JP5967549B2 - 鍵管理システム、鍵管理方法、および通信装置 - Google Patents
鍵管理システム、鍵管理方法、および通信装置 Download PDFInfo
- Publication number
- JP5967549B2 JP5967549B2 JP2013523806A JP2013523806A JP5967549B2 JP 5967549 B2 JP5967549 B2 JP 5967549B2 JP 2013523806 A JP2013523806 A JP 2013523806A JP 2013523806 A JP2013523806 A JP 2013523806A JP 5967549 B2 JP5967549 B2 JP 5967549B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- encrypted
- storage area
- home appliance
- master
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/26—Pc applications
- G05B2219/2614—HVAC, heating, ventillation, climate control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
背景技術で説明したように、スマートフォンと家電とを連携させたサービスが実現可能となってきている。ここで、スマートフォンと家電とが近距離無線通信技術を用いて通信を行う場合が考えられる。
<RFIDタグサービスシステムの構成>
図1は、実施の形態1に係るRFIDタグ通信を利用して家電・サーバー間でサービスを行うRFIDタグサービスシステム10の構成図である。
図2は、実施の形態1に係るモバイル情報端末40の構成図である。
図3は、実施の形態1に係る家電60の構成図である。
図4は、RFIDタグの構成図である。
図5は、RFIDタグサービスシステム10における暗復号処理に利用する鍵の関係図である。
図6は、RFIDタグ70と管理サーバー20間の暗号化通信シーケンス図である。
図7は、RFIDタグ70と3rdパーティサーバー30間の暗号化通信シーケンス図である。
図8は、図6のステップS115において、管理サーバー20が管理する家電情報管理データベース23を示す図である。
以降、図9、図10、図11、および図12を用いてサービス鍵格納領域730への3rdパーティ鍵である第1鍵31と第2鍵32との書き込みシーケンスについて説明する。
ここからは、図10、図11、図12を用いて、3rdパーティ鍵書き込みの詳細シーケンスについて説明する。
続いて、実施の形態2に係るRFIDタグサービスシステムについて説明する。
20 管理サーバー
21、721 マスター鍵
23、33 家電情報管理データベース
24 ユーザID
25、662 機器ID
26、661 家電情報
30 3rdパーティサーバー
31、731 第1鍵
32、732 第2鍵
40 モバイル情報端末
50 アプリケーション
60 家電
70 RFIDタグ
410 ネットワーク制御部
420 RFIDタグリーダ・ライタ制御部
510 管理アプリケーション
520、530 3rdパーティアプリケーション
620 タグ通信部
630 家電コマンド受付部
640 家電コマンド処理部
650 家電情報制御部
660 家電情報保持部
670 鍵書き換え制御部
680 鍵情報格納部
710 非接触通信部
720 マスター鍵格納領域
730 サービス鍵格納領域
740 家電通信部
750 暗復号処理部
760 鍵書き込み処理部
770 ロック状態保持部
780 ロック状態設定部
Claims (14)
- マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行うモバイル情報端末を用いて、前記第2サーバーと家電機器との間の暗号化通信に用いられる前記第2鍵を前記家電機器内に書き込むための鍵管理システムであって、
前記鍵管理システムは、前記モバイル情報端末と、前記家電機器とを備え、
前記家電機器は、
前記モバイル情報端末と通信を行う通信部と、
前記マスター鍵が予め格納されたマスター鍵格納領域と、
前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、
前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、
前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、
前記モバイル情報端末は、前記第1サーバーまたは前記第2サーバーから、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵を受信した場合、前記暗号化第1鍵とともに第1の鍵書き込み要求を前記通信部へ送信し、
前記通信部が、前記暗号化第1鍵とともに前記第1の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、
前記モバイル情報端末は、前記第2サーバーから、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を受信した場合、前記第1鍵で暗号化された前記第2鍵を前記通信部へ送信し、
前記通信部が、前記第1鍵で暗号化された前記第2鍵を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、
前記家電機器は、復号した前記第2鍵を保持し、
前記モバイル情報端末は、前記通信部に対して、前記家電機器が保持している前記第2鍵の読み出し要求を送信し、
前記通信部が、前記第2鍵の読み出し要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記家電機器が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記モバイル情報端末に送信し、
前記モバイル情報端末は、前記通信部から前記暗号化第2鍵を受信し、前記暗号化第2鍵とともに第2の鍵書き込み要求を前記通信部へ送信し、
前記通信部が、前記暗号化第2鍵とともに前記第2の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む
鍵管理システム。 - 前記モバイル情報端末には、前記第2のサーバである複数のサーバーそれぞれと前記家電機器との間の暗号化通信を行うための複数のアプリケーションプログラムであって、前記複数のサーバーそれぞれに対応する前記複数のアプリケーションプログラムがインストールされており、
前記モバイル情報端末は、前記通信部から前記複数のアプリケーションプログラムそれぞれに対応する複数の前記暗号化第2鍵を受信し、受信した前記複数の前記暗号化第2鍵を保持し、
前記モバイル情報端末は、前記複数のアプリケーションプログラムの切り替えを行った時に、切り替え後の前記アプリケーションプログラムに対応する前記暗号化第2鍵である対象暗号化第2鍵を前記第2の鍵書き込み要求とともに前記通信部に送信し、
前記通信部が、前記対象暗号化第2鍵とともに鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記対象暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む
請求項1に記載の鍵管理システム。 - 前記家電機器は、前記家電機器に関する情報である家電情報を保持しており、
前記通信部が前記家電機器から前記家電情報を受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記家電情報を暗号化し、前記マスター鍵で暗号化された前記家電情報を前記モバイル情報端末に送信し、
前記モバイル情報端末は、前記マスター鍵で暗号化された前記家電情報を前記通信部から受信し、前記マスター鍵で暗号化された前記家電情報を前記第1サーバーに送信する
請求項1または2に記載の鍵管理システム。 - 前記家電機器は、前記家電機器に関する情報である家電情報を保持しており、
前記通信部が前記家電機器から前記家電情報を受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第2鍵を用いて、前記家電情報を暗号化し、前記第2鍵で暗号化された前記家電情報を前記モバイル情報端末に送信し、
前記モバイル情報端末は、前記第2鍵で暗号化された前記家電情報を前記通信部から受信し、前記第2鍵で暗号化された前記家電情報を前記第2サーバーに送信する
請求項1または2に記載の鍵管理システム。 - 前記家電機器は、さらに、
前記サービス鍵格納領域の状態を、鍵の書き換えが不可能な状態であるロック状態および鍵の書き換えが可能な状態であるアンロック状態のいずれかの状態に設定するためのロック情報を保持するロック状態保持部と、
前記ロック状態保持部に保持されている前記ロック情報を更新することにより、前記サービス鍵格納領域の状態を前記ロック状態または前記アンロック状態に設定するロック状態設定部とを備え、
前記モバイル情報端末は、前記通信部に対して、前記サービス鍵格納領域に格納されている鍵の書き換え要求とともに第1の認証情報を送信し、
前記家電機器は、前記通信部が受信した前記第1の認証情報を保持し、
前記ロック状態設定部は、前記モバイル情報端末による鍵の書き換え要求に対する処理の完了後に、前記サービス鍵格納領域の状態を前記ロック状態に設定し、
前記モバイル情報端末は、前記通信部に対して、前記ロック状態の解除要求とともに第2の認証情報を送信し、
前記家電機器は、前記第1の認証情報と前記第2の認証情報とが同一である場合にのみ、前記ロック状態設定部に対して、前記ロック状態の解除要求を送信し、
前記ロック状態設定部は、前記家電機器から前記ロック状態の解除要求を受信した後に、前記サービス鍵格納領域の状態を前記アンロック状態に設定する
請求項1〜4のいずれか1項に記載の鍵管理システム。 - 前記通信部は、前記モバイル情報端末と近距離無線通信を行うRFID(Radio Frequency IDentification)タグである
請求項1〜5のいずれか1項に記載の鍵管理システム。 - 通信装置であって、
マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行う装置である第2の通信装置と通信を行う通信部と、
前記マスター鍵が予め格納されたマスター鍵格納領域と、
前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、
前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、
前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、
前記通信部が、前記第1サーバーにより、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵と第1の鍵書き込み要求とを前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、
前記通信部が、前記第2サーバーにより、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、前記通信装置は、復号した前記第2鍵を保持し、
前記通信部が、前記通信装置が保持している前記第2鍵の読み出し要求を前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記通信装置が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記第2の通信装置に送信し、
前記通信部が、前記第2の通信装置に送信した前記暗号化第2鍵と第2の鍵書き込み要求とを前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む
通信装置。 - 前記通信装置は、さらに、
前記サービス鍵格納領域の状態を、鍵の書き換えが不可能な状態であるロック状態および鍵の書き換えが可能な状態であるアンロック状態のいずれかの状態に設定するためのロック情報を保持するロック状態保持部と、
前記ロック状態保持部に保持されている前記ロック情報を更新することにより、前記サービス鍵格納領域の状態を前記ロック状態または前記アンロック状態に設定するロック状態設定部とを備え、
前記通信部が、前記サービス鍵格納領域に格納されている鍵の書き換え要求とともに第1の認証情報を前記第2の通信装置から受信した場合に、
前記通信装置は、前記通信部が受信した前記第1の認証情報を保持し、
前記ロック状態設定部は、前記第2の通信装置による鍵の書き換え要求に対する処理の完了後に、前記サービス鍵格納領域の状態を前記ロック状態に設定し、
前記通信部が、前記ロック状態の解除要求とともに第2の認証情報を前記第2の通信装置から受信した場合に、
前記通信装置は、前記第1の認証情報と前記第2の認証情報とが同一である場合にのみ、前記ロック状態設定部に対して、前記ロック状態の解除要求を送信し、
前記ロック状態設定部は、前記通信装置から前記ロック状態の解除要求を受信した後に、前記サービス鍵格納領域の状態を前記アンロック状態に設定する
請求項7に記載の通信装置。 - 前記通信装置は、家電機器であり、
前記第2の通信装置は、モバイル情報端末である
請求項7または8に記載の通信装置。 - 前記通信部は、前記第2の通信装置と近距離無線通信を行うRFID(Radio Frequency IDentification)タグである
請求項7〜9のいずれか1項に記載の通信装置。 - マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行うモバイル情報端末を用いて、前記第2サーバーと家電機器との間の暗号化通信に用いられる前記第2鍵を前記家電機器内に書き込むための鍵管理方法であって、
前記家電機器は、
前記モバイル情報端末と通信を行う通信部と、
前記マスター鍵が予め格納されたマスター鍵格納領域と、
前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、
前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、
前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、
前記モバイル情報端末は、前記第1サーバーまたは前記第2サーバーから、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵を受信した場合、前記暗号化第1鍵とともに第1の鍵書き込み要求を前記通信部へ送信し、
前記通信部が、前記暗号化第1鍵とともに前記第1の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、
前記モバイル情報端末は、前記第2サーバーから、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を受信した場合、前記第1鍵で暗号化された前記第2鍵を前記通信部へ送信し、
前記通信部が、前記第1鍵で暗号化された前記第2鍵を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、
前記家電機器は、復号した前記第2鍵を保持し、
前記モバイル情報端末は、前記通信部に対して、前記家電機器が保持している前記第2鍵の読み出し要求を送信し、
前記通信部が、前記第2鍵の読み出し要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記家電機器が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記モバイル情報端末に送信し、
前記モバイル情報端末は、前記通信部から前記暗号化第2鍵を受信し、前記暗号化第2鍵とともに第2の鍵書き込み要求を前記通信部へ送信し、
前記通信部が、前記暗号化第2鍵とともに前記第2の鍵書き込み要求を前記モバイル情報端末から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む
鍵管理方法。 - 通信装置における鍵管理方法であって、
前記通信装置は、
マスター鍵を管理する第1サーバー、および第1鍵と第2鍵とを管理する第2サーバーと通信を行う装置である第2の通信装置と通信を行う通信部と、
前記マスター鍵が予め格納されたマスター鍵格納領域と、
前記第1鍵および前記第2鍵を格納するためのサービス鍵格納領域と、
前記通信部が、前記マスター鍵で暗号化された前記第1鍵または前記マスター鍵で暗号化された前記第2鍵を受信した場合にのみ、前記サービス鍵格納領域に前記第1鍵または前記第2鍵を書き込む鍵書き込み処理部と、
前記マスター鍵格納領域に格納されている前記マスター鍵、または前記サービス鍵格納領域に格納されている前記第1鍵もしくは前記第2鍵を用いて、暗復号処理を行う暗復号処理部とを備え、
前記通信部が、前記第1サーバーにより、前記第1サーバーが管理する前記マスター鍵で暗号化された前記第1鍵である暗号化第1鍵と第1の鍵書き込み要求とを前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて前記暗号化第1鍵を復号し、前記鍵書き込み処理部は、復号された前記第1鍵を前記サービス鍵格納領域に書き込み、
前記通信部が、前記第2サーバーにより、前記第2サーバーが管理する前記第1鍵で暗号化された前記第2鍵を前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記サービス鍵格納領域に格納されている前記第1鍵を用いて、前記第1鍵で暗号化された前記第2鍵を復号し、前記通信装置は、復号した前記第2鍵を保持し、
前記通信部が、前記通信装置が保持している前記第2鍵の読み出し要求を前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記通信装置が保持している前記第2鍵を暗号化した暗号化第2鍵を生成し、生成した前記暗号化第2鍵を前記第2の通信装置に送信し、
前記通信部が、前記第2の通信装置に送信した前記暗号化第2鍵と第2の鍵書き込み要求とを前記第2の通信装置から受信した場合に、前記暗復号処理部は、前記マスター鍵格納領域に格納されている前記マスター鍵を用いて、前記暗号化第2鍵を復号し、前記鍵書き込み処理部は、復号された前記第2鍵を前記サービス鍵格納領域に書き込む
鍵管理方法。 - 請求項12に記載の鍵管理方法をコンピュータに実行させるためのプログラム。
- 請求項13に記載のプログラムが記録された非一時的な記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012013413 | 2012-01-25 | ||
JP2012013413 | 2012-01-25 | ||
PCT/JP2012/008397 WO2013111251A1 (ja) | 2012-01-25 | 2012-12-27 | 鍵管理システム、鍵管理方法、および通信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2013111251A1 JPWO2013111251A1 (ja) | 2015-05-11 |
JP5967549B2 true JP5967549B2 (ja) | 2016-08-10 |
Family
ID=48873025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013523806A Expired - Fee Related JP5967549B2 (ja) | 2012-01-25 | 2012-12-27 | 鍵管理システム、鍵管理方法、および通信装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9258283B2 (ja) |
JP (1) | JP5967549B2 (ja) |
CN (1) | CN103404075B (ja) |
WO (1) | WO2013111251A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102015108B1 (ko) * | 2013-03-12 | 2019-10-22 | 한국전자통신연구원 | 이종 서비스 간 서비스 제공 방법과 사용자 단말 및 웹 서버 |
CH708199A2 (de) * | 2013-05-29 | 2014-12-15 | Kaba Ag | Verfahren zur Verwaltung von Medien für die drahtlose Kommunikation. |
CN104714508B (zh) * | 2013-12-13 | 2018-04-27 | 国民技术股份有限公司 | 家用电器、控制装置和基于电磁测距的控制系统 |
CN103826221B (zh) * | 2013-12-31 | 2017-06-20 | 广东岭南通股份有限公司 | 基于蓝牙的加密通信方法、相关系统及方法 |
EP3221997B1 (en) | 2014-11-18 | 2019-11-13 | Nokia Technologies Oy | Secure access to remote data |
DE102015000895B3 (de) * | 2015-01-23 | 2016-07-07 | Giesecke & Devrient Gmbh | Verteiltes Bearbeiten von zentral verschlüsselt gespeicherten Daten |
US9992172B2 (en) * | 2015-05-01 | 2018-06-05 | Microsoft Technology Licensing, Llc | Secure key management in a data storage system |
US10728043B2 (en) | 2015-07-21 | 2020-07-28 | Entrust, Inc. | Method and apparatus for providing secure communication among constrained devices |
CN105425605A (zh) * | 2015-12-22 | 2016-03-23 | 小米科技有限责任公司 | 智能家电设备接入多个服务器的方法、装置及系统 |
CN106549966B (zh) * | 2016-10-31 | 2020-09-04 | 美的智慧家居科技有限公司 | 通信安全等级切换的方法、系统、家电设备和移动终端 |
CN106954211B (zh) * | 2017-03-08 | 2019-08-20 | Oppo广东移动通信有限公司 | 一种密钥写入方法及移动终端 |
US11509637B2 (en) * | 2018-12-27 | 2022-11-22 | Silver Rocket Data Technology (Shanghai) Co., Ltd. | Data transmission method, system and platform using blockchain, and storage medium |
US10459990B1 (en) * | 2018-12-27 | 2019-10-29 | Silver Rocket Data Technology (Shanghai) Co., Ltd | Data processing method and device, medium and terminal thereof |
US11354439B2 (en) * | 2020-06-03 | 2022-06-07 | International Business Machines Corporation | Content control through third-party data aggregation services |
US11438745B2 (en) * | 2020-06-25 | 2022-09-06 | Haier Us Appliance Solutions, Inc. | Household appliance provisioning |
CN117201204B (zh) * | 2023-11-07 | 2024-03-29 | 阿里云计算有限公司 | 云存储系统与数据读写方法、设备及存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2549324B2 (ja) | 1991-06-14 | 1996-10-30 | 鹿島建設株式会社 | 軌条走行リニア式懸垂搬送装置の制動装置 |
JPH10200522A (ja) | 1997-01-08 | 1998-07-31 | Hitachi Software Eng Co Ltd | Icカード利用暗号化方法およびシステムおよびicカード |
JP4368274B2 (ja) | 1997-03-26 | 2009-11-18 | ソニー株式会社 | 更新方法 |
JP4268690B2 (ja) | 1997-03-26 | 2009-05-27 | ソニー株式会社 | 認証システムおよび方法、並びに認証方法 |
US7848905B2 (en) * | 2000-12-26 | 2010-12-07 | Troxler Electronic Laboratories, Inc. | Methods, systems, and computer program products for locating and tracking objects |
KR20040012824A (ko) * | 2001-05-14 | 2004-02-11 | 마츠시타 덴끼 산교 가부시키가이샤 | 전자기기 제어장치 |
JP2004363724A (ja) * | 2003-06-02 | 2004-12-24 | Toshiba Corp | 受信管理装置、放送受信装置、情報配信装置、情報配信方法およびプログラム |
US7412063B2 (en) * | 2004-03-31 | 2008-08-12 | International Business Machines Corporation | Controlling delivery of broadcast encryption content for a network cluster from a content server outside the cluster |
US20060010007A1 (en) * | 2004-07-09 | 2006-01-12 | Denman John F | Process for using smart card technology in patient prescriptions, medical/dental/DME services processing and healthcare management |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
JP4451378B2 (ja) * | 2005-11-08 | 2010-04-14 | 株式会社日立製作所 | 機器設定情報通知方法及び機器 |
DE602007001592D1 (de) * | 2007-05-15 | 2009-08-27 | Ntt Docomo Inc | Verfahren und Vorrichtung zum Betreiben eines drahtlosen Heimnetzwerkes |
US8627075B2 (en) | 2008-12-26 | 2014-01-07 | Panasonic Corporation | Communication device that receives external device information from an external device using near field communication |
JP5683485B2 (ja) * | 2009-11-30 | 2015-03-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America | 通信装置 |
WO2011065007A1 (ja) | 2009-11-30 | 2011-06-03 | パナソニック株式会社 | 携帯型通信装置、通信方法、集積回路、プログラム |
EP2592760B1 (en) * | 2010-07-07 | 2015-10-14 | Panasonic Intellectual Property Corporation of America | Communication device and communication method |
US9214128B2 (en) * | 2011-08-10 | 2015-12-15 | Panasonic Intellectual Property Corporation Of America | Information display device |
-
2012
- 2012-12-27 JP JP2013523806A patent/JP5967549B2/ja not_active Expired - Fee Related
- 2012-12-27 US US14/002,126 patent/US9258283B2/en not_active Expired - Fee Related
- 2012-12-27 WO PCT/JP2012/008397 patent/WO2013111251A1/ja active Application Filing
- 2012-12-27 CN CN201280011043.9A patent/CN103404075B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US9258283B2 (en) | 2016-02-09 |
CN103404075B (zh) | 2016-10-05 |
WO2013111251A1 (ja) | 2013-08-01 |
CN103404075A (zh) | 2013-11-20 |
JPWO2013111251A1 (ja) | 2015-05-11 |
US20140059352A1 (en) | 2014-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5967549B2 (ja) | 鍵管理システム、鍵管理方法、および通信装置 | |
US10154018B2 (en) | Method and system for facilitating network joining | |
CN110264182B (zh) | 电子凭证管理系统 | |
JP4755189B2 (ja) | コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法 | |
US9210133B2 (en) | Method and system of providing authentication of user access to a computer resource via a mobile device using multiple separate security factors | |
CN102196375B (zh) | 保护带外消息 | |
US9253167B2 (en) | Device and system for facilitating communication and networking within a secure mobile environment | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN1798021B (zh) | 通信支持服务器、通信支持方法、及通信支持系统 | |
KR20170085921A (ko) | 암복호화 장치 및 방법 | |
JP6192495B2 (ja) | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 | |
JP2007049455A (ja) | 暗号鍵管理サーバ、暗号鍵管理方法および暗号鍵管理プログラム | |
CN113282945B (zh) | 智能锁权限管理方法、装置、电子设备及存储介质 | |
Schürmann et al. | Openkeychain: an architecture for cryptography with smart cards and nfc rings on android | |
KR20190007336A (ko) | 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치 | |
JP5945525B2 (ja) | 鍵交換システム、鍵交換装置、その方法、及びプログラム | |
KR101829423B1 (ko) | 암복호화 장치 및 이를 이용한 암복호화 방법 | |
CN113169862A (zh) | 信息处理方法、终端设备及网络系统 | |
KR101834515B1 (ko) | 입력부를 포함하는 암복호화 장치 | |
Hörandner et al. | Cloud data sharing and device-loss recovery with hardware-bound keys | |
Vossaert et al. | Symmetric key infrastructure for authenticated key establishment between resource constrained nodes and powerful devices | |
KR101834514B1 (ko) | 고객측 단말과 서비스 제공 단말 간의 통신에 보안을 제공하는 보안 관리 장치 | |
WO2024026428A1 (en) | Digital identity allocation, assignment, and management | |
JP2017220862A (ja) | 端末装置、端末管理システム、データ保護方法、データ保護プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160624 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5967549 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |