JP4736398B2 - 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム - Google Patents

近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム Download PDF

Info

Publication number
JP4736398B2
JP4736398B2 JP2004308236A JP2004308236A JP4736398B2 JP 4736398 B2 JP4736398 B2 JP 4736398B2 JP 2004308236 A JP2004308236 A JP 2004308236A JP 2004308236 A JP2004308236 A JP 2004308236A JP 4736398 B2 JP4736398 B2 JP 4736398B2
Authority
JP
Japan
Prior art keywords
visible code
terminal
authentication key
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004308236A
Other languages
English (en)
Other versions
JP2006121497A (ja
Inventor
喜代子 輕澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004308236A priority Critical patent/JP4736398B2/ja
Priority to EP05022906A priority patent/EP1650894B1/en
Priority to DE602005026239T priority patent/DE602005026239D1/de
Priority to US11/256,013 priority patent/US20060088166A1/en
Priority to CN200510118023A priority patent/CN100591009C/zh
Publication of JP2006121497A publication Critical patent/JP2006121497A/ja
Application granted granted Critical
Publication of JP4736398B2 publication Critical patent/JP4736398B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラムに関し、特に、認証、及び、秘匿情報の配送のための通信路/通信方法に特徴を有する技術に関する。
Bluetooth(登録商標)、UWB(超広帯域無線)、無線LAN(Local Area Network)等の近距離無線通信技術が急速に普及している。近年では、携帯電話機やPDA(Personal Digital Assistant)にもこれらを利用した通信機能が広く採用されつつある。これらの近距離無線通信技術が搭載された機器同士を接続し、ダイヤルアップ接続やファックス接続、パーソナルアドホック接続等を行うことにより、ワイヤレスでの各種データ通信も可能となっている。例えば、特開2004−40676号公報には、近距離無線通信機能を用いて通話をできるようにした携帯電話システムが紹介されている。
ところが、これらの近距離無線通信は無指向性という特徴をもっているため、悪意のある人に傍受されるなどの危険にさらされているといえる。そこで、この近距離無線通信区間のセキュリティ確保の観点から、認証技術や暗号化技術が利用されている。
例えば、Bluetooth(登録商標)では、今まで一度もつないだことがない端末と接続する場合、PINコード(Personal Identification Number code)というパスワード(パスキーともいう)の入力が必要である。このPINコードは、通常ユーザからの操作により入力される。また、このPINコードは、接続する2つの端末において、同じ値をそれぞれ入力されることになっている。
各端末は、入力したPINコードと、乱数、端末アドレス等の任意の演算パラメータにより計算した認証結果を端末同士で交換し、その認証結果が一致するか否かによって、接続相手からの接続要求を許可するか拒否するかを判断することができる。このしくみによって、接続を希望しない端末からの接続要求を拒否することもできるようになっている。
上記接続を相互に許可した端末間のネゴシエーションにより暗号化キーの生成が行われる。以後のデータ転送は、この暗号化キーを用いて暗号化して行われるため、秘匿性を確保することが可能となっている。
特開2004−40676号公報
上述したPINコードは、機器を実際に使用している者の正当性の確認のため、接続開始時にその都度、手で入力されている。セキュリティ確保の観点からは、PINコードは十分な長さを有することが好ましいが、入力間違い等が生じやすくなる。また反対に、入力しやすさを重視しPINコードをごく短くすると、十分なセキュリティを確保できないという問題点がある。
また、暗号化キーのネゴシエーションは、無線通信を使用して行われるため、暗号化キーを盗まれる可能性も考える必要がある。
また、上述した課題を解決するにあたっては、これら端末の計算能力や資源をある程度考慮する必要がある。特に、一方が携帯型の機器である場合、莫大な計算ステップ数を要する暗号化処理は、過大な負担となることがある。
本発明は、上記した事情に鑑みてなされたものであって、その目的とするところは、システムやユーザに過度の負担を与えることのなく、認証を行いうる方法、及び、秘匿情報を安全に配送できる方法を提供することにある。
本発明の第1の視点によれば、可視符号を読み取り可能な可視符号読取部を備える端末間における認証方法が提供される。この認証方法は、大きく分けて以下の3ステップで構成することができる。
(ステップ1)
まず、第1の端末(システム側端末)が、第2の端末(被認証側端末)からの要求に応じて、所定の鍵生成器により、認証鍵(チャレンジコード)xを生成し、第1の可視符号に変換して表示する。
(ステップ2)
第1の可視符号が表示されると、第2の端末(被認証側端末)が、この第1の可視符号を読み取って前記認証鍵(チャレンジコード)xを取り出すとともに、所定の演算式を用いて暗号化を行って、暗号文Xを得、この暗号文Xを第2の可視符号に変換して表示する。
(ステップ3)
第2の可視符号が表示されると、第1の端末(システム側端末)が、この第2の可視符号を読み取って前記暗号文Xを取り出し、前記暗号文Xの復号化処理を行って、認証鍵(レスポンスコード)x’を得、前記各認証鍵x=x’が成り立つ場合に、前記相手端末(被認証側端末)を認証する。
また本発明の第2の視点によれば、可視符号を読み取り可能な可視符号読取部を備える端末間における安全な秘匿情報の配送方法が提供される。この秘匿情報の配送方法は、大きく分けて以下の3ステップで構成することができる。
(ステップ1)
まず、第1の端末(秘匿情報受領側端末)が、第2の端末(秘匿情報送信側端末)からの要求に応じて、所定の鍵生成器により、認証鍵を生成し、第1の可視符号に変換して表示するとともに、前記認証鍵を用いて演算結果X’を演算しておく。
(ステップ2)
第1の可視符号が表示されると、第2の端末(秘匿情報送信側端末)が、この第1の可視符号を読み取って前記認証鍵を取り出すとともに、前記認証鍵を用いた演算を行って、演算結果Xを得、前記演算結果Xと配送したい秘匿情報をまとめて、第2の可視符号に変換して表示する。
(ステップ3)
第2の可視符号が表示されると、第1の端末(秘匿情報受領側端末)が、この第2の可視符号を読み取って前記演算結果X及び秘匿情報を取り出し、前記演算結果Xと、予め演算しておいた演算結果X’との照合を行い、前記各演算結果X=X’が成り立つ場合に、前記秘匿情報を受理する。
また、本発明の第3の視点によれば、上記した認証方法/秘匿情報の配送方法を実施するための端末、上記した秘匿情報の配送方法により秘匿情報を配送した後に通信、商取引、サービス提供等を実行可能な各種システム、及びプログラムが提供される。
本発明によれば、入力ミス等は生じなくなり、暗号処理も既に知られているものを採用するだけで、相手端末の正当性を確認することができ、また、秘匿情報を相手端末に安全に送信することができる。その理由は、ユーザが入力を行う工程を廃することができ、盗聴の可能性の低い通信路を使用する構成を採用したことにある。
続いて、本発明を実施するための最良の形態について説明する。本実施の形態は、Bluetooth(登録商標)や無線LANなどの近距離無線通信技術を搭載した機器同士が近距離無線通信接続を行う際に、認証キーや暗号化キー等のセキュリティに関する情報をバーコードに変換し、そのバーコード(可視符号)を介してやり取りして相手の認証を行うとともに、以後の近距離無線通信で用いる暗号キーを秘匿情報として送信するものである。
以下、手続起動側機器(図1の10)と応答側機器(図1の30)が近距離無線通信接続を行う場合について説明する。まず、手続起動側機器(図1の10)が、認証キー生成部(鍵生成器;図1の14)を用いて、認証キーを生成する。続いて、手続起動側機器(図1の10)は、バーコード生成部(図1の16)を用いて、この認証キーをバーコードに変換して、表示部(図1の12)を用いて表示する。また、手続起動側機器(図1の10)は、認証処理部(演算部及び受理判定部;図1の15)を用いて、認証キーから認証結果X’を算出しておく。
応答側機器(図1の30)は、バーコード読取部(図1の37)を用いて、手続起動側機器(図1の10)の表示部(図1の12)に表示されているバーコードを読み取る。続いて、応答側機器(図1の30)は、バーコード解析部(バーコード認識部;図1の38)を用いて、読み取ったバーコードを解析して、認証キーを取得する。続いて、応答側機器(図1の30)は、認証処理部(演算部及び受理判定部;図1の35)を用いて、認証結果Xと暗号化キーを算出する。更に、応答側機器(図1の30)は、バーコード生成部(図1の36)を用いて、算出した認証結果Xと暗号化キーをバーコードに変換して、表示部(図1の32)を制御し表示する。
手続起動側機器(図1の10)は、バーコード読取部(図1の17)を用いて、応答側機器(図1の30)の表示部(図1の32)に表示されたバーコードを読み取る。手続起動側機器(図1の10)は、バーコード解析部(バーコード認識部;図1の18)を用いて、読み取ったバーコードから認証結果Xと暗号キーを取得して、手続起動側機器(図1の10)自身で算出した認証結果X’と、応答側機器(図1の30)から取得した認証結果Xが一致すること(X=X’)を確認し、認証処理を完了する。
以後、手続起動側機器(図1の10)と応答側機器(図1の30)は、暗号化キーを用いて近距離無線通信を行うことが可能となる。
バーコード等の可視符号を表した画像は、直進性が高く、かつ、近距離無線通信よりも一層限られた範囲でしか情報のやり取りが困難であり、秘密通信路を利用したものと考えて良い。従って、相手を確認するための認証キー、その演算結果、及び、暗号キーを、バーコードを介してやり取りすることによって、以後の近距離無線通信を確実かつ安全な者とすることができる。また、このようなバーコードを読み取ることができる位置に端末が存在することを前提とした構成は、換言すれば、やり取りされる情報を盗聴等する者を検知することも容易であり、当事者は、安心して手続を進めることができる。
また、より好ましくは、認証キーから演算結果X、X’を算出するために、前回アクセス時の暗号化キーを用いることができる。
また、上記した実施の形態では、暗号化キーの配送を目的としたが、同様の手続でその他の秘匿した情報を配送することが可能である。また、応答側機器(図1の30)が算出した認証結果Xと暗号化キーに加えて、別の認証キーを加えたものをバーコード化し、手続起動側機器(図1の10)が、この別の認証キーに対する認証結果Yと暗号化キーを送付するようにすれば、秘匿情報の交換を行うことも可能となる。
続いて、上記した実施の形態をより詳細に説明すべく、本発明のいくつかの実施例を説明する。図1は、本発明の第1の実施例に係る端末の構成を表したブロック図である。図1を参照すると、手続起動側機器10と応答側機器30とが示されている。
手続起動側機器10は、制御部11、表示部12、操作部13、認証キー生成部14、認証処理部15、バーコード生成部16、バーコード読取部17、バーコード解析部18、記憶部19、近距離無線通信部20を備えている。
表示部12は、生成されたバーコードや各種情報を表示するための手続起動側機器10に備えられた液晶ディスプレイ装置等である。操作部13は、手続起動側機器10に備えられたユーザが各種入力操作を行うためのキーパッド等である。
また、認証キー生成部14は、他の機器と近距離無線通信を行うに先だって、認証処理に使用する認証キーを生成するユニットである。認証処理部15は、上記認証キーと、乱数やデバイスアドレス等の情報を用いた予め定められた演算方法で、認証結果X’を算出し、また、この認証結果X’と応答側機器30から取得した認証結果Xが一致することを確認するユニットである。
また、バーコード生成部16は、生成された認証キーをバーコードに変換するユニットである。バーコード読取部17は、応答側機器30の表示部32に表示されたバーコードを読み取るバーコードスキャナやカメラである。バーコード解析部18は、バーコード読取部17で読み取ったバーコードを解析し、認証結果Xと暗号化キーを取得するユニットである。
また、記憶部19は、暗号化キーや応答側機器30のデバイスアドレス等の近距離無線通信の接続関連の情報を記憶しておくユニットである。近距離無線通信部20は、Bluetooth(登録商標)や無線LAN等の近距離無線通信技術を用いて応答側機器30や他の近距離無線通信機器と接続して、データの送受信を行うユニットである。そして、制御部11は、上記各ユニットの制御を行う。
応答側機器30も、手続起動側機器10同様、制御部31、表示部32、操作部33、認証処理部35、バーコード生成部36、バーコード読取部37、バーコード解析部38、記憶部39、近距離無線通信部40を備えている。
表示部32は、生成されたバーコードや各種情報を表示するための応答側機器30に備えられた液晶ディスプレイ装置等であり、操作部33は、手続起動側機器10に備えられたユーザが各種入力操作を行うためのキーパッド等である。
また、認証処理部35は、上記認証キーと、乱数やデバイスアドレス等の情報を用いた予め定められた演算方法で、認証結果Xを算出し、また、この認証結果Xと応答側機器30から取得した認証結果Xが一致することを確認するユニットである。
また、バーコード生成部36は、生成された認証キーをバーコードに変換するユニットである。バーコード読取部37は、応答側機器30の表示部32に表示されたバーコードを読み取るバーコードスキャナやカメラである。バーコード解析部38は、バーコード読取部37で読み取ったバーコードを解析し、認証結果Xと暗号化キーを取得するユニットである。
また、記憶部39は、暗号化キーや手続起動側機器10のデバイスアドレス等の近距離無線通信の接続関連の情報を記憶しておくユニットである。近距離無線通信部40は、Bluetooth(登録商標)や無線LAN等の近距離無線通信技術を用いて手続起動側機器10や他の近距離無線通信機器と接続して、データの送受信を行うユニットである。そして、制御部11は、上記各ユニットの制御を行う。
なお、本実施例で使用されるバーコードは、2次元バーコードであるものとして説明する。勿論、各種キーや認証結果を表現可能なものであれば、1次元、2次元、これらの組合せ等、各種バーコード規格を採用することができる。また、バーコードに代えて、記号、アルファベット、数字などによるその他の可視符号体系を生成し、光学的に読み取り、認識させる方式も採用可能である。
また、後記する本実施例における認証結果X(X’)の演算方法、認証結果X(X’)と暗号化キーをまとめて1つのデータとする方法、このデータをバーコードに変換する方法等は、予め規約等により決められているものとする。
続いて、本実施例の動作について、具体例を交えながら詳細に説明する。図2は、本発明の第1の実施例の動作を表したフローチャートである。図2を参照すると、手続起動側機器10と応答側機器30は、近距離無線通信接続処理に先だって、まず、手続起動側機器10が、近距離無線通信部20を制御し、認証要求を送信する(ステップS101)。この認証要求を受信した応答側機器30は、近距離無線通信部40を制御し、認証要求応答を送信する(ステップS102)。
手続起動側機器10は、この認証要求応答を受信すると、認証キー生成部14を制御し、認証キーを生成する(ステップS103)。続いて、手続起動側機器10は、バーコード生成部16を制御し、この生成された認証キーをバーコードに変換して、表示部12に表示する(ステップS104)。例えば、手続起動側機器10は、認証キーKninsyouとして、1234567890を生成する。また、手続起動側機器10のバーコード生成部16は、1234567890とのバーコード解析結果が得られるようなバーコードを生成するものとする。
一方、認証要求応答を送信した応答側機器30は、バーコード読取部37を制御し、上記ステップS104で手続起動側機器10の表示部12に表示されたバーコードを読み取り(ステップS106)、バーコード解析部38にて、このバーコードを解析し、手続起動側機器10が上記ステップS103で生成した認証キーを取得する(ステップS107)。
続いて、応答側機器30は、認証処理部35を制御し、この取得した認証キーと乱数やデバイスアドレスなどの情報を元に、認証結果Xと暗号化キーを算出して、記憶部39に保存する(ステップS108)。更に、応答側機器30のバーコード生成部36は、上記ステップS108で算出した認証結果Xと暗号化キーをバーコードに変換する。応答側機器30は、バーコード生成部36を制御し、変換されたバーコードを表示する(ステップS109)。
例えば、バーコードから得られた認証キーKninsyouが1234567890であるものとして、上記演算の一例を説明すると、認証キーKninsyou(=1234567890)と応答側機器30のデバイスアドレス“1231231230”を元に、認証結果Kkekka1(=2465799120=1234567890+1231231230)と暗号化キーKango(=1110000001…同じ桁に同じ数字がある場合に1を出力)を算出することができる。また、認証結果Kkekka1(=2465799120)と暗号化キーKango(=1110000001)から、1つデータ“24657991201110000001”を得ることができる。
一方、手続起動側機器10も、認証処理部15を制御し、上記ステップS104で生成された認証キーと既知の応答側機器30のデバイスアドレス“1231231230”を元に、認証結果X’(=1234567890+1231231230=2465799120)を算出しておく(ステップS105)。また、手続起動側機器10は、バーコード読取部17を制御し、応答側機器30の表示部32にバーコードが表示されると(ステップS109)、そのバーコードを読み取る(ステップS110)。続いて、手続起動側機器10は、バーコード解析部18を制御して、読み取ったバーコードを解析し、応答側機器30が上記ステップS108で算出した認証結果Xと暗号化キーを取得し、暗号化キーを記憶部19に保存する(ステップS111)。
手続起動側機器10は、認証処理部15を制御し、この取得した認証結果X(=2465799120)と上記ステップS105で計算した認証結果X’(=2465799120)が一致することを確認する(ステップS112)。
認証結果Xと認証結果X’が一致する、即ち、応答側機器30の正当性を認める場合は、手続起動側機器10は、近距離無線通信部20を制御し、認証完了通知を送信する(ステップS113)。認証完了通知を受信した応答側機器30は、近距離無線通信部40を制御し、認証処理を完了する(ステップS114)。
これ以降、手続起動側機器10及び応答側機器30は、近距離無線通信部20、40を制御し、手続起動側機器10と応答側機器30間で近距離無線通信技術を用いて、データの送受信を行う。このとき送受信されるデータは、手続起動側機器10の記憶部19、応答側機器30の記憶部39に保存した暗号化キーを用いて、データの暗号化を行う。
以上説明したように本実施例では、近距離無線通信を行う前の段階で、暗号化キーやその生成のための認証キー等のセキュリティ情報を無線で流さない構成としているため、近距離無線通信の内容を第三者に傍受される危険性は殆ど無いという顕著な効果が奏されている。
また本実施例では、上記暗号化キーの配送過程において、従来の人手で入力するパスワード等に比べて、セキュリティ確保に十分な長さの認証キーを導入することができ、また、上記に伴うユーザの誤入力や操作ミスを考慮する必要も無くなっている。これらがもたらされた理由は、バーコードによるデータの交換であるため、ユーザの入力を待つ必要は無く、また、対話する端末同士を対向させることで、一連のデータ交換を完結することができるからである。
また、上記実施例の作用効果からも明らかなとおり、チャレンジレスポンス型の相手認証にあてはめて使用することが可能である。図3は、本発明に係る認証方法の一例を表したフローチャートである。図3を参照すると、この場合、まず手続起動側機器(認証システム側機器)10が、認証鍵x(チャレンジコード)を生成し、バーコード等に変換して表示する(ステップS201)。次いで、応答側機器(被認証側機器)30が、バーコード等から認証鍵(チャレンジコード)を得て(ステップS202)、これに予め定められた暗号化処理を施して、応答(暗号文;レスポンスコード)を生成し、バーコード等に変換して表示する(ステップS203)。最後に、手続起動側機器(認証システム側機器)10が、バーコード等から応答(暗号文;レスポンスコード)を得て(ステップS204)、上記予め定められた暗号化処理に対応する復号処理を施して(ステップS205)、その結果が、認証鍵(チャレンジコード)と同一である場合に、相手端末の認証を行う(ステップS206)。
なお、上記の実施例では、認証結果Xと暗号化キーとの複数のセキュリティ情報を1つのデータとして扱い、バーコードに変換するものとして説明したが、バーコードの規格に応じて、個別にバーコードを生成・表示してもよい。また、XML(eXtensible Mark−up Language)の等の言語を利用することも可能である。
続いて、上記第1の実施例のバーコードに代えて非接触式の無線ICを利用した第2の実施例を説明する。図4は、本発明の第2の実施例に係る端末の構成を表したブロック図である。図4を参照すると、手続起動側機器10と応答側機器30とが示されており、それぞれ図1のバーコード生成部16、36、バーコード読取部17、37、バーコード解析部18、38に代えて、無線IC書込部161、361、無線IC171、371を備えている。以下、上記第1の実施例と共通する部分は省略して簡単に説明する。
無線IC書込部161、361は、生成された認証キー、認証結果や暗号化キー等を無線IC171、371に書き込むユニットであり、無線IC171(371)は、ごく至近距離にある無線IC371(171)と通信を行うユニットである。
続いて、上記構成からなる手続起動側機器10と応答側機器30の動作について簡単に説明する。図5は、本実施例の動作を表したフローチャートである。図5を参照すると、上記した第1の実施例と同様、認証要求と、これに対する応答が済んだ後、手続起動側機器10は、認証キー生成部14を制御し、認証キーを生成する(ステップS303)。続いて、手続起動側機器10は、無線IC書込部161を制御し、無線IC171に格納する(ステップS304)。一方、認証要求応答を送信した応答側機器30は、無線IC371を制御し、手続起動側機器10の無線IC171に格納された認証キーを読み取る(ステップS306)。
続いて、応答側機器30は、上記した第1の実施例同様、認証キーを用いて認証結果Xと暗号化キーを生成し(ステップS307)、記憶部39に保存し、無線IC書込部361を制御し、認証結果Xと暗号化キーを無線IC371に格納する(ステップS308)。
一方、手続起動側機器10も、認証処理部15を制御し、認証キーから認証結果X’を算出しておくとともに(ステップS305)、無線IC171を制御し、応答側機器30の無線IC361に格納された認証結果Xと暗号化キーを読み取り(ステップS309)、この取得した認証結果Xと自装置側で計算した認証結果X’が一致することを確認する(ステップS310)。
認証結果Xと認証結果X’が一致する場合、上記した第1の実施例同様、手続起動側機器10及び応答側機器30は、以降、近距離無線通信部20、40を制御し、手続起動側機器10と応答側機器30間で近距離無線通信技術を用いて、データの送受信を行う。
以上説明したように本実施例でも、非接触式無線ICの利用により、暗号化キーやその生成のための認証キー等のセキュリティ情報の傍受をほとんど不可能とする構成としているため、近距離無線通信の内容を第三者に傍受される危険性は殆ど無いという顕著な効果が奏されている。
以上、認証キーや暗号化キーや認証結果などのセキュリティに関する情報を、バーコード技術や無線IC技術を利用して交換する各実施例を説明したが、本発明の原理からすれば、その他、赤外線通信技術等の均等な技術を用いることが可能である。
また、同一機器間の2回目以降の接続のため、上記した過程又は暗号化キーを用いた近距離無線通信フェーズにおいて、次回以降の接続に必要な秘密コードを生成し、機器間で共有しておくことも考えられる。
例えば、図2のステップS109で応答側機器30が認証結果と暗号化キーと秘密コードをバーコードに変換し、そのバーコードを表示するものとすれば、以降、手続起動側機器10に、このバーコードを読み取り、認証結果と暗号化キーと秘密コードを取得させることが可能となる。同様に、図5のステップS308で、応答側機器30が認証結果と暗号化キーと秘密コードを無線IC371に書き込むものとすれば、手続起動側機器10に、無線IC371の内容を読み取らせ、秘密コードを取得させることが可能となる。
また例えば、図2のステップS114、図5のステップS312の後に、秘密コード配送等のための追加の対話を行う方式も採用可能である。いずれにしても、このように生成・配送した秘密コードを相手端末のアドレスと組み合わせて記憶部19(39)に格納しておくことにより、例えば一定期間、認証結果の交換及び照合処理を省略することも可能である。
また、本発明は、Bluetooth(登録商標)や無線LANを含む各種近距離無線通信機能を搭載した携帯電話機やPDA等の携帯型端末間の近距離無線通信に限らず、これら機能を有する街頭端末と携帯型端末との間の近距離無線通信にも適用可能である。また、これら近距離無線通信の仕様で規定されている認証手続に応じて、認証キー、暗号化キーの交換タイミングや交換する情報を変更することも可能である。
また、上記した実施例におけるデバイスアドレスに代えて、上記した前回の接続で取り交わされた情報(上記秘密コードを含む)を用いて認証結果を算出するような計算式を用いることも可能である。このようにすれば、仮にバーコードや無線IC情報が窃取されたとしても、同一の認証結果を導出することをより困難にすることができる。
また上記した認証キーは、第三者から特定されにくいキーを生成するものであれば足り、例えば乱数を発生させる乱数発生器、タイムスタンプ情報、端末の位置情報、端末に自動的に割り当てられたアドレス等を利用して生成することが可能である。勿論、これらを組み合わせることも好ましい。
また上記した認証キー、暗号化キーのフォーマットは、通信する機器間において相互に認識されているかぎり、個別に定めた独自フォーマットであってもよいし、各種近距離無線通信の仕様で規定されているキーのフォーマットに従っても良い。
また、上記した実施の形態、及び、各実施例では、発明の理解のため省略したが、本発明の認証鍵、秘匿情報(暗号化鍵等)に、適宜暗号化処理と復号処理を加えることも好ましいことは勿論である。
本発明の第1の実施例の構成を表したブロック図である。 本発明の第1の実施例の動作を説明するためのフローチャートである。 本発明に係る認証方法の一例を表したフローチャートである。 本発明の第2の実施例の構成を表したブロック図である。 本発明の第2の実施例の動作を説明するためのフローチャートである。
符号の説明
10 手続起動側機器
11、31 制御部
12、32 表示部
13、33 操作部
14 認証キー生成部
15、35 認証処理部
16、36 バーコード生成部
17、37 バーコード読取部
18、38 バーコード解析部
19、39 記憶部
20、40 近距離無線通信部
30 応答側機器
161、361 無線IC書込部
171、371 無線IC

Claims (18)

  1. 可視符号を読み取り可能な可視符号読取部を備える端末間における相手端末の認証方法であって、
    第1の端末が、第2の端末からの要求に応じて、所定の鍵生成器により、認証鍵xを生成し、第1の可視符号に変換して表示する第1ステップと、
    前記第2の端末が、前記第1の可視符号を読み取って前記認証鍵を取り出すとともに、所定の暗号化式により演算を行って、前記認証鍵xから暗号文Xを得、第2の可視符号に変換して表示する第2ステップと、
    前記第1の端末が、前記第2の可視符号を読み取って前記暗号文Xを取り出し、所定の復号化式により前記暗号文Xから認証鍵x’を得、前記各認証鍵x=x’が成り立つ場合に、前記第2の端末を認証するステップと、を含むこと、
    を特徴とする相手端末の認証方法。
  2. 可視符号を読み取り可能な可視符号読取部を備える端末間における秘匿情報の配送方法であって、
    第1の端末が、第2の端末からの要求に応じて、所定の鍵生成器により、認証鍵を生成し、第1の可視符号に変換して表示するステップと、
    前記第2の端末が、前記第1の可視符号を読み取って前記認証鍵を取り出すとともに、所定の演算式により前記認証鍵から演算結果Xを得るステップと、
    前記第2の端末が、前記演算結果Xと秘匿情報をまとめて、第2の可視符号に変換して表示するステップと、
    前記第1の端末が、前記第2の可視符号を読み取って前記演算結果X及び秘匿情報を取り出すステップと、
    前記第1の端末が、前記演算結果Xと、前記所定の演算式により予め演算しておいた前記認証鍵から得た演算結果X’との照合を行うステップと、
    前記各演算結果X=X’が成り立つ場合に、前記第1の端末が、前記秘匿情報を受理するステップと、を含むこと、
    を特徴とする秘匿情報の配送方法。
  3. 前記第1、第2の端末は、それぞれ近距離無線通信部を備えた機器であって、
    前記秘匿情報は、以後第1、第2の端末間で行われる近距離無線通信の暗号鍵であること、
    を特徴とする請求項2に記載の秘匿情報の配送方法。
  4. 前記演算結果X、X’を算出するための前記所定の演算式には、前回配送された秘匿情報を使用する項が含まれていること、
    を特徴とする請求項2または3に記載の秘匿情報の配送方法。
  5. 前記第1、第2の端末が、請求項2乃至いずれか一に記載の秘匿情報の配送方法を、互いに行って、相互認証を行うとともに秘匿情報を交換すること、
    を特徴とする請求項2乃至いずれか一に記載の秘匿情報の配送方法。
  6. 可視符号を読み取り可能な可視符号読取部と、
    他の端末からの要求に応じて、所定の鍵生成器により認証鍵xを生成し、予め定められた規則に従って第1の可視符号に変換して表示する可視符号表示部と、
    前記他の端末の可視符号表示部に表示された第2の可視符号を読み取って、前記他の端末側で前記認証鍵xを用いて演算された暗号文Xを取り出す可視符号認識部と、
    前記暗号文Xを復号可能な演算式を用いて、暗号文Xから認証鍵x’を得る演算部と、
    前記各認証鍵x=x’が成り立つ場合に、前記相手端末を認証する認証判定部と、を備えること、
    を特徴とする端末。
  7. 可視符号を読み取り可能な可視符号読取部と、
    他の端末からの要求に応じて、所定の鍵生成器により認証鍵を生成し、予め定められた規則に従って第1の可視符号に変換して表示する可視符号表示部と、
    前記他の端末の可視符号表示部に表示された第2の可視符号を読み取って、前記他の端末側で所定の演算式により前記認証鍵から演算された演算結果X及び秘匿情報を取り出す可視符号認識部と、
    前記所定の演算式を用いて、前記認証鍵から演算結果X’を得る演算部と、
    前記各演算結果X=X’が成り立つ場合に、前記秘匿情報を受理する受理判定部と、を備えること、
    を特徴とする端末。
  8. 請求項に記載の端末であって、更に、
    他の端末と近距離無線通信を行う近距離無線通信部を備え、
    前記秘匿情報として、近距離無線通信の暗号鍵を配送すること、
    を特徴とする端末。
  9. 請求項7または8に記載の端末であって、更に、
    秘匿情報を受け取った端末と、配送された秘匿情報とを関連付けて記憶保持する秘匿情報保持部を備え、
    前記演算結果X’を算出するための前記所定の演算式には、相手の端末から前回配送された秘匿情報を使用する項が含まれていること、
    を特徴とする端末。
  10. 可視符号を読み取り可能な可視符号読取部と、
    他の端末の画面上に表示された可視符号から認証鍵xを取り出す可視符号認識部と、
    前記認証鍵xを所定の演算式に代入して暗号文Xを得る演算部と、
    前記暗号文Xを、予め定められた規則に従って可視符号に変換して表示する可視符号表示部と、
    を備えて前記請求項に記載の端末から認証を受けることが可能な端末。
  11. 可視符号を読み取り可能な可視符号読取部と、
    他の端末の画面上に表示された可視符号から認証鍵を取り出す可視符号認識部と、
    所定の演算式により前記認証鍵から演算結果Xを得る演算部と、
    前記演算結果Xと前記他の端末に送信すべき秘匿情報をまとめて、予め定められた規則に従って可視符号に変換して表示する可視符号表示部と、
    を備えて前記請求項7乃至9いずれか一に記載の端末をして、前記秘匿情報を受理させることを特徴とする端末。
  12. 請求項11に記載の端末であって、更に、
    他の端末と近距離無線通信を行う近距離無線通信部を備え、
    前記秘匿情報として、近距離無線通信の暗号鍵を配送すること、
    を特徴とする端末。
  13. 請求項11または12に記載の端末であって、更に、
    秘匿情報を配送した端末と、配送した秘匿情報とを関連付けて記憶保持する秘匿情報保持部を備え、
    前記所定の演算式には、相手の端末から前回配送された秘匿情報を含む項が含まれていること、
    を特徴とする端末。
  14. 請求項乃至いずれか一に記載の端末と、請求項11乃至13いずれか一に記載の端末と、からなり、
    前記配送された秘匿情報を用いて無線通信を行う無線通信システム。
  15. 可視符号を読み取る可視符号読取部と、予め定められた規則に従って可視符号に対応する情報を取り出す可視符号認識部と、可視符号を表示する可視符号表示部と、を備えた端末を構成するコンピュータに実行させるプログラムであって、
    他の端末からの要求に応じて、所定の鍵生成器により認証鍵を生成し、予め定められた規則に従って第1の可視符号に変換して表示する処理と、
    前記他の端末の可視符号表示部に表示された第2の可視符号を読み取って、前記他の端末側で所定の演算式により前記認証鍵から演算された演算結果Xを取り出す処理と、
    前記所定の演算式により認証鍵から演算結果X’を得る処理と、
    前記各演算結果X=X’が成り立つ場合に、相手端末を認証する処理と、の各処理を前記コンピュータに実行させるプログラム。
  16. 可視符号を読み取る可視符号読取部と、予め定められた規則に従って可視符号に対応する情報を取り出す可視符号認識部と、可視符号を表示する可視符号表示部と、を備えた端末を構成するコンピュータに実行させるプログラムであって、
    他の端末からの要求に応じて、所定の鍵生成器により認証鍵を生成し、予め定められた規則に従って第1の可視符号に変換して表示する処理と、
    前記他の端末の可視符号表示部に表示された第2の可視符号を読み取って、前記他の端末側で所定の演算式により前記認証鍵から演算された演算結果X及び秘匿情報を取り出す処理と、
    前記所定の演算式を用いて、前記認証鍵から演算結果X’を得る処理と、
    前記各演算結果X=X’が成り立つ場合に、前記秘匿情報を受理する処理と、の各処理を前記コンピュータに実行させるプログラム。
  17. 可視符号を読み取る可視符号読取部と、予め定められた規則に従って可視符号に対応する情報を取り出す可視符号認識部と、可視符号を表示する可視符号表示部と、を備えた端末を構成するコンピュータに実行させるプログラムであって、
    読み取った可視符号から認証鍵を取り出す処理と、
    前記認証鍵を所定の演算式に代入して演算結果Xを得る処理と、
    前記演算結果Xをまとめて、可視符号に変換して表示する処理と、の各処理を前記コンピュータに実行させ、
    前記請求項に記載の端末から認証を受けるためのプログラム。
  18. 可視符号を読み取る可視符号読取部と、予め定められた規則に従って可視符号に対応する情報を取り出す可視符号認識部と、可視符号を表示する可視符号表示部と、を備えた端末を構成するコンピュータに実行させるプログラムであって、
    読み取った可視符号から認証鍵を取り出す処理と、
    前記認証鍵を所定の演算式に代入して演算結果Xを得る処理と、
    前記演算結果Xと前記他の端末に送信すべき秘匿情報をまとめて、可視符号に変換して表示する処理と、の各処理を前記コンピュータに実行させ、
    前記請求項7乃至9いずれか一に記載の端末をして、前記秘匿情報を受理させるプログラム。
JP2004308236A 2004-10-22 2004-10-22 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム Expired - Fee Related JP4736398B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004308236A JP4736398B2 (ja) 2004-10-22 2004-10-22 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
EP05022906A EP1650894B1 (en) 2004-10-22 2005-10-20 Authentication method and method, device, system, and program for delivering secret information between proximity terminals
DE602005026239T DE602005026239D1 (de) 2004-10-22 2005-10-20 Authentifizierungsverfahren und Verfahren, Einrichtung, System und Programm für Lieferung von geheimen Informationen zwischen Proximity-Geräten
US11/256,013 US20060088166A1 (en) 2004-10-22 2005-10-21 Authentication method and method device, system, and program for delivering secret information between proximity terminals
CN200510118023A CN100591009C (zh) 2004-10-22 2005-10-24 接近的终端间的认证方法、隐匿信息的配送方法以及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004308236A JP4736398B2 (ja) 2004-10-22 2004-10-22 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2006121497A JP2006121497A (ja) 2006-05-11
JP4736398B2 true JP4736398B2 (ja) 2011-07-27

Family

ID=35505337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004308236A Expired - Fee Related JP4736398B2 (ja) 2004-10-22 2004-10-22 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム

Country Status (5)

Country Link
US (1) US20060088166A1 (ja)
EP (1) EP1650894B1 (ja)
JP (1) JP4736398B2 (ja)
CN (1) CN100591009C (ja)
DE (1) DE602005026239D1 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4815206B2 (ja) * 2005-12-09 2011-11-16 パナソニック株式会社 認証端末及び被認証端末
JP2007318699A (ja) * 2006-05-23 2007-12-06 Chaosware Inc 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム
WO2008090779A1 (ja) * 2007-01-26 2008-07-31 Nec Corporation 権限管理方法、そのシステム並びにそのシステムで利用されるサーバ装置及び情報機器端末
JP2008269486A (ja) * 2007-04-24 2008-11-06 Olympus Corp 撮像機器及びその認証方法
US8224354B2 (en) 2007-07-20 2012-07-17 Koninklijke Kpn N.V. Identification of proximate mobile devices
EP2018032A1 (en) * 2007-07-20 2009-01-21 Nederlandse Organisatie voor toegepast- natuurwetenschappelijk onderzoek TNO Identification of proximate mobile devices
US9171344B2 (en) * 2007-10-30 2015-10-27 Onemednet Corporation Methods, systems, and devices for managing medical images and records
WO2009063947A1 (ja) 2007-11-16 2009-05-22 Fujitsu Ten Limited 認証方法、認証システム、車載装置および認証装置
JP2009135688A (ja) * 2007-11-29 2009-06-18 Fujitsu Ten Ltd 認証方法、認証システムおよび車載装置
US7980472B2 (en) * 2008-08-15 2011-07-19 Institute Of Transportation, Ministry Of Transportation And Communications Taiwan R.O.C. Data converter and its converting method
US8171292B2 (en) 2009-04-08 2012-05-01 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
EP2239918B1 (en) * 2009-04-08 2011-08-10 Research In Motion Limited Systems, devices and methods for securely transmitting a security parameter to a computing device
ATE512542T1 (de) * 2009-04-08 2011-06-15 Research In Motion Ltd Systeme, vorrichtungen und verfahren zur sicheren übertragung eines sicherheitsparameters an eine rechnervorrichtung
US8214645B2 (en) 2009-04-08 2012-07-03 Research In Motion Limited Systems, devices, and methods for securely transmitting a security parameter to a computing device
WO2010131415A1 (ja) * 2009-05-14 2010-11-18 日本電気株式会社 通信装置及び秘匿情報共有方法
JP5347847B2 (ja) * 2009-08-31 2013-11-20 株式会社リコー 画像撮影装置、通信確立方法、プログラム
US7988037B2 (en) * 2009-11-02 2011-08-02 Research In Motion Limited Device and method for contact information exchange
US20120079043A1 (en) * 2010-09-27 2012-03-29 Research In Motion Limited Method, apparatus and system for accessing an application across a plurality of computers
US8873618B2 (en) * 2011-02-28 2014-10-28 Blackberry Limited Device to transmit data by displaying a coded image generated according to a selectable encoding scheme and associated methods
JP5747566B2 (ja) * 2011-03-04 2015-07-15 株式会社デンソーウェーブ 情報端末および情報システム
US9165295B2 (en) * 2011-05-09 2015-10-20 Moon J. Kim Automated card information exchange pursuant to a commercial transaction
GB2491128A (en) * 2011-05-23 2012-11-28 Jenton Internat Ltd Transferring information by scanning a variable optical code
US9639825B1 (en) * 2011-06-14 2017-05-02 Amazon Technologies, Inc. Securing multifactor authentication
US9628875B1 (en) 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
US8490872B2 (en) 2011-06-15 2013-07-23 Moon J. Kim Light-powered smart card for on-line transaction processing
US8831511B2 (en) * 2011-06-21 2014-09-09 Ncr Corporation Techniques for interoperability between barcodes and near field communications
GB2493522B (en) * 2011-08-08 2017-08-09 Jenton Int Ltd A means for confirming transactions through the use of embedded and encrypted questions displayed as patterns on a graphical display
CN102364888B (zh) * 2011-09-30 2015-01-07 深圳市文鼎创数据科技有限公司 动态令牌密钥因子的设置方法、系统、终端及验证服务器
GB2495494A (en) * 2011-10-10 2013-04-17 Intercede Ltd Identity verification
CN103297965A (zh) * 2012-02-23 2013-09-11 宏碁股份有限公司 电子装置和无线传输认证方法
JP6199540B2 (ja) * 2012-03-14 2017-09-20 ソニー株式会社 認証装置、認証方法、認証システム、収納システム、通信装置および医療機器
CN103327485A (zh) * 2012-03-23 2013-09-25 辉达公司 无线传输内容的方法及系统
WO2013179250A1 (en) * 2012-05-30 2013-12-05 Evertech Properties Limited Article authentication apparatus having a built-in light emitting device and camera
US10805523B2 (en) * 2012-05-30 2020-10-13 Easy Printing Network Limited Article authentication apparatus having a built-in light emitting device and camera
CN103873885A (zh) * 2012-12-10 2014-06-18 鸿富锦精密工业(深圳)有限公司 流媒体共享请求系统、流媒体提供系统及其方法
WO2014106148A1 (en) * 2012-12-31 2014-07-03 Safelylocked, Llc Techniques for validating data exchange
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
CN103179281A (zh) * 2013-03-25 2013-06-26 成都西可科技有限公司 一种智能终端间快速实现资源共享的方法
JP5733362B2 (ja) * 2013-09-06 2015-06-10 カシオ計算機株式会社 通信システム及び通信方法
MY171789A (en) * 2014-07-25 2019-10-29 Mimos Berhad System and method of mutual authentication using barcode
EP3205050A4 (en) 2014-10-07 2018-06-20 Demandware, Inc. Contract broker for secure ad-hoc personal data sharing
CA2978436C (en) * 2015-03-03 2020-03-10 WonderHealth, LLC Access control for encrypted data in machine-readable identifiers
JP6372396B2 (ja) * 2015-03-04 2018-08-15 株式会社デンソーウェーブ 情報伝達システム
US9710619B2 (en) 2015-03-31 2017-07-18 Canon Information And Imaging Solutions, Inc. System and method for providing an electronic document
US9692598B2 (en) 2015-08-07 2017-06-27 Terry L. Davis Multi-use long string authentication keys
US10069623B2 (en) * 2015-09-14 2018-09-04 Oath Inc. Method and system for exchanging cryptographic keys with an unauthenticated device
JP6593141B2 (ja) * 2015-12-10 2019-10-23 株式会社デンソーウェーブ 情報コード読取システム
WO2017122316A1 (ja) * 2016-01-14 2017-07-20 三菱電機株式会社 情報処理装置および通信プログラム
US10158612B2 (en) 2017-02-07 2018-12-18 Hand Held Products, Inc. Imaging-based automatic data extraction with security scheme
KR102530441B1 (ko) * 2018-01-29 2023-05-09 삼성전자주식회사 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
US10733960B2 (en) * 2018-05-29 2020-08-04 SentiAR, Inc. Disposable sticker within augmented reality environment
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
US20220147973A1 (en) * 2019-03-29 2022-05-12 Felica Networks, Inc. Information processing apparatus, information processing method, program, communication apparatus, communication method, and information processing system
US11139962B2 (en) * 2019-12-30 2021-10-05 THALES DIS CPL CANADA, Inc. Method, chip, device and system for authenticating a set of at least two users
KR20230126135A (ko) * 2022-02-22 2023-08-29 삼성전자주식회사 다른 전자 장치와의 통신을 통한 셋업을 실행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001500685A (ja) * 1996-09-13 2001-01-16 テミツク セミコンダクター ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 無線周波数識別システムにおける暗号学的な認証を行なう方法
US20010016909A1 (en) * 2000-02-22 2001-08-23 Telefonaktiebolaget Lm Ericsson (Pub1) Method and arrangement in a communication network
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
JP2002297548A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 端末登録システムとそれを構成する装置及び方法
JP2003018151A (ja) * 2001-06-25 2003-01-17 Internatl Business Mach Corp <Ibm> 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置
US20040068470A1 (en) * 2000-11-01 2004-04-08 Graham Klyne Distributing public keys
JP2004178187A (ja) * 2002-11-26 2004-06-24 Canon Inc 無線通信認証装置
US20040162105A1 (en) * 2003-02-14 2004-08-19 Reddy Ramgopal (Paul) K. Enhanced general packet radio service (GPRS) mobility management
JP2004280775A (ja) * 2003-03-15 2004-10-07 Son Katsuhiko 2次元バーコード及びモバイル同期化を利用した決済方法及びシステム
JP2004295551A (ja) * 2003-03-27 2004-10-21 Chugoku Electric Power Co Inc:The 個人情報の認証通信におけるセキュリティ方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001084761A1 (en) * 2000-04-28 2001-11-08 Swisscom Mobile Ag Method for securing communications between a terminal and an additional user equipment
US7209903B1 (en) * 2000-07-13 2007-04-24 Ctech Global Services Corporation Limited Method and system for facilitation of wireless e-commerce transactions
US7203158B2 (en) * 2000-12-06 2007-04-10 Matsushita Electric Industrial Co., Ltd. OFDM signal transmission system, portable terminal, and e-commerce system
GB2381700B (en) * 2001-11-01 2005-08-24 Vodafone Plc Telecommunication security arrangements and methods
US7243233B2 (en) * 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
US7221910B2 (en) * 2003-10-17 2007-05-22 Sharp Laboratories Of America, Inc. Method for transferring data objects between portable devices

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001500685A (ja) * 1996-09-13 2001-01-16 テミツク セミコンダクター ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 無線周波数識別システムにおける暗号学的な認証を行なう方法
US20010016909A1 (en) * 2000-02-22 2001-08-23 Telefonaktiebolaget Lm Ericsson (Pub1) Method and arrangement in a communication network
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
US20040068470A1 (en) * 2000-11-01 2004-04-08 Graham Klyne Distributing public keys
JP2002271318A (ja) * 2001-03-06 2002-09-20 Mitsubishi Materials Corp 無線通信装置、認証管理サーバ
JP2002297548A (ja) * 2001-03-30 2002-10-11 Matsushita Electric Ind Co Ltd 端末登録システムとそれを構成する装置及び方法
JP2003018151A (ja) * 2001-06-25 2003-01-17 Internatl Business Mach Corp <Ibm> 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、コンピュータ装置、システム装置、および外部記憶装置
JP2004178187A (ja) * 2002-11-26 2004-06-24 Canon Inc 無線通信認証装置
US20040162105A1 (en) * 2003-02-14 2004-08-19 Reddy Ramgopal (Paul) K. Enhanced general packet radio service (GPRS) mobility management
JP2004280775A (ja) * 2003-03-15 2004-10-07 Son Katsuhiko 2次元バーコード及びモバイル同期化を利用した決済方法及びシステム
JP2004295551A (ja) * 2003-03-27 2004-10-21 Chugoku Electric Power Co Inc:The 個人情報の認証通信におけるセキュリティ方法

Also Published As

Publication number Publication date
EP1650894B1 (en) 2011-02-09
JP2006121497A (ja) 2006-05-11
CN100591009C (zh) 2010-02-17
CN1764115A (zh) 2006-04-26
US20060088166A1 (en) 2006-04-27
EP1650894A1 (en) 2006-04-26
DE602005026239D1 (de) 2011-03-24

Similar Documents

Publication Publication Date Title
JP4736398B2 (ja) 近接する端末間における認証方法、秘匿情報の配送方法、装置、システム、及び、プログラム
US20230124022A1 (en) Security system for handheld wireless devices using time-variable encryption keys
JP6264674B2 (ja) Qrコードを用いた認証システム及びその方法
US9647840B2 (en) Method for producing a soft token, computer program product and service computer system
JP2012530311A5 (ja)
KR101780186B1 (ko) 모바일 결제 인증 방법 및 그를 위한 장치
JP2007042103A (ja) 物理的posトランザクションのための方法及び装置
JP2016539605A (ja) ネットワークセキュリティにおける方法及びネットワークセキュリティにおけるシステム
US20170337553A1 (en) Method and appartus for transmitting payment data using a public data network
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
JP7071776B2 (ja) Qrコードを用いた情報送受信方法、装置及びシステム
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
CN103475623B (zh) 动态条码认证系统及其认证方法
KR20120073185A (ko) 이동통신망을 이용한 금융 거래 시스템의 안전 거래 서버
TW201349127A (zh) 動態條碼認證系統及其認證方法
JP5405057B2 (ja) 情報通信装置および公開鍵認証方法
KR102172855B1 (ko) 사용자의 휴대형 매체를 이용한 매체 분리 기반 서버형 일회용코드 제공 방법
KR20120059475A (ko) 이동통신망을 이용한 금융 거래 시스템의 모바일 단말
EP3686827A1 (en) Information display method and apparatus, storage medium and electronic device
JP5548000B2 (ja) 情報伝達システム
JP7310522B2 (ja) 本人認証システム、認証器、プログラム及び本人認証方法
CN114650143B (zh) 一种密码输入方法及终端
EP4250208B1 (en) Devices, methods and a system for secure electronic payment transactions
KR102163676B1 (ko) 동적 분할 코드를 이용한 다중 인증 방법
JP2004021748A (ja) 認証情報通知方法及び認証システム並びに情報端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees