JPWO2014109409A1 - 通信端末及び記憶媒体 - Google Patents

通信端末及び記憶媒体 Download PDF

Info

Publication number
JPWO2014109409A1
JPWO2014109409A1 JP2014556459A JP2014556459A JPWO2014109409A1 JP WO2014109409 A1 JPWO2014109409 A1 JP WO2014109409A1 JP 2014556459 A JP2014556459 A JP 2014556459A JP 2014556459 A JP2014556459 A JP 2014556459A JP WO2014109409 A1 JPWO2014109409 A1 JP WO2014109409A1
Authority
JP
Japan
Prior art keywords
authentication
processing unit
communication
encryption
encrypted data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014556459A
Other languages
English (en)
Other versions
JP6059256B2 (ja
Inventor
忠和 片山
忠和 片山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Application granted granted Critical
Publication of JP6059256B2 publication Critical patent/JP6059256B2/ja
Publication of JPWO2014109409A1 publication Critical patent/JPWO2014109409A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code

Abstract

認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる通信端末及びプログラムを記憶した記憶媒体を提供する。スマートフォン1は、キャッシュ63と、電源起動時に所定の認証情報を暗号化して暗号データを生成する暗号化処理部61と、暗号データが通知されると、当該暗号データをキャッシュ63に書き込み、通信先に対する認証処理を行う際に、キャッシュ63から暗号データを読み込むID/PW処理部62と、通信先への通信経路を確立すると共に、ID/PW処理部62へ認証処理の開始を通知したことに応じて、ID/PW処理部62から取得したデータに基づいて、通信先へ認証要求を行う認証処理部64と、を備え、認証処理部64は、暗号データが生成された後に、前記通信先へ認証要求を行う。

Description

本発明は、通信先へ認証要求を行う通信端末、及び当該通信端末が備える記憶媒体に関する。
従来、通信端末は、起動時又は通信開始の要求に応じて、通信先との通信経路を確保した後、認証処理を開始する(例えば、特許文献1参照)。このとき、例えば、LTE(Long Term Evolution)では、認証情報である所定のID及びパスワードが暗号化されて用いられる。
特開2010−034945号公報
このような通信端末は、起動時に認証を行う場合、処理時間を短縮するために、認証情報を暗号化してキャッシュに書き込む暗号化処理と、暗号化された情報を読み込んで認証要求を行う認証処理とを並行して実行する場合がある。このとき、暗号化処理によって暗号化された認証情報が書き込まれる前に、認証処理による読み込みが行われると、正しい認証情報が用いられず、認証処理が失敗してしまう。
本発明は、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる通信端末及びプログラムを記憶した記憶媒体を提供することを目的とする。
本発明に係る通信端末は、記憶部と、電源起動時に、所定の認証情報を暗号化して暗号データを生成する暗号化処理部と、前記暗号データが通知されると、当該暗号データを前記記憶部に書き込み、通信先に対する認証処理を行う際に、前記記憶部から前記暗号データを読み込む認証情報処理部と、前記通信先への通信経路を確立すると共に、前記認証情報処理部へ前記認証処理の開始を通知したことに応じて、当該認証情報処理部から取得したデータに基づいて、前記通信先へ認証要求を行う認証処理部と、を備え、前記認証処理部は、前記暗号データが前記記憶部に記憶された後に、前記通信先へ認証要求を行う。
前記認証情報処理部は、前記記憶部に前記暗号データがない場合、前記暗号化処理部から前記暗号データが通知されるまで、前記認証処理を中断してもよい。
前記認証処理部は、前記認証情報処理部から前記暗号データが通知された際に、前記通信先への通信経路が切断されている場合、当該通信経路を確立した後、前記通信先へ認証要求を行ってもよい。
前記暗号化処理部は、前記暗号データを前記認証処理部へ通知し、前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記暗号化処理部から前記暗号データが通知された後、前記認証情報処理部へ前記認証処理の開始を通知してもよい。
前記認証情報処理部は、前記暗号データを前記記憶部に書き込んだことを前記認証処理部へ通知し、前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記認証情報処理部から前記暗号データを前記記憶部に書き込んだことが通知された後、前記認証情報処理部へ前記認証処理の開始を通知してもよい。
前記暗号化処理部は、前記暗号データを前記認証処理部へ通知し、前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記暗号化処理部から前記暗号データが通知されると、前記認証情報処理部へ前記認証処理の開始を通知することなく、当該暗号データに基づいて前記通信先へ認証要求を行ってもよい。
本発明に係る通信端末は、前記暗号化処理部から前記暗号データが通知され、前記接続先への接続要求を受け付けたことに応じて、前記認証情報処理部に対して、前記暗号データを通知すると共に当該接続先への接続開始命令を行う接続開始命令部を備え、前記認証情報処理部は、前記接続開始命令に応じて、前記記憶部から前記暗号データを読み込んだ後、前記認証処理部に対して前記接続先への接続要求を行ってもよい。
本発明に係る通信端末は、加入者識別情報が記録された媒体を備え、前記所定の認証情報は、前記加入者識別情報に基づくデータであってもよい。
本発明に係る記憶媒体は、通信端末が備える記憶媒体であって、前記通信端末の電源起動時に、所定の認証情報を暗号化して暗号データを生成した後、当該暗号データを記憶する暗号化ステップと、通信先への通信経路を確立すると共に、記憶されている前記暗号データに基づいて前記通信先へ認証要求を行う認証ステップと、を前記通信端末に実行させる際に、前記認証ステップにおいて、前記暗号データが記憶された後に、前記通信先へ認証要求を行わせるためのプログラムを記憶する。
本発明によれば、通信端末は、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる。
第1実施形態に係るスマートフォンの外観を示す斜視図である。 第1実施形態に係るスマートフォンの外観を示す正面図である。 第1実施形態に係るスマートフォンの外観を示す背面図である。 第1実施形態に係るスマートフォンの構成を示すブロック図である。 第1実施形態に係る通信ユニットの構成を示すブロック図である。 第1実施形態に係るスマートフォンの処理を示すシーケンス図である。 第2実施形態に係る通信ユニットの構成を示すブロック図である。 第2実施形態に係るスマートフォンの処理を示すシーケンス図である。 第3実施形態に係る通信ユニットの構成を示すブロック図である。 第3実施形態に係るスマートフォンの処理を示すシーケンス図である。 第4実施形態に係る通信ユニット及びコントローラの構成を示すブロック図である。 第4実施形態に係るスマートフォンの処理を示すシーケンス図である。
[第1実施形態]
本発明を実施するための第1実施形態を、図面を参照しつつ詳細に説明する。以下では、通信端末の一例として、スマートフォンについて説明する。
図1から図3を参照しながら、実施形態に係るスマートフォン1の外観について説明する。図1から図3に示すように、スマートフォン1は、ハウジング20を有する。ハウジング20は、フロントフェース1Aと、バックフェース1Bと、サイドフェース1C1〜1C4とを有する。フロントフェース1Aは、ハウジング20の正面である。バックフェース1Bは、ハウジング20の背面である。サイドフェース1C1〜1C4は、フロントフェース1Aとバックフェース1Bとを接続する側面である。以下では、サイドフェース1C1〜1C4を、どの面であるかを特定することなく、サイドフェース1Cと総称することがある。
スマートフォン1は、タッチスクリーンディスプレイ2と、ボタン3A〜3Cと、照度センサ4と、近接センサ5と、レシーバ7と、マイク8と、カメラ12とをフロントフェース1Aに有する。スマートフォン1は、カメラ13をバックフェース1Bに有する。スマートフォン1は、ボタン3D〜3Fと、外部インタフェース14とをサイドフェース1Cに有する。以下では、ボタン3A〜3Fを、どのボタンであるかを特定することなく、ボタン3と総称することがある。
タッチスクリーンディスプレイ2は、ディスプレイ2Aと、タッチスクリーン2Bとを有する。ディスプレイ2Aは、液晶ディスプレイ(Liquid Crystal Display)、有機ELパネル(Organic Electro−Luminescence panel)、又は無機ELパネル(Inorganic Electro−Luminescence panel)等の表示デバイスを備える。ディスプレイ2Aは、文字、画像、記号又は図形等を表示する。
タッチスクリーン2Bは、タッチスクリーンディスプレイ2に対する指、又はスタイラスペン等の接触を検出する。タッチスクリーン2Bは、複数の指、又はスタイラスペン等がタッチスクリーンディスプレイ2に接触した位置を検出することができる。
タッチスクリーン2Bの検出方式は、静電容量方式、抵抗膜方式、表面弾性波方式(又は超音波方式)、赤外線方式、電磁誘導方式、及び荷重検出方式等の任意の方式でよい。以下では、説明を簡単にするため、タッチスクリーン2Bがタッチスクリーンディスプレイ2に対する接触を検出する指、又はスタイラスペン等を単に「指」ということがある。
スマートフォン1は、タッチスクリーン2Bにより検出された接触、接触位置、接触時間又は接触回数に基づいてジェスチャの種別を判別する。ジェスチャは、タッチスクリーンディスプレイ2に対して行われる操作である。スマートフォン1によって判別されるジェスチャには、タッチ、ロングタッチ、リリース、スワイプ、タップ、ダブルタップ、ロングタップ、ドラッグ、フリック、ピンチイン、ピンチアウト等が含まれる。
タッチは、タッチスクリーンディスプレイ2(例えば、表面)に指が接触するジェスチャである。スマートフォン1は、タッチスクリーンディスプレイ2に指が接触するジェスチャをタッチとして判別する。ロングタッチとは、タッチスクリーンディスプレイ2に指が一定時間以上接触するジェスチャである。スマートフォン1は、タッチスクリーンディスプレイ2に指が一定時間以上接触するジェスチャをロングタッチとして判別する。
リリースは、指がタッチスクリーンディスプレイ2から離れるジェスチャである。スマートフォン1は、指がタッチスクリーンディスプレイ2から離れるジェスチャをリリースとして判別する。スワイプは、指がタッチスクリーンディスプレイ2上に接触したままで移動するジェスチャである。スマートフォン1は、指がタッチスクリーンディスプレイ2上に接触したままで移動するジェスチャをスワイプとして判別する。
タップは、タッチに続いてリリースをするジェスチャである。スマートフォン1は、タッチに続いてリリースをするジェスチャをタップとして判別する。ダブルタップは、タッチに続いてリリースをするジェスチャが2回連続するジェスチャである。スマートフォン1は、タッチに続いてリリースをするジェスチャが2回連続するジェスチャをダブルタップとして判別する。
ロングタップは、ロングタッチに続いてリリースをするジェスチャである。スマートフォン1は、ロングタッチに続いてリリースをするジェスチャをロングタップとして判別する。ドラッグは、移動可能なオブジェクトが表示されている領域を始点としてスワイプをするジェスチャである。スマートフォン1は、移動可能なオブジェクトが表示されている領域を始点としてスワイプをするジェスチャをドラッグとして判別する。
フリックは、タッチに続いて指が一方方向へ高速で移動しながらリリースするジェスチャである。スマートフォン1は、タッチに続いて指が一方方向へ高速で移動しながらリリースするジェスチャをフリックとして判別する。フリックは、指が画面の上方向へ移動する上フリック、指が画面の下方向へ移動する下フリック、指が画面の右方向へ移動する右フリック、指が画面の左方向へ移動する左フリック等を含む。
ピンチインは、複数の指が互いに近付く方向にスワイプするジェスチャである。スマートフォン1は、複数の指が互いに近付く方向にスワイプするジェスチャをピンチインとして判別する。ピンチアウトは、複数の指が互いに遠ざかる方向にスワイプするジェスチャである。スマートフォン1は、複数の指が互いに遠ざかる方向にスワイプするジェスチャをピンチアウトとして判別する。
スマートフォン1は、タッチスクリーン2Bを介して判別するこれらのジェスチャに従って動作を行う。したがって、利用者にとって直感的で使いやすい操作性が実現される。判別されるジェスチャに従ってスマートフォン1が行う動作は、タッチスクリーンディスプレイ2に表示されている画面に応じて異なる。
図4は、スマートフォン1の構成を示すブロック図である。スマートフォン1は、タッチスクリーンディスプレイ2と、ボタン3と、照度センサ4と、近接センサ5と、通信ユニット6と、レシーバ7と、マイク8と、ストレージ9と、コントローラ10と、カメラ12及び13と、外部インタフェース14と、加速度センサ15と、方位センサ16と、回転検出センサ17とを有する。
タッチスクリーンディスプレイ2は、上述したように、ディスプレイ2Aと、タッチスクリーン2Bとを有する。ディスプレイ2Aは、文字、画像、記号、又は図形等を表示する。タッチスクリーン2Bは、ジェスチャを検出する。
ボタン3は、利用者によって操作される。ボタン3は、ボタン3A〜ボタン3Fを有する。コントローラ10はボタン3と協働することによってボタンに対する操作を検出する。ボタンに対する操作は、例えば、クリック、ダブルクリック、プッシュ、及びマルチプッシュである。
例えば、ボタン3A〜3Cは、ホームボタン、バックボタン又はメニューボタンである。例えば、ボタン3Dは、スマートフォン1のパワーオン/オフボタンである。ボタン3Dは、スリープ/スリープ解除ボタンを兼ねてもよい。例えば、ボタン3E及び3Fは、音量ボタンである。
照度センサ4は、照度を検出する。例えば、照度とは、光の強さ、明るさ、輝度等である。照度センサ4は、例えば、ディスプレイ2Aの輝度の調整に用いられる。
近接センサ5は、近隣の物体の存在を非接触で検出する。近接センサ5は、例えば、タッチスクリーンディスプレイ2が顔に近付けられたことを検出する。
通信ユニット6は、無線により通信する。通信ユニット6によって行われる通信方式は、無線通信規格である。例えば、無線通信規格として、2G、3G、4G等のセルラーフォンの通信規格がある。例えば、セルラーフォンの通信規格としては、LTE(Long Term Evolution)、W−CDMA、CDMA2000、PDC、GSM(登録商標)、PHS(Personal Handy−phone System)等がある。例えば、無線通信規格として、WiMAX(Worldwide Interoperability for Microwave Access)、IEEE802.11、Bluetooth(登録商標)、IrDA、NFC(Near Field Communication)等がある。通信ユニット6は、上述した通信規格の1つ又は複数をサポートしていてもよい。
レシーバ7は、コントローラ10から送信される音声信号を音声として出力する。マイク8は、利用者等の音声を音声信号へ変換してコントローラ10へ送信する。なお、スマートフォン1は、レシーバ7に加えて、スピーカをさらに有してもよい。スマートフォン1は、レシーバ7に代えて、スピーカをさらに有してもよい。
ストレージ9は、プログラム及びデータを記憶する。また、ストレージ9は、コントローラ10の処理結果を一時的に記憶する作業領域としても利用される。ストレージ9は、半導体記憶デバイス、及び磁気記憶デバイス等の任意の記憶デバイスを含んでよい。また、ストレージ9は、複数の種類の記憶デバイスを含んでよい。また、ストレージ9は、メモリカード等の可搬の記憶媒体と、記憶媒体の読み取り装置との組み合わせを含んでよい。
ストレージ9に記憶されるプログラムには、フォアグランド又はバックグランドで実行されるアプリケーションと、アプリケーションの動作を支援する制御プログラムとが含まれる。アプリケーションは、例えば、ディスプレイ2Aに所定の画面を表示させ、タッチスクリーン2Bによって検出されるジェスチャに応じた処理をコントローラ10に実行させる。制御プログラムは、例えば、OSである。アプリケーション及び制御プログラムは、通信ユニット6による無線通信又は記憶媒体を介してストレージ9にインストールされてもよい。
ストレージ9は、例えば、制御プログラム9A、メールアプリケーション9B、ブラウザアプリケーション9C、設定データ9Zを記憶する。メールアプリケーション9Bは、電子メールの作成、送信、受信、及び表示等のための電子メール機能を提供する。ブラウザアプリケーション9Cは、WEBページを表示するためのWEBブラウジング機能を提供する。テーブル9Dは、キーアサインテーブル等の各種テーブルが格納されている。配置パターンデータベース9Eは、ディスプレイ2Aに表示されるアイコン等の配置パターンが格納されている。設定データ9Zは、スマートフォン1の動作に関する各種の設定機能を提供する。
制御プログラム9Aは、スマートフォン1を稼働させるための各種制御に関する機能を提供する。制御プログラム9Aは、例えば、通信ユニット6、レシーバ7、及びマイク8等を制御することによって、通話を実現させる。制御プログラム9Aが提供する機能には、タッチスクリーン2Bを介して検出されたジェスチャに応じて、ディスプレイ2Aに表示されている情報を変更する等の各種制御を行う機能が含まれる。なお、制御プログラム9Aが提供する機能は、メールアプリケーション9B等の他のプログラムが提供する機能と組み合わせて利用されることがある。
コントローラ10は、例えば、CPU(Central Processing Unit)である。コントローラ10は、通信ユニット6等の他の構成要素が統合されたSoC(System−on−a−chip)等の集積回路であってもよい。コントローラ10は、スマートフォン1の動作を統括的に制御して各種の機能を実現する。
具体的には、コントローラ10は、ストレージ9に記憶されているデータを必要に応じて参照しつつ、ストレージ9に記憶されているプログラムに含まれる命令を実行して、ディスプレイ2A及び通信ユニット6等を制御することによって各種機能を実現する。コントローラ10は、タッチスクリーン2B、ボタン3、加速度センサ15等の各種検出部の検出結果に応じて、制御を変更することもある。
コントローラ10は、例えば、制御プログラム9Aを実行することにより、タッチスクリーン2Bを介して検出されたジェスチャに応じて、ディスプレイ2Aに表示されている情報を変更する等の各種制御を実行する。
カメラ12は、フロントフェース1Aに面している物体を撮影するインカメラである。カメラ13は、バックフェース1Bに面している物体を撮影するアウトカメラである。
外部インタフェース14は、他の装置が接続される端子である。外部インタフェース14は、USB(Universal Serial Bus)、HDMI(High−Definition Multimedia Interface)(登録商標)、ライトピーク(サンダーボルト)、イヤホンマイクコネクタのような汎用的な端子であってもよい。外部インタフェース14は、Dockコネクタのような専用に設計された端子でもよい。外部インタフェース14に接続される装置には、例えば、外部ストレージ、スピーカ、通信装置が含まれる。
加速度センサ15は、スマートフォン1に働く加速度の方向及び大きさを検出する。方位センサ16は、地磁気の向きを検出する。回転検出センサ17は、スマートフォン1の回転を検出する。加速度センサ15、方位センサ16及び回転検出センサ17の検出結果は、スマートフォン1の位置及び姿勢の変化を検出するために、組み合わせて利用される。
このように構成されるスマートフォン1は、通信ユニット6により、接続先との間で認証処理を行った後、所定の通信方式で通信を行う。以下、所定の通信方式はLTEであるとして説明する。
図5は、本実施形態に係る通信ユニット6の構成を示すブロック図である。
通信ユニット6は、暗号化処理部61と、ID/PW処理部62(認証情報処理部)と、キャッシュ63(記憶部)と、認証処理部64とを備える。
暗号化処理部61は、スマートフォン1の電源起動時に、スマートフォン1又はユーザに固有の所定の認証情報を暗号化して暗号データを生成する。
なお、所定の認証情報は、加入者識別情報を記録するための媒体であるSIM(Subscriber Identity Module)カード91に格納されているMSN(Mobile Subscriber Number)、IMSI(International Mobile Subscriber Identity)若しくはICCID(IC Card ID)、又はスマートフォン1の内部の不揮発性記憶領域92に格納されているIMEI(International Mobile Equipment Identity)等のいずれかを使用して生成されるID及びパスワード(PW)である。
ID/PW処理部62は、暗号化処理部61により生成された暗号データが通知されると、この暗号データをキャッシュ63に書き込む。そして、ID/PW処理部62は、通信先に対する認証処理を行う際に、キャッシュ63から暗号データを読み込み、認証処理部64へ提供する。
認証処理部64は、通信先である基地局への通信経路を確立すると共に、ID/PW処理部62へ認証処理の開始を通知したことに応じて、ID/PW処理部62から取得した暗号データに基づいて、基地局へ認証要求を行う。
このとき、認証処理部64は、暗号データが暗号化処理部61により生成された後に、基地局へ認証要求を行う。
具体的には、ID/PW処理部62は、キャッシュ63に暗号データがない場合、暗号化処理部61から暗号データが通知されるまで、認証処理を中断する。
また、認証処理部64は、ID/PW処理部62から暗号データが通知された際に、タイムアウトによって基地局への通信経路が切断されている場合、再度通信経路を確立した後、基地局へ認証要求を行う。
図6は、本実施形態に係るスマートフォン1が電源起動時に実行する処理を示すシーケンス図である。
ステップS1において、暗号化処理部61は、SIMカードの情報を読み込んで、認証情報(ID/PW)を生成する。
ステップS2において、認証処理部64は、通信可能な基地局を捕捉すると、信号同期を行って通信経路を確保する。
ステップS3において、暗号化処理部61は、ステップS1で生成されたID/PWの暗号化処理を開始する。
ステップS4において、認証処理部64は、ID/PW処理部62へ認証開始を命令する。
ステップS5において、ID/PW処理部62は、キャッシュ63から暗号化されたID/PWを取得する。
ステップS6において、ID/PW処理部62は、ステップS5で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61による暗号化処理は終了していないため、判定はNOとなり、処理はステップS7に移る。
ステップS7において、ID/PW処理部62は、認証開始命令の発生を示すフラグをTRUEにセットする。
ステップS8において、ID/PW処理部62は、認証処理を中止し、暗号データの生成を待機する。
ステップS9において、暗号化処理部61は、ステップS3で開始されたID/PWの暗号化処理を完了する。
ステップS10において、暗号化処理部61は、暗号化されたID/PWを、ID/PW処理部62へ通知する。
ステップS11において、ID/PW処理部62は、ステップS10で通知された暗号化されたID/PWを、キャッシュ63へ書き込む。
ステップS12において、ID/PW処理部62は、認証開始命令の発生を示すフラグがTRUEか否かを判定する。ステップS7においてフラグはTRUEにセットされているため、判定はYESとなり、処理はステップS13に移る。
ステップS13において、ID/PW処理部62は、認証開始命令の発生を示すフラグをFALSEにセットして初期化する。
ステップS14において、ID/PW処理部62は、キャッシュ63から暗号化されたID/PWを取得する。
ステップS15において、ID/PW処理部62は、ステップS5で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61による暗号化処理は終了しているため、判定はYESとなり、処理はステップS16に移る。
ステップS16において、ID/PW処理部62は、暗号化されたID/PWを認証処理部64へ通知して認証要求を行う。これに応じて、認証処理部64は、基地局との間で認証処理を行い、スマートフォン1は、待ち受け状態へ移行する。
なお、ステップS5〜S8と、ステップS14〜S15とは、共通の処理ルーチンAとして実現される。
本実施形態によれば、スマートフォン1は、暗号化処理と認証処理とを並行して実行しつつも、暗号データを確実に取得できるので、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる。
また、本実施形態は、既存の通信ユニット6の暗号化処理部61、キャッシュ63及び認証処理部64を変更することなく、ID/PW処理部62のソフトウェア変更によって実現されるため、改修が容易である。
[第2実施形態]
本発明を実施するための第2実施形態を、図面を参照しつつ詳細に説明する。なお、第1実施形態と同様の構成については同一の符号を付し、説明を省略又は簡略化する。
図7は、本実施形態に係る通信ユニット6aの構成を示すブロック図である。
暗号化処理部61aは、ID/PWを暗号化した暗号データを認証処理部64aへ通知する。
認証処理部64aは、スマートフォン1の電源起動時に認証処理の実行を待機し、暗号化処理部61aから暗号データが通知された後、ID/PW処理部62aへ認証処理の開始を通知する。
図8は、本実施形態に係るスマートフォン1が電源起動時に実行する処理を示すシーケンス図である。
ステップS21において、暗号化処理部61aは、SIMカードの情報を読み込んで、認証情報(ID/PW)を生成する。
ステップS22において、認証処理部64aは、通信可能な基地局を捕捉すると、信号同期を行って通信経路を確保する。
ステップS23において、認証処理部64aは、認証開始命令の発生を示すフラグをTRUEにセットする。
ステップS24において、認証処理部64aは、認証処理を中断し、暗号化処理部61aから通知があるまで、認証処理の継続を待機する。
ステップS25において、暗号化処理部61aは、ステップS21で生成されたID/PWの暗号化処理を開始する。
ステップS26において、暗号化処理部61aは、ステップS25で開始されたID/PWの暗号化処理を完了する。
ステップS27において、暗号化処理部61aは、暗号化されたID/PWを、認証処理部64aへ通知する。
ステップS28において、認証処理部64aは、認証開始命令の発生を示すフラグがTRUEか否かを判定する。ステップS23においてフラグはTRUEにセットされているため、判定はYESとなり、処理はステップS29に移る。
ステップS29において、認証処理部64aは、認証開始命令の発生を示すフラグをFALSEにセットして初期化する。
ステップS30において、認証処理部64aは、ステップS24で中断した認証処理を再開する。
ステップS31において、認証処理部64aは、ステップS27で取得した暗号化されたID/PWをID/PW処理部62aへ通知すると共に、認証開始を命令する。
ステップS32において、ID/PW処理部62aは、ステップS31で通知された暗号化されたID/PWを、キャッシュ63へ書き込む。
ステップS33において、ID/PW処理部62aは、キャッシュ63から暗号化されたID/PWを取得する。
ステップS34において、ID/PW処理部62aは、ステップS33で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61aによる暗号化処理は終了しているため、判定はYESとなり、処理はステップS35に移る。
ステップS35において、ID/PW処理部62aは、暗号化されたID/PWを認証処理部64aへ通知して認証要求を行う。これに応じて、認証処理部64aは、基地局との間で認証処理を行い、スマートフォン1は、待ち受け状態へ移行する。
なお、ステップS33〜S34は、第1実施形態と共通の処理ルーチンAとして実現される。
本実施形態によれば、スマートフォン1は、暗号化処理と認証処理とを並行して実行しつつも、暗号データを確実に取得できるので、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる。
また、認証処理部64aは、暗号化処理部61aから直接に暗号データを通知されるので、暗号化処理の完了後、即座に認証処理を再開できる。これにより、基地局への接続がタイムアウトとなるのを抑制できる。
[第3実施形態]
本発明を実施するための第3実施形態を、図面を参照しつつ詳細に説明する。なお、第1実施形態と同様の構成については同一の符号を付し、説明を省略又は簡略化する。
図9は、本実施形態に係る通信ユニット6bの構成を示すブロック図である。
ID/PW処理部62bは、暗号データをキャッシュ63に書き込んだことを認証処理部64bへ通知する。
認証処理部64bは、スマートフォン1の電源起動時に認証処理の実行を待機し、ID/PW処理部62bから暗号データをキャッシュ63に書き込んだことが通知された後、ID/PW処理部62bへ認証処理の開始を通知する。
図10は、本実施形態に係るスマートフォン1が電源起動時に実行する処理を示すシーケンス図である。
ステップS41において、暗号化処理部61bは、SIMカードの情報を読み込んで、認証情報(ID/PW)を生成する。
ステップS42において、認証処理部64bは、通信可能な基地局を捕捉すると、信号同期を行って通信経路を確保する。
ステップS43において、認証処理部64bは、認証開始命令の発生を示すフラグをTRUEにセットする。
ステップS44において、認証処理部64bは、認証処理を中断し、ID/PW処理部62bから通知があるまで、認証処理の継続を待機する。
ステップS45において、暗号化処理部61bは、ステップS41で生成されたID/PWの暗号化処理を開始する。
ステップS46において、暗号化処理部61bは、ステップS45で開始されたID/PWの暗号化処理を完了する。
ステップS47において、暗号化処理部61bは、暗号化されたID/PWを、ID/PW処理部62bへ通知する。
ステップS48において、ID/PW処理部62bは、ステップS47で通知された暗号化されたID/PWを、キャッシュ63へ書き込む。
ステップS49において、ID/PW処理部62bは、暗号化処理が完了し暗号化されたID/PWをキャッシュ63に書き込んだことを、認証処理部64bへ通知する。
ステップS50において、認証処理部64bは、認証開始命令の発生を示すフラグがTRUEか否かを判定する。ステップS43においてフラグはTRUEにセットされているため、判定はYESとなり、処理はステップS51に移る。
ステップS51において、認証処理部64bは、認証開始命令の発生を示すフラグをFALSEにセットして初期化する。
ステップS52において、認証処理部64bは、ステップS44で中断した認証処理を再開する。
ステップS53において、認証処理部64bは、ID/PW処理部62bへ認証開始を命令する。
ステップS54において、ID/PW処理部62bは、キャッシュ63から暗号化されたID/PWを取得する。
ステップS55において、ID/PW処理部62bは、ステップS54で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61bによる暗号化処理は終了しているため、判定はYESとなり、処理はステップS56に移る。
ステップS56において、ID/PW処理部62bは、暗号化されたID/PWを認証処理部64bへ通知して認証要求を行う。これに応じて、認証処理部64bは、基地局との間で認証処理を行い、スマートフォン1は、待ち受け状態へ移行する。
なお、ステップS54〜S55は、第1実施形態と共通の処理ルーチンAとして実現される。
本実施形態によれば、スマートフォン1は、暗号化処理と認証処理とを並行して実行しつつも、暗号データを確実に取得できるので、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる。
また、暗号データの書き込み及び読み込みに係る一連の処理が既存の処理ルーチンと共通にできる。
[第4実施形態]
本発明を実施するための第4実施形態を、図面を参照しつつ詳細に説明する。なお、第1実施形態と同様の構成については同一の符号を付し、説明を省略又は簡略化する。
図11は、本実施形態に係る通信ユニット6c及びコントローラ10の構成を示すブロック図である。
コントローラ10は、接続開始命令部101を備える。接続開始命令部101は、暗号化処理部61cから暗号データが通知される。また、接続開始命令部101は、ユーザの操作入力等により基地局への接続要求を受け付けたことに応じて、ID/PW処理部62cに対して、暗号データを通知すると共に基地局への接続開始命令を行う。
ID/PW処理部62cは、接続開始命令に応じて、キャッシュ63から暗号データを読み込んだ後、認証処理部64cに対して基地局への接続の要求を行う。
図12は、本実施形態に係るスマートフォン1が電源起動時に実行する処理を示すシーケンス図である。
ステップS61において、暗号化処理部61cは、SIMカードの情報を読み込んで、認証情報(ID/PW)を生成する。
ステップS62において、認証処理部64cは、通信可能な基地局を捕捉すると、信号同期を行って通信経路を確保する。
ステップS63において、暗号化処理部61cは、ステップS61で生成されたID/PWの暗号化処理を開始する。
ステップS64において、認証処理部64cは、ID/PW処理部62cへ認証開始を命令する。
ステップS65において、ID/PW処理部62cは、キャッシュ63から暗号化されたID/PWを取得する。
ステップS66において、ID/PW処理部62cは、ステップS65で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61cによる暗号化処理は終了していないため、判定はNOとなり、処理はステップS67に移る。
ステップS67において、ID/PW処理部62cは、認証開始命令の発生を示すフラグをTRUEにセットする。
ステップS68において、ID/PW処理部62cは、認証処理を中止し、暗号データの生成を待機する。
ステップS69において、認証処理部64cは、ID/PW処理部62cから認証処理中止の通知を受けると、基地局に対して通信経路の切断を要求する。あるいは、認証処理部64cは、明示的な切断要求を行うことなく、タイムアウトによって通信経路を切断してもよい。
ステップS70において、暗号化処理部61cは、ステップS63で開始されたID/PWの暗号化処理を完了する。
ステップS71において、暗号化処理部61cは、暗号化されたID/PWを、接続開始命令部101へ通知する。
ステップS72において、接続開始命令部101は、ユーザ又はアプリケーションからの通信要求に応じて、ステップS71で取得した暗号化されたID/PWをID/PW処理部62cへ通知し、接続開始を命令する。
ステップS73において、ID/PW処理部62cは、ステップS72で通知された暗号化されたID/PWを、キャッシュ63へ書き込む。
ステップS74において、ID/PW処理部62cは、認証開始命令の発生を示すフラグがTRUEか否かを判定する。ステップS67においてフラグはTRUEにセットされているため、判定はYESとなり、処理はステップS75に移る。
ステップS75において、ID/PW処理部62cは、認証開始命令の発生を示すフラグをFALSEにセットして初期化する。
ステップS76において、ID/PW処理部62cは、キャッシュ63から暗号化されたID/PWを取得する。
ステップS77において、ID/PW処理部62cは、ステップS76で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61cによる暗号化処理は終了しているため、判定はYESとなり、処理はステップS78に移る。
ステップS78において、ID/PW処理部62cは、暗号化されたID/PWを認証処理部64cへ通知すると共に、基地局への接続要求を行う。これに応じて、認証処理部64cは、再度、通信可能な基地局を捕捉すると、信号同期を行って通信経路を確保した後、基地局との間で認証処理を行い、スマートフォン1は、待ち受け状態へ移行する。
なお、ステップS65〜S68と、ステップS76〜S77とは、第1実施形態と共通の処理ルーチンAとして実現される。
本実施形態によれば、スマートフォン1は、暗号化処理と認証処理とを並行して実行しつつも、暗号データを確実に取得できるので、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる。
また、スマートフォン1は、一旦通信が切断された後に、ユーザ又はアプリケーションからの通信要求に応じて、生成済みの暗号データを用いて即座に認証処理を再開できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、前述の実施形態に記載されたものに限定されるものではない。
第1、第2及び第3実施形態において、認証処理部64、64a又は64bは、ステップS16、S35又はS56で認証要求を受けた際に、タイムアウト等の理由により通信経路が切断されていないかを確認してもよい。通信経路が切断されている場合には、認証処理部64、64a又は64bは、再度通信経路を確立した後、基地局へ認証要求を行う。これにより、スマートフォン1は、電源起動時に、より確実に通信可能な状態へ移行できる。
第2実施形態又は第3実施形態において、共通ルーチンAは省略可能である。
具体的には、認証処理部64a又は64bは、ステップS31又はステップS53において認証開始を通知することなく、ステップS27で暗号化処理部61aから、又はステップS49でID/PW処理部62bから通知された暗号データに基づいて、基地局へ認証要求を行ってもよい。このことによれば、処理手順及び時間が短縮される。
第4実施形態において、接続開始命令部101は、通信要求が生じた際に、基地局との通信経路が確立しているか否かを判断してもよい。通信接続が継続している場合には、ステップS72及びステップS78は認証要求となる。この場合、認証処理部64cは、新たに接続を試みることなく、既にある通信経路を用いて基地局へ認証要求を行う。
図4に示したスマートフォン1の構成は一例であり、本発明の要旨を損なわない範囲において適宜変更してよい。
例えば、図4においてストレージ9が記憶することとしたプログラムの一部又は全部は、通信ユニット6による無線通信で他の装置からダウンロードされてもよい。また、図4においてストレージ9が記憶することとしたプログラムの一部又は全部は、ストレージ9に含まれる読み取り装置が読み取り可能な記憶媒体に記憶されていてもよい。また、図4においてストレージ9が記憶することとしたプログラムの一部又は全部は、外部インタフェース14に接続される読み取り装置が読み取り可能なCD、DVD、又はBlu−ray(登録商標)等の記憶媒体に記憶されていてもよい。
また、図4に示した各プログラムは、複数のモジュールに分割されていてもよいし、他のプログラムと結合されていてもよい。
また、前述の実施形態では、通信端末の一例として、スマートフォンについて説明したが、通信端末は、スマートフォンに限定されない。例えば、通信端末は、モバイルフォン、携帯型パソコン、デジタルカメラ、メディアプレイヤ、電子書籍リーダ、ナビゲータ又はゲーム機等の携帯電子機器、あるいは通信機能に特化した通信専用モジュールであってもよい。また、通信端末は、デスクトップパソコン、テレビ受像器等の据え置き型の電子機器であってもよい。
1 スマートフォン(通信端末)
6 通信ユニット
10 コントローラ
61、61a、61b、61c 暗号化処理部
62、62a、62b、62c ID/PW処理部(認証情報処理部)
63 キャッシュ(記憶部)
64、64a、64b、64c 認証処理部
91 カード(媒体)
92 不揮発性記憶領域
101 接続開始命令部
本発明に係る通信端末は、記憶部と、電源起動時に、所定の認証情報を暗号化して暗号データを生成する暗号化処理部と、前記暗号データが通知されると、当該暗号データを前記記憶部に書き込み、通信先に対する認証要求処理を行う際に、前記記憶部から前記暗号データを読み込む認証情報処理部と、前記通信先への通信経路を確立すると共に、前記認証情報処理部へ前記認証要求処理の開始を通知したことに応じて、当該認証情報処理部から取得した前記暗号データに基づいて、前記通信先へ認証要求を行う認証処理部と、を備え、前記認証処理部は、前記暗号データが生成された後に、前記通信先へ認証要求を行い、前記認証情報処理部は、前記記憶部に前記暗号データがない場合、前記暗号化処理部から前記暗号データが通知されるまで、前記認証要求処理を中断する
前記認証処理部は、前記認証情報処理部から前記暗号データが通知された際に、前記通信先への通信経路が切断されている場合、当該通信経路を確立した後、前記通信先へ認証要求を行ってもよい。
前記暗号化処理部は、前記暗号データを前記認証処理部へ通知し、前記認証処理部は、電源起動時に前記認証要求処理の実行を待機し、前記暗号化処理部から前記暗号データが通知された後、前記認証情報処理部へ前記認証要求処理の開始を通知してもよい。
前記認証情報処理部は、前記暗号データを前記記憶部に書き込んだことを前記認証処理部へ通知し、前記認証処理部は、電源起動時に前記認証要求処理の実行を待機し、前記認証情報処理部から前記暗号データを前記記憶部に書き込んだことが通知された後、前記認証情報処理部へ前記認証要求処理の開始を通知してもよい。
前記暗号化処理部は、前記暗号データを前記認証処理部へ通知し、前記認証処理部は、電源起動時に前記認証要求処理の実行を待機し、前記暗号化処理部から前記暗号データが通知されると、前記認証情報処理部へ前記認証要求処理の開始を通知することなく、当該暗号データに基づいて前記通信先へ認証要求を行ってもよい。
前記通信端末は、前記暗号化処理部から前記暗号データが通知され、前記通信先への接続要求を受け付けたことに応じて、前記認証情報処理部に対して、前記暗号データを通知すると共に当該通信先への接続開始命令を行う接続開始命令部を備え、前記認証情報処理部は、前記接続開始命令に応じて、前記記憶部から前記暗号データを読み込んだ後、前記認証処理部に対して前記通信先への接続要求を行ってもよい。
前記通信端末は、加入者識別情報が記録された媒体を備え、前記所定の認証情報は、前記加入者識別情報に基づくデータであってもよい。
本発明に係る記憶媒体は、通信端末が、電源起動時に、所定の認証情報を暗号化して暗号データを生成した後、当該暗号データを記憶する暗号化処理と、前記通信端末が、通信先への通信経路を確立すると共に、記憶されている前記暗号データに基づいて前記通信先へ認証要求を行う認証処理と、を実行するためのプログラムを記憶し、前記プログラムは、前記認証処理において、前記暗号データが記憶された後に、前記通信先へ認証要求を行い、前記通信端末が、前記暗号データが記憶されていない場合、前記暗号データが通知されるまで、前記認証要求を中断する処理をさらに実行することが可能である。
本発明に係る通信端末は、記憶部と、所定の認証情報を暗号化して暗号データを生成する制御部と、を備え、前記制御部は、前記暗号データを前記記憶部に書き込み、前記制御部は、前記記憶部から前記暗号データを取得し、当該暗号データに基づいて通信先へ認証要求を行い、前記制御部は、前記記憶部に前記暗号データが記憶されていない場合、前記暗号データが前記記憶部に書き込まれるまで、前記認証要求の実行を待機する。

Claims (9)

  1. 記憶部と、
    電源起動時に、所定の認証情報を暗号化して暗号データを生成する暗号化処理部と、
    前記暗号データが通知されると、当該暗号データを前記記憶部に書き込み、通信先に対する認証処理を行う際に、前記記憶部から前記暗号データを読み込む認証情報処理部と、
    前記通信先への通信経路を確立すると共に、前記認証情報処理部へ前記認証処理の開始を通知したことに応じて、当該認証情報処理部から取得したデータに基づいて、前記通信先へ認証要求を行う認証処理部と、を備え、
    前記認証処理部は、前記暗号データが生成された後に、前記通信先へ認証要求を行う通信端末。
  2. 前記認証情報処理部は、前記記憶部に前記暗号データがない場合、前記暗号化処理部から前記暗号データが通知されるまで、前記認証処理を中断する請求項1に記載の通信端末。
  3. 前記認証処理部は、前記認証情報処理部から前記暗号データが通知された際に、前記通信先への通信経路が切断されている場合、当該通信経路を確立した後、前記通信先へ認証要求を行う請求項2に記載の通信端末。
  4. 前記暗号化処理部は、前記暗号データを前記認証処理部へ通知し、
    前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記暗号化処理部から前記暗号データが通知された後、前記認証情報処理部へ前記認証処理の開始を通知する請求項1に記載の通信端末。
  5. 前記認証情報処理部は、前記暗号データを前記記憶部に書き込んだことを前記認証処理部へ通知し、
    前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記認証情報処理部から前記暗号データを前記記憶部に書き込んだことが通知された後、前記認証情報処理部へ前記認証処理の開始を通知する請求項1に記載の通信端末。
  6. 前記暗号化処理部は、前記暗号データを前記認証処理部へ通知し、
    前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記暗号化処理部から前記暗号データが通知されると、前記認証情報処理部へ前記認証処理の開始を通知することなく、当該暗号データに基づいて前記通信先へ認証要求を行う請求項1に記載の通信端末。
  7. 前記暗号化処理部から前記暗号データが通知され、前記通信先への接続要求を受け付けたことに応じて、前記認証情報処理部に対して、前記暗号データを通知すると共に当該接続先への接続開始命令を行う接続開始命令部を備え、
    前記認証情報処理部は、前記接続開始命令に応じて、前記記憶部から前記暗号データを読み込んだ後、前記認証処理部に対して前記接続先への接続要求を行う請求項1に記載の通信端末。
  8. 加入者識別情報が記録された媒体を備え、
    前記所定の認証情報は、前記加入者識別情報に基づくデータである請求項1に記載の通信端末。
  9. 通信端末が備える記憶媒体であって、
    前記通信端末の電源起動時に、所定の認証情報を暗号化して暗号データを生成した後、当該暗号データを記憶する暗号化ステップと、
    通信先への通信経路を確立すると共に、記憶されている前記暗号データに基づいて前記通信先へ認証要求を行う認証ステップと、を前記通信端末に実行させる際に、
    前記認証ステップにおいて、前記暗号データが記憶された後に、前記通信先へ認証要求を行わせるためのプログラムを記憶した記憶媒体。
JP2014556459A 2013-01-11 2014-01-10 通信端末及び記憶媒体 Expired - Fee Related JP6059256B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013004086 2013-01-11
JP2013004086 2013-01-11
PCT/JP2014/050384 WO2014109409A1 (ja) 2013-01-11 2014-01-10 通信端末及び記憶媒体

Publications (2)

Publication Number Publication Date
JP6059256B2 JP6059256B2 (ja) 2017-01-11
JPWO2014109409A1 true JPWO2014109409A1 (ja) 2017-01-19

Family

ID=51167053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014556459A Expired - Fee Related JP6059256B2 (ja) 2013-01-11 2014-01-10 通信端末及び記憶媒体

Country Status (2)

Country Link
JP (1) JP6059256B2 (ja)
WO (1) WO2014109409A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256302B (zh) * 2018-01-10 2020-05-29 四川阵风科技有限公司 数据安全访问方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535679A (ja) * 1991-07-26 1993-02-12 Nec Corp データ通信方式
JPH09205423A (ja) * 1996-01-24 1997-08-05 Nippon Telegr & Teleph Corp <Ntt> 認証方法及びシステム
JP2005509977A (ja) * 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP2006260321A (ja) * 2005-03-18 2006-09-28 Nec Corp サービス提供システムおよびそのユーザ認証方法
US20080184363A1 (en) * 2005-05-13 2008-07-31 Sarangan Narasimhan Coordinate Based Computer Authentication System and Methods
JP2009054189A (ja) * 2008-11-10 2009-03-12 Dainippon Printing Co Ltd サーバ、端末装置、プログラム、及び、記録媒体
US20100019032A1 (en) * 2008-07-23 2010-01-28 Samsung Electronics Co., Ltd. Multi-use memory card with display unit
JP2011039970A (ja) * 2009-08-18 2011-02-24 Nec Corp 電気機器およびその認証方法
JP2011114755A (ja) * 2009-11-30 2011-06-09 Ichiro Kasawa 通信装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535679A (ja) * 1991-07-26 1993-02-12 Nec Corp データ通信方式
JPH09205423A (ja) * 1996-01-24 1997-08-05 Nippon Telegr & Teleph Corp <Ntt> 認証方法及びシステム
JP2005509977A (ja) * 2001-11-20 2005-04-14 センビッド・インク ネットワークを介して制御可能な装置にアクセスし制御するシステム
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP2006260321A (ja) * 2005-03-18 2006-09-28 Nec Corp サービス提供システムおよびそのユーザ認証方法
US20080184363A1 (en) * 2005-05-13 2008-07-31 Sarangan Narasimhan Coordinate Based Computer Authentication System and Methods
US20100019032A1 (en) * 2008-07-23 2010-01-28 Samsung Electronics Co., Ltd. Multi-use memory card with display unit
JP2009054189A (ja) * 2008-11-10 2009-03-12 Dainippon Printing Co Ltd サーバ、端末装置、プログラム、及び、記録媒体
JP2011039970A (ja) * 2009-08-18 2011-02-24 Nec Corp 電気機器およびその認証方法
JP2011114755A (ja) * 2009-11-30 2011-06-09 Ichiro Kasawa 通信装置

Also Published As

Publication number Publication date
JP6059256B2 (ja) 2017-01-11
WO2014109409A1 (ja) 2014-07-17

Similar Documents

Publication Publication Date Title
JP5972629B2 (ja) 装置、方法、及びプログラム
JP6159078B2 (ja) 装置、方法、及びプログラム
JP5840045B2 (ja) 装置、方法、及びプログラム
JP6133564B2 (ja) 電子機器、制御方法、及び制御プログラム
JP5950546B2 (ja) 携帯電子機器、方法及びプログラム
WO2014104173A1 (ja) 無線端末装置
US20130107779A1 (en) Wireless terminal device, communication control method, and recording medium
JP6399729B2 (ja) 携帯通信装置及び通信制御方法
JP5702271B2 (ja) 無線端末装置及び通信制御方法
JP6059256B2 (ja) 通信端末及び記憶媒体
JP2013135239A (ja) 無線端末装置及び無線通信方法
JP5837705B2 (ja) 通信端末及び記憶媒体
JP2014006800A (ja) 装置及び方法
JP5848970B2 (ja) 装置、方法、及びプログラム
JP5955129B2 (ja) 無線端末装置及び通信制御方法
JP5979636B2 (ja) 通信装置及び通信制御方法
JP5864390B2 (ja) 通信装置、通信方法、及び通信プログラム
JP2013110497A (ja) 無線端末装置及び通信制御方法
JP2013135240A (ja) 無線端末装置及び通信制御方法
JP6141491B2 (ja) 携帯電子機器、方法及びプログラム
WO2014057940A1 (ja) 無線通信装置及び通信制御方法
JP6140972B2 (ja) 通信機器及び通信制御方法
JP5583713B2 (ja) 通信装置、通信方法、及び通信プログラム
JP2014027540A (ja) 通信装置及び通信制御方法
JP6450066B2 (ja) 無線端末装置

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161208

R150 Certificate of patent or registration of utility model

Ref document number: 6059256

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees