JP2015138455A - 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法 - Google Patents

無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法 Download PDF

Info

Publication number
JP2015138455A
JP2015138455A JP2014010557A JP2014010557A JP2015138455A JP 2015138455 A JP2015138455 A JP 2015138455A JP 2014010557 A JP2014010557 A JP 2014010557A JP 2014010557 A JP2014010557 A JP 2014010557A JP 2015138455 A JP2015138455 A JP 2015138455A
Authority
JP
Japan
Prior art keywords
communication terminal
electronic device
management server
data
data transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014010557A
Other languages
English (en)
Inventor
龍 郡山
Tatsu Koriyama
龍 郡山
貴裕 白川
Takahiro Shirakawa
貴裕 白川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aplix IP Holdings Corp
Original Assignee
Aplix IP Holdings Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aplix IP Holdings Corp filed Critical Aplix IP Holdings Corp
Priority to JP2014010557A priority Critical patent/JP2015138455A/ja
Priority to KR1020167013704A priority patent/KR20160075875A/ko
Priority to PCT/JP2015/050429 priority patent/WO2015111444A1/ja
Priority to CN201580003770.4A priority patent/CN105900373A/zh
Priority to TW104101238A priority patent/TW201532419A/zh
Publication of JP2015138455A publication Critical patent/JP2015138455A/ja
Priority to US15/215,232 priority patent/US20160330616A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】電子機器と通信端末との間で安全にデータの送受信を行う。【解決手段】無線通信機能を有する電子機器は、所定の暗号鍵を用いて暗号化したデータを通信端末に送信するとともに、通信端末から送信されたデータを所定の暗号鍵を用いて復号化する。電子機器と無線通信可能な通信端末は、電子機器との間では暗号化されたデータをやりとりするとともに、セキュリティ管理サーバに対してデータの暗号化または復号化を依頼する。セキュリティ管理サーバは、通信端末から送信されたデータを所定の暗号鍵を用いて暗号化または復号化して通信端末に送信する。【選択図】図1

Description

本発明は、無線通信システムに関し、特に、セキュリティを強化するための無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法に関する。
通信端末の普及に伴い、通信端末と電子機器とを接続して、電子機器からの情報を通信端末において受信して、その情報を利用するシステムが利用されるようになっている。例えば、通信端末が電子機器から取得した情報をさらにクラウドコンピュータに送信することによりサービスの提供を受けるシステムが提案されている(例えば、特許文献1乃至3参照。)。
特開2013−182279号公報 特開2013−191917号公報 特開2013−191918号公報
上述の従来技術では、電子機器に通信システムLSIを内蔵することによって無線通信により通信端末に接続させて、サービスの提供を受けることを可能にしている。しかしながら、電子機器と通信端末との間で直接無線通信を行う場合においては、利便性を向上させるために電気機器の種類が容易に判別される等、セキュリティの脆弱性が問題となる。また、電子機器において取得された情報が無線通信の内容から把握されてしまうと、利用者のプライバシを損なうという問題がある。
本発明はこのような状況に鑑みて生み出されたものであり、電子機器と通信端末との間で安全にデータの送受信を行うことを目的とする。
本発明は、上述の問題点を解消するためになされたものであり、その第1の側面は、無線通信機能を有する電子機器と、上記電子機器と無線通信可能な通信端末と、上記電子機器と上記通信端末との間で送受信されるデータのセキュリティを管理するセキュリティ管理サーバとを具備する無線通信システムであって、上記電子機器は、所定の暗号鍵を用いて暗号化したデータを上記通信端末に送信するとともに、上記通信端末から送信されたデータを上記所定の暗号鍵を用いて復号化し、上記セキュリティ管理サーバは、上記通信端末から送信されたデータを上記所定の暗号鍵を用いて暗号化または復号化して上記通信端末に送信し、上記通信端末は、上記電子機器との間では暗号化されたデータをやりとりするとともに、上記セキュリティ管理サーバに対してデータの暗号化または復号化を依頼する無線通信システム、および、その通信端末、セキュリティ管理サーバ、無線通信方法である。
また、本発明の第2の側面は、無線通信機能を有する電子機器と、上記電子機器と無線通信可能な通信端末と、上記電子機器の情報を管理する機器管理サーバとを具備する無線通信システムであって、上記電子機器は、上記通信端末との間でデータを送受信し、上記機器管理サーバは、上記電子機器の情報に基づいて、上記通信端末から送信されたデータを、上記通信端末で動作するアプリケーションが処理可能な形式または上記電子機器が処理可能な形式に変換し、上記通信端末は、上記電子機器から送信されたデータを上記通信端末で動作するアプリケーションが処理可能な形式に変換するよう上記機器管理サーバに依頼するとともに、上記電子機器に送信するデータを上記電子機器が処理可能な形式に変換するよう上記機器管理サーバに依頼する無線通信システム、および、その通信端末、機器管理サーバ、無線通信方法である。
本発明によれば、電子機器と通信端末との間で安全にデータの送受信を行うことができるという優れた効果を奏し得る。
図1は、本発明の実施の形態における無線通信システムの全体構成例を示す図である。 本発明の実施の形態における通信端末100および電子機器200のハードウェア構成例を示す図である。 本発明の実施の形態における通信端末100のソフトウェア構成例を示す図である。 本発明の第1の実施の形態において電子機器200から通信端末100にデータを送信する際のデータの経路例を示す図である。 本発明の第1の実施の形態において通信端末100から電子機器200にデータを送信する際のデータの経路例を示す図である。 本発明の実施の形態における暗号化の処理手順例を示す流れ図である。 図6の暗号化の各ステップの処理によるデータの遷移例を示す図である。 本発明の実施の形態における復号化の処理手順例を示す流れ図である。 本発明の第2の実施の形態において電子機器200から通信端末100にデータを送信する際のデータの経路例を示す図である。 本発明の第2の実施の形態において通信端末100から電子機器200にデータを送信する際のデータの経路例を示す図である。 本発明の第3の実施の形態において電子機器200から通信端末100にデータを送信する際のデータの経路例を示す図である。 本発明の第3の実施の形態において通信端末100から電子機器200にデータを送信する際のデータの経路例を示す図である。 本発明の第4の実施の形態において電子機器200から通信端末100にデータを送信する際のデータの経路例を示す図である。 本発明の第4の実施の形態において通信端末100から電子機器200にデータを送信する際のデータの経路例を示す図である。
以下、本発明を実施するための形態(以下、実施の形態と称する)について説明する。
<無線通信システムの全体構成>
図1は、本発明の実施の形態における無線通信システムの全体構成例を示す図である。この無線通信システムは、通信端末100と、電子機器200と、セキュリティ管理サーバ310と、機器管理サーバ320とを備えている。セキュリティ管理サーバ310および機器管理サーバ320は、ネットワーク410に接続する。また、通信端末100と無線通信を行う基地局440または450は、ネットワーク430に接続する。ネットワーク410とネットワーク430とはゲートウェイ(GW)420を介して接続している。通信端末100と電子機器200との間は、無線通信により接続され、データが直接送受信される。また、通信端末100とセキュリティ管理サーバ310および機器管理サーバ320との間の経路は、無線通信路および有線通信路を含み得る。通信端末100および電子機器200は、それぞれ複数台存在し得る。
通信端末100は、ユーザとのやりとりを行うユーザインターフェースを備えて、操作入力を受け付け、または、表示などの出力を行う端末である。通信端末100としては、例えば、スマートフォンなどの携帯端末が想定される。
電子機器200は、通信端末100による操作対象となる機器である。電子機器200としては、例えば、体重計や体組織計などの健康機器、照明装置などの住宅設備、ヘッドホンなどの周辺機器などが想定されるが、これに限定されるものではない。電子機器200は、後述するように通信部を備え、通信端末100との間で無線通信を行う。
セキュリティ管理サーバ310は、電子機器200と通信端末100との間で送受信されるデータのセキュリティを管理するサーバである。このセキュリティ管理サーバ310は、暗号化および復号化のサービスを提供する。このセキュリティ管理サーバ310は、電子機器200のそれぞれに固有のシーケンス番号SEQ、電子署名SIG、および、暗号鍵Kc(共通鍵)を管理する。
機器管理サーバ320は、電子機器200の情報を管理するサーバである。この機器管理サーバ320は、電子機器200の情報に基づいて、通信端末100から電子機器200に送信しようとするデータを、電子機器200が処理可能な形式に変換するサービスを提供する。また、機器管理サーバ320は、電子機器200の情報に基づいて、通信端末100が電子機器200から受信したデータを、通信端末100で動作するアプリケーションが処理可能な形式に変換するサービスを提供する。
図2は、本発明の実施の形態における通信端末100および電子機器200のハードウェア構成例を示す図である。ここでは、セキュリティ管理サーバ310および機器管理サーバ320をまとめて、クラウドサービス300と総称する。なお、通信端末100とクラウドサービス300との間の通信は、SSL/TLSプロトコル等を用いて通信を行うことにより、セキュアな接続を保証している。
通信端末100は、処理部110と、記憶部120と、機器通信部130と、サーバ通信部140と、入力部150と、出力部160とを備えている。これらはバス180によって相互に接続されている。
処理部110は、通信端末100における処理を行うプロセッサである。具体的には、処理部110は、機器通信部130における電子機器200との通信やサーバ通信部140におけるクラウドサービス300との通信を制御し、また、入力部150および出力部160におけるユーザインターフェースの制御を行う。
記憶部120は、処理部110の処理に必要な作業用データを適宜記憶するメモリである。この記憶部120としては、例えば、メモリ回路やSDメモリカードなどが想定される。
機器通信部130は、電子機器200との間で通信を行うものである。この場合の通信方式としては、例えばBLE(Bluetooth(登録商標) Low Energy)などの近距離無線通信規格が適しているが、これに限定されるものではない。
サーバ通信部140は、必要に応じて、基地局440または450を介してクラウドサービス300との間で通信を行うものである。この場合の基地局440または450としては、例えば、Wi−Fi(登録商標)などの無線LANのアクセスポイントや、携帯電話などの移動体通信の基地局が想定されるが、これに限定されるものではない。
入力部150は、ユーザからの入力を受け付けるためのものである。この入力部150としては、例えば、タッチパネルの触覚センサが想定されるが、外部接続されたキーボードなどを使用してもよい。
出力部160は、ユーザに対して情報を提示するためのものである。この出力部160としては、例えば、視覚に対して出力するものとしてタッチパネルの表示部が想定されるが、他にも聴覚に対して音声出力するものとしてスピーカなどを設けてもよい。
電子機器200は、集積回路201と、主回路基板202とを備える。主回路基板202は電子機器200としての本来の機能を有するメイン回路である。主回路基板202に加えて、無線通信機能を有する集積回路201を備えることによって、主回路基板202において生成されたデータを外部に送信し、また、外部からデータを受け取ることができるようになっている。
集積回路201は、処理部210と、インターフェース(I/F)部220と、通信部230とを備える。
処理部210は、電子機器200における処理を行うプロセッサである。この処理部210は、主回路基板202からインターフェース部220を介して受け取ったデジタルデータDinに基づいて、通信部230から送信されるデータを生成して、通信部230に供給する。また、処理部210は、通信部230によって受信されたデータに基づいて、デジタルデータDoutを生成し、インターフェース部220に供給する。
インターフェース部220は、主回路基板202との間のデータのやりとりを行うものである。このインターフェース部220は、主回路基板202から供給されるアナログまたはデジタル出力信号Soutを、処理部210において処理可能なデジタルデータDinに変換する。また、このインターフェース部220は、処理部210から供給されるデジタルデータDoutを、主回路基板202に対するアナログまたはデジタル入力信号Sinに変換する。
通信部230は、通信端末100との間で無線通信を行うものである。
図3は、本発明の実施の形態における通信端末100のソフトウェア構成例を示す図である。
処理部110では、ライブラリ111および112と、アプリケーション113とが動作する。ライブラリ111は、サーバ通信部140を介して、セキュリティ管理サーバ310との間でデータを送受信する機能を有する。ライブラリ112は、サーバ通信部140を介して、機器管理サーバ320との間でデータを送受信する機能を有する。アプリケーション113は、処理部110において動作するアプリケーションである。
<第1の実施の形態>
図4は、本発明の第1の実施の形態において電子機器200から通信端末100にデータを送信する際のデータの経路例を示す図である。これは、電子機器200から見た場合、データ方向は上りであり、アップリンクまたはアップストリームとなる。この第1の実施の形態では、セキュリティ管理サーバ310に対するアクセスは機器管理サーバ320を介して行われる。したがって、ライブラリ111からセキュリティ管理サーバ310に対するアクセスは生じない。
主回路基板202から供給されたアナログまたはデジタル出力信号Soutは、インターフェース部220によって、処理部210において処理可能なデジタルデータDinに変換される。デジタルデータDinは、処理部210に供給される。
インターフェース部220から供給されたデジタルデータDinは、処理部210において所定の暗号鍵を用いて暗号化され、暗号化データDencとして生成される。処理部210において暗号化された暗号化データDencは、通信部230によって通信端末100に対して送信される。このとき、電子機器200と通信端末100との間の無線通信の内容は誰にでも傍受可能だが、データが暗号化されているため、第3者が通信内容を把握することはできない。
電子機器200から送信された暗号化データDencは、機器通信部130において受信され、ライブラリ111に供給される。ライブラリ111に供給された暗号化データDencは、さらにライブラリ112に供給される。ライブラリ112に供給された暗号化データDencは、サーバ通信部140によって機器管理サーバ320に送信される。
機器管理サーバ320に送信された暗号化データDencは、セキュリティ管理サーバ310に送信される。セキュリティ管理サーバ310に送信された暗号化データDencは、セキュリティ管理サーバ310において所定の暗号鍵を用いて復号化され、復号化データDdecとして生成される。セキュリティ管理サーバ310において復号化された復号化データDdecは、機器管理サーバ320に送信される。
機器管理サーバ320に送信された復号化データDdecは、機器管理サーバ320において、電子機器200の情報に基づいて、通信端末100で動作するアプリケーション113が処理可能な形式のデータDappに変換される。機器管理サーバ320において変換されたデータDappは、通信端末100に送信される。
機器管理サーバ320から送信されたデータDappは、サーバ通信部140によって受信される。サーバ通信部140によって受信されたデータDappは、ライブラリ112に供給される。ライブラリ112に供給されたデータDappは、アプリケーション113に供給される。
このように、第1の実施の形態において電子機器200から通信端末100にデータを送信する際には、電子機器200の処理部210において暗号化が行われて暗号化データDencが生成される。また、この暗号化データDencは、通信端末100および機器管理サーバ320を介してセキュリティ管理サーバ310に供給され、セキュリティ管理サーバ310において復号化が行われて復号化データDdecが生成される。そして、この復号化データDdecは、機器管理サーバ320において、アプリケーション113が処理可能な形式のデータDappに変換される。
図5は、本発明の第1の実施の形態において通信端末100から電子機器200にデータを送信する際のデータの経路例を示す図である。これは、電子機器200から見た場合、データ方向は下りであり、ダウンリンクまたはダウンストリームとなる。
アプリケーション113によって生成されたデータDappは、ライブラリ112に供給される。ライブラリ112に供給されたデータDappは、サーバ通信部140によって機器管理サーバ320に送信される。
機器管理サーバ320に送信されたデータDappは、機器管理サーバ320において、電子機器200が処理可能な形式のデータDdevに変換される。機器管理サーバ320において変換されたデータDdevは、セキュリティ管理サーバ310に送信される。
セキュリティ管理サーバ310に送信されたデータDdevは、セキュリティ管理サーバ310において所定の暗号鍵を用いて暗号化され、暗号化データDencとして生成される。セキュリティ管理サーバ310において暗号化された暗号化データDencは、機器管理サーバ320に送信される。機器管理サーバ320に送信された暗号化データDencは、通信端末100に送信される。
機器管理サーバ320から送信された暗号化データDencは、サーバ通信部140によって受信される。サーバ通信部140によって受信された暗号化データDencは、ライブラリ112に供給される。ライブラリ112に供給された暗号化データDencは、さらにライブラリ111に供給される。ライブラリ111に供給された暗号化データDencは、機器通信部130を介して電子機器200に送信される。このとき、通信端末100と電子機器200との間の無線通信の内容は誰にでも傍受可能だが、データが暗号化されているため、第3者が通信内容を把握することはできない。
電子機器200に送信された暗号化データDencは、通信部230によって受信される。通信部230によって受信された暗号化データDencは、処理部210に供給される。処理部210に供給された暗号化データDencは、処理部210によって所定の暗号鍵を用いて復号化され、デジタルデータDoutとして生成される。処理部210によって復号化されたデジタルデータDoutは、インターフェース部220に供給される。
インターフェース部220に供給されたデジタルデータDoutは、インターフェース部220によって、主回路基板202に対するアナログまたはデジタル入力信号Sinに変換される。変換されたアナログまたはデジタル入力信号Sinは主回路基板202に供給される。
このように、第1の実施の形態において通信端末100から電子機器200にデータを送信する際には、機器管理サーバ320において電子機器200が処理可能な形式のデータDdevに変換される。また、この変換されたデータDdevは、セキュリティ管理サーバ310において暗号化が行われて暗号化データDencが生成される。さらに、この暗号化データDencは、通信端末100を介して電子機器200に供給され、処理部210において復号化が行われてデジタルデータDoutが生成される。そして、このデジタルデータDoutは、インターフェース部220において、主回路基板202に対する入力信号Sinに変換される。
図6は、本発明の実施の形態における暗号化の処理手順例を示す流れ図である。また、図7は、図6の暗号化の各ステップの処理によるデータの遷移例を示す図である。ここでは、暗号化される前の平文データを元データDoriとして示している。第1の実施の形態では、図4におけるデジタルデータDinまたは図5におけるデータDdevがこの元データDoriに該当する。
第1の実施の形態では、電子機器200から通信端末100にデータを送信する際には電子機器200の処理部210において暗号化が行われ、通信端末100から電子機器200にデータを送信する際にはセキュリティ管理サーバ310において暗号化が行われ、暗号化データDencが生成される。また、上述のように、セキュリティ管理サーバ310は、電子機器200のそれぞれに固有のシーケンス番号SEQ、電子署名SIG、および、暗号鍵Kcを管理しており、対応する電子機器200において復号可能な暗号化を行うことができる。
この暗号化手順において、まず、元データDoriにシーケンス番号SEQが付加される(ステップS911)。データを送信するたびにこのシーケンス番号をインクリメントすることにより、同じ内容のデータを複数回送信したとしても、毎回暗号化データDencの内容を変えることができ、以前送信したデータとの同一性を第3者が推測できなくなる。また、データの送信側だけでなくデータの受信側もシーケンス番号を管理することにより、以前送信者が送信したデータを、第3者が成りすまして受信者に再送しても、受信者は不正なデータであると判断することができる。
次に、シーケンス番号SEQが付加された元データDoriに、電子署名SIGが付加される(ステップS912)。これにより、第3者が作成した暗号化データを、データの受信者が不正なデータであると判断することができる。また、第3者による中間者攻撃(man-in-the-middle attack)を防ぐことができる。そして、この電子署名SIGが付加されたデータは、暗号鍵Kcを用いて暗号化データDencに暗号化される(ステップS913)。
図8は、本発明の実施の形態における復号化の処理手順例を示す流れ図である。ここでは、暗号化データDencが復号化データDdecに復号化されるものとしている。第1の実施の形態では、図4における復号化データDdecまたは図5におけるデジタルデータDoutが、この復号化データDdecに該当する。
第1の実施の形態では、電子機器200から通信端末100にデータを送信する際にはセキュリティ管理サーバ310において復号化が行われ、通信端末100から電子機器200にデータを送信する際には電子機器200の処理部210において復号化が行われ、復号化データDdecが生成される。また、上述のように、セキュリティ管理サーバ310は、電子機器200のそれぞれに固有のシーケンス番号SEQ、電子署名SIG、および、暗号鍵Kcを管理しており、対応する電子機器200において暗号化されたデータを復号化することができる。
この復号化手順において、まず、暗号鍵Kcを用いて暗号化データDencの復号化が行われる(ステップS921)。暗号鍵Kcによる暗号化データDencの復号化が成功した場合には(ステップS922:YES)、さらに、復号化されたデータに含まれる電子署名SIGおよびシーケンス番号SEQのチェックが行われる(ステップS923および924)。
電子署名SIGが正当であり(ステップS923:YES)、かつ、シーケンス番号SEQが適正な値である場合には(ステップS924:YES)、ステップS921で復号化されたデータを復号化データDdecとして発行する(ステップS925)。一方、暗号鍵Kcによる暗号化データDencの復号化が失敗した場合(ステップS922:NO)、電子署名SIGが正当でない場合(ステップS923:NO)、または、シーケンス番号SEQが適正な値でない場合には(ステップS924:NO)、暗号化データDencは不正なデータと判断され(ステップS926)、復号化データの発行は行われない。
このように、第1の実施の形態によれば、通信端末100から機器管理サーバ320を介してセキュリティ管理サーバ310にデータの暗号化または復号化を依頼することにより、電子機器200と通信端末100との間で安全にデータの送受信を行うことができる。
<第2の実施の形態>
図9は、本発明の第2の実施の形態において電子機器200から通信端末100にデータを送信する際のデータの経路例を示す図である。この第2の実施の形態では、ライブラリ111からセキュリティ管理サーバ310にアクセスすることによりデータの暗号化または復号化が行われる。
主回路基板202から供給されたアナログまたはデジタル出力信号Soutは、インターフェース部220によって、処理部210において処理可能なデジタルデータDinに変換される。デジタルデータDinは、処理部210に供給される。
インターフェース部220から供給されたデジタルデータDinは、処理部210において所定の暗号鍵を用いて暗号化され、暗号化データDencとして生成される。処理部210において暗号化された暗号化データDencは、通信部230によって通信端末100に対して送信される。
電子機器200から送信された暗号化データDencは、機器通信部130において受信され、ライブラリ111に供給される。ライブラリ111に供給された暗号化データDencは、サーバ通信部140によってセキュリティ管理サーバ310に送信される。
セキュリティ管理サーバ310に送信された暗号化データDencは、セキュリティ管理サーバ310において所定の暗号鍵を用いて復号化され、復号化データDdecとして生成される。セキュリティ管理サーバ310において復号化された復号化データDdecは、通信端末100に送信される。
通信端末100に送信された復号化データDdecは、サーバ通信部140によって受信され、ライブラリ111に供給される。ライブラリ111に供給された復号化データDdecは、さらにライブラリ112に供給される。ライブラリ112に供給された復号化データDdecは、サーバ通信部140によって機器管理サーバ320に送信される。
機器管理サーバ320に送信された復号化データDdecは、機器管理サーバ320において、電子機器200の情報に基づいて、通信端末100で動作するアプリケーション113が処理可能な形式のデータDappに変換される。機器管理サーバ320において変換されたデータDappは、通信端末100に送信される。
機器管理サーバ320から送信されたデータDappは、サーバ通信部140によって受信される。サーバ通信部140によって受信されたデータDappは、ライブラリ112に供給される。ライブラリ112に供給されたデータDappは、アプリケーション113に供給される。
このように、第2の実施の形態において電子機器200から通信端末100にデータを送信する際には、電子機器200の処理部210において暗号化が行われて暗号化データDencが生成され、ライブラリ111からのアクセスによってセキュリティ管理サーバ310において復号化が行われて復号化データDdecが生成される。そして、この復号化データDdecは、機器管理サーバ320において、アプリケーション113が処理可能な形式のデータDappに変換される。
図10は、本発明の第2の実施の形態において通信端末100から電子機器200にデータを送信する際のデータの経路例を示す図である。
アプリケーション113によって生成されたデータDappは、ライブラリ112に供給される。ライブラリ112に供給されたデータDappは、サーバ通信部140によって機器管理サーバ320に送信される。
機器管理サーバ320に送信されたデータDappは、機器管理サーバ320において、電子機器200が処理可能な形式のデータDdevに変換される。機器管理サーバ320において変換されたデータDdevは、通信端末100に送信される。
機器管理サーバ320から送信されたデータDdevは、サーバ通信部140によって受信される。サーバ通信部140によって受信されたデータDdevは、ライブラリ112に供給される。ライブラリ112に供給されたデータDdevは、さらにライブラリ111に供給される。ライブラリ111に供給されたデータDdevは、サーバ通信部140によってセキュリティ管理サーバ310に送信される。
セキュリティ管理サーバ310に送信されたデータDdevは、セキュリティ管理サーバ310において所定の暗号鍵を用いて暗号化され、暗号化データDencとして生成される。セキュリティ管理サーバ310において暗号化された暗号化データDencは、通信端末100に送信される。
セキュリティ管理サーバ310から送信された暗号化データDencは、サーバ通信部140によって受信される。サーバ通信部140によって受信された暗号化データDencは、ライブラリ111に供給される。ライブラリ111に供給された暗号化データDencは、機器通信部130を介して電子機器200に送信される。
電子機器200に送信された暗号化データDencは、通信部230によって受信される。通信部230によって受信された暗号化データDencは、処理部210に供給される。処理部210に供給された暗号化データDencは、処理部210によって所定の暗号鍵を用いて復号化され、デジタルデータDoutとして生成される。処理部210によって復号化されたデジタルデータDoutは、インターフェース部220に供給される。
インターフェース部220に供給されたデジタルデータDoutは、インターフェース部220によって、主回路基板202に対するアナログまたはデジタル入力信号Sinに変換される。変換されたアナログまたはデジタル入力信号Sinは主回路基板202に供給される。
このように、第2の実施の形態において通信端末100から電子機器200にデータを送信する際には、ライブラリ112からのアクセスによって機器管理サーバ320において電子機器200が処理可能な形式のデータDdevに変換される。また、この変換されたデータDdevは、ライブラリ111からのアクセスによってセキュリティ管理サーバ310において暗号化が行われて暗号化データDencが生成される。さらに、この暗号化データDencは、通信端末100を介して電子機器200に供給され、処理部210において復号化が行われてデジタルデータDoutが生成される。そして、このデジタルデータDoutは、インターフェース部220において、主回路基板202に対する入力信号Sinに変換される。
このように、第2の実施の形態によれば、通信端末100からライブラリ111によってセキュリティ管理サーバ310にデータの暗号化または復号化を依頼することにより、電子機器200と通信端末100との間で安全にデータの送受信を行うことができる。
<第3の実施の形態>
図11は、本発明の第3の実施の形態において電子機器200から通信端末100にデータを送信する際のデータの経路例を示す図である。この第3の実施の形態では、第2の実施の形態と同様に、ライブラリ111からセキュリティ管理サーバ310にアクセスすることによりデータの暗号化または復号化が行われる。ただし、機器管理サーバ320における変換は行わないことを前提としており、したがって、ライブラリ112から機器管理サーバ320に対するアクセスは生じない。
この第3の実施の形態では、ライブラリ111からライブラリ112に復号化データDdecが供給されるまでは、第2の実施の形態と同様の動作が行われるため、説明を省略する。そして、ライブラリ112に供給された復号化データDdecは、アプリケーション113に供給される。
このように、第3の実施の形態において電子機器200から通信端末100にデータを送信する際には、電子機器200の処理部210において暗号化が行われて暗号化データDencが生成され、ライブラリ111からのアクセスによってセキュリティ管理サーバ310において復号化が行われて復号化データDdecが生成される。ただし、機器管理サーバ320におけるデータDappへの変換は行われない。
図12は、本発明の第3の実施の形態において通信端末100から電子機器200にデータを送信する際のデータの経路例を示す図である。
アプリケーション113によって生成されたデータDappは、ライブラリ112に供給される。ライブラリ112に供給されたデータDappは、さらにライブラリ111に供給される。ライブラリ111に供給されたデータDappは、サーバ通信部140によってセキュリティ管理サーバ310に送信される。
セキュリティ管理サーバ310に送信されたデータDappは、セキュリティ管理サーバ310において所定の暗号鍵を用いて暗号化され、暗号化データDencとして生成される。セキュリティ管理サーバ310において暗号化された暗号化データDencは、通信端末100に送信される。これ以降の動作は第2の実施の形態と同様であるため、説明を省略する。
このように、第3の実施の形態において通信端末100から電子機器200にデータを送信する際には、ライブラリ111からのアクセスによってセキュリティ管理サーバ310において暗号化が行われて暗号化データDencが生成される。ただし、機器管理サーバ320におけるデータDdevへの変換は行われない。さらに、この暗号化データDencは、通信端末100を介して電子機器200に供給され、処理部210において復号化が行われてデジタルデータDoutが生成される。そして、このデジタルデータDoutは、インターフェース部220において、主回路基板202に対する入力信号Sinに変換される。
このように、第3の実施の形態によれば、通信端末100からライブラリ111によってセキュリティ管理サーバ310にデータの暗号化または復号化を依頼することにより、電子機器200と通信端末100との間で安全にデータの送受信を行うことができる。なお、この第3の実施の形態では機器管理サーバ320におけるデータ変換を行わないため、そのような変換を必要としない場合に適用することができる。
<第4の実施の形態>
図13は、本発明の第4の実施の形態において電子機器200から通信端末100にデータを送信する際のデータの経路例を示す図である。この第4の実施の形態では、機器管理サーバ320におけるデータ変換を行うものの、暗号化は行わない。したがって、通信端末100と電子機器200との間では平文データによる送受信が行われるものの、電子機器200でのみ解釈可能なデータ形式による送受信が行われるため、ある程度のセキュリティを確保することが可能である。
主回路基板202から供給されたアナログまたはデジタル出力信号Soutは、インターフェース部220によって、処理部210において処理可能なデジタルデータDinに変換される。デジタルデータDinは、処理部210に供給される。
インターフェース部220から供給されたデジタルデータDinは、処理部210において暗号化されることなく、データDdevとして出力される。処理部210から出力されたデータDdevは、通信部230によって通信端末100に対して送信される。
電子機器200から送信されたデータDdevは、機器通信部130において受信され、ライブラリ111に供給される。ライブラリ111に供給されたデータDdevは、さらにライブラリ112に供給される。ライブラリ112に供給されたデータDdevは、サーバ通信部140によって機器管理サーバ320に送信される。
機器管理サーバ320に送信されたデータDdevは、機器管理サーバ320において、電子機器200の情報に基づいて、通信端末100で動作するアプリケーション113が処理可能な形式のデータDappに変換される。機器管理サーバ320において変換されたデータDappは、通信端末100に送信される。
機器管理サーバ320から送信されたデータDappは、サーバ通信部140によって受信される。サーバ通信部140によって受信されたデータDappは、ライブラリ112に供給される。ライブラリ112に供給されたデータDappは、アプリケーション113に供給される。
このように、第4の実施の形態において電子機器200から通信端末100にデータを送信する際には、データDdevは、機器管理サーバ320において、アプリケーション113が処理可能な形式のデータDappに変換される。
図14は、本発明の第4の実施の形態において通信端末100から電子機器200にデータを送信する際のデータの経路例を示す図である。
アプリケーション113によって生成されたデータDappは、ライブラリ112に供給される。ライブラリ112に供給されたデータDappは、サーバ通信部140によって機器管理サーバ320に送信される。
機器管理サーバ320に送信されたデータDappは、機器管理サーバ320において、電子機器200が処理可能な形式のデータDdevに変換される。機器管理サーバ320において変換されたデータDdevは、通信端末100に送信される。
機器管理サーバ320から送信されたデータDdevは、サーバ通信部140によって受信される。サーバ通信部140によって受信されたデータDdevは、ライブラリ112に供給される。ライブラリ112に供給されたデータDdevは、さらにライブラリ111に供給される。ライブラリ111に供給されたデータDdevは、機器通信部130を介して電子機器200に送信される。
電子機器200に送信されたデータDdevは、通信部230によって受信される。通信部230によって受信されたデータDdevは、処理部210に供給される。処理部210に供給されたデータDdevは、平文データであるため、復号化の必要はなく、そのままデジタルデータDoutとして出力される。処理部210から出力されたデジタルデータDoutは、インターフェース部220に供給される。
インターフェース部220に供給されたデジタルデータDoutは、インターフェース部220によって、主回路基板202に対するアナログまたはデジタル入力信号Sinに変換される。変換されたアナログまたはデジタル入力信号Sinは主回路基板202に供給される。
このように、第4の実施の形態において通信端末100から電子機器200にデータを送信する際には、データDappは、機器管理サーバ320において、電子機器200が処理可能な形式のデータDdevに変換される。
このように、第4の実施の形態では、通信端末100と電子機器200との間では平文データによる送受信が行われる。ただし、電子機器200から送信されるデータが電子機器200でのみ解釈可能なデータ形式であるため、機器管理サーバ320における変換を必要とする場合には、ある程度のセキュリティを確保することが可能である。
なお、上述の実施の形態は本発明を具現化するための一例を示したものであり、実施の形態における事項と、特許請求の範囲における発明特定事項とはそれぞれ対応関係を有する。同様に、特許請求の範囲における発明特定事項と、これと同一名称を付した本発明の実施の形態における事項とはそれぞれ対応関係を有する。ただし、本発明は実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において実施の形態に種々の変形を施すことにより具現化することができる。
電子機器200は、通信端末100との間で無線通信を行う機能を有していればよく、実施の形態において示したような主回路基板202と集積回路201との組合せである必要はない。
また、主回路基板202に相当する部分は、一般的な電気製品である必要はない。例えば、ワインセラー等の扉に取り付けられた開閉センサにおいて、扉の開閉データが処理部210および通信部230を介して通信端末100に送信されるようにしてもよい。また、例えば、揮発性または不揮発性メモリに予め記憶させたデータが処理部210および通信部230を介して通信端末100に送信されるようにしてもよい。このように、電子機器200は、ごく単純な回路やモジュール(例えば開閉センサやメモリ)などに、無線通信機能を持たせたものであってもよい。
通信端末としては、スマートフォンや、タブレット端末、携帯情報端末(PDA)およびノートPCなどの、無線通信機能を有してアプリケーションを動作させることが可能な端末を広く想定する。また、無線通信のプロトコルとしては、Bluetooth(登録商標)やBluetooth(登録商標)Low Energy等の近距離無線通信、Wi−Fi(登録商標)等の無線LANなどの通信規格が想定されるがこれに限定されるものではない。
また、上述の実施の形態において説明した処理手順は、これら一連の手順を有する方法として捉えてもよく、また、これら一連の手順をコンピュータに実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。この記録媒体として、例えば、CD(Compact Disc)、MD(MiniDisc)、DVD(Digital Versatile Disc)、メモリカード、ブルーレイディスク(Blu-ray(登録商標)Disc)等を用いることができる。
100 通信端末
110 処理部
111、112 ライブラリ
113 アプリケーション
120 記憶部
130 機器通信部
140 サーバ通信部
150 入力部
160 出力部
180 バス
200 電子機器
201 集積回路
202 主回路基板
210 処理部
220 インターフェース部
230 通信部
300 クラウドサービス
310 セキュリティ管理サーバ
320 機器管理サーバ
410、430 ネットワーク
420 ゲートウェイ
440、450 基地局

Claims (12)

  1. 無線通信機能を有する電子機器と、
    前記電子機器と無線通信可能な通信端末と、
    前記電子機器と前記通信端末との間で送受信されるデータのセキュリティを管理するセキュリティ管理サーバと
    を具備する無線通信システムであって、
    前記電子機器は、所定の暗号鍵を用いて暗号化したデータを前記通信端末に送信するとともに、前記通信端末から送信されたデータを前記所定の暗号鍵を用いて復号化し、
    前記セキュリティ管理サーバは、前記通信端末から送信されたデータを前記所定の暗号鍵を用いて暗号化または復号化して前記通信端末に送信し、
    前記通信端末は、前記電子機器との間では暗号化されたデータをやりとりするとともに、前記セキュリティ管理サーバに対してデータの暗号化または復号化を依頼する
    無線通信システム。
  2. 前記電子機器から前記通信端末にデータを送信する場合には、
    前記電子機器が、前記所定の暗号鍵を用いて第1の平文データを暗号化して、第1の暗号化データを前記通信端末に送信し、
    前記通信端末が、前記電子機器から送信された前記第1の暗号化データを受信して、前記セキュリティ管理サーバに送信し、
    前記セキュリティ管理サーバが、前記通信端末から送信された前記第1の暗号化データを受信し、前記所定の暗号鍵を用いて復号化して、第1の復号化データを前記通信端末に送信し、
    前記通信端末が、前記セキュリティ管理サーバから送信された前記第1の復号化データを受信し、
    前記通信端末から前記電子機器にデータを送信する場合には、
    前記通信端末が、第2の平文データを前記セキュリティ管理サーバに送信し、
    前記セキュリティ管理サーバが、前記通信端末から送信された前記第2の平文データを受信し、前記所定の暗号鍵を用いて暗号化して、第2の暗号化データを前記通信端末に送信し、
    前記通信端末が、前記セキュリティ管理サーバから送信された前記第2の暗号化データを受信して、前記電子機器に送信し、
    前記電子機器が、前記通信端末から送信された前記第2の暗号化データを受信し、前記所定の暗号鍵を用いて復号化して、第2の復号化データを生成する
    請求項1記載の無線通信システム。
  3. 前記電子機器の情報を管理する機器管理サーバをさらに具備し、
    前記電子機器から前記通信端末にデータを送信する場合には、
    前記電子機器が、前記所定の暗号鍵を用いて第1の平文データを暗号化して、第1の暗号化データを前記通信端末に送信し、
    前記通信端末が、前記電子機器から送信された前記第1の暗号化データを受信して、前記機器管理サーバに送信し、
    前記機器管理サーバが、前記通信端末から送信された前記第1の暗号化データを受信して、前記セキュリティ管理サーバに送信し、
    前記セキュリティ管理サーバが、前記機器管理サーバから送信された前記第1の暗号化データを受信し、前記所定の暗号鍵を用いて復号化して、第1の復号化データを前記機器管理サーバに送信し、
    前記機器管理サーバが、前記セキュリティ管理サーバから送信された前記第1の復号化データを受信し、前記電子機器の情報に基づいて、前記通信端末で動作するアプリケーションが処理可能な形式に変換して、第1の変換データを前記通信端末に送信し、
    前記通信端末が、前記機器管理サーバから送信された前記第1の変換データを受信し、
    前記通信端末から前記電子機器にデータを送信する場合には、
    前記通信端末が、前記アプリケーションから出力された第2の平文データを前記機器管理サーバに送信し、
    前記機器管理サーバが、前記通信端末から送信された前記第2の平文データを受信し、前記電子機器の情報に基づいて、前記電子機器が処理可能な形式に変換して、第2の変換データを前記セキュリティ管理サーバに送信し、
    前記セキュリティ管理サーバが、前記機器管理サーバから送信された前記第2の変換データを受信し、前記所定の暗号鍵を用いて暗号化して、第2の暗号化データを前記機器管理サーバに送信し、
    前記機器管理サーバが、前記セキュリティ管理サーバから送信された前記第2の暗号化データを受信して、前記通信端末に送信し、
    前記通信端末が、前記機器管理サーバから送信された前記第2の暗号化データを受信して、前記電子機器に送信し、
    前記電子機器が、前記通信端末から送信された前記第2の暗号化データを受信し、前記所定の暗号鍵を用いて復号化して、第2の復号化データを生成する
    請求項1記載の無線通信システム。
  4. 前記電子機器の情報を管理する機器管理サーバをさらに具備し、
    前記電子機器から前記通信端末にデータを送信する場合には、
    前記電子機器が、前記所定の暗号鍵を用いて第1の平文データを暗号化して、第1の暗号化データを前記通信端末に送信し、
    前記通信端末が、前記電子機器から送信された前記第1の暗号化データを受信して、前記セキュリティ管理サーバに送信し、
    前記セキュリティ管理サーバが、前記通信端末から送信された前記第1の暗号化データを受信し、前記所定の暗号鍵を用いて復号化して、第1の復号化データを前記通信端末に送信し、
    前記通信端末が、前記セキュリティ管理サーバから送信された前記第1の復号化データを受信して、前記機器管理サーバに送信し、
    前記機器管理サーバが、前記通信端末から送信された前記第1の復号化データを受信し、前記電子機器の情報に基づいて、前記通信端末で動作するアプリケーションが処理可能な形式に変換して、第1の変換データを前記通信端末に送信し、
    前記通信端末が、前記機器管理サーバから送信された前記第1の変換データを受信し、
    前記通信端末から前記電子機器にデータを送信する場合には、
    前記通信端末が、前記アプリケーションから出力された第2の平文データを前記機器管理サーバに送信し、
    前記機器管理サーバが、前記通信端末から送信された前記第2の平文データを受信し、前記電子機器の情報に基づいて、前記電子機器が処理可能な形式に変換して、第2の変換データを前記通信端末に送信し、
    前記通信端末が、前記機器管理サーバから送信された前記第2の変換データを受信して、前記セキュリティ管理サーバに送信し、
    前記セキュリティ管理サーバが、前記通信端末から送信された前記第2の変換データを受信し、前記所定の暗号鍵を用いて暗号化して、第2の暗号化データを前記通信端末に送信し、
    前記通信端末が、前記セキュリティ管理サーバから送信された前記第2の暗号化データを受信して、前記電子機器に送信し、
    前記電子機器が、前記通信端末から送信された前記第2の暗号化データを受信し、前記所定の暗号鍵を用いて復号化して、第2の復号化データを生成する
    請求項1記載の無線通信システム。
  5. 無線通信機能を有する電子機器と、
    前記電子機器と無線通信可能な通信端末と、
    前記電子機器の情報を管理する機器管理サーバと
    を具備する無線通信システムであって、
    前記電子機器は、前記通信端末との間でデータを送受信し、
    前記機器管理サーバは、前記電子機器の情報に基づいて、前記通信端末から送信されたデータを、前記通信端末で動作するアプリケーションが処理可能な形式または前記電子機器が処理可能な形式に変換し、
    前記通信端末は、前記電子機器から送信されたデータを前記通信端末で動作するアプリケーションが処理可能な形式に変換するよう前記機器管理サーバに依頼するとともに、前記電子機器に送信するデータを前記電子機器が処理可能な形式に変換するよう前記機器管理サーバに依頼する
    無線通信システム。
  6. 前記電子機器から前記通信端末にデータを送信する場合には、
    前記電子機器が、第1の送信データを生成して、前記通信端末に送信し、
    前記通信端末が、前記電子機器から送信された前記第1の送信データを受信して、前記機器管理サーバに送信し、
    前記機器管理サーバが、前記通信端末から送信された前記第1の送信データを受信し、前記電子機器の情報に基づいて、前記通信端末で動作するアプリケーションが処理可能な形式に変換して、第1の変換データを前記通信端末に送信し、
    前記通信端末が、前記機器管理サーバから送信された前記第1の変換データを受信し、
    前記通信端末から前記電子機器にデータを送信する場合には、
    前記通信端末が、前記アプリケーションから出力された第2の送信データを前記機器管理サーバに送信し、
    前記機器管理サーバが、前記通信端末から送信された前記第2の送信データを受信し、前記電子機器の情報に基づいて、前記電子機器が処理可能な形式に変換して、第2の変換データを前記通信端末に送信し、
    前記通信端末が、前記機器管理サーバから送信された前記第2の変換データを受信して、前記電子機器に送信し、
    前記電子機器が、前記通信端末から送信された前記第2の変換データを受信する
    請求項5記載の無線通信システム。
  7. 無線通信機能を有する電子機器と、前記電子機器と無線通信可能な通信端末と、前記電子機器と前記通信端末との間で送受信されるデータのセキュリティを管理するセキュリティ管理サーバとを具備する無線通信システムにおける前記通信端末であって、
    前記電子機器との間では所定の暗号鍵を用いて暗号化されたデータをやりとりするとともに、前記セキュリティ管理サーバに対して前記所定の暗号鍵を用いたデータの暗号化または復号化を依頼する通信端末。
  8. 無線通信機能を有する電子機器と、前記電子機器と無線通信可能な通信端末と、前記電子機器の情報を管理する機器管理サーバとを具備する無線通信システムにおける前記通信端末であって、
    前記電子機器から送信されたデータを前記通信端末で動作するアプリケーションが処理可能な形式に変換するよう前記機器管理サーバに依頼するとともに、前記電子機器に送信するデータを前記電子機器が処理可能な形式に変換するよう前記機器管理サーバに依頼する通信端末。
  9. 無線通信機能を有する電子機器と、前記電子機器と無線通信可能な通信端末と、前記電子機器と前記通信端末との間で送受信されるデータのセキュリティを管理するセキュリティ管理サーバとを具備する無線通信システムにおける前記セキュリティ管理サーバであって、
    前記通信端末からの依頼に応じて、前記通信端末から送信されたデータを前記所定の暗号鍵を用いて暗号化または復号化して前記通信端末に送信するセキュリティ管理サーバ。
  10. 無線通信機能を有する電子機器と、前記電子機器と無線通信可能な通信端末と、前記電子機器の情報を管理する機器管理サーバとを具備する無線通信システムにおける前記機器管理サーバであって、
    前記電子機器の情報に基づいて、前記通信端末から送信されたデータを、前記通信端末で動作するアプリケーションが処理可能な形式または前記電子機器が処理可能な形式に変換する機器管理サーバ。
  11. 無線通信機能を有する電子機器と、前記電子機器と無線通信可能な通信端末と、前記電子機器と前記通信端末との間で送受信されるデータのセキュリティを管理するセキュリティ管理サーバとを具備する無線通信システムにおいて、
    前記通信端末が、前記セキュリティ管理サーバに対して所定の暗号鍵を用いたデータの暗号化または復号化を依頼する手順と、
    前記セキュリティ管理サーバが、前記通信端末から送信されたデータを前記所定の暗号鍵を用いて暗号化または復号化して前記通信端末に送信する手順と
    を具備する無線通信方法。
  12. 無線通信機能を有する電子機器と、前記電子機器と無線通信可能な通信端末と、前記電子機器の情報を管理する機器管理サーバとを具備する無線通信システムにおいて、
    前記通信端末が、前記電子機器との間で送受信されるデータを前記通信端末で動作するアプリケーションが処理可能な形式または前記電子機器が処理可能な形式に変換するよう前記機器管理サーバに依頼する手順と、
    前記機器管理サーバが、前記電子機器の情報に基づいて、前記通信端末から送信されたデータを、前記通信端末で動作するアプリケーションが処理可能な形式または前記電子機器が処理可能な形式に変換する手順と
    を具備する無線通信方法。
JP2014010557A 2014-01-23 2014-01-23 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法 Pending JP2015138455A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2014010557A JP2015138455A (ja) 2014-01-23 2014-01-23 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法
KR1020167013704A KR20160075875A (ko) 2014-01-23 2015-01-09 무선 통신 시스템, 통신 단말, 시큐리티 관리 서버, 기기 관리 서버 및 그것 들에 있어서의 무선 통신 방법
PCT/JP2015/050429 WO2015111444A1 (ja) 2014-01-23 2015-01-09 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法
CN201580003770.4A CN105900373A (zh) 2014-01-23 2015-01-09 无线通信系统、通信终端、安全管理服务器、设备管理服务器
TW104101238A TW201532419A (zh) 2014-01-23 2015-01-14 無線通信系統、通信終端、安全管理伺服器、機器管理伺服器及其等之無線通信方法
US15/215,232 US20160330616A1 (en) 2014-01-23 2016-07-20 Wireless communication system, communication terminal, security management server, device management server, and wireless communication method therein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014010557A JP2015138455A (ja) 2014-01-23 2014-01-23 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法

Publications (1)

Publication Number Publication Date
JP2015138455A true JP2015138455A (ja) 2015-07-30

Family

ID=53681252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014010557A Pending JP2015138455A (ja) 2014-01-23 2014-01-23 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法

Country Status (6)

Country Link
US (1) US20160330616A1 (ja)
JP (1) JP2015138455A (ja)
KR (1) KR20160075875A (ja)
CN (1) CN105900373A (ja)
TW (1) TW201532419A (ja)
WO (1) WO2015111444A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170142647A (ko) * 2016-06-20 2017-12-28 시너지시티 주식회사 주차위치맵을 활용한 주차대리 시스템 및 그 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
TWI575925B (zh) * 2015-11-11 2017-03-21 大宏數創意股份有限公司 資料加解密的方法及系統

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325771A (ja) * 1994-05-31 1995-12-12 Ricoh Co Ltd ファイル転送装置
JPH10301491A (ja) * 1997-04-28 1998-11-13 Ibm Japan Ltd 暗号通信方法とシステム
JP2004151795A (ja) * 2002-10-29 2004-05-27 Meieishippu:Kk 音声データ変換方法
WO2006023134A2 (en) * 2004-08-05 2006-03-02 Pgp Corporation Apparatus and method for facilitating encryption and decryption operations over an email server using an unsupported protocol
JP2006129468A (ja) * 2004-09-30 2006-05-18 Matsushita Electric Ind Co Ltd コンテンツ変換装置、および再生クライアント装置
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
CN102299896A (zh) * 2010-06-23 2011-12-28 深圳市傲冠软件股份有限公司 一种对个人电子设备实施远程维护的方法和系统
US9226020B2 (en) * 2011-05-03 2015-12-29 Lg Electronics Inc. Electronic device and method for operating the same
WO2013108470A1 (ja) * 2012-01-17 2013-07-25 シャープ株式会社 操作端末
JP5938232B2 (ja) 2012-02-29 2016-06-22 アプリックスIpホールディングス株式会社 通信システムlsi
JP2013191918A (ja) 2012-03-12 2013-09-26 Aplix Ip Holdings Corp 通信システムlsi
JP5941712B2 (ja) 2012-03-12 2016-06-29 アプリックスIpホールディングス株式会社 通信システムlsi

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170142647A (ko) * 2016-06-20 2017-12-28 시너지시티 주식회사 주차위치맵을 활용한 주차대리 시스템 및 그 방법
KR102128303B1 (ko) * 2016-06-20 2020-06-30 시너지시티 주식회사 주차위치맵을 활용한 주차대리 시스템 및 그 방법

Also Published As

Publication number Publication date
TW201532419A (zh) 2015-08-16
US20160330616A1 (en) 2016-11-10
KR20160075875A (ko) 2016-06-29
WO2015111444A1 (ja) 2015-07-30
CN105900373A (zh) 2016-08-24

Similar Documents

Publication Publication Date Title
ES2836114T3 (es) Método de envío de información, método de recepción de información, aparato y sistema
CN104144049B (zh) 一种加密通信方法、系统和装置
KR102186114B1 (ko) 암호화된 메시지를 송수신하기 위해 동적 공개키 기반 구조를 사용하기 위한 방법, 시스템, 및 매체
CN107786331B (zh) 数据处理方法、装置、系统及计算机可读存储介质
CN111327605B (zh) 传输私密信息的方法、终端、服务器和系统
JP5660652B2 (ja) アンチショルダーサーフィンの認証方法
US9735970B1 (en) Techniques for secure voice communication
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
KR20150145108A (ko) 키 공유 방법 및 장치
CN112003696A (zh) Sm9密钥生成方法、系统、电子设备、装置及存储介质
KR20070105826A (ko) 공개키 인증시스템 및 그 인증방법
WO2015111444A1 (ja) 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法
JP2009193272A (ja) 認証システム及び携帯端末
EP3139564B1 (en) Encryption coding module
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备
US20170054733A1 (en) Method and system for providing secure point-to-point communication
EP3304850B1 (en) Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
CN113961931A (zh) adb工具使用方法、装置和电子设备
US10003577B2 (en) Secure transmission of local private encoding data
KR20140124189A (ko) 전자 장치에서 파일 전송 장치 및 방법
WO2015093191A1 (ja) 無線通信システム、機器管理サーバ、電子機器およびその接続先変更方法
JP6109445B1 (ja) 無線通信装置、論理値選択方法及び論理値選択プログラム
KR101613565B1 (ko) 블록 암호를 이용한 일방향 보안 통신 시스템 및 방법
CN104065686A (zh) 文件多层加密传输方法、加密端及解密端