JP2018014628A - 通信システム、通信装置、通信方法、及びプログラム - Google Patents
通信システム、通信装置、通信方法、及びプログラム Download PDFInfo
- Publication number
- JP2018014628A JP2018014628A JP2016143221A JP2016143221A JP2018014628A JP 2018014628 A JP2018014628 A JP 2018014628A JP 2016143221 A JP2016143221 A JP 2016143221A JP 2016143221 A JP2016143221 A JP 2016143221A JP 2018014628 A JP2018014628 A JP 2018014628A
- Authority
- JP
- Japan
- Prior art keywords
- server
- unit
- home appliance
- common key
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】通信装置は、共通鍵が設定された装置から、装置の識別情報と、サーバの所在を特定する情報とを取得する取得部と、サーバの所在を特定する情報を使用して、サーバへ装置の識別情報を送信する送信部とを備え、サーバは、通信装置から装置の識別情報を受信する受信部と、マスター鍵と、装置の識別情報に基づいて、共通鍵を生成する鍵生成部と、鍵生成部が生成した共通鍵を使用して、装置との間で相互認証を行う認証部とを備える。
【選択図】図4
Description
また、家電メーカは、製品の使用ログを直接集める手段を有しておらず、家電製品に故障や不具合が発生し、家電メーカが家電製品を回収、修理するタイミングでしか製品の使用ログを取得できない状況にある。
また、家電製品に、3G/LTE通信モジュールを搭載して、通信ネットワークを利用してログを直接収集することが想定されるが、デバイスや回線コストの面から、普及に至っていない。
本発明は、上記問題を解決すべくなされたもので、家電製品の利用者の連絡先等の情報を、家電メーカへ送付する際のセキュリティを向上させることを目的とする。
<通信システム>
図1は、本実施形態に係る通信システムを示す図である。通信システム1は、端末装置100と家電管理サーバ200と家電機器300とを備える。端末装置100と家電管理サーバ200とは、インターネット等の通信網50を介して接続され、端末装置100と家電機器300とは近距離無線通信によって接続される。
家電機器300は、ブルートゥース(Bluetooth)(登録商標)、ワイファイ(WiFi)(登録商標)、近距離無線通信技術(Near Field Communication: NFC)等の無線通信技術で無線通信を行う無線デバイスを搭載する。
図2は、本実施形態に係る端末装置100のハードウェア構成の一例を示す。端末装置100の一例は、携帯電話、スマートフォン、PC、タブレットPC、セットトップボックス(Set Top Box :STB)、ゲーム機等である。端末装置100は、CPU102と、メモリ104と、不揮発性メモリ106と、ディスプレイ110と、操作部112と、通信I/F116と、読取部118と、内部バス120とを備えている。
図3は、家電管理サーバ200のハードウェア構成の一例を示す。家電管理サーバ200は、CPU202と、メモリ204と、不揮発性メモリ206と、通信I/F216と、内部バス218とを備えている。
CPU202は、例えば不揮発性メモリ206に格納されるプログラムを実行し、メモリ204をワークメモリとして使用して、家電管理サーバ200の各部を制御する。メモリ204は、半導体素子を利用した揮発性のメモリ等のRAMによって構成される。メモリ204は、CPU202のワークメモリとして使用される。
不揮発性メモリ206は、例えばハードディスクやROM等によって構成され、CPU202によって実行されるプログラム2062が格納される。通信I/F216は、端末装置100等の外部機器と通信して、データの送受信を行うためのインターフェースである。具体的には、通信I/F216は、ブルートゥース(登録商標)、ワイファイ(登録商標)、近距離無線通信技術等の無線通信技術で無線通信を行う無線デバイスによって構成される。内部バス218は、CPU202、メモリ204、不揮発性メモリ206、及び通信I/F216を互いに接続する。内部バス218に接続される各部は、内部バス218を介して互いにデータのやりとりを行うことができるようにされている。
家電機器300のハードウェア構成は、図3に示した家電管理サーバ200のハードウェア構成を適用できる。ただし、家電機器300の不揮発性メモリ206は、家電機器300のCPU202によって実行されるプログラム2062に加えて、家電機器300の動作ログが格納される。
図4は、本実施形態の無線通信システムを構成する端末装置100、家電管理サーバ200、及び家電機器300の機能ブロック図である。
<端末装置の機能構成>
端末装置100は、通信部152、取得部154、通信制御部156、記憶部158及び上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン160を有している。これらの各部は、図4に示されている各構成要素のいずれかが、不揮発性メモリ106からメモリ104上に展開されたプログラム1062を実行するCPU102からの命令によって動作することで実現される機能である。
図2及び図4を用いて、端末装置100の各機能構成について詳細に説明する。
端末装置100の通信部152は、CPU102からの命令、及び通信I/F116によって実現される。通信部152は、家電管理サーバ200、家電機器300等の他の装置との間でセッションが構築された後、各種データの送受信を行う。具体的には、通信部152は、家電管理サーバ200へ、家電機器300から取得した家電機器300の製造番号と端末装置100へ入力された家電機器300の利用者情報とを送信する。また、通信部152は、家電管理サーバ200へ、家電機器300が送信した動作ログと家電機器300の製造番号とを暗号化した結果と署名とを送信する。
取得部154は、CPU102からの命令、及び読取部118によって実現される。取得部154は、家電機器300に添付された情報コードを読み取り、該情報コードに格納された情報を取得する。具体的には、取得部154は、家電機器300に添付されている情報コードに格納されている接続設定情報、家電管理サーバ200の通信アドレス、及び家電機器300の製造番号を取得する。
記憶部158は、不揮発性メモリ106によって実現される。記憶部158は、端末装置100の識別情報等を記憶する。
家電管理サーバ200は、通信部252、鍵生成部254、通信制御部256、記憶部258、認証部260、サービス提供部262、検証部263、及び上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン264を有している。記憶部258には、マスター鍵が記憶される。これらの各部は、図4に示されている各構成要素のいずれかが、家電管理サーバ200のハードウェア構成において、不揮発性メモリ206からメモリ204上に展開されたプログラム2062を実行するCPU202からの命令によって動作することで実現される機能である。
図2及び図4を用いて、家電管理サーバ200の各機能構成について詳細に説明する。
家電管理サーバ200の通信部252は、家電管理サーバ200のCPU202からの命令及び通信I/F216によって実現される。通信部252は、端末装置100、家電機器300等の他の装置との間でセッションが構築された後、各種データの送受信を行う。具体的には、通信部252は、端末装置100が送信した家電機器300の製造番号と、家電機器300の利用者情報とを受信する。
また、通信部252は、家電管理サーバ200と家電機器300との間で認証が成功した後に、家電機器300が送信した動作ログと家電機器300の製造番号とを暗号化した結果と署名とを受信する。
鍵生成部254は、以下に示される生成方法で、共通鍵を生成する。
(共通鍵の生成方法の例1)
共通鍵の生成方法の例1では、ハッシュ関数を利用する。例えば、マスター鍵と家電機器300の製造番号の連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値を共通鍵に使用してもよい。
(共通鍵の生成方法の例2)
共通鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスター鍵と家電機器300の製造番号の排他的論理和演算を実行し、演算結果の値「マスター鍵 xor 家電機器300の製造番号」を共通鍵に使用してもよい。
但し、「A xor B」はAとBの排他的論理和である。
サービス提供部262は、家電管理サーバ200のCPU202からの命令によって実現される。サービス提供部262は、利用者情報を入力したユーザに対して、図書券や、家電製品を購入する際に利用できるクーポン券や、電子マネー等を作成し、通信部252から端末装置100へ送信することによってサービスを提供する。さらに、サービス提供部262は、家電機器300が送信した動作ログを分析することによって、経年劣化等によって買い替え時期と判断された家電機器300のユーザに対して、買い替えを促す広告を、通信部252から端末装置100へ送信することによってサービスを提供する。
記憶部258は、不揮発性メモリ206によって実現される。記憶部258は、家電管理サーバ200の識別情報、マスター鍵2582、鍵生成部254が生成した共通鍵等を記憶する。さらに、記憶部258は、検証部263が出力した動作ログを、家電機器300の製造番号と関連付けて記憶する。
家電機器300は、通信部352、動作ログ処理部354、通信制御部356、記憶部358、認証部360、暗号化部362、及び上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン364を有している。記憶部358には、共通鍵3582、製造番号3584、及び動作ログ3586が記憶される。これらの各部は、図4に示されている各構成要素のいずれかが、家電機器300の不揮発性メモリ206からメモリ204上に展開されたプログラム2062を実行するCPU202からの命令によって動作することで実現される機能である。
図2及び図4を用いて、家電機器300の各機能構成について詳細に説明する。
家電機器300の通信部352は、家電機器300のCPU202からの命令及び通信I/F216によって実現される。通信部352は、端末装置100、家電管理サーバ200等の他の装置との間でセッションが構築された後、各種データの送受信を行う。具体的には、通信部352は、家電管理サーバ200と家電機器300との間で認証が成功した後、通信部352は、家電機器300の動作ログと家電機器300の製造番号とを暗号化した結果と、署名とを送信する。
動作ログ処理部354は、家電機器300のCPU202からの命令によって実現される。動作ログ処理部354は、家電機器300の動作ログを収集し、記憶部358の動作ログ3586に記憶する。動作ログの一例は、利用時間、消費電力、メニューの設定等の動作情報である。
記憶部358は、家電機器300の不揮発性メモリ206によって実現される。記憶部358は、家電機器300の識別情報、共通鍵3582、製造番号3584、及び動作ログ3586等を記憶する。
図5は、本実施形態に係る通信システムの動作の一例を示すシーケンスチャートである。
ステップS502では、端末装置100の取得部154は、家電機器300に添付された情報コードを読み取り、該情報コードに格納されている接続設定情報と家電管理サーバ200の通信アドレスと家電機器300の製造番号とを取得する。
ステップS504では、端末装置100の通信制御部156は、取得部154が取得した接続設定情報を用いて、家電管理サーバ200の通信制御部256との間でセッションを構築する(ステップS504)。
ステップS508では、家電管理サーバ200の鍵生成部254は、家電機器300の製造番号と、記憶部258に記憶されているマスター鍵2582とから共通鍵を生成する。
ステップS512では、家電管理サーバ200のサービス提供部262は、利用者情報を入力したユーザに対して、図書券や、家電製品を購入する際に利用できるクーポン券等を作成し、通信部252から端末装置100へ送信する。サービス提供部262は、利用者情報に含まれる電話番号宛のSMS(short message service)や、メールアドレス宛にクーポンを提供する。端末装置100の通信部152は、家電管理サーバ200が送信したクーポンを受信する。端末装置100のユーザはクーポンを使用することによって、様々なサービスを受けることができる。これによって、端末装置100のユーザに家電機器300を家電管理サーバ200へ登録することを促すことができる。
ステップS514では、家電管理サーバ200の通信制御部256は、家電機器300の通信制御部356との間で、セッションを構築する。
ステップS516では、家電管理サーバ200の認証部260と家電機器300の認証部360との間で相互認証が行われる。ここでは、相互認証が成功したとして説明を続ける。家電管理サーバ200の認証部260と家電機器300の認証部360との間で、相互認証が失敗した場合には、所定のエラー処理が行われてもよい。
家電管理サーバ200は、家電機器300から動作ログ3586と製造番号3584とを暗号化した結果と、署名とを受信すると、動作ログと家電機器300の製造番号の正真性を検証する。
本実施形態においては、家電機器300が、動作ログと家電機器300の製造番号とを暗号化した結果と、署名とを送信する場合について説明したが、これに限られない。例えば、家電機器300は、署名は作成せず、動作ログと家電機器300の製造番号とを暗号化した結果を送信するようにしてもよい。
また、本実施形態においては、家電機器300にマスター鍵と家電機器300の製造番号とから生成される共通鍵がプリセットされる場合について説明したが、これに限られない。例えば、家電機器300にマスター鍵と家電機器300の製造番号とN(Nは実数)から生成される共通鍵がプリセットされてもよい。この場合、Nは、暗号化、署名等の利用したい共通鍵の数に応じて用意される。また、家電機器300にマスター鍵が複数プリセットされてもよい。
家電メーカは、動作ログを分析することによって、次の製品開発に活かすことができる。さらに、家電管理サーバ200によって、家電機器300の利用者情報が登録されるため、仮に家電等に不具合が発生し、リコール等が必要になった場合でも、利用者へ直接通知できる。これによって、不具合が発生した家電機器に対して、早急に修理を進めることができる。さらに、経年劣化等によって家電機器に発生する不具合や故障を把握して、買い替え時期であることを利用者へ通知できるため、新製品の販売に繋げることができる。
<通信システム>
本実施形態に係る通信システムは、図1を適用できる。ただし、端末装置100の代わりに端末装置400を備え、家電管理サーバ200の代わりに家電管理サーバ500を備える。なお、家電機器300は、前述した家電機器300を適用できる。前述した第1の実施形態では、端末装置100は、単に通信の土管として使用されていた。そして、家電管理サーバ200のみによってマスター鍵が管理されていた。本実施形態に係る通信システムでは、端末装置400及び家電管理サーバ500の両方がマスター鍵を管理する。
端末装置400は、家電機器300に添付された情報コードを読み取ると、該情報コードに格納された接続設定情報、家電メーカの家電管理サーバ500の通信アドレス、家電機器300の製造番号等の情報を取得する。端末装置400は、取得した情報のうち、家電機器300の製造番号とセキュアエレメントに記憶されているマスター鍵と家電機器300の製造番号とから共通鍵を生成する。
さらに、端末装置400は、共通鍵で、家電メーカのウェブサイト上でユーザが入力した家電機器300の利用者情報を暗号化する。さらに、端末装置400は、家電機器300の利用者情報と共通鍵とからメッセージ認証コードを演算することによって署名を作成する。端末装置400は、家電機器300の利用者情報を暗号化した結果に署名を付与し、家電管理サーバ500へ送信する。端末装置400は、家電機器300との間で相互認証を行う。
<本実施形態に係る無線通信システムの機能構成>
図6は、本実施形態の通信システム2を構成する端末装置400、家電管理サーバ500、及び家電機器300の機能ブロック図である。なお、家電機器300の機能ブロック図は、前述した第1の実施形態と同じである。
端末装置400は、通信部452、取得部454、通信制御部456、記憶部458、鍵生成部461、暗号化部462、認証部463、及び上記各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン460を有している。
図2及び図6を用いて、端末装置400の各機能構成について詳細に説明する。なお、以下では、端末装置400の各機能構成を説明するにあたって、図2に示されている各構成要素のうち、端末装置400の各機能構成を実現させるための主なハードウェアとの関係も説明する。
端末装置400の通信部452、取得部454、通信制御部456、及び記憶部458は、端末装置100の通信部152、取得部154、通信制御部156、及び記憶部158を適用できる。ただし、記憶部458は、セキュアエレメントで構成され、マスター鍵4582が記憶される。
暗号化部462は、CPU102からの命令によって実現される。暗号化部462は、通信制御部456によって家電管理サーバ500との間でセッションの構築が行われた後、鍵生成部461が生成した共通鍵で、利用者情報を暗号化する。さらに、暗号化部462は、利用者情報と、共通鍵とからメッセージ認証コードを演算することによって署名を作成する。暗号化部462は、通信部452へ利用者情報を暗号化した結果と、署名とを出力する。
認証部463は、CPU102からの命令によって実現される。認証部463は、家電機器300の認証部360との間で相互認証を行う。この相互認証方法の一例として、本実施形態では、チャレンジ/レスポンス認証方式を用いる。チャレンジ/レスポンス認証方式については前述したので、その説明を省略する。
家電管理サーバ500は、通信部552、鍵生成部554、通信制御部556、記憶部558、サービス提供部562、検証部563、及び上記各構成要素を図6に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン564を有している。これらの各部は、図6に示されている各構成要素のいずれかが、家電管理サーバ500の不揮発性メモリ206からメモリ204上に展開されたプログラム2062を実行するCPU202からの命令によって動作することで実現される機能である。
図2及び図6を用いて、家電管理サーバ500の各機能構成について詳細に説明する。家電管理サーバ500の通信部552、鍵生成部554、通信制御部556、記憶部558、サービス提供部562、及び検証部563は、家電管理サーバ200の通信部252、鍵生成部254、通信制御部256、記憶部258、サービス提供部262、及び検証部263を適用できる。
図7は、本実施形態に係る通信システム2の動作の一例を示すシーケンスチャートである。
ステップS702−S710は、図5に示されるステップS502−S510を適用できる。
ステップS712では、端末装置400の鍵生成部461は、家電機器300の製造番号と、記憶部458に記憶されているマスター鍵4582とから共通鍵を生成する。
ステップS714では、家電管理サーバ500のサービス提供部562は、利用者情報を入力したユーザに対して、前述したようにクーポン券等を作成し、通信部552から端末装置400へ送信する。端末装置400の通信部452は、家電管理サーバ500が送信したクーポンを受信する。
ステップS718では、端末装置400の認証部463と家電機器300の通信制御部356との間で、相互認証が行われる。ここでは、相互認証が成功したとして説明を続ける。端末装置400の認証部463と家電機器300の通信制御部356との間で、相互認証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS722では、端末装置400の暗号化部462は、通信部452が動作ログを受信すると、当該動作ログを取得する。暗号化部462は、動作ログ3586と製造番号3584とを暗号化する。さらに、暗号化部462は、動作ログ3586と製造番号3584と、共通鍵3582とからメッセージ認証コードを演算することによって署名を作成する。暗号化部462は、通信部452へ動作ログ3586と製造番号3584とを暗号化した結果と、署名とを出力する。通信部452は、家電管理サーバ500へ、暗号化部462から出力された動作ログ3586と製造番号3584とを暗号化した結果と、署名とを送信する。家電管理サーバ500は、端末装置400から動作ログ3586と製造番号3584とを暗号化した結果と、署名とを受信すると、動作ログ3586と家電機器300の製造番号の正真性を検証する。
ステップS724では、家電管理サーバ500のサービス提供部562は、端末装置400が送信した動作ログを分析することによって、経年劣化等によって買い替え時期と判断された家電機器300のユーザに対して、買い替えを促す広告を、通信部552から端末装置100へ送信する。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
461…鍵生成部、462…暗号化部、463…認証部、500…家電管理サーバ、552…通信部、554…鍵生成部、556…通信制御部、558…記憶部、562…サービス提供部、563…検証部、564…バスライン、1062…プログラム、2062…プログラム、2582…マスター鍵、3582…共通鍵、3584…製造番号、3586…動作ログ、4582…マスター鍵、5582…マスター鍵
Claims (13)
- 通信装置と、該通信装置と通信を行うサーバとを備える通信システムであって、
通信装置は、
共通鍵が設定された装置から、該装置の識別情報と、サーバの所在を特定する情報とを取得する取得部と、
前記サーバの所在を特定する情報を使用して、該サーバへ前記装置の識別情報を送信する送信部と
を備え、
前記サーバは、
前記通信装置から前記装置の識別情報を受信する受信部と、
マスター鍵と、前記装置の識別情報に基づいて、共通鍵を生成する鍵生成部と、
前記鍵生成部が生成した共通鍵を使用して、前記装置との間で相互認証を行う認証部と
を備える、通信システム。 - 前記装置に設定される共通鍵は、複数のマスター鍵のいずれか1つと、前記装置の識別情報とに基づいて生成される、請求項1に記載の通信システム。
- 前記鍵生成部は、マスター鍵と、前記装置の識別情報と、N(Nは実数)に基づいて、共通鍵を生成する、請求項1に記載の通信システム。
- 前記サーバは、
メッセージ認証コードを検証する検証部
を備え、
前記受信部は、前記装置が、前記共通鍵で前記装置の動作ログを暗号化することによって作成した暗号化データと、該共通鍵を使用して作成した前記暗号化データの第1のメッセージ認証コードを受信し、
前記検証部は、前記受信部が受信した前記第1のメッセージ認証コードを検証する、請求項1から請求項3のいずれか1項に記載の通信システム。 - 通信装置が、共通鍵が設定された装置から、該装置の識別情報と、サーバの所在を特定する情報とを取得するステップと、
前記通信装置が、前記サーバの所在を特定する情報を使用して、該サーバへ前記装置の識別情報を送信するステップと、
前記サーバが、前記通信装置から前記装置の識別情報を受信するステップと、
前記サーバが、マスター鍵と、前記装置の識別情報に基づいて、共通鍵を生成するステップと、
前記サーバが、前記共通鍵を生成するステップで生成した共通鍵を使用して、共通鍵が設定された装置との間で相互認証を行うステップと
を実行する、通信方法。 - サーバのコンピュータに、
共通鍵が設定された装置から取得される該装置の識別情報及びサーバの所在を特定する情報に基づいて、前記サーバの所在を特定する情報を使用して、通信装置から送信された前記装置の識別情報を受信するステップと、
マスター鍵と、前記装置の識別情報に基づいて、共通鍵を生成するステップと、
前記共通鍵を生成するステップで生成した共通鍵を使用して、共通鍵が設定された装置との間で相互認証を行うステップと
を実行させる、プログラム。 - 通信装置と、該通信装置と通信を行うサーバとを備える通信システムであって、
通信装置は、
共通鍵が設定された装置から、該装置の識別情報と、前記サーバの所在を特定する情報とを取得する取得部と、
前記サーバの所在を特定する情報を使用して、該サーバへ前記装置の識別情報を送信する送信部と、
マスター鍵と、前記装置の識別情報に基づいて、共通鍵を生成する第1の鍵生成部と、
前記第1の鍵生成部が生成した共通鍵を使用して、前記装置との間で相互認証を行う認証部と
を備え、
前記送信部は、前記装置から受信したデータを前記サーバへ送信し、
前記サーバは、
前記通信装置から前記装置の識別情報を受信する受信部と、
マスター鍵と、前記装置の識別情報に基づいて、共通鍵を生成する第2の鍵生成部と
を備え、
前記受信部は、前記通信装置から送信される前記データを受信する、通信システム。 - 前記装置に設定されている共通鍵は、複数のマスター鍵のいずれか1つと、前記装置の識別情報とに基づいて生成される、請求項7に記載の通信システム。
- 前記装置に設定されている共通鍵は、マスター鍵と、前記装置の識別情報と、N(Nは実数)に基づいて生成される、請求項7に記載の通信システム。
- 前記通信装置は、
前記第1の鍵生成部が生成した前記共通鍵で前記データを暗号化することによって第1の暗号化データを作成し、該共通鍵を使用して前記第1の暗号化データの第1のメッセージ認証コードを作成する暗号化部
を備え、
前記送信部は、前記サーバへ、前記第1の暗号化データと、前記第1のメッセージ認証コードを送信し、
前記サーバは、
前記通信装置から受信した前記第1のメッセージ認証コードを前記第2の鍵生成部が生成した共通鍵で検証する検証部と、
前記検証部による前記第1のメッセージ認証コードの検証が成功した場合に、前記共通鍵で、前記第1の暗号化データを復号する復号部と
を備える、請求項7から請求項9のいずれか1項に記載の通信システム。 - 共通鍵が設定された装置から、該装置の識別情報と、サーバの所在を特定する情報とを取得する取得部と、
前記サーバの所在を特定する情報を使用して、該サーバへ前記装置の識別情報を送信する送信部と、
マスター鍵と、前記装置の識別情報に基づいて、共通鍵を生成する鍵生成部と、
前記鍵生成部が生成した共通鍵を使用して、前記装置との間で相互認証を行う認証部と
を備え、
前記送信部は、前記装置から受信したデータを前記サーバへ送信する、通信装置。 - 共通鍵が設定された装置から、該装置の識別情報と、サーバの所在を特定する情報とを取得するステップと、
前記サーバの所在を特定する情報を使用して、該サーバへ前記装置の識別情報を送信するステップと、
マスター鍵と、前記装置の識別情報に基づいて、共通鍵を生成するステップと、
前記生成するステップで生成した共通鍵を使用して、前記装置との間で相互認証を行うステップと、
前記装置から受信したデータを前記サーバへ送信するステップと
を有する、通信装置によって実行される、通信方法。 - 通信装置のコンピュータに、
共通鍵が設定された装置から、該装置の識別情報と、サーバの所在を特定する情報とを取得するステップと、
前記サーバの所在を特定する情報を使用して、該サーバへ前記装置の識別情報を送信するステップと、
マスター鍵と、前記装置の識別情報に基づいて、共通鍵を生成するステップと、
前記生成するステップで生成した共通鍵を使用して、前記装置との間で相互認証を行うステップと、
前記装置から受信したデータを前記サーバへ送信するステップと
を実行させる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016143221A JP6408522B2 (ja) | 2016-07-21 | 2016-07-21 | 通信システム、端末装置、通信方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016143221A JP6408522B2 (ja) | 2016-07-21 | 2016-07-21 | 通信システム、端末装置、通信方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018014628A true JP2018014628A (ja) | 2018-01-25 |
JP6408522B2 JP6408522B2 (ja) | 2018-10-17 |
Family
ID=61020326
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016143221A Active JP6408522B2 (ja) | 2016-07-21 | 2016-07-21 | 通信システム、端末装置、通信方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6408522B2 (ja) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
WO1999035786A1 (fr) * | 1998-01-07 | 1999-07-15 | Sony Corporation | Systeme, dispositif et procede de traitement de donnees |
JP2000322383A (ja) * | 1999-05-07 | 2000-11-24 | Ntt Data Corp | ネットワーク情報アクセス装置及び同装置のための情報記憶装置 |
JP2003030702A (ja) * | 2001-07-19 | 2003-01-31 | Mitsubishi Heavy Ind Ltd | 車載器及び路側装置及び料金収受装置 |
JP2003046430A (ja) * | 2001-08-01 | 2003-02-14 | Yazaki Corp | 自動更新機能付き端末器 |
JP2011228777A (ja) * | 2010-04-15 | 2011-11-10 | Mitsubishi Electric Corp | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム |
JP2012174102A (ja) * | 2011-02-23 | 2012-09-10 | Fujitsu Ten Ltd | 車両評価装置、車両評価システム、車両評価方法および車両評価プログラム |
JP2012227672A (ja) * | 2011-04-19 | 2012-11-15 | Hitachi Ltd | 車車/路車間通信システム |
WO2015092949A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
JP2016116216A (ja) * | 2014-12-12 | 2016-06-23 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
-
2016
- 2016-07-21 JP JP2016143221A patent/JP6408522B2/ja active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08305662A (ja) * | 1995-05-02 | 1996-11-22 | Fujitsu Ltd | クライアント認証システムおよび方法 |
JPH10260903A (ja) * | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
WO1999035786A1 (fr) * | 1998-01-07 | 1999-07-15 | Sony Corporation | Systeme, dispositif et procede de traitement de donnees |
JP2000322383A (ja) * | 1999-05-07 | 2000-11-24 | Ntt Data Corp | ネットワーク情報アクセス装置及び同装置のための情報記憶装置 |
JP2003030702A (ja) * | 2001-07-19 | 2003-01-31 | Mitsubishi Heavy Ind Ltd | 車載器及び路側装置及び料金収受装置 |
JP2003046430A (ja) * | 2001-08-01 | 2003-02-14 | Yazaki Corp | 自動更新機能付き端末器 |
JP2011228777A (ja) * | 2010-04-15 | 2011-11-10 | Mitsubishi Electric Corp | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム |
JP2012174102A (ja) * | 2011-02-23 | 2012-09-10 | Fujitsu Ten Ltd | 車両評価装置、車両評価システム、車両評価方法および車両評価プログラム |
JP2012227672A (ja) * | 2011-04-19 | 2012-11-15 | Hitachi Ltd | 車車/路車間通信システム |
WO2015092949A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
JP2016116216A (ja) * | 2014-12-12 | 2016-06-23 | Kddi株式会社 | 管理装置、鍵生成装置、車両、メンテナンスツール、管理システム、管理方法、及びコンピュータプログラム |
Non-Patent Citations (1)
Title |
---|
福澤寧子ほか: "スマートゲートウェイシステムにおけるセキュリティ技術の開発", 情報処理学会研究報告, vol. 第2001巻,第47号, JPN6017037396, 25 May 2001 (2001-05-25), JP, pages 63 - 69, ISSN: 0003807487 * |
Also Published As
Publication number | Publication date |
---|---|
JP6408522B2 (ja) | 2018-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10733603B2 (en) | Method and apparatus for facilitating electronic payments using a wearable device | |
KR102398276B1 (ko) | 프로파일 다운로드 및 설치 장치 | |
JP4978895B2 (ja) | 接続パラメータ設定システム、その方法及びサーバ | |
KR101508360B1 (ko) | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 | |
JP2018527842A5 (ja) | ||
JP2019512192A (ja) | セキュアデバイス機能へのオンラインアクセスの妥当性検査 | |
CN102761870B (zh) | 一种终端身份验证和服务鉴权的方法、系统和终端 | |
CN104602238A (zh) | 一种无线网络连接方法、装置和系统 | |
KR102600813B1 (ko) | 메시지 서비스를 이용하여 프로파일을 설치하고 관리하는 방법 및 장치 | |
CN107241339A (zh) | 身份验证方法、装置和存储介质 | |
KR20240051103A (ko) | Ssp 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
KR101835640B1 (ko) | 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템 | |
KR102292007B1 (ko) | 단거리 통신을 사용한 네트워크 노드 보안 | |
CN113613227B (zh) | 蓝牙设备的数据传输方法和装置、存储介质及电子装置 | |
WO2017044677A1 (en) | Method and apparatus for facilitating electronic payments using a wearable device | |
EP2658297A1 (en) | Method and system for accessing a service | |
JP6192495B2 (ja) | 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法 | |
JP6388622B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
JP6408522B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
CN104541488A (zh) | 保护机密数据机密性的验证系统 | |
EP3041185A1 (en) | A method for authenticating a user equipment in order to established a secured communication session with a server | |
JP2018170806A (ja) | 通信システム、通信方法、及びプログラム | |
JP6408523B2 (ja) | 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム | |
KR20200102902A (ko) | SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법 | |
Gurulian et al. | Artificial ambient environments for proximity critical applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180801 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6408522 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |