JP4069666B2 - Wireless data communication device - Google Patents
Wireless data communication device Download PDFInfo
- Publication number
- JP4069666B2 JP4069666B2 JP2002123134A JP2002123134A JP4069666B2 JP 4069666 B2 JP4069666 B2 JP 4069666B2 JP 2002123134 A JP2002123134 A JP 2002123134A JP 2002123134 A JP2002123134 A JP 2002123134A JP 4069666 B2 JP4069666 B2 JP 4069666B2
- Authority
- JP
- Japan
- Prior art keywords
- unit
- information
- wireless
- wireless communication
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- User Interface Of Digital Computer (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は無線通信路を介して提供される情報を受信し記憶し表示する無線データ通信装置に関し、特に受信された情報が本当に情報提供者本人が提供したものであることを保証する無線データ通信装置に関する。
【0002】
【従来の技術】
携帯電話やPHS(Personal Handy Phone System)などの無線データ通信装置の普及によって無線通信を用いてインターネット接続を行うといった通信サービスが普及している。こうした通信サービスでは電話会社がインターネットプロバイダとしての役割を兼ねることが多かった。インターネット通信においては、端末が情報を提供しているサーバーのURLを指定してリクエストを送信して情報を取得するため、サーバーのURLをその都度入力するか、アドレス帳などに予め登録しておく必要があった。
【0003】
これに対して従来、特開平11−68965号公報が報知チャネルを利用した情報配信の技術を開示している。これは比較的狭い範囲の無線ゾーンによってエリア内にサービスが提供されている場合に、そのサービスエリアに存在する無線データ通信装置へ報知チャネルを利用して情報を送信する方法である。この方法は、基地局が端末の呼出しを行うために従来から使用されていた制御用報知チャネルを利用するものであり、端末側は受動的に報知される情報を受け取るものである。
【0004】
このような従来の方法では、情報を提供している情報提供者のサービスエリアに情報を受信する無線データ通信装置(携帯電話機)が近接すると、自動的にデータを受信するといったサービスを実現できるが、この際に受信される情報が本当に情報提供者が提供したものであるか、また第三者によって改竄されていないかを確認する手段が必要であった。
【0005】
情報が信頼できるものであるかを確認する方法としては、従来から知られる公開鍵暗号を用いる方式がある。公開鍵暗号による認証方式とは、情報提供者が配信する情報を秘密鍵で署名し、情報を受信する端末は、通信相手や情報提供者とは別の信頼できる認証局から情報提供者の公開鍵を取り寄せ、情報提供者が提供する情報に付けられた電子署名を復号して認証する方法である。
【0006】
電子署名とは公開鍵暗号を利用した本人確認と改竄されていないことを保証する方法である。つまり情報提供者は自分の秘密鍵を秘密裏に保持し、提供する情報を秘密鍵で暗号化して電子署名とする。電子署名を受信した情報受信端末は電子署名された暗号文を情報提供者が公開している公開鍵で復号し、復号文が情報提供者の提供する情報に合致するかどうかを確認することによって、その電子署名が本人の秘密鍵で署名されたものであり、改竄されていないことを確認することができる。これはある秘密鍵で暗号化された暗号文は対応する公開鍵以外では正しく復号できないという公開鍵暗号方式の基本的性質と、公開鍵から秘密鍵を推測するには多大な時間を要するために実用上困難であるという公開鍵生成の基本的性質に基づいている。ただし情報提供者が公開している公開鍵を通信相手や情報提供者から直接受け取ると、第三者が情報提供者になりすますことができるため、信頼できる認証局から公開鍵を取り寄せる必要がある。尚、認証局が未知の場合は、その認証局の公開鍵を別の信頼できる認証局から取り寄せる必要が生じる。公開鍵暗号の代表的なものとしてはRSA(Rivest-Shamir-Adleman)暗号、楕円曲線暗号などが知られている。
【0007】
【発明が解決しようとする課題】
しかしながら、信頼できる認証局と通信を開始するには情報を授受している無線通信路とは別にインターネットなどの通信路を開く必要があるため、電子署名の認証を後回しにして受信した情報を記憶せざるを得なかった。このため受信した情報を表示させる時は、信頼できる情報と信頼できるか確認できていない情報(非認証)が混在してしまうという問題があった。また、受信した情報の認証が失敗した場合も、記憶されたままなので、前述の情報と混在してしまう。
【0009】
【課題を解決するための手段】
上記課題を解決するために、本発明の無線データ通信装置は、無線通信部が無線通信路を介して受信した受信情報を記憶する記憶部と、該記憶部に記憶された前記受信情報から表示可能なデータを作成し表示部に表示する表示データ作成部と、を有する無線データ通信装置において、前記無線通信部は前記無線通信路を介して認証局から公開鍵を取り寄せ、前記受信情報に含まれる電子署名を前記公開鍵によって復号し認証する署名認証部を備え、前記記憶部は、前記署名認証部の認証が成功した場合に署名認証履歴情報として記憶し、前記表示データ作成部は、前記記憶部に記憶された署名認証履歴情報を参照し、認証に成功した前記受信情報のみ利用して、前記表示可能データを作成し、前記受信情報を受信するための無線通信は、前記公開鍵を取り寄せるための無線通信よりも近距離無線である無線通信路を介して通信することを特徴とする。
【0010】
また、請求項2記載の無線データ通信装置は、前記記憶部は、無線通信部が無線通信路を介して受信した時には署名認証履歴情報を未認証として記憶するとともに、前記署名認証部の認証が失敗した場合には署名認証履歴情報を認証失敗として記憶し、前記表示データ作成部は、前記記憶部に記憶された署名認証履歴情報を参照して、前記表示可能データを作成することを特徴とする。また、請求項3記載の無線データ通信装置は、前記署名認証部が認証に失敗した場合には、前記記憶部に記憶されている受信情報を削除する制御部を備えたことを特徴とする。
【0011】
【発明の実施の形態】
以下、本発明の実施の形態を、無線データ通信装置(例えば、携帯電話機)に適用した一実施例として、図面に基づいて説明する。
【0012】
図2は本発明の周囲のネットワークを示す図である。図2において、19は無線データ通信装置、20は無線通信路、21は無線情報提供装置、22はPDC(Personal Digital Cellular)方式などの無線パケット交換網、23はインターネット、24は情報提供者の端末、25は情報提供者のホームページを提供するhttpサーバー、26は本発明が利用する認証局のサーバー、27は無線基地局、28は移動体通信における無線基地局27と端末との無線通信路である。
図1は本発明の好適な実施の形態を示す無線データ通信装置のブロック図である。図1において、1は無線情報提供装置21及び無線パケット交換網22と無線による通信を行う無線通信部、2は無線情報提供装置21から受信した情報を記憶する記憶部、3はキー操作部、4は表示データ作成部、5は液晶表示部、6は署名認証部、10は演算処理部(CPU)、11はRAM、12はROM、13はバス、14はLCDコントローラである。
【0013】
図1の無線通信部1は無線通信路20を介して無線情報提供装置21と通信する。無線通信部1を介して無線情報提供装置21から受信した情報の概略と電子署名された情報は、記憶部2に記憶される。また、無線通信部1と記憶部2とはバス13を介して結合し、バス13にはさらにキー操作部3、演算処理部10、RAM11、ROM12、LCDコントローラ14が結合している。
【0014】
記憶部2は不揮発性メモリであり、無線データ通信装置19本体のメイン電源を切っても保持されるようになっている。無線情報提供装置21から受信した情報を記憶部2に記憶する際には、受信情報の電子署名の認証履歴情報を「未認証」を意味する値にセットして関連付けて記憶する。
【0015】
表示データ作成部4はRAM11や記憶部2に記憶されているデータから、液晶表示部5で表示するべきデータを作成し供給する。本装置の動作状況に応じて様々な表示可能データを作成するために、表示データ作成部4は演算処理部10、RAM11、ROM12、液晶コントローラ14を含む点線で示されている。尚、図1のシステムの動作はROM12に記憶されたプログラムで記述され、演算処理部10の動作によって制御される。演算処理部10はRAM11を作業用の一時記憶として使用する。
【0016】
次に、本実施例の動作について説明する。本実施例において、無線データ通信装置19と無線情報提供装置21は近距離無線である無線通信路20を介して通信する。この近距離無線である無線通信路20は、移動体通信における無線基地局27と端末との無線通信路28とは異なり、無線通信路20は比較的狭い範囲でのみ通信が可能となるように比較的弱い送信電力で電波を出力している。このため無線データ通信装置19に無線情報提供装置21が近接することによって無線通信路20が確立する。無線通信路20が確立すると無線情報提供装置21は情報提供者が提供する情報と、その概略と、情報提供者が秘密鍵で署名した電子署名とを無線データ通信装置19に送信する。情報の概略は電子署名による署名の対象とならないが、情報提供者の識別子を通知したり、提供されている情報を分類したりするなどのために添付される。
【0017】
無線情報提供装置21に近接した無線データ通信装置19は、無線情報提供装置21と通信を開始し、前述した受信情報を受信するとともに、電子署名の認証を後回しにして記憶部2へ蓄積する。
無線データ通信装置19のユーザーはキー操作部3に設置されているキーを押下することによって本装置を操作する。キーが押下されると、演算処理部10に割り込みが発生し、演算処理部10は押下されたキーのコードを取得する。ユーザーはキー操作部3を操作することによって、未認証の受信データの認証を開始することもできるし、また受信データの表示を開始することもできる。
【0018】
ユーザーがキー操作部3を操作して未認証の受信データの認証を指定すると、記憶部2の中に記憶されている受信情報から電子署名の認証履歴情報を調べ、未認証の受信データがあれば、この受信データの中から情報提供者の識別子を取りだし、その識別子に対応した公開鍵を認証局26から取り寄せる。このため無線通信部1を無線基地局27を介してインターネット23に接続可能な無線パケット交換網22へ接続させる。尚、信頼できる認証局26としてアクセスすべきインターネット23上のサーバー(認証局)26のURLと公開鍵は、工場出荷時に本発明の無線データ通信装置19の中に記録されているため、アクセス時に悪意の第3者が認証局26に成りすましていないか確認することができる。情報提供者の公開鍵は認証局26が発行しており、必要とする端末19がインターネット23を経由して認証局26にアクセスし、情報提供者の識別子を受信することにより取得できる。
【0019】
このようにして情報提供者の公開鍵を取得した後、署名認証部6は受信データの電子署名を公開鍵で復号し、認証を行う。署名認証部6の機能は演算により実現されるため図1において署名認証部6は、演算処理部10、RAM11、ROM12を含む点線で示してある。
次に、認証が成功した場合、すなわち無線情報提供装置21から受信した情報が本当に情報提供者が署名したものであり、かつ改竄されていないことが確認できた場合、署名認証部6は記憶部2に記憶されている署名認証履歴情報を「成功」を意味する値に書き換える。また認証が失敗した場合に署名認証部6は受信情報を削除する。また公開鍵が認証局から取得できなかった場合、署名認証部6はその受信情報の署名認証履歴情報を「未認証」のままにしておく。
【0020】
ユーザーはまたキー操作部3を操作することによって、受信した情報の一覧を液晶表示装置5に表示させるよう指定することができる。この際、表示データ作成部4は記憶部2に記憶された署名認証履歴情報を参照し、認証が成功していない受信情報は利用せずにスキップし、認証成功を意味するデータが記憶されている受信データについて、その情報をもとに一覧データを作成し、さらに表示可能なデータを作成する。このため、認証が成功していない受信データの存在はユーザーからは認識できないため、不確かで信頼できない情報や悪意によって送信される情報の表示を自動的に抑止することができる。
【0021】
認証が成功して一覧データが表示された後、ユーザーはキー操作部3を操作して情報提供者が提供しているより詳しい情報をインターネットを経由してhttpサーバー25から取り出すこともできる。
尚、ユーザーの操作よって、受信情報の署名認証履歴情報を参照し、「未認証」を意味するデータが記憶されている受信データについて、その情報をもとに一覧データを作成することも可能である。これにより、まだ公開鍵を取得し忘れているもの若しくは認証処理を行っていない受信情報を全て確認することができる。さらに、上記一実施例において、認証に失敗した受信情報を削除するように設定しているが、認証に失敗したときに受信情報の署名認証履歴情報を「失敗」を意味する値に書き換え、上記同様一覧表示することも可能である。この場合、一覧を表示した際に、ユーザーの操作によって一覧に表示されているデータを一括して削除するようにすることができる。これにより、記憶部の容量が一杯になったときにユーザーは容易に不要な受信情報を確認・削除することができ、記憶部の容量確保が可能になる。
【0022】
尚、情報提供者が提供する情報を無線情報提供装置21に設定するためには、情報提供者の端末24を使用し、インターネット23と無線パケット交換網22を介して通信し、設定する。
また、本実施例において無線情報提供装置21は、近距離無線である無線通信路20を介して無線データ通信装置19と通信するようにしているが、無線情報提供装置21を移動体通信における無線基地局27としても良い。この場合は、報知チャネル(CCH)や通信チャネル(TCH)を使用して待ち受け時や通信時に情報を無線データ通信装置19に送信する。
【0023】
さらに、本発明は、無線通信路を介して様々なデータを受信しながら信頼できない情報と信頼できる情報を混在して表示しないようにすることを目的としており、データを送受信するシステムは、無線通信路が狭いエリアに局所的に限定されているシステム(無線LANやPHS)、無線通信路は多数の情報提供者によって非同期に共有されているシステム(無線LANやイーサネット)、情報提供者が無線通信路の提供会社によって管理されておらず自由に誰でも情報発信ができるシステム(インターネット)、端末が近接すると自動的にデータ通信路が確立するシステム(無線LAN)、データのダウンロードが特定のデータのリクエストによらずに実行されるシステム(いわゆるプッシュ型の通信、報知型の通信、及び放送)など、どのようなシステムでも適応可能である。
【0024】
【発明の効果】
本発明の無線データ通信装置によれば、受信された情報が信頼できないものであるか又は確認できていない場合には、その情報が表示部に表示されるのを自動的に抑止することができるので、不確かで信頼できない情報や悪意によって送信される情報を混在して表示しないようにできる。
【0025】
また、認証に失敗した情報を随時削除することで、削除のための無駄な操作を必要としない。さらに、必要の無い情報を随時削除することにより、メモリの有効活用にもなる。
【図面の簡単な説明】
【図1】 本発明による無線データ通信装置の好適な実施形態のブロック図である。
【図2】 本発明の無線データ通信装置の周囲のネットワークを示す図である。
【符号の説明】
1 無線通信部
2 記憶部
3 キー操作部
4 表示データ作成部
5 液晶表示装置
6 署名認証部
10 演算処理装置
11 RAM
12 ROM
13 バス
14 LCDコントローラ
19 本発明の無線データ通信装置
20 無線通信路
21 無線情報提供装置
22 無線パケット交換網
23 インターネット
24 情報提供者の端末
25 情報提供者のホームページを提供するhttpサーバー
26 本発明が利用する認証局のサーバー
27 無線基地局
28 移動体通信における無線基地局と端末との無線通信路[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a wireless data communication apparatus that receives, stores, and displays information provided via a wireless communication path, and more particularly, wireless data communication that guarantees that the received information is actually provided by the information provider himself / herself. Relates to the device.
[0002]
[Prior art]
With the widespread use of wireless data communication devices such as mobile phones and PHS (Personal Handy Phone System), communication services for connecting to the Internet using wireless communication have become widespread. In such communication services, telephone companies often served as Internet providers. In Internet communication, a terminal specifies a URL of a server that provides information and sends a request to acquire information. Therefore, the URL of the server is input each time or registered in advance in an address book or the like. There was a need.
[0003]
On the other hand, Japanese Patent Application Laid-Open No. 11-68965 discloses an information distribution technique using a broadcast channel. This is a method of transmitting information to a wireless data communication apparatus existing in a service area using a broadcast channel when the service is provided in the area by a relatively narrow wireless zone. This method uses a control broadcast channel that has been conventionally used for a base station to call a terminal, and the terminal receives passively broadcast information.
[0004]
Such a conventional method can realize a service of automatically receiving data when a wireless data communication device (mobile phone) that receives information comes close to a service area of an information provider that provides information. Therefore, there is a need for means for confirming whether the information received at this time is really provided by the information provider and whether the information has been altered by a third party.
[0005]
As a method for confirming whether the information is reliable, there is a method using publicly known public key cryptography. The authentication method using public key cryptography means that information distributed by the information provider is signed with a secret key, and the terminal that receives the information is disclosed by the information provider from a trusted certificate authority that is different from the communication partner or information provider. In this method, a key is obtained, and an electronic signature attached to information provided by an information provider is decrypted and authenticated.
[0006]
The electronic signature is a method for verifying identity verification and tampering using public key cryptography. That is, the information provider keeps his / her private key secretly, encrypts the information to be provided with the private key, and forms an electronic signature. The information receiving terminal that has received the electronic signature decrypts the ciphertext that has been digitally signed with the public key that is disclosed by the information provider, and checks whether the decrypted text matches the information provided by the information provider. It is possible to confirm that the electronic signature is signed with the private key of the person and has not been tampered with. This is because the ciphertext encrypted with a certain private key cannot be decrypted correctly except by the corresponding public key, and it takes a lot of time to guess the private key from the public key. It is based on the basic property of public key generation that is difficult in practice. However, when a public key published by an information provider is directly received from a communication partner or an information provider, a third party can impersonate the information provider. Therefore, it is necessary to obtain a public key from a trusted certificate authority. If the certificate authority is unknown, it is necessary to obtain the public key of the certificate authority from another reliable certificate authority. As typical public key cryptography, RSA (Rivest-Shamir-Adleman) cryptography, elliptic curve cryptography and the like are known.
[0007]
[Problems to be solved by the invention]
However, in order to start communication with a trusted certificate authority, it is necessary to open a communication path such as the Internet separately from the wireless communication path that is sending and receiving information, so the received information is stored after the authentication of the electronic signature. I had to do it. For this reason, when displaying the received information, there is a problem that reliable information and information (unauthenticated) that cannot be confirmed are mixed. In addition, even when the authentication of the received information fails, the information is still stored and mixed with the information described above.
[0009]
[Means for Solving the Problems]
In order to solve the above-described problem, a wireless data communication device according to the present invention includes a storage unit that stores reception information received by a wireless communication unit via a wireless communication path, and displays the received information stored in the storage unit. A display data creation unit that creates possible data and displays it on a display unit, wherein the wireless communication unit obtains a public key from a certificate authority via the wireless communication path, and is included in the received information the electronic signature decrypted by the public key includes a signature authentication unit for authenticating that the storage unit, the stored as signed signature authentication history information when the authentication unit is successfully authenticated, the display data creating unit, the Referring to signature authentication history information stored in the storage unit, only by using the received information the authentication is successful, creates the displayable data, wireless communication for receiving the reception information, the Characterized in that than wireless communication for request a Hirakikagi communicating over wireless communication channel is a short-range wireless.
[0010]
The wireless data communication apparatus according to
[0011]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described based on the drawings as an example applied to a wireless data communication apparatus (for example, a mobile phone).
[0012]
FIG. 2 is a diagram showing a network around the present invention. In FIG. 2, 19 is a wireless data communication device, 20 is a wireless communication channel, 21 is a wireless information providing device, 22 is a wireless packet switching network such as a PDC (Personal Digital Cellular) system, 23 is the Internet, and 24 is an information provider. A terminal, 25 is an http server that provides a home page of an information provider, 26 is a server of an authentication station used by the present invention, 27 is a wireless base station, and 28 is a wireless communication path between the
FIG. 1 is a block diagram of a wireless data communication apparatus showing a preferred embodiment of the present invention. In FIG. 1, 1 is a wireless communication unit that performs wireless communication with the wireless
[0013]
The wireless communication unit 1 in FIG. 1 communicates with the wireless
[0014]
The
[0015]
The display data creation unit 4 creates and supplies data to be displayed on the liquid crystal display unit 5 from the data stored in the RAM 11 and the
[0016]
Next, the operation of this embodiment will be described. In this embodiment, the wireless
[0017]
The wireless
The user of the wireless
[0018]
When the user operates the key operation unit 3 to specify authentication of unauthenticated received data, the authentication history information of the electronic signature is checked from the received information stored in the
[0019]
After acquiring the public key of the information provider in this way, the signature authenticating unit 6 decrypts the electronic signature of the received data with the public key and performs authentication. Since the function of the signature authentication unit 6 is realized by calculation, the signature authentication unit 6 is shown by a dotted line including the
Next, when the authentication is successful, that is, when it is confirmed that the information received from the wireless
[0020]
The user can also specify to display the received list of information on the liquid crystal display device 5 by operating the key operation unit 3. At this time, the display data creation unit 4 refers to the signature authentication history information stored in the
[0021]
After the authentication is successful and the list data is displayed, the user can operate the key operation unit 3 to retrieve more detailed information provided by the information provider from the
It is also possible to create a list data based on the received data in which data indicating “unauthenticated” is stored by referring to the signature authentication history information of the received information by the user's operation. is there. As a result, it is possible to confirm all of the received information that has not yet been acquired or that has not been authenticated. Furthermore, in the above-described embodiment, the reception information that has failed in authentication is set to be deleted, but when authentication fails, the signature authentication history information of the received information is rewritten to a value that means “failure”, and Similarly, a list can be displayed. In this case, when the list is displayed, the data displayed in the list can be collectively deleted by a user operation. Thereby, when the capacity of the storage unit becomes full, the user can easily check and delete unnecessary received information, and the capacity of the storage unit can be secured.
[0022]
In order to set the information provided by the information provider in the wireless
In the present embodiment, the wireless
[0023]
Another object of the present invention is to prevent a mixture of unreliable information and reliable information from being received while receiving various data via a wireless communication path. Systems that are locally limited to narrow areas (wireless LAN and PHS), wireless communication channels are asynchronously shared by many information providers (wireless LAN and Ethernet), and information providers wirelessly communicate A system (Internet) that is not managed by a road provider and can be freely transmitted by anyone, a system that automatically establishes a data communication path when a terminal is in close proximity (wireless LAN), and downloading data for specific data Any system such as a system (so-called push-type communication, notification-type communication, and broadcast) that is executed without request It can also be adapted.
[0024]
【The invention's effect】
According to the wireless data communication apparatus of the present invention, when the received information is unreliable or cannot be confirmed, the information can be automatically suppressed from being displayed on the display unit. Therefore, it is possible to prevent the display of unreliable and unreliable information and information transmitted by malicious intent.
[0025]
Further, by deleting information that has failed authentication as needed, useless operations for deletion are not required. Furthermore, it is possible to effectively use the memory by deleting unnecessary information as needed.
[Brief description of the drawings]
FIG. 1 is a block diagram of a preferred embodiment of a wireless data communication device according to the present invention.
FIG. 2 is a diagram showing a network around the wireless data communication apparatus of the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1
12 ROM
13 bus 14
Claims (3)
前記無線通信部は前記無線通信路を介して認証局から公開鍵を取り寄せ、前記受信情報に含まれる電子署名を前記公開鍵によって復号し認証する署名認証部を備え、前記記憶部は、前記署名認証部の認証が成功した場合に署名認証履歴情報として記憶し、前記表示データ作成部は、前記記憶部に記憶された署名認証履歴情報を参照し、認証に成功した前記受信情報のみ利用して、前記表示可能データを作成し、
前記受信情報を受信するための無線通信は、前記公開鍵を取り寄せるための無線通信よりも近距離無線である無線通信路を介して通信することを特徴とする無線データ通信装置。 A storage unit that stores reception information received by the wireless communication unit via the wireless communication path; a display data generation unit that generates displayable data from the reception information stored in the storage unit and displays the data on the display unit; In a wireless data communication device having
The wireless communication unit includes a signature authentication unit that obtains a public key from a certificate authority via the wireless communication channel, decrypts the electronic signature included in the received information with the public key, and authenticates the signature. The storage unit includes the signature When the authentication of the authentication unit is successful, it is stored as signature authentication history information, and the display data creation unit refers to the signature authentication history information stored in the storage unit and uses only the received information that has been successfully authenticated. Create the displayable data ,
The wireless data communication apparatus according to claim 1, wherein the wireless communication for receiving the reception information is performed via a wireless communication path that is a short-range wireless communication than the wireless communication for obtaining the public key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002123134A JP4069666B2 (en) | 2002-04-24 | 2002-04-24 | Wireless data communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002123134A JP4069666B2 (en) | 2002-04-24 | 2002-04-24 | Wireless data communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003318886A JP2003318886A (en) | 2003-11-07 |
JP4069666B2 true JP4069666B2 (en) | 2008-04-02 |
Family
ID=29538560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002123134A Expired - Fee Related JP4069666B2 (en) | 2002-04-24 | 2002-04-24 | Wireless data communication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4069666B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2040393A4 (en) | 2006-06-19 | 2012-01-18 | Ntt Docomo Inc | Mobile communication system, mobile communication method, distribution server, radio line control station, and mobile station |
US9462005B2 (en) * | 2013-05-24 | 2016-10-04 | Qualcomm Incorporated | Systems and methods for broadcast WLAN messages with message authentication |
-
2002
- 2002-04-24 JP JP2002123134A patent/JP4069666B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003318886A (en) | 2003-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4804983B2 (en) | Wireless terminal, authentication device, and program | |
CN107231627B (en) | Bluetooth network and network distribution method | |
JP4475377B2 (en) | Wireless communication system, common key management server, and wireless terminal device | |
KR101491392B1 (en) | Indirect device communication | |
EP3605989A1 (en) | Information sending method, information receiving method, apparatus, and system | |
US7707403B2 (en) | Authentication method, communication apparatus, and relay apparatus | |
TW548535B (en) | Security system | |
EP1095492B1 (en) | Secure session connection set up based on the Wireless Application Protocol | |
US7734280B2 (en) | Method and apparatus for authentication of mobile devices | |
CN113055867A (en) | Method and device for auxiliary network distribution of terminal and electronic equipment | |
CN105634737B (en) | Data transmission method, terminal and system | |
WO2007117914A2 (en) | Bio-metric encryption key generator | |
JP2016533694A (en) | User identity authentication method, terminal and server | |
KR101716067B1 (en) | Method for mutual authentication between a terminal and a remote server by means of a third-party portal | |
WO2002017656A2 (en) | Methods, mobile user terminal and system for controlling access to mobile user terminal location information | |
JP4289186B2 (en) | Telephone and telephone system having authentication function | |
JP4069666B2 (en) | Wireless data communication device | |
DE60328882D1 (en) | SECURITY NEWS ABOUT A MOBILE COMMUNICATION NETWORK | |
KR20150018024A (en) | Data sharing method and data sharing system | |
JP2001298774A (en) | Method for authenticating use of wireless phone | |
JP2005051368A (en) | Communication apparatus, base station apparatus and communication system | |
JP4028365B2 (en) | Mobile device | |
TW202215813A (en) | Electronic device and method for encrypted communication | |
JP2003318889A (en) | Method for authenticating user, communication system, authentication server device, server device, and user terminal equipment | |
CN116033430A (en) | CPE management flow communication method, device, equipment and medium based on SIM card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041018 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070130 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070319 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070417 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070514 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070619 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080107 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110125 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120125 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120125 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130125 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140125 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |