Method and system for providing communications security |
EP1687948A2 (en) | 2003-11-20 | 2006-08-09 | Philips Intellectual Property & Standards GmbH | A method for direct communication between a first station and a second station of a wireless network |
JP4574338B2 (ja) | 2003-12-04 | 2010-11-04 | キヤノン株式会社 | 無線通信のための設定方法、無線通信を行なう周辺装置および情報処理装置 |
JP2005318527A (ja) * | 2004-03-29 | 2005-11-10 | Sanyo Electric Co Ltd | 無線伝送装置、相互認証方法および相互認証プログラム |
JP4042723B2 (ja) * | 2004-06-01 | 2008-02-06 | ソニー株式会社 | 通信システム、端末および通信方法 |
US7697893B2 (en) | 2004-06-18 | 2010-04-13 | Nokia Corporation | Techniques for ad-hoc mesh networking |
CN1725681A (zh) * | 2004-07-19 | 2006-01-25 | 松下电器产业株式会社 | 可动态产生密钥的密钥连结方法及其应用 |
WO2006064410A1 (en) * | 2004-12-17 | 2006-06-22 | Koninklijke Philips Electronics N.V. | Method and device for securing handover between wwan and wlan |
US8553885B2 (en) * | 2005-01-27 | 2013-10-08 | Blackberry Limited | Wireless personal area network having authentication and associated methods |
US20060194603A1 (en) * | 2005-02-28 | 2006-08-31 | Rudelic John C | Architecture partitioning of a nonvolatile memory |
US20070049204A1 (en) * | 2005-08-23 | 2007-03-01 | The Boeing Company | Wireless spacecraft operational and testing communications network |
US8068607B2 (en) | 2007-07-31 | 2011-11-29 | Ricoh Company, Limited | Information processing apparatus and information processing method |
RU2398356C2 (ru) | 2008-10-31 | 2010-08-27 | Cамсунг Электроникс Ко., Лтд | Способ установления беспроводной линии связи и система для установления беспроводной связи |
KR101586089B1 (ko) * | 2009-08-14 | 2016-01-15 | 삼성전자주식회사 | 근거리 통신을 이용한 무선 네트워크 연결 시스템 및 방법 그리고 그 장치 |
CN102325320B (zh) * | 2011-09-14 | 2015-09-02 | 北京握奇数据系统有限公司 | 一种无线安全通信方法及系统 |
WO2013110253A1 (de) * | 2011-12-23 | 2013-08-01 | Appbyyou Gmbh | Verfahren zum aufbau einer verschlüsselten verbindung zwischen zwei kommunikationsgeräten nach vorherigem schlüsselaustausch über eine kurzstreckenverbindung |
JP5886099B2 (ja) * | 2012-03-21 | 2016-03-16 | 日立オートモティブシステムズ株式会社 | 自動車用電子制御装置 |
EP2819446A1 (en) * | 2013-06-27 | 2014-12-31 | Gemalto SA | Method of supplying a M2M device with secret data |
CN106659368B (zh) | 2014-07-21 | 2020-04-17 | 恩多巧爱思股份有限公司 | 多焦、多相机内窥镜系统 |
CN104883258A (zh) * | 2015-02-06 | 2015-09-02 | 北京旅之星业新技术有限公司 | 一种针对加密移动存储器的无线密码传输方法 |
WO2018109529A1 (en) * | 2016-12-15 | 2018-06-21 | Smart Security Systems Sa | Method and system for securely pairing two or more devices |
US11411943B2 (en) | 2018-12-06 | 2022-08-09 | Entrust Corporation | Single sign-on using smart credential |
DE102019204916A1 (de) * | 2019-04-05 | 2020-10-08 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Systemkombination aus einem asynchronen und einem synchronen Funksystem |
JP2021150764A (ja) * | 2020-03-18 | 2021-09-27 | セイコーエプソン株式会社 | 端末装置、端末装置の通信設定方法、及び、プログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0756397B1 (en) * | 1995-07-28 | 2003-06-25 | Hewlett-Packard Company, A Delaware Corporation | System and method for key distribution and authentication between a host and a portable device |
US5748734A (en) * | 1996-04-02 | 1998-05-05 | Lucent Technologies Inc. | Circuit and method for generating cryptographic keys |
EP0840477B1 (en) * | 1996-10-31 | 2012-07-18 | Panasonic Corporation | Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded |
US6901241B2 (en) * | 1998-02-11 | 2005-05-31 | Telefonaktiebolaget L M Ericsson (Publ) | System, method and apparatus for secure transmission of confidential information |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US6718182B1 (en) * | 2000-09-18 | 2004-04-06 | Compal Electronics, Inc. | Modularized functionality enhancement for a cellular telephone |
-
2001
- 2001-07-05 JP JP2001204889A patent/JP2003018148A/ja active Pending
-
2002
- 2002-06-28 EP EP02014433A patent/EP1274194A1/en not_active Ceased
- 2002-07-03 US US10/187,889 patent/US20030007641A1/en not_active Abandoned
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10616863B2 (en) | 2003-04-23 | 2020-04-07 | Canon Kabushiki Kaisha | Wireless communication system, device, and control method for searching multiple communication frequency channels and processing cryptographic communication in an infrastructure mode using a received communication parameter including information of an encrypted key |
US9268510B2 (en) | 2003-04-23 | 2016-02-23 | Canon Kabushiki Kaisha | Information processing apparatus and connection control method for searching for a printer having a predetermined function identified by identification information included in a beacon signal and sending a print request directly to the printer which is operating as an access point without going through an external access point |
US9167371B2 (en) | 2003-04-23 | 2015-10-20 | Canon Kabushiki Kaisha | Wireless communication system, and wireless communication device and control method for establishing a connection with another wireless device before an elapsed time period without the intervention of a base station |
US8756305B2 (en) | 2003-04-23 | 2014-06-17 | Canon Kabushiki Kaisha | Information processing apparatus and connection control method for joining a wireless network and searching for a printer having a predetermined function |
JP2005123878A (ja) * | 2003-10-16 | 2005-05-12 | Sony Corp | 接続設定方法、情報通信システム、情報通信網接続装置、接続設定装置及び情報機器 |
US8068784B2 (en) | 2004-06-28 | 2011-11-29 | Sony Corporation | Communication system and communication device |
JP4670270B2 (ja) * | 2004-06-28 | 2011-04-13 | ソニー株式会社 | 通信システム及び通信装置 |
JP2006014076A (ja) * | 2004-06-28 | 2006-01-12 | Sony Corp | 通信システム及び通信装置 |
US8577293B2 (en) | 2004-06-28 | 2013-11-05 | Sony Corporation | Communication system and communication device |
JP2008537381A (ja) * | 2005-04-04 | 2008-09-11 | ノキア コーポレイション | ワイヤレスローカルエリアネットワークのアドミニストレーション |
US8532304B2 (en) | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
JP4658678B2 (ja) * | 2005-05-12 | 2011-03-23 | 株式会社エヌ・ティ・ティ・ドコモ | 近距離通信システム及び近距離通信方法 |
JP2006319652A (ja) * | 2005-05-12 | 2006-11-24 | Ntt Docomo Inc | 近距離通信システム及び近距離通信方法 |
JP2006339806A (ja) * | 2005-05-31 | 2006-12-14 | Funai Electric Co Ltd | ホームネットワークシステム |
KR101314512B1 (ko) | 2005-08-01 | 2013-10-07 | 소니 주식회사 | 정보 처리 방법 및 기록 매체 |
US10750555B2 (en) | 2006-10-20 | 2020-08-18 | Canon Kabushiki Kaisha | Communication parameter setting method, communicating apparatus, and managing apparatus for managing communication parameters |
JP2009122885A (ja) * | 2007-11-14 | 2009-06-04 | Nec Corp | 認証システム、認証サーバ、通信端末、認証方法、及び認証プログラム |
US8924716B2 (en) | 2008-03-03 | 2014-12-30 | Sony Corporation | Communication device and communication method |
JP2009212732A (ja) * | 2008-03-03 | 2009-09-17 | Sony Corp | 通信装置、及び通信方法 |
JP4613969B2 (ja) * | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
US8380982B2 (en) | 2008-03-03 | 2013-02-19 | Sony Corporation | Communication device and communication method |
JP2009267859A (ja) * | 2008-04-25 | 2009-11-12 | Kyocera Corp | 携帯無線端末 |
JP2010239352A (ja) * | 2009-03-31 | 2010-10-21 | Mitsubishi Electric Corp | ネットワーク端末及び通信方法 |
JP2010239451A (ja) * | 2009-03-31 | 2010-10-21 | Brother Ind Ltd | 通信システム及び通信装置 |
JP2011147136A (ja) * | 2011-01-31 | 2011-07-28 | Canon Inc | 無線通信装置及びその制御方法及びコンピュータプログラム |
JP2016066933A (ja) * | 2014-09-25 | 2016-04-28 | シャープ株式会社 | 無線通信装置、無線通信設定装置、接続方法、およびプログラム |
WO2018123357A1 (ja) * | 2016-12-26 | 2018-07-05 | キヤノン株式会社 | 通信装置、制御方法、及びプログラム |
JP2018107619A (ja) * | 2016-12-26 | 2018-07-05 | キヤノン株式会社 | 通信装置、制御方法、及びプログラム |
US11553349B2 (en) | 2016-12-26 | 2023-01-10 | Canon Kabushiki Kaisha | Communication apparatus, control method, and computer-readable storage medium |
Also Published As
Publication number | Publication date |
---|---|
US20030007641A1 (en) | 2003-01-09 |
EP1274194A1 (en) | 2003-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003018148A (ja) | 無線データ通信装置及びそのデータ通信方法 | |
KR100689504B1 (ko) | 컨텐츠 전송 보호 장치 | |
CN107231627B (zh) | 一种蓝牙网络及配网方法 | |
EP1095492B1 (en) | Secure session connection set up based on the Wireless Application Protocol | |
RU2313916C2 (ru) | Система и способ акустической двухфакторной аутентификации | |
JP2002124960A (ja) | 通信装置、通信システム、及び、通信方法 | |
KR20080063130A (ko) | 무선 사설망(wpan)에서의 대체 입력 방법들을 이용하여디바이스들 간의 강력한 암호화 키들을 교환하는 방법 | |
JP2002530772A (ja) | 移動電話による自動pcログオン | |
KR20120103929A (ko) | 휴대 단말기의 근거리 통신 장치 및 방법 | |
JP2002073565A (ja) | 電子機器の認証システムとその認証方法 | |
EP2981021B1 (en) | Integrated circuit, communication method, computer program, and communication device | |
KR101392571B1 (ko) | 근거리 통신 인터페이스 제어방법 | |
EP2175674B1 (en) | Method and system for paring devices | |
US20040255121A1 (en) | Method and communication terminal device for secure establishment of a communication connection | |
WO2012048538A1 (zh) | Nfc移动终端及其nfc安全支付的实现方法 | |
JP4242657B2 (ja) | 安全な遠隔加入モジュールアクセス | |
CN110636491A (zh) | 面向服务的可信执行模块及通信方法 | |
KR101662947B1 (ko) | 보안운영체제를 이용한 세션보안 제공 방법 | |
JP2007323568A (ja) | 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。 | |
CN116889001A (zh) | 数字钥匙认证方法及移动终端、计算机存储介质 | |
JP2003348660A (ja) | 無線通信システム、認証サーバ、端末装置および認証方法 | |
CN111163462A (zh) | 配网方法及相关产品 | |
KR100660464B1 (ko) | 휴대용 단말기에서 블루투스 기기 연결 방법 | |
KR20150000081A (ko) | 카드와 서버 사이의 종단간 인증을 이용한 일회용코드 제공 방법 | |
KR101777044B1 (ko) | 비동기식 근거리 무선 통신 기반 오티피 카드 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20040517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040723 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040817 |