JP5295408B1 - セキュア通信方法、被操作装置及び操作プログラム - Google Patents

セキュア通信方法、被操作装置及び操作プログラム Download PDF

Info

Publication number
JP5295408B1
JP5295408B1 JP2012110146A JP2012110146A JP5295408B1 JP 5295408 B1 JP5295408 B1 JP 5295408B1 JP 2012110146 A JP2012110146 A JP 2012110146A JP 2012110146 A JP2012110146 A JP 2012110146A JP 5295408 B1 JP5295408 B1 JP 5295408B1
Authority
JP
Japan
Prior art keywords
operated
communication
operating
token
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012110146A
Other languages
English (en)
Other versions
JP2013239799A (ja
Inventor
淳也 榎本
Original Assignee
淳也 榎本
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 淳也 榎本 filed Critical 淳也 榎本
Priority to JP2012110146A priority Critical patent/JP5295408B1/ja
Priority to PCT/JP2013/052280 priority patent/WO2013172057A1/ja
Application granted granted Critical
Publication of JP5295408B1 publication Critical patent/JP5295408B1/ja
Publication of JP2013239799A publication Critical patent/JP2013239799A/ja
Priority to US14/538,984 priority patent/US9231762B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/40Remote control systems using repeaters, converters, gateways
    • G08C2201/42Transmitting or receiving remote control signals via a network
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance
    • G08C2201/62Rolling code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】操作装置が無線LANを介して複数の被操作装置と通信可能となる環境において、操作装置が所定の被操作装置以外の他の被操作装置を誤操作する事態を防止すること。
【解決手段】ペアリングステップS100では、被操作装置SKが表示装置に表示させた認証乱数と、操作装置SPに入力された乱数との一致を検証し、両者が一致した場合は、被操作装置SKの公開鍵を操作装置SPに渡す。アクティベーションステップS200では、被操作装置SKに対してアクティベーションを要求した操作装置SPが、当該被操作装置SKの真正な公開鍵を持っているか検証し、持っている場合には、当該操作装置SPと当該被操作装置SKとでセッション鍵を共有する。セキュア通信ステップS300では、当該セッション鍵を用いて装置間の通信を行う。
【選択図】図1

Description

本発明は、装置間のセキュア通信方法に関する。
特許文献1には、無線LANを通じて、携帯電話から液晶テレビを操作する技術が記載されている(段落0035)。携帯電話が液晶テレビの配置されているエリア内に入ると、液晶テレビと携帯電話との接続処理が行われる(段落0146)。
ここで、上記エリアを無線LANのエリアとし、そのエリアに複数の液晶テレビ(被操作装置)が存在すると仮定すると、特に制限のない限り、携帯電話(操作装置)は、エリア内のすべての被操作装置を操作し得る状態になる。この場合、所定の被操作装置を操作すべき操作装置が、他の被操作装置を誤操作するおそれがある。
特開2011−86232号公報
そこで本発明は、上記の不都合を解決し、操作装置が無線LANを介して複数の被操作装置と通信可能となる環境において、操作装置が所定の被操作装置以外の他の被操作装置を誤操作する事態を防止することを課題とする。
この課題を解決するため、本発明は、以下の構成を採る。
無線LANを通じた操作装置と被操作装置との間のセキュア通信方法であって、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを備え、
前記ペアリングステップは、
前記被操作装置が、認証乱数を生成し記憶装置に記憶すると共に当該認証乱数を表示装置に表示させるステップと、
前記操作装置が、入力装置から乱数の入力を受け付け、当該入力された乱数を暗号化通信により前記被操作装置に渡すステップと、
前記被操作装置が、前記表示させた認証乱数と前記操作装置から渡された乱数との一致を検証し、一致した場合は、当該操作装置に当該被操作装置の公開鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
前記アクティベーションステップは、
前記被操作装置が、トークンを生成して記憶装置に記憶すると共に、このトークンを暗号化通信により前記操作装置に渡すステップと、
前記操作装置が、前記トークンを前記被操作装置の公開鍵により暗号化して当該被操作装置に渡すステップと、
前記被操作装置が、前記操作装置から渡されたトークンを前記公開鍵に対応する秘密鍵で復号し、当該操作装置から渡されたトークンと前記生成したトークンとの一致を検証し、一致した場合は、セッション鍵を生成して記憶装置に記憶すると共に、当該操作装置に当該セッション鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
前記セキュア通信ステップでは、前記セッション鍵を用いた暗号化通信により前記操作装置が前記被操作装置を操作する、セキュア通信方法。
本発明によれば、操作装置は、被操作装置の公開鍵を取得し、その公開鍵の真正を確認した被操作装置に限り操作が認められる。よって、操作装置が無線通信ネットワークを介して複数の被操作装置と通信可能な環境において、操作装置が所定の被操作装置以外の他の被操作装置を誤操作する事態を防止することができる。
本発明の一実施形態であるセキュア通信方法の概要図。 図1に示す操作装置の概略構成図。 図1に示す被操作装置の概略構成図。 図1に示すペアリングのフローチャート。 図1に示すアクティベーションのフローチャート。 本実施形態による効果の説明図。 本実施形態による効果の説明図。
[実施形態の概要]
以下、本発明の実施形態を説明する。本実施形態によるセキュア通信方法は、図1に示すように、被操作装置SKと操作装置SPとの通信により実行される。ここで、「被操作装置」とは、操作装置によって操作される装置をいい、「操作装置」とは、被操作装置を操作し得る装置をいう。
被操作装置SKと操作装置SPとの間の通信は、無線LANを介して行われる。無線LANには、Wi-Fiネットワークが含まれる。本実施形態では、Wi-FiルータによるAP(Access Point)を中心としてWi-Fiネットワークを構築するものとするが、本発明のセキュア通信方法は、Wi-Fiダイレクト(W-Fi Direct)の接続でも実施することができる。
本実施形態のセキュア通信方法は、大きく3つのステップで構成され、第1にペアリングステップS100を実行し、その後、アクティベーションステップS200を経て、セキュア通信ステップS300に至る。
ペアリングステップS100では、被操作装置SKが表示装置に表示させた認証乱数と、操作装置SPに入力された乱数との一致を検証し、両者が一致した場合は、被操作装置SKの公開鍵を操作装置SPに渡し、ペアリング成功とする。
アクティベーションステップS200では、被操作装置SKに対してアクティベーションを要求した操作装置SPが、当該被操作装置SKの真正な公開鍵を持っているか検証し、持っている場合にはアクティベーション成功として、当該操作装置SPと当該被操作装置SKとでセッション鍵を共有する。
セキュア通信ステップS300では、当該セッション鍵を用いたセキュアな通信が操作装置SPと被操作装置SKとの間で行われ、操作装置SPによる被操作装置SKの操作が行われる。
[操作装置の構成]
本実施形態における操作装置SPの構成を図2に示す。本実施形態において、操作装置SPは、コンピュータの構成要素を備え、種々のハードウェア(H/W)上でOS(Operating System)を実行し、更にOS上で種々のアプリケーションプログラム(アプリ)を実行する。
ハードウェアとしては、プログラムの実行により種々の機能を実現する処理装置と、処理装置が処理に用いる情報を記憶する記憶装置とを備えている。また、ユーザが情報を入力するための入力装置と、ユーザに情報を表示する表示装置とを有する。更に、被操作装置SKと通信するための通信装置を備えている。本実施形態において、通信装置はWi-Fiインターフェースである。
OS上では、操作アプリA、操作アプリBおよびその他のアプリが起動される。操作アプリは、本実施形態のセキュア通信方法を実行する機能のほか、被操作装置SKを操作するための機能を備えている。操作装置SPのすべての処理は、処理装置が所定のプログラムを実行することにより実現される。
[被操作装置の構成]
続いて、被操作装置SKの構成を図3に示す。本実施形態において、被操作装置SKもコンピュータの構成要素を備え、種々のハードウェア(H/W)上でOS(Operating System)を実行し、更にOS上で種々のアプリケーションプログラム(アプリ)を実行する。
ハードウェアとしては、プログラムの実行により種々の機能を実現する処理装置と、処理装置が処理に用いる情報を記憶する記憶装置とを備えている。また、入力装置を接続するための入力インターフェース(入力I/F)と、表示装置を接続するための表示インターフェース(表示I/F)とを有する。更に、操作装置SPと通信するための通信装置を備えている。本実施形態において、通信装置はWi-Fiインターフェースである。
OS上では、認証アプリおよびその他のアプリが起動される。認証アプリは、本実施形態のセキュア通信方法を実行する機能を備えている。被操作装置SKのすべての処理は、処理装置が所定のプログラムを実行することにより実現される。
[ペアリング]
続いて、被操作装置SKと操作装置SPとの間で行われるペアリングステップS100について図4を参照して説明する。ペアリングステップS100は、通常、操作装置SPと被操作装置SKとの組み合わせ毎に1回のみ実行する。被操作装置SKはWi-Fiネットワークに複数存在していても構わないが、1回のペアリング処理により、1つの操作装置SPと1つの被操作装置とがペアリングされる。ペアリング処理を繰り返すことにより、1つの操作装置SPを複数の被操作装置SKにペアリングすることも可能であり、また、1つの被操作装置SKを複数の操作装置SPとペアリングすることも可能である。
被操作装置SKをペアリングモードに設定すると、被操作装置SKは、認証乱数RKSを生成して記憶装置に格納し、表示I/Fに接続された表示装置に認証乱数RKSを表示させる(S101)。操作装置SPのユーザは、操作装置SPの入力装置を操作し、被操作装置SKに対する認証確認要求を指示する。この指示を受けた操作装置SPは、鍵ペアを生成し、記憶装置に格納する(S102)。ここでは、秘密鍵SP{K:Pri}と、公開鍵SP{K:Pub}とを生成する。そして、操作装置SPは、認証確認要求を被操作装置SKを含むWi-Fiネットワークにブロードキャストする(S103)。この認証確認要求には操作装置SPの公開鍵SP{K:Pub}を付加する。
この認証確認要求を受信した被操作装置SKは、ランタイム鍵を生成し、記憶装置に格納する(S104)。ここでは、秘密鍵SKR{K:Pri}と公開鍵SKR{K:Pub}を生成する。そして、被操作装置SKは、操作装置SPから取得した公開鍵SP{K:Pub}によりランタイム公開鍵SKR{K:Pub}を暗号化し(S105)、当該暗号化した公開鍵SKR{K:Pub}を操作装置SPに送信する(S106)。図中Enc(K,D)の表記は、鍵Kによって暗号化されたデータDを表す。
操作装置SPは、被操作装置SKから受信したランタイム公開鍵SKR{K:Pub}を自己の秘密鍵SP{K:Pri}で復号し、記憶装置に格納する(S107)。 次いで、操作装置SPは、入力装置から乱数の入力を受け付ける(S108)。操作装置SPのユーザは、目の前にある被操作装置SKによって表示装置に表示されている認証乱数(S101で表示した認証乱数)を入力装置を操作して操作装置SPに入力する。この乱数の入力を受け付けた操作装置SPは、入力された乱数を被操作装置SKのランタイム公開鍵SKR{K:Pub}で暗号化し、当該暗号化した乱数を付加した認証要求を被操作装置SKに送信する(S110)。
操作装置SPから乱数を受信した被操作装置SKは、当該乱数を自己のランタイム秘密鍵SKR{K:Pri}により復号し(S111)、S101で表示した認証乱数と操作装置SPから受信した乱数とが一致しているか否かを検証する(S112)。この検証の結果、認証乱数が一致しない場合はペアリング不成立として処理を終了する。
一方、認証乱数が一致した場合、被操作装置SKは、プリセットペア鍵を生成し、記憶装置に格納する(S113)。ここでは、秘密鍵SK{K:Pri}と公開鍵SK{K:Pub}を生成するものとする。そして、被操作装置SKは、自己の公開鍵SK{K:Pub}を操作装置SPの公開鍵SP{K:Pub}により暗号化し、操作装置SPに送信する(S115)。
被操作装置SKの公開鍵SK{K:Pub}を受信した操作装置SPは、当該公開鍵を自己の秘密鍵SP{K:Pri}により復号し、復号した被操作装置SKの公開鍵SK{K:Pub}を記憶装置に保存する(S117)。これにより、操作装置SPを操作するユーザの目の前にある被操作装置SKの公開鍵が、操作装置SPに保存される。
そして、操作装置SPは、処理が正常に終了したことを被操作装置SKに通知し(S118)、この通知を受けた被操作装置SKは、1回のペアリング処理を終了する(S119)。被操作装置SKは、ペアリングが途中で不成立となった場合又はペアリングが正常に完了した場合、次のペアリング処理をS101から繰り返す。
以上のペアリングステップS100によれば、公開鍵認証方式による暗号化通信の上で、操作装置SPを操作するユーザの目の前にある被操作装置SKとのペアリングを行うことができ、当該被操作装置SKの公開鍵が操作装置SPに保存される。これにより、操作装置SPのユーザは、自己の利用したい被操作装置SKを特定したことになる。
ここで、「ユーザの目の前にある被操作装置」とは、ユーザが上記の認証乱数を見ることができる位置にある被操作装置という意味である。また、乱数を表示するタイミングや、各暗号鍵を生成するタイミングは、それらの乱数や暗号鍵が使用される直前までに生成されていれば足りるので、必ずしも上記実施形態に限られない。
[アクティベーション]
次に、アクティベーションステップS200を図5に基づいて説明する。操作装置SPのユーザが被操作装置SKを操作したい場合、操作装置SPの入力装置を操作してアクティベーションプロセスを起動する。
アクティベーションプロセスを開始した操作装置SPは、まず鍵ペアを生成し、記憶装置に格納する(S201)。ここでは、秘密鍵SP{K:Pri}と公開鍵SP{K:Pub}とを生成する。操作装置SPの秘密鍵SP{K:Pri}と公開鍵SP{K:Pub}は、前述したペアリングステップS100で生成した鍵と異なる値でよい。そして、操作装置SPは、Wi-Fiネットワーク内の被操作装置SKに対しアクティベーション要求をブロードキャストする(S202)。この要求には操作装置SPの公開鍵SP{K:Pub}を付加する。
アクティベーション要求を受けた被操作装置SKは、Token(トークン)を生成し、記憶装置に格納する(S203)。次いで、被操作装置SKは、操作装置SPから取得した公開鍵SP{K:Pub}によりTokenを暗号化し(S204)、この暗号化したTokenを付加した公開鍵認証要求を操作装置SPに送信する(S205)。
この公開鍵認証要求を受信した操作装置SPは、当該要求に付加されたTokenを自己の秘密鍵SP{K:Pri}で復号し(S206)、更に、前述のペアリングステップS100において保存した被操作装置SKの公開鍵SK{K:Pub}により、Tokenを暗号化する(S207)。そして、この暗号化したTokenを付加した認証レスポンスを被操作装置SKに送信する(S208)。
この認証レスポンスを受信した被操作装置SKは、当該レスポンスに付加されたTokenを自己の秘密鍵SK{K:Pri}(ペアリングステップS100で生成した秘密鍵)により復号し、ステップS203で生成したTokenと値が等しいか否かを検証する(S210)。この結果、Tokenの値が一致しなかった場合は、アクティベーションに失敗したものとして操作装置SPとのコネクションを切断する。Tokenを復号できなかった場合も同様である。
一方、Tokenの値が一致した場合、通信中の操作装置SPはペアリング済みの操作装置SPであるとして、被操作装置SKは、以降のセキュア通信ステップS300に用いるセッション鍵C{K:S}を生成し、記憶装置に格納する(S211)。そして、生成したセッション鍵C{K:S}を操作装置SPの公開鍵SP{K:Pub}で暗号化し、この暗号化したセッション鍵を付加したセッション鍵要求を操作装置SPに送信する(S213)。
操作装置SPは、被操作装置SKから送信されたセッション鍵C{K:S}を自己の秘密鍵SP{K:Pri}で復号し(S214)、記憶装置に保存する(S215)。そして、操作装置SPは、セッション鍵を受領した旨をセッション鍵レスポンスとして被操作装置SKに通知する(S216)。この通知を受けた被操作装置SKはアクティベーションプロセスを終了する(S217)。
以上のアクティベーションプロセスにより、被操作装置SKは、アクティベーションを要求してきた操作装置SPがペアリング済みであることを確認した上で、操作装置SPにセッション鍵を共有させる。これにより、当該操作装置SPによる被操作装置SKの操作が許可される。被操作装置SKを操作する前にこのアクティベーションステップS200を行うことにより、操作装置SPの意図した被操作装置SKが操作されることが保証される。
[セキュア通信]
アクティベーションステップS200を正常に完了すると、続いてセキュア通信ステップS300が実行される。即ち、アクティベーションを終えた操作装置SPと被操作装置SKとの間でセッション鍵C{K:S}を用いた暗号化通信が行われ、操作装置SPから被操作装置SKを操作することができる。通信中は、セッション鍵を用いた暗号化及び復号が成功することにより、操作装置SPと被操作装置SKはお互いが正規の通信相手であることを確認できる。
[本実施形態の効果]
以上説明した実施形態によると、図6に示すように、Wi-Fiルータ50が構築するWi-Fiネットワーク内において、操作装置SP1が被操作装置SK1とペアリング及びアクティベーションを行い、操作装置SP2が被操作装置SK2とペアリング及びアクティベーションを行うことにより、操作装置SP1は、被操作装置SK1を操作できるが、被操作装置SK2を操作できない、という状態に設定することができ、また、操作装置SP2は、被操作装置SK2を操作できるが、被操作装置SK1を操作できない、という状態に設定することができる。これにより、操作装置SPが、意図しない他の被操作装置SKを誤操作してしまう事態は防止される。
[アプリケーション単位のペアリング]
上記実施形態において、ペアリングステップS100は、アプリケーション単位で行うことが可能である。例えば、図7に示すように、操作アプリAと、操作アプリBとを起動可能な操作装置SPの場合、操作アプリAが、ペアリングステップS100を行うことにより被操作装置SK1の公開鍵を入手し、当該公開鍵を操作アプリAに関連付けて記憶装置に保存する。また、操作アプリBが、ペアリングステップS100を2回行うことにより、被操作装置SK1とSK2の各公開鍵を入手し、当該各公開鍵を操作アプリBに関連付けて記憶装置に保存する。
これにより、操作装置SPは、操作アプリAにより被操作装置SK1とのアクティベーションを正常に完了し、被操作装置SK1を操作することができる。また、操作アプリBにより被操作装置SK2又はSK3とのアクティベーションを正常に完了し、被操作装置SK2又はSK3を操作することが可能となる。
1つの操作アプリが複数の被操作装置SKとペアリングしている場合、当該操作アプリは、アクティベーションプロセスの開始時に、アクティベーション可能な被操作装置の選択肢を表示装置に表示し、ユーザに被操作装置を選択させる。被操作装置の選択操作は、ユーザが入力装置を操作することにより行われる。そして、操作装置は、ユーザが選択した被操作装置とのアクティベーションを実行する。これにより、ユーザが選択した被操作装置を操作できるようになる。
[その他]
ここで、本発明は、上記の実施形態に限られない。例えば、ハードウェアの構成は一例に過ぎない。また、ペアリングは公開鍵認証方式の上で、被操作装置の公開鍵を操作装置に保存するステップを備えていればよい。また、アクティベーションは、ペアリング段階において被操作装置の公開鍵を渡した操作装置であることをその被操作装置が確認できればよい。OSはマルチタスクでもよいし、シングルタスクでもよい。
S100 ペアリングステップ
S200 アクティベーションステップ
S300 セキュア通信ステップ

Claims (3)

  1. 無線LANを通じた操作装置と被操作装置との間のセキュア通信方法であって、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを備え、
    前記ペアリングステップは、
    前記被操作装置が、認証乱数を生成し記憶装置に記憶すると共に当該認証乱数を表示装置に表示させるステップと、
    前記操作装置が、入力装置から乱数の入力を受け付け、当該入力された乱数を暗号化通信により前記被操作装置に渡すステップと、
    前記被操作装置が、前記表示させた認証乱数と前記操作装置から渡された乱数との一致を検証し、一致した場合は、当該操作装置に当該被操作装置の公開鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
    前記アクティベーションステップは、
    前記被操作装置が、トークンを生成して記憶装置に記憶すると共に、このトークンを暗号化通信により前記操作装置に渡すステップと、
    前記操作装置が、前記トークンを前記被操作装置の公開鍵により暗号化して当該被操作装置に渡すステップと、
    前記被操作装置が、前記操作装置から渡されたトークンを前記公開鍵に対応する秘密鍵で復号し、当該操作装置から渡されたトークンと前記生成したトークンとの一致を検証し、一致した場合は、セッション鍵を生成して記憶装置に記憶すると共に、当該操作装置に当該セッション鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
    前記セキュア通信ステップでは、前記セッション鍵を用いた暗号化通信により前記操作装置が前記被操作装置を操作する、セキュア通信方法。
  2. 無線LANを通じて操作装置と通信する被操作装置であって、少なくとも表示インターフェース、処理装置、記憶装置及び通信装置を備え、前記処理装置が、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを実行し、
    前記ペアリングステップでは、
    認証乱数を生成し記憶装置に記憶すると共に当該認証乱数を表示装置に表示させ、当該表示させた認証乱数と前記操作装置から通信装置に渡された乱数との一致を検証し、一致した場合は、当該操作装置に当該被操作装置の公開鍵を暗号化通信により通信装置を介して渡し、記憶装置に記憶させ、
    前記アクティベーションステップでは、
    トークンを生成して記憶装置に記憶すると共に、このトークンを暗号化通信により通信装置を介して前記操作装置に渡し、この操作装置において前記被操作装置の公開鍵により暗号化されたトークンを通信装置に受信し、当該トークンを前記公開鍵に対応する秘密鍵で復号し、当該操作装置から渡されたトークンと前記生成したトークンとの一致を検証し、一致した場合は、セッション鍵を生成して記憶装置に記憶すると共に、当該操作装置に当該セッション鍵を暗号化通信により通信装置を介して渡し、記憶装置に記憶させ、
    前記セキュア通信ステップでは、
    前記セッション鍵を用いた暗号化通信により前記操作装置からの操作を通信装置を介して受ける、被操作装置。
  3. 無線LANを通じて被操作装置とセキュア通信を行う操作装置用の操作プログラムであって、前記操作装置は、少なくとも入力装置、処理装置、記憶装置及び通信装置を備え、前記操作プログラムは、前記処理装置に、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを実行させ、
    前記ペアリングステップでは、
    前記被操作装置が表示装置に表示させた認証乱数を、入力装置からユーザに入力させ、当該入力された乱数を暗号化通信により前記被操作装置に通信装置を介して渡すステップと、前記表示された認証乱数と前記入力された乱数とが一致した場合に前記被操作装置から暗号化通信により送信される当該被操作装置の公開鍵を受信し、記憶装置に記憶するステップと、を前記処理装置に実行させ、
    前記アクティベーションステップでは、
    前記被操作装置が生成したトークンを暗号化通信により通信装置を介して受信し、このトークンを前記被操作装置の公開鍵で暗号化して当該被操作装置へ通信装置を介して送信し、当該送信したトークンが前記被操作装置の秘密鍵で復号され、前記生成したトークンと一致した場合に、当該被操作装置から渡されるセッション鍵を暗号化通信により通信装置を介して受信し、記憶装置に記憶する処理を処理装置に実行させ、
    前記セキュア通信ステップでは、前記セッション鍵を用いた暗号化通信により前記被操作装置を操作する処理を処理装置に実行させる、操作プログラム。
JP2012110146A 2012-05-13 2012-05-13 セキュア通信方法、被操作装置及び操作プログラム Expired - Fee Related JP5295408B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012110146A JP5295408B1 (ja) 2012-05-13 2012-05-13 セキュア通信方法、被操作装置及び操作プログラム
PCT/JP2013/052280 WO2013172057A1 (ja) 2012-05-13 2013-01-31 セキュア通信方法、被操作装置及び操作プログラム
US14/538,984 US9231762B2 (en) 2012-05-13 2014-11-12 Method of secure communication, controlled device, and control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012110146A JP5295408B1 (ja) 2012-05-13 2012-05-13 セキュア通信方法、被操作装置及び操作プログラム

Publications (2)

Publication Number Publication Date
JP5295408B1 true JP5295408B1 (ja) 2013-09-18
JP2013239799A JP2013239799A (ja) 2013-11-28

Family

ID=49396760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012110146A Expired - Fee Related JP5295408B1 (ja) 2012-05-13 2012-05-13 セキュア通信方法、被操作装置及び操作プログラム

Country Status (3)

Country Link
US (1) US9231762B2 (ja)
JP (1) JP5295408B1 (ja)
WO (1) WO2013172057A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI537850B (zh) * 2013-03-27 2016-06-11 Cloud Control System and Method for Controlled Equipment
US9883257B2 (en) * 2013-08-14 2018-01-30 Atmel Corporation Smart grid appliance control
CN104883677B (zh) * 2014-02-28 2018-09-18 阿里巴巴集团控股有限公司 一种近场通讯设备间通讯的连接方法、装置和系统
US10055567B2 (en) * 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
JP6789633B2 (ja) * 2015-09-18 2020-11-25 キヤノン株式会社 通信システム、及び情報処理装置
EP3144798B1 (en) * 2015-09-18 2020-12-16 Canon Kabushiki Kaisha Image processing apparatus, method of controlling the same, and storage medium
US10764063B2 (en) * 2016-04-13 2020-09-01 Rockwell Automation Technologies, Inc. Device specific cryptographic content protection
DE102017131457A1 (de) 2017-06-08 2018-12-13 Festool Gmbh Elektrisches Gerät zur Ansteuerung eines Staubsaugers
EP3639274B1 (en) * 2017-06-15 2023-11-01 Baxter International Inc. A dialysis machine, external medical equipment and methods for establishing secure communication between a dialysis machine and external medical equipment
US11265711B2 (en) * 2019-09-13 2022-03-01 Microsoft Technology Licensing, Llc Proximity-based management of a computing device
CN113381982B (zh) * 2021-05-17 2023-04-07 北京字跳网络技术有限公司 注册方法、装置、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10161880A (ja) * 1996-11-29 1998-06-19 Hitachi Ltd リモート制御方式
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
JP2006311516A (ja) * 2005-04-25 2006-11-09 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
JP2009016952A (ja) * 2007-06-29 2009-01-22 Toshiba Corp 電子機器および通信システム
JP2011530957A (ja) * 2008-08-14 2011-12-22 マイクロソフト コーポレーション 携帯機器の関連付け

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
CN101815074B (zh) * 2002-02-13 2012-07-04 帕斯罗基株式会社 用户认证方法及用户认证系统
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US8014530B2 (en) * 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8112794B2 (en) * 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device
US8079068B2 (en) * 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
US7913297B2 (en) * 2006-08-30 2011-03-22 Apple Inc. Pairing of wireless devices using a wired medium
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8442498B2 (en) * 2008-12-19 2013-05-14 Verizon Patent And Licensing Inc. Methods, systems and computer program products for remote DVR interface provisioning
JP5563270B2 (ja) 2009-10-19 2014-07-30 シャープ株式会社 ネットワークシステム、通信方法、通信機器、および通信プログラム
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8631473B2 (en) * 2011-07-06 2014-01-14 Symphony Advanced Media Social content monitoring platform apparatuses and systems
US8918822B2 (en) * 2012-09-26 2014-12-23 Apple Inc. Displaying a synchronized instance of content on a portable electronic device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10161880A (ja) * 1996-11-29 1998-06-19 Hitachi Ltd リモート制御方式
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
JP2006311516A (ja) * 2005-04-25 2006-11-09 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
JP2009016952A (ja) * 2007-06-29 2009-01-22 Toshiba Corp 電子機器および通信システム
JP2011530957A (ja) * 2008-08-14 2011-12-22 マイクロソフト コーポレーション 携帯機器の関連付け

Also Published As

Publication number Publication date
WO2013172057A1 (ja) 2013-11-21
US9231762B2 (en) 2016-01-05
JP2013239799A (ja) 2013-11-28
US20150055779A1 (en) 2015-02-26

Similar Documents

Publication Publication Date Title
JP5295408B1 (ja) セキュア通信方法、被操作装置及び操作プログラム
US10601801B2 (en) Identity authentication method and apparatus
KR102504051B1 (ko) 두 장치 간의 신뢰 확립 기법
JP5474969B2 (ja) 携帯機器の関連付け
US9282085B2 (en) System and method for digital user authentication
CN108600182B (zh) 区块链密钥管理方法、系统及密钥管理设备、存储介质
US8819445B2 (en) Wireless token authentication
JP5431479B2 (ja) 機器とステーションの関連付けのためのプロトコル
JP6399382B2 (ja) 認証システム
US20130268687A1 (en) Wireless token device
US20130219166A1 (en) Hardware based identity manager
US8166293B2 (en) Client server distributed system, client apparatus, server apparatus, and message encryption method used therefor
KR20120104404A (ko) 디바이스들의 임시 등록
US11057196B2 (en) Establishing shared key data for wireless pairing
US11006464B2 (en) Method, apparatus, storage medium, and terminal for establishing a Wi-Fi connection
US10148629B1 (en) User-friendly multifactor authentication
KR20140058196A (ko) 모바일 메시지 데이터의 보안 장치 및 방법
US20240073020A1 (en) Digital key pairing method, pairing system, and vehicle
CN110868718A (zh) 动态获取接入点网络名和密码的方法和装置
JP2018530271A (ja) アプリケーションを管理する方法
GB2523430A (en) Method & system for enabling authenticated operation of a data processing device
US11792651B2 (en) Authentication-based communication link with a peripheral device
CN105653972B (zh) 多域间存储文件的方法、装置和移动终端
JP6800165B2 (ja) 暗号化方法および暗号化システム
KR20130041033A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130611

R150 Certificate of patent or registration of utility model

Ref document number: 5295408

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R314533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees