JP2017005411A - 中央装置、周辺装置、通信システム、通信方法およびプログラム - Google Patents

中央装置、周辺装置、通信システム、通信方法およびプログラム Download PDF

Info

Publication number
JP2017005411A
JP2017005411A JP2015115595A JP2015115595A JP2017005411A JP 2017005411 A JP2017005411 A JP 2017005411A JP 2015115595 A JP2015115595 A JP 2015115595A JP 2015115595 A JP2015115595 A JP 2015115595A JP 2017005411 A JP2017005411 A JP 2017005411A
Authority
JP
Japan
Prior art keywords
communication
information
unit
rule
peripheral device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015115595A
Other languages
English (en)
Other versions
JP6500302B2 (ja
Inventor
俊 鈴木
Shun Suzuki
俊 鈴木
稔貴 森
Toshitaka Mori
稔貴 森
有悟 武藤
Yugo Muto
有悟 武藤
正宏 藤江
masahiro Fujie
正宏 藤江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tanita Corp
Original Assignee
Tanita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tanita Corp filed Critical Tanita Corp
Priority to JP2015115595A priority Critical patent/JP6500302B2/ja
Publication of JP2017005411A publication Critical patent/JP2017005411A/ja
Application granted granted Critical
Publication of JP6500302B2 publication Critical patent/JP6500302B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

【課題】様々な種類の中央装置が周辺装置から目的情報を受信することを可能にし、かつ暗号化された通信による目的情報の授受をサポートする通信システムを提供する。【解決手段】中央装置である通信端末20は、周辺装置である生体情報測定装置10との通信に用いる暗号鍵による異なる暗号化の方法を示す複数の通信規則の中から一の生体情報測定装置10との通信に用いる通信規則を特定するサービス特定部33と、サービス特定部33が特定した通信規則に基づいて、一の生体情報測定装置10と所定の目的情報の通信を行う通信部22とを備える。【選択図】図1

Description

本発明は、中央装置、周辺装置、通信システム、通信方法およびプログラムに関する。
近年、近距離無線通信の一つであるBLE(Bluetooth Low Energy、Bluetoothは登録商標)を搭載した通信端末が普及している(例えば、特許文献1を参照)。BLEは、低消費電力の通信を目的に開発された無線技術である。
BLEによるデータの授受は基本的にはGATT(Generic Attribute Profile)というプロファイルに基づいて行われる。GATTでは、1つまたは複数のキャラクタリスティック(Characteristic)がサービス(Service)としてまとめられる。サービスを定義する端末をサーバー(Server)、サービスを呼び出す端末をクライアント(Client)と呼び、クライアントはサーバー内のキャラクタリスティックに定められた宣言に従ってデータを受信する。例えばスマートフォンなどの情報通信端末にクライアントの役割を、生体情報測定機器などにサーバーの役割を与えて、データの授受に関してキャラクタリスティックをキーとして暗号化などの通信端末間の通信規則などを表すことができる。
また、BLEでは通信端末間で相互に通信するための汎用的なアクセス用プロファイルであるGAP(Generic Access Profile)が定義されており、例えばスマートフォンなどの情報通信端末に中央装置(Central)の役割を、生体情報測定機器などに周辺装置(Peripheral)の役割をそれぞれ定義することで、周辺機器の発見や接続を低消費かつ素早く実施することができる。
BLEは、標準で通信暗号化などのセキュリティ機構をサポートしている。GAPは、セキュリティのためのプロトコルであるSMP(Security Management Protocol)上に構築されており、GAPを通して暗号化の有無などのセキュリティを設定することが可能である。暗号化通信を必要とする場合は生成された暗号鍵を用いて通信する必要がある。
特開2014−110635号公報
しかしながら、通信端末の種類によっては、暗号化された通信を要するキャラクタリスティックを用いる通信ができない場合がある。他方、通信の対象となる目的情報の種類によっては(例えば、目的情報が個人情報である場合)、暗号化された通信により目的情報の授受を行う要望がある。
本発明の目的は、上述した課題を解決する中央装置、周辺装置、通信システム、通信方法およびプログラムを提供することにある。
本発明の第1の態様によれば、プログラムは、コンピュータを、周辺装置との通信に用いる暗号鍵による異なる暗号化の方法を示す複数の通信規則の中から前記周辺装置との通信に用いる通信規則を特定する通信規則特定部、前記通信規則特定部が特定した前記通信規則に基づいて、前記周辺装置と所定の目的情報の通信を行う通信部として機能させる。
本発明の第2の態様によれば、第1の態様に係るプログラムは、前記コンピュータを、自装置の属性を示す属性情報を取得する属性取得部としてさらに機能させ、前記通信規則特定部が、属性情報と前記複数の通信規則のうちの1つとを関連付けて記憶するマッピング記憶部が前記属性取得部が取得した前記属性情報に関連付けて記憶する通信規則を特定する。
本発明の第3の態様によれば、第2の態様に係るプログラムは、前記コンピュータを、前記マッピング記憶部としてさらに機能させる。
本発明の第4の態様によれば、第1から第3の何れかの態様に係るプログラムは、前記複数の通信規則が、前記目的情報の通知指示を前記暗号鍵によって暗号化して通信し、かつ前記目的情報を前記暗号鍵によって暗号化して通信することを定めた第1の通信規則と、前記目的情報の通知指示を前記暗号鍵によって暗号化せずに通信し、かつ前記目的情報を前記暗号鍵によって暗号化して通信することを定めた第2の通信規則と、前記目的情報の通知指示を前記暗号鍵によって暗号化せずに通信し、かつ前記目的情報を前記暗号鍵によって暗号化せずに通信することを定めた第3の通信規則と、を含む。
本発明の第5の態様によれば、第4の態様に係るプログラムは、前記通信規則特定部が特定した前記通信規則が第3の通信規則である場合に、前記通信部が、前記周辺装置と前記暗号鍵以外の鍵による暗号を用いて前記目的情報の通信を行う。
本発明の第6の態様によれば、第1から第5の何れかの態様に係るプログラムは、前記通信規則特定部が、前記複数の通信規則それぞれを用いて前記周辺装置との通信を試み、通信に成功した前記通信規則を特定する。
本発明の第7の態様によれば、第6の態様に係るプログラムは、前記通信規則特定部が特定した前記通信規則を、所定のサーバ装置に送信する通信規則送信部を備える。
本発明の第8の態様によれば、第1から第7の何れかの態様に係るプログラムは、前記周辺装置が、前記通信規則ごとにBLEのキャラクタリスティックを割り当て、前記通信部が、前記通信規則特定部が特定した前記通信規則に係る前記キャラクタリスティックに基づいて、前記周辺装置と前記目的情報の通信を行う。
本発明の第9の態様によれば、第1から第8の何れかの態様に係るプログラムは、前記周辺装置が、利用者の生体情報を測定する生体情報測定装置であり、前記目的情報が、前記生体情報である。
本発明の第10の態様によれば、中央装置は、周辺装置との通信に用いる暗号鍵による異なる暗号化の方法を示す複数の通信規則の中から前記周辺装置との通信に用いる通信規則を特定する通信規則特定部と、前記通信規則特定部が特定した前記通信規則に基づいて、前記周辺装置と所定の目的情報の通信を行う通信部とを備える。
本発明の第11の態様によれば、通信方法は、周辺装置との通信に用いる暗号鍵による異なる暗号化の方法を示す複数の通信規則の中から前記周辺装置との通信に用いる通信規則を特定するステップと、特定した前記通信規則に基づいて、前記周辺装置と所定の目的情報の通信を行うステップとを有する。
本発明の第12の態様によれば、周辺装置は、中央装置との通信に用いる暗号鍵による異なる暗号化の方法を示す複数の通信規則それぞれに基づいて、前記中央装置へ所定の目的情報を通信可能な通信部を備える。
本発明の第13の態様によれば、第12の態様に係る周辺装置は、前記複数の通信規則が、前記目的情報の通知指示を前記暗号鍵によって暗号化して通信し、かつ前記目的情報を前記暗号鍵によって暗号化して通信することを定めた第1の通信規則と、前記目的情報の通知指示を前記暗号鍵によって暗号化せずに通信し、かつ前記目的情報を前記暗号鍵によって暗号化して通信することを定めた第2の通信規則と、前記目的情報の通知指示を前記暗号鍵によって暗号化せずに通信し、かつ前記目的情報を前記暗号鍵によって暗号化せずに通信することを定めた第3の通信規則と、を含む。
本発明の第14の態様によれば、第13の態様に係る周辺装置は、前記通信部が、第3の通信規則に基づいて前記目的情報の通信を行う場合に、前記中央装置と前記暗号鍵以外の鍵による暗号を用いて前記目的情報の通信を行う。
本発明の第15の態様によれば、第12から第14の何れかの態様に係る周辺装置は、前記通信部が、前記通信規則ごとにBLEのキャラクタリスティックを割り当て、当該キャラクタリスティックに基づいて前記中央装置と前記目的情報の通信を行う。
本発明の第16の態様によれば、第12から第15の何れかの態様に係る周辺装置は、利用者の生体情報を測定する測定部をさらに備え、前記通信部が、前記生体情報を前記目的情報とする通信を行う。
本発明の第17の態様によれば、通信システムは、第10の態様に係る中央装置と、第12から第16の何れかの態様に係る周辺装置とを備える。
上記態様のうち少なくとも1つの態様によれば、中央装置は、異なる暗号化の方法を示す複数の通信規則の中から周辺装置との通信に用いる通信規則を特定し、当該通信規則に基づいて周辺装置との通信を行う。これにより、中央装置は、複数の通信規則のうち周辺装置との通信が可能な1つの通信規則を用いることで、周辺装置から目的情報を受信することができる。また、暗号化の方法が異なる複数の通信規則が用意されることで、通信システムは、暗号化された通信による目的情報の授受をサポートすることができる。
第1の実施形態に係る通信システムの構成を示す概略図である。 第1の実施形態に係る生体情報の通信方法を示すシーケンス図である。 第1の実施形態に係るマッピング情報の作成方法を示すフローチャートである。 第2の実施形態に係る通信システムの構成を示す概略図である。 第3の実施形態に係る通信システムの構成を示す概略図である。 少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
《第1の実施形態》
以下、図面を参照しながら実施形態について詳しく説明する。
図1は、第1の実施形態に係る通信システムの構成を示す概略図である。
通信システム1は、生体情報測定装置10と通信端末20とを備える。生体情報測定装置10と通信端末20とは、BLEにより通信を行う。生体情報測定装置10は、利用者の生体情報(例えば、体重、体脂肪率、活動量など)を測定する装置である。生体情報測定装置10は、目的情報として生体情報を提供する周辺装置として動作する。通信端末20は、利用者が所有するスマートフォンなどの端末装置である。通信端末20は、目的情報を取得する中央装置として動作する。生体情報測定装置10と通信端末20とは、予めペアリングすることにより、共通の暗号鍵(以下、BLE鍵という)を有する。
生体情報測定装置10は、測定部11、通信部12、通信制御部13を備える。
測定部11は、利用者の生体情報を測定する。
通信部12は、BLEによる通信機能を有する。
通信制御部13は、測定部11が測定した生体情報を、通信部12を介して通信端末20に送信する。
生体情報測定装置10は、通信端末20との通信に利用可能なサービスとして、暗号化の方法が異なる3つのサービスを提供する。つまり、生体情報測定装置10は、第1のサービス、第2のサービス、および第3のサービスを提供する。各サービスは、通信端末20が生体情報測定装置10から生体情報を受信するための受信用キャラクタリスティックと、通信端末20から生体情報測定装置10へ、生体情報の測定に用いる情報(例えば、身長や年齢など)を送信するための送信用キャラクタリスティックとを有する。なお、各キャラクタリスティックには、それぞれ異なる通信規則が定められる。各サービスに係る通信は、第1のサービスが最もセキュアであり、次いで第2のサービス、第3のサービスの順にセキュアである。
第1のサービスは、第1の受信用キャラクタリスティックと、第1の送信用キャラクタリスティックとを有する。
第1の受信用キャラクタリスティックは、BLE鍵によって暗号化された通信により通信端末20から目的情報の送信要求を受け付け、BLE鍵によって暗号化された通信により通信端末20へ目的情報を通知する。つまり、第1の受信用キャラクタリスティックは、暗号化通信設定されたバリューアトリビュートと、暗号化通信設定されたCCCD(Client Characteristic Configuration Descriptor)とを有する。なお、CCCDは、通信端末20への目的情報の通知の可否を示す値である。CCCDの値が1を示すことは、目的情報の通知の許可を意味する。CCCDの値が0を示すことは、目的情報の通知の禁止を意味する。第1の受信用キャラクタリスティックに定められる通信規則は、第1の通信規則の一例である。
第1の送信用キャラクタリスティックは、BLE鍵によって暗号化された通信により通信端末20から受信用キャラクタリスティックのUUID(Universally Unique Identifier)の書き込みを受け付ける。つまり、第1の送信用キャラクタリスティックは、暗号化通信設定されたバリューアトリビュートを有する。
第2のサービスは、第2の受信用キャラクタリスティックと、第2の送信用キャラクタリスティックとを有する。
第2の受信用キャラクタリスティックは、暗号化されない通信により通信端末20から目的情報の送信要求を受け付け、BLE鍵によって暗号化された通信により通信端末20へ目的情報を通知する。つまり、第2の受信用キャラクタリスティックは、暗号化通信設定されたバリューアトリビュートと、非暗号化通信設定されたCCCDとを有する。第2の受信用キャラクタリスティックに定められる通信規則は、第2の通信規則の一例である。
第2の送信用キャラクタリスティックは、BLE鍵によって暗号化された通信により通信端末20から受信用キャラクタリスティックのUUIDの書き込みを受け付ける。つまり、第2の送信用キャラクタリスティックは、暗号化通信設定されたバリューアトリビュートを有する。
第3のサービスは、第3の受信用キャラクタリスティックと、第3の送信用キャラクタリスティックとを有する。
第3の受信用キャラクタリスティックは、暗号化されない通信により通信端末20から目的情報の送信要求を受け付け、暗号化されない通信により通信端末20へ目的情報を通知する。つまり、第3の受信用キャラクタリスティックは、非暗号化通信設定されたバリューアトリビュートと、非暗号化通信設定されたCCCDとを有する。第3の受信用キャラクタリスティックに定められる通信規則は、第3の通信規則の一例である。
第3の送信用キャラクタリスティックは、暗号化されない通信により通信端末20から受信用キャラクタリスティックのUUIDの書き込みを受け付ける。つまり、第3の送信用キャラクタリスティックは、非暗号化通信設定されたバリューアトリビュートを有する。
通信端末20は、OSの機能として、端末情報記憶部21、通信部22、アプリケーション部23を備える。
端末情報記憶部21は、通信端末20の属性を記憶する。通信端末の属性は、通信端末20の機種(型番)、通信端末20に実装されるOSの種類、当該OSのバージョンを含む。以下、通信端末20の機種(型番)、OSの種類およびOSのバージョンの組み合わせを端末情報と呼ぶ。
通信部22は、BLEによる通信機能を有する。
アプリケーション部23は、利用者の任意でインストールされるアプリケーションプログラムを実行する。
アプリケーション部23は、生体情報測定装置10から生体情報を受信するための生体情報受信プログラムを実行することで、端末情報取得部31、マッピング記憶部32、サービス特定部33、通信制御部34を備える。
端末情報取得部31は、端末情報記憶部21から端末情報を取得する。端末情報取得部31は、自装置の属性を示す属性情報を取得する属性取得部の一例である。
マッピング記憶部32は、生体情報測定装置10との通信に用いるサービスのUUIDと、端末情報とを関連付けたマッピング情報を記憶する。端末情報とサービスとの関係は、予めの接続試験により特定されたものである。
サービス特定部33は、生体情報測定装置10が提供するサービスのうち、自装置との通信が可能なサービスを特定する。つまり、サービス特定部33は、自装置との通信が可能な受信用キャラクタリスティックおよび送信用キャラクタリスティックを特定する。サービス特定部33は、通信規則特定部の一例である。
通信制御部34は、サービス特定部33が特定したサービスに基づいて、端末情報記憶部21から生体情報を受信する。
次に、本実施形態に係る通信システム1による生体情報の通知方法について説明する。
図2は、第1の実施形態に係る生体情報の通信方法を示すシーケンス図である。
生体情報測定装置10の通信制御部13は、通信部12を介して一定周期で自装置の存在を報知するアドバタイジングパケットを送信する(ステップS101)。
通信端末20の通信部22が生体情報測定装置10のアドバタイジングパケットを受信すると、通信制御部34は、通信部22を介して接続要求パケットを生体情報測定装置10に送信する(ステップS201)。これにより、生体情報測定装置10と通信端末20との通信が確立される。
次に、端末情報取得部31は、端末情報記憶部21が記憶する端末情報を取得する(ステップS202)。次に、サービス特定部33は、取得した端末情報に関連付けてマッピング記憶部32が記憶するサービスのUUIDを特定する(ステップS203)。次に、通信制御部34は、特定したサービスに含まれるキャラクタリスティックを検索する(ステップS204)。生体情報測定装置10の通信制御部13は、通信部12を介してキャラクタリスティックの検索を受け付けると、検索対象となるサービスに属する受信用キャラクタリスティックと送信用キャラクタリスティックのUUIDを通信端末20に送信する(ステップS102)。これにより、通信端末20は、特定したサービスに含まれる受信用キャラクタリスティックと送信用キャラクタリスティックのUUIDを特定することができる。
次に、通信制御部34は、通信部22を介して、特定した受信用キャラクタリスティックのCCCDを1に書き換える(ステップS205)。これにより、生体情報測定装置10は、当該受信用キャラクタリスティックによって通信端末20に生体情報を通知できる状態になる。次に、通信制御部34は、特定した送信用キャラクタリスティックに基づいて、生体情報の計測に用いる情報を、通信部22を介して生体情報測定装置10に送信する(ステップS206)。このとき通信部22は、送信用キャラクタリスティックに定められる通信規則に基づいて当該送信用キャラクタリスティックへの書き込みを行う。次に、通信制御部34は、生体情報測定装置10による生体情報の通知を待機する。
生体情報測定装置10は、全ての受信用キャラクタリスティックのCCCDを監視し、生体情報の通知に用いる受信用キャラクタリスティックを特定する(ステップS103)。つまり、生体情報測定装置10は、CCCDへの値の書き込みがなされた受信用キャラクタリスティックを、生体情報の通知に用いる受信用キャラクタリスティックとして特定する。
次に、生体情報測定装置10の測定部11は、受信した情報を用いて利用者の生体情報を計測する(ステップS104)。通信制御部13は、測定部11が測定した生体情報を、ステップS103で特定した受信用キャラクタリスティックのバリューアトリビュートに格納する。当該受信用キャラクタリスティックのCCCDは、ステップS206において1に書き換えられているため、通信部12は、当該受信用キャラクタリスティックに基づいて生体情報を通信端末20に通知する(ステップS105)。これにより、生体情報測定装置10は、通信端末20の端末情報に応じた通信規則に基づいて、通信端末20に生体情報を通知することができる。
通信端末20の通信制御部34は、生体情報測定装置10から生体情報の通知を受信すると、通信部22を介して、ステップS204の検索により特定した受信用キャラクタリスティックのCCCDを0に書き換える(ステップS207)。これにより、生体情報測定装置10は、当該受信用キャラクタリスティックによって通信端末20に生体情報を通知しない状態になる。そして、利用者が生体情報測定装置10から離れ、通信端末20が生体情報測定装置10の通信範囲外に出ることで、生体情報測定装置10と通信端末20との通信が切断される。
上記手順により、通信端末20は、生体情報測定装置10から生体情報を受信することができる。
ここで、マッピング記憶部32に記憶されるマッピング情報の作成方法について説明する。
図3は、第1の実施形態に係るマッピング情報の作成方法を示すフローチャートである。
生体情報受信プログラムの設計者は、異なる端末情報を有する複数の通信端末20を用いて、以下に示す処理を実行する。まず設計者は、第1のサービスにより通信端末20と生体情報測定装置10との接続を試みる(ステップS301)。設計者は、通信端末20の接続ログ等に基づいて、通信端末20と生体情報測定装置10との通信が成功したか否かを判定する(ステップS302)。通信端末20と生体情報測定装置10との通信が成功した場合(ステップS302:YES)、設計者は、マッピング情報に、当該通信端末20の端末情報と第1のサービスのUUIDとを関連付けた情報を追記する(ステップS303)。
通信端末20と生体情報測定装置10との第1のサービスによる通信が失敗した場合(ステップS302:NO)、設計者は、第2のサービスにより通信端末20と生体情報測定装置10との接続を試みる(ステップS304)。設計者は、通信端末20の接続ログ等に基づいて、通信端末20と生体情報測定装置10との通信が成功したか否かを判定する(ステップS305)。通信端末20と生体情報測定装置10との通信が成功した場合(ステップS305:YES)、設計者は、マッピング情報に、当該通信端末20の端末情報と第2のサービスのUUIDとを関連付けた情報を追記する(ステップS306)。
通信端末20と生体情報測定装置10との第2のサービスによる通信が失敗した場合(ステップS305:NO)、設計者は、マッピング情報に、当該通信端末20の端末情報と第3のサービスのUUIDとを関連付けた情報を追記する(ステップS307)。
上記手順により、マッピング情報には、生体情報測定装置10と通信端末20とを接続可能なサービスのうち、最もセキュアなサービスのUUIDが記録される。
このように、本実施形態によれば、通信端末20は、BLE鍵による異なる暗号化の方法を示す複数の通信規則の中から生体情報測定装置10との通信に用いる通信規則を特定するサービス特定部33と、当該通信規則に基づいて、生体情報測定装置10から生体情報を受信する通信部22とを備える。これにより、通信端末20は、複数の通信規則のうち生体情報測定装置10との通信が可能な1つの通信規則を用いることで、生体情報測定装置10から目的情報を受信することができる。また、暗号化の方法が異なる複数の通信規則が用意されることで、通信システム1は、暗号化された通信による生体情報の授受をサポートすることができる。
また、本実施形態に係る通信端末20は、マッピング記憶部32が自装置の端末情報に関連付けて記憶するサービスを用いて生体情報を受信する。これにより、通信端末20は、生体情報測定装置10との接続が可能なサービスを容易に特定することができる。
また、本実施形態に係る生体情報測定装置10は、第1のサービス、第2のサービスおよび第3のサービスからなる3つのサービスをサポートする。第1のサービスは、生体情報の通知指示をBLE鍵によって暗号化して生体情報測定装置10に送信し、かつ生体情報測定装置10が生体情報をBLE鍵によって暗号化して送信する通信規則を定めたサービスである。第2のサービスは、生体情報の通知指示をBLE鍵によって暗号化せずに生体情報測定装置10に送信し、かつ生体情報測定装置10が生体情報をBLE鍵によって暗号化して送信する通信規則を定めたサービスである。第3のサービスは、生体情報の通知指示をBLE鍵によって暗号化せずに生体情報測定装置10に送信し、かつ生体情報測定装置10が生体情報をBLE鍵によって暗号化せずに送信する通信規則を定めたサービスである。これにより、生体情報測定装置10は、確実に通信端末20へ生体情報を通知することができる。
なお、本実施形態にかかるマッピング記憶部32は、第1のサービス、第2のサービスまたは第3のサービスのうちの1つと端末情報とを関連付けて記憶するが、これに限られない。例えば、マッピング記憶部32は、端末情報のうち、第1のサービスまたは第2のサービスによって接続されるもののみを、サービスと関連付けて記憶しても良い。この場合、サービス特定部33は、マッピング記憶部32に自装置の端末情報が記憶されない場合、第3のサービスを、生体情報測定装置10との通信を行うサービスとして特定する。
《第2の実施形態》
第2の実施形態について説明する。
図4は、第2の実施形態に係る通信システムの構成を示す概略図である。
第1の実施形態に係る通信システム1によれば、生体情報測定装置10と通信端末20とが第3のサービスによって接続される場合、生体情報が平文で送信される。他方、生体情報は利用者の個人情報であるため、暗号化された通信で送信されることが望まれる場合がある。これに対し、第2の実施形態に係る通信システム1によれば、生体情報測定装置10と通信端末20とが何れのサービスによって接続される場合にも、生体情報が暗号化されて送信される。
第2の実施形態に係る通信システム1によれば、生体情報測定装置10が暗号処理部14を備え、通信端末20が暗号処理部35を備える。
暗号処理部35は、生体情報測定装置10と通信端末20とが第3のサービスによって接続される場合に、所定の方式(例えば、共通鍵方式および公開鍵方式など)により、生体情報の測定に用いる情報を暗号化する。通信制御部34は、生体情報測定装置10と通信端末20とが第3のサービスによって接続される場合に、暗号化された情報を、第3の送信用キャラクタリスティックに格納する。暗号処理部14は、通信制御部34が受信した暗号化された生体情報を、所定の方式により復号する。
また、暗号処理部14は、生体情報測定装置10と通信端末20とが第3のサービスによって接続される場合に、所定の方式により、生体情報を暗号化する。通信制御部13は、生体情報測定装置10と通信端末20とが第3のサービスによって接続される場合に、暗号化された生体情報を、第3の受信用キャラクタリスティックに格納する。暗号処理部35は、通信制御部34が受信した暗号化された生体情報を、所定の方式により復号する。
これにより、通信システム1は、BLE鍵による暗号化を用いた通信ができない場合にも、送受信される生体情報を暗号化することができる。
他方、生体情報測定装置10と通信端末20とが第1のサービスまたは第2のサービスによって接続される場合、生体情報の測定に用いる情報および生体情報はBLE鍵によって暗号化されるため、暗号処理部14および暗号処理部35による暗号化は行われない。これにより、生体情報測定装置10は、第1のサービスまたは第2のサービスによって接続される場合に、暗号処理部14および暗号処理部35による計算負荷を抑えることができる。
このように、本実施形態に係る生体情報測定装置10は、通信端末20と何れのサービスによって接続される場合にも、生体情報を暗号化して送信することができる。
なお、本実施形態では、生体情報測定装置10と通信端末20とが第3のサービスによって接続される場合に、必ず暗号処理部14および暗号処理部35による暗号化がなされるが、これに限られない。例えば他の実施形態に係る生体情報測定装置10は、利用者から暗号化の要否の入力を受け付け、当該入力に基づいて暗号処理部14および暗号処理部35による暗号化を行うか否かを判定しても良い。暗号化の要否の入力は、例えば送信用キャラクタリスティックへの書き込みによってなされる。
《第3の実施形態》
第3の実施形態について説明する。
図5は、第3の実施形態に係る通信システムの構成を示す概略図である。
第1、第2の実施形態に係る通信端末20は、マッピング記憶部32が記憶する機種情報に基づいて生体情報測定装置10との通信に用いるサービスを特定する。これに対し、第3の実施形態に係る通信端末20は、マッピング情報を用いずに生体情報測定装置10との通信に用いるサービスを特定する。
第3の実施形態に係る通信端末20は、第1の実施形態に構成に加え、サービス送信部36を備える。また第3の実施形態に係る通信端末20は、サービス特定部33の動作が第1の実施形態と異なる。第3の実施形態に係る通信端末20は、マッピング記憶部32を備えない。
サービス特定部33は、第1のサービスによる接続を試み、データの授受に成功した場合に、第1のサービスを、生体情報測定装置10との通信に用いるサービスとして特定する。第1のサービスによるデータの授受に失敗した場合、サービス特定部33は、第2のサービスによる接続を試み、データの授受に成功した場合に、第2のサービスを、生体情報測定装置10との通信に用いるサービスとして特定する。第2のサービスによるデータの授受に失敗した場合、サービス特定部33は、第3のサービスを、生体情報測定装置10との通信に用いるサービスとして特定する。
通信制御部34は、上記手順によりサービス特定部33が特定したサービスを用いて、生体情報測定装置10から生体情報を受信する。
これにより、本実施形態に係る通信端末20は、マッピング情報を用いずに生体情報測定装置10との通信に用いるサービスを特定することができる。
サービス送信部36は、サービス特定部33が特定したサービスのUUIDを、端末情報取得部31が取得した端末情報に関連付けて、ネットワークを介して接続されるサーバ装置(図示せず)に送信する。これにより、生体情報受信プログラムの設計者は、当該サーバ装置に蓄積された情報を用いてマッピング情報を生成することができる。
なお、本実施形態に係る通信端末20は、サービスのUUIDと端末情報とを関連付けてサーバ装置に送信するが、他の実施形態に係る通信端末20は、当該情報を送信しなくても良い。
また、本実施形態に係る通信端末20は、マッピング記憶部32を備えないが、これに限られない。例えば、他の実施形態に係る通信端末20は、第1の実施形態と同様にマッピング記憶部32が記憶するマッピング情報に基づいてサービスの特定を試み、自装置の端末情報に関連付けられたサービスが無い場合に、サービス特定部33が上記手順でサービスを特定しても良い。
以上、図面を参照して一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、様々な設計変更等をすることが可能である。
例えば、上述した実施形態に係る通信システム1は、生体情報測定装置10が周辺装置として動作する場合について説明したが、これに限られない。例えば、他の実施形態では、位置情報通知装置やビーコン装置など、生体情報以外の情報を通知する装置が周辺装置として動作しても良い。
また、上述した実施形態に係る生体情報測定装置10および通信端末20は、BLEによる通信を行うが、これに限られない。例えば、他の実施形態に係る生体情報測定装置10および通信端末20は、生体情報測定装置10において予め定められた通信規則に従った通信を行う他の通信方式による通信を行っても良い。
また、上述した実施形態に係る通信システム1は、通信端末20がマッピング記憶部32を備え、生体情報測定装置10と通信端末20との通信に用いるサービスを特定するが、これに限られない。例えば、他の実施形態に係る通信システム1は、生体情報測定装置10がマッピング記憶部32を備え、通信端末20が生体情報測定装置10に端末情報を通知することで、生体情報測定装置10がサービスを特定しても良い。この場合、生体情報測定装置10が当該サービスのUUIDを通信端末20に通知することで、生体情報測定装置10のサービス特定部33は、通信に用いるサービスを特定することができる。
また、上述した実施形態に係る生体情報測定装置10は、異なる通信規則を規定した各サービスが、送信用キャラクタリスティックと受信用キャラクタリスティックとを1つずつ有するが、これに限られない。例えば、他の実施形態に係る生体情報測定装置10は、送信用サービスと受信用サービスの2つのサービスを提供し、各送信用キャラクタリスティックが送信用サービスに属し、各受信用キャラクタリスティックが受信用サービスに属しても良い。また他の実施形態に係る生体情報測定装置10は、1つのサービスに全てのキャラクタリスティックが属しても良い。
また、上述した実施形態に係る生体情報測定装置10は、第1の受信用キャラクタリスティック、第2の受信用キャラクタリスティックおよび第3の受信用キャラクタリスティックの3種類の受信用キャラクタリスティックを提供するが、これに限られない。例えば、他の実施形態に係る生体情報測定装置10は、4種類以上の受信用キャラクタリスティックを提供しても良いし、2種類の受信用キャラクタリスティックを提供しても良い。
図6は、少なくとも1つの実施形態に係るコンピュータの構成を示す概略ブロック図である。
コンピュータ90は、CPU91、主記憶装置92、補助記憶装置93、インタフェース94を備える。
上述の通信端末20は、コンピュータ90を備える。そして、上述したアプリケーション部23の各処理部の動作は、生体情報受信プログラムとして補助記憶装置93に記憶されている。CPU91は、生体情報受信プログラムを補助記憶装置93から読み出して主記憶装置92に展開し、当該生体情報受信プログラムに従って上記処理を実行する。また、CPU91は、生体情報受信プログラムに従って、上述したマッピング記憶部32に対応する記憶領域を主記憶装置92または補助記憶装置93に確保する。
なお、少なくとも1つの実施形態において、補助記憶装置93は、一時的でない有形の媒体の一例である。一時的でない有形の媒体の他の例としては、インタフェース94を介して接続される外部フラッシュメモリ等が挙げられる。また、生体情報受信プログラムが通信回線によってコンピュータ90に配信される場合、配信を受けたコンピュータ90が当該生体情報受信プログラムを主記憶装置92に展開し、上記処理を実行しても良い。
また、生体情報受信プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、生体情報受信プログラムは、前述した機能を補助記憶装置93に既に記憶されている他のプログラムとの組み合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1 通信システム
10 生体情報測定装置
20 通信端末
11 測定部
12 通信部
13 通信制御部
21 端末情報記憶部
22 通信部
23 アプリケーション部
31 端末情報取得部
32 マッピング記憶部
33 サービス特定部
34 通信制御部

Claims (17)

  1. コンピュータを、
    周辺装置との通信に用いる暗号鍵による異なる暗号化の方法を示す複数の通信規則の中から前記周辺装置との通信に用いる通信規則を特定する通信規則特定部、
    前記通信規則特定部が特定した前記通信規則に基づいて、前記周辺装置と所定の目的情報の通信を行う通信部
    として機能させるためのプログラム。
  2. 前記コンピュータを、
    自装置の属性を示す属性情報を取得する属性取得部としてさらに機能させ、
    前記通信規則特定部が、属性情報と前記複数の通信規則のうちの1つとを関連付けて記憶するマッピング記憶部が前記属性取得部が取得した前記属性情報に関連付けて記憶する通信規則を特定する
    請求項1に記載のプログラム。
  3. 前記コンピュータを、前記マッピング記憶部としてさらに機能させる請求項2に記載のプログラム。
  4. 前記複数の通信規則が、
    前記目的情報の通知指示を前記暗号鍵によって暗号化して通信し、かつ前記目的情報を前記暗号鍵によって暗号化して通信することを定めた第1の通信規則と、
    前記目的情報の通知指示を前記暗号鍵によって暗号化せずに通信し、かつ前記目的情報を前記暗号鍵によって暗号化して通信することを定めた第2の通信規則と、
    前記目的情報の通知指示を前記暗号鍵によって暗号化せずに通信し、かつ前記目的情報を前記暗号鍵によって暗号化せずに通信することを定めた第3の通信規則と、
    を含む請求項1から請求項3の何れか1項に記載のプログラム。
  5. 前記通信規則特定部が特定した前記通信規則が第3の通信規則である場合に、前記通信部が、前記周辺装置と前記暗号鍵以外の鍵による暗号を用いて前記目的情報の通信を行う
    請求項4に記載のプログラム。
  6. 前記通信規則特定部が、前記複数の通信規則それぞれを用いて前記周辺装置との通信を試み、通信に成功した前記通信規則を特定する
    請求項1から請求項5の何れか1項に記載のプログラム。
  7. 前記通信規則特定部が特定した前記通信規則を、所定のサーバ装置に送信する通信規則送信部
    を備える請求項6に記載のプログラム。
  8. 前記周辺装置が、前記通信規則ごとにBLEのキャラクタリスティックを割り当て、
    前記通信部が、前記通信規則特定部が特定した前記通信規則に係る前記キャラクタリスティックに基づいて、前記周辺装置と前記目的情報の通信を行う
    請求項1から請求項7の何れか1項に記載のプログラム。
  9. 前記周辺装置が、利用者の生体情報を測定する生体情報測定装置であり、
    前記目的情報が、前記生体情報である
    請求項1から請求項8の何れか1項に記載のプログラム。
  10. 周辺装置との通信に用いる暗号鍵による異なる暗号化の方法を示す複数の通信規則の中から前記周辺装置との通信に用いる通信規則を特定する通信規則特定部と、
    前記通信規則特定部が特定した前記通信規則に基づいて、前記周辺装置と所定の目的情報の通信を行う通信部と
    を備える中央装置。
  11. 周辺装置との通信に用いる暗号鍵による異なる暗号化の方法を示す複数の通信規則の中から前記周辺装置との通信に用いる通信規則を特定するステップと、
    特定した前記通信規則に基づいて、前記周辺装置と所定の目的情報の通信を行うステップと
    を有する通信方法。
  12. 中央装置との通信に用いる暗号鍵による異なる暗号化の方法を示す複数の通信規則それぞれに基づいて、前記中央装置へ所定の目的情報を通信可能な通信部
    を備える周辺装置。
  13. 前記複数の通信規則が、
    前記目的情報の通知指示を前記暗号鍵によって暗号化して通信し、かつ前記目的情報を前記暗号鍵によって暗号化して通信することを定めた第1の通信規則と、
    前記目的情報の通知指示を前記暗号鍵によって暗号化せずに通信し、かつ前記目的情報を前記暗号鍵によって暗号化して通信することを定めた第2の通信規則と、
    前記目的情報の通知指示を前記暗号鍵によって暗号化せずに通信し、かつ前記目的情報を前記暗号鍵によって暗号化せずに通信することを定めた第3の通信規則と、
    を含む請求項12に記載の周辺装置。
  14. 前記通信部が、第3の通信規則に基づいて前記目的情報の通信を行う場合に、前記中央装置と前記暗号鍵以外の鍵による暗号を用いて前記目的情報の通信を行う
    請求項13に記載の周辺装置。
  15. 前記通信部が、前記通信規則ごとにBLEのキャラクタリスティックを割り当て、当該キャラクタリスティックに基づいて前記中央装置と前記目的情報の通信を行う
    請求項12から請求項14の何れか1項に記載の周辺装置。
  16. 利用者の生体情報を測定する測定部をさらに備え、
    前記通信部が、前記生体情報を前記目的情報とする通信を行う
    請求項12から請求項15の何れか1項に記載の周辺装置。
  17. 請求項10に記載の中央装置と、
    請求項12から請求項16の何れか1項に記載の周辺装置と
    を備える通信システム。
JP2015115595A 2015-06-08 2015-06-08 中央装置、周辺装置、通信システム、通信方法およびプログラム Active JP6500302B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015115595A JP6500302B2 (ja) 2015-06-08 2015-06-08 中央装置、周辺装置、通信システム、通信方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015115595A JP6500302B2 (ja) 2015-06-08 2015-06-08 中央装置、周辺装置、通信システム、通信方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2017005411A true JP2017005411A (ja) 2017-01-05
JP6500302B2 JP6500302B2 (ja) 2019-04-17

Family

ID=57752327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015115595A Active JP6500302B2 (ja) 2015-06-08 2015-06-08 中央装置、周辺装置、通信システム、通信方法およびプログラム

Country Status (1)

Country Link
JP (1) JP6500302B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11280892B2 (en) 2018-07-30 2022-03-22 Omron Healthcare Co., Ltd. Measuring device, information processing device, and communication system
WO2024062678A1 (ja) * 2022-09-21 2024-03-28 オムロンヘルスケア株式会社 測定装置、情報端末、及び情報端末の作動プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05102960A (ja) * 1991-10-04 1993-04-23 Nec Corp 暗号通信方式
JPH07240913A (ja) * 1994-03-01 1995-09-12 Toshiba Corp スクランブル信号受信装置
JP2003169049A (ja) * 2001-11-29 2003-06-13 Seiko Epson Corp 通信仲介装置
JP2007043566A (ja) * 2005-08-04 2007-02-15 Micro Research Laboratory Inc 無線lanの暗号制御装置および暗号化システム
JP2011504665A (ja) * 2007-10-17 2011-02-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュリティ設定を決定するための方法及び構成
WO2015025707A1 (ja) * 2013-08-21 2015-02-26 アプリックスIpホールディングス株式会社 照明制御システム、端末およびその照明制御方法
JP2015510291A (ja) * 2011-12-15 2015-04-02 ベクトン・ディキンソン・アンド・カンパニーBecton, Dickinson And Company 生理的状態監視システムにおいて共有シークレットを渡してセキュア無線周波数通信リンクを確立するための近接場テレメトリリンク
WO2015054083A1 (en) * 2013-10-07 2015-04-16 Semper Fortis Solutions LLC System and method for encryption key management, federation and distribution

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05102960A (ja) * 1991-10-04 1993-04-23 Nec Corp 暗号通信方式
JPH07240913A (ja) * 1994-03-01 1995-09-12 Toshiba Corp スクランブル信号受信装置
JP2003169049A (ja) * 2001-11-29 2003-06-13 Seiko Epson Corp 通信仲介装置
JP2007043566A (ja) * 2005-08-04 2007-02-15 Micro Research Laboratory Inc 無線lanの暗号制御装置および暗号化システム
JP2011504665A (ja) * 2007-10-17 2011-02-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) セキュリティ設定を決定するための方法及び構成
JP2015510291A (ja) * 2011-12-15 2015-04-02 ベクトン・ディキンソン・アンド・カンパニーBecton, Dickinson And Company 生理的状態監視システムにおいて共有シークレットを渡してセキュア無線周波数通信リンクを確立するための近接場テレメトリリンク
WO2015025707A1 (ja) * 2013-08-21 2015-02-26 アプリックスIpホールディングス株式会社 照明制御システム、端末およびその照明制御方法
WO2015054083A1 (en) * 2013-10-07 2015-04-16 Semper Fortis Solutions LLC System and method for encryption key management, federation and distribution

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山下 武志: "実践!最新Androidプログラミング 第7回", 日経ソフトウエア, vol. 第17巻 第18号, JPN6018039508, 24 October 2014 (2014-10-24), JP, pages 102 - 110, ISSN: 0003963551 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11280892B2 (en) 2018-07-30 2022-03-22 Omron Healthcare Co., Ltd. Measuring device, information processing device, and communication system
WO2024062678A1 (ja) * 2022-09-21 2024-03-28 オムロンヘルスケア株式会社 測定装置、情報端末、及び情報端末の作動プログラム

Also Published As

Publication number Publication date
JP6500302B2 (ja) 2019-04-17

Similar Documents

Publication Publication Date Title
US10742620B2 (en) Method for dynamic encryption and signing, terminal and server
US20150358820A1 (en) Method for Establishing Connection Between Devices, Configuration Device, and Wireless Device
US9602506B2 (en) Method and apparatus for supporting login through user terminal
JP4978895B2 (ja) 接続パラメータ設定システム、その方法及びサーバ
US9525670B2 (en) Computer product, recording medium, communications apparatus, and communications method
Rodrigues et al. Sensemycity: Crowdsourcing an urban sensor
JPWO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
CN107872315B (zh) 数据处理方法和智能终端
US20170366534A1 (en) Application delivery method, computer-readable recording medium, and server
JP6500302B2 (ja) 中央装置、周辺装置、通信システム、通信方法およびプログラム
CN105515757A (zh) 基于可信执行环境的安全性信息交互设备
JP6192495B2 (ja) 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
JP6603632B2 (ja) Apiシステム及びデータ暗号化方法
JP6743534B2 (ja) 情報処理装置、情報処理システム、プログラム及び情報処理方法
WO2017141468A1 (ja) 識別情報伝送システムおよび識別情報復号方法
JP6939313B2 (ja) 分散認証システム
US20190098052A1 (en) Apparatus including secure component and method of provisioning security information into the apparatus
CN102710628A (zh) 一种基于家庭网关的云安全加密方法及系统
US11062046B1 (en) Self-referencing data encryption
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
JP6394322B2 (ja) 鍵データ生成システム、及び鍵データ生成方法
JP2015128219A (ja) ネットワーク接続管理システム及び方法並びに無線端末装置
JP5882637B2 (ja) シンクライアント型の読書装置、通信システム、制御方法、及びプログラム
KR102477263B1 (ko) 보안 부품을 포함하는 장치 및 그것에 보안 정보를 주입하는 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181009

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20181203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190228

R150 Certificate of patent or registration of utility model

Ref document number: 6500302

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250