CN103457717A - 信息处理装置、信息处理系统、信息处理方法及程序 - Google Patents
信息处理装置、信息处理系统、信息处理方法及程序 Download PDFInfo
- Publication number
- CN103457717A CN103457717A CN2013102031387A CN201310203138A CN103457717A CN 103457717 A CN103457717 A CN 103457717A CN 2013102031387 A CN2013102031387 A CN 2013102031387A CN 201310203138 A CN201310203138 A CN 201310203138A CN 103457717 A CN103457717 A CN 103457717A
- Authority
- CN
- China
- Prior art keywords
- information
- information processor
- account
- wireless device
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种信息处理装置包括通信单元和控制单元。所述控制单元被配置为能够控制所述通信单元从不同的信息处理装置接收表示与所述不同的信息处理装置进行加密无线通信所需的密钥信息的存储位置的存储位置信息,访问由所述存储位置信息表示的存储位置以接收所述密钥信息,以及通过使用所接收的密钥信息来与所述不同的信息处理装置建立连接。
Description
技术领域
本公开涉及一种能够与另一装置无线通信的信息处理装置、包括该信息处理装置的信息处理系统、该信息处理装置中的信息处理方法及程序。
背景技术
作为用于通过WLAN(无线局域网)(例如,符合IEEE802.11的Wi-Fi)进行通信的设置标准,过去已经知道由Wi-Fi联盟(WFA)开发的WPS(Wi-Fi保护设置)(参见例如日本待审专利申请公开No.2010-518779)。WPS是一种试图使得可以简化设置WLAN的例程并且提高安全性的标准。具体WPS方法的示例包括按钮方法和PIN(个人身份号码)码方法。
在按钮方法中,通过按下在接入点和客户端设备上装配的相应专用按钮,传送无线通信所需的作为加密处理的源的密钥(WPA2(Wi-Fi保护访问2))等,由此完成安全性设置。
在PIN码方法中,在客户端设备或注册器中输入被预先分配给客户端设备或注册人的四位或八位号码(PIN码),由此完成安全性设置。
然而,在按钮方法中,可以同时仅仅在一对接入点和客户端设备之间传送密钥信息,并且在正在接入点和另一设备之间运行WPS的设置处理的情况下出现会话重叠,导致设置处理失败。另一方面,在PIN码方法中,用户必须确认PIN码以在设备中输入PIN码。
考虑到上述情况,希望提供一种能够降低无线通信所需的设置处理的困难并且在一对多网络环境下运行设置处理的信息处理装置、信息处理系统、信息处理方法及程序。
发明内容
根据本公开实施例,提供了一种包括通信单元和控制单元的信息处理装置。所述控制单元被配置为能够控制所述通信单元从不同的信息处理装置接收表示与所述不同的信息处理装置进行加密无线通信所需的密钥信息的存储位置的存储位置信息,访问由所述存储位置信息表示的存储位置以接收所述密钥信息,以及通过使用所接收的密钥信息来与所述不同的信息处理装置建立连接。
利用该配置,与现有方法相比,在与所述不同的信息处理装置建立无线连接(设置)时,所述信息处理装置不需要用户进行按钮按下操作或者PIN输入操作。此外,由于在所述存储位置中存储所述密钥信息,因此即使存在正在与所述不同的信息处理装置之间运行设置处理的另一装置,所述信息处理装置也能够从所述存储位置获得所述密钥信息。因此,所述信息处理装置可以降低与所述不同的信息处理装置进行无线通信所需的设置处理的困难,并且在一对多网络环境下运行设置处理。
所述控制单元通过使用许可信息,可以控制所述通信单元访问所述存储位置,所述许可信息表示所述不同的信息处理装置的用户许可对所述存储位置的访问。
利用该配置,由于在所述信息处理装置没有所述许可信息的情况下所述信息处理装置难以访问所述密钥信息的存储位置,因此保证了所述密钥信息的安全性。
所述存储位置可以是第一SNS(社交网络服务)服务器上的第一数据区,所述第一数据区对应于用于登录所述第一SNS服务器的第一账户,所述不同的信息处理装置的用户拥有所述第一账户。在此情况下,所述控制单元可以将所述信息处理装置的用户的账户用作所述许可信息,所述信息处理装置的用户的所述账户被包括在与所述不同的信息处理装置的用户的第一账户对应的第一朋友列表中。
利用该配置,为了所述密钥信息的安全性,所述信息处理装置可以使用已经存在于所述SNS上的朋友列表。
所述存储位置可以包括所述第一SNS服务器上的所述第一数据区和第二SNS服务器上的第二数据区,所述第二数据区对应于用于登录所述第二SNS服务器的第二账户,所述不同的信息处理装置的用户拥有所述第二账户,所述第二SNS服务器不同于所述第一SNS服务器。在此情况下,所述控制单元可以控制所述通信单元将所述信息处理装置的用户的账户用作所述许可信息,以便从所述第一数据区和所述第二数据区中的至少一个接收所述密钥信息,所述信息处理装置的用户的所述账户被包括在所述第一朋友列表和第二朋友列表的至少一个中,所述第二朋友列表对应于用于登录所述第二SNS服务器的所述第二账户,所述不同的信息处理装置的用户拥有所述第二账户。
利用该配置,即使在所述不同的信息处理装置的用户拥有多个SNS上的账户并且所述信息处理装置的用户不被SNS中的任何一个接受为朋友的情况下,所述信息处理装置也可以从所述SNS服务器中的任何一个获得所述密钥信息。
所述存储位置信息可以被作为信标以预定间隔与标识符一起从所述不同的信息处理装置传送,所述标识符标识所述不同的信息处理装置。
利用该配置,所述信息处理装置可以在无需用户操作的情况下获得用于获得所述密钥信息的所述存储位置信息。
所述密钥信息可以是在预定网页上的预定位置处描述的字符和符号之一。在此情况下,所述控制单元可以控制所述通信单元将表示所述网页的URL和所述预定位置的信息接收为所述存储位置信息,并且从所述网页上的所述预定位置提取并接收所述字符和符号之一作为所述密钥信息。
利用该配置,所述不同的信息处理装置在无需将所述密钥信息上载到诸如服务器之类的任何位置的情况下允许所述信息处理装置获得所述密钥信息。
根据本公开另一实施例,提供了一种包括信息处理装置和服务器的信息处理系统。所述信息处理装置包括第一通信单元和第一控制单元。所述第一控制单元被配置为能够控制所述第一通信单元从不同的信息处理装置接收表示与不同的信息处理装置进行加密无线通信所需的密钥信息的存储位置的存储位置信息,访问由所述存储位置信息表示的所述存储位置以接收所述密钥信息,以及通过使用所接收的密钥信息来与所述不同的信息处理装置建立连接。
所述服务器包括存储单元、第二通信单元、以及第二控制单元。所述第二控制单元被配置为能够控制所述第二通信单元验证来自所述信息处理装置的访问权限,并且在许可所述访问权限的情况下将在所述存储位置处存储的所述密钥信息传送到所述信息处理装置。
根据又一实施例,提供了一种信息处理方法,包括:从不同的信息处理装置接收表示与所述不同的信息处理装置进行加密无线通信所需的密钥信息的存储位置的存储位置信息,访问由所述存储位置信息表示的存储位置以接收所述密钥信息,以及通过使用所接收的密钥信息来与所述不同的信息处理装置建立连接。
根据再一实施例,提供了一种使得信息处理装置运行以下步骤的程序:从不同的信息处理装置接收表示与所述不同的信息处理装置进行加密无线通信所需的密钥信息的存储位置的存储位置信息,访问由所述存储位置信息表示的存储位置以接收所述密钥信息,以及通过使用所接收的密钥信息来与所述不同的信息处理装置建立连接。
如上所述,根据本公开,可以降低无线通信所需的设置处理的困难并且在一对多网络环境下运行所述设置处理。
根据如附图中图示的本公开最佳模式实施例的以下具体描述,本公开的这些和其他目的、特征和优点将变得更明显。
附图说明
图1是示出根据本公开的第一实施例的系统的网络配置的图;
图2是示出所述系统中的SNS服务器的硬件配置的框图;
图3是示出所述系统中的无线设备的硬件配置的框图;
图4是示出所述SNS服务器中的数据区的配置的图;
图5是示出用于所述SNS服务器的无线设备的用户的账户的列表的图;
图6是示出图5中所示的所述无线设备的用户的账户之间的许可关系的图;
图7是示出根据本公开的第一实施例的系统的操作的流程的序列图;
图8是示意性地示出根据本公开的第一实施例的系统的操作的流程的图;
图9是示意性地示出根据本公开的第一实施例的系统的操作的流程的图;
图10是示意性地示出根据本公开的第一实施例的系统的操作的流程的图;
图11是示意性地示出根据本公开的第一实施例的系统的操作的流程的图;
图12是示意性地示出根据本公开的第一实施例的系统的操作的流程的图;
图13是示出根据本公开的第二实施例的用于多个服务器的无线设备的用户的账户的列表的图;
图14A和图14B是每个示出图13中所示的无线设备的用户的账户之间的许可关系的图;
图15是示出根据本公开的第二实施例的系统的操作的流程的序列图;
图16是示意性地示出根据本公开的第二实施例的系统的操作的流程的图;
图17是示意性地示出根据本公开的第二实施例的系统的操作的流程的图;
图18是示意性地示出根据本公开的第二实施例的系统的操作的流程的图;
图19是示意性地示出根据本公开的第二实施例的系统的操作的流程的图;
图20是示意性地示出根据本公开的第二实施例的系统的操作的流程的图;
图21是示意性地示出根据本公开的第二实施例的系统的操作的流程的图;以及
图22是示意性地示出根据本公开的第二实施例的系统的操作的流程的图。
具体实施方式
下文中,将参考附图描述根据本公开的实施例。
<第一实施例>
首先,将描述本公开的第一实施例。
[系统的网络配置]
图1是示出根据本实施例的系统的网络配置的图。
如图1所示,该系统包括云计算上的SNS(社交网络服务)服务器100以及多个无线设备200(200A到200D)。SNS服务器100和无线设备200能够通过诸如因特网之类的网络50彼此通信。
SNS服务器100在无线设备200的用户之间建立社交网络,并且在用户之间提供通信服务(社交网络服务)。在此实施例中,无线设备200A到200D的用户中的至少一个具有SNS的账户。
无线设备200(200A到200D)可以是任何信息处理装置,诸如智能电话、移动电话、平板PC(个人计算机)、桌上型PC、笔记本PC、PDA(个人数字助理)、便携式AV(音视频)播放器、电子书、数字照相机、摄像机、电视接收器、PVR(个人录像机)、游戏机、投影仪、车载导航系统、数字相框、HDD(硬盘驱动器)装置、保健装置、家用设施。
在图1中,将四个终端示出为无线设备200。然而,无线设备200的数量可以少于四个或者五个以上。
无线设备200具有能够通过例如Wi-Fi或Wi-Fi直连网络与另一终端进行无线通信的通信单元。对于无线设备200之间的无线通信,需要密钥信息(例如PSK(Pre Shared Key,预共享密钥))进行符合WPA2-AES等的加密或验证。当无线设备200实际上执行无线通信时,需要执行用于在终端之间交换所述密钥信息的设置(注册)处理。
此外,无线设备200A到200D中的至少一个可以是专用接入点。然而,通过利用例如Wi-Fi直连,无线设备200A到200D可以每个起作用为具有诸如接入点的功能的组拥有者。
在以下描述中,无线设备200A、200B、200C和200D有时分别被称为无线设备A、无线设备B、无线设备C和无线设备D。
[SNS服务器的硬件配置]
图2是示出SNS服务器100的硬件配置的图。如图2所示,SNS服务器100包括CPU(中央处理单元)11、ROM(只读存储器)12、RAM(随机存储器)13、输入/输出接口15、以及将这些组件彼此连接的总线14。
CPU11按照需要任意访问RAM13等,并且在执行各种计算处理时集成地控制SNS服务器100的全体块。ROM12是其中静态地存储了要由CPU11运行的OS(操作系统)和固件(诸如程序和各种参数)的非易失性存储器。RAM13被用作例如CPU11的工作区,并且临时存储OS、正被运行的各种应用以及正被处理的各种类型的数据。
显示单元16、操作接收单元17、存储单元18、通信单元19等连接到输入/输出接口15。
显示单元16例如是使用LCD(液晶显示器)、OELD(有机电致发光显示器)、CRT(阴极射线管)等的显示设备。
操作接收单元17是例如诸如鼠标、键盘、触摸板或另一输入装置的指向设备。在操作接收单元17是触摸板的情况下,触摸板可以与显示单元16集成。
存储单元18是例如诸如HDD(硬盘驱动器)、闪存(SDD;固态驱动器)和另一种固态存储器之类的非易失性存储器。在存储单元18中,存储OS、各种应用、各种类型的数据。具体地,在此实施例中,在存储单元18中设置用于无线设备200的用户的每个账户的数据区,如后面将描述的。仅仅与所述账户对应的无线设备200能够访问所述数据区。在所述数据区中,存储在无线设备200之间进行无线通信所需的密钥信息。此外,在存储单元18中还存储诸如账户列表和表示用户之间的许可关系的朋友列表之类的数据。
通信单元19是NIC(网络接口卡)或用于连接到网络50的无线通信单元,并且在SNS服务器100和各个无线设备200之间执行通信处理。
[无线设备的硬件配置]
图3是示出无线设备200(200A到200D)的硬件配置的图。如图3所示,无线设备200的硬件配置也基本上与SNS服务器100的硬件配置相同。具体地,无线设备200具有CPU21、ROM22、RAM23、输入/输出接口25、将这些组件彼此连接的总线24、显示单元26、操作接收单元27、存储单元28和通信单元29。
这里,显示单元26可以并入到无线设备200中,并且可以在外部连接到无线设备200。
CPU21控制诸如存储单元28和通信单元29之类的各个块,并且执行无线设备200和SNS服务器100之间的通信处理,或者各种类型的数据处理。
在存储单元28中,存储例如诸如密钥信息的获得处理所需的软件模块(后面将描述)之类的程序或各种数据库。可以通过网络50将这样的程序提供给无线设备200,或者可以将这样的程序提供为可以在无线设备200中读取的存储介质。
通信单元29包括能够通过Wi-Fi或Wi-Fi直连执行通信的至少一个无线通信单元。此外,通信单元29可以包括能够通过以太网(注册商标)等执行通信的有线通信单元。通过所述无线通信单元执行与不同的无线设备的通信。然而,可以通过所述无线通信单元或所述有线通信单元中的任一个执行与SNS服务器100的通信。
[SNS服务器的数据区]
接下来,将描述SNS服务器100中的数据区。图4是示出SNS服务器100中的数据区的配置的图。
如图4所示,在SNS服务器100中,提供用于无线设备200的用户的每个账户的数据区。仅仅与所述账户对应的无线设备200能够访问所述数据区。
除了用于每个账户的数据区,提供公共数据区。仅仅与许可账户对应的无线设备200能够访问所述公共数据区。例如,在图4中,SNS服务器100包括四个账户A、B、C和D。如果A、B和C彼此许可,则存在仅仅拥有账户A、B或C的无线设备200能够访问的公共数据区。这样的公共数据区的示例包括SNS的每个用户的日记或简档。然而,不限于此。
[无线设备的账户列表]
SNS服务器100存储与无线设备200对应的账户的列表。图5是示出账户列表的图。
如图5所示,例如,无线设备A、无线设备B、无线设备C和无线设备D在SNS服务器100中分别拥有账户1-1、1-2、1-3、和1-4。
[账户之间的许可关系]
图6是示出图5中所示的账户之间的许可关系(许可列表)的图。
如图6中所示,由于账户1-1的许可列表包括账户1-2和1-3,拥有账户1-1(无线设备200A)的用户接受拥有账户1-2(无线设备200B)和1-3(无线设备200c)的用户。类似地,拥有账户1-2的用户接受拥有账户1-1和1-3的用户。拥有账户1-3的用户接受拥有账户1-1、1-2和1-4(无线设备200D)的用户。拥有账户1-4的用户仅接受拥有账户1-3的用户。
这样的许可列表的示例包括SNS中的朋友类表和社区成员列表。拥有在朋友列表中包括的账户的用户可以浏览公共数据区中的接受他/她的用户的日志、简档等。
具体地,公共数据区是其中可以允许拥有信任关系的用户共享其信息的封闭区,并且是不允许除了这些用户之外的用户访问的安全区。因此,通过将公共数据区用作无线通信所需的密钥信息的存储位置,保证了密钥信息的安全性。
[系统操作]
接下来,将描述被如上所述地配置的系统中的SNS服务器100和无线设备200的操作。在该实施例和其他实施例中,SNS服务器100和无线设备200的操作与各个CPU、其它硬件和在其控制下运行的软件协作地执行。
图7是示出根据该实施例的系统的操作的流程的序列图。此外,图8到12是逐步示意性地示出操作的流程的图。
在图7中,将不同的无线设备试图与无线设备200A执行无线连接的情况描述为示例。此外,图7将无线设备200A和无线设备200B之间的数据交换示出为示例。然而,不同的无线设备200C和200D也可以类似地交换数据。
如图7所示,首先无线设备200A通过通信单元29访问SNS服务器100,并且利用账户1-1登录SNS服务器100。
然后,无线设备200A将预先确定的密钥信息(例如预定字符、数字、符号及其组合)上载到SNS服务器中的公共数据区。替代地,无线设备200A下载已经存在于公共数据区中的预定数据,并且将所下载的数据的一部分作为密钥信息设置到通信单元29或存储单元28中。
下文中,将与密钥信息相关的两种操作中的任何一个称为SNS服务器100和无线设备200之间的“密钥信息同步”(图7、图8中的步骤(ST)71)。
当无线设备200A与SNS服务器100通信时,无线通信单元或有线通信单元可以被用作通信单元29。
接下来,无线设备200A将与SNS服务器100同步的密钥信息设置为无线设备200A的加密密钥。然后,无线设备200A通过通信单元29(无线通信单元)传送表示密钥信息的存储位置的信息(例如用于访问SNS服务器100中的公共数据区的URL)连同其自身标识符(图7、图9中的步骤72)。
这里,标识符例如是Wi-Fi或Wi-Fi直连中的SSID(Servie Set Identifier,服务设置标识符)。然而,不限于此。标识符被作为信标以预定间隔传送,不同的无线设备200可以在不执行诸如解密之类的特定处理的情况下接收标识符,以便将所述标识符辨别为SSID。
当通过通信单元29(无线通信单元)接收所传送的标识符时,无线设备200B从标识符中提取存储位置信息,并且通过使用存储位置信息访问SNS服务器100以便利用其自身账户1-2登录SNS服务器100。然后,无线设备200B访问账户1-2和无线设备200A的账户1-1的公共数据区,以便请求获得密钥信息(图7、图10中的步骤73)。不同的无线设备200C和200d类似地执行操作。
无线设备200B和SNS服务器100之间的通信也可以由无线通信单元和有线通信单元中的任一个执行。
这里,在无线设备200A以外的无线设备传送标识符的情况下,在向SNS服务器100进行密钥信息的请求处理之前,无线设备200B可以显示多个其标识符可以被辨别的无线设备的列表。然后,无线设备200B可以将从所述列表中选择无线设备200A的用户操作的接收作为执行密钥信息获得请求的触发。
SNS服务器100通过通信单元19接收对公共数据区的访问请求(密钥信息获得请求)。然后,SNS服务器100基于许可列表确定作为请求者的无线设备200B的账户1-2是否与无线设备200A的账户1-1处于许可关系。在确定无线设备200B的账户与无线设备200A的账户处于许可关系的情况下,SNS服务器100通过通信单元19向无线设备200B传送公共数据区中的密钥信息(图7、图11中的步骤74)。
此外,在不许可利用无线设备200B的账户1-2登录、或者即使许可登录但基于许可列表确定不存在许可关系的情况下,SNS服务器100将该结果传送给无线设备200B。
然后,无线设备200B通过使用从SNS服务器100接收的密钥信息来请求与无线设备200A建立连接。当接收到请求时,无线设备200A确定所接收的密钥信息是否与通过无线设备200A和SNS服务器100之间的同步设置的密钥信息相同。在所接收的密钥信息与通过无线设备200A和SNS服务器100之间的同步设置的密钥信息相同的情况下,无线设备200A与无线设备200B建立无线连接,以便启动数据通信(图7、图12中的步骤75)。
无线设备200C也可以从SNS服务器100获得密钥信息,并且以相同例程与无线设备200A建立无线连接(参见图11和图12)。另一方面,即使无线设备200D基于存储位置信息访问SNS服务器100,由于在无线设备200A的账户1-1的许可列表中不包括无线设备200D的账户1-4(参考图6),无线设备200D仍难以获得密钥信息(参见图11)。
如上所述,根据该实施例,无线设备200每个通过从作为目的地的无线设备200接收包括密钥信息的存储位置信息的标识符,可以从SNS服务器100下载密钥信息,并且通过使用所述密钥信息可以与作为目的地的无线设备200建立无线通信(完整设置处理)。在设置处理中,由于其与现有方法相比不需要用户进行按钮按下操作或PIN输入操作,因此用户可以降低设置处理的困难。此外,由于密钥信息被存储在SNS服务器的受限访问的公共数据区中,因此保证了密钥信息的安全性。此外,由于密钥信息的存储位置信息被作为信标传送并且在无线设备200和SNS服务器100之间执行密钥信息的获得处理,因此不会出现会话重叠,并且多个无线设备200可以同时获得密钥信息以执行设置处理。
<第二实施例>
接下来,将描述本公开的第二实施例。在该实施例中,未具体描述的组件与第一实施例的组件具有相同配置。此外,通过相同参考符号表示与第一实施例的设备和块具有相同配置和功能的设备和块。
在第一实施例中,在网络50上仅提供一个SNS服务器100。然而,在第二实施例中,提供了多个(例如两个)SNS服务器100。两个SNS服务器100被称为SNS服务器100A(或SNS服务器A)和SNS服务器100B(SNS服务器B)。
[无线设备的账户列表]
图13是示出根据本实施例的用于多个SNS服务器100A和100B的无线设备200的用户的账户的列表的图。
SNS服务器100A和100B提供不同的SNS,并且无线设备200中的至少无线设备200A拥有不同的SNS服务器100A和100B的账户。
如图13中所示,无线设备A拥有SNS服务器A的账户1-1和SNS服务器B的账户2-1。此外,无线设备B仅仅拥有SNS服务器A的账户1-2,无线设备C仅仅拥有SNS服务器B的账户2-3。与无线设备A相似,无线设备D拥有SNS服务器A的账户1-4和SNS服务器B的账户2-4。
[账户之间的许可关系]
图14是每个示出图13中所示的无线设备200的用户的账户之间的许可关系(许可列表)的图。
如图14A中所示,在SNS服务器100A中,拥有账户1-1(无线设备200A)的用户许可拥有账户1-2(无线设备200B)的用户,拥有账户1-2(无线设备200B)的用户许可拥有账户1-1的用户。另一方面,拥有账户1-4(无线设备200D)的用户不许可任何用户。
此外,如图14B中所示,在SNS服务器100B中,拥有账户2-1的用户许可拥有账户2-3的用户,拥有账户2-3的用户许可拥有账户2-1的用户。另一方面,拥有账户2-4的用户不许可任何用户。
[系统的操作]
接下来,将描述如上所述地配置的系统中的SNS服务器100A和100B、以及无线设备200的操作。
图15是根据该实施例的系统的操作的流程的序列图。此外,图16到22是逐步示意性地示出操作的流程的图。
图15将不同无线设备试图无线连接到无线设备200A的情况描述为示例。此外,图15将无线设备200A和无线设备200C之间的数据交换示出为示例。然而,不同的无线设备(即无线设备200B和200D)也可以类似地交换数据。
如图15中所示,首先,无线设备200A通过通信单元29访问SNS服务器100A以便利用账户1-1登录SNS服务器100A,并且通过使用与账户1-1对应的公共数据区的信息,与SNS服务器100A同步密钥信息(图15、图16中的步骤151)。
此外,无线设备200A通过通信单元29访问SNS服务器100B以便利用账户2-1登录SNS服务器100B,并且通过使用与账户2-1对应的公共数据区的信息,与SNS服务器100B同步密钥信息(图15、图16中的步骤152)。
这里,无线设备200A与SNS服务器100A同步的密钥信息可以和无线设备200A与SNS服务器100B同步的密钥信息相同或不同。
接下来,无线设备200A将与SNS服务器100A或100B同步的密钥信息设置为无线设备200A的加密密钥。然后,无线设备200A通过通信单元29(无线通信单元)将表示密钥信息的存储位置的信息(例如URL)与其自身的标识符一起传送(图15、图17中的步骤153)。
这里,考虑以下两种方法作为无线设备200A传送标识符的方法。
一种方法是将SNS服务器100A中的存储位置信息与SNS服务器100B中的存储位置信息组合,并且将所组合的信息与标识符一起传送。
另一种方法是分离地创建用于SNS服务器100A和SNS服务器100B的无线通信接口,并且将包括SNS服务器100之一中的存储位置信息的标识符作为分离数据通过相应接口传送。
接下来,当通过通信单元29(无线通信单元)接收到所传送的标识符时,无线设备200C从标识符中提取SNS服务器100A和100B中的每个存储位置信息。
然后,无线设备200C依序试图访问各个SNS服务器100,以便获得密钥信息。
例如,无线设备200C首先通过使用SNS服务器100A中的存储位置信息来访问SNS服务器100A,并且请求获得密钥信息(图15、图18中的步骤154)。不同的无线设备200B和200D类似地执行操作。不用说,无线设备200可以首先试图从SNS服务器100B获得密钥信息。
SNS服务器100A通过通信单元19接收对公共数据区的访问请求(密钥信息获得请求)。然而,由于无线设备200C不拥有SNS服务器100A的账户(参见图13),SNS服务器100A拒绝该密钥信息获得请求(图15、图19中的步骤155)。
另一方面,例如,由于无线设备200B拥有SNS服务器100A的账户1-2,并且账户1-2与无线设备200A的账户1-1处于许可关系中,因此无线设备200B可以从SNS服务器100A获得密钥信息(参见图19)。此外,无线设备200D拥有SNS服务器100A的账户,但是该账户没有与无线设备200A的账户1-1处于许可关系中。因此,无线设备200D难以从SNS服务器100A获得密钥信息(参见图19)。
接下来,其密钥信息获得请求被SNS服务器100A拒绝的无线设备200C通过使用SNS服务器100B中的存储位置信息利用其自身的账户2-3登录SNS服务器100B,来访问SNS服务器100B。然后,无线设备200C访问账户2-3和无线设备200A的账户2-1的公共数据区,以便请求获得密钥信息(图15、图20中的步骤156)。
然后,SNS服务器100B基于许可列表来确定作为请求方的无线设备200C的账户2-3是否与无线设备200A的账户2-1处于许可关系中。在确定无线设备200C的账户与无线设备200A的账户处于许可关系中的情况下,SNS服务器100B通过通信单元19将公共数据区中的密钥信息传送到无线设备200C(图15、图21中的步骤157)。
然后,无线设备200C通过使用从SNS服务器100B接收的密钥信息,来请求与无线设备200A建立连接。当接收到请求时,无线设备200A确定所接收的密钥信息是否与通过与SNS服务器100A或100B同步而设置的密钥信息(在为每个服务器设置密钥信息的情况下服务器之一中的密钥信息)相同。在所接收的密钥信息与通过与SNS服务器100A或100B同步而设置的密钥信息相同的情况下,无线设备200A与无线设备200C建立无线通信,并且启动数据通信(图15、图22中的步骤158)。
类似地,无线设备200B通过使用从SNS服务器100A接收的密钥信息,可以与无线设备A建立通信并且执行数据通信(参见图22)。
另一方面,接下来,与无线设备200C类似地,其密钥信息获得请求被SNS服务器100A拒绝的无线设备200D也向SNS服务器100B传送密钥信息获得请求。然而,尽管无线设备200D具有SNS服务器100B的账户,但该账户没有与无线设备200A的账户2-1处于许可关系中。因此,无线设备200D难以从SNS服务器100B获得密钥信息(参见图21)。
[效果]
如上所述,根据该实施例,无线设备200A拥有多个SNS服务器100的账户,并且在每个服务器的公共数据区中存储密钥信息。因此,即使在无线设备200拥有不同SNS服务器100的账户或者对于每个服务器100被许可的朋友不同的情况下,无线设备200的用户可以在不考虑该不同的情况下从SNS服务器100中任一个获得密钥信息。
[修改示例]
本公开不限于上述实施例,并且可以在不偏离本公开的精神的情况下做出各种修改。
(修改示例1)
在上述实施例中,已经描述了无线设备200A预先设置密钥信息以上载到SNS服务器100中的情况。然而,例如,可以将已经存在于网络上的数据的一部分用作密钥信息。
例如,密钥信息可以是在预定网页上的预定位置处描述的字符和符号之一。为了访问该网页,可能不需要登录。更具体地,密钥信息可以是例如包括在预定网络门户上的预定位置处的(预定范围中的)头条新闻标题中的字符串(例如,第一到第五字符)。
在此情况下,同步密钥信息的无线设备200将该网页的URL指定为在标识符中包括的URL,并且此后将表示字符的位置的信息(如果密钥信息为第一到第五字符,则例如为1-5)添加为存储位置信息,以便传送该标识符。
此外,作为接收这样的标识符的连接请求方的无线设备200通过使用所述存储位置信息来访问所述网页,并且基于表示字符的位置的信息来提取并接收字符串等作为密钥信息。
相应地,在不将密钥信息上载到诸如服务器之类的任何位置的情况下,同步密钥信息的无线设备200允许不同的无线设备200获得密钥信息。
在此情况下,密钥信息可以是仅当在无线设备200之间建立连接时有效的临时密钥。例如,以每个预定时间段更新在上述示例中描述的网络门户上的头条新闻。因此,如果在新闻中包括的字符被用作密钥信息,则即使不应用访问限制也保证了一定级别的安全性。
(修改示例2)
在上述实施例中,密钥信息存储在SNS服务器100的公共数据区中。然而,密钥信息的存储位置不限于此。例如,密钥信息可以存储在提供与SNS不同的服务的服务器中,存储在网络上不提供服务的存储装置(HDD装置等)中,或者存储在本地存储位置中。
例如,密钥信息可以存储在设置密钥信息的无线设备200本身中。在此情况下,上述的账户列表或许可列表(朋友列表)可以预先被从SNS服务器100下载到无线设备中。相应地,替代上述实施例中的SNS服务器100,无线设备200可以确定是否存在作为连接源的无线设备200的账户、以及是否存在许可关系。
(修改示例3)
在第二实施例中,依序试图执行多个SNS服务器100上密钥信息的获得处理。然而,在密钥信息的获得处理中,可以优先地访问无线设备200的用户拥有其账户的SNS服务器100,而不需要访问所述用户没有账户的SNS服务器100。在此情况下,无线设备200每个具有用于确定无线设备200是否拥有预定SNS服务器100的账户的机制(程序)。
(修改示例4)
在上述实施例中,已经描述了无线设备200的操作,使得通过CPU与CPU运行的软件的协作来执行所述操作,所述CPU集成地控制其它各种类型的硬件,诸如通信单元。然而,本公开不限于通过集成地控制其它硬件的CPU实现的情况。本公开可以通过用于组合地执行操作的专用IC(集成电路)来实现,并且可以通过这样的IC和软件的协作处理来实现。可以使用MPU(微处理单元)、DSP(数字信号处理器)、FPGA(现场可编程门阵列)、ASIC(专用集成电路)等中的至少一个作为所述IC。
[其它]
本公开还可以采用以下配置:
(1)一种信息处理装置,包括
通信单元;以及
控制单元,其被配置为能够控制所述通信单元
从不同的信息处理装置接收表示与所述不同的信息处理装置进行加密无线通信所需的密钥信息的存储位置的存储位置信息,
访问由所述存储位置信息表示的存储位置以接收所述密钥信息,以及
通过使用所接收的密钥信息来与所述不同的信息处理装置建立连接。
(2)根据(1)的信息处理装置,其中,
所述控制单元被配置为:通过使用许可信息来控制所述通信单元访问所述存储位置,所述许可信息表示所述不同的信息处理装置的用户许可对所述存储位置的访问。
(3)根据(2)的信息处理装置,其中,
所述存储位置是第一SNS(服务器上的第一数据区,所述第一数据区对应于用于登录所述第一SNS服务器的第一账户,所述不同的信息处理装置的用户拥有所述第一账户,以及
所述控制单元被配置为:将所述信息处理装置的用户的账户用作所述许可信息,所述信息处理装置的用户的所述账户被包括在与所述不同的信息处理装置的所述用户的所述第一账户对应的第一朋友列表中。
(4)根据(3)的信息处理装置,其中,
所述存储位置包括所述第一SNS服务器上的所述第一数据区和第二SNS服务器上的第二数据区,所述第二数据区对应于用于登录所述第二SNS服务器的第二账户,所述不同的信息处理装置的用户拥有所述第二账户,所述第二SNS服务器不同于所述第一SNS服务器,以及
所述控制单元被配置为:控制所述通信单元将所述信息处理装置的用户的账户用作所述许可信息,以便从所述第一数据区和所述第二数据区中的至少一个接收所述密钥信息,所述信息处理装置的用户的所述账户被包括在所述第一朋友列表和第二朋友列表的至少一个中,所述第二朋友列表对应于用于登录所述第二SNS服务器的所述第二账户,所述不同的信息处理装置的用户拥有所述第二账户。
(5)根据(1)到(4)中任一项的信息处理装置,其中,
所述存储位置信息被作为信标以预定间隔与标识符一起从所述不同的信息处理装置传送,所述标识符标识所述不同的信息处理装置。
(6)根据(1)到(5)中任一项的信息处理装置,其中,
所述密钥信息是在预定网页上的预定位置处描述的字符和符号之一,以及
所述控制单元被配置为:控制所述通信单元
将表示所述网页的URL和所述预定位置的信息接收为所述存储位置信息,并且
从所述网页上的所述预定位置提取并接收所述字符和符号之一作为所述密钥信息。
本公开包含与在2012年6月4日向日本专利局提交的日本优先专利申请JP2012-126798中公开的主题相关的主题,通过引用将其全部内容并入于此。
本领域技术人员应理解,取决于设计需求和其他因素,可能出现各种修改、组合、子组合和变更,只要它们在所附权利要求或其等同形式的范围内即可。
Claims (9)
1.一种信息处理装置,包括:
通信单元;以及
控制单元,其被配置为能够控制所述通信单元
从不同的信息处理装置接收表示与所述不同的信息处理装置进行加密无线通信所需的密钥信息的存储位置的存储位置信息,
访问由所述存储位置信息表示的存储位置以接收所述密钥信息,以及
通过使用所接收的密钥信息来与所述不同的信息处理装置建立连接。
2.根据权利要求1的信息处理装置,其中,
所述控制单元被配置为控制所述通信单元通过使用许可信息访问所述存储位置,所述许可信息表示所述不同的信息处理装置的用户许可对所述存储位置的访问。
3.根据权利要求2的信息处理装置,其中,
所述存储位置是第一社交网络服务服务器上的第一数据区,所述第一数据区对应于用于登录所述第一社交网络服务服务器的第一账户,所述不同的信息处理装置的用户拥有所述第一账户,以及
所述控制单元被配置为:将被包括在与所述不同的信息处理装置的用户的第一账户对应的第一朋友列表中的所述信息处理装置的用户的账户用作所述许可信息。
4.根据权利要求3的信息处理装置,其中,
所述存储位置包括所述第一社交网络服务服务器上的所述第一数据区和第二社交网络服务服务器上的第二数据区,所述第二数据区对应于用于登录所述第二社交网络服务服务器的第二账户,所述不同的信息处理装置的用户拥有所述第二账户,所述第二社交网络服务服务器不同于所述第一社交网络服务服务器,以及
所述控制单元被配置为:控制所述通信单元将被包括在所述第一朋友列表和第二朋友列表的至少一个中的所述信息处理装置的用户的账户用作所述许可信息,以便从所述第一数据区和所述第二数据区中的至少一个接收所述密钥信息,所述第二朋友列表对应于用于登录所述第二社交网络服务服务器的所述第二账户,所述不同的信息处理装置的用户拥有所述第二账户。
5.根据权利要求1的信息处理装置,其中,
所述存储位置信息被作为信标以预定间隔与标识符一起从所述不同的信息处理装置传送,所述标识符标识所述不同的信息处理装置。
6.根据权利要求1的信息处理装置,其中,
所述密钥信息是在预定网页上的预定位置处描述的字符和符号之一,以及
所述控制单元被配置为:控制所述通信单元
接收表示所述网页的URL和所述预定位置的信息作为所述存储位置信息,并且
从所述网页上的所述预定位置提取并接收所述字符和符号之一作为所述密钥信息。
7.一种信息处理系统,包括:
信息处理装置,其包括:
第一通信单元;以及
第一控制单元,其被配置为:能够控制所述第一通信单元
从不同的信息处理装置接收表示与所述不同的信息处理装置进行加密无线通信所需的密钥信息的存储位置的存储位置信息,
访问由所述存储位置信息表示的所述存储位置以接收所述密钥信息,以及
通过使用所接收的密钥信息来与所述不同的信息处理装置建立连接;以及
服务器,其包括:
包括所述存储位置的存储单元,
第二通信单元,以及
第二控制单元,其被配置为:能够控制所述第二通信单元
验证从所述信息处理装置的访问权限,并且
在许可所述访问权限的情况下将在所述存储位置处存储的所述密钥信息传送到所述信息处理装置。
8.一种信息处理方法,包括:
从不同的信息处理装置接收表示与所述不同的信息处理装置进行加密无线通信所需的密钥信息的存储位置的存储位置信息,
访问由所述存储位置信息表示的存储位置以接收所述密钥信息,以及
通过使用所接收的密钥信息来与所述不同的信息处理装置建立连接。
9.一种使得信息处理装置运行以下步骤的程序:
从不同的信息处理装置接收表示与所述不同的信息处理装置进行加密无线通信所需的密钥信息的存储位置的存储位置信息,
访问由所述存储位置信息表示的存储位置以接收所述密钥信息,以及通过使用所接收的密钥信息来与所述不同的信息处理装置建立连接。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012126798A JP2013251835A (ja) | 2012-06-04 | 2012-06-04 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
JP2012-126798 | 2012-06-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103457717A true CN103457717A (zh) | 2013-12-18 |
Family
ID=49716251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013102031387A Pending CN103457717A (zh) | 2012-06-04 | 2013-05-28 | 信息处理装置、信息处理系统、信息处理方法及程序 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20130332725A1 (zh) |
JP (1) | JP2013251835A (zh) |
CN (1) | CN103457717A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105940693A (zh) * | 2014-02-06 | 2016-09-14 | 亚普知识产权控股有限公司 | 通信系统 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10003459B2 (en) | 2013-04-30 | 2018-06-19 | Sony Corporation | Information processing device, wireless communication system, information processing method, and program |
JP6399831B2 (ja) * | 2014-07-04 | 2018-10-03 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、およびプログラム |
TWI569618B (zh) * | 2014-10-31 | 2017-02-01 | 黃能富 | 個資隱藏之通話方法及其系統 |
US10154017B2 (en) * | 2015-04-30 | 2018-12-11 | Mcafee, Llc | Device pairing in a local network |
US10637856B2 (en) * | 2017-12-12 | 2020-04-28 | Abb Power Grids Switzerland Ag | Wireless router deployment |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4836241B2 (ja) * | 2005-11-10 | 2011-12-14 | 任天堂株式会社 | 通信システム、通信プログラム、および通信端末 |
WO2008111319A1 (ja) * | 2007-03-15 | 2008-09-18 | Panasonic Corporation | 無線通信装置およびアクセスポイント接続方法 |
US20090047964A1 (en) * | 2007-08-17 | 2009-02-19 | Qualcomm Incorporated | Handoff in ad-hoc mobile broadband networks |
-
2012
- 2012-06-04 JP JP2012126798A patent/JP2013251835A/ja active Pending
-
2013
- 2013-05-28 CN CN2013102031387A patent/CN103457717A/zh active Pending
- 2013-05-28 US US13/903,161 patent/US20130332725A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105940693A (zh) * | 2014-02-06 | 2016-09-14 | 亚普知识产权控股有限公司 | 通信系统 |
Also Published As
Publication number | Publication date |
---|---|
US20130332725A1 (en) | 2013-12-12 |
JP2013251835A (ja) | 2013-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10681772B2 (en) | Facilitating wireless connections using a BLE beacon | |
CN105122931B (zh) | 电子设备及在其用户门户服务器中注册个人云装置的方法 | |
US9288675B2 (en) | Method and system for providing a distributed wireless network service | |
US9516579B1 (en) | Social bandwidth and connectivity sharing | |
CN103457717A (zh) | 信息处理装置、信息处理系统、信息处理方法及程序 | |
US9544933B2 (en) | Method and apparatus for discovering device based on location information | |
US10334397B2 (en) | Interaction tracking and organizing system | |
CN106134143A (zh) | 用于动态网络接入管理的方法、设备和系统 | |
US20120110643A1 (en) | System and method for transparently providing access to secure networks | |
CN102595407A (zh) | 一种使移动设备自动登录并接入无线网络的系统和方法 | |
US20140380443A1 (en) | Network connection in a wireless communication device | |
CN104702608A (zh) | WiFi共享系统 | |
WO2014161266A1 (zh) | 应用软件的传输方法、终端及系统 | |
TWI462604B (zh) | 無線網路用戶端認證系統及其無線網路連線方法 | |
WO2018107593A1 (zh) | 一种在不同终端间共享文件的方法及设备 | |
CN105282868A (zh) | 用于临时加入WiFi网络的系统和方法 | |
US20150312945A1 (en) | Apparatus and method for managing instant connection based on wireless local area network | |
KR20160020081A (ko) | 근거리 통신을 이용한 장치간 연동 방법 및 이를 위한 장치 | |
CN103339599A (zh) | 用于无线网路凭证的带外递送的方法和系统 | |
US20200068483A1 (en) | Selective cloud-based ssid (service set identifier) steering for allowing different levels of access for wireless network friends when onboarding on wi-fi networks | |
US20160338117A1 (en) | A system and method for secure wireless communication | |
US20170142198A1 (en) | Local area networking system | |
CN104871486A (zh) | 支持数据通信的方法、相关系统和相关设备 | |
US20080117837A1 (en) | Method for setting wireless lan communication system and wireless lan access point | |
US20130111041A1 (en) | Establishing a connection with a user device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20131218 |