ES2848826T3 - Establecer un secreto compartido entre un primer dispositivo de comunicaciones y al menos un segundo dispositivo de comunicaciones - Google Patents
Establecer un secreto compartido entre un primer dispositivo de comunicaciones y al menos un segundo dispositivo de comunicaciones Download PDFInfo
- Publication number
- ES2848826T3 ES2848826T3 ES15790884T ES15790884T ES2848826T3 ES 2848826 T3 ES2848826 T3 ES 2848826T3 ES 15790884 T ES15790884 T ES 15790884T ES 15790884 T ES15790884 T ES 15790884T ES 2848826 T3 ES2848826 T3 ES 2848826T3
- Authority
- ES
- Spain
- Prior art keywords
- shared secret
- communication
- data
- computing device
- data representation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/20—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
- H04W4/21—Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Communication Control (AREA)
Abstract
Un método realizado por un dispositivo (10) informático de establecimiento de un secreto compartido entre un primer dispositivo (20) de comunicaciones y al menos un segundo dispositivo (30) de comunicaciones, comprendiendo el método: adquirir (S201) los datos de sensor a partir de los cuales se puede derivar el secreto compartido, representando los datos de sensor el movimiento al que tanto el dispositivo (10) informático como el primer dispositivo (20) de comunicaciones están sometidos. generar (S202) una segunda representación de datos a partir de los datos de sensor, segunda representación a partir de la cual se puede derivar el secreto compartido; y proporcionar (S203) al segundo dispositivo (30) de comunicaciones con la segunda representación de datos.
Description
DESCRIPCIÓN
Establecer un secreto compartido entre un primer dispositivo de comunicaciones y al menos un segundo dispositivo de comunicaciones
Campo técnico
La invención se relaciona con los métodos de establecimiento de un secreto compartido entre un primer dispositivo de comunicaciones y al menos un segundo dispositivo de comunicaciones, y los dispositivos informáticos correspondientes. La invención se relaciona además con los programas informáticos para hacer que los dispositivos informáticos realicen los métodos según la invención, y los correspondientes productos de programa informático. Antecedentes
En lo que respecta a los dispositivos electrónicos, desde un punto de vista de cliente, un usuario normalmente necesita un escritorio para el trabajo o el ocio. Cuando se trata de otros dispositivos electrónicos, un usuario puede tener unos pocos dispositivos, uno para cada aplicación concreta, tales como consolas de videojuegos, decodificadores, teléfonos y relojes inteligentes, tabletas, reproductores de música en red, etc.
Además, desde la llegada del Internet de las Cosas (IoT), un usuario puede tener un gran número de dispositivos electrónicos en su hogar, comúnmente referidos como dispositivos de Máquina a Máquina (M2M) en forma de, por ejemplo, sensores de temperatura, ropa inteligente, controladores de termostato, etc.
Por ejemplo, un usuario puede llevar un reloj inteligente para la monitorización de su salud y un dispositivo montado en la cabeza (HMD) para el entretenimiento, y al mismo tiempo tiene un teléfono inteligente para comunicarse con el reloj inteligente y el HMD.
Como el número de dispositivos electrónicos aumenta en la vida diaria, la asociación, o emparejamiento, de dispositivos desempeñará un papel importante en el intercambio de datos entre dos o más dispositivos. En muchas situaciones, se requiere que unos pocos dispositivos electrónicos estén conectados de manera temporal para intercambiar información, tal como compartir una factura en un restaurante, o compartir un archivo de PowerPoint entre la audiencia para una presentación.
Existen muchos diferentes enfoques para la asociación o emparejamiento de dispositivos. Por ejemplo, una tableta que carece de una tarjeta de módulo de identidad de abonado (SIM) puede, después de haber completado un proceso de autenticación, configurar una conexión WiFi local con un teléfono inteligente para usar el teléfono inteligente como un Punto de Acceso para acceder a Internet.
Como otro ejemplo, la así denominada aplicación “Bump” inicia el emparejamiento de dos dispositivos después de que un usuario haga que entren en contacto los dos dispositivos entre sí. Entonces, los datos de sensor de los sensores de movimiento y/o aceleración se procesan para asociar los dos dispositivos. Además existen ejemplos donde se usan etiquetas visuales, tales como por ejemplo códigos de Respuesta Rápida (QR) para asociar muchos dispositivos; un primer dispositivo genera y representa una etiqueta visual en su pantalla, y otros dispositivos pueden entonces escanear la etiqueta visual usando sus cámaras para unirse a un grupo de comunicación. En otro ejemplo, el documento US 7,907,901 describe el movimiento de dos dispositivos, en donde si los dos dispositivos se mueven de la misma manera generarán datos de movimiento idénticos en base a los cuales podrán ser emparejados posteriormente. Un problema con los enfoques utilizados en estos ejemplos es que se debe usar el mismo tipo de sensores y medios de comunicación entre los dispositivos; en el primer ejemplo, los dispositivos se vinculan mediante comunicación de radio, en el segundo y cuarto ejemplo, se emplean sensores de orientación, mientras que en el tercer ejemplo, los dispositivos interactúan por medio de comunicación visual.
El documento WO 2012/044395 A1 describe un sistema de comunicaciones inalámbrico que incluye un dispositivo accesorio y múltiples dispositivos anfitriones. Un dispositivo anfitrión se empareja de manera inalámbrica con un dispositivo accesorio usando una clave de enlace única, detecta un evento desencadenante principal y responde transfiriendo de manera automática su emparejamiento con el dispositivo accesorio a un segundo dispositivo anfitrión mientras todos los dispositivos se mantienen dentro del rango inalámbrico de los otros. La transferencia del emparejamiento involucra comunicar la clave de enlace al segundo dispositivo anfitrión, desparejar el dispositivo accesorio del primer dispositivo anfitrión, y establecer un emparejamiento inalámbrico del dispositivo accesorio al segundo dispositivo anfitrión. El evento desencadenante principal puede involucrar el establecimiento de una conexión portada entre dispositivos anfitriones.
El documento US 2014/325222 A1 describe un método que incluye la detección de una imagen de un dispositivo portátil usando una unidad de cámara, adquirir un valor de estimación de información de orientación del dispositivo portátil usando la imagen detectada, extraer la información de generación de clave para la comunicación segura,
generar una clave secreta usando la información de generación de clave extraída, y realizar la comunicación segura con el dispositivo portátil usando la clave secreta.
El documento US 2015/288667 A1 describe métodos y aparatos para compartir una clave de sesión entre un primer y segundo dispositivos para emparejar el primer y segundo dispositivos. La información que define la clave de sesión es obtenida por el primer dispositivo, y emitida desde el primer dispositivo de acuerdo con un protocolo de emparejamiento soportado por el segundo dispositivo, en forma de una señal de audio y/o visual.
Compendio
Un objetivo de la invención es solucionar, o al menos mitigar, este problema en la técnica, y proporcionar un método mejorado para facilitar el establecimiento de un secreto que es compartido entre dispositivos de comunicaciones. Este objetivo es logrado mediante un método según la reivindicación 1, un programa informático según la reivindicación 8, un medio legible por ordenador según la reivindicación 9, y un dispositivo informático según la reivindicación 10. Se definen realizaciones adicionales en las reivindicaciones dependientes.
De manera ventajosa, con un dispositivo informático que actúa como un retransmisor o proxy para asociar un grupo de dispositivos con cada uno, se hace posible la asociación de dispositivos heterogéneos, es decir, dispositivos que utilizan diferentes medios de comunicación.
Por ejemplo, en el primer aspecto de la invención, suponiendo que un primer dispositivo en forma de un proyector se ha de emparejar/asociar con un segundo dispositivo representado por un teléfono de conferencia; el proyector está equipado con una fuente de luz para proyectar objetos visuales, mientras que el teléfono de conferencia está equipado con un micrófono a través del cual es capaz de recibir señales de audio.
Un usuario puede por tanto hacer que el proyector represente una etiqueta visual, tal como un código de Respuesta Rápida (QR) o similar. Esto puede ser efectuado por ejemplo dando instrucciones al proyector al presionar un botón dedicado de un control remoto asociado con el proyector, o haciendo que el proyector represente el código QR tras el encendido.
El usuario por tanto establece la comunicación entre el proyector y el dispositivo de retransmisión de la invención, que es, por ejemplo, un teléfono inteligente, que usa un primer medio de comunicación, en esta realización ejemplar haciendo que el teléfono inteligente lea el código QR representado por el proyector en una pared o pantalla de proyección usando la cámara del teléfono inteligente. El código QR leído constituye una primera representación de datos de la cual se puede derivar un secreto compartido por el proyector y el teléfono inteligente, por ejemplo en forma de una secuencia binaria concreta.
Ahora, el usuario establece posteriormente la comunicación entre el teléfono de conferencia y su teléfono inteligente a través de un segundo medio de comunicación, en este ejemplo transmitiendo una señal de audio que es recogida por un micrófono del teléfono de conferencia, para proporcionar el secreto compartido al teléfono de conferencia. Antes de emitir la señal de audio, el teléfono inteligente genera una segunda representación de datos a partir de la primera representación de datos adquirida, a partir de esta segunda representación de datos el secreto compartido puede ser derivado por el teléfono de conferencia. Por tanto, para proporcionar al teléfono de conferencia datos a partir de los cuales se pueda derivar el secreto compartido, la primera representación de datos se codifica en la señal de audio que se transmite al teléfono de conferencia. De este modo, se genera la segunda representación de datos a partir de la cual se puede derivar el secreto compartido (en forma de la secuencia binaria anteriormente mencionada) por el teléfono de conferencia.
De manera ventajosa, el teléfono inteligente habilita la comunicación segura entre el proyector y el teléfono de conferencia; cuando los dos dispositivos establecen posteriormente la comunicación a través de por ejemplo Bluetooth, WiFi, o Internet, etc., ambos tienen acceso al secreto compartido, es decir, la secuencia binaria usada como un ejemplo anteriormente, y puede llevarse a cabo la comunicación segura.
En el segundo aspecto de la invención, suponiendo que un primer dispositivo en forma de una tableta se ha de emparejar/asociar con un segundo dispositivo, de nuevo representado por un teléfono de conferencia; la tableta está equipada con un sensor de movimiento tal como un acelerómetro, mientras que el teléfono de conferencia está equipado con un micrófono a través del cual es capaz de recibir señales de audio.
El usuario inicia el emparejamiento, por ejemplo, poniendo en contacto su dispositivo de retransmisión de teléfono inteligente contra la tableta, o de manera alternativa moviendo el teléfono inteligente junto con la tableta. En cualquier caso, el sensor de movimiento del teléfono inteligente producirá datos de sensor a partir de los cuales se puede derivar el secreto compartido, datos de sensor que representan el movimiento al que tanto el teléfono
inteligente como la tableta están sometidos. El secreto compartido puede ser representado por una secuencia binaria concreta.
De manera similar a la realización ejemplar dada por el primer aspecto de la invención, una segunda representación de datos a partir de la cual se puede derivar el secreto compartido es generada por el teléfono inteligente y proporcionada al teléfono de conferencia.
Sin embargo, en el segundo aspecto, el teléfono inteligente genera la segunda representación de datos a partir de los datos de sensor adquiridos, segunda representación de datos a partir de la cual el secreto compartido puede ser derivado por el teléfono de conferencia. Por tanto, para proporcionar al teléfono de conferencia datos a partir de los cuales se pueda derivar el secreto compartido, se codifica al menos una parte de los datos de sensor en la señal de audio que se transmite al teléfono de conferencia. De este modo, se genera la segunda representación de datos a partir de la cual el secreto compartido (en forma de la secuencia binaria anteriormente mencionada) puede ser derivada por el teléfono de conferencia.
De manera ventajosa, el teléfono inteligente ha habilitado la comunicación segura entre la tableta y el teléfono de conferencia; cuando posteriormente los dos dispositivos establecen comunicación a través de por ejemplo Bluetooth, WiFi, o Internet, etc., ambos tienen acceso al secreto compartido, es decir, la secuencia binaria que fue creada tras la entrada en contacto o el movimiento de la tableta y el teléfono inteligente juntos, y se puede llevar a cabo la comunicación segura.
En una realización de la invención, los datos del sensor de movimiento representan el contacto físico con el primer dispositivo de comunicaciones. Por tanto, el dispositivo informático y el primer dispositivo de comunicaciones pueden de manera ventajosa entrar en contacto entre sí para iniciar el establecimiento de un secreto compartido.
En otra realización de la invención, los datos del sensor de movimiento representan un patrón de movimiento común con el primer dispositivo de comunicaciones. Por tanto, el dispositivo informático y el primer dispositivo de comunicaciones pueden de manera ventajosa ser movidos juntos para iniciar el establecimiento de un secreto compartido.
En una realización adicional de la invención, se establece un secreto compartido entre un primer dispositivo de comunicaciones y un grupo de segundos dispositivos de comunicaciones, en cuyo caso al grupo de segundos dispositivos de comunicaciones se le proporciona la segunda representación de datos.
En aún una realización adicional de la invención, se les proporciona a al menos dos de los segundos dispositivos de comunicación comprendidos en el grupo la segunda representación de datos a través de diferentes medios de comunicación. Por ejemplo, a uno de los segundos dispositivos de comunicaciones se le proporciona la segunda representación de manera visual, mientras que al otro se le proporciona la segunda representación de datos de manera auditiva.
En aún otra realización de la invención, el dispositivo informático deriva el secreto compartido a partir de la primera representación de datos o de los datos del sensor de movimiento, cualquiera que sea aplicable, y establece la comunicación segura con el primer dispositivo de comunicaciones y/o el al menos un segundo dispositivo de comunicaciones usando el secreto compartido derivado.
En una realización, la adquisición de una primera representación de datos a partir de la cual se pueda derivar el secreto compartido comprende uno de: la adquisición de manera visual de la primera representación de datos, la adquisición de manera auditiva de la primera representación de datos, y la adquisición de la primera representación de datos sobre un canal de comunicación de radio inalámbrico.
En otra realización, el proporcionar la representación de datos a partir de la cual se puede derivar el secreto compartido comprende uno de: proporcionar de manera visual la segunda representación de datos, proporcionar de manera auditiva la segunda representación de datos, y proporcionar la segunda representación de datos sobre un canal de comunicación de radio inalámbrico.
De manera general, todos los términos usados en as reivindicación se han de interpretar según su significado ordinario en el campo técnico, a menos que se defina de manera explícita lo contrario en la presente memoria. Todas las referencias a “un/el elemento, aparato, componente, medio, paso, etc.” se han de interpretar de manera abierta como que se refieren a al menos un ejemplo del elemento, aparato, componente, medio, paso, etc., a menos que de manera explícita se indique lo contrario. Los pasos de cualquier método descrito en la presente memoria no han de ser realizados en el orden exacto descrito a menos que se indique explícitamente.
Breve descripción de los dibujos
La invención se describe ahora, a modo de ejemplo, con referencia a los dibujos adjuntos, en los que:
La Figura 1 ilustra un dispositivo informático según una realización de la invención, configurado para establecer un secreto compartido entre un primer dispositivo de comunicaciones y al menos un segundo dispositivo de comunicaciones;
La Figura 2 ilustra un diagrama de flujo de una realización de un método realizado por el dispositivo informático de la Figura 1, de establecimiento de un secreto compartido entre el primer dispositivo de comunicaciones y el segundo dispositivo de comunicaciones;
La Figura 3 ilustra un dispositivo informático según otra realización de la invención, configurado para establecer un secreto compartido entre un primer dispositivo de comunicaciones y al menos un segundo dispositivo de comunicaciones;
La Figura 4 ilustra un diagrama de flujo de una realización de un método realizado por el dispositivo informático de la Figura 3, de establecimiento de un secreto compartido entre el primer dispositivo de comunicaciones y el segundo dispositivo de comunicaciones;
La Figura 5 ilustra un dispositivo informático según una realización de la invención;
La Figura 6 ilustra un dispositivo informático según otra realización de la invención;
La Figura 7 ilustra un dispositivo informático según una realización adicional de la invención, configurado para establecer un secreto compartido entre unos primeros dispositivos de comunicaciones y un grupo de segundos dispositivos de comunicaciones;
La Figura 8 ilustra un dispositivo informático según una realización de la invención; y
La Figura 9 ilustra un dispositivo informático según otra realización de la invención.
Descripción detallada
La invención se describirá ahora con más detalle de aquí en adelante con referencia a los dibujos adjuntos, en los cuales se muestran ciertas realizaciones de la invención. Esta invención puede, sin embargo, ser presentada de muchas formas diferentes y no se debería interpretar como limitada a las realizaciones expuestas en la presente memoria; en su lugar, estas realizaciones se proporcionan a modo de ejemplo para que esta descripción sea completa y exhaustiva, y transmita plenamente el alcance de la invención a los expertos en la materia. Los mismos números se refieren a los mismos elementos a lo largo de la descripción.
La Figura 1 ilustra un dispositivo 10 informático según una realización de la invención, configurado para establecer un secreto compartido entre un primer dispositivo 20 de comunicaciones y al menos un segundo dispositivo 30 de comunicaciones.
La Figura 2 ilustra un diagrama de flujo de una realización de un método realizado por el dispositivo 10 informático de la Figura 1 de establecimiento de un secreto compartido entre el primer dispositivo 20 de comunicaciones y el segundo dispositivo 30 de comunicaciones.
El dispositivo 10 informático se presenta en forma de un teléfono inteligente en la Figura 1, mientras que el primer dispositivo 20 de comunicaciones se presenta en forma de un proyector y el segundo dispositivo 30 de comunicaciones en forma de un teléfono de conferencia.
Para establecer un secreto compartido entre el proyector 20 y el teléfono 30 de conferencia para habilitar la posterior comunicación segura entre los dos dispositivos, un usuario puede hacer que el proyector represente una etiqueta visual, en este ejemplo concreto un código 40 QR.
El usuario hará que el teléfono inteligente 10 lea el código 40 QR por medio de una cámara para adquirir una primera representación de datos a partir de la cual se pueda derivar un secreto compartido. En la ilustración de la Figura 1, la primera representación de datos comprende una secuencia binaria “...010010100100.,.”a partir de la cual se puede derivar el secreto compartido. En este ejemplo concreto, el secreto compartido está representado por la secuencia de 4 bits “1010” intercalada en la primera representación de datos.
En el paso S102, el teléfono 10 móvil genera una segunda representación de datos a partir de la primera representación de datos, segunda representación de datos a partir de la cual se puede derivar el secreto compartido.
En este ejemplo, se proporciona la segunda representación de datos al teléfono 30 de conferencia a partir del teléfono inteligente 10 a través de una señal 50 de audio recogida por un micrófono del teléfono 30 de conferencia. Por tanto, para proporcionar al teléfono de conferencia datos a partir de los cuales se pueda derivar el secreto compartido, se codifica la primera representación de datos en la señal 50 de audio que se transmite al teléfono 30 de conferencia en el paso S103. De este modo, se genera la segunda representación de datos a partir de la cual el secreto compartido (en forma de la secuencia de 4 bits anteriormente mencionada) puede ser derivado por el teléfono de conferencia. De manera ventajosa, el teléfono inteligente 10 ha habilitado la comunicación segura entre el proyector 20 y el teléfono 30 de conferencia, comunicándose cada uno con el teléfono inteligente 10 por diferentes medios de comunicación. Cuando los dos dispositivos establecen posteriormente la comunicación a través de por
ejemplo una red 60 WiFi local, ambos dos tienen acceso al secreto compartido, es decir, la secuencia de 4 bits “1010”, y se puede llevar a cabo la comunicación segura.
Se debería observar que el secreto compartido y la primera y la segunda representación de datos puede tener una estructura diferente de la ilustrada con referencia a la Figura 1. Se debería observar también que el establecimiento de la comunicación segura entre el proyector 20 y el teléfono 30 de conferencia se puede efectuar a través de un dispositivo tal como un servidor (no mostrado) antes de que se pueda establecer un canal de comunicación seguro entre los dos. Además, la primera y segunda representaciones de datos se ilustran para comprender el secreto compartido de 4 bits intercalado en un código mayor. Sin embargo, se puede prever también que la primera y segunda representación comprendan, en efecto, sólo el secreto compartido.
La Figura 3 ilustra un dispositivo 10 informático según una realización adicional de la invención configurado para establecer un secreto compartido entre un primer dispositivo 20 de comunicaciones y al menos un segundo dispositivo 30 de comunicaciones.
La Figura 4 ilustra un diagrama de flujo de una realización de un método realizado por el dispositivo 10 informático de la Figura 3 de establecimiento de un secreto compartido entre el primer dispositivo 20 de comunicaciones y el segundo dispositivo 30 de comunicaciones.
De nuevo, el dispositivo 10 informático es presentado en la forma de un teléfono inteligente y el segundo dispositivo 30 de comunicaciones en la forma de un teléfono de conferencia, mientras en esta realización concreta el primer dispositivo 20 de comunicaciones está representado por una tableta.
En esta realización, para establecer un secreto compartido entre la tableta 20 y el teléfono 30 de conferencia para habilitar la posterior comunicación segura entre los dos dispositivos, un usuario pone en contacto su teléfono inteligente 10 contra la tableta. Una respectiva unidad de medición inercial (IMU) en el teléfono inteligente 10 y la tableta 20 registrará el movimiento al que los dos dispositivos están sometidos. La IMU puede ser un acelerómetro, un giroscopio, un magnetómetro o una combinación de dos o más de estos tipos de sensores de movimiento.
A partir del movimiento al que el teléfono inteligente 10 y la tableta 20 están sometidos, es posible concluir si estos dos dispositivos concretos entraron en contacto entre sí, y por tanto se puede establecer una secreto compartido. Tal como se mencionó anteriormente, el movimiento puede ser representado mediante el movimiento del teléfono inteligente 10 y la tableta según un patrón común, tal como el usuario que sujeta los dos dispositivos en la misma mano y los agita hacia atrás y hacia adelante.
Agitando los dos dispositivos, el movimiento (es decir, las aceleraciones) al que los dos dispositivos están sometidos se usa para generar un secreto, tal como una clave, clave que posteriormente se usa para establecer la conexión segura. Ya que los dos dispositivos se mueven juntos, ambos han realizado un movimiento idéntico, y por tanto capturan sustancialmente datos de movimiento idénticos. A partir de los datos de movimiento idénticos, se pueden establecer copias idénticas del secreto compartido.
El teléfono inteligente 10 por tanto adquiere datos de sensor en el paso S201 a partir de su IMU, datos a partir de los cuales se puede derivar el secreto compartido. Los datos de sensor adquiridos representan el movimiento de contacto al que el teléfono inteligente 10 y la tableta 20 fueron sometidos. En la ilustración de la Figura 3, los datos de sensor comprenden una secuencia binaria “...010010100100...” a partir de la cual se puede derivar el secreto compartido. En este ejemplo concreto, el secreto compartido es representado por la secuencia de 4 bits “1010” intercalada en los datos de sensor.
Tal como en la realización anteriormente descrita con referencia a la Figura 1, el teléfono inteligente 10 necesita generar una segunda representación de datos en un formato que pueda ser transmitido a, e interpretado por, el teléfono 30 de conferencia.
En el paso S202, el teléfono 10 móvil genera por tanto una segunda representación de datos a partir de los datos de sensor, segunda representación de datos a partir de la cual se puede derivar el secreto compartido.
De nuevo, la segunda representación de datos se proporciona al teléfono 30 de conferencia a partir del teléfono 10 inteligente a través de una señal 50 de audio recogida por un micrófono del teléfono 30 de conferencia. Por tanto, para proporcionar al teléfono de conferencia con datos a partir de los cuales se pueda derivar el secreto compartido, los datos de sensor se codifican en la señal 50 de audio que se transmite al teléfono 30 de conferencia en el paso S203. De este modo, se genera la segunda representación de datos a partir de la cual el secreto compartido (en la forma de la secuencia de 4 bits anteriormente mencionada) puede ser derivado por el teléfono 30 de conferencia. De manera ventajosa, el teléfono inteligente10 ha habilitado la comunicación segura entre la tableta 20 y el teléfono 30 de conferencia. Cuando la tableta 20 y el teléfono 30 de conferencia establecen posteriormente la comunicación
a través de la red 60 WiFi, ambos tienen acceso al secreto compartido, es decir, la secuencia de 4 bits “1010”, y se puede llevar a cabo la comunicación segura.
Con referencia a las Figuras 5 y 6, los pasos del método realizados por el dispositivo 10 informático según las realizaciones de la invención son realizados en la práctica por una unidad 11 de procesamiento presentada en forma de uno o más microprocesadores dispuestos para ejecutar un programa 12 informático descargado a un medio 13 de almacenamiento adecuado asociado con el microprocesador, tal como una Memoria de Acceso Aleatorio (RAM), una memoria Flash o una unidad de disco duro. La unidad 11 de procesamiento se dispone para provocar que el dispositivo 10 informático lleve a cabo el método según las realizaciones de la presente invención cuando el programa 12 informático apropiado que comprende las instrucciones ejecutables por ordenador es descargado al medio 13 de almacenamiento y es ejecutado por la unidad 11 de procesamiento. El medio 13 de almacenamiento puede ser también un producto de programa informático que comprende el programa 12 informático. De manera alternativa, el programa 12 informático puede ser transferido al medio 13 de almacenamiento por medio de un producto de programa informático adecuado, tal como un Disco Versátil Digital (DVD) o una tarjeta de memoria. Como una alternativa adicional, el programa 12 informático puede ser descargado al medio 13 de almacenamiento a través de una red. La unidad 11 de procesamiento puede de manera alternativa estar presentada en forma de un procesador de señales digitales (DSP), un circuito integrado para aplicaciones específicas (ASIC), una matriz de Puertas Programables en Campo (FPGA), un dispositivo lógico programable complejo (CPLD), etc.
Con referencia a la Figura 6, en caso de que se adquieran datos del sensor de movimiento a partir de los cuales se puede derivar el secreto compartido, el dispositivo 10 informático, está equipado con una IMU 14 tal como se describió anteriormente. De manera ventajosa, el dispositivo 10 informático está representado por un teléfono inteligente, ya que a un teléfono inteligente normalmente se le proporciona una IMU 14.
La Figura 7 ilustra un dispositivo 10 informático según una realización adicional de la invención, configurado para establecer un secreto compartido entre una tableta 20 y un grupo de segundos dispositivos de comunicaciones, en esta realización ejemplar el teléfono 30 de conferencia y un reproductor 70 de música en red se comunican a través de por ejemplo señales infrarrojas (IR).
Para establecer un secreto compartido entre la tableta 20 y el teléfono 30 de conferencia y el reproductor 70 de música en red para habilitar la posterior comunicación segura entre los tres dispositivos, un usuario pone en contacto el teléfono 10 inteligente contra la tableta 20. Una IMU respectiva en el teléfono inteligente 10 y la tableta 20 registrará el movimiento al que los dos dispositivos están sometidos, tal como se describió con referencia a la Figura 3.
El teléfono inteligente 10 por tanto adquiere datos de sensor en el paso S201 de su IMU, datos a partir de los cuales se puede derivar la clave compartida. Los datos adquiridos del sensor representan el movimiento de puesta en contacto al que el teléfono inteligente 10 y la tableta 20 fueron sometidos. En la ilustración de la Figura 7, los datos de sensor comprenden una secuencia binaria “...010010100100...” a partir de la cual se puede derivar el secreto compartido. De nuevo, el secreto compartido es representado por la secuencia de 4 bits “1010” intercalada en los datos de sensor.
En el paso S202, el teléfono inteligente 10 genera una segunda representación de datos a partir de los datos de sensor, segunda representación de datos a partir de la cual se puede derivar el secreto compartido. En caso de que el grupo de segundos dispositivos de comunicación hubiera estado comunicándose con el teléfono inteligente 10 a través del mismo medio de comunicación, el grupo de dispositivos podría haber usado la misma segunda representación de datos.
Sin embargo, en esta realización ejemplar, el teléfono inteligente 10 necesita generar una segunda representación de datos en un formato que pueda ser transmitido a, e interpretado por, el teléfono 30 de conferencia así como por el reproductor 70 de música en red.
Tal como se ha descrito anteriormente, la segunda representación de datos se proporciona al teléfono 30 de conferencia a partir del teléfono inteligente 10 a través de una señal 50 de audio recogida por un micrófono del teléfono 30 de conferencia. Por tanto, para proporcionar al teléfono de conferencia con datos a partir de los cuales se pueda derivar el secreto compartido, los datos de sensor se codifican en la señal 50 de audio que se transmite al teléfono 30 de conferencia en el paso S203. De este modo, se genera la segunda representación de datos a partir de la cual el secreto compartido (en la forma de la secuencia de 4 bits anteriormente mencionada) puede ser derivado por el teléfono 30 de conferencia.
Además, se proporciona la segunda representación de datos al reproductor 70 de música en red a partir del teléfono inteligente 10 a través de una señal 80 de IR recogida por un sensor de IR del reproductor 70 de música en red. Por tanto, para proporcionar al reproductor de música en red con los datos a partir de los cuales se puede derivar el secreto compartido, los datos de sensor se codifican en la señal 80 de IR que se transmite al reproductor 70 de música en red en el paso S203, usando un protocolo adecuado. De este modo, se genera la segunda representación
de datos a partir de la cual el secreto compartido de 4 bits puede ser derivado por el reproductor 70 de música en red.
En esta realización concreta, se proporciona al reproductor 70 de música en red la segunda representación de datos a través de un tercer medio de comunicación - en este caso señales de IR - diferente del segundo medio de comunicación (y del primer medio de comunicación), que en este caso son señales de audio. Se debería observar que se prevé que el medio de comunicación usado para suministrar la segunda representación de datos al teléfono 30 de conferencia y al reproductor 70 de música en red puedan ser el mismo.
De manera ventajosa, el teléfono inteligente 10 ha habilitado la comunicación segura entre la tableta 20 y el teléfono 30 de conferencia y el reproductor 70 de música. Cuando la tableta 20 posteriormente establece la comunicación a través de la red 60 WiFi con el teléfono 30 de conferencia y el reproductor 70 de música en red, todos ellos tienen acceso al secreto compartido, es decir, a la secuencia de 4 bits “1010”, y se puede llevar a cabo la comunicación segura.
Se debería observar que la primera representación de datos/datos de sensor, y posteriormente la segunda representación de datos, pueden incluir información tal como el número de identificación de una sesión de comunicación segura a ser establecida, la duración permitida de la sesión, la ubicación geográfica, la marca de tiempo, el número máximo de dispositivos que participan en la comunicación, etc.
En una realización adicional de la invención, el canal o canales de comunicación seguros se pueden establecer entre el dispositivo informático y el primer dispositivo 20 de comunicaciones, y posiblemente con cualquier uno o más del segundo dispositivo o de los segundos dispositivos 30, 70 de comunicaciones, y el dispositivo 10 informático puede por tanto tomar parte en el establecimiento de una sesión de comunicación; el dispositivo 10 informático fácilmente tiene acceso a la primera representación de datos/datos de sensor a partir de los cuales se puede derivar el secreto compartido.
La Figura 8 ilustra un dispositivo 10 informático según una realización adicional de la invención, configurado para establecer un secreto compartido entre un primer dispositivo de comunicaciones y al menos un segundo dispositivo de comunicaciones. El dispositivo 10 informático comprende los medios 101 de adquisición adaptados para adquirir, usando un primer medio de comunicación con el primer dispositivo de comunicaciones, una primera representación de datos a partir de la cual se pueda derivar el secreto compartido, los medios 102 de generación adaptados para generar una segunda representación de datos a partir de la primera representación de datos, una segunda representación de datos a partir de la cual se puede derivar el secreto compartido, y los medios 103 de provisión adaptados para proporcionar, usando un segundo medio de comunicación, los segundos dispositivos de comunicaciones con la segunda representación de datos, siendo el primer medio de comunicación diferente del segundo medio de comunicación.
Los medios 101-103 pueden comprender una interfaz de comunicaciones para recibir y proporcionar información, y además un almacenamiento local para almacenar datos, y pueden (en analogía con la descripción dada en conexión con la Figura 5) estar implementados por un procesador presentado en la forma de uno o más microprocesadores dispuestos para ejecutar un programa informático descargado a un medio de almacenamiento adecuado asociado con el microprocesador, tal como una RAM, una memoria Flash o una unidad de disco duro.
La Figura 9 ilustra un dispositivo 10 informático según una realización adicional de la invención, configurado para establecer un secreto compartido entre un primer dispositivo de comunicaciones y al menos un segundo dispositivo de comunicaciones. El dispositivo 10 informático comprende los medios 201 de adquisición adaptados para adquirir datos de sensor a partir de los cuales se pueda derivar el secreto compartido, los datos de sensor representan el movimiento al que tanto el dispositivo informático como el primer dispositivo de comunicaciones están sometidos, los medios 202 de generación adaptados para generar una segunda representación de datos a partir de los datos de sensor, segunda representación a partir de la cual se puede derivar el secreto compartido, y los medios 203 de provisión adaptados para proporcionar al segundo dispositivo de comunicaciones con la segunda representación de datos.
Los medios 201-203 pueden comprender una interfaz de comunicaciones para recibir y proporcionar información, y además un almacenamiento local para almacenar datos, y pueden (en analogía con la descripción dad en conexión con la Figura 6) ser implementados por un procesador presentado en la forma de uno o más microprocesadores dispuestos para ejecutar un programa informático descargado a un medio de almacenamiento adecuado asociado con el microprocesador.
La descripción principalmente se ha descrito anteriormente con referencia a unas pocas realizaciones. Sin embargo tal como es fácilmente apreciado por una persona experta en la técnica, son igualmente posibles otras realizaciones distintas a las descritas anteriormente dentro del alcance de la descripción, tal como se define por las reivindicaciones de patente adjuntas.
Claims (17)
1. Un método realizado por un dispositivo (10) informático de establecimiento de un secreto compartido entre un primer dispositivo (20) de comunicaciones y al menos un segundo dispositivo (30) de comunicaciones, comprendiendo el método:
adquirir (S201) los datos de sensor a partir de los cuales se puede derivar el secreto compartido, representando los datos de sensor el movimiento al que tanto el dispositivo (10) informático como el primer dispositivo (20) de comunicaciones están sometidos.
generar (S202) una segunda representación de datos a partir de los datos de sensor, segunda representación a partir de la cual se puede derivar el secreto compartido; y proporcionar (S203) al segundo dispositivo (30) de comunicaciones con la segunda representación de datos.
2. El método según la reivindicación 1, en donde los datos de sensor representan el contacto físico con el primer dispositivo (20) de comunicaciones.
3. El método según la reivindicación 1, en donde los datos de sensor representan un patrón de movimiento común con el primer dispositivo (20) de comunicaciones.
4. El método según cualquiera de las reivindicaciones 1-3, en donde se establece un secreto compartido entre un primer dispositivo (20) de comunicaciones y un grupo de segundos dispositivos (30, 70) de comunicaciones, que comprende además:
proporcionar el grupo de segundos dispositivos (30, 70) de comunicaciones con la segunda representación de datos.
5. El método según la reivindicación 4, en donde al menos uno de los segundos dispositivos (30, 70) comprendido en dicho grupo se proporcionan con la segunda representación de datos a través de un tercer medio de comunicación que es diferente del segundo medio de comunicación.
6. El método según una cualquiera de las reivindicaciones 1-5, que comprende además:
derivar el secreto compartido a partir de los datos de sensor; y establecer la comunicación con el primer dispositivo (20) de comunicaciones y/o el al menos un segundo dispositivo (30) de comunicaciones que usa el secreto compartido derivado.
7. El método según una cualquiera de las reivindicaciones 1-6, en donde la provisión (S103, S203) de una segunda representación de datos a partir de la cual se pueda derivar el secreto compartido comprende uno de: proporcionar de manera visual la segunda representación de datos, proporcionar de manera auditiva la segunda representación de datos, y proporcionar la segunda representación de datos sobre un canal de comunicación de radio inalámbrico.
8. Un programa (12) informático que comprende instrucciones ejecutables por ordenador para provocar que un dispositivo (10) realice los pasos indicados en una cualquiera de las reivindicaciones 1-7 cuando las instrucciones ejecutables por ordenador se ejecutan en una unidad (11) de procesamiento incluida en el dispositivo.
9. Un producto de programa informático que comprende un medio (13) legible por ordenador, teniendo el medio legible por ordenador el programa (12) informático según el representado en la reivindicación 8.
10. Un dispositivo (10) informático configurado para establecer un secreto compartido entre un primer dispositivo (20) de comunicaciones y al menos un segundo dispositivo (30) de comunicaciones, dispositivo (10) informático que comprende una unidad (11) de procesamiento y una memoria (13), conteniendo dicha memoria instrucciones (12) ejecutables por dicha unidad de procesamiento, y un sensor (14) de movimiento, a través del cual dicho dispositivo (10) informático es operativo para:
adquirir datos de sensor del sensor (14) de movimiento a partir de los cuales se puede derivar el secreto compartido, representando los datos de sensor el movimiento al que tanto el dispositivo (10) informático como el primer dispositivo (20) de comunicaciones están sometidos;
generar una segunda representación de datos a partir de los datos de sensor, segunda representación a partir de la cual se puede derivar el secreto compartido; y
proporcionar al segundo dispositivo (30) de comunicaciones la segunda representación de datos.
11. El dispositivo (10) informático según la reivindicación 10, en donde los datos de sensor representan el contacto físico con el primer dispositivo (20) de comunicaciones.
12. El dispositivo (10) informático según la reivindicación 10, en donde los datos de sensor representan un patrón de movimiento común con el primer dispositivo (20) de comunicaciones.
13. El dispositivo (10) informático según una cualquiera de las reivindicaciones 10-12, en donde se establece un secreto compartido entre un primer dispositivo (20) de comunicaciones y un grupo de segundos dispositivos (30, 70) de comunicaciones, siendo el dispositivo informático además operativo para:
proporcionar al grupo de segundos dispositivos (30, 70) de comunicaciones la segunda representación de datos.
14. El dispositivo (10) informático según la reivindicación 13, en donde al menos dos de los segundos dispositivos (30, 70) de comunicación comprendidos en dicho grupo se proporcionan con la segunda representación de datos a través de diferentes medios de comunicación.
15. El dispositivo (10) informático según una cualquiera de las reivindicaciones 10-14, siendo además operativo para:
derivar el secreto compartido; y
realizar el emparejamiento con el primer dispositivo (20) de comunicaciones y/o el al menos un segundo dispositivo (30) de comunicaciones usando el secreto compartido derivado.
16. El dispositivo (10) informático según una cualquiera de las reivindicaciones 10-15, en donde la provisión de una segunda representación de datos a partir de la cual el secreto compartido se puede derivar comprende uno de: proporcionar de manera visual la segunda representación de datos, proporcionar de manera auditiva la segunda representación de datos, y proporcionar la segunda representación de datos obre un canal de comunicación de radio inalámbrico.
17. El dispositivo (10) informático según la reivindicación 16, que comprende además uno o más de un teléfono de conferencia, un elemento de representación, un transmisor óptico, y un transmisor de frecuencias de radio, para proporcionar dicha segunda representación de datos.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/EP2015/075225 WO2017071770A1 (en) | 2015-10-30 | 2015-10-30 | Establishing a secret shared between a first communications device and at least one second communications device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2848826T3 true ES2848826T3 (es) | 2021-08-12 |
Family
ID=54476930
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES15790884T Active ES2848826T3 (es) | 2015-10-30 | 2015-10-30 | Establecer un secreto compartido entre un primer dispositivo de comunicaciones y al menos un segundo dispositivo de comunicaciones |
Country Status (16)
| Country | Link |
|---|---|
| US (2) | US11765148B2 (es) |
| EP (2) | EP3369230B1 (es) |
| JP (1) | JP6948317B2 (es) |
| KR (1) | KR102118934B1 (es) |
| CN (1) | CN108353070B (es) |
| AU (1) | AU2015413148B2 (es) |
| ES (1) | ES2848826T3 (es) |
| HU (1) | HUE053563T2 (es) |
| MX (1) | MX384100B (es) |
| MY (1) | MY189313A (es) |
| PH (1) | PH12018500812A1 (es) |
| PL (1) | PL3369230T3 (es) |
| RU (1) | RU2693920C1 (es) |
| TW (1) | TWI612823B (es) |
| WO (1) | WO2017071770A1 (es) |
| ZA (1) | ZA201802730B (es) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP3742663B1 (en) | 2019-05-20 | 2024-02-07 | Nokia Technologies Oy | Shared secret generation |
| KR102871050B1 (ko) * | 2019-10-29 | 2025-10-15 | 삼성전자주식회사 | 암호화 통신을 수행하기 위한 전자 장치와 그 동작 방법 |
Family Cites Families (74)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2001010071A1 (en) * | 1999-08-03 | 2001-02-08 | Polycom, Inc. | System and method for secured data transmission within a wireless communication system |
| US7027836B2 (en) * | 2002-09-10 | 2006-04-11 | Eastman Kodak Company | Method and system for establishing a communication network |
| US20040203381A1 (en) * | 2002-12-31 | 2004-10-14 | Cahn Janet E. | Method and apparatus for data transfer |
| US20050100166A1 (en) * | 2003-11-10 | 2005-05-12 | Parc Inc. | Systems and methods for authenticating communications in a network medium |
| US7392046B2 (en) * | 2004-02-10 | 2008-06-24 | Microsoft Corporation | Method and apparatus for automatic diagnosis and resolution of wireless network malfunctions |
| US20050266798A1 (en) * | 2004-05-31 | 2005-12-01 | Seamus Moloney | Linking security association to entries in a contact directory of a wireless device |
| JP4682615B2 (ja) * | 2004-12-22 | 2011-05-11 | 富士ゼロックス株式会社 | ネットワークシステム及び情報処理装置 |
| BRPI0608201A2 (pt) | 2005-02-11 | 2009-12-01 | Qualcomm Inc | segredo compartilhado de contexto limitado |
| US7427926B2 (en) * | 2006-01-26 | 2008-09-23 | Microsoft Corporation | Establishing communication between computing-based devices through motion detection |
| DE102006004399A1 (de) * | 2006-01-31 | 2007-08-09 | Infineon Technologies Ag | Verfahren zum Erzeugen eines kryptographischen Schlüssels |
| EP1865656A1 (en) * | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
| US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
| FR2906667B1 (fr) * | 2006-10-02 | 2009-01-16 | Eastman Kodak Co | Production de codes visuels pour l'appariement d'equipements electroniques. |
| US8103247B2 (en) | 2006-10-31 | 2012-01-24 | Microsoft Corporation | Automated secure pairing for wireless devices |
| CN101563884B (zh) * | 2006-12-19 | 2013-03-27 | 日本电气株式会社 | 共同数据生成方法和用于该方法的设备 |
| US8688986B2 (en) * | 2006-12-27 | 2014-04-01 | Intel Corporation | Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN) |
| US8391786B2 (en) * | 2007-01-25 | 2013-03-05 | Stephen Hodges | Motion triggered data transfer |
| JP5376408B2 (ja) * | 2007-07-20 | 2013-12-25 | 日本電気株式会社 | 暗号通信方法及び暗号通信システム |
| US8275123B2 (en) * | 2007-08-17 | 2012-09-25 | Infineon Technologies, Ag | Integrated data transceiver and sensor for the generation of a symmetrical cryptographic key |
| US8787575B2 (en) * | 2007-08-31 | 2014-07-22 | France Brevets | Method and apparatus for propagating encryption keys between wireless communication devices |
| US8482403B2 (en) * | 2007-12-12 | 2013-07-09 | Sony Corporation | Interacting with devices based on physical device-to-device contact |
| US8170212B2 (en) * | 2008-03-17 | 2012-05-01 | Intel Corporation | Device, system, and method of establishing secure wireless communication |
| US8219028B1 (en) * | 2008-03-31 | 2012-07-10 | Google Inc. | Passing information between mobile devices |
| CN101394271A (zh) | 2008-10-28 | 2009-03-25 | 上海电力学院 | 传感器网络中同时建立对密钥和组密钥的方法 |
| RU2398356C2 (ru) * | 2008-10-31 | 2010-08-27 | Cамсунг Электроникс Ко., Лтд | Способ установления беспроводной линии связи и система для установления беспроводной связи |
| US20100167646A1 (en) * | 2008-12-30 | 2010-07-01 | Motorola, Inc. | Method and apparatus for device pairing |
| US8837716B2 (en) * | 2009-02-02 | 2014-09-16 | Apple Inc. | Sensor derived authentication for establishing peer-to-peer networks |
| JP5463516B2 (ja) | 2009-02-13 | 2014-04-09 | 日本電気株式会社 | 暗号鍵生成システム、暗号鍵生成方法および暗号鍵生成用プログラム |
| US9008315B2 (en) * | 2012-01-20 | 2015-04-14 | Digimarc Corporation | Shared secret arrangements and optical data transfer |
| US20110076941A1 (en) * | 2009-09-30 | 2011-03-31 | Ebay Inc. | Near field communication and network data/product transfer |
| JP5316374B2 (ja) | 2009-11-04 | 2013-10-16 | 株式会社デンソーアイティーラボラトリ | 認証システム及び認証方法 |
| JP2011130224A (ja) | 2009-12-18 | 2011-06-30 | Lenovo Singapore Pte Ltd | 通信端末装置における共有情報の作成方法 |
| US10104183B2 (en) * | 2010-06-22 | 2018-10-16 | Microsoft Technology Licensing, Llc | Networked device authentication, pairing and resource sharing |
| CN103210383A (zh) * | 2010-09-30 | 2013-07-17 | 苹果公司 | 多个主机设备之间的无线附件设备配对转移 |
| CN103283175A (zh) * | 2010-12-28 | 2013-09-04 | 日本电气株式会社 | 密钥的生成方法 |
| EP2679037B1 (en) * | 2011-02-22 | 2020-09-30 | BlackBerry Limited | Method and apparatus to connect wireless-enabled devices |
| US20120214416A1 (en) * | 2011-02-23 | 2012-08-23 | Jonathan Douglas Kent | Methods and apparatuses for communication between devices |
| US8885878B2 (en) * | 2011-07-22 | 2014-11-11 | Microsoft Corporation | Interactive secret sharing |
| WO2013049909A1 (en) * | 2011-10-03 | 2013-04-11 | Research In Motion Limited | Methods and devices to allow common user interface mode based on orientation |
| JP5774436B2 (ja) * | 2011-10-05 | 2015-09-09 | 株式会社ビー・ユー・ジーSst | 情報通信システム、サーバ、及び、プログラム |
| US8868039B2 (en) * | 2011-10-12 | 2014-10-21 | Digimarc Corporation | Context-related arrangements |
| JP2013092857A (ja) * | 2011-10-25 | 2013-05-16 | Sony Corp | 移動体装置、情報処理装置、位置情報取得方法、位置情報取得システム、及びプログラム |
| US9131333B2 (en) * | 2011-12-30 | 2015-09-08 | Linkedin Corporation | Systems and methods for mobile device pairing |
| US9137627B2 (en) * | 2011-12-30 | 2015-09-15 | Linkedin Corporation | Systems and methods for mobile device pairing |
| TW201344459A (zh) | 2012-04-24 | 2013-11-01 | Asustek Comp Inc | 電子裝置間的連線建立方法及系統 |
| US20130282912A1 (en) | 2012-04-24 | 2013-10-24 | Asustek Computer Inc | Connection establishing method between two electronic devices and system applying the same |
| KR101860540B1 (ko) * | 2012-04-26 | 2018-05-23 | 한국전자통신연구원 | 사용자 간 위치 정보를 공유하기 위한 휴대용 단말기 및 방법 |
| CN103532713B (zh) * | 2012-07-04 | 2018-03-23 | 中国移动通信集团公司 | 传感器认证和共享密钥产生方法和系统以及传感器 |
| US9681468B2 (en) * | 2012-08-24 | 2017-06-13 | Qualcomm Incorporated | Joining communication groups with pattern sequenced light and/or sound signals as data transmissions |
| JP5856937B2 (ja) * | 2012-09-24 | 2016-02-10 | 株式会社ソニー・コンピュータエンタテインメント | 通信装置および通信方法 |
| US9622020B2 (en) * | 2012-09-24 | 2017-04-11 | Sony Corporation | Communication device and communication method |
| US8997179B2 (en) | 2012-09-26 | 2015-03-31 | Empire Technology Development Llc | Shared secret identification for secure communication |
| US9130664B2 (en) * | 2012-10-17 | 2015-09-08 | Qualcomm Incorporated | Wireless communications using a sound signal |
| EP2936762A1 (en) * | 2012-12-20 | 2015-10-28 | Telefonaktiebolaget L M Ericsson (publ) | Method and mobile device for generating a data authentication key |
| US20140208384A1 (en) | 2013-01-22 | 2014-07-24 | Push Science | System and method for managing, controlling and enabling data transmission from a first device to at least one other second device, wherein the first and second devices are on different networks |
| US9131478B2 (en) * | 2013-03-13 | 2015-09-08 | Google Technology Holdings LLC | Method and system for improved communication among paired electronic devices |
| CN105432064B (zh) * | 2013-03-15 | 2019-05-10 | 弗兰克公司 | 使用单独无线移动设备的红外图像的可见视听注释 |
| US9331985B2 (en) * | 2013-04-24 | 2016-05-03 | Intellectual Discovery Co., Ltd. | Portable device, a stationary device, a digital device and a method for performing secure communication using thereof |
| US9280704B2 (en) * | 2013-06-12 | 2016-03-08 | The Code Corporation | Communicating wireless pairing information for pairing an electronic device to a host system |
| KR102060547B1 (ko) | 2013-06-12 | 2020-02-20 | 삼성전자주식회사 | 무선 통신 시스템에서 무선 기기 등록 방법 및 장치 |
| US9264892B2 (en) * | 2013-07-03 | 2016-02-16 | Verizon Patent And Licensing Inc. | Method and apparatus for attack resistant mesh networks |
| US9185087B2 (en) * | 2013-10-24 | 2015-11-10 | Medtronic, Inc. | Medical device communication using encryption based on correlated motion |
| US10334650B2 (en) * | 2014-01-29 | 2019-06-25 | Yodel Code LLC | Automatic peer selection in a field of common peers |
| EP4021045B1 (en) * | 2014-02-05 | 2024-03-20 | Apple Inc. | Uniform communication protocols for communication between controllers and accessories |
| JP6237363B2 (ja) * | 2014-03-14 | 2017-11-29 | ソニー株式会社 | 情報処理装置、情報処理方法及びコンピュータプログラム |
| US9413872B2 (en) * | 2014-03-19 | 2016-08-09 | Google Inc. | Motion to connect to kiosk |
| KR102315921B1 (ko) * | 2014-03-21 | 2021-10-22 | 삼성전자주식회사 | 생체 정보를 이용하여 파일을 실행하는 시스템 및 방법 |
| US20150288667A1 (en) * | 2014-04-08 | 2015-10-08 | Samsung Electronics Co., Ltd. | Apparatus for sharing a session key between devices and method thereof |
| US20150334504A1 (en) * | 2014-04-30 | 2015-11-19 | Aliphcom | Determining positions of media devices based on motion data |
| US9258304B2 (en) * | 2014-06-27 | 2016-02-09 | Mcafee, Inc. | Methods and apparatus for using keys conveyed via physical contact |
| CN104156066B (zh) | 2014-07-29 | 2019-02-12 | 杨松 | 智能移动终端无线接收上传数据的方法、装置和系统 |
| CN104767804A (zh) | 2015-03-27 | 2015-07-08 | 联想(北京)有限公司 | 一种信息处理方法及装置 |
| US9913079B2 (en) * | 2015-06-05 | 2018-03-06 | Apple Inc. | Cloud-based proximity pairing and switching for peer-to-peer devices |
| JP6544088B2 (ja) * | 2015-07-06 | 2019-07-17 | 富士通株式会社 | 端末、情報漏洩防止方法および情報漏洩防止プログラム |
-
2015
- 2015-10-30 MX MX2018005189A patent/MX384100B/es unknown
- 2015-10-30 EP EP15790884.9A patent/EP3369230B1/en active Active
- 2015-10-30 WO PCT/EP2015/075225 patent/WO2017071770A1/en not_active Ceased
- 2015-10-30 KR KR1020187010966A patent/KR102118934B1/ko not_active Expired - Fee Related
- 2015-10-30 ES ES15790884T patent/ES2848826T3/es active Active
- 2015-10-30 MY MYPI2018701541A patent/MY189313A/en unknown
- 2015-10-30 HU HUE15790884A patent/HUE053563T2/hu unknown
- 2015-10-30 EP EP20199775.6A patent/EP3780549B1/en active Active
- 2015-10-30 JP JP2018520194A patent/JP6948317B2/ja active Active
- 2015-10-30 PL PL15790884T patent/PL3369230T3/pl unknown
- 2015-10-30 AU AU2015413148A patent/AU2015413148B2/en not_active Ceased
- 2015-10-30 CN CN201580084226.7A patent/CN108353070B/zh active Active
- 2015-10-30 US US15/769,085 patent/US11765148B2/en active Active
- 2015-10-30 RU RU2018119671A patent/RU2693920C1/ru active
-
2016
- 2016-09-23 TW TW105130898A patent/TWI612823B/zh not_active IP Right Cessation
-
2018
- 2018-04-16 PH PH12018500812A patent/PH12018500812A1/en unknown
- 2018-04-24 ZA ZA2018/02730A patent/ZA201802730B/en unknown
-
2023
- 2023-07-27 US US18/360,228 patent/US20230370441A1/en active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| EP3780549A1 (en) | 2021-02-17 |
| US20180302387A1 (en) | 2018-10-18 |
| BR112018008715A2 (pt) | 2018-10-30 |
| KR102118934B1 (ko) | 2020-06-04 |
| CN108353070B (zh) | 2021-05-28 |
| MX384100B (es) | 2025-03-14 |
| EP3369230B1 (en) | 2020-12-02 |
| CN108353070A (zh) | 2018-07-31 |
| KR20180081496A (ko) | 2018-07-16 |
| EP3369230A1 (en) | 2018-09-05 |
| WO2017071770A1 (en) | 2017-05-04 |
| RU2693920C1 (ru) | 2019-07-05 |
| US11765148B2 (en) | 2023-09-19 |
| TWI612823B (zh) | 2018-01-21 |
| TW201715901A (zh) | 2017-05-01 |
| US20230370441A1 (en) | 2023-11-16 |
| MX2018005189A (es) | 2018-08-01 |
| PL3369230T3 (pl) | 2021-05-17 |
| PH12018500812A1 (en) | 2018-10-29 |
| HUE053563T2 (hu) | 2021-07-28 |
| JP2019502283A (ja) | 2019-01-24 |
| AU2015413148A1 (en) | 2018-05-10 |
| EP3780549B1 (en) | 2022-06-22 |
| MY189313A (en) | 2022-02-04 |
| JP6948317B2 (ja) | 2021-10-13 |
| AU2015413148B2 (en) | 2018-11-08 |
| HK1256926A1 (zh) | 2019-10-04 |
| ZA201802730B (en) | 2019-07-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI647967B (zh) | 藉由振動建立無線連接的方法、電子裝置和記錄媒體 | |
| US9288830B2 (en) | Electronic device capable of communicating with another device | |
| US20150245164A1 (en) | Interaction between wearable devices via broadcasted sensor-related data | |
| US20180115863A1 (en) | Method and apparatus for establishing communication between an image photographing apparatus and a user device | |
| US9071330B2 (en) | Peer-to-peer communication initiated by shared physical experience | |
| KR102325323B1 (ko) | 전자 장치와 조명 장치의 페어링 방법 및 장치 | |
| US20230370441A1 (en) | Establishing a secret shared between a first communications device and at least one second communications device | |
| US12101832B2 (en) | Connectivity session between devices based on a connectivity trigger | |
| US10009139B1 (en) | Peer-to-peer proximity pairing of electronic devices with cameras and see-through heads-up displays | |
| JP2015046028A (ja) | 情報処理装置、及び情報処理方法 | |
| WO2016139968A1 (ja) | 制御装置、制御方法、およびプログラム | |
| MX2021007526A (es) | Sistema y metodo para autenticacion y portabilidad de inicio de sesion para descubrimiento multipantalla y lanzamiento de contenido de primera pantalla. | |
| CN106465266B (zh) | 通信设备、通信方法以及程序 | |
| JP2016146617A5 (es) | ||
| CN109804408A (zh) | 一致的球面照片和视频朝向校正 | |
| US20170048687A1 (en) | System and method for detecting a handshake | |
| US20210152257A1 (en) | Communication device, communication method, and communication system | |
| BR112018008715B1 (pt) | Meio de armazenamento, dispositivo de computação e método de estabelecer um segredo compartilhado entre um primeiro dispositivo de comunicações e pelo menos um segundo dispositivo de comunicações | |
| JP6071745B2 (ja) | 無線通信ネットワーク構築端末、無線通信ネットワーク参加端末、無線通信システム、無線通信方法、およびプログラム | |
| US20150089085A1 (en) | Input processing system, information storage device, information processing device, and input method | |
| WO2024037040A9 (zh) | 数据处理方法及电子设备 |