JP2019033451A - 情報処理装置、サーバおよびデータ伝送システム - Google Patents

情報処理装置、サーバおよびデータ伝送システム Download PDF

Info

Publication number
JP2019033451A
JP2019033451A JP2017154760A JP2017154760A JP2019033451A JP 2019033451 A JP2019033451 A JP 2019033451A JP 2017154760 A JP2017154760 A JP 2017154760A JP 2017154760 A JP2017154760 A JP 2017154760A JP 2019033451 A JP2019033451 A JP 2019033451A
Authority
JP
Japan
Prior art keywords
information processing
data
value
sensor
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017154760A
Other languages
English (en)
Other versions
JP2019033451A5 (ja
JP6918626B2 (ja
Inventor
久保 誠雄
Masao Kubo
誠雄 久保
出野 徹
Toru Ideno
徹 出野
秀規 近藤
Hideki Kondo
秀規 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Omron Healthcare Co Ltd
Original Assignee
Omron Corp
Omron Healthcare Co Ltd
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Healthcare Co Ltd, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2017154760A priority Critical patent/JP6918626B2/ja
Priority to DE112018004052.6T priority patent/DE112018004052T5/de
Priority to PCT/JP2018/028822 priority patent/WO2019031339A1/ja
Priority to CN201880048504.7A priority patent/CN110999358B/zh
Publication of JP2019033451A publication Critical patent/JP2019033451A/ja
Priority to US16/733,262 priority patent/US11317290B2/en
Publication of JP2019033451A5 publication Critical patent/JP2019033451A5/ja
Application granted granted Critical
Publication of JP6918626B2 publication Critical patent/JP6918626B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

【課題】センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起する。
【解決手段】本発明の一態様によれば、情報処理装置は、センサ装置から受信した片方向通信用の第1のパケットから抽出された識別子が、情報処理装置とは異なる情報処理装置を正当な宛先として表す第1の値、情報処理装置のユーザとは異なるユーザを正当な宛先として表す第2の値および情報処理装置に関連付けられるセンサ装置とは異なるセンサ装置を送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、識別子が、第1の値、第2の値および第3の値のうち少なくとも1つを含む場合には、この値を格納した第2のパケットを生成する生成部と、第2のパケットをサーバへ送信する送信部とを含む。
【選択図】 図1

Description

本発明は、センサ装置と情報処理装置との間で行われる通信のセキュリティに関する。
血圧データをユーザの携帯情報端末に伝送する機能を備えた血圧計が市場投入されている。携帯情報端末としては、例えばスマートフォンやタブレット型端末、ノート型パーソナルコンピュータが用いられる。かかる機能を利用すれば、ユーザは様々な状況下での自己の血圧の測定結果を携帯情報端末で一覧することができる。また、血圧データの伝送には、近距離無線通信技術、特にBluetooth(登録商標)技術が典型的には使用される。一般に、Bluetoothの通信(コネクション)は、WLAN(Wireless Local Area Network)通信に比べると、小規模かつ省電力に実現可能である。Bluetoothの仕様のバージョン4.0は、BLE(Bluetooth Low Energy)とも呼ばれ、従前の仕様に比べて消費電力をさらに少なくすることが可能である。
BLEでは、コネクションと呼ばれる双方向通信を行うことができる。しかしながら、コネクションは、ペアリングのためにユーザに課される操作が煩雑である、ペアリング後の通信手順が煩雑である、携帯情報端末側がBLEをサポートしている必要がある、携帯情報端末ばかりでなく血圧計にも高性能なハードウェア(プロセッサ、メモリ)が必要となる、開発/評価コストが高い、通信のオーバーヘッド量が大きく小容量のデータ送信に向かない、などの問題がある。
他方、BLEでは、アドバタイジングと呼ばれる片方向通信を行うこともできる。特許文献1には、アドバタイズメントパケットのデータフィールドの余白部分に任意のデータを含めて送信する技術が開示されている。
特許第5852620号公報
アドバタイジングを利用して血圧データを送信すれば、ペアリングやその後の煩雑な通信手順が不要となるので、先の問題は解消または軽減される。しかしながら、例えば血圧計が片方向の送信機能しか実装していなければ、携帯情報端末から血圧計に制御データを送って制御したり、逆に、血圧計から携帯情報端末の状態(データの受信状況など)を参照したりすることができなくなる。
また、一般に血圧計から無線送信されるデータは、その電波の伝播状況次第で、ユーザの携帯情報端末以外のデータ受信装置によっても受信可能である。このとき、仮に血圧データが暗号化されずに送信されていれば、ユーザの血圧データが他人に見られるおそれがある。このようなユーザの健康状態を表す情報の漏洩を予防して、血圧データの伝送機能の安全性を高めることが求められる。前述のように、例えば血圧計が片方向の送信機能しか実装していなければ、血圧計は、携帯情報端末におけるデータの受信状況を参照することはできないので、携帯情報端末においてデータ欠損が生じないように、必要以上に大きな電力でパケットを送信したり、暗号化されていないデータを送信したりすることがあるかもしれない。かかる場合には、ユーザの健康状態を表す情報の漏洩が生じやすくなる。
本発明は、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することを目的とする。
本発明の第1の態様によれば、データ伝送システムは、サーバと、前記サーバと通信する第1の情報処理装置と、前記サーバと通信する第2の情報処理装置とを含む。前記第1の情報処理装置は、センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、前記識別子が、前記第1の情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、前記第2のパケットを前記サーバへ送信する送信部とを含む。前記サーバは、前記第1の情報処理装置から前記第2のパケットを受信し、前記前記第2のパケットのペイロードに格納されたデータを抽出する受信部と、前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含むか否かを判定する判定部と、前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる前記第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、前記アラートデータを前記第2の情報処理装置へ送信する送信部とを含む。前記アラートデータは、前記第2の情報処理装置に関連付けられる第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む。故に、このデータ伝送システムにおいて、第1の情報処理装置は、センサ装置から受信した片方向通信用のパケットに格納された識別子が不適切であった場合にその旨をサーバへ報告できる。そして、このサーバが、パケットの正当な宛先装置である第2の情報処理装置へ例えば注意喚起のための出力に用いられるアラートデータを送信することで、当該パケットの送信元であるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置に対して適切なセキュリティ対策を講じるようにユーザを動機付けることができる。すなわち、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することができる。
本発明の第2の態様によれば、情報処理装置は、サーバと通信する。前記情報処理装置は、センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、前記識別子が、前記情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記情報処理装置に関連付けられるセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、前記第2のパケットを前記サーバへ送信する送信部とを具備する。故に、この情報処理装置は、センサ装置から受信した片方向通信用のパケットに格納された識別子が不適切であった場合にその旨をサーバへ報告できる。そして、このサーバが、例えばパケットの正当な宛先装置へ例えば注意喚起のための出力に用いられるアラートデータを送信することで、当該パケットの送信元であるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置に対して適切なセキュリティ対策を講じるようにユーザを動機付けることができる。すなわち、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することができる。
本発明の第3の態様によれば、情報処理装置は、前記サーバから、アラートデータを受信する第2の受信部と、前記アラートデータに基づいて、前記情報処理装置に関連付けられるセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記情報処理装置のユーザを動機付けるための出力を行う出力部とをさらに具備する。故に、この情報処理装置によれば、当該情報処理装置に関連付けられるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置に対して適切なセキュリティ対策を講じるようにユーザを動機付けることができる。
本発明の第4の態様によれば、前記アラートデータは、前記情報処理装置に関連付けられるセンサ装置による前記センサデータに対する暗号化を有効にする、または、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更するためのユーザ入力を促す出力に用いられるデータを含む。故に、この情報処理装置によれば、当該情報処理装置に関連付けられるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置によるセンサデータに対する暗号化を有効にしたり、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更したりすることでセキュリティを強化するように、ユーザを動機付けることができる。
本発明の第5の態様によれば、前記アラートデータは、前記情報処理装置に関連付けられるセンサ装置が前記センサデータを送信するために用いる送信電力を下げるユーザ入力を促す出力に用いられるデータを含む。故に、この情報処理装置によれば、当該情報処理装置に関連付けられるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置がセンサデータを送信するために用いる送信電力を下げることでセキュリティを強化するように、ユーザを動機付けることができる。
本発明の第6の態様によれば、前記センサデータは、生体データを含む。故に、この情報処理装置は、血圧データなどの生体データの伝送のセキュリティ向上に寄与する。
本発明の第7の態様によれば、サーバは、第1の情報処理装置および第2の情報処理装置と通信する。前記サーバは、前記第1の情報処理装置からパケットを受信し、前記パケットのペイロードに格納されたデータを抽出する受信部と、前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の情報処理装置とは異なる情報処理装置を表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、前記アラートデータを前記第2の情報処理装置へ送信する送信部とを具備し、前記アラートデータは、前記第2の情報処理装置に関連付けられる前記第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む。故に、このサーバは、第1の情報処理装置がセンサ装置から受信した片方向通信用のパケットに格納された識別子が不適切であった場合に、当該パケットの正当な宛先装置へ注意喚起のための出力に用いられるアラートデータを送信することで、当該パケットの送信元であるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置に対して適切なセキュリティ対策を講じるようにユーザを動機付けることができる。すなわち、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することができる。
本発明の第8の態様によれば、前記アラートデータは、前記第2のセンサ装置によって前記センサデータに施される暗号化の暗号化キーまたは暗号化方法を変更するためのユーザ入力を促す出力に用いられるデータを含む。故に、このサーバによれば、第2のセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該第2のセンサ装置によるセンサデータに対する暗号化を有効にしたり、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更したりすることでセキュリティを強化するように、ユーザを動機付けることができる。
本発明の第9の態様によれば、前記アラートデータは、前記第2のセンサ装置が前記センサデータを送信するために用いる送信電力を下げるユーザ入力を促す出力に用いられるデータを含む。このサーバによれば、第2のセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該第2のセンサ装置がセンサデータを送信するために用いる送信電力を下げることでセキュリティを強化するように、ユーザを動機付けることができる。
本発明の第10の態様によれば、前記センサデータは、生体データを含む。故に、このサーバは、血圧データなどの生体データの伝送のセキュリティ向上に寄与する。
本発明によれば、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することができる。
実施形態に係る情報処理装置の適用例を示すブロック図。 実施形態に係るセンサ装置、情報処理装置およびサーバを含むデータ伝送システムを例示する図。 実施形態に係る情報処理装置のハードウェア構成を例示するブロック図。 実施形態に係るセンサ装置のハードウェア構成を例示するブロック図。 実施形態に係るサーバのハードウェア構成を例示するブロック図。 実施形態に係る情報処理装置の機能構成を例示するブロック図。 BLEにおいて行われるアドバタイジングの説明図。 BLEにおいて送受信されるパケットのデータ構造を例示する図。 アドバタイズメントパケットのPDUフィールドのデータ構造を例示する図。 実施形態に係る情報処理装置が受信するパケットのPDUフィールドのペイロードに格納されるデータを例示する図。 実施形態に係るセンサ装置の機能構成を例示するブロック図。 実施形態に係るサーバの機能構成を例示するブロック図。 実施形態に係る情報処理装置の動作を例示するフローチャート。 実施形態に係るサーバの動作を例示するフローチャート。
以下、本発明の一側面に係る実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。
なお、以降、説明済みの要素と同一または類似の要素には同一または類似の符号を付し、重複する説明については基本的に省略する。例えば、複数の同一または類似の要素が存在する場合に、各要素を区別せずに説明するために共通の符号を用いることがあるし、各要素を区別して説明するために当該共通の符号に加えて枝番号を用いることもある。
§1 適用例
まず、図1を用いて、本発明の一適用例について説明する。図1は、本実施形態に係る情報処理装置200の適用例を模式的に示す。情報処理装置200は、少なくとも、第1の受信部201と、判定部202と、生成部203と、送信部204とを含む。
第1の受信部201は、図1には示されないセンサ装置100(パケットの送信元)から、後述される片方向通信用のパケットを受信する。このパケットは、センサデータと、センサデータに関連付けられる日時データと、パケットの送信元または正当な宛先を表す識別子とを格納する。具体的には、識別子は、パケットの送信元装置または正当な宛先装置若しくはそのユーザのうち少なくとも1つを表す。第1の受信部201は、センサデータ、日時データおよび識別子をパケットから抽出し、判定部202へ送る。
判定部202は、第1の受信部201から、センサデータ、日時データおよび識別子を受け取り、当該識別子に基づいて情報処理装置200が上記片方向通信用パケットの正当な宛先装置であるか否かを判定する。
例えば、識別子が、情報処理装置200とは異なる情報処理装置を正当な宛先として表す第1の値、情報処理装置200のユーザとは異なるユーザを正当な宛先として表す第2の値および情報処理装置200に関連付けられるセンサ装置100(図1には示されない)とは異なるセンサ装置を送信元として表す第3の値のうち少なくとも1つを含む場合に、判定部202は情報処理装置200が正当な宛先装置ではないと判定する。
受信したパケットに格納された識別子がかかる値を含むことは、当該パケット(に格納されたセンサデータ)が正当でない情報処理装置によって受信されたことを意味する。本実施形態では、このような場合に、情報処理装置200が不適切なパケットを受信したことをサーバ300(図1には示されない)へ報告し、報告を受けたサーバ300は当該パケットの正当な宛先ユーザへ注意喚起を行う。
判定部202は、情報処理装置200が上記片方向通信用パケットの正当な宛先装置ではないと判定すると、少なくともこのパケットに格納された識別子をサーバ300へ報告するために、生成部203へ送る。
生成部203は、判定部202から識別子を受け取り、この識別子を格納したパケットを生成する。このパケットは、例えば、移動通信(3G、4Gなど)、WLANなどにおける伝送パケットに相当する。生成部203は、生成したパケットを送信部204へ送る。
送信部204は、生成部203からパケットを受け取り、これをネットワーク経由でサーバ300へ送信する。送信部204は、例えば移動通信またはWLANを利用する。
具体的には、センサ装置100、情報処理装置200およびサーバ300は、図2に例示されるデータ伝送システムを実現する。すなわち、センサ装置100によって測定されたセンサデータは、まず、当該センサ装置100に関連付けられた情報処理装置200へ送信される。それから、各情報処理装置200に蓄積されたセンサデータは、サーバ300へ集約される。図2の例では、センサ装置100として腕時計型のウェアラブル血圧計の外観が示されているが、センサ装置100の外観はこれに限られず据え置き型の血圧計であってもよいし、他の生体情報または活動情報に関する量を測定するセンサ装置であり得る。
図2の例において、センサ装置100−1から送信されるアドバタイズメントパケットの正当な宛先装置が情報処理装置200−1であって、センサ装置100−2から送信されるアドバタイズメントパケットの正当な宛先装置が情報処理装置200−2であるとする。
仮に、センサ装置100−1から送信された片方向通信用のパケットを情報処理装置200−2が受信したとする。この場合には、情報処理装置200−2は、パケットに格納された識別子に基づいて、当該情報処理装置200−2が受信パケットの正当な宛先装置でないと判定し、この識別子をサーバ300へ報告する。サーバ300は、この識別子に基づいて、情報処理装置200−2が受信したパケットの正当な宛先装置である情報処理装置200−1を特定し、当該情報処理装置200−1へ後述されるアラートデータを送信し、ユーザへ注意喚起を行う。
このように、情報処理装置200は、センサ装置100から受信した片方向通信用のパケットについて当該情報処理装置200が正当な宛先でないと判定した場合に、当該パケットに格納された識別子をサーバ300へ報告する。そして、サーバ300がパケットの正当な宛先ユーザへ注意喚起を行うことで、例えばユーザは、センサデータの暗号化を有効にしたり、暗号化に用いられる暗号化キーまたは暗号化方法を変更したり、センサ装置100の送信電力を下げたりするように促される。故に、センサ装置100に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置100のユーザは、センサデータの伝送に関わるセキュリティを必要に応じて強化することができる。
§2 構成例
[ハードウェア構成]
<情報処理装置>
次に、図3を用いて、本実施形態に係る情報処理装置200のハードウェア構成の一例について説明する。図3は、情報処理装置200のハードウェア構成の一例を模式的に示す。
図3に示されるとおり、情報処理装置200は、制御部211と、記憶部212と、通信インタフェース213と、入力装置214と、出力装置215と、外部インタフェース216とが電気的に接続されたコンピュータ、典型的にはスマートフォンである。なお、図3では、通信インタフェース及び外部インタフェースをそれぞれ、「通信I/F」及び「外部I/F」と記載している。
制御部211は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)などを含む。CPUは、記憶部212に格納されたプログラムをRAMに展開する。そして、CPUがこのプログラムを解釈および実行することで、制御部211は、様々な情報処理、例えば機能構成の項目において説明される機能ブロックの処理、を実行可能となる。
記憶部212は、いわゆる補助記憶装置であり、例えば、内蔵または外付けのフラッシュメモリなどの半導体メモリであり得る。記憶部212は、制御部211で実行されるプログラム、制御部211によって使用されるデータ(例えば、識別子、日時データ、センサデータ、アラートデータ)などを記憶する。なお、情報処理装置200が、ラップトップまたはデスクトップコンピュータなどである場合には、記憶部212は、ハードディスクドライブ(HDD:Hard Disk Drive)、ソリッドステートドライブ(SSD:Solid State Drive)などであり得る。
通信インタフェース213は、主に、BLE、移動通信(3G、4Gなど)およびWLANなどの各種無線通信モジュールであって、ネットワークを介して無線通信を行うためのインタフェースである。なお、通信インタフェース213が、有線LANモジュールなどの有線通信モジュールをさらに備えていてもよい。
入力装置214は、例えばタッチスクリーン、キーボード、マウスなどのユーザ入力を受け付けるための装置である。出力装置215は、例えば、ディスプレイ、スピーカなどの出力を行うための装置である。
外部インタフェース216は、USB(Universal Serial Bus)ポート、メモリカードスロットなどであり、外部装置と接続するためのインタフェースである。
なお、情報処理装置200の具体的なハードウェア構成に関して、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。例えば、制御部211は、複数のプロセッサを含んでもよい。情報処理装置200は、複数台の情報処理装置で構成されてもよい。また、情報処理装置200は、提供されるサービス専用に設計された情報処理装置の他、汎用のデスクトップPC(Personal Computer)、タブレットPC等が用いられてもよい。
<センサ装置>
次に、図4を用いて、本実施形態に係るセンサ装置100のハードウェア構成の一例について説明する。図4は、センサ装置100のハードウェア構成の一例を模式的に示す。
図4に示されるとおり、センサ装置100は、制御部111と、記憶部112と、通信インタフェース113と、入力装置114と、出力装置115と、外部インタフェース116と、バッテリ117とが電気的に接続されたコンピュータ、典型的には、血圧計、体温計、活動量計、歩数計、体組成計、体重計などのユーザの生体情報または活動情報に関する量を日常的に測定するセンサ装置である。なお、図4では、通信インタフェース及び外部インタフェースをそれぞれ、「通信I/F」及び「外部I/F」と記載している。
制御部111は、CPU、RAM、ROMなどを含む。CPUは、記憶部112に格納されたプログラムをRAMに展開する。そして、CPUがこのプログラムを解釈および実行することで、制御部111は、様々な情報処理、例えば機能構成の項目において説明される機能ブロックの処理、を実行可能となる。
記憶部112は、いわゆる補助記憶装置であり、例えば、内蔵または外付けのフラッシュメモリなどの半導体メモリ、HDD、SSDであり得る。記憶部112は、制御部111で実行されるプログラム、制御部111によって使用されるデータ(例えばセンサデータ)などを記憶する。
通信インタフェース113は、少なくとも、BLEなどの片方向通信の可能な無線モジュールを含む。入力装置114は、例えばタッチスクリーン、ボタン、スイッチなどのユーザ入力を受け付けるための装置と、ユーザの生体情報または活動情報に関する量を検知するためのセンサとを含む。出力装置115は、例えば、ディスプレイ、スピーカなどの出力を行うための装置である。
外部インタフェース116は、USBポート、メモリカードスロットなどであり、外部装置と接続するためのインタフェースである。
バッテリ117は、センサ装置100の電源電圧を供給する。バッテリ117は、交換可能であってもよい。なお、センサ装置100は、AC(Alternating Current)アダプタを介して商用電源に接続可能であってもよい。この場合には、バッテリ117は省略され得る。
なお、センサ装置100の具体的なハードウェア構成に関して、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。例えば、制御部111は、複数のプロセッサを含んでもよい。センサ装置100は、複数台のセンサ装置で構成されてもよい。
<サーバ>
次に、図5を用いて、本実施形態に係るサーバ300のハードウェア構成の一例について説明する。図5は、サーバ300のハードウェア構成の一例を模式的に示す。
図5に示されるとおり、サーバ300は、制御部311と、記憶部312と、通信インタフェース313と、入力装置314と、出力装置315と、外部インタフェース316とが電気的に接続されたコンピュータである。なお、図5では、通信インタフェース及び外部インタフェースをそれぞれ、「通信I/F」及び「外部I/F」と記載している。
制御部311は、CPU、RAM、ROMなどを含む。CPUは、記憶部312に格納されたプログラムをRAMに展開する。そして、CPUがこのプログラムを解釈および実行することで、制御部311は、様々な情報処理、例えば機能構成の項目において説明される機能ブロックの処理、を実行可能となる。
記憶部312は、いわゆる補助記憶装置であり、例えば、内蔵または外付けのHDD、SSD、半導体メモリ(例えばフラッシュメモリ)などであり得る。記憶部312は、制御部311で実行されるプログラム、制御部311によって使用されるデータ(例えば、識別子、日時データ、センサデータ、アラートデータ)などを記憶する。
通信インタフェース313は、例えば、無線LANモジュールなどの無線通信モジュールおよび/または有線LANなどの有線通信モジュールであって、ネットワークを介して通信を行うためのインタフェースである。
入力装置314は、例えばタッチスクリーン、キーボード、マウスなどのユーザ入力を受け付けるための装置である。出力装置315は、例えば、ディスプレイ、スピーカなどの出力を行うための装置である。
外部インタフェース316は、USBポート、メモリカードスロットなどであり、外部装置と接続するためのインタフェースである。
なお、サーバ300の具体的なハードウェア構成に関して、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。例えば、制御部311は、複数のプロセッサを含んでもよい。サーバ300は、複数台の情報処理装置で構成されてもよい。また、サーバ300は、提供されるサービス専用に設計された情報処理装置の他、汎用のデスクトップPC等が用いられてもよい。
[機能構成]
<情報処理装置>
次に、図6を用いて、本実施形態に係る情報処理装置200の機能構成の一例を説明する。図6は、情報処理装置200の機能構成の一例を模式的に示す。
図3の制御部211は、記憶部212に格納されているプログラムをRAMに展開する。そして、制御部211は、このプログラムをCPUにより解釈および実行して、図3に示した各種のハードウェア要素を制御する。これにより、図6に示されるとおり、情報処理装置200は、第1の受信部201と、判定部202と、生成部203と、送信部204と、データ管理部205と、データ記憶部206と、第2の受信部207と、出力部208とを備えるコンピュータとして機能する。
第1の受信部201は、情報処理装置200に関連付けられるセンサ装置100または他のセンサ装置から、例えばセンサデータと当該センサデータに関連付けられた日時データとを含むパケットを受信する。このパケットは、例えばBLEにおけるアドバタイズメントパケットである。ただし、BLEは、将来的に他の低消費電力・片方向通信可能な通信規格に置き換わる可能性がある。その場合には、以降の説明を適宜読み替えればよい。
ここで、BLEのアドバタイズメントについて概略的に説明する。
BLEにおいて採用されるパッシブスキャン方式では、図7に例示するように、新規ノードは自己の存在を周知するアドバタイズメントパケットを定期的に送信する。この新規ノードは、アドバタイズメントパケットを一度送信してから次に送信するまでの間に、低消費電力のスリープ状態に入ることで消費電力を節約できる。また、アドバタイズメントパケットの受信側も間欠的に動作するので、アドバタイズメントパケットの送受信に伴う消費電力は僅かである。
図8にBLE無線通信パケットの基本構造を示す。BLE無線通信パケットは、1バイトのプリアンブルと、4バイトのアクセスアドレスと、2〜39バイト(可変)のプロトコルデータユニット(PDU:Protocol Data Unit)と、3バイトの巡回冗長チェックサム(CRC:Cyclic Redundancy Checksum)とを含む。BLE無線通信パケットの長さは、PDUの長さに依存し、10〜47バイトである。10バイトのBLE無線通信パケット(PDUは2バイト)は、Empty PDUパケットとも呼ばれ、マスタとスレイブ間で定期的に交換される。
プリアンブルフィールドは、BLE無線通信の同期のために用意されており、「01」または「10」の繰り返しが格納される。アクセスアドレスは、アドバタイジングチャネルでは固定数値、データチャネルでは乱数のアクセスアドレスが格納される。本実施形態では、アドバタイジングチャネル上で伝送されるBLE無線通信パケットであるアドバタイズメントパケットを対象とする。CRCフィールドは、受信誤りの検出に用いられる。CRCの計算範囲は、PDUフィールドのみである。
次に、図9を用いて、アドバタイズメントパケットのPDUフィールドについて説明する。なお、データチャネル上で伝送されるBLE無線通信パケットであるデータ通信パケットのPDUフィールドは図9とは異なるデータ構造を有するが、本実施形態ではデータ通信パケットを対象としていないので説明を省略する。
アドバタイズメントパケットのPDUフィールドは、2バイトのヘッダと、0〜37バイト(可変)のペイロードとを含む。ヘッダは、さらに、4ビットのPDU Typeフィールドと、2ビットの未使用フィールドと、1ビットのTxAddフィールドと、1ビットのRxAddフィールドと、6ビットのLengthフィールドと、2ビットの未使用フィールドとを含む。
PDU Typeフィールドには、このPDUのタイプを示す値が格納される。「接続可能アドバタイジング」、「非接続アドバタイジング」などのいくつかの値が定義済みである。TxAddフィールドには、ペイロード中に送信アドレスがあるか否かを示すフラグが格納される。同様に、RxAddフィールドには、ペイロード中に受信アドレスがあるか否かを示すフラグが格納される。Lengthフィールドには、ペイロードのバイトサイズを示す値が格納される。
ペイロードには、任意のデータを設定することができる。そこで、センサ装置100は、例えば図10に例示されるようなデータ構造を用いて、識別子、日時データおよびセンサデータをペイロードに格納する。図10のデータ構造は、1人のユーザの血圧および脈拍の1回分のセンサデータを伝送するために使用可能である。なお、図10のデータ構造は、複数回分のセンサデータを伝送するように変形されてもよい。
IDフィールドは、識別子が格納される。前述のように、識別子は、パケットの送信元装置または正当な宛先装置若しくはそのユーザのうち少なくとも1つを表す値を含む。図10のデータ構造ではIDフィールドの数は1つであるが、格納される識別子の数に応じてその数は2個以上に増加し得る。
Timeフィールドは、日時データが格納される。Sys、DiaおよびPulseフィールドは、それぞれ、日時データに関連付けられる収縮期血圧(Systolic Blood Pressure)、拡張期血圧(Diastolic Blood Pressure)および脈拍数のデータが格納される。このように日時データに関連付けられるセンサデータは、1種に限られず複数種であってもよい。
情報処理装置200の機能構成の説明に戻ると、第1の受信部201は、BLEのアドバタイズメントパケットからPDUのペイロードを抽出する。第1の受信部201は、抽出されたセンサデータ、日時データおよび識別子を判定部202へ送る。
判定部202は、第1の受信部201から、センサデータ、日時データおよび識別子を受け取り、当該識別子に基づいて情報処理装置200が受信アドバタイズメントパケットの正当な宛先装置であるか否かを判定する。具体的には、判定部202は、適切な識別子の値を参照可能であって、第1の受信部201から受け取った識別子の値がこの適切な識別子の値に一致するか否かによって判定を行うことができる。すなわち、判定部202は、パケットの送信元を表す識別子の値とセンサ装置100を表す値とを比較したり、パケットの正当な宛先装置を表す識別子の値と情報処理装置200を表す値とを比較したり、パケットの正当な宛先装置のユーザを表す値と情報処理装置200のユーザを表す値とを比較したりすることで、前述の判定を実現する。
なお、受信アドバタイズメントパケットにどのような識別子が格納されるかは当該パケットのデータ構造に依存するが、パケットの正当な宛先を直接的または間接的に表すのに必要な情報、すなわち、パケットの送信元装置または正当な宛先装置若しくはそのユーザのうち少なくとも1つを含むことが想定される。これらのうち複数の識別子が受信アドバタイズメントパケットに格納されている場合には、判定部202は、全ての識別子が適切であるか否かを判定する必要がある。例えば、パケットの送信元装置を表す識別子が適切であっても、正当な宛先装置若しくはそのユーザを表す識別子が適切でなければ、判定部202は、情報処理装置200が受信アドバタイズメントパケットの正当な宛先装置でないと判定する。
判定部202は、情報処理装置200が受信アドバタイズメントパケットの正当な宛先装置であると判定した場合には、日時データおよびセンサデータをデータ管理部205へ送る。他方、判定部202は、情報処理装置200が受信アドバタイズメントパケットの正当な宛先装置でない、すなわち、識別子が、情報処理装置200とは異なる情報処理装置を正当な宛先として表す第1の値、情報処理装置200のユーザとは異なるユーザを正当な宛先として表す第2の値およびセンサ装置100とは異なるセンサ装置を送信元として表す第3の値のうち少なくとも1つを含む、と判定した場合には、少なくとも当該識別子を生成部203へ送る。
なお、判定部202は、情報処理装置200が受信アドバタイズメントパケットの正当な宛先装置でないと判定した場合に、識別子に加えて日時データおよびセンサデータを生成部203へ送ってもよい。識別子に加えて日時データおよびセンサデータをサーバ300へ送信することにより、正当な宛先装置が当該日時データおよびセンサデータを受信していなかった場合に、サーバ300が当該日時データおよびセンサデータの欠落を補うことができる。
生成部203は、情報処理装置200が正当でない宛先装置として受信したアドバタイズメントパケットに格納されていた識別子を判定部202から受け取る。そして、生成部203は、この識別子をペイロードに格納し、情報処理装置200を表す識別子をヘッダに格納したパケットを生成し、送信部204へ送る。
また、生成部203は、情報処理装置200が正当な宛先装置として受信したアドバタイズメントパケットに格納されていた日時データおよびセンサデータをデータ管理部205から受け取る。そして、生成部203は、この日時データおよびセンサデータをペイロードに格納し、情報処理装置200を表す識別子をヘッダに格納したパケットを生成し、送信部204へ送る。
送信部204は、生成部203からパケットを受け取り、これをネットワーク経由でサーバ300へ送信する。送信部204は、例えば移動通信またはWLANを利用する。
データ管理部205は、判定部202から日時データおよびセンサデータを受け取り、これらを関連付けてデータ記憶部206に書き込む。また、データ管理部205は、例えば図示されない上位アプリケーション、例えば生体データの管理アプリケーション、からの命令に従って、データ記憶部206に格納されている日時データおよびセンサデータのセットを読み出し、生成部203または図示されない表示部へ送る。
データ記憶部206は、データ管理部205によって日時データおよびセンサデータのセットを読み書きされる。
第2の受信部207は、サーバ300からネットワーク経由で、アラートデータを受信する。第2の受信部207は、アラートデータを出力部208へ送る。
アラートデータは、情報処理装置200のユーザに、当該情報処理装置200に関連付けられるセンサ装置100からのセンサデータの伝送に関わるセキュリティを強化するように動機付けるための出力(例えば、テキスト、画像または音声の出力)に用いられるデータである。アラートデータは、実際に出力されることになるデータそのものを含んでいてもよいし、実際に出力されることになるデータを特定するためのデータ、例えばメッセージを特定するインデックスを含んでいてもよい。
具体的には、アラートデータは、センサ装置100によるセンサデータに対する暗号化を有効にする、または、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更するためのユーザ入力を促す出力に用いられるデータを含んでもよい。アラートデータは、センサデータの送信に適用されるセンサ装置100の送信電力を下げるユーザ入力を促す出力に用いられるデータを含んでもよい。
さらに、アラートデータは、センサ装置100によるセンサデータに対する暗号化を有効にする、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更する、または、センサデータの送信に適用されるセンサ装置100の送信電力を下げるためにユーザに要求される操作手順を表すデータを出力するために用いられるデータを含み得る。かかるアラートデータに基づいて出力を行うことで、ユーザはセンサ装置100のマニュアルを確認する手間を省くことができる。
或いは、アラートデータは、単に、情報処理装置200に関連付けられるセンサ装置100によって送信されたセンサデータが当該情報処理装置200とは異なる情報処理装置によって受信されたことを当該情報処理装置200のユーザに知らせるために用いられるデータであってもよい。かかるアラートデータに基づいて出力を行うことで、操作に慣れたユーザに、冗長に感じさせることなく、センサデータの伝送に関わるセキュリティを強化するように動機付けることができる。
出力部208は、第2の受信部207からアラートデータを受け取り、これに基づいて出力を行う。アラートデータに基づく出力を知覚したユーザは、センサ装置100を操作して、センサデータに対する暗号化を有効にしたり、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更したり、送信電力を下げたりするように促される。
<センサ装置>
次に、図11を用いて、本実施形態に係るセンサ装置100の機能構成の一例を説明する。図11は、センサ装置100の機能構成の一例を模式的に示す。
図4の制御部111は、記憶部112に格納されているプログラムをRAMに展開する。そして、制御部111は、このプログラムをCPUにより解釈および実行して、図4に示した各種のハードウェア要素を制御する。これにより、図11に示されるとおり、センサ装置100は、生体センサ101と、動きセンサ102と、時計部103と、入力部104と、データ管理部105と、データ記憶部106と、送信制御部107と、送信部108と、表示制御部109と、表示部110とを備えるコンピュータとして機能する。
生体センサ101は、ユーザの生体情報に関する量を測定することで生体データを得る。生体センサ101の動作は、例えば図示されないセンサ制御部によって制御される。生体センサ101は、生体データを時計部103から受け取った日時データに関連付けて、データ管理部105へ送る。生体センサ101は、典型的には、ユーザの血圧を測定することで血圧データを得る血圧センサを含む。この場合に、生体データは血圧データを含む。血圧データは、例えば、収縮期血圧および拡張期血圧の値と脈拍数とを含み得るが、これに限られない。このほか、生体データは、心電データ、脈波データ、体温データなどを含むことができる。
血圧センサは、ユーザの血圧を1拍毎に連続測定可能な血圧センサ(以降、連続型の血圧センサと称する)を含むことができる。連続型の血圧センサは、脈波伝播時間(PTT;Pulse Transit Time)からユーザの血圧を連続測定してもよいし、トノメトリ法または他の技法により連続測定を実現してもよい。
血圧センサは、連続型の血圧センサに代えて、または、加えて、連続測定不可能な血圧センサ(以降、非連続型の血圧センサと称する)を含むこともできる。非連続型の血圧センサは、例えば、カフを圧力センサとして用いてユーザの血圧を測定する(オシロメトリック法)。
非連続型の血圧センサ(特に、オシロメトリック方式の血圧センサ)は、連続型の血圧センサに比べて、測定精度が高い傾向にある。故に、血圧センサは、例えば、何らかの条件が満足する(例えば、連続型の血圧センサによって測定されたユーザの血圧データが所定の状態を示唆した)ことをトリガとして、連続型の血圧センサに代えて非連続型の血圧センサを作動させることにより、血圧データをより高い精度で測定してもよい。
動きセンサ102は、例えば、加速度センサまたはジャイロセンサであり得る。動きセンサ102は、当該動きセンサ102の受ける加速度/角速度を検出することで3軸の加速度/角速度データを得る。動きセンサ102の動作は、例えば図示されないセンサ制御部によって制御される。この加速度/角速度データは、センサ装置100を装着しているユーザの活動状態(姿勢および/または動作)を推定するために用いることができる。動きセンサ102は、加速度/角速度データを時計部103から受け取った日時データに関連付けて、データ管理部105へ送る。
なお、生体センサ101および動きセンサ102のうち一方が省略されてもよい。また、生体センサ101および動きセンサ102に加えて、または、代えて、環境センサが設けられてもよい。環境センサは、例えば、温度センサ、湿度センサ、気圧センサなどを含み得る。すなわち、センサデータとは、センサが予め定められた物理量を測定し、測定結果に基づいて生成する任意のデータであり得る。
時計部103は、日時を指示する。時計部103は、例えば、固定周波数で振動する水晶発振器と、その出力を分周して1Hzの信号を得る分周回路と、この信号をカウントして日時を示すシリアル値を得るカウンタとを含む。時計部103は、現在日時を示す日時データ(例えば上記シリアル値)を生体センサ101および動きセンサ102へ送る。日時データは、生体センサ101による生体データの測定日時、動きセンサ102による加速度/角速度データの測定日時などとして用いることができる。このほか、日時データは、表示部110へ表示するために表示制御部109によって参照される。
時計部103(の保持するシリアル値)は、例えば、ユーザ入力によって調整(時刻合わせ)可能に設計されてもよいが、敢えて、かかる設計としないことで、入力装置114を簡素化(ボタン数の削減等)してもよい。なお、この場合にも、例えば、「10分前」、「2時間前」、「昨日」、「1週間前」などの現在日時を基準とした相対的な日時をユーザに提示することは可能である。
入力部104は、ユーザ入力を受け付ける。ユーザ入力は、例えば、送信部108によるデータ送信を制御するためのものであったり、表示部110によるデータ表示を制御するためのものであったり、生体センサ101または動きセンサ102による測定を開始するためのものであったりする。
送信部108によるデータ送信を制御するためのユーザ入力は、例えば、センサデータに対する暗号化の有効化、または、当該暗号化に用いられる暗号化キー若しくは暗号化方法の変更を明示的または黙示的に指示するもの、特定の日時データおよびセンサデータのセットの送信を明示的または黙示的に指示するもの、送信電力の増加または減少を明示的または黙示的に指示するものなどであり得る。
入力部104は、送信部108によるデータ送信を制御するためのユーザ入力を送信制御部107へ送り、表示部110によるデータ表示を制御するためのユーザ入力を表示制御部109へ送り、生体センサ101または動きセンサ102による測定を開始するためのユーザ入力を図示されないセンサ制御部へ送る。
データ管理部105は、生体センサ101または動きセンサ102から日時データに関連付けられたセンサデータ(生体データまたは加速度/角速度データ)を受け取り、これらをデータ記憶部106に書き込む。データ管理部105は、日時データおよびセンサデータを新たに受け取った場合に、これらを自動的に送信制御部107または表示制御部109へ送ってもよい。また、データ管理部105は、送信制御部107または表示制御部109からの命令をトリガとして、データ記憶部106に格納されている日時データおよびセンサデータのセットを読み出し、送信制御部107または表示制御部109へ送ってもよい。
データ記憶部106は、データ管理部105によって日時データおよびセンサデータのセットを読み書きされる。
送信制御部107は、データ管理部105から日時データおよびセンサデータのセットを受け取り、これらに基づいて、図8、図9および図10を用いて説明したようなBLEのアドバタイズメントパケットを生成する。なお、送信制御部107は、アドバタイズメントパケットに格納されるセンサデータを暗号化してもよい。また、送信制御部107は、生成したアドバタイズメントパケットを送信部108へ送る。さらに、送信制御部107は、送信部108の送信電力を制御する。
送信制御部107は、入力部104から、送信部108によるデータ送信を制御するためのユーザ入力を受け取ることがある。この場合に、送信制御部107は、センサデータに対する暗号化を有効にしたり、暗号化に用いられる暗号化キーまたは暗号化方法を変更したり、送信部108に設定する送信電力を増加または減少させたり、ユーザ入力に基づいてデータ管理部105に特定の日時データおよびセンサデータのセットを要求したりする。なお、変更後の暗号化キーまたは暗号化方法は、センサ装置100によって自動的に決定されてもよいし、ユーザ入力によって指定されてもよい。その他、送信制御部107は、過去に送信したデータの再送や、略最新の日時データの報知などのために、ユーザ入力に関わらず、アドバタイズメントパケットを生成し得る。
送信部108は、送信制御部107からBLEのアドバタイズメントパケットを受け取り、送信制御部107によって設定された送信電力に従って、当該アドバタイズメントパケットを送信(アドバタイジング)する。
表示制御部109は、データ管理部105から日時データおよびセンサデータのセットを受け取り、これらに基づいて表示部110の表示データを生成する。また、表示制御部109は、時計部103を参照して、時計部103の保持する日時データを表示部110に表示させるための表示データを生成することもある。さらに、表示制御部109は、センサデータに対する暗号化設定(暗号化の有効/無効、暗号化に用いられる暗号化キーまたは暗号化方法)を表示部110に表示させるための表示データ、または、送信部108に設定されている送信電力を表示部110に表示させるための表示データを生成することもある。表示制御部109は、生成した表示データを表示部110へ送る。
表示制御部109は、入力部104から、表示部110によるデータ表示を制御するためのユーザ入力を受け取ることがある。この場合に、表示制御部109は、ユーザ入力に基づいてデータ管理部105に特定の日時データおよびセンサデータのセットを要求したり、時計部103に略最新の日時データを要求したり、送信制御部107に、センサデータに対する暗号化設定または送信部108の送信電力設定のデータを要求したりする。
表示部110は、表示制御部109から表示データを受け取り、これを表示する。
<サーバ>
次に、図12を用いて、本実施形態に係るサーバ300の機能構成の一例を説明する。図12は、サーバ300の機能構成の一例を模式的に示す。
図5の制御部311は、記憶部312に格納されているプログラムをRAMに展開する。そして、制御部311は、このプログラムをCPUにより解釈および実行して、図5に示した各種のハードウェア要素を制御する。これにより、図12に示されるとおり、サーバ300は、受信部301と、判定部302と、生成部303と、送信部304と、データ管理部305と、データ記憶部306とを備えるコンピュータとして機能する。
サーバ300は、多数のユーザのセンサデータ(主に生体データ)を管理するデータベースに相当する。サーバ300は、ユーザ自身のほか、例えば、ユーザの健康指導、保険加入査定、健康増進プログラムの成績評価などに供するために、健康指導者、保険会社またはプログラム運営者のPCなどからのアクセスに応じて当該ユーザの生体データを送信してもよい。
受信部301は、情報処理装置200からネットワーク経由で、パケットを受信する。受信部301は、パケットから、当該パケットの送信元である情報処理装置200を表す識別子(以降、送信元識別子と称される)と、ペイロードに格納されたデータ(例えば、識別子および/または日時データおよびセンサデータ)とを判定部302へ送る。
判定部302は、受信部301から、送信元識別子と、ペイロードから抽出されたデータとを受け取る。判定部302は、ペイロードから抽出されたデータが識別子を含む場合に、当該識別子が、受信パケットの送信元である情報処理装置200とは異なる情報処理装置を表す第1の値、情報処理装置200のユーザとは異なるユーザを表す第2の値および情報処理装置200に関連付けられるセンサ装置とは異なるセンサ装置を表す第3の値のうち少なくとも1つを含むか否かを判定する。判定部302は、ペイロードから抽出された識別子が第1の値、第2の値および第3の値のうち少なくとも1つを含んでいたならば、当該識別子を生成部303へ送る。そうでなければ、判定部302は、ペイロードから抽出された日時データおよびセンサデータと、当該日時データおよびセンサデータに関連付けられる識別子とをデータ管理部305へ送る。日時データおよびセンサデータに関連付けられる識別子は、受信パケットのデータ構造次第では受信パケットのペイロードに格納されているかもしれないし、送信元識別子に基づいて特定する必要があるかもしれない。
なお、判定部302は、係る判定を実現するために、受信パケットの送信元である情報処理装置200またはそのユーザを表す識別子の値、または、当該情報処理装置200に関連付けられるセンサ装置を表す識別子の値が、送信元識別子に対応付けられたテーブルにアクセス可能であってもよい。或いは、かかるテーブルは、受信パケットのペイロードにセンサデータおよび日時データに関連付けられる識別子が格納されることのないデータ構造が採用される場合に、かかる識別子を特定するためにも利用可能である。
或いは、情報処理装置200は、当該情報処理装置200が不適切なパケットを受信したことをサーバ300へ報告する場合と、当該情報処理装置200に蓄積された日時データおよびセンサデータをサーバ300へアップロードする場合とで、異なる値が設定されるフラグを送信パケットに格納してもよい。この場合には、判定部302は、かかるフラグを参照すれば判定を実現することができる。
また、判定部302は、ペイロードから抽出された識別子が第1の値、第2の値および第3の値のうち少なくとも1つを含んでいた場合であっても、ペイロードから日時データおよびセンサデータがさらに抽出されていた場合には、当該識別子、日時データおよびセンサデータをデータ管理部305へ送ってもよい。かかる日時データおよびセンサデータは、正当でない情報処理装置200によって受信されたデータではあるが、サーバ300がデータの欠落を補うために活用することができる。
生成部303は、判定部302から識別子を受け取ると、当該識別子に関連付けられる情報処理装置200のユーザのためのアラートデータを生成し、これをパケット化して送信部304へ送る。また、生成部303は、データ管理部305から、識別子、日時データおよびセンサデータのセットを受け取ると、これらを格納したパケットを生成して送信部304へ送る。
送信部304は、生成部303からパケット化されたアラートデータを受け取り、これをネットワーク経由で情報処理装置200へ送る。また、送信部304は、生成部303から識別子、日時データおよびセンサデータを格納したパケットを受け取り、これをネットワーク経由で適切な宛先装置、例えば、情報処理装置200、または健康指導者、保険会社若しくはプログラム運営者のPCなど、へ送る。
データ管理部305は、判定部302から、識別子、日時データおよびセンサデータを受け取り、これらを関連付けてデータ記憶部306に書き込む。また、データ管理部305は、例えば図示されない上位アプリケーション、例えば生体データの管理アプリケーション、からの命令に従って、データ記憶部306に格納されている識別子、日時データおよびセンサデータのセットを読み出し、生成部303へ送る。
データ記憶部306は、データ管理部305によって識別子、日時データおよびセンサデータのセットを読み書きされる。
<その他>
情報処理装置200およびサーバ300の各機能に関しては後述する動作例で詳細に説明する。なお、本実施形態では、センサ装置100、情報処理装置200およびサーバ300の各機能がいずれも汎用のCPUによって実現される例について説明している。しかしながら、以上の機能の一部又は全部が、1又は複数の専用のプロセッサにより実現されてもよい。また、センサ装置100、情報処理装置200およびサーバ300それぞれの機能構成に関して、実施形態に応じて、適宜、機能の省略、置換及び追加が行われてもよい。
§3 動作例
<情報処理装置>
次に、図13を用いて、情報処理装置200の動作例を説明する。図13は、情報処理装置200の動作の一例を例示するフローチャートである。なお、以下で説明する処理手順は一例に過ぎず、各処理は可能な限り変更されてよい。また、以下で説明する処理手順について、実施の形態に応じて、適宜、ステップの省略、置換、及び追加が可能である。
図13の動作例は、情報処理装置200の第1の受信部201が、センサ装置100からBLEのアドバタイズメントパケットを受信し、ペイロードに格納された識別子、日時データおよびセンサデータを抽出することで開始する。
判定部202は、受信したアドバタイズメントパケットから抽出された識別子が適切か、すなわち、情報処理装置200が当該パケットの正当な宛先装置であるか否かを前述のように判定する(ステップS401)。識別子が適切であれば処理はステップS404へ進み、そうでなければ処理はステップS402へ進む。
ステップS402において、生成部203は、受信したアドバタイズメントパケットのから抽出された識別子を格納したパケットを生成する。そして、送信部204は、ステップS402において生成されたパケットをネットワーク経由でサーバ300へ送信し、処理は終了する。これにより、情報処理装置200は、不適切なパケットを受信したことをサーバ300へ報告できる。
他方、ステップS404では、データ管理部205は、受信したアドバタイズメントパケットから抽出された日時データおよびセンサデータを関連付けてデータ記憶部206に書き込み、処理は終了する。
<サーバ>
次に、図14を用いて、サーバ300の動作例を説明する。図14は、サーバ300の動作の一例を例示するフローチャートである。なお、以下で説明する処理手順は一例に過ぎず、各処理は可能な限り変更されてよい。また、以下で説明する処理手順について、実施の形態に応じて、適宜、ステップの省略、置換、及び追加が可能である。
図14の動作例は、サーバ300の受信部301が、情報処理装置200からパケットを受信し、ヘッダに格納された送信元識別子と、ペイロードに格納されたデータとを抽出することで開始する。
判定部302は、ペイロードから抽出されたデータが識別子を含む場合に、当該識別子が適切であるか否か、すなわち、送信元識別子の表す情報処理装置200は不適切なパケットを受信したことを報告しているのか、それとも当該情報処理装置200に蓄積された日時データおよびセンサデータをアップロードしているのか、を前述のように判定する(ステップS501)。識別子が適切であれば処理はステップS504へ進み、そうでなければ処理はステップS502へ進む。
ステップS502において、生成部303は、ペイロードから抽出された識別子に関連付けられる情報処理装置200のユーザのためのアラートデータを生成し、これをパケット化する。そして、送信部304は、ステップS502において生成されたパケットをネットワーク経由で、この識別子に関連付けられる情報処理装置200へ送信し、処理は終了する。これにより、サーバ300は、情報処理装置200によって受信されたパケットの正当な宛先装置である情報処理装置200のユーザへ注意喚起をすることができる。
他方、ステップS504では、データ管理部305は、受信したアドバタイズメントパケットから抽出された識別子、日時データおよびセンサデータを関連付けてデータ記憶部306に書き込み、処理は終了する。
[作用・効果]
以上説明したように、本実施形態では、情報処理装置は、センサ装置から送信された片方向通信用のパケットを受信し、そのパケットに格納された識別子が適切であるか否かを判定し、不適切であった場合にはその旨をサーバへ報告する。サーバは、かかる報告があった場合には、この片方向通信用のパケットの正当な宛先装置へ、注意喚起のための出力に用いられるアラートデータを送信する。正当な宛先装置に相当する情報処理装置は、サーバからアラートデータを受信すると、これに基づいて出力を行う。故に、この情報処理装置およびサーバによれば、センサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置に対して適切なセキュリティ対策を講じるようにユーザを動機付けることができる。すなわち、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することができる。
§4 変形例
以上、本発明の実施の形態を詳細に説明してきたが、前述までの説明はあらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。
ただし、ここまで説明した実施形態は全て、あらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。つまり、本発明の実施にあたって、実施形態に応じた具体的構成が適宜採用されてもよい。なお、各実施形態において登場するデータを自然言語により説明しているが、より具体的には、コンピュータが認識可能な疑似言語、コマンド、パラメータ、マシン語等で指定される。
§5 付記
上記各実施形態の一部または全部は、特許請求の範囲のほか以下の付記に示すように記載することも可能であるが、これに限られない。
(付記1)
サーバと、
前記サーバと通信する第1の情報処理装置と、
前記サーバと通信する第2の情報処理装置と
を具備する、データ伝送システムであって、
前記第1の情報処理装置は、
メモリと、
前記メモリに接続されたプロセッサと
を具備し、
前記プロセッサは、
(a)センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、
(b)前記識別子が、前記第1の情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
(c)前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、
(d)前記第2のパケットを前記サーバへ送信する送信部
として機能するように構成され、
前記サーバは、
メモリと、
前記メモリに接続されたプロセッサと
を具備し、
前記プロセッサは、
(e)前記第1の情報処理装置から前記第2のパケットを受信し、前記前記第2のパケットのペイロードに格納されたデータを抽出する受信部と、
(f)前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
(g)前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる前記第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、
(h)前記アラートデータを前記第2の情報処理装置へ送信する送信部
として機能するように構成され、
前記アラートデータは、前記第2の情報処理装置に関連付けられる第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む、
データ伝送システム。
(付記2)
情報処理装置であって、
メモリと、
前記メモリに接続されたプロセッサと
を具備し、
前記プロセッサは、
(a)センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、
(b)前記識別子が、前記情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記情報処理装置に関連付けられるセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
(c)前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、
(d)前記第2のパケットをサーバへ送信する送信部
として機能するように構成される、情報処理装置。
(付記3)
メモリと、
前記メモリに接続されたプロセッサと
を具備し、
前記プロセッサは、
(a)第1の情報処理装置からパケットを受信し、前記パケットのペイロードに格納されたデータを抽出する受信部と、
(b)前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の情報処理装置とは異なる情報処理装置を表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
(c)前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、
(d)前記アラートデータを前記第2の情報処理装置へ送信する送信部
として機能するように構成され、
前記アラートデータは、前記第2の情報処理装置に関連付けられる第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む、
サーバ。
100・・・センサ装置
101・・・生体センサ
102・・・動きセンサ
103・・・時計部
104・・・入力部
105,205,305・・・データ管理部
106,206,306・・・データ記憶部
107・・・送信制御部
108,204,304・・・送信部
109・・・表示制御部
110・・・表示部
111,211,311・・・制御部
112,212,312・・・記憶部
113,213,313・・・通信インタフェース
114,214,314・・・入力装置
115,215,315・・・出力装置
116,216,316・・・外部インタフェース
117・・・バッテリ
200・・・情報処理装置
201・・・第1の受信部
202,302・・・判定部
203,303・・・生成部
207・・・第2の受信部
208・・・出力部
300・・・サーバ
301・・・受信部

Claims (10)

  1. サーバと、
    前記サーバと通信する第1の情報処理装置と、
    前記サーバと通信する第2の情報処理装置と
    を具備する、データ伝送システムであって、
    前記第1の情報処理装置は、
    センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、
    前記識別子が、前記第1の情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
    前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、
    前記第2のパケットを前記サーバへ送信する送信部と
    を具備し、
    前記サーバは、
    前記第1の情報処理装置から前記第2のパケットを受信し、前記前記第2のパケットのペイロードに格納されたデータを抽出する受信部と、
    前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
    前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる前記第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、
    前記アラートデータを前記第2の情報処理装置へ送信する送信部と
    を具備し、
    前記アラートデータは、前記第2の情報処理装置に関連付けられる第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む、
    データ伝送システム。
  2. サーバと通信する情報処理装置であって、
    センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、
    前記識別子が、前記情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記情報処理装置に関連付けられるセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
    前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、
    前記第2のパケットを前記サーバへ送信する送信部と
    を具備する、情報処理装置。
  3. 前記サーバから、アラートデータを受信する第2の受信部と、
    前記アラートデータに基づいて、前記情報処理装置に関連付けられるセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記情報処理装置のユーザを動機付けるための出力を行う出力部と
    をさらに具備する、請求項2に記載の情報処理装置。
  4. 前記アラートデータは、前記情報処理装置に関連付けられるセンサ装置による前記センサデータに対する暗号化を有効にする、または、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更するためのユーザ入力を促す出力に用いられるデータを含む、請求項3に記載の情報処理装置。
  5. 前記アラートデータは、前記情報処理装置に関連付けられるセンサ装置が前記センサデータを送信するために用いる送信電力を下げるユーザ入力を促す出力に用いられるデータを含む、請求項3または請求項4に記載の情報処理装置。
  6. 前記センサデータは、生体データを含む、請求項2乃至請求項5のいずれか1項に記載の情報処理装置。
  7. 第1の情報処理装置および第2の情報処理装置と通信するサーバであって、
    前記第1の情報処理装置からパケットを受信し、前記パケットのペイロードに格納されたデータを抽出する受信部と、
    前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の情報処理装置とは異なる情報処理装置を表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
    前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる前記第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、
    前記アラートデータを前記第2の情報処理装置へ送信する送信部と
    を具備し、
    前記アラートデータは、前記第2の情報処理装置に関連付けられる第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む、
    サーバ。
  8. 前記アラートデータは、前記第2のセンサ装置によって前記センサデータに施される暗号化の暗号化キーまたは暗号化方法を変更するためのユーザ入力を促す出力に用いられるデータを含む、請求項7に記載のサーバ。
  9. 前記アラートデータは、前記第2のセンサ装置が前記センサデータを送信するために用いる送信電力を下げるユーザ入力を促す出力に用いられるデータを含む、請求項7または請求項8に記載のサーバ。
  10. 前記センサデータは、生体データを含む、請求項7乃至請求項9のいずれか1項に記載のサーバ。
JP2017154760A 2017-08-09 2017-08-09 情報処理装置、サーバおよびデータ伝送システム Active JP6918626B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017154760A JP6918626B2 (ja) 2017-08-09 2017-08-09 情報処理装置、サーバおよびデータ伝送システム
DE112018004052.6T DE112018004052T5 (de) 2017-08-09 2018-08-01 Informationsverarbeitungsvorrichtung, Server und Datenübertragungssystem
PCT/JP2018/028822 WO2019031339A1 (ja) 2017-08-09 2018-08-01 情報処理装置、サーバおよびデータ伝送システム
CN201880048504.7A CN110999358B (zh) 2017-08-09 2018-08-01 信息处理装置、服务器以及数据传输系统
US16/733,262 US11317290B2 (en) 2017-08-09 2020-01-03 Information processing apparatus, server, and data transmission system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017154760A JP6918626B2 (ja) 2017-08-09 2017-08-09 情報処理装置、サーバおよびデータ伝送システム

Publications (3)

Publication Number Publication Date
JP2019033451A true JP2019033451A (ja) 2019-02-28
JP2019033451A5 JP2019033451A5 (ja) 2020-08-27
JP6918626B2 JP6918626B2 (ja) 2021-08-11

Family

ID=65271028

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017154760A Active JP6918626B2 (ja) 2017-08-09 2017-08-09 情報処理装置、サーバおよびデータ伝送システム

Country Status (5)

Country Link
US (1) US11317290B2 (ja)
JP (1) JP6918626B2 (ja)
CN (1) CN110999358B (ja)
DE (1) DE112018004052T5 (ja)
WO (1) WO2019031339A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11197248B2 (en) * 2020-01-24 2021-12-07 Charter Communications Operating, Llc Methods and apparatus to communicate with an end point device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013114465A1 (ja) * 2012-02-03 2013-08-08 株式会社日立製作所 無線マルチホップ通信装置及び通信制御方法
WO2016027722A1 (ja) * 2014-08-21 2016-02-25 アプリックスIpホールディングス株式会社 センサシステム及びセンサシステムの制御方法
JP2016046651A (ja) * 2014-08-21 2016-04-04 株式会社ビーマップ ビーコン検出・判定システム
JP2017041770A (ja) * 2015-08-20 2017-02-23 ラトックシステム株式会社 データ無線通信装置
JP2017055171A (ja) * 2015-09-07 2017-03-16 株式会社東芝 無線通信機、無線通信システム、無線通信方法およびプログラム
JP2017092694A (ja) * 2015-11-10 2017-05-25 日本電気通信システム株式会社 無線ノード

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4857419B1 (ja) * 2011-02-17 2012-01-18 楽天株式会社 情報登録装置、情報登録方法、情報登録プログラム及び記録媒体
JP5920169B2 (ja) * 2012-10-22 2016-05-18 富士通株式会社 不正コネクション検出方法、ネットワーク監視装置及びプログラム
WO2014147713A1 (ja) * 2013-03-18 2014-09-25 株式会社 東芝 電子機器および認証制御方法
JP5852620B2 (ja) 2013-09-26 2016-02-03 有限会社Gh9 低消費電力近距離無線通信システム
US9582308B2 (en) * 2014-03-31 2017-02-28 Nicira, Inc. Auto detecting legitimate IP addresses using spoofguard agents
EP3270346A4 (en) * 2015-03-12 2019-03-13 Sony Corporation INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING PROCESS AND PROGRAM

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013114465A1 (ja) * 2012-02-03 2013-08-08 株式会社日立製作所 無線マルチホップ通信装置及び通信制御方法
WO2016027722A1 (ja) * 2014-08-21 2016-02-25 アプリックスIpホールディングス株式会社 センサシステム及びセンサシステムの制御方法
JP2016046651A (ja) * 2014-08-21 2016-04-04 株式会社ビーマップ ビーコン検出・判定システム
JP2017041770A (ja) * 2015-08-20 2017-02-23 ラトックシステム株式会社 データ無線通信装置
JP2017055171A (ja) * 2015-09-07 2017-03-16 株式会社東芝 無線通信機、無線通信システム、無線通信方法およびプログラム
JP2017092694A (ja) * 2015-11-10 2017-05-25 日本電気通信システム株式会社 無線ノード

Also Published As

Publication number Publication date
WO2019031339A1 (ja) 2019-02-14
US11317290B2 (en) 2022-04-26
CN110999358A (zh) 2020-04-10
DE112018004052T5 (de) 2020-04-16
US20200145832A1 (en) 2020-05-07
CN110999358B (zh) 2023-11-14
JP6918626B2 (ja) 2021-08-11

Similar Documents

Publication Publication Date Title
US11171932B2 (en) Data transmitting apparatus, data receiving apparatus, method and program
WO2020026772A1 (ja) 計測機器、情報処理装置、および通信システム
US11122015B2 (en) Data transmitting apparatus
JP6918626B2 (ja) 情報処理装置、サーバおよびデータ伝送システム
WO2019031338A1 (ja) 情報処理システム、データ送信装置、データ受信装置、情報処理方法及びプログラム
US11223974B2 (en) Data transmission apparatus and data reception apparatus
US11271667B2 (en) Data receiving apparatus, data transmission apparatus and data transmission system
JP6967911B2 (ja) データ受信装置およびデータ送信装置
US20200106571A1 (en) Data communication system and data communication apparatus
WO2019031343A1 (ja) データ伝送システムとそのデータ送信装置及びデータ受信装置
WO2019031336A1 (ja) データ送信装置、データ受信装置、方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200713

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210622

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210721

R150 Certificate of patent or registration of utility model

Ref document number: 6918626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150