JP2003179598A - 認証システム - Google Patents

認証システム

Info

Publication number
JP2003179598A
JP2003179598A JP2001377315A JP2001377315A JP2003179598A JP 2003179598 A JP2003179598 A JP 2003179598A JP 2001377315 A JP2001377315 A JP 2001377315A JP 2001377315 A JP2001377315 A JP 2001377315A JP 2003179598 A JP2003179598 A JP 2003179598A
Authority
JP
Japan
Prior art keywords
mobile phone
authentication
communication
key
pin code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001377315A
Other languages
English (en)
Inventor
Jiro Uchiyama
次郎 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2001377315A priority Critical patent/JP2003179598A/ja
Publication of JP2003179598A publication Critical patent/JP2003179598A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】 ユーザが面倒な操作を行うことなく、セキュ
リティを向上させる。 【解決手段】 通信装置101,109間で無線通信を
行う際に通信データが他の通信装置へ流出しないように
通信装置101,109間で互いの通信装置109,1
01の認証を行う認証システムにおいて、通信装置10
1,109相互を接続するたびに通信装置101の作成
手段117で認証キーを作成し、その認証キーを送受信
手段118によって通信装置109に送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、認証システムに関
し、特に、通信装置間で無線通信を行う際に通信データ
が他の通信装置へ流出しないようにする認証システムに
関する。
【0002】
【従来の技術】従来、携帯電話機、PDA(Personal D
igital assistants)などの携帯情報端末、パーソナル
コンピュータ及びその周辺機器等の通信装置相互でデー
タ通信を行うときに、ブルートゥース(Bluetooth)とい
う2.4GHzの周波数帯域を使用する規格が用いられ
ることがある。
【0003】携帯電話機でブルートゥースを使用してデ
ータ通信を行う際には、不特定の携帯電話機等や意図し
ない携帯電話機等と接続されないようにするために、認
証と称される手続きを経ることも多い。認証に際しては
認証キーと呼ばれる認証用の鍵を装置間で交換し合う必
要があり、この認証キーには接続を行う形態によって数
種類用意されている。
【0004】携帯電話機等の相互間で最初に接続を行う
際に用いられるのが初期化キーと呼ばれる暫定鍵であ
り、認証を行おうとする携帯電話機等の相互間で、PI
Nコードと称される数値列に基づいて初期化キーを作成
している。
【0005】PINコードは装置認証に際しての暗証番
号の役割を担い、ユーザインタフェースを実装した携帯
電話機等ではPINコードの入力をユーザが行うことに
なる。初期化キーが作成されると、これを元に携帯電話
機等の間で認証が行われ、認証が確立した時点で初期化
キーは破棄され、後にこの初期化キーを元に正式な認証
キーの作成が行われることになる。
【0006】正式な認証キーは、携帯電話機等の間の接
続が完了した後も、各携帯電話機等の記憶手段に格納さ
れ、次回の接続時に使用されることになる。この正式な
認証キーは、一端作成されるとそのまま恒常的に使用さ
れたり、ユーザが手動でPINコードを変更されてい
た。
【0007】
【発明が解決しようとする課題】しかし、従来の技術
は、ユーザが手動で行わない限り認証キーは更新されな
いので、各通信時に同じPINコードが利用されてお
り、PINコードの解読等がされると、秘匿性が保持で
きないので、セキュリティ上好ましくなかった。
【0008】一方、認証キーの更新をユーザが通信のた
びに行うのは面倒であり、上記のような問題を回避しよ
うとすると、PINコードが漏洩しないように管理を行
う必要があるためである。
【0009】そこで、本発明は、ユーザが面倒な操作を
行うことなく、セキュリティを向上させることを課題と
する。
【0010】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、通信装置間で無線通信を行う際に通信デ
ータが他の通信装置へ流出しないように前記通信装置間
で互いの通信装置の認証を行う認証システムにおいて、
前記通信装置相互を接続するたびに一方の通信装置で認
証キーを作成し、当該認証キーを他方の通信装置に送信
する手段を備える。
【0011】
【発明の実施の形態】以下、本発明の実施形態の図面を
用いて説明する。
【0012】「構成の説明」図1(A)は、本発明の実
施形態の認証システムの模式的な構成を示すブロック図
である。図1(B)は、図1(A)のリンク管理層10
5,113の各内部構成を示すブロック図である。
【0013】図1(A)には、2台の携帯電話機10
1,109を示している。ここでは、これらの構成を同
じ構成としている。
【0014】携帯電話機101は、アプリケーションソ
フトウェア(図示せず)が搭載されたホスト102と、
ホスト102からの要求を下位層に伝達するホストコン
トローラ104と、ホスト102とホストコントローラ
104とを接続するインタフェース103と、ホストコ
ントローラ104から伝達された要求に応じて無線接続
の状態を管理するリンク管理層105と、送信するデー
タを符号化したり送信されてきたデータを復号化する無
線部107と、無線部107の動作をコントロールする
ベースバンド層106と、データの無線伝送を行うアン
テナ108とを備えている。
【0015】リンク管理層105は、通信のたびにPI
Nコードや初期化キーやリンクキーを作成する作成手段
117と、作成手段117で作成されたPINコードが
通信先のブルートゥースアドレス毎に記憶される記憶手
段116と、記憶手段116に所望のPINコードが記
憶されているかどうかを検索する検索手段123と、P
INコードや初期化キーに基づくコンビネーションキー
などを送信する送受信手段118とを有している。
【0016】携帯電話機109は、同様に、ホスト11
0と、ホストコントローラ112と、インタフェース1
11と、リンク管理層113と、無線部115と、ベー
スバンド層114と、アンテナ122とを備えている。
リンク管理層113は、記憶手段119と、検索手段1
24と、作成手段120と、送受信手段121とを有し
ている。
【0017】なお、図1(B)に示す記憶手段116,
119、作成手段117,120、検索手段123,1
24及び送受信手段118,121は、ホスト102,
110に設けるようにしてもよい。
【0018】また、携帯電話機101,109に代え
て、PDAなどの携帯情報端末、パーソナルコンピュー
タなどの情報処理装置、又は情報処理装置に接続された
モデムなどの周辺機器を用いてもよい。例えばパーソナ
ルコンピュータを用いた場合には、取り付けられている
赤外線ポートやICカードを通じてデータ通信を行うよ
うにしてもよいし、ウェブ上に一旦PINコードを保存
するようにし、それを受信側でダウンロードするように
してもよい。
【0019】図5は、図1(B)の記憶手段116から
読み出したPINコードと携帯電話機109から送信さ
れた乱数及びブルートゥースアドレスとに基づいて作成
手段117で初期化キーを作成する説明図である。
【0020】図5には、記憶手段116に携帯電話機1
09から送信されるブルートゥースアドレス(BD_A
DDR)とPINコードとが一対で記憶されている様子
を示している。また作成手段117には、記憶手段11
6に記憶されているPINコードを読み出すPINコー
ド読出手段504と、PINコード読出手段504で読
み出されたPINコード等に基づいて初期化キーを作成
する演算部507とが備えられた様子を示している。
【0021】図6は、図1(B)の記憶手段116から
読み出したPINコードに基づいて作成手段117で次
回の通信時に用いるPINコードを作成する説明図であ
る。
【0022】作成手段117は、乱数を発生する乱数発
生器125と、乱数発生器125で発生された乱数と記
憶手段116に記憶されているPINコードとに基づい
て次回の通信時に用いるPINコードを作成する排他的
論理和回路126とを備えている。なお、排他的論理和
回路126に代えて、他の論理回路を備えるようにして
もよい。
【0023】「動作の説明」始めに、図1の携帯電話機
101,109間での認証を行う際の手順の概要につい
て、携帯電話機101から携帯電話機109へデータを
送信する場合を例に説明する。
【0024】携帯電話機101,109間で初めて無線
通信を行う場合には、当然に、携帯電話機101,10
9間でPINコードの設定がされていないので、携帯電
話機101では、例えばユーザの入力によって携帯電話
機109のPINコードの設定を行い、携帯電話機10
9側へ設定したPINコードを知らせておく。
【0025】携帯電話機109は、携帯電話機101側
から知らされたPINコードを記憶手段119に記憶
し、そのPINコードを用いてデータを送信できるよう
にする。そして、実際に携帯電話機101,109間で
無線通信を行ったら、携帯電話機109では、次回の通
信のために、記憶手段119に記憶してあるPINコー
ドを例えば乱数を用いて更新する。
【0026】そして、更新したPINコードを携帯電話
機101から携帯電話機109に対して送信しておき、
携帯電話機101,109間で2度目のデータの送信を
行う場合には、更新後のPINコードを用いる。また、
2度目のデータの送信を行うときには、同様に、3度目
のデータの通信用のPINコードを作成し携帯電話機1
09へ送信しておく。
【0027】図2は、図1の携帯電話機101,109
間での認証を行う際の手順を示すタイムチャートであ
る。
【0028】図3は、図2の認証工程における携帯電話
機101の動作を示すフローチャートである。図4は、
図2の認証工程における携帯電話機109の動作を示す
フローチャートである。
【0029】ここでは、携帯電話機101から携帯電話
機109へデータを送信する際に認証を行う場合を例に
説明するが、携帯電話機109から携帯電話機101へ
データを送信する場合にも同様の手順で認証を行えばよ
い。
【0030】まず、ホスト102は、インタフェース1
03を介してホストコントローラ104に対して接続要
求を指示する(ステップSP1)。
【0031】すると、ホストコントローラ104は、こ
の接続要求をリンク管理層105及びベースバンド層1
06に伝達する。ベースバンド層106は無線部107
に対して携帯電話機109側へ接続要求メッセージを送
信するように指示し、無線部107は符号化した接続要
求メッセージを、アンテナ108を通じて携帯電話機1
09へ送信する(ステップSP2)。
【0032】携帯電話機109側では、携帯電話機10
1側から送信された接続要求メッセージを、アンテナ1
22を通じて受信する。受信された接続要求メッセージ
は無線部115で復号化され、リンク管理層113を通
じてホストコントローラ112へ送られる。
【0033】ホストコントローラ112は、接続要求メ
ッセージを受けると、インタフェース111を介してホ
スト110に接続要求メッセージが送信されたことを伝
達する(ステップSP3)。
【0034】ホスト110は、接続要求に応じるか否か
を判別して判別結果をホストコントローラ112に返
す。ここでは、接続要求に応じるために、接続許可を携
帯電話機101へ返信する場合の例を図示している(ス
テップSP4)。
【0035】ホストコントローラ112は、接続応答メ
ッセージを携帯電話機101側へ返信するように、ベー
スバンド層114へ指示し、無線部115及びアンテナ
122を通じて接続応答メッセージを携帯電話機101
側へ返信する(ステップSP5)。
【0036】このとき、返信する接続応答メッセージに
はホストコントローラ112のブルートゥースアドレス
(BDアドレス)を含めるようにしている。
【0037】携帯電話機101側では、携帯電話機10
9側から返信される接続応答メッセージをアンテナ10
8及び無線部107を通じて受信して、ホストコントロ
ーラ104へ送る。ホストコントローラ104は、ホス
トコントローラ103を介してホスト102へ接続応答
メッセージの内容である接続許可がされたことをホスト
102へ伝達する(ステップSP6)。
【0038】なお、以下説明する処理工程においても、
例えば携帯電話機101から携帯電話機109へデータ
等を送信する場合には、携帯電話機101側では、各送
信対象が無線部107で符号化され、アンテナ108を
通じて携帯電話機109へ送信されるし、携帯電話機1
09側では、それらの送信対象がアンテナ108を通じ
て受信され、無線部107で復号化される。
【0039】つぎに、認証要求処理へ移行する。まず、
リンク管理層105によって、リンクキーの有無の判別
を行う(ステップS302)。
【0040】ここで、携帯電話機101と携帯電話機1
09との間で、これまでに無線接続がされていない場合
やリンクキーの作り直しが指示された場合には、携帯電
話機101,109にはリンクキーが保持されていな
い。一方、これらの場合以外ではリンクキーが記憶手段
116に保持されている。
【0041】また、携帯電話機101,109が相互に
PINコードの送受信を行えば、記憶手段116,11
9に互いのPINコードがブルートゥースアドレスと一
対で記憶されるようにしている。
【0042】判別の結果、リンクキーが記憶手段116
に記憶されていなければステップS320へ移行し、リ
ンクキーが記憶手段116に記憶されていればステップ
S303へ移行する。
【0043】ステップS303では、ユーザに対してP
INコード入力を促す(ステップS303)。PINコ
ードの作成が終了したらステップS304へ移行する。
【0044】ステップS320では、携帯電話機109
のブルートゥースアドレスを元に、検索手段123によ
って記憶手段116が検索され、携帯電話機109のP
INコードが記憶されているかどうか判別を行う。
【0045】判別の結果、記憶手段116に携帯電話機
109のPINコードが記憶されていると判別されれば
ステップS304へ移行し、記憶手段116に携帯電話
機109のPINコードが記憶されていないと判別され
ればステップS321へ移行する。
【0046】ここで、ステップS304に移行する場合
には、携帯電話機101は携帯電話機109との間で、
接続経歴がありリンクキーの作成を行っているが、PI
Nコードは受信していなかったことを意味する。換言す
ると、この場合には携帯電話機109が以下説明する認
証手順を行えるものであることを示している。
【0047】一方、ステップS321に移行する場合に
は、携帯電話機101は携帯電話機109との間で、以
下説明する認証手順を行えないものであることを示して
おり、通常の認証処理を行い図3に示す処理を終了す
る。
【0048】ステップS304では、携帯電話機101
から携帯電話機109にペアリング要求LMPメッセー
ジLMP_in_randを送信することによって、ペ
アリング要求を行う(ステップSP7)。具体的には、
作成手段117でメッセージが作成され、送受信手段1
18によってそのメッセージが送信される。
【0049】すると、携帯電話機109では、ペアリン
グ要求のメッセージを送受信手段121によって受信し
て(ステップS402)、このペアリングを受け入れる
か否かをリンク管理層113で判別する(ステップS4
03)。
【0050】判別の結果、ペアリングを受け入れられな
い場合はステップS418へ移行し、ペアリングを受け
入れられる場合はステップS404へ移行する。
【0051】ステップS418では、ペアリング要求に
対する拒絶応答を送受信手段121によって送信するこ
とによって、リンク管理層113で認証失敗処理を行
う。
【0052】ステップS404では、携帯電話機101
のブルートゥースアドレスを元に、検索手段124によ
って記憶手段119が検索され、記憶手段119に携帯
電話機101のPINコードが記憶されているかどうか
判別を行う。
【0053】判別の結果、記憶手段119に携帯電話機
101のPINコードが記憶されていると判別されれば
ステップS405へ移行し、記憶手段119に携帯電話
機101のPINコードが記憶されていなければステッ
プS417へ移行する。
【0054】ステップS417では、ユーザにPINコ
ードの入力処理を促し、入力が完了すると、ステップS
405へ移行する。ここで、PINコードが記憶手段1
19に記憶されている場合には、そのPINコードは後
述するように前回通信時に作成されたPINコードであ
るので、そのPINコードを用いて通信を行う。
【0055】ステップS405では、携帯電話機101
に対してペアリング要求メッセージに対する応答のメッ
セージ(図2には、ペアリング受け入れメッセージLM
P_acceptedを送信する様子を示している。)
リンク管理層113で作成して、送受信手段121によ
って送信する(ステップSP8)。
【0056】携帯電話機101では、携帯電話機109
からのペアリング要求メッセージに対する応答を受信し
(ステップS305)、その応答がペアリングの受け入
れが可能である旨のものであるかを判別する(ステップ
S306)。
【0057】判別の結果、応答がペアリングの受け入れ
を拒絶するものである場合には、ステップS322へ移
行する。応答がペアリングの受け入れを許可するもので
ある場合には、ステップS307へ移行する。
【0058】ステップS307では、作成手段117に
よって認証の鍵となる初期化キーの作成が行われる。具
体的には、記憶手段116に記憶されているPINコー
ドがPINコード読出手段504によって読み出され演
算部507へ出力される。演算部507には携帯電話機
109から送信されてくる乱数及びブルートゥースアド
レスが入力され、これらと先に記憶手段116から読み
出されたPINコードとに基づいて初期化キーが作成さ
れる。初期化キーはコンビネーションキーLMP_co
mb_keyとして用いる。コンビネーションキーは送
受信手段118によって携帯電話機109へ送信される
(ステップS308,SP9)。
【0059】携帯電話機109では、送受信手段121
によってコンビネーションキーの受信が行われ(ステッ
プS406)、携帯電話機101での手順と同様の手順
で初期化キーの作成が行われる(ステップS407)。
初期化キーはコンビネーションキーLMP_comb_
keyとして用いる。コンビネーションキーは送受信手
段121によって携帯電話機101へ送信される(ステ
ップS408,SP10)。
【0060】携帯電話機101では、送受信手段118
によってコンビネーションキーが受信され(ステップS
309)、携帯電話機109が正しいリンクキーを保有
しているか判定するため、乱数発生器125でPINコ
ードの桁数と同じ桁数の乱数やPINコードで許容され
る最大長である128ビットまでの乱数を発生させ、こ
の乱数を用いて排他的論理和回路126で排他的論理和
からなるリンクキーを作成して記憶手段116を更新す
るとともに、このリンクキーの作成に用いた乱数LMP
_ar_randを携帯電話機109へ送受信手段11
8によって送信する(ステップS310,SP11)。
【0061】携帯電話機109では、送受信手段121
によって乱数を受信して、この乱数とブルートゥースア
ドレスとを元にリンク管理層113で認証照合を行う
(ステップS409)。それから、作成手段120によ
ってこの乱数を用いてリンクキーを作成する(ステップ
S410)。
【0062】認証の照合結果LMP_sresは、送受
信手段121によって携帯電話機101へ送信される
(ステップS411,SP12)。更に乱数発生器12
5で発生させた乱数LMP_au_randを、送受信
手段121によって携帯電話機101へ送信する(ステ
ップS412,SP13)。
【0063】携帯電話機101は、送受信手段118に
よって認証の照合結果を受信し(ステップS311)、
リンク管理層105で照合結果の正しく認証がされたか
判別する(ステップS312)。
【0064】判別の結果、正しく認証されない場合に
は、認証が拒絶されリンク管理層105で認証失敗処理
が行われる(ステップS322)。正しく認証された場
合には、携帯電話機109からの乱数を送受信手段11
8によって受信し、携帯電話機109のブルートゥース
アドレスに基づいてリンク管理層105で認証照合を行
う(ステップS313)。
【0065】認証の照合結果LMP_sresは、送受
信手段118によって携帯電話機109へ送信される
(ステップS314,SP14)。
【0066】携帯電話機109は、乱数に対する認証の
照合結果を受信し(ステップS413)、正しく認証さ
れたかどうかを判別する(ステップS414)。
【0067】判別の結果、正しく認証されない場合に
は、ステップS418に移行して、認証が拒絶され認証
失敗処理がリンク管理層113で行われる。正しく認証
された場合には、ステップS415に移行する。
【0068】こうして、認証処理が終了し、実際に携帯
電話機101,109間での接続処理が完了して通信が
行える状態となる。その後、作成手段117の乱数発生
器125で乱数を発生させて、この乱数と記憶手段11
6から読み出した今回の通信時に用いたPINコードと
に基づいて排他的論理和回路126で携帯電話機109
と次回の通信時に用いるPINコードを作成するととも
に、作成したPINコードを携帯電話機109のブルー
トゥースアドレスと一対で記憶手段116に格納する
(ステップS207)。
【0069】それから、送受信手段118によって、次
回の通信時に用いるPINコードが、携帯電話機109
へ送信される(ステップSP15)。
【0070】携帯電話機109では、このPINコード
を受信して、携帯電話機101のブルートゥースアドレ
スと一対で記憶手段119に格納する。
【0071】こうして、認証手続きが終了し、携帯電話
機101,109間で次回の通信時を行えるようにす
る。すなわち、次回の通信時には、ステップS203,
S210でPINコード検索を行うと、記憶手段11
6,119にPINコードが記憶されているので、この
PINコードを用いて通信が行われる。
【0072】
【発明の効果】以上説明したように、本発明によると、
無線通信を行うたびに、通信装置内で認証キーを作成す
るようにしているので、ユーザが手動で認証キーを作成
することがなくなるし、たとえ認証キーが解読されて
も、次の無線通信を行う場合には、他の認証キーを用い
るので、セキュリティを向上させることができる。
【図面の簡単な説明】
【図1】本発明の実施形態の認証システムの模式的な構
成を示すブロック図である。
【図2】図1の携帯電話機101,109間での認証を
行う際の手順を示す図である。
【図3】図2の認証工程における携帯電話機101の動
作を示すフローチャートである。
【図4】図2の認証工程における携帯電話機109の動
作を示すフローチャートである。
【図5】図1(B)の記憶手段116から読み出したP
INコードと携帯電話機109から送信された乱数及び
ブルートゥースアドレスとに基づいて作成手段117で
初期化キーを作成する説明図である。
【図6】図1(B)の記憶手段116から読み出したP
INコードに基づいて作成手段117で次回の通信時に
用いるPINコードを作成する説明図である。
【符号の説明】
101,109 携帯電話機 102,110 ホスト 103,111 インタフェース 104,112 ホストコントローラ 105,113 リンク管理層 106,114 ベースバンド層 107,115 無線部 108,121 アンテナ 116,119 記憶手段 117,120 作成手段 118,121 送受信手段

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 通信装置間で無線通信を行う際に通信デ
    ータが他の通信装置へ流出しないように前記通信装置間
    で互いの通信装置の認証を行う認証システムにおいて、 前記通信装置相互を接続するたびに一方の通信装置で認
    証キーを作成し、当該認証キーを他方の通信装置に送信
    する手段を備えることを特徴とする認証システム。
  2. 【請求項2】 前記認証キーは乱数を用いて作成される
    ことを特徴とする請求項1記載の認証システム。
  3. 【請求項3】 前記認証キーは赤外線ポート又はICカ
    ードを通じて送信されることを特徴とする請求項1記載
    の認証システム。
  4. 【請求項4】 前記認証キーは一旦ウェブ上に保存さ
    れ、前記他方の通信装置側でダウンロードすることによ
    って取得することを特徴とする請求項1記載の認証シス
    テム。
  5. 【請求項5】 前記通信装置は携帯電話機、携帯情報端
    末、情報処理装置又は当該情報処理装置に接続された周
    辺機器であることを特徴とする請求項1記載の認証シス
    テム。
  6. 【請求項6】 前記一方の通信装置に、通信データの送
    信先の通信装置が、前記認証キーの作成及び当該認証キ
    ーの送信が可能な通信装置であるかどうかを判別する手
    段を備え、判別の結果、前記送信データの送信先の通信
    装置が前記認証キーの作成及び当該認証キーの送信が可
    能な通信装置でない場合には、当該認証キーの作成を行
    わないことを特徴とする請求項1記載の認証システム。
JP2001377315A 2001-12-11 2001-12-11 認証システム Pending JP2003179598A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001377315A JP2003179598A (ja) 2001-12-11 2001-12-11 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001377315A JP2003179598A (ja) 2001-12-11 2001-12-11 認証システム

Publications (1)

Publication Number Publication Date
JP2003179598A true JP2003179598A (ja) 2003-06-27

Family

ID=19185318

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001377315A Pending JP2003179598A (ja) 2001-12-11 2001-12-11 認証システム

Country Status (1)

Country Link
JP (1) JP2003179598A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262420A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd 電子機器、その登録方法及び登録プログラム
JP2007536852A (ja) * 2004-05-10 2007-12-13 ソニー エリクソン モバイル コミュニケーションズ, エービー Bluetoothのペアリング方法及びデバイス
JP2008512891A (ja) * 2004-09-08 2008-04-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 有線又は無線通信装置の高信頼性ペアリング
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
WO2016056250A1 (en) * 2014-10-10 2016-04-14 Ricoh Company, Limited Communication device, communication method, system, and computer program product
EP2492776A3 (en) * 2011-02-23 2017-07-19 Lg Electronics Inc. Remote wakeup of application processor of mobile device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05130436A (ja) * 1991-11-01 1993-05-25 Nippon Telegr & Teleph Corp <Ntt> フアクシミリ装置
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05130436A (ja) * 1991-11-01 1993-05-25 Nippon Telegr & Teleph Corp <Ntt> フアクシミリ装置
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007536852A (ja) * 2004-05-10 2007-12-13 ソニー エリクソン モバイル コミュニケーションズ, エービー Bluetoothのペアリング方法及びデバイス
JP2008512891A (ja) * 2004-09-08 2008-04-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 有線又は無線通信装置の高信頼性ペアリング
JP4739342B2 (ja) * 2004-09-08 2011-08-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 有線又は無線通信装置の高信頼性ペアリング
JP2006262420A (ja) * 2005-03-18 2006-09-28 Fujitsu Ltd 電子機器、その登録方法及び登録プログラム
JP4550636B2 (ja) * 2005-03-18 2010-09-22 富士通株式会社 電子機器、その登録方法及び登録プログラム
JP2008270907A (ja) * 2007-04-16 2008-11-06 Super Wave Corp 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
EP2492776A3 (en) * 2011-02-23 2017-07-19 Lg Electronics Inc. Remote wakeup of application processor of mobile device
WO2016056250A1 (en) * 2014-10-10 2016-04-14 Ricoh Company, Limited Communication device, communication method, system, and computer program product

Similar Documents

Publication Publication Date Title
ES2219032T3 (es) Establecimiento de una conexion de sesion asegurada por medio del protocolo de aplicacion inalambrico (wap).
JP5454864B2 (ja) Icカードおよび携帯端末システム
CN101034991B (zh) 安全引导系统及方法、代码签名构造方法及认证方法
WO2016200597A1 (en) System, apparatus and method for multi-owner transfer of ownership of a device
JP2003018148A (ja) 無線データ通信装置及びそのデータ通信方法
US8290473B2 (en) Remotely modifying data in memory in a mobile device
CN103477602A (zh) 用于提供秘密委托的方法和设备
CN107133794B (zh) Ifaa指纹支付装置、系统、方法和移动终端
CN114172544B (zh) 一种复制智能卡的方法、电子设备及存储介质
CN110876144A (zh) 一种身份凭证的移动应用方法、装置及系统
JP4716644B2 (ja) 移動通信システム及び該システムを構成する装置
JP2003179598A (ja) 認証システム
JP2009089255A (ja) 電子機器、該電子機器に用いられるロック解除方法及びロック解除制御プログラム
JP3966070B2 (ja) 機器制御システム及び携帯端末
JP4275323B2 (ja) 携帯通信端末及び暗証番号認証システム
CN114697117B (zh) 基于定位信息的验证方法、装置、密码器及系统
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP2005286555A (ja) 携帯端末登録システム及びその方法
JP5960865B2 (ja) 携帯情報端末、及びその制御方法
JP3819345B2 (ja) Icチップおよびアプリケーション提供システム
JP3543746B2 (ja) データ通信システム及び移動無線装置
US11665540B1 (en) Method for generating Bluetooth network authenticating through authentication code generated based on post-quantum cryptography and Bluetooth network operating system performing same
KR102177545B1 (ko) 암호화폐의 거래장치 및 그 방법
JP6911303B2 (ja) 認証システム及び認証方法
KR101678793B1 (ko) 보안운영체제를 통한 앱 무결성 검증 방법

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040426

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070621

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071101

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20071113

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080328

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080417