JP5446566B2 - 情報処理装置、情報処理方法、操作端末および情報処理システム - Google Patents

情報処理装置、情報処理方法、操作端末および情報処理システム Download PDF

Info

Publication number
JP5446566B2
JP5446566B2 JP2009185053A JP2009185053A JP5446566B2 JP 5446566 B2 JP5446566 B2 JP 5446566B2 JP 2009185053 A JP2009185053 A JP 2009185053A JP 2009185053 A JP2009185053 A JP 2009185053A JP 5446566 B2 JP5446566 B2 JP 5446566B2
Authority
JP
Japan
Prior art keywords
key
unit
transmission
request
security level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009185053A
Other languages
English (en)
Other versions
JP2011040909A (ja
Inventor
裕一 森岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2009185053A priority Critical patent/JP5446566B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to EP10806348.8A priority patent/EP2464050B1/en
Priority to BR112012002306A priority patent/BR112012002306A2/pt
Priority to RU2012103174/08A priority patent/RU2536364C2/ru
Priority to US13/387,152 priority patent/US8611538B2/en
Priority to CN2010800342136A priority patent/CN102474666A/zh
Priority to PCT/JP2010/062434 priority patent/WO2011016349A1/ja
Publication of JP2011040909A publication Critical patent/JP2011040909A/ja
Priority to IN774DEN2012 priority patent/IN2012DN00774A/en
Priority to US14/062,581 priority patent/US9204297B2/en
Application granted granted Critical
Publication of JP5446566B2 publication Critical patent/JP5446566B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4126The peripheral being portable, e.g. PDAs or mobile phones
    • H04N21/41265The peripheral being portable, e.g. PDAs or mobile phones having a remote control device for bidirectional communication between the remote control device and client device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0212Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Telephone Function (AREA)

Description

本発明は、情報処理装置、情報処理方法、操作端末および情報処理システムに関する。
近年、テレビなどの情報処理装置に対して電波を送信することによってユーザによる指示に従った処理を情報処理装置に実行させることを可能にするRF(Radio Frequency)リモコンが普及しつつある。また、RFリモコンの規格を標準化するための試みが各団体によってなされている。
例えば、近距離無線通信規格IEEE(登録商標)(Institute of Electrical and Electronic Engineers)802.15.4に準拠し、IEEE(登録商標)802.15.4の上位に相当するネットワーク層、セキュリティ層、アプリケーション層の仕様としてZigBee(登録商標)が標準化されている。ZigBee(登録商標)の仕様は、バージョン1.0としてZigBee(登録商標) Allianceで承認されている。IEEE(登録商標)802.15.4は、物理層とMAC(Media Access Control)層の仕様として、IEEE(登録商標)の標準化委員会によってまとめられたものである。
さらに、IEEE(登録商標)802.15.4をもとに、業界団体によってRFリモコン規格ZigBee(登録商標) RF4CE(Radio Frequency for Consumer Electronics) v1.0 specが標準化されている。この規格によれば、ユーザがリモコンに対して入力した操作情報が隣人などの第三者によって読み取られて悪用されることを防ぐために、リモコンとユーザが希望する情報処理装置との間において鍵(暗号鍵)の共有が行われる。この鍵は、主にリモコンからテレビに対して操作情報やクレジットカード情報などを送信する際に利用され、この鍵が分からない第三者にはこれらの情報が傍受できない仕組みになっている。
テレビなどの情報処理装置は、リモコン(以下、「操作端末」とも言う。)から鍵送信要求を受信すると、鍵送信要求に記載されている鍵分割数(Fragment Number)分、分割鍵(Key Fragment)と呼ばれる鍵の要素をリモコンに向けて送信する。分割鍵を受信したリモコンは、すべての要素の排他的論理和(Exclusive OR)をとって、最終的な鍵を取得する。一般的に、情報処理装置やリモコンとの間に壁などを挟んで存在する傍受者は、情報処理装置やリモコンとの間で送受信される電波の伝搬路が良好ではないため、これらすべての分割鍵を誤りなく受信することができず、鍵を取得することができない。
分割鍵を生成し、生成した分割鍵を送信する技術には様々なものが開示されている(例えば、特許文献1参照)。
特開2009−55402号公報
しかしながら、上記のようなリモコンが鍵分割数を決定する技術では、傍受者が分割鍵の受信を失敗する確率は、リモコン側で決定される鍵分割数に依存している。つまり、鍵分割数によってリモコンと情報処理装置との間の通信の安全性の強度が決定されているといえる。ところが、リモコンは、電池節約や計算量低減などの要求に応じて、鍵分割数を小さく留めておく場合には、通信の安全性が保たれないという問題があった。また、実際には、ユーザから入力される操作情報の重要度を把握しているのは情報処理装置であることが一般的であり、安全性の強度の決定権にアンバランスが生じているという問題があった。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、操作端末によって指定された鍵分割数に従って鍵を分割して情報処理装置が返信する情報処理システムにおいて、操作端末と情報処理装置との間の通信の安全性の強度に対する決定権を情報処理装置に持たせることが可能な、新規かつ改良された技術を提供しようとするものである。
上記課題を解決するために、本発明のある観点によれば、データを暗号化または復号するために使用される鍵を記憶する記憶部と、操作端末から無線信号によって鍵分割数を含む鍵送信要求を受信する受信部と、受信部によって受信された無線信号から鍵送信要求を取得する鍵送信要求取得部と、操作端末に対して鍵を送信する際のセキュリティレベルを送信セキュリティレベルとして決定するセキュリティレベル決定部と、セキュリティレベル決定部によって決定された送信セキュリティレベルと鍵送信要求取得部によって取得された鍵送信要求に含まれる鍵分割数とに応じて送信電力を決定する送信電力決定部と、記憶部によって記憶されている鍵を鍵分割数に分割することによって各分割鍵を取得する鍵取得部と、送信電力決定部によって決定された送信電力を使用して鍵取得部によって取得された各分割鍵を無線信号によって操作端末に送信する送信部と、を備える、情報処理装置が提供される。
記憶部は、第1鍵分割数と第1セキュリティレベルとをさらに記憶し、送信電力決定部は、記憶部によって記憶されている第1鍵分割数と第1セキュリティレベルとを取得し、セキュリティレベル決定部によって決定された送信セキュリティレベルが第1セキュリティレベル以上であり、かつ、鍵送信要求に含まれる鍵分割数が第1鍵分割数より小さい、という第1条件を満たす場合に、送信電力を、第1条件を満たさない場合に使用される送信電力よりも小さい値として決定することとしてもよい。
記憶部は、第2鍵分割数と第2セキュリティレベルとをさらに記憶し、送信電力決定部は、記憶部によって記憶されている第2鍵分割数と第2セキュリティレベルとを取得し、セキュリティレベル決定部によって決定された送信セキュリティレベルが第2セキュリティレベル以下であり、かつ、鍵送信要求に含まれる鍵分割数が第2鍵分割数以上である、という第2条件を満たす場合に、送信電力を、第2条件を満たさない場合に使用される送信電力よりも大きい値として決定することとしてもよい。
情報処理装置は、処理要求取得部と処理実行部とをさらに備え、受信部は、鍵送信要求を受信した後に操作端末が各分割鍵に基づいて生成した鍵を使用して処理要求を暗号化して得た被暗号化処理要求を操作端末から無線信号によってさらに受信し、処理要求取得部は、被暗号化処理要求を受信部によって受信された無線信号から取得し、処理実行部は、記憶部によって記憶されている鍵を使用して被暗号化処理要求を復号し、復号して得た処理要求に従って処理を実行することとしてもよい。
送信電力決定部は、鍵送信要求取得部によって取得された鍵送信要求に含まれる鍵分割数を記憶部に登録し、処理要求取得部は、操作端末がすべての各分割鍵に対してビットごとに排他的論理和をとって生成した鍵を使用して処理要求を暗号化して得た被暗号化処理要求を受信部によって受信された無線信号から取得し、処理実行部は、記憶部によって記憶されている鍵を記憶部によって記憶されている鍵分割数に分割して得られるすべての各分割鍵に対してビットごとに排他的論理和をとって生成した鍵を使用して被暗号化処理要求を復号し、復号して得た処理要求に従って処理を実行することとしてもよい。
記憶部は、処理実行部が処理を実行するために起動するアプリケーションをさらに記憶し、セキュリティレベル決定部は、アプリケーションの種類に応じて送信セキュリティレベルを決定することとしてもよい。
情報処理装置は、ペアリング要求取得部とペアリング処理部と鍵要求端末判断部とをさらに備え、受信部は、鍵送信要求を受信する前に操作端末の機種を識別するための機種識別情報と操作端末を識別するための操作端末識別情報とを含むペアリング要求を操作端末から無線信号によってさらに受信し、ペアリング要求取得部は、ペアリング要求を受信部によって受信された無線信号から取得し、ペアリング処理部は、ペアリング要求取得部によって取得されたペアリング要求に含まれる機種識別情報が所定の機種識別情報である場合には、操作端末識別情報を通信許容端末情報として記憶部に登録し、鍵要求端末判断部は、鍵送信要求取得部によって取得された鍵送信要求に含まれる操作端末識別情報が通信許容端末情報として記憶部に登録されているか否かを判断し、送信部は、鍵要求端末判断部によって鍵送信要求に含まれる操作端末識別情報が通信許容端末情報として記憶部に登録されていないと判断された場合には、各分割鍵を無線信号によって操作端末に送信しないこととしてもよい。
ペアリング処理部は、ペアリング要求が操作端末の性能を示す性能情報をさらに含む場合に通信許容端末情報に対応付けて性能情報をさらに記憶部に登録し、セキュリティレベル決定部は、通信許容端末情報に対応付けられて記憶部に登録されている性能情報に応じて送信セキュリティレベルを決定することとしてもよい。
送信電力決定部は、鍵送信要求取得部によって取得された鍵送信要求に含まれる鍵分割数と決定した送信電力とをそれぞれ前回鍵分割数と前回送信電力として記憶部に登録し、処理実行部が被暗号化処理要求の復号に失敗した場合に、再度、鍵送信要求取得部によって取得された鍵送信要求に含まれる鍵分割数を取得し、取得した鍵分割数と記憶部に登録された前回鍵分割数との差分値を算出し、算出した差分値が所定の値以下である場合に、記憶部に登録された前回送信電力よりも大きい値として決定することとしてもよい。
記憶部は、自装置が設置される環境を識別するための環境識別情報をさらに記憶し、セキュリティレベル決定部は、環境識別情報に応じて送信セキュリティレベルを決定することとしてもよい。
セキュリティレベル決定部は、受信部が無線信号によって鍵送信要求を受信した際の無線信号の受信電力に応じて送信セキュリティレベルを決定することとしてもよい。
情報処理装置は、表示部と表示制御部とをさらに備え、表示制御部は、セキュリティレベル決定部が決定した送信セキュリティレベルと鍵送信要求取得部が取得した鍵送信要求に含まれる鍵分割数と送信電力決定部が決定した送信電力とのうち少なくともいずれか1つを表示部に表示させることとしてもよい。
以上説明したように本発明によれば、操作端末によって指定された鍵分割数に従って鍵を分割して情報処理装置が返信する情報処理システムにおいて、操作端末と情報処理装置との間の通信の安全性の強度に対する決定権を情報処理装置に持たせることが可能である。
本実施形態に係る情報処理システムの適用例を示す図である。 鍵送信要求と分割鍵との送信について説明するための図である。 分割鍵の送信に成功した場合の例について説明するための図である。 分割鍵の送信に失敗した場合の例について説明するための図である。 本実施形態に係る情報処理装置の構成を示す図である。 本実施形態に係る操作端末の構成を示す図である。 情報処理装置が保持する対応情報の構成例を示す図である。 情報処理システムによって実行される処理の流れを示すシーケンス図である。 情報処理装置によって実行される処理の流れを示すフローチャートである。
以下に添付図面を参照しながら、本発明の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。なお、説明は以下の順序で行う。
1. 第1実施形態
1−1. 情報処理システムの適用例
1−2. 鍵送信要求と分割鍵との送信
1−3. 分割鍵の送信に成功した場合
1−4. 分割鍵の送信に失敗した場合
1−5. 情報処理装置の構成
1−6. 操作端末の構成
1−7. 情報処理装置が保持する対応情報の構成例
1−8. 情報処理システムによって実行される処理の流れ
1−9. 情報処理装置によって実行される処理の流れ
2. 変形例
3. まとめ
<1.第1実施形態>
本発明の第1実施形態について説明する。
[1−1.情報処理システムの適用例]
図1は、本実施形態に係る情報処理システムの適用例を示す図である。図1を参照して(適宜他の図参照)、本実施形態に係る情報処理システムの適用例について説明する。
図1に示すように、本実施形態に係る情報処理システム10は、情報処理装置100と操作端末200とを備えるものである。情報処理装置100は、操作端末200から電波による無線信号TEを受信し、受信した無線信号TEに含まれる要求に従って処理を行い、処理結果を電波による無線信号RE1に含めて操作端末200に返信する。ここで、図1に示すように、情報処理装置100は、例えば、テレビであることが想定されるが、テレビに限定されるものではない。情報処理装置100は、操作端末200から無線信号TEを受信し、受信した無線信号TEに含まれる要求に従って処理を行い、処理結果を無線信号RE1に含めて操作端末200に返信する機能を有するものであればよく、例えば、テレビ番組の録画再生装置などであってもよい。
操作端末200は、ユーザUによる操作情報の入力を受け付け、入力を受け付けた操作情報に基づいた要求を生成して、生成した要求を無線信号TEに含めて情報処理装置100に送信するものである。また、操作端末200は、無線信号TEに対する返信として情報処理装置100から無線信号RE1を受信する。操作端末200は、例えば、上記したようなRFリモコンなどであることが想定されるが、特にRFリモコンに限定されるものではない。操作端末200は、例えば、操作情報の入力を受け付け、操作情報に基づいた要求を無線信号TEに含めて情報処理装置100に送信する機能や無線信号TEに対する返信として情報処理装置100から無線信号RE1を受信する機能を有するものであればよい。
また、上記したように、操作端末200に対してユーザUが入力した操作情報が傍受者Bの所有する操作端末RCによって読み取られて悪用されることを防ぐために、操作端末200とユーザUが希望する情報処理装置100との間において鍵の共有が行われる。この鍵は、例えば、ZigBee(登録商標) RF4CE v1.0 specによれば、主に操作端末200から情報処理装置100に対して操作情報やクレジットカード情報などを送信する際に利用され、この鍵が分からない傍受者Bにはこれらの情報が傍受できない仕組みになっている。
情報処理装置100は、操作端末200から無線信号TEによって鍵送信要求を受信すると、鍵を鍵送信要求に含まれている鍵分割数に分割して得られる分割鍵を操作端末200に向けて送信する。分割鍵を受信した操作端末200は、すべての分割鍵を受信して、受信したすべての分割鍵に基づいて鍵を取得する。一般的に、情報処理装置100や操作端末200との間に壁Wなどを挟んで存在する傍受者Bの所有する操作端末RCは、情報処理装置100や操作端末200との間で送受信される電波の伝搬路が良好ではないため、これらすべての分割鍵を誤りなく受信することができず、鍵を取得することができない。
しかし、傍受者Bの所有する操作端末RCが、情報処理装置100からの無線信号RE2を受信することによって鍵を読み取ることに成功できた場合には、操作情報やクレジットカード情報などの情報を傍受できることになる。ここで、傍受者Bは、ユーザUが存在する部屋R1とは壁Wを挟んだ隣の部屋R2に存在する場合などが想定されるが、かかる場合に限定されるものではなく、傍受者Bが存在する場所はどこであってもよい。例えば、傍受者Bは、ユーザUが存在する家の外などに存在することとしてもよい。
操作端末200が鍵分割数を決定するだけでは、傍受者Bの所有する操作端末RCが分割鍵の受信を失敗する確率は、操作端末200側で決定される鍵分割数にのみ依存することとなる。つまり、鍵分割数によって操作端末200と情報処理装置100との間の通信の安全性の強度が決定されているといえる。ところが、リモコンは、電池節約や計算量低減などの要求に応じて、鍵分割数を小さく留めておく場合には、通信の安全性が保たれない。また、実際には、ユーザUから入力される操作情報の重要度を把握しているのは情報処理装置100であることが一般的であり、安全性の強度の決定権にアンバランスが生じる。
本実施形態では、操作端末200によって指定された鍵分割数に従って鍵を分割して情報処理装置100が返信する情報処理システム10において、操作端末200と情報処理装置100との間の通信の安全性の強度に対する決定権を情報処理装置100に持たせることを可能とする技術について説明する。また、鍵自体には、暗号化されていない平文のビット列が使用されることとして説明するが、暗号化された鍵を使用することとしてもよい。
具体的な例としては、操作端末200が通達してきた鍵分割数が通信の安全性確保のために十分な値ではない場合に、情報処理装置100が分割鍵の送信に利用する送信電力を下げる制御を行うことが想定される。送信電力を下げることによって、操作端末200から指定された鍵分割数が小さい場合であっても、情報処理装置100から傍受者Bの所有する操作端末RCに分割鍵が到達するまでに伝送誤りが生じる確率を上げることができる。つまり、鍵が傍受者Bによって盗まれる確率を下げることが可能になる。
ただし、送信電力を下げすぎると、今度はさらに、情報処理装置100にとって所望の通信相手に相当する操作端末200との間でも鍵の伝送誤りが生じる可能性が必要以上に上がってしまうこととなる。その結果、情報処理装置100から操作端末200に鍵が正しく送信できなくなってしまう。このような事態に陥ることを防ぐために、操作端末200が情報処理装置100に対して大きすぎる鍵分割数を通達してきた場合、分割鍵を送信する際に使用する送信電力を上げることとしてもよい。これによって、情報処理装置100は、より確実に操作端末200に鍵を送信することが可能となる。
また、一度鍵の送信に失敗した後に、再度同じ(もしくは近似する)鍵分割数によって操作端末200が鍵の送信が要求された場合、情報処理装置100は、次の鍵の送信に使用する送信電力を上げ、鍵の送信に成功する確率を上げることとしてもよい。
[1−2.鍵送信要求と分割鍵との送信]
図2は、鍵送信要求と分割鍵との送信について説明するための図である。図2を参照して(適宜他の図参照)、鍵送信要求と分割鍵との送信について説明する。
図2に示すように、操作端末200が情報処理装置100に対して鍵分割数としてNを含む鍵送信要求を送信したとする。情報処理装置100は、操作端末200からの鍵送信要求に従って、鍵をN個に分割して得られる分割鍵(分割鍵F1、F2、…FN)を操作端末200に送信する。また、傍受者Bの所有する操作端末RCも分割鍵(分割鍵F1、F2、…FN)を受信しようと試みる。ここで、情報処理装置100が鍵の送信に使用する送信電力が適切に保たれている場合には、例えば、操作端末200は、分割鍵(分割鍵F1、F2、…FN)の受信に成功するが、操作端末RCは、分割鍵(分割鍵F1、F2、…FN)の一部または全部の受信に失敗する。図2には、分割鍵FN−2の受信に失敗する例について示している。
[1−3.分割鍵の送信に成功した場合の例]
図3は、分割鍵の送信に成功した場合の例について説明するための図である。図3を参照して(適宜他の図参照)、分割鍵の送信に成功した場合の例について説明する。
図2に示したように、情報処理装置100から操作端末200への分割鍵(分割鍵F1、F2、…FN)の送信がすべて成功したとする。その場合には、図3に示すように、情報処理装置100と操作端末200とは、同じ分割鍵(分割鍵F1、F2、…FN)を保持することとなる。情報処理装置100と操作端末200とが同じ分割鍵(分割鍵F1、F2、…FN)を保持すれば、分割鍵(分割鍵F1、F2、…FN)に基づいて同じ鍵を生成することができ、情報処理装置100と操作端末200とにおいて同じ鍵(共有鍵)を共有することができる。図3には、情報処理装置100と操作端末200とが、分割鍵(分割鍵F1、F2、…FN)の各ビットについて排他的論理和をとることによって鍵を生成する例について示されているが、鍵の生成の仕方は、排他的論理和をとる技術に限定されるものではない。
[1−4.分割鍵の送信に失敗した場合の例]
図4は、分割鍵の送信に失敗した場合の例について説明するための図である。図4を参照して(適宜他の図参照)、分割鍵の送信に失敗した場合の例について説明する。
図2に示したように、情報処理装置100から操作端末RCへの分割鍵(分割鍵F1、F2、…FN)の送信において、分割鍵FN−2の送信が失敗したとする。その場合には、図4に示すように、操作端末RCは、分割鍵FN−2を保持することができない。操作端末RCが分割鍵FN−2を保持することができないので、情報処理装置100と操作端末RCとにおいて同じ鍵(共有鍵)を共有することができない。図4には、情報処理装置100と操作端末RCとが、分割鍵の各ビットについて排他的論理和をとることによって鍵を生成する例について示されているが、鍵の生成の仕方は、排他的論理和をとる技術に限定されるものではない。
[1−5.情報処理装置の構成]
図5は、本実施形態に係る情報処理装置の構成を示す図である。図5を参照して(適宜他の図参照)、本実施形態に係る情報処理装置の構成について説明する。
図5に示すように、情報処理装置100は、少なくとも、受信部110と、制御部130と、記憶部140と、送信部160とを備えるものである。また、情報処理装置100は、受信制御部120や送信制御部150、表示部170などを必要に応じて備えるものである。
また、制御部130は、少なくとも、要求取得部131と、セキュリティレベル決定部133と、送信電力決定部134と、鍵取得部135とを備えるものであり、必要に応じて、鍵要求端末判断部132や、ペアリング処理部136、処理実行部137、表示制御部139などを備えるものである。制御部130は、例えば、CPU(Central Processing Unit)やRAM(Random Access Memory)などによって構成され、記憶部140によって記憶されているプログラムを読み込んでRAMに展開し、RAMに展開したプログラムを実行することによってその機能が実現される。また、制御部130は、例えば、専用のハードウェアによって構成されることとしてもよい。
要求取得部131は、少なくとも、鍵送信要求取得部1311を備えるものであり、必要に応じて、ペアリング要求取得部1312や処理要求取得部1313を備えるものである。
受信部110は、アンテナなどによって構成されるものであり、操作端末200から無線信号を受信するものである。受信部110は、例えば、無線信号によって鍵分割数を含む鍵送信要求を操作端末200から受信する。鍵分割数は、例えば、鍵送信要求の所定位置に設定されていることとすればよい。鍵送信要求の所定位置は、特に限定されるものではなく、鍵送信要求の先頭であってもよく、鍵送信要求の先頭から所定ビット後であってもよい。
受信制御部120は、受信部110によって受信された無線信号を、必要に応じてダウンコンバージョンにより高周波信号からベースバンド信号に周波数変換し、周波数変換したベースバンド信号を復調する。また、受信制御部120は、制御部130がデジタル信号による処理を行う場合には、復調して得たアナログ信号をデジタル信号に変換する。
記憶部140は、HDD(Hard Disk Drive)などの記憶装置によって構成されるものであり、対応情報141や、データを暗号化または復号するために使用される鍵142を記憶するものである。また、制御部130がCPU(Central Processing Unit)やRAM(Random Access Memory)などによって構成される場合には、制御部130が実行するためのプログラムや、制御部130によるプログラムの実行に際して使用される各種データを記憶する機能を有するものである。
鍵送信要求取得部1311は、受信部110によって受信された無線信号から鍵送信要求を取得するものである。鍵送信要求取得部1311が鍵送信要求を取得する手法は特に限定されるものではないが、例えば、要求取得部131が、受信部110によって受信された無線信号の所定位置に設定されている値が鍵送信要求を示す値である場合にその無線信号を鍵送信要求として抽出したものを取得することができる。
セキュリティレベル決定部133は、操作端末200に対して鍵を送信する際のセキュリティレベルを送信セキュリティレベルとして決定するものである。セキュリティレベル決定部133による送信セキュリティレベルの決定については、後述する。
送信電力決定部134は、セキュリティレベル決定部133によって決定された送信セキュリティレベルと鍵送信要求取得部1311によって取得された鍵送信要求に含まれる鍵分割数とに応じて送信電力を決定するものである。
鍵取得部135は、記憶部140によって記憶されている鍵142を鍵分割数に分割することによって各分割鍵を取得するものである。鍵142を鍵分割数に分割するに際しては、例えば、鍵142を鍵分割数に等分割することが想定される。しかし、情報処理装置100と操作端末200とにおいて同一のアルゴリズムに基づいて分割することとすれば、等分割しなくてもよい。
送信部160は、受信部110と同一または別個のアンテナなどによって構成され、送信電力決定部134によって決定された送信電力を使用して鍵取得部135によって取得された各分割鍵を無線信号によって操作端末200に送信するものである。
送信制御部150は、制御部130がデジタル信号による処理を行う場合には、送信対象となるデジタル信号をアナログ信号に変換する。また、送信制御部150は、必要に応じてアナログ信号を変調し、変調して得たベースバンド信号をアップコンバージョンにより高周波信号に周波数変換し、送信部160に出力する。
記憶部140は、第1鍵分割数と第1セキュリティレベルとをさらに記憶することとしてもよい。その場合には、送信電力決定部134は、記憶部140によって記憶されている第1鍵分割数と第1セキュリティレベルとを取得する。そして、送信電力決定部134は、セキュリティレベル決定部133によって決定された送信セキュリティレベルが第1セキュリティレベル以上であり、かつ、鍵送信要求に含まれる鍵分割数が第1鍵分割数より小さい、という第1条件を満たす場合に、送信電力を、第1条件を満たさない場合に使用される送信電力よりも小さい値として決定する。
第1鍵分割数は、例えば、対応情報141の「鍵分割数N」に「100」として設定されており、第1セキュリティレベルは、例えば、対応情報141の「セキュリティレベル」に「高」として設定されている(例えば、図7参照)。
また、記憶部140は、第2鍵分割数と第2セキュリティレベルとをさらに記憶することとしてもよい。その場合には、送信電力決定部134は、記憶部140によって記憶されている第2鍵分割数と第2セキュリティレベルとを取得する。そして、送信電力決定部134は、セキュリティレベル決定部133によって決定された送信セキュリティレベルが第2セキュリティレベル以下であり、かつ、鍵送信要求に含まれる鍵分割数が第2鍵分割数以上である、という第2条件を満たす場合に、送信電力を、第2条件を満たさない場合に使用される送信電力よりも大きい値として決定する。
第2鍵分割数は、例えば、対応情報141の「鍵分割数N」に「10」として設定されており、第2セキュリティレベルは、例えば、対応情報141の「セキュリティレベル」に「低」として設定されている(例えば、図7参照)。
情報処理装置100は、処理要求取得部1313と処理実行部137とをさらに備えることとしてもよい。その場合には、受信部110は、鍵送信要求を受信した後に操作端末200が各分割鍵に基づいて生成した鍵を使用して処理要求を暗号化して得た被暗号化処理要求を操作端末200から無線信号によってさらに受信する。処理要求取得部1313は、被暗号化処理要求を受信部110によって受信された無線信号から取得し、処理実行部137は、記憶部140によって記憶されている鍵142を使用して被暗号化処理要求を復号し、復号して得た処理要求に従って処理を実行することとしてもよい。
処理要求取得部1313が処理要求を取得する手法は特に限定されるものではないが、例えば、要求取得部131が、受信部110によって受信された無線信号の所定位置に設定されている値が処理要求を示す値である場合にその無線信号を処理要求として抽出したものを取得することができる。
処理実行部137が実行する処理は、特に限定されるものではないが、比較的セキュリティレベルの高い処理としては、ユーザUの個人情報を扱う電子決済の処理などが想定される。テレビ番組の録画処理などは、比較的セキュリティレベルが低い処理であると想定される。
鍵142を使用した処理要求の暗号化または復号の際に使用される方式は、特に限定されるものではないが、例えば、共通鍵暗号方式を使用することができる。共通鍵暗号方式の例としては、AES(Advanced Encryption Standard)やDES(Data Encryption Standard)を使用することができる。
送信電力決定部134は、鍵送信要求取得部1311によって取得された鍵送信要求に含まれる鍵分割数を記憶部140に登録することとしてもよい。その場合には、処理要求取得部1313は、操作端末200がすべての各分割鍵に対してビットごとに排他的論理和をとって生成した鍵を使用して処理要求を暗号化して得た被暗号化処理要求を受信部110によって受信された無線信号から取得する。処理実行部137は、記憶部140によって記憶されている鍵142を記憶部140によって記憶されている鍵分割数に分割して得られるすべての各分割鍵に対してビットごとに排他的論理和をとって生成した鍵を使用して被暗号化処理要求を復号する。そして、処理実行部137は、復号して得た処理要求に従って処理を実行する。
記憶部140は、処理実行部137が処理を実行するために起動するアプリケーションをさらに記憶し、セキュリティレベル決定部133は、アプリケーションの種類に応じて送信セキュリティレベルを決定することとしてもよい。例えば、比較的セキュリティレベルの高い処理の一例としての電子決済処理を扱うアプリケーションが起動されている場合には、送信セキュリティレベルとして高い値を決定することとすればよい。また、例えば、比較的セキュリティレベルの低い処理の一例としての録画処理を扱うアプリケーションが起動されている場合には、送信セキュリティレベルとして低い値を決定することとすればよい。
また、情報処理装置100は、ペアリング要求取得部1312とペアリング処理部136と鍵要求端末判断部132とをさらに備えることとしてもよい。その場合には、受信部110は、鍵送信要求を受信する前に操作端末200の機種を識別するための機種識別情報と操作端末200を識別するための操作端末識別情報とを含むペアリング要求を操作端末200から無線信号によってさらに受信する。ペアリング要求取得部1312は、ペアリング要求を受信部110によって受信された無線信号から取得し、ペアリング処理部136は、ペアリング要求取得部1312によって取得されたペアリング要求に含まれる機種識別情報が所定の機種識別情報である場合には、操作端末識別情報を通信許容端末情報として記憶部140に登録し、鍵要求端末判断部132は、鍵送信要求取得部1311によって取得された鍵送信要求に含まれる操作端末識別情報が通信許容端末情報として記憶部140に登録されているか否かを判断し、送信部160は、鍵要求端末判断部132によって鍵送信要求に含まれる操作端末識別情報が通信許容端末情報として記憶部140に登録されていないと判断された場合には、各分割鍵を無線信号によって操作端末200に送信しないこととしてもよい。
ペアリング要求取得部1312がペアリング要求を取得する手法は特に限定されるものではないが、例えば、ペアリング要求取得部1312が、受信部110によって受信された無線信号の所定位置に設定されている値がペアリング要求を示す値である場合にその無線信号をペアリング要求として抽出したものを取得することができる。
操作端末200の機種を識別するための機種識別情報としては、例えば、操作端末200を製造したメーカーを識別するための情報や操作端末200の種類を識別するための情報、操作端末200のバージョンを示す情報などを使用することができる。また、操作端末200を識別するための操作端末識別情報としては、操作端末200のMACアドレスなどを使用することができる。
所定の機種識別情報は、特に限定されるものではないが、例えば、記憶部140が情報処理装置100を製造したメーカーを識別するための情報を記憶している場合には、情報処理装置100を製造したメーカーを識別するための情報であるとすることができる。その場合には、情報処理装置100は、例えば、操作端末200を製造したメーカーと情報処理装置100を製造したメーカーとが異なるものである場合に、鍵を操作端末200に送信しないこととすることができる。
ペアリング処理部136は、ペアリング要求が操作端末200の性能を示す性能情報をさらに含む場合に通信許容端末情報に対応付けて性能情報をさらに記憶部140に登録することとしてもよい。セキュリティレベル決定部133は、通信許容端末情報に対応付けられて記憶部140に登録されている性能情報に応じて送信セキュリティレベルを決定することとしてもよい。このようにすれば、例えば、セキュリティレベル決定部133は、無線信号の受信性能が比較的高い操作端末200に対しては、送信セキュリティレベルを高く決定し、無線信号の受信性能が比較的低い操作端末200に対しては、送信セキュリティレベルを低く決定することができる。
送信電力決定部134は、鍵送信要求取得部1311によって取得された鍵送信要求に含まれる鍵分割数と決定した送信電力とをそれぞれ前回鍵分割数と前回送信電力として記憶部140に登録することとしてもよい。その場合には、送信電力決定部134は、処理実行部137が被暗号化処理要求の復号に失敗した場合に、再度、鍵送信要求取得部1311によって取得された鍵送信要求に含まれる鍵分割数を取得する。送信電力決定部134は、取得した鍵分割数と記憶部140に登録された前回鍵分割数との差分値を算出し、算出した差分値が所定の値以下である場合に、記憶部140に登録された前回送信電力よりも大きい値として送信電力を決定することとしてもよい。このようにすれば、鍵の送信に失敗した理由が送信電力の不足によるものであるとして、再度鍵を送信する際に使用される送信電力の不足を解消することができる。
また、記憶部140は、自装置が設置される環境を識別するための環境識別情報をさらに記憶し、セキュリティレベル決定部133は、環境識別情報に応じて送信セキュリティレベルを決定することとしてもよい。例えば、情報処理装置100が、周囲に建物が多いために電波の伝搬性が比較的悪い地域に設置される場合には、環境識別情報には送信セキュリティレベルを低く決定するための値が設定されることとすることができる。また、例えば、情報処理装置100が、周囲に建物があまりないために電波の伝搬性が比較的良好な地域に設置される場合には、環境識別情報には送信セキュリティレベルを高く決定するための値が設定されることとすることができる。
また、例えば、情報処理装置100が隣の家までの距離が比較的大きい(あるいは隣の家との間にある壁Wが厚い)ために傍受者Bに鍵を傍受されにくい地域に設置される場合には、環境識別情報には送信セキュリティレベルを低く決定するための値が設定されることとすることができる。また、例えば、情報処理装置100が隣の家までの距離が比較的小さい(あるいは隣の家との間にある壁Wが薄い)ために傍受者Bに鍵を傍受されやすい地域に設置される場合には、環境識別情報には送信セキュリティレベルを高く決定するための値が設定されることとすることができる。環境識別情報は、例えば、情報処理装置100がメーカーによって製造される段階で記憶部140に記憶させることとしてもよいし、メーカーによって情報処理装置100が製造された後にユーザUが操作端末200によって記憶部140に登録できることとしてもよい。また、例えば、メーカーによって製造される段階で記憶部140に記憶された環境識別情報がユーザUの操作端末200によって変更できることとしてもよい。
セキュリティレベル決定部133は、受信部110が無線信号によって鍵送信要求を受信した際の無線信号の受信電力に応じて送信セキュリティレベルを決定することとしてもよい。このようにすれば、例えば、セキュリティレベル決定部133は、鍵送信要求を受信した際の無線信号の受信電力が比較的大きい場合には、操作端末200が情報処理装置100の近くに存在すると判断して、送信セキュリティレベルを高く決定することができる。また、例えば、セキュリティレベル決定部133は、鍵送信要求を受信した際の無線信号の受信電力が比較的小さい場合には、操作端末200が情報処理装置100の近くには存在しないと判断して、送信セキュリティレベルを低く決定することができる。
情報処理装置100は、表示部170と表示制御部139とをさらに備えることとしてもよい。また、表示制御部139は、セキュリティレベル決定部133が決定した送信セキュリティレベルと鍵送信要求取得部1311が取得した鍵送信要求に含まれる鍵分割数と送信電力決定部134が決定した送信電力とのうち少なくともいずれか1つを表示部170に表示させることとしてもよい。また、表示制御部139は、情報処理装置100と操作端末200との通信の安全性が保たれている旨のメッセージを表示部170に表示させることとしてもよい。
その他に、表示制御部139は、ペアリング処理部136によって実行されたペアリング処理の結果や、処理実行部137によって実行された処理の結果などを、適宜、表示部170に表示させることもできる。
[1−6.操作端末の構成]
図6は、本実施形態に係る操作端末の構成を示す図である。図6を参照して(適宜他の図参照)、本実施形態に係る操作端末の構成について説明する。
図6に示すように、操作端末200は、少なくとも、受信部210と、制御部230と、記憶部240と、送信部260とを備えるものである。また、操作端末200は、受信制御部220や送信制御部250、入力部270などを必要に応じて備えるものである。入力部270は、例えば、ボタン操作などによってユーザUから操作情報の入力を受け付けることが可能なものである。
また、制御部230は、少なくとも、応答取得部231と、鍵送信要求生成部233とを備えるものであり、必要に応じて、ペアリング要求生成部234や、処理要求生成部235、操作情報取得部232などを備えるものである。応答取得部231は、少なくとも、鍵取得部2311を備えるものである。制御部230は、例えば、CPUやRAMなどによって構成され、記憶部240によって記憶されているプログラムを読み込んでRAMに展開し、RAMに展開したプログラムを実行することによってその機能が実現される。また、制御部230は、例えば、専用のハードウェアによって構成されることとしてもよい。操作情報取得部232は、鍵要求操作取得部2321や、ペアリング要求操作取得部2322、処理要求操作取得部2323などを備えるものである。
鍵送信要求生成部233は、鍵分割数を含む鍵送信要求を生成するものである。操作端末200が入力部270と鍵要求操作取得部2321とを備える場合には、入力部270がユーザUから鍵送信要求操作の入力を受け付け、鍵要求操作取得部2321が入力部270から鍵送信要求操作を取得して鍵送信要求生成部233に対して出力する。鍵送信要求生成部233は、鍵要求操作取得部2321から出力された鍵送信要求操作に基づいて鍵送信要求を生成する。
送信部260は、アンテナなどによって構成されるものであり、無線信号を情報処理装置100に送信するものである。送信部260は、例えば、無線信号によって鍵送信要求を情報処理装置100に送信する。
受信部210は、送信部260と同一または別個のアンテナなどによって構成されるものであり、情報処理装置100から無線信号を受信するものである。受信部210は、例えば、情報処理装置100によって鍵分割数に分割された各分割鍵を情報処理装置100から受信する。
鍵取得部2311は、受信部210によって受信された各分割鍵に基づいて鍵を生成し、生成した鍵を記憶部240に登録する。鍵取得部2311は、上記したように、分割鍵(分割鍵F1、F2、…FN)の各ビットについて排他的論理和をとることによって鍵を生成することができるが、鍵の生成の仕方は、排他的論理和をとる技術に限定されるものではない。
ペアリング要求生成部234は、ペアリング要求を生成するものである。操作端末200が入力部270とペアリング要求操作取得部2322とを備える場合には、入力部270がユーザUからペアリング要求操作の入力を受け付け、ペアリング要求操作取得部2322が入力部270からペアリング要求操作を取得してペアリング要求生成部234に対して出力する。ペアリング要求生成部234は、ペアリング要求操作取得部2322から出力されたペアリング要求操作に基づいてペアリング要求を生成する。
処理要求生成部235は、処理要求を生成するとともに、生成した処理要求に対して記憶部140に登録した鍵を使用して暗号化して得た被暗号化処理要求を生成するものである。操作端末200が入力部270と処理要求操作取得部2323とを備える場合には、入力部270がユーザUから処理要求操作の入力を受け付け、処理要求操作取得部2323が入力部270から処理要求操作を取得して処理要求生成部235に対して出力する。処理要求生成部235は、処理要求操作取得部2323から出力された処理要求操作に基づいて処理要求を生成する。
受信制御部220は、受信部210によって受信された無線信号を、必要に応じてダウンコンバージョンにより高周波信号からベースバンド信号に周波数変換し、周波数変換したベースバンド信号を復調する。また、受信制御部220は、制御部230がデジタル信号による処理を行う場合には、復調して得たアナログ信号をデジタル信号に変換する。
送信制御部250は、制御部230がデジタル信号による処理を行う場合には、送信対象となるデジタル信号をアナログ信号に変換する。また、送信制御部250は、必要に応じてアナログ信号を変調し、変調して得たベースバンド信号をアップコンバージョンにより高周波信号に周波数変換し、送信部260に出力する。
[1−7.情報処理装置が保持する対応情報の構成例]
図7は、情報処理装置が保持する対応情報の構成例を示す図である。図7を参照して(適宜他の図参照)、情報処理装置が保持する対応情報の構成例について説明する。
図7に示すように、対応情報141は、例えば、鍵分割数とセキュリティレベルと送信電力とが対応付けられてなるものである。図7に示す例では、鍵分割数をNとした場合、鍵分割数Nが「任意」、かつ、セキュリティレベルが「普通」の場合には、送信電力は「調整せず」である旨を示す情報が設定されている。同様に、鍵分割数Nが「N10」、かつ、セキュリティレベルが「低」の場合には、送信電力は「調整せず」である旨を示す情報が設定され、鍵分割数Nが「N≧100」、かつ、セキュリティレベルが「高」の場合には、送信電力は「調整せず」である旨を示す情報が設定されている。
また、図7に示す例では、鍵分割数Nが「N<100」、かつ、セキュリティレベルが「高」の場合には、送信電力は「下げる」旨を示す情報が設定されている。また、鍵分割数Nが「N10」、かつ、セキュリティレベルが「低」の場合には、送信電力は「上げる」旨を示す情報が設定されている。
なお、図7に示した例は、対応情報141の一例にすぎない。例えば、セキュリティレベルは、「低」「普通」「高」の3段階に分けられる場合に限定されるものではなく、例えば、「低」「やや低」「普通」「やや高」「高」の5段階に分けられる場合であってもよい。また、鍵分割数Nの閾値として「10」「100」などが設定されることとしたが、これらの値に限定されるものではない。
[1−8.情報処理システムによって実行される処理の流れ]
図8は、情報処理システムによって実行される処理の流れを示すシーケンス図である。図8を参照して(適宜他の図参照)、情報処理システムによって実行される処理の流れについて説明する。図8には、鍵送信要求に鍵分割数Nが含まれている場合に実行される処理の流れが示されている。また、情報処理装置100のステップS102、ステップS104A〜ステップS104Cについての詳細は、図9を参照して後述する。
図8に示すように、操作端末200は、情報処理装置100に鍵送信要求を送信する(ステップS101)。情報処理装置100は、鍵送信要求を受信し(ステップS102)、送信電力を決定する(ステップS103)。
情報処理装置100は、決定した送信電力に従って分割鍵F1を操作端末200に送信する(ステップS104A)。操作端末200は、情報処理装置100から分割鍵F1を受信する(ステップS105A)。同様に、情報処理装置100は、決定した送信電力に従って分割鍵F2を操作端末200に送信する(ステップS104B)。操作端末200は、情報処理装置100から分割鍵F2を受信する(ステップS105B)。情報処理装置100は、決定した送信電力に従って分割鍵FNを操作端末200に送信する(ステップS104C)。操作端末200は、情報処理装置100から分割鍵Fを受信する(ステップS105C)。図8には示されていないが、情報処理装置100が、決定した送信電力に従って分割鍵F3〜FN−1を操作端末200に送信する処理と、操作端末200が、情報処理装置100から分割鍵F3〜FN−1を受信する処理とについても同様に実行される。


操作端末200は、受信した分割鍵F1〜FNに基づいて鍵を生成し(ステップS106)、生成した鍵によって処理要求を暗号化する(ステップS107)。鍵の生成は、例えば、上記したように、各分割鍵のビットごとの排他的論理和をとることによって行うことができる。操作端末200は、暗号化した処理要求を情報処理装置100に送信する(ステップS108)。
情報処理装置100は、暗号化された処理要求を操作端末200から受信し(ステップS109)、受信した暗号化された処理要求を鍵で復号する(ステップS110)。情報処理装置100は、復号して得た処理要求に従って処理を実行する(ステップS111)。
[1−9.情報処理装置によって実行される処理の流れ]
図9は、情報処理装置によって実行される処理の流れを示すフローチャートである。図9を参照して(適宜他の図参照)、情報処理装置によって実行される処理の流れについて説明する。
図9に示すように、情報処理装置100は、鍵送信要求を受信すると、鍵送信要求の送信元が鍵の送信相手として適当か否かを判断する(ステップS201)。鍵の送信相手として適切か否かの判断は、例えば、上記したように、鍵要求端末判断部132が、鍵送信要求取得部1311によって取得された鍵送信要求に含まれる操作端末識別情報が通信許容端末情報として記憶部140に登録されているか否かを判断することによってなされる。
情報処理装置100は、鍵送信要求の送信元が鍵の送信相手として適当ではないと判断した場合には(ステップS201で「No」)、鍵を送信せずに鍵送信処理を終了する。情報処理装置100は、鍵送信要求の送信元が鍵の送信相手として適当であると判断した場合には(ステップS201で「Yes」)、鍵送信要求から鍵分割数を取得し(ステップS202)、取得した鍵分割数およびセキュリティレベルが適当か否かを判断する(ステップS203)。セキュリティレベルは、上記したように、情報処理装置100のセキュリティレベル決定部133によって様々な手法によって決定される。
情報処理装置100は、鍵分割数およびセキュリティレベルが適当であると判断した場合には(ステップS203で「Yes」)、ステップS205に進む。情報処理装置100は、鍵分割数およびセキュリティレベルが適当ではないと判断した場合には(ステップS203で「No」)、分割鍵送信時の送信電力を調整して(ステップS204)、ステップS205に進む。
情報処理装置100は、分割鍵を操作端末200に送信し(ステップS205)、分割鍵を鍵分割数分送信したか否かを判断する(ステップS206)。情報処理装置100は、分割鍵を鍵分割数分送信していないと判断した場合には(ステップS206で「No」)、分割鍵の続きを操作端末200に送信するために、ステップS205に戻る。情報処理装置100は、分割鍵を鍵分割数分送信したと判断した場合には(ステップS206で「Yes」)、鍵送信処理を終了する。
<2.変形例>
なお、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明は係る例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、本実施形態においては、鍵自体に、暗号化されていない平文のビット列が使用されることとしたが、暗号化された鍵を使用することとしてもよい。
また、本実施形態においては、情報処理装置100の表示制御部139が、送信セキュリティレベルと鍵分割数と送信電力とのうち少なくともいずれか1つを表示部170に表示させる例について説明したが、操作端末200が、これらの情報を表示することとしてもよい。その場合には、例えば、情報処理装置100が、送信セキュリティレベルと鍵分割数と送信電力とのうち少なくともいずれか1つを含む鍵送信完了通知を操作端末200に送信することとすればよい。そして、操作端末200が備える表示制御部が、受信した鍵送信完了通知に含まれる送信セキュリティレベルと鍵分割数と送信電力とのうち少なくともいずれか1つを操作端末200が備える表示部に表示させることとすればよい。また、操作端末200が備える表示制御部が、情報処理装置100と操作端末200との通信の安全性が保たれている旨のメッセージを操作端末200が備える表示部に表示させることとしてもよい。
<3.まとめ>
第1実施形態によれば、操作端末200によって指定された鍵分割数に従って鍵を分割して情報処理装置100が返信する情報処理システム10において、操作端末200と情報処理装置100との間の通信の安全性の強度に対する決定権を情報処理装置100に持たせることが可能となる。これによって、操作端末200と情報処理装置100との間の通信の安全性の強度に対する決定権に関するアンバランスを解消することができる。
また、情報処理装置100が鍵を送信する際に使用する送信電力を決定できるため、情報処理装置100が送信電力を下げて鍵を送信することで、操作端末200と情報処理装置100との間の通信の安全性の強度を高めることが可能となる。
また、情報処理装置100が鍵を送信する際に使用する送信電力を決定できるため、情報処理装置100が送信電力を上げて鍵を送信することで、操作端末200に対する鍵の送信成功率を向上させることが可能となる。
10 情報処理システム
100 情報処理装置
110 受信部
120 受信制御部
130 制御部
131 要求取得部
1311 鍵送信要求取得部
1312 ペアリング要求取得部
1313 処理要求取得部
132 鍵要求端末判断部
133 セキュリティレベル決定部
134 送信電力決定部
135 鍵取得部
136 ペアリング処理部
137 処理実行部
139 表示制御部
140 記憶部
141 対応情報
142 鍵
150 送信制御部
160 送信部
170 表示部
200 操作端末
210 受信部
220 受信制御部
230 制御部
231 応答取得部
2311 鍵取得部
232 操作情報取得部
2321 鍵要求操作取得部
2322 ペアリング要求操作取得部
2323 処理要求操作取得部
233 鍵送信要求生成部
234 ペアリング要求生成部
235 処理要求生成部
240 記憶部
250 送信制御部
260 送信部
270 入力部

Claims (16)

  1. 受信部によって受信された信号から鍵分割数を含む鍵送信要求を取得する鍵送信要求取得部と、
    他の装置に対してを送信する際のセキュリティレベルを送信セキュリティレベルとして決定するセキュリティレベル決定部と、
    前記セキュリティレベル決定部によって決定された前記送信セキュリティレベルと前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数とに応じて送信電力を決定する送信電力決定部と、
    記鍵を前記鍵分割数に分割することによって各分割鍵を取得する鍵取得部と、
    備える、情報処理装置。
  2. データを暗号化または復号するために使用される前記鍵を記憶する記憶部と、
    前記他の装置から前記鍵分割数を含む前記鍵送信要求を受信する受信部と、
    前記送信電力決定部によって決定された前記送信電力を使用して前記鍵取得部によって取得された前記各分割鍵を無線信号によって前記他の装置に送信する送信部と、
    を備える、請求項1に記載の情報処理装置。
  3. 前記記憶部は、
    第1鍵分割数と第1セキュリティレベルとをさらに記憶し、
    前記送信電力決定部は、
    前記記憶部によって記憶されている前記第1鍵分割数と前記第1セキュリティレベルとを取得し、前記セキュリティレベル決定部によって決定された前記送信セキュリティレベルが前記第1セキュリティレベル以上であり、かつ、前記鍵送信要求に含まれる前記鍵分割数が前記第1鍵分割数より小さい、という第1条件を満たす場合に、前記送信電力を、前記第1条件を満たさない場合に使用される送信電力よりも小さい値として決定する、
    請求項に記載の情報処理装置。
  4. 前記記憶部は、
    第2鍵分割数と第2セキュリティレベルとをさらに記憶し、
    前記送信電力決定部は、
    前記記憶部によって記憶されている前記第2鍵分割数と前記第2セキュリティレベルとを取得し、前記セキュリティレベル決定部によって決定された前記送信セキュリティレベルが前記第2セキュリティレベル以下であり、かつ、前記鍵送信要求に含まれる前記鍵分割数が前記第2鍵分割数以上である、という第2条件を満たす場合に、前記送信電力を、前記第2条件を満たさない場合に使用される送信電力よりも大きい値として決定する、
    請求項に記載の情報処理装置。
  5. 処理要求取得部と処理実行部とをさらに備え、
    前記受信部は、
    前記鍵送信要求を受信した後に前記他の装置が前記各分割鍵に基づいて生成した鍵を使用して処理要求を暗号化して得た被暗号化処理要求を前記他の装置から無線信号によってさらに受信し、
    前記処理要求取得部は、
    前記被暗号化処理要求を前記受信部によって受信された前記無線信号から取得し、
    前記処理実行部は、
    前記記憶部によって記憶されている前記鍵を使用して前記被暗号化処理要求を復号し、復号して得た処理要求に従って処理を実行する、
    請求項に記載の情報処理装置。
  6. 前記送信電力決定部は、
    前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数を前記記憶部に登録し、
    前記処理要求取得部は、
    前記他の装置がすべての前記各分割鍵に対してビットごとに排他的論理和をとって生成した鍵を使用して処理要求を暗号化して得た被暗号化処理要求を前記受信部によって受信された前記無線信号から取得し、
    前記処理実行部は、
    前記記憶部によって記憶されている前記鍵を前記記憶部によって記憶されている前記鍵分割数に分割して得られるすべての各分割鍵に対してビットごとに排他的論理和をとって生成した鍵を使用して前記被暗号化処理要求を復号し、復号して得た処理要求に従って処理を実行する、
    請求項に記載の情報処理装置。
  7. 前記記憶部は、
    前記処理実行部が前記処理を実行するために起動するアプリケーションをさらに記憶し、
    前記セキュリティレベル決定部は、
    前記アプリケーションの種類に応じて前記送信セキュリティレベルを決定する、
    請求項に記載の情報処理装置。
  8. ペアリング要求取得部とペアリング処理部と鍵要求端末判断部とをさらに備え、
    前記受信部は、
    前記鍵送信要求を受信する前に前記他の装置の機種を識別するための機種識別情報と前記他の装置を識別するための装置識別情報とを含むペアリング要求を前記他の装置から無線信号によってさらに受信し、
    前記ペアリング要求取得部は、
    前記ペアリング要求を前記受信部によって受信された前記無線信号から取得し、
    前記ペアリング処理部は、
    前記ペアリング要求取得部によって取得された前記ペアリング要求に含まれる前記機種識別情報が所定の機種識別情報である場合には、前記装置識別情報を通信許容端末情報として前記記憶部に登録し、
    前記鍵要求端末判断部は、
    前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる装置識別情報が前記通信許容端末情報として前記記憶部に登録されているか否かを判断し、
    前記送信部は、
    前記鍵要求端末判断部によって前記鍵送信要求に含まれる前記装置識別情報が前記通信許容端末情報として前記記憶部に登録されていないと判断された場合には、前記各分割鍵を無線信号によって前記他の装置に送信しない、
    請求項に記載の情報処理装置。
  9. 前記ペアリング処理部は、
    前記ペアリング要求が前記他の装置の性能を示す性能情報をさらに含む場合に前記通信許容端末情報に対応付けて前記性能情報をさらに前記記憶部に登録し、
    前記セキュリティレベル決定部は、
    前記通信許容端末情報に対応付けられて前記記憶部に登録されている前記性能情報に応じて前記送信セキュリティレベルを決定する、
    請求項に記載の情報処理装置。
  10. 前記送信電力決定部は、
    前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数と決定した前記送信電力とをそれぞれ前回鍵分割数と前回送信電力として前記記憶部に登録し、前記処理実行部が前記被暗号化処理要求の復号に失敗した場合に、再度、前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数を取得し、取得した前記鍵分割数と前記記憶部に登録された前記前回鍵分割数との差分値を算出し、算出した差分値が所定の値以下である場合に、前記記憶部に登録された前記前回送信電力よりも大きい値として決定する、
    請求項に記載の情報処理装置。
  11. 前記記憶部は、
    自装置が設置される環境を識別するための環境識別情報をさらに記憶し、
    前記セキュリティレベル決定部は、
    前記環境識別情報に応じて前記送信セキュリティレベルを決定する、
    請求項に記載の情報処理装置。
  12. 前記セキュリティレベル決定部は、
    前記受信部が前記無線信号によって前記鍵送信要求を受信した際の前記無線信号の受信電力に応じて前記送信セキュリティレベルを決定する、
    請求項に記載の情報処理装置。
  13. 表示部と表示制御部とをさらに備え、
    前記表示制御部は、
    前記セキュリティレベル決定部が決定した前記送信セキュリティレベルと前記鍵送信要求取得部が取得した前記鍵送信要求に含まれる前記鍵分割数と前記送信電力決定部が決定した前記送信電力とのうち少なくともいずれか1つを前記表示部に表示させる、
    請求項1に記載の情報処理装置。
  14. データを暗号化または復号するために使用される鍵を記憶する記憶部と、受信部と、鍵送信要求取得部と、セキュリティレベル決定部と、送信電力決定部と、鍵取得部と、送信部とを備える情報処理装置の前記受信部により、操作端末から無線信号によって鍵分割数を含む鍵送信要求を受信するステップと、
    前記鍵送信要求取得部により、前記受信部によって受信された前記無線信号から前記鍵送信要求を取得するステップと、
    前記セキュリティレベル決定部により、前記操作端末に対して前記鍵を送信する際のセキュリティレベルを送信セキュリティレベルとして決定するステップと、
    前記送信電力決定部により、前記セキュリティレベル決定部によって決定された前記送信セキュリティレベルと前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数とに応じて送信電力を決定するステップと、
    前記鍵取得部により、前記記憶部によって記憶されている前記鍵を前記鍵分割数に分割することによって各分割鍵を取得するステップと、
    前記送信部により、前記送信電力決定部によって決定された前記送信電力を使用して前記鍵取得部によって取得された前記各分割鍵を無線信号によって前記操作端末に送信するステップと、
    を含む、情報処理方法。
  15. 記憶部と、
    鍵分割数を含む鍵送信要求を生成する鍵送信要求生成部と、
    無線信号によって前記鍵送信要求を情報処理装置に送信する送信部と、
    前記情報処理装置によって前記鍵分割数に分割された各分割鍵を前記情報処理装置から受信する受信部と、
    前記受信部によって受信された前記各分割鍵に基づいて鍵を生成し、生成した鍵を前記記憶部に登録する鍵取得部と、
    を備え
    鍵の送信時のセキュリティレベルと前記鍵分割数とに応じて前記各分割鍵の送信に使用される送信電力が決定される、
    操作端末。
  16. 情報処理装置と操作端末とを備える情報処理システムであって、
    前記情報処理装置は、
    データを暗号化または復号するために使用される鍵を記憶する記憶部と、
    前記操作端末から無線信号によって鍵分割数を含む鍵送信要求を受信する受信部と、
    前記受信部によって受信された前記無線信号から前記鍵送信要求を取得する鍵送信要求取得部と、
    前記操作端末に対して前記鍵を送信する際のセキュリティレベルを送信セキュリティレベルとして決定するセキュリティレベル決定部と、
    前記セキュリティレベル決定部によって決定された前記送信セキュリティレベルと前記鍵送信要求取得部によって取得された前記鍵送信要求に含まれる前記鍵分割数とに応じて送信電力を決定する送信電力決定部と、
    前記記憶部によって記憶されている前記鍵を前記鍵分割数に分割することによって各分割鍵を取得する鍵取得部と、
    前記送信電力決定部によって決定された前記送信電力を使用して前記鍵取得部によって取得された前記各分割鍵を無線信号によって前記操作端末に送信する送信部と、
    を有し、
    前記操作端末は、
    記憶部と、
    鍵分割数を含む鍵送信要求を生成する鍵送信要求生成部と、
    無線信号によって前記鍵送信要求を前記情報処理装置に送信する送信部と、
    前記情報処理装置によって前記鍵分割数に分割された各分割鍵を前記情報処理装置から受信する受信部と、
    前記受信部によって受信された前記各分割鍵に基づいて鍵を生成し、生成した鍵を前記記憶部に登録する鍵取得部と、
    を有する、情報処理システム。

JP2009185053A 2009-08-07 2009-08-07 情報処理装置、情報処理方法、操作端末および情報処理システム Expired - Fee Related JP5446566B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2009185053A JP5446566B2 (ja) 2009-08-07 2009-08-07 情報処理装置、情報処理方法、操作端末および情報処理システム
BR112012002306A BR112012002306A2 (pt) 2009-08-07 2010-07-23 aparelho de processamento de informação, método de processamento de informação, terminal de operação, e, sistema de processamento de informação
RU2012103174/08A RU2536364C2 (ru) 2009-08-07 2010-07-23 Устройство обработки информации, способ обработки информации, операционный терминал и система обработки информации
US13/387,152 US8611538B2 (en) 2009-08-07 2010-07-23 Information processing apparatus, information processing method, operation terminal, and information processing system
EP10806348.8A EP2464050B1 (en) 2009-08-07 2010-07-23 Transmission of key fragments over a wireless channel by adapting the transmission power in function of security requirements and the number of said key fragments.
CN2010800342136A CN102474666A (zh) 2009-08-07 2010-07-23 信息处理装置、信息处理方法、操作终端以及信息处理系统
PCT/JP2010/062434 WO2011016349A1 (ja) 2009-08-07 2010-07-23 情報処理装置、情報処理方法、操作端末および情報処理システム
IN774DEN2012 IN2012DN00774A (ja) 2009-08-07 2012-01-27
US14/062,581 US9204297B2 (en) 2009-08-07 2013-10-24 Information processing apparatus, information processing method, operation terminal, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009185053A JP5446566B2 (ja) 2009-08-07 2009-08-07 情報処理装置、情報処理方法、操作端末および情報処理システム

Publications (2)

Publication Number Publication Date
JP2011040909A JP2011040909A (ja) 2011-02-24
JP5446566B2 true JP5446566B2 (ja) 2014-03-19

Family

ID=43544246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009185053A Expired - Fee Related JP5446566B2 (ja) 2009-08-07 2009-08-07 情報処理装置、情報処理方法、操作端末および情報処理システム

Country Status (8)

Country Link
US (2) US8611538B2 (ja)
EP (1) EP2464050B1 (ja)
JP (1) JP5446566B2 (ja)
CN (1) CN102474666A (ja)
BR (1) BR112012002306A2 (ja)
IN (1) IN2012DN00774A (ja)
RU (1) RU2536364C2 (ja)
WO (1) WO2011016349A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5446566B2 (ja) 2009-08-07 2014-03-19 ソニー株式会社 情報処理装置、情報処理方法、操作端末および情報処理システム
US8544054B2 (en) * 2011-05-20 2013-09-24 Echostar Technologies L.L.C. System and method for remote device pairing
US9049593B2 (en) * 2012-06-28 2015-06-02 Qualcomm Incorporated Method and apparatus for restricting access to a wireless system
CN103678174A (zh) * 2012-09-11 2014-03-26 联想(北京)有限公司 数据安全方法、存储装置和数据安全系统
CN105184180B (zh) * 2014-06-12 2019-03-29 联想(北京)有限公司 一种文件处理方法及装置
CN105634771B (zh) * 2014-10-31 2020-04-14 索尼公司 通信系统中用户侧装置和网络侧装置及无线通信方法
WO2016072781A1 (en) * 2014-11-06 2016-05-12 Samsung Electronics Co., Ltd. Bootstrapping wi-fi direct communication by a trusted network entity
US10541811B2 (en) * 2015-03-02 2020-01-21 Salesforce.Com, Inc. Systems and methods for securing data
CN106252749B (zh) * 2015-06-04 2020-12-29 松下知识产权经营株式会社 蓄电池包的控制方法以及蓄电池包
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks
US11368292B2 (en) 2020-07-16 2022-06-21 Salesforce.Com, Inc. Securing data with symmetric keys generated using inaccessible private keys
US11522686B2 (en) 2020-07-16 2022-12-06 Salesforce, Inc. Securing data using key agreement

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6182214B1 (en) 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US20060173848A1 (en) * 2000-03-09 2006-08-03 Pkware, Inc. System and method for manipulating and managing computer archive files
US6928295B2 (en) 2001-01-30 2005-08-09 Broadcom Corporation Wireless device authentication at mutual reduced transmit power
JP2003187394A (ja) * 2001-12-18 2003-07-04 Mitsubishi Electric Corp ロケーションシステム
JP3823929B2 (ja) * 2002-05-17 2006-09-20 ソニー株式会社 情報処理装置、情報処理方法、およびコンテンツ配信装置、コンテンツ配信方法、並びにコンピュータ・プログラム
JP2004350044A (ja) * 2003-05-22 2004-12-09 Tdk Corp 送信機および受信機、ならびに通信システムおよび通信方法
US20060133338A1 (en) * 2004-11-23 2006-06-22 Interdigital Technology Corporation Method and system for securing wireless communications
DE602005015036D1 (de) * 2005-04-04 2009-07-30 Research In Motion Ltd Bestimmung einer Zielübertragungskraft einer drahtlosen Übertragung gemäß Sicherheitsanforderungen
JP4839049B2 (ja) * 2005-09-20 2011-12-14 クラリオン株式会社 情報処理装置および表示画面制御方法
US9635625B2 (en) * 2005-12-28 2017-04-25 Google Technology Holdings LLC Method for switching between predefined transmit power classes on a mobile telecommunications device
JP2007274388A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd ネットワークシステム、通信装置、及び、プログラム
US20080089519A1 (en) 2006-10-12 2008-04-17 Nokia Corporation Secure key exchange algorithm for wireless protocols
JP4213176B2 (ja) * 2006-11-16 2009-01-21 シャープ株式会社 センサデバイス、サーバノード、センサネットワークシステム、通信経路の構築方法、制御プログラム、および記録媒体
JP2008263308A (ja) * 2007-04-10 2008-10-30 Sony Corp リモートコントローラ、電子機器および遠隔操作システム
JP5103095B2 (ja) * 2007-08-28 2012-12-19 Kddi株式会社 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム
US8064599B2 (en) * 2007-08-29 2011-11-22 Red Hat, Inc. Secure message transport using message segmentation
US8736427B2 (en) * 2008-09-03 2014-05-27 Apple Inc. Intelligent infrared remote pairing
JP5446566B2 (ja) 2009-08-07 2014-03-19 ソニー株式会社 情報処理装置、情報処理方法、操作端末および情報処理システム

Also Published As

Publication number Publication date
BR112012002306A2 (pt) 2016-05-31
US20120121089A1 (en) 2012-05-17
IN2012DN00774A (ja) 2015-06-26
RU2536364C2 (ru) 2014-12-20
EP2464050A4 (en) 2013-05-01
JP2011040909A (ja) 2011-02-24
WO2011016349A1 (ja) 2011-02-10
RU2012103174A (ru) 2013-08-10
EP2464050B1 (en) 2016-08-31
US9204297B2 (en) 2015-12-01
US20140050323A1 (en) 2014-02-20
EP2464050A1 (en) 2012-06-13
US8611538B2 (en) 2013-12-17
CN102474666A (zh) 2012-05-23

Similar Documents

Publication Publication Date Title
JP5446566B2 (ja) 情報処理装置、情報処理方法、操作端末および情報処理システム
US8078874B2 (en) Method and apparatus for transmitting data using authentication
US10291403B2 (en) Systems and methods for generating symmetric cryptographic keys
US8406735B2 (en) Method for pairing electronic equipment in a wireless network system
CN110278080B (zh) 数据传输的方法、系统及计算机可读存储介质
US20080235517A1 (en) Update System for Cipher System
CN104539439A (zh) 数据传输方法及终端
CN105007163A (zh) 预共享密钥的发送、获取方法及发送、获取装置
US20080279385A1 (en) Method and host device for using content using mobile card, and mobile card
CN111680326A (zh) 一种数据处理方法及装置
US11716367B2 (en) Apparatus for monitoring multicast group
CN107872312B (zh) 对称密钥动态生成方法、装置、设备及系统
KR20090037720A (ko) 브로드캐스트암호화를 이용한 컨텐츠 서비스 제공 방법 및기기간 인증 방법 그리고 재생기기 및 저자원 디바이스
CN112769744B (zh) 一种数据发送方法和装置
US11943365B2 (en) Secure cross-device authentication system
CN111684759B (zh) 建立在第一终端与第二终端之间共享的加密密钥的方法
WO2022204949A1 (en) Network time protocol key encryption
KR20110050932A (ko) Rfid 시스템에서 리더 및 태그 간 상호 인증 방법
KR102206553B1 (ko) 통신 단말, 통신 시스템, 및 이의 보안 데이터 관리 방법
US20200396066A1 (en) Method of establishing a cryptographic key shared between a first and a second terminal
JP6917590B2 (ja) 無線装置、プログラム、通信システム
KR101758232B1 (ko) 블록 암호화 또는 블록 복호화 방법, 그 장치 및 블록 암호화 또는 복호화 프로그램을 저장하는 저장매체
KR20060058931A (ko) 암호화 모듈이 구성된 gps 수신기 내장형 통신시스템및 gps 데이터의 암호화 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131216

R151 Written notification of patent or utility model registration

Ref document number: 5446566

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees