JP6443892B2 - デバイスマッチング方法 - Google Patents

デバイスマッチング方法 Download PDF

Info

Publication number
JP6443892B2
JP6443892B2 JP2016171423A JP2016171423A JP6443892B2 JP 6443892 B2 JP6443892 B2 JP 6443892B2 JP 2016171423 A JP2016171423 A JP 2016171423A JP 2016171423 A JP2016171423 A JP 2016171423A JP 6443892 B2 JP6443892 B2 JP 6443892B2
Authority
JP
Japan
Prior art keywords
verification
connection
matching method
information
verification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016171423A
Other languages
English (en)
Other versions
JP2017163521A (ja
Inventor
ホン−チ ユ
ホン−チ ユ
マオ−ティン チャン
マオ−ティン チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Walton Advanced Engineering Inc
Original Assignee
Walton Advanced Engineering Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Walton Advanced Engineering Inc filed Critical Walton Advanced Engineering Inc
Publication of JP2017163521A publication Critical patent/JP2017163521A/ja
Application granted granted Critical
Publication of JP6443892B2 publication Critical patent/JP6443892B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、デバイスマッチング方法に関し、特に、有線接続方式によりライセンス情報を他のデバイスに伝達してから、無線方式で電気的に接続されて後続操作情報を交換するデバイスマッチング方法に関する。
電子化の普及及び大衆化に伴い、人々は電子機器の利便性を利用して様々な使用習慣を生み出し、それに依頼するようになっている。さらに、多くの仕事上の情報や個人的なメッセージが各種電子機器中に残されていて、個人で使用する機器を他人と共有することが難しくなっている。
各種メッセージを安全に各電子機器に保存するためには、主に検証方式によって個人のプライバシーを確保するが、このうち、検証方式には、アカウントパスワード方式、ワンタイムパスワード(OTP)方式、認証トークンの実装等の方式がある。また、マッチング方式により、電子機器間におけるアクセスを確実にすると同時に、ライセンス許可されていないユーザーが無断で電子機器を使用する状況を防止する。このような方式は、例えば、Wi−Fiの不正接続防止措置、ブルートゥース(登録商標)のマッチング等がこれに当たる。
検証または互換性に関する文献には、以下のような特許がある。
TWI519992では、登録検証方法及びシステム、コンピュータ記録媒体を開示している。前記方法は、第一クライアントが登録サーバーに第一登録請求を送り、前記登録サーバーが前記第一登録請求に基づき送り返した元の文字と対応付けされた文字間の対応関係を受信するステップと、第二クライアントが、前記対応付けされた関係に基づき、前記登録サーバーに第二登録請求を送り、前記第二クライアントが、登録請求の過程において、前記対応関係に基づき確定したユーザ情報に対応する対応付け後の情報を含むステップを備える。本発明は、二つのクライアントを通して連合登録を実現する、つまり、このうちの一つのクライアントがコンピュータウィルスに感染した場合、具体的なユーザ情報を取得するすることができないため、効果的に登録時検証の安全性を高めることができることで、ユーザ情報の安全性が保障されるということである。
TWI520653では、無線安全自動マッチング方法、接続確立方法及び無線アクセスポイントデバイスを開示している。これは、電子デバイス自動マッチングを利用して、無線アクセスポイントデバイスに自動マッチングで接続され、この無線安全自動マッチング方法は以下のステップを備えることを開示している。そのステップは、以下の通りである。まず、電子デバイスから無線アクセスポイントデバイスに接続される。電子デバイスからネットIDが無線アクセスポイントデバイスに伝達される。電子デバイスにおいて、無線アクセスポイントデバイスから送られたネットユーザネームとパスワードが受信される。電子デバイスと無線アクセスポイントデバイス間の接続が中断される。電子デバイスからネットID、ネットユーザネーム及びパスワードを含む接続要求が無線アクセスポイントデバイスに伝達される。最後に、無線アクセスポイントデバイスを介して電子デバイスと無線アクセスポイントデバイス間の接続が確立される。
TWI506987では、通信ターミナルが、請求ユニット、発光ユニット、検査ユニット、カメラユニット、解析ユニット及びマッチングユニットを備えることを開示している。請求ユニットは、クライアントが通信マッチング機能を起動させるとマッチング信号を発する。発光ユニットは、クライアントが、通信マッチング機能を起動させると特定の光を発する。検査ユニットは、その他の通信ターミナルが発するマッチング信号を受信するかどうかを検査して、その他の通信ターミナルが発するマッチング信号を受信してカメラ信号を発する。カメラユニットは、カメラ信号がその他の通信ターミナルの発光ユニットが発する光に反応して撮影を行なう。解析ユニットは、撮影された画像を解析する。マッチングユニットは、撮影された画像が特定のパラメータを含むかどうかを判断して、撮影された画像が特定のパラメータを含む時マッチングを完了させる。
TWI467978では、有線または無線通信デバイスに用いられる安全マッチングが、メイン通信デバイスと周辺通信デバイス間において達成されることで、随意に無線または有線ネットワークが確立されることを開示している。唯一前記周辺デバイスに関するデバイス識別が、前記メインデバイス上に表示される。前記マッチングを受け入れるために、ユーザは前記表示された前記メインデバイス上に表示されたデバイス識別と前記周辺デバイス上にプリントされたデバイス識別のマッチングを確認し、次に前記周辺デバイス上のいずれかのキーを押すか、近距離無線通信(NFC)技術が前記デバイス中において実施されると仮定して、前記周辺デバイスを前記メインデバイスと接触させて設置させるか、それに充分接近させるかすることで、前記マッチングの過程が完了する。したがって、前記周辺デバイス上の複雑なユーザインターフェースを必要とせずに、安全マッチングを達成させることが可能である。
しかしながら、従来の技術による機器は、主に無線転送方式により検証及びマッチング情報を交換するものであり、無線信号読み取り時の安全性の問題を効果的に排除できず、且つ、各種干渉によるデータ交換の失敗を招くこともある。
TWI519992号明細書 TWI520653号明細書 TWI506987号明細書 TWI467978号明細書
本発明は、以上の問題を解決して、接続ケーブルを利用して二つのデバイスを接続させ、実際の接続ケーブルを介して検証及びマッチング情報を交換することで、データの漏洩を確実に防ぎ、さらに、便利な無線接続方式を使用して前記二つのデバイスの通信を行なうことを特徴とするデバイスマッチング方法を提供することを課題とする。
したがって、本発明は、デバイスマッチング方法を提供すると同時に、安全で便利な通信効果を提供することを目的とする。
さらに、本発明は、実際の接続ケーブルを介して接続情報を交換して、無線環境において複数の同名のデバイス中から間違った選択をするという可能性を回避するデバイスマッチング方法を提供することを目的とする。
またさらに、本発明は、実際のケーブルによって接続情報を交換することで、いずれのデバイスに対しても相対する専属の接続情報を提供して、安全性を強化するデバイスマッチング方法を提供することを目的とする。
またさらに、本発明は、無線方式を利用してデータを交換して、使用上の制限を少なくするデバイスマッチング方法を提供することを目的とする。
上記の目的を達成させるために、本発明のデバイスマッチング方法は、以下の特徴を備える。本発明のデバイスマッチング方法は、特に、第一デバイスが有線接続方式によってライセンスデータを第二デバイスに送る方法に関する。そのステップは以下の通りである。ステップa:前記第二デバイスの接続インターフェースが、接続ケーブルによって前記第一デバイスの検証接続インターフェースと電気的に接続される。ステップb:前記第一デバイスが、バーチャル検証ディスクモードによって、前記第二デバイスに電気的に接続される。ステップc:前記第二デバイスのアプリケーションプログラムが、前記バーチャル検証ディスクの検証情報を読み取る。ステップd:前記接続ケーブルをはずすことで、前記第二デバイスと前記第一デバイスの電気的接続が中断される。ステップe:前記第二デバイスの前記アプリケーションプログラムが、前記検証情報に基づき前記第二デバイスの一部の無線ネットワークを介して、前記第一デバイスのネットワークインターフェースに伝送されて、最後に前記第一デバイスの情報を読み取る。
本発明の目的及びその技術的な問題を解決するために、以下の方法によりこれを実現させる。
前記デバイスマッチング方法における第一デバイスは、保存機能をメインとするネットワークデバイスまたはブルートゥース(登録商標)接続機能を有するマルチメディアデバイスである。
前記デバイスマッチング方法における第二デバイスは、無線接続アクセス機能を有するネットワークデバイスである。
前記デバイスマッチング方法におけるステップcの後、前記第二デバイスの前記無線ネットワーク情報を前記バーチャル検証ディスクにライトバックする。
前記デバイスマッチング方法におけるステップcの後、前記検証情報(121)が前記第二デバイス(20)の保存空間(24)に保存される。
前記デバイスマッチング方法におけるステップeの後、前記保存デバイスが前記バーチャル検証ディスクモード内の前記検証情報をリライトする。
前記デバイスマッチング方法における前記接続インターフェース及び前記接続ケーブルが、USB OTG規範に適合する。
前記デバイスマッチング方法における前記バーチャル検証ディスクモードが、USB大容量記憶装置デバイス規範に適合する。
前記デバイスマッチング方法における前記検証データが、暗号化方式で表示される。
従来の技術に比べて、本発明には、(1)実際の接続ケーブルにより接続データを交換することで接続成功率を高める(2)共通インターフェースを普及させることにより互換性を高める(3)実際の接続ケーブルを介して接続データを交換するという三つの特徴があり、効果的にネットワークの安全性を高めることが可能である。
このように、本発明のデバイスマッチング方法は、実際の接続ケーブルにより接続データを交換することで接続成功率を高めると同時に、共通インターフェースを普及させることにより互換性を高めることが可能である。さらに、実際の接続ケーブルを介して接続データを交換するという特徴があることで、効果的にネットワークの安全性を高めることが可能である。
本発明における好適な実施形態の第一フローチャートである。 本発明における好適な実施形態の第二フローチャートである。 本発明における好適な実施形態を示した図(一)である。 本発明における好適な実施形態を示した図(二)である。 本発明における好適な実施形態を示した図(三)である。 本発明における好適な実施形態を示した図(四)である。 本発明における好適な実施形態を示した図(五)である。 本発明における好適な実施形態を示した図(六)である。 本発明における好適な実施形態を示した図(七)である。
以下に、図を参照しながら、本発明のデバイスマッチング方法について説明する。
図1、図3、図4及び図5に示したのは、本発明のデバイスマッチング方法の第一実施形態である。先ず、図3を参照しながら説明する。第一デバイス10は、検証接続インターフェース11、バーチャル検証ディスク12及びネットワークインターフェース13を備える。また、第二デバイス20は、接続インターフェース21、アプリケーションプログラム22及び無線ネットワーク23を備える。さらに、接続ケーブル30によって、有線方式で第一デバイス10と第二デバイス20が電気的に接続される。
具体的に言えば、前記検証接続インターフェース11、前記接続インターフェース21及び接続ケーブル30は、USB(Universal Serial Bus)基準に適合し、さらに、前記接続インターフェスー21及び前記接続ケーブル30は、USB OTG(USB On−The−Go)規範に適合する。このうち、USB OTG規範は、USB周辺デバイスをUSBホストに変換し、その他のUSB周辺デバイスに接続して通信させる。次に、バーチャル検証ディスク12モードとは、第一デバイス10内の保存空間をUSB大容量記憶デバイス(USB mass storage device class)規範方式に適合させ、前記検証接続インターフェース11によって外付けのUSBホストに電気的に接続させて、データにアクセスさせる効果を提供することを指す。
次に、ネットワークインターフェース13とは、イーサーネット(Ethernet)または無線ネットワーク(Wireless network)インターフェースを指し、主な機能は複数のノード間における情報の伝送/交換であり、一般によく見られるのは、高速イーサーネット(100BASE−T、1000BASE−T標準)または無線LAN等である。また、一部の無線ネットワーク23は、無線ネットワーク(Wireless network)インターフェースを指し、一般には、Wi−Fiまたはブルートゥース(登録商標)(Bluetooth(登録商標))で、主に実体を有さない回路のデータ交換機能を提供して使用環境の制限を少なくする。
このうち、アプリケーションプログラム22は、メモリ内で実行されるプログラムを指し、詳細に述べれば、実行後も常にシステムのメモリ内に存在し、実行中に主なインターフェースのプログラムを表現する。アプリケーションプログラム22の主な機能は、第一デバイス10の各ネットワークインターフェースの設定を読み取り、第二デバイス20のシステム中に設定することである。
このように、前記第一デバイス10は、保存機能をメインとするネットワークデバイスまたはブルートゥース(登録商標)接続機能を有するマルチメディアデバイスであり、このうち、保存機能をメインとするネットワークデバイスでは、最も一般的なデバイスは、ネットワーク接続ストレージ(Network Attached Storage,NAS)のような、ブルートゥース(登録商標)接続のマルチメディアデバイス、例えばブルートゥース(登録商標)イヤホン、ブルートゥース(登録商標)スピーカー等である。前記第二デバイス20は、無線接続アクセス機能を有するネットワークデバイスで、例えば、スマートフォン等である。
先ず、図1のステップa41に示したように、前記第二デバイス20の接続インターフェース21は、接続ケーブル30によって、前記第一デバイス10の検証接続インターフェース11に電気的に接続される。
図3に示したように、例えば、第二デバイス20のスマートフォンを例とした場合、前記接続インターフェース21のUSBは、接続ケーブル30に電気的に接続される。このうち、USBにおいて、現在最も一般的なものは、2.0版Micro−USBのB型コネクタ仕様または3.1版標準USBのC型コネクタ仕様である。
さらに、前記接続ケーブル30は、USB OTG規範に適合する外、例えば、一端が2.0版Micro−USBのB型コネクタ仕様または3.1版標準USBのC型コネクタ仕様で、他端が2.0版標準USBのA型コネクタ仕様または3.1版標準USBのC型コネクタ仕様である。このうち、例えば、第一デバイス10のネットワーク接続ストレージ(NAS)は、前記検証接続インターフェース11を代表するUSBを介して前記接続ケーブル30に電気的に接続される。このうち、USBにおいて、現在最も一般的なものは、2.0版Micro−USBのB型コネクタ仕様または3.1版標準USBのC型コネクタ仕様である。
さらに、図1のステップb42に示したように、前記第一デバイス10は、バーチャル検証ディスク12モードによって、前記第二デバイス20に電気的に接続される。
具体的には、前記バーチャル検証ディスク12モードは、データ交換の具体的空間を提供することで、前記第一デバイス10または前記第二デバイス20が、交換を必要とするデータをこの空間に保管して、書き込み、読み取り、リライトの実行を行ないやすくする。また、前記バーチャル検証ディスク12は、情報がデジタル化された後、さらに電気的、磁気的方式により保存された電子部品情報がコントローラ及びオペレーションシステムを介して表現される形態を指す。
次に、図1のステップb42に示したように、前記第二デバイス20のアプリケーションプログラム22は、前記バーチャル検証ディスク12の検証情報121を読み取る。
実際には、図3に示したように、前記検証情報121は、前記バーチャル検証ディスク12中に保存され、前記検証情報121は、前記第一デバイス10が含むネットワーク関連情報を有して、アプリケーションプログラム22が前記検証情報121を取得した後、前記第二デバイス20が前記第一デバイス10に接続される。好適には、前記検証情報121は、暗号化されて表示されることが望ましい。
さらに、図1のステップc43及び図4に示したように、前記接続ケーブル30を外すと、前記第二デバイス20と前記第一デバイス10の電気的接続が中断される。
最後に、図1のステップd44及び図5に示したように、前記第二デバイス20の前記アプリケーションプログラム22は、前記検証情報121を使用して、前記第二デバイス20の一部の無線ネットワーク23を介して、前記第一デバイス10のネットワークインターフェース13に伝送されて、最後に前記第一デバイス10にアクセスされる。
ここで例を挙げて説明する。その一、前記第二デバイス20はスマートフォン、前記第一デバイス10はネットワーク接続ストレージ(Network Attached Storage,NAS)であり、専属の前記アプリケーションプログラム22は、前記検証情報121を使用して、前記第二デバイス20の無線ネットワーク23(ここではWi−Fi)を介して、第一デバイス10のネットワークインターフェース13(ここでは無線または有線ネットワーク)を経由して検証した後、第一デバイス10に位置する保存空間にアクセスする。その二、前記第二デバイス20はスマートフォン、前記第一デバイス10はブルートゥース(登録商標)イヤホンであり、専属の前記アプリケーションプログラム22は、前記検証情報121を使用して、前記第二デバイス20の無線ネットワーク23(ここではブルートゥース(登録商標))を介して、第一デバイス10のネットワークインターフェース13(ここではブルートゥース(登録商標))を経由して検証した後、前記第二デバイス20が第一デバイス10から音声を出力する。
さらに、図1、図3、図4及び図5に示したのは、本発明におけるデバイスマッチング方法の第二実施形態である。第一実施形態において、図1、図3、図4及び図5中すでに説明済みの特徴が、図2、図6、図7、図8及び図9と同一である場合は、図2、図6、図7、図8及び図9における符号の標示または省略については再述しない。第二実施形態が、第一実施形態と異なるのは、本実施形態が第一実施形態のステップc43とステップd44の間にステップc1431及びステップc2432が追加され、且つ、第一実施形態のステップe45の後にステップe1451が追加されている点である。
先ず、図2を参照しながら説明する。ステップa41、ステップb42及びステップc43は、第一実施形態と全く同様である。
次に、同時にステップc1431及びステップc2432を参照しながら説明する。このうち、ステップc1431では、前記検証情報121が前記第二デバイス20の保存空間24に保存される。ステップc2432では、前記第二デバイス20の前記無線ネットワーク23の情報が前記バーチャル検証ディスク12にライトバックされる。
このうち、ステップc1431の目的は、主に、前記第二デバイス20を、その後随時第一デバイス10に接続させて、前のステップを重複する必要がないという点である。さらに、前記保存空間24は、情報がデジタル化された後、さらに、電気的、磁気的方式により、保存された電子部品情報がコントローラ及びオペレーションシステムを介して表現される形態を指す。ステップc2432の目的は、主に、安全性を高めるためであり、第一デバイス10に、前記検証情報121を使用するデバイスが、前記第二デバイス20と互換性があるかどうかを検証するためである。
さらに、図2に示したように、ステップd44及びステップe45は、第一実施形態と全く同様である。
次に、図2のステップe1451では、前記第一デバイス10が、前記バーチャル検証ディスク12モード内の前記検証情報121をリライトする。。
実際には、ステップe1451は、ステップc2432に対応して、第一デバイス10に、接続デバイスの互換性の有無を検証させ、最初にマッチングした相手ではない対象が 同一の検証情報121を使用して検証を通過させようと試みるのを拒否する。したがって、 ステップe1451は、図8、図9に示したように、前記バーチャル検証ディスク12モード内の前記検証情報121が、検証情報121’にリライトされて、次のマッチングに備える。
以上、本発明の実施例を図面を参照して詳述してきたが、具体的な構成は、これらの実施例に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更などがあっても、本発明に含まれる。
10 第一デバイス
11 検証接続インターフェース
12 バーチャル検証ディスク
121 検証情報
13 ネットワークインターフェース
20 第二デバイス
21 接続インターフェース
22 アプリケーションプログラム
23 無線ネットワーク
30 接続ケーブル
41 ステップa
42 ステップb
43 ステップc
431 ステップc1
44 ステップd
45 ステップe
451 ステップe1

Claims (5)

  1. 検証情報が保存されたバーチャル検証ディスクを有する第一デバイスが有線接続方式によって前記検証情報を第二デバイスに伝達することに関するデバイスマッチング方法であって、
    前記第二デバイスはスマートフォンであり、
    前記第一デバイスはブルートゥース(登録商標)イヤホンであり、
    前記第二デバイスのアプリケーションプログラムは、前記第二デバイスのブルートゥース(登録商標)によるネットワークインターフェースを介した前記第一デバイスのブルートゥース(登録商標)によるネットワークインターフェースを経由して前記検証情報が検証されたとき前記第二デバイスが前記第一デバイスから音声を出力し、
    前記デバイスマッチング方法は、
    前記第二デバイスの接続インターフェースが、接続ケーブルを介して第一デバイスの検証接続インターフェースに電気的に接続されるステップaと、
    前記第一デバイスが、前記バーチャル検証ディスクが駆動されることによって、当該第一デバイス又は前記第二デバイスが交換を必要とするデータを保管し、書き込み、読み取り、リライトの実行を行なうためのデータ交換の具体的空間を提供するモードとなった状態で、前記第二デバイスに電気的に接続されるステップbと、
    前記第二デバイスのアプリケーションプログラムが、前記第一デバイスが含むネットワーク関連情報を有して前記バーチャル検証ディスクに暗号化されて保存された前記検証情報を取得した後に、前記第二デバイスが前記第一デバイスに関連付けられるステップcと、
    後に前記第二デバイスが前記第一デバイスと再度関連付けられたとき既に経た重複する前のステップを省略するために前記検証情報が前記第二デバイスの保存空間に保存されるステップc1と、
    安全性を高めつつ前記第一デバイスに対して前記検証情報を使用するデバイスが前記第二デバイスと互換性があるか検証させるために、前記第二デバイスのワイヤレスネットワークの情報が前記バーチャル検証ディスクにライトバックされるステップc2と、
    前記接続ケーブルを外すことで、前記第二デバイスと前記第一デバイスの電気的接続を中断させるステップdと、
    前記第二デバイスのアプリケーションプログラムが、前記検証情報を使用して、前記第二デバイスの無線ネットワークを介して前記第一デバイスのネットワークインターフェースに伝達されて、最後に前記第一デバイスにアクセスされるステップeと、
    次のマッチングに備えるために、前記バーチャル検証ディスクが駆動されたモードにおける前記検証情報が異なる検証情報に書き換えられるステップe1と、
    を備えることを特徴とするデバイスマッチング方法。
  2. 前記第一デバイスは、保存機能をメインとするネットワークデバイスまたはブルートゥース(登録商標)による接続機能を有するマルチメディアデバイスであることを特徴とする請求項1に記載のデバイスマッチング方法。
  3. 記第二デバイスは、無線接続によるアクセス機能を有するネットワークデバイスであることを特徴とする請求項1に記載のデバイスマッチング方法。
  4. 前記接続インターフェース及び前記接続ケーブルは、USB OTG規範に適合することを特徴とする請求項1に記載のデバイスマッチング方法。
  5. 前記バーチャル検証ディスクモードは、USB大容量記憶装置規範に適合することを特徴とする請求項1に記載のデバイスマッチング方法。
JP2016171423A 2016-03-07 2016-09-02 デバイスマッチング方法 Active JP6443892B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW105106875A TWI588676B (zh) 2016-03-07 2016-03-07 裝置配對方法
TW105106875 2016-03-07

Publications (2)

Publication Number Publication Date
JP2017163521A JP2017163521A (ja) 2017-09-14
JP6443892B2 true JP6443892B2 (ja) 2018-12-26

Family

ID=57132974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016171423A Active JP6443892B2 (ja) 2016-03-07 2016-09-02 デバイスマッチング方法

Country Status (6)

Country Link
US (1) US10152587B2 (ja)
EP (1) EP3217695A1 (ja)
JP (1) JP6443892B2 (ja)
KR (1) KR101890990B1 (ja)
CN (1) CN107172618B (ja)
TW (1) TWI588676B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10616944B2 (en) * 2018-07-06 2020-04-07 American Megatrends International, Llc Computer system and method thereof for sharing of wireless connection information between UEFI firmware and OS
CN109618318A (zh) * 2018-12-21 2019-04-12 潍坊歌尔电子有限公司 一种tws耳机的配对方法及tws耳机
TWI703851B (zh) * 2019-07-30 2020-09-01 華東科技股份有限公司 同儕裝置連線方法
CN111050414B (zh) * 2019-12-12 2022-07-29 上海传英信息技术有限公司 提示显示方法、装置及计算机可读存储介质
DE102021110140B4 (de) * 2021-04-21 2022-11-17 Sma Solar Technology Ag Verfahren zur festlegung von authentifizierungsdaten eines nutzers an einem energiewandlungsgerät und energiewandlungsgerät

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3462024B2 (ja) * 1996-12-04 2003-11-05 株式会社東芝 ネットワークシステムの伝送制御方法
JP2000172645A (ja) * 1998-12-10 2000-06-23 Mitsubishi Electric Corp サーバコンピュータ及びサーバコンピュータにおける認証情報管理方法
JP2002300154A (ja) * 2001-03-30 2002-10-11 Toshiba Corp 無線通信機能を有する電子装置及びその認証方法
US20050198221A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring an ad hoc wireless network using a portable media device
US9094699B2 (en) * 2004-02-05 2015-07-28 Broadcom Corporation System and method for security key transmission with strong pairing to destination client
EP1635508A1 (en) 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
WO2008001146A1 (en) * 2006-06-28 2008-01-03 Nokia Corporation Methods and devices for wire-based configuration of wireless devices
JP4809724B2 (ja) * 2006-07-12 2011-11-09 株式会社リコー 通信装置、情報処理装置、通信方法、通信プログラム、及び、情報記憶媒体
JP2008124810A (ja) * 2006-11-13 2008-05-29 Seiko Epson Corp 情報表示装置、通信方法およびプログラム
TW200952536A (en) * 2008-06-11 2009-12-16 Asustek Comp Inc Wireless device and method for automatically establishing wireless connection
JP5370989B2 (ja) * 2008-12-18 2013-12-18 スパンション エルエルシー 通信装置、データの通信方法及びネットワークシステム
CN102811279B (zh) 2011-06-03 2016-05-18 富泰华工业(深圳)有限公司 通信终端和使用该通信终端的通信***及配对方法
JP5870999B2 (ja) * 2011-06-28 2016-03-01 富士通株式会社 データ処理方法およびデータ処理システム
US20130072252A1 (en) * 2011-09-20 2013-03-21 Htc Corporation Wireless device and wireless connection method thereof
CN103106371B (zh) * 2011-11-10 2016-12-28 联想(北京)有限公司 一种保护数据安全的方法和装置
US9609677B2 (en) * 2012-06-20 2017-03-28 Certis Cisco Security Pte Ltd Bluetooth pairing system, method, and apparatus
CN103581105B (zh) 2012-07-18 2017-09-22 财付通支付科技有限公司 登录验证方法和登录验证***
US9092837B2 (en) * 2012-11-29 2015-07-28 International Business Machines Corporation Use of snapshots to reduce risk in migration to a standard virtualized environment
US9730268B2 (en) * 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
CN104702566B (zh) * 2013-12-06 2021-08-06 苏州海博智能***有限公司 一种虚拟设备的授权使用方法及装置
TWI520653B (zh) 2014-04-29 2016-02-01 華晶科技股份有限公司 無線安全自動配對方法、連線建立方法與無線存取點裝置
CN105681328B (zh) * 2016-02-26 2019-04-09 安徽华米信息科技有限公司 控制电子设备的方法、装置及电子设备

Also Published As

Publication number Publication date
TWI588676B (zh) 2017-06-21
TW201732667A (zh) 2017-09-16
CN107172618B (zh) 2020-05-19
JP2017163521A (ja) 2017-09-14
US10152587B2 (en) 2018-12-11
US20170255773A1 (en) 2017-09-07
CN107172618A (zh) 2017-09-15
KR101890990B1 (ko) 2018-09-28
KR20170104356A (ko) 2017-09-15
EP3217695A1 (en) 2017-09-13

Similar Documents

Publication Publication Date Title
JP6443892B2 (ja) デバイスマッチング方法
KR102242218B1 (ko) 사용자 인증 방법 및 장치, 및 웨어러블 디바이스 등록 방법 및 장치
US10154018B2 (en) Method and system for facilitating network joining
TWI475860B (zh) 可攜式裝置關聯性
JP6364026B2 (ja) コンピューティングデバイスアクセサリをセキュアにすること
TWI692990B (zh) 智能設備的綁定方法、裝置和系統、通訊系統
US9547756B2 (en) Registration of devices in a digital rights management environment
WO2018161807A1 (zh) 用户身份校验方法及装置
JP2012530311A5 (ja)
JP5827692B2 (ja) バインドされたデータカード及び移動ホストの認証方法、装置及びシステム
WO2020102974A1 (zh) 一种数据访问方法、数据访问装置及移动终端
WO2020057314A1 (zh) 一种在线签发eSIM证书的方法、装置及***
CN108376224A (zh) 一种移动存储设备及其加密方法与装置
WO2019093808A1 (ko) 하드웨어 비트코인 지갑의 니모닉을 안전하게 저장하는 방법, 장치 및 컴퓨터 판독가능 기록 매체
WO2018176670A1 (zh) 一种无线通信的握手方法及设备
CN105723650A (zh) 通信***和主装置
JP2023547319A (ja) データ伝送方法、装置、システム、コンピュータ機器及びコンピュータプログラム
US20200372513A1 (en) System and method for payment authentication
CN113849799A (zh) 用于远程地认证***设备的***、装置和方法
TW201333723A (zh) 透過於列印機與列印用戶端裝置間之實體近接物的列印技術
WO2017076249A1 (zh) 一种配对方法、配对装置以及智能终端和智能卡
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
JP2013251814A (ja) 無線通信装置
JP5677219B2 (ja) 記憶装置、記憶方法及び記憶装置を収納する機器
TWI601073B (zh) Ways to connect virtual machines with handheld electronic devices

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180703

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181121

R150 Certificate of patent or registration of utility model

Ref document number: 6443892

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250