WO2014109409A1 - 通信端末及び記憶媒体 - Google Patents

通信端末及び記憶媒体 Download PDF

Info

Publication number
WO2014109409A1
WO2014109409A1 PCT/JP2014/050384 JP2014050384W WO2014109409A1 WO 2014109409 A1 WO2014109409 A1 WO 2014109409A1 JP 2014050384 W JP2014050384 W JP 2014050384W WO 2014109409 A1 WO2014109409 A1 WO 2014109409A1
Authority
WO
WIPO (PCT)
Prior art keywords
processing unit
authentication
communication
encryption
encrypted data
Prior art date
Application number
PCT/JP2014/050384
Other languages
English (en)
French (fr)
Inventor
忠和 片山
Original Assignee
京セラ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 京セラ株式会社 filed Critical 京セラ株式会社
Priority to JP2014556459A priority Critical patent/JP6059256B2/ja
Publication of WO2014109409A1 publication Critical patent/WO2014109409A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code

Definitions

  • the present invention relates to a communication terminal that makes an authentication request to a communication destination, and a storage medium included in the communication terminal.
  • a communication terminal starts an authentication process after securing a communication path with a communication destination at the time of activation or in response to a request to start communication (see, for example, Patent Document 1).
  • a predetermined ID and password as authentication information are encrypted and used.
  • an encryption process that encrypts authentication information and writes it in a cache and an authentication process that reads the encrypted information and makes an authentication request May be executed in parallel. At this time, if the authentication process is read before the authentication information encrypted by the encryption process is written, the correct authentication information is not used and the authentication process fails.
  • An object of the present invention is to provide a communication terminal and a storage medium storing a program capable of reducing the processing time until the completion of authentication and suppressing authentication failure.
  • the communication terminal includes a storage unit, an encryption processing unit that encrypts predetermined authentication information to generate encrypted data when the power is turned on, and stores the encrypted data when notified of the encrypted data.
  • An authentication information processing unit that reads the encrypted data from the storage unit and establishes a communication path to the communication destination, and performs the authentication processing to the authentication information processing unit.
  • An authentication processing unit that makes an authentication request to the communication destination based on the data acquired from the authentication information processing unit in response to the notification of the start of the authentication processing unit, and the authentication processing unit After being stored in the storage unit, an authentication request is made to the communication destination.
  • the authentication information processing unit may interrupt the authentication processing until the encryption data is notified from the encryption processing unit when there is no encryption data in the storage unit.
  • the authentication processing section establishes the communication path, and then requests an authentication request to the communication destination. May be performed.
  • the encryption processing unit notifies the authentication processing unit of the encrypted data, the authentication processing unit waits for execution of the authentication processing at power-on, and the encryption processing unit is notified of the encrypted data. Then, the authentication information processing unit may be notified of the start of the authentication process.
  • the authentication information processing unit notifies the authentication processing unit that the encrypted data has been written in the storage unit, and the authentication processing unit waits for execution of the authentication process when power is turned on, and the authentication information processing unit May notify the authentication information processing unit of the start of the authentication processing after being notified that the encrypted data has been written to the storage unit.
  • the encryption processing unit notifies the authentication processing unit of the encrypted data, and the authentication processing unit waits for execution of the authentication processing when power is turned on, and the encryption processing unit notifies the encryption data. Then, an authentication request may be made to the communication destination based on the encrypted data without notifying the authentication information processing unit of the start of the authentication process.
  • the communication terminal notifies the encrypted information to the authentication information processing unit in response to the notification of the encrypted data from the encryption processing unit and reception of a connection request to the connection destination.
  • a connection start command unit that issues a connection start command to the connection destination, and the authentication information processing unit reads the encrypted data from the storage unit in response to the connection start command, and then the authentication processing unit.
  • a connection request to the connection destination may be made.
  • the communication terminal may include a medium in which subscriber identification information is recorded, and the predetermined authentication information may be data based on the subscriber identification information.
  • a storage medium is a storage medium included in a communication terminal, and at the time of power-on of the communication terminal, after encrypting predetermined authentication information and generating encrypted data, an encryption step of storing the encrypted data And when establishing the communication path to the communication destination and making the communication terminal execute an authentication step of making an authentication request to the communication destination based on the stored encrypted data, in the authentication step, After the encryption data is stored, a program for making the communication destination make an authentication request is stored.
  • the communication terminal can shorten the processing time until the authentication is completed and can suppress the authentication failure.
  • the smartphone 1 has a housing 20.
  • the housing 20 includes a front face 1A, a back face 1B, and side faces 1C1 to 1C4.
  • the front face 1 ⁇ / b> A is the front of the housing 20.
  • the back face 1 ⁇ / b> B is the back surface of the housing 20.
  • the side faces 1C1 to 1C4 are side surfaces that connect the front face 1A and the back face 1B.
  • the side faces 1C1 to 1C4 may be collectively referred to as the side face 1C without specifying which surface.
  • the smartphone 1 has a touch screen display 2, buttons 3A to 3C, an illuminance sensor 4, a proximity sensor 5, a receiver 7, a microphone 8, and a camera 12 on the front face 1A.
  • the smartphone 1 has a camera 13 on the back face 1B.
  • the smartphone 1 has buttons 3D to 3F and an external interface 14 on the side face 1C.
  • the buttons 3A to 3F may be collectively referred to as the button 3 without specifying which button.
  • the touch screen display 2 has a display 2A and a touch screen 2B.
  • the display 2A includes a display device such as a liquid crystal display (Liquid Crystal Display), an organic EL panel (Organic Electro-Luminescence panel), or an inorganic EL panel (Inorganic Electro-Luminescence panel).
  • the display 2A displays characters, images, symbols, graphics, and the like.
  • the touch screen 2B detects contact of a finger or a stylus pen with respect to the touch screen display 2.
  • the touch screen 2B can detect a position where a plurality of fingers, a stylus pen, or the like is in contact with the touch screen display 2.
  • the detection method of the touch screen 2B may be any method such as a capacitance method, a resistive film method, a surface acoustic wave method (or an ultrasonic method), an infrared method, an electromagnetic induction method, and a load detection method.
  • a finger that the touch screen 2B detects contact with the touch screen display 2 or a stylus pen or the like may be simply referred to as a “finger”.
  • the smartphone 1 determines the type of gesture based on the contact, contact position, contact time, or number of contacts detected by the touch screen 2B.
  • the gesture is an operation performed on the touch screen display 2.
  • the gesture discriminated by the smartphone 1 includes touch, long touch, release, swipe, tap, double tap, long tap, drag, flick, pinch in, pinch out, and the like.
  • Touch is a gesture in which a finger touches the touch screen display 2 (for example, the surface).
  • the smartphone 1 determines a gesture in which a finger contacts the touch screen display 2 as a touch.
  • the long touch is a gesture in which a finger contacts the touch screen display 2 for a predetermined time or more.
  • the smartphone 1 determines a gesture in which a finger contacts the touch screen display 2 for a predetermined time or more as a long touch.
  • Release is a gesture in which a finger leaves the touch screen display 2.
  • the smartphone 1 determines a gesture in which a finger leaves the touch screen display 2 as a release.
  • the swipe is a gesture that moves while the finger is in contact with the touch screen display 2.
  • the smartphone 1 determines a gesture that moves while the finger is in contact with the touch screen display 2 as a swipe.
  • the tap is a gesture for releasing following a touch.
  • the smartphone 1 determines a gesture for releasing following a touch as a tap.
  • the double tap is a gesture in which a gesture for releasing following a touch is continued twice.
  • the smartphone 1 determines a gesture in which a gesture for releasing following a touch is continued twice as a double tap.
  • Long tap is a gesture that releases after a long touch.
  • the smartphone 1 determines a gesture for releasing following a long touch as a long tap.
  • the drag is a gesture for performing a swipe from an area where a movable object is displayed.
  • the smartphone 1 determines, as a drag, a gesture for performing a swipe starting from an area where a movable object is displayed.
  • a flick is a gesture that is released while a finger moves at high speed in one direction following a touch.
  • the smartphone 1 determines, as a flick, a gesture that is released while the finger moves in one direction at high speed following the touch.
  • Flick Up flick that moves your finger up the screen, Down flick that moves your finger down the screen, Right flick that moves your finger right in the screen, Left flick that moves your finger left in the screen Etc.
  • the pinch-in is a gesture that swipes in the direction in which multiple fingers approach each other.
  • the smartphone 1 determines, as a pinch-in, a gesture that swipes in a direction in which a plurality of fingers approach each other.
  • Pinch-out is a gesture that swipes a plurality of fingers away from each other.
  • the smartphone 1 determines a gesture of swiping in a direction in which a plurality of fingers move away from each other as a pinch out.
  • the smartphone 1 operates according to these gestures determined via the touch screen 2B. Therefore, operability that is intuitive and easy to use for the user is realized.
  • the operation performed by the smartphone 1 according to the determined gesture differs depending on the screen displayed on the touch screen display 2.
  • FIG. 4 is a block diagram showing the configuration of the smartphone 1.
  • the smartphone 1 includes a touch screen display 2, a button 3, an illuminance sensor 4, a proximity sensor 5, a communication unit 6, a receiver 7, a microphone 8, a storage 9, a controller 10, and cameras 12 and 13. , An external interface 14, an acceleration sensor 15, an orientation sensor 16, and a rotation detection sensor 17.
  • the touch screen display 2 has the display 2A and the touch screen 2B as described above.
  • the display 2A displays characters, images, symbols, graphics, or the like.
  • the touch screen 2B detects a gesture.
  • the button 3 is operated by the user.
  • the button 3 has buttons 3A to 3F.
  • the controller 10 detects an operation on the button by cooperating with the button 3.
  • the operation on the button is, for example, click, double click, push, and multi-push.
  • buttons 3A to 3C are a home button, a back button, or a menu button.
  • the button 3D is a power on / off button of the smartphone 1.
  • the button 3D may also serve as a sleep / sleep release button.
  • the buttons 3E and 3F are volume buttons.
  • the illuminance sensor 4 detects illuminance.
  • the illuminance is light intensity, brightness, luminance, or the like.
  • the illuminance sensor 4 is used for adjusting the luminance of the display 2A, for example.
  • the proximity sensor 5 detects the presence of a nearby object without contact.
  • the proximity sensor 5 detects that the touch screen display 2 is brought close to the face, for example.
  • the communication unit 6 communicates wirelessly.
  • the communication method performed by the communication unit 6 is a wireless communication standard.
  • wireless communication standards include cellular phone communication standards such as 2G, 3G, and 4G.
  • communication standards for cellular phones include LTE (Long Term Evolution), W-CDMA, CDMA2000, PDC, GSM (registered trademark), PHS (Personal Handy-phone System), and the like.
  • Examples of wireless communication standards include WiMAX (Worldwide Interoperability for Microwave Access), IEEE 802.11, Bluetooth (registered trademark), IrDA, NFC (Near Field Communication), and the like.
  • the communication unit 6 may support one or more of the communication standards described above.
  • the receiver 7 outputs the audio signal transmitted from the controller 10 as audio.
  • the microphone 8 converts the voice of the user or the like into a voice signal and transmits it to the controller 10.
  • the smartphone 1 may further include a speaker in addition to the receiver 7.
  • the smartphone 1 may further include a speaker instead of the receiver 7.
  • the storage 9 stores programs and data.
  • the storage 9 is also used as a work area for temporarily storing the processing result of the controller 10.
  • the storage 9 may include any storage device such as a semiconductor storage device and a magnetic storage device.
  • the storage 9 may include a plurality of types of storage devices.
  • the storage 9 may include a combination of a portable storage medium such as a memory card and a storage medium reading device.
  • the program stored in the storage 9 includes an application executed in the foreground or the background and a control program that supports the operation of the application.
  • the application displays a predetermined screen on the display 2A, and causes the controller 10 to execute processing according to the gesture detected by the touch screen 2B.
  • the control program is, for example, an OS.
  • the application and the control program may be installed in the storage 9 via wireless communication by the communication unit 6 or a storage medium.
  • the storage 9 stores, for example, a control program 9A, a mail application 9B, a browser application 9C, and setting data 9Z.
  • the mail application 9B provides an electronic mail function for creating, transmitting, receiving, and displaying an electronic mail.
  • the browser application 9C provides a WEB browsing function for displaying a WEB page.
  • the table 9D stores various tables such as a key assignment table.
  • the arrangement pattern database 9E stores arrangement patterns such as icons displayed on the display 2A.
  • the setting data 9Z provides various setting functions related to the operation of the smartphone 1.
  • the control program 9A provides functions related to various controls for operating the smartphone 1.
  • the control program 9A realizes a call by controlling the communication unit 6, the receiver 7, the microphone 8, and the like, for example.
  • the function provided by the control program 9A includes a function of performing various controls such as changing information displayed on the display 2A according to a gesture detected via the touch screen 2B. Note that the functions provided by the control program 9A may be used in combination with functions provided by other programs such as the mail application 9B.
  • the controller 10 is, for example, a CPU (Central Processing Unit).
  • the controller 10 may be an integrated circuit such as a SoC (System-on-a-chip) in which other components such as the communication unit 6 are integrated.
  • SoC System-on-a-chip
  • the controller 10 controls various operations of the smartphone 1 to realize various functions.
  • the controller 10 executes instructions included in the program stored in the storage 9 while referring to the data stored in the storage 9 as necessary, and the display 2A, the communication unit 6 and the like. Various functions are realized by controlling.
  • the controller 10 may change the control according to detection results of various detection units such as the touch screen 2B, the button 3, and the acceleration sensor 15.
  • the controller 10 executes various controls such as changing the information displayed on the display 2A according to the gesture detected via the touch screen 2B by executing the control program 9A, for example.
  • the camera 12 is an in-camera that captures an object facing the front face 1A.
  • the camera 13 is an out camera that captures an object facing the back face 1B.
  • the external interface 14 is a terminal to which other devices are connected.
  • the external interface 14 may be a general-purpose terminal such as USB (Universal Serial Bus), HDMI (High-Definition Multimedia Interface) (registered trademark), Light Peak (Thunderbolt), and an earphone microphone connector.
  • the external interface 14 may be a dedicated terminal such as a dock connector.
  • Devices connected to the external interface 14 include, for example, an external storage, a speaker, and a communication device.
  • the acceleration sensor 15 detects the direction and magnitude of acceleration acting on the smartphone 1.
  • the direction sensor 16 detects the direction of geomagnetism.
  • the rotation detection sensor 17 detects the rotation of the smartphone 1. The detection results of the acceleration sensor 15, the azimuth sensor 16, and the rotation detection sensor 17 are used in combination in order to detect changes in the position and orientation of the smartphone 1.
  • the smartphone 1 configured as described above performs an authentication process with the connection destination by the communication unit 6 and then performs communication using a predetermined communication method.
  • the predetermined communication method is LTE.
  • FIG. 5 is a block diagram showing a configuration of the communication unit 6 according to the present embodiment.
  • the communication unit 6 includes an encryption processing unit 61, an ID / PW processing unit 62 (authentication information processing unit), a cache 63 (storage unit), and an authentication processing unit 64.
  • the encryption processing unit 61 generates encrypted data by encrypting predetermined authentication information unique to the smartphone 1 or the user when the smartphone 1 is powered on.
  • the predetermined authentication information includes MSN (Mobile Subscriber Number), IMSI (International Mobile Subscriber ID) (IMSI) stored in a SIM (Subscriber Identity Module) card 91 which is a medium for recording subscriber identification information.
  • MSN Mobile Subscriber Number
  • IMSI International Mobile Subscriber ID
  • SIM Subscriber Identity Module
  • IC Card ID or ID and password (PW) generated using either IMEI (International Mobile Equipment Identity) or the like stored in the nonvolatile storage area 92 inside the smartphone 1.
  • the ID / PW processing unit 62 When the encrypted data generated by the encryption processing unit 61 is notified, the ID / PW processing unit 62 writes the encrypted data in the cache 63. Then, the ID / PW processing unit 62 reads the encrypted data from the cache 63 and provides it to the authentication processing unit 64 when performing authentication processing for the communication destination.
  • the authentication processing unit 64 establishes a communication path to the base station that is the communication destination, and the encryption acquired from the ID / PW processing unit 62 in response to notifying the ID / PW processing unit 62 of the start of the authentication processing. An authentication request is made to the base station based on the data. At this time, the authentication processing unit 64 makes an authentication request to the base station after the encrypted data is generated by the encryption processing unit 61.
  • the ID / PW processing unit 62 interrupts the authentication process until the encrypted data is notified from the encryption processing unit 61.
  • the authentication processing unit 64 establishes the communication path again and then returns to the base station. Make an authentication request.
  • FIG. 6 is a sequence diagram showing processing executed by the smartphone 1 according to the present embodiment when the power is turned on.
  • step S1 the encryption processing unit 61 reads the SIM card information and generates authentication information (ID / PW).
  • step S2 when the authentication processing unit 64 captures a communicable base station, it performs signal synchronization to secure a communication path.
  • step S3 the encryption processing unit 61 starts encryption processing of the ID / PW generated in step S1.
  • step S4 the authentication processing unit 64 instructs the ID / PW processing unit 62 to start authentication.
  • step S5 the ID / PW processing unit 62 acquires the encrypted ID / PW from the cache 63.
  • step S6 the ID / PW processing unit 62 determines whether or not the ID / PW encrypted in step S5 has been acquired. At this point, since the encryption processing by the encryption processing unit 61 has not been completed, the determination is no and the process moves to step S7.
  • step S7 the ID / PW processing unit 62 sets a flag indicating the generation of the authentication start command to TRUE.
  • step S8 the ID / PW processing unit 62 stops the authentication process and waits for generation of encrypted data.
  • step S9 the encryption processing unit 61 completes the ID / PW encryption processing started in step S3.
  • step S10 the encryption processing unit 61 notifies the ID / PW processing unit 62 of the encrypted ID / PW.
  • step S11 the ID / PW processing unit 62 writes the encrypted ID / PW notified in step S10 into the cache 63.
  • step S12 the ID / PW processing unit 62 determines whether the flag indicating the generation of the authentication start command is TRUE. Since the flag is set to TRUE in step S7, the determination is yes and the process moves to step S13.
  • step S13 the ID / PW processing unit 62 initializes the flag indicating the generation of the authentication start command to FALSE.
  • step S14 the ID / PW processing unit 62 acquires the encrypted ID / PW from the cache 63.
  • step S15 the ID / PW processing unit 62 determines whether or not the ID / PW encrypted in step S5 has been acquired. Since the encryption processing by the encryption processing unit 61 has been completed at this point, the determination is YES, and the process proceeds to step S16.
  • step S16 the ID / PW processing unit 62 notifies the authentication processing unit 64 of the encrypted ID / PW and makes an authentication request.
  • the authentication processing unit 64 performs an authentication process with the base station, and the smartphone 1 shifts to a standby state.
  • steps S5 to S8 and steps S14 to S15 are realized as a common processing routine A.
  • the smartphone 1 can reliably acquire the encrypted data while executing the encryption process and the authentication process in parallel, the processing time until the completion of the authentication is shortened, and the authentication is performed. Failure can be suppressed.
  • the present embodiment is realized by changing the software of the ID / PW processing unit 62 without changing the encryption processing unit 61, the cache 63, and the authentication processing unit 64 of the existing communication unit 6, the modification is easy. It is.
  • FIG. 7 is a block diagram showing the configuration of the communication unit 6a according to this embodiment.
  • the encryption processing unit 61a notifies the authentication processing unit 64a of the encrypted data obtained by encrypting the ID / PW.
  • the authentication processing unit 64a waits for the execution of the authentication process when the smartphone 1 is powered on, and notifies the ID / PW processing unit 62a of the start of the authentication process after the encrypted data is notified from the encryption processing unit 61a.
  • FIG. 8 is a sequence diagram showing processing executed by the smartphone 1 according to this embodiment when the power is turned on.
  • step S21 the encryption processing unit 61a reads the SIM card information and generates authentication information (ID / PW).
  • step S22 when the authentication processing unit 64a captures a communicable base station, it performs signal synchronization to secure a communication path.
  • step S23 the authentication processing unit 64a sets a flag indicating the generation of the authentication start command in TRUE.
  • step S24 the authentication processing unit 64a interrupts the authentication processing and waits for the authentication processing to continue until notified from the encryption processing unit 61a.
  • step S25 the encryption processing unit 61a starts encryption processing of the ID / PW generated in step S21.
  • step S26 the encryption processing unit 61a completes the ID / PW encryption processing started in step S25.
  • step S27 the encryption processing unit 61a notifies the authentication processing unit 64a of the encrypted ID / PW.
  • step S28 the authentication processing unit 64a determines whether or not the flag indicating the generation of the authentication start command is TRUE. Since the flag is set to TRUE in step S23, the determination is yes and the process moves to step S29.
  • step S29 the authentication processing unit 64a sets a flag indicating generation of an authentication start command to FALSE and initializes it.
  • step S30 the authentication processing unit 64a resumes the authentication processing interrupted in step S24.
  • step S31 the authentication processing unit 64a notifies the ID / PW processing unit 62a of the encrypted ID / PW acquired in step S27 and commands the start of authentication.
  • step S32 the ID / PW processing unit 62a writes the encrypted ID / PW notified in step S31 into the cache 63.
  • step S33 the ID / PW processing unit 62a acquires the encrypted ID / PW from the cache 63.
  • step S34 the ID / PW processing unit 62a determines whether or not the ID / PW encrypted in step S33 has been acquired. At this point, since the encryption processing by the encryption processing unit 61a has been completed, the determination is YES, and the processing moves to step S35.
  • step S35 the ID / PW processing unit 62a notifies the authentication processing unit 64a of the encrypted ID / PW and makes an authentication request.
  • the authentication processing unit 64a performs authentication processing with the base station, and the smartphone 1 shifts to a standby state.
  • steps S33 to S34 are realized as a processing routine A common to the first embodiment.
  • the smartphone 1 can reliably acquire the encrypted data while executing the encryption process and the authentication process in parallel, the processing time until the completion of the authentication is shortened, and the authentication is performed. Failure can be suppressed. Further, since the authentication processing unit 64a is directly notified of the encrypted data from the encryption processing unit 61a, the authentication processing can be resumed immediately after the encryption processing is completed. Thereby, it can suppress that the connection to a base station times out.
  • FIG. 9 is a block diagram showing a configuration of the communication unit 6b according to the present embodiment.
  • the ID / PW processing unit 62b notifies the authentication processing unit 64b that the encrypted data has been written in the cache 63.
  • the authentication processing unit 64b waits for the authentication process to be performed when the smartphone 1 is powered on, and after the ID / PW processing unit 62b is notified that the encrypted data has been written in the cache 63, the authentication processing unit 64b authenticates the ID / PW processing unit 62b Notify the start of processing.
  • FIG. 10 is a sequence diagram showing processing executed by the smartphone 1 according to the present embodiment when the power is turned on.
  • step S41 the encryption processing unit 61b reads the SIM card information and generates authentication information (ID / PW).
  • step S42 when the authentication processing unit 64b captures a communicable base station, it performs signal synchronization to secure a communication path.
  • step S43 the authentication processing unit 64b sets a flag indicating the generation of the authentication start command to TRUE.
  • step S44 the authentication processing unit 64b interrupts the authentication processing and waits for the authentication processing to continue until notified by the ID / PW processing unit 62b.
  • step S45 the encryption processing unit 61b starts encryption processing of the ID / PW generated in step S41.
  • step S46 the encryption processing unit 61b completes the ID / PW encryption processing started in step S45.
  • step S47 the encryption processing unit 61b notifies the ID / PW processing unit 62b of the encrypted ID / PW.
  • step S48 the ID / PW processing unit 62b writes the encrypted ID / PW notified in step S47 into the cache 63.
  • step S49 the ID / PW processing unit 62b notifies the authentication processing unit 64b that the encryption processing is completed and the encrypted ID / PW is written in the cache 63.
  • step S50 the authentication processing unit 64b determines whether the flag indicating the generation of the authentication start command is TRUE. Since the flag is set to TRUE in step S43, the determination is yes and the process moves to step S51.
  • step S51 the authentication processing unit 64b initializes the flag indicating the generation of the authentication start command to FALSE.
  • step S52 the authentication processing unit 64b resumes the authentication process interrupted in step S44.
  • step S53 the authentication processing unit 64b instructs the ID / PW processing unit 62b to start authentication.
  • step S54 the ID / PW processing unit 62b acquires the encrypted ID / PW from the cache 63.
  • step S55 the ID / PW processing unit 62b determines whether or not the ID / PW encrypted in step S54 has been acquired. At this point, since the encryption processing by the encryption processing unit 61b has been completed, the determination is YES, and the processing moves to step S56.
  • step S56 the ID / PW processing unit 62b notifies the authentication processing unit 64b of the encrypted ID / PW and makes an authentication request.
  • the authentication processing unit 64b performs an authentication process with the base station, and the smartphone 1 shifts to a standby state.
  • steps S54 to S55 are realized as a processing routine A common to the first embodiment.
  • the smartphone 1 can reliably acquire the encrypted data while executing the encryption process and the authentication process in parallel, the processing time until the completion of the authentication is shortened, and the authentication is performed. Failure can be suppressed.
  • a series of processes related to writing and reading of the encryption data can be made common with the existing processing routine.
  • FIG. 11 is a block diagram illustrating the configuration of the communication unit 6c and the controller 10 according to the present embodiment.
  • the controller 10 includes a connection start command unit 101.
  • the connection start command unit 101 is notified of the encrypted data from the encryption processing unit 61c.
  • the connection start command unit 101 notifies the ID / PW processing unit 62c of the encrypted data and connects to the base station in response to receiving a connection request to the base station by a user operation input or the like.
  • Perform a start command In response to the connection start command, the ID / PW processing unit 62c reads the encrypted data from the cache 63 and then requests the authentication processing unit 64c to connect to the base station.
  • FIG. 12 is a sequence diagram showing processing executed by the smartphone 1 according to this embodiment when the power is turned on.
  • step S61 the encryption processing unit 61c reads the SIM card information and generates authentication information (ID / PW).
  • step S62 when the authentication processing unit 64c acquires a communicable base station, it performs signal synchronization to secure a communication path.
  • step S63 the encryption processing unit 61c starts the ID / PW encryption process generated in step S61.
  • step S64 the authentication processing unit 64c instructs the ID / PW processing unit 62c to start authentication.
  • step S65 the ID / PW processing unit 62c acquires the encrypted ID / PW from the cache 63.
  • step S66 the ID / PW processing unit 62c determines whether or not the ID / PW encrypted in step S65 has been acquired. Since the encryption processing by the encryption processing unit 61c is not completed at this point, the determination is NO and the process moves to step S67.
  • step S67 the ID / PW processing unit 62c sets a flag indicating the generation of the authentication start command to TRUE.
  • step S68 the ID / PW processing unit 62c stops the authentication process and waits for generation of encrypted data.
  • step S69 the authentication processing unit 64c requests the base station to disconnect the communication path when receiving the notification of the stop of the authentication processing from the ID / PW processing unit 62c.
  • the authentication processing unit 64c may disconnect the communication path by timeout without making an explicit disconnect request.
  • step S70 the encryption processing unit 61c completes the ID / PW encryption processing started in step S63.
  • step S71 the encryption processing unit 61c notifies the connection start command unit 101 of the encrypted ID / PW.
  • step S72 in response to a communication request from the user or application, the connection start command unit 101 notifies the ID / PW processing unit 62c of the encrypted ID / PW acquired in step S71 and commands connection start. .
  • step S73 the ID / PW processing unit 62c writes the encrypted ID / PW notified in step S72 to the cache 63.
  • step S74 the ID / PW processing unit 62c determines whether or not the flag indicating the generation of the authentication start command is TRUE. Since the flag is set to TRUE in step S67, the determination is yes and the process moves to step S75.
  • step S75 the ID / PW processing unit 62c sets a flag indicating generation of the authentication start command to FALSE and initializes it.
  • step S76 the ID / PW processing unit 62c acquires the encrypted ID / PW from the cache 63.
  • step S77 the ID / PW processing unit 62c determines whether or not the ID / PW encrypted in step S76 has been acquired. Since the encryption processing by the encryption processing unit 61c has been completed at this point, the determination is YES, and the process moves to step S78.
  • step S78 the ID / PW processing unit 62c notifies the authentication processing unit 64c of the encrypted ID / PW and makes a connection request to the base station.
  • the authentication processing unit 64c again captures a communicable base station, it performs signal synchronization and secures a communication path, and then performs authentication processing with the base station. Transition to the state.
  • steps S65 to S68 and steps S76 to S77 are realized as a processing routine A common to the first embodiment.
  • the smartphone 1 can reliably acquire the encrypted data while executing the encryption process and the authentication process in parallel, the processing time until the completion of the authentication is shortened, and the authentication is performed. Failure can be suppressed.
  • the smartphone 1 can immediately restart the authentication process using the generated encrypted data in response to a communication request from a user or an application after the communication is once disconnected.
  • the authentication processing unit 64, 64a, or 64b when the authentication processing unit 64, 64a, or 64b receives an authentication request in step S16, S35, or S56, is the communication path disconnected due to a reason such as a timeout? May be confirmed.
  • the authentication processing unit 64, 64a, or 64b makes an authentication request to the base station after establishing the communication path again. Thereby, the smart phone 1 can transfer to the state which can communicate more reliably at the time of power activation.
  • the common routine A can be omitted.
  • the authentication processing unit 64a or 64b is notified from the encryption processing unit 61a in step S27 or from the ID / PW processing unit 62b in step S49 without notifying the start of authentication in step S31 or step S53.
  • An authentication request may be made to the base station based on the encrypted data. This reduces the processing procedure and time.
  • the connection start command unit 101 may determine whether a communication path with the base station has been established when a communication request is generated. If the communication connection is continued, step S72 and step S78 are authentication requests. In this case, the authentication processing unit 64c makes an authentication request to the base station using an existing communication path without attempting a new connection.
  • the configuration of the smartphone 1 illustrated in FIG. 4 is an example, and may be appropriately changed within a range that does not impair the gist of the present invention.
  • part or all of the program that the storage 9 stores in FIG. 4 may be downloaded from another device by wireless communication by the communication unit 6.
  • 4 may be stored in a storage medium that can be read by a reading device included in the storage 9.
  • 4 is stored in a storage medium such as a CD, a DVD, or a Blu-ray (registered trademark) that can be read by a reader connected to the external interface 14. May be stored.
  • Each program shown in FIG. 4 may be divided into a plurality of modules or may be combined with other programs.
  • a smartphone has been described as an example of a communication terminal, but the communication terminal is not limited to a smartphone.
  • the communication terminal may be a mobile phone, a portable personal computer, a digital camera, a media player, an electronic book reader, a portable electronic device such as a navigator or a game machine, or a communication dedicated module specialized for a communication function.
  • the communication terminal may be a stationary electronic device such as a desktop personal computer or a television receiver.

Abstract

 認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる通信端末及びプログラムを記憶した記憶媒体を提供する。 スマートフォン1は、キャッシュ63と、電源起動時に所定の認証情報を暗号化して暗号データを生成する暗号化処理部61と、暗号データが通知されると、当該暗号データをキャッシュ63に書き込み、通信先に対する認証処理を行う際に、キャッシュ63から暗号データを読み込むID/PW処理部62と、通信先への通信経路を確立すると共に、ID/PW処理部62へ認証処理の開始を通知したことに応じて、ID/PW処理部62から取得したデータに基づいて、通信先へ認証要求を行う認証処理部64と、を備え、認証処理部64は、暗号データが生成された後に、前記通信先へ認証要求を行う。

Description

通信端末及び記憶媒体
 本発明は、通信先へ認証要求を行う通信端末、及び当該通信端末が備える記憶媒体に関する。
 従来、通信端末は、起動時又は通信開始の要求に応じて、通信先との通信経路を確保した後、認証処理を開始する(例えば、特許文献1参照)。このとき、例えば、LTE(Long Term Evolution)では、認証情報である所定のID及びパスワードが暗号化されて用いられる。
特開2010-034945号公報
 このような通信端末は、起動時に認証を行う場合、処理時間を短縮するために、認証情報を暗号化してキャッシュに書き込む暗号化処理と、暗号化された情報を読み込んで認証要求を行う認証処理とを並行して実行する場合がある。このとき、暗号化処理によって暗号化された認証情報が書き込まれる前に、認証処理による読み込みが行われると、正しい認証情報が用いられず、認証処理が失敗してしまう。
 本発明は、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる通信端末及びプログラムを記憶した記憶媒体を提供することを目的とする。
 本発明に係る通信端末は、記憶部と、電源起動時に、所定の認証情報を暗号化して暗号データを生成する暗号化処理部と、前記暗号データが通知されると、当該暗号データを前記記憶部に書き込み、通信先に対する認証処理を行う際に、前記記憶部から前記暗号データを読み込む認証情報処理部と、前記通信先への通信経路を確立すると共に、前記認証情報処理部へ前記認証処理の開始を通知したことに応じて、当該認証情報処理部から取得したデータに基づいて、前記通信先へ認証要求を行う認証処理部と、を備え、前記認証処理部は、前記暗号データが前記記憶部に記憶された後に、前記通信先へ認証要求を行う。
 前記認証情報処理部は、前記記憶部に前記暗号データがない場合、前記暗号化処理部から前記暗号データが通知されるまで、前記認証処理を中断してもよい。
 前記認証処理部は、前記認証情報処理部から前記暗号データが通知された際に、前記通信先への通信経路が切断されている場合、当該通信経路を確立した後、前記通信先へ認証要求を行ってもよい。
 前記暗号化処理部は、前記暗号データを前記認証処理部へ通知し、前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記暗号化処理部から前記暗号データが通知された後、前記認証情報処理部へ前記認証処理の開始を通知してもよい。
 前記認証情報処理部は、前記暗号データを前記記憶部に書き込んだことを前記認証処理部へ通知し、前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記認証情報処理部から前記暗号データを前記記憶部に書き込んだことが通知された後、前記認証情報処理部へ前記認証処理の開始を通知してもよい。
 前記暗号化処理部は、前記暗号データを前記認証処理部へ通知し、前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記暗号化処理部から前記暗号データが通知されると、前記認証情報処理部へ前記認証処理の開始を通知することなく、当該暗号データに基づいて前記通信先へ認証要求を行ってもよい。
 本発明に係る通信端末は、前記暗号化処理部から前記暗号データが通知され、前記接続先への接続要求を受け付けたことに応じて、前記認証情報処理部に対して、前記暗号データを通知すると共に当該接続先への接続開始命令を行う接続開始命令部を備え、前記認証情報処理部は、前記接続開始命令に応じて、前記記憶部から前記暗号データを読み込んだ後、前記認証処理部に対して前記接続先への接続要求を行ってもよい。
 本発明に係る通信端末は、加入者識別情報が記録された媒体を備え、前記所定の認証情報は、前記加入者識別情報に基づくデータであってもよい。
 本発明に係る記憶媒体は、通信端末が備える記憶媒体であって、前記通信端末の電源起動時に、所定の認証情報を暗号化して暗号データを生成した後、当該暗号データを記憶する暗号化ステップと、通信先への通信経路を確立すると共に、記憶されている前記暗号データに基づいて前記通信先へ認証要求を行う認証ステップと、を前記通信端末に実行させる際に、前記認証ステップにおいて、前記暗号データが記憶された後に、前記通信先へ認証要求を行わせるためのプログラムを記憶する。
 本発明によれば、通信端末は、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる。
第1実施形態に係るスマートフォンの外観を示す斜視図である。 第1実施形態に係るスマートフォンの外観を示す正面図である。 第1実施形態に係るスマートフォンの外観を示す背面図である。 第1実施形態に係るスマートフォンの構成を示すブロック図である。 第1実施形態に係る通信ユニットの構成を示すブロック図である。 第1実施形態に係るスマートフォンの処理を示すシーケンス図である。 第2実施形態に係る通信ユニットの構成を示すブロック図である。 第2実施形態に係るスマートフォンの処理を示すシーケンス図である。 第3実施形態に係る通信ユニットの構成を示すブロック図である。 第3実施形態に係るスマートフォンの処理を示すシーケンス図である。 第4実施形態に係る通信ユニット及びコントローラの構成を示すブロック図である。 第4実施形態に係るスマートフォンの処理を示すシーケンス図である。
 [第1実施形態]
 本発明を実施するための第1実施形態を、図面を参照しつつ詳細に説明する。以下では、通信端末の一例として、スマートフォンについて説明する。
 図1から図3を参照しながら、実施形態に係るスマートフォン1の外観について説明する。図1から図3に示すように、スマートフォン1は、ハウジング20を有する。ハウジング20は、フロントフェース1Aと、バックフェース1Bと、サイドフェース1C1~1C4とを有する。フロントフェース1Aは、ハウジング20の正面である。バックフェース1Bは、ハウジング20の背面である。サイドフェース1C1~1C4は、フロントフェース1Aとバックフェース1Bとを接続する側面である。以下では、サイドフェース1C1~1C4を、どの面であるかを特定することなく、サイドフェース1Cと総称することがある。
 スマートフォン1は、タッチスクリーンディスプレイ2と、ボタン3A~3Cと、照度センサ4と、近接センサ5と、レシーバ7と、マイク8と、カメラ12とをフロントフェース1Aに有する。スマートフォン1は、カメラ13をバックフェース1Bに有する。スマートフォン1は、ボタン3D~3Fと、外部インタフェース14とをサイドフェース1Cに有する。以下では、ボタン3A~3Fを、どのボタンであるかを特定することなく、ボタン3と総称することがある。
 タッチスクリーンディスプレイ2は、ディスプレイ2Aと、タッチスクリーン2Bとを有する。ディスプレイ2Aは、液晶ディスプレイ(Liquid Crystal Display)、有機ELパネル(Organic Electro-Luminescence panel)、又は無機ELパネル(Inorganic Electro-Luminescence panel)等の表示デバイスを備える。ディスプレイ2Aは、文字、画像、記号又は図形等を表示する。
 タッチスクリーン2Bは、タッチスクリーンディスプレイ2に対する指、又はスタイラスペン等の接触を検出する。タッチスクリーン2Bは、複数の指、又はスタイラスペン等がタッチスクリーンディスプレイ2に接触した位置を検出することができる。
 タッチスクリーン2Bの検出方式は、静電容量方式、抵抗膜方式、表面弾性波方式(又は超音波方式)、赤外線方式、電磁誘導方式、及び荷重検出方式等の任意の方式でよい。以下では、説明を簡単にするため、タッチスクリーン2Bがタッチスクリーンディスプレイ2に対する接触を検出する指、又はスタイラスペン等を単に「指」ということがある。
 スマートフォン1は、タッチスクリーン2Bにより検出された接触、接触位置、接触時間又は接触回数に基づいてジェスチャの種別を判別する。ジェスチャは、タッチスクリーンディスプレイ2に対して行われる操作である。スマートフォン1によって判別されるジェスチャには、タッチ、ロングタッチ、リリース、スワイプ、タップ、ダブルタップ、ロングタップ、ドラッグ、フリック、ピンチイン、ピンチアウト等が含まれる。
 タッチは、タッチスクリーンディスプレイ2(例えば、表面)に指が接触するジェスチャである。スマートフォン1は、タッチスクリーンディスプレイ2に指が接触するジェスチャをタッチとして判別する。ロングタッチとは、タッチスクリーンディスプレイ2に指が一定時間以上接触するジェスチャである。スマートフォン1は、タッチスクリーンディスプレイ2に指が一定時間以上接触するジェスチャをロングタッチとして判別する。
 リリースは、指がタッチスクリーンディスプレイ2から離れるジェスチャである。スマートフォン1は、指がタッチスクリーンディスプレイ2から離れるジェスチャをリリースとして判別する。スワイプは、指がタッチスクリーンディスプレイ2上に接触したままで移動するジェスチャである。スマートフォン1は、指がタッチスクリーンディスプレイ2上に接触したままで移動するジェスチャをスワイプとして判別する。
 タップは、タッチに続いてリリースをするジェスチャである。スマートフォン1は、タッチに続いてリリースをするジェスチャをタップとして判別する。ダブルタップは、タッチに続いてリリースをするジェスチャが2回連続するジェスチャである。スマートフォン1は、タッチに続いてリリースをするジェスチャが2回連続するジェスチャをダブルタップとして判別する。
 ロングタップは、ロングタッチに続いてリリースをするジェスチャである。スマートフォン1は、ロングタッチに続いてリリースをするジェスチャをロングタップとして判別する。ドラッグは、移動可能なオブジェクトが表示されている領域を始点としてスワイプをするジェスチャである。スマートフォン1は、移動可能なオブジェクトが表示されている領域を始点としてスワイプをするジェスチャをドラッグとして判別する。
 フリックは、タッチに続いて指が一方方向へ高速で移動しながらリリースするジェスチャである。スマートフォン1は、タッチに続いて指が一方方向へ高速で移動しながらリリースするジェスチャをフリックとして判別する。フリックは、指が画面の上方向へ移動する上フリック、指が画面の下方向へ移動する下フリック、指が画面の右方向へ移動する右フリック、指が画面の左方向へ移動する左フリック等を含む。
 ピンチインは、複数の指が互いに近付く方向にスワイプするジェスチャである。スマートフォン1は、複数の指が互いに近付く方向にスワイプするジェスチャをピンチインとして判別する。ピンチアウトは、複数の指が互いに遠ざかる方向にスワイプするジェスチャである。スマートフォン1は、複数の指が互いに遠ざかる方向にスワイプするジェスチャをピンチアウトとして判別する。
 スマートフォン1は、タッチスクリーン2Bを介して判別するこれらのジェスチャに従って動作を行う。したがって、利用者にとって直感的で使いやすい操作性が実現される。判別されるジェスチャに従ってスマートフォン1が行う動作は、タッチスクリーンディスプレイ2に表示されている画面に応じて異なる。
 図4は、スマートフォン1の構成を示すブロック図である。スマートフォン1は、タッチスクリーンディスプレイ2と、ボタン3と、照度センサ4と、近接センサ5と、通信ユニット6と、レシーバ7と、マイク8と、ストレージ9と、コントローラ10と、カメラ12及び13と、外部インタフェース14と、加速度センサ15と、方位センサ16と、回転検出センサ17とを有する。
 タッチスクリーンディスプレイ2は、上述したように、ディスプレイ2Aと、タッチスクリーン2Bとを有する。ディスプレイ2Aは、文字、画像、記号、又は図形等を表示する。タッチスクリーン2Bは、ジェスチャを検出する。
 ボタン3は、利用者によって操作される。ボタン3は、ボタン3A~ボタン3Fを有する。コントローラ10はボタン3と協働することによってボタンに対する操作を検出する。ボタンに対する操作は、例えば、クリック、ダブルクリック、プッシュ、及びマルチプッシュである。
 例えば、ボタン3A~3Cは、ホームボタン、バックボタン又はメニューボタンである。例えば、ボタン3Dは、スマートフォン1のパワーオン/オフボタンである。ボタン3Dは、スリープ/スリープ解除ボタンを兼ねてもよい。例えば、ボタン3E及び3Fは、音量ボタンである。
 照度センサ4は、照度を検出する。例えば、照度とは、光の強さ、明るさ、輝度等である。照度センサ4は、例えば、ディスプレイ2Aの輝度の調整に用いられる。
 近接センサ5は、近隣の物体の存在を非接触で検出する。近接センサ5は、例えば、タッチスクリーンディスプレイ2が顔に近付けられたことを検出する。
 通信ユニット6は、無線により通信する。通信ユニット6によって行われる通信方式は、無線通信規格である。例えば、無線通信規格として、2G、3G、4G等のセルラーフォンの通信規格がある。例えば、セルラーフォンの通信規格としては、LTE(Long Term Evolution)、W-CDMA、CDMA2000、PDC、GSM(登録商標)、PHS(Personal Handy-phone System)等がある。例えば、無線通信規格として、WiMAX(Worldwide Interoperability for Microwave Access)、IEEE802.11、Bluetooth(登録商標)、IrDA、NFC(Near Field Communication)等がある。通信ユニット6は、上述した通信規格の1つ又は複数をサポートしていてもよい。
 レシーバ7は、コントローラ10から送信される音声信号を音声として出力する。マイク8は、利用者等の音声を音声信号へ変換してコントローラ10へ送信する。なお、スマートフォン1は、レシーバ7に加えて、スピーカをさらに有してもよい。スマートフォン1は、レシーバ7に代えて、スピーカをさらに有してもよい。
 ストレージ9は、プログラム及びデータを記憶する。また、ストレージ9は、コントローラ10の処理結果を一時的に記憶する作業領域としても利用される。ストレージ9は、半導体記憶デバイス、及び磁気記憶デバイス等の任意の記憶デバイスを含んでよい。また、ストレージ9は、複数の種類の記憶デバイスを含んでよい。また、ストレージ9は、メモリカード等の可搬の記憶媒体と、記憶媒体の読み取り装置との組み合わせを含んでよい。
 ストレージ9に記憶されるプログラムには、フォアグランド又はバックグランドで実行されるアプリケーションと、アプリケーションの動作を支援する制御プログラムとが含まれる。アプリケーションは、例えば、ディスプレイ2Aに所定の画面を表示させ、タッチスクリーン2Bによって検出されるジェスチャに応じた処理をコントローラ10に実行させる。制御プログラムは、例えば、OSである。アプリケーション及び制御プログラムは、通信ユニット6による無線通信又は記憶媒体を介してストレージ9にインストールされてもよい。
 ストレージ9は、例えば、制御プログラム9A、メールアプリケーション9B、ブラウザアプリケーション9C、設定データ9Zを記憶する。メールアプリケーション9Bは、電子メールの作成、送信、受信、及び表示等のための電子メール機能を提供する。ブラウザアプリケーション9Cは、WEBページを表示するためのWEBブラウジング機能を提供する。テーブル9Dは、キーアサインテーブル等の各種テーブルが格納されている。配置パターンデータベース9Eは、ディスプレイ2Aに表示されるアイコン等の配置パターンが格納されている。設定データ9Zは、スマートフォン1の動作に関する各種の設定機能を提供する。
 制御プログラム9Aは、スマートフォン1を稼働させるための各種制御に関する機能を提供する。制御プログラム9Aは、例えば、通信ユニット6、レシーバ7、及びマイク8等を制御することによって、通話を実現させる。制御プログラム9Aが提供する機能には、タッチスクリーン2Bを介して検出されたジェスチャに応じて、ディスプレイ2Aに表示されている情報を変更する等の各種制御を行う機能が含まれる。なお、制御プログラム9Aが提供する機能は、メールアプリケーション9B等の他のプログラムが提供する機能と組み合わせて利用されることがある。
 コントローラ10は、例えば、CPU(Central Processing Unit)である。コントローラ10は、通信ユニット6等の他の構成要素が統合されたSoC(System-on-a-chip)等の集積回路であってもよい。コントローラ10は、スマートフォン1の動作を統括的に制御して各種の機能を実現する。
 具体的には、コントローラ10は、ストレージ9に記憶されているデータを必要に応じて参照しつつ、ストレージ9に記憶されているプログラムに含まれる命令を実行して、ディスプレイ2A及び通信ユニット6等を制御することによって各種機能を実現する。コントローラ10は、タッチスクリーン2B、ボタン3、加速度センサ15等の各種検出部の検出結果に応じて、制御を変更することもある。
 コントローラ10は、例えば、制御プログラム9Aを実行することにより、タッチスクリーン2Bを介して検出されたジェスチャに応じて、ディスプレイ2Aに表示されている情報を変更する等の各種制御を実行する。
 カメラ12は、フロントフェース1Aに面している物体を撮影するインカメラである。カメラ13は、バックフェース1Bに面している物体を撮影するアウトカメラである。
 外部インタフェース14は、他の装置が接続される端子である。外部インタフェース14は、USB(Universal Serial Bus)、HDMI(High-Definition Multimedia Interface)(登録商標)、ライトピーク(サンダーボルト)、イヤホンマイクコネクタのような汎用的な端子であってもよい。外部インタフェース14は、Dockコネクタのような専用に設計された端子でもよい。外部インタフェース14に接続される装置には、例えば、外部ストレージ、スピーカ、通信装置が含まれる。
 加速度センサ15は、スマートフォン1に働く加速度の方向及び大きさを検出する。方位センサ16は、地磁気の向きを検出する。回転検出センサ17は、スマートフォン1の回転を検出する。加速度センサ15、方位センサ16及び回転検出センサ17の検出結果は、スマートフォン1の位置及び姿勢の変化を検出するために、組み合わせて利用される。
 このように構成されるスマートフォン1は、通信ユニット6により、接続先との間で認証処理を行った後、所定の通信方式で通信を行う。以下、所定の通信方式はLTEであるとして説明する。
 図5は、本実施形態に係る通信ユニット6の構成を示すブロック図である。
 通信ユニット6は、暗号化処理部61と、ID/PW処理部62(認証情報処理部)と、キャッシュ63(記憶部)と、認証処理部64とを備える。
 暗号化処理部61は、スマートフォン1の電源起動時に、スマートフォン1又はユーザに固有の所定の認証情報を暗号化して暗号データを生成する。
 なお、所定の認証情報は、加入者識別情報を記録するための媒体であるSIM(Subscriber Identity Module)カード91に格納されているMSN(Mobile Subscriber Number)、IMSI(International Mobile Subscriber Identity)若しくはICCID(IC Card ID)、又はスマートフォン1の内部の不揮発性記憶領域92に格納されているIMEI(International Mobile Equipment Identity)等のいずれかを使用して生成されるID及びパスワード(PW)である。
 ID/PW処理部62は、暗号化処理部61により生成された暗号データが通知されると、この暗号データをキャッシュ63に書き込む。そして、ID/PW処理部62は、通信先に対する認証処理を行う際に、キャッシュ63から暗号データを読み込み、認証処理部64へ提供する。
 認証処理部64は、通信先である基地局への通信経路を確立すると共に、ID/PW処理部62へ認証処理の開始を通知したことに応じて、ID/PW処理部62から取得した暗号データに基づいて、基地局へ認証要求を行う。
 このとき、認証処理部64は、暗号データが暗号化処理部61により生成された後に、基地局へ認証要求を行う。
 具体的には、ID/PW処理部62は、キャッシュ63に暗号データがない場合、暗号化処理部61から暗号データが通知されるまで、認証処理を中断する。
 また、認証処理部64は、ID/PW処理部62から暗号データが通知された際に、タイムアウトによって基地局への通信経路が切断されている場合、再度通信経路を確立した後、基地局へ認証要求を行う。
 図6は、本実施形態に係るスマートフォン1が電源起動時に実行する処理を示すシーケンス図である。
 ステップS1において、暗号化処理部61は、SIMカードの情報を読み込んで、認証情報(ID/PW)を生成する。
 ステップS2において、認証処理部64は、通信可能な基地局を捕捉すると、信号同期を行って通信経路を確保する。
 ステップS3において、暗号化処理部61は、ステップS1で生成されたID/PWの暗号化処理を開始する。
 ステップS4において、認証処理部64は、ID/PW処理部62へ認証開始を命令する。
 ステップS5において、ID/PW処理部62は、キャッシュ63から暗号化されたID/PWを取得する。
 ステップS6において、ID/PW処理部62は、ステップS5で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61による暗号化処理は終了していないため、判定はNOとなり、処理はステップS7に移る。
 ステップS7において、ID/PW処理部62は、認証開始命令の発生を示すフラグをTRUEにセットする。
 ステップS8において、ID/PW処理部62は、認証処理を中止し、暗号データの生成を待機する。
 ステップS9において、暗号化処理部61は、ステップS3で開始されたID/PWの暗号化処理を完了する。
 ステップS10において、暗号化処理部61は、暗号化されたID/PWを、ID/PW処理部62へ通知する。
 ステップS11において、ID/PW処理部62は、ステップS10で通知された暗号化されたID/PWを、キャッシュ63へ書き込む。
 ステップS12において、ID/PW処理部62は、認証開始命令の発生を示すフラグがTRUEか否かを判定する。ステップS7においてフラグはTRUEにセットされているため、判定はYESとなり、処理はステップS13に移る。
 ステップS13において、ID/PW処理部62は、認証開始命令の発生を示すフラグをFALSEにセットして初期化する。
 ステップS14において、ID/PW処理部62は、キャッシュ63から暗号化されたID/PWを取得する。
 ステップS15において、ID/PW処理部62は、ステップS5で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61による暗号化処理は終了しているため、判定はYESとなり、処理はステップS16に移る。
 ステップS16において、ID/PW処理部62は、暗号化されたID/PWを認証処理部64へ通知して認証要求を行う。これに応じて、認証処理部64は、基地局との間で認証処理を行い、スマートフォン1は、待ち受け状態へ移行する。
 なお、ステップS5~S8と、ステップS14~S15とは、共通の処理ルーチンAとして実現される。
 本実施形態によれば、スマートフォン1は、暗号化処理と認証処理とを並行して実行しつつも、暗号データを確実に取得できるので、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる。
 また、本実施形態は、既存の通信ユニット6の暗号化処理部61、キャッシュ63及び認証処理部64を変更することなく、ID/PW処理部62のソフトウェア変更によって実現されるため、改修が容易である。
 [第2実施形態]
 本発明を実施するための第2実施形態を、図面を参照しつつ詳細に説明する。なお、第1実施形態と同様の構成については同一の符号を付し、説明を省略又は簡略化する。
 図7は、本実施形態に係る通信ユニット6aの構成を示すブロック図である。
 暗号化処理部61aは、ID/PWを暗号化した暗号データを認証処理部64aへ通知する。
 認証処理部64aは、スマートフォン1の電源起動時に認証処理の実行を待機し、暗号化処理部61aから暗号データが通知された後、ID/PW処理部62aへ認証処理の開始を通知する。
 図8は、本実施形態に係るスマートフォン1が電源起動時に実行する処理を示すシーケンス図である。
 ステップS21において、暗号化処理部61aは、SIMカードの情報を読み込んで、認証情報(ID/PW)を生成する。
 ステップS22において、認証処理部64aは、通信可能な基地局を捕捉すると、信号同期を行って通信経路を確保する。
 ステップS23において、認証処理部64aは、認証開始命令の発生を示すフラグをTRUEにセットする。
 ステップS24において、認証処理部64aは、認証処理を中断し、暗号化処理部61aから通知があるまで、認証処理の継続を待機する。
 ステップS25において、暗号化処理部61aは、ステップS21で生成されたID/PWの暗号化処理を開始する。
 ステップS26において、暗号化処理部61aは、ステップS25で開始されたID/PWの暗号化処理を完了する。
 ステップS27において、暗号化処理部61aは、暗号化されたID/PWを、認証処理部64aへ通知する。
 ステップS28において、認証処理部64aは、認証開始命令の発生を示すフラグがTRUEか否かを判定する。ステップS23においてフラグはTRUEにセットされているため、判定はYESとなり、処理はステップS29に移る。
 ステップS29において、認証処理部64aは、認証開始命令の発生を示すフラグをFALSEにセットして初期化する。
 ステップS30において、認証処理部64aは、ステップS24で中断した認証処理を再開する。
 ステップS31において、認証処理部64aは、ステップS27で取得した暗号化されたID/PWをID/PW処理部62aへ通知すると共に、認証開始を命令する。
 ステップS32において、ID/PW処理部62aは、ステップS31で通知された暗号化されたID/PWを、キャッシュ63へ書き込む。
 ステップS33において、ID/PW処理部62aは、キャッシュ63から暗号化されたID/PWを取得する。
 ステップS34において、ID/PW処理部62aは、ステップS33で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61aによる暗号化処理は終了しているため、判定はYESとなり、処理はステップS35に移る。
 ステップS35において、ID/PW処理部62aは、暗号化されたID/PWを認証処理部64aへ通知して認証要求を行う。これに応じて、認証処理部64aは、基地局との間で認証処理を行い、スマートフォン1は、待ち受け状態へ移行する。
 なお、ステップS33~S34は、第1実施形態と共通の処理ルーチンAとして実現される。
 本実施形態によれば、スマートフォン1は、暗号化処理と認証処理とを並行して実行しつつも、暗号データを確実に取得できるので、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる。
 また、認証処理部64aは、暗号化処理部61aから直接に暗号データを通知されるので、暗号化処理の完了後、即座に認証処理を再開できる。これにより、基地局への接続がタイムアウトとなるのを抑制できる。
 [第3実施形態]
 本発明を実施するための第3実施形態を、図面を参照しつつ詳細に説明する。なお、第1実施形態と同様の構成については同一の符号を付し、説明を省略又は簡略化する。
 図9は、本実施形態に係る通信ユニット6bの構成を示すブロック図である。
 ID/PW処理部62bは、暗号データをキャッシュ63に書き込んだことを認証処理部64bへ通知する。
 認証処理部64bは、スマートフォン1の電源起動時に認証処理の実行を待機し、ID/PW処理部62bから暗号データをキャッシュ63に書き込んだことが通知された後、ID/PW処理部62bへ認証処理の開始を通知する。
 図10は、本実施形態に係るスマートフォン1が電源起動時に実行する処理を示すシーケンス図である。
 ステップS41において、暗号化処理部61bは、SIMカードの情報を読み込んで、認証情報(ID/PW)を生成する。
 ステップS42において、認証処理部64bは、通信可能な基地局を捕捉すると、信号同期を行って通信経路を確保する。
 ステップS43において、認証処理部64bは、認証開始命令の発生を示すフラグをTRUEにセットする。
 ステップS44において、認証処理部64bは、認証処理を中断し、ID/PW処理部62bから通知があるまで、認証処理の継続を待機する。
 ステップS45において、暗号化処理部61bは、ステップS41で生成されたID/PWの暗号化処理を開始する。
 ステップS46において、暗号化処理部61bは、ステップS45で開始されたID/PWの暗号化処理を完了する。
 ステップS47において、暗号化処理部61bは、暗号化されたID/PWを、ID/PW処理部62bへ通知する。
 ステップS48において、ID/PW処理部62bは、ステップS47で通知された暗号化されたID/PWを、キャッシュ63へ書き込む。
 ステップS49において、ID/PW処理部62bは、暗号化処理が完了し暗号化されたID/PWをキャッシュ63に書き込んだことを、認証処理部64bへ通知する。
 ステップS50において、認証処理部64bは、認証開始命令の発生を示すフラグがTRUEか否かを判定する。ステップS43においてフラグはTRUEにセットされているため、判定はYESとなり、処理はステップS51に移る。
 ステップS51において、認証処理部64bは、認証開始命令の発生を示すフラグをFALSEにセットして初期化する。
 ステップS52において、認証処理部64bは、ステップS44で中断した認証処理を再開する。
 ステップS53において、認証処理部64bは、ID/PW処理部62bへ認証開始を命令する。
 ステップS54において、ID/PW処理部62bは、キャッシュ63から暗号化されたID/PWを取得する。
 ステップS55において、ID/PW処理部62bは、ステップS54で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61bによる暗号化処理は終了しているため、判定はYESとなり、処理はステップS56に移る。
 ステップS56において、ID/PW処理部62bは、暗号化されたID/PWを認証処理部64bへ通知して認証要求を行う。これに応じて、認証処理部64bは、基地局との間で認証処理を行い、スマートフォン1は、待ち受け状態へ移行する。
 なお、ステップS54~S55は、第1実施形態と共通の処理ルーチンAとして実現される。
 本実施形態によれば、スマートフォン1は、暗号化処理と認証処理とを並行して実行しつつも、暗号データを確実に取得できるので、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる。
 また、暗号データの書き込み及び読み込みに係る一連の処理が既存の処理ルーチンと共通にできる。
 [第4実施形態]
 本発明を実施するための第4実施形態を、図面を参照しつつ詳細に説明する。なお、第1実施形態と同様の構成については同一の符号を付し、説明を省略又は簡略化する。
 図11は、本実施形態に係る通信ユニット6c及びコントローラ10の構成を示すブロック図である。
 コントローラ10は、接続開始命令部101を備える。接続開始命令部101は、暗号化処理部61cから暗号データが通知される。また、接続開始命令部101は、ユーザの操作入力等により基地局への接続要求を受け付けたことに応じて、ID/PW処理部62cに対して、暗号データを通知すると共に基地局への接続開始命令を行う。
 ID/PW処理部62cは、接続開始命令に応じて、キャッシュ63から暗号データを読み込んだ後、認証処理部64cに対して基地局への接続の要求を行う。
 図12は、本実施形態に係るスマートフォン1が電源起動時に実行する処理を示すシーケンス図である。
 ステップS61において、暗号化処理部61cは、SIMカードの情報を読み込んで、認証情報(ID/PW)を生成する。
 ステップS62において、認証処理部64cは、通信可能な基地局を捕捉すると、信号同期を行って通信経路を確保する。
 ステップS63において、暗号化処理部61cは、ステップS61で生成されたID/PWの暗号化処理を開始する。
 ステップS64において、認証処理部64cは、ID/PW処理部62cへ認証開始を命令する。
 ステップS65において、ID/PW処理部62cは、キャッシュ63から暗号化されたID/PWを取得する。
 ステップS66において、ID/PW処理部62cは、ステップS65で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61cによる暗号化処理は終了していないため、判定はNOとなり、処理はステップS67に移る。
 ステップS67において、ID/PW処理部62cは、認証開始命令の発生を示すフラグをTRUEにセットする。
 ステップS68において、ID/PW処理部62cは、認証処理を中止し、暗号データの生成を待機する。
 ステップS69において、認証処理部64cは、ID/PW処理部62cから認証処理中止の通知を受けると、基地局に対して通信経路の切断を要求する。あるいは、認証処理部64cは、明示的な切断要求を行うことなく、タイムアウトによって通信経路を切断してもよい。
 ステップS70において、暗号化処理部61cは、ステップS63で開始されたID/PWの暗号化処理を完了する。
 ステップS71において、暗号化処理部61cは、暗号化されたID/PWを、接続開始命令部101へ通知する。
 ステップS72において、接続開始命令部101は、ユーザ又はアプリケーションからの通信要求に応じて、ステップS71で取得した暗号化されたID/PWをID/PW処理部62cへ通知し、接続開始を命令する。
 ステップS73において、ID/PW処理部62cは、ステップS72で通知された暗号化されたID/PWを、キャッシュ63へ書き込む。
 ステップS74において、ID/PW処理部62cは、認証開始命令の発生を示すフラグがTRUEか否かを判定する。ステップS67においてフラグはTRUEにセットされているため、判定はYESとなり、処理はステップS75に移る。
 ステップS75において、ID/PW処理部62cは、認証開始命令の発生を示すフラグをFALSEにセットして初期化する。
 ステップS76において、ID/PW処理部62cは、キャッシュ63から暗号化されたID/PWを取得する。
 ステップS77において、ID/PW処理部62cは、ステップS76で暗号化されたID/PWを取得できたか否かを判定する。この時点で暗号化処理部61cによる暗号化処理は終了しているため、判定はYESとなり、処理はステップS78に移る。
 ステップS78において、ID/PW処理部62cは、暗号化されたID/PWを認証処理部64cへ通知すると共に、基地局への接続要求を行う。これに応じて、認証処理部64cは、再度、通信可能な基地局を捕捉すると、信号同期を行って通信経路を確保した後、基地局との間で認証処理を行い、スマートフォン1は、待ち受け状態へ移行する。
 なお、ステップS65~S68と、ステップS76~S77とは、第1実施形態と共通の処理ルーチンAとして実現される。
 本実施形態によれば、スマートフォン1は、暗号化処理と認証処理とを並行して実行しつつも、暗号データを確実に取得できるので、認証完了までの処理時間を短縮し、かつ、認証の失敗を抑制できる。
 また、スマートフォン1は、一旦通信が切断された後に、ユーザ又はアプリケーションからの通信要求に応じて、生成済みの暗号データを用いて即座に認証処理を再開できる。
 以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、前述の実施形態に記載されたものに限定されるものではない。
 第1、第2及び第3実施形態において、認証処理部64、64a又は64bは、ステップS16、S35又はS56で認証要求を受けた際に、タイムアウト等の理由により通信経路が切断されていないかを確認してもよい。通信経路が切断されている場合には、認証処理部64、64a又は64bは、再度通信経路を確立した後、基地局へ認証要求を行う。これにより、スマートフォン1は、電源起動時に、より確実に通信可能な状態へ移行できる。
 第2実施形態又は第3実施形態において、共通ルーチンAは省略可能である。
 具体的には、認証処理部64a又は64bは、ステップS31又はステップS53において認証開始を通知することなく、ステップS27で暗号化処理部61aから、又はステップS49でID/PW処理部62bから通知された暗号データに基づいて、基地局へ認証要求を行ってもよい。このことによれば、処理手順及び時間が短縮される。
 第4実施形態において、接続開始命令部101は、通信要求が生じた際に、基地局との通信経路が確立しているか否かを判断してもよい。通信接続が継続している場合には、ステップS72及びステップS78は認証要求となる。この場合、認証処理部64cは、新たに接続を試みることなく、既にある通信経路を用いて基地局へ認証要求を行う。
 図4に示したスマートフォン1の構成は一例であり、本発明の要旨を損なわない範囲において適宜変更してよい。
 例えば、図4においてストレージ9が記憶することとしたプログラムの一部又は全部は、通信ユニット6による無線通信で他の装置からダウンロードされてもよい。また、図4においてストレージ9が記憶することとしたプログラムの一部又は全部は、ストレージ9に含まれる読み取り装置が読み取り可能な記憶媒体に記憶されていてもよい。また、図4においてストレージ9が記憶することとしたプログラムの一部又は全部は、外部インタフェース14に接続される読み取り装置が読み取り可能なCD、DVD、又はBlu-ray(登録商標)等の記憶媒体に記憶されていてもよい。
 また、図4に示した各プログラムは、複数のモジュールに分割されていてもよいし、他のプログラムと結合されていてもよい。
 また、前述の実施形態では、通信端末の一例として、スマートフォンについて説明したが、通信端末は、スマートフォンに限定されない。例えば、通信端末は、モバイルフォン、携帯型パソコン、デジタルカメラ、メディアプレイヤ、電子書籍リーダ、ナビゲータ又はゲーム機等の携帯電子機器、あるいは通信機能に特化した通信専用モジュールであってもよい。また、通信端末は、デスクトップパソコン、テレビ受像器等の据え置き型の電子機器であってもよい。
 1 スマートフォン(通信端末)
 6 通信ユニット
 10 コントローラ
 61、61a、61b、61c 暗号化処理部
 62、62a、62b、62c ID/PW処理部(認証情報処理部)
 63 キャッシュ(記憶部)
 64、64a、64b、64c 認証処理部
 91 カード(媒体)
 92 不揮発性記憶領域
 101 接続開始命令部
 

Claims (9)

  1.  記憶部と、
     電源起動時に、所定の認証情報を暗号化して暗号データを生成する暗号化処理部と、
     前記暗号データが通知されると、当該暗号データを前記記憶部に書き込み、通信先に対する認証処理を行う際に、前記記憶部から前記暗号データを読み込む認証情報処理部と、
     前記通信先への通信経路を確立すると共に、前記認証情報処理部へ前記認証処理の開始を通知したことに応じて、当該認証情報処理部から取得したデータに基づいて、前記通信先へ認証要求を行う認証処理部と、を備え、
     前記認証処理部は、前記暗号データが生成された後に、前記通信先へ認証要求を行う通信端末。
  2.  前記認証情報処理部は、前記記憶部に前記暗号データがない場合、前記暗号化処理部から前記暗号データが通知されるまで、前記認証処理を中断する請求項1に記載の通信端末。
  3.  前記認証処理部は、前記認証情報処理部から前記暗号データが通知された際に、前記通信先への通信経路が切断されている場合、当該通信経路を確立した後、前記通信先へ認証要求を行う請求項2に記載の通信端末。
  4.  前記暗号化処理部は、前記暗号データを前記認証処理部へ通知し、
     前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記暗号化処理部から前記暗号データが通知された後、前記認証情報処理部へ前記認証処理の開始を通知する請求項1に記載の通信端末。
  5.  前記認証情報処理部は、前記暗号データを前記記憶部に書き込んだことを前記認証処理部へ通知し、
     前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記認証情報処理部から前記暗号データを前記記憶部に書き込んだことが通知された後、前記認証情報処理部へ前記認証処理の開始を通知する請求項1に記載の通信端末。
  6.  前記暗号化処理部は、前記暗号データを前記認証処理部へ通知し、
     前記認証処理部は、電源起動時に前記認証処理の実行を待機し、前記暗号化処理部から前記暗号データが通知されると、前記認証情報処理部へ前記認証処理の開始を通知することなく、当該暗号データに基づいて前記通信先へ認証要求を行う請求項1に記載の通信端末。
  7.  前記暗号化処理部から前記暗号データが通知され、前記通信先への接続要求を受け付けたことに応じて、前記認証情報処理部に対して、前記暗号データを通知すると共に当該接続先への接続開始命令を行う接続開始命令部を備え、
     前記認証情報処理部は、前記接続開始命令に応じて、前記記憶部から前記暗号データを読み込んだ後、前記認証処理部に対して前記接続先への接続要求を行う請求項1に記載の通信端末。
  8.  加入者識別情報が記録された媒体を備え、
     前記所定の認証情報は、前記加入者識別情報に基づくデータである請求項1に記載の通信端末。
  9.  通信端末が備える記憶媒体であって、
     前記通信端末の電源起動時に、所定の認証情報を暗号化して暗号データを生成した後、当該暗号データを記憶する暗号化ステップと、
     通信先への通信経路を確立すると共に、記憶されている前記暗号データに基づいて前記通信先へ認証要求を行う認証ステップと、を前記通信端末に実行させる際に、
     前記認証ステップにおいて、前記暗号データが記憶された後に、前記通信先へ認証要求を行わせるためのプログラムを記憶した記憶媒体。
     
PCT/JP2014/050384 2013-01-11 2014-01-10 通信端末及び記憶媒体 WO2014109409A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014556459A JP6059256B2 (ja) 2013-01-11 2014-01-10 通信端末及び記憶媒体

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013004086 2013-01-11
JP2013-004086 2013-01-11

Publications (1)

Publication Number Publication Date
WO2014109409A1 true WO2014109409A1 (ja) 2014-07-17

Family

ID=51167053

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/050384 WO2014109409A1 (ja) 2013-01-11 2014-01-10 通信端末及び記憶媒体

Country Status (2)

Country Link
JP (1) JP6059256B2 (ja)
WO (1) WO2014109409A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256302A (zh) * 2018-01-10 2018-07-06 四川阵风科技有限公司 数据安全访问方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09205423A (ja) * 1996-01-24 1997-08-05 Nippon Telegr & Teleph Corp <Ntt> 認証方法及びシステム
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP2006260321A (ja) * 2005-03-18 2006-09-28 Nec Corp サービス提供システムおよびそのユーザ認証方法
US20080184363A1 (en) * 2005-05-13 2008-07-31 Sarangan Narasimhan Coordinate Based Computer Authentication System and Methods
JP2009054189A (ja) * 2008-11-10 2009-03-12 Dainippon Printing Co Ltd サーバ、端末装置、プログラム、及び、記録媒体
US20100019032A1 (en) * 2008-07-23 2010-01-28 Samsung Electronics Co., Ltd. Multi-use memory card with display unit
JP2011039970A (ja) * 2009-08-18 2011-02-24 Nec Corp 電気機器およびその認証方法
JP2011114755A (ja) * 2009-11-30 2011-06-09 Ichiro Kasawa 通信装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0535679A (ja) * 1991-07-26 1993-02-12 Nec Corp データ通信方式
EP1454241B1 (en) * 2001-11-20 2012-10-10 Western Digital Technologies, Inc. Method of secure transfer of data between firewall-protected devices

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09205423A (ja) * 1996-01-24 1997-08-05 Nippon Telegr & Teleph Corp <Ntt> 認証方法及びシステム
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
JP2006260321A (ja) * 2005-03-18 2006-09-28 Nec Corp サービス提供システムおよびそのユーザ認証方法
US20080184363A1 (en) * 2005-05-13 2008-07-31 Sarangan Narasimhan Coordinate Based Computer Authentication System and Methods
US20100019032A1 (en) * 2008-07-23 2010-01-28 Samsung Electronics Co., Ltd. Multi-use memory card with display unit
JP2009054189A (ja) * 2008-11-10 2009-03-12 Dainippon Printing Co Ltd サーバ、端末装置、プログラム、及び、記録媒体
JP2011039970A (ja) * 2009-08-18 2011-02-24 Nec Corp 電気機器およびその認証方法
JP2011114755A (ja) * 2009-11-30 2011-06-09 Ichiro Kasawa 通信装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108256302A (zh) * 2018-01-10 2018-07-06 四川阵风科技有限公司 数据安全访问方法及装置

Also Published As

Publication number Publication date
JP6059256B2 (ja) 2017-01-11
JPWO2014109409A1 (ja) 2017-01-19

Similar Documents

Publication Publication Date Title
JP5972629B2 (ja) 装置、方法、及びプログラム
JP6159078B2 (ja) 装置、方法、及びプログラム
JP2013200681A (ja) 装置、方法、及びプログラム
JP2013080345A (ja) 装置、方法、及びプログラム
JP2013114419A (ja) 装置、方法、及びプログラム
JP6133564B2 (ja) 電子機器、制御方法、及び制御プログラム
JP5950546B2 (ja) 携帯電子機器、方法及びプログラム
WO2014104173A1 (ja) 無線端末装置
US20130107779A1 (en) Wireless terminal device, communication control method, and recording medium
JP5702271B2 (ja) 無線端末装置及び通信制御方法
JP6399729B2 (ja) 携帯通信装置及び通信制御方法
JP6059256B2 (ja) 通信端末及び記憶媒体
JP2013135239A (ja) 無線端末装置及び無線通信方法
JP5837705B2 (ja) 通信端末及び記憶媒体
JP5848970B2 (ja) 装置、方法、及びプログラム
JP5979636B2 (ja) 通信装置及び通信制御方法
JP5955129B2 (ja) 無線端末装置及び通信制御方法
JP2013110497A (ja) 無線端末装置及び通信制御方法
JP5864390B2 (ja) 通信装置、通信方法、及び通信プログラム
JP2013135240A (ja) 無線端末装置及び通信制御方法
WO2014057940A1 (ja) 無線通信装置及び通信制御方法
JP5967899B2 (ja) 無線端末装置及び通信制御方法
JP6141491B2 (ja) 携帯電子機器、方法及びプログラム
JP6140972B2 (ja) 通信機器及び通信制御方法
JP5583713B2 (ja) 通信装置、通信方法、及び通信プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14738090

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2014556459

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14738090

Country of ref document: EP

Kind code of ref document: A1