JP5295408B1 - セキュア通信方法、被操作装置及び操作プログラム - Google Patents
セキュア通信方法、被操作装置及び操作プログラム Download PDFInfo
- Publication number
- JP5295408B1 JP5295408B1 JP2012110146A JP2012110146A JP5295408B1 JP 5295408 B1 JP5295408 B1 JP 5295408B1 JP 2012110146 A JP2012110146 A JP 2012110146A JP 2012110146 A JP2012110146 A JP 2012110146A JP 5295408 B1 JP5295408 B1 JP 5295408B1
- Authority
- JP
- Japan
- Prior art keywords
- operated
- communication
- operating
- token
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C17/00—Arrangements for transmitting signals characterised by the use of a wireless electrical link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C17/00—Arrangements for transmitting signals characterised by the use of a wireless electrical link
- G08C17/02—Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/20—Binding and programming of remote control devices
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/40—Remote control systems using repeaters, converters, gateways
- G08C2201/42—Transmitting or receiving remote control signals via a network
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/60—Security, fault tolerance
-
- G—PHYSICS
- G08—SIGNALLING
- G08C—TRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
- G08C2201/00—Transmission systems of control signals via wireless link
- G08C2201/60—Security, fault tolerance
- G08C2201/62—Rolling code
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
Abstract
【解決手段】ペアリングステップS100では、被操作装置SKが表示装置に表示させた認証乱数と、操作装置SPに入力された乱数との一致を検証し、両者が一致した場合は、被操作装置SKの公開鍵を操作装置SPに渡す。アクティベーションステップS200では、被操作装置SKに対してアクティベーションを要求した操作装置SPが、当該被操作装置SKの真正な公開鍵を持っているか検証し、持っている場合には、当該操作装置SPと当該被操作装置SKとでセッション鍵を共有する。セキュア通信ステップS300では、当該セッション鍵を用いて装置間の通信を行う。
【選択図】図1
Description
無線LANを通じた操作装置と被操作装置との間のセキュア通信方法であって、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを備え、
前記ペアリングステップは、
前記被操作装置が、認証乱数を生成し記憶装置に記憶すると共に当該認証乱数を表示装置に表示させるステップと、
前記操作装置が、入力装置から乱数の入力を受け付け、当該入力された乱数を暗号化通信により前記被操作装置に渡すステップと、
前記被操作装置が、前記表示させた認証乱数と前記操作装置から渡された乱数との一致を検証し、一致した場合は、当該操作装置に当該被操作装置の公開鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
前記アクティベーションステップは、
前記被操作装置が、トークンを生成して記憶装置に記憶すると共に、このトークンを暗号化通信により前記操作装置に渡すステップと、
前記操作装置が、前記トークンを前記被操作装置の公開鍵により暗号化して当該被操作装置に渡すステップと、
前記被操作装置が、前記操作装置から渡されたトークンを前記公開鍵に対応する秘密鍵で復号し、当該操作装置から渡されたトークンと前記生成したトークンとの一致を検証し、一致した場合は、セッション鍵を生成して記憶装置に記憶すると共に、当該操作装置に当該セッション鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
前記セキュア通信ステップでは、前記セッション鍵を用いた暗号化通信により前記操作装置が前記被操作装置を操作する、セキュア通信方法。
以下、本発明の実施形態を説明する。本実施形態によるセキュア通信方法は、図1に示すように、被操作装置SKと操作装置SPとの通信により実行される。ここで、「被操作装置」とは、操作装置によって操作される装置をいい、「操作装置」とは、被操作装置を操作し得る装置をいう。
本実施形態における操作装置SPの構成を図2に示す。本実施形態において、操作装置SPは、コンピュータの構成要素を備え、種々のハードウェア(H/W)上でOS(Operating System)を実行し、更にOS上で種々のアプリケーションプログラム(アプリ)を実行する。
続いて、被操作装置SKの構成を図3に示す。本実施形態において、被操作装置SKもコンピュータの構成要素を備え、種々のハードウェア(H/W)上でOS(Operating System)を実行し、更にOS上で種々のアプリケーションプログラム(アプリ)を実行する。
続いて、被操作装置SKと操作装置SPとの間で行われるペアリングステップS100について図4を参照して説明する。ペアリングステップS100は、通常、操作装置SPと被操作装置SKとの組み合わせ毎に1回のみ実行する。被操作装置SKはWi-Fiネットワークに複数存在していても構わないが、1回のペアリング処理により、1つの操作装置SPと1つの被操作装置とがペアリングされる。ペアリング処理を繰り返すことにより、1つの操作装置SPを複数の被操作装置SKにペアリングすることも可能であり、また、1つの被操作装置SKを複数の操作装置SPとペアリングすることも可能である。
次に、アクティベーションステップS200を図5に基づいて説明する。操作装置SPのユーザが被操作装置SKを操作したい場合、操作装置SPの入力装置を操作してアクティベーションプロセスを起動する。
アクティベーションステップS200を正常に完了すると、続いてセキュア通信ステップS300が実行される。即ち、アクティベーションを終えた操作装置SPと被操作装置SKとの間でセッション鍵C{K:S}を用いた暗号化通信が行われ、操作装置SPから被操作装置SKを操作することができる。通信中は、セッション鍵を用いた暗号化及び復号が成功することにより、操作装置SPと被操作装置SKはお互いが正規の通信相手であることを確認できる。
[本実施形態の効果]
以上説明した実施形態によると、図6に示すように、Wi-Fiルータ50が構築するWi-Fiネットワーク内において、操作装置SP1が被操作装置SK1とペアリング及びアクティベーションを行い、操作装置SP2が被操作装置SK2とペアリング及びアクティベーションを行うことにより、操作装置SP1は、被操作装置SK1を操作できるが、被操作装置SK2を操作できない、という状態に設定することができ、また、操作装置SP2は、被操作装置SK2を操作できるが、被操作装置SK1を操作できない、という状態に設定することができる。これにより、操作装置SPが、意図しない他の被操作装置SKを誤操作してしまう事態は防止される。
上記実施形態において、ペアリングステップS100は、アプリケーション単位で行うことが可能である。例えば、図7に示すように、操作アプリAと、操作アプリBとを起動可能な操作装置SPの場合、操作アプリAが、ペアリングステップS100を行うことにより被操作装置SK1の公開鍵を入手し、当該公開鍵を操作アプリAに関連付けて記憶装置に保存する。また、操作アプリBが、ペアリングステップS100を2回行うことにより、被操作装置SK1とSK2の各公開鍵を入手し、当該各公開鍵を操作アプリBに関連付けて記憶装置に保存する。
ここで、本発明は、上記の実施形態に限られない。例えば、ハードウェアの構成は一例に過ぎない。また、ペアリングは公開鍵認証方式の上で、被操作装置の公開鍵を操作装置に保存するステップを備えていればよい。また、アクティベーションは、ペアリング段階において被操作装置の公開鍵を渡した操作装置であることをその被操作装置が確認できればよい。OSはマルチタスクでもよいし、シングルタスクでもよい。
S200 アクティベーションステップ
S300 セキュア通信ステップ
Claims (3)
- 無線LANを通じた操作装置と被操作装置との間のセキュア通信方法であって、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを備え、
前記ペアリングステップは、
前記被操作装置が、認証乱数を生成し記憶装置に記憶すると共に当該認証乱数を表示装置に表示させるステップと、
前記操作装置が、入力装置から乱数の入力を受け付け、当該入力された乱数を暗号化通信により前記被操作装置に渡すステップと、
前記被操作装置が、前記表示させた認証乱数と前記操作装置から渡された乱数との一致を検証し、一致した場合は、当該操作装置に当該被操作装置の公開鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
前記アクティベーションステップは、
前記被操作装置が、トークンを生成して記憶装置に記憶すると共に、このトークンを暗号化通信により前記操作装置に渡すステップと、
前記操作装置が、前記トークンを前記被操作装置の公開鍵により暗号化して当該被操作装置に渡すステップと、
前記被操作装置が、前記操作装置から渡されたトークンを前記公開鍵に対応する秘密鍵で復号し、当該操作装置から渡されたトークンと前記生成したトークンとの一致を検証し、一致した場合は、セッション鍵を生成して記憶装置に記憶すると共に、当該操作装置に当該セッション鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
前記セキュア通信ステップでは、前記セッション鍵を用いた暗号化通信により前記操作装置が前記被操作装置を操作する、セキュア通信方法。 - 無線LANを通じて操作装置と通信する被操作装置であって、少なくとも表示インターフェース、処理装置、記憶装置及び通信装置を備え、前記処理装置が、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを実行し、
前記ペアリングステップでは、
認証乱数を生成し記憶装置に記憶すると共に当該認証乱数を表示装置に表示させ、当該表示させた認証乱数と前記操作装置から通信装置に渡された乱数との一致を検証し、一致した場合は、当該操作装置に当該被操作装置の公開鍵を暗号化通信により通信装置を介して渡し、記憶装置に記憶させ、
前記アクティベーションステップでは、
トークンを生成して記憶装置に記憶すると共に、このトークンを暗号化通信により通信装置を介して前記操作装置に渡し、この操作装置において前記被操作装置の公開鍵により暗号化されたトークンを通信装置に受信し、当該トークンを前記公開鍵に対応する秘密鍵で復号し、当該操作装置から渡されたトークンと前記生成したトークンとの一致を検証し、一致した場合は、セッション鍵を生成して記憶装置に記憶すると共に、当該操作装置に当該セッション鍵を暗号化通信により通信装置を介して渡し、記憶装置に記憶させ、
前記セキュア通信ステップでは、
前記セッション鍵を用いた暗号化通信により前記操作装置からの操作を通信装置を介して受ける、被操作装置。 - 無線LANを通じて被操作装置とセキュア通信を行う操作装置用の操作プログラムであって、前記操作装置は、少なくとも入力装置、処理装置、記憶装置及び通信装置を備え、前記操作プログラムは、前記処理装置に、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを実行させ、
前記ペアリングステップでは、
前記被操作装置が表示装置に表示させた認証乱数を、入力装置からユーザに入力させ、当該入力された乱数を暗号化通信により前記被操作装置に通信装置を介して渡すステップと、前記表示された認証乱数と前記入力された乱数とが一致した場合に前記被操作装置から暗号化通信により送信される当該被操作装置の公開鍵を受信し、記憶装置に記憶するステップと、を前記処理装置に実行させ、
前記アクティベーションステップでは、
前記被操作装置が生成したトークンを暗号化通信により通信装置を介して受信し、このトークンを前記被操作装置の公開鍵で暗号化して当該被操作装置へ通信装置を介して送信し、当該送信したトークンが前記被操作装置の秘密鍵で復号され、前記生成したトークンと一致した場合に、当該被操作装置から渡されるセッション鍵を暗号化通信により通信装置を介して受信し、記憶装置に記憶する処理を処理装置に実行させ、
前記セキュア通信ステップでは、前記セッション鍵を用いた暗号化通信により前記被操作装置を操作する処理を処理装置に実行させる、操作プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012110146A JP5295408B1 (ja) | 2012-05-13 | 2012-05-13 | セキュア通信方法、被操作装置及び操作プログラム |
PCT/JP2013/052280 WO2013172057A1 (ja) | 2012-05-13 | 2013-01-31 | セキュア通信方法、被操作装置及び操作プログラム |
US14/538,984 US9231762B2 (en) | 2012-05-13 | 2014-11-12 | Method of secure communication, controlled device, and control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012110146A JP5295408B1 (ja) | 2012-05-13 | 2012-05-13 | セキュア通信方法、被操作装置及び操作プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5295408B1 true JP5295408B1 (ja) | 2013-09-18 |
JP2013239799A JP2013239799A (ja) | 2013-11-28 |
Family
ID=49396760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012110146A Expired - Fee Related JP5295408B1 (ja) | 2012-05-13 | 2012-05-13 | セキュア通信方法、被操作装置及び操作プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9231762B2 (ja) |
JP (1) | JP5295408B1 (ja) |
WO (1) | WO2013172057A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI537850B (zh) * | 2013-03-27 | 2016-06-11 | Cloud Control System and Method for Controlled Equipment | |
US9883257B2 (en) * | 2013-08-14 | 2018-01-30 | Atmel Corporation | Smart grid appliance control |
CN104883677B (zh) * | 2014-02-28 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 一种近场通讯设备间通讯的连接方法、装置和系统 |
US10055567B2 (en) * | 2014-05-30 | 2018-08-21 | Apple Inc. | Proximity unlock and lock operations for electronic devices |
US20170063550A1 (en) * | 2015-04-23 | 2017-03-02 | Keith J Brodie | Secure Digital Signature Apparatus and Methods |
JP6789633B2 (ja) * | 2015-09-18 | 2020-11-25 | キヤノン株式会社 | 通信システム、及び情報処理装置 |
EP3144798B1 (en) * | 2015-09-18 | 2020-12-16 | Canon Kabushiki Kaisha | Image processing apparatus, method of controlling the same, and storage medium |
US10764063B2 (en) * | 2016-04-13 | 2020-09-01 | Rockwell Automation Technologies, Inc. | Device specific cryptographic content protection |
DE102017131457A1 (de) | 2017-06-08 | 2018-12-13 | Festool Gmbh | Elektrisches Gerät zur Ansteuerung eines Staubsaugers |
EP3639274B1 (en) * | 2017-06-15 | 2023-11-01 | Baxter International Inc. | A dialysis machine, external medical equipment and methods for establishing secure communication between a dialysis machine and external medical equipment |
US11265711B2 (en) * | 2019-09-13 | 2022-03-01 | Microsoft Technology Licensing, Llc | Proximity-based management of a computing device |
CN113381982B (zh) * | 2021-05-17 | 2023-04-07 | 北京字跳网络技术有限公司 | 注册方法、装置、电子设备和存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10161880A (ja) * | 1996-11-29 | 1998-06-19 | Hitachi Ltd | リモート制御方式 |
JP2002354557A (ja) * | 2001-05-29 | 2002-12-06 | Fujitsu Ltd | 機器制御システム |
JP2006311516A (ja) * | 2005-04-25 | 2006-11-09 | Samsung Electronics Co Ltd | 保安サービス提供装置及び方法 |
JP2009016952A (ja) * | 2007-06-29 | 2009-01-22 | Toshiba Corp | 電子機器および通信システム |
JP2011530957A (ja) * | 2008-08-14 | 2011-12-22 | マイクロソフト コーポレーション | 携帯機器の関連付け |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5943423A (en) * | 1995-12-15 | 1999-08-24 | Entegrity Solutions Corporation | Smart token system for secure electronic transactions and identification |
US7107462B2 (en) * | 2000-06-16 | 2006-09-12 | Irdeto Access B.V. | Method and system to store and distribute encryption keys |
US8209753B2 (en) * | 2001-06-15 | 2012-06-26 | Activcard, Inc. | Universal secure messaging for remote security tokens |
CN101815074B (zh) * | 2002-02-13 | 2012-07-04 | 帕斯罗基株式会社 | 用户认证方法及用户认证系统 |
GB2392590B (en) * | 2002-08-30 | 2005-02-23 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
US8245052B2 (en) * | 2006-02-22 | 2012-08-14 | Digitalpersona, Inc. | Method and apparatus for a token |
US8014530B2 (en) * | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US8341397B2 (en) * | 2006-06-26 | 2012-12-25 | Mlr, Llc | Security system for handheld wireless devices using-time variable encryption keys |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US8112794B2 (en) * | 2006-07-17 | 2012-02-07 | Research In Motion Limited | Management of multiple connections to a security token access device |
US8079068B2 (en) * | 2006-07-17 | 2011-12-13 | Research In Motion Limited | Management of multiple connections to a security token access device |
US7913297B2 (en) * | 2006-08-30 | 2011-03-22 | Apple Inc. | Pairing of wireless devices using a wired medium |
US8943551B2 (en) | 2008-08-14 | 2015-01-27 | Microsoft Corporation | Cloud-based device information storage |
US8442498B2 (en) * | 2008-12-19 | 2013-05-14 | Verizon Patent And Licensing Inc. | Methods, systems and computer program products for remote DVR interface provisioning |
JP5563270B2 (ja) | 2009-10-19 | 2014-07-30 | シャープ株式会社 | ネットワークシステム、通信方法、通信機器、および通信プログラム |
US8700892B2 (en) * | 2010-03-19 | 2014-04-15 | F5 Networks, Inc. | Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion |
US8631473B2 (en) * | 2011-07-06 | 2014-01-14 | Symphony Advanced Media | Social content monitoring platform apparatuses and systems |
US8918822B2 (en) * | 2012-09-26 | 2014-12-23 | Apple Inc. | Displaying a synchronized instance of content on a portable electronic device |
-
2012
- 2012-05-13 JP JP2012110146A patent/JP5295408B1/ja not_active Expired - Fee Related
-
2013
- 2013-01-31 WO PCT/JP2013/052280 patent/WO2013172057A1/ja active Application Filing
-
2014
- 2014-11-12 US US14/538,984 patent/US9231762B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10161880A (ja) * | 1996-11-29 | 1998-06-19 | Hitachi Ltd | リモート制御方式 |
JP2002354557A (ja) * | 2001-05-29 | 2002-12-06 | Fujitsu Ltd | 機器制御システム |
JP2006311516A (ja) * | 2005-04-25 | 2006-11-09 | Samsung Electronics Co Ltd | 保安サービス提供装置及び方法 |
JP2009016952A (ja) * | 2007-06-29 | 2009-01-22 | Toshiba Corp | 電子機器および通信システム |
JP2011530957A (ja) * | 2008-08-14 | 2011-12-22 | マイクロソフト コーポレーション | 携帯機器の関連付け |
Also Published As
Publication number | Publication date |
---|---|
WO2013172057A1 (ja) | 2013-11-21 |
US9231762B2 (en) | 2016-01-05 |
JP2013239799A (ja) | 2013-11-28 |
US20150055779A1 (en) | 2015-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5295408B1 (ja) | セキュア通信方法、被操作装置及び操作プログラム | |
US10601801B2 (en) | Identity authentication method and apparatus | |
KR102504051B1 (ko) | 두 장치 간의 신뢰 확립 기법 | |
JP5474969B2 (ja) | 携帯機器の関連付け | |
US9282085B2 (en) | System and method for digital user authentication | |
CN108600182B (zh) | 区块链密钥管理方法、系统及密钥管理设备、存储介质 | |
US8819445B2 (en) | Wireless token authentication | |
JP5431479B2 (ja) | 機器とステーションの関連付けのためのプロトコル | |
JP6399382B2 (ja) | 認証システム | |
US20130268687A1 (en) | Wireless token device | |
US20130219166A1 (en) | Hardware based identity manager | |
US8166293B2 (en) | Client server distributed system, client apparatus, server apparatus, and message encryption method used therefor | |
KR20120104404A (ko) | 디바이스들의 임시 등록 | |
US11057196B2 (en) | Establishing shared key data for wireless pairing | |
US11006464B2 (en) | Method, apparatus, storage medium, and terminal for establishing a Wi-Fi connection | |
US10148629B1 (en) | User-friendly multifactor authentication | |
KR20140058196A (ko) | 모바일 메시지 데이터의 보안 장치 및 방법 | |
US20240073020A1 (en) | Digital key pairing method, pairing system, and vehicle | |
CN110868718A (zh) | 动态获取接入点网络名和密码的方法和装置 | |
JP2018530271A (ja) | アプリケーションを管理する方法 | |
GB2523430A (en) | Method & system for enabling authenticated operation of a data processing device | |
US11792651B2 (en) | Authentication-based communication link with a peripheral device | |
CN105653972B (zh) | 多域间存储文件的方法、装置和移动终端 | |
JP6800165B2 (ja) | 暗号化方法および暗号化システム | |
KR20130041033A (ko) | 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130611 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5295408 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R314533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |