JP5446566B2 - 情報処理装置、情報処理方法、操作端末および情報処理システム - Google Patents
情報処理装置、情報処理方法、操作端末および情報処理システム Download PDFInfo
- Publication number
- JP5446566B2 JP5446566B2 JP2009185053A JP2009185053A JP5446566B2 JP 5446566 B2 JP5446566 B2 JP 5446566B2 JP 2009185053 A JP2009185053 A JP 2009185053A JP 2009185053 A JP2009185053 A JP 2009185053A JP 5446566 B2 JP5446566 B2 JP 5446566B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- unit
- transmission
- request
- security level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/4104—Peripherals receiving signals from specially adapted client devices
- H04N21/4126—The peripheral being portable, e.g. PDAs or mobile phones
- H04N21/41265—The peripheral being portable, e.g. PDAs or mobile phones having a remote control device for bidirectional communication between the remote control device and client device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0212—Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Telephone Function (AREA)
Description
1−1. 情報処理システムの適用例
1−2. 鍵送信要求と分割鍵との送信
1−3. 分割鍵の送信に成功した場合
1−4. 分割鍵の送信に失敗した場合
1−5. 情報処理装置の構成
1−6. 操作端末の構成
1−7. 情報処理装置が保持する対応情報の構成例
1−8. 情報処理システムによって実行される処理の流れ
1−9. 情報処理装置によって実行される処理の流れ
2. 変形例
3. まとめ
本発明の第1実施形態について説明する。
図1は、本実施形態に係る情報処理システムの適用例を示す図である。図1を参照して(適宜他の図参照)、本実施形態に係る情報処理システムの適用例について説明する。
図2は、鍵送信要求と分割鍵との送信について説明するための図である。図2を参照して(適宜他の図参照)、鍵送信要求と分割鍵との送信について説明する。
図3は、分割鍵の送信に成功した場合の例について説明するための図である。図3を参照して(適宜他の図参照)、分割鍵の送信に成功した場合の例について説明する。
図4は、分割鍵の送信に失敗した場合の例について説明するための図である。図4を参照して(適宜他の図参照)、分割鍵の送信に失敗した場合の例について説明する。
図5は、本実施形態に係る情報処理装置の構成を示す図である。図5を参照して(適宜他の図参照)、本実施形態に係る情報処理装置の構成について説明する。
図6は、本実施形態に係る操作端末の構成を示す図である。図6を参照して(適宜他の図参照)、本実施形態に係る操作端末の構成について説明する。
図7は、情報処理装置が保持する対応情報の構成例を示す図である。図7を参照して(適宜他の図参照)、情報処理装置が保持する対応情報の構成例について説明する。
図8は、情報処理システムによって実行される処理の流れを示すシーケンス図である。図8を参照して(適宜他の図参照)、情報処理システムによって実行される処理の流れについて説明する。図8には、鍵送信要求に鍵分割数Nが含まれている場合に実行される処理の流れが示されている。また、情報処理装置100のステップS102、ステップS104A〜ステップS104Cについての詳細は、図9を参照して後述する。
図9は、情報処理装置によって実行される処理の流れを示すフローチャートである。図9を参照して(適宜他の図参照)、情報処理装置によって実行される処理の流れについて説明する。
なお、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
第1実施形態によれば、操作端末200によって指定された鍵分割数に従って鍵を分割して情報処理装置100が返信する情報処理システム10において、操作端末200と情報処理装置100との間の通信の安全性の強度に対する決定権を情報処理装置100に持たせることが可能となる。これによって、操作端末200と情報処理装置100との間の通信の安全性の強度に対する決定権に関するアンバランスを解消することができる。
100 情報処理装置
110 受信部
120 受信制御部
130 制御部
131 要求取得部
1311 鍵送信要求取得部
1312 ペアリング要求取得部
1313 処理要求取得部
132 鍵要求端末判断部
133 セキュリティレベル決定部
134 送信電力決定部
135 鍵取得部
136 ペアリング処理部
137 処理実行部
139 表示制御部
140 記憶部
141 対応情報
142 鍵
150 送信制御部
160 送信部
170 表示部
200 操作端末
210 受信部
220 受信制御部
230 制御部
231 応答取得部
2311 鍵取得部
232 操作情報取得部
2321 鍵要求操作取得部
2322 ペアリング要求操作取得部
2323 処理要求操作取得部
233 鍵送信要求生成部
234 ペアリング要求生成部
235 処理要求生成部
240 記憶部
250 送信制御部
260 送信部
270 入力部
Claims (16)
- 受信部によって受信された信号から鍵分割数を含む鍵送信要求を取得する鍵送信要求取得部と、
他の装置に対して鍵を送信する際のセキュリティレベルを送信セキュリティレベルとして決定するセキュリティレベル決定部と、
前記セキュリティレベル決定部によって決定された前記送信セキュリティレベルと前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数とに応じて送信電力を決定する送信電力決定部と、
前記鍵を前記鍵分割数に分割することによって各分割鍵を取得する鍵取得部と、
を備える、情報処理装置。 - データを暗号化または復号するために使用される前記鍵を記憶する記憶部と、
前記他の装置から前記鍵分割数を含む前記鍵送信要求を受信する受信部と、
前記送信電力決定部によって決定された前記送信電力を使用して前記鍵取得部によって取得された前記各分割鍵を無線信号によって前記他の装置に送信する送信部と、
を備える、請求項1に記載の情報処理装置。 - 前記記憶部は、
第1鍵分割数と第1セキュリティレベルとをさらに記憶し、
前記送信電力決定部は、
前記記憶部によって記憶されている前記第1鍵分割数と前記第1セキュリティレベルとを取得し、前記セキュリティレベル決定部によって決定された前記送信セキュリティレベルが前記第1セキュリティレベル以上であり、かつ、前記鍵送信要求に含まれる前記鍵分割数が前記第1鍵分割数より小さい、という第1条件を満たす場合に、前記送信電力を、前記第1条件を満たさない場合に使用される送信電力よりも小さい値として決定する、
請求項2に記載の情報処理装置。 - 前記記憶部は、
第2鍵分割数と第2セキュリティレベルとをさらに記憶し、
前記送信電力決定部は、
前記記憶部によって記憶されている前記第2鍵分割数と前記第2セキュリティレベルとを取得し、前記セキュリティレベル決定部によって決定された前記送信セキュリティレベルが前記第2セキュリティレベル以下であり、かつ、前記鍵送信要求に含まれる前記鍵分割数が前記第2鍵分割数以上である、という第2条件を満たす場合に、前記送信電力を、前記第2条件を満たさない場合に使用される送信電力よりも大きい値として決定する、
請求項3に記載の情報処理装置。 - 処理要求取得部と処理実行部とをさらに備え、
前記受信部は、
前記鍵送信要求を受信した後に前記他の装置が前記各分割鍵に基づいて生成した鍵を使用して処理要求を暗号化して得た被暗号化処理要求を前記他の装置から無線信号によってさらに受信し、
前記処理要求取得部は、
前記被暗号化処理要求を前記受信部によって受信された前記無線信号から取得し、
前記処理実行部は、
前記記憶部によって記憶されている前記鍵を使用して前記被暗号化処理要求を復号し、復号して得た処理要求に従って処理を実行する、
請求項2に記載の情報処理装置。 - 前記送信電力決定部は、
前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数を前記記憶部に登録し、
前記処理要求取得部は、
前記他の装置がすべての前記各分割鍵に対してビットごとに排他的論理和をとって生成した鍵を使用して処理要求を暗号化して得た被暗号化処理要求を前記受信部によって受信された前記無線信号から取得し、
前記処理実行部は、
前記記憶部によって記憶されている前記鍵を前記記憶部によって記憶されている前記鍵分割数に分割して得られるすべての各分割鍵に対してビットごとに排他的論理和をとって生成した鍵を使用して前記被暗号化処理要求を復号し、復号して得た処理要求に従って処理を実行する、
請求項5に記載の情報処理装置。 - 前記記憶部は、
前記処理実行部が前記処理を実行するために起動するアプリケーションをさらに記憶し、
前記セキュリティレベル決定部は、
前記アプリケーションの種類に応じて前記送信セキュリティレベルを決定する、
請求項5に記載の情報処理装置。 - ペアリング要求取得部とペアリング処理部と鍵要求端末判断部とをさらに備え、
前記受信部は、
前記鍵送信要求を受信する前に前記他の装置の機種を識別するための機種識別情報と前記他の装置を識別するための装置識別情報とを含むペアリング要求を前記他の装置から無線信号によってさらに受信し、
前記ペアリング要求取得部は、
前記ペアリング要求を前記受信部によって受信された前記無線信号から取得し、
前記ペアリング処理部は、
前記ペアリング要求取得部によって取得された前記ペアリング要求に含まれる前記機種識別情報が所定の機種識別情報である場合には、前記装置識別情報を通信許容端末情報として前記記憶部に登録し、
前記鍵要求端末判断部は、
前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる装置識別情報が前記通信許容端末情報として前記記憶部に登録されているか否かを判断し、
前記送信部は、
前記鍵要求端末判断部によって前記鍵送信要求に含まれる前記装置識別情報が前記通信許容端末情報として前記記憶部に登録されていないと判断された場合には、前記各分割鍵を無線信号によって前記他の装置に送信しない、
請求項2に記載の情報処理装置。 - 前記ペアリング処理部は、
前記ペアリング要求が前記他の装置の性能を示す性能情報をさらに含む場合に前記通信許容端末情報に対応付けて前記性能情報をさらに前記記憶部に登録し、
前記セキュリティレベル決定部は、
前記通信許容端末情報に対応付けられて前記記憶部に登録されている前記性能情報に応じて前記送信セキュリティレベルを決定する、
請求項8に記載の情報処理装置。 - 前記送信電力決定部は、
前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数と決定した前記送信電力とをそれぞれ前回鍵分割数と前回送信電力として前記記憶部に登録し、前記処理実行部が前記被暗号化処理要求の復号に失敗した場合に、再度、前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数を取得し、取得した前記鍵分割数と前記記憶部に登録された前記前回鍵分割数との差分値を算出し、算出した差分値が所定の値以下である場合に、前記記憶部に登録された前記前回送信電力よりも大きい値として決定する、
請求項5に記載の情報処理装置。 - 前記記憶部は、
自装置が設置される環境を識別するための環境識別情報をさらに記憶し、
前記セキュリティレベル決定部は、
前記環境識別情報に応じて前記送信セキュリティレベルを決定する、
請求項2に記載の情報処理装置。 - 前記セキュリティレベル決定部は、
前記受信部が前記無線信号によって前記鍵送信要求を受信した際の前記無線信号の受信電力に応じて前記送信セキュリティレベルを決定する、
請求項2に記載の情報処理装置。 - 表示部と表示制御部とをさらに備え、
前記表示制御部は、
前記セキュリティレベル決定部が決定した前記送信セキュリティレベルと前記鍵送信要求取得部が取得した前記鍵送信要求に含まれる前記鍵分割数と前記送信電力決定部が決定した前記送信電力とのうち少なくともいずれか1つを前記表示部に表示させる、
請求項1に記載の情報処理装置。 - データを暗号化または復号するために使用される鍵を記憶する記憶部と、受信部と、鍵送信要求取得部と、セキュリティレベル決定部と、送信電力決定部と、鍵取得部と、送信部とを備える情報処理装置の前記受信部により、操作端末から無線信号によって鍵分割数を含む鍵送信要求を受信するステップと、
前記鍵送信要求取得部により、前記受信部によって受信された前記無線信号から前記鍵送信要求を取得するステップと、
前記セキュリティレベル決定部により、前記操作端末に対して前記鍵を送信する際のセキュリティレベルを送信セキュリティレベルとして決定するステップと、
前記送信電力決定部により、前記セキュリティレベル決定部によって決定された前記送信セキュリティレベルと前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数とに応じて送信電力を決定するステップと、
前記鍵取得部により、前記記憶部によって記憶されている前記鍵を前記鍵分割数に分割することによって各分割鍵を取得するステップと、
前記送信部により、前記送信電力決定部によって決定された前記送信電力を使用して前記鍵取得部によって取得された前記各分割鍵を無線信号によって前記操作端末に送信するステップと、
を含む、情報処理方法。 - 記憶部と、
鍵分割数を含む鍵送信要求を生成する鍵送信要求生成部と、
無線信号によって前記鍵送信要求を情報処理装置に送信する送信部と、
前記情報処理装置によって前記鍵分割数に分割された各分割鍵を前記情報処理装置から受信する受信部と、
前記受信部によって受信された前記各分割鍵に基づいて鍵を生成し、生成した鍵を前記記憶部に登録する鍵取得部と、
を備え、
鍵の送信時のセキュリティレベルと前記鍵分割数とに応じて前記各分割鍵の送信に使用される送信電力が決定される、
操作端末。 - 情報処理装置と操作端末とを備える情報処理システムであって、
前記情報処理装置は、
データを暗号化または復号するために使用される鍵を記憶する記憶部と、
前記操作端末から無線信号によって鍵分割数を含む鍵送信要求を受信する受信部と、
前記受信部によって受信された前記無線信号から前記鍵送信要求を取得する鍵送信要求取得部と、
前記操作端末に対して前記鍵を送信する際のセキュリティレベルを送信セキュリティレベルとして決定するセキュリティレベル決定部と、
前記セキュリティレベル決定部によって決定された前記送信セキュリティレベルと前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数とに応じて送信電力を決定する送信電力決定部と、
前記記憶部によって記憶されている前記鍵を前記鍵分割数に分割することによって各分割鍵を取得する鍵取得部と、
前記送信電力決定部によって決定された前記送信電力を使用して前記鍵取得部によって取得された前記各分割鍵を無線信号によって前記操作端末に送信する送信部と、
を有し、
前記操作端末は、
記憶部と、
鍵分割数を含む鍵送信要求を生成する鍵送信要求生成部と、
無線信号によって前記鍵送信要求を前記情報処理装置に送信する送信部と、
前記情報処理装置によって前記鍵分割数に分割された各分割鍵を前記情報処理装置から受信する受信部と、
前記受信部によって受信された前記各分割鍵に基づいて鍵を生成し、生成した鍵を前記記憶部に登録する鍵取得部と、
を有する、情報処理システム。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009185053A JP5446566B2 (ja) | 2009-08-07 | 2009-08-07 | 情報処理装置、情報処理方法、操作端末および情報処理システム |
BR112012002306A BR112012002306A2 (pt) | 2009-08-07 | 2010-07-23 | aparelho de processamento de informação, método de processamento de informação, terminal de operação, e, sistema de processamento de informação |
RU2012103174/08A RU2536364C2 (ru) | 2009-08-07 | 2010-07-23 | Устройство обработки информации, способ обработки информации, операционный терминал и система обработки информации |
US13/387,152 US8611538B2 (en) | 2009-08-07 | 2010-07-23 | Information processing apparatus, information processing method, operation terminal, and information processing system |
EP10806348.8A EP2464050B1 (en) | 2009-08-07 | 2010-07-23 | Transmission of key fragments over a wireless channel by adapting the transmission power in function of security requirements and the number of said key fragments. |
CN2010800342136A CN102474666A (zh) | 2009-08-07 | 2010-07-23 | 信息处理装置、信息处理方法、操作终端以及信息处理系统 |
PCT/JP2010/062434 WO2011016349A1 (ja) | 2009-08-07 | 2010-07-23 | 情報処理装置、情報処理方法、操作端末および情報処理システム |
IN774DEN2012 IN2012DN00774A (ja) | 2009-08-07 | 2012-01-27 | |
US14/062,581 US9204297B2 (en) | 2009-08-07 | 2013-10-24 | Information processing apparatus, information processing method, operation terminal, and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009185053A JP5446566B2 (ja) | 2009-08-07 | 2009-08-07 | 情報処理装置、情報処理方法、操作端末および情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011040909A JP2011040909A (ja) | 2011-02-24 |
JP5446566B2 true JP5446566B2 (ja) | 2014-03-19 |
Family
ID=43544246
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009185053A Expired - Fee Related JP5446566B2 (ja) | 2009-08-07 | 2009-08-07 | 情報処理装置、情報処理方法、操作端末および情報処理システム |
Country Status (8)
Country | Link |
---|---|
US (2) | US8611538B2 (ja) |
EP (1) | EP2464050B1 (ja) |
JP (1) | JP5446566B2 (ja) |
CN (1) | CN102474666A (ja) |
BR (1) | BR112012002306A2 (ja) |
IN (1) | IN2012DN00774A (ja) |
RU (1) | RU2536364C2 (ja) |
WO (1) | WO2011016349A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5446566B2 (ja) | 2009-08-07 | 2014-03-19 | ソニー株式会社 | 情報処理装置、情報処理方法、操作端末および情報処理システム |
US8544054B2 (en) * | 2011-05-20 | 2013-09-24 | Echostar Technologies L.L.C. | System and method for remote device pairing |
US9049593B2 (en) * | 2012-06-28 | 2015-06-02 | Qualcomm Incorporated | Method and apparatus for restricting access to a wireless system |
CN103678174A (zh) * | 2012-09-11 | 2014-03-26 | 联想(北京)有限公司 | 数据安全方法、存储装置和数据安全系统 |
CN105184180B (zh) * | 2014-06-12 | 2019-03-29 | 联想(北京)有限公司 | 一种文件处理方法及装置 |
CN105634771B (zh) * | 2014-10-31 | 2020-04-14 | 索尼公司 | 通信系统中用户侧装置和网络侧装置及无线通信方法 |
WO2016072781A1 (en) * | 2014-11-06 | 2016-05-12 | Samsung Electronics Co., Ltd. | Bootstrapping wi-fi direct communication by a trusted network entity |
US10541811B2 (en) * | 2015-03-02 | 2020-01-21 | Salesforce.Com, Inc. | Systems and methods for securing data |
CN106252749B (zh) * | 2015-06-04 | 2020-12-29 | 松下知识产权经营株式会社 | 蓄电池包的控制方法以及蓄电池包 |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
US11368292B2 (en) | 2020-07-16 | 2022-06-21 | Salesforce.Com, Inc. | Securing data with symmetric keys generated using inaccessible private keys |
US11522686B2 (en) | 2020-07-16 | 2022-12-06 | Salesforce, Inc. | Securing data using key agreement |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6182214B1 (en) | 1999-01-08 | 2001-01-30 | Bay Networks, Inc. | Exchanging a secret over an unreliable network |
US20060173848A1 (en) * | 2000-03-09 | 2006-08-03 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
US6928295B2 (en) | 2001-01-30 | 2005-08-09 | Broadcom Corporation | Wireless device authentication at mutual reduced transmit power |
JP2003187394A (ja) * | 2001-12-18 | 2003-07-04 | Mitsubishi Electric Corp | ロケーションシステム |
JP3823929B2 (ja) * | 2002-05-17 | 2006-09-20 | ソニー株式会社 | 情報処理装置、情報処理方法、およびコンテンツ配信装置、コンテンツ配信方法、並びにコンピュータ・プログラム |
JP2004350044A (ja) * | 2003-05-22 | 2004-12-09 | Tdk Corp | 送信機および受信機、ならびに通信システムおよび通信方法 |
US20060133338A1 (en) * | 2004-11-23 | 2006-06-22 | Interdigital Technology Corporation | Method and system for securing wireless communications |
DE602005015036D1 (de) * | 2005-04-04 | 2009-07-30 | Research In Motion Ltd | Bestimmung einer Zielübertragungskraft einer drahtlosen Übertragung gemäß Sicherheitsanforderungen |
JP4839049B2 (ja) * | 2005-09-20 | 2011-12-14 | クラリオン株式会社 | 情報処理装置および表示画面制御方法 |
US9635625B2 (en) * | 2005-12-28 | 2017-04-25 | Google Technology Holdings LLC | Method for switching between predefined transmit power classes on a mobile telecommunications device |
JP2007274388A (ja) * | 2006-03-31 | 2007-10-18 | Brother Ind Ltd | ネットワークシステム、通信装置、及び、プログラム |
US20080089519A1 (en) | 2006-10-12 | 2008-04-17 | Nokia Corporation | Secure key exchange algorithm for wireless protocols |
JP4213176B2 (ja) * | 2006-11-16 | 2009-01-21 | シャープ株式会社 | センサデバイス、サーバノード、センサネットワークシステム、通信経路の構築方法、制御プログラム、および記録媒体 |
JP2008263308A (ja) * | 2007-04-10 | 2008-10-30 | Sony Corp | リモートコントローラ、電子機器および遠隔操作システム |
JP5103095B2 (ja) * | 2007-08-28 | 2012-12-19 | Kddi株式会社 | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
US8064599B2 (en) * | 2007-08-29 | 2011-11-22 | Red Hat, Inc. | Secure message transport using message segmentation |
US8736427B2 (en) * | 2008-09-03 | 2014-05-27 | Apple Inc. | Intelligent infrared remote pairing |
JP5446566B2 (ja) | 2009-08-07 | 2014-03-19 | ソニー株式会社 | 情報処理装置、情報処理方法、操作端末および情報処理システム |
-
2009
- 2009-08-07 JP JP2009185053A patent/JP5446566B2/ja not_active Expired - Fee Related
-
2010
- 2010-07-23 BR BR112012002306A patent/BR112012002306A2/pt not_active IP Right Cessation
- 2010-07-23 RU RU2012103174/08A patent/RU2536364C2/ru not_active IP Right Cessation
- 2010-07-23 WO PCT/JP2010/062434 patent/WO2011016349A1/ja active Application Filing
- 2010-07-23 US US13/387,152 patent/US8611538B2/en not_active Expired - Fee Related
- 2010-07-23 CN CN2010800342136A patent/CN102474666A/zh active Pending
- 2010-07-23 EP EP10806348.8A patent/EP2464050B1/en not_active Not-in-force
-
2012
- 2012-01-27 IN IN774DEN2012 patent/IN2012DN00774A/en unknown
-
2013
- 2013-10-24 US US14/062,581 patent/US9204297B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
BR112012002306A2 (pt) | 2016-05-31 |
US20120121089A1 (en) | 2012-05-17 |
IN2012DN00774A (ja) | 2015-06-26 |
RU2536364C2 (ru) | 2014-12-20 |
EP2464050A4 (en) | 2013-05-01 |
JP2011040909A (ja) | 2011-02-24 |
WO2011016349A1 (ja) | 2011-02-10 |
RU2012103174A (ru) | 2013-08-10 |
EP2464050B1 (en) | 2016-08-31 |
US9204297B2 (en) | 2015-12-01 |
US20140050323A1 (en) | 2014-02-20 |
EP2464050A1 (en) | 2012-06-13 |
US8611538B2 (en) | 2013-12-17 |
CN102474666A (zh) | 2012-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5446566B2 (ja) | 情報処理装置、情報処理方法、操作端末および情報処理システム | |
US8078874B2 (en) | Method and apparatus for transmitting data using authentication | |
US10291403B2 (en) | Systems and methods for generating symmetric cryptographic keys | |
US8406735B2 (en) | Method for pairing electronic equipment in a wireless network system | |
CN110278080B (zh) | 数据传输的方法、系统及计算机可读存储介质 | |
US20080235517A1 (en) | Update System for Cipher System | |
CN104539439A (zh) | 数据传输方法及终端 | |
CN105007163A (zh) | 预共享密钥的发送、获取方法及发送、获取装置 | |
US20080279385A1 (en) | Method and host device for using content using mobile card, and mobile card | |
CN111680326A (zh) | 一种数据处理方法及装置 | |
US11716367B2 (en) | Apparatus for monitoring multicast group | |
CN107872312B (zh) | 对称密钥动态生成方法、装置、设备及系统 | |
KR20090037720A (ko) | 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스 | |
CN112769744B (zh) | 一种数据发送方法和装置 | |
US11943365B2 (en) | Secure cross-device authentication system | |
CN111684759B (zh) | 建立在第一终端与第二终端之间共享的加密密钥的方法 | |
WO2022204949A1 (en) | Network time protocol key encryption | |
KR20110050932A (ko) | Rfid 시스템에서 리더 및 태그 간 상호 인증 방법 | |
KR102206553B1 (ko) | 통신 단말, 통신 시스템, 및 이의 보안 데이터 관리 방법 | |
US20200396066A1 (en) | Method of establishing a cryptographic key shared between a first and a second terminal | |
JP6917590B2 (ja) | 無線装置、プログラム、通信システム | |
KR101758232B1 (ko) | 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체 | |
KR20060058931A (ko) | 암호화 모듈이 구성된 gps 수신기 내장형 통신시스템및 gps 데이터의 암호화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130924 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131216 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5446566 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |