JP6097153B2 - 通信システム、通信アダプタ、サーバ、携帯端末および通信方法 - Google Patents

通信システム、通信アダプタ、サーバ、携帯端末および通信方法 Download PDF

Info

Publication number
JP6097153B2
JP6097153B2 JP2013111618A JP2013111618A JP6097153B2 JP 6097153 B2 JP6097153 B2 JP 6097153B2 JP 2013111618 A JP2013111618 A JP 2013111618A JP 2013111618 A JP2013111618 A JP 2013111618A JP 6097153 B2 JP6097153 B2 JP 6097153B2
Authority
JP
Japan
Prior art keywords
key
server
common key
communication adapter
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013111618A
Other languages
English (en)
Other versions
JP2014232914A (ja
Inventor
英晃 白永
英晃 白永
正浩 中島
正浩 中島
昌一 棚田
昌一 棚田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd, Sumitomo Electric System Solutions Co Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2013111618A priority Critical patent/JP6097153B2/ja
Publication of JP2014232914A publication Critical patent/JP2014232914A/ja
Application granted granted Critical
Publication of JP6097153B2 publication Critical patent/JP6097153B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信システムに関する。
従来から、カーナビゲーション装置と、当該カーナビゲーション装置と通信可能な車載情報処理装置とを備えた情報処理システムが提案されている(例えば、特許文献1参照)。ここで、カーナビゲーション装置は、公衆の無線通信網を介して車両外に設置されたサーバに接続されており、車載情報処理装置とサーバとの間でのデータ送受信を中継する機能を有する。また、車載情報処理装置は、データを暗号化して送信する機能を有する。これにより、車載情報処理装置から送信されるデータは、サーバ以外の通信機器に読み取られないようになっている。
特開2012−136210号公報
しかしながら、車載情報処理装置で生成されるデータには、サーバ以外の通信機器に読み取られないようにする必要のあるデータと、サーバ以外にもカーナビゲーション装置等が読み取れるようにする必要のあるデータとが混在している。
従って、データを暗号化する際、データのセキュリティレベルに応じて暗号化の方法を適宜選択できるようにすることが要請されている。
そこで、本発明は、データのセキュリティレベルに応じたデータの管理が可能である通信システムを提供することを目的とする。
本発明の実施形態に係る通信システムは、サーバと、サーバと通信可能である携帯端末と、携帯端末と通信可能な通信アダプタとを備え、サーバおよび通信アダプタは、携帯端末が保有しない第1共通鍵を共有し、サーバ、携帯端末および通信アダプタは、第1共通鍵とは異なる第2共通鍵を保有し、サーバおよび通信アダプタは、送るデータを暗号化する際、第1共通鍵および第2共通鍵を使い分ける。
本発明は、このような通信システムとして実現することができるだけでなく、かかる通信システムが行う処理を方法として実現することができる。
なお、本発明は、このような特徴的な処理を行う通信システムとして実現することができるだけでなく、かかる特徴的な処理をステップとする通信方法として実現したり、通信システムの各構成において、かかるステップをコンピュータに実行させるためのプログラムとして実現したりすることができる。また、上記通信システムの各構成の一部または全部を実現する半導体集積回路として実現できる。更に、上記プログラムは、CD−ROM等の記録媒体に記憶させることができる。
本発明によれば、データのセキュリティレベルに応じたデータの管理が可能となる。
実施形態1に係る通信システムの構成図である。 実施形態1に係る通信アダプタのブロック図である。 実施形態1に係る携帯端末のブロック図である。 実施形態1に係るサーバのブロック図である。 実施形態1に係る通信システムの動作を示すシーケンス図である。 実施形態1に係る通信システムの動作を示すシーケンス図である。 実施形態1に係る通信システムの動作を示すシーケンス図である。 実施形態1に係る通信システムの動作を示すシーケンス図である。 実施形態1に係る通信システムの動作を示すシーケンス図である。 実施形態1に係る通信システムの動作を示すシーケンス図である。 実施形態1に係るテーブルデータの一例を示す概念図である。 実施形態1に係る通信システムの動作を示すシーケンス図である。 実施形態1に係る通信システムの動作を示すシーケンス図である。 実施形態1に係る通信システムの動作を示すシーケンス図である。 実施形態1に係る通信システムの動作を示すシーケンス図である。 実施形態2に係る通信システムの構成図である。 実施形態2に係る通信システムの動作を示すシーケンス図である。 実施形態2に係る通信システムの動作を示すシーケンス図である。 実施形態2に係る通信システムの動作を示すシーケンス図である。 実施形態2に係るデーブルデータの一例を示す概念図である。 実施形態2に係る通信システムの動作を示すシーケンス図である。 変形例に係る通信システムの動作を示すシーケンス図である。
[実施形態の要旨]
本発明の各実施形態の要旨としては、少なくとも以下のものが含まれる。
(1)ある観点から見た本発明の実施形態に係る通信システムは、サーバと、サーバと通信可能である携帯端末と、携帯端末と通信可能な通信アダプタとを備える。サーバおよび通信アダプタは、携帯端末が保有しない第1共通鍵を、サーバおよび通信アダプタのいずれか一方が第1共通鍵を生成した後に共有するよう構成されている。また、サーバ、携帯端末および通信アダプタは、第1共通鍵とは異なる第2共通鍵を、携帯端末が第2共通鍵を生成した後に共有するよう構成されている。そして、サーバおよび通信アダプタは、送るデータを暗号化する際、第1共通鍵および第2共通鍵を使い分ける。
本構成によれば、サーバおよび通信アダプタが、送るデータを暗号化する際、第1共通鍵および第2共通鍵を使い分ける。そして、サーバおよび通信アダプタが、第1共通鍵を用いて送るデータを暗号化した場合、携帯端末は、第1共通鍵を保有していないので、当該データを復号して読み取ることができない。一方、サーバおよび通信アダプタが、第2共通鍵を用いて送るデータを暗号化した場合、携帯端末は、第2共通鍵を保有しているので、当該データを復号して読み取ることができる。つまり、サーバおよび通信アダプタは、第1共通鍵および第2共通鍵を使い分けることにより、サーバと通信アダプタとの間で授受するデータを、携帯端末に読み取らせなくしたり、読み取らせたりすることができる。このようにして、ユーザは、通信アダプタと携帯端末とサーバとの間で授受されるデータを、そのセキュリティレベルに応じて管理することができる。
(2)また、本発明の実施形態に係る通信システムは、上記サーバおよび上記通信アダプタが、データに応じて上記第1共通鍵および上記第2共通鍵を使い分けるものであってもよい。
本構成によれば、サーバおよび通信アダプタが、通信アダプタと携帯端末とサーバとの間で授受されるデータに応じて、上記第1共通鍵および上記第2共通鍵を使い分ける。これにより、ユーザは、データのセキュリティレベルに応じてデータを管理することができる。
(3)また、本発明の実施形態に係る通信システムでは、上記携帯端末、上記サーバおよび上記通信アダプタで共有される上記第2共通鍵が、携帯端末により生成され、携帯端末からサーバおよび通信アダプタに送信されるよう構成されているものであってもよい。
本構成によれば、携帯端末、サーバおよび通信アダプタとで共有する第2共通鍵を比較的簡単に生成することができる。
(4)また、本発明の実施形態に係る通信システムは、上記携帯端末が、複数存在し、複数の携帯端末それぞれが、異なる第2共通鍵を生成するよう構成されていてもよい。
本構成によれば、複数の携帯端末が存在する場合において、サーバおよび通信アダプタが、互いに種類の異なる複数の第2共通鍵を使い分けることにより、サーバと通信アダプタとの間で授受するデータを、複数の携帯端末の中の特定の携帯端末だけに読み取らせることができる。
(5)また、本発明の実施形態に係る通信システムは、上記通信アダプタが、上記携帯端末および上記サーバとの通信が確立したことを認識した後、上記第1共通鍵を生成するものであってもよい。
本構成によれば、上記通信アダプタが上記携帯端末および上記サーバとの通信が確立していない状態で、通信アダプタが上記第1共通鍵を無駄に生成してしまうことを防止できるので、通信アダプタの処理負荷の軽減を図ることができる。
(6)また、本発明の実施形態に係る通信システムは、上記サーバが、上記通信アダプタおよび上記携帯端末との通信が確立したことを認識した後、上記第1共通鍵を生成するものであってもよい。
本構成によれば、上記通信アダプタが上記携帯端末および上記サーバとの通信が確立していない状態で、サーバが上記第1共通鍵を無駄に生成してしまうことを防止できるので、サーバの処理負荷の軽減を図ることができる。
(7)また、本発明の実施形態に係る通信システムは、上記携帯端末が、上記通信アダプタおよび上記サーバとの通信が確立したことを認識した後、上記第2共通鍵を生成するものであってもよい。
本構成によれば、上記携帯端末が上記通信アダプタおよび上記サーバとの通信が確立していない状態で、携帯端末が上記第2共通鍵を無駄に生成してしまうことを防止できるので、携帯端末の処理負荷の軽減を図ることができる。
(8)また、本発明の実施形態に係る通信システムは、上記通信アダプタが、第1公開鍵およびこれに対応する第1秘密鍵を保有し、第1公開鍵を上記携帯端末に送るものであってもよい。また、上記サーバが、第2公開鍵およびこれに対応する第2秘密鍵を保有し、第2公開鍵を携帯端末に送り、上記携帯端末が、上記第2共通鍵を生成し且つ第1公開鍵を用いて、生成した第2共通鍵を暗号化して通信アダプタに送るとともに、第2公開鍵を用いて、生成した第2共通鍵を暗号化してサーバに送るものであってもよい。また、通信アダプタが、第1秘密鍵を用いて暗号化された第2共通鍵を復号して第2共通鍵を読み取るものであってもよい。また、サーバが、第2秘密鍵を用いて暗号化された第2共通鍵を復号して第2共通鍵を読み取るものであってもよい。
本構成によれば、第1公開鍵で暗号化された第2共通鍵は、第1公開鍵に対応する第1秘密鍵でしか復号できない。また、第2公開鍵で暗号化された第2共通鍵は、第2公開鍵に対応する第2秘密鍵でしか復号できない。そのため、携帯端末は、生成した第2共通鍵を第1公開鍵または第2公開鍵を用いて暗号化することにより、当該第2共通鍵を、他の機器に傍受されることなく、共有したい通信アダプタやサーバのみに送ることができる。
ところで、携帯端末に秘密鍵を保有させようとする場合、携帯端末の耐タンパー性向上が要求される。そして、耐タンパー性向上を図ろうとする場合、携帯端末に専用のハードウェア等を組み込む必要がある。
これに対して、本構成によれば、携帯端末に公開鍵およびこれに対応する秘密鍵を保有させることなく、通信アダプタ、携帯端末およびサーバで1つの共通鍵を共有することができる。従って、携帯端末に上記専用のハードウェア等を搭載させる必要がない。この点で、携帯端末に上記専用のハードウェア等を搭載させた通信システムに比べて、実現が容易であるという利点がある。
(9)また、本発明の実施形態に係る通信システムは、上記携帯端末が、複数存在し、複数の携帯端末それぞれが、異なる第2共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記サーバに送るよう構成されていてもよい。
本構成によれば、複数の携帯端末それぞれが、各別に第2共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記サーバに送る。これにより、複数の携帯端末が存在する場合において、サーバおよび通信アダプタが、複数の携帯端末それぞれで生成された第2共通鍵を使い分けることにより、サーバと通信アダプタとの間で授受するデータを、複数の携帯端末の中の特定の携帯端末だけに読み取らせることができる。
(10)また、本発明の実施形態に係る通信システムは、上記携帯端末が、上記通信アダプタおよび上記サーバのいずれか一方から共通鍵生成要求を受けると、上記第2共通鍵を生成するものであってもよい。
本構成によれば、携帯端末は、通信アダプタおよびサーバのいずれか一方が、第2共通鍵を必要とする場合にのみ第2共通鍵を生成する。従って、通信アダプタおよびサーバの両方にとって第2共通鍵が不要な場合に、携帯端末が第2共通鍵を無駄に生成してしまうことを防止できるので、携帯端末の処理負荷の軽減を図ることができる。
(11)また、本発明の実施形態に係る通信システムは、上記通信アダプタが、上記携帯端末に送るデータに、上記第1共通鍵および上記第2共通鍵のいずれを用いて暗号化したかを示す使用鍵情報を付与するものであってもよい。また、携帯端末が、取得したデータの使用鍵情報が第1共通鍵を示す場合は復号処理を行わずに中継し、使用鍵情報が第2共通鍵を示す場合は復号処理を行うものであってもよい。
本構成によれば、携帯端末は、通信アダプタから取得したデータの使用鍵情報を確認し、使用鍵情報が第1共通鍵を示す場合には復号処理を行わずに中継する。従って、携帯端末が通信アダプタから取得したデータ全てについて復号処理を行う構成に比べて、携帯端末の処理負荷の軽減を図ることができる。
(12)また、本発明の実施形態に係る通信システムは、上記サーバが、上記携帯端末に送るデータに、上記第1共通鍵および上記第2共通鍵のいずれを用いて暗号化したかを示す使用鍵情報を付与するものであってもよい。また、携帯端末が、サーバから取得したデータの使用鍵情報が第1共通鍵を示す場合は復号処理を行わずに中継し、使用鍵情報が第2共通鍵を示す場合は復号処理を行うものであってもよい。
本構成によれば、携帯端末は、サーバから取得したデータの使用鍵情報を確認し、使用鍵情報が第1共通鍵を示す場合には復号処理を行わずに中継する。従って、携帯端末がサーバから取得したデータ全てについて復号処理を行う構成に比べて、携帯端末の処理負荷の軽減を図ることができる。
(13)他の観点から見た本発明の実施形態に係る通信方法は、第1公開鍵および第1秘密鍵を保有するサーバと、サーバと通信可能であり且つ中継機能を有する携帯端末と、携帯端末と通信可能であり且つ携帯端末の中継機能を用いてサーバと通信可能である通信アダプタとを用いる通信方法である。そして、第2公開鍵および第2秘密鍵を保有する通信アダプタが、第2公開鍵を携帯端末に送るステップと、携帯端末が、共通鍵を生成する。また、携帯端末が、第2公開鍵を用いて、共通鍵を暗号化して通信アダプタに送る。更に、通信アダプタが、第2秘密鍵を用いて、暗号化された共通鍵を復号して第2共通鍵を読み取る。また、サーバが、第1公開鍵を携帯端末に送る。携帯端末が、第1公開鍵を用いて、共通鍵を暗号化してサーバに送る。サーバが、第1秘密鍵を用いて、暗号化された共通鍵を復号して共通鍵を読み取る。
(14)また、本発明の実施形態に係る通信方法は、携帯端末が、複数存在し、複数の携帯端末それぞれが、各別に共通鍵を生成し且つ前記第1公開鍵を用いて、生成した上記共通鍵を暗号化して上記通信アダプタに送るとともに、上記第2公開鍵を用いて、生成した上記共通鍵を暗号化して上記サーバに送ってもよい。
(15)他の観点から見た本発明の実施形態に係る通信アダプタは、中継機能を有する携帯端末と通信可能であるとともに、第1公開鍵およびこれに対応する第1秘密鍵を保有するサーバと携帯端末の中継機能を用いて通信可能である。この通信アダプタは、第1公開鍵とは異なる第2公開鍵および第1秘密鍵とは異なる第2秘密鍵を保有し、第1共通鍵を生成すると、サーバから取得した第1公開鍵を用いて第1共通鍵を暗号化し、携帯端末を介してサーバに送り、第2公開鍵を携帯端末に送った後、携帯端末から、携帯端末により生成され且つ第2公開鍵を用いて暗号化された第2共通鍵を取得し、第2秘密鍵を用いて、暗号化された第2共通鍵を復号して読み取り、第1共通鍵を用いて暗号化された第1データを取得すると、第1共通鍵を用いて暗号化されたデータを復号して第1データの内容を読み取り、第2共通鍵を用いて暗号化された第2データを取得すると、第2共通鍵を用いて暗号化されたデータを復号して第2データの内容を読み取る。
(16)他の観点から見た本発明の実施形態に係るサーバは、中継機能を有する携帯端末と通信可能であるとともに、第2秘密鍵および第2公開鍵を保有する通信アダプタと携帯端末の中継機能を用いて通信可能である。このサーバは、第2秘密鍵とは異なる第1秘密鍵および第2公開鍵とは異なる第1公開鍵を保有し、第1公開鍵を携帯端末および通信アダプタに送った後、通信アダプタにより生成され且つ第1公開鍵を用いて暗号化された第1共通鍵と、携帯端末が生成し且つ第1公開鍵を用いて暗号化された第2共通鍵とを取得し、第1秘密鍵を用いて、暗号化された第1共通鍵および第2共通鍵を復号して読み取り、第1共通鍵を用いて暗号化された第1データを取得すると、第1共通鍵を用いて暗号化されたデータを復号して第1データの内容を読み取り、第2共通鍵を用いて暗号化された第2データを取得すると、第2共通鍵を用いて暗号化されたデータを復号して第2データの内容を読み取る。
(17)他の観点から見た本発明の実施形態に係る携帯端末は、第1秘密鍵および第1公開鍵を保有するサーバと通信可能であるとともに、第1秘密鍵とは異なる第2秘密鍵および第1公開鍵とは異なる第2公開鍵を保有する通信アダプタと通信可能である。この携帯端末は、通信アダプタにより生成され且つ第1公開鍵を用いて暗号化された第1共通鍵を取得すると、復号処理を行わずに、通信アダプタおよびサーバのいずれか一方に送り、第2共通鍵を生成すると、通信アダプタから取得した第2公開鍵を用いて共通鍵を暗号化して通信アダプタに送り、サーバから取得した第1公開鍵を用いて第2共通鍵を暗号化してサーバに送り、第2共通鍵を用いて暗号化されたデータを取得すると、第2共通鍵を用いて暗号化されたデータを復号してデータの内容を読み取る。
(18)また、本発明の実施形態に係る携帯端末は、上記第1共通鍵を用いて暗号化されたデータを取得すると、復号処理を行わずに上記通信アダプタおよび上記サーバのいずれか一方に送るものであってもよい。
(19)他の観点から見た本発明の実施形態に係る通信方法は、サーバと、サーバと通信可能であり且つ中継機能を有する携帯端末と、携帯端末と通信可能であり且つ携帯端末の中継機能を用いてサーバと通信可能である通信アダプタとを用いる通信方法である。この通信方法は、サーバおよび通信アダプタが、携帯端末が保有しない第1共通鍵を、前記サーバおよび前記通信アダプタのいずれか一方が前記第1共通鍵を生成した後に共有する。また、サーバ、携帯端末および通信アダプタが、第1共通鍵とは異なる第2共通鍵を、前記携帯端末が前記第2共通鍵を生成した後に共有する。更に、サーバおよび通信アダプタが、送るデータを暗号化する際、第1共通鍵および第2共通鍵を使い分ける。
[実施形態の詳細]
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
[1.実施形態1]
<1>構成
図1に、本実施形態に係る通信システムの概略図を示す。
この通信システムは、通信アダプタ1と、携帯端末2と、サーバ3とから構成される。
通信アダプタ1は、携帯端末2と通信可能であり、後述の携帯端末の中継機能を用いることにより、サーバ3とも通信可能である。この通信アダプタ1は、例えば、自動車等の車両内に設置される。そして、通信アダプタ1は、車両内に設置された場合、車両に関するデータを取得して携帯端末2に送る。また、通信アダプタ1は、例えば、車両が搭載するCAN(Controller Area Network)に接続され、CANを通じて車両に関するデータを取得する。
携帯端末2は、スマートフォン等の携帯電話から構成される。この携帯端末2は、通信アダプタ1に無線接続されるとともに、基地局(図示せず)を介してWAN(Wide Area Network)200にも接続されている。そして、携帯端末2は、通信アダプタ1とサーバ3との通信を中継する中継機能を有する。
サーバ3は、例えば、車両に関する各種データを管理している。このサーバ3は、WAN200に接続されている。
通信アダプタ1とサーバ3とは、共通鍵(第1共通鍵)A1または共通鍵A2のいずれかを共有している。ここで、通信アダプタ1とサーバ3とは、共通鍵A1および共通鍵A2の両方を共有する必要はない。通信アダプタ1とサーバ3とで、共通鍵A1および共通鍵A2のいずれかを共有していれば、サーバ3と通信アダプタ1の間でのみ共有したいデータの通信が行える。また、通信アダプタ1と携帯端末2とサーバ3とは、共通鍵(第2共通鍵)Bを共有している。携帯端末2は、共通鍵A1,A2を保有していない。
以下、通信システムを構成する、通信アダプタ1、携帯端末2およびサーバ3それぞれについて詳述する。
<通信アダプタ>
図2に、通信アダプタ1のブロック図を示す。
通信アダプタ1は、CANインターフェース11と、無線通信部12と、制御部13と、記憶部14とを備える。
CANインターフェース11は、CANを通じて、車両に搭載された各ECU(Engine Control Unit)131,132,133に接続されている。ECU131,132,133は、例えば、車両300の点火機構の制御、燃料系統の制御、吸排気系統の制御を行う。そして、ECU131,132,133それぞれは、制御に関する各種データを、CANインターフェース11を通じて制御部13に送る。また、これらの各種データには、データを識別するための識別情報が付与されている。
無線通信部12は、短距離無線方式により携帯端末2との無線通信を行う。ここで、「短距離無線方式」としては、例えば、Bluetooth(登録商標)規格やIEEE 802.11規格に準拠した方式等が挙げられる。無線通信部13は、携帯端末2との間で信号の授受を行うとともに、制御部13との間でデータの授受を行う。
記憶部14は、制御部13で用いられる通信用アプリケーションを記憶している。また、記憶部11は、共通鍵A、公開鍵D1、秘密鍵D2を記憶する。更に、記憶部14は、他機から取得した公開鍵C1、共通鍵Bを記憶する。
また、記憶部14は、制御部13がCNAインターフェース11を通じて取得した各種データのセキュリティレベルを判定するために必要なテーブルデータが記憶されている。具体的には、テーブルデータは、各データに付与された識別情報(情報ID)とセキュリティレベルとの対応関係を表したものである。このテーブルデータの構成の詳細は、<2−4>で説明する。
制御部13は、コンピュータを有して構成されている。そして、制御部11の各機能は、コンピュータが所定のコンピュータプログラムを実行することにより実現されている。
制御部13は、通信信制御部13aと、CAN制御部13bと、データ処理部13cと、を備える。
通信制御部13aは、記憶部14から読み込まれた通信用アプリケーションが起動することにより実現される。通信制御部13aは、アプリケーション終了通知等を、無線通信部12を介して携帯端末2に送る。
CAN制御部13bは、各ECU131,132,133の制御に関する各種データを、CANインターフェース11を通じて取得する。
データ処理部13cは、携帯端末2やサーバ3に送るデータが発生すると、テーブルデータを参照して、当該データに付与された情報IDから当該データのセキュリティレベルを判定する。この携帯端末2やサーバ3に送るデータとしては、例えば、CAN制御部13bがCANインターフェース11を通じて取得した各種データが挙げられる。
また、制御部13は、共通鍵生成部13dと、暗号化部13eと、公開鍵/秘密鍵生成部13fと、復号部13hと、を備える。
共通鍵生成部13dは、通信アダプタ1とサーバ3との間で共有するための共通鍵A1を生成して、記憶部14に記憶する。
暗号化部13eは、記憶部14から読みだした公開鍵C1や共通鍵A1、共通鍵Bを用いて暗号化処理も行う。
公開鍵/秘密鍵生成部13fは、公開鍵D1及び秘密鍵D2のペアを生成して、記憶部14に記憶する。
復号部13hは、記憶部14から読みだした共通鍵A2や秘密鍵D2、共通鍵Bを用いて復号処理を行う。
なお、公開鍵D1と秘密鍵D2のペアが、工場出荷時に記憶部14に書き込まれているものであれば、公開鍵/秘密鍵生成部13fは無くてもよい。
また、制御部13の各構成の動作の詳細については<2>で説明する。
<携帯端末>
図3に、携帯端末2のブロック図を示す。
携帯端末2は、音声処理部21と、マイクロホン22と、スピーカ23と、表示部24と、無線通信部25と、制御部26と、記憶部27とを備える。
表示部24は、例えば、ディスプレイや駆動回路等からなり、文字等を表示する。
音声処理部21は、音声信号をスピーカ23から出力するとともに、送話信号を無線通信部25に送出する。ここで、音声信号は、無線通信部25から取得した受話信号をD/A変換して得られるアナログ信号である。また、送話信号は、マイクロホン22から入力された音声信号をA/D変換して得られるデジタル信号である。
無線通信部25は、非短距離無線通信部25aと、短距離無線通信部25bとを備える。非短距離無線通信部25aは、WAN200に接続された基地局との無線通信を行う。短距離無線通信部25bは、短距離無線方式により通信アダプタ1との無線通信を行う。
記憶部27は、制御部26で用いられる通信用アプリケーションを記憶している。また、記憶部27は、共通鍵A、公開鍵D1、秘密鍵D2を記憶する。更に、記憶部27は、他機から取得した公開鍵C1、共通鍵Bを記憶する。
制御部26は、コンピュータを有して構成されている。そして、制御部11の各機能は、コンピュータが所定のコンピュータプログラムを実行することにより実現されている。
この制御部26は、通信制御部26aと、表示制御部26bと、音声制御部26cと、データ処理部26dと、を備える。
通信制御部26aは、記憶部27から読み込まれた通信用アプリケーションが起動することにより実現される。また、通信制御部26aは、携帯端末2の中継機能(「テザリング機能」ともいう。)を実現している。 ここで、「中継機能」とは、信号を受信すると、当該信号の示すデータと同じデータを示し且つ無線通信の方式が異なる信号を送信する機能を意味する。以下、携帯端末2がこの中継機能を発揮するために行う処理を「中継処理」と称する。例えば、携帯端末2は、基地局から信号を受信すると、受信した信号の示すデータと同じデータを示す信号を短距離無線方式で通信アダプタ1に送信する。
また、通信制御部26aは、携帯端末2の中継機能アプリケーション終了通知等を、無線通信部25を介して携帯端末2に送る。
表示制御部26bは、表示部24を制御する。
音声制御部26cは、音声処理部21を制御する。
データ処理部13cは、通信アダプタ1やサーバ3から取得したデータを用いて新たにデータを生成したり、生成したデータのセキュリティレベルの判定を行ったりする。
また、制御部26は、共通鍵生成部26eと、暗号化部26fと、復号部26gと、を備える。
共通鍵生成部26eは、通信アダプタ1および携帯端末2、サーバ3との間で共有するための共通鍵Bを生成して、記憶部27に記憶する。
暗号化部26fは、記憶部27から読みだした公開鍵C1,D1を用いて暗号化処理を行う。
復号部26gは、記憶部27から読みだした共通鍵Bを用いて復号処理を行う。
なお、制御部26の各構成の動作の詳細については<2>で説明する。
<サーバ>
図4に、サーバ3のブロック図を示す。
サーバ3は、WAN接続部31と、制御部32と、主記憶部33と、副記憶部34と、を備える。
WAN接続部31は、WAN200との接続を行う。
主記憶部33は、通信アダプタ1や携帯端末2に配信するための各種データを記憶している。
副記憶部34は、制御部32で用いられる通信用アプリケーションを記憶している。また、副記憶部34は、共通鍵A2、公開鍵C1、秘密鍵C2を記憶する。更に、記憶部34は、通信アダプタ1や携帯端末2から取得した共通鍵A1,Bや公開鍵D1も記憶している。
また、副記憶部34は、サーバ3を送り元とする各種データのセキュリティレベルを判定するために必要なテーブルデータが記憶されている。このテーブルデータは、通信アダプタ1が保有するテーブルデータと同様のものであり、各データの情報IDとセキュリティレベルとの対応関係を表したものである。
なお、主記憶部33と副記憶部34とは、各別の記憶装置から構成されるものであってもよいし、或いは、1つの記憶装置における、主記憶部33として機能させる領域と副記憶部34として機能させる領域とからなるものであってもよい。
制御部32は、CPU(Central Processing Unit)やRAM(Random Access Memory)、ROM(Read Only Memory)等を有するコンピュータに所定のプログラムが読み込まれて、CPUがそれを実行することにより実現されている。
この制御部32は、通信制御部32aと、データ処理部32bと、を備える。
通信制御部32aは、副記憶部34から読み込まれた通信用アプリケーションが起動することにより実現される。通信制御部32aは、サーバ3のアプリケーション終了通知等を、WAN接続部31を介して通信アダプタ1や携帯端末2に送る。
データ処理部32bは、主記憶部33から通信アダプタ1や携帯端末2に配信すべきデータを選出したり、選出したデータのセキュリティレベルの判定を行ったりする。ここで、データ処理部32bは、通信アダプタ1や携帯端末2に送るデータが発生すると、テーブルデータを参照して、当該データに付与された情報IDから当該データのセキュリティレベルを判定する。また、通信アダプタ1や携帯端末2に送るデータは、主記憶部33が記憶している各種データである。
また、制御部32は、共通鍵生成部32cと、暗号化部32dと、公開鍵/秘密鍵生成部32eと、復号部32gと、を備える。
共通鍵生成部32cは、通信アダプタ1とサーバ3との間で共有するための共通鍵A2を生成して、副記憶部34に記憶する。
暗号化部32dは、副記憶部34から読みだした公開鍵D1や共通鍵A2、共通鍵Bを用いて暗号化処理も行う。
公開鍵/秘密鍵生成部32eは、公開鍵C1及び秘密鍵C2のペアを生成して、副記憶部34に記憶する。
復号部32gは、共通鍵Bや秘密鍵C2を用いて復号処理を行う。
なお、制御部32の各構成の動作の詳細については<2>で説明する。
<2>動作
次に、本実施携帯に係る通信システムの動作について説明する。ここでは、共通鍵A1,A2,Bを生成する動作、データを送る動作に分けて説明する。なお、通信システムでは、共通鍵A1とA2の両方を生成する必要はないので、以下<2−1>の動作と<2−2>の動作うちいずれか一方が行われればよい。
<2−1>通信アダプタにおいて、通信アダプタとサーバとで共有する共通鍵を生成する動作
まず、通信アダプタ1において、通信アダプタ1とサーバ3とで共有する共通鍵A1を生成する動作について説明する。
図5は、本実施形態に係る通信システムの動作を示すシーケンス図である。
サーバ3は、予め、公開鍵C1およびそれに対応する秘密鍵C2を保有している(ステップS101)。この公開鍵C1および秘密鍵C2は、例えば、サーバ3の工場出荷時において副記憶部34に記憶されている。なお、公開鍵C1および秘密鍵C2は、サーバ3に電源が投入された後に副記憶部34に書き込まれるものであってもよい。
まず、通信アダプタ1において、通信用アプリケーションが起動したとする(ステップS102)。このとき、携帯端末2では、通信用アプリケーションが既に起動しており(ステップS103)、サーバ3でも通信用アプリケーションが既に起動しているものとする(ステップS104)。
次に、通信アダプタ1は、携帯端末2にサーバ起動確認通知を送る(ステップS105)。この「サーバ起動確認通知」は、通信アダプタ1から、サーバ3が起動しているか否かを確認するためのものである。
一方、携帯端末2は、サーバ起動確認通知を取得すると、中継処理を行い(ステップS106)、その後、サーバ起動確認通知を、基地局およびWAN200を通じてサーバ3に送る(ステップS107)。
そして、サーバ3は、サーバ起動確認通知を取得すると、応答通知とともに、副記憶部34に記憶されている公開鍵C1を、WAN200および基地局を通じて携帯端末2に送る(ステップS108)。
携帯端末2は、応答通知および公開鍵C1を取得すると、中継処理を行い(ステップS109)、その後、応答通知および公開鍵C1を、通信アダプタ1に送る(ステップS110)。そして、通信アダプタ1は、携帯端末2から応答通知および公開鍵C1を取得する。ここにおいて、通信アダプタ1は、携帯端末2およびサーバ3との通信が確立したことを認識する。
その後、通信アダプタ1は、共通鍵A1を生成し(ステップS111)、公開鍵C1を用いて当該共通鍵A1を暗号化する(ステップS112)。その後、通信アダプタ1は、暗号化された共通鍵A1を携帯端末2に送る(ステップS113)。
一方、携帯端末2は、暗号化された共通鍵A1を取得すると、中継処理を行い(ステップS114)、その後、暗号化された共通鍵A1を、基地局およびWAN200を通じてサーバ3に送る(ステップS115)。
そして、サーバ3は、暗号化された共通鍵A1を取得すると、秘密鍵C2を用いて共通鍵A1を復号する(ステップS116)。このようにして、サーバ3は、通信アダプタ1で生成された共通鍵A1を読み取る。
以上のように、通信アダプタ1は、携帯端末2およびサーバ3との通信が確立したことを認識してから、共通鍵A1を生成する。これにより、通信アダプタ1が携帯端末2およびサーバ3との通信が確立していない状態で、通信アダプタ1が共通鍵A1を無駄に生成してしまうことを防止できるので、通信アダプタ1の処理負荷の軽減を図ることができる。
また、携帯端末2は、秘密鍵C2を有しないので、暗号化された共通鍵A1を復号することはできない。従って、共通鍵A1が携帯端末2により傍受されてしまうことを防止できる。
<2−2>サーバにおいて、通信アダプタとサーバとで共有する共通鍵を生成する動作
次に、サーバ3において、通信アダプタ1とサーバ3とで共有する共通鍵A2を生成する動作について説明する。
図6は、本実施形態に係る通信システムの動作を示すシーケンス図である。
通信アダプタ1は、予め、公開鍵D1およびそれに対応する秘密鍵D2を保有している(ステップS201)。この公開鍵D1および秘密鍵D2は、例えば、通信アダプタ1の工場出荷時において、記憶部14に記憶される。
まず、サーバ3において、通信用アプリケーションが起動する(ステップS202)。このとき、通信アダプタ1において、通信用アプリケーションが既に起動しており(ステップS203)、携帯端末2においても、通信用アプリケーションが既に起動しているとする(ステップS204)。
次に、サーバ3は、通信アダプタ起動確認通知を、WAN200および基地局を通じて携帯端末2に送る(ステップS205)。この「通信アダプタ起動確認通知」は、サーバ3から、通信アダプタ1の通信用アプリケーションが起動しているか否かを確認するためのものである。
一方、携帯端末2は、通信アダプタ起動確認通知を取得すると、中継処理を行い(ステップS206)、その後、通信アダプタ起動確認通知を、通信アダプタ1に送る(ステップS207)。
そして、通信アダプタ1は、通信アダプタ起動確認通知を取得すると、応答通知とともに、記憶部14に記憶されている公開鍵D1を、携帯端末2に送る(ステップS208)。
携帯端末2は、応答通知および公開鍵D1を取得すると、中継処理を行い(ステップS209)、その後、応答通知および公開鍵D1を、基地局およびWAN200を通じてサーバ3に送る(ステップS210)。そして、サーバ3は、携帯端末2から応答通知および公開鍵D1を取得する。ここにおいて、サーバ3は、通信アダプタ1および携帯端末2との通信が確立したことを認識する。
その後、サーバ3は、共通鍵A2を生成し(ステップS211)、公開鍵D1を用いて共通鍵A2を暗号化する(ステップS212)。その後、通信アダプタ1は、暗号化された共通鍵A2を、WAN200および基地局を通じて携帯端末2に送る(ステップS213)。
一方、携帯端末2は、暗号化された共通鍵A2を取得すると、中継処理を行い(ステップS214)、その後、暗号化された共通鍵A2を、通信アダプタ1に送る(ステップS215)。
そして、サーバ3は、暗号化された共通鍵A2を取得すると、秘密鍵D2を用いて共通鍵A2を復号する(ステップS216)。このようにして、通信アダプタ1は、サーバ3で生成された共通鍵A2を読み取る。
以上のように、サーバ3において、通信アダプタ1とサーバ3とで共有する共通鍵A2を生成する動作は、前述<2−1>の動作において、通信アダプタ1とサーバ3とを入れ替えた場合と略同様となる。
また、サーバ3は、通信アダプタ1および携帯端末2との通信が確立したことを認識してから共通鍵A2を生成する。これにより、サーバ3が携帯端末2および通信アダプタ1との通信が確立していない状態で、サーバ3が共通鍵A2を無駄に生成してしまうことを防止できるので、通信アダプタ1の処理負荷の軽減を図ることができる。
<2−3>携帯端末において、通信アダプタと携帯端末とサーバとで共有する共通鍵を生成する動作
次に、携帯端末2において、通信アダプタ1と携帯端末2とサーバ3とで共有する共通鍵Bを生成する動作について説明する。ここでは、通信アダプタ1が通信用アプリケーションを起動したことに起因して共通鍵Bを生成する場合と、携帯端末2が通信用アプリケーションを起動したことに起因して共通鍵Bを生成する場合とに分けて説明する。
<通信アダプタが通信用アプリケーションを起動したことに起因して共通鍵を生成する場合>
図7は、本実施形態に係る通信システムの動作を示すシーケンス図である。
通信アダプタ1は、予め、公開鍵D1とそれに対応する秘密鍵D2とを保有している(ステップS301)。この公開鍵D1および秘密鍵D2は、例えば、通信アダプタ1の工場出荷時において記憶部14に記憶される。また、サーバ3も、前述のように、予め、公開鍵C1およびそれに対応する秘密鍵C2を保有している(ステップS302)。
まず、通信アダプタ1において、通信用アプリケーションが起動したとする(ステップS303)。このとき、携帯端末2では、通信用アプリケーションが既に起動しており(ステップS304)、サーバ3でも通信用アプリケーションが既に起動しているものとする(ステップS305)。
次に、通信アダプタ1は、通信アダプタ起動通知とともに公開鍵D1を携帯端末2に送る(ステップS306)。この「通信アダプタ起動通知」(共通鍵生成要求)は、通信アダプタ1の通信用アプリケーションが起動していることを携帯端末2に通知するとともに、携帯端末2に対して共通鍵Bの生成を要求するものである。
一方、携帯端末2は、通信アダプタ起動通知を取得すると、サーバ起動確認通知を、基地局およびWAN200を通じてサーバ3に送る(ステップS307)。
そして、サーバ3は、サーバ起動確認通知を取得すると、応答通知とともに副記憶部34に記憶されている公開鍵C1を、WAN200および基地局を通じて携帯端末2に送る(ステップS308)。そして、携帯端末2は、応答通知および公開鍵C1を取得する。ここにおいて、携帯端末2は、通信アダプタ1およびサーバ3との通信が確立したことを認識する。
その後、携帯端末2は、共通鍵Bを生成し(ステップS309)、その後、公開鍵C1を用いて共通鍵Bを暗号化する(ステップS310)。その後、携帯端末2は、暗号化された共通鍵Bを、基地局およびWAN200を通じてサーバ3に送る(ステップS311)。
サーバ3は、携帯端末2から暗号化された共通鍵Bを取得すると、秘密鍵C2を用いて共通鍵Bを復号する(ステップS312)。このようにして、サーバ3は、携帯端末2で生成された共通鍵Bを読み取る。
また、携帯端末2は、公開鍵D1を用いて共通鍵Bを暗号化し(ステップS313)、暗号化された共通鍵Bを通信アダプタ1に送る(ステップS314)。
通信アダプタ1は、暗号化された共通鍵Bを取得すると、秘密鍵D2を用いて共通鍵Bを復号する(ステップS315)。このようにして、通信アダプタ1は、携帯端末2で生成された共通鍵Bを読み取る。
以上のように、携帯端末2は、通信アダプタ1およびサーバ3との通信が確立したことを認識してから、共通鍵Bを生成する。これにより、携帯端末2が通信アダプタ1およびサーバ3との通信が確立していない状態で、携帯端末2が共通鍵Bを無駄に生成してしまうことを防止できるので、携帯端末2の処理負荷の軽減を図ることができる。
また、携帯端末2は、通信アダプタ1から通信アダプタ起動通知を受け取った場合に、共通鍵Bを生成する。即ち、携帯端末2は、通信アダプタ1が共通鍵Bを必要とする場合に共通鍵Bを生成する。従って、例えば、携帯端末2から通信アダプタ1やサーバ3にデータを送ることがない場合において、通信アダプタ1およびサーバ3にとって共通鍵Bが不要であるにも関わらず、携帯端末2が共通鍵Bを無駄に生成してしまうことを防止できる。これにより、携帯端末2の処理負荷の軽減を図ることができる。
<携帯端末が通信用アプリケーションを起動したことに起因して共通鍵を生成する場合>
この場合、携帯端末2は、通信アダプタ1に通信アダプタ起動確認通知を送った後、通信アダプタ1から応答通知等を取得したときに、共通鍵Bを生成する点が前述の図7を用いて説明した動作と相違する。つまり、共通鍵Bの生成が、通信アダプタ1からの通信アダプタ起動通知(共通鍵生成要求)に起因しない点が前述の図7を用いて説明した動作と異なる。
図8は、本実施形態に係る通信システムの動作を示すシーケンス図である。
通信アダプタ1は、前述のように、予め、公開鍵D1とそれに対応する秘密鍵D2とを保有している(ステップS1301)。また、サーバ3も、前述のように、予め、公開鍵C1およびそれに対応する秘密鍵C2を保有している(ステップS1302)。
携帯端末2において、通信用アプリケーションが起動したとする(ステップS1303)。このとき、サーバ3では、通信用アプリケーションが既に起動しており(ステップS1304)、通信アダプタ1でも通信用アプリケーションが既に起動しているものとする(ステップS1305)。
まず、携帯端末2は、サーバ起動確認通知をサーバ3に送るとともに(ステップS1306)、通信アダプタ起動確認通知を通信アダプタ1に送る(ステップS1307)。ここで、「サーバ動確認通知」は、携帯端末2から、サーバ3の通信用アプリケーションが起動しているか否かを確認するためのものである。また、「通信アダプタ起動確認通知」は、携帯端末2から、通信アダプタ1の通信用アプリケーションが起動しているか否かを確認するためのものである。
一方、サーバ3は、サーバ起動確認通知を取得すると、応答通知とともに公開鍵C1を、WAN200および基地局を通じて携帯端末2に送る(ステップS1308)。
また、通信アダプタ1は、通信アダプタ起動通知を取得すると、応答通知とともに公開鍵D1を携帯端末2に送る(ステップS1309)。
そして、携帯端末2は、通信アダプタ1およびサーバ3から、応答通知および公開鍵C1,D1を取得すると、共通鍵Bを生成する(ステップS1310)。
次に、携帯端末2は、公開鍵C1を用いて共通鍵Bを暗号化し(ステップS1311)、暗号化された共通鍵Bを、基地局およびWAN200を通じてサーバ3に送る(ステップS1312)。
一方、サーバ3は、暗号化された共通鍵Bを取得すると、秘密鍵C2を用いて共通鍵Bを復号する(ステップS1313)。このようにして、サーバ3は、携帯端末2で生成された共通鍵Bを読み取る。
また、携帯端末2は、公開鍵D1を用いて共通鍵Bを暗号化し(ステップS1314)、暗号化された共通鍵Bを通信アダプタ1に送る(ステップS1315)。
そして、通信アダプタ1は、携帯端末2から暗号化された共通鍵Bを取得すると、秘密鍵D2を用いて共通鍵Bを復号する(ステップS1316)。このようにして、通信アダプタ1は、携帯端末2で生成された共通鍵Bを読み取る。
以上のように、本実施形態に係る通信システムは、携帯端末2に公開鍵およびこれに対応する秘密鍵を保有させることなく、通信アダプタ1、携帯端末2およびサーバ3で1つの共通鍵Bを共有させる。
ところで、携帯端末2に秘密鍵を保有させる場合、携帯端末2の耐タンパー性向上が要求される。そして、携帯端末2の耐タンパー性向上を図ろうとすると、携帯端末2に専用のハードウェア等を組み込む必要がある。
しかしながら、この耐タンパー性向上を目的とした専用のハードウェア等は、非常に高度な技術が利用されておりコストがかかるのが一般的である。従って、携帯端末2一般に求められているコスト低減の要請からすれば、携帯端末2それぞれにこのような専用のハードウェア等を搭載させることは非常に難しいのが現状である。
この点に関して、本実施形態に係る通信システムでは、他の機器に共通鍵Bを傍受されずに、通信アダプタ1、携帯端末2およびサーバ3で共通鍵Bを共有させることができる。従って、携帯端末2に前述の専用のハードウェア等を搭載させる必要がない。この点で、携帯端末2に前述の専用のハードウェア等を搭載させた通信システムに比べて、実現が容易であるという利点がある。
<2−4>通信アダプタが、携帯端末やサーバにデータを送る場合の動作
次に、通信アダプタ1が、携帯端末2やサーバ3にデータを送る場合の動作ついて説明する。
図9および図10は、本実施形態に係る通信システムの動作を示すシーケンス図である。
まず、通信アダプタ1において、サーバ3に送るデータとして、高いセキュリティレベルが要求されるデータ(以下、「高レベルデータ」と称する。)が発生したとする(ステップS401)。ここで、「高レベルデータ」とは、携帯端末2や他の携帯端末のユーザに読み取られないようにする必要があるデータである。この高レベルデータとしては、例えば、サーバ3の管理主が車両メーカであるとすると、車両の走行距離とバッテリ残量との関係を示すデータや、車両のメンテナンスデータ等が挙げられる。
すると、通信アダプタ1は、発生したデータのセキュリティレベルを判定する(ステップS402)。通信アダプタ1は、テーブルデータを参照して、発生したデータのセキュリティレベルを判定する。
図11は、テーブルデータの一例を示す概念図である。
テーブルデータは、通信アダプタ1で発生するデータそれぞれに付与された固有の情報ID(図11では、0以上の整数jで表されるものとする)と、情報ID毎に対応づけされたセキュリティレベル情報とから構成されている。
また、図11において、「中レベルデータ」とは、中程度のセキュリティレベルが要求されるデータであり、携帯端末2のユーザに読み取られてもよいが、他の携帯端末のユーザには読み取られないようにする必要があるデータである。中レベルデータとしては、例えば、タイヤの摩耗状態を示すデータ等が挙げられる。ここにおいて、携帯端末2は、タイヤの摩耗状態を示すデータに基づいて、通信アダプタ1が搭載された車両の運転手に適宜警告を通知する場合がある。一方、サーバ3は、タイヤの摩耗状態を示すデータに基づいて、通信アダプタ1が搭載された車両の走行位置近傍の修理工場等を検索する場合がある。
例えば、通信アダプタ1で発生したデータに付与された情報IDが「j」であるとする。この場合、通信アダプタ1は、当該データが高レベルデータであると判定する。また、当該データに付与された情報IDが「j+1」であるとする。この場合、通信アダプタ1は、当該データが中レベルデータであると判定する。
図9に戻って、通信アダプタ1が、発生したデータ(例えば、情報ID「j」が付与されたデータ)が高レベルデータであると判定したとする。
すると、通信アダプタ1は、共通鍵A1または共通鍵A2を用いて、取得したデータを暗号化し(ステップS403)、暗号化に共通鍵A1を用いたことを示す使用鍵情報を生成する(ステップS404)。そして、通信アダプタ1は、暗号化したデータに使用鍵情報を付与した後(ステップS405)、当該データを携帯端末2に送る(ステップS406)。
一方、携帯端末2は、暗号化したデータを取得すると、当該データの使用鍵情報を確認する(ステップS407)。具体的には、携帯端末2は、共通鍵Bに対応する使用鍵情報を保有しており、取得したデータの使用鍵情報と共通鍵Bに対応する使用鍵情報とを比較し、一致するか否かの判定を行う。
そして、携帯端末2は、使用鍵情報からデータの復号不可と判定すると(ステップS408)、復号処理を行わずに、中継処理を行う(ステップS409)。その後、携帯端末2は、暗号化されたデータを、基地局およびWAN200を通じてサーバ3に送る(ステップS410)。このように、携帯端末2は、通信アダプタ1から暗号化したデータを取得すると、まず、使用鍵情報を確認し、当該使用鍵情報が共通鍵A1または共通鍵A2を示す場合には復号処理を行わずに中継する。従って、携帯端末2が通信アダプタ1から取得したデータ全てについて復号処理を行う構成に比べて、携帯端末の処理負荷の軽減を図ることができる。
そして、サーバ3は、暗号化されたデータを取得すると、共通鍵A1を用いてデータを復号する(ステップS411)。これにより、サーバ3は、通信アダプタ1で発生したデータの内容を読み取る。
次に、通信アダプタ1において、サーバ3に送るデータとして、中レベルデータ(例えば、図11における、情報ID「j+1」が付与されたデータ)が発生したとする(ステップS412)。
すると、通信アダプタ1は、発生したデータのセキュリティレベルを判定する(ステップS413)。通信アダプタ1は、テーブルデータ(図11参照)を参照して、発生したデータのセキュリティレベルを判定する。ここでは、通信アダプタ1が、発生したデータが中レベルデータであると判定する。
次に、通信アダプタ1は、共通鍵Bを用いて、携帯端末2およびサーバ3に送るデータを暗号化し(ステップS414)、暗号化に共通鍵Bを用いたことを示す使用鍵情報を生成する(ステップS415)。そして、通信アダプタ1は、暗号化したデータに使用鍵情報を付与した後(ステップS416)、当該データを携帯端末2に送る(ステップS417)。
一方、携帯端末2は、暗号化したデータを取得すると、当該データの使用鍵情報を確認する(ステップS418)。具体的には、携帯端末2は、共通鍵Bに対応する使用鍵情報を保有しており、取得したデータの使用鍵情報と共通鍵Bに対応する使用鍵情報とを比較し、一致するか否かの判定を行う。
そして、携帯端末2は、使用鍵情報からデータの復号可と判定すると(ステップS419)、共通鍵Bを用いて暗号化したデータを復号する復号処理を行う(ステップS420)。これにより、携帯端末2は、通信アダプタ1で発生したデータの内容を読み取る。
その後、携帯端末2は、暗号化したデータに対して中継処理を行い(ステップS421)。その後、暗号化したデータを、基地局およびWAN200を通じてサーバ3に送る(ステップS422)。
そして、サーバ3は、暗号化したデータを取得すると、共通鍵Bを用いて暗号化したデータを復号する(ステップS423)。これにより、サーバ3は、通信アダプタ1で発生したデータの内容を読み取る。
<2−5>サーバが通信アダプタおよび携帯端末にデータを送る動作
次に、サーバ3が、通信アダプタ1や携帯端末2にデータを送る場合の動作ついて説明する。
図12および図13は、本実施形態に係る通信システムの動作を示すシーケンス図である。
まず、サーバ3において、通信アダプタ1に送るデータとして、高レベルデータが発生したとする(ステップS501)。この高レベルデータとしては、例えば、サーバ3の管理主が通信アダプタ1のメーカであるとすると、当該メーカのノウハウが利用された通信アダプタ用ソフトウェアモジュール等が挙げられる。
すると、サーバ3は、発生したデータのセキュリティレベルを判定する(ステップS502)。サーバ3は、通信アダプタ1と同様に、図11に示すような、各データに付与された情報IDとセキュリティレベルとの対応関係を表すテーブルデータを参照して、発生したデータのセキュリティレベルを判定する。ここでは、サーバ3が、発生したデータが高レベルデータであると判定する。
次に、サーバ3は、共通鍵A1または共通鍵A2を用いて、取得したデータを暗号化し(ステップS503)、暗号化に共通鍵A1を用いたことを示す使用鍵情報を生成する(ステップS504)。そして、サーバ3は、暗号化したデータに使用鍵情報を付与した後(ステップS505)、当該データを、WAN200および基地局を通じて携帯端末2に送る(ステップS506)。
一方、携帯端末2は、サーバ3から暗号化したデータを取得すると、当該データの使用鍵情報を確認する(ステップS507)。具体的には、携帯端末2は、共通鍵Bに対応する使用鍵情報を保有しており、取得したデータの使用鍵情報と共通鍵Bに対応する使用鍵情報とを比較し、一致するか否かの判定を行う。
そして、携帯端末2は、使用鍵情報からデータの復号不可と判定すると(ステップS508)、復号処理を行わずに、中継処理を行う(ステップS509)。その後、携帯端末2は、暗号化したデータを、基地局およびWAN200を通じてサーバ3に送る(ステップS510)。このように、携帯端末2は、サーバ3から暗号化したデータを取得すると、まず、使用鍵情報を確認し、当該使用鍵情報が共通鍵A1または共通鍵A2を示す場合には復号処理を行わずに中継する。従って、携帯端末2がサーバ3から取得したデータ全てについて復号処理を行う構成に比べて、携帯端末2の処理負荷の軽減を図ることができる。
そして、サーバ3は、暗号化されたデータを取得すると、共通鍵A1または共通鍵A2を用いてデータを復号する(ステップS511)。これにより、サーバ3は、通信アダプタ1で発生したデータの内容を読み取る。
次に、サーバ3において、通信アダプタ1に送るデータとして、中レベルデータが発生したとする(ステップS512)。
すると、サーバ3は、発生したデータのセキュリティレベルを判定する(ステップS513)。サーバ3は、テーブルデータを参照して、発生したデータのセキュリティレベルを判定する。ここでは、通信アダプタ1が、発生したデータが中レベルデータであると判定する。
次に、サーバ3は、共通鍵Bを用いて、携帯端末2およびサーバ3に送るデータを暗号化し(ステップS514)、暗号化に共通鍵Bを用いたことを示す使用鍵情報を生成する(ステップS515)。そして、サーバ3は、暗号化したデータに使用鍵情報を付与した後(ステップS516)、当該データを、WAN200および基地局を通じて携帯端末2に送る(ステップS517)。
一方、携帯端末2は、暗号化したデータを取得すると、当該データの使用鍵情報を確認する(ステップS518)。
そして、携帯端末2は、使用鍵情報からデータの復号可と判定すると(ステップS519)、共通鍵Bを用いて暗号化したデータを復号する復号処理を行う(ステップS520)。これにより、携帯端末2は、サーバ3で発生したデータの内容を読み取る。
その後、携帯端末2は、暗号化したデータに対して中継処理を行い(ステップS521)。その後、暗号化したデータを、通信アダプタ1に送る(ステップS522)。
そして、通信アダプタ1は、暗号化したデータを取得すると、共通鍵Bを用いて暗号化したデータを復号する(ステップS523)。これにより、通信アダプタ1は、サーバ3で発生したデータの内容を読み取る。
<2−5>携帯端末が、通信アダプタおよびサーバにデータを送る動作
次に、携帯端末2が、通信アダプタ1およびサーバ3にデータを送る場合の動作ついて説明する。
図14は、本実施形態に係る通信システムの動作を示すシーケンス図である。
携帯端末2において、通信アダプタ1およびサーバ3に送るデータとして、中レベルデータが発生したとする(ステップS601)。
すると、携帯端末2は、発生したデータのセキュリティレベルを判定する(ステップS602)。ここでは、携帯端末2は、発生したデータが中レベルデータであると判定する。
次に、携帯端末2は、共通鍵Bを用いてデータを暗号化し(ステップS603)、暗号化に共通鍵Bを用いたことを示す使用鍵情報を生成する(ステップS604)。そして、携帯端末2は、暗号化したデータに使用鍵情報を付与した後(ステップS605)、暗号化したデータを、基地局およびWAN200を通じてサーバ3に送る(ステップS606)。また、携帯端末2は、暗号化したデータを、通信アダプタ1にも送る(ステップS607)。
一方、サーバ3は、暗号化したデータを取得すると、当該データの使用鍵情報を確認する(ステップS608)。そして、サーバ3は、使用鍵情報からデータの復号可と判定すると(ステップS609)、共通鍵Bを用いて暗号化したデータを復号する(ステップS610)。これにより、サーバ3は、携帯端末2で発生したデータを読み取る。
また、通信アダプタ1も、暗号化したデータを取得すると、当該データの使用鍵情報を確認する(ステップS611)。そして、サーバ3は、使用鍵情報からデータの復号可と判定すると(ステップS612)、共通鍵Bを用いて暗号化したデータを復号する(ステップS613)。これにより、通信アダプタ1も、携帯端末2で発生したデータを読み取る。
<2−6>共通鍵を消去する動作
次に、通信アダプタ1、携帯端末2およびサーバ3が、共通鍵A1(A2)、Bを消去する動作ついて説明する。ここでは、通信アダプタ1から携帯端末2に送られるアプリケーション終了通知に起因して共通鍵A1(A2),Bが消去される場合について説明する。
図15は、本実施形態に係る通信システムの動作を示すシーケンス図である。
通信アダプタ1において、データ伝送が終了したとする(ステップS701)。ここで、「データ伝送の終了」とは、通信アダプタ1において携帯端末2やサーバ3に送るデータが発生する予定が無くなり、通信用アプリケーションを終了させる状態となったことを意味する。
すると、通信アダプタ1は、アプリケーション終了通知を携帯端末2に送った後(ステップS702)、通信用アプリケーションを終了する(ステップS703)。その後、通信アダプタ1は、共通鍵A1または共通鍵A2を消去するとともに(ステップS704)、共通鍵Bを消去する(ステップS705)。
一方、携帯端末2は、アプリケーション終了通知を取得すると、共通鍵Bを消去する(ステップS706)。その後、携帯端末2は、共通鍵消去通知を、基地局およびWAN200を通じてサーバ3に送る(ステップS707)。
そして、サーバ3は、共通鍵消去通知を取得すると、共通鍵A1または共通鍵A2を消去するとともに(ステップS708)、共通鍵Bを消去する(ステップS709)。
<3>まとめ
結局、本実施形態に係る通信システムでは、サーバ3および通信アダプタ1が、送るデータを暗号化する際、共通鍵A1(A2)および共通鍵Bを使い分ける。
そして、サーバ3および通信アダプタ1が、共通鍵A1(A2)を用いて送るデータを暗号化したとする。この場合、携帯端末2は、共通鍵A1(A2)を保有していないので、当該データを復号することができず、当該データを読み取ることができない。
一方、サーバ3および通信アダプタ1が、共通鍵Bを用いて送るデータを暗号化したとする。この場合、携帯端末2は、共通鍵Bを保有しているので、当該データを復号することができ、当該データを読み取ることができる。
つまり、サーバ3および通信アダプタ1は、共通鍵A1(A2)および共通鍵Bを使い分けることにより、サーバ3と通信アダプタ1との間で授受する情報を、携帯端末2に読み取らせたり、読み取らせないようにしたりすることができる。このようにして、ユーザは、通信アダプタ1と携帯端末2とサーバ3との間で授受されるデータを、そのセキュリティレベルに応じて管理することができる。
[2.実施形態2]
図16に、本実施形態に係る通信システムの概略図を示す。
本実施形態に係る通信システムは、実施形態1の通信システムと略同様である。但し、携帯端末2A,2B,2Cが複数存在する点、各携帯端末2A,2B,2Cが、各別の共通鍵B1,B2,B3を保有し、通信アダプタ1およびサーバ3が、3つの共通鍵B1,B2,B3を保有している点が、実施形態1の通信システムとは相違する。なお、通信アダプタ1、携帯端末2A,2B,2Cおよびサーバ3の機能構成は、実施形態1と同様である。本実施形態の説明では、実施形態1と同様の構成については同一の符号を付して適宜説明を省略する。
次に、本実施携帯に係る通信システムの動作について説明する。なお、実施の形態1と同様の処理については同一の符号を付して適宜説明を省略する。
<通信アダプタにおいて、通信アダプタとサーバとで共有する共通鍵を生成する動作>
まず、通信アダプタ1において、通信アダプタ1とサーバ3とで共有する共通鍵A1を生成する動作について説明する。なお、サーバ3において、通信アダプタ1とサーバ3とで共有する共通鍵A2を生成する動作は、実施形態1でも説明したように、通信アダプタ1とサーバ3とを入れ替えた場合と略同様なのでここでは詳細な説明を省略する。
図17は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図16では、実施形態1に係る通信システムの動作と同様の処理について一部を省略している。
サーバ3は、前述のように、予め、公開鍵C1およびそれに対応する秘密鍵C2を保有している(ステップS101)。
通信アダプタ1において、通信用アプリケーションが起動したとする(ステップS801)。この通信用アプリケーションは、3つの携帯端末2A,2B,2Cそれぞれとの通信を行うためのものである。また、通信アダプタ1は、この通信用アプリケーションを起動することにより、各携帯端末2A,2B,2Cから送信される信号の強度に基づいて携帯端末を選択する機能を備える。このとき、携帯端末2A,2B,2Cそれぞれでは、通信用アプリケーションが既に起動しており(ステップS802、S803、S804)、サーバ3でも通信用アプリケーションが既に起動しているものとする(ステップS104)。
次に、通信アダプタ1は、携帯端末2A,2B,2Cの中から、中継端末として用いる端末を選択する(ステップS805)。ここでは、通信アダプタ1は、各携帯端末2A,2B,2Cから送信される信号の強度に基づいて端末の選択を行う。例えば、通信アダプタ1は、送信される信号の強度が最も強い携帯端末を選択する。そして、通信アダプタ1は、選択した携帯端末(図16では、携帯端末2B)にサーバ起動確認通知とともに中継端末識別情報を送る(ステップS806)。ここで、「中継端末識別情報」とは、通信アダプタ1が選択した携帯端末2Bを識別するための情報である。
一方、携帯端末2Bは、サーバ起動確認通知および中継端末識別情報を取得すると、中継処理を行い(ステップS807)、その後、サーバ起動確認通知を、基地局およびWAN200を通じてサーバ3に送る(ステップS808)。
そして、サーバ3は、サーバ起動確認通知および中継端末識別情報を取得すると、応答通知とともに公開鍵C1を、WAN200および基地局を通じて携帯端末2Bに送る(ステップS809)。ここで、サーバ3は、中継端末識別情報に基づいて、応答通知等の送り先を携帯端末2Bに設定する。
携帯端末2Bは、応答通知および公開鍵C1を取得すると、中継処理を行い(ステップS810)、その後、応答通知および公開鍵C1を、通信アダプタ1に送る(ステップS811)。
そして、通信アダプタ1は、携帯端末2Bから応答通知および公開鍵C1を取得すると、共通鍵A1を生成する(ステップS111)。
以降の通信システムの動作は、前述<2−1>並びに図5において、携帯端末2Bを携帯端末2とした場合のステップS112以降の動作と同様であるので、詳細な説明を省略する。
<携帯端末において、通信アダプタと携帯端末とサーバとで共有する共通鍵を生成する動作>
次に、携帯端末2A,2B,2Cのいずれかにおいて、通信アダプタ1と携帯端末2A,2B,2Cのいずれかとサーバ3とで共有する共通鍵を生成する場合の動作について説明する。ここでは、中レベルデータとして、携帯端末2Bのユーザに読み取られてもよいが、携帯端末2A,2Cやその他の携帯端末のユーザには読み取られないようにする必要があるデータとする。なお、中レベルデータが携帯端末2A或いは携帯端末2Cのユーザに読み取られてもよい場合の動作は、同様なのでここでは詳細な説明を省略する。
図18は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図18では、実施形態1に係る通信システムの動作と同様の処理について一部を省略している。
通信アダプタ1は、前述のように、予め、公開鍵D1とそれに対応する秘密鍵D2とを保有している(ステップS301)。また、サーバ3も、前述のように、公開鍵C1およびそれに対応する秘密鍵C2を保有している(ステップS302)。
通信アダプタ1において、通信用アプリケーションが起動したとする(ステップS901)。この通信用アプリケーションは、3つの携帯端末2A,2B,2Cとの通信を行うためのものである。このとき、携帯端末2A,2B,2Cそれぞれでは、通信用アプリケーションが既に起動しており(ステップS901、S902、S903)、サーバ3でも通信用アプリケーションが既に起動しているものとする(ステップS305)。
次に、通信アダプタ1は、通信アダプタ起動通知とともに公開鍵D1を携帯端末2A,2B,2Cに送る(ステップS905、S906、S907)。
次に、前述<2−3>並びに図7または図8において、「携帯端末2」を「携帯端末2A」、「携帯端末2B」、「携帯端末2C」に置き換え、「共通鍵B」を「共通鍵B1」、「共通鍵B2」、「共通鍵B3」に置き換えた場合のステップS307〜S313までの処理が行われる(図17中の破線部分)。この処理は、3つの携帯端末2A,2B,2Cそれぞれについて行われる。つまり、ステップS307〜S313までの処理と同様の処理が3回繰り返し行われることとなる。
続いて、各携帯端末2A,2B,2Cそれぞれから、暗号化された共通鍵B1,B2,B3が通信アダプタ1に送られる(ステップS908,S909,S910)。
そして、通信アダプタ1は、暗号化された共通鍵B1,B2,B3を取得すると、秘密鍵D2を用いて共通鍵B1,B2,B3を復号する(ステップS911)。このようにして、通信アダプタ1は、携帯端末2A,2B,2Cそれぞれで生成された共通鍵B1,B2,B3を読み取る。
<通信アダプタが、携帯端末やサーバにデータを送る場合の動作>
次に、通信アダプタ1が、携帯端末2およびサーバ3にデータを送る場合の動作ついて説明する。ここでは、通信アダプタ1が、携帯端末2およびサーバ3に中レベルデータ、即ち、携帯端末2A,2B,2Cのいずれかに読み取られてもよいデータを送る場合について説明する。なお、通信アダプタ1が、高レベルデータを送る場合の動作は、実施形態1において「携帯端末2」を「携帯端末2A,2B,2C」のいずれかに置き換えた場合と同様なのでここでは説明を省略する。
図19は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図20では、実施形態1に係る通信システムの動作と同様の処理について一部を省略している。
通信アダプタ1において、サーバ3に送るデータとして、中レベルデータが発生したとする(ステップS1011)。ここで、中レベルデータとして、携帯端末2Bのユーザに読み取られてもよいが、携帯端末2A,2Cやその他の携帯端末のユーザには読み取られないようにする必要があるデータとする。
まず、通信アダプタ1は、発生したデータのセキュリティレベルを判定する(ステップS1012)。通信アダプタ1は、テーブルデータを参照して、発生したデータのセキュリティレベルを判定する。
図20は、テーブルデータの一例を示す概念図である。
テーブルデータは、通信アダプタ1で発生するデータそれぞれに付与された固有の情報ID(図20では、0以上の整数kで表されるものとする)と、情報ID毎に対応づけされたセキュリティレベル情報から構成されている。ここで、図20に示すテーブルデータは、セキュリティレベル情報の中に、携帯端末2A,2B,2Cのいずれとデータを共有するかに関する情報が含まれている点が、実施形態1で説明した通信システムとは相違する。
例えば、通信アダプタ1で発生したデータの情報IDが「k+1」であるとする。この場合、通信アダプタ1は、当該データは、サーバ3、携帯端末2Bおよび通信アダプタ1で共有する中レベルデータであると判定する。また、通信アダプタ1で発生したデータの情報IDが「k+3」であるとする。この場合、通信アダプタ1は、当該データは、サーバ3、2つの携帯端末2A,2Bおよび通信アダプタ1で共有する中レベルデータであると判定する。更に、通信アダプタ1で発生したデータの情報IDが「k+4」であるとする。この場合、通信アダプタ1は、当該データは、サーバ3、2つの携帯端末2A,2Bおよび通信アダプタ1で共有する中レベルデータであると判定する。
図19に戻って、ステップ1012において、通信アダプタ1が、発生したデータを、サーバ3、携帯端末2Bおよび通信アダプタ1で共有する中レベルデータ(例えば、図20における、情報ID「k+1」が付与されたデータ)であると判定したとする。
すると、通信アダプタ1は、共通鍵B2を用いて、携帯端末2およびサーバ3に送るデータを暗号化し(ステップS1013)、暗号化に共通鍵B2を用いたことを示す使用鍵情報を生成する(ステップS1014)。そして、通信アダプタ1は、暗号化したデータに使用鍵情報を付与した後(ステップS1015)、当該データを携帯端末2A,2B,2Cに送る(ステップS1016、S1017、S1018)。
なお、通信アダプタ1が、発生したデータを、例えば、サーバ3、2つの携帯端末2A,2Bおよび通信アダプタ1で共有する中レベルデータ(例えば、図20における、情報ID「k+3」が付与されたデータ)であると判定したとする。この場合、通信アダプタ1は、共通鍵B1を用いて暗号化したデータと、共通鍵B2を用いて暗号化したデータとの2つを生成する。また、通信アダプタ1が、発生したデータを、例えば、サーバ3、3つの携帯端末2A,2B,2Cおよび通信アダプタ1で共有する中レベルデータ(例えば、図20における、情報ID「k+4」が付与されたデータ)であると判定したとする。この場合、通信アダプタ1は、共通鍵B1,B2,B3のぞれぞれを用いて暗号化した3つのデータを生成する。
図19に戻って、携帯端末2Aは、暗号化したデータを取得すると、当該データの使用鍵情報を確認する(ステップS1019)。ここにおいて、携帯端末2Aは、共通鍵B2を保有していない。従って、携帯端末2Aは、使用鍵情報からデータの復号不可と判定する(ステップS1020)。そして、携帯端末2Aは、暗号化したデータに対して中継処理を行い(ステップS1021)、その後、暗号化したデータを、基地局およびWAN200を通じてサーバ3に送る(ステップS1022)。
また、携帯端末2Bは、暗号化したデータを取得すると、当該データの使用鍵情報を確認する(ステップS1023)。ここにおいて、携帯端末2Aは、共通鍵B2を保有している。従って、携帯端末2Bは、使用鍵情報からデータの復号可と判定し(ステップS1024)、共通鍵B2を用いて暗号化したデータを復号する(ステップS1025)。その後、携帯端末2Bは、暗号化したデータに対して中継処理を行い(ステップS1026)。その後、暗号化したデータを、基地局およびWAN200を通じてサーバ3に送る(ステップS1027)。
携帯端末2Cは、暗号化したデータを取得すると、当該データの使用鍵情報を確認する(ステップS1028)。ここにおいて、携帯端末2Cは、共通鍵B2を保有していない。従って、携帯端末2Cは、使用鍵情報からデータの復号不可と判定する(ステップS1029)。そして、携帯端末2Aは、暗号化したデータに対して中継処理を行い(ステップS1030)、その後、暗号化したデータを、基地局およびWAN200を通じてサーバ3に送る(ステップS1031)。
サーバ3は、暗号化したデータを取得すると、共通鍵B2を用いて暗号化したデータを復号する(ステップS1032)。これにより、サーバ3は、通信アダプタ1で発生したデータの内容を読み取る。
なお、通信アダプタ1において、サーバ3および携帯端末2A,2B,2Cの全てに読み取られてもよいデータが発生したとする。この場合、通信アダプタ1は、データを共通鍵B1,B2,B3それぞれを用いて暗号化し、3種類の暗号化したデータを携帯端末2A,2B,2Cに送ればよい。すると、各携帯端末2A,2B,2Cは、自機が保有する共通鍵で復号できるデータについて復号処理を行い、データの内容を読み取ることができる。
<共通鍵を消去する動作>
次に、通信アダプタ1、携帯端末2A,2B,2Cおよびサーバ3が、共通鍵A1(A2)、B1,B2,B3を消去する動作ついて説明する。ここでは、通信アダプタ1から携帯端末2に送られるアプリケーション終了通知に起因して共通鍵A1(A2),Bが消去される場合について説明する。なお、サーバ3から送られるアプリケーション終了通知に起因する場合、携帯端末2A,2B,2Cから送られるアプリケーション終了通知に起因する場合は、同様なのでここでは詳細な説明を省略する。
図21は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図21では、実施形態1に係る通信システムの動作と同様の処理について一部を省略している。
通信アダプタ1は、データ伝送を終了すると(ステップS701)、アプリケーション終了通知を携帯端末2A,2B,2Cに送った後(ステップS1101,S1102,S1103)、通信用アプリケーションを終了する(ステップS1104)。その後、通信アダプタ1は、共通鍵B1,B2,B3を消去するとともに(ステップS1105)、共通鍵A1または共通鍵A2を消去する(ステップS1106)。
一方、携帯端末2Aは、アプリケーション終了通知を取得すると、共通鍵B1を消去する(ステップS1107)。その後、携帯端末2Aは、共通鍵消去通知を、基地局およびWAN200を通じてサーバ3に送る(ステップS1108)。そして、サーバ3は、共通鍵消去通知を取得すると、共通鍵B1を消去する(ステップS1109)。
また、携帯端末2Bは、アプリケーション終了通知を取得すると、共通鍵B2を消去する(ステップS1110)。その後、携帯端末2Bは、共通鍵消去通知を、基地局およびWAN200を通じてサーバ3に送る(ステップS1111)。そして、サーバ3は、共通鍵消去通知を取得すると、共通鍵B2を消去する(ステップS1112)。
携帯端末2Cは、アプリケーション終了通知を取得すると、共通鍵B3を消去する(ステップS1113)。その後、携帯端末2Aは、共通鍵消去通知を、基地局およびWAN200を通じてサーバ3に送る(ステップS1114)。そして、サーバ3は、共通鍵消去通知を取得すると、共通鍵B3を消去するとともに(ステップS1115)、共通鍵A1または共通鍵A2を消去する(ステップS1116)。
結局、本実施形態に係る通信システムでは、複数(図15では3つ)の携帯端末2A,2B,2Cが存在する。そして、サーバ3および通信アダプタ1が、互いに種類の異なる複数(図15では3つ)の共通鍵B1,B2,B3を使い分ける。これにより、ユーザは、サーバ3と通信アダプタ1との間で授受するデータを、3つの携帯端末2A,2B,2Cの中の特定の携帯端末(例えば、携帯端末2B)だけに読み取らせることができる。
また、複数の携帯端末それぞれが、各別に第2共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記サーバに送る。これにより、複数の携帯端末が存在する場合において、サーバおよび通信アダプタが、複数の携帯端末それぞれで生成された第2共通鍵を使い分けることができる。
[3.変形例]
(1)実施形態1および2では、通信アダプタ1或いはサーバ3が、各データに付与された情報IDとセキュリティレベルとの対応関係を表すテーブルデータを参照して、発生したデータのセキュリティレベルを判定する例について説明した。但し、通信アダプタ1およびサーバ3がデータのセキュリティレベルを判定する方法は、情報IDを利用した方法に限定されるものではない。例えば、発生したデータの送り先に基づいて、データのセキュリティレベルを判定する構成であってもよい。
例えば、実施形態1における通信アダプタ1を送り元とするデータについて説明する。ここで、通信アダプタ1は、送り先がサーバ3のみであれば高レベルデータ(共通鍵A1を用いて暗号化するデータ)と判定し、送り先に携帯端末2,2A,2B,2Cが含まれる場合、中レベルデータ(共通鍵Bを用いて暗号化するデータ)と判定すればよい。
本構成によれば、通信アダプタ1或いはサーバ3が、データの送り先と当該データのセキュリティレベルとの関係を示すデータを保有するだけでよい。このデータは、2つの送り先に対応するセキュリティレベル情報から構成されるので、各データに付与された情報IDとセキュリティレベルとの対応関係を表すテーブルデータに比べて、データ規模が小さい。従って、通信アダプタ1の記憶部14或いはサーバ3の副記憶部34に要求される記憶容量を低減できるので、記憶部14或いは副記憶部34を構成する記憶装置のコスト低減を図ることができる。
(2)実施形態1および2では、共通鍵A1,A2或いは共通鍵B,B1,B2,B3の生成は、通信アダプタ1、携帯端末2およびサーバ3の間での通信が確立されたことが認識された後に行われる例について説明した。但し、共通鍵A1,A2或いは共通鍵B,B1,B2,B3の生成は、必ずしもこのタイミングに限定されるものではない。例えば、通信用アプリケーションが起動した後、直ちに共通鍵A1,A2或いは共通鍵B,B1,B2,B3が生成されるものであってもよい。
或いは、通信アダプタ1と携帯端末2との通信が確立されたことが認識され且つ携帯端末2とサーバ3との通信が確立されたことをまだ認識していない状態で、共通鍵A1等を生成してもよい。更には、携帯端末2とサーバ3との通信が確立されたことが認識され且つ通信アダプタ1と携帯端末2との通信が確立されたことをまだ認識していない状態で、共通鍵A1等を生成してもよい。
本構成によれば、通信アダプタ1、携帯端末2およびサーバ3の間での通信が確立された後、共通鍵A1等が生成されるまで、共通鍵A1等を送る処理が待たされることがない。従って、共通鍵A1等を機器間で共有するまでの時間の短縮を図ることができる。
(3)実施形態1および2では、データの送り元となる通信アダプタ1或いはサーバ3が、暗号化の際に使用した共通鍵の種類を示す使用鍵情報を生成して、当該使用鍵情報を暗号化したデータに付与する例について説明した。但し、データの送り元となる通信アダプタ1或いはサーバ3は、必ずしも使用鍵情報を付与するものに限定されるものではない。
データの送り元となる通信アダプタ1或いはサーバ3が、使用鍵情報を付与せずに暗号化したデータを携帯端末2,2A,2B,2Cに送る構成であってもよい。ここにおいて、携帯端末2,2A,2B,2Cは、暗号化したデータを取得すると、必ず当該データに対して復号処理を行う。そして、携帯端末2,2A,2B,2Cは、復号が成功した場合、復号したデータを取得するとともに中継処理を行い、復号が成功しない場合、中継処理のみを行うようにすればよい。
本構成によれば、通信アダプタ1およびサーバ3において、使用鍵情報を生成する必要がない。従って、通信アダプタ1およびサーバ3における処理負荷の軽減を図ることができる。
或いは、実施形態2において、通信アダプタ1が、携帯端末2A,2B,2Cそれぞれに、使用鍵情報に比べて情報量が少なく且つ異なる端末識別情報を付与し、データを送る際、当該端末識別情報に基づいてデータの送り先を決定するようにしてもよい。この場合、例えば、通信アダプタ1が、携帯端末2A,2B,2Cから取得した、暗号化した共通鍵B1,B2,B3を復号した後に、各携帯端末2A,2B,2Cに端末識別情報を送るようにすればよい。そして、通信アダプタ1は、端末識別情報を付加したデータを、携帯端末2A,2B,2Cに送り、各携帯端末2A,2B,2Cは、当該端末識別情報に基づいてデータが自機宛であるか否かを判別するようにすればよい。
本構成によれば、各携帯端末2A,2B,2Cは、使用鍵情報に比べて情報量が少ない端末識別情報に基づいて、データが自機宛であるか否かを判別するので、携帯端末2A,2B,2Cの処理負荷の軽減を図ることができる。
(4)実施形態1および2では、通信アダプタ1と携帯端末2とサーバ3とで共有する共通鍵B(B1,B2,B3)を生成する場合、携帯端末2(2A,2B,2C)は、通信アダプタ1から送られる通信アダプタ起動通知に起因して生成する例について説明した。但し、携帯端末2(2A,2B,2C)による共通鍵B(B1,B2,B3)の生成は、必ずしも上記通信アダプタ起動通知に起因するものに限定されるものではない。例えば、携帯端末2(2A,2B,2C)が、サーバ3において通信用アプリケーションが起動したことに起因して共通鍵B(B1,B2,B3)を生成するものであってもよい。この場合、サーバ3が、通信用アプリケーションが起動したときに、携帯端末2(2A,2B,2C)にサーバ起動通知を送るようにすればよい。そして、携帯端末2(2A,2B,2C)が、サーバ3から送られるサーバ起動通知を取得すると、共通鍵B(B1,B2,B3)を生成するようにすればよい。
(5)ところで、実施形態1に係る通信システムでは、サーバ3が成りすまさせると、通信アダプタ1が、サーバ3に成りすまされた相手に共通鍵A1を送ってしまう可能性がある。或いは、通信アダプタ1が成りすまさせると、サーバ3が、通信アダプタ1に成りすまされた相手に共通鍵A2を送ってしまう虞がある。また、携帯端末2も、サーバ3或いは通信アダプタ1に成りすまされた相手に共通鍵Bを送ってしまう虞がある。
そこで、サーバ3が、秘密鍵C2を用いて暗号化した電子署名を通信アダプタ1や携帯端末2に送り、通信アダプタ1や携帯端末2が公開鍵C1を用いて復号処理を行うようにしてもよい。そして、通信アダプタ1や携帯端末2は、公開鍵C1を用いて電子署名を正常に復号できれば、相手が正規のサーバ3であるとして、共通鍵A1や共通鍵Bを送るようにすればよい。
或いは、通信アダプタ1が、秘密鍵D2を用いて暗号化した電子署名をサーバ3や携帯端末2に送り、サーバ3や携帯端末2が公開鍵D1を用いて復号処理を行うようにしてもよい。そして、サーバ3や携帯端末2は、公開鍵D1を用いて電子署名を正常に復号できれば、相手が正規の通信アダプタ1であるとして、共通鍵A2や共通鍵Bを送るようにすればよい。
本構成によれば、サーバ3や通信アダプタ1に成りすまされた相手に、共通鍵A1,A2や共通鍵Bを送ってしまうことを防止できるので、セキュリティ強化を図ることができる。
(6)また、実施形態1に係る通信システムでは、不正なユーザが所持する携帯端末から送られる共通鍵Bが、通信アダプタ1やサーバ3により受理されるとする。この場合、通信アダプタ1やサーバ3から送られるデータが、不正なユーザが所持する携帯端末で読み取られてしまう虞がある。
そこで、携帯端末2が、ユーザに対して識別情報やパスワードの入力を要求する機能を備えるものとすればよい。そして、通信アダプタ1やサーバ3が、携帯端末2に対してユーザが入力した識別情報やパスワードを要求し、当該識別情報やパスワードが正常であると判定した場合に、携帯端末2から送られる共通鍵Bを取得するようにすればよい。
本構成によれば、通信アダプタ1やサーバ3から送られるデータが、不正なユーザが所持する携帯端末で読み取られてしまうことを防止できるので、セキュリティ強化を図ることができる。
(7)実施形態2では、3つの携帯端末2A,2B,2Cを備える通信システムにおいて、通信アダプタ1が3つの携帯端末2A,2B,2Cそれぞれから共通鍵B1,B2,B3を取得する例について説明した。但し、通信システムは、複数の携帯端末を備える構成において、必ずしも各携帯端末2A,2B,2Cから共通鍵を取得する構成に限定されるものではない。例えば、データのセキュリティレベルに基づいて、複数の携帯端末の中からデータを共有する携帯端末を特定し、特定した携帯端末のみから共通鍵を取得するようにしてもよい。
図22は、本変形例に係る通信システムの動作を示すシーケンス図である。なお、実施形態2に係る通信システムの動作と同様の処理について一部を省略している。
通信アダプタ1は、前述のように、予め、公開鍵D1およびそれに対応する秘密鍵D2を保有している(ステップS301)。また、サーバ3も、前述のように、予め、公開鍵C1およびそれに対応する秘密鍵C2を保有している(ステップS302)。
通信アダプタ1において、通信用アプリケーションが起動したとする(ステップS1201)。このとき、携帯端末2A,2B,2Cそれぞれでは、通信用アプリケーションが既に起動しており(ステップS1202、S1203、S1204)、サーバ3でも通信用アプリケーションが既に起動しているものとする(ステップS304)。
通信アダプタ1において、通信用アプリケーション起動後に、携帯端末2およびサーバ3に送るデータが発生したとする(ステップS1205)。すると、通信アダプタ1は、発生したデータのセキュリティレベルを判定する(ステップS1206)。ここでは、サーバ3は、発生したデータが携帯端末2Bのユーザには見せてもよい中レベルデータと判定するとする。ここにおいて、通信アダプタ1は、データを共有する携帯端末として携帯端末2Bを特定する。
次に、通信アダプタ1は、通信アダプタ起動通知とともに公開鍵D1を携帯端末2Bに送る(ステップS1207)。
その後、前述<2−3>並びに図7において、「携帯端末2」を「携帯端末2B」に置き換え、「共通鍵B」を「共通鍵B2」に置き換えた場合のステップS307以降の処理と同様の処理(図22のステップS1208以降の処理)が行われる。
本構成によれば、携帯端末2A,2Cが、共通鍵B1,B3を生成する必要がない。従って、携帯端末2A,2Cにおける処理負荷の軽減を図ることができる。
[3.付記]
なお、今回開示された実施形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内での全ての変更が含まれることが意図される。
また、通信アダプタ1、携帯端末2およびサーバ3それぞれで使用されるコンピュータプログラムは、CD−ROM等の記録媒体に記憶させることができる。
1 通信アダプタ
2,2A,2B,2C 携帯端末
3 サーバ
11 CANインターフェース
12,25 無線通信部
13,26,32 制御部
13a,32a 通信制御部
13b CAN制御部
13c,26d,32b データ処理部
13d,26e,32c 共通鍵生成部
13e,26f,32d 暗号化部
13f,32e 公開鍵/秘密鍵生成部
13h,26g,32g 復号部
14,27 記憶部
21 音声処理部
22 マイクロホン
23 スピーカ
24 表示部
25a 非短距離無線通信部
25b 短距離無線通信部
26a 通信制御部
26b 表示制御部
26c 音声制御部
31 WAN接続部
33 主記憶部
34 副記憶部
200 WAN
A1,A2 共通鍵(第1共通鍵)
B,B1,B2,B3 共通鍵(第2共通鍵)
C1,D1 公開鍵
C2,D2 秘密鍵

Claims (19)

  1. サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを備え、
    前記サーバおよび前記通信アダプタは、前記携帯端末が保有しない第1共通鍵を共有するよう構成され、
    前記サーバ、前記携帯端末および前記通信アダプタは、前記第1共通鍵とは異なる第2共通鍵を共有するよう構成され、
    前記サーバおよび前記通信アダプタは、データの暗号化に用いる鍵として、前記第1共通鍵および前記第2共通鍵を使い分ける
    通信システム。
  2. 前記サーバおよび前記通信アダプタは、データに応じて前記第1共通鍵および前記第2共通鍵を使い分ける
    請求項1記載の通信システム。
  3. 前記携帯端末、前記サーバおよび前記通信アダプタで共有される前記第2共通鍵は、前記携帯端末により生成され、前記携帯端末から前記サーバおよび前記通信アダプタに送信されるよう構成されている
    請求項1または請求項2記載の通信システム。
  4. 前記携帯端末は、複数存在し、
    複数の携帯端末それぞれが、異なる第2共通鍵を生成するよう構成されている
    請求項3記載の通信システム。
  5. 前記通信アダプタは、前記携帯端末および前記サーバとの通信が確立したことを認識した後、前記第1共通鍵を生成する
    請求項1〜請求項4のいずれか1項に記載の通信システム。
  6. 前記サーバは、前記通信アダプタおよび前記携帯端末との通信が確立したことを認識した後、前記第1共通鍵を生成する
    請求項1〜請求項5のいずれか1項に記載の通信システム。
  7. 前記携帯端末は、前記通信アダプタおよび前記サーバとの通信が確立したことを認識した後、前記第2共通鍵を生成する
    請求項1〜請求項6のいずれか1項に記載の通信システム。
  8. 前記通信アダプタは、第1公開鍵およびこれに対応する第1秘密鍵を保有し、前記第1公開鍵を前記携帯端末に送り、
    前記サーバは、第2公開鍵およびこれに対応する第2秘密鍵を保有し、前記第2公開鍵を前記携帯端末に送り、
    前記携帯端末は、前記第2共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記サーバに送り、
    前記通信アダプタは、暗号化された前記第2共通鍵を、前記第1秘密鍵を用いて復号して前記第2共通鍵を読み取り、
    前記サーバは、暗号化された前記第2共通鍵を、前記第2秘密鍵を用いて復号して前記第2共通鍵を読み取る
    請求項1〜請求項7のいずれか1項に記載の通信システム。
  9. 前記携帯端末は、複数存在し、
    複数の携帯端末それぞれが、異なる第2共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記サーバに送るよう構成されている
    請求項8記載の通信システム。
  10. 前記携帯端末は、前記通信アダプタおよび前記サーバのいずれか一方から共通鍵生成要求を受けると、前記第2共通鍵を生成する
    請求項8または請求項9記載の通信システム。
  11. 前記通信アダプタは、前記携帯端末に送るデータに、前記第1共通鍵および前記第2共通鍵のいずれを用いて暗号化したかを示す使用鍵情報を付与し、
    前記携帯端末は、前記通信アダプタから取得したデータの前記使用鍵情報が前記第1共通鍵を示す場合は復号処理を行わずに中継し、前記使用鍵情報が前記第2共通鍵を示す場合は復号処理を行う
    請求項1〜請求項10のいずれか1項に記載の通信システム。
  12. 前記サーバは、前記携帯端末に送るデータに、前記第1共通鍵および前記第2共通鍵のいずれを用いて暗号化したかを示す使用鍵情報を付与するよう構成され、
    前記携帯端末は、前記サーバから取得したデータの前記使用鍵情報が前記第1共通鍵を示す場合は復号処理を行わずに中継し、前記使用鍵情報が前記第2共通鍵を示す場合は復号処理を行うよう構成されている
    請求項1〜請求項11のいずれか1項に記載の通信システム。
  13. 第1公開鍵および第1秘密鍵を保有するサーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを用いる通信方法であって、
    第2公開鍵および第2秘密鍵を保有する前記通信アダプタが、前記第2公開鍵を前記携帯端末に送り、
    前記携帯端末が、共通鍵を生成し、
    前記携帯端末が、前記第2公開鍵を用いて、前記共通鍵を暗号化して前記通信アダプタに送り、
    前記通信アダプタが、暗号化された前記共通鍵を、前記第2秘密鍵を用いて復号して前記共通鍵を読み取り、
    前記サーバが、前記第1公開鍵を前記携帯端末に送り、
    前記携帯端末が、前記第1公開鍵を用いて、前記共通鍵を暗号化して前記サーバに送り、
    前記サーバが、暗号化された前記共通鍵を、前記第1秘密鍵を用いて復号して前記共通鍵を読み取る
    通信方法。
  14. 前記携帯端末は、複数存在し、
    複数の携帯端末それぞれが、各別に共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記共通鍵を暗号化して前記サーバに送る
    請求項13記載の通信方法。
  15. 中継機能を有する携帯端末と通信可能であるとともに、第1公開鍵およびこれに対応する第1秘密鍵を保有するサーバと前記携帯端末の前記中継機能を用いて通信可能である通信アダプタであって、
    第1公開鍵とは異なる第2公開鍵および第1秘密鍵とは異なる第2秘密鍵を保有し、
    第1共通鍵を生成すると、前記サーバから取得した前記第1公開鍵を用いて前記第1共通鍵を暗号化し、前記携帯端末を介して前記サーバに送り、
    前記第2公開鍵を前記携帯端末に送った後、前記携帯端末から、前記携帯端末により生成され且つ前記第2公開鍵を用いて暗号化された第2共通鍵を取得し、前記第2秘密鍵を用いて、暗号化された前記第2共通鍵を復号して読み取り、
    前記第1共通鍵を用いて暗号化された第1データを取得すると、前記第1共通鍵を用いて前記暗号化されたデータを復号して前記第1データの内容を読み取り、
    前記第2共通鍵を用いて暗号化された第2データを取得すると、前記第2共通鍵を用いて前記暗号化されたデータを復号して前記第2データの内容を読み取る
    通信アダプタ。
  16. 中継機能を有する携帯端末と通信可能であるとともに、第2秘密鍵および第2公開鍵を保有する通信アダプタと前記携帯端末の前記中継機能を用いて通信可能であるサーバであって、
    前記第2秘密鍵とは異なる第1秘密鍵および前記第2公開鍵とは異なる第1公開鍵を保有し、
    前記第1公開鍵を前記携帯端末および前記通信アダプタに送った後、前記通信アダプタにより生成され且つ前記第1公開鍵を用いて暗号化された第1共通鍵と、前記携帯端末が生成し且つ前記第1公開鍵を用いて暗号化された第2共通鍵とを取得し、前記第1秘密鍵を用いて、暗号化された前記第1共通鍵および前記第2共通鍵を復号して読み取り、
    前記第1共通鍵を用いて暗号化された第1データを取得すると、前記第1共通鍵を用いて前記暗号化されたデータを復号して前記第1データの内容を読み取り、
    前記第2共通鍵を用いて暗号化された第2データを取得すると、前記第2共通鍵を用いて前記暗号化されたデータを復号して前記第2データの内容を読み取るよう構成されている
    サーバ。
  17. 第1秘密鍵および第1公開鍵を保有するサーバと通信可能であるとともに、前記第1秘密鍵とは異なる第2秘密鍵および前記第1公開鍵とは異なる第2公開鍵を保有する通信アダプタと通信可能である携帯端末であって、
    前記通信アダプタにより生成され且つ前記第1公開鍵を用いて暗号化された第1共通鍵を取得すると、復号処理を行わずに、前記通信アダプタおよび前記サーバのいずれか一方に送り、
    第2共通鍵を生成すると、前記通信アダプタから取得した前記第2公開鍵を用いて前記第2共通鍵を暗号化して前記通信アダプタに送り、
    前記サーバから取得した前記第1公開鍵を用いて前記第2共通鍵を暗号化して前記サーバに送り、
    前記第2共通鍵を用いて暗号化されたデータを取得すると、前記第2共通鍵を用いて前記暗号化されたデータを復号して前記データの内容を読み取るよう構成されている
    携帯端末。
  18. 前記第1共通鍵を用いて暗号化されたデータを取得すると、復号処理を行わずに前記通信アダプタおよび前記サーバのいずれか一方に送るよう構成されている
    請求項17記載の携帯端末。
  19. サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを用いる通信方法であって、
    前記サーバおよび前記通信アダプタが、前記携帯端末が保有しない第1共通鍵を、前記サーバおよび前記通信アダプタのいずれか一方が前記第1共通鍵を生成した後に共有し、
    前記サーバ、前記携帯端末および前記通信アダプタが、前記第1共通鍵とは異なる第2共通鍵を、前記携帯端末が前記第2共通鍵を生成した後に共有し、
    前記サーバおよび前記通信アダプタが、送るデータを暗号化する際、前記第1共通鍵および前記第2共通鍵を使い分ける
    通信方法。








































JP2013111618A 2013-05-28 2013-05-28 通信システム、通信アダプタ、サーバ、携帯端末および通信方法 Active JP6097153B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013111618A JP6097153B2 (ja) 2013-05-28 2013-05-28 通信システム、通信アダプタ、サーバ、携帯端末および通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013111618A JP6097153B2 (ja) 2013-05-28 2013-05-28 通信システム、通信アダプタ、サーバ、携帯端末および通信方法

Publications (2)

Publication Number Publication Date
JP2014232914A JP2014232914A (ja) 2014-12-11
JP6097153B2 true JP6097153B2 (ja) 2017-03-15

Family

ID=52126089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013111618A Active JP6097153B2 (ja) 2013-05-28 2013-05-28 通信システム、通信アダプタ、サーバ、携帯端末および通信方法

Country Status (1)

Country Link
JP (1) JP6097153B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107113174B (zh) * 2015-01-16 2020-04-21 株式会社自动网络技术研究所 通信系统及对照方法
US10356059B2 (en) * 2015-06-04 2019-07-16 Nagravision S.A. Methods and systems for communication-session arrangement on behalf of cryptographic endpoints
JP6583728B2 (ja) * 2015-11-10 2019-10-02 国立研究開発法人情報通信研究機構 通信システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3570327B2 (ja) * 2000-02-22 2004-09-29 日本電気株式会社 プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
KR100412041B1 (ko) * 2002-01-04 2003-12-24 삼성전자주식회사 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법
JP2003338812A (ja) * 2002-05-22 2003-11-28 Uchida Ryuichi 暗号化システム
JP2006217446A (ja) * 2005-02-07 2006-08-17 Hitachi Software Eng Co Ltd 遠隔会議システム
JP2011114799A (ja) * 2009-11-30 2011-06-09 Nippon Telegr & Teleph Corp <Ntt> セキュリティシステム、中継装置、セキュリティ方法、及びプログラム
JP4879347B2 (ja) * 2009-12-25 2012-02-22 キヤノンItソリューションズ株式会社 中継処理装置、中継処理方法及びプログラム
JP2012100206A (ja) * 2010-11-05 2012-05-24 Nec Corp 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム

Also Published As

Publication number Publication date
JP2014232914A (ja) 2014-12-11

Similar Documents

Publication Publication Date Title
JP5512045B2 (ja) 暗号化装置、暗号化方法及び暗号化プログラム
EP3637814B1 (en) Communication device, control method for communication device and program
KR101786177B1 (ko) 보안 블루투스 통신을 수행하는 방법 및 장치
CN109448195B (zh) 车辆虚拟钥匙的认证方法及装置
CN109218263B (zh) 一种控制方法及装置
CN104507080A (zh) 一种文件处理方法及终端
JP6093514B2 (ja) 電子キー登録方法
JP6097153B2 (ja) 通信システム、通信アダプタ、サーバ、携帯端末および通信方法
CN115396191A (zh) 车端数字钥匙推送方法、系统、电子设备及可读存储介质
KR101413427B1 (ko) 차량용 네트워크의 보안 메시지 송수신 장치 및 방법
JPWO2016147382A1 (ja) 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法
CN112585042B (zh) 车辆控制方法、通信装置及计算机可读存储介质
JP7353433B2 (ja) 通信装置、制御方法及びプログラム
EP4109820A2 (en) Methods and systems for data processing, electronic device and storage medium
JP2007053612A (ja) 通信機器及び通信方法
CN111083681B (zh) 近距离通信数据加密方法、终端设备及车辆
US20190364022A1 (en) Electronic device for secure communications with an automobile
CN109241759A (zh) 数据处理方法及装置、存储介质、电子设备
JP2016040648A (ja) 予約情報管理システム
JP4419611B2 (ja) 車両遠隔操作システム及び通信局装置
JP6276023B2 (ja) 通信システム、通信方法、通信アダプタおよびサーバ
CN105722080B (zh) 蓝牙配对方法、主智能终端以及从智能终端
JPWO2009031197A1 (ja) 通信装置、認証情報取得方法、接続要求方法、接続認証方法、認証情報取得プログラム、接続要求プログラムおよび接続認証プログラム
KR20190105772A (ko) 발렛 파킹 지원 시스템 및 방법
CN112152963A (zh) 一种智能锁、安全平台及其认证方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170217

R150 Certificate of patent or registration of utility model

Ref document number: 6097153

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250