WO2013172057A1 - セキュア通信方法、被操作装置及び操作プログラム - Google Patents

セキュア通信方法、被操作装置及び操作プログラム Download PDF

Info

Publication number
WO2013172057A1
WO2013172057A1 PCT/JP2013/052280 JP2013052280W WO2013172057A1 WO 2013172057 A1 WO2013172057 A1 WO 2013172057A1 JP 2013052280 W JP2013052280 W JP 2013052280W WO 2013172057 A1 WO2013172057 A1 WO 2013172057A1
Authority
WO
WIPO (PCT)
Prior art keywords
operated
communication
token
operating
random number
Prior art date
Application number
PCT/JP2013/052280
Other languages
English (en)
French (fr)
Inventor
淳也 榎本
Original Assignee
Enomoto Junya
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Enomoto Junya filed Critical Enomoto Junya
Publication of WO2013172057A1 publication Critical patent/WO2013172057A1/ja
Priority to US14/538,984 priority Critical patent/US9231762B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/20Binding and programming of remote control devices
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/40Remote control systems using repeaters, converters, gateways
    • G08C2201/42Transmitting or receiving remote control signals via a network
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance
    • G08C2201/62Rolling code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a secure communication method between apparatuses.
  • Patent Document 1 describes a technique for operating a liquid crystal television from a mobile phone through a wireless LAN (paragraph 0035).
  • connection processing between the liquid crystal television and the mobile phone is performed (paragraph 0146).
  • the mobile phone (operating device) is connected to all the devices in the area unless otherwise specified.
  • the operating device can be operated.
  • an operating device that should operate a predetermined operated device may erroneously operate another operated device.
  • the present invention solves the above inconveniences, and in an environment where the operating device can communicate with a plurality of operated devices via a wireless LAN, the operating device erroneously operates other operated devices other than the predetermined operated device.
  • the problem is to prevent the situation.
  • a secure communication method between an operating device and an operated device via a wireless LAN comprising a pairing step, an activation step, and a secure communication step
  • the pairing step includes The operated device generates and stores an authentication random number in a storage device and displays the authentication random number on a display device;
  • the operating device accepts an input of a random number from the input device, and passes the input random number to the operated device by encrypted communication;
  • the operated device verifies the match between the displayed authentication random number and the random number passed from the operating device, and if they match, passes the public key of the operated device to the operating device by encrypted communication.
  • the activation step includes: The operated device generates a token and stores it in a storage device, and passes the token to the operating device by encrypted communication;
  • the operating device encrypts the token with the public key of the operated device and passes the token to the operated device;
  • the operated device decrypts the token passed from the operating device with a secret key corresponding to the public key, verifies the match between the token passed from the operating device and the generated token, and matches Generating a session key and storing it in a storage device, and passing the session key to the operation device by encrypted communication and storing it in the storage device,
  • the secure communication step a secure communication method in which the operating device operates the operated device by encrypted communication using the session key.
  • the operation device is permitted to be operated only by the operated device that has acquired the public key of the operated device and confirmed the authenticity of the public key. Therefore, it is possible to prevent a situation in which the operating device misoperates other operated devices other than the predetermined operated device in an environment where the operating device can communicate with a plurality of operated devices via the wireless communication network.
  • FIG. 1 is a schematic diagram of a secure communication method according to an embodiment of the present invention.
  • the schematic block diagram of the operating device shown in FIG. The schematic block diagram of the to-be-operated apparatus shown in FIG.
  • the flowchart of the pairing shown in FIG. FIG. 3 is a flowchart of activation shown in FIG. 1.
  • FIG. Explanatory drawing of the effect by this embodiment.
  • the secure communication method according to the present embodiment is executed by communication between the operated device SK and the operating device SP.
  • the “operated device” means a device operated by the operating device
  • the “operating device” means a device that can operate the operated device.
  • the wireless LAN includes a Wi-Fi network.
  • a Wi-Fi network is built around an AP (Access Point) by a Wi-Fi router, but the secure communication method of the present invention is a Wi-Fi Direct (W-Fi Direct) connection. But it can be done.
  • the secure communication method of the present embodiment is mainly composed of three steps. First, the pairing step S100 is executed, and then the activation step S200 is followed by the secure communication step S300.
  • the pairing step S100 a match between the authentication random number displayed on the display device by the operated device SK and the random number input to the operating device SP is verified. If the two match, the public key of the operated device SK is verified. Is passed to the controller device SP and the pairing is successful.
  • the operation step S200 it is verified whether the operating device SP that has requested activation of the operated device SK has a genuine public key of the operated device SK.
  • the operation device SP and the operated device SK share a session key.
  • secure communication step S300 secure communication using the session key is performed between the operating device SP and the operated device SK, and the operated device SK is operated by the operating device SP.
  • the operating device SP includes computer components, executes an OS (Operating System) on various hardware (H / W), and further executes various application programs (applications) on the OS. To do.
  • OS Operating System
  • H / W hardware
  • application programs applications
  • the hardware includes a processing device that realizes various functions by executing a program, and a storage device that stores information used by the processing device for processing. Moreover, it has the input device for a user to input information, and the display apparatus which displays information to a user. Furthermore, a communication device for communicating with the operated device SK is provided. In this embodiment, the communication device is a Wi-Fi interface.
  • operation application A On the OS, operation application A, operation application B, and other applications are activated.
  • the operation application has a function for operating the operated device SK in addition to a function for executing the secure communication method of the present embodiment. All processing of the controller device SP is realized by the processing device executing a predetermined program.
  • the operated device SK also includes a computer component, executes an OS (Operating System) on various hardware (H / W), and further executes various application programs (applications) on the OS. To do.
  • OS Operating System
  • applications application programs
  • the hardware includes a processing device that realizes various functions by executing a program, and a storage device that stores information used by the processing device for processing. Also, an input interface (input I / F) for connecting an input device and a display interface (display I / F) for connecting a display device are provided. Further, a communication device for communicating with the operation device SP is provided. In this embodiment, the communication device is a Wi-Fi interface.
  • the authentication application has a function of executing the secure communication method of the present embodiment. All processing of the operated device SK is realized by the processing device executing a predetermined program.
  • the pairing step S100 performed between the operated device SK and the operating device SP will be described with reference to FIG.
  • the pairing step S100 is normally executed only once for each combination of the operating device SP and the operated device SK.
  • a plurality of operated devices SK may exist in the Wi-Fi network, but one operating device SP and one operated device are paired by one pairing process. By repeating the pairing process, one operating device SP can be paired with a plurality of operated devices SK, and one operated device SK can be paired with a plurality of operating devices SP. Is possible.
  • the operated device SK When the operated device SK is set to the pairing mode, the operated device SK generates the authentication random number RKS, stores it in the storage device, and displays the authentication random number RKS on the display device connected to the display I / F (S101). ).
  • the user of the operating device SP operates the input device of the operating device SP to instruct an authentication confirmation request for the operated device SK.
  • the controller device SP Receiving this instruction, the controller device SP generates a key pair and stores it in the storage device (S102).
  • a secret key SP ⁇ K: Pri ⁇ and a public key SP ⁇ K: Pub ⁇ are generated.
  • the operating device SP broadcasts an authentication confirmation request to the Wi-Fi network including the operated device SK (S103).
  • the public key SP ⁇ K: Pub ⁇ of the operating device SP is added to this authentication confirmation request.
  • the operated device SK that has received this authentication confirmation request generates a runtime key and stores it in the storage device (S104).
  • a secret key SKR ⁇ K: Pri ⁇ and a public key SKR ⁇ K: Pub ⁇ are generated.
  • the operated device SK encrypts the runtime public key SKR ⁇ K: Pub ⁇ with the public key SP ⁇ K: Pub ⁇ acquired from the operating device SP (S105), and the encrypted public key SKR ⁇ K: Pub ⁇ Is transmitted to the controller device SP (S106).
  • the notation Enc (K, D) represents data D encrypted with the key K.
  • the operating device SP decrypts the runtime public key SKR ⁇ K: Pub ⁇ received from the operated device SK with its own private key SP ⁇ K: Pri ⁇ and stores it in the storage device (S107).
  • the controller device SP receives an input of a random number from the input device (S108).
  • the user of the operating device SP operates the input device to input the authentication random number displayed on the display device by the operated device SK in front of the user (the authentication random number displayed in S101) to the operating device SP.
  • the operating device SP that has received the input of the random number encrypts the input random number with the runtime public key SKR ⁇ K: Pub ⁇ of the operated device SK, and sends an authentication request to which the encrypted random number is added to the operated device SK. (S110).
  • the operated device SK that has received the random number from the operating device SP decrypts the random number with its own runtime secret key SKR ⁇ K: Pri ⁇ (S111), and the authentication random number displayed in S101, the random number received from the operating device SP, Is verified (S112). As a result of this verification, if the authentication random numbers do not match, the pairing is not established and the process is terminated.
  • the operated device SK if the authentication random numbers match, the operated device SK generates a preset pair key and stores it in the storage device (S113).
  • a secret key SK ⁇ K: Pri ⁇ and a public key SK ⁇ K: Pub ⁇ are generated.
  • the operated device SK encrypts its own public key SK ⁇ K: Pub ⁇ with the public key SP ⁇ K: Pub ⁇ of the operating device SP and transmits it to the operating device SP (S115).
  • the operating device SP that has received the public key SK ⁇ K: Pub ⁇ of the operated device SK decrypts the public key with its own private key SP ⁇ K: Pri ⁇ , and decrypts the public key SK ⁇ of the operated device SK.
  • K: Pub ⁇ is stored in the storage device (S117).
  • the public key of the operated device SK in front of the user operating the operating device SP is stored in the operating device SP.
  • the operating device SP notifies the operated device SK that the process has been completed normally (S118), and the operated device SK that has received this notification ends one pairing process (S119).
  • the operated device SK repeats the next pairing process from S101 when the pairing is not established midway or when the pairing is completed normally.
  • the above pairing step S100 it is possible to perform pairing with the operated device SK in front of the user operating the operating device SP on the encrypted communication by the public key authentication method.
  • the public key of the operated device SK is stored in the operating device SP.
  • the user of the operating device SP has specified the operated device SK that he / she wants to use.
  • operable device in front of the user means an operated device in a position where the user can see the authentication random number.
  • the timing for displaying random numbers and the timing for generating each encryption key need only be generated immediately before the random numbers and encryption keys are used.
  • the activation step S200 will be described with reference to FIG.
  • the activation process is started by operating the input device of the operating device SP.
  • the operating device SP that has started the activation process first generates a key pair and stores it in the storage device (S201).
  • a secret key SP ⁇ K: Pri ⁇ and a public key SP ⁇ K: Pub ⁇ are generated.
  • the secret key SP ⁇ K: Pri ⁇ and the public key SP ⁇ K: Pub ⁇ of the controller device SP may be different values from the key generated in the above-described pairing step S100.
  • the operating device SP broadcasts an activation request to the operated device SK in the Wi-Fi network (S202).
  • the public key SP ⁇ K: Pub ⁇ of the operating device SP is added to this request.
  • the operated device SK that has received the activation request generates a Token and stores it in the storage device (S203).
  • the operated device SK encrypts the Token with the public key SP ⁇ K: Pub ⁇ acquired from the operating device SP (S204), and transmits a public key authentication request with the encrypted Token added to the operating device SP. (S205).
  • the controller device SP that has received this public key authentication request decrypts the Token added to the request with its own secret key SP ⁇ K: Pri ⁇ (S206), and further stores the data stored in the pairing step S100 described above.
  • the token is encrypted with the public key SK ⁇ K: Pub ⁇ of the operating device SK (S207). Then, an authentication response with the encrypted Token added is transmitted to the operated device SK (S208).
  • the operated device SK that has received this authentication response decrypts the Token added to the response with its own secret key SK ⁇ K: Pri ⁇ (the secret key generated in the pairing step S100), and generates it in step S203. It is verified whether or not the value is equal to Token (S210). As a result, if the Token values do not match, the connection with the operating device SP is disconnected as a result of activation failure. The same applies when Token cannot be decrypted.
  • the operating device SP in communication is the paired operating device SP, and the operated device SK determines the session key C ⁇ K: S ⁇ used in the subsequent secure communication step S300. Is generated and stored in the storage device (S211). Then, the generated session key C ⁇ K: S ⁇ is encrypted with the public key SP ⁇ K: Pub ⁇ of the operating device SP, and a session key request to which the encrypted session key is added is transmitted to the operating device SP (S213). ).
  • the operating device SP decrypts the session key C ⁇ K: S ⁇ transmitted from the operated device SK with its own secret key SP ⁇ K: Pri ⁇ (S214) and stores it in the storage device (S215). Then, the controller device SP notifies the operated device SK that the session key has been received as a session key response (S216). The operated device SK that has received this notification ends the activation process (S217).
  • the operated device SK confirms that the operating device SP that requested activation is already paired, and then allows the operating device SP to share a session key. Thereby, the operation of the operated device SK by the operating device SP is permitted. By performing this activation step S200 before operating the operated device SK, it is guaranteed that the operated device SK intended by the operating device SP is operated.
  • the secure communication step S300 is subsequently executed. That is, encrypted communication using the session key C ⁇ K: S ⁇ is performed between the operating device SP that has been activated and the operated device SK, and the operated device SK can be operated from the operating device SP. it can. During communication, when the encryption and decryption using the session key is successful, it is possible to confirm that the operating device SP and the operated device SK are regular communication partners. [Effect of this embodiment] According to the embodiment described above, as shown in FIG.
  • the operating device SP1 performs pairing and activation with the operated device SK1, and the operating device SP2
  • the operating device SP1 can set the state in which the operated device SK1 can be operated but the operated device SK2 cannot be operated.
  • the device SP2 can be set to a state in which the operated device SK2 can be operated but the operated device SK1 cannot be operated. This prevents a situation in which the operating device SP erroneously operates another device to be operated SK that is not intended.
  • the pairing step S100 can be performed in units of applications.
  • the operation app A obtains the public key of the operated device SK1 by performing the pairing step S100.
  • the public key is stored in the storage device in association with the operation application A.
  • the operation application B performs the pairing step S100 twice, thereby obtaining the public keys of the operated devices SK1 and SK2, and associating the public keys with the operation application B and storing them in the storage device.
  • the operating device SP can normally complete the activation with the operated device SK1 by the operating application A and operate the operated device SK1. Further, the activation with the operated device SK2 or SK3 is normally completed by the operation application B, and the operated device SK2 or SK3 can be operated.
  • the operation app When one operation app is paired with a plurality of operated devices SK, at the start of the activation process, the operation app displays the options of the operated device that can be activated on the display device, and the user can select Select the operating device.
  • the selection operation of the operated device is performed by the user operating the input device. Then, the operating device performs activation with the operated device selected by the user. As a result, the operated device selected by the user can be operated.
  • the present invention is not limited to the above embodiment.
  • the hardware configuration is only an example.
  • the pairing should just have the step which preserve
  • the OS may be multitasking or single tasking.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

 操作装置が無線LANを介して複数の被操作装置と通信可能となる環境において、操作装置が所定の被操作装置以外の他の被操作装置を誤操作する事態を防止する。 ペアリングステップS100では、被操作装置SKが表示装置に表示させた認証乱数と、操作装置SPに入力された乱数との一致を検証し、両者が一致した場合は、被操作装置SKの公開鍵を操作装置SPに渡す。アクティベーションステップS200では、被操作装置SKに対してアクティベーションを要求した操作装置SPが、当該被操作装置SKの真正な公開鍵を持っているか検証し、持っている場合には、当該操作装置SPと当該被操作装置SKとでセッション鍵を共有する。セキュア通信ステップS300では、当該セッション鍵を用いて装置間の通信を行う。

Description

セキュア通信方法、被操作装置及び操作プログラム
 本発明は、装置間のセキュア通信方法に関する。
 特許文献1には、無線LANを通じて、携帯電話から液晶テレビを操作する技術が記載されている(段落0035)。携帯電話が液晶テレビの配置されているエリア内に入ると、液晶テレビと携帯電話との接続処理が行われる(段落0146)。
 ここで、上記エリアを無線LANのエリアとし、そのエリアに複数の液晶テレビ(被操作装置)が存在すると仮定すると、特に制限のない限り、携帯電話(操作装置)は、エリア内のすべての被操作装置を操作し得る状態になる。この場合、所定の被操作装置を操作すべき操作装置が、他の被操作装置を誤操作するおそれがある。
特開2011-86232号公報
 そこで本発明は、上記の不都合を解決し、操作装置が無線LANを介して複数の被操作装置と通信可能となる環境において、操作装置が所定の被操作装置以外の他の被操作装置を誤操作する事態を防止することを課題とする。
 この課題を解決するため、本発明は、以下の構成を採る。
無線LANを通じた操作装置と被操作装置との間のセキュア通信方法であって、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを備え、
前記ペアリングステップは、
 前記被操作装置が、認証乱数を生成し記憶装置に記憶すると共に当該認証乱数を表示装置に表示させるステップと、
前記操作装置が、入力装置から乱数の入力を受け付け、当該入力された乱数を暗号化通信により前記被操作装置に渡すステップと、
前記被操作装置が、前記表示させた認証乱数と前記操作装置から渡された乱数との一致を検証し、一致した場合は、当該操作装置に当該被操作装置の公開鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
前記アクティベーションステップは、
 前記被操作装置が、トークンを生成して記憶装置に記憶すると共に、このトークンを暗号化通信により前記操作装置に渡すステップと、
前記操作装置が、前記トークンを前記被操作装置の公開鍵により暗号化して当該被操作装置に渡すステップと、
前記被操作装置が、前記操作装置から渡されたトークンを前記公開鍵に対応する秘密鍵で復号し、当該操作装置から渡されたトークンと前記生成したトークンとの一致を検証し、一致した場合は、セッション鍵を生成して記憶装置に記憶すると共に、当該操作装置に当該セッション鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
 前記セキュア通信ステップでは、前記セッション鍵を用いた暗号化通信により前記操作装置が前記被操作装置を操作する、セキュア通信方法。
 本発明によれば、操作装置は、被操作装置の公開鍵を取得し、その公開鍵の真正を確認した被操作装置に限り操作が認められる。よって、操作装置が無線通信ネットワークを介して複数の被操作装置と通信可能な環境において、操作装置が所定の被操作装置以外の他の被操作装置を誤操作する事態を防止することができる。
本発明の一実施形態であるセキュア通信方法の概要図。 図1に示す操作装置の概略構成図。 図1に示す被操作装置の概略構成図。 図1に示すペアリングのフローチャート。 図1に示すアクティベーションのフローチャート。 本実施形態による効果の説明図。 本実施形態による効果の説明図。
[実施形態の概要]
 以下、本発明の実施形態を説明する。本実施形態によるセキュア通信方法は、図1に示すように、被操作装置SKと操作装置SPとの通信により実行される。ここで、「被操作装置」とは、操作装置によって操作される装置をいい、「操作装置」とは、被操作装置を操作し得る装置をいう。
 被操作装置SKと操作装置SPとの間の通信は、無線LANを介して行われる。無線LANには、Wi-Fiネットワークが含まれる。本実施形態では、Wi-FiルータによるAP(Access Point)を中心としてWi-Fiネットワークを構築するものとするが、本発明のセキュア通信方法は、Wi-Fiダイレクト(W-Fi Direct)の接続でも実施することができる。
 本実施形態のセキュア通信方法は、大きく3つのステップで構成され、第1にペアリングステップS100を実行し、その後、アクティベーションステップS200を経て、セキュア通信ステップS300に至る。
 ペアリングステップS100では、被操作装置SKが表示装置に表示させた認証乱数と、操作装置SPに入力された乱数との一致を検証し、両者が一致した場合は、被操作装置SKの公開鍵を操作装置SPに渡し、ペアリング成功とする。
 アクティベーションステップS200では、被操作装置SKに対してアクティベーションを要求した操作装置SPが、当該被操作装置SKの真正な公開鍵を持っているか検証し、持っている場合にはアクティベーション成功として、当該操作装置SPと当該被操作装置SKとでセッション鍵を共有する。
 セキュア通信ステップS300では、当該セッション鍵を用いたセキュアな通信が操作装置SPと被操作装置SKとの間で行われ、操作装置SPによる被操作装置SKの操作が行われる。
[操作装置の構成]
 本実施形態における操作装置SPの構成を図2に示す。本実施形態において、操作装置SPは、コンピュータの構成要素を備え、種々のハードウェア(H/W)上でOS(Operating System)を実行し、更にOS上で種々のアプリケーションプログラム(アプリ)を実行する。
 ハードウェアとしては、プログラムの実行により種々の機能を実現する処理装置と、処理装置が処理に用いる情報を記憶する記憶装置とを備えている。また、ユーザが情報を入力するための入力装置と、ユーザに情報を表示する表示装置とを有する。更に、被操作装置SKと通信するための通信装置を備えている。本実施形態において、通信装置はWi-Fiインターフェースである。
 OS上では、操作アプリA、操作アプリBおよびその他のアプリが起動される。操作アプリは、本実施形態のセキュア通信方法を実行する機能のほか、被操作装置SKを操作するための機能を備えている。操作装置SPのすべての処理は、処理装置が所定のプログラムを実行することにより実現される。
[被操作装置の構成]
 続いて、被操作装置SKの構成を図3に示す。本実施形態において、被操作装置SKもコンピュータの構成要素を備え、種々のハードウェア(H/W)上でOS(Operating System)を実行し、更にOS上で種々のアプリケーションプログラム(アプリ)を実行する。
 ハードウェアとしては、プログラムの実行により種々の機能を実現する処理装置と、処理装置が処理に用いる情報を記憶する記憶装置とを備えている。また、入力装置を接続するための入力インターフェース(入力I/F)と、表示装置を接続するための表示インターフェース(表示I/F)とを有する。更に、操作装置SPと通信するための通信装置を備えている。本実施形態において、通信装置はWi-Fiインターフェースである。
 OS上では、認証アプリおよびその他のアプリが起動される。認証アプリは、本実施形態のセキュア通信方法を実行する機能を備えている。被操作装置SKのすべての処理は、処理装置が所定のプログラムを実行することにより実現される。
[ペアリング]
 続いて、被操作装置SKと操作装置SPとの間で行われるペアリングステップS100について図4を参照して説明する。ペアリングステップS100は、通常、操作装置SPと被操作装置SKとの組み合わせ毎に1回のみ実行する。被操作装置SKはWi-Fiネットワークに複数存在していても構わないが、1回のペアリング処理により、1つの操作装置SPと1つの被操作装置とがペアリングされる。ペアリング処理を繰り返すことにより、1つの操作装置SPを複数の被操作装置SKにペアリングすることも可能であり、また、1つの被操作装置SKを複数の操作装置SPとペアリングすることも可能である。
 被操作装置SKをペアリングモードに設定すると、被操作装置SKは、認証乱数RKSを生成して記憶装置に格納し、表示I/Fに接続された表示装置に認証乱数RKSを表示させる(S101)。操作装置SPのユーザは、操作装置SPの入力装置を操作し、被操作装置SKに対する認証確認要求を指示する。この指示を受けた操作装置SPは、鍵ペアを生成し、記憶装置に格納する(S102)。ここでは、秘密鍵SP{K:Pri}と、公開鍵SP{K:Pub}とを生成する。そして、操作装置SPは、認証確認要求を被操作装置SKを含むWi-Fiネットワークにブロードキャストする(S103)。この認証確認要求には操作装置SPの公開鍵SP{K:Pub}を付加する。
 この認証確認要求を受信した被操作装置SKは、ランタイム鍵を生成し、記憶装置に格納する(S104)。ここでは、秘密鍵SKR{K:Pri}と公開鍵SKR{K:Pub}を生成する。そして、被操作装置SKは、操作装置SPから取得した公開鍵SP{K:Pub}によりランタイム公開鍵SKR{K:Pub}を暗号化し(S105)、当該暗号化した公開鍵SKR{K:Pub}を操作装置SPに送信する(S106)。図中Enc(K,D)の表記は、鍵Kによって暗号化されたデータDを表す。
 操作装置SPは、被操作装置SKから受信したランタイム公開鍵SKR{K:Pub}を自己の秘密鍵SP{K:Pri}で復号し、記憶装置に格納する(S107)。 次いで、操作装置SPは、入力装置から乱数の入力を受け付ける(S108)。操作装置SPのユーザは、目の前にある被操作装置SKによって表示装置に表示されている認証乱数(S101で表示した認証乱数)を入力装置を操作して操作装置SPに入力する。この乱数の入力を受け付けた操作装置SPは、入力された乱数を被操作装置SKのランタイム公開鍵SKR{K:Pub}で暗号化し、当該暗号化した乱数を付加した認証要求を被操作装置SKに送信する(S110)。
 操作装置SPから乱数を受信した被操作装置SKは、当該乱数を自己のランタイム秘密鍵SKR{K:Pri}により復号し(S111)、S101で表示した認証乱数と操作装置SPから受信した乱数とが一致しているか否かを検証する(S112)。この検証の結果、認証乱数が一致しない場合はペアリング不成立として処理を終了する。
 一方、認証乱数が一致した場合、被操作装置SKは、プリセットペア鍵を生成し、記憶装置に格納する(S113)。ここでは、秘密鍵SK{K:Pri}と公開鍵SK{K:Pub}を生成するものとする。そして、被操作装置SKは、自己の公開鍵SK{K:Pub}を操作装置SPの公開鍵SP{K:Pub}により暗号化し、操作装置SPに送信する(S115)。
 被操作装置SKの公開鍵SK{K:Pub}を受信した操作装置SPは、当該公開鍵を自己の秘密鍵SP{K:Pri}により復号し、復号した被操作装置SKの公開鍵SK{K:Pub}を記憶装置に保存する(S117)。これにより、操作装置SPを操作するユーザの目の前にある被操作装置SKの公開鍵が、操作装置SPに保存される。
 そして、操作装置SPは、処理が正常に終了したことを被操作装置SKに通知し(S118)、この通知を受けた被操作装置SKは、1回のペアリング処理を終了する(S119)。被操作装置SKは、ペアリングが途中で不成立となった場合又はペアリングが正常に完了した場合、次のペアリング処理をS101から繰り返す。
 以上のペアリングステップS100によれば、公開鍵認証方式による暗号化通信の上で、操作装置SPを操作するユーザの目の前にある被操作装置SKとのペアリングを行うことができ、当該被操作装置SKの公開鍵が操作装置SPに保存される。これにより、操作装置SPのユーザは、自己の利用したい被操作装置SKを特定したことになる。
 ここで、「ユーザの目の前にある被操作装置」とは、ユーザが上記の認証乱数を見ることができる位置にある被操作装置という意味である。また、乱数を表示するタイミングや、各暗号鍵を生成するタイミングは、それらの乱数や暗号鍵が使用される直前までに生成されていれば足りるので、必ずしも上記実施形態に限られない。
[アクティベーション]
 次に、アクティベーションステップS200を図5に基づいて説明する。操作装置SPのユーザが被操作装置SKを操作したい場合、操作装置SPの入力装置を操作してアクティベーションプロセスを起動する。
 アクティベーションプロセスを開始した操作装置SPは、まず鍵ペアを生成し、記憶装置に格納する(S201)。ここでは、秘密鍵SP{K:Pri}と公開鍵SP{K:Pub}とを生成する。操作装置SPの秘密鍵SP{K:Pri}と公開鍵SP{K:Pub}は、前述したペアリングステップS100で生成した鍵と異なる値でよい。そして、操作装置SPは、Wi-Fiネットワーク内の被操作装置SKに対しアクティベーション要求をブロードキャストする(S202)。この要求には操作装置SPの公開鍵SP{K:Pub}を付加する。
 アクティベーション要求を受けた被操作装置SKは、Token(トークン)を生成し、記憶装置に格納する(S203)。次いで、被操作装置SKは、操作装置SPから取得した公開鍵SP{K:Pub}によりTokenを暗号化し(S204)、この暗号化したTokenを付加した公開鍵認証要求を操作装置SPに送信する(S205)。
 この公開鍵認証要求を受信した操作装置SPは、当該要求に付加されたTokenを自己の秘密鍵SP{K:Pri}で復号し(S206)、更に、前述のペアリングステップS100において保存した被操作装置SKの公開鍵SK{K:Pub}により、Tokenを暗号化する(S207)。そして、この暗号化したTokenを付加した認証レスポンスを被操作装置SKに送信する(S208)。
 この認証レスポンスを受信した被操作装置SKは、当該レスポンスに付加されたTokenを自己の秘密鍵SK{K:Pri}(ペアリングステップS100で生成した秘密鍵)により復号し、ステップS203で生成したTokenと値が等しいか否かを検証する(S210)。この結果、Tokenの値が一致しなかった場合は、アクティベーションに失敗したものとして操作装置SPとのコネクションを切断する。Tokenを復号できなかった場合も同様である。
 一方、Tokenの値が一致した場合、通信中の操作装置SPはペアリング済みの操作装置SPであるとして、被操作装置SKは、以降のセキュア通信ステップS300に用いるセッション鍵C{K:S}を生成し、記憶装置に格納する(S211)。そして、生成したセッション鍵C{K:S}を操作装置SPの公開鍵SP{K:Pub}で暗号化し、この暗号化したセッション鍵を付加したセッション鍵要求を操作装置SPに送信する(S213)。
 操作装置SPは、被操作装置SKから送信されたセッション鍵C{K:S}を自己の秘密鍵SP{K:Pri}で復号し(S214)、記憶装置に保存する(S215)。そして、操作装置SPは、セッション鍵を受領した旨をセッション鍵レスポンスとして被操作装置SKに通知する(S216)。この通知を受けた被操作装置SKはアクティベーションプロセスを終了する(S217)。
 以上のアクティベーションプロセスにより、被操作装置SKは、アクティベーションを要求してきた操作装置SPがペアリング済みであることを確認した上で、操作装置SPにセッション鍵を共有させる。これにより、当該操作装置SPによる被操作装置SKの操作が許可される。被操作装置SKを操作する前にこのアクティベーションステップS200を行うことにより、操作装置SPの意図した被操作装置SKが操作されることが保証される。
[セキュア通信]
 アクティベーションステップS200を正常に完了すると、続いてセキュア通信ステップS300が実行される。即ち、アクティベーションを終えた操作装置SPと被操作装置SKとの間でセッション鍵C{K:S}を用いた暗号化通信が行われ、操作装置SPから被操作装置SKを操作することができる。通信中は、セッション鍵を用いた暗号化及び復号が成功することにより、操作装置SPと被操作装置SKはお互いが正規の通信相手であることを確認できる。
[本実施形態の効果]
 以上説明した実施形態によると、図6に示すように、Wi-Fiルータ50が構築するWi-Fiネットワーク内において、操作装置SP1が被操作装置SK1とペアリング及びアクティベーションを行い、操作装置SP2が被操作装置SK2とペアリング及びアクティベーションを行うことにより、操作装置SP1は、被操作装置SK1を操作できるが、被操作装置SK2を操作できない、という状態に設定することができ、また、操作装置SP2は、被操作装置SK2を操作できるが、被操作装置SK1を操作できない、という状態に設定することができる。これにより、操作装置SPが、意図しない他の被操作装置SKを誤操作してしまう事態は防止される。
[アプリケーション単位のペアリング]
 上記実施形態において、ペアリングステップS100は、アプリケーション単位で行うことが可能である。例えば、図7に示すように、操作アプリAと、操作アプリBとを起動可能な操作装置SPの場合、操作アプリAが、ペアリングステップS100を行うことにより被操作装置SK1の公開鍵を入手し、当該公開鍵を操作アプリAに関連付けて記憶装置に保存する。また、操作アプリBが、ペアリングステップS100を2回行うことにより、被操作装置SK1とSK2の各公開鍵を入手し、当該各公開鍵を操作アプリBに関連付けて記憶装置に保存する。
 これにより、操作装置SPは、操作アプリAにより被操作装置SK1とのアクティベーションを正常に完了し、被操作装置SK1を操作することができる。また、操作アプリBにより被操作装置SK2又はSK3とのアクティベーションを正常に完了し、被操作装置SK2又はSK3を操作することが可能となる。
 1つの操作アプリが複数の被操作装置SKとペアリングしている場合、当該操作アプリは、アクティベーションプロセスの開始時に、アクティベーション可能な被操作装置の選択肢を表示装置に表示し、ユーザに被操作装置を選択させる。被操作装置の選択操作は、ユーザが入力装置を操作することにより行われる。そして、操作装置は、ユーザが選択した被操作装置とのアクティベーションを実行する。これにより、ユーザが選択した被操作装置を操作できるようになる。
[その他]
 ここで、本発明は、上記の実施形態に限られない。例えば、ハードウェアの構成は一例に過ぎない。また、ペアリングは公開鍵認証方式の上で、被操作装置の公開鍵を操作装置に保存するステップを備えていればよい。また、アクティベーションは、ペアリング段階において被操作装置の公開鍵を渡した操作装置であることをその被操作装置が確認できればよい。OSはマルチタスクでもよいし、シングルタスクでもよい。
S100 ペアリングステップ
S200 アクティベーションステップ
S300 セキュア通信ステップ

Claims (3)

  1. 無線LANを通じた操作装置と被操作装置との間のセキュア通信方法であって、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを備え、
    前記ペアリングステップは、
     前記被操作装置が、認証乱数を生成し記憶装置に記憶すると共に当該認証乱数を表示装置に表示させるステップと、
    前記操作装置が、入力装置から乱数の入力を受け付け、当該入力された乱数を暗号化通信により前記被操作装置に渡すステップと、
    前記被操作装置が、前記表示させた認証乱数と前記操作装置から渡された乱数との一致を検証し、一致した場合は、当該操作装置に当該被操作装置の公開鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
    前記アクティベーションステップは、
     前記被操作装置が、トークンを生成して記憶装置に記憶すると共に、このトークンを暗号化通信により前記操作装置に渡すステップと、
    前記操作装置が、前記トークンを前記被操作装置の公開鍵により暗号化して当該被操作装置に渡すステップと、
    前記被操作装置が、前記操作装置から渡されたトークンを前記公開鍵に対応する秘密鍵で復号し、当該操作装置から渡されたトークンと前記生成したトークンとの一致を検証し、一致した場合は、セッション鍵を生成して記憶装置に記憶すると共に、当該操作装置に当該セッション鍵を暗号化通信により渡して記憶装置に記憶させるステップとを備え、
     前記セキュア通信ステップでは、前記セッション鍵を用いた暗号化通信により前記操作装置が前記被操作装置を操作する、セキュア通信方法。
  2. 無線LANを通じて操作装置と通信する被操作装置であって、少なくとも表示インターフェース、処理装置、記憶装置及び通信装置を備え、前記処理装置が、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを実行し、
    前記ペアリングステップでは、
     認証乱数を生成し記憶装置に記憶すると共に当該認証乱数を表示装置に表示させ、当該表示させた認証乱数と前記操作装置から通信装置に渡された乱数との一致を検証し、一致した場合は、当該操作装置に当該被操作装置の公開鍵を暗号化通信により通信装置を介して渡し、記憶装置に記憶させ、
    前記アクティベーションステップでは、
     トークンを生成して記憶装置に記憶すると共に、このトークンを暗号化通信により通信装置を介して前記操作装置に渡し、この操作装置において前記被操作装置の公開鍵により暗号化されたトークンを通信装置に受信し、当該トークンを前記公開鍵に対応する秘密鍵で復号し、当該操作装置から渡されたトークンと前記生成したトークンとの一致を検証し、一致した場合は、セッション鍵を生成して記憶装置に記憶すると共に、当該操作装置に当該セッション鍵を暗号化通信により通信装置を介して渡し、記憶装置に記憶させ、
    前記セキュア通信ステップでは、
     前記セッション鍵を用いた暗号化通信により前記操作装置からの操作を通信装置を介して受ける、被操作装置。
  3. 無線LANを通じて被操作装置とセキュア通信を行う操作装置用の操作プログラムであって、前記操作装置は、少なくとも入力装置、処理装置、記憶装置及び通信装置を備え、前記操作プログラムは、前記処理装置に、ペアリングステップと、アクティベーションステップと、セキュア通信ステップとを実行させ、
    前記ペアリングステップでは、
     前記被操作装置が表示装置に表示させた認証乱数を、入力装置からユーザに入力させ、当該入力された乱数を暗号化通信により前記被操作装置に通信装置を介して渡すステップと、前記表示された認証乱数と前記入力された乱数とが一致した場合に前記被操作装置から暗号化通信により送信される当該被操作装置の公開鍵を受信し、記憶装置に記憶するステップと、を前記処理装置に実行させ、
    前記アクティベーションステップでは、
     前記被操作装置が生成したトークンを暗号化通信により通信装置を介して受信し、このトークンを前記被操作装置の公開鍵で暗号化して当該被操作装置へ通信装置を介して送信し、当該送信したトークンが前記被操作装置の秘密鍵で復号され、前記生成したトークンと一致した場合に、当該被操作装置から渡されるセッション鍵を暗号化通信により通信装置を介して受信し、記憶装置に記憶する処理を処理装置に実行させ、
    前記セキュア通信ステップでは、前記セッション鍵を用いた暗号化通信により前記被操作装置を操作する処理を処理装置に実行させる、操作プログラム。
PCT/JP2013/052280 2012-05-13 2013-01-31 セキュア通信方法、被操作装置及び操作プログラム WO2013172057A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/538,984 US9231762B2 (en) 2012-05-13 2014-11-12 Method of secure communication, controlled device, and control program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012110146A JP5295408B1 (ja) 2012-05-13 2012-05-13 セキュア通信方法、被操作装置及び操作プログラム
JP2012-110146 2012-05-13

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/538,984 Continuation US9231762B2 (en) 2012-05-13 2014-11-12 Method of secure communication, controlled device, and control program

Publications (1)

Publication Number Publication Date
WO2013172057A1 true WO2013172057A1 (ja) 2013-11-21

Family

ID=49396760

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/052280 WO2013172057A1 (ja) 2012-05-13 2013-01-31 セキュア通信方法、被操作装置及び操作プログラム

Country Status (3)

Country Link
US (1) US9231762B2 (ja)
JP (1) JP5295408B1 (ja)
WO (1) WO2013172057A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104883677A (zh) * 2014-02-28 2015-09-02 阿里巴巴集团控股有限公司 一种设备间通讯的连接方法、装置和系统
CN110647735A (zh) * 2014-05-30 2020-01-03 苹果公司 电子设备的接近解锁和锁定操作

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI537850B (zh) * 2013-03-27 2016-06-11 Cloud Control System and Method for Controlled Equipment
US9883257B2 (en) * 2013-08-14 2018-01-30 Atmel Corporation Smart grid appliance control
US20170063550A1 (en) * 2015-04-23 2017-03-02 Keith J Brodie Secure Digital Signature Apparatus and Methods
JP6789633B2 (ja) * 2015-09-18 2020-11-25 キヤノン株式会社 通信システム、及び情報処理装置
EP3144798B1 (en) * 2015-09-18 2020-12-16 Canon Kabushiki Kaisha Image processing apparatus, method of controlling the same, and storage medium
US10764063B2 (en) * 2016-04-13 2020-09-01 Rockwell Automation Technologies, Inc. Device specific cryptographic content protection
DE102017131457A1 (de) 2017-06-08 2018-12-13 Festool Gmbh Elektrisches Gerät zur Ansteuerung eines Staubsaugers
CN110770846B (zh) * 2017-06-15 2024-04-02 巴克斯特国际公司 透析机、外部医疗设备以及在透析机和外部医疗设备之间建立安全通信的方法
US11265711B2 (en) * 2019-09-13 2022-03-01 Microsoft Technology Licensing, Llc Proximity-based management of a computing device
CN113381982B (zh) * 2021-05-17 2023-04-07 北京字跳网络技术有限公司 注册方法、装置、电子设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10161880A (ja) * 1996-11-29 1998-06-19 Hitachi Ltd リモート制御方式
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
JP2006311516A (ja) * 2005-04-25 2006-11-09 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
JP2009016952A (ja) * 2007-06-29 2009-01-22 Toshiba Corp 電子機器および通信システム
JP2011530957A (ja) * 2008-08-14 2011-12-22 マイクロソフト コーポレーション 携帯機器の関連付け

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5943423A (en) * 1995-12-15 1999-08-24 Entegrity Solutions Corporation Smart token system for secure electronic transactions and identification
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US8209753B2 (en) * 2001-06-15 2012-06-26 Activcard, Inc. Universal secure messaging for remote security tokens
CA2759020C (en) * 2002-02-13 2016-05-17 Hideharu Ogawa User verification method and user verification system
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US8014530B2 (en) * 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US8341397B2 (en) * 2006-06-26 2012-12-25 Mlr, Llc Security system for handheld wireless devices using-time variable encryption keys
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8112794B2 (en) * 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device
US8079068B2 (en) * 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
US7913297B2 (en) * 2006-08-30 2011-03-22 Apple Inc. Pairing of wireless devices using a wired medium
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8442498B2 (en) * 2008-12-19 2013-05-14 Verizon Patent And Licensing Inc. Methods, systems and computer program products for remote DVR interface provisioning
JP5563270B2 (ja) 2009-10-19 2014-07-30 シャープ株式会社 ネットワークシステム、通信方法、通信機器、および通信プログラム
US8700892B2 (en) * 2010-03-19 2014-04-15 F5 Networks, Inc. Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US8631473B2 (en) * 2011-07-06 2014-01-14 Symphony Advanced Media Social content monitoring platform apparatuses and systems
US8918822B2 (en) * 2012-09-26 2014-12-23 Apple Inc. Displaying a synchronized instance of content on a portable electronic device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10161880A (ja) * 1996-11-29 1998-06-19 Hitachi Ltd リモート制御方式
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
JP2006311516A (ja) * 2005-04-25 2006-11-09 Samsung Electronics Co Ltd 保安サービス提供装置及び方法
JP2009016952A (ja) * 2007-06-29 2009-01-22 Toshiba Corp 電子機器および通信システム
JP2011530957A (ja) * 2008-08-14 2011-12-22 マイクロソフト コーポレーション 携帯機器の関連付け

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104883677A (zh) * 2014-02-28 2015-09-02 阿里巴巴集团控股有限公司 一种设备间通讯的连接方法、装置和系统
EP3111362A4 (en) * 2014-02-28 2017-10-04 Alibaba Group Holding Limited Establishing communication between devices
CN104883677B (zh) * 2014-02-28 2018-09-18 阿里巴巴集团控股有限公司 一种近场通讯设备间通讯的连接方法、装置和系统
CN110647735A (zh) * 2014-05-30 2020-01-03 苹果公司 电子设备的接近解锁和锁定操作
CN110647735B (zh) * 2014-05-30 2023-08-11 苹果公司 电子设备的接近解锁和锁定操作
US11741210B2 (en) 2014-05-30 2023-08-29 Apple Inc. Proximity unlock and lock operations for electronic devices

Also Published As

Publication number Publication date
JP2013239799A (ja) 2013-11-28
US9231762B2 (en) 2016-01-05
JP5295408B1 (ja) 2013-09-18
US20150055779A1 (en) 2015-02-26

Similar Documents

Publication Publication Date Title
JP5295408B1 (ja) セキュア通信方法、被操作装置及び操作プログラム
US10601801B2 (en) Identity authentication method and apparatus
US11343232B2 (en) Workstation log-in
US9282085B2 (en) System and method for digital user authentication
US9467430B2 (en) Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
JP5474969B2 (ja) 携帯機器の関連付け
JP6399382B2 (ja) 認証システム
EP2520062B1 (en) Temporary registration of devices
EP3234847A1 (en) Secure storage
US20080028204A1 (en) Client server distributed system, client apparatus, server apparatus, and message encryption method used therefor
JP2011530960A (ja) 機器とステーションの関連付けのためのプロトコル
WO2018094938A1 (zh) 一种安全控制智能家居的方法及终端设备
US20190036689A1 (en) Establishing shared key data for wireless pairing
US8806583B2 (en) Remote video source authentication protocol
CN103220148A (zh) 电子签名令牌响应操作请求的方法、系统和电子签名令牌
JP2015122620A (ja) 認証システム、認証方法、認証装置、及び、被認証装置
CN105847000A (zh) 令牌产生方法以及基于该令牌产生方法的通信系统
CN107786337A (zh) 智能家居系统的加解密控制方法、装置、家居设备
KR20170085921A (ko) 암복호화 장치 및 방법
JP2014235753A (ja) データを入力する方法と装置
US10148629B1 (en) User-friendly multifactor authentication
JP2016019233A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
KR20140058196A (ko) 모바일 메시지 데이터의 보안 장치 및 방법
KR101173583B1 (ko) 모바일단말기에 설치된 어플리케이션 데이터 보안방법
JP2018530271A (ja) アプリケーションを管理する方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13790572

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 23/02/2015)

122 Ep: pct application non-entry in european phase

Ref document number: 13790572

Country of ref document: EP

Kind code of ref document: A1