[go: up one dir, main page]

JP4900645B2 - 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法 - Google Patents

受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法 Download PDF

Info

Publication number
JP4900645B2
JP4900645B2 JP2005223084A JP2005223084A JP4900645B2 JP 4900645 B2 JP4900645 B2 JP 4900645B2 JP 2005223084 A JP2005223084 A JP 2005223084A JP 2005223084 A JP2005223084 A JP 2005223084A JP 4900645 B2 JP4900645 B2 JP 4900645B2
Authority
JP
Japan
Prior art keywords
unit
imaging
public key
access point
light emitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005223084A
Other languages
English (en)
Other versions
JP2007043317A5 (ja
JP2007043317A (ja
Inventor
寿伸 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005223084A priority Critical patent/JP4900645B2/ja
Priority to US11/494,186 priority patent/US8190882B2/en
Priority to KR1020060072204A priority patent/KR101314512B1/ko
Priority to CN2006101092097A priority patent/CN1909421B/zh
Publication of JP2007043317A publication Critical patent/JP2007043317A/ja
Publication of JP2007043317A5 publication Critical patent/JP2007043317A5/ja
Application granted granted Critical
Publication of JP4900645B2 publication Critical patent/JP4900645B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B10/00Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
    • H04B10/80Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
    • H04B10/85Protection from unauthorised access, e.g. eavesdrop protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、受信装置、受信方法、送信装置、送信方法、プログラム記録媒体、通信システム、および通信方法に関し、特に、迅速かつ自由に、さらに安全に情報を授受することができるようにした受信装置、受信方法、送信装置、送信方法、プログラム記録媒体、通信システム、および通信方法に関する。
最近、ユーザが任意の出先においてインターネットにアクセスできるようにアクセスポイントが多く配置されている。ユーザは、出先のアクセスポイントからインターネットに接続することが可能となる。アクセスポイントにおいてパスワードとユーザIDを用いて認証する方式が提案されている(例えば、非特許文献1)。
パスワードとユーザIDを用いて認証するアクセスポイントの動作について、図1を参照して説明する。なお、図1のシステムでは、クライアント1とアクセスポイント2との間の通信は、無線電波により行われ、アクセスポイント2と認証サーバ3との間の通信は、有線通信により行われる。
各ユーザは、出先においてアクセスポイントを利用してインターネットにアクセスする場合、事前にユーザ登録を済まし、パスワードとユーザIDの交付を受けておく。その後、ステップS1において、クライアント1はアクセスポイント2に対して接続要求を送信する。
アクセスポイント2はステップS21において、クライアント1からの接続要求を受信すると、ステップS22において、その接続要求を認証サーバ3に転送する。ステップS51において、認証サーバ3はこの接続要求を受信すると、今応答が可能かどうかを判定し、ステップS52において、その判定結果に対応する接続応答をアクセスポイント2に出力する。アクセスポイント2は、ステップS23でこの接続応答を受信すると、ステップS24においてこれをクライアント1に転送する。ステップS2において、クライアント1は接続応答を受信する。
また、ステップS53において、認証サーバ3は、図示せぬ認証機関から予め発行を受けた公開鍵と証明書をアクセスポイント2に送信する。アクセスポイント2は、ステップS25においてこの公開鍵と証明書を受信すると、ステップS26においてこれをクライアント1に送信する。クライアント1は、ステップS3において、アクセスポイント2から送信されてきた公開鍵と証明書を受信する。
証明書には、規格バージョン、シリアル番号、公開鍵所有者、公開鍵などの平文のデータのほか、これらに基づくデジタル署名が付与されている。クライアント1は、公開鍵でデジタル署名を復号することで得られた内容を、既に得られている平文の規格バージョン、シリアル番号、公開鍵所有者、公開鍵などと比較することで、受信した公開鍵とその証明書が真正な認証サーバから、すなわち、認証局により認証された管理者から送付されたものであることを確認することができる。従って、ユーザは安心してその認証サーバを介してインターネットに接続することができる。
ステップS4において、クライアント1は認証サーバ3との間で情報を授受するのに共通鍵として利用する暗号鍵を生成し、アクセスポイント2から受信した公開鍵で暗号化して、アクセスポイント2に送信する。アクセスポイント2は、ステップS27において暗号鍵を受信すると、ステップS28においてこれを認証サーバ3に送信する。ステップS54において、認証サーバ3は暗号鍵を受信し、この暗号鍵を公開鍵に対応する秘密鍵で復号し、暗号鍵を共通鍵とする。
一方、ステップS5において、クライアント1はユーザIDを暗号鍵で送信し、さらにステップS6において、パスワードを暗号鍵により暗号化して送信する。アクセスポイント2は、ステップS29においてユーザIDを受信し、ステップS31においてパスワードを受信する。アクセスポイント2は、ステップS30においてユーザIDを認証サーバ3に送信するとともに、ステップS32においてパスワードを認証サーバ3に送信する。認証サーバ3は、ステップS55においてユーザIDを受信するとともに、ステップS56においてパスワードを受信する。認証サーバ3は受信したユーザIDとパスワードをステップS54で受信している暗号鍵で復号することで、ユーザIDとパスワードが既に登録されているユーザのものであることを確認する。
クライアント1が正規のユーザであることがユーザIDとパスワードから確認できた場合には、クライアント1はステップS7において、また、認証サーバ3はステップS57において、相互にアクセスポイント2を介して接続手続きを完了する。したがって、以後、クライアント1はアクセスポイント2と認証サーバ3を介してインターネットに接続し、適宜必要な情報にアクセスすることができる。
アクセスポイント2は、多くの場所に分散して配置されているため、ユーザは必要に応じて出先からアクセスポイント2と認証サーバ3を介してインターネットに接続し、そこから各種のサービスの提供を受けることが可能となる。
「802.11高速無線LAN教科書」(第334頁、第335頁)
しかし、従来のシステムにおいては、ユーザがアクセスポイントを利用してインターネットに接続するには、事前に登録しておき、IDとパスワードの交付を受けておく必要がある。従って、提供者は迅速かつ自由に情報を提供することが困難であり、ユーザは迅速かつ自由に情報の提供を受けることが困難であった。
そこで、事前の登録と証明書の利用を省略することも考えられる。しかし、その場合、無線LANフィッシング詐欺の被害を受けるおそれがある。すなわち、フィッシング詐欺を行おうとする者がアクセスポイントのサービス範囲内において不正な電波を発信し、その不正な電波を受信したユーザのクライアントに偽のWebページを表示させ、ユーザがその偽のWebページのどこをクリックしても自動的にウイルスをダウンロードさせるといった事件が発生している。
本発明は、このような状況に鑑みてなされたものであり、迅速かつ自由に、さらに安全に情報を授受することができるようにするものである。
本発明の第1の側面の受信装置は、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部と、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示する提示部と、前記公開鍵で暗号化された暗号鍵を受信する受信部とを含む受信装置である。
前記公開鍵に対応する秘密鍵を用いて、暗号化された前記暗号鍵を復号る復号部をさらに設けることができる。
前記受信部が受信する、前記公開鍵で暗号化された前記暗号鍵は、前記発光部による前記第1の発光パターンから前記公開鍵を読取り、読取った前記公開鍵で前記暗号鍵を暗号化する送信装置から送信されたものであるようにすることができる。
前記発光部は、さらに、前記受信装置にアクセスするためのアドレス値を表す第2の発光パターンで発光することができる。
前記発光部は、前記受信装置により提供される情報に関係する物体を照明する照明器具とされるようにすることができる。
前記発光部に電力を供給する電力線を介して、前記発光部を制御する発光制御部をさらに設けるようにすることができる。
前記受信部は、前記送信装置から近距離通信により送信される、暗号化された前記暗号鍵を受信することができる。
前記発光部は、可視光または赤外光を発生するLED(Light Emitting Diode)であるものとすることができる。
本発明の第1の側面の受信方法は、発光部と、提示部と、受信部とを有する受信装置の受信方法であって、前記発光部が、認証機関により発行された公開鍵を表す第1の発光パターンで発光し、前記提示部が、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示し、前記受信部が、前記公開鍵で暗号化された暗号鍵を受信するステップを含む受信方法である。
本発明の第1の側面のプログラム、および記録媒体に記録されているプログラムは、発光部と、提示部と、受信部とを有する受信装置の前記発光部に、認証機関により発行された公開鍵を表す第1の発光パターンで発光させ、前記受信装置の前記提示部に、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示させ、前記受信装置の前記受信部に、前記公開鍵で暗号化された暗号鍵を受信させるステップを含む処理を実行させるためのプログラムである。
本発明の第1の側面によれば、認証機関により発行された公開鍵を表す第1の発光パターンで発光され、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限が提示され、前記公開鍵で暗号化された暗号鍵が受信される。
本発明の第2の側面の送信装置は、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部の撮像を行う撮像部と、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取る読取部と、アクセスポイントとの間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化する暗号化部と、暗号化された前記暗号鍵を、前記アクセスポイントに送信する送信部とを含み、前記撮像部は、前記アクセスポイントにアクセスするためのアドレス値を表す第2の発光パターンでも発光する前記発光部の撮像を行い、前記読取部は、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第2の発光パターンから、前記アドレス値も読取る送信装置である。
読取られた前記アドレス値に対応するアイコンを、前記撮像画像とともに表示させる表示制御部をさらに設けることができ、前記撮像部は、ユーザの選択操作により、前記アイコンが選択されたことに対応して前記第1の発光パターンで発光する前記発光部の撮像を行うことができる。
前記暗号鍵を前記共通鍵として用いることにより、前記アクセスポイントとの間で情報を授受する授受部をさらに設けることができる。
本発明の第2の側面の送信方法は、撮像部と、読取部と、暗号化部と、送信部とを有する送信装置の送信方法であって、前記撮像部が、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部の撮像を行い、前記読取部が、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取り、前記暗号化部が、アクセスポイントとの間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化し、前記送信部が、暗号化された前記暗号鍵を、前記アクセスポイントに送信するステップを含み、前記撮像部は、前記アクセスポイントにアクセスするためのアドレス値を表す第2の発光パターンでも発光する前記発光部の撮像を行い、前記読取部は、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第2の発光パターンから、前記アドレス値も読取る送信方法である。
本発明の第2の側面のプログラム、および記録媒体に記録されているプログラムは、撮像部と、読取部と、暗号化部と、送信部とを有する送信装置の前記撮像部に、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部の撮像を行わせ、前記送信装置の前記読取部に、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取らせ、前記送信装置の前記暗号化部に、アクセスポイントとの間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化させ、前記送信装置の前記送信部に、暗号化された前記暗号鍵を、前記アクセスポイントに送信させるステップを含み、前記送信装置の前記撮像部に、前記アクセスポイントにアクセスするためのアドレス値を表す第2の発光パターンでも発光する前記発光部の撮像を行わせ、前記送信装置の前記読取部に、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第2の発光パターンから、前記アドレス値も読取らせる処理を実行させるためのプログラムである。
本発明の第2の側面によれば、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部の撮像が行われ、撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵が読取られ、アクセスポイントとの間で情報を授受するための共通鍵として用いられる暗号鍵が、読取られた前記公開鍵で暗号化され、暗号化された前記暗号鍵が、前記アクセスポイントに送信される。なお、前記発光部の撮像では、前記アクセスポイントにアクセスするためのアドレス値を表す第2の発光パターンでも発光する前記発光部の撮像が行われる。また、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第2の発光パターンから、前記アドレス値も読取られる。
本発明の第3の側面の通信システムは、暗号鍵を送信する送信装置と、前記送信装置からの前記暗号鍵を受信する受信装置により構成される通信システムであって、前記受信装置は、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部と、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示する提示部と、前記公開鍵で暗号化された暗号鍵を受信する受信部とを含み、前記送信装置は、前記発光部の撮像を行う撮像部と、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取る読取部と、前記受信装置との間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化する暗号化部と、暗号化された前記暗号鍵を、前記受信装置に送信する送信部とを含む通信システムである。
本発明の第3の側面の通信方法は、暗号鍵を送信する送信装置と、前記送信装置からの前記暗号鍵を受信する受信装置により構成される通信システムの通信方法であって、前記受信装置は、発光部と、提示部と、受信部とを有し、前記発光部が、認証機関により発行された公開鍵を表す第1の発光パターンで発光し、前記提示部が、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示し、前記受信部が、前記公開鍵で暗号化された暗号鍵を、前記送信装置から受信する受信部とを含み、前記送信装置は、撮像部と、読取部と、暗号化部と、送信部とを有し、前記撮像部が、前記発光部の撮像を行い、前記読取部が、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取り、前記暗号化部が、前記受信装置との間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化し、前記送信部が、暗号化された前記暗号鍵を、前記受信装置に送信するステップを含む通信方法である。
本発明の第3の側面においては、前記受信装置において、認証機関により発行された公開鍵を表す第1の発光パターンで発光され、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限が提示され、前記公開鍵で暗号化された暗号鍵が、前記送信装置から受信される。また、前記送信装置において、撮像を行い、撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵が読取られ、前記受信装置との間で情報を授受するための共通鍵として用いられる暗号鍵が、読取られた前記公開鍵で暗号化され、暗号化された前記暗号鍵が、前記受信装置に送信される。
以上のように、本発によれば、情報を授受することができる。特に、本発によれば、迅速かつ自由に、さらに安全に情報を授受することができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の第1の側面は、認証機関により発行された公開鍵(例えば、図2の公開鍵K1)を表す第1の発光パターンで発光する発光部(例えば、図2のLED32)と、前記認証機関から認証を受けたことを表すシンボルマーク(例えば、図15に示されるCertification)、前記認証機関から認証を受けた認証日(例えば、図15に示される認証日:2005.6.28)、及び前記認証の有効期限(例えば、図15に示される有効期限:2006.6.27)を提示する提示部(例えば、図15の掲示部171)と、前記公開鍵で暗号化された暗号鍵を受信する受信部(例えば、図4の通信部71)とを含む受信装置(例えば、図2の接続サービス装置13)である。
前記公開鍵に対応する秘密鍵を用いて、暗号化された前記暗号鍵を復号する復号部(例えば、図12のステップS78、図20のステップS178を実行する図8の復号部144)ををさらに設けることができる。
前記受信部が受信する、前記公開鍵で暗号化された前記暗号鍵は、前記発光部による前記第1の発光パターンから前記公開鍵を読取り、読取った前記公開鍵で前記暗号鍵を暗号化する送信装置(例えば、図2のクライアント12)から送信されたものである。
前記発光部は、さらに、前記受信装置にアクセスするためのアドレス値を表す第2の発光パターンで発光する(例えば、図11のステップS42、図19のステップS141)ことができる。
前記発光部は、前記受信装置により提供される情報に関係する物体(例えば、図16のポスター204,205)を照明する照明器具(例えば、図16の照明器具202,203)とすることができる。
前記発光部に電力を供給する電力線(例えば、図16の電力線201)を介して、前記発光部を制御する発光制御部をさらに設けることができる。
前記受信部は、前記送信装置から近距離通信により送信される、暗号化された前記暗号鍵を受信する(例えば、図11のステップS47、図19のステップS148)ことができる。
前記発光部は、可視光または赤外光を発生するLED(Light Emitting Diode)(例えば、図2のLED32)であるものとすることができる。
また、本発明の第1の側面の受信方法は、発光部(例えば、図2のLED32)と、提示部(例えば、図15の掲示部171)と、受信部(例えば、図4の通信部71)とを有する受信装置(例えば、図2の接続サービス装置13)の受信方法であって、前記発光部が、認証機関により発行された公開鍵(例えば、図2の公開鍵K1)を表す第1の発光パターンで発光し(例えば、図11のステップS42、図19のステップS147)、前記提示部が、前記認証機関から認証を受けたことを表すシンボルマーク(例えば、図15に示されるCertification)、前記認証機関から認証を受けた認証日(例えば、図15に示される認証日:2005.6.28)、及び前記認証の有効期限(例えば、図15に示される有効期限:2006.6.27)を提示し、前記受信部が、前記公開鍵で暗号化された暗号鍵を受信する(例えば、図11のステップS47、図19のステップS146)ステップを含む受信方法である。
さらに、本発明の第1の側面のプログラム、および記録媒体に記録されているプログラムは、発光部(例えば、図2のLED32)と、提示部(例えば、図15の掲示部171)と、受信部(例えば、図4の通信部71)とを有する受信装置(例えば、図2の接続サービス装置13)の前記発光部に、認証機関により発行された公開鍵を表す第1の発光パターンで発光させ(例えば、図11のステップS42、図19のステップS147)、前記受信装置の前記提示部に、前記認証機関から認証を受けたことを表すシンボルマーク(例えば、図15に示されるCertification)、前記認証機関から認証を受けた認証日(例えば、図15に示される認証日:2005.6.28)、及び前記認証の有効期限(例えば、図15に示される有効期限:2006.6.27)を提示させ、前記受信装置の前記受信部に、前記公開鍵で暗号化された暗号鍵を受信させる(例えば、図11のステップS47、図19のステップS146)ステップを含む処理を実行させるためのプログラムである。
本発明の第2の側面の送信装置(例えば、図2のクライアント12)は、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部の撮像を行う撮像部(例えば、図10のステップS11、図18のステップS108を実行する図6の撮像部101)と、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取る読取部(例えば、図10のステップS12、図18のステップS108を実行する図6の読取部102)と、アクセスポイントとの間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化する暗号化部(例えば、図10のステップS19、図18のステップS110を実行する図6の送信部107)と、暗号化された前記暗号鍵を、前記アクセスポイントに送信する送信部(例えば、図10のステップS19、図18のステップS110を実行する図6の送信部107)とを含み、前記撮像部は、前記アクセスポイントにアクセスするためのアドレス値を表す第2の発光パターンでも発光する前記発光部の撮像を行い、前記読取部は、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第2の発光パターンから、前記アドレス値も読取る(例えば、図10のステップS12、図18のステップS102を実行する図6の読取部102)送信装置である。
読取られた前記アドレス値に対応するアイコン(例えば、図2のアイコン23)を、前記撮像画像とともに表示させる表示制御部をさらに設けることができ、前記撮像部は、ユーザの選択操作により、前記アイコンが選択されたことに対応して前記第1の発光パターンで発光する前記発光部の撮像を行うことができる。
前記暗号鍵を前記共通鍵として用いることにより、前記アクセスポイントとの間で情報を授受する授受部(例えば、図10のステップS20、図18のステップS111を実行する図6の授受処理部108)をさらに設けることができる。
また、本発明の第2の側面の送信方法は、撮像部(例えば、図6の撮像部101)と、読取部(例えば、図6の読取部102)と、暗号化部(例えば、図6の送信部107)と、送信部(例えば、図6の送信部107)とを有する送信装置の送信方法であって、前記撮像部が、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部の撮像を行い(例えば、図10のステップS11、図18のステップS108)、前記読取部が、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取り(例えば、図10のステップS12、図18のステップS108)、前記暗号化部が、アクセスポイントとの間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化し(例えば、図10のステップS19、図18のステップS110)、前記送信部が、暗号化された前記暗号鍵を、前記アクセスポイントに送信する(例えば、図10のステップS19、図18のステップS110)ステップを含み、前記撮像部は、前記アクセスポイントにアクセスするためのアドレス値を表す第2の発光パターンでも発光する前記発光部の撮像を行い、前記読取部は、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第2の発光パターンから、前記アドレス値も読取る(例えば、図10のステップS12、図18のステップS102)送信方法である。
さらに、本発明の第2の側面のプログラム、および記録媒体に記録されているプログラムは、撮像部(例えば、図6の撮像部101)と、読取部(例えば、図6の読取部102)と、暗号化部(例えば、図6の送信部107)と、送信部(例えば、図6の送信部107)とを有する送信装置の前記撮像部に、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部の撮像を行わせ(例えば、図10のステップS11、図18のステップS108)、前記送信装置の前記読取部に、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取らせ(例えば、図10のステップS12、図18のステップS108)、前記送信装置の前記暗号化部に、アクセスポイントとの間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化させ(例えば、図10のステップS19、図18のステップS110)、前記送信装置の前記送信部に、暗号化された前記暗号鍵を、前記アクセスポイントに送信させる(例えば、図10のステップS19、図18のステップS110)ステップを含み、前記送信装置の前記撮像部に、前記アクセスポイントにアクセスするためのアドレス値を表す第2の発光パターンでも発光する前記発光部の撮像を行わせ、前記送信装置の前記読取部に、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第2の発光パターンから、前記アドレス値も読取らせる(例えば、図10のステップS12、図18のステップS102)処理を実行させるためのプログラムである。
本発明の第3の側面の通信システムは、暗号鍵を送信する送信装置(例えば、図2のクライアント12)と、前記送信装置からの前記暗号鍵を受信する受信装置(例えば、図2の接続サービス装置13)により構成される通信システムであって、前記受信装置は、認証機関により発行された公開鍵(例えば、図2の公開鍵K1)を表す第1の発光パターンで発光する発光部(例えば、図2のLED32)と、前記認証機関から認証を受けたことを表すシンボルマーク(例えば、図15に示されるCertification)、前記認証機関から認証を受けた認証日(例えば、図15に示される認証日:2005.6.28)、及び前記認証の有効期限(例えば、図15に示される有効期限:2006.6.27)を提示する提示部(例えば、図15の掲示部171)と、前記公開鍵で暗号化された暗号鍵を受信する受信部(例えば、図4の通信部71)とを含み、前記送信装置は、前記発光部の撮像を行う撮像部(例えば、図6の撮像部101)と、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取る読取部(例えば、図6の読取部102)と、前記受信装置との間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化する暗号化部(例えば、図6の送信部107)と、暗号化された前記暗号鍵を、前記受信装置に送信する送信部(例えば、図6の送信部107)とを含む通信システムである。
本発明の第3の側面の通信方法は、暗号鍵を送信する送信装置(例えば、図2のクライアント12)と、前記送信装置からの前記暗号鍵を受信する受信装置(例えば、図2の接続サービス装置13)により構成される通信システムの通信方法であって、前記受信装置は、発光部と、提示部と、受信部とを有し、前記発光部が、認証機関により発行された公開鍵を表す第1の発光パターンで発光し(例えば、図11のステップS42、図19のステップS147)、前記提示部が、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示し、前記受信部が、前記公開鍵で暗号化された暗号鍵を、前記送信装置から受信し(例えば、図11のステップS47、図19のステップS146)、前記送信装置は、撮像部と、読取部と、暗号化部と、送信部とを有し、前記撮像部が、前記発光部の撮像を行い(例えば、図10のステップS11、図18のステップS108)、前記読取部が、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取り(例えば、図10のステップS12、図18のステップS108)、前記暗号化部が、前記受信装置との間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化し(例えば、図10のステップS19、図18のステップS110)、前記送信部が、暗号化された前記暗号鍵を、前記受信装置に送信する(例えば、図10のステップS19、図18のステップS110)ステップを含む通信方法である。
以下、本発明の実施の形態について図を参照して説明する。
図2は、本発明の実施の形態の情報処理システムとしての情報提供システムの構成を示している。この情報提供システム1は、インターネット11、クライアント12、接続サービス装置13、サーバ14,15により構成されている。図2には、クライアント12が1台のみ示されているが、1つのアクセスポイント31に対して複数台のクライアント12が接続される。また、アクセスポイント31は、必要な箇所に分散して任意の台数が配置される。
PDA(Personal Digital Assistants)であるクライアント12は、LCD(Liquid Crystal Display)21を有している。このLCD21には必要な画像が適宜表示される。クライアント12のカメラ22は、被写体を撮像し、LCD21にその被写体の画像を表示する。
接続サービス装置13は、アクセスポイント31とサーバ34により構成されている。アクセスポイント31は、光(可視光または赤外光)を点滅して光信号を送信するLED(Light Emitting Diode)32と、無線で近距離通信を行う場合に利用されるアンテナ33を有している。アクセスポイント31とサーバ34は、有線または無線により相互に接続されている。サーバ34はまた、インターネット11に接続されている。インターネット11には、さらに各種の情報を提供するサーバ14,15などが接続されている。
なお、クライアント12とアクセスポイント31との間の近距離通信は、例えば、IEEE(Institute of Electrical and Electronic Engineers)802.11b/a/g,UWB(Ultra Wide Band),Bluetooth(登録商標)、ZigBeeなどを利用することが可能である。ここでいう近距離通信とは、光の変化による信号を受光し、復号できる距離の通信をいう。具体的には、数メートル乃至数10メートルの距離の無線による通信をいう。
詳細な動作は図9と図11を参照して後述するが、アクセスポイント31のLED32は、光を点滅することでアクセスポイント31のアドレスと公開鍵K1を送信する。この公開鍵K1は、所定の認証機関により対応する秘密鍵とともに、接続サービス装置13の管理者に発行されたものであるか、またはアクセスポイントの事業者により独自に作成されたものである。クライアント12は、このアクセスポイント31の画像をカメラ22で撮像し、その画像をLCD21に表示させる。ユーザは、表示された画像に表示された、公開鍵K1を発しているアクセスポイントの存在を示すアイコン23を指示することでアクセスポイントを選択する。クライアント12は、受信した画像から公開鍵K1を抽出すると、自ら発生した暗号鍵K2をその公開鍵K1により暗号化して、アクセスポイント31に電波(近距離通信)で送信する。
アクセスポイント31は、公開鍵K1で暗号化されている暗号鍵K2をサーバ34に転送する。これによりサーバ34は、クライアント12との間で暗号鍵K2を共有鍵として共有することができ、相互の間で情報を授受するとき利用することができる。
図3は、クライアント12の構成を表している。撮像部51はカメラ22に対応し、被写体を撮像し、対応する画像信号を出力する。画像処理部52は、撮像部51より出力された画像信号を処理し、表示部53に出力し、表示させる。表示部53はLCD21に対応する。
制御部55は、例えば、マイクロコンピュータなどにより構成され、撮像部51、画像処理部52、表示部53、その他のその動作を制御する。入力部54は、スイッチ、各種のボタンなどで構成され、ユーザにより操作されると、その操作に対応した信号を制御部55に出力する。通信部56は、アクセスポイント31との間で電波で通信を行う。
リムーバブルメディア57はクライアント12に適宜装着され、必要なプログラムやデータなどを制御部55に供給する。
図4は、アクセスポイント31の構成を表している。発光部73はLED32に対応し、制御部72に制御され、光のレベルを変化させることで信号を出力する(例えば、光の点滅信号を出力する)。通信部71は、アンテナ33を介してクライアント12と無線で通信を行う。また通信部71は、サーバ34との間の通信も行う。記憶部74には、クライアント12に対して送信するアドレスや公開鍵K1が記憶される。
例えば、マイクロコンピュータなどにより構成される制御部72には、リムーバブルメディア74が適宜接続される。リムーバブルメディア75には、制御部72が動作するのに必要なプログラムやデータなどが記憶されている。
図5はサーバ34の構成を表している。通信部81は、アクセスポイント31やインターネット11を介して他の装置との通信を行う。記憶部82は、アクセスポイント31に供給する公開鍵などを記憶している。表示部83は必要な画像や情報を表示する。マイクロコンピュータなどにより構成される制御部85は、各部の動作を制御する。入力部84は、キーボードやマウスなどにより構成され、ユーザにより操作されたときその操作に対応する信号を制御部85に供給する。
リムーバブルメディア86は、必要に応じてサーバ34に接続され、プログラムやデータなどを適宜制御部85に供給する。
クライアント12の制御部55は、図6に示されるような機能的構成を有している。なお、図示は省略するが、各部は必要に応じて信号を授受することが可能とされている。このことは、後述する図7と図8においても同様である。
撮像部101は、被写体の画像を撮像する。読取部102は、撮像して得られた画像からアドレス値と公開鍵を読み取る。表示部103は、表示部53に対する画像の表示を制御する。判定部104は各種の判定処理を行う。要求部105は、アクセスポイントに対して接続を要求する。読出部106は暗号鍵を読み出す処理を実行する。送信部107は、公開鍵で暗号化された暗号鍵をアクセスポイント31に送信する処理を実行する。授受処理部108は、アクセスポイント31とサーバ34を介してサーバ14,15との間で情報を授受する処理を実行する。
図7は、アクセスポイント31の制御部72の機能的構成を表している。受信部121は公開鍵をサーバ34から受信する。送信部122はアドレス値と公開鍵を送信したり、接続要求をサーバ34に送信したり、クライアント12に接続応答を送信する。また、送信部122は暗号鍵をサーバ34に送信する。判定部123は各種の判定処理を実行する。記憶部124はアドレス値と公開鍵を記憶する。授受処理部125は、クライアント12とサーバ34との間の情報の授受を仲介する。
図8は、サーバ34の制御部85の機能的構成を表している。送信部141は、公開鍵をアクセスポイント31に送信したり、接続応答をアクセスポイント31に送信する。受信部142は、アクセスポイント31から接続要求を受信する。判定部143は各種の判定処理を実行する。復号部144は、暗号鍵を秘密鍵で復号する処理を実行する。授受処理部145は、アクセスポイント31とサーバ14,15との間の情報の授受を仲介する処理を実行する。
次に、図9乃至図12のフローチャートを参照して、クライアント12がアクセスポイント31を介してサーバ34に接続し、インターネット11を介してサーバ14,15から必要な情報の提供を受ける場合の処理について説明する。なお、図9はクライアント12、アクセスポイント31、およびサーバ34の全体の動作を表し、図10はクライアント12の動作を表し、図11はアクセスポイント31の動作を表し、図12はサーバ34の動作を表している。
ステップS71において、サーバ34の送信部141は、公開鍵をアクセスポイントに送信する。具体的には、通信部81は記憶部82に記憶されている公開鍵を読み出し、アクセスポイント31に送信する。
ステップS41において、アクセスポイント31の受信部121は公開鍵を受信する。そして、ステップS42において、送信部141は、ステップS41で受信した公開鍵をアドレス値とともにクライアント12に送信する。
具体的には、アクセスポイント31の制御部72は、通信部71により受信したサーバ34から送信されてきた公開鍵と、記憶部74から読み出した、予め記憶されているアドレス値(アクセスポイント31にアクセスするためのアドレス値)とを、発光部73を制御することで光の点滅信号として送信(ブロードキャスト)させる。
送信される信号は、図13に示されるようにマンチェスタ符号化されている。このマンチェスタ符号化においては、立ち上がりエッジ(LED32が消灯している状態から点灯している状態への遷移)が0とされ、立ち下がりエッジ(LED32が点灯している状態から消灯している状態への遷移)が1とされる。これにより、例えば図14に示されるように、「010011」のようなデータの符号列が、光の点滅信号として送信される(勿論、消灯といっても完全に光が発生しない状態である必要はなく、光のレベルがより高いレベルとより低いレベルとの間で変化すればよい。すなわち、受信側で検出が可能な程度に光を変化させればよい)。
このように、アクセスポイント31は、LED32を点滅させることで自分自身のアドレス値と公開鍵を常にブロードキャストしている(光、従ってアドレス値と公開鍵を公開的に配信している)。
そして、ユーザはクライアント12のカメラ22を、アクセスを希望するアクセスポイント31に指向させ、入力部54を操作して、アクセスを希望するアクセスポイント31の撮像を指示する。このとき、ステップS11において、撮像部101は撮像する処理を実行する。具体的には、撮像部51によりアクセスポイント31が撮像され、その画像信号が画像処理部52により処理された後、表示部53(LCD21)に出力され、表示される。
光は直進性を有するから、指向させた方向のアクセスポイント31だけがカメラ22により撮像され、カメラ22が指向されていない方向にアクセスポイントがあったとしてもそのアクセスポイントは撮像されない。従って、ユーザは意図しないアクセスポイントからの光を受光してしまい、フィッシング詐欺の被害に遭うことが抑制される。
アクセスポイントの事業者が公開鍵として所定の認証局により発行されたものを用いる場合、例えば、図15に示されるように、アクセスポイント31の掲示部171には、このアクセスポイント31が所定の認証機関から認証を受けたことを表す情報としてのシンボルマーク172が掲示されている(図15の例においては、「Certification」の文字が表示されている)。また、この掲示部171には、シンボルマーク172とともに認証日「2005年6月28日」と有効期限「2006年6月27日」が掲示されている。したがって、ユーザは、表示された画像からこのシンボルマーク172と認証日と有効期限を確認することで、そのアクセスポイント31が適正に認証を受けた真正なアクセスポイントであることを確認することができる。このことからも安全性を確保することができる。
読取部102は、ステップS12において、撮像部101により撮像された画像を分析することで(点滅信号(マンチェスタ符号)を復号することで)、アドレス値と公開鍵を点滅信号から読み取る(抽出する)。そして、ステップS13において、表示部103は、ステップS12の処理で読み取られた(抽出された)アドレス値に対応するシンボルとしてのアイコンをLCD21に表示させる。これにより、例えば図2に示されるように、アクセスポイント31の画像31Aの近傍に、それに対応するアドレス「address1」がアイコン23としてLCD21に表示される。
ユーザは、このアドレス(アイコン)から、そのアクセスポイントがアクセスを希望するアクセスポイントであるのかを再度確認し、確認したアイコンを指などで指定することで、アクセスするアクセスポイントを指定する。そこで、ステップS14において、判定部104は、アイコンがユーザにより選択されたかを判定する。アイコンが選択されていない場合には、ステップS15において、判定部104は終了が指示されたかを判定する。ユーザにより終了がまだ指示されていない場合には、処理はステップS11に戻り、それ以降の処理が繰り返し実行される。すなわち、アイコン23が選択されるまでステップS11乃至ステップS15の処理が繰り返し実行されることになる。
ユーザによりアイコン23が選択されると、ステップS16において、要求部105はアクセスポイントに接続を要求する。すなわち、通信部56は制御部55により制御され、近距離通信により無線でアクセスポイント31に対して接続を要求する信号を送信する。
アクセスポイント31は、ステップS43において、接続要求を受信したかを判定部123が判定する。受信部121により接続要求がまだ受信されていない場合には、処理はステップS41に戻り、それ以降の処理が繰り返し実行される。
ステップS43において、受信部121により接続要求が受信されたと判定された場合、ステップS44において、送信部122は接続要求をサーバに転送する。すなわち、アクセスポイント31の通信部71は、クライアント12から受信した接続要求をサーバ34に転送する。
サーバ34においては、判定部143がステップS72においてアクセスポイントから接続要求を受信したかを判定し、まだ受信していない場合には、処理はステップS71に戻り、アクセスポイントから接続要求を受信するまでステップS71,S72の処理が繰り返し実行される。
アクセスポイント31から接続要求を受信したと判定された場合、ステップS73において、判定部143は応答可能かを判定する。すなわち、今、多くのクライアントからアクセスが要求されているなどして、応答が困難であるかを判定する。応答が可能である場合、ステップS74において、送信部141はOKの接続応答をアクセスポイント31に送信する処理を実行する。これに対して、ステップS73において、応答が可能ではないと判定された場合には、ステップS75において、送信部141はNGの接続応答をアクセスポイントに送信する処理を実行する。
アクセスポイント31の判定部123は、ステップS45において、サーバから接続応答を受信したかを判定し、接続応答を受信するまで待機する。サーバ34から接続応答を受信した場合、ステップS46において、送信部122はアクセスしてきたクライアントに接続応答を送信する。
クライアント12の判定部104は、ステップS17において、アクセスポイントから応答があったかを判定し、アクセスポイントから応答があるまで待機する。そして、アクセスポイント31から応答があった場合には、ステップS18において、読出部106は暗号鍵を読み出す。この暗号鍵は、既に生成されたものであってもよいし、その都度読出部106が生成するものであってもよい。
次に、ステップS19において、送信部107はステップS18で読み出した暗号鍵を公開鍵で暗号化して送信する処理を実行する。すなわち、ステップS12において読み取られた公開鍵によりステップS18で読み出された暗号鍵が暗号化され、アクセスポイント31に送信される。
アクセスポイント31の判定部123は、ステップS47において、暗号鍵を受信したかを判定し、受信するまで待機する。暗号鍵を受信した場合、ステップS48において、送信部122はステップS47で受信した暗号鍵をサーバ34に送信する。
サーバ34の判定部143は、ステップS76において、暗号鍵を受信したかを判定し、暗号鍵をまだ受信していない場合には、ステップS77においてタイムオーバーかを判定する。すなわち、ステップS74,S75において、接続応答を送信した後、予め設定してある所定の時間が経過したかが判定され、まだ設定した所定の時間が経過していない場合には、ステップS76に戻り、それ以降の処理が繰り返し実行される。予め設定した所定の時間が経過したと判定された場合、処理は終了される。
ステップS76において暗号鍵が受信されたと判定された場合、ステップS78において、復号部144は、暗号鍵を秘密鍵で複号する処理を実行する。すなわち、ステップS76で受信部142により受信された暗号鍵が、ステップS71で送信された公開鍵に対応する秘密鍵で復号される。これにより、クライアント12とサーバ34との間で共通鍵としての暗号鍵が共有されたことになる。
そこで、サーバ34の授受処理部145はステップS79において、また、クライアント12の授受処理部108はステップS20において、さらにアクセスポイント31の授受処理部125はステップS49において、それぞれ情報授受処理を実行する。具体的には、クライアント12の授受処理部108は、ステップS20でアクセスポイント31に必要な情報を送信する。アクセスポイント31の授受処理部125は、ステップS49でクライアント12からの信号をサーバ34に転送する。サーバ34の授受処理部145はステップS79において、アクセスポイント31を介してクライアント12から送信されてきたアクセス情報に基づいて、インターネット11を介して、例えばサーバ14にアクセスし、そこに接続させる。
サーバ14から送信された、例えばホームページなどのデータは、インターネット11を介してサーバ34の授受処理部145により受信され、ステップS79においてアクセスポイント31に送信される。アクセスポイント31の授受処理部125は、ステップS49においてサーバ34からのデータを受信すると、これをクライアント12に転送する。クライアント12の授受処理部108はステップS20において、サーバ34とアクセスポイント31を介してサーバ14から受信したデータを、例えばLCD21に出力し、表示させる。
以上のようにして、ユーザはIDやパスワードを必要としないから事前の登録が不要となる。そして、ユーザは事前の登録なしに、必要に応じてアクセスポイント31を介してサーバ34からインターネット11にアクセスすることが可能となる。したがって、ユーザは、任意の場所で(ただし、アクセスポイント31が存在する場所で)迅速かつ自由にインターネット11を介して所定のサーバ14,15にアクセスし、必要な情報の提供を受けることが可能となる。情報提供者も任意の場所にアクセスポイントを設けることで、迅速かつ自由に情報を提供することが可能となる。
また、ユーザが実際に点滅するLED32を撮像した画像から検出されたアドレス値と公開鍵が用いられるので、隠れた位置で発生された不正な電波を受信して無線LANフィッシング被害に遭うようなことが抑制される。従って、情報の安全な授受が可能となる。さらにアクセスポイント31を介して行われるクライアント12とサーバ34との通信は、暗号鍵K2で暗号化されるため、秘密性を確保することができる。
なお、接続サービス装置13を構成するアクセスポイント31とサーバ34は、離れた位置に配置された構成としたが、両者を一体的に構成することももちろん可能である。
以上においては、光源としてのLED32とアクセスポイント31が一体化されていたが、光源をアクセスポイント31から離れた位置に配置することも可能である。図16は、この場合の実施の形態を表している。すなわち、この実施の形態においては、LEDからなる照明器具202がポスター204を照明しており、LEDからなる照明器具203がポスター205を照明している。また、LEDからなる照明器具206が、各種の商品を陳列している陳列棚207を照明している。照明器具202,203,206には、電力線201を介して必要な電力が供給されている。アクセスポイント31もこの電力線201に接続されており、アクセスポイント31はこの電力線201を介して、照明器具202,203,206を制御し、それらを点滅させる。
図16の実施の形態においては、クライアント12のカメラ22により、ポスター204,205が撮像されている。したがって、そのLCD21には、ポスター204の画像204Aとポスター205の画像205Aが表示され、それぞれに対応するアイコン23−1,23−2が表示されている。ユーザは、そのいずれかのアイコンを指などで選択することで、一方のアイコンを選ぶことができる。
この場合、照明器具202は、その点滅信号によりポスター204に関する情報を提供するURL(Uniform Resource Locator)を提供しており、照明器具203も同様にその点滅信号によりポスター205に関連するURLを提供している。照明器具206は、その点滅信号により陳列棚207に陳列されている商品に関する情報を提供するURLを提供する。
図17乃至図20は、さらに他の実施の形態の動作を表している。この実施の形態においては、アクセスポイント31が、通常はアドレスのみをブロードキャストしており、少なくとも1つのクライアント12がアクセスしてきたとき公開鍵が送信される。その他の処理は、図9乃至図12における処理と基本的に同様である。
すなわち、より詳細には、まず図12のステップS71乃至ステップS79に対応する図20のステップS171乃至S179の処理のうち、図12のステップS71において行われていた公開鍵のアクセスポイントに対する送信処理が、図20の実施の形態においては、ステップS173,S174のアクセスポイントに対する接続応答の送信処理の次のステップS175において行われる。その他の処理は、図12における場合と同様である。
図11のステップS41乃至S49に対応する図19のステップS141乃至S150のアクセスポイント31の処理においても、図11における場合には、ステップS41において公開鍵が受信されていたが、図19の実施の形態においては、ステップS145でアクセスしてきたクライアントに接続応答を送信する処理が行われた後、ステップS146において行われる。その他の処理は、図11における場合と同様である。
また、図10のステップS11乃至S20に対応する図18のステップS101乃至S111のクライアント12の処理においては、図18に示されるように、図10のステップS12ではアドレス値と公開鍵の両方が読み取られていたが、図18のステップS102においてはアドレス値のみが読み取られる。その代わりに、図18のステップS107において、アクセスポイントから応答があったと判定された場合、次のステップS108においてアクセスポイントから送信されてきた光の点滅信号が撮像部101により受信(撮像)され、受信された信号から読取部102により公開鍵を読み取る処理が実行される。その他の処理は、図10における場合と同様である。
この実施の形態においても、図9の実施の形態と同様の効果を奏することができる。
以上においては、光の検出を面で行うようにしたが(カメラで撮像するようにしたが)、点で行うようにしても良い。例えば、1個の赤外光受光素子で赤外光を受光し、そのレベルの変化を検出するようにしてもよい。この場合においても、光は直進性を有するので、ユーザは、赤外光受光部が指向する方向を確認することで、いまどのアクセスポイントの発生する赤外光を受光しているのかを認識することができる。従って、隠れた位置から発生される光を受光して、フィッシング詐欺の被害に遭うようなことが抑制される。
図21は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成を示すブロック図である。CPU(Central Processing Unit)221は、ROM(Read Only Memory)222、または記憶部228に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)223には、CPU221が実行するプログラムやデータなどが適宜記憶される。これらのCPU221、ROM222、およびRAM223は、バス224により相互に接続されている。
CPU221にはまた、バス224を介して入出力インターフェース225が接続されている。入出力インターフェース225には、キーボード、マウス、マイクロホンなどよりなる入力部226、ディスプレイ、スピーカなどよりなる出力部227が接続されている。CPU221は、入力部226から入力される指令に対応して各種の処理を実行する。そして、CPU221は、処理の結果を出力部227に出力する。
入出力インターフェース225に接続されている記憶部228は、例えばハードディスクからなり、CPU221が実行するプログラムや各種のデータを記憶する。通信部229は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。また、通信部229を介してプログラムを取得し、記憶部228に記憶してもよい。
入出力インターフェース225に接続されているドライブ230は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア231が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部228に転送され、記憶される。
上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム格納媒体からインストールされる。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム格納媒体は、図21に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク(MD(Mini-Disc)を含む)、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア231、または、プログラムが一時的もしくは永続的に格納されるROM222や、記憶部228を構成するハードディスクなどにより構成される。プログラム格納媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部229を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
なお、本明細書において、プログラム格納媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
従来のアクセスポイントの動作を説明するフローチャートである。 本発明の実施の形態の情報提供システムの構成を示す図である。 クライアントの構成を示すブロック図である。 アクセスポイントの構成を示すブロック図である。 サーバの構成を示すブロック図である。 クライアントの制御部の機能的構成を示すブロック図である。 アクセスポイントの制御部の機能的構成を示すブロック図である。 サーバの制御部の機能的構成を示すブロック図である。 図2の情報提供システムの動作を説明するフローチャートである。 クライアントの処理を説明するフローチャートである。 アクセスポイントの動作を説明するフローチャートである。 サーバの動作を説明するフローチャートである。 マンチェスタ符号化の0と1を説明する図である。 データ符号化列の例を示す図である。 認証機関のシンボルマークの掲示例を示す図である。 本発明の実施の形態の他の構成を示す図である。 図16の実施の形態の処理を説明するフローチャートである。 クライアントの処理を説明するフローチャートである。 アクセスポイントの処理を説明するフローチャートである。 サーバの処理を説明するフローチャートである。 パーソナルコンピュータの構成を示すブロック図である。
符号の説明
1 情報提供システム, 11 インターネット, 12 クライアント, 13 接続サービス装置, 14,15 サーバ, 21 LCD, 22 カメラ, 23 アイコン, K1,K2 暗号鍵, 31 アクセスポイント, 32 LED, 33 アンテナ, 34 サーバ

Claims (19)

  1. 認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部と、
    前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示する提示部と、
    前記公開鍵で暗号化された暗号鍵を受信する受信部と
    を含む受信装置。
  2. 前記公開鍵に対応する秘密鍵を用いて、暗号化された前記暗号鍵を復号する復号部を
    さらに含む請求項1に記載の受信装置。
  3. 前記受信部が受信する、前記公開鍵で暗号化された前記暗号鍵は、前記発光部による前記第1の発光パターンから前記公開鍵を読取り、読取った前記公開鍵で前記暗号鍵を暗号化する送信装置から送信されたものである
    請求項2に記載の受信装置。
  4. 前記発光部は、さらに、前記受信装置にアクセスするためのアドレス値を表す第2の発光パターンで発光する
    請求項3に記載の受信装置。
  5. 前記発光部は、前記受信装置により提供される情報に関係する物体を照明する照明器具とされる
    請求項4に記載の受信装置。
  6. 前記発光部に電力を供給する電力線を介して、前記発光部を制御する発光制御部を
    さらに含む請求項5に記載の受信装置。
  7. 前記受信部は、前記送信装置から近距離通信により送信される、暗号化された前記暗号鍵を受信する
    請求項3乃至6に記載の受信装置。
  8. 前記発光部は、可視光または赤外光を発生するLED(Light Emitting Diode)である
    請求項1乃至6に記載の受信装置。
  9. 発光部と、提示部と、受信部とを有する受信装置の受信方法において、
    前記発光部が、認証機関により発行された公開鍵を表す第1の発光パターンで発光し、
    前記提示部が、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示し、
    前記受信部が、前記公開鍵で暗号化された暗号鍵を受信する
    ステップを含む受信方法。
  10. 発光部と、提示部と、受信部とを有する受信装置の前記発光部に、認証機関により発行された公開鍵を表す第1の発光パターンで発光させ、
    前記受信装置の前記提示部に、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示させ、
    前記受信装置の前記受信部に、前記公開鍵で暗号化された暗号鍵を受信させる
    ステップを含む処理を実行させるためのプログラム。
  11. 請求項10に記載のプログラムが記録されている記録媒体。
  12. 認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部の撮像を行う撮像部と、
    前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取る読取部と、
    アクセスポイントとの間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化する暗号化部と、
    暗号化された前記暗号鍵を、前記アクセスポイントに送信する送信部と
    を含み、
    前記撮像部は、前記アクセスポイントにアクセスするためのアドレス値を表す第2の発光パターンでも発光する前記発光部の撮像を行い、
    前記読取部は、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第2の発光パターンから、前記アドレス値も読取る
    送信装置。
  13. 読取られた前記アドレス値に対応するアイコンを、前記撮像画像とともに表示させる表示制御部をさらに含み、
    前記撮像部は、ユーザの選択操作により、前記アイコンが選択されたことに対応して前記第1の発光パターンで発光する前記発光部の撮像を行う
    請求項12に記載の送信装置。
  14. 前記暗号鍵を前記共通鍵として用いることにより、前記アクセスポイントとの間で情報を授受する授受部を
    さらに含む請求項12又は13に記載の送信装置。
  15. 撮像部と、読取部と、暗号化部と、送信部とを有する送信装置の送信方法において、
    前記撮像部が、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部の撮像を行い、
    前記読取部が、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取り、
    前記暗号化部が、アクセスポイントとの間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化し、
    前記送信部が、暗号化された前記暗号鍵を、前記アクセスポイントに送信する
    ステップを含み、
    前記撮像部は、前記アクセスポイントにアクセスするためのアドレス値を表す第2の発光パターンでも発光する前記発光部の撮像を行い、
    前記読取部は、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第2の発光パターンから、前記アドレス値も読取る
    送信方法。
  16. 撮像部と、読取部と、暗号化部と、送信部とを有する送信装置の前記撮像部に、認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部の撮像を行わせ、
    前記送信装置の前記読取部に、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取らせ、
    前記送信装置の前記暗号化部に、アクセスポイントとの間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化させ、
    前記送信装置の前記送信部に、暗号化された前記暗号鍵を、前記アクセスポイントに送信させる
    ステップを含み、
    前記送信装置の前記撮像部に、前記アクセスポイントにアクセスするためのアドレス値を表す第2の発光パターンでも発光する前記発光部の撮像を行わせ、
    前記送信装置の前記読取部に、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第2の発光パターンから、前記アドレス値も読取らせる
    処理を実行させるためのプログラム。
  17. 請求項16に記載のプログラムが記録されている記録媒体。
  18. 暗号鍵を送信する送信装置と、前記送信装置からの前記暗号鍵を受信する受信装置により構成される通信システムにおいて、
    前記受信装置は、
    認証機関により発行された公開鍵を表す第1の発光パターンで発光する発光部と、
    前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示する提示部と、
    前記公開鍵で暗号化された暗号鍵を受信する受信部と
    を含み、
    前記送信装置は、
    前記発光部の撮像を行う撮像部と、
    前記撮像部の撮像により得られた撮像画像を分析して得られる前記第1の発光パターンから、前記公開鍵を読取る読取部と、
    前記受信装置との間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化する暗号化部と、
    暗号化された前記暗号鍵を、前記受信装置に送信する送信部と
    を含む通信システム。
  19. 暗号鍵を送信する送信装置と、前記送信装置からの前記暗号鍵を受信する受信装置により構成される通信システムの通信方法において、
    前記受信装置は、発光部と、提示部と、受信部とを有し、
    前記発光部が、認証機関により発行された公開鍵を表す第1の発光パターンで発光し、
    前記提示部が、前記認証機関から認証を受けたことを表すシンボルマーク、前記認証機関から認証を受けた認証日、及び前記認証の有効期限を提示し、
    前記受信部が、前記公開鍵で暗号化された暗号鍵を、前記送信装置から受信し、
    前記送信装置は、撮像部と、読取部と、暗号化部と、送信部とを有し、
    前記撮像部が、前記発光部の撮像を行い、
    前記読取部が、前記撮像部の撮像により得られた撮像画像を分析して得られる前記第
    1の発光パターンから、前記公開鍵を読取り、
    前記暗号化部が、前記受信装置との間で情報を授受するための共通鍵として用いられる暗号鍵を、読取られた前記公開鍵で暗号化し、
    前記送信部が、暗号化された前記暗号鍵を、前記受信装置に送信する
    ステップを含む通信方法。
JP2005223084A 2005-08-01 2005-08-01 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法 Expired - Fee Related JP4900645B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2005223084A JP4900645B2 (ja) 2005-08-01 2005-08-01 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法
US11/494,186 US8190882B2 (en) 2005-08-01 2006-07-27 Information processing system, information processing apparatus and method, program, and recording medium
KR1020060072204A KR101314512B1 (ko) 2005-08-01 2006-07-31 정보 처리 방법 및 기록 매체
CN2006101092097A CN1909421B (zh) 2005-08-01 2006-08-01 信息处理系统、信息处理装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005223084A JP4900645B2 (ja) 2005-08-01 2005-08-01 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法

Publications (3)

Publication Number Publication Date
JP2007043317A JP2007043317A (ja) 2007-02-15
JP2007043317A5 JP2007043317A5 (ja) 2008-08-28
JP4900645B2 true JP4900645B2 (ja) 2012-03-21

Family

ID=37695738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005223084A Expired - Fee Related JP4900645B2 (ja) 2005-08-01 2005-08-01 受信装置、受信方法、送信装置、送信方法、プログラム、記録媒体、通信システム、および通信方法

Country Status (4)

Country Link
US (1) US8190882B2 (ja)
JP (1) JP4900645B2 (ja)
KR (1) KR101314512B1 (ja)
CN (1) CN1909421B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080101333A (ko) * 2007-05-17 2008-11-21 (주)이스트소프트 가상키보드를 이용한 보안방법
TWI385964B (zh) * 2008-11-07 2013-02-11 Hon Hai Prec Ind Co Ltd 無線網路接入設備及其配對方法
JP2010147527A (ja) * 2008-12-16 2010-07-01 Kyocera Corp 通信端末および情報発信源特定プログラム
JP5269844B2 (ja) * 2010-07-28 2013-08-21 株式会社バッファロー 暗号鍵共有方法、無線端末、及びアクセスポイント
US8694779B2 (en) * 2010-08-13 2014-04-08 Bmc Software, Inc. Monitoring based on client perspective
US9100320B2 (en) 2011-12-30 2015-08-04 Bmc Software, Inc. Monitoring network performance remotely
US9197606B2 (en) 2012-03-28 2015-11-24 Bmc Software, Inc. Monitoring network performance of encrypted communications
JP5665143B2 (ja) * 2012-10-30 2015-02-04 Necプラットフォームズ株式会社 無線通信システム、無線アクセス装置及び無線子機
JP6182950B2 (ja) * 2013-04-18 2017-08-23 日本電気株式会社 通信システム、通信端末、及びプログラム
JP2013258751A (ja) * 2013-08-12 2013-12-26 Kyocera Corp 通信端末および情報発信源特定プログラム
CN105262749A (zh) * 2015-10-16 2016-01-20 西北工业大学 WiFi认证系统
JP6732460B2 (ja) 2016-01-26 2020-07-29 キヤノン株式会社 通信装置、通信方法、プログラム
WO2018027059A1 (en) * 2016-08-03 2018-02-08 KryptCo, Inc. Systems and methods for delegated cryptography
US20180332557A1 (en) * 2017-05-15 2018-11-15 Facebook, Inc. New access point setup

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0583243A (ja) * 1991-09-19 1993-04-02 Fujitsu Ltd コードレス電話機
JPH0583707A (ja) * 1991-09-24 1993-04-02 Fujitsu General Ltd Cs音声放送受信機の表示装置
CA2129199C (en) * 1994-07-29 1999-07-20 Roger Y.M. Cheung Method and apparatus for bridging wireless lan to a wired lan
US6393127B2 (en) * 1998-03-02 2002-05-21 Motorola, Inc. Method for transferring an encryption key
US6400482B1 (en) * 1998-04-15 2002-06-04 Talking Lights, Llc Communication system
ES2262210T3 (es) * 1998-09-01 2006-11-16 Irdeto Access B.V. Sistema para la transmision segura de señales de datos.
JP2002530968A (ja) * 1998-11-13 2002-09-17 トーキング ライツ エルエルシー 通信システム
US6993134B1 (en) * 1999-08-09 2006-01-31 Koninklijke Philips Electronics N.V. Key exchange via a portable remote control device
JP2001298779A (ja) * 2000-04-14 2001-10-26 Mitsubishi Electric Corp 携帯情報端末およびこれを用いたサービスシステム
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
JP2003018148A (ja) 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
JP4023712B2 (ja) * 2001-10-19 2007-12-19 株式会社アイエフリサーチ ホームページ防御方法
CN1305250C (zh) * 2002-05-15 2007-03-14 中兴通讯股份有限公司 一种量子安全通信方法
JP4245972B2 (ja) * 2002-05-29 2009-04-02 Nttエレクトロニクス株式会社 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
WO2004014039A1 (en) * 2002-07-29 2004-02-12 Philips Intellectual Property & Standards Gmbh Security system for apparatuses in a wireless network
US20040203590A1 (en) * 2002-09-11 2004-10-14 Koninklijke Philips Electronics N.V. Set-up of wireless consumer electronics device using a learning remote control
JP2004112571A (ja) * 2002-09-20 2004-04-08 Toshiba Tec Corp 移動通信装置、暗号システム、移動通信方法、および暗号方法
JP3986442B2 (ja) * 2003-01-21 2007-10-03 富士フイルム株式会社 無線端末及び無線基地局並びに無線通信方法
US7436965B2 (en) * 2003-02-19 2008-10-14 Microsoft Corporation Optical out-of-band key distribution
JP4047240B2 (ja) * 2003-07-07 2008-02-13 キヤノン株式会社 ネットワークシステムの制御方法、サーバ装置、サーバ装置の制御方法、及びプログラム
JP4574122B2 (ja) * 2003-03-31 2010-11-04 キヤノン株式会社 基地局、および、その制御方法
JP3927142B2 (ja) * 2003-04-11 2007-06-06 株式会社東芝 遠隔制御システム及び中継装置
JP2005012688A (ja) * 2003-06-20 2005-01-13 Nippon Telegr & Teleph Corp <Ntt> 秘匿通信方法及びシステム及び端末装置
KR20050000673A (ko) * 2003-06-24 2005-01-06 삼성전자주식회사 암호화된 초고속광대역 신호의 송/수신 방법 및 이를 위한초고속광대역 단말
JP2005065018A (ja) * 2003-08-18 2005-03-10 Nec Corp 無線lan接続システム、無線lan接続方法及び無線端末
KR100617671B1 (ko) * 2003-12-22 2006-08-28 삼성전자주식회사 고속 무선 랜 시스템
JP4345596B2 (ja) * 2004-04-22 2009-10-14 セイコーエプソン株式会社 無線通信ネットワークシステムにおける接続認証
JP4610225B2 (ja) * 2004-04-27 2011-01-12 ルネサスエレクトロニクス株式会社 通信システムと装置並びに通信方法
JP2005318281A (ja) * 2004-04-28 2005-11-10 Mitsubishi Electric Corp 通信システムおよび通信装置
EP1719270B1 (en) * 2004-05-07 2014-05-07 Samsung Electronics Co., Ltd. Method for receiving broadcast service using broadcast zone identifier in a mobile communication system
JP2006261938A (ja) * 2005-03-16 2006-09-28 Sony Corp 通信システム、通信装置および方法、記録媒体、並びにプログラム
US7570939B2 (en) * 2005-09-06 2009-08-04 Apple Inc. RFID network arrangement

Also Published As

Publication number Publication date
US20070028094A1 (en) 2007-02-01
KR20070015880A (ko) 2007-02-06
CN1909421B (zh) 2010-09-29
CN1909421A (zh) 2007-02-07
JP2007043317A (ja) 2007-02-15
US8190882B2 (en) 2012-05-29
KR101314512B1 (ko) 2013-10-07

Similar Documents

Publication Publication Date Title
KR101314512B1 (ko) 정보 처리 방법 및 기록 매체
JP7257561B2 (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
JP4978895B2 (ja) 接続パラメータ設定システム、その方法及びサーバ
US8542662B2 (en) Method and apparatus for securing devices in a network
KR102137673B1 (ko) 어플리케이션 연결 방법 및 이를 이용하는 시스템
CN104602238B (zh) 一种无线网络连接方法、装置和系统
US7909255B2 (en) Mobile information retrieval over wireless network
US20140032756A1 (en) Device communication
WO2016201811A1 (zh) 身份认证方法、装置及系统
TWI650961B (zh) 通訊服務驗證系統和方法及其驗證中心伺服器
US9565173B2 (en) Systems and methods for establishing trusted, secure communications from a mobile device to a multi-function device
JP2008199496A (ja) 鍵配布方法およびシステム
KR101173583B1 (ko) 모바일단말기에 설치된 어플리케이션 데이터 보안방법
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
US11792652B2 (en) Methods and electronic devices for verifying device identity during secure pairing
KR20210008303A (ko) 안전한 상호작용 시스템 및 통신 디스플레이 장치
US20140185808A1 (en) Apparatus, systems, and methods for encryption key distribution
KR101602481B1 (ko) 사내 익명 게시판의 회원 가입을 위한 가입 정보 처리 모듈
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
JP2009122921A (ja) 認証情報送信システム、リモートアクセス管理装置、認証情報中継方法、および認証情報中継プログラム
JP2006211588A (ja) Webサイトの成りすまし検出方法及びプログラム
KR100704701B1 (ko) Drm을 이용한 사용자 컴퓨팅 장치에서 음원 편집 방법및 장치
JP2014134878A (ja) 認証システム、認証装置、及び認証方法
JP5940745B2 (ja) パーソナルコンピュータを活用するモバイルインスタントメッセージングサービス方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150113

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees