CN1909421A - 信息处理系统、信息处理装置和方法 - Google Patents

信息处理系统、信息处理装置和方法 Download PDF

Info

Publication number
CN1909421A
CN1909421A CNA2006101092097A CN200610109209A CN1909421A CN 1909421 A CN1909421 A CN 1909421A CN A2006101092097 A CNA2006101092097 A CN A2006101092097A CN 200610109209 A CN200610109209 A CN 200610109209A CN 1909421 A CN1909421 A CN 1909421A
Authority
CN
China
Prior art keywords
key
light
access point
information
sends
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101092097A
Other languages
English (en)
Other versions
CN1909421B (zh
Inventor
杉山寿伸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1909421A publication Critical patent/CN1909421A/zh
Application granted granted Critical
Publication of CN1909421B publication Critical patent/CN1909421B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供一种信息处理系统、信息处理装置和方法。该信息处理系统用于:通过从光源发出的光线的变化,公开分发第一密钥;从光源发出的光线中提取第一密钥;利用所提取的第一密钥对第二密钥进行加密,以通过近距离通信发送加密后的第二密钥;接收加密后的第二密钥,并对接收到的第二密钥进行解密;以及利用第二密钥作为公共密钥传输信息。

Description

信息处理系统、信息处理装置和方法
技术领域
本发明涉及一种信息处理系统、信息处理装置和方法、计算机程序以及记录介质,尤其涉及一种能够迅速、自由且安全地传输信息的信息处理系统、信息处理装置和方法、计算机程序以及记录介质。
背景技术
近年来,当个人计算机用户离开家或办公室时,可以利用越来越多的接入点(access point)以使他们能够访问因特网。提出了一种在远离家或办公室布置的用户通过其访问因特网的各接入点通过使用口令和用户ID执行认证的方法(参考“802.11High-Speed Wireless LAN Textbook”,334和335页)。
下面参考图1说明通过使用口令和用户ID认证接入点的操作。在图1所示的系统中,通过无线电执行客户端1和接入点2之间的通信,以有线方式执行接入点2和认证服务器3之间的通信。
在通过远离家或办公室的接入点访问因特网之前,每个用户必须进行注册以获得口令和用户ID。然后,在步骤S1,客户端1向接入点2发送连接请求。
在步骤S21,接入点2从客户端1接收该连接请求,在步骤S22将接收到的连接请求发送给认证服务器3。在步骤S51,认证服务器3接收该连接请求,判断现在是否可以进行对该请求的应答。在步骤S52,认证服务器3向接入点2输出与该判断相对应的连接应答。接入点2在步骤S23接收该连接应答,在步骤S24将接收到的连接应答发送给客户端1。在步骤S2,客户端1接收该连接应答。
在步骤S53,认证服务器3向接入点2发送由未示出的认证机构(certification body)预先公布的公开密钥(public key)和证书。在步骤S25,接入点2接收这些公开密钥和证书。在步骤S26,接入点2将接收到的公开密钥和证书发送给客户端1。在步骤S3,客户端1接收从接入点2提供的公开密钥和证书。
该证书包括规格版本、序列号、公开密钥所有者和公开密钥等明文(plaintext)数据、以及基于这些数据的数字签名。客户端1可以将通过用该公开密钥对该数字签名进行解密获得的内容与已经获得的明文规格版本、序列号、公开密钥所有者和公开密钥进行比较,以确认其所接收到的公开密钥和证书是从真正的认证服务器即由认证机构认证的管理员接收的公开密钥和证书。因此,客户端可以通过该认证服务器安全地连接到因特网。
在步骤S4,客户端1生成用于与认证服务器3发送和接收信息的公共密钥的加密密钥,通过从接入点2接收的公开密钥对所生成的加密密钥进行加密,并将加密后的加密密钥发送给接入点2。在步骤S27,接入点2接收该加密密钥。在步骤S28,接入点2将接收到的加密密钥发送给认证服务器3。在步骤S54,认证服务器3接收该加密密钥,通过与公开密钥相对应的私人密钥(private key)对接收到的加密密钥进行解密,并使用解密后的加密密钥作为公共密钥。
另一方面,在步骤S5,客户端1通过加密密钥对用户ID进行加密,并将加密后的用户ID发送给接入点2。在步骤S6,客户端1通过加密密钥对口令进行加密,并将加密后的口令发送给接入点2。在步骤S29,接入点2接收该用户ID,并在步骤S31接收该口令。在步骤S30,接入点2将该用户ID发送给认证服务器3,并在步骤S32,将该口令发送给认证服务器3。在步骤S55,认证服务器3接收该用户ID,并在步骤S56接收该口令。认证服务器3通过在步骤S54中接收到的加密密钥对接收到的用户ID和口令进行解密,从而确认该用户ID和口令是注册用户所拥有的用户ID和口令。
如果通过用户ID和口令发现客户端1是认证过的用户,则在步骤S7客户端1完成通过接入点2与认证服务器3的连接过程,在步骤S57认证服务器3完成通过接入点2与客户端1的连接过程。随后,客户端1可以通过接入点2和认证服务器3连接到因特网以从因特网获得各种服务。
因为在许多地方布置了接入点2,所以用户可以在需要时通过接入点2和认证服务器3连接到因特网以接收各种服务的提供。
发明内容
然而,相关技术需要每个用户预先进行注册以获得用以利用接入点连接到因特网的ID和口令。因此,对于服务提供者来说,难以迅速且无限制地提供信息,这也使得用户难以迅速且无限制地获得信息。
为了克服上述问题,可以跳过用户ID和口令的预先注册以及证书的使用,但是以有可能变成无线LAN网页仿冒(phishing)的受害者为代价。更具体地,报告了如下情况:试图进行网页仿冒的人在接入点的服务范围内发出未授权的无线电波,使接收到该无线电波的用户客户端显示伪造网页,从而如果该用户点击所显示的伪造网页上的任何地方,则使该客户端自动下载计算机病毒。
因此,本发明提出了上述和其它与相关技术有关的问题,并通过迅速且无限制地发送和接收信息来解决所提出的问题。
在实现本发明时并根据其一个实施例,提供一种信息处理系统和方法。该信息处理系统和方法通过从光源发出的光线的变化,公开分发第一密钥;从所述光源发出的所述光线中提取所述第一密钥;利用所述提取的第一密钥对第二密钥进行加密,以通过近距离通信发送所述加密后的第二密钥;接收所述加密后的第二密钥并对所述接收到的第二密钥进行解密;以及利用所述第二密钥作为公共密钥传输信息。
在本发明的上述实施例中,基于从光源发出的光线的变化公开分发第一密钥,并从接收到的光线中提取第一密钥。利用所提取的第一密钥对第二密钥进行加密,以通过近距离通信发送加密后的第二密钥。接收加密后的第二密钥并对其进行解密以作为公共密钥进行传输。
在实现本发明时并根据其另一实施例,提供一种信息处理装置。该信息处理装置具有:分发部件,用于通过从光源发出的光线的变化,公开分发第一密钥;以及接收部件,用于接收用所述分发的第一密钥加密后的信息。
在上述信息处理装置中,分发部件可以分发作为第一密钥的由认证机构发出的公开密钥。
在上述信息处理装置中,接收部件可以具有解密部件,该解密部件用于接收作为用所述第一密钥加密后的信息的第二密钥,并对所述接收到的第二密钥进行解密以获得公共密钥。
在上述信息处理装置中,布置在接入点上的所述分发部件可将所述第一密钥公开分发给客户端;以及布置在所述接入点上的所述接收部件可通过近距离通信接收从所述客户端发送的所述第二密钥。
在上述信息处理装置中,所述分发部件可以分发作为所述第一密钥的由认证机构发出的所述公开密钥,并将表示所述认证机构的认证的信息显示在所述接入点上。
在上述信息处理装置中,所述分发部件还可以通过从所述光源发出的光线的变化,分发地址值。
在上述信息处理装置中,所述光源可以是用于照明与要被提供的信息有关的物体的照明设备。
在上述信息处理装置中,所述接入点可以在电力线上发送用于控制所述照明设备的闪烁的信号。
在上述信息处理装置中,所述光源可以是发出可见光和红外光中的至少一种的发光二极管。
在实现本发明时并根据其另一实施例,提供一种信息处理方法、程序和存储该程序的记录介质。这些方法和程序各具有以下步骤:通过从光源发出的光线的变化,分发第一密钥;以及接收用所述分发的第一密钥加密后的信息。
在本发明的上述实施例中,基于从光源发出的光线的变化,公开分发密钥,并接收用所分发的密钥加密后的信息。
在实现本发明时和根据其又一实施例,提供一种信息处理装置。该信息处理装置具有:接收部件,用于接收从光源公开发出的变化光线;读取部件,用于从接收到的光线中读取第一密钥;发送部件,用于用所述读取的第一密钥对第二密钥进行加密,以通过近距离通信发送所述加密后的第二密钥;以及传输部件,用于利用所述第二密钥作为公共密钥传输信息。
在上述信息处理装置中,所述读取部件还可以从接收到的光线中读取地址值。
上述信息处理装置还可以具有:显示部件,用于显示与所述地址值相对应的符号;以及判断部件,用于判断是否选择所述符号。
在实现本发明时和根据其不同的实施例,提供一种信息处理方法、程序和存储该程序的记录介质。这些方法和程序各具有以下步骤:接收从光源公开发出的变化光线;从接收到的光线中读取第一密钥;利用所述读取的第一密钥对第二密钥进行加密,以通过近距离通信发送所述加密后的第二密钥;以及利用所述第二密钥作为公共密钥传输信息。
在本发明的上述实施例中,接收从光源公开发出的变化光线;从接收到的光线中读取第一密钥;利用所读取的第一密钥对第二密钥进行加密,以通过近距离通信对其进行传输;以及利用第二密钥作为公共密钥传输信息。
如上所述并根据本发明的实施例,可以发送和接收信息。特别地,根据本发明的实施例,可以迅速、无限制和安全地发送和接收信息。
附图说明
图1是示出相关技术接入点的操作的流程图;
图2是示出作为本发明一个实施例实施的信息提供系统的典型结构的示意图;
图3是示出客户端的典型结构的框图;
图4是示出接入点的典型结构的框图;
图5是示出服务器的典型结构的框图;
图6是示出客户端的控制块的典型功能结构的框图;
图7是示出接入点的控制块的典型功能结构的框图;
图8是示出服务器的控制块的典型功能结构的框图;
图9是示出图2所示的信息提供系统的操作的流程图;
图10是示出客户端的处理的流程图;
图11是示出接入点的操作的流程图;
图12是示出服务器的操作的流程图;
图13是示出曼彻斯特编码(Manchester encoding)中的“0”和“1”的图;
图14是示出数据编码序列的例子的图;
图15是示出认证机构的符号的例子显示的透视图;
图16是示出本发明另一实施例的典型结构的示意图;
图17是示出图16所示的实施例的处理的流程图;
图18是示出客户端的处理的流程图;
图19是示出接入点的处理的流程图;
图20是示出服务器的处理的流程图;以及
图21是示出个人计算机的典型结构的框图。
具体实施方式
将参考附图利用例子更详细地说明本发明。在此说明的发明和其实施例具有以下的相互关系。其说明旨在证实如下事实:在此说明支持在此所述的本发明的实施例。因此,如果存在如下任何实施例:尽管在优选实施例的说明中对其进行了说明,但是在此并未将其作为对应于本发明进行说明,这并不意味着这样的实施例不对应于本发明。相反,如果在此对作为对应于本发明的任何实施例进行说明,这并不意味着这样的实施例不对应于除本发明以外的其它发明。
本发明的一个实施例是信息处理系统(例如,图2所示的信息提供系统10)或信息处理方法(例如,图2所示的信息提供系统10的信息处理方法),其通过从光源(例如,图2所示的LED 32)发出的光线的变化公开分发(例如,图11所示的步骤S42和图19所示的步骤S147)第一密钥(例如,图2所示的公开密钥K1),从光源发出的光线中提取(例如,图10所示的步骤S12和图18所示的步骤S108)该第一密钥,利用所提取的第一密钥对第二密钥(例如,图2所示的加密密钥K2)进行加密,从而以近距离通信发送(例如,图10所示的步骤S19和图18所示的步骤S110)加密后的第二密钥,接收加密后的第二密钥且对接收到的第二密钥进行解密(例如,图12所示的步骤S78和图20所示的步骤S178),并利用该第二密钥作为公共密钥传输(例如,图10所示的步骤S20、图18所示的步骤S111、图12所示的步骤S79和图20所示的步骤S179)信息。
本发明的另一实施例是信息处理装置(例如,图2所示的连接服务装置13)。该信息处理装置具有:分发部件(例如,图7所示的发送器块122,用于执行图11所示的步骤S42和图19所示的步骤S147的处理),用于通过从光源(例如,图2所示的LED 32)发出的光线的变化公开分发第一密钥(例如,图2所示的公开密钥K1);以及接收部件(例如,图7所示的接收器块121,用于执行图11所示的步骤S47和图19所示的步骤S148的处理),用于接收利用所分发的第一密钥加密后的信息(例如,图2所示的加密密钥K2)。
上述分发部件可以分发作为第一密钥的由认证机构发出的公开密钥(例如,图2所示的公开密钥K1)。
上述接收部件可具有解密部件(图8所示的解密块144,用于执行图12所示的步骤S78和图20所示的步骤S178的处理),该解密部件用于接收作为利用第一密钥加密后的信息的第二密钥(例如,图2所示的加密密钥K2),并对接收到的第二密钥进行解密以获得公共密钥。
被布置在接入点(例如,图2所示的接入点31)上的上述分发部件可以将第一密钥公开分发(例如,图11所示的步骤S42和图19所示的步骤S147的处理)给客户端(例如,图2所示的客户端12),而被布置在该接入点上的接收部件可以接收(例如,图11所示的步骤S47和图19所示的步骤S148的处理)通过近距离通信从客户端发送的第二密钥。
上述分发部件可以分发作为第一密钥的由认证机构发出的公开密钥(例如,图2所示的公开密钥K1),并将表示通过认证机构的认证的信息(例如,显示在图15所示的通知块171上的通知)显示在接入点上。
上述分发部件还可以通过从光源发出的光线的变化分发(例如,图11所示的步骤S42和图19所示的步骤S141的处理)地址值。
上述光源可以是用于照明与要提供的信息相关的物体(例如,图16所示的海报204和205)的照明设备(例如,图16所示的照明设备202和203)。
上述接入点可以在电力线(例如,图16所示的电力线201)上发送用于控制照明设备的闪烁的信号。
上述光源可以是发出可见光和红外光中的至少一种的发光二极管(例如,图2所示的LED 32)。
本发明的又一实施例是一种信息处理方法(例如,用于图2所示的连接服务装置13的信息处理方法)、程序和存储该程序的记录介质。这些方法和程序均具有以下步骤:通过从光源(图2所示的LED 32)发出的光线的变化分发(例如,图11所示的步骤S42和图19所示的步骤S147的处理)第一密钥(例如,图2所示的公开密钥K1);以及接收(例如,图11所示的步骤S47和图19所示的步骤S148的处理)利用所分发的第一密钥加密后的信息(例如,图2所示的加密密钥K2)。
本发明的不同实施例是一种信息处理装置。该信息处理装置具有:接收部件(例如,图6所示的成像块101,用于执行图10所示的步骤S11和图18所示的步骤S101的处理),用于接收从光源公开发出的变化光线;读取部件(例如,图6所示的读取块102,用于执行图10所示的步骤S12和图18所示的步骤S108的处理),用于从接收到的光线中读取第一密钥(例如,图2所示的公开密钥K1);发送部件(例如,图6所示的发送器块107,用于执行图10所示的步骤S19和图18所示的步骤S110的处理),用于利用所读取的第一密钥对第二密钥(例如,图2所示的加密密钥K2)进行加密以通过近距离通信发送加密后的第二密钥;以及传输部件(例如,图6所示的传输处理块108,用于执行图10所示的步骤S20和图18所示的步骤S111的处理),用于利用第二密钥作为公共密钥传输信息。
上述读取部件还可以从接收到的光线中读取(例如,图10所示的步骤S12和图18所示的步骤S102的处理)地址值。
上述信息处理装置还可以具有:显示部件(例如,图6所示的显示块103),用于显示与该地址值相对应的符号(例如,图2所示的图标23);以及判断部件(例如,图6所示的判断块104,用于执行图10所示的步骤S14和图18所示的步骤S104的处理),用于判断是否选择该符号。
本发明的另一不同实施例是一种信息处理方法、程序和存储该程序的记录介质。这些方法和程序均具有以下步骤:接收(例如,图10所示的步骤S11和图18所示的步骤S101的处理)从光源公开发出的变化光线;从接收到的光线中读取(例如,图10所示的步骤S12和图18所示的步骤S108的处理)第一密钥(例如,图2所示的公开密钥K1);利用所读取的第一密钥对第二密钥(例如,图2所示的加密密钥K2)进行加密,以通过近距离通信发送(例如,图10所示的步骤S19和图18所示的步骤S110的处理)加密过的第二密钥;以及利用该第二密钥作为公共密钥传输(例如,图10所示步骤S20和图18所示步骤S111的处理)信息。
下面将参考附图说明本发明的实施例。
参考图2,其示出作为以本发明的一个实施例实施的信息处理系统的信息提供系统的典型结构。信息提供系统10由因特网11、客户端12、连接服务装置13、以及服务器14和15组成。参考图2,仅示出了一个客户端12。对于一个接入点31,可连接多个客户端12。可以将所需数量的接入点31以分布式方式布置在所需的地方。
作为PDS(Personal Digital Assistant,个人数字助理)的客户端12具有LCD(Liquid Crystal Display,液晶显示器)21。LCD 21有时显示所需的图像。客户端12的照相机22拍摄被摄体的照片,并将所拍摄的照片显示在LCD 21上。
连接服务装置13由接入点31和服务器34组成。接入点31具有通过闪烁光线(可见红外光)发送光信号的LED(Light EmittingDilde,发光二极管)32和在无线近距离通信中使用的天线33。接入点31和服务器34以有线或无线方式相互连接。服务器34还与因特网11连接。因特网11还与提供各种信息的服务器14和15连接。
应该注意,客户端12与接入点31之间的近距离通信可以由以下任何一个支持,例如:标准IEEE(Institute of Electrical andElectronic Engineers,电气与电子工程师协会)802.11b/a/g、UWB(Ultra Wide Band,超宽频)、蓝牙(Bluetooth,注册商标)、以及ZigBee。在此所用术语“近距离通信”是指在可以接收由光线变化所生成的信号并可对该信号进行解码的距离范围内所执行的通信。更具体地,近距离通信是指在几米到几十米的距离范围内所执行的无线通信。
尽管后面将参考图9和11详细说明操作,但是接入点31的LED32通过闪烁光线发送接入点31的地址和公开密钥K1。与相应的私人密钥一起通过预定的认证机构将该公开密钥K1发给连接服务装置13的管理员,或者通过接入点公司唯一地生成该公开密钥K1。客户端12利用照相机22拍摄该接入点31的图像,并将所拍摄的图像显示在LCD 21上。用户指定表示存在发出公开密钥K1的接入点的图标23,从而执行接入点选择。在从接收到的图像中提取公开密钥K1时,客户端12对由客户端12生成的加密密钥K2进行加密,并通过无线电波(即,近距离通信)将加密后的加密密钥发送给接入点31。
接入点31将由公开密钥K1加密后的加密密钥K2传输给服务器34。因此,服务器34可以与客户端12共享加密密钥K2作为公共密钥,并当在服务器与客户端之间传输信息时使用该共享的密钥。
参考图3,其示出了客户端12的典型结构。与照相机22相对应的成像块51拍摄被摄体的图像,并输出相应的图像信号。图像处理块52处理从成像块51接收到的图像信号,并将处理后的图像信号输出给显示块53,从而显示处理信号。显示块53对应于LCD 21。
基于例如微型计算机的控制块55控制成像块51、图像处理块52、显示块53以及其它块的操作。由开关、按钮和其它控件组成的输入块54将与用户在输入块54上进行的操作相对应的信号输出给控制块55。通信块56执行与接入点31的无线电通信。
需要时加载在客户端12上的可移动介质57将客户端的操作所需的程序和数据提供给控制块55。
参考图4,其示出了接入点31的典型结构。通过控制块72控制与LED 32相对应的发光块73,以通过改变光的水平输出信号(例如,该块输出光闪烁信号)。通信块71通过天线33执行与客户端12的无线通信。通信块71还执行与服务器34的通信。存储块74存储将被发送给客户端12的地址和公开密钥K1。
例如,基于例如微型计算机的控制块72连接到可移动介质75。可移动介质75存储控制块72操作所需的程序和数据。
参考图5,其示出了服务器34的典型结构。通信块81通过接入点31和因特网11执行与其它单元的通信。存储块82存储例如将被提供给接入点31的公开密钥。显示块83显示所需的图像和信息。基于例如微型计算机的控制块85控制服务器的其它块的操作。基于键盘、鼠标等的输入块84将与用户在输入块84上进行的操作相对应的信号提供给控制块85。
需要时连接到服务器34的可移动介质86有时向服务器34提供程序和数据。
客户端12的控制块55具有如图6所示的功能结构。尽管未示出,控制块55的各组成块可以与其它组成块发送和接收信号。其它控制块具有图7和8所示的结构。
成像块101拍摄被摄体的图像。读取块102从所拍摄的图像中读取地址值和公开密钥。显示块103控制将图像显示在显示块53上。判断块104执行各种判断。请求块105请求连接接入点。读取块106读出加密密钥。发送器块107将由公开密钥加密后的加密密钥发送给接入点31。传输处理块108通过接入点31和服务器34与服务器14和15传输信息。
参考图7,其示出了接入点31的控制块72的功能结构。接收器块121从服务器34接收公开密钥。发送器块122发送地址值和公开密钥,将连接请求发送给服务器34,并将连接应答发送给客户端12。另外,发送器块122将加密密钥发送给服务器34。判断块123执行各种判断。存储块124存储地址值和公开密钥。传输处理块125在客户端12与服务器34之间传输信息。
参考图8,其示出了服务器34的控制块85的功能结构。发送器块141将公开密钥发送给接入点31,并将连接应答发送给接入点31。接收器块142从接入点31接收连接应答。判断块143执行各种判断。解密块144利用私人密钥对加密密钥进行解密。传输处理块145在接入点31与服务器14和15之间传输信息。
下面参考图9~12所示的流程图来说明当客户端12通过接入点31连接到服务器34以通过因特网11从服务器14和15获得所需要的信息时执行的处理。图9示出客户端12、接入点31和服务器34的整体操作。图10示出客户端12的操作。图11示出接入点31的操作。图12示出服务器34的操作。
在步骤S71,服务器34的发送器块141将公开密钥发送给接入点。更具体地,通信块81从存储块82读取公开密钥,并将该公开密钥发送给接入点31。
在步骤S41,接入点31的接收器块121接收该公开密钥。在步骤S42,发送器块122将在步骤S41中接收到的公开密钥与地址值一起发送给客户端12。
更具体地,接入点31的控制块72通过控制发光块73将通信块71从服务器34接收到的公开密钥和从存储块74读取的预先存储的地址值(即,通过其访问接入点31的地址值)作为光闪烁信号来发送(或广播)。
如图13所示对待发送的信号进行曼彻斯特编码。在曼彻斯特编码中,上升沿(表示从LED 32的关闭到其打开的状态转变)为“0”,下降沿(表示从LED 32的打开到其关闭的状态转变)为“1”。因此,例如如图14所示,发送例如“010011”等的数据编码序列作为光闪烁信号(显然,LED 32的关闭状态不是必然意味着没有发光;即,仅在光的高与低水平之间存在显著差异,从而允许照片接收器端完全识别出该差异)。
如上所述,通过使LED 32闪烁,接入点31始终广播接入点31的地址值和公开密钥(即,接入点31以公开方式分发接入点31的地址值和公开密钥)。
然后,用户将客户端12的照相机22指向接入点31以进行访问,并操作输入块54给出拍摄接入点31的图像的命令以进行访问。此刻,成像块101执行步骤S11中的成像处理。更具体地,通过成像块51拍摄接入点31的图像,并通过图像处理块52处理结果图像信号,以将其输出并显示在显示块53(LCD 21)上。
由于光线以直线方式行进,所以仅拍摄将照相机22所指向的接入点31的图像;因此,如果存在任何其它照相机22未指向的接入点,则不拍摄这些接入点的图像。因此,用户不可能从任何非期望的接入点接收光,从而使变成网页仿冒受害人的风险最小化。
例如如图15所示,如果接入点公司使用从预定的认证机构发出的公开密钥,则将符号172(图15的例子中的单词“Certification”)显示在接入点31的通知块171上,作为表示该接入点31由预定认证机构进行了认证的信息。除符号172以外,通知块171示出认证的日期例如“2005.6.28”和认证期满的日期例如“2006.6.27”。因此,用户可以从所显示的图像中检查符号172以及认证的日期和认证期满的日期,以识别出接入点31是适当认证的接入点。该配置还增强了该系统的安全性。
在步骤S12,读取块102通过分析由成像块101所拍摄的图像(即,对闪烁信号或曼彻斯特码进行解码),从该闪烁信号中读取(或提取)地址值和公开密钥。接着,在步骤S13,显示块103将与在步骤S12中读取(或提取)的地址值相对应的符号的图标显示在LCD 21上。因此,例如如图2所示,将与接入点31相对应的地址“address 1”显示在接入点31的图像31A的附近,作为LCD 21上的图标23。
通过该地址(或图标),用户再次检查该接入点是用户所期望的接入点,并利用例如他的手指点击该图标,从而指定该接入点以进行访问。在步骤S14,判断块104判断用户是否选择了该图标。如果发现没有选择该图标,则判断块104在步骤S15中判断用户是否已经指定了结束处理。如果发现未指定结束处理,则程序返回到步骤S11以重复上述从步骤S11开始的处理。即,直到点击选择图标23为止,重复步骤S11~15中的处理。
如果用户点击了图标23,则请求块105在步骤S16中请求连接接入点。即,在控制块55的控制下,通信块56以无线方式通过近距离通信,将连接请求信号发送给接入点31。
在步骤S43,判断块123判断接入点31是否已经接收到连接请求。如果通过接收器块121还未接收到连接请求,则程序返回到步骤S41以重复上述从步骤S41开始的处理。
如果在步骤S43发现接收器块121接收到了连接请求,则在步骤S44,发送器块122将该连接请求传输给服务器。即,接入点31的通信块71将从客户端12接收到的连接请求发送给服务器34。
在服务器34中,判断块143在步骤S72中判断是否已经从接入点接收到了连接请求。如果发现未接收到该连接请求,则程序返回到步骤S71以重复上述步骤S71和S72的处理,直到接收到该连接请求为止。
如果发现从接入点31接收到了连接请求,则判断块143在步骤S73中判断是否可以进行对该连接请求的应答。即,因为该接入点被太多的客户端请求接入,所以判断该应答是否困难。如果可以进行该应答,则发送器块141在步骤S74中将连接应答“OK”发送给接入点。如果在步骤S73中发现不可以进行该应答,则发送器块141在步骤S75中将连接应答“NG”发送给接入点。
在步骤S45,接入点31的判断块123判断是否已经从服务器34接收到了连接应答,并一直等待直到接收到该连接应答为止。如果发现从服务器34接收到了连接应答,则在步骤S46,发送器块122将接收到的连接应答发送给访问客户端。
客户端12的判断块104在步骤S17中判断是否有来自接入点的应答,并一直等待直到该应答来到为止。如果发现从接入点31接收到了应答,则读取块106在步骤S18中读取加密密钥。该加密密钥可以是已经生成的加密密钥或是需要时由读取块106生成的加密密钥。
在步骤S19,发送器块107利用公开密钥对在步骤S18中读取的加密密钥进行加密,并发送加密后的加密密钥。即,通过在步骤S12中读取的公开密钥对在步骤S18中读取的加密密钥进行加密,并将加密后的加密密钥发送给接入点31。
在步骤S47,接入点31的判断块123判断是否已经接收到该加密密钥,并一直等待直到接收到该加密密钥为止。当接收到该加密密钥时,则在步骤S48,发送器块122将在步骤S47中接收到的加密密钥发送给服务器34。
在步骤S76,服务器34的判断块143判断是否已经接收到该加密密钥。如果发现未接收到该加密密钥,则在步骤S77,判断块143判断是否已经到达超时。即,在步骤S74和S75中发送连接应答之后,判断预先设置的时间是否已经过去。如果发现预先设置的时间没有过去,则程序返回到步骤S76以重复上述从步骤S76开始的处理。如果发现预先设置的时间已经过去,则上述处理结束。
如果在步骤S76中发现接收到了该加密密钥,则解密块144在步骤S78中利用私人密钥对该加密密钥进行解密。即,利用与在步骤S71中发送的公开密钥相对应的私人密钥,对接收器块142在步骤S76中接收到的加密密钥进行解密。因此,在客户端12和服务器34之间共享该加密密钥作为公共密钥。
因此,传输处理块145在步骤S79中、传输处理块108在步骤S20中和传输处理块125在步骤S49中均执行信息传输处理。更具体地,客户端12的传输处理块108在步骤S20中将所需的信息发送给接入点31。接入点31的传输处理块125在步骤S49中将从客户端12所提供的信号传输给服务器34。服务器34的传输处理块145基于通过接入点31从客户端12所提供的访问信息,例如通过因特网11访问服务器14,从而在步骤S79中连接到服务器14。
在步骤S79中,通过因特网11在服务器34的传输处理块145上接收从服务器14发送的主页等数据,然后将该数据发送给接入点31。接入点31的传输处理块125在步骤S49中从服务器34接收该数据时,将接收到的数据传输给客户端12。在步骤S20,客户端12的传输处理块108通过服务器34和接入点31将从服务器14接收到的数据输出到例如LCD 21,从而将该数据显示在LCD 21上。
如上所述,用户无需具有ID和口令,从而不必进行预先注册。在不进行预先注册的情况下,用户可以在需要时通过接入点31从服务器34访问因特网11。因此,用户可以迅速且不受限制地在任何地方(在接入点31的附近)通过因特网11访问预定的服务器14和15,从而获得所期望信息的提供。该结构还允许信息提供者在所期望的地方布置接入点,从而迅速且不受限制地提供信息。
另外,使用从用户实际拍摄的闪烁LED 32的图像中检测到的地址值和公开密钥,使得难以通过拾取在隐蔽地方生成的未授权的无线电波而变成尝试无线LAN网页仿冒的受害者。因此,上述新结构允许信息的安全传输。此外,利用加密密钥K2对客户端12与服务器34之间通过接入点31的通信进行加密,从而确保安全性。
应该注意,在上述结构中,组成连接服务装置13的接入点31和服务器34被布置在相互远离的位置;显而易见,还可以一体形成接入点31和服务器34。
在上述结构中,将用作光源的LED 32和接入点31一体布置。将光源和接入点31布置在分开的位置也是可行的。图16示出使用该布置的实施例。更具体地,在该实施例中,基于LED的照明设备202照明海报204,基于LED的照明设备203照明海报205。基于LED的照明设备206照明陈列各种产品项的陈列架207。通过电力线201向照明设备202、203和206提供必要的电能。接入点31也连接到该电力线201。接入点31通过电力线201控制照明设备202、203和206,从而使这些设备闪烁。
在图16所示的实施例中,海报204和205是由客户端12的照相机22拍摄的。因此,海报204的图像204A和海报205的图像205A与同其对应的图标23-1和23-2一起被显示在LCD 21上。用户用手指等选择这些图标中的一个。
在这种情况下,照明设备202利用由照明设备202生成的闪烁信号,提供用于提供与海报204有关的信息的URL(UniformResourse Locator,统一资源定位器)。照明设备203还利用由照明设备203生成的闪烁信号提供与海报205有关的URL。照明设备206利用由照明设备206生成的闪烁信号,提供用于提供与显示在陈列架207上的产品有关的信息的URL。
图17~20示出又一实施例的操作。在该实施例中,当至少一个客户端12访问接入点31时,接入点31仅正常广播其地址,并发送公开密钥。其它处理与参考图9~12的上述处理基本相同。
更具体地,在与图12所示的步骤S71~S79相对应的步骤S171~S179的处理当中,在图20所示的实施例中向接入点发送连接应答的步骤S173和S174之后的步骤S175中,执行图12所示的步骤S71中所执行的将公开密钥发送给接入点的处理。其它处理与图12中所示的基本相同。
在与图11所示的步骤S41~S49相对应的图19所示的步骤S141~S150的接入点的处理中,在图11所示的例子中的步骤S41中接收公开密钥。在图19所示的实施例中,在步骤S145中将连接应答发送给访问客户端后的步骤S146中,接收公开密钥。此外,在图11所示的步骤S42中发送地址值和公开密钥。而在图19所示的步骤S141中,发送地址值。如果在图19所示的步骤S146中发现接收到公开密钥,则在步骤S147中将公开密钥发送给客户端。其它处理与图11所示的基本相同。
在与图10所示的步骤S11~S20相对应的图18所示的步骤S101~S111中的客户端12的处理中,在图10所示的步骤S12中读取地址值和公开密钥。而在图18所示的步骤S102中,读取地址值。如果在图18所示的步骤S107中发现从接入点接收到应答,则在步骤S108,由成像块101接收(或成像)从接入点发送的光闪烁信号,并由读取块102从所接收到的信号中读取公开密钥。其它处理与图10所示的基本相同。
图17所示的上述实施例提供了与图9所示的实施例基本相同的效果。
在上述实施例中,以面方式执行光线的检测(即,通过照相机对光线进行成像)。可选地,可以以点方式执行该检测。例如,一个红外线接收器元件可以接收红外线以检测其水平的变化。在这种情况下,用户还可以确认布置红外线接收器块的方向,从而识别出哪个接入点正在发出正由该红外线接收器块接收的红外线。因此,该结构使得难以拾取从隐蔽地方发出的光,从而难以变成网页仿冒的受害者。
参考图21,其示出了利用软件执行上述处理序列的个人计算机的典型结构。CPU(中央处理单元)221根据存储在ROM(只读存储器)222或存储块228中的程序和数据,执行各种处理操作。RAM(随机存取存储器)223有时存储由CPU 221执行的程序和其所需的数据。CPU 221、ROM 222和RAM 223利用总线224相互连接。
CPU 221还通过总线224连接到输入/输出接口225。输入/输出接口225与基于例如键盘、鼠标和麦克风的输入块226、以及基于例如显示监视器和扬声器的输出块227连接。CPU 221根据用户通过226输入的命令,执行各种处理操作。CPU 221将处理结果输出给输出块227。
与输入/输出接口225连接的由例如硬盘驱动器形成的存储块228存储由CPU 221执行的程序和其所需的数据。通信块229通过因特网和局域网等网络与外部设备进行通信。可以通过通信块229获取程序以将其存储在存储块228中。
当在与输入/输出接口225连接的驱动器230上装载磁盘、光盘、磁光盘或半导体存储器等可移动介质231时,驱动器230驱动可移动介质231,从而从可移动介质231中获得程序和数据。将由此获得的程序和数据提供给存储块228以将其存储在存储块228中。
上述处理操作序列可通过软件和硬件来执行。当通过软件执行上述处理操作序列时,将组成该软件的程序安装在内置于专用硬件设备中的计算机中,或将其从网络或记录介质安装到例如其中可以安装用于执行各种功能的各种程序的通用个人计算机中。
如图21所示,用于存储被安装在计算机上来执行的程序的程序记录介质由可移动介质231、临时或永久存储程序的ROM 222、或形成存储块228的硬盘驱动器组成,其中,可移动介质231是由磁盘(包括软盘)、光盘(包括CD-ROM(光盘只读存储器))、DVD(数字通用光盘)、磁光盘、或半导体存储器组成的盒装媒体(package media)。在需要时,通过路由器和调制解调器等提供接口的通信块229,利用LAN、因特网或数字卫星广播等有线或无线通信媒体,执行将程序存储在程序记录介质中。
在此应该注意,用于说明在记录介质中所记录的各程序的步骤不仅包括以依时方式顺序执行的处理操作,而且还包括同时或分开执行的处理操作。
还应该注意,在此所用的术语“系统”表示由多个组成单元构成的整个装置。
尽管使用特定术语已经对本发明的优选实施例进行了说明,但是,这样的说明仅仅是示例性的目的,应该理解,在不脱离以下权利要求的精神或范围的情况下,可以做出改变和变化。
本发明包含与2005年8月1日在日本专利局提交的日本专利申请JP2005-223084有关的主题,将其全部内容通过引用包含在此。

Claims (16)

1.一种信息处理系统,其用于:
通过从光源发出的光线的变化,公开分发第一密钥;
从所述光源发出的所述光线中提取所述第一密钥;
利用所述提取的第一密钥对第二密钥进行加密,以通过近距离通信发送所述加密后的第二密钥;
接收所述加密后的第二密钥并对所述接收到的第二密钥进行解密;以及
利用所述第二密钥作为公共密钥传输信息。
2.一种信息处理方法,其包括以下步骤:
通过从光源发出的光线的变化,公开分发第一密钥;
从所述光源发出的所述光线中提取所述第一密钥;
利用所述提取的第一密钥对第二密钥进行加密,以通过近距离通信发送所述加密后的第二密钥;
接收所述加密后的第二密钥并对所述接收到的第二密钥进行解密;以及
利用所述第二密钥作为公共密钥传输信息。
3.一种信息处理装置,其包括:
分发部件,用于通过从光源发出的光线的变化,公开分发第一密钥;以及
接收部件,用于接收用所述分发的第一密钥加密后的信息。
4.根据权利要求3所述的信息处理装置,其特征在于,所述分发部件分发作为所述第一密钥的由认证机构发出的公开密钥。
5.根据权利要求3所述的信息处理装置,其特征在于,所述接收部件具有解密部件,该解密部件用于接收作为用所述第一密钥加密后的信息的第二密钥,并对所述接收到的第二密钥进行解密以获得公共密钥。
6.根据权利要求5所述的信息处理装置,其特征在于:
布置在接入点上的所述分发部件将所述第一密钥公开分发给客户端;以及
布置在所述接入点上的所述接收部件通过近距离通信接收从所述客户端发送的所述第二密钥。
7.根据权利要求6所述的信息处理装置,其特征在于,所述分发部件分发作为所述第一密钥的由认证机构发出的所述公开密钥,并将表示所述认证机构的认证的信息显示在所述接入点上。
8.根据权利要求6所述的信息处理装置,其特征在于,所述分发部件还通过从所述光源发出的光线的变化,分发地址值。
9.根据权利要求6所述的信息处理装置,其特征在于,所述光源为用于照明与要被提供的信息有关的物体的照明设备。
10.根据权利要求9所述的信息处理装置,其特征在于,所述接入点在电力线上发送用于控制所述照明设备的闪烁的信号。
11.根据权利要求3所述的信息处理装置,其特征在于,所述光源是发出可见光和红外光中的至少一种的发光二极管。
12.一种信息处理方法,其包括以下步骤:
通过从光源发出的光线的变化,分发第一密钥;以及
接收用所述分发的第一密钥加密后的信息。
13.一种信息处理装置,其包括:
接收部件,用于接收从光源公开发出的变化光线;
读取部件,用于从接收到的光线中读取第一密钥;
发送部件,用于用所述读取的第一密钥对第二密钥进行加密,以通过近距离通信发送所述加密后的第二密钥;以及
传输部件,用于利用所述第二密钥作为公共密钥传输信息。
14.根据权利要求13所述的信息处理装置,其特征在于,所述读取部件还从接收到的光线中读取地址值。
15.根据权利要求14所述的信息处理装置,其特征在于,还包括:
显示部件,用于显示与所述地址值相对应的符号;以及
判断部件,用于判断是否选择所述符号。
16.一种信息处理方法,其包括以下步骤:
接收从光源公开发出的变化光线;
从接收到的光线中读取第一密钥;
利用所述读取的第一密钥对第二密钥进行加密,以通过近距离通信发送所述加密后的第二密钥;以及
利用所述第二密钥作为公共密钥传输信息。
CN2006101092097A 2005-08-01 2006-08-01 信息处理系统、信息处理装置和方法 Expired - Fee Related CN1909421B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005223084A JP4900645B2 (ja) 2005-08-01 2005-08-01 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
JP2005-223084 2005-08-01
JP2005223084 2005-08-01

Publications (2)

Publication Number Publication Date
CN1909421A true CN1909421A (zh) 2007-02-07
CN1909421B CN1909421B (zh) 2010-09-29

Family

ID=37695738

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101092097A Expired - Fee Related CN1909421B (zh) 2005-08-01 2006-08-01 信息处理系统、信息处理装置和方法

Country Status (4)

Country Link
US (1) US8190882B2 (zh)
JP (1) JP4900645B2 (zh)
KR (1) KR101314512B1 (zh)
CN (1) CN1909421B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262749A (zh) * 2015-10-16 2016-01-20 西北工业大学 WiFi认证系统

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080101333A (ko) * 2007-05-17 2008-11-21 (주)이스트소프트 가상키보드를 이용한 보안방법
TWI385964B (zh) * 2008-11-07 2013-02-11 Hon Hai Prec Ind Co Ltd 無線網路接入設備及其配對方法
JP2010147527A (ja) * 2008-12-16 2010-07-01 Kyocera Corp 通信端末および情報発信源特定プログラム
JP5269844B2 (ja) * 2010-07-28 2013-08-21 株式会社バッファロー 暗号鍵共有方法、無線端末、及びアクセスポイント
US8694779B2 (en) * 2010-08-13 2014-04-08 Bmc Software, Inc. Monitoring based on client perspective
US9100320B2 (en) 2011-12-30 2015-08-04 Bmc Software, Inc. Monitoring network performance remotely
US9197606B2 (en) 2012-03-28 2015-11-24 Bmc Software, Inc. Monitoring network performance of encrypted communications
JP5665143B2 (ja) * 2012-10-30 2015-02-04 Necプラットフォームズ株式会社 無線通信システム、無線アクセス装置及び無線子機
JP6182950B2 (ja) * 2013-04-18 2017-08-23 日本電気株式会社 通信システム、通信端末、及びプログラム
JP2013258751A (ja) * 2013-08-12 2013-12-26 Kyocera Corp 通信端末および情報発信源特定プログラム
JP6732460B2 (ja) 2016-01-26 2020-07-29 キヤノン株式会社 通信装置、通信方法、プログラム
WO2018027059A1 (en) * 2016-08-03 2018-02-08 KryptCo, Inc. Systems and methods for delegated cryptography
US20180332557A1 (en) * 2017-05-15 2018-11-15 Facebook, Inc. New access point setup

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0583243A (ja) * 1991-09-19 1993-04-02 Fujitsu Ltd コードレス電話機
JPH0583707A (ja) * 1991-09-24 1993-04-02 Fujitsu General Ltd Cs音声放送受信機の表示装置
CA2129199C (en) * 1994-07-29 1999-07-20 Roger Y.M. Cheung Method and apparatus for bridging wireless lan to a wired lan
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
US6400482B1 (en) 1998-04-15 2002-06-04 Talking Lights, Llc Communication system
EP0984629B1 (en) * 1998-09-01 2006-05-03 Irdeto Access B.V. System for broadcasting data signals in a secure manner
AU4432199A (en) * 1998-11-13 2000-06-05 Talking Lights Llc Communication system
US6993134B1 (en) * 1999-08-09 2006-01-31 Koninklijke Philips Electronics N.V. Key exchange via a portable remote control device
JP2001298779A (ja) * 2000-04-14 2001-10-26 Mitsubishi Electric Corp 携帯情報端末およびこれを用いたサービスシステム
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
JP2003018148A (ja) 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
JP4023712B2 (ja) * 2001-10-19 2007-12-19 株式会社アイエフリサーチ ホームページ防御方法
CN1305250C (zh) * 2002-05-15 2007-03-14 中兴通讯股份有限公司 一种量子安全通信方法
JP4245972B2 (ja) * 2002-05-29 2009-04-02 Nttエレクトロニクス株式会社 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
US20060045271A1 (en) 2002-07-29 2006-03-02 Tobias Helbig Security system for apparatuses in a wireless network
US20040203590A1 (en) * 2002-09-11 2004-10-14 Koninklijke Philips Electronics N.V. Set-up of wireless consumer electronics device using a learning remote control
JP2004112571A (ja) * 2002-09-20 2004-04-08 Toshiba Tec Corp 移動通信装置、暗号システム、移動通信方法、および暗号方法
JP3986442B2 (ja) * 2003-01-21 2007-10-03 富士フイルム株式会社 無線端末及び無線基地局並びに無線通信方法
US7436965B2 (en) * 2003-02-19 2008-10-14 Microsoft Corporation Optical out-of-band key distribution
JP4047240B2 (ja) * 2003-07-07 2008-02-13 キヤノン株式会社 ネットワークシステムの制御方法、サーバ装置、サーバ装置の制御方法、及びプログラム
JP4574122B2 (ja) * 2003-03-31 2010-11-04 キヤノン株式会社 基地局、および、その制御方法
JP3927142B2 (ja) * 2003-04-11 2007-06-06 株式会社東芝 遠隔制御システム及び中継装置
JP2005012688A (ja) * 2003-06-20 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> 秘匿通信方法及びシステム及び端末装置
KR20050000673A (ko) * 2003-06-24 2005-01-06 삼성전자주식회사 암호화된 초고속광대역 신호의 송/수신 방법 및 이를 위한초고속광대역 단말
JP2005065018A (ja) * 2003-08-18 2005-03-10 Nec Corp 無線lan接続システム、無線lan接続方法及び無線端末
KR100617671B1 (ko) * 2003-12-22 2006-08-28 삼성전자주식회사 고속 무선 랜 시스템
JP4345596B2 (ja) * 2004-04-22 2009-10-14 セイコーエプソン株式会社 無線通信ネットワークシステムにおける接続認証
JP4610225B2 (ja) * 2004-04-27 2011-01-12 ルネサスエレクトロニクス株式会社 通信システムと装置並びに通信方法
JP2005318281A (ja) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp 通信システムおよび通信装置
AU2005241847B2 (en) * 2004-05-07 2008-10-09 Nokia Technologies Oy Method for receiving broadcast service using broadcast zone identifier in a mobile communication system
JP2006261938A (ja) * 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
US7570939B2 (en) * 2005-09-06 2009-08-04 Apple Inc. RFID network arrangement

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105262749A (zh) * 2015-10-16 2016-01-20 西北工业大学 WiFi认证系统

Also Published As

Publication number Publication date
CN1909421B (zh) 2010-09-29
JP2007043317A (ja) 2007-02-15
US8190882B2 (en) 2012-05-29
KR101314512B1 (ko) 2013-10-07
JP4900645B2 (ja) 2012-03-21
KR20070015880A (ko) 2007-02-06
US20070028094A1 (en) 2007-02-01

Similar Documents

Publication Publication Date Title
CN1909421A (zh) 信息处理系统、信息处理装置和方法
JP2022169529A (ja) エフェメラルコンテンツメッセージを処理するための方法およびシステム
Saxena et al. Secure device pairing based on a visual channel
CN1647442A (zh) 为获得解密密钥请求密钥检索的安全电子消息系统
CN1930818A (zh) 改进的域管理器和域设备
CN1838163A (zh) 一种基于pki的通用电子印章系统
CN1592191A (zh) 用于对目标系统进行授权远程访问的装置、系统和方法
CN1310464C (zh) 一种基于公开密钥体系的数据安全传输的方法及其装置
JP2007325256A (ja) 走査された文書の安全なハンドリングのためのシステムおよびその方法
CN1505309A (zh) 安全地处理被用于基于web的资源访问的客户证书
CN1682513A (zh) 用于数字内容存取控制的系统
CN1918526A (zh) 信息管理装置以及信息管理方法
CN1643840A (zh) 基于多项式的多用户密钥生成验证方法和系统
CN1628449A (zh) 传送计费信息的方法、系统和设备
WO2018059033A1 (zh) 一种验证方法、服务器和系统
US9853955B2 (en) Techniques for securing delivery of an audio message
CN104602238A (zh) 一种无线网络连接方法、装置和系统
JP2006244081A (ja) 認証機能付きサーバ及び方法
US20060153374A1 (en) System and method for secure communication of electronic documents
CN1640178A (zh) 服务器设备、通信装置以及用于限制内容使用的程序
CN1819517A (zh) 电子邮件、即时通讯签章系统
CN101030852A (zh) 含有人体信息的高度安全的加密解密方法
CN1808975A (zh) 一种网络帐号防盗系统及其方法
CN1588850A (zh) 一种网络认证方法及系统
CN1940956A (zh) 用于提供代码签名服务的系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100929

Termination date: 20150801

EXPY Termination of patent right or utility model