JP5316526B2 - プログラム - Google Patents

プログラム Download PDF

Info

Publication number
JP5316526B2
JP5316526B2 JP2010278165A JP2010278165A JP5316526B2 JP 5316526 B2 JP5316526 B2 JP 5316526B2 JP 2010278165 A JP2010278165 A JP 2010278165A JP 2010278165 A JP2010278165 A JP 2010278165A JP 5316526 B2 JP5316526 B2 JP 5316526B2
Authority
JP
Japan
Prior art keywords
information
key information
key
remote controller
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010278165A
Other languages
English (en)
Other versions
JP2011125025A (ja
Inventor
信之 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010278165A priority Critical patent/JP5316526B2/ja
Publication of JP2011125025A publication Critical patent/JP2011125025A/ja
Application granted granted Critical
Publication of JP5316526B2 publication Critical patent/JP5316526B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Description

本発明は、鍵情報の処理技術に関するものである。
従来から、人間社会の様々な場面で鍵情報が使用されている。例えば、情報の秘匿を行う必要があるデータ通信においては、暗号鍵が使用される。また、建物やオフィスの鍵として、鍵穴の形状に合わせた金属鍵に代えて磁気ストライプに鍵の情報を記録したものが使用されている。以下、暗号鍵や建物等の鍵の情報を合わせて鍵情報という。
特開平11−232553号公報 特開平9−167098号公報 特開平11−015789号公報 特開平6−026266号公報 国際公開第00/27086号 国際公開第01/03086号 特開平4−72841号公報
しかし、従来のシステムでは、このような鍵情報を簡易に変更し、再発行することはできなかった。あるいは、再発行可能であっても暗号を記憶しておく必要があるため、再発行を行うことは再度の記憶を必要とし、煩雑であった。このため、パーソナルコンピュータ等の情報機器間の通信において暗号鍵が使用されることはあっても、日常生活で使用する簡易な通信、例えば、テレビ受像機とその無線のリモートコントローラ(以下単に無線リモコンという)の間の通信、無線キーボードとパーソナルコンピュータの間の通信において暗号鍵が用いられることはなかった。
しかし、今後、例えば、無線リモコンや無線キーボードを介したホームバンキングなどをする場合と考えると、これらの通信を暗号化することは望ましい。銀行口座のパスワード等が傍受される場合もあるからである。
そのような暗号を通信相手に解読させるためには、通信する機器間で暗号の申し合わせが必要である。したがって、テレビ受像機と無線リモコンとの間、パーソナルコンピュータと無線キーボードとの間で簡易、安全に暗号鍵を発行できるシステムが必要になる。
他方、例えば、建物やオフィス等において錠の開閉に使用される磁気ストライプ形式やICカードによる鍵(以下、これらを電子キーという)は、持ち運びに便利な分だけ、紛失・盗難の対象になりやすい。このような鍵は、例えば、鍵(または建物)の管理会社のセンタで一括されている。
このため、このような鍵を紛失すると、その建物やオフィスを使用するために配布されたすべての鍵を回収し、鍵情報を書き直さなければならない。このような鍵の回収と再発行の手間は非常に煩わしいものであった。
本発明はこのような従来の技術の問題点に鑑みてなされたものである。すなわち、本発
明の課題は、情報機器と無線操作装置との間の通信において傍受からの十分な安全性を確保することにある。
また、本発明の課題は、鍵情報を保持する鍵情報保持装置に対して簡易に鍵情報を発行することにある。
また、本発明の課題は、そのような鍵情報の発行において、傍受からの十分な安全性を確保することにある。
本発明は前記課題を解決するために、以下の手段を採用した。すなわち、本発明は、鍵情報保持装置(2、2A、2B)に鍵情報を発行する鍵情報発行装置(1、1A、1B)であり、鍵情報の発行者を認証する認証部(14、3)と、上記鍵情報保持装置に鍵情報を出力する出力部(13)と、発行された鍵情報を上記鍵情報保持装置に対応付けて記録する記録部(11)とを備え、認証された発行者の指示により鍵情報を発行するものである。
好ましくは、上記鍵情報保持装置(2、2A、2B)は、情報機器に無線で接続される無線操作装置(2、2A)であり、接触して情報を入力する鍵情報入力部(23)を有しており、上記出力部(13)は、その鍵情報入力部(23)と接触して鍵情報を出力する接触部を有し、その接触部を介して鍵情報を発行するものでもよい。
好ましくは、上記鍵情報保持装置(2、2A、2B)は、情報機器に無線で接続される無線操作装置(2、2A)であり、記録媒体から情報を入力する媒体入力部を有しており、上記出力部(13)は、その記録媒体に情報を書き込む記録媒体書き込み部を有し、その記録媒体を介して鍵情報を発行してもよい。
好ましくは、上記鍵情報保持装置(2、2A、2B)は、情報機器に無線で接続される無線操作装置(2、2A)であり、所定距離外では通信できない近接通信部を有しており、上記出力部(13)は、上記鍵情報保持装置と所定距離外では通信できない近接通信部を有し、その近接通信部を介して鍵情報を発行するものでもよい。
好ましくは、上記鍵情報発行装置(1、1A)は、上記鍵情報保持装置からの無線信号を受信する受信部(13)と、その無線信号に含まれる、上記暗号鍵情報により暗号化された情報を復号する復号部(11)とをさらに備えてもよい。
また、本発明は、情報機器に無線で接続される無線操作装置(2、2A)であり、情報を暗号化するための鍵情報を入力する鍵情報入力部(23)と、その鍵情報を記録する記録部(24)と、利用者の操作を検出する操作部(22)と、その操作による入力情報を上記鍵情報により暗号化する暗号化部(21)と、暗号化された入力情報を情報機器に送信する送信部(25)とを備えるものでもよい。
好ましくは、上記鍵情報入力部(23)は、鍵情報を接触して入力する接触部を有してもよい。
好ましくは、上記鍵情報入力部(23)は、記録媒体から情報を入力する媒体入力部を有してもよい。
好ましくは、上記鍵情報入力部(23)は、所定距離外では通信できない近接通信部を有してもよい。
好ましくは、上記無線操作装置(2、2A)は、暗号化の有無を設定する設定部(27)をさらに備え、上記暗号化部(21)は、暗号化が指示されているときに入力情報を暗号化するようにしてもよい。
また、本発明は、情報機器に無線で接続される無線操作装置(2、2A)であり、利用者の操作を検出する操作部(22)と、上記操作による入力情報を送信する送信部(25) と、送信した入力情報に対する上記情報機器からの応答信号の有無を確認する確認部
(21) とを備え、上記応答信号が得られない場合に、入力情報の送信を停止してもよ
い。
また、本発明は、情報機器に無線で接続される無線操作装置(2、2A) であり、利
用者の操作を検出し、入力情報を生成する操作部(22)と、上記入力情報を模擬した模擬情報を発生する模擬情報発生部(21)と、上記入力情報または模擬情報を送信する送信部(25)とを備えるものでもよい。
好ましくは、上記模擬情報は、利用者による操作の有無に拘わらず送信されるようにしてもよい(S2A−S2C)。
好ましくは、上記鍵情報保持装置(2、2A、2B) は、所定領域の施錠を開放する
電子鍵(2B)であってもよい。
また、本発明は、鍵情報保持装置に発行される鍵情報を管理する方法であり、鍵情報の発行者を認証するステップ(S10−S11)と、鍵情報を生成するステップ(S15)と、上記鍵情報保持装置に鍵情報を出力するステップ(S16)と、発行された鍵情報を上記鍵情報保持装置に対応付けて記録するステップ(S1B)とを有するものでもよい。
また、本発明は、コンピュータに、以上いずれかの機能を実現させるプログラムであってもよい。また、本発明は、そのようなプログラムをコンピュータ読み取り可能な記録媒体に記録したものでもよい。
本発明によれば、情報機器と無線リモコンとの間の通信で傍受からの十分な安全性を確保することができる。本発明によれば、鍵情報を保持する鍵情報保持装置に対して簡易に鍵情報を発行することができる。また、本発明によれば、そのような鍵情報の発行において、傍受からの十分な安全性を確保することができる。
本発明の第1実施形態に係る情報システムの全体図 リモコン2のブロック図 パケットのデータ構造図 本体部1からリモコン2へ暗号鍵を配布する手順を示すフローチャート リモコン動作時の処理を示すフローチャート ボタン情報暗号化の処理の詳細を示すフローチャート ボタン情報パケット、ダミーパケット送出処理の詳細を示すフローチャート 本体部1の受信動作時の処理を示すフローチャート 本発明の第2実施におけるホームバンキングを実行する情報システムのシステム構成図 本発明の第3実施におけるオフィスのセキュリティ管理を実行する情報システムのシステム構成図
以下、図面を参照して本発明の好適な実施の形態を説明する。
《第1実施形態》
以下、本発明の第1実施形態を図1から図8の図面に基いて説明する。図1は第1実施形態に係る情報システムの全体図であり、図2は、図1に示す無線リモコン2のブロック図であり、図3は、図1に示す本体部1と無線リモコン2との間で交信されるパケットのデータ構造図であり、図4は、本体部1から無線リモコン2へ暗号鍵を配布する手順を示すフローチャートであり、図5から図7は、無線リモコン2の動作時の処理を示すフローチャートであり、図8は、本体部1の受信動作時の処理を示すフローチャートである。
<機能概要>
本実施形態の情報システムは、無線通信によるリモコンにより操作される。この情報システムは、ユーザを認証し、ユーザの使用するリモコンごとに暗号鍵を発行する。このとき、情報システムは、リモコンごとに発行した暗号鍵を記録しておく。
ユーザがリモコンにより情報システムを操作する場合、上記暗号鍵により、入力情報が暗号化される。そして、リモコンは、情報システムに交信開始要求を送信し、暗号化された入力情報を送信する。
情報システムは、リモコンから送信される交信開始要求により、リモコンを識別する。そして、情報システムは、記録しておいた暗号鍵のうち、そのリモコンに対して発行したものを参照する。そして、その暗号鍵で入力情報を復号し、ユーザの操作を検出する。
この暗号鍵配布の手順は、以下の通りである。
(1)情報システムの本体側装置は、ユーザ本人の認証を実行する。この処理は、ユーザが鍵情報の配布作業資格を有するか否かの確認作業である。
(2)次に、本体側装置は、リモコンの本体側装置への近接を確認する。
(3)次に本体側装置は、暗号鍵(例えば、乱数)を発生する。
(4)本体側の装置は、傍受を防止した安全な通信路により暗号鍵をリモコンへ送信する。
(5)本体側の装置は、リモコンが安全に暗号鍵を受け取ったことを確認する。
<全体構成>
図1に、本情報システムの全体構成図を示す。図1に示すように、この情報システムは、本体側装置(以下本体部1という)と無線リモコン2とから構成される。
本体部1は、不図示のネットワークを通じて外部システムと通信可能な情報処理装置であり、例えば、パーソナルコンピュータ(以下、パソコンと省略する)、デジタルテレビ、セットトップボックス等である。
この本体部1は、パソコン相当機能部分11、リモコン近接確認部分12、リモコン通信部分13、および認証機能部分14を有している。
パソコン相当機能部分11は、情報処理機能を提供するCPU、情報を記憶するメモリ、ネットワークにアクセスする通信インターフェース等を有している。このような構成および作用は、現在では、広く知られているので、その説明を省略する。パソコン相当機能部分11は、このような構成により、本体部1を制御し、各種の情報処理機能を提供する。
例えば、パソコン相当機能部分11は、無線リモコンに送信する暗号鍵を生成する。この暗号鍵生成では、所定の方式で乱数(あるいは素数)を生成する。生成した暗号鍵は遠隔通信時に必要なので本体部1の不図示のメモリに記録・保存される。
パソコン相当機能部分11は、この鍵に、無線リモコン2を識別するためのIDを含める。そして、パソコン相当機能部分11は、そのような無線リモコン2のIDと配布した暗号鍵との対応表を記録しておく。
このIDとしては無線リモコン2の製造番号を用いてもよい。また、乱数を用いて無線リモコンのIDを発生させても良い。これによって、本情報システムは、複数のリモコンを管理できる。ただし、リモコンを複数使わない場合はこのIDは不要である。その他にも必要な情報があれば、暗号鍵の一部に含めればよい。
また、パソコン相当機能部分11は、無線リモコン2が確実に暗号鍵を受け取ったかどうかを確認する。その場合、例えば、無線リモコン2から単純に暗号鍵そのものを返信させ、パソコン相当機能部分11が確認すればよい。また、無線リモコン2からチェックサムの返信だけを行うようにしてもよい。暗号鍵の送信が失敗していたとしても、無線リモコン2が使えなくなるだけであり、配布手順をやり直すことで使えるようになる。したがって、暗号鍵送信処理の信頼性が十分高ければ、無線リモコン2が確実に暗号鍵を受け取ったかどうかの確認を省略してもよい。
認証機能部分14は、ユーザ本人を認証する機能を提供する。認証方式としては、指紋・声紋等の生体認証、暗証番号による認証、パスワード認証など、要求される機密度と実現コストに応じた方式を選択できる。
認証機能部分14は、このような認証方式により、暗号鍵の無線リモコン2への配布を指示する資格がユーザにあるかどうかを確認する。ユーザに暗号鍵の配布を指示する資格がなければ、それが判明した時点で本体部1は処理を中断する。
リモコン近接確認部分12は、例えば、押しボタン等である。ユーザは、無線リモコン2を本体部1に近接させたとき、このリモコン近接確認部分12を操作する(例えば、押しボタンを押下する)。これにより、本体部1は、無線リモコン2の近接を認識する。
この状態で、本体部1は、無線リモコン2と有線通信または微弱電波による無線通信で通信する。図1の下部に、そのような状態の本体部1と無線リモコン2を例示する。
リモコン通信部分13は、無線リモコン2に暗号鍵を送信する機能を提供する。このリモコン通信部分13は、通信インターフェースと通信プログラムにより構成される。通信インターフェースとして、RS232Cなどのシリアル方式、セントロニクス規格準拠のパラレル方式、その他の有線方式のインターフェースを使用できる。
このように、本情報システムでは、暗号鍵送信用として、無線通信インターフェースと別個に、傍受されにくいように有線方式を用いる。なお、無線通信インターフェースは、例えば、赤外線受光部、無線LANインターフェース等である。ただし、電磁シールドなどを併用することにより、暗号鍵の送信に、無線通信を用いてもよい。
また、所定距離以上離れて通信できない近距離無線方式などを使用してもよい。その場合、リモコン通信部分13は、暗号鍵を送信する機能と、無線リモコン2からの暗号化された操作信号を受信する機能の双方を兼用すればよい。
この場合、上記シールドとともに、近接時には送信出力を絞る等の傍受対策をすればよい。なお、以上のような鍵情報配信におけるデータフォーマットに限定はない。
図2に、無線リモコン2のブロック図を示す。図2のように無線リモコン2は、無線リモコン2の各部を制御する処理装置21と、ユーザによる情報システムへの操作を検出し、入力情報を生成するキーボード22と、情報システムの本体部1から暗号鍵を受信する暗号鍵受信部23と、処理装置21により情報を書き込まれ、または読み出されるメモリ24と、処理装置21の指示により無線通信で情報を送受信する送受信装置25と、処理装置21の指示により各種情報を表示する表示装置26と、暗号化の実行の有無を指定する暗号化オン/オフスイッチ27と、無線リモコン2に電力を供給する電源部(電池)とを有している。
処理装置21は、例えば、マイクロプロセッサである。処理装置21は、メモリ24にロードされた制御プログラムを実行し、無線リモコン2の機能を提供する。例えば、処理装置21は、暗号鍵受信部23を通じて本体部1から暗号鍵を受信する。また、処理装置21は、受信した暗号鍵を用いて、本体部1に送信する情報を暗号化する。
キーボード22は、英数字等のキーの他、各種ボタン類、オン/オフスイッチ等を含む。ユーザは、これらのキー、ボタン、スイッチを操作し、情報システムに対する指示を入力する。
暗号鍵受信部23は、上述の本体部1のリモコン通信部分13に対応する通信インターフェースである。
メモリ24は、ランダムアクセスメモリ(RAM)およびリードオンリーメモリ(ROM) から構成される。メモリ24には、処理措置21で実行されるプログラムや、処理
装置21が使用するテーブル等が格納される。
送受信装置25は、本体部1と無線通信を行う通信インターフェースである。これは、例えば、赤外線発光部と赤外線受光部、無線LANインターフェース等である。
表示装置26は、無線リモコン26の動作状態等を表示する。例えば、表示装置26は、電源ランプ等である。
暗号化オン/オフスイッチ(図2には、暗号化On/Offスイッチと記載)27は、処理
装置21において情報を暗号化するか否かを指定する。これは、例えば、テレビ受像機等との通信においては、情報を暗号化する必要があるが、エアコンの操作信号を暗号化する必要がない(エアコンの制御部が暗号化に対応していない)等の場合でも、本無線リモコン2を汎用的に使用するために設けられている。ユーザは、無線リモコン2で操作する対象に応じて暗号化のオン/オフを暗号化オン/オフスイッチ27により設定する。
<データ構造>
図3に、本体部1と、無線リモコン2との間で授受される無線通信データ(以下、このような無線通信データをパケットと呼ぶ)のデータ構造例を示す。図3に示すように、このようなパケットとして、本情報システムでは、交信開始パケット、交信許可パケット、ボタン情報・ダミーパケット、および受信確認パケットが用意されている。
交信開始パケットは、無線リモコン2から本体部1へ交信開始を要求するパケットである。図3に示すように、交信開始パケットは、ヘッダ、パケットID、リモコンID、ダ
ミーデータおよびチェックサムの各格納部を有している。
ヘッダは、本情報システムにおいて本体部1と無線リモコン2との間で交信されるパケットであることを示すビット列である。図3では、ヘッダとして“55AA”というビット列(16進数)が例示されている。
パケットIDは、パケットの種類を示す番号である。図3では、交信開始パケットには、0000というIDが指定されている。
交信開始パケットのダミーデータは、交信開始パケットの未使用領域を埋めるビット列である。また、チェックサムは、パケット受信時のデータの正当性を確認するための情報である。
交信許可パケットは、無線リモコン2からの交信開始パケットに応答し、本体部1から無線リモコン2へ交信許可を通知するパケットである。図3に示すように、交信許可パケットは、ヘッダ、パケットID、リモコンID、セッションID、ダミーデータおよびチェックサムの各格納部を有している。
これらのうち、ヘッダ、パケットID、リモコンID、ダミーデータおよびチェックサムは、交信許可パケットと同様である。また、セッションID は、交信許可また、受信
確認のたびに本体部1から無線リモコン2に通知される。無線リモコン2は、受信済みの鍵情報とこのセッションIDにより、入力情報を暗号化する。
ボタン情報・ダミーデータパケットは、ボタン情報パケットおよびダミーパケットに分類される。ボタン情報パケットは、無線リモコン2から本体部1へ、ボタン情報(ユーザが操作したボタンの入力情報)を送信するパケットである。また、ダミーパケットは、ダミーデータを送信するパケットである。
図3に示すように、ボタン情報・ダミーパケットは、ヘッダ、パケットID、リモコンID、暗号化されたボタン情報またはダミーデータおよびチェックサムの各格納部を有している。
このうち、暗号化されたボタン情報とは、ユーザが無線リモコン2を操作したときの入力情報である。このボタン情報は、予め本体部1から無線リモコン2へ送信された暗号鍵と上記セッションIDとにより暗号化されている。また、ダミーパケットは、ボタン情報パケットを第三者が傍受することを防止するためのパケットである。ダミーパケットは、ボタン情報を模擬したダミーデータを有している。ダミーパケットは、ボタン情報パケットの前後に不特定数送信される。
受信確認パケットは、無線リモコン2からのボタン情報・ダミーパケットに応答し、本体部1から無線リモコン2へ受信確認を通知するパケットである。図3に示すように、受信確認パケットは、ヘッダ、パケットID、リモコンID、受信パケットのチェックサム、次セッションID、およびチェックサムの各格納部を有している。
このうち、受信パケットのチェックサムは、前のセッションで受信したパケットのチェックサムである。また、次セッションIDは、次にボタン情報を暗号化するときに使用される。
<作用>
図4は、暗号鍵配布手順の例を示すフローチャートである。この処理は、暗号鍵を本体
部1から無線リモコン2に送信するときに、本体部1(パソコン相当機能部分11) で
実行されるプログラムの処理を示している。
この処理では、本体部1は、まず、ユーザ認証を実行する(S10)。ユーザ認証は、リモコンIDの読み取り、ユーザからの認証情報の読み取り、およびその認証情報の確認からなる。ユーザからの認証情報は、指紋、声紋、暗唱番号、またはパスワード等である。
次に、その認証結果に基づき、本体部1は、ユーザが暗号鍵の配布を受ける資格があるか、否かを判定する(S11)。この判定は、入力された認証情報と、本体部1に登録されている認証情報との比較である。本体部1は、ユーザに資格がないと判定すると、不正ユーザであるとして処理を終了する。
一方、ユーザに資格がある場合、次に、本体部1は、無線リモコン2が近接されるのを待つ(S12)。そして、本体部1は、無線リモコン2が近接されたか否かを判定する(S13)。
そして、無線リモコン2が近接していない場合、本体部1は、時間切れか否かを判定する(S14)。時間切れでない場合、本体部1は、制御をS12に戻す。一方、時間切れの場合、本体部1は、処理を終了する。
S13の判定で、リモコンが近接されている場合、本体部1は暗号鍵を生成する(S15)。次に、本体部1は、暗号鍵を無線リモコン2に送信する(S16)。
次に、本体部1は、リモコンの応答を待つ(S17)。応答がない場合、本体部1は、時間切れか否かを判定する(S19)。そして、時間切れでない場合、本体部1は、制御をS17に戻す。一方、時間切れの場合、本体部1は、処理を終了する。
S18の判定で、応答があった場合、本体部1は正常な応答であるか否かを判定する(S1A)。正常な応答でない場合、本体部1は、制御をS12に戻し、同様の処理を繰り返す。
S1Aの判定で、正常な応答であると判定された場合、本体部1は、リモコンIDと暗号鍵の対応表を作成・更新する(S1B) 。その後、本体部1は、処理を終了する。
図5に、リモコン動作のフローチャートを示す。この処理は、無線リモコン2の処理装置21で実行されるプログラムの処理を示している。この処理は、無線リモコン2に電源が投入されたとき、または、不図示のリセットボタンが押下されたときに実行される。
この処理では、まず、無線リモコン2は、自身を初期化し、暗号鍵受信待ちの状態になる(S20)。次に、無線リモコン2は、暗号鍵の受信が完了したか否かを判定する(S21)。
暗号鍵の受信が完了すると、無線リモコン2は、自身のリモコンIDとともに、受信した暗号鍵を保存し、受信完了応答を送出する(S22)。その後、無線リモコン2は、休止状態になる(S23)。この休止状態は、次に、新たな暗号鍵が送信されるか、または、ユーザのボタン操作を検出するまで続く。
すなわち、暗号鍵の受信が開始すると、無線リモコン2は、制御をS21に戻し、受信完了を確認する。一方、ユーザのボタン操作を検出すると、無線リモコン2は、交信開始
パケットを送出する(S24)。
そして、無線リモコン2は、交信許可パケットを待つ(S25) 。そして、所定時間
待っても本体部1からの交信許可パケットが受信できない場合、無線リモコン2は、休止状態(S23)に移行する。
一方、交信許可パケットを受信した場合、無線リモコン2は、ボタン情報暗号化を実行する(S27)。すなわち、無線リモコン2は、ユーザのボタン操作による入力情報を暗号化する。
次に、無線リモコン2は、ダミーパケットを送出する(S28)。このダミーパケット送出回数は不定回数(ランダム)である。
次に、無線リモコン2は、ボタン情報パケットを送出する(S29)。次に、無線リモコン2は、ダミーパケットを送出する(S2A)。このダミーパケット送出回数も不定回数(ランダム) である。
次に、無線リモコン2は、さらに、ボタン操作があったか否かを判定する(S2B)。さらに、ボタン操作があった場合、無線リモコン2は、S27に制御を戻す。
一方、次のボタン操作がなかった場合、無線リモコン2は、時間切れか否かを判定する(S2C)。時間切れでない場合、無線リモコン2は、制御をS2Aに戻す。これにより、ユーザが無線リモコン2を操作しなくても、時間切れになるまでの時間、ダミーパケットが不定回数送信される。一方、時間切れの場合、無線リモコン2は、休止状態(S23)に移行する。
図6にボタン情報暗号化(図5のS27)の処理の詳細を示す。この処理では、無線リモコン2は、まず、暗号化オン/オフスイッチ27がオンか否かを判定する(S270)。
暗号化オン/オフスイッチ27がオフの場合、無線リモコン2は、ボタン情報暗号化の処理を終了する。一方、暗号化オン/オフスイッチ27がオンの場合、無線リモコン2は、鍵情報を読み出す(S271)。
次に、無線リモコン2は、セッションIDを読み出す(S272) 。このセッション
IDは、交信許可パケットまたは受信確認パケット(図3参照)により入手したものである。
次に、無線リモコン2は、上記鍵情報とセッションIDにより、入力情報を暗号化する(S273)。その後、無線リモコン2は、ボタン情報暗号化の処理を終了する。
図7に、ボタン情報パケット、ダミーパケット送出処理(図5のS28、S29またはS2A)の詳細を示す。
この処理では、まず、無線リモコン2は、パケット(ボタン情報パケットまたはダミーパケット)を送出する(S41)。
次に、無線リモコン2は、受信確認パケットを待つ(S42)。そして、無線リモコン2は、受信確認パケットが受信されたか否かを判定する(S43)。受信確認パケットが受信された場合、無線リモコン2は、次の処理へ制御を進める。
一方、S43の判定で、受信確認パケットが受信できていないと判定した場合、無線リモコン2は、時間切れか否かを判定する(S44)。時間切れでない場合、無線リモコン2は、S42へ制御を戻す。一方、S44の判定で時間切れであると判定された場合、無線リモコン2は、休止状態へ移行する。
図8に、本体部1の受信動作のフローチャートを示す。この処理が開始すると、本体部1は、交信開始パケット受信待ちの状態になる(S30)。そして、本体部1は、交信開始パケットの受信が完了したか否かを判定する(S31)。
そして、交信開始パケットの受信が完了すると、無線リモコン2は、受信したリモコンID(図6には、単にIDと記載)と、対応表(図4の1Bで作成・交信したもの)とを照らし合わせる(S32)。
次に、本体部1は、受信したリモコンIDが正規のものか否かを判定する(S33)。受信したリモコンIDが正規のものでない場合、本体部1は、S30に制御を戻す。
一方、受信したリモコンIDが正規のものの場合、本体部1は、交信許可パケットを送出する(S34)。次に、本体部1は、ボタン情報・ダミーパケットの受信待ちの状態になる。そして、本体部1は、ボタン情報・ダミーパケットの受信が完了したか否かを判定する(S36)。
本体部1は、ボタン情報・ダミーパケットの受信が完了すると、受信確認パケットを送出し、さらに、復号処理を実行する(S37)。
次に、本体部1は、受信したパケットがダミーパケットか否かを判定する(S38)。受信したパケットがダミーパケットの場合、本体部1は、S35に制御を戻す。
受信したパケットがダミーパケットでない場合、本体部1は、ボタン情報を取りこむ(S39)。その後、本体部1は、S35に制御を戻す。
<実施例の効果>
以上述べたように、本実施形態の情報システムによれば、無線リモコン2による本体部1への操作、あるいは、情報システムへの操作において、無線リモコン2のボタン情報が暗号化される。このため、無線リモコン2を介した情報システムの操作において、その操作信号を第三者に傍受される可能性を低下させることができる。
またその際、本情報システムによれば、無線リモコン2 が本体部1 に接触した有線通信または近接した微弱電波による通信で、本体部1から無線リモコン2に暗号鍵が配信される。このため、暗号鍵そのものを第三者に傍受される危険性を低下させることができる。
また、本実施形態の情報システムによれば、例えば、交信開始パケットと、これに対する応答パケットのように、所定のシェイクハンド手続により、情報が交信される。このため、無線リモコンによる情報システムの操作において、操作信号を第三者に傍受される危険性を低下させることができる。
また、本実施形態の情報システムによれば、例えば、ボタン情報パケットの送信の前後にダミーパケットが送信される。このため、無線リモコン2による情報システムの操作において、操作信号を第三者に傍受される危険性を低下させることができる。
<変形例>
上記実施形態では、図3に示したようなパケットにより本体部1と無線リモコン2とが交信した。しかし、本発明の実施は、そのような構成や手順には限定されない。例えば、交信開始パケットでは、基本的には、リモコンIDが伝達できればよく、ヘッダ、パケットID等は必要に応じて付加してもよいし、付加しなくてもよい。
また、パケットのデータサイズは、固定長でもよいし、可変長でもよい。固定長の場合、図3に示したようなダミーデータで長さを調節すればよい。
上記実施形態では、本体部1のリモコン通信部13から無線リモコン2の暗号鍵受信部23への通信により、鍵情報が無線リモコン2に入力された。しかし、本発明の実施はこのような構成には限定されない。コンピュータが読み取り可能な記録媒体、例えば、フラッシュメモリカード等を介して本体部1から無線リモコン2に鍵情報を入力してもよい。
その場合、本体部1に記録媒体への書き込む部(例えば、カードスロット)を設ければよい。また、無線リモコン2に、記録媒体からの読み出し部(例えば、カードスロット)を設ければよい。このような記録媒体へのアクセス装置の構成は広くしられているので、その説明は省略する。
上記実施形態では、暗号鍵とセッションIDとにより入力情報を暗号化した。しかし、本発明の実施はこのような手順には限定されない。例えば、セッションIDを用いず、暗号鍵だけで入力情報を暗号化してもよい。
また、例えば、家庭にある機器すべてを一つのリモコンでコントロールする場合を考える。そのようなリモコンに上記のような暗号機能付きのものを使用した場合、エアコンのオンオフやテレビのチャンネルもパソコンの操作もすべて暗号化される。
このうちエアコンのオンオフなどの信号については暗号化は必要ではなく、またエアコン側に暗号化・復号化機能を設けるのは難しい場合もある。このようなときリモコンは必要に応じて暗号化する・しないを選択し、交信を行えばよい。その場合、図2に示した暗号化オン/オフスイッチ27をオフに設定すればよい。
あるいはすべてのリモコン通信はパソコンに任せて、すべて暗号化通信を使い、パソコンに復号をさせてもよい。その場合、パソコンがエアコンなどの機器を制御することになる。この場合はパソコンがないと、機器が制御できず、リモコンが使えない。したがって、このようなシステムの利用範囲は制限されることになる。
《第2実施形態》
以下、本発明の第2 実施形態を図9の図面に基いて説明する。図9は第2実施におけ
るホームバンキングを実行する情報システムのシステム構成図である。
上記第1実施形態では、暗号機能付きの無線リモコン2と、この無線リモコン2によって操作される本体部1とからなる情報システムの構成および作用について説明した。本実施形態では、そのような情報システムをホームバンキングに適用する例を説明する。本実施形態の他の構成および作用は第1実施形態のものと同様である。そこで、同一の構成については同一の符号を付してその説明を省略する。また、必要に応じて図1から図8の図面を参照する。
この情報システムは、リモコン機能付きパソコン1A、そのパソコンを操作するキーボ
ード付きリモコン2A、およびLAN(Local Area Network)/WAN(Wide Area Network) を介して接続される銀行のホストコンピュータから構成される。
リモコン機能付きパソコン1Aの構成および作用は、第1実施形態における本体部1と同様である。また、キーボード付きリモコン2Aの構成および作用は、第1実施形態の場合の無線リモコン2と同様である。
ユーザは、ホームバンキングにおいて、キーボード付きリモコン2Aを介して暗唱番号等をリモコン機能付きパソコン1Aに入力する。このキーボード付きリモコン2Aからリモコン機能付きパソコン1Aへの通信は、第1実施形態の情報システムと同様暗号化されている。このような構成により、ホームバンキング利用時の暗唱番号等が第三者に傍受される可能性を低減することができる。
なお、リモコン機能付きパソコン1Aから銀行のホストコンピュータまでのLAN/WANによる通信では、従来から各種方法により、セキュリティが確保されている。
したがって、本実施形態のリモコン機能付きパソコン1Aと、キーボード付きリモコン2Aとは、従来、ホームバンキングにおいて、最もセキュリティが低かった部分をカバーする。
<変形例>
上記第2実施形態では、暗号機能を有するキーボード付きリモコン2Aをホームバンキングに適用する例を示した。しかし、本発明の実施は、このような適用例には限定されない。すなわち、上記のキーボード付きリモコン2Aや第1実施形態に示した暗号機能付きの無線リモコン2は、様々な情報システムに適用できる。
例えば、インターネットプロバイダに接続するときにも上記システムは適用できる。インターネットプロバイダ接続時のパスワードもクレジットカードと同様の使い方ができるからである。ネットワーク上や電話線上の暗号化については整備が進んでいるため、システム全体としてみるとリモコンの部分が最も機密の弱い部分であり、上記無線リモコン2は、このような部分のセキュリティ、すなわち、システム全体のセキュリティを向上させる。
《第3実施形態》
以下、本発明の実施の形態を図10の図面に基いて説明する。図10は第3実施におけるオフィスのセキュリティ管理を実行する情報システムのシステム構成図である。
このシステムは、オフィスの従業員が使用する入室用の電子キー2Bを発行する鍵情報管理パソコン1Bと、鍵情報の発行者を認証する認証情報入力装置3と、建物玄関の施錠管理装置と、オフィスの入り口の施錠管理装置と、これらの施錠管理装置と鍵情報管理パソコン1Bとを接続する鍵情報通信路から構成される。
鍵情報管理パソコン1Bの構成は、第1実施形態における本体部1と同様である。本実施形態では、鍵情報管理パソコン1Bは、発行した鍵情報を発行先の電子キー2Bごとに管理する鍵情報管理テーブルを有している。この鍵情報管理テーブルは、鍵情報を発行した電子キー2BのIDと、発行した鍵情報を対にして記録する。
認証情報入力装置3は、鍵情報を発行する発行者が正当な発行者か否かを認証するための入力装置である。この認証情報入力装置3は、例えば、指紋読み取り装置、声紋解析装置、暗証番号やパスワードを入力するキーボード等である。
電子キー2Bは、鍵情報を記録するメモリを有している。電子キー2Bは、例えば、磁気ストライプを有するカード、ICカード、または磁気やICにより情報を記録したスティック等である。この電子キー2Bの鍵情報が建物玄関の施錠装置またはオフィス入り口の施錠装置に入力されると、その電子キー2BのキーIDとその鍵情報とが鍵情報通信路を通じて鍵情報管理パソコン1Bに送信される。そして、そのキーIDと鍵情報の組み合わせが鍵情報管理テーブルに記憶済みであった場合、鍵情報管理パソコン1Bから施錠装置に施錠の解除指令が送信され、施錠が解除される。
この電子キー2Bは、建物玄関やオフィス入り口の施錠を解除する従業員に配布される。そして、新たに、そのような従業員が増加した場合、認証情報が登録されている発行者により、鍵情報が発行される。
すなわち、発行者は、まず、認証情報入力装置3により、まず、自身を認証し、次に、鍵情報管理パソコン1Bに鍵情報の発行を指令する。これにより、鍵情報が新たな電子キー2Bに書き込まれる。このとき、その電子キー2BのIDと発行された鍵情報が鍵情報管理テーブルに書き込まれる。
なお、電子キー2Bを紛失した場合には、その従業員は紛失した旨を発行者に届け出る。発行者は、その従業員に配布した電子キー2Bの鍵情報を鍵情報管理テーブルから抹消する。さらに、発行者は、上記と同様の手順で新たな電子キー2Bに鍵情報を入力し、その従業員に引き渡す。
このように、本実施形態のシステムによれば、認証された発行者により簡易に電子キー2Bを発行することができる。また、電子キー2Bを紛失したような場合も、他の従業員に影響を与えることなく、紛失した電子キー2Bを無効にすることができる。
《コンピュータ読み取り可能な記録媒体》
上記実施の形態におけるいずれかの処理をコンピュータに実行させるプログラムをコンピュータ読み取り可能な記録媒体に記録することができる。そして、コンピュータに、この記録媒体のプログラムを読み込ませて実行させることにより、上記実施の形態に示した本体部1、リモコン機能付きパソコン1A、暗号鍵発行装置1B、無線リモコン2、または、キーボード付きリモコン2Aの機能を提供させることができる。
ここで、コンピュータ読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータから読み取ることができる記録媒体をいう。このような記録媒体のうちコンピュータから取り外し可能なものとしては、例えばフロッピー(登録商標)ディスク、光磁気ディスク、CD-ROM、CD-R/W、DVD、DAT、8mmテープ、メモリカード等がある。
また、コンピュータに固定された記録媒体としてハードディスクやROM(リードオンリーメモリ)等がある。
《搬送波に具現化されたデータ通信信号》
また、上記プログラムをコンピュータのハードディスクやメモリに格納し、通信媒体を通じて他のコンピュータに配布することができる。この場合、プログラムは、搬送波によって具現化されたデータ通信信号として、通信媒体を伝送される。そして、その配布を受けたコンピュータに上記本体部1、リモコン機能付きパソコン1A、暗号鍵発行装置1B、無線リモコン2、または、キーボード付きリモコン2Aの機能を提供させることができる。
ここで通信媒体としては、有線通信媒体、例えば、同軸ケーブルおよびツイストペアケーブルを含む金属ケーブル類、光通信ケーブル等、または、無線通信媒体例えば、衛星通信、地上波無線通信等のいずれでもよい。
また、搬送波は、データ通信信号を変調するための電磁波または光である。ただし、搬送波は、直流信号でもよい。この場合、データ通信信号は、搬送波がないベースバンド波形になる。したがって、搬送波に具現化されたデータ通信信号は、変調されたブロードバンド信号と変調されていないベースバンド信号(電圧0の直流信号を搬送波とした場合に相当)のいずれでもよい。
《その他》
さらに、本実施の形態は以下の発明を開示する。
(付記1)
鍵情報保持装置に鍵情報を発行する鍵情報発行装置であり、前記鍵情報の発行者を認証する認証部と、前記鍵情報保持装置に鍵情報を出力する出力部と、発行された鍵情報を前記鍵情報保持装置に対応付けて記録する記録部とを備え、認証された発行者の指示により鍵情報を発行する鍵情報発行装置。(1)
(付記2)
前記鍵情報保持装置は、情報機器に無線で接続される無線操作装置であり、前鍵情報発行装置に接触して鍵情報を入力する鍵情報入力部を有しており、前記出力部は、前記鍵情報入力部と接触して鍵情報を出力する接触部を有し、その接触部を介して鍵情報を発行する付記1記載の鍵情報発行装置。(2)
(付記3)
前記鍵情報保持装置は、情報機器に無線で接続される無線操作装置であり、記録媒体から情報を入力する媒体入力部を有しており、前記出力部は、前記記録媒体に情報を書き込む記録媒体書き込み部を有し、その記録媒体を介して鍵情報を発行する付記1記載の鍵情報発行装置。
(付記4)
前記鍵情報保持装置は、情報機器に無線で接続される無線操作装置であり、所定距離外では通信できない近接通信部を有しており、前記出力部は、前記鍵情報保持装置と所定距離外では通信できない近接通信部を有し、その近接通信部を介して鍵情報を発行する付記1 記載の鍵情報発行装置。
(付記5)
前記鍵情報保持装置からの無線信号を受信する受信部と、前記無線信号に含まれる、前記暗号鍵情報により暗号化された情報を復号する復号部とをさらに備える付記1 記載の
鍵情報発行装置。
(付記6)
情報機器に無線で接続される無線操作装置であり、情報を暗号化するための鍵情報を入力する鍵情報入力部と、前記鍵情報を記録する記録部と、利用者の操作を検出する操作部と、前記操作による入力情報を前記鍵情報により暗号化する暗号化部と、暗号化された入力情報を情報機器に送信する送信部とを備える無線操作装置。(3)
(付記7)
前記鍵情報入力部は、前記鍵情報を接触して入力する接触部を有する付記6記載の無線操作装置。
(付記8)
前記鍵情報入力部は、記録媒体から情報を入力する媒体入力部を有する付記6記載の無線操作装置。
(付記9)
前記鍵情報入力部は、所定距離外では通信できない近接通信部を有する付記6記載の無線操作装置。
(付記10)
暗号化の有無を設定する設定部をさらに備え、前記暗号化部は、暗号化が指示されているときに入力情報を暗号化する付記6記載の無線操作装置。
(付記11)
情報機器に無線で接続される無線操作装置であり、利用者の操作を検出する操作部と、前記操作による入力情報を送信する送信部と、送信した入力情報に対する前記情報機器からの応答信号の有無を確認する確認部とを備え、前記応答信号が得られない場合に、入力情報の送信を停止する無線操作装置。
(付記12)
情報機器に無線で接続される無線操作装置であり、利用者の操作を検出し、入力情報を生成する操作部と、前記入力情報を模擬した模擬情報を発生する模擬情報発生部と、前記入力情報または模擬情報を送信する送信部とを備える無線操作装置。
(付記13)
前記模擬情報は、利用者による操作の有無に拘わらず送信される付記12記載の無線操作装置。
(付記14)
前記鍵情報保持装置は、所定領域の施錠を開放する電子鍵である付記1記載の鍵情報発行装置。(4)
(付記15)
鍵情報保持装置に発行される鍵情報を管理する方法であり、前記鍵情報の発行者を認証するステップと、鍵情報を生成するステップと、前記鍵情報保持装置に鍵情報を出力するステップと、発行された鍵情報を前記鍵情報保持装置に対応付けて記録するステップとを有する鍵情報を管理する方法。
(付記16)
前記鍵情報保持装置は、情報機器に無線で接続される無線入力装置であり、接触して情報を入力する入力部を有しており、前記出力するステップは、その入力部を介して鍵情報を発行する付記15記載の鍵情報を管理する方法。
(付記17)
前記鍵情報保持装置は、情報機器に無線で接続される無線入力装置であり、記録媒体から情報を入力する媒体入力部を有しており、前記出力するステップは、前記記録媒体に情報を書き込むステップを有し、その記録媒体を介して鍵情報を発行する付記15記載の鍵情報を管理する方法。
(付記18)
前記鍵情報保持装置は、情報機器に無線で接続される無線入力装置であり、所定距離外では通信できない近接通信部を有しており、前記出力するステップは、その近接通信部を介して鍵情報を発行する付記15記載の鍵情報を管理する方法。
(付記19)
前記鍵情報保持装置からの無線信号を受信するステップと、前記無線信号に含まれる、前記暗号鍵情報により暗号化された情報を復号するステップとをさらに有する付記15記載の鍵情報を管理する方法。
(付記20)
無線信号による機器制御方法であり、情報を暗号化するための鍵情報を入力するステップと、前記暗号化のための鍵情報を記録するステップと、利用者の操作を検出するステップと、前記操作による入力情報を前記鍵情報により暗号化するステップと、暗号化された入力情報を無線信号で送信するステップとを有する機器制御方法。
(付記21)
前記鍵情報を入力するステップは、前記無線信号とは異なる接触信号により前記鍵情報を入力する付記20記載の機器制御方法。
(付記22)
前記鍵情報を入力するステップは、記録媒体から鍵情報を入力する付記20記載の機器制御方法。
(付記23)
前記鍵情報を入力するステップは、所定距離外では通信できない近接通信により鍵情報を入力する付記20記載の機器制御方法。
(付記24)
暗号化の有無を設定するステップをさらに備え、前記暗号化するステップは、暗号化が指示されているときに前記入力情報を暗号化する付記20記載の機器制御方法。
(付記25)
無線信号による機器制御方法であり、利用者の操作を検出するステップと、前記操作による入力情報を送信するステップと、送信した入力情報に対する応答信号の有無を確認するステップと、前記応答信号が得られない場合に、入力情報の送信を停止するステップとを有する機器制御方法。
(付記26)
無線信号による機器制御方法であり、利用者の操作を検出し、入力情報を生成するステップと、前記入力情報を模擬した模擬情報を発生するステップと、前記入力情報を送信するステップと、前記模擬情報を送信するステップとを有する機器制御方法。
(付記27)
前記模擬情報は、利用者による操作の有無に拘わらず送信される付記26記載の機器制御方法。
(付記28)
前記鍵情報保持装置は、所定領域の施錠を開放する電子鍵である付記15記載の鍵情報
を管理する方法。
(付記29)
コンピュータに、鍵情報保持装置に発行される鍵情報を管理させるプログラムであり、前記鍵情報の発行者を認証するステップと、鍵情報を生成するステップと、前記鍵情報保持装置に鍵情報を出力するステップと、発行された鍵情報を前記鍵情報保持装置に対応付けて記録するステップとを有するプログラム。(5)
(付記30)
前記鍵情報保持装置は、情報機器に無線で接続される無線入力装置であり、接触して情報を入力する入力部を有しており、前記出力するステップは、その入力部を介して鍵情報を発行させる付記29記載のプログラム。
(付記31)
前記鍵情報保持装置は、情報機器に無線で接続される無線入力装置であり、記録媒体から情報を入力する媒体入力部を有しており、前記出力するステップは、前記記録媒体に情報を書き込むステップを有し、その記録媒体を介して鍵情報を発行させる付記29記載のプログラム。
(付記32)
前記鍵情報保持装置は、情報機器に無線で接続される無線入力装置であり、所定距離外では通信できない近接通信部を有しており、前記出力するステップは、その近接通信部を介して鍵情報を発行させる付記29記載のプログラム。
(付記33)
前記鍵情報保持装置からの無線信号を受信するステップと、前記無線信号に含まれる、前記暗号鍵情報により暗号化された情報を復号するステップとをさらに有する付記29記載のプログラム。
(付記34)
コンピュータに、無線信号による機器制御を実行させるプログラムであり、情報を暗号化するための鍵情報を入力するステップと、前記暗号化のための鍵情報を記録するステップと、利用者の操作を検出するステップと、前記操作による入力情報を前記鍵情報により暗号化するステップと、暗号化された入力情報を無線信号で送信するステップとを有するプログラム。
(付記35)
前記鍵情報を入力するステップは、前記無線信号とは異なる接触信号により前記鍵情報を入力させる付記34記載のプログラム。
(付記36)
前記鍵情報を入力するステップは、記録媒体から鍵情報を入力させる付記34記載のプログラム。
(付記37)
前記鍵情報を入力するステップは、所定距離外では通信できない近接通信により鍵情報を入力させる付記34記載のプログラム。
(付記38)
暗号化の有無を設定するステップをさらに備え、前記暗号化するステップは、暗号化が
指示されているときに前記入力情報を暗号化させる付記34記載のプログラム。
(付記39)
コンピュータに、無線信号による機器制御を実行させるプログラムであり、利用者の操作を検出するステップと、前記操作による入力情報を送信するステップと、送信した入力情報に対する応答信号の有無を確認するステップと、前記応答信号が得られない場合に、入力情報の送信を停止するステップとを有するプログラム。
(付記40)
コンピュータに、無線信号による機器制御を実行させるプログラムであり、利用者の操作を検出し、入力情報を生成するステップと、前記入力情報を模擬した模擬情報を発生するステップと、前記入力情報を送信するステップと、前記模擬情報を送信するステップとを有するプログラム。
(付記41)
前記模擬情報は、利用者による操作の有無に拘わらず送信される付記40記載のプログラム。
(付記42)
前記鍵情報保持装置は、所定領域の施錠を開放する電子鍵である付記29記載の鍵情報を管理するプログラム。
(付記43)
コンピュータに、鍵情報保持装置に発行される鍵情報を管理させるプログラムであり、前記鍵情報の発行者を認証するステップと、鍵情報を生成するステップと、前記鍵情報保持装置に鍵情報を出力するステップと、発行された鍵情報を前記鍵情報保持装置に対応付けて記録するステップとを有するプログラムを記録したコンピュータ読み取り可能な記録媒体。
以上説明したように、本発明によれば、情報機器と無線リモコンとの間の通信で傍受からの十分な安全性を確保することができる。本発明によれば、鍵情報を保持する鍵情報保持装置に対して簡易に鍵情報を発行することができる。また、本発明によれば、そのような鍵情報の発行において、傍受からの十分な安全性を確保することができる。
1 本体部
1A リモコン機能付きパソコン
1B 鍵情報管理パソコン
2 無線リモコン
2A キーボード付きリモコン
2B 電子キー
3 認証情報入力装置
11 パソコン相当機能部分
12 リモコン近接確認部分
13 リモコン通信部分
14 認証機能部分
21 処理装置
22 キーボード
23 暗号鍵受信部
24 メモリ
25 送受信装置
27 暗号化オン/ オフスイッチ

Claims (6)

  1. メモリと操作手段とを有し、前記操作手段への操作を検出するコンピュータに、無線信号による機器制御を実行させるためのプログラムであり、
    他の無線通信可能な装置の操作部が操作されることで生成される鍵情報であって、情報を暗号化するための鍵情報を入力するステップと、
    前記鍵情報による暗号化に必要な初期設定をするステップと、
    前記入力された鍵情報を前記メモリに記録するステップと、
    前記操作手段を通じて利用者の操作を検出し、入力情報を取得するステップと、
    前記操作による入力情報を前記メモリに記憶された鍵情報により暗号化するステップと、
    暗号化された入力情報を無線信号で送信するステップと、
    を実行させるためのプログラム。
  2. 前記鍵情報を入力するステップでは、所定距離外では通信できない近接通信により前記鍵情報が入力される
    請求項1記載のプログラム。
  3. 暗号化の有無を設定するステップを、
    コンピュータに更に実行させ、
    前記暗号化するステップでは、暗号化を行う設定がなされているときに、入力情報が暗号化される
    請求項1又は2に記載のプログラム。
  4. コンピュータに、
    前記暗号化されて送信された入力情報に対する応答信号の有無を確認するステップと、
    前記応答信号が得られない場合に、次の入力情報の送信を停止するステップと、
    を更に実行させる請求項1から3のいずれか1項に記載のプログラム。
  5. コンピュータに、
    入力情報を模擬した模擬情報を発生するステップと、
    前記模擬情報を送信するステップと、
    を更に実行させる請求項1から4のいずれか1項に記載のプログラム。
  6. 前記模擬情報は、利用者による操作の有無にかかわらず送信される
    請求項5記載のプログラム。
JP2010278165A 2010-12-14 2010-12-14 プログラム Expired - Fee Related JP5316526B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010278165A JP5316526B2 (ja) 2010-12-14 2010-12-14 プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010278165A JP5316526B2 (ja) 2010-12-14 2010-12-14 プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001236869A Division JP4727860B2 (ja) 2001-08-03 2001-08-03 無線操作装置、およびプログラム

Publications (2)

Publication Number Publication Date
JP2011125025A JP2011125025A (ja) 2011-06-23
JP5316526B2 true JP5316526B2 (ja) 2013-10-16

Family

ID=44288388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010278165A Expired - Fee Related JP5316526B2 (ja) 2010-12-14 2010-12-14 プログラム

Country Status (1)

Country Link
JP (1) JP5316526B2 (ja)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6229333A (ja) * 1985-07-31 1987-02-07 Hitachi Ltd 暗号キ−設定方式
KR920011068B1 (ko) * 1990-07-25 1992-12-26 현대전자산업 주식회사 무선에 의한 채널 및 비밀코드 변경과 상호기억방식을 채용한 무선전화시스템 및 비밀코드 변경방법
JPH0583243A (ja) * 1991-09-19 1993-04-02 Fujitsu Ltd コードレス電話機
JPH05191381A (ja) * 1991-11-14 1993-07-30 Canon Inc 通信装置
JPH0951593A (ja) * 1995-08-08 1997-02-18 Oki Systec Tokai:Kk 赤外線式リモートコントローラ
JP3625340B2 (ja) * 1996-09-19 2005-03-02 株式会社東芝 セキュリティシステム
JP2000069568A (ja) * 1998-08-20 2000-03-03 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 充電時暗号鍵変更方法

Also Published As

Publication number Publication date
JP2011125025A (ja) 2011-06-23

Similar Documents

Publication Publication Date Title
JP4727860B2 (ja) 無線操作装置、およびプログラム
CN100533459C (zh) 数据安全读取方法及其安全存储装置
US10536846B1 (en) Secure optical data exchange for stand alone certificate authority device
EP1811421A1 (en) Security token and method for authentication of a user with the security token
KR20140028610A (ko) 이동 단말을 이용한 카드 결제 장치 및 방법
JP2008197963A (ja) セキュリティアダプタ
WO2013123453A1 (en) Data storage devices, systems, and methods
CN105247833B (zh) 自认证设备与方法
CN105279831A (zh) 一种基于移动设备音频编码控制闭锁的方法
US11240369B2 (en) Dedicated mobile device in support of secure optical data exchange with stand alone certificate authority
CN100585575C (zh) 一种确保存储设备安全使用的系统及方法
JP5093262B2 (ja) 無線操作装置、鍵情報管理方法、およびプログラム
CN110113153A (zh) 一种nfc密钥更新方法、终端及系统
JP5316526B2 (ja) プログラム
CN103186736A (zh) 指纹key装置
US11206140B2 (en) Optical communication mounting frame in support of secure optical data exchange with stand alone certificate authority
US20050283633A1 (en) Method and system for securing a device
KR101049728B1 (ko) 이동통신 단말기에서의 공인 인증서 비밀번호 인증 장치 및방법
JP2003309552A (ja) 携帯端末による電子証明書の管理システム
KR102149313B1 (ko) 유심기반 전자서명 처리 방법
KR102078319B1 (ko) 통신사의 유심기반 전자서명 처리 방법
KR101078953B1 (ko) 공인 인증서 원격 폐기 중계처리 방법 및 시스템과 이를 위한 기록매체
KR101777041B1 (ko) 비동기식 근거리 무선 통신 기반 오티피 구현 방법
KR102149315B1 (ko) 금융사의 유심기반 전자서명 처리 방법
KR20150023147A (ko) 무선단말의 유심기반 전자서명 처리 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130624

R150 Certificate of patent or registration of utility model

Ref document number: 5316526

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees