JP2017515319A - デバイス間の通信確立 - Google Patents

デバイス間の通信確立 Download PDF

Info

Publication number
JP2017515319A
JP2017515319A JP2016546497A JP2016546497A JP2017515319A JP 2017515319 A JP2017515319 A JP 2017515319A JP 2016546497 A JP2016546497 A JP 2016546497A JP 2016546497 A JP2016546497 A JP 2016546497A JP 2017515319 A JP2017515319 A JP 2017515319A
Authority
JP
Japan
Prior art keywords
public key
identification
communication
character string
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016546497A
Other languages
English (en)
Inventor
リー ジーグオ
リー ジーグオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2017515319A publication Critical patent/JP2017515319A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

第2デバイスと通信を確立する指示を第1デバイスが受信すると、特徴文字列が生成される。第1デバイスは、第1公開鍵及び第1秘密鍵に対応付けられる。第2デバイスは、第2公開鍵及び第2秘密鍵に対応付けられる。第2デバイスの第2公開鍵が取得される。第2公開鍵を使用して特徴文字列が暗号化される。第1デバイスの第1識別は、暗号化された特徴文字列に少なくとも一部基づき公表される。復号化により特徴文字列が取得されると、第1デバイスの第1公開鍵が取得される。第2識別は、第1公開鍵により暗号化された識別である。第2識別の復号化により特徴文字列が取得されたという判断に応じて、第1デバイスと第2デバイス間の通信が確立される。

Description

(関連出願の相互参照)
本出願は、2014年2月28日に出願された「デバイス間の通信を確立するための方法、装置、及びシステム」(「Method, Apparatus, and System for Establishing Communication between Devices」)と題する中国特許出願第201410073613.8号に対する外国優先権を主張し、その全体が本明細書に参考として組み込まれるものとする。
本開示は通信分野に関し、より具体的にはデバイス間の通信を確立するための方法、装置、及びシステムに関する。
近距離無線通信とも称される近距離通信とは、目に見える接続なしで電子デバイス間の2地点間データ転送及びデータ伝送を可能にする近距離高周波無線通信技術である。当技術は、無線周波数識別(RFID)技術に由来し、RFIDとその関連技術に基づく。近距離通信は、近距離高周波無線技術であり、20cm内を13.56 MHzの周波数で作動する。これには、106KB/秒、212KB/秒、424KB/秒を含む3つの伝送速度が存在する。
近距離通信事業では、近距離通信技術とモバイル通信技術を組み合わせて、無線通信分野において新規ビジネスと言える電子決済、身元認識、チケット取引、データ交換、偽造防止、広告等が実施される。近距離通信事業によりユーザの携帯電話の使用様式は変わり、ユーザの消費者行動は電子的になり、そして新たなユーザ消費ビジネスモデルが確立された。
近距離通信デバイスに対応する主に2つの既存技術がある。
第1の技術は、信号を受信する装置及びRFカードに関連する一般的RFカードマッチング機能による近距離感応である。例えばRFカードを備えた携帯電話は、バスにおける支払いのため直接スキャンされる、または購買場所ポス(POS)における支払いを行う。携帯電話ごとにRFカードは一意的であり、その一意識別は携帯電話を特定するためのものである。信号を受信する装置は、RFカードの一意IDを能動的に読み取る、または受動的に受信する。RFカードは、電子財布等のモバイル決済アプリケーションにおいて主に使用される。
第2の技術は、サーバ支援による近距離感応である。一般的アプリケーションとして、インスタント通信ツールのシェイク機能がある。2人が同時にインスタント通信ツールを有するそれぞれの携帯電話を振ると、各電話はシェイク信号を取得し、当該信号をサーバへ送信する。サーバは、同時に振られた、隣接する位置の電話を対応付ける。このような技術は、ゲーム、ファイル転送、決済等において幅広く使用されている。
しかしながら、電子デバイス、特にスマートフォンにおいて、RFカードは一般的ではないのに対し、第1の技術は電子デバイスに特別なRFカードを取り付けることを要する。特別なデバイスが電子デバイスに取り付けられる必要があることが、主な理由である。しかしながら、一方では高い費用が掛かり、もう一方ではそのような特別なデバイスには汎用規格が存在しない。1つの製造業者により電子デバイスに取り付けられたRFカードは、別の製造業者のものと互換性を有し得ない。従って、対応する認識デバイスもまた幅広く使用される必要がある。よって、第1の技術は、汎用性及び適応性に関して、非常に弱い。
第2の技術は、近距離デバイスが近距離内にあることを要する。特に決済に関しては、マッピングエラーを削減し正確なマッピングを実施するために、距離は限られている。さらに、デバイスのマッピング精度は高くない。同時にシェイクを行うクライアントの数が不確かであることが、理由の1つである。同時にシェイクされるデバイスは複数存在し得る。ひいては、シェイク動作には方向性がない。サーバが、デバイスの対応付け方を決定する。1対1のマッピングを行うことは難しい。よって、第2の技術は、セキュリティレベルが低く、自動マッピングが難しい。
従って、当業者が緊急に解消すべき技術的問題は、低コスト、高精度、高セキュリティを実現する近距離デバイスのマッピング機構を提供することである。
当概要は、発明を実施するための形態において後に詳述される概念の精選を、簡潔な形式で紹介するために提供される。当概要には、請求される内容の全ての主要な特徴または重要な特徴を特定する意図はなく、また請求される内容の範囲の決定を補助するものとして単独で用いられる意図もない。例えば「技術」という用語は、前述の文脈により、また本開示を通して許容されているように、装置(複数可)、システム(複数可)、方法(複数可)、及び/またはコンピュータ可読命令を指し得る。
本技術により解消される技術的問題は、低コスト、高精度、高セキュリティを実現する例示的なデバイス間通信確立方法を提供することである。
同様に、本開示により、前述の例示的な方法を確実に実施し適用する例示的なデバイス間通信確立装置及びデバイス間通信確立システムが提供される。
技術的問題を解消するために、本開示により、例示的なデバイス間通信確立方法が提供される。
第2デバイスと通信を確立する指示を第1デバイスが受信すると、特徴文字列が生成される。第1デバイスは、第1公開鍵及び第1秘密鍵を有する、またはこれらに対応付けられる。第2デバイスは、第2公開鍵及び第2秘密鍵を有する、またはこれらに対応付けられる。
第2デバイスの第2公開鍵が取得される。第2公開鍵を使用して特徴文字列が暗号化される。第1デバイスの第1識別は、暗号化された特徴文字列に少なくとも一部基づき、公表される。
第2デバイスの第2識別が検出される、すなわち見つかると、第1秘密鍵を使用して第2識別は復号化される。第2デバイスは、第1識別を検出し、第2秘密鍵を使用して第1識別を復号化する。復号化により特徴文字列が取得されると、第1デバイスの第1公開鍵が取得される。第2識別は、第1公開鍵により暗号化された識別である。
第2識別の復号化により特徴文字列が取得されたという判断に応じて、第1デバイスと第2デバイス間の通信が確立される。
例えば、第1デバイスの第1識別は、暗号化された特徴文字列に少なくとも一部基づき、近距離通信を介して公表される。例えば、近距離通信には、赤外線、ブルートゥース(登録商標)(Bluetooth(登録商標))、ワイファイ(WiFi)のうちの1つまたは複数が含まれ得る。
本開示により、別の例示的なデバイス間通信確立方法も提供される。
第2デバイスが第1デバイスの第1識別を検出すると、第2秘密鍵を使用して第1識別は復号化される。第1デバイスは、第1公開鍵及び第1秘密鍵を有する、またはこれらに対応付けられる。第2デバイスは、第2公開鍵及び第2秘密鍵を有する、またはこれらに対応付けられる。第1デバイス用の特徴文字列が生成される。第2デバイスの第2公開鍵が取得される。第1識別は、第2公開鍵を使用して特徴文字列が暗号化された公表識別である。
復号化により特徴文字列が取得されると、第1デバイスの第1公開鍵が取得される。第1公開鍵を使用して特徴文字列が暗号化される。
第2デバイスの第2識別は、暗号化された特徴文字列に少なくとも一部基づき、公表される。第1デバイスが第2デバイスの第2識別を検出すると、第1デバイスは、第1秘密鍵を使用して第2識別を復号化し、復号化により特徴文字列を取得し、そして第2デバイスとの通信を確立する。
例えば、暗号化された特徴文字列は、第2デバイスの第2識別として使用され、近距離通信を介して公表される。例えば、近距離通信には、赤外線、Bluetooth、WiFiのうちの1つまたは複数が含まれ得る。
本開示により、例示的なデバイス間通信確立装置が提供される。装置は、特徴文字列生成モジュールと、第2公開鍵取得モジュールと、第1暗号化モジュールと、第1公表モジュールと、第1復号化モジュールと、通信確立モジュールとを備え得る。
第1デバイスが第2デバイスと通信を確立する指示を受信すると、特徴文字列モジュールは、特徴文字列を生成する。第1デバイスは、第1公開鍵及び第1秘密鍵を有する、またはこれらに対応付けられる。第2デバイスは、第2公開鍵及び第2秘密鍵を有する、またはこれらに対応付けられる。
第2公開鍵取得モジュールは、第2デバイスの第2公開鍵を取得する。第1暗号化モジュールは、第2公開鍵を使用して特徴文字列を暗号化する。第1公表モジュールは、暗号化された特徴文字列に少なくとも一部基づいた第1デバイスの第1識別を公表する。
第2デバイスの第2識別が検出されると、第1復号化モジュールは、第1秘密鍵を使用して第2識別を復号化する。第2デバイスは、第1識別を検出し、第2秘密鍵を使用して第1識別を復号化する。復号化により特徴文字列が取得されると、第1デバイスの第1公開鍵が取得される。第2識別は、第1公開鍵により暗号化された識別である。
復号化により特徴文字列が取得されると、通信確立モジュールは、第1デバイスと第2デバイス間の通信を確立する。
例えば、第1公表モジュールは、第1近距離公表サブモジュールを備える。第1近距離公表サブモジュールは、暗号化された特徴文字列を第1デバイスの第1識別として使用し、近距離通信を介して第1識別を公表する。例えば、近距離通信には、赤外線、Bluetooth、WiFiのうちの1つまたは複数が含まれ得る。
本開示により、別の例示的なデバイス間通信確立装置も提供される。装置は、第2復号化モジュールと、第1公開鍵取得モジュールと、第2暗号化モジュールと、第2公表モジュールとを備え得る。
第2デバイスが第1デバイスの第1識別を検出すると、第2復号化モジュールは、第2秘密鍵を使用して第1識別を復号化する。第1デバイスは、第1公開鍵及び第1秘密鍵を有する、またはこれらに対応付けられる。第2デバイスは、第2公開鍵及び第2秘密鍵を有する、またはこれらに対応付けられる。第1デバイス用の特徴文字列が生成される。第2デバイスの第2公開鍵が取得される。第1識別は、第2公開鍵を使用して特徴文字列が暗号化された公表識別である。
復号化により特徴文字列が取得されると、第1公開鍵取得モジュールは、第1デバイスの第1公開鍵を取得する。
第2暗号化モジュールは、第1公開鍵を使用して特徴文字列を暗号化する。第2公表モジュールは、暗号化された特徴文字列に少なくとも一部基づいた第2デバイスの第2識別を公表する。第1デバイスが第2デバイスの第2識別を検出すると、第1デバイスは、第1秘密鍵を使用して第2識別を復号化し、復号化により特徴文字列を取得し、そして第2デバイスとの通信を確立する。
例えば、第2公表モジュールは、第2近距離公表サブモジュールを備える。第2近距離公表サブモジュールは、暗号化された特徴文字列に少なくとも一部基づいた第2デバイスの第2識別を、近距離通信を介して公表する。例えば、近距離通信には、赤外線、Bluetooth、WiFiのうちの1つまたは複数が含まれ得る。
本開示により、例示的なデバイス間通信確立システムが提供される。システムは、認証局(CA)と、第1デバイスと、第2デバイスとを備え得る。第1デバイスは、第1公開鍵及び第1秘密鍵を有する、またはこれらに対応付けられる。第2デバイスは、第2公開鍵及び第2秘密鍵を有する、またはこれらに対応付けられる。
CAは、第1デバイスの第1公開鍵及び/または第2デバイスの第2公開鍵を公表する公開鍵公表モジュールを備える。
第1デバイスは、特徴文字列生成モジュールと、第2公開鍵取得モジュールと、第1暗号化モジュールと、第1公表モジュールと、第1復号化モジュールと、通信確立モジュールとを備える。
第2デバイスと通信を確立する指示を第1デバイスが受信すると、特徴文字列モジュールは、特徴文字列を生成する。第2公開鍵取得モジュールは、第2デバイスの第2公開鍵を取得する。第1暗号化モジュールは、第2公開鍵を使用して特徴文字列を暗号化する。第1公表モジュールは、暗号化された特徴文字列に少なくとも一部基づいた第1デバイスの第1識別を公表する。第2デバイスの第2識別が検出されると、第1復号化モジュールは、第1秘密鍵を使用して第2デバイスの第2識別を復号化する。復号化により特徴文字列が取得されると、通信確立モジュールは、第1デバイスと第2デバイス間の通信を確立する。
第2デバイスは、第2復号化モジュールと、第1公開鍵取得モジュールと、第2暗号化モジュールと、第2公表モジュールとを備え得る。
第2デバイスが第1デバイスの第1識別を検出すると、第2復号化モジュールは、第2秘密鍵を使用して第1識別を復号化する。復号化により特徴文字列が取得されると、第1公開鍵取得モジュールは、第1デバイスの第1公開鍵を取得する。第2暗号化モジュールは、第1公開鍵を使用して特徴文字列を暗号化する。第2公表モジュールは、暗号化された特徴文字列に少なくとも一部基づいた第2デバイスの第2識別を公表する。
例えば、第1公表モジュールは、第1近距離公表サブモジュールを備える。第1近距離公表サブモジュールは、暗号化された特徴文字列に少なくとも一部基づいた第1デバイスの第1識別を、近距離通信を介して公表する。
例えば、第2公表モジュールは、第2近距離公表サブモジュールを備える。第2近距離公表サブモジュールは、暗号化された文字列に少なくとも一部基づいた第2デバイスの第2識別を公表する。例えば、第2近距離公表サブモジュールは、暗号化された特徴文字列を第2デバイスの第2識別として使用し、近距離通信を介して第2識別を公表する。例えば、近距離通信には、赤外線、Bluetooth、WiFiのうちの1つまたは複数が含まれ得る。
既存技術と比較すると、本技術には少なくとも以下の利点がある。第1デバイスが通信接続を確立する必要がある時、特徴文字列が生成され、第2公開鍵を使用して暗号化され、公表される。第2デバイスは、第2秘密鍵を使用して復号化を行い、そして第1公開鍵を使用して特徴文字列を暗号化し、これを公表する。第1デバイスは、第1秘密鍵を使用して復号化を行う。特徴文字列が取得されると、第1デバイスと第2デバイス間において対応付けが上手く行われ、通信接続が確立される。本開示においてデバイス間に確立された通信及び接続は、1対1であり得る。通信対象のデバイスが直接選択される標的選択が行われるため、通信及び接続の確立精度が向上する。さらに、認証に公開鍵と秘密鍵が2重で使用されることにより、ハッキングの可能性が低減し、通信セキュリティが向上し、そして通信及び接続の確立精度も向上する。
本技術は、赤外線、Bluetooth、WiFi等の無線方式を使用して、通信を確立し得る。このような無線方式のハードウェアは幅広く使用されており、追加の通信ハードウェアを展開する必要はない。既存の通信ハードウェアを再利用できるため、費用が大幅に削減される。さらに、このような通信方式のプロトコルは幅広く使用されているため、本技術の適用性及び適応性が向上する。
本開示の第1の例示的な方法実施形態による、例示的なデバイス間通信確立方法のフローチャートを示す。 本開示の第2の例示的な方法実施形態による、別の例示的なデバイス間通信確立方法のフローチャートを示す。 本開示の第1の例示的な装置実施形態による、例示的なデバイス間通信確立装置を図示する。 本開示の第2の例示的な装置実施形態による、別の例示的なデバイス間通信確立装置を図示する。 本開示による、例示的なデバイス間通信確立システムを図示する。
本技術の目的、特徴、及び利点を例示するために、以下の説明は、図面及びいくつかの例示的な実施形態を参照して記述される。
図1は、本開示の第1の例示的な方法実施形態による、例示的なデバイス間通信確立方法のフローチャートを示す。
102において、第1デバイスが第2デバイスと通信を確立する指示を受信すると、特徴文字列が生成される。第1デバイスは、第1公開鍵及び第1秘密鍵を有する、またはこれらに対応付けられる。第2デバイスは、第2公開鍵及び第2秘密鍵を有する、またはこれらに対応付けられる。
例えば、第1デバイスまたは第2デバイスは、タブレット、パーソナルデジタルアシスタント、携帯電話等のモバイルデバイスであり得る。第1デバイスまたは第2デバイスは、チケット発行機等の非モバイルデバイスであり得る。本開示は、いかなる制約も課さない。
通信を確立する指示は、別のデバイスと接続するようにユーザにより送信された指示であり得る。例えば、ユーザは、別のデバイスの識別(名前等)をクリックして、別のデバイスとの接続を要求し得る。ユーザが第2デバイスの表示をクリックすることは、第2デバイスと通信を確立する指示が受信されたことに相当する。
例えば、例示的な実施形態において生成された特徴文字列は、任意の特徴文字列であり得る。例えば、特徴文字列は、ランダムな文字列であり得る。第1デバイスの識別(国際モバイル機器識別番号(IMEI)等)及び現在時刻情報を乱数シードとして使用してランド( )等のランダム機能が呼出され、特徴文字列として特定の長さの乱数が生成され得る。例えば、その長さは1〜128文字である。別の例では、特徴文字列は固定の長さを有し得る。本開示は、いかなる制約も課さない。
104において、第2デバイスの第2公開鍵が取得される。
例えば、公開鍵暗号システムは、当例示的な実施形態において適用可能であり得る。1組の対応暗号鍵が、暗号化及び復号化に使用される。各ユーザは、復号化及び署名用に、ユーザだけが知る秘密鍵(私用鍵)を設定する。その一方で、公開鍵が設定される。公開鍵は、ユーザにより開示され、ユーザグループにより共有され、そして暗号化及び認証署名に使用される。すなわち、第1公開鍵は第1秘密鍵に対応し、第2公開鍵は第2秘密鍵に対応する。
公開鍵は公開され、秘密鍵は秘匿されることに留意されたい。公開鍵及び秘密鍵は、任意の暗号鍵であり得る。本開示は、いかなる制約も課さない。
当例示的な実施形態において、認証局(CA)は、第1デバイスの第1公開鍵及び/または第2デバイスの第2公開鍵を発行するために配置される。CAはまた、電子商取引認証局とも称される。電子商取引認証局は、デジタル証明書または公開鍵を発行、管理する権威機構であり、かつ電子商取引において信頼できる第3者機関を務め、かつ公開鍵暗号システムにおいて公開鍵の有効性を検証する責任がある、
当例示的な実施形態において、CAは、公開鍵を使用する各ユーザに対しデジタル証明書を発行する。デジタル証明書は、デジタル証明書に記載されるユーザが、デジタル証明書に記載される公開鍵を正当に所有することを証明する。
CAは、全てのユーザの公開鍵を記録している。CAを通して、第2デバイスの第2公開鍵が取得される。
例えば、第1デバイスは、第2デバイスと通信を確立する指示を受信すると、リアルタイムにCAから第2デバイスの第2公開鍵を取得する。
別の実施例では、第1デバイスは、予めCAから公開鍵のリストを取得する。あるいは、CAが、予め第1デバイスに対し公開鍵のリストを転送する。公開鍵のリストは、CAにより発行される公開鍵を記載しており、第2デバイスの第2公開鍵を含む。第2デバイスと通信を確立する指示が受信されると、公開鍵のリストにおいて第2デバイスの第2公開鍵が検索される。
106において、第2公開鍵を使用して特徴文字列が暗号化される。
例えば、第2公開鍵を適用して特徴文字列を暗号化するのに、任意の暗号化方式が使用され得る。本開示は、いかなる制約も課さない。例えば、共通公開鍵暗号アルゴリズムには、RSAアルゴリズム(ロナルド・リベスト(Ron Rivest)、アディ・シャミア(Adi Shamir)、レオナルド・エーデルマン(Leonard Adleman)の姓の頭文字を冠する非対称暗号方式)、エルガマルアルゴリズム(暗号アルゴリズム)、ナップザックアルゴリズム、ラビンアルゴリズム、ディフィーヘルマン鍵交換プロトコルにおける公開鍵暗号アルゴリズム、及び楕円曲線暗号アルゴリズムが含まれる。
108において、暗号化された特徴文字列に少なくとも一部基づいた第1デバイスの第1識別が公表される。例えば、暗号化された特徴文字列は、第1デバイスの第1識別として公表される。
例えば、暗号化により生成された特徴文字列は、第1デバイスの第1識別または第1デバイスのラベル情報の値を割当てられ、そして公表される。第1デバイスの名前を例に使用して、第1デバイスの名前がABC、暗号化された特徴文字列が123と仮定すると、値割当てがされた第1識別は、ABC_123、123等になる。値割当て方式が予め一律に設定され、第1デバイス及び第2デバイスが値割当て及び復号化をそれぞれ行う限りは、本開示はいかなる制約も課さない。
例えば、108の動作には、以下のサブ動作が含まれ得る。暗号化された特徴文字列は、第1デバイスの第1識別として使用され、近距離通信を介して公表される。例えば、近距離通信には、赤外線、Bluetooth、WiFiのうちの1つまたは複数が含まれ得る。
例えば、第1デバイスと第2デバイス間の通信リンクは、赤外線リンクであり得る。赤外線は、赤外線放射線とも称され、一種の無線通信及び実行された無線データ伝送である。赤外線インターフェイスは、携帯電話及びモバイルデバイスと、他の電子デバイスとの間のデータ伝送に対応する新世代携帯電話における標準構成である。赤外線通信には、低コスト、容易な接続、簡易な使用方法、及びコンパクトな構造等の利点があり、従って小型のモバイルデバイスにおいて幅広く使用される。赤外線インターフェイスを介して、異なる種類のモバイルデバイスが自由にデータ交換を行う。
例えば、第1デバイスと第2デバイス間の通信リンクは、Bluetoothリンクであり得る。Bluetoothは、デバイス間の近距離通信(一般に10メートル以内)に対応する一種の無線技術である。Bluetooth技術は、携帯電話、パーソナルデジタルアシスタント(PDA)、無線電話、ラップトップ、及び他のアクセサリを含む複数のデバイス間の無線情報交換を行う。Bluetooth技術は、分散型ネットワーク構造並びに高速周波数ホッピング及びショートパケット技術を採用して、データ速度1Mbpsで、世界的な2.4GHzのISM(すなわち、産業、科学、医療)バンドにおいて一般的な2地点間通信及び1地点対多地点通信に対応する。Bluetooth技術は、時分割二重伝送方式を使用して、全二重伝送を達成する。
例えば、第1デバイスと第2デバイス間の通信リンクは、WiFiリンクであり得る。WiFi(ワイヤレスフィデリティ)は、IEEE 802.11規格に基づく無線ローカルエリアネットワーク(WLAN)であり、幅広く使用される近距離無線伝送技術である。
前述の伝送方式は、あくまで例にすぎない。本開示の実施において、第1デバイスと第2デバイスが無線通信を確立するということであれば、無線ネットワークプロトコルジグビー(ZigBee)、WiFi以外の無線インターネット伝送方式、2.4G無線ネットワーク等、いくつかの他の伝送方式が、実際の状況に応じて設定され得る。本開示は、いかなる制約も課さない。前述の伝送方式に加えて、当業者は、実際の必要性に基づいて他の伝送方式を使用してもよい。本開示は同様に、いかなる制約も課さない。
本技術は赤外線、Bluetooth、WiFiを使用して通信接続を確立し得るが、このような通信のためのハードウェアは幅広く採用されている。追加の通信ハードウェアの必要はなく、既存のハードウェアが直接再利用可能なため、本技術に掛かる費用は大幅に削減される。通信プロトコルもまた幅広く使用されているため、本技術の適用性及び適応性が向上する。
110において、第2デバイスの第2識別が検出されると、第1秘密鍵を使用して第2識別が復号化される。第2デバイスは、第1識別を検出し、第2秘密鍵を使用して第1識別を復号化する。復号化により特徴文字列が取得されると、第1デバイスの第1公開鍵が取得される。第2識別は、第1公開鍵により暗号化された識別である。
例えば、第2デバイスにおいて、文字集合または特徴文字列を取得するために、同一の復号化方式を使用して、先に第1識別が復号化され得る。第1デバイスの第1公開鍵を使用して特徴文字列が暗号化され、公表するために、暗号化された特徴文字列は、第2デバイスの第2識別または第2デバイスのラベル情報の値を割当てられる。
第1デバイスは、赤外線、Bluetooth、WiFi、または任意の通信方式を使用して近隣のデバイスを検索し、デバイスID及び名前のリストを作成し、接続対象となる第2デバイスを選択する。そして第1秘密鍵に対応する復号化方式が、復号化に使用される。
112において、復号化により特徴文字列が取得されると、第1デバイスと第2デバイス間の通信が確立される。
例えば、暗号化された特徴文字列は、第1デバイスの第1識別として使用され、近距離通信を介して公表される。
公開鍵は、一般に公開される。公開鍵により暗号化された情報は対応秘密鍵により復号化され、公開鍵の保持者により発行されたデータまたはファイルは完全で正確であることが証明される。従って、受信者は、受信した情報が公開鍵保持者からであることを確認する。このような仕組みは、デジタル署名と呼ばれる。公開鍵の形態はデジタル証明書と呼ばれ、情報が公開鍵保持者により発行され、第3者により偽造または変更されていないことを証明する。
復号化により取得された文字列が特徴文字列である場合、第1デバイスと第2デバイスは、うまく対応付けられ、通信接続を確立する。復号化により取得された文字列が特徴文字列でない場合、第1デバイスと第2デバイスは対応付けられず、通信接続は中止される。
第1デバイスが通信接続を確立する必要がある時、本技術は、特徴文字列を生成し、第2公開鍵を使用して特徴文字列を暗号化し、暗号化された特徴文字列を公表する。第2デバイスは、第2秘密鍵を使用して復号化を行い、そして第1公開鍵を使用して特徴文字列を暗号化し、これを公表する。第1デバイスは、第1秘密鍵を使用して復号化を行う。特徴文字列が取得されると、第1デバイスと第2デバイスはうまく対応付けられ、そして第1デバイスと第2デバイス間の通信接続が確立される。例示的な実施形態において、デバイス間に確立された通信接続は、1対1であり得る。すなわち、通信対象のデバイスが直接選択される標的選択が行われる。従って、本技術は通信接続の確立精度を向上する。さらに、認証に公開鍵と秘密鍵が2重で使用されることにより、ハッキングと解読の機会が低減し、通信セキュリティと通信接続の確立精度が向上する。
図2は、本開示の第2の例示的な方法実施形態による、別の例示的なデバイス間通信確立方法のフローチャートを示す。
202において、第2デバイスが第1デバイスの第1識別を検出すると、第2秘密鍵を使用して第1デバイスの第1識別が復号化される。第1デバイスは、第1公開鍵及び第1秘密鍵を有する、またはこれらに対応付けられる。第2デバイスは、第2公開鍵及び第2秘密鍵を有する、またはこれらに対応付けられる。第1識別には、第1デバイスで生成された特徴文字列が含まれる。第2デバイスの第2公開鍵が取得される。第1識別は、第2公開鍵を使用して特徴文字列が暗号化された公表識別である。
例えば、第1デバイスは、102〜108までの動作を使用して、第1識別を生成し、公表し得る。
例えば、第2デバイスは、赤外線、Bluetooth、WiFi、または別の通信方式を使用して近隣のデバイスを検索し、デバイスID及び名前のリストを作成し、接続対象となる第1デバイスを選択し得る。そして第2秘密鍵に対応する復号化方式が、復号化に使用される。
204において、復号化により特徴文字列が取得されると、第1デバイスの第1公開鍵が取得される。
復号化が成功すると、特徴文字列である文字列が取得される。例えば、CAが、第1デバイスの第1公開鍵及び/または第2デバイスの第2公開鍵を発行するために配置され得る。
例えば、CAは、公開鍵を使用する各ユーザに対しデジタル証明書を発行する。デジタル証明書は、デジタル証明書に記載されるユーザが、デジタル証明書に記載される公開鍵を正当に所有することを証明するためのものである。
CAは、全てのユーザが使用する公開鍵を記録している。第1デバイスの第1公開鍵は、CAから取得される。
例えば、第2デバイスは、第1デバイスと通信を確立する指示を受信すると、リアルタイムにCAから第1デバイスの第1公開鍵を取得する。
別の実施例では、第2デバイスは、予めCAから公開鍵のリストを取得する。あるいは、CAが、予め第2デバイスに対し公開鍵のリストを転送する。公開鍵のリストは、CAにより発行される公開鍵を記載しており、第1デバイスの第1公開鍵を含む。復号化により特徴文字列が取得されると、公開鍵のリストから第1デバイスの第1公開鍵が検索される。
206において、第1公開鍵を使用して特徴文字列が暗号化される。
例えば、第1公開鍵を適用して特徴文字列を暗号化するのに、任意の暗号化方式が使用され得る。本開示は、いかなる制約も課さない。例えば、共通公開鍵暗号アルゴリズムには、RSAアルゴリズム(ロナルド・リベスト(Ron Rivest)、アディ・シャミア(Adi Shamir)、レオナルド・エーデルマン(Leonard Adleman)の姓の頭文字を冠する非対称暗号方式)、エルガマルアルゴリズム(暗号アルゴリズム)、ナップザックアルゴリズム、ラビンアルゴリズム、ディフィーヘルマン鍵交換プロトコルにおける公開鍵暗号アルゴリズム、及び楕円曲線暗号アルゴリズムが含まれる。
208において、暗号化された特徴文字列に少なくとも一部基づいた第2デバイスの第2識別が公表される。例えば、暗号化された特徴文字列は、第2デバイスの第2識別として公表される。
第1デバイスは、第2デバイスの第2識別を検出し、第1秘密鍵を使用して第2識別を暗号化し、復号化により特徴文字列が取得されると第1デバイスと第2デバイス間の通信接続を確立する。
例えば、暗号化により生成された特徴文字列は、第2デバイスの第2識別または第2デバイスのラベル情報の値を割当てられ、そして公表される。
例えば、208の動作には、以下のサブ動作が含まれ得る。暗号化された特徴文字列は、第2デバイスの第2識別として使用され、近距離通信を介して公表される。例えば、近距離通信には、赤外線、Bluetooth、WiFiのうちの1つまたは複数が含まれ得る。
前述の伝送方式は、あくまで例示にすぎない。本開示の実施において、いくつかの他の処理方式が実際の状況に応じて設定され得る。本開示は、いかなる制約も課さない。前述の伝送方式に加えて、当業者は、実際の必要性に基づいて他の伝送方式を使用してもよい。本開示は同様に、いかなる制約も課さない。
当例示的な実施形態において、第1デバイスは、110、112の動作を通して、第2デバイスとの通信接続を確立する。
例示的な方法の実施形態は、簡潔な説明のため、一連の動作の組合せとして説明されることに留意されたい。しかしながら、本技術は記載された順序に限定されないことが、当業者には認識されよう。本開示によれば、いくつかの動作は、別の順序で、または同時に起こり得る。さらに、本明細書において説明される実施形態はあくまで例示的な実施形態にすぎないことが、当業者には理解されよう。記載される動作は、本開示の各実施形態において必ずしも必要ではない。
図3は、本開示の第1の例示的な装置実施形態による、例示的なデバイス間通信確立装置300の図解を示す。
装置300は、1つまたは複数のプロセッサまたはデータ処理ユニット302と、メモリ304とを備え得る。メモリ304は、コンピュータ可読媒体の例である。メモリ304は、特徴文字列生成モジュール306と、第2公開鍵取得モジュール308と、第1暗号化モジュール310と、第1公表モジュール312と、第1復号化モジュール314と、通信確立モジュール316とを含む複数のモジュールまたはユニットを内部に格納し得る。
第1デバイスが第2デバイスと通信を確立する指示を受信すると、特徴文字列モジュール306は、特徴文字列を生成する。第1デバイスは、第1公開鍵及び第1秘密鍵を有する、またはこれらに対応付けられる。第2デバイスは、第2公開鍵及び第2秘密鍵を有する、またはこれらに対応付けられる。
第2公開鍵取得モジュール308は、第2デバイスの第2公開鍵を取得する。第1暗号化モジュール310は、第2公開鍵を使用して特徴文字列を暗号化する。第1公表モジュール312は、暗号化された文字列に少なくとも一部基づいた第1デバイスの第1識別を公表する。例えば、第1公表モジュール312は、暗号化された特徴文字列を第1デバイスの第1識別として公表する。
第2デバイスの第2識別が検出されると、第1復号化モジュール314は、第1秘密鍵を使用して第2識別を復号化する。第2デバイスは、第1識別を検出し、第2秘密鍵を使用して第1識別を復号化する。復号化により特徴文字列が取得されると、第1デバイスの第1公開鍵が取得される。第2識別は、第1公開鍵により暗号化された識別である。
復号化により特徴文字列が取得されると、通信確立モジュール316は、第1デバイスと第2デバイス間の通信を確立する。
例えば、第1公表モジュール312は、第1近距離公表サブモジュールを備え得る(図3に図示せず)。第1近距離公表サブモジュールは、暗号化された特徴文字列を第1デバイスの第1識別として使用し、近距離通信を介して第1識別を公表する。例えば、近距離通信には、赤外線、Bluetooth、WiFiのうちの1つまたは複数が含まれ得る。
図4は、本開示の第2の例示的な装置実施形態による、別の例示的なデバイス間通信確立装置400の図解を示す。
装置400は、1つまたは複数のプロセッサまたはデータ処理ユニット402と、メモリ404とを備え得る。メモリ404は、コンピュータ可読媒体の例である。メモリ404は、第2復号化モジュール406と、第1公開鍵取得モジュール408と、第2暗号化モジュール410と、第2公表モジュール412とを含む複数のモジュールまたはユニットを内部に格納し得る。
第2デバイスが第1デバイスの第1識別を検出すると、第2復号化モジュール406は、第2秘密鍵を使用して第1識別を復号化する。第1デバイスは、第1公開鍵及び第1秘密鍵を有する、またはこれらに対応付けられる。第2デバイスは、第2公開鍵及び第2秘密鍵を有する、またはこれらに対応付けられる。第1デバイス用の特徴文字列が生成される。第2デバイスの第2公開鍵が取得される。第1識別は、第2公開鍵を使用して特徴文字列が暗号化された公表識別である。
復号化により特徴文字列が取得されると、第1公開鍵取得モジュール408は、第1デバイスの第1公開鍵を取得する。
第2暗号化モジュール410は、第1公開鍵を使用して特徴文字列を暗号化する。第2公表モジュール412は、暗号化された文字列に少なくとも一部基づいた第2デバイスの第2識別を公表する。例えば、第2公表モジュール412は、暗号化された特徴文字列を第2デバイスの第2識別として公表する。第1デバイスが第2デバイスの第2識別を検出すると、第1デバイスは、第1秘密鍵を使用して第2識別を復号化し、復号化により特徴文字列を取得し、そして第2デバイスとの通信を確立する。
例えば、第2公表モジュール412は、第2近距離公表サブモジュールを備え得る(図4に図示せず)。第2近距離公表サブモジュールは、暗号化された特徴文字列を第2デバイスの第2識別として使用し、近距離通信を介して第2識別を公表する。例えば、近距離通信には、赤外線、Bluetooth、WiFiのうちの1つまたは複数が含まれ得る。
図5は、本開示による、例示的なデバイス間通信確立システム500の図解を示す。システム500は、認証局(CA)502と、第1デバイス504と、第2デバイス506とを備え得る。第1デバイス504は、第1公開鍵及び第1秘密鍵を有する、またはこれらに対応付けられる。第2デバイス506は、第2公開鍵及び第2秘密鍵を有する、またはこれらに対応付けられる。
CA502は、1つまたは複数のプロセッサまたはデータ処理ユニット508と、メモリ510とを備え得る。メモリ510は、コンピュータ可読媒体の例である。メモリ510は、第1デバイスの第1公開鍵及び/または第2デバイスの第2公開鍵を公表する公開鍵公表モジュール512を含む複数のモジュールまたはユニットを内部に格納し得る。
第1デバイス504は、1つまたは複数のプロセッサまたはデータ処理ユニット514と、メモリ516とを備え得る。メモリ516は、コンピュータ可読媒体の例である。メモリ516は、特徴文字列生成モジュール518と、第2公開鍵取得モジュール520と、第1暗号化モジュール522と、第1公表モジュール524と、第1復号化モジュール526と、通信確立モジュール528とを含む複数のモジュールまたはユニットを内部に格納し得る。
第1デバイスが第2デバイスと通信を確立する指示を受信すると、特徴文字列モジュール518は、特徴文字列を生成する。第2公開鍵取得モジュール520は、第2デバイスの第2公開鍵を取得する。第1暗号化モジュール522は、第2公開鍵を使用して特徴文字列を暗号化する。第1公表モジュール524は、暗号化された特徴文字列に少なくとも一部基づいた第1デバイスの第1識別を公表する。例えば、第1公表モジュール524は、暗号化された特徴文字列を第1デバイスの第1識別として公表する。第2デバイスの第2識別が検出されると、第1復号化モジュール526は、第1秘密鍵を使用して第2識別を復号化する。復号化により特徴文字列が取得されると、通信確立モジュール528は、第1デバイスと第2デバイス間の通信を確立する。
第2デバイス506は、1つまたは複数のプロセッサまたはデータ処理ユニット530と、メモリ532とを備え得る。メモリ532は、コンピュータ可読媒体の例である。メモリ532は、第2復号化モジュール534と、第1公開鍵取得モジュール536と、第2暗号化モジュール538と、第2公表モジュール540とを含む複数のモジュールまたはユニットを内部に格納し得る。
第2デバイスが第1デバイスの第1識別を検出すると、第2復号化モジュール534は、第2秘密鍵を使用して第1識別を復号化する。復号化により特徴文字列が取得されると、第1公開鍵取得モジュール536は、第1デバイスの第1公開鍵を取得する。第2暗号化モジュール538は、第1公開鍵を使用して特徴文字列を暗号化する。第2公表モジュール540は、暗号化された特徴文字列に少なくとも一部基づいた第2デバイスの第2識別を公表する。例えば、第2公表モジュール540は、暗号化された特徴文字列を第2デバイスの第2識別として公表する。
例えば、第1公表モジュール524は、第1近距離公表サブモジュールを備える(図5に図示せず)。第1近距離公表サブモジュールは、暗号化された特徴文字列を第1デバイスの第1識別として使用し、近距離通信を介して第1識別を公表する。
例えば、第2公表モジュール540は、第2近距離公表サブモジュールを備える(図5に図示せず)。第2近距離公表サブモジュールは、暗号化された特徴文字列を第2デバイスの第2識別として使用し、近距離通信を介して第2識別を公表する。例えば、近距離通信には、赤外線、Bluetooth、WiFiのうちの1つまたは複数が含まれ得る。
装置及びシステムの例示的な実施形態は、例示的な方法実施形態と類似するため、簡潔に説明される。装置及びシステムの例示的な実施形態の関連部分は、例示的な方法実施形態の関連部分を参照してもよい。
本開示の例示的な実施形態は、段階的に説明される。各例示的な実施形態は、別の例示的な実施形態との違いを強調する。例示的な実施形態の同一または類似部分は、お互いに参照可能である。
本開示の実施形態は方法、システム、またはコンピュータのプログラミング製品であり得ることが、当業者には理解されよう。そのため、本開示は、ハードウェア、ソフトウェア、または両者の組合せにより実施され得る。さらに、本技術は、コンピュータ可読媒体(ディスク、CD−ROM、光学ディスク等を含むがこれに限定されない)において実施され得るコンピュータ実行可能命令を含む1つまたは複数のコンピュータプログラムの形で提供され得る。
本開示で説明されるコンピューティングデバイスまたはシステムは、標準構成において、1つまたは複数の中央処理装置(CPU)と、1つまたは複数の入出力インターフェイスと、1つまたは複数のネットワークインターフェイスと、メモリとを備え得る。
メモリには、コンピュータ可読媒体における、非永続メモリ、ランダムアクセスメモリ(RAM)、及び/または読出専用メモリ(ROM)とフラッシュランダムアクセスメモリ(フラッシュRAM)等の不揮発性メモリといった形態が含まれ得る。メモリは、コンピュータ可読媒体の一例である。
コンピュータ可読媒体には、情報記憶を実施する任意の方式または技術を使用し得る永続的及び非永続的、取り外し可能及び取り外し不可能な媒体が含まれる。情報は、コンピュータ可読命令、データ構造、ソフトウェアモジュール、または任意のデータであり得る。コンピュータ可読媒体またはコンピュータ記憶媒体の例には、相変化メモリ(PCM)、静的ランダムアクセスメモリ(SRAM)、動的ランダムアクセスメモリ(DRAM)、他の種類のRAM、ROM、電気的消去可能プログラマブル読出専用メモリ(EEPROM)、フラッシュメモリ、内部メモリ、CD−ROM、DVD、光学メモリ、磁気テープ、磁気ディスク、その他の磁気記憶装置、またはコンピューティングデバイスによりアクセス可能な情報を記憶し得るその他の非通信媒体が含まれ得るが、これに限定されない。本明細書において定義されるように、コンピュータ可読媒体には、変調データ信号及び搬送波等の一時的媒体は含まれない。
例示的な実施形態は、本開示の実施形態の方法、デバイス(システム)、及びコンピュータプログラムのフローチャート及び/またはブロック図を参照して説明される。フローチャート及び/またはブロック図の各フロー及び/またはブロック、及びフロー及び/またはブロックの組合せは、コンピュータプログラム命令により実施され得ることを理解されたい。これらのコンピュータプログラム命令は、汎用的コンピュータ、特殊コンピュータ、埋め込みプロセッサ、またはマシンを発生させる他のプログラム可能データプロセッサに提供され、その結果、コンピュータまたは他のプログラム可能データプロセッサが当該命令を処理することにより、デバイスにフローチャートの1つまたは複数のフロー及び/またはブロック図の1つまたは複数のブロックを実施させ得る。
これらのコンピュータプログラム命令は、コンピュータまたは他のプログラム可能データプロセッサにある方法で動作するように命令し得る他のコンピュータ可読ストレージにも記憶され、その結果、コンピュータ可読ストレージに記憶された命令は、フローチャートの1つまたは複数のフロー及び/またはブロック図の1つまたは複数のブロックにおいて特定される機能を実施する命令デバイスを含む製品を発生させる。
これらのコンピュータプログラム命令は、コンピュータまたは他のプログラム可能データプロセッサにもロードされ、その結果、コンピュータまたは他のプログラム可能データプロセッサは、コンピュータにより実施されるプロセスを生成する一連の動作工程を行うことが可能になる。従って、コンピュータまたは他のプログラム可能データプロセッサにおいて処理される命令は、フローチャートの1つまたは複数のフロー及び/またはブロック図の1つまたは複数のブロックにおいて特定される機能を実施する工程を提供し得る。
本開示は、いくつかの例示的な実施形態を説明する。当業者は、一度基本的な発明の概念を習得すれば、ある修正及び改善を行うことが可能である。従って、請求項は、本開示の例示的な実施形態のみでなく、本開示の保護下の修正及び変更も含むものと解釈されるべきである。
「第1」、「第2」等の関係性用語は、1つの実体または動作を別の実体または動作と区別する目的でのみ使用されており、必ずしも実体間または動作間においてそのような実際の関係性または順序が存在することを意味するわけではないことに留意されたい。さらに、用語「含む(including)」、「備える(comprising)」、またはそれらの任意の変形は、非排他的含有を指すため、複数要素を含む手順、方法、製品、またはデバイスは、当該複数要素のみを含むのではなく、明確に記載されていないその他の要素、またはこのような手順、方法、製品、またはデバイスに必須もしくは特有の任意の要素も含む。さらなる制約なしに、「〜を含む(including a...)」という句により定義される要素は、手順、方法、製品、またはデバイスが当該要素に加えて別の同じ要素を含むことを除外しない。
本開示により、デバイス間通信を確立する例示的な方法、装置、及びシステムが提供される。本開示の例示的な実施形態は、本開示の原理及び実施を例示する。例示的な実施形態は、本開示の方法及び主要概念の理解を助ける。当業者は、本開示の原理に従って、詳細実施例及び適用例に任意の変更を加え得る。本説明は、本開示に対する制約として解釈されるべきではない。

Claims (20)

  1. 第1デバイスが第2デバイスと通信を確立する指示を受信すると、特徴文字列を生成することであって、前記第1デバイスは第1公開鍵及び第1秘密鍵に対応付けられ、前記第2デバイスは第2公開鍵及び第2秘密鍵に対応付けられる、前記特徴文字列を生成することと、
    前記第2デバイスの前記第2公開鍵を取得することと、
    前記第2公開鍵を使用して前記特徴文字列を暗号化することと、
    前記暗号化された特徴文字列に少なくとも一部基づいた前記第1デバイスの第1識別を公表することと、
    前記第2デバイスの第2識別が検出されると、前記第1秘密鍵を使用して前記第2デバイスの前記第2識別を復号化することと、
    前記第1秘密鍵を使用して前記第2デバイスの前記第2識別を復号化することにより前記特徴文字列が取得されたことを判断することと、
    前記第1デバイスと前記第2デバイス間の前記通信を確立することと、
    を含む方法。
  2. 前記第1デバイスの前記第1識別を公表することは、前記第1デバイスの前記第1識別を、近距離通信を介して公表することを含む、請求項1に記載の方法。
  3. 前記近距離通信は、
    赤外線、
    Bluetooth、
    WiFi、
    のうち1つまたは複数を含む、請求項2に記載の方法。
  4. 前記第1デバイスの前記第1識別を公表することは、前記第1デバイスの前記第1識別に含められる前記特徴文字列の値を割当てることを含む、請求項1に記載の方法。
  5. 前記第1デバイスまたは前記第2デバイスは、モバイルデバイスである、請求項1に記載の方法。
  6. 前記指示は、前記第1デバイスを介して前記第2デバイスの表示をユーザがクリックすることである、請求項1に記載の方法。
  7. 前記特徴文字列は、ランダム文字列である、請求項1に記載の方法。
  8. 前記特徴文字列を生成することは、国際モバイル機器識別番号(IMEI)及び時間情報を乱数シードとして使用してランダム機能を呼び出し、前記特徴文字列として前記乱数を生成することを含む、請求項1に記載の方法。
  9. 前記第2デバイスの前記第2公開鍵を取得することは、前記第1デバイスが前記第2デバイスと前記通信を確立する前記指示を取得した後に、認証局から前記第2公開鍵を検出することを含む、請求項1に記載の方法。
  10. 第1デバイスにおいて、認証局から公開鍵のリストを受信することと、
    前記第1デバイスが前記第2デバイスと前記通信を確立する前記指示を取得した後に、前記公開鍵のリストから前記第2公開鍵を検出することと、
    をさらに含む、請求項1に記載の方法。
  11. 第2デバイスに対応付けられた第2秘密鍵を使用して、第1デバイスの第1識別を復号化することであって、前記第1デバイスは第1公開鍵及び第1秘密鍵に対応付けられ、前記第2デバイスは第2公開鍵及び前記第2秘密鍵に対応付けられる、前記第1デバイスの前記第1識別を復号化することと、
    前記第2デバイスに対応付けられた前記第2秘密鍵を使用して前記第1デバイスの前記第1識別を復号化することにより特徴文字列が取得されると、前記第1デバイスの前記第1公開鍵を取得することと、
    前記第1公開鍵を使用して前記特徴文字列を暗号化することと、
    前記暗号化された特徴文字列に少なくとも一部基づいた前記第2デバイスの第2識別を公表することと、
    を含む方法。
  12. 前記第2デバイスの前記第2識別を公表することは、前記第2デバイスの前記第2識別を、近距離通信を介して公表することを含む、請求項11に記載の方法。
  13. 前記近距離通信は、
    赤外線、
    Bluetooth、
    WiFi、
    のうち1つまたは複数を含む、請求項12に記載の方法。
  14. 前記第1デバイスの前記第1公開鍵を取得することは、認証局から前記第1公開鍵を受信することを含む、請求項11に記載の方法。
  15. 第1デバイスを備えるシステムであって、
    前記第1デバイスは、
    第2デバイスと通信を確立する指示を前記第1デバイスが受信すると、特徴文字列を生成する特徴文字列モジュールと、
    前記第2デバイスの第2公開鍵を取得する第2公開鍵取得モジュールであって、前記第1デバイスは第1公開鍵及び第1秘密鍵に対応付けられ、前記第2デバイスは前記第2公開鍵及び第2秘密鍵に対応付けられる、前記第2公開鍵取得モジュールと、
    前記第2公開鍵を使用して前記特徴文字列を暗号化する第1暗号化モジュールと、
    前記暗号化された特徴文字列に少なくとも一部基づいた前記第1デバイスの第1識別を公表する第1公表モジュールと、
    前記第2デバイスの第2識別が検出されると、前記第1秘密鍵を使用して前記第2デバイスの前記第2識別を復号化する第1復号化モジュールと、
    前記第1復号化モジュールが前記第1秘密鍵を使用して前記第2デバイスの前記第2識別を復号化したことにより前記特徴文字列が取得されたという判断に応じて、前記第1デバイスと前記第2デバイスの間の前記通信を確立する通信確立モジュールと、
    を含む、前記システム。
  16. 前記第1デバイスの前記第1公開鍵または前記第2デバイスの前記第2公開鍵を公表する公開鍵公表モジュールを含む認証局、をさらに備える請求項15に記載のシステム。
  17. 前記第2デバイスをさらに備える前記システムであって、前記第2デバイスは、
    前記第2デバイスが前記第1デバイスの前記第1識別を検出すると、前記第2秘密鍵を使用して前記第1識別を復号化する第2復号化モジュールと、
    復号化により前記特徴文字列が取得されると、前記第1デバイスの前記第1公開鍵を取得する第1公開鍵取得モジュールと、
    前記第1公開鍵を使用して前記特徴文字列を暗号化する第2暗号化モジュールと、
    前記暗号化された特徴文字列に少なくとも一部基づいた前記第2デバイスの前記第2識別を公表する第2公表モジュールと、
    を含む、請求項15に記載のシステム。
  18. 前記通信は、近距離通信を含む、請求項15に記載のシステム。
  19. 前記近距離通信は、
    赤外線、
    Bluetooth、
    WiFi、
    のうち1つまたは複数を含む、請求項18に記載のシステム。
  20. 前記特徴文字列は、ランダム文字列である、請求項15に記載のシステム。
JP2016546497A 2014-02-28 2015-02-25 デバイス間の通信確立 Pending JP2017515319A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410073613.8 2014-02-28
CN201410073613.8A CN104883677B (zh) 2014-02-28 2014-02-28 一种近场通讯设备间通讯的连接方法、装置和系统
PCT/US2015/017588 WO2015130834A1 (en) 2014-02-28 2015-02-25 Establishing communication between devices

Publications (1)

Publication Number Publication Date
JP2017515319A true JP2017515319A (ja) 2017-06-08

Family

ID=53950978

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016546497A Pending JP2017515319A (ja) 2014-02-28 2015-02-25 デバイス間の通信確立

Country Status (6)

Country Link
US (1) US9538372B2 (ja)
EP (1) EP3111362A4 (ja)
JP (1) JP2017515319A (ja)
CN (1) CN104883677B (ja)
TW (1) TWI646819B (ja)
WO (1) WO2015130834A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811926A (zh) * 2014-01-26 2015-07-29 中兴通讯股份有限公司 移动终端锁网锁卡的方法、装置及移动终端、sim卡
KR102381371B1 (ko) * 2015-12-10 2022-03-31 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与系统
CN105788047B (zh) * 2016-03-30 2018-12-14 北京千丁互联科技有限公司 一种蓝牙门禁设备、蓝牙门禁管理系统及方法
CN106127079B (zh) * 2016-07-15 2019-04-12 中电长城网际系统应用有限公司 一种数据共享方法及装置
WO2018109850A1 (ja) * 2016-12-14 2018-06-21 三菱電機株式会社 通信機器、電気機器、端末、通信方法およびプログラム
CN107707686B (zh) * 2017-10-09 2019-10-08 深圳市沃特沃德股份有限公司 设备标识方法和装置
US10692078B1 (en) * 2017-12-20 2020-06-23 NortonLifeLock Inc. Consumer device generation of limited-use credit card numbers
TWI673622B (zh) * 2018-05-09 2019-10-01 中華電信股份有限公司 配對認證系統及方法
CN109068317A (zh) * 2018-06-27 2018-12-21 努比亚技术有限公司 通信方法、通信处理装置及计算机可读存储介质
US11205194B2 (en) 2019-04-30 2021-12-21 Advanced New Technologies Co., Ltd. Reliable user service system and method
CN110086817B (zh) * 2019-04-30 2021-09-03 创新先进技术有限公司 可靠的用户服务系统和方法
CN111371864A (zh) * 2020-02-26 2020-07-03 维沃移动通信有限公司 一种数据传输方法及电子设备
CN111741464B (zh) * 2020-07-22 2021-04-09 深圳Tcl新技术有限公司 设备连接方法、主控设备、被控设备、控制系统及介质
US20230199503A1 (en) * 2021-12-20 2023-06-22 Western Digital Technologies, Inc. Secure wireless communication system and method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290606A (ja) * 2001-03-27 2002-10-04 Tdk Corp 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法
JP2004173260A (ja) * 2002-11-05 2004-06-17 Toshiba Corp 無線通信装置、携帯端末、無線通信装置を制御するプログラム
US20100031029A1 (en) * 2008-08-04 2010-02-04 Broadcom Corporation Techniques to provide access point authentication for wireless network
CN102118710A (zh) * 2011-03-08 2011-07-06 上海红松信息技术有限公司 手机终端之间数据传输系统及其传输方法
US20120260323A1 (en) * 2011-04-08 2012-10-11 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
JP2013509089A (ja) * 2009-10-21 2013-03-07 マイクロソフト コーポレーション 低レイテンシーのピア・セッション確立
US20130217332A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Platform for Wireless Identity Transmitter and System Using Short Range Wireless Broadcast

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
GB2392590B (en) 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
EP1635508A1 (en) * 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
US7646874B2 (en) 2005-12-22 2010-01-12 Canon Kabushiki Kaisha Establishing mutual authentication and secure channels in devices without previous credentials
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8285989B2 (en) 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US8694783B2 (en) 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US20090287929A1 (en) 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
AU2009251887A1 (en) 2008-05-28 2009-12-03 Agency For Science, Technology And Research Authentication and key establishment in wireless sensor networks
US8879994B2 (en) * 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
CA2795435A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning with updated offline identity data generation and offline device binding
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system
CN101917272B (zh) 2010-08-12 2012-07-18 西安西电捷通无线网络通信股份有限公司 一种邻居用户终端间保密通信方法及系统
JP5115608B2 (ja) * 2010-09-16 2013-01-09 コニカミノルタビジネステクノロジーズ株式会社 プルプリントシステム、印刷ジョブを処理する方法、プルプリントサーバー、およびコンピュータプログラム。
US8549354B2 (en) 2011-05-23 2013-10-01 International Business Machines Corporation Managing rollback in a transactional memory environment
US9430275B2 (en) 2011-06-03 2016-08-30 Oracle International Corporation Synchronization between concurrent notifier and waiter transactions using transaction condition variables
US9094454B2 (en) * 2011-06-10 2015-07-28 Zone24X7 Inc. Location specific personalized enterprise services using video signature of an electronic display
CN103108327B (zh) * 2011-11-15 2016-07-06 中国移动通信集团公司 验证终端设备和用户卡安全关联的方法、装置及系统
EP2805536B1 (en) * 2012-01-18 2017-02-01 Square, Inc. Secure communications between devices and a trusted server
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、被操作装置及び操作プログラム
US9485102B2 (en) * 2012-06-27 2016-11-01 Intel Corporation Techniques for user-validated close-range mutual authentication
US9430166B2 (en) 2012-08-10 2016-08-30 International Business Machines Corporation Interaction of transactional storage accesses with other atomic semantics
US20140075124A1 (en) 2012-09-07 2014-03-13 International Business Machines Corporation Selective Delaying of Write Requests in Hardware Transactional Memory Systems
US8856517B2 (en) 2012-11-27 2014-10-07 Oracle International Corporation Access management system using trusted partner tokens
US9588801B2 (en) 2013-09-11 2017-03-07 Intel Corporation Apparatus and method for improved lock elision techniques
US9298623B2 (en) 2013-09-26 2016-03-29 Globalfoundries Inc. Identifying high-conflict cache lines in transactional memory computing environments
CN103491094B (zh) * 2013-09-26 2016-10-05 成都三零瑞通移动通信有限公司 一种基于c/s模式的快速身份认证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290606A (ja) * 2001-03-27 2002-10-04 Tdk Corp 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法
JP2004173260A (ja) * 2002-11-05 2004-06-17 Toshiba Corp 無線通信装置、携帯端末、無線通信装置を制御するプログラム
US20100031029A1 (en) * 2008-08-04 2010-02-04 Broadcom Corporation Techniques to provide access point authentication for wireless network
JP2013509089A (ja) * 2009-10-21 2013-03-07 マイクロソフト コーポレーション 低レイテンシーのピア・セッション確立
CN102118710A (zh) * 2011-03-08 2011-07-06 上海红松信息技术有限公司 手机终端之间数据传输系统及其传输方法
US20120260323A1 (en) * 2011-04-08 2012-10-11 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
US20130217332A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Platform for Wireless Identity Transmitter and System Using Short Range Wireless Broadcast

Also Published As

Publication number Publication date
EP3111362A4 (en) 2017-10-04
TW201534092A (zh) 2015-09-01
WO2015130834A1 (en) 2015-09-03
EP3111362A1 (en) 2017-01-04
CN104883677B (zh) 2018-09-18
US20150249918A1 (en) 2015-09-03
TWI646819B (zh) 2019-01-01
CN104883677A (zh) 2015-09-02
US9538372B2 (en) 2017-01-03

Similar Documents

Publication Publication Date Title
JP2017515319A (ja) デバイス間の通信確立
US11706026B2 (en) Location aware cryptography
CN110677250B (zh) 密钥和证书分发方法、身份信息处理方法、设备、介质
US10149159B1 (en) Trusted beacon system and method
CA2861221C (en) Secure peer discovery and authentication using a shared secret
CN112640510B (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
US10609003B2 (en) Cryptography using multi-factor key system and finite state machine
US20150264724A1 (en) Method and system of establishing wireless communication connection
WO2021179744A1 (zh) 扫码支付、信息发送和密钥管理方法、装置和设备
JP2017518559A (ja) 補助デバイスを使用したサービス認可
US11405191B2 (en) Guaranteed encryptor authenticity
EP3915025A1 (en) Method, computer program product and apparatus for transferring ownership of digital assets
US9246677B2 (en) Method and system for secure data communication between a user device and a server
CN110995775B (zh) 一种业务数据处理方法、装置以及系统
CN111861462A (zh) 基于区块链的金融产品交易方法及装置
KR20180024389A (ko) 키 관리 장치 및 방법
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
CN116305300B (zh) 公平隐私集合求交方法
WO2022269544A1 (en) Secure asset storage system and wearable device
CN117439746A (zh) 远程认证方法、装置、设备、存储介质及程序产品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181113

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190213

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190312