CN102474666A - 信息处理装置、信息处理方法、操作终端以及信息处理系统 - Google Patents

信息处理装置、信息处理方法、操作终端以及信息处理系统 Download PDF

Info

Publication number
CN102474666A
CN102474666A CN2010800342136A CN201080034213A CN102474666A CN 102474666 A CN102474666 A CN 102474666A CN 2010800342136 A CN2010800342136 A CN 2010800342136A CN 201080034213 A CN201080034213 A CN 201080034213A CN 102474666 A CN102474666 A CN 102474666A
Authority
CN
China
Prior art keywords
key
request
safe class
transmitted power
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800342136A
Other languages
English (en)
Inventor
森冈裕一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN102474666A publication Critical patent/CN102474666A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • H04N21/41265The peripheral being portable, e.g. PDAs or mobile phones having a remote control device for bidirectional communication between the remote control device and client device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephone Function (AREA)

Abstract

提供了一种新颖的和改进的技术,即在其中密钥根据操作终端所指定的分割密钥的数目来分割并且被信息处理系统返回的信息处理系统中、使得信息处理设备能够具有权利确定操作终端与信息处理设备之间的通信安全强度。信息处理设备(100)设置有:安全等级确定单元(133),其将向操作终端发送密钥时的安全等级确定为发送安全等级;发送功率确定单元(134),其根据发送安全等级以及包括在密钥发送请求中的分割密钥的数目、确定发送功率;密钥获得单元(135),其通过以分割密钥的数目分割密钥来得到各个被分割的密钥;以及发送单元(160),其利用由发送功率确定单元(134)确定的发送功率、通过无线电信号向操作终端发送由密钥获得单元(135)得到的各个被分割的密钥。

Description

信息处理装置、信息处理方法、操作终端以及信息处理系统
技术领域
本发明涉及信息处理装置、信息处理方法、操作终端以及信息处理系统。
背景技术
近年来,RF(射频)遥控器得到广泛地使用,其通过向诸如电视机等信息处理装置发送无线电波,使信息处理装置能够根据来自用户的指示执行处理。此外,各组织进行了使RF遥控标准化的尝试。
例如,根据近场通信标准IEEE(注册商标)(电气与电子工程师协会)802.15.4,ZigBee(注册商标)被标准化为与IEEE(注册商标)802.15.4的上层对应的网络层、安全层和应用层。版本1.0的ZigBee(注册商标)支持ZigBee(注册商标)的规范。作为物理层和MAC(媒体方位控制层)的规范,在IEEE标准化协会完成了IEEE(注册商标)802.15.4。
此外,基于IEEE(注册商标)802.15.4,RF遥控标准ZigBee(注册商标)RF4CE(用于消费电子产品的射频)v1.0规范由贸易组织标准化。根据该标准,为了防止由用户输入到遥控器中的操作信息被诸如邻居等第三团体读取和滥用,在遥控器和用户所期望的信息处理装置之间共享密钥(加密密钥)。密钥主要是在从遥控器向电视机发送操作信息、信用卡信息等时使用,并且以不知道该密钥的第三团体不能截获那些信息的方式起作用。
在接收到来自遥控器(下文也称为“操作终端”)的密钥发送请求时,诸如电视等的信息处理装置向遥控器发送称为密钥片断的密钥元素,其中密钥片断的数目等于在密钥发送请求中所写的密钥分割数目(key-dividing number)(片断数目)。已接收了密钥片断的遥控器进行所有元素的按位异或,并且获取最终的密钥。通常,在与信息处理装置和遥控器隔开的在墙等的另一侧的监控者、与信息处理装置或遥控器没有理想的被发送/被接收无线电波的传播路径,并且因此不能无误地接收全部的那些密钥片断并且不能接收密钥。
公开了用于生成密钥片断和发送所生成的密钥片断的各种技术(例如,参考专利文献1)。
引用列表
专利文献
专利文献1:JP2009-55402A
发明内容
技术问题
然而,在其中遥控器确定密钥分割数目的上述技术中,监控者B接收密钥片断失败的概率取决于在遥控器端确定的密钥分割数目。即,可以说遥控器与信息处理装置之间的通信安全强度是根据密钥分割数目确定的。然而,在密钥分割数目响应于诸如节约电池或减小计算量等需求而保持较小的情况下,存在不能维持遥控器中的通信安全的问题。此外,在实践中,通常是信息处理装置掌握着用户所输入的操作信息的重要程度,并且具有在确定安全强度的权利上发生不平衡的问题。
因此,着眼于以上问题完成了本发明,并且本发明的目的在于,在其中密钥根据操作终端规定的密钥分割数目被分割并被信息处理设备返回的信息处理系统中,提供一种新颖的改进技术,其使得信息处理设备能够有权判定操作终端与信息处理设备之间的通信的安全强度。
问题的解决方案
根据本发明的方面,为了实现上述目的,提供了一种信息处理装置,其包括:存储部分,其存储用于加密或解密数据的密钥;接收部分,其接收来自操作终端的、经由无线信号的、包括密钥分割数目的密钥发送请求;密钥发送请求获取部分,其从由接收部分获取的无线信号中获取密钥发送请求;安全等级确定部分,其将向操作终端发送密钥时的安全等级确定为发送安全等级;发送功率确定部分,其根据由安全等级确定部分确定的发送安全等级以及包括在由密钥发送请求获取部分获取的密钥发送请求中的密钥分割数目,来确定发送功率;密钥获取部分,其通过将存储在存储部分中的密钥分为密钥分割数目、来获取各个密钥片断;以及发送部分,其经由无线信号、利用由发送功率确定部分确定的发送功率、向操作终端发送由密钥获取部分获取的各个密钥片断。
存储部分还可存储第一密钥分割数目和第一安全等级。发送功率确定部分还可获取存储在所述存储部分中的第一密钥分割数目和第一安全等级,并且在满足第一条件的情况下,发送功率确定部分可将发送功率确定为小于在不满足第一条件的情况下使用的发送功率的值,其中第一条件是,由安全等级确定部分确定的发送安全等级等于或高于第一安全等级并且包括在密钥发送请求中的密钥分割数目小于第一密钥分割数目。
存储部分还可存储第二密钥分割数目和第二安全等级。发送功率确定部分可获取存储在存储部分中的第二密钥分割数目和第二安全等级,并且在满足第二条件的情况下,发送功率确定部分可将发送功率确定为大于在不满足第二条件的情况下使用的发送功率的值,其中第二条件是,由安全等级确定部分确定的发送安全等级等于或低于第二安全等级并且包括在密钥发送请求中的密钥分割数目等于或大于第二密钥分割数目。
信息处理装置还可包括处理请求获取部分和处理执行部分。接收部分在接收了密钥发送请求之后,还可经由无线信号接收来自操作终端的经加密的处理请求,其中经加密的处理请求是通过利用由操作终端基于各个密钥片断生成的密钥来对处理请求进行加密而得到。处理请求获取部分可从由接收部分接收的无线信号中获取经加密的处理请求。处理执行部分可利用存储在存储部分中的密钥对经加密的处理请求进行解密,并且根据通过解密得到的处理请求来执行处理。
发送功率确定部分可在存储部分中登记包括在由密钥发送请求获取部分获取的密钥发送请求中的密钥分割数目。处理请求获取部分可从由接收部分接收的无线信号中获取经加密的处理请求,其中经加密的处理请求是通过利用由操作终端对各个密钥片断的全部进行按位异或而生成的密钥、对处理请求进行加密而得到的。处理执行部分可利用通过对各个密钥片断的全部进行按位异或而生成的密钥对经加密的处理请求进行解密,并且根据通过解密得到的处理请求来执行处理,其中各个密钥片断是通过将存储在存储部分中的密钥分为存储在存储部分中的密钥分割数目而得到的。
存储部分还可存储应用程序,应用程序由处理执行部分启动以执行处理。安全等级确定部分可根据应用程序的类型来确定发送安全等级。
信息处理装置还包括配对请求获取部分,配对处理部分以及密钥请求终端确定部分。接收部分在接收密钥发送请求之前,还经由无线信号从操作终端接收配对请求,其中配对请求包括用于识别操作终端的型号的型号识别信息以及用于识别操作终端的操作终端识别信息。配对请求获取部分从由接收部分接收的无线信号中、获取配对请求。在包括在由配对请求获取部分获取的配对请求中的型号识别信息是预定型号识别信息的情况下,配对处理部分可将操作终端识别信息作为允许通信终端信息、登记在存储部分中。密钥请求终端确定部分可判断,包括在由密钥发送请求获取部分获取的密钥发送请求中的操作终端识别信息是否被作为允许通信终端信息登记在存储部分中。在密钥请求终端确定部分判定为包括在密钥发送请求中的操作终端识别信息没有被作为允许通信终端信息登记在存储部分中的情况下,发送部分不经由无线信号向操作装置发送各个密钥片断。
在配对请求还包括指示操作终端的性能的性能信息的情况下,配对处理部分还可将与允许通信终端信息相关联的性能信息登记在存储部分中。安全等级确定部分可根据在存储部分中与允许通信终端信息相关联地登记的性能信息、来确定发送安全等级。
发送功率确定部分可以在存储部分中登记包括在由密钥发送请求获取部分获取的密钥发送请求中的密钥分割数目以及所确定的发送功率、以分别作为前次密钥分割数目和前次发送功率。在处理执行部分对经加密的处理请求解密失败的情况下,发送功率确定部分可再次获取包括在由密钥发送请求获取部分获取的密钥发送请求中的密钥分割数目。发送功率确定部分可计算所获取的密钥分割数目与登记在存储部分中的前次密钥分割数目之间的差值。在所计算的差值等于或小于预定值的情况下,发送功率确定部分可确定大于登记在存储部分中的前次发送功率的值。
存储部分还可存储用于识别自身设备所安装的环境的环境识别信息。安全等级确定部分根据环境识别信息来确定发送安全等级。
安全等级确定部分可根据当接收部分经由无线信号接收密钥发送请求时的无线信号的接收功率、来确定发送安全等级。
信息处理装置还可包括显示部分以及显示控制部分。显示控制部分可使得显示部分显示以下各项的至少一者:由安全等级确定部分确定的发送安全等级、包括在由密钥发送请求获取部分获取的密钥发送请求中的密钥分割数目、或者由发送功率确定部分确定的发送功率。
发明的有利效果
根据上述本发明,可以在密钥根据操作终端所指定的密钥分割数目来分割并且由信息处理装置返回的信息处理系统中、使信息处理装置具有确定操作终端与信息处理装置之间的通信安全强度的权利。
附图说明
图1是示出了根据本实施例的信息处理系统的应用示例的示图。
图2是图示了密钥发送请求和密钥片断的发送的示图。
图3是图示了密钥片断的发送成功的情况的示例的示图。
图4是图示了密钥片断的发送不成功的情况的示例的示图。
图5是示出了根据本实施例的信息处理装置的配置的示图。
图6是示出了根据本实施例的操作终端的配置的示图。
图7是示出了信息处理装置所持有的关联信息的配置示例的示图。
图8是示出了由信息处理系统执行的处理的流程的序列图。
图9是示出了由信息处理装置执行的处理的流程的流程图。
具体实施方式
在下文中,将参考附图详细描述本发明的优选实施例。注意,在该说明书和附图中,具有基本相同功能和结构的元件利用相同的附图标记来表示,并且省略重复的说明。注意,将以如下顺序来给出描述。
1.第一实施例
1-1.信息处理系统的应用示例
1-2.密钥发送请求和密钥片断的发送
1-3.密钥片断的发送成功的情况
1-4.密钥片断的发送不成功的情况
1-5.信息处理装置的配置
1-6.操作终端的配置
1-7.信息处理装置所持有的关联信息的配置示例
1-8.由信息处理系统执行的处理的流程
1-9.由信息处理装置执行的处理的流程
2.修改示例
3.总结
<1.第一实施例>
将描述本发明的第一实施例。
[1-1.信息处理系统的应用示例]
图1是示出了根据本实施例的信息处理系统的应用示例的示图。将参考图1(酌情参考其他附图)描述根据本实施例的信息处理系统的应用示例。
如图1所示,根据本实施例的信息处理系统10包括信息处理装置100和操作终端200。信息处理装置100接收来自操作终端200的利用无线电波的无线信号TE,根据包括在所接收的无线信号TE中的请求执行处理,并且通过使处理结果包括在利用无线电波的无线信号RE1中、来返回处理结果。这里,如图1所示,可以假设信息处理装置100例如是电视机,但不限于电视机。信息处理装置100可以是任何装置,只要具有接收来自操作终端200的无线信号TE、根据包括在所接收的无线信号TE中的请求执行处理、以及通过使处理结果包括在无线信号RE1中来返回处理结果的功能即可,并且信息处理装置100可以是例如记录/再现电视节目的设备。
操作终端200接受由用户U执行的操作信息的输入,基于其输入被接受的操作信息产生请求,并且通过使所产生的请求包括在无线信号TE中来向信息处理装置100发送所产生的请求。此外,操作终端200接收作为无线信号TE的响应的、来自信息处理装置100的无线信号RE1。可以假设操作终端200是例如如上所述的RF遥控器,但是不具体地限制于RF遥控器。例如,操作终端200可以是任意装置,只要具有接受操作信息的输入并且通过使请求包括在无线信号TE中、来向信息处理装置100发送基于操作信息的请求的功能,并且具有接收作为对无线信号TE的响应的、来自信息处理装置100的无线信号RE1的功能即可。
此外,如上所述,为了防止由用户U输入到操作终端200的操作信息被监控者B所持有的操作终端RC读取并且被滥用,在操作终端200与用户U所期望的信息处理装置100之间共享密钥。例如,根据ZigBee(注册商标)RF4CE v1.0规范,该密钥主要在从操作终端200向信息处理装置100发送操作信息、信用卡信息等时使用,并且以不知道密钥的监视者B不能截获那些信息的方式起作用。
当接收到来自操作终端200的经由无线信号TE的密钥发送请求时,信息处理装置100向操作终端200发送通过将密钥分为包括在密钥发送请求中的密钥分割数目所获得的密钥片断。已接收密钥片断的操作终端200接收所有的密钥片断并且基于所有接收到的密钥片断来获取密钥。通常,与信息处理装置100和操作终端200间隔开的在墙W等的另一侧的监视者B所持有的操作终端RC,没有与信息处理装置100或操作终端200发送/接收无线电波的理想的传播途径,并且因此不能无误地接收所有的那些密钥片断并且不能接收密钥。
然而,在通过接收来自信息处理装置100的无线信号RE2而成功地读取密钥的情况下,监视者B所持有的操作终端RC能够截获诸如操作信息和信用卡信息等信息。这里,虽然可假设监视者B位于与用户U所在的房间R1相间隔、在墙W的另一侧的房间R2的情况,但是情况不限于此,并且监视者B所在的位置可以是任何地点。例如,监视者B可以位于用户U所在的房子的外面。
当只有操作终端200确定密钥分割数目时,由监视者B所持有的操作终端RC进行的密钥片断的接收不成功的概率仅取决于在操作终端200侧所确定的密钥分割数目。即,操作终端200与信息处理装置100之间的通信安全强度是根据密钥分割数目确定的。然而,在响应于诸如节约电池或减小计算量等请求、保持密钥分割数目较小的情况下,不能维持远程控制中的通信安全。此外,在实践中,通常是信息处理装置100掌握着用户U所输入的操作信息的重要性以及在决定安全强度的权利中发生的不平衡。
在本实施例中,描述了这样的技术,即在其中密钥根据操作终端200所指定的密钥分割数目来分割并且被信息处理装置100返回的信息处理装置100中,使得信息处理装置100能够有权确定操作终端200与信息处理装置100之间的通信安全强度。此外,虽然在使用未加密的纯文本位串作为密钥本身的前提下进行描述,但是也可使用加密密钥。
作为具体示例,在操作终端200所发送的密钥分割数目对于维持通信安全是不足够的值的情况下,可以假设信息处理装置100进行控制使得用于发送密钥片断的发送功率减小的情况。随着发送功率的减小,即使在操作终端200所指定的密钥分割数目很小的情况下,也能够增加密钥片断从信息处理装置100到达监视者B所持有的操作终端RC时、发送错误发生的概率。即,能够降低监视者B窃取密钥的概率。
在这一方面,当过多地减小发送功率时,此时,与信息处理装置100的期望通信伙伴对应的操作终端200发生发送错误的可能性超出所需。结果,不能将密钥从信息处理装置100正确地发送到操作终端200。为了避免落入这样的状态,在操作终端200通知了信息处理装置100过大的密钥分割数目的情况下,可增大发送密钥片断时的发送功率。以这种方式,信息处理装置100变得可以将密钥更可靠地发送到操作终端200。
此外,在密钥的发送失败一次以后,在再次请求操作终端200以相同
(或近似)的密钥分割数目发送密钥的情况下,信息处理装置100可增加用于下一个密钥的发送的发送功率,并且可提高密钥发送成功的概率。
[1-2.密钥发送请求和密钥片断的发送]
图2是图示了密钥发送请求和密钥片断的发送的示图。将参考图2(酌情参考其他附图)描述密钥发送请求和密钥片断的发送。
如图2所示,让我们假设操作终端200向信息处理装置100发送包括作为密钥分割数目的N的密钥发送请求。信息处理装置100向操作终端200发送通过根据从操作终端200发送的密钥发送请求将密钥分为N片而获得的密钥片断(密钥片断F1,F2,…FN)。此外,监视者B所持有的操作终端RC也试图接收密钥片断(密钥片断F1,F2,…FN)。这里,在适当地维持信息处理装置100所使用的用于发送密钥的发送功率的情况下,例如,操作终端200成功地接收密钥片断(密钥片断F1,F2,、…FN),但是操作终端RC不能成功地接收一些或全部的密钥片断(密钥片断F1,F2,…FN)。图2示出了其中密钥片断FN-2的接收不成功的示例。
[1-3.密钥片断的发送成功的情况]
图3是图示了密钥片断的发送成功的情况的示例的示图。将参考图3(酌情参考其他附图)描述密钥片断的发送成功的情况。
如图2所示,让我们假设从信息处理装置100到操作终端200的全部密钥片断(密钥片断F1,F2,…FN)的发送成功。在这种情况下,如图3所示,信息处理装置100和操作终端200各个均持有相同的密钥片断(密钥片断F1,F2,…FN)。如果信息处理装置100和操作终端200各个均持有相同的密钥片断(密钥片断F1,F2,…FN),则可基于密钥片断(密钥片断F1,F2,…FN)生成相同的密钥,并且可在信息处理装置100与操作终端200之间共享相同的密钥(共享密钥)。虽然图3示出了其中信息处理装置100和操作终端200各个均通过进行密钥片断(密钥片断F1,F2,…FN)的按位异或来生成密钥,但是生成密钥的方式不限于进行按位异或的技术。
[1-4.密钥片断的发送不成功的情况]
图4是图示了密钥片断的发送不成功的情况的示例的示图。将参考图4(酌情参考其他附图)描述密钥片断的发送不成功的情况。
如图2所示,让我们假设在从信息处理装置100到操作终端RC的密钥片断(密钥片断F1,F2,…FN)的发送中,密钥片断FN-2的发送是不成功的。在这种情况下,如图4所示,操作终端RC不能持有密钥片断FN-2。由于操作终端RC不能持有密钥片断FN-2,因此信息处理装置100和操作终端RC不能共享相同的密钥(共享密钥)。虽然图4示出了其中信息处理装置100和操作终端RC各个均通过进行密钥片断的按位异或来生成密钥,但生成密钥的方式不限于进行按位异或的技术。
[1-5.信息处理装置的配置]
图5是示出了根据本实施例的信息处理装置的配置的示图。将参考图5(酌情参考其他附图)来描述根据本实施例的信息处理装置的配置。
如图5所示,信息处理装置100至少包括接收部分110、控制部分130、存储部分140以及发送部分160。此外,如有必要,信息处理装置100还包括接收控制部分120、发送控制部分150、显示部分170等。
此外,控制部分130至少包括请求获取部分131、安全等级确定部分133、发送功率确定部分134以及密钥获取部分135,并且如有必要,包括密钥请求终端判断部分132、配对处理部分136、处理执行部分137以及显示控制部分139等。控制部分130由例如CPU(中央处理器)、RAM(随机存储器)等构成,并且控制部分130的功能通过在RAM中读取和展开在存储部分140中存储的程序并且执行在RAM中所展开的程序来实现。此外,例如,控制部分130可由专用的硬件来构成。
请求获取部分131至少包括密钥发送请求获取部分1311,并且如有必要包括配对请求获取部分1312和处理请求获取部分1313。
接收部分110由天线等构成,并且接收来自操作终端200的无线信号。例如,接收部分110接收来自操作终端200的、经由无线信号的、包括密钥分割数目的密钥发送请求。例如,密钥分割数目可设置在密钥发送请求的预定位置处。密钥发送请求的预定位置不具体地限制,并且可以是密钥发送请求的报头,或者可以是放置在密钥发送请求的报头之后的预定数目的比特。
接收控制部分120必要时、通过下变频对接收部分110所接收的无线信号进行从高频信号到基带信号的频率转换,并且解调频率变换后的基带信号。此外,在控制部分130利用数字信号执行处理的情况下,接收控制部分120将通过解调得到的模拟信号转换为数字信号。
存储部分140由诸如HDD(硬盘驱动器)等存储设备构成,并且存储用于加密或解密数据的关联信息141和密钥142。此外,在控制部分130由CPU(中央处理器)、RAM(随机存储器)等构成的情况下,存储部分140还具有由存储控制部分130执行的程序以及当控制部分130执行程序时使用的各种数据的功能。
密钥发送请求获取部分1311从由接收部分110接收的无线信号获取密钥发送请求。通过密钥发送请求获取部分1311获取密钥发送请求的技术没有具体地限制,并且例如在设置在由接收部分110接收的无线信号的预定位置处的数值是指示密钥发送请求的数值的情况下,请求获取部分131可获取作为密钥发送请求被抽取的无线信号。
安全等级确定部分133将向操作终端200发送密钥时的安全等级确定为发送安全等级。将在后面描述由安全等级确定部分133进行的发送安全等级的确定。
发送功率确定部分134根据安全等级确定部分133所确定的发送安全等级、以及包括在密钥发送请求获取部分1311所获取的密钥发送请求中的密钥分割数目、来确定发送功率。
密钥获取部分135通过将存储在存储部分140中的密钥142分为密钥分割数目来获取各个密钥片断。当把密钥142分为密钥分割数目时,假设例如将密钥142等分为密钥分割数目。然而,假设在信息处理装置100和操作终端200中基于相同的算法进行分割,则可以不进行平均分割。
发送部分160由与接收部分110相同或不同的天线等构成,并且将利用由发送功率确定部分134确定的发送功率的、由密钥获取部分135获取的各个密钥片断,经由无线信号发送到操作终端200。
在控制部分130利用数字信号执行处理的情况下,发送控制部分150把要发送的数字信号转换为模拟信号。此外,发送控制部分150根据需要调制模拟信号、通过上变频执行从由调制获取的基带信号到高频信号的频率变换,并且将高频信号输出到发送部分160。
存储部分140还可存储第一密钥分割数目和第一安全等级。在这种情况下,发送功率确定部分134获取存储在存储部分140中的第一密钥分割数目和第一安全等级。然后,在满足第一条件的情况下,发送功率确定部分134将发送功率确定为小于在不满足第一条件的情况下所使用的发送功率的值,其中第一条件是,安全等级确定部分133所确定的发送安全等级等于或高于第一安全等级并且包括在密钥发送请求中的密钥分割数目小于第一密钥分割数目。
例如,对于关联信息141的“密钥分割数目N”、第一密钥分割数目设置为“100”,并且例如对于关联信息141的“安全等级”,第一安全等级设置为“高”(例如,参考图7)。
此外,存储部分140还可存储第二密钥分割数目和第二安全等级。在这种情况下,发送功率确定部分134获取存储在存储部分140中的第二密钥分割数目和第二安全等级。然后,在满足第二条件的情况下,发送功率确定部分134将发送功率确定为大于在不满足第二条件的情况下所使用的发送功率的值,其中第二条件是,安全等级确定部分133所确定的发送安全等级等于或小于第二安全等级并且包括在密钥发送请求中的密钥分割数目等于或大于第二密钥分割数目。
例如,对于关联信息141的“密钥分割数目N”、第二密钥分割数目设置为“10”,并且例如对于关联信息141的“安全等级”,第二安全等级设置为“低”(例如,参考图7)。
信息处理装置100还可包括处理请求获取部分1313和处理执行部分137。在这种情况下,在接收密钥发送请求之后,接收部分110还经由无线信号接收来自操作终端200的经加密处理请求,其通过利用由操作终端200基于各个密钥片断生成的密钥对处理请求进行加密而获得。处理请求获取部分1313可以从接收部分110所接收的无线信号中获取经加密的处理请求,并且处理执行部分137可利用存储在存储部分140中的密钥142对经加密的处理请求进行解密,并且根据通过解密得到的处理请求来执行处理。
通过处理请求获取部分1313获取处理请求的技术没有具体地限制,并且例如在设置在接收部分110所获取的无线信号的预定位置处的数值是指示处理请求的数值的情况下,请求获取部分131可获取作为处理请求被抽取的无线信号。
由处理执行部分137执行的处理没有具体的限制,并且将用户U的电子支付处理个人信息的处理等假设为安全等级相对较高的处理。对于TV节目的录制处理等,其被假设为安全等级相对较低的处理。
当利用密钥142对处理请求进行加密或解密时使用的系统没有具体地限制,并且例如可使用公用密钥加密。作为公用密钥加密的示例,可使用AES(高级加密标准)和DES(数据加密标准)。
发送功率确定部分134可以在存储部分140中登记包含在密钥发送请求获取部分1311所获取的密钥发送请求中的密钥分割数目。在这种情况下,处理请求获取部分1313从接收部分110所接收的无线信号中获取经加密的处理请求,该经加密的处理请求是通过利用由操作终端200对全部的各个密钥片断进行按位异或而生成的密钥、对处理请求进行加密而得到的。处理执行部分137利用通过对全部的各个密钥片断进行按位异或而生成的密钥、对经加密的处理请求进行解密,其中各个密钥片断是通过将存储在存储部分140中的密钥142分为存储在存储部分140中的密钥分割数目而得到的。然后,处理执行部分137根据通过解密得到的处理请求来执行处理。
存储部分140还存储由处理执行部分137启动以执行处理的应用程序,并且安全等级确定部分133可根据应用程序的类型来确定发送安全等级。作为安全等级相对较高的示例,在处理电子支付处理的应用被启动的情况下,可将发送安全等级确定为较高值。此外,例如,作为安全等级较低的示例,在处理录制处理的应用程序被启动的情况下,可将较低值确定为发送安全等级。
此外,信息处理装置100还可包括配对请求获取部分1312、配对处理部分136以及密钥请求终端判断部分132。在这种情况下,在接收密钥发送请求之前,接收部分110还经由无线信号从操作终端200接收、用于识别操作终端200的型号的型号识别信息以及用于是被操作终端200的操作终端识别信息。配对请求获取部分1312可以从接收部分110所接收的无线信号中获取配对请求;在包含在由配对请求获取部分1312获取的配对请求中的型号识别信息是预定型号识别信息的情况下,配对处理部分136可在存储部分140中将操作终端识别信息登记为允许通信终端信息;密钥请求终端判断部分132可判断包含在由密钥发送请求获取部分1311获取的密钥发送请求中的操作终端识别信息是否作为允许通信终端信息登记在存储部分140中;并且,在密钥请求终端判断部分132判定为包括在密钥发送请求中的操作终端识别信息没有作为允许通信终端信息登记在存储部分140中的情况下,发送部分160将不经由无线信号向操作终端200发送各个密钥片断。
通过配对请求获取部分1312获取配对请求的技术没有具体地限制,并且例如在设置在由接收部分110接收的无线信号的预定位置处的数值是指示配对请求的数值的情况下,配对请求获取部分1312可获取作为配对请求被抽取的无线信号。
作为用于识别操作终端200的型号的型号识别信息,可使用例如用于是被操作终端200的制造商的信息、用于识别操作终端200的类型的信息以及指示操作终端200的版本的信息。此外,作为用于识别操作终端200的操作终端识别信息,可使用操作终端200的MAC地址等。
预定型号识别信息没有具体地限制,并且例如在存储部分140存储用于识别信息处理装置100的制造商的信息的情况下,预定型号信息可以是用于识别信息处理装置100的制造商的信息。在这种情况下,例如,如果操作终端200的制造商与信息处理装置100的制造商不相同,信息处理装置100将不会向操作终端200发送密钥。
在配对请求还包括指示操作终端200的性能的性能信息的情况下,配对处理部分136还在存储部分140中登记与允许通信终端信息相关联的性能信息。安全等级确定部分133还根据存储部分140中的与允许通信终端信息相关联的已登记的性能信息、来确定发送安全等级。以这种方式,例如,安全等级确定部分133对于无线信号接收性能相对较高的操作终端200、确定较高的发送安全等级,并且对于无线信号接收性能相对较低的操作终端200、确定较低的发送安全等级。
发送功率确定部分134可在存储部分140中登记包括在由密钥发送请求获取部分1311获取的密钥发送请求中的密钥分割数目以及已确定的发送功率,以分别作为前次密钥分割数目和前次发送功率。在这种情况下,当处理执行部分137对经加密的处理请求解密失败时,发送功率确定部分134再次获取包括在由密钥发送请求获取部分1311获取的密钥发送请求中的密钥分割数目。发送功率确定部分134可计算所获取的密钥分割数目与在存储部分140中登记的前次密钥分割数目之间的差值,并且在所计算的差值等于或小于预定值的情况下、可将发送功率确定为大于在存储部分140中登记的前次发送功率的值。以这种方式,认为密钥发送失败的原因是发送功率不足,并且当再次发送密钥时能够解决所使用的发送功率不足的问题。
此外,存储部分140还存储用于识别自身设备所安装的环境的环境识别信息,并且安全等级确定部分133可根据环境识别信息确定发送安全等级。例如,在信息处理装置100安装在由于周围有很多建筑物而无线电波的传播相对较差的区域中的情况下,可在环境设备信息中设置用于确定较低发送安全等级的值。此外,例如,在信息处理装置100安装在由于周围没有很多建筑物而无线电波的传播相对较好的区域中的情况下,可在环境识别信息中设备用于确定较高发送安全等级的值。
此外,例如,在信息处理装置100安装在由于到隔壁房子的距离相对较长(或信息处理装置100与隔壁房子之间的墙W较厚)而监视者B很难截获密钥的情况下,可在环境设备信息中设置用于确定较低发送安全等级的值。此外,例如,在信息处理装置100安装在由于到隔壁房子的距离相对较短(或信息处理装置100与隔壁房子之间的墙W较薄)而监视者B容易截获密钥的情况下,可在环境识别信息中设备用于确定较高发送安全等级的值。例如,环境识别信息可在信息处理装置100由制造商制造的阶段中、存储在存储部分140中,或者可以在信息处理装置100由制造商制造以后,由用户U利用操作终端200登记在存储部分140中。此外,例如,在制造商正制造的阶段存储在存储部分140中的环境识别信息,可通过用户U的操作终端200改变。
安全等级确定部分133可根据当接收部分110仅有无线信号接收密钥发送请求时的无线信号的接收功率、来确定发送安全等级。以这种方式,例如,在接收密钥发送请求时的无线信号的接收功率相对较大的情况下,安全等级确定部分133确定操作终端200在信息处理装置100的附近,并且可确定较高的发送安全等级。此外,例如,在接收密钥发送请求时的无线信号的接收功率相对较小的情况下,安全等级确定部分133确定操作终端200没有在信息处理装置100的附近,并且可确定较低的发送安全等级。
信息处理装置100还可包括显示部分170和显示控制部分139。此外,显示控制部分139可使得显示部分170显示由安全等级确定部分133确定的发送安全等级、包括在由密钥发送请求获取部分1311获取的密钥发送请求中的密钥分割数目、或者由发送功率确定部分134确定的发送功率中的至少一者。此外,显示控制部分139可使得显示部分170显示维持信息处理装置100与操作终端200之间的通信安全的消息。
此外,显示控制部分139可使得显示部分170适当地显示由配对处理部分136执行的配对处理的结果以及处理执行部分137执行的处理的结果。
[1-6.操作终端的配置]
图6是示出了根据本实施例的操作终端的配置的示图。将参考图6(酌情参考其他附图)来描述根据本实施例的操作终端。
如图6所述,操作终端200至少包括接收部分210、控制部分230、存储部分240以及发送部分260。此外,根据需要,操作终端200还包括接收控制部分220、发送控制部分250、输入部分270等。输入部分270能够例如通过按钮操作等来从用户U接收操作信息的输入。
此外,控制部分230至少包括响应获取部分231和密钥发送请求生成部分233,并且根据需要包括配对请求生成部分234、处理请求生成部分235、操作信息获取部分232等。响应获取部分231至少包括密钥获取部分2311。控制部分230由例如CPU、RAM等构成,并且通过在RAM中读取和展开在存储部分240中存储的程序并且执行在RAM中展开的程序来实现其功能。此外,控制部分230可由例如专用硬件构成。操作信息获取部分232包括密钥请求操作获取部分2321、配对请求操作获取部分2322、处理请求操作获取部分2323等。
密钥发送请求生成部分233生成包括密钥分割数目的密钥发送请求。在操作终端200包括输入部分270和密钥请求操作获取部分2321的情况下,输入部分270接受来自用户的密钥发送请求操作的输入,并且密钥请求操作获取部分2321获取来自输入部分270的密钥发送请求操作并且将密钥发送请求操作输入到密钥发送请求生成部分233。密钥发送请求生成部分233基于从密钥请求操作获取部分2321输出的密钥发送请求操作、生成密钥发送请求。
发送部分260由天线等构成,并且向信息处理装置100发送无线信号。例如,发送部分260经由无线信号向信息处理装置100发送密钥发送请求。
接收部分210由与发送部分260相同或不同的天线等构成,并且接收来自信息处理装置100的无线信号。例如,接收部分210接收来自信息处理装置100的、由信息处理装置100分为密钥分割数目的各个密钥片断。
密钥获取部分2311基于接收部分210所接收的各个密钥片断生成密钥,并且将所生成的密钥登记在存储部分240中。如上所述,虽然密钥获取部分2311通过进行密钥片断(密钥片断F1,F2,…FN)的按位异或来生成密钥,但是生成密钥的方式不限于进行按位异或的技术。
配对请求生成部分234生成配对请求。在操作终端200包括输入部分270和配对请求操作获取部分2322的情况下,输入部分270接受来自用户的配对请求操作的输入,并且配对请求操作获取部分2322获取来自输入部分270的配对请求操作并且将配对请求操作输出到配对请求生成部分234。配对请求生成部分234基于从配对请求操作获取部分2322输出的配对请求操作、生成配对请求。
处理请求生成部分235生成处理请求,并且还生成经加密的处理请求,其中经加密的处理请求是通过利用登记在存储部分140中的密钥、对所生成的处理请求进行加密得到的。在操作终端200包括输入部分270和处理请求操作获取部分2323的情况下,输入部分270接受来自用户U的处理请求操作的输入,并且处理请求操作获取部分2323获取来自输入部分270的处理请求操作、并将处理请求操作输出到处理请求生成部分235。处理请求生成部分235基于从处理请求操作获取部分2323输出的处理请求操作、生成处理请求。
接收控制部分220根据需要、通过下变频对通过接收部分210接收的无线信号进行从高频信号到基带信号的频率变换,并且对频率变换后的基带信号进行解调。此外,在控制部分230利用数据信号执行处理的情况下,接收控制部分220将通过解调得到的模拟信号转换为数字信号。
在控制部分230利用数字信号执行处理的情况下,发送控制部分250把要发送的数字信号转换为模拟信号。此外,发送控制部分250根据需要调制模拟信号、通过上变频进行从通过调制获得的基带信号到高频信号的频率变换、并且将高频信号输出到发送部分260。
[1-7.信息处理装置所持有的关联信息的配置示例]
图7是示出了信息处理装置所持有的关联信息的配置示例的示图。将参考图7(酌情参考其他附图)来描述信息处理装置所持有的关联信息的配置示例。
如图7所示,例如,关联信息141是通过将密钥分割数目、安全等级和发送功率彼此相关联来形成。在图7所示的示例中好,当密钥分割数目用N表示时,在密钥分割数目N是“任意”并且安全等级是“普通”的情况下,发送功率被设置为指示“不调节”的信息。以相同的方式,在密钥分割数目N是“N>10”并且安全等级是“低”的情况下,发送功率被设置为指示“不调节”的信息,并且在密钥分割数目N是“N≥100”并且安全等级是“高”的情况下,发送功率被设置为指示“不调节”的信息。
此外,在图7所示的示例中,在密钥分割数目N是“N<100”并且安全等级是“高”的情况下,发送功率被设置为指示“减小”的信息。此外,在密钥分割数目N是“N≤10”并且安全等级是“低”的情况下,发送功率被设置为指示“增大”的信息。
注意,图7所示的示例仅代表关联信息141的示例。例如,安全等级不限于分为“低”、“普通”和“高”三个等级的情况,并且可以是分为“低”、“稍低”、“普通”、“稍高”和“高”五个等级的情况。此外,密钥分割数目N的阈值被设置为“10”、“100”等,但不限于那些值。
[1-8.由信息处理系统执行的处理的流程]
图8是示出了由信息处理系统执行的处理的流程的序列图。将参考图8(酌情参考其他附图)描述由信息处理系统执行的处理的流程。在图8中,示出了在密钥发送请求中包括密钥分割数目N的情况下执行的处理的流程。此外,后面将参考图9描述信息处理装置100的步骤S102以及步骤S104A至S104C的详细内容。
如图8所示,操作终端200向信息处理装置100发送密钥发送请求(步骤S101)。信息处理装置100接收密钥发送请求(步骤S102),并且确定发送功率(步骤S103)。
信息处理装置100根据所确定的发送功率向操作终端200发送密钥片断F1(步骤S104A)。操作终端200接收来自信息处理装置100的密钥片断F1(步骤S105A)。以同样的方式,信息处理装置100根据所确定的发送功率向操作终端200发送密钥片断F2(步骤S104B)。操作终端200接收来自信息处理装置100的密钥片断F2(步骤S105B)。信息处理装置100根据所确定的发送功率向操作终端200发送密钥片断FN(步骤S104C)。操作终端200接收来自信息处理装置100的密钥片断F2(步骤S105C)。虽然在图8中未示出,但其中信息处理装置100根据所确定的发送功率向操作终端200发送密钥片断F3至FN-1的处理、以及其中操作终端200接收来自信息处理装置100的密钥片断F3至FN-1的处理是以同样的方式执行的。
操作终端200基于所接收的密钥片断F1至FN生成密钥(步骤S106),并且利用所生成的密钥对处理请求进行加密(步骤S107)。例如,如上所述,可以通过进行密钥片断的按位异或来生成密钥。操作终端200将被加密的处理请求发送到信息处理装置100(步骤S108)。
信息处理装置100接收来自操作终端200的、已经加密的处理请求(步骤S109),并且利用密钥对所接收的已经加密的处理请求进行解密(步骤S110)。信息处理装置100根据通过解密得到的处理请求来执行处理(步骤S111)。
[1-9.由信息处理装置执行的处理的流程]
图9是示出了由信息处理装置执行的处理的流程的流程图。将参考图9(酌情参考其他附图)来描述由信息处理装置执行的处理的流程。
如图9所示,在接收了密钥发送请求的条件下,信息处理装置100判断密钥发送请求的发送源是否适合作为密钥的发送伙伴(步骤S201)。例如如上所述,可通过由密钥请求终端判断部分132来判断密钥发送请求获取部分1311所获取的密钥发送请求中包括的操作终端识别信息是否作为允许通信终端信息登记在存储部分140中,来进行对发送源是否适合作为密钥的发送伙伴的判断。
在判定为密钥发送请求的发送源不适合作为密钥的发送伙伴的情况下(步骤S201中的“否”),信息处理装置100在不发送密钥的情况下完成密钥发送处理。在判定为密钥发送请求的发送源适合作为密钥的发送伙伴的情况下(步骤S201中的“是”),信息处理装置100从密钥发送请求中获取密钥分割数目(步骤S202),并且判断所获取的密钥分割数目和安全等级是否适合(步骤S203)。如上所述,通过信息处理装置100的安全等级确定部分133、利用各种技术来确定安全等级。
在判定为密钥分割数目和安全等级适合的情况下(步骤S203中的“是”),信息处理装置100进行到步骤S205。在判定为密钥分割数目和安全等级不适合的情况下(步骤S203中的“否”),信息处理装置100调节发送密钥片断时的发送功率(步骤S204)并且进行到步骤S205。
信息处理装置100向操作终端200发送密钥片断(步骤S205),并且判断是否发送了其数目等于密钥分割数目的密钥片断(步骤S206)。在判定为没有发送其数目等于密钥分割数目的密钥片断的情况下(步骤S206中的“否”),信息处理装置100返回到步骤S205、以向操作终端200发送随后的密钥片断。在判定为发送了其数目等于密钥分割数目的密钥片断的情况下(步骤S206中的“是”),信息处理装置100完成密钥发送处理。
<2.修改示例>
已经参考附图描述了本发明的优选实施例,同时本发明当然不限于上面的示例。本领域的技术人员在所附权利要求的范围内可发现各种替换和修改,并且应该明白,它们自然也将在本发明的技术范围内。
例如,虽然在本发明中,对于密钥本身使用了未加密的纯文本字符串,但是也可使用加密密钥。
此外,虽然在本实施例中已经描述了信息处理装置100的显示控制部分139使得显示部分170显示发送安全等级、密钥分割数目或发送功率中的至少一者的示例,但是操作终端200可显示这些信息。在这种情况下,例如,信息处理装置100可以向操作终端200发送包括发送安全等级、密钥分割数目或发送功率中的至少一者的密钥发送完成通知。然后,包括在操作终端200中的显示控制部分可使得包括在操作终端200中的显示部分显示包括在所接收的密钥发送完成通知中的发送安全等级、密钥分割数目或发送功率中的至少一者。此外,包括在操作终端200中的显示控制部分可使得包括在操作终端200中的显示部分显示维持信息处理装置100与操作终端200之间的通信安全的消息。
<3.总结>
根据第一实施例,在其中密钥根据操作终端200所指定的密钥分割数目来分割并且被信息处理装置100返回的信息处理系统10中,信息处理装置100变得有权确定操作终端200与信息处理装置100之间的通信安全强度。可解决在确定操作终端200与信息处理装置100之间的通信安全强度的权利上的不平衡的问题。
此外,由于信息处理装置100能够决定在发送密钥时使用的发送功率,其变得可以通过使信息处理装置100以较低的发送功率发送密钥、来提高操作终端200与信息处理装置100之间的通信安全强度。
此外,由于信息处理装置100能够决定在发送密钥时使用的发送功率,其变得可以通过使信息处理装置100以较高的发送功率发送密钥、来提高密钥发送到操作终端200的成功率。
附图标记
10信息处理系统
100信息处理装置
110接收部分
120接收控制部分
130控制部分
131请求获取部分
1311密钥发送请求获取部分
1312配对请求获取部分
1313处理请求获取部分
132密钥请求终端判断部分
133安全等级确定部分
134发送功率确定部分
135密钥获取部分
136配对处理部分
137处理执行部分
139显示控制部分
140存储部分
141关联信息
142密钥
150发送控制部分
160发送部分
170显示部分
200操作终端
210接收部分
220接收控制部分
230控制部分
231响应获取部分
2311密钥获取部分
232操作信息获取部分
2321密钥请求操作获取部分
2322配对请求操作获取部分
2323处理请求操作获取部分
233密钥发送请求生成部分
234配对请求生成部分
235处理请求生成部分
240存储部分
250发送控制部分
260发送部分
270输入部分

Claims (15)

1.一种信息处理装置,包括:
存储部分,其存储用于加密或解密数据的密钥;
接收部分,其接收来自操作终端的、经由无线信号的、包括密钥分割数目的密钥发送请求;
密钥发送请求获取部分,其从由所述接收部分获取的无线信号中获取所述密钥发送请求;
安全等级确定部分,其将向所述操作终端发送所述密钥时的安全等级确定为发送安全等级;
发送功率确定部分,其根据由所述安全等级确定部分确定的所述发送安全等级以及包括在由所述密钥发送请求获取部分获取的所述密钥发送请求中的所述密钥分割数目,来确定发送功率;
密钥获取部分,其通过将存储在所述存储部分中的所述密钥分为所述密钥分割数目,来获取各个密钥片断;以及
发送部分,其经由无线信号、利用由所述发送功率确定部分确定的所述发送功率、向所述操作终端发送由所述密钥获取部分获取的所述各个密钥片断。
2.根据权利要求1所述的信息处理装置,
其中所述存储部分还存储第一密钥分割数目和第一安全等级,并且
其中所述发送功率确定部分还获取存储在所述存储部分中的所述第一密钥分割数目和所述第一安全等级,并且在满足第一条件的情况下,所述发送功率确定部分将所述发送功率确定为小于在不满足所述第一条件的情况下使用的所述发送功率的值,其中所述第一条件是,由所述安全等级确定部分确定的所述发送安全等级等于或高于所述第一安全等级并且包括在所述密钥发送请求中的所述密钥分割数目小于所述第一密钥分割数目。
3.根据权利要求2所述的信息处理装置,
其中所述存储部分还存储第二密钥分割数目和第二安全等级,并且
其中所述发送功率确定部分获取存储在所述存储部分中的所述第二密钥分割数目和所述第二安全等级,并且在满足第二条件的情况下,所述发送功率确定部分将所述发送功率确定为大于在不满足所述第二条件的情况下使用的所述发送功率的值,其中所述第二条件是,由所述安全等级确定部分确定的所述发送安全等级等于或低于所述第二安全等级并且包括在所述密钥发送请求中的所述密钥分割数目等于或大于所述第二密钥分割数目。
4.根据权利要求1所述的信息处理装置,还包括:
处理请求获取部分;以及
处理执行部分,
其中所述接收部分在接收了所述密钥发送请求之后,还经由无线信号接收来自所述操作终端的经加密的处理请求,所述经加密的处理请求是通过利用由所述操作终端基于所述各个密钥片断生成的密钥来对处理请求进行加密而得到的,
其中所述处理请求获取部分从由所述接收部分接收的无线信号中获取所述经加密的处理请求,并且
其中所述处理执行部分利用存储在所述存储部分中的所述密钥对所述经加密的处理请求进行解密,并且根据通过解密得到的所述处理请求来执行处理。
5.根据权利要求4所述的信息处理装置,
其中所述发送功率确定部分在所述存储部分中登记包括在由所述密钥发送请求获取部分获取的所述密钥发送请求中的所述密钥分割数目,
其中所述处理请求获取部分从由所述接收部分接收的无线信号中获取经加密的处理请求,其中所述经加密的处理请求是通过利用由所述操作终端对各个密钥片断的全部进行按位异或而生成的密钥、对处理请求进行加密而得到的,并且
其中所述处理执行部分利用通过对各个密钥片断的全部进行按位异或而生成的密钥对所述经加密的处理请求进行解密,并且根据通过解密得到的所述处理请求来执行处理,其中各个密钥片断是通过将存储在所述存储部分中的所述密钥分为存储在所述存储部分中的密钥分割数目而得到的。
6.根据权利要求4所述的信息处理装置,
其中所述存储部分还存储应用程序,所述应用程序由所述处理执行部分启动以执行所述处理,并且
其中所述安全等级确定部分根据所述应用程序的类型来确定所述发送安全等级。
7.根据权利要求1所述的信息处理装置,还包括:
配对请求获取部分;
配对处理部分;以及
密钥请求终端确定部分,
其中,所述接收部分在接收所述密钥发送请求之前,还经由无线信号从所述操作终端接收配对请求,所述配对请求包括用于识别所述操作终端的型号的型号识别信息以及用于识别所述操作终端的操作终端识别信息,
其中所述配对请求获取部分从由所述接收部分接收的无线信号中、获取所述配对请求,
其中,在包括在由所述配对请求获取部分获取的所述配对请求中的所述型号识别信息是预定型号识别信息的情况下,所述配对处理部分将所述操作终端识别信息作为允许通信终端信息、登记在所述存储部分中,
其中所述密钥请求终端确定部分判断,包括在由所述密钥发送请求获取部分获取的所述密钥发送请求中的操作终端识别信息是否被作为所述允许通信终端信息登记在所述存储部分中,并且
其中,在所述密钥请求终端确定部分判定为包括在所述密钥发送请求中的所述操作终端识别信息没有被作为所述允许通信终端信息登记在所述存储部分中的情况下,所述发送部分不经由无线信号向所述操作装置发送所述各个密钥片断。
8.根据权利要求7所述的信息处理装置,
其中,在所述配对请求还包括指示所述操作终端的性能的性能信息的情况下,所述配对处理部分还将与所述允许通信终端信息相关联的所述性能信息登记在所述存储部分中,并且
其中所述安全等级确定部分根据在所述存储部分中与所述允许通信终端信息相关联地登记的所述性能信息、来确定所述发送安全等级。
9.根据权利要求1所述的信息处理装置,
其中,所述发送功率确定部分在所述存储部分中登记包括在由所述密钥发送请求获取部分获取的所述密钥发送请求中的所述密钥分割数目以及所确定的发送功率、以分别作为前次密钥分割数目和前次发送功率;在所述处理执行部分对所述经加密的处理请求解密失败的情况下,所述发送功率确定部分再次获取包括在由所述密钥发送请求获取部分获取的所述密钥发送请求中的所述密钥分割数目;所述发送功率确定部分计算所获取的密钥分割数目与登记在所述存储部分中的所述前次密钥分割数目之间的差值;并且,在所计算的差值等于或小于预定值的情况下,所述发送功率确定部分确定大于登记在所述存储部分中的所述前次发送功率的值。
10.根据权利要求1所述的信息处理装置,
其中所述存储部分还存储用于识别自身设备所安装的环境的环境识别信息,并且
其中所述安全等级确定部分根据所述环境识别信息来确定所述发送安全等级。
11.根据权利要求1所述的信息处理装置,
其中,所述安全等级确定部分根据当所述接收部分经由无线信号接收所述密钥发送请求时的无线信号的接收功率、来确定所述发送安全等级。
12.根据权利要求1所述的信息处理装置,还包括:
显示部分;以及
显示控制部分,
其中所述显示控制部分使所述显示部分显示以下各项的至少一者:由所述安全等级确定部分确定的所述发送安全等级、包括在由所述密钥发送请求获取部分获取的所述密钥发送请求中的所述密钥分割数目、或者由所述发送功率确定部分确定的所述发送功率。
13.一种由信息处理装置执行的信息处理方法,所述信息处理装置包括存储用于加密或解密数据的密钥的存储部分、接收部分、密钥发送请求获取部分、安全等级确定部分、发送功率确定部分、密钥获取部分以及发送部分,所述信息处理方法包括:
由所述接收部分接收来自操作终端、经由无线信号的包括密钥分割数目的密钥发送请求的步骤;
由所述密钥发送请求获取部分从由所述接收部分获取的无线信号中获取所述密钥发送请求的步骤;
由所述安全等级确定部分将向所述操作终端发送所述密钥时的安全等级确定为发送安全等级的步骤;
由发送功率确定部分根据由所述安全等级确定部分确定的所述发送安全等级以及包括在由所述密钥发送请求获取部分获取的所述密钥发送请求中的所述密钥分割数目、来确定发送功率的步骤;
由所述密钥获取部分通过将存储在所述存储部分中的所述密钥分为所述密钥分割数目而获取各个密钥片断的步骤;以及
由所述发送部分经由无线信号、利用由所述发送功率确定部分确定的所述发送功率、向所述操作终端发送由所述密钥获取部分获取的所述各个密钥片断的步骤。
14.一种操作终端,其包括:
存储部分;
密钥发送请求生成部分,其生成包括密钥分割数目的密钥发送请求;
发送部分,其经由无线信号向信息处理装置发送所述密钥发送请求;
接收部分,其接收来自所述信息处理装置的、通过被所述信息处理装置分为所述密钥分割数目而得到的各个密钥片断;以及
密钥获取部分,其基于由所述接收部分接收的各个密钥片断生成密钥,并且将所生成的密钥登记在所述存储部分中。
15.一种信息处理系统,包括:
信息处理装置;以及
操作终端;
其中所述信息处理装置包括
存储部分,其存储用于加密或解密数据的密钥,
接收部分,其接收来自所述操作终端的、经由无线信号的、包括密钥分割数目的密钥发送请求,
密钥发送请求获取部分,其从由所述接收部分获取的无线信号中获取所述密钥发送请求,
安全等级确定部分,其将向所述操作终端发送所述密钥时的安全等级确定为发送安全等级,
发送功率确定部分,其根据由所述安全等级确定部分确定的所述发送安全等级以及包括在由所述密钥发送请求获取部分获取的所述密钥发送请求中的所述密钥分割数目,来确定发送功率,
密钥获取部分,其通过将存储在所述存储部分中的所述密钥分为所述密钥分割数目、来获取各个密钥片断,以及
发送部分,其经由无线信号、利用由所述发送功率确定部分确定的所述发送功率、向所述操作终端发送由所述密钥获取部分获取的所述各个密钥片断,并且
其中所述操作终端包括
存储部分;
密钥发送请求生成部分,其生成包括密钥分割数目的密钥发送请求,;
发送部分,其经由无线信号向所述信息处理装置发送所述密钥发送请求;
接收部分,其接收来自所述信息处理装置的、通过被所述信息处理装置分为所述密钥分割数目而得到的各个密钥片断,以及
密钥获取部分,其基于由所述接收部分接收的各个密钥片断生成密钥,并且将所生成的密钥登记在所述存储部分中。
CN2010800342136A 2009-08-07 2010-07-23 信息处理装置、信息处理方法、操作终端以及信息处理系统 Pending CN102474666A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-185053 2009-08-07
JP2009185053A JP5446566B2 (ja) 2009-08-07 2009-08-07 情報処理装置、情報処理方法、操作端末および情報処理システム
PCT/JP2010/062434 WO2011016349A1 (ja) 2009-08-07 2010-07-23 情報処理装置、情報処理方法、操作端末および情報処理システム

Publications (1)

Publication Number Publication Date
CN102474666A true CN102474666A (zh) 2012-05-23

Family

ID=43544246

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800342136A Pending CN102474666A (zh) 2009-08-07 2010-07-23 信息处理装置、信息处理方法、操作终端以及信息处理系统

Country Status (8)

Country Link
US (2) US8611538B2 (zh)
EP (1) EP2464050B1 (zh)
JP (1) JP5446566B2 (zh)
CN (1) CN102474666A (zh)
BR (1) BR112012002306A2 (zh)
IN (1) IN2012DN00774A (zh)
RU (1) RU2536364C2 (zh)
WO (1) WO2011016349A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104488301A (zh) * 2012-06-28 2015-04-01 高通股份有限公司 用于限制对无线系统的接入的方法和装置
CN105184180A (zh) * 2014-06-12 2015-12-23 联想(北京)有限公司 一种文件处理方法及装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446566B2 (ja) 2009-08-07 2014-03-19 ソニー株式会社 情報処理装置、情報処理方法、操作端末および情報処理システム
US8544054B2 (en) * 2011-05-20 2013-09-24 Echostar Technologies L.L.C. System and method for remote device pairing
CN103678174A (zh) * 2012-09-11 2014-03-26 联想(北京)有限公司 数据安全方法、存储装置和数据安全系统
CN105634771B (zh) * 2014-10-31 2020-04-14 索尼公司 通信系统中用户侧装置和网络侧装置及无线通信方法
US10897706B2 (en) * 2014-11-06 2021-01-19 Samsung Electronics Co., Ltd. Bootstrapping Wi-Fi direct communication by a trusted network entity
US10541811B2 (en) * 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
CN106252749B (zh) * 2015-06-04 2020-12-29 松下知识产权经营株式会社 蓄电池包的控制方法以及蓄电池包
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks
US11522686B2 (en) 2020-07-16 2022-12-06 Salesforce, Inc. Securing data using key agreement
US11368292B2 (en) 2020-07-16 2022-06-21 Salesforce.Com, Inc. Securing data with symmetric keys generated using inaccessible private keys

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US20020115426A1 (en) * 2001-01-30 2002-08-22 Erlend Olson Wireless device authentication at mutual reduced transmit power
JP2003187394A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp ロケーションシステム
JP2004350044A (ja) * 2003-05-22 2004-12-09 Tdk Corp 送信機および受信機、ならびに通信システムおよび通信方法
CN101184010A (zh) * 2006-11-16 2008-05-21 夏普株式会社 传感器设备及网络系统、服务器节点、通信路径构筑方法
JP2009055402A (ja) * 2007-08-28 2009-03-12 Kddi Corp 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060173848A1 (en) * 2000-03-09 2006-08-03 Pkware, Inc. System and method for manipulating and managing computer archive files
JP3823929B2 (ja) * 2002-05-17 2006-09-20 ソニー株式会社 情報処理装置、情報処理方法、およびコンテンツ配信装置、コンテンツ配信方法、並びにコンピュータ・プログラム
US20060133338A1 (en) * 2004-11-23 2006-06-22 Interdigital Technology Corporation Method and system for securing wireless communications
DE602005015036D1 (de) * 2005-04-04 2009-07-30 Research In Motion Ltd Bestimmung einer Zielübertragungskraft einer drahtlosen Übertragung gemäß Sicherheitsanforderungen
JP4839049B2 (ja) * 2005-09-20 2011-12-14 クラリオン株式会社 情報処理装置および表示画面制御方法
US9635625B2 (en) * 2005-12-28 2017-04-25 Google Technology Holdings LLC Method for switching between predefined transmit power classes on a mobile telecommunications device
JP2007274388A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd ネットワークシステム、通信装置、及び、プログラム
US20080089519A1 (en) 2006-10-12 2008-04-17 Nokia Corporation Secure key exchange algorithm for wireless protocols
JP2008263308A (ja) * 2007-04-10 2008-10-30 Sony Corp リモートコントローラ、電子機器および遠隔操作システム
US8064599B2 (en) * 2007-08-29 2011-11-22 Red Hat, Inc. Secure message transport using message segmentation
US8736427B2 (en) * 2008-09-03 2014-05-27 Apple Inc. Intelligent infrared remote pairing
JP5446566B2 (ja) 2009-08-07 2014-03-19 ソニー株式会社 情報処理装置、情報処理方法、操作端末および情報処理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US20020115426A1 (en) * 2001-01-30 2002-08-22 Erlend Olson Wireless device authentication at mutual reduced transmit power
JP2003187394A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp ロケーションシステム
JP2004350044A (ja) * 2003-05-22 2004-12-09 Tdk Corp 送信機および受信機、ならびに通信システムおよび通信方法
CN101184010A (zh) * 2006-11-16 2008-05-21 夏普株式会社 传感器设备及网络系统、服务器节点、通信路径构筑方法
JP2009055402A (ja) * 2007-08-28 2009-03-12 Kddi Corp 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104488301A (zh) * 2012-06-28 2015-04-01 高通股份有限公司 用于限制对无线系统的接入的方法和装置
CN105184180A (zh) * 2014-06-12 2015-12-23 联想(北京)有限公司 一种文件处理方法及装置

Also Published As

Publication number Publication date
US9204297B2 (en) 2015-12-01
EP2464050B1 (en) 2016-08-31
US8611538B2 (en) 2013-12-17
JP2011040909A (ja) 2011-02-24
US20120121089A1 (en) 2012-05-17
BR112012002306A2 (pt) 2016-05-31
WO2011016349A1 (ja) 2011-02-10
RU2012103174A (ru) 2013-08-10
EP2464050A4 (en) 2013-05-01
EP2464050A1 (en) 2012-06-13
JP5446566B2 (ja) 2014-03-19
IN2012DN00774A (zh) 2015-06-26
RU2536364C2 (ru) 2014-12-20
US20140050323A1 (en) 2014-02-20

Similar Documents

Publication Publication Date Title
CN102474666A (zh) 信息处理装置、信息处理方法、操作终端以及信息处理系统
EP2034780B1 (en) System, method, and apparatus for on-demand limited security credentials in wireless and other communication networks
CN102075930B (zh) 为无线网络的管理帧设立优先级的装置、系统和方法
KR101560416B1 (ko) 근거리 통신에서 보안 채널 형성 방법 및 장치
US8516252B2 (en) Method and apparatus for authenticating a sensor node in a sensor network
EP1804462A1 (en) Method and apparatus for transmitting message to wireless devices that are classified into groups
US8522029B2 (en) Secret-key exchange for wireless and sensor networks
CN101771992B (zh) 国际移动用户标识符imsi机密性保护的方法、设备及系统
Hu et al. Covert communications without channel state information at receiver in IoT systems
US10194392B2 (en) Terminal device, wireless device wirelessly communicating with the same, and wireless communication system including the terminal device and wireless device
WO2009016371A1 (en) Identification and authentication of devices in a network
CN105554062A (zh) 一种文件传输方法、相关设备和系统
KR20100120442A (ko) 지그비 무선 통신 프로토콜상에서의 보안성 강화 방법 및 장치
KR100856408B1 (ko) 데이터 전송 방법 및 장치
CN104641590A (zh) 用户感兴趣数据的发现和安全传输
Adiono et al. Design of database and secure communication protocols for internet-of-things-based smart home system
US20030221098A1 (en) Method for automatically updating a network ciphering key
JP5509802B2 (ja) 無線通信システム、無線通信装置、無線通信方法、およびプログラム
Kang et al. Security‐oriented distributed access selection for D2D underlaying cellular networks
JP2005110135A (ja) 無線通信システム、通信制御装置、通信端末装置、認証方法、及びプログラム
WO2019138850A1 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび電子機器
KR20060045669A (ko) 무선 네트워크에서 통신 보안을 관리하는 방법 및 이를위한 장치
Taresh Proposed Lightweight Protocol for IoT Authentication
CN114040366B (zh) 一种网络通信安全性高的蓝牙连接加密方法
CN109068324B (zh) 基于NB-iot模组的身份鉴别系统及身份鉴别方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20151209

C20 Patent right or utility model deemed to be abandoned or is abandoned