JP2018152775A - 通信装置、通信システム、通信制御方法、及びプログラム - Google Patents

通信装置、通信システム、通信制御方法、及びプログラム Download PDF

Info

Publication number
JP2018152775A
JP2018152775A JP2017048740A JP2017048740A JP2018152775A JP 2018152775 A JP2018152775 A JP 2018152775A JP 2017048740 A JP2017048740 A JP 2017048740A JP 2017048740 A JP2017048740 A JP 2017048740A JP 2018152775 A JP2018152775 A JP 2018152775A
Authority
JP
Japan
Prior art keywords
terminal
connection
input
output function
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017048740A
Other languages
English (en)
Other versions
JP6911411B2 (ja
Inventor
大谷 武
Takeshi Otani
武 大谷
中川 格
Itaru Nakagawa
格 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017048740A priority Critical patent/JP6911411B2/ja
Priority to US15/908,432 priority patent/US10924266B2/en
Publication of JP2018152775A publication Critical patent/JP2018152775A/ja
Application granted granted Critical
Publication of JP6911411B2 publication Critical patent/JP6911411B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】端末の再接続に伴う鍵交換を容易にする。
【解決手段】自装置の入出力機能と端末の入出力機能との組み合わせに応じて端末と通信用の暗号鍵を交換する複数の方法の一つを選択する通信装置である。この通信装置は端末との接続実績を示す情報を記憶する記憶部と、接続対象の端末との接続実績を示す情報が前記記憶部に記憶されている場合に、前記接続対象の端末との暗号鍵の交換が自動的に実行される方法が前記複数の方法から選択される前記組み合わせとなる入出力機能を前記自装置の入出力機能として出力する制御部とを含む。
【選択図】図3B

Description

本発明は、通信装置、通信システム、通信制御方法、及びプログラムに関する。
近年、Internet of Things(IoT)サービスが普及している。IoTサービスでは、大量の機器やセンサがインターネットに接続され、機器やセンサによって収集された大量をサービスが利用される。収集されたデータを用いて機器へのフィードバックがなされる場合もある。
IoTサービスにおいて使用される機器及びセンサ(IoT機器)は、配線の困難な場所に設置されることが少なくない。この場合、端末はバッテリからの電力を受けて動作する。バッテリで動作する端末は、通信方法として、低消費電力の近距離無線通信の一つであるBluetooth(登録商標) Low Energy(BLE)を利用する場合が増加している。
BLEを用いて通信する機器(「BLEデバイス」、或いは「デバイス」と称する)からの電波の到達距離には制限がある。また、BLEデバイスはInternet Protocol(IP
)通信を行うことができない。このため、ゲートウェイ(GW)と呼ばれる装置がBLEデバイスを収容(ネットワーク的に接続)し、インターネット上のIoTサービスとの通信を仲介する。
BLEでは、安全な通信を行うために、「ペアリング」と呼ばれる暗号鍵交換及びマスタ−スレーブ関係の確立手順が行われる。ペアリングによって、マスタ(親機:GW)とスレーブ(子機:デバイス)との間で暗号鍵を交換する。交換した暗号鍵を記憶しておき、再度の接続時に記憶した交換鍵を用いて手作業を不要とする方法は「ボンディング」と呼ばれる。
特表2016−501609号公報 国際公開第2008/069299号 特開2016−127397号公報
BLEデバイスの中にはボンディング機能を有せず、GWから切断された場合にGWとの再接続に伴うペアリングを人手で行うものがある。しかし、BLEデバイスの設置場所によっては人手によるペアリングが困難又は煩雑な場合があった。
本発明は、端末との再接続に伴う鍵交換を容易にすることが可能な通信装置技術を提供することを目的とする。
一つの態様は、自装置の入出力機能と端末の入出力機能との組み合わせに応じて端末と通信用の暗号鍵を交換する複数の方法の一つを選択する通信装置である。この通信装置は端末との接続実績を示す情報を記憶する記憶部と、接続対象の端末との接続実績を示す情報が前記記憶部に記憶されている場合に、前記接続対象の端末との暗号鍵の交換が自動的に実行される方法が前記複数の方法から選択される前記組み合わせとなる入出力機能を前
記自装置の入出力機能として出力する制御部とを含む。
一側面では、端末との再接続に伴う鍵交換を容易にすることができる。
図1はペアリング方法の選択方法の説明図である。 図2は実施形態1に係る通信システムの構成例を示す図である。 図3Aは実施形態の動作例を説明するフローチャートである。 図3Bは実施形態の動作例を説明するフローチャートである。 図4は接続実績管理テーブルT1のデータ構造例を示す。 図5はデバイス内部情報管理テーブルT2のデータ構造例を示す。 図6は乱数保存用属性管理テーブルT3のデータ構造例を示す。 図7Aは同一性検証処理のサブルーチンの例を示すフローチャートである。 図7Bは同一性検証処理のサブルーチンの例を示すフローチャートである。 図8はデバイス内部情報管理テーブルT4のデータ構造例を示す。 図9はGWに適用可能な情報処理装置(コンピュータ)のハードウェア構成例を示す。 図10は実施形態2における処理を示すフローチャートである。 図11は実施形態3における処理を示すフローチャートである。
以下、図面を参照して、実施形態について説明する。実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
上述したように、BLEでは、安全な通信を行うために、ペアリングと呼ばれる暗号鍵交換及びマスタ−スレーブ関係の確立手順が行われる。ペアリングによって、マスタ(親機:GW)とスレーブ(子機:デバイス)との間で暗号鍵を交換する。ペアリングの方法には、例えば、Just Works、Passkey Entry、Numeric Comparison、Out-of-Band(OOB:Bluetooth(登録商標) 以外の通信 (USBやNFC)による確認)の4種類がある。
4つのペアリングの方法は、「端末と通信用の暗号鍵を交換する複数の方法」の一例であり、Just Worksは「暗号鍵の交換が自動的に実行される方法」の一例である。
Just Worksではペアリングにおいてユーザの操作及び作業は発生しない。Passkey Entryでは、ペアリング時にユーザが6桁の数字のパスキー(認証コード)を入力する作業が
発生する。Numeric Comparisonでは、ユーザが子機と親機との双方で同一の情報が表示されたことを確認した旨を入力する作業が発生する。Out-of-Bandでは、ユーザがデバイス
に貼付されたNear Field Communication(NFC)などをGWに読み取らせる等の作業が発生する。
実施形態では、GWに対するデバイスの接続時に、GWが接続実績を参照して新規接続か再接続か(接続実績の有無)を判定し、再接続の場合(接続実績がある場合)に適切なペアリング方法が選択されるように、デバイスに提示する入出力機能(IO Capability)
情報を制御する。
BLEの仕様によれば、子機(デバイス)と親機(GW)との接続時に使用されるペアリング方法は、マスタ(親機)となるGWとスレーブ(子機)となるデバイスとのそれぞれの入出力機能(IO Capability)によって決定される。すなわち、GWがデバイスにG
W自身の入出力機能のタイプを提示し、デバイスがデバイス自身のタイプを提示し、GWがタイプの組み合わせによってペアリング方法を選択(決定)する。
図1はペアリング方法の選択方法の説明図である。図1には、デバイスの入出力機能とGWの入出力機能との対応関係によって決まるペアリング方法が表形式で示されている。上記対応関係は「自装置(通信装置)の入出力機能と端末の入出力機能との組み合わせ」の一例である。
入出力機能は、「DisplayOnly」(タイプ1と称する)、「DisplayYesNo」(タイプ2
と称する)、「KeyboardOnly」(タイプ3と称する)、及び「NoInputNoOutput」(タイ
プ4と称する)に分類される。タイプ1は入力機能を有せず、出力機能として数字を出力する。タイプ2は入力機能としてYes/Noボタンまたはキーボードを有し、出力機能として数字を出力する。タイプ3では入力機能としてキーボードを有するが、出力機能を有しない。タイプ4は入力機能を有しないかYes/Noボタンを有し、出力機能を有しない。
図1の表において、縦がデバイスの入出力機能(タイプ1〜4)を示し、横がGWの入出力機能(タイプ1〜4)を示す。例えば、デバイスがタイプ1でGWがタイプ1の場合、ペアリング方法としてJust Worksが選択される。デバイスがタイプ1でGWがタイプ3の場合、Passkey Entryが選択される。このように、デバイスのタイプとGWのタイプと
の組み合わせでペアリング方法が決定される。
実施形態では、デバイスが新規接続(すなわち、デバイスのGWへの最初の接続)の場合、通常のセキュアなペアリング方法が選択されるように、GWは本来の入出力機能(GWがサポートするタイプ)をデバイスに提示(出力)する。
これに対し、デバイスが再接続(すなわち、デバイスのGWへの再度の接続)の場合、GWはGWの入出力機能(タイプ)としてタイプ4(NoInputNoOutput)をデバイスに提
示(出力)する。これによって、デバイスとGWとの再接続の場合には、GWのタイプに関わらず、ペアリング方法として手動操作が不要なJust Worksが選択される。
但し、Just Worksに用いるペアリングでは、Bluetooth(登録商標) Device (BD)
アドレスと実際に接続されるデバイスとの対応関係が保証されない。このため、例えば、悪意を持つ第三者がBDアドレスが詐称された不正なデバイスを現場に持ち込み、その不正なデバイスをGWに接続する可能性がある。そこで、デバイスの再接続前にデバイスから取得した情報を利用して、再接続されたデバイスが元のデバイスと同一であることを検証する。検証方法として、例えば、以下の4通りの方法がある。
(方法1)デバイス識別情報による検証(静的特性)
Bluetooth(登録商標)のDevice Information Serviceを用い、デバイスの固有情報の
提供をGWが受ける。固有情報は、例えば、ベンダID(メーカ名)、プロダクトID(モデル番号)、シリアル番号などである。再接続されたデバイスから提供された固有情報の値が、切断前に取得した固有情報の値と一致しない場合は、GWは再接続されたデバイスを異なるデバイスとみなす。
(方法2)属性名による検証(静的特性)
BLEにおける属性名はUniversally Unique Identifier(UUID)で表現される。
属性名(UUID)は、デバイスベンダやデバイス製品毎に異なる。再接続されたデバイスの属性名が再接続前(切断前)に取得された属性情報と一致しない場合は、GWは再接続されたデバイスを異なるデバイスとみなす。
(方法3)センサデータによる検証(動的属性)
最初の接続後、デバイスから取得される属性値(センサデータ)を監視し、連続的に変化する属性値(センサデータ)の単位時間当たりの変化量を計算する。属性値(センサデータ)は、例えば、クロック、温度、湿度、気圧、位置などを利用できるが、これら以外を適用し得る。例えば、GWはデバイスとの切断から再接続までの時間を計測し、計測した時間内での属性値の変化量が上記で計算した単位時間当たりの変化量の範囲に収まらない場合に再接続されたデバイスを異なるデバイスとみなす。換言すれば、接続対象のデバイス(端末)から得られたデータの値が前記データの履歴から求まる変化の許容範囲外である場合に接続対象のデバイスとの切断処理を行う。デバイスが複数のセンサを含む場合、複数の属性値を組み合わせてもよい。
(方法4)書込み属性による検証(動的属性)
方法4は、属性値を書込み可能なデバイスに適用可能である。GWはデバイスとの切断前にデバイスの属性値としての乱数をデバイスに書き込み、再接続後に属性値(乱数)が一致するか否かをチェックする。一致しない場合、再接続されたデバイスが異なるデバイスと見なされる。
方法1〜4の少なくとも一つを適用できる。例えば、方法1と方法2とを採用し、精度向上のため、さらに方法3と方法4の少なくとも一方を採用することが考えられる。GWは方法1〜4の少なくとも一つを行い、再接続されたデバイスの同一性を検証する。GWはデバイスが同一でないと判定する場合、デバイスとの接続を切断する。
BDアドレスはBLEの電波を観測することで第三者が知ることが可能である。しかし、上記した方法1〜4で使用される情報はデバイスの内部情報であり、暗号通信によりGWとデバイスとの間で送受信される。このような内部情報を第三者は知り得ない。第三者が不正なデバイスをGWに接続するのを抑止することができる。
<実施形態の詳細>
<<実施形態1>>
図2は実施形態に係る通信システムの構成例を示す図である。図2に示す通信システムは、GW1と、GW1に接続し、GW1とBLE通信(無線通信)を行うBLEデバイス2(以下、「デバイス2」)とを含む。GW1は広域網を介してクラウド上のサーバ3と接続される。GW1は「通信装置」の一例であり、デバイス2は「端末」の一例である。
例えば、BLEデバイス2はセンサを含み、センサによって得られたデータ(センサデータ)はBLE通信によりGW1へ送信される。GW1はセンサデータを広域網を介してサーバ3へ送る。サーバ3はアプリケーションプログラム(アプリ)を実行することによってセンサデータを収集する。アプリケーションは例えばIoTサービスを提供するアプリケーションであり、BLEデバイス2はIoT機器として動作することができる。センサデータは蓄積され、所望の目的に使用される。場合によっては、センサデータに基づくデータが生成され、BLEデバイス2にフィードバックされる。
実施形態に係るデバイス2は、ボンディング機能を持たない。ボンディング機能は、ペアリングの際に交換した鍵情報を記憶しておき、再接続時には記憶しておいた鍵情報を利用した接続を行い、再接続時におけるユーザの手作業を回避する機能である。
GW1は、接続対象のデバイス2との接続が初回である場合には、GW1が有する入出力機能のタイプとデバイス2の入出力機能のタイプとの組み合わせに応じたペアリング方法でペアリングを行う。これに対し、GW1は、接続対象のデバイス2との接続が再接続
(2回目以降)である場合(接続対象のデバイス2との接続実績が記憶されている場合)には、デバイス2に提示するGW1の入出力機能を操作する。
すなわち、GW1は、デバイス2と交換するGW1の入出力機能としてタイプ4(NoInputNoOutput)を提示する。これによって、再接続時におけるペアリング方法として、人
手による操作が不要なJust Worksが選択される。さらに、GW1は、デバイス2の内部情報を利用して、デバイス2が再接続前のBLEデバイスと同一であることを検証する。
通信部11は、BLEの仕様に従ったデバイス2とのデータ通信処理を実行する。接続制御部12は、BLEの仕様に従って、デバイス2の発見(スキャン)や接続処理などを実行する。実績管理部13は、実際にBLE接続したデバイス2のBDアドレスを記憶し、接続されるデバイス2が以前に接続されたものか否か(新規接続か再接続か)を判定する。
ペアリング制御部14は、デバイス2の接続実績に応じてペアリング方法を決定し、決定したペアリング方法を用いたペアリング処理を実行する。判定部15は、デバイス2から取得されたデバイス2の内部情報を利用し、デバイス2の接続可否を判定する。内部情報管理部16は、デバイス2の内部情報を記憶する。内部情報はデバイス2の再接続時の接続認可判定に使用される。データ処理部17は、デバイス2から取得されたデータをサーバ3(アプリ)に送信したり、サーバ3(アプリ)からの制御命令をデバイス2に送信したりする。
<動作例>
デバイス2の接続時におけるデバイス2及びGW1の動作例は以下の通りである。図3A及び図3Bは実施形態の動作例を説明するフローチャートである。GW1に接続されていたデバイス2が再起動(リフレッシュ等を目的として一旦切断後に再接続)、あるいは新規にGW2に接続する場合がある。これらの場合には、デバイス2は一定の時間間隔で、接続用のアドバタイズメッセージ(アドバタイズ情報)をブロードキャスト送信する(001)。
GW1の接続制御部2は、アドバタイズ情報を受信し、アドバタイズ情報に含まれるデバイス2のBDアドレスを特定し、特定したBDアドレスを有するデバイス2を指定した接続要求をデバイス2向けに送信し、接続処理を開始する(002)。
接続要求を受信したデバイス2は、接続要求で指定されたBDアドレスが自デバイスのBDデバイスであることを契機にGW1との接続処理を行う(003)。デバイス2とのリンク接続が確立すると、接続制御部12は、実績管理部13に、デバイス2が以前に接続したデバイスか否かを問い合わせる。
実績管理部13は、接続実績管理テーブルを用いて各BLEデバイスの最終接続時刻を管理している。図4は接続実績管理テーブルT1(テーブルT1)のデータ構造例を示す。テーブルT1は、BDアドレスに対応する最終接続時刻を記憶する。BDアドレスはデバイス2の識別子である。最終接続時刻はデバイス2が最後にGW1と接続した時刻を示す。
実績管理部13は、テーブルT1を用いた検索を行い(004)、テーブルT1にBDアドレスが登録されているか否かを以て、デバイス2の接続実績の有無を判定する(005)。但し、最終接続時刻からの経過時間が閾値を超過する場合には、実績管理部13は接続実績なしと判定しても良い。
実績管理部13が「接続実績なし」と判定した場合、新規デバイスの接続処理が実行される。すなわち、接続制御部12は、GW1が持っている本来の入出力機能(IO Capability)を示す情報(入出力機能情報)をデバイス2に送信する(006)。入出力機能情
報を受信したデバイス2も、デバイス2が有するデバイス2の入出力機能情報をGW1に送信する(007)。
デバイス2の入出力機能情報はGW1の接続制御部12で受信される。接続制御部12は、取得したデバイス2の入出力機能情報をペアリング制御部14に渡す。ペアリング制御部14は、GW1及びデバイス2の入出力機能情報(タイプの組み合わせ)に対応するペアリング方法を用いてペアリングを実行する(008、009)。このとき、デバイス2は新規接続であるので、GW1はGW2の本来の入出力機能情報を利用し、例えば図1の表に従ってペアリング方法が決定される。或いは、図1の表を用いる以外の方法で、手作業を伴うPasskey Entry、Numeric Comparison、Out-of-Bandのいずれかが決定及び実行されても良い。
ペアリング制御部14は、ペアリングにおいてデバイス2と暗号通信用の鍵情報を交換し、安全な通信方法を確保する。このとき、ペアリングに時間が掛かり過ぎた場合(所定時間内にペアリングが成功しない場合:010のNO)には、タイムアウトが発生し、ペアリング失敗による切断処理がGW1とデバイス2との間で実行される(011、011A)。また、ペアリングの際の入力情報として不正な入力がなされた場合にも切断処理が実行される。
ペアリングが所定時間内に成功した場合には(010のYES)、実績管理部13はテーブルT1(図4)を更新する。すなわち、デバイスのDBアドレスと最終接続時刻をテーブルT1に記憶する(012)。
内部情報管理部16は、デバイス2からDevice Information Serviceによる固有情報および属性名リストを、通信部11経由でデバイス2から取得(受信)し、記憶する。内部情報管理部16は、内部情報管理テーブルT2(テーブルT2)を用いてデバイス2の内部情報を管理する。
図5は内部情報管理テーブルT2(テーブルT2)のデータ構造例を示す。テーブルT2は各デバイス2のBDアドレスに対応するデバイス識別情報と属性名リストと乱数とを記憶するエントリによって形成される。BDアドレスはデバイス2の識別子であり、デバイス識別情報はデバイス2の固有情報であり、ベンダID,プロダクトID,シリアル番号などを含む。属性名リストは、同一性の判定に利用可能な属性名のリストである。属性名としてUUIDを使用できる。乱数は同一性検証の方法4で使用される乱数である。
内部情報管理部16はテーブルT2にデバイス2から得たデバイス識別情報及び属性名リストを記憶する。内部情報管理部16は、さらに乱数保存用属性管理テーブルT3(テーブルT3)を管理する。
図6は乱数保存用属性管理テーブルT3(テーブルT3)のデータ構造例を示す。テーブルT3は、デバイス識別情報条件と利用可能属性名とが登録された1以上のエントリを有する。デバイス識別情報条件は対象デバイスを限定する、デバイス識別情報に関する条件である。利用可能属性名はデバイス2の外部から値を書き込んでも問題のない属性の名前(項目)を示す。デバイス識別情報がテーブルT3に登録されたベンダIDやプロダクトIDを有する場合に、対応する属性名に乱数を書き込むことが決定される。
内部情報管理部16はデバイス識別情報がテーブルT3のデバイス識別情報条件にマッ
チ(合致)する場合に(014のYES)、乱数を生成して、デバイス2の利用可能属性に対する書き込み処理を行う(015)。すなわち、乱数がデバイス2に属性情報として記憶される。乱数の値は、テーブルT2(図5)の対応するエントリ中の「乱数」にも書き込まれる。なお、テーブルT3の登録内容は事前に用意される。なお、デバイス2に対する乱数の書き込みは、GW1からデバイス2を再起動させる直前に行っても良い。
実績管理部13が「接続実績あり」と判定した場合(005のYES)、接続制御部12は、GW1の入出力機能(IO Capability)情報として、GW1の本来のタイプに関わ
らずタイプ4(NoInputNoOutput)をデバイス2に送信(出力)する(015A)。デバ
イス2は、本来の(通常の)デバイス2の入出力機能(IO Capability)情報をGW1に
送信する(016)。
GW1のペアリング制御部14は、図1に示した表(タイプの組み合わせ)に従ってペアリング方法を選択する。このとき、GW1の入出力機能(IO Capability)はタイプ4
(NoInputNoOutput)である。このため、ペアリング制御部14はペアリング方法としてJust Worksを選択し、Just Worksによるペアリングを実行する(017、018)。Just Worksは人手による再接続の操作を必要としない。このため、GW1とデバイス2との間
で自動的に鍵交換が行われる。
電波障害などで、鍵交換に失敗したと判定される場合には(019のNO)、ペアリング失敗として切断処理を行う(020、020A)。ペアリングに成功したと判定される場合には(019のYES)、内部情報管理部16が管理するデバイス2の内部情報を利用し、判定部15が切断前のデバイス2と接続処理中のデバイス2の同一性を検証する(021)。
検証の結果においてデバイス2が一致しないと判定される場合には(022のNO)、データ通信部11がデバイス2との切断処理を行う(020、020A)。これに対し、検証の結果においてデバイス2が同一と判定される場合には(022のYES)、デバイス2との接続を維持し、実績管理部13の接続実績情報を更新する(023)。
図7A及び図7Bは同一性検証処理(021)のサブルーチンの例を示すフローチャートである。以下の通りである。最初に、判定部15は上述した検証の方法1〜4のうちの方法4を実行する。すなわち、判定部15はデバイス2がデバイス識別用の情報(実施形態では乱数)を書き込み可能な属性を有するか否かを判定する(031)。
デバイス2が書き込み可能な属性を有しないと判定される場合には(031のYES)、判定部15は方法4以外の検証方法を実行する。デバイス2が書き込み可能な属性を有すると判定される場合には(031のNO)、判定部15は書き込み可能属性の値をデバイス2から取得する(032)。
書き込み可能属性の値がデバイス2から取得されたと判定される場合(033のYES)、判定部15はデバイス2との切断前に記憶しておいた乱数値と書き込み可能属性の値とを比較して両者が一致するかを判定する(034)。
書き込み可能属性の値と乱数値とが一致すると判定される場合には(034のYES)、判定部15は検証結果として「同一」を返却してサブルーチンが終了し、処理が023に進む。これに対し、属性値の取得に失敗したと判定される場合(033のNO)、あるいは属性値が一致しないと判定される場合には(034のNO)、判定部15は処理を036に進めて方法4以外の方法を実行する。
036では、判定部15はデバイス2のDevice Information Serviceを利用し、デバイス2が記憶しているデバイス識別情報(固有情報:例えばベンダID、プロダクトID、シリアル番号の少なくとも一つ)を取得する。
固有情報が取得できたと判定される場合には(037のYES)、判定部15は内部情報管理部16にて管理されている固有情報と比較し、両者が一致するかを判定する(038)。
固有情報が一致すると判定される場合には(038のYES)、処理が040に進み、次の検証方法が実行される。これに対し、固有情報の取得が失敗したと判定される場合(037のNO)、あるいは固有情報が一致しないと判定される場合には(038のNO)、判定部15はデバイス2が切断前のものと「不同一」との検証結果を返却する(039)。
040では、判定部15は方法2を実行する。すなわち、判定部15はデバイス2から各サービス・キャラクタリスティックの属性名(通常UUIDで表現される)のリストを取得する(040)。
属性名のリストが取得できたと判定される場合には(041のYES)、判定部15は属性名を内部情報管理部16が管理する情報と比較し、両者が一致するかを判定する(042)。一致すると判定される場合(042のYES)、判定部は043に処理を進め、次の検証方法を実行する。
属性名の取得に失敗したと判定される場合(041のNO)、あるいは取得された属性名が一致しないと判定される場合には(042のNO)、デバイス2が切断前のものと不同一として扱われる(039)。なお、デバイス2のバッテリ消費量を削減するために、属性名の代わりに、サービス・キャラクタリスティックの名前(名前もUUIDで表現される)を利用することもできる。
043では、判定部15は方法3を実行する。判定部15は検証に利用可能なセンサデータをデバイス2から取得する。判定部15は以前(切断前に)収集したセンサデータの履歴を読み出し、切断からの経過時間内で変化し得る値の範囲を推定し、取得されたセンサデータが上記推定範囲に収まっているかを判定する。換言すれば、最後に取得されたセンサデータと取得されたセンサデータとの差分が履歴から求まる所定の変化量の範囲に入っているかを判定する。
取得されたセンサデータが上記の範囲内に含まれていると判定される場合は(047のYES)、判定部15はデバイス2を同一として扱い(035)、そうでない場合は(047のNO)、判定部15はデバイス2を不同一として扱う(039)。
なお、方法3の検証に使用されるセンサデータの履歴情報は、サーバ3(アプリ)がデバイス2からセンサデータを取得する際、あるいはデバイス2がサーバ3(アプリ)にセンサデータを送信する際に取得される。すなわち、データ処理部17がデータ通信部11を介してセンサデータを取得し、内部情報管理部16が管理するデバイス内部情報管理テーブルT4(テーブルT4)に記憶される。
図8はデバイス内部情報管理テーブルT4(テーブルT4)のデータ構造例を示す。テーブルT4は、センシング時刻,BDアドレス及びセンサデータを記憶するエントリの集合で形成される。エントリの集合体が履歴を形成する。
図7A及び図7Bを用いた処理の例では、方法1から方法4の全てを利用する場合について説明した。但し、方法1から方法4のうち実行する方法の数及び実行の順序は適宜設定可能である。例えば、BLEデバイスがアクチュエータ(何かを制御する機器)である場合、センシングを殆ど行わないことが考えられる。この場合、方法3を実施せず、方法1と方法2を行うことが考えらえる。また、現場に導入されたデバイス2の全てが書込み可能な属性を有する場合には方法1から方法4のうち方法4を実行しても良い。
<<ハードウェア構成>>
図9はGW1に適用可能な情報処理装置(コンピュータ)40のハードウェア構成例を示す図である。情報処理装置40は、一例として、バスB1を介して相互に接続されたCentral Processing Unit(CPU)41と、主記憶装置42と、補助記憶装置43とをU
含む。さらに、情報処理装置40は、BLEインタフェース(BLE IF)44と、通信インタフェース(通信IF)45と、入力装置46と、出力装置47とを含む。
主記憶装置42はプログラムの展開領域、CPU41の作業領域、データやプログラムの記憶領域、通信データのバッファ領域などとして使用される。主記憶装置42は、例えばRandom Access Memory(RAM)、RAMとRead Only Memory(ROM)との組み合わせで形成される。
補助記憶装置43はデータやプログラムの記憶領域として使用される。補助記憶装置43は、例えば、ハードディスクドライブ(HDD)、Solid State Drive(SSD)、フ
ラッシュメモリ、Electrically Erasable Programmable Read-Only Memory(EEPRO
M)などの不揮発性記憶媒体で形成される。主記憶装置42及び補助記憶装置43のそれぞれは、「記憶装置」、「記憶媒体」、「メモリ」、「記憶部」の一例である。
BLE IF44は、BLEをサポートする通信回路である。通信IF45は通信処理を司る。通信IF45には例えばNetwork Interface Card(NIC)が使用される。入力装置46は、例えば、キー、ボタン、ポインティングデバイス(マウスなど)、タッチパネル、音声入力装置(マイクロフォン)などである。出力装置47は、例えばディスプレイである。出力装置47は、プリンタ、スピーカ、ランプなどを含み得る。
CPU41は、主記憶装置42及び補助記憶装置43の少なくとも一方に記憶されたプログラムを主記憶装置42にロードして実行する。プログラムの実行によって、情報処理装置40はGW1としての動作を行う。
主記憶装置42及び補助記憶装置43の少なくとも一方(図9では補助記憶装置43を例示)は、上記した図3A,図3B,図7A及び図7Bに示した処理を実行するためのプログラム(接続制御プログラム)を記憶する。また、主記憶装置42及び補助記憶装置43の少なくとも一方(図9では補助記憶装置43を例示)は、テーブルT1(図4),テー
ブルT2(図5),テーブルT3(図6)及びテーブルT4(図8)を記憶している。
CPU41は接続制御プログラムを実行することによって、図2に示した通信部11,接続制御部12,実績管理部13,ペアリング制御部14,判定部15,内部情報管理部16,及びデータ処理部17として動作する。図3A,図3B,図7A及び図7Bに示すGW1の処理の実行主体はCPU41である。
CPU41は、「制御装置」、「制御部」、「コントローラ」の一例である。CPU41は、MPU(Microprocessor)、プロセッサとも呼ばれる。CPU41は、単一のプロセッサに限定される訳ではなく、マルチプロセッサ構成であってもよい。また、単一のソケットで接続される単一のCPUがマルチコア構成を有していても良い。CPU41で行
われる処理の少なくとも一部は、マルチコア又は複数のCPUで実行されても良い。CPU41で行われる処理の少なくとも一部は、CPU41以外のプロセッサ、例えば、Digital Signal Processor(DSP)、Graphics Processing Unit(GPU)、数値演算プロセッサ、ベクトルプロセッサ、画像処理プロセッサ等の専用プロセッサで行われても良い。
また、CPU41によって行われる処理の少なくとも一部は、集積回路(IC)、その他のディジタル回路で行われても良い。また、集積回路やディジタル回路はアナログ回路を含んでいても良い。集積回路は、LSI、Application Specific Integrated Circuit
(ASIC)、プログラマブルロジックデバイス(PLD)を含む。PLDは、例えば、Field-Programmable Gate Array(FPGA)を含む。CPU41で行われる処理の少なく
とも一部は、プロセッサと集積回路との組み合わせにより実行されても良い。組み合わせは、例えば、マイクロコントローラ(MCU)、SoC(System-on-a-chip)、システムLSI、チップセットなどと呼ばれる。
デバイス2は、少なくともCPU41,主記憶装置42,補助記憶装置43,BLE IF44と同様のCPU,主記憶装置,補助記憶装置,BLE IFを含む。さらに、デバイス2はセンサデータを得るためのセンサを含み得る。デバイス2のCPUはBLE IFを用いてGW1との接続及び切断処理の制御を行う。このとき、GW1からの要求に応じて入出力機能情報,デバイス識別情報,属性名のリストを送信する。また、デバイス2のCPUはセンサなどを用いて取得したデータ(センサデータを含む)をBLE IFを用いてGW1へ送信する処理や、サーバ3(アプリ)からのデータをGW1を介して受信する処理などを行う。
<<実施形態1の効果>>
実施形態1に係るGW1によれば、GW1がデバイス2との接続実績を示す情報を記憶する。GW1は接続対象のデバイス2が接続実績の情報が記憶されているデバイス2である場合(再接続の場合)に、人手による操作が不要な(自動的に実行される)ペアリング方法を自動的に選択して出力する。
これによって、デバイス2の再接続にあたって作業者がデバイス2の設置場所に赴いたり、デバイス2やGW1に情報を入力したりする作業(手間)を回避することができる。すなわち、デバイス2の再接続に伴うペアリングを容易にすることができる。
また、GW1によれば、接続対象のデバイス1の内部情報を用いて接続対象のデバイス2が元々接続していたデバイス2と同一か否かを人手を介することなく検証可能である。これによって、接続対象のデバイス2が接続を意図しないデバイス(不正なデバイス)である場合に切断することができる。これによって通信の安全を確保し得る。
<実施形態2>
以下、実施形態2について説明する。実施形態2は実施形態1との共通点を有するので、主として相違点について説明し、共通点については説明を省略する。
BLEの仕様上、BDアドレスとしてランダムアドレスが規定されており、再起動の度にBDアドレスが変更されるデバイスがあり得る。そのようなデバイスの場合、常に接続実績がないことになり、毎回人手による操作が必要なペアリングが要求される。実施形態2はBDアドレスとしてランダムアドレスが規定されたデバイス2に対する処理について説明する。
図10は、実施形態2に係る処理例を示すフローチャートである。図10の処理は、例えばGW1のCPU41によって実行される。図10において、001、002及び00
3の処理は実施形態1と同じあるので説明を省略する。
101において、CPU41は、接続対象のデバイス2のBDアドレスを取得し(101)、取得したBDアドレスがランダムかどうかを判定する(102)。BDアドレスがランダムアドレスでないと判定される場合(102のNO)、CPU41は図3Aに示した004以降の処理を実行する(103)。これに対し、BDアドレスがランダムアドレスであると判定される場合は(102のYES)、GW1の入出力機能としてタイプ4を出力し、Just Worksを用いた暗号鍵の交換を実施する。さらに、CPU41は図3Bの015A以降の処理を行い、同一性検証を実施する(104)。
CPU41は、同一性検証が成功したか否かの判定を行う(105)。同一性検証が失敗したと判定される場合(105のNO)、CPU41はデバイス2との切断処理を行う(106)。その後、図3Aの006以降の処理を実行しても良い。
実施形態2では、接続対象のデバイス2(端末)の数に応じて、接続対象のデバイス2と接続実績のあるデバイス2とが同一かを判定する複数の方法から実行する方法の数を変更する。実施形態2によれば、BDアドレスがランダムアドレスの場合には、タイプ4の選択によりJust Worksを用いた自動的なペアリングを行い作業の軽減を図る。また、同一性の検証を以て、意図しない(不正な)デバイス2との切断を行うことができる。
<<実施形態3>>
以下、実施形態3について説明する。実施形態3は実施形態1との共通点を有するので、主として相違点について説明し、共通点については説明を省略する。
実施形態1では、デバイス2を再接続する際に,基本的にデバイスの同一性を判定する4種類の方法をすべて実行することを想定していた。しかし、再接続処理の実行時にGW1の周辺(GW1との通信可能範囲)に、切断したデバイス2と同じBDアドレスを持つデバイス2が1つだけ存在する場合,デバイス2の同一性検証を簡易化しても不正接続の可能性は少ない。また、簡易化によって、デバイスの再接続に要する通信を減らすことができ,デバイスのバッテリ消費も抑えることが可能である。
逆に同じBDアドレスを持つデバイス2が複数存在する場合は、不正なデバイス2を収容しないように,厳密に同一性を検証する必要がある.実施形態3では上記の状況を想定してなされたものである。
実施形態3は、実施形態1で説明したGW1の構成(図2)を適用可能である。但し、しかし,接続制御部12がデバイス2を発見する際に,周辺でアドバタイズメッセージをブロードキャストしているデバイス2の個数を記憶しておき、判定部15に接続可否を問合せる際に、デバイス2の個数を通知する。さらに、判定部15が実行する同一性検証の処理(方法)が周辺のデバイス2の数に応じたものとなる。
図11は、実施形態3に係るGW1のCPU41(判定部15)の処理例を示すフローチャートである。図11の処理は、GW1の周辺に存在するデバイス2が1つか複数かで実施する同一性検証方法を変更する。
301では、CPU41は周辺のデバイス2の数が1つか否かを判定する。デバイス2の数が1であると判定する場合(301のYES)、CPU41は方法1から4のうち、方法2を実行する(302)。これに対し、デバイスの数が複数と判定する場合(301のNO)、CPU41は方法4,方法1,方法2,方法3の順でそれぞれの方法を実行する。但し、実行の順序は適宜変更可能である。
実施形態3によれば、同一のアドレスを有するデバイス2の数に応じて実行する同一性検証方法の数を変更することで、デバイスとの通信量を減らしデバイスの消費電力を削減できる。実施形態にて説明した構成は例示であり、適宜組み合わせることができる。
1・・・ゲートウェイ(GW)
2・・・BLEデバイス
41・・・CPU
42・・・主記憶装置
43・・・補助記憶装置

Claims (13)

  1. 自装置の入出力機能と端末の入出力機能との組み合わせに応じて端末と通信用の暗号鍵を交換する複数の方法の一つを選択する通信装置において、
    端末との接続実績を示す情報を記憶する記憶部と、
    接続対象の端末との接続実績を示す情報が前記記憶部に記憶されている場合に、前記接続対象の端末との暗号鍵の交換が自動的に実行される方法が前記複数の方法から選択される前記組み合わせとなる入出力機能を前記自装置の入出力機能として出力する制御部と
    を含む通信装置。
  2. 前記記憶部は前記接続実績のある端末の内部情報を記憶し、
    前記接続対象の端末から取得された内部情報と一致する内部情報が前記記憶部に記憶されていない場合に前記制御部は前記接続対象の端末との切断処理を行う
    請求項1に記載の通信装置。
  3. 前記内部情報は前記端末の固有情報である
    請求項2に記載の通信装置。
  4. 前記内部情報は前記端末に関する属性名である
    請求項2又は3に記載の通信装置。
  5. 前記記憶部は前記接続実績のある端末にて計測されたデータの履歴を記憶し、
    前記接続対象の端末から得られたデータの値が前記データの履歴から求まる変化の許容範囲外である場合に前記制御部は前記接続対象の端末との切断処理を行う
    請求項1から4のいずれか1項に記載の通信装置。
  6. 前記記憶部は前記接続実績のある端末に書き込まれたデータを記憶し、
    前記接続実績のある端末に書き込まれたデータが前記接続対象の端末から得られない場合に前記制御部は前記接続対象の端末との切断処理を行う
    請求項1から5のいずれか1項に記載の通信装置。
  7. 前記制御部は前記接続対象の端末のアドレスがランダムアドレスである場合に前記接続対象の端末との暗号鍵の交換が自動的に実行される方法が前記複数の方法から選択される前記組み合わせとなる入出力機能を前記自装置の入出力機能として出力し、前記接続対象の端末のアドレスがランダムアドレスでない場合に前記接続対象の端末についての接続実績を示す情報が記憶されているか判定する
    請求項1に記載の通信装置。
  8. 前記制御部は、前記通信装置との通信可能範囲にあり、且つ同一のアドレスを有する接続対象の端末の数に応じて、接続対象の端末と接続実績のある端末とが同一かを判定する複数の方法から実行する方法の数を変更する
    請求項1に記載の通信装置。
  9. 端末と、
    自装置の入出力機能と端末の入出力機能との組み合わせに応じて端末と通信用の暗号鍵を交換する複数の方法の一つを選択する通信装置とを含み、
    前記通信装置は、
    端末との接続実績を示す情報を記憶する記憶部と、
    接続対象の端末との接続実績を示す情報が前記記憶部にある場合に、前記接続対象の端末との暗号鍵の交換が自動的に実行される方法を前記複数の方法から選択する前記組み合
    わせとなる入出力機能を前記自装置の入出力機能として出力する制御部と
    を含む通信システム。
  10. 自装置の入出力機能と端末の入出力機能との組み合わせに応じて端末と通信用の暗号鍵を交換する複数の方法の一つを選択する通信装置が、
    端末との接続実績を示す情報を記憶し、
    接続対象の端末との接続実績を示す情報が前記記憶部に記憶されている場合に、前記接続対象の端末との暗号鍵の交換が自動的に実行される方法が前記複数の方法から選択される前記組み合わせとなる入出力機能を前記自装置の入出力機能として出力する
    ことを含む通信制御方法。
  11. 前記接続実績のある端末の内部情報を記憶し、
    前記接続対象の端末から取得された内部情報と一致する内部情報が前記記憶部に記憶されていない場合に前記接続対象の端末との切断処理を行う
    ことをさらに含む請求項10に記載の通信制御方法。
  12. 自装置の入出力機能と端末の入出力機能との組み合わせに応じて端末と通信用の暗号鍵を交換する複数の方法の一つを選択する通信装置のコンピュータに、
    端末との接続実績を示す情報を記憶し、
    接続対象の端末との接続実績を示す情報が前記記憶部に記憶されている場合に、前記接続対象の端末との暗号鍵の交換が自動的に実行される方法が前記複数の方法から選択される前記組み合わせとなる入出力機能を前記自装置の入出力機能として出力する
    処理を実行させるプログラム。
  13. 前記接続実績のある端末の内部情報を記憶し、
    前記接続対象の端末から取得された内部情報と一致する内部情報が前記記憶部に記憶されていない場合に前記接続対象の端末との切断処理を行う
    処理を前記コンピュータにさらに実行させる請求項12に記載のプログラム。
JP2017048740A 2017-03-14 2017-03-14 通信装置、通信システム、通信制御方法、及びプログラム Active JP6911411B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017048740A JP6911411B2 (ja) 2017-03-14 2017-03-14 通信装置、通信システム、通信制御方法、及びプログラム
US15/908,432 US10924266B2 (en) 2017-03-14 2018-02-28 Communication apparatus, communication system, and communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017048740A JP6911411B2 (ja) 2017-03-14 2017-03-14 通信装置、通信システム、通信制御方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018152775A true JP2018152775A (ja) 2018-09-27
JP6911411B2 JP6911411B2 (ja) 2021-07-28

Family

ID=63520420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017048740A Active JP6911411B2 (ja) 2017-03-14 2017-03-14 通信装置、通信システム、通信制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US10924266B2 (ja)
JP (1) JP6911411B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022264800A1 (ja) * 2021-06-18 2022-12-22 キヤノン株式会社 受電装置、送電装置、制御方法、及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10681072B2 (en) * 2017-08-31 2020-06-09 Blackberry Limited Method and system for user plane traffic characteristics and network security
US10944555B2 (en) * 2018-05-17 2021-03-09 Bose Corporation Secure methods and systems for identifying bluetooth connected devices with installed application
CN114501684A (zh) 2020-11-13 2022-05-13 艾锐势企业有限责任公司 用于自动恢复连接的方法、装置、扩展器和计算机介质
CN112598348B (zh) * 2020-12-16 2023-02-03 拉扎斯网络科技(上海)有限公司 目标地址的位置校准方法、服务器、客户端及计算设备
WO2022204888A1 (zh) * 2021-03-29 2022-10-06 华为技术有限公司 一种配对方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014068076A (ja) * 2012-09-24 2014-04-17 Sony Computer Entertainment Inc 通信装置および通信方法
US20140170968A1 (en) * 2012-12-14 2014-06-19 Microsoft Corporation Coupling devices using multiple discovery zones
US20140273845A1 (en) * 2013-03-14 2014-09-18 Motorola Mobility Llc Method and Apparatus to Facilitate Pairing Between Wireless Devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993134B1 (en) * 1999-08-09 2006-01-31 Koninklijke Philips Electronics N.V. Key exchange via a portable remote control device
JP5115163B2 (ja) 2006-12-08 2013-01-09 株式会社デンソー 車載ハンズフリー装置およびデータ転送方法
US9350708B2 (en) * 2010-06-01 2016-05-24 Good Technology Corporation System and method for providing secured access to services
EP2887753B1 (en) 2012-09-24 2020-04-22 Sony Interactive Entertainment Inc. Communication device and communication method
US9071956B2 (en) * 2012-12-03 2015-06-30 Qualcomm Incorporated Systems and methods for dynamic enablement of wireless communication device functionalities
JP6608286B2 (ja) 2012-12-20 2019-11-20 コーニンクレッカ フィリップス エヌ ヴェ プレッシャーサポート呼吸治療システム等のシステムにおける無線周辺機器の自動ペアリング
US9935979B2 (en) * 2014-06-02 2018-04-03 Blackberry Limited System and method for assigning security levels for instant messaging contacts across device partitions
JP2016127397A (ja) 2014-12-26 2016-07-11 三星電子株式会社Samsung Electronics Co.,Ltd. リモートコントローラ、受信機、リモートコントロールシステム、リモートコントローラの接続方法及びプログラム
JP6053881B2 (ja) 2015-07-15 2016-12-27 東京エレクトロン株式会社 プラズマ処理装置
JP6619682B2 (ja) * 2016-03-31 2019-12-11 キヤノン株式会社 情報処理装置、制御方法およびプログラム
US10305692B2 (en) * 2017-02-22 2019-05-28 Medtronic, Inc. Pairing of devices for far-field wireless communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014068076A (ja) * 2012-09-24 2014-04-17 Sony Computer Entertainment Inc 通信装置および通信方法
US20140170968A1 (en) * 2012-12-14 2014-06-19 Microsoft Corporation Coupling devices using multiple discovery zones
US20140273845A1 (en) * 2013-03-14 2014-09-18 Motorola Mobility Llc Method and Apparatus to Facilitate Pairing Between Wireless Devices

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022264800A1 (ja) * 2021-06-18 2022-12-22 キヤノン株式会社 受電装置、送電装置、制御方法、及びプログラム

Also Published As

Publication number Publication date
US10924266B2 (en) 2021-02-16
US20180270050A1 (en) 2018-09-20
JP6911411B2 (ja) 2021-07-28

Similar Documents

Publication Publication Date Title
JP6911411B2 (ja) 通信装置、通信システム、通信制御方法、及びプログラム
WO2017148308A1 (zh) 一种物联网设备接入网络的方法、装置及系统
JP4894619B2 (ja) 画面出力設定方法、情報処理装置及び情報処理システム
US20140247941A1 (en) Self-configuring wireless network
CN112533206B (zh) 配网方法、装置、存储介质及电子设备
US20170048700A1 (en) Self-configuring wireless network
TW201933848A (zh) 設備連接方法、設備和系統
US20240129137A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
EP3276874A1 (en) Server, certificate generation instruction method, and program
CN110351225B (zh) 硬件设备的联网方法、系统,计算设备及可读存储介质
CN110602693B (zh) 无线网络的组网方法和设备
JP5409110B2 (ja) 通信装置及び通信装置の制御方法、プログラム
CN116962114A (zh) 基于分布式软总线的设备互联方法、装置、设备及介质
JP4745873B2 (ja) 遠隔監視システム、監視装置、及び端末装置
US11962465B2 (en) Control system, electronic device, and control method
JP6694461B2 (ja) 接続ルータ判定方法、および、機器制御システム
JP4550857B2 (ja) 情報処理装置の割当て方法、この方法を実行する管理サーバ及び端末
CN111225099B (zh) 终端测试方法、服务器、测试设备及存储介质
JP4763490B2 (ja) 遠隔監視システム及び監視装置
JP6588863B2 (ja) 鍵管理システム、サーバ、及び鍵管理方法
JP6771244B1 (ja) IoT接続システム、コンピュータプログラムおよび情報処理方法
JP2018067792A (ja) 通信制御方法,通信装置,通信システム及びプログラム
US20150052356A1 (en) Information processing apparatus and method
JP6109984B1 (ja) 無線通信デバイスの接続制御装置
JP6419309B2 (ja) 通信システム、設備管理装置、通信方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210621

R150 Certificate of patent or registration of utility model

Ref document number: 6911411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150