JP2009016952A - 電子機器および通信システム - Google Patents

電子機器および通信システム Download PDF

Info

Publication number
JP2009016952A
JP2009016952A JP2007173366A JP2007173366A JP2009016952A JP 2009016952 A JP2009016952 A JP 2009016952A JP 2007173366 A JP2007173366 A JP 2007173366A JP 2007173366 A JP2007173366 A JP 2007173366A JP 2009016952 A JP2009016952 A JP 2009016952A
Authority
JP
Japan
Prior art keywords
network
data
confirmation information
connection confirmation
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007173366A
Other languages
English (en)
Inventor
Tokuhiro Aihara
督弘 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007173366A priority Critical patent/JP2009016952A/ja
Priority to US12/146,339 priority patent/US20100017612A1/en
Publication of JP2009016952A publication Critical patent/JP2009016952A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C19/00Electric signal transmission systems
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/50Receiving or transmitting feedback, e.g. replies, status updates, acknowledgements, from the controlled devices
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance
    • G08C2201/61Password, biometric

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ユーザ自身がPINコードのようなデータを入力することなく、秘密にすべきデータをユーザが確認した相手デバイスに送信することが可能な電子機器を実現する。
【解決手段】送信側デバイス11は、接続確立処理の中でネットワーク10を介して受信側デバイス12から送信される、ユーザによって知られている接続確認用情報を受信し、その受信した接続確認用情報を、送信側デバイス11に設けられた表示装置21の表示画面上に表示し、これによって接続確認用情報が正しいか否かをユーザに確認させる。接続確認用情報はPINコードに相当する情報である。表示装置21に表示されている接続確認用情報が正しことがユーザによって確認されると、送信側デバイス11は、秘密にすべきデータをネットワーク10を介して受信側デバイス12に送信する処理を開始する。
【選択図】 図1

Description

本発明は、秘密にすべきデータをネットワークを介してデバイスに送信する電子機器および当該電子機器を用いた通信システムに関する。
一般に、インターネットを介した通信においては、データ送信側デバイスからデータ受信側デバイスにデータを安全に伝送するための技術として暗号化技術、および署名技術等が用いられている。
最近では、一般家庭およびスモールオフィス等で用いられる小規模ネットワークにおいても、秘密にすべきデータをネットワーク上のあるデバイスから他のデバイスに安全に伝送するための技術が要求され始めている。
Wi-Fi Protected Setup (WPS)は、無線LAN環境におけるセキュリティー設定を支援するための仕様である。WPS仕様においては、プッシュボタン方式と、PIN(Personal Identification Number)コード方式との2つのセットアップ機能が定義されている。
プッシュボタン方式は、ユーザによってボタンが押された2つのデバイス同士が通信を開始する技術である。しかし、このプッシュボタン方式では、ユーザがあるデバイスのボタンを押下操作している時にもし第3者がネットワーク上の他のデバイスのボタンを偶発的にあるいは故意に押すと、当該他のデバイスに誤ってデータが送信されてしまう可能性がある。
一方、PINコード方式では、ネットワークに参加させたいデバイスに固有のPINコードまたは当該デバイスが自動生成するPIN(Personal Identification Number)コードを、ユーザ自身が、ネットワークに既に参加しているデバイスに入力することが必要となる。このPINコードの入力により、意図しないデバイスがネットワークに参加すること、および当該意図しないデバイスに誤ってデータが送信されてしまうことを防止することができる。
特許文献1には、ネットワークに参加させたいデバイスの電源ボタンがユーザによって押された時に、ネットワーク上のアクセスポイントと当該デバイスとの通信を開始する無線LAN接続システムが開示されている。この無線LAN接続システムは、一種のプッシュボタン方式であると考えられる。
特開2006−50372号公報
上述のように、プッシュボタン方式は、操作が簡単である反面、安全性に欠ける。一方、PINコード方式は、安全性は高いが、ユーザ自身がPINコードをタイプ入力しなければならないため、操作性に劣る。
したがって、利便性と安全性を両立することが可能な新たな機能の実現が必要である。
本発明は上述の事情を考慮してなされたものであり、ユーザ自身がPINコードのようなデータを入力することなく、秘密にすべきデータをユーザが確認した相手デバイスに送信することが可能な電子機器、通信システムおよび通信方法を提供することを目的とする。
上述の課題を解決するため、本発明は、秘密にすべきデータをネットワークを介してデバイスに送信する電子機器であって、前記デバイスと前記電子機器との間の接続を確立するための接続確立処理中に前記ネットワークを介して前記デバイスから送信される、ユーザによって知られている接続確認用情報を前記電子機器の表示画面上に表示する表示処理手段と、前記表示画面上に表示される前記接続確認用情報が正しいことがユーザによって確認されたことを示す所定のユーザ操作に応答して、前記秘密にすべきデータを前記ネットワークを介して前記デバイスに送信する処理を開始するデータ送信処理手段とを具備することを特徴とする。
また、本発明は、秘密にすべきデータをネットワークを介して電子機器からデバイスに送信する通信システムであって、前記デバイス内に設けられ、前記デバイスと前記電子機器との間の接続を確立するための接続確立処理中に、ユーザによって知られている接続確認用情報を前記ネットワークを介して前記電子機器に送信する接続確認用情報送信処理手段と、前記電子機器内に設けられ、前記ネットワークを介して前記デバイスから送信される前記接続確認用情報を前記電子機器の表示画面上に表示する表示処理手段と、前記電子機器内に設けられ、前記表示画面上に表示される前記接続確認用情報が正しいことがユーザによって確認されたことを示す所定のユーザ操作に応答して、前記秘密にすべきデータを前記ネットワークを介して前記デバイスに送信する処理を開始するデータ送信処理手段とを具備することを特徴とする。
また、本発明は、秘密にすべきデータをネットワークを介して電子機器からデバイスに送信する通信方法であって、前記デバイスと前記電子機器との間の接続を確立するための接続確立処理中に、ユーザによって知られている接続確認用情報を前記ネットワークを介して前記デバイスから前記電子機器に送信するステップと、前記ネットワークを介して前記デバイスから送信される前記接続確認用情報を前記電子機器の表示画面上に表示する表示処理ステップと、前記表示画面上に表示される前記接続確認用情報が正しいことがユーザによって確認されたことを示す所定のユーザ操作に応答して、前記秘密にすべきデータを前記ネットワークを介して前記電子機器から前記デバイスに送信する処理を開始するデータ送信処理ステップとを具備することを特徴とする。
本発明によれば、ユーザ自身がPINコードのようなデータを入力することなく、秘密にすべきデータをユーザが確認した相手デバイスに送信することが可能となる。
以下、図面を参照して、本発明の実施形態を説明する。
図1には、本発明の一実施形態に係る電子機器を含む通信システムの構成例が示されている。この通信システムは、ネットワーク10、このネットワーク10に接続された複数のデバイス(デバイス11、デバイス12、…)等から構成されている。ネットワーク10は、例えば、LANから構成されている。
デバイス11は本実施形態の電子機器であり、例えば、TVセット、パーソナルコンピュータ、等によって実現されている。デバイス11は、秘密にすべきデータ等をネットワーク10を介してデバイス12に送信する送信側デバイスとして機能する。
デバイス12は、デバイス11から送信される秘密にすべきデータ等を受信する受信側デバイスである。受信側デバイス12は、例えば、ビデオレコーダ等から実現されている。
なお、デバイス11およびデバイス12の各々が、送信側デバイスおよび受信側デバイスの双方の機能を有していても良い。この場合、デバイス11からデバイス12にデータを送信する場合には、デバイス11が送信側デバイス、デバイス12が受信側デバイスとなり、逆に、デバイス12からデバイス11にデータを送信する場合には、デバイス12が送信側デバイス、デバイス11が受信側デバイスとなる。
以下では、デバイス11が送信側デバイスとして機能し、デバイス12が受信側デバイスとして機能する場合を想定する。
秘密にすべきデータは、例えば、送信側デバイス11が受信側デバイス12にログインするために必要なログイン情報(アカウントID、パスワード、等)である。送信側デバイス11は、例えば、受信側デバイス12に対してTV録画機能の実行を指示するために、受信側デバイス12にログインする。そして、受信側デバイス12にログインした後、送信側デバイス11は、録画すべき放送番組データを指定する録画予約情報(チャンネル番号、録画日時、等)をネットワーク10を介して受信側デバイス12に送信する。
ログイン情報のような秘密にすべきデータを安全に受信側デバイス12に送信するために、送信側デバイス11は、送信側デバイス11と受信側デバイス12との接続を確立する接続確立処理の中で、以下の処理を実行する。なお、接続確立処理は、例えば、ユーザが送信側デバイス11のボタンおよび受信側デバイス12のボタンをそれぞれ押すことによって自動的に開始される。
すなわち、送信側デバイス11は、接続確立処理の中でネットワーク10を介して受信側デバイス12から送信される、ユーザによって(またはユーザのみによって)知られている接続確認用情報を受信し、その受信した接続確認用情報を、送信側デバイス11に設けられた表示装置21の表示画面上に表示し、これによって接続確認用情報が正しいか否かをユーザに確認させる。接続確認用情報は上述のPINコードに相当する情報(暗証情報)である。例えば、ユーザによって受信側デバイス12に接続されるメモリデバイス13に格納されているイメージデータのようなユーザデータを接続確認用情報として使用することができる。また、受信側デバイス12が自動生成して受信側デバイス12の表示画面上に表示する乱数等を接続確認用情報として使用してもよい。
ユーザは、送信側デバイス11の表示装置21に表示されている接続確認用情報が正しいかどうか、つまり当該接続確認用情報が、ユーザが知っている接続確認用情報(ユーザデータまたは乱数)と一致するかどうかを確認する。表示装置21に表示されている接続確認用情報が正しいならば、ユーザは、送信側デバイス11とユーザの意図する受信側デバイスとの接続が確立されていると判断する。そして、ユーザは、表示装置21に表示されている接続確認用情報が正しいことがユーザによって確認されたことを示すユーザ操作、例えば、送信側デバイス11のボタンを押すという操作を行う。
このユーザ操作に応答して、送信側デバイス11は、送信側デバイス11との接続が確立された受信側デバイス12がユーザの意図するユーザが確認した受信側デバイスであると判定し、ログイン情報のような秘密にすべきデータをネットワーク10を介して受信側デバイス12に送信する処理を開始する。これにより、秘密にすべきデータをユーザの意図する受信側デバイス12に正しく送信することが可能となり、秘密にすべきデータが、ネットワーク10上の他のデバイスに誤って送信されることを防止することができる。
図2には、送信側デバイス11の構成例が示されている。
送信側デバイス11は、接続確認用情報表示処理部201およびデータ送信処理部202を備えている。接続確認用情報表示処理部201は、接続確立処理の中で受信側デバイス12から送信される接続確認用情報を受信し、その受信した接続確認用情報を表示装置21の表示画面上に表示する。データ送信処理部202は、表示装置21に表示されている接続確認用情報が正しいことがユーザによって確認されたことを示すユーザ操作に応答して、秘密にすべきデータをネットワーク10を介して受信側デバイス12に送信する処理を開始する。
なお、接続確立処理においては、送信側デバイス11と受信側デバイス12との間に暗号化されたセキュアな通信路を確立することもできる。この場合、送信側デバイス11は、接続確立処理の中で、ネットワーク10を介して受信側デバイス12と送信側デバイス11との間で鍵を交換するための処理を実行して、受信側デバイス12と送信側デバイス11とによって共有される秘密鍵(共有鍵)を生成する。同様に、受信側デバイス12においても、秘密鍵(共有鍵)が生成される。
受信側デバイス12から送信される接続確認情報は受信側デバイス12が生成した秘密鍵によって暗号化されている。送信側デバイス11は、送信側デバイス11から送信される暗号化された接続確認情報を、送信側デバイス11が生成した秘密鍵によって復号し、この復号された接続確認情報を表示画面上に表示する。もし送信側デバイス11が受信側デバイス12とが同一の秘密鍵を保持しているならば、送信側デバイス11は、暗号化された接続確認情報を正しく復号することができる。
ユーザは、送信側デバイス11の表示装置21に表示されている接続確認用情報が正しいかどうか、つまり当該接続確認用情報が、ユーザが知っている接続確認用情報(ユーザデータまたは乱数)と一致するかどうかを確認する。表示装置21に表示されている接続確認用情報が正しいならば、ユーザは、表示装置21に表示されている接続確認用情報が正しいことがユーザによって確認されたことを示すユーザ操作、例えば、送信側デバイス11のボタンを押すという操作を行う。
このユーザ操作に応答して、送信側デバイス11は、ユーザの意図する受信側デバイスとの接続が確立されており、且つログイン情報のような秘密にすべきデータを安全に受信側デバイス12に送信するためのセキュアな通信路が設定されていると判定し、秘密にすべきデータをネットワーク10を介して受信側デバイス12に送信する処理を開始する。この場合、秘密にすべきデータは送信側デバイス11が生成した秘密鍵によって暗号化され、この暗号化されたデータがネットワーク10を介して受信側デバイス12に送信される。よって、秘密にすべきデータをより安全に受信側デバイス12に送信することが可能となり、秘密にすべきデータが、ネットワーク10上の他のデバイスに誤って送信されることを防止することができるとともに、仮に他のデバイスによって当該データがハッキングされたとしても、秘密にすべきデータが解読されること防止することができる。
図3には、秘密鍵共有機能を有する送信側デバイス11の構成例が示されている。
送信側デバイス11は、上述の接続確認用情報表示処理部201およびデータ送信処理部202に加え、鍵生成処理部211を備えている。
鍵生成処理部211は、接続確立処理中にネットワーク10を介して受信側デバイス12と送信側デバイス11との間で鍵を交換するためのキー交換処理を実行して、受信側デバイス12と送信側デバイス11とによって共有される秘密鍵(共有鍵)を生成する。
接続確認用情報表示処理部201は、接続確認用情報復号部221を備えている。接続確認用情報復号部221は、受信側デバイス12から送信される暗号化された接続確認用情報を、鍵生成処理部211によって生成された秘密鍵によって復号する。接続確認用情報表示処理部201は、接続確認用情報表示処理部201によって復号された接続確認用情報を表示装置21の表示画面上に表示する。
データ送信処理部202は、暗号化部222を備えている。暗号化部222は、表示装置21に表示されている接続確認用情報が正しいことがユーザによって確認されたことを示すユーザ操作に応答して、秘密にすべきデータを鍵生成処理部211によって生成された秘密鍵によって暗号化する。データ送信処理部202は、暗号化部222によって暗号化されたデータをネットワーク10を介して受信側デバイス12に送信する。
図4には、秘密鍵共有機能を有する受信側デバイス12の構成例が示されている。
受信側デバイス12は、鍵生成処理部301、接続確認用情報送信処理部302、およびデータ受信処理部303を備えている。
鍵生成処理部301は、接続確立処理中にネットワーク10を介して送信側デバイス111と受信側デバイス12との間で鍵を交換するためのキー交換処理を実行して、送信側デバイス111と受信側デバイス12とによって共有される秘密鍵(共有鍵)を生成する。この秘密鍵は、送信側デバイス111によって生成される秘密鍵と同一である。
接続確認用情報送信処理部302は、暗号化部311を備えている。暗号化部311は、接続確認用情報を鍵生成処理部301によって生成された秘密鍵によって暗号化する。接続確認用情報送信処理部302は、接続確立処理において、暗号化された接続確認用情報をネットワーク10を介して送信側デバイス11に送信する。
データ受信処理部303は、送信側デバイス111から送信される暗号化されたデータを受信する。このデータ受信処理部303は、復号部313を備えている。復号部313は、受信された暗号化されたデータを鍵生成処理部301によって生成された秘密鍵によって復号する。
次に、図5を参照して、デバイス111およびデバイス112の各々のハードウェア構成の例を説明する。
上述したようにデバイス111およびデバイス112の各々は送信側デバイスおよび受信側デバイスの双方の機能を有している。このため、デバイス111およびデバイス112それぞれに設けられた、通信処理を実行するための機能は同一である。
デバイス111およびデバイス112の各々は、CPU31、ROM32、RAM33、表示装置34、ネットワークインタフェース35、設定ボタン36、IOコントローラ37、メディアインタフェース38、電源ボタン39、表示コントローラ40、ネットワークコントローラ41を備えている。
CPU31は、ROM32に格納された各種プログラムを実行する。このプログラムには、通信処理を制御するためのプログラム、TV機能/ビデオレコーダ機能を実行するためのプログラム、等が含まれている。IOコントローラ37は、CPU31の制御の下、メディアインタフェース38に挿入される上述のメモリデバイス13をアクセスする。表示コントローラ40は、表示装置34を制御する。図5のハードウェア構成がデバイス111に対応するものである場合には、表示装置34は図1の表示装置21に相当する。
ネットワークコントローラ41は、ネットワークインタフェース35に接続されるネットワーク10との通信を制御する。設定ボタン36は、ユーザが操作可能な1以上のボタンから構成されている。各ボタンは、プッシュボタンスイッチのようなハードウェアボタン、あるいは表示装置34の表示画面上に表示されるボタン(アイコン)のようなソフトウェアボタンのどちらであってもよい。
次に、図6を参照して、送信側デバイス11から受信側デバイス12へデータを送信するための一連の処理手順の例について説明する。図6においては、上述の接続確認用情報として乱数を使用する場合を想定している。
送信側デバイス11と受信側デバイス12との間の通信は、例えば、TCP/IPまたはUDP/IPを用いて行われる。また、送信側デバイス11および受信側デバイス12は同一のサブネット内に属しているものとする。
ステップS0: ユーザが送信側デバイス11の例えば設定ボタン36を押下すると、送信側デバイス11は受信側デバイスに接続するための通信プロトコルを開始し、そしてまず、通信待機状態となる。通信待機状態においては、送信側デバイス11は、例えばUDPのポート番号33333で、受信側デバイスからの検索パケットを待つ。
ステップS1: ユーザが受信側デバイス12の例えば設定ボタン36を押下すると、受信側デバイス12は送信側デバイスに接続するための通信プロトコルを開始する。
ステップS2: 受信側デバイス12は、まず、UDP/IPのポート番号33333を指定するパケットをブロードキャストし、送信側デバイス11を検索する。
ステップS3: このブロードキャストパケットを受信した送信側デバイス11は、送信側デバイス11のIPアドレスを含むUDP/IPパケットを受信側デバイス12に送信する(デバイス応答)。
ステップS4: 受信側デバイス12は、例えばDH(Diffie-Hellman)法によって秘密鍵と公開鍵とを生成し、そして生成した公開鍵を、送信側デバイス11に送信する。
ステップS5: 送信側デバイス11も、受信側デバイス12と同様に、DH(Diffie-Hellman)法によって秘密鍵と公開鍵を生成し、生成した公開鍵を送信側デバイス11に送信する。また、送信側デバイス11は、生成した秘密鍵と受信側デバイス12から送信される公開鍵とを用いて、以後の通信で使用する秘密鍵(共有鍵)を生成する。
ステップS6: 受信側デバイス12も、生成した秘密鍵と送信側デバイス11から送信される公開鍵とを用いて、以後の通信で使用する秘密鍵(共有鍵)を生成する。さらに、受信側デバイス12は乱数を生成し、この生成した乱数を受信側デバイス12の表示画面上に表示する。
ステップS7: 受信側デバイス12は表示した乱数を共有鍵で暗号化し、暗号化した乱数を送信側デバイス11に送信する。
ステップS8: 送信側デバイス11は、受信側デバイス12から送信される暗号化された乱数を、送信側デバイス11内の共有鍵で復号し、この復号された乱数を送信側デバイス11の表示画面上に表示し、ユーザに対して乱数の確認を促す。
ステップS9: ユーザは、送信側デバイス11の表示画面上に表示されている乱数が受信側デバイス12の表示画面上に表示された乱数と一致することを確認すると、送信側デバイス11の例えば設定ボタン36を押す。設定ボタン36が押されると、送信側デバイス11は、ログイン情報のような秘密にすべきデータを送信側デバイス11内の共有鍵で暗号化し、この暗号化されたデータを受信側デバイス12に送信する。一方、送信側デバイス11の表示画面上に表示されている乱数が受信側デバイス12の表示画面上に表示された乱数と一致しないならば、ユーザは、送信側デバイス11の例えば電源ボタン39を押す。電源ボタン39が押された時は、送信側デバイス11は、送信側デバイス11と受信側デバイス12との間の通信路を切断するための情報を受信側デバイス12に送信する。
ステップS10: 受信側デバイス12は、ステップS9で受信した暗号化されたデータを受信側デバイス12内の共有鍵で復号する。そして、受信側デバイス12は、データを正しく受信することができたことを示す受信完了通知を送信側デバイス11に送信する。
この後、受信側デバイス12は、送信側デバイス11から送信されたログイン情報を用いてログイン処理を開始する。ログイン処理が成功すると、送信側デバイス11は、録画予約情報のような情報を受信側デバイス12に送信することが可能となる。録画予約情報も送信側デバイス11内の共有鍵で暗号化され、この暗号化された情報が受信側デバイス12に送信される。
なお、上記の例では、DH(Diffie-Hellman)法を使用する場合を例示したが、RSA公開暗号鍵方式、他の共通暗号鍵方式を使用してもよい。
次に、図7を参照して、送信側デバイス11から受信側デバイス12へデータを送信するための一連の処理手順の他の例について説明する。図7においては、上述の接続確認用情報として、メモリデバイス13に格納されているユーザデータを使用する場合を想定する。
送信側デバイス11と受信側デバイス12との間の通信は、例えば、TCP/IPまたはUDP/IPを用いて行われる。また、送信側デバイス11および受信側デバイス12は同一のサブネット内に属しているものとする。
ステップS20: ユーザが送信側デバイス11の例えば設定ボタン36を押下すると、送信側デバイス11は受信側デバイスに接続するための通信プロトコルを開始し、そしてまず、通信待機状態となる。通信待機状態においては、送信側デバイス11は、例えばUDPのポート番号33333で、受信側デバイスからの検索パケットを待つ。
ステップS21: ユーザによって受信側デバイス12にメモリデバイス13が挿入または接続されると、受信側デバイス12は送信側デバイスに接続するための通信プロトコルを開始する。
ステップS22: 受信側デバイス12は、まず、UDP/IPのポート番号33333を指定するパケットをブロードキャストし、送信側デバイス11を検索する。
ステップS23: このブロードキャストパケットを受信した送信側デバイス11は、送信側デバイス11のIPアドレスを含むUDP/IPパケットを受信側デバイス12に送信する(デバイス応答)。
ステップS24: 受信側デバイス12は、例えばDH(Diffie-Hellman)法によって秘密鍵と公開鍵とを生成し、そして生成した公開鍵を、送信側デバイス11に送信する。
ステップS25: 送信側デバイス11も、受信側デバイス12と同様に、DH(Diffie-Hellman)法によって秘密鍵と公開鍵を生成し、生成した公開鍵を送信側デバイス11に送信する。また、送信側デバイス11は、生成した秘密鍵と受信側デバイス12から送信される公開鍵とを用いて、以後の通信で使用する秘密鍵(共有鍵)を生成する。
ステップS26: 受信側デバイス12も、生成した秘密鍵と送信側デバイス11から送信される公開鍵とを用いて、以後の通信で使用する秘密鍵(共有鍵)を生成する。さらに、受信側デバイス12は、メモリデバイス13に格納されているユーザデータ(例えば、写真のようなイメージデータ)を読み出し、そのユーザデータを受信側デバイス12の表示画面上に表示する。
ステップS27: 受信側デバイス12は表示したユーザデータを共有鍵で暗号化し、暗号化したユーザデータを送信側デバイス11に送信する。
ステップS28: 送信側デバイス11は、受信側デバイス12から送信される暗号化されたユーザデータを、送信側デバイス11内の共有鍵で復号し、この復号されたユーザデータを送信側デバイス11の表示画面上に表示し、ユーザに対してユーザデータの確認を促す。
ステップS29: ユーザは、送信側デバイス11の表示画面上に表示されているユーザデータが受信側デバイス12の表示画面上に表示されたユーザデータと一致することを確認すると、送信側デバイス11の例えば設定ボタン36を押す。設定ボタン36が押されると、送信側デバイス11は、ログイン情報のような秘密にすべきデータを送信側デバイス11内の共有鍵で暗号化し、この暗号化されたデータを受信側デバイス12に送信する。一方、送信側デバイス11の表示画面上に表示されているユーザデータが受信側デバイス12の表示画面上に表示されたユーザデータと一致しないならば、ユーザは、送信側デバイス11の例えば電源ボタン39を押す。電源ボタン39が押された時は、送信側デバイス11は、送信側デバイス11と受信側デバイス12との間の通信路を切断するための情報を受信側デバイス12に送信する。
ステップS30: 受信側デバイス12は、ステップS29で受信した暗号化されたデータを受信側デバイス12内の共有鍵で復号する。そして、受信側デバイス12は、データを正しく受信することができたことを示す受信完了通知を送信側デバイス11に送信する。
この後、受信側デバイス12は、ログイン処理を開始する。ログイン処理が成功すると、送信側デバイス11は、録画予約情報のような情報を受信側デバイス12に送信することが可能となる。録画予約情報も送信側デバイス11内の共有鍵で暗号化され、この暗号化された情報が受信側デバイス12に送信される。
なお、上記の例では、受信側デバイス12にメモリデバイス13が挿入されたことに応答して受信側デバイス12が通信プロトコルを開始する例を説明したが、受信側デバイス12の設定ボタンの操作に応答して通信プロトコルを開始するようにしてもよい。
以上のように、本実施形態においては、受信側デバイス12から送信側デバイス11に乱数の値またはユーザデータ(イメージデータなど)が送信され、その乱数の値またはユーザデータが送信側デバイス11の表示画面上に表示される。したがって、ユーザは、送信側デバイス11の表示画面上に表示されている乱数の値またはユーザデータを確認するだけで、送信側デバイス11がユーザの意図する受信側デバイスに接続されているか否かを判断することが可能となる。よって、ユーザ自身がPINコードのようなデータを入力することなく、秘密にすべきデータを正しい相手デバイスに送信することが可能となる。
なお、ネットワーク10は有線ネットワークまたは無線ネットワークのどちらであってもよい。
また、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に構成要素を適宜組み合わせてもよい。
本発明の一実施形態に電子機器を含む通信システムの構成例を示すブロック図。 同実施形態の電子機器の機能構成の例を示すブロック図。 同実施形態の電子機器の機能構成の他の例を示すブロック図。 図1の通信システムで用いられるデバイスの機能構成の例を示すブロック図。 同実施形態の電子機器および図1の通信システムで用いられる各デバイスのハードウェア構成の例を示すブロック図。 同実施形態の電子機器によって実行される一連の処理の手順の例を示す図。 同実施形態の電子機器によって実行される一連の処理の手順の他の例を示す図。
符号の説明
11…送信側デバイス、12…受信側デバイス、201…接続確認用情報表示処理部、202…データ送信処理部、211,301…鍵生成処理部、302…接続確認用情報送信処理部、303…データ受信処理部。

Claims (11)

  1. 秘密にすべきデータをネットワークを介してデバイスに送信する電子機器であって、
    前記デバイスと前記電子機器との間の接続を確立するための接続確立処理中に前記ネットワークを介して前記デバイスから送信される、ユーザによって知られている接続確認用情報を前記電子機器の表示画面上に表示する表示処理手段と、
    前記表示画面上に表示される前記接続確認用情報が正しいことがユーザによって確認されたことを示す所定のユーザ操作に応答して、前記秘密にすべきデータを前記ネットワークを介して前記デバイスに送信する処理を開始するデータ送信処理手段とを具備することを特徴とする電子機器。
  2. 前記接続確立処理において前記ネットワークを介して前記デバイスと前記電子機器との間で鍵を交換するための処理を実行して、前記デバイスと前記電子機器とによって共有される秘密鍵を生成する鍵生成処理手段をさらに具備し、
    前記ネットワークを介して前記デバイスから送信される前記接続確認用情報は前記秘密鍵によって暗号化されており、
    前記表示処理手段は、前記暗号化された接続確認用情報を前記鍵生成処理部によって生成された前記秘密鍵によって復号し、当該復号された接続確認用情報を前記表示画面上に表示し、
    前記データ送信処理手段は、前記所定のユーザ操作に応答して、前記秘密にすべきデータを前記鍵生成処理手段によって生成された前記秘密鍵によって暗号化し、当該暗号化によって得られたデータを前記ネットワークを介して前記デバイスに送信することを特徴とする請求項1記載の電子機器。
  3. 前記接続確認用情報は前記デバイスによって発生される乱数であり、前記発生された乱数は前記デバイスの表示画面上に表示されることを特徴とする請求項1記載の電子機器。
  4. 前記接続確認用情報は前記デバイスに接続されたメモリデバイスに格納されているユーザデータであることを特徴とする請求項1記載の電子機器。
  5. 前記ユーザデータはイメージデータであることを特徴とする請求項4記載の電子機器。
  6. 秘密にすべきデータをネットワークを介して電子機器からデバイスに送信する通信システムであって、
    前記デバイス内に設けられ、前記デバイスと前記電子機器との間の接続を確立するための接続確立処理中に、ユーザによって知られている接続確認用情報を前記ネットワークを介して前記電子機器に送信する接続確認用情報送信処理手段と、
    前記電子機器内に設けられ、前記ネットワークを介して前記デバイスから送信される前記接続確認用情報を前記電子機器の表示画面上に表示する表示処理手段と、
    前記電子機器内に設けられ、前記表示画面上に表示される前記接続確認用情報が正しいことがユーザによって確認されたことを示す所定のユーザ操作に応答して、前記秘密にすべきデータを前記ネットワークを介して前記デバイスに送信する処理を開始するデータ送信処理手段とを具備することを特徴とする通信システム。
  7. 前記電子機器内に設けられ、前記接続確立処理において前記ネットワークを介して前記デバイスと前記電子機器との間で鍵を交換するための処理を実行して、前記デバイスと前記電子機器とによって共有される秘密鍵を生成する鍵生成処理手段をさらに具備し、
    前記ネットワークを介して前記デバイスから送信される前記接続確認用情報は前記秘密鍵によって暗号化されており、
    前記表示処理手段は、前記暗号化された接続確認用情報を前記鍵生成処理手段によって生成された前記秘密鍵によって復号し、当該復号された接続確認用情報を前記表示画面上に表示し、
    前記データ送信処理手段は、前記所定のユーザ操作に応答して、前記秘密にすべきデータを前記鍵生成処理手段によって生成された前記秘密鍵によって暗号化し、当該暗号化によって得られたデータを前記ネットワークを介して前記デバイスに送信することを特徴とする請求項6記載の通信システム。
  8. 秘密にすべきデータをネットワークを介して電子機器からデバイスに送信する通信方法であって、
    前記デバイスと前記電子機器との間の接続を確立するための接続確立処理中に、ユーザによって知られている接続確認用情報を前記ネットワークを介して前記デバイスから前記電子機器に送信するステップと、
    前記ネットワークを介して前記デバイスから送信される前記接続確認用情報を前記電子機器の表示画面上に表示する表示処理ステップと、
    前記表示画面上に表示される前記接続確認用情報が正しいことがユーザによって確認されたことを示す所定のユーザ操作に応答して、前記秘密にすべきデータを前記ネットワークを介して前記電子機器から前記デバイスに送信する処理を開始するデータ送信処理ステップとを具備することを特徴とする通信方法。
  9. 前記接続確立処理において前記ネットワークを介して前記デバイスと前記電子機器との間で鍵を交換するための処理を実行して、前記デバイスと前記電子機器とによって共有される秘密鍵を生成するステップをさらに具備し、
    前記ネットワークを介して前記デバイスから送信される前記接続確認用情報は前記秘密鍵によって暗号化されており、
    前記表示処理ステップは、前記暗号化された接続確認用情報を前記鍵生成処理部によって生成された前記秘密鍵によって復号するステップと、復号された接続確認用情報を前記表示画面上に表示するステップとを含み、
    前記データ送信処理ステップは、前記所定のユーザ操作に応答して、前記秘密にすべきデータを前記鍵生成処理手段によって生成された前記秘密鍵によって暗号化するステップと、当該暗号化によって得られたデータを前記ネットワークを介して前記電子機器から前記デバイスに送信するステップとを含むことを特徴とする請求項8記載の通信方法。
  10. 前記接続確認用情報は前記デバイスによって発生される乱数であり、前記発生された乱数は前記デバイスの表示画面上に表示されることを特徴とする請求項8記載の通信方法。
  11. 前記接続確認用情報は前記デバイスに接続されたメモリデバイスに格納されているユーザデータであることを特徴とする請求項8記載の通信方法。
JP2007173366A 2007-06-29 2007-06-29 電子機器および通信システム Pending JP2009016952A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007173366A JP2009016952A (ja) 2007-06-29 2007-06-29 電子機器および通信システム
US12/146,339 US20100017612A1 (en) 2007-06-29 2008-06-25 Electronic Apparatus and Communication System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007173366A JP2009016952A (ja) 2007-06-29 2007-06-29 電子機器および通信システム

Publications (1)

Publication Number Publication Date
JP2009016952A true JP2009016952A (ja) 2009-01-22

Family

ID=40357365

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007173366A Pending JP2009016952A (ja) 2007-06-29 2007-06-29 電子機器および通信システム

Country Status (2)

Country Link
US (1) US20100017612A1 (ja)
JP (1) JP2009016952A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8495706B2 (en) 2010-10-21 2013-07-23 Kabushiki Kaisha Toshiba Television apparatus, display control device, and display control method
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、***作装置及び操作プログラム
JP2017513265A (ja) * 2014-02-10 2017-05-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける支援型デバイスプロビジョニング
US10486929B2 (en) 2014-12-30 2019-11-26 Kodak Alaris, Inc. System and method for metallic object detection in a media transport system

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011138679A2 (en) * 2010-05-03 2011-11-10 Goji Ltd. Antenna placement in degenerate modal cavities of an electromagnetic energy transfer system
US9301344B2 (en) * 2012-05-24 2016-03-29 Goji Limited RF energy application based on absorption peaks
WO2017056358A1 (ja) * 2015-09-28 2017-04-06 パナソニックIpマネジメント株式会社 高周波加熱装置
US10764971B2 (en) * 2016-11-30 2020-09-01 Illinois Tool Works, Inc. Waveguide assembly for an RF oven
US10691837B1 (en) * 2017-06-02 2020-06-23 Apple Inc. Multi-user storage volume encryption via secure enclave

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
US20070033136A1 (en) * 2005-08-05 2007-02-08 Yih-Chun Hu Secured financial transaction device
ATE527797T1 (de) * 2005-10-05 2011-10-15 Privasphere Ag Verfahren und einrichtungen zur benutzerauthentifikation

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8495706B2 (en) 2010-10-21 2013-07-23 Kabushiki Kaisha Toshiba Television apparatus, display control device, and display control method
JP5295408B1 (ja) * 2012-05-13 2013-09-18 淳也 榎本 セキュア通信方法、***作装置及び操作プログラム
WO2013172057A1 (ja) * 2012-05-13 2013-11-21 Enomoto Junya セキュア通信方法、***作装置及び操作プログラム
US9231762B2 (en) 2012-05-13 2016-01-05 Junya ENOMOTO Method of secure communication, controlled device, and control program
JP2017513265A (ja) * 2014-02-10 2017-05-25 クゥアルコム・インコーポレイテッドQualcomm Incorporated ネットワークにおける支援型デバイスプロビジョニング
US10486929B2 (en) 2014-12-30 2019-11-26 Kodak Alaris, Inc. System and method for metallic object detection in a media transport system

Also Published As

Publication number Publication date
US20100017612A1 (en) 2010-01-21

Similar Documents

Publication Publication Date Title
JP2009016952A (ja) 電子機器および通信システム
JP5524157B2 (ja) プローブを使用する2つの装置間のセキュアなワイヤレスリンク
US8787572B1 (en) Enhanced association for access points
JP3707407B2 (ja) パスワードを投写するプロジェクタ
US20040168081A1 (en) Apparatus and method simplifying an encrypted network
JP5430120B2 (ja) 通信装置および、認証方法および認証要求方法
US11757874B2 (en) Mutual authentication system
KR20120104404A (ko) 디바이스들의 임시 등록
JP2004072682A (ja) 無線接続方法、無線接続システムおよびアクセスポイント装置
JP2006186470A (ja) 無線通信機器、プログラム、及び無線通信方法
JP2007202112A (ja) 無線ローカルエリアネットワークへアクセスする電子装置を設定するシステム及び方法
WO2015100675A1 (zh) 一种网络配置方法、相关装置及***
CN101771659A (zh) 一种安全切换配置方法、***和设备
US20180167283A1 (en) Communication apparatus and communication method, communication system, and computer-readable storage medium
US20080137553A1 (en) Method of automatic certification and secure configuration of a wlan system and transmission device thereof
US8898470B2 (en) Method and apparatus for performing security communication
JP2010021802A (ja) 無線通信装置
JP2009259229A (ja) 遠隔制御装置、遠隔制御プログラム、遠隔制御方法、及び、遠隔制御システム
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
JP4914075B2 (ja) 暗号鍵設定方法、ネットワークシステム、無線lan用中継器、無線lanアダプタ、および暗号鍵設定プログラム
WO2020090443A1 (ja) 通信装置、制御方法及びプログラム
JP2011061574A (ja) 無線通信装置と無線通信システム
JP2006279702A (ja) ネットワークシステムに電子装置を配置する方法およびネットワークシステム
JP2008227626A (ja) ネットワークカメラの通信システムおよび通信方法
US20190182668A1 (en) Information processing apparatus, method of controlling the same, and program