JP6027252B2 - 二者を仮想的に接続するための方法、関連する媒体及びシステム - Google Patents

二者を仮想的に接続するための方法、関連する媒体及びシステム Download PDF

Info

Publication number
JP6027252B2
JP6027252B2 JP2015533614A JP2015533614A JP6027252B2 JP 6027252 B2 JP6027252 B2 JP 6027252B2 JP 2015533614 A JP2015533614 A JP 2015533614A JP 2015533614 A JP2015533614 A JP 2015533614A JP 6027252 B2 JP6027252 B2 JP 6027252B2
Authority
JP
Japan
Prior art keywords
parties
identification information
terminal
nfc device
secret key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015533614A
Other languages
English (en)
Other versions
JP2015530842A (ja
Inventor
ジェメト マルク
ジェメト マルク
フィン ジャン−イブ
フィン ジャン−イブ
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2015530842A publication Critical patent/JP2015530842A/ja
Application granted granted Critical
Publication of JP6027252B2 publication Critical patent/JP6027252B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は電気通信の分野に係り、より詳細には、二者を仮想的に接続するための方法、並びに関連するシステム及び媒体に関する。
本発明は、少なくとも二者による文書の交換、又はインターネットを介した通信を可能にすることを目的とする。
以下、本明細書では、シンポジウム、展示会、品評会、又はセミナに参加する人物のケースについて言及する。この人物が、紙によってではなく電子によって、彼/彼女に文書(製品説明、パンフレット、PDF形式の文書、等)を送付することを、個人的にこの人物へ申し入れる可能性のある他の人物と出会うケース。またその逆に、就職求人フェアに参加する人物が、必ずしも最新の(紙様式での)資料を携帯しているとは限らず、それ故会った際に提供することができないケース。これらの人物の間で、その他の文書を内密の取り扱いで交換する必要がある場合もある(例えば、製品またはサービスの価格)ケース。
ところで、この人物は、上記の他の人物が文書又はウェブリンクを送付可能な電子メールアドレス(インターネットアドレス)を必ずしも有しているとは限らない。加えて、自らのインターネットアドレスを他人に提供することを望まない者もいる。この場合、これらの人物の間で文書を電子的に交換する方法はない。
別の領域では、NFC技術が電気通信の分野において公知である。この技術により、通常は携帯電話又はスマートフォン等の携帯端末のユーザが、リーダに対して決済又は情報の提供を行うことが可能となる。この情報は、例えば端末所持者の名前及び名字等の個人情報である。一般的に、この情報は(有線又は無線接続によって)端末に接続したSIM(以降の説明におけるUICC)カードに保存されており、SIMカードは、端末に格納されている(取り外し可能)か、一体化されている(取り外し不可能であり、端末内にはんだ付けされた集積回路内に格納されている)。
個人情報はまた、タグが内蔵されたカード等の無給電素子に保存されていてもよい。タグは、カード本体に接着されていてもよい。タグは、所有者の名前および名字、さらに場合によっては住所または電話番号が保存されたメモリを含む。
例えばhttp://www.ciblesperso.com等の様々なウェブサイトにおいて、自身のNFC対応のタグを作成することがユーザに提供されている。
タグの入手を望むものが、ウェブサイトに彼/彼女の個人情報(氏名、住所、電話番号、等)を入力すると、NFCカードが彼/彼女に郵送される。これにより、この人物は、自身のカードをリーダ、例えば他者の端末(例えば携帯電話)にかざすだけで、NFCを介した通信が行われ、自身の個人情報をリーダへ送信することができる。この概念は、電子名刺の送信に類似している。
電子名刺もまた、二人のユーザによる個人情報の交換を可能にするための指定の機能を起動することにより、二つの携帯電話の間で送信することができる。この送信もまた、二つの電話を互いに近づけることによりNFCを介して行われ、電話にインストールされたNFCアプリケーションが、他方の電話から受信したデータを(例えばUICCに)保存する。送信される個人情報は、電話又はUICCのいずれかに保存されている。
本発明により解決される課題は次の通りである:自身の個人情報を含むNFCカード、又はNFC機能を備えた(及び所有者の個人情報を含む)携帯端末を有し、他者との関係を築くことを望む者が、必ずしも個人のインターネットアドレスを交換することなく、例えば後で文書を交換できるようにすること。
この点において、本発明は、より詳細には二者を仮想的に接続するための方法を提供する。第一の者は第一のNFCデバイスを有し、第二の者は第二のNFCデバイスを有する。NFCデバイスのうちの一方はアプリケーションを含む電気通信端末であり、双方のNFCデバイスは所有者の識別情報を含む。
本発明によると、本方法は、
第一の者の識別情報を第一のNFCデバイスから第二のNFCデバイスへ送信すること、
第二の者の識別情報を第二のNFCデバイスから第一のNFCデバイスへ送信すること、
二者により共有されるインターネット空間へのアクセスを可能とするための、当該二者により共有される秘密鍵である共有秘密鍵を、アプリケーションを用いて生成すること、及び、
二者の仮想接続に関する参照事項と共に、共有秘密鍵をNFCデバイスに保存することからなる。
有利な実施形態において、仮想接続に関する参照事項は、二者が識別情報を交換した日付である。
別の実施形態において、当該仮想接続に関する参照事項は、当該二者が識別情報を交換した場所である。
電気通信端末は、好ましくは携帯端末である。
好適な実施形態において、共有秘密鍵は、パスワードに関連した識別子である。
本発明は、二者の仮想接続を可能にするためのアプリケーションを含む電気通信端末にも関する。当該電気通信端末は、二者のうちの第一の者の識別情報を含み、アプリケーションは、NFCデバイスに保存された二者のうちの第二の者の識別情報を読み取るよう構成される。当該アプリケーションは、
二者のうちの第一の者の識別情報を、電気通信端末からNFCデバイスへ送信する手段、
二者により共有されるインターネット空間へのアクセスを可能とするための、二者により共有される秘密鍵である共有秘密鍵の生成に関与する手段、及び
仮想接続に関する参照事項と共に、共有秘密鍵を電気通信端末及びNFCデバイスに保存する手段を含む。
上述の通り、仮想接続に関する参照事項は、二者が識別情報を交換した日付又は場所である。
共有秘密鍵は、好ましくはパスワードに関連した識別子である。
本発明はまた、NFCデバイスをそれぞれ有する二者の仮想接続を可能にするための命令を備えたソフトウェアを含むコンピュータ可読媒体にも関する。NFCデバイスのうちの一方は、二者のうちの第一の者の識別情報を含む電気通信端末であり、他方のNFCデバイスは、二者のうちの第二の者の識別情報を含む。当該ソフトウェアは、電気通信端末にインストールされて、二者のうちの第二の者の識別情報の読み取りが可能であるよう意図される。
命令は、
二者のうちの第一の者の識別情報を、電気通信端末からNFCデバイスへ送信し、
二者により共有されるインターネット空間へのアクセスを可能とするための、二者により共有される秘密鍵である共有秘密鍵の生成に関与し、
仮想接続に関する参照事項と共に、共有秘密鍵を電気通信端末及びNFCデバイスに保存するためのものである。
本発明の更なる特徴及び利点は、添付の図面を参照し、例示的かつ非限定的な例として提供された本発明の一実施形態に関する以降の記述を読むことで、より明確になるであろう。
本発明に係る方法を実行するシステムを示す図。 本発明に係る方法の進行過程を示す図。
図1は、本発明に係る方法を実行するシステムを示す。
この図は、例えばGSM(登録商標)又はUMTSネットワーク等のセルラネットワークと連携可能な携帯型端末である電気通信端末10を示す。携帯端末10は、UICC又はe−UICC(「Embedded UICC(埋設型UICC)」を意味する)タイプの保全素子11と連携する。e−UICCは、端末10と一体化され、端末からの取り外しが不可能である点において従来のUICCと異なる。これは、一般的には溶接されたUICCである。
この保全素子11は、当然ながらIMSI/Ki識別子を含み、これにより端末10の所有者が彼/彼女の携帯端末会社のネットワークに対して認証を行うことが可能となる。
保全素子11は、ここでは二者の仮想接続を可能にするためのアプリケーション12を含む。二者のうちの第一の者は、端末10の所有者である。
二者のうちの第二の者は、ここではNFCカードであるNFCデバイス13を所有する。NFCカード13は、NFCタグが取り付けられた(接着された)単純な物理的プラスチック媒体であってもよい。NFCデバイス13のアンテナ14及びチップ15もまた、カード本体に一体化されていてよい。
NFCデバイス13は、後述するように、NFCを介して端末10と通信を行う。
端末10は、その所有者の識別情報を含む。識別情報とは、当該人物と他人との区別を可能にする何らかの情報を意味し、それは例えば彼/彼女の氏名及び電話番号である。このような識別情報は、端末10内、保全素子11内、又はアプリケーション12内に保存することができる。
同様に、NFCデバイス13もまたその所有者の識別情報を含む(第二の者の識別情報はメモリ15に保存される)。
端末10は、NFCデバイス13に保存された識別情報を読み取ることが可能なアプリケーション(アプリケーション12に一体化されていてもよい)を含む。この読み取りは、NFC通信を確立するために、アプリケーション12を起動して端末10とデバイス13とを物理的に接触させた後に行われる。
アプリケーション12は、端末10所有者の識別情報を端末10からNFCデバイス13へ送信する手段も含む。従ってアプリケーション12は、端末10所有者の識別情報をNFCデバイス13に書き込む。この識別情報は、メモリ15に保存される。
従って、アプリケーション12によって確立されるNFC通信により、エレメント10及び13の所有者の間で識別情報の交換を行うことが可能となる。
アプリケーション12は、二者によって共有される秘密鍵である共有秘密鍵の生成にも関与する。共有秘密鍵は、当該二者が共有するインターネット空間へのアクセスを可能とするためのものである。
共有秘密鍵は、例えばパスワードに関連した識別子または「ログイン」である。共有秘密鍵は、端末10及びNFCデバイス13に保存される。
この共有秘密鍵により、二人のユーザは、彼らが共有するインターネット空間、例えばFlickr(登録商標)アカウントへアクセスする権利を得る。共有秘密鍵は、この共有空間を提供するウェブサイトのインターネットアドレス(例えばwww.flickr.com)に関連付けることが可能である。
共有秘密鍵は、好ましくは仮想接続に関する参照事項に関連付けられている。「仮想接続に関する参照事項」とは、識別情報を交換した二者が、後でこの仮想接続(識別情報の交換)の起点に遡ることができるようにするための指標を意味する。この起点は、例えば二者が識別情報を交換した日付、あるいはこのような交換が行われた場所である。日付は、場所(地理位置)と共に端末10にとって既知である。
共有空間へのアクセスは、有利には次のように規定される。端末の所有者に関して、彼/彼女は、自身が行った様々な識別情報の交換を、アプリケーション12を用いて見ることができる。これらの交換は、日付又は場所に基づいて検索及び閲覧することができる。ドロップダウンメニューを用いて、この人物はいくつかの中から1つの交換を選択し、対応の共有空間へ(インターネット接続を介して)直接アクセスを行ってもよい。この人物は、自身の端末とインターネットに接続したコンピュータとを接続し、コンピュータを介して所定の共有空間へアクセスすることも可能である。
デバイス13の所有者に関して、彼/彼女は、コンピュータに接続されたNFCタイプのカード又はタグリーダにデバイス13をかざすことで、共有空間へアクセスしてもよい。すると、コンピュータにインストールされたソフトウェアがこれまでに行われた様々な識別情報の交換を読み取り、関心のあるものを一つ選択するようユーザに提示して、対応の共有空間を自動的にオープンする(ウェブサイトへの自動接続、及び、共有空間へのアクセス許可に必要なユーザ名及びパスワードを含む入力欄の自動入力)。ユーザは、仮想接続に関する参照事項を用いて、関心のある識別情報の交換を選択してもよい。
二者のうちの一人が一旦共有空間へアクセスすると、彼/彼女はメッセージの書き込み、文書の投稿、等を行うことができ、このようなメッセージ又は文書は、彼/彼女と識別情報を交換した人物が入手できる。その結果、両者は文書を交換することができる私的空間を有することとなる。この空間へは識別子及び関連のパスワードの所有者のみがアクセス可能であるため、この空間の守秘性によって機密文書の交換も可能となる。
アプリケーション12は、自律的に識別子及びパスワードを生成し、ウェブサイトに対してこの識別子及び関連のパスワードが利用可能であるか(既に交換に割当てられているか否か)を確認することができる。ウェブサイトによって識別子及びパスワードの利用が可能であると認定される場合は、ウェブサイトはその旨をアプリケーション12に通知し、その後アプリケーション12はデバイス13及び端末10への当該データの書き込みを承認する。識別子及びパスワードの利用が可能であると認定されない場合には、アプリケーション12は、例えば無作為に別の識別子及び/又は別のパスワードを生成し、新たな共有サイトの作成の際にこれらが利用可能である旨をウェブサイトが示すまで、繰り返しウェブサイトへ問い合わせを行う。
別の解決策は、ウェブサイトと識別子及びパスワードの生成とを関連付けることである。アプリケーション12は、新たな共有ウェブサイトの作成が可能となるユーザ名およびパスワードをウェブサイトから要求し、ウェブサイトはアプリケーション12へ識別子/パスワードの組を送信する。アプリケーション12はこれを保存し、さらにデバイス13へ送信する。
図1において、端末10は、インターネット17を介して無線でサイト16へアクセスする。
共有秘密鍵は、識別情報を交換した二者にのみ知られるアドレスである、www.flickr.AEF0xYsqpmL58%032GtIUBmpawXyzタイプの複合(秘密鍵)URLであってもよい。このURLへの直接のアクセスは、出会った場所または日付を選択することにより、上述の通りに行われる。
共有秘密鍵(例えば、複合URL又は識別子+パスワード)は、二者の電話番号のハッシュ及び識別情報を交換した時間(又は地理的座標)から生成することができる。これにより固有の共有秘密鍵の生成が保証される。
共有秘密鍵は、一定期間、例えば10日間のみ有効であってもよく、その後は無効となる。URLの場合、特定の期間のみ有効な複合アドレス(「ワンタイムURL」タイプのもの、https://onetimesecret.com/参照)を生成することが可能である。
アプリケーション12は、保全素子11内ではなく、端末10に位置していてもよい。
端末及びNFCカード13の代わりに、二つの端末10(図1に示されるような端末)による識別情報の交換が、NFCを介して行われてもよい。アプリケーション12は、共有秘密鍵の生成及び仮想接続に関する参照事項の保存のみを行うために、一方の端末に存在してもよい。この状況において、一方の端末はタグまたはNFCカードの役割を果たす。この端末は、他方の端末からのプロンプト(識別情報の読み取りに関するプロンプト)へ応答し、この識別情報を他方の端末へ送信することを可能にするアプリケーションを(端末内又は連携するUICC内に)含む。同様に、このアプリケーションは、他者の識別情報を共有秘密鍵と共に指定のメモリへ書き込むことを可能にする。タグの機能はUICCに含まれていてもよく、この場合タグはUICCをエミュレートする。タグの機能が端末に含まれている場合には、このような端末はタグとして動作すると考えられる。
図2は、本発明に係る方法の進行過程を示す。
このシステムにおいて、上述と同じく二者の仮想接続が想定される。二者のうちの第一の者は第一のNFCデバイスを有し、二者のうちの第二の者は第二のNFCデバイスを有する。NFCデバイスのうちの一方はアプリケーションを含む電気通信端末であり、各NFCデバイスは所有者の識別情報を含む。
図1を参照しながら図2に従って説明されるシステムにおいて、電気通信端末10は、本発明に係るアプリケーションを含み、NFCカード等のデバイス13と通信を行う。
アプリケーションの起動に続く第一のステップは、第一のNFCデバイス(端末10)から第二のNFCデバイス(カード13)への、端末デバイス10を所有する人物の識別情報の送信20である。第二のNFCデバイスはこの識別情報を保存し、ステップ21において自身が保有する識別情報を端末10へ送信し、端末10はこれを保存する。ステップ20及び21は交換可能である。
端末10に含まれるアプリケーション12は、二者によって共有される秘密鍵を生成する(ステップ22)。上述の通り、この共有秘密鍵は、二者により共有されるインターネット空間へのアクセスを可能とするためのものである。次にこの共有秘密鍵は、仮想接続に関する参照事項(日付及び/又は場所)と共に端末10からカード13へ送信される(ステップ23)。カード13は、共有秘密鍵及び仮想接続に関する参照事項を、端末10所有者の識別情報と共に自身のメモリに保存する。またその逆に、端末10は、共有秘密鍵及び仮想接続に関する参照事項を、カード13所有者の識別情報と共に自身のメモリに保存する。
上記の図2の説明において、二つのNFCデバイスについて言及したが、そのうちの一方は、本発明に係るアプリケーションを含む電気通信端末であることが必然である。他方のNFCデバイスは、NFCカード又はタグ、あるいは別の電気通信端末である。
本発明はまた、NFCデバイスをそれぞれ有する二者の仮想接続を可能にするための命令を備えたソフトウェアを含むコンピュータ可読媒体にも関する。NFCデバイスのうちの一方は、当該二者のうちの第一の者の識別情報を含む電気通信端末であり、他方のNFCデバイスは、当該二者のうちの第二の者の識別情報を含む。当該ソフトウェアは、電気通信端末にインストールされて、当該二者のうちの第二の者の識別情報の読み取りが可能であるよう意図される。命令は、
当該二者のうちの第一の者の識別情報を、当該電気通信端末から当該NFCデバイスへ送信し、
二者により共有されるインターネット空間へのアクセスを可能とするための、二者により共有される秘密鍵である共有秘密鍵の生成に関与し、
仮想接続に関する参照事項と共に、当該共有秘密鍵を電気通信端末及びNFCデバイスに保存するためのものである。

Claims (10)

  1. 二者を仮想的に接続する仮想接続のための方法であって、前記二者のうちの第一の者は第一のNFCデバイス(10)を有し、前記二者のうちの第二の者は第二のNFCデバイス(13)を有し、前記NFCデバイスのうちの一方は、アプリケーション(12)を含む電気通信端末(10)であり、各前記NFCデバイス(10,13)はその所有者の識別情報を含む方法であって、前記方法は、
    前記第一のNFCデバイス(10)が前記第一の者の識別情報を前記第二のNFCデバイス(13)へ送信するステップ(20)
    前記第二のNFCデバイス(13)が前記第二の者の識別情報を前記第一のNFCデバイス(10)へ送信するステップ(21)
    前記第一のNFCデバイス(10)が前記二者により共有されるインターネット空間へのアクセスを可能とするための、前記二者により共有される秘密鍵である共有秘密鍵を、前記アプリケーション(12)を用いて生成するステップ(22)、及び
    前記NFCデバイス(10,13)が前記仮想接続に関する参照事項と共に、前記共有秘密鍵をそれぞれ保存するステップ22,23)と、からなることを特徴とする方法。
  2. 前記仮想接続に関する前記参照事項は、前記二者が識別情報を交換した日付であることを特徴とする、請求項1に記載の方法。
  3. 前記仮想接続に関する前記参照事項は、前記二者が識別情報を交換した場所であることを特徴とする、請求項1に記載の方法。
  4. 前記電気通信端末は携帯端末(10)であることを特徴とする、請求項1に記載の方法。
  5. 前記共有秘密鍵は、パスワードに関連した識別子であることを特徴とする、請求項1に記載の方法。
  6. 二者の仮想接続を可能にするためのアプリケーション(12)を含み、前記二者のうちの第一の者の識別情報を含む電気通信端末(10)であって、前記アプリケーションは、NFCデバイス(13)に保存された、前記二者のうちの第二の者の識別情報を読み取るよう構成され、前記アプリケーションは、
    前記二者のうちの前記第一の者の識別情報を、前記電気通信端末(10)から前記NFCデバイス(13)へ送信する手段、
    前記二者により共有されるインターネット空間へのアクセスを可能とするための、前記二者により共有される秘密鍵である共有秘密鍵の生成に関与する手段、及び
    前記仮想接続に関する参照事項と共に、前記共有秘密鍵を前記電気通信端末(10)及び前記NFCデバイス(13)に保存する手段を含むことを特徴とする端末。
  7. 前記仮想接続に関する前記参照事項は、前記二者が識別情報を交換した日付であることを特徴とする、請求項6に記載の端末。
  8. 前記仮想接続に関する前記参照事項は、前記二者が識別情報を交換した場所であることを特徴とする、請求項6に記載の端末。
  9. 前記共有秘密鍵は、パスワードに関連した識別子であることを特徴とする、請求項6に記載の端末。
  10. NFCデバイス(10,13)をそれぞれ有する二者の仮想接続を可能にするための命令を備えたソフトウェアを含むコンピュータ可読媒体であって、前記NFCデバイスのうちの一方は、前記二者のうちの第一の者の識別情報を含む電気通信端末(10)であり、他方のNFCデバイス(13)は、前記二者のうちの第二の者の識別情報を含み、前記ソフトウェアは、前記電気通信端末(10)にインストールされて、前記二者のうちの第二の者の識別情報の読み取りが可能であるよう意図され、前記命令は、
    前記二者のうちの前記第一の者の識別情報を、前記電気通信端末(10)から前記NFCデバイス(13)へ送信し、
    前記二者により共有されるインターネット空間へのアクセスを可能とするための、前記二者により共有される秘密鍵である共有秘密鍵の生成に関与し、
    前記仮想接続に関する参照事項と共に、前記共有秘密鍵を前記電気通信端末(10)及び前記NFCデバイス(13)に保存するためのものであることを特徴としたコンピュータ可読媒体。
JP2015533614A 2012-09-27 2013-09-27 二者を仮想的に接続するための方法、関連する媒体及びシステム Active JP6027252B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP12306174.9A EP2713575A1 (fr) 2012-09-27 2012-09-27 Procédé de mise en relation virtuelle de deux personnes, média et système correspondant
EP12306174.9 2012-09-27
PCT/EP2013/070269 WO2014049147A1 (fr) 2012-09-27 2013-09-27 Procede de mise en relation virtuelle de deux personnes, media et systeme correspondant

Publications (2)

Publication Number Publication Date
JP2015530842A JP2015530842A (ja) 2015-10-15
JP6027252B2 true JP6027252B2 (ja) 2016-11-16

Family

ID=47326006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015533614A Active JP6027252B2 (ja) 2012-09-27 2013-09-27 二者を仮想的に接続するための方法、関連する媒体及びシステム

Country Status (6)

Country Link
US (1) US10756927B2 (ja)
EP (2) EP2713575A1 (ja)
JP (1) JP6027252B2 (ja)
CN (1) CN104662866B (ja)
BR (1) BR112015006801B1 (ja)
WO (1) WO2014049147A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3041771B1 (fr) * 2015-09-24 2019-05-31 Bull Sas Systeme integre d'identification de cables et des peripheriques raccordes
WO2017091987A1 (zh) * 2015-12-01 2017-06-08 华为技术有限公司 一种终端间的安全交互方法及装置
US10080248B2 (en) 2016-06-27 2018-09-18 International Business Machines Corporation System, method and apparatus for sensor virtualization in mobile devices

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4371205B2 (ja) * 2003-09-09 2009-11-25 ソニー株式会社 情報取得システム、情報要求・提供装置、情報提供側装置、情報要求側装置および情報取得方法
EP1571590A1 (de) * 2004-03-03 2005-09-07 Swisscom Mobile AG Bestellverfahren für Mobilfunknetzteilnehmer
WO2006025241A1 (ja) * 2004-08-31 2006-03-09 Sharp Kabushiki Kaisha データ送信装置、データ受信装置、サーバ、データ共有システム、データ送信プログラム、データ受信プログラム、データ共有プログラムおよびコンピュータ読取り可能な記録媒体
FR2903545B1 (fr) * 2006-07-04 2008-09-26 Mobilysim Sarl Distribution de titres electroniques par radiofrequence
US20080090520A1 (en) * 2006-10-17 2008-04-17 Camp William O Apparatus and methods for communication mobility management using near-field communications
US8756673B2 (en) * 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US8219028B1 (en) * 2008-03-31 2012-07-10 Google Inc. Passing information between mobile devices
US20110076941A1 (en) * 2009-09-30 2011-03-31 Ebay Inc. Near field communication and network data/product transfer
JP5491957B2 (ja) * 2010-05-14 2014-05-14 日本電信電話株式会社 画像提供方法および画像提供システム
CA2841927C (en) * 2011-07-14 2017-01-31 Blackberry Limited Transferring a voice call
US8863258B2 (en) * 2011-08-24 2014-10-14 International Business Machines Corporation Security for future log-on location
US9253589B2 (en) * 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US9125004B2 (en) * 2012-05-31 2015-09-01 Cellco Partnership Group sharing using near field communication (NFC)

Also Published As

Publication number Publication date
WO2014049147A1 (fr) 2014-04-03
JP2015530842A (ja) 2015-10-15
US20150249902A1 (en) 2015-09-03
EP2901648A1 (fr) 2015-08-05
CN104662866A (zh) 2015-05-27
BR112015006801B1 (pt) 2022-11-29
EP2713575A1 (fr) 2014-04-02
BR112015006801A2 (pt) 2017-09-26
EP2901648B1 (fr) 2016-11-02
CN104662866B (zh) 2018-07-10
US10756927B2 (en) 2020-08-25

Similar Documents

Publication Publication Date Title
CN105493116A (zh) 用于提供支付凭证的方法和系统
US20110126010A1 (en) Server, system and method for managing identity
JP6251372B2 (ja) データ通信方法
ES2648117T3 (es) Sistema y método para comunicar credenciales
TW201635813A (zh) 使用即時訊息服務以建立可匿名之通訊通道之系統與方法
JP6356887B2 (ja) 情報処理装置、サーバ装置および情報処理システム
JP6027252B2 (ja) 二者を仮想的に接続するための方法、関連する媒体及びシステム
CN109086845A (zh) 一种基于二维码的设备防丢失方法
Ali Near-field communication technology and its impact in smart university and digital library: comprehensive study
CN106228356A (zh) 一种使用手环替代实体会员卡进行支付的方法及装置
JP7288925B2 (ja) 情報処理システム、携帯型の読み取り端末、及びソフトウェア製品
US20120310837A1 (en) Method and System For Providing Authenticated Access to Secure Information
KR102289150B1 (ko) 개인정보 보호 기능이 강화된 명함 전달 시스템
KR101210612B1 (ko) 외국인 신분 확인 방법
JP7217768B2 (ja) 個人情報利用システム、携帯型の読み取り端末、及び個人情報利用方法
JP5963307B2 (ja) 非接触型カードのカード識別子と携帯端末の端末情報とを対応付ける方法、装置及びプログラム
KR20150063613A (ko) 온라인 명함 관리 시스템, 및 방법
JP7026917B2 (ja) 情報管理システム
EP3699849A1 (en) A method of supporting identification of a customer using a payment card of said customer and a server arranged for supporting said method
Zhu et al. Mobile Health ID Card
KR20150039256A (ko) Nfc 태그를 이용한 콘텐츠 공유 방법
JP6344061B2 (ja) 移動体通信端末、情報書き込み装置、情報書き込みシステム及び情報書き込み方法
JP6337645B2 (ja) 認証用装置、ウェブサービスの提供システム、認証方法及びプログラム
TWM483615U (zh) 資料加密分享系統
Ljepoja Application of NFC Technology in Museums–Implementation Model

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160913

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161013

R150 Certificate of patent or registration of utility model

Ref document number: 6027252

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250