JP6097153B2 - 通信システム、通信アダプタ、サーバ、携帯端末および通信方法 - Google Patents
通信システム、通信アダプタ、サーバ、携帯端末および通信方法 Download PDFInfo
- Publication number
- JP6097153B2 JP6097153B2 JP2013111618A JP2013111618A JP6097153B2 JP 6097153 B2 JP6097153 B2 JP 6097153B2 JP 2013111618 A JP2013111618 A JP 2013111618A JP 2013111618 A JP2013111618 A JP 2013111618A JP 6097153 B2 JP6097153 B2 JP 6097153B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- server
- common key
- communication adapter
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
従って、データを暗号化する際、データのセキュリティレベルに応じて暗号化の方法を適宜選択できるようにすることが要請されている。
本発明は、このような通信システムとして実現することができるだけでなく、かかる通信システムが行う処理を方法として実現することができる。
なお、本発明は、このような特徴的な処理を行う通信システムとして実現することができるだけでなく、かかる特徴的な処理をステップとする通信方法として実現したり、通信システムの各構成において、かかるステップをコンピュータに実行させるためのプログラムとして実現したりすることができる。また、上記通信システムの各構成の一部または全部を実現する半導体集積回路として実現できる。更に、上記プログラムは、CD−ROM等の記録媒体に記憶させることができる。
本発明の各実施形態の要旨としては、少なくとも以下のものが含まれる。
(1)ある観点から見た本発明の実施形態に係る通信システムは、サーバと、サーバと通信可能である携帯端末と、携帯端末と通信可能な通信アダプタとを備える。サーバおよび通信アダプタは、携帯端末が保有しない第1共通鍵を、サーバおよび通信アダプタのいずれか一方が第1共通鍵を生成した後に共有するよう構成されている。また、サーバ、携帯端末および通信アダプタは、第1共通鍵とは異なる第2共通鍵を、携帯端末が第2共通鍵を生成した後に共有するよう構成されている。そして、サーバおよび通信アダプタは、送るデータを暗号化する際、第1共通鍵および第2共通鍵を使い分ける。
本構成によれば、サーバおよび通信アダプタが、送るデータを暗号化する際、第1共通鍵および第2共通鍵を使い分ける。そして、サーバおよび通信アダプタが、第1共通鍵を用いて送るデータを暗号化した場合、携帯端末は、第1共通鍵を保有していないので、当該データを復号して読み取ることができない。一方、サーバおよび通信アダプタが、第2共通鍵を用いて送るデータを暗号化した場合、携帯端末は、第2共通鍵を保有しているので、当該データを復号して読み取ることができる。つまり、サーバおよび通信アダプタは、第1共通鍵および第2共通鍵を使い分けることにより、サーバと通信アダプタとの間で授受するデータを、携帯端末に読み取らせなくしたり、読み取らせたりすることができる。このようにして、ユーザは、通信アダプタと携帯端末とサーバとの間で授受されるデータを、そのセキュリティレベルに応じて管理することができる。
本構成によれば、サーバおよび通信アダプタが、通信アダプタと携帯端末とサーバとの間で授受されるデータに応じて、上記第1共通鍵および上記第2共通鍵を使い分ける。これにより、ユーザは、データのセキュリティレベルに応じてデータを管理することができる。
本構成によれば、携帯端末、サーバおよび通信アダプタとで共有する第2共通鍵を比較的簡単に生成することができる。
本構成によれば、複数の携帯端末が存在する場合において、サーバおよび通信アダプタが、互いに種類の異なる複数の第2共通鍵を使い分けることにより、サーバと通信アダプタとの間で授受するデータを、複数の携帯端末の中の特定の携帯端末だけに読み取らせることができる。
本構成によれば、上記通信アダプタが上記携帯端末および上記サーバとの通信が確立していない状態で、通信アダプタが上記第1共通鍵を無駄に生成してしまうことを防止できるので、通信アダプタの処理負荷の軽減を図ることができる。
本構成によれば、上記通信アダプタが上記携帯端末および上記サーバとの通信が確立していない状態で、サーバが上記第1共通鍵を無駄に生成してしまうことを防止できるので、サーバの処理負荷の軽減を図ることができる。
本構成によれば、上記携帯端末が上記通信アダプタおよび上記サーバとの通信が確立していない状態で、携帯端末が上記第2共通鍵を無駄に生成してしまうことを防止できるので、携帯端末の処理負荷の軽減を図ることができる。
本構成によれば、第1公開鍵で暗号化された第2共通鍵は、第1公開鍵に対応する第1秘密鍵でしか復号できない。また、第2公開鍵で暗号化された第2共通鍵は、第2公開鍵に対応する第2秘密鍵でしか復号できない。そのため、携帯端末は、生成した第2共通鍵を第1公開鍵または第2公開鍵を用いて暗号化することにより、当該第2共通鍵を、他の機器に傍受されることなく、共有したい通信アダプタやサーバのみに送ることができる。
これに対して、本構成によれば、携帯端末に公開鍵およびこれに対応する秘密鍵を保有させることなく、通信アダプタ、携帯端末およびサーバで1つの共通鍵を共有することができる。従って、携帯端末に上記専用のハードウェア等を搭載させる必要がない。この点で、携帯端末に上記専用のハードウェア等を搭載させた通信システムに比べて、実現が容易であるという利点がある。
本構成によれば、複数の携帯端末それぞれが、各別に第2共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記サーバに送る。これにより、複数の携帯端末が存在する場合において、サーバおよび通信アダプタが、複数の携帯端末それぞれで生成された第2共通鍵を使い分けることにより、サーバと通信アダプタとの間で授受するデータを、複数の携帯端末の中の特定の携帯端末だけに読み取らせることができる。
本構成によれば、携帯端末は、通信アダプタおよびサーバのいずれか一方が、第2共通鍵を必要とする場合にのみ第2共通鍵を生成する。従って、通信アダプタおよびサーバの両方にとって第2共通鍵が不要な場合に、携帯端末が第2共通鍵を無駄に生成してしまうことを防止できるので、携帯端末の処理負荷の軽減を図ることができる。
本構成によれば、携帯端末は、通信アダプタから取得したデータの使用鍵情報を確認し、使用鍵情報が第1共通鍵を示す場合には復号処理を行わずに中継する。従って、携帯端末が通信アダプタから取得したデータ全てについて復号処理を行う構成に比べて、携帯端末の処理負荷の軽減を図ることができる。
本構成によれば、携帯端末は、サーバから取得したデータの使用鍵情報を確認し、使用鍵情報が第1共通鍵を示す場合には復号処理を行わずに中継する。従って、携帯端末がサーバから取得したデータ全てについて復号処理を行う構成に比べて、携帯端末の処理負荷の軽減を図ることができる。
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
[1.実施形態1]
<1>構成
図1に、本実施形態に係る通信システムの概略図を示す。
この通信システムは、通信アダプタ1と、携帯端末2と、サーバ3とから構成される。
通信アダプタ1は、携帯端末2と通信可能であり、後述の携帯端末の中継機能を用いることにより、サーバ3とも通信可能である。この通信アダプタ1は、例えば、自動車等の車両内に設置される。そして、通信アダプタ1は、車両内に設置された場合、車両に関するデータを取得して携帯端末2に送る。また、通信アダプタ1は、例えば、車両が搭載するCAN(Controller Area Network)に接続され、CANを通じて車両に関するデータを取得する。
携帯端末2は、スマートフォン等の携帯電話から構成される。この携帯端末2は、通信アダプタ1に無線接続されるとともに、基地局(図示せず)を介してWAN(Wide Area Network)200にも接続されている。そして、携帯端末2は、通信アダプタ1とサーバ3との通信を中継する中継機能を有する。
サーバ3は、例えば、車両に関する各種データを管理している。このサーバ3は、WAN200に接続されている。
通信アダプタ1とサーバ3とは、共通鍵(第1共通鍵)A1または共通鍵A2のいずれかを共有している。ここで、通信アダプタ1とサーバ3とは、共通鍵A1および共通鍵A2の両方を共有する必要はない。通信アダプタ1とサーバ3とで、共通鍵A1および共通鍵A2のいずれかを共有していれば、サーバ3と通信アダプタ1の間でのみ共有したいデータの通信が行える。また、通信アダプタ1と携帯端末2とサーバ3とは、共通鍵(第2共通鍵)Bを共有している。携帯端末2は、共通鍵A1,A2を保有していない。
以下、通信システムを構成する、通信アダプタ1、携帯端末2およびサーバ3それぞれについて詳述する。
図2に、通信アダプタ1のブロック図を示す。
通信アダプタ1は、CANインターフェース11と、無線通信部12と、制御部13と、記憶部14とを備える。
CANインターフェース11は、CANを通じて、車両に搭載された各ECU(Engine Control Unit)131,132,133に接続されている。ECU131,132,133は、例えば、車両300の点火機構の制御、燃料系統の制御、吸排気系統の制御を行う。そして、ECU131,132,133それぞれは、制御に関する各種データを、CANインターフェース11を通じて制御部13に送る。また、これらの各種データには、データを識別するための識別情報が付与されている。
無線通信部12は、短距離無線方式により携帯端末2との無線通信を行う。ここで、「短距離無線方式」としては、例えば、Bluetooth(登録商標)規格やIEEE 802.11規格に準拠した方式等が挙げられる。無線通信部13は、携帯端末2との間で信号の授受を行うとともに、制御部13との間でデータの授受を行う。
また、記憶部14は、制御部13がCNAインターフェース11を通じて取得した各種データのセキュリティレベルを判定するために必要なテーブルデータが記憶されている。具体的には、テーブルデータは、各データに付与された識別情報(情報ID)とセキュリティレベルとの対応関係を表したものである。このテーブルデータの構成の詳細は、<2−4>で説明する。
制御部13は、コンピュータを有して構成されている。そして、制御部11の各機能は、コンピュータが所定のコンピュータプログラムを実行することにより実現されている。
制御部13は、通信信制御部13aと、CAN制御部13bと、データ処理部13cと、を備える。
通信制御部13aは、記憶部14から読み込まれた通信用アプリケーションが起動することにより実現される。通信制御部13aは、アプリケーション終了通知等を、無線通信部12を介して携帯端末2に送る。
CAN制御部13bは、各ECU131,132,133の制御に関する各種データを、CANインターフェース11を通じて取得する。
データ処理部13cは、携帯端末2やサーバ3に送るデータが発生すると、テーブルデータを参照して、当該データに付与された情報IDから当該データのセキュリティレベルを判定する。この携帯端末2やサーバ3に送るデータとしては、例えば、CAN制御部13bがCANインターフェース11を通じて取得した各種データが挙げられる。
共通鍵生成部13dは、通信アダプタ1とサーバ3との間で共有するための共通鍵A1を生成して、記憶部14に記憶する。
暗号化部13eは、記憶部14から読みだした公開鍵C1や共通鍵A1、共通鍵Bを用いて暗号化処理も行う。
公開鍵/秘密鍵生成部13fは、公開鍵D1及び秘密鍵D2のペアを生成して、記憶部14に記憶する。
復号部13hは、記憶部14から読みだした共通鍵A2や秘密鍵D2、共通鍵Bを用いて復号処理を行う。
なお、公開鍵D1と秘密鍵D2のペアが、工場出荷時に記憶部14に書き込まれているものであれば、公開鍵/秘密鍵生成部13fは無くてもよい。
また、制御部13の各構成の動作の詳細については<2>で説明する。
図3に、携帯端末2のブロック図を示す。
携帯端末2は、音声処理部21と、マイクロホン22と、スピーカ23と、表示部24と、無線通信部25と、制御部26と、記憶部27とを備える。
表示部24は、例えば、ディスプレイや駆動回路等からなり、文字等を表示する。
音声処理部21は、音声信号をスピーカ23から出力するとともに、送話信号を無線通信部25に送出する。ここで、音声信号は、無線通信部25から取得した受話信号をD/A変換して得られるアナログ信号である。また、送話信号は、マイクロホン22から入力された音声信号をA/D変換して得られるデジタル信号である。
無線通信部25は、非短距離無線通信部25aと、短距離無線通信部25bとを備える。非短距離無線通信部25aは、WAN200に接続された基地局との無線通信を行う。短距離無線通信部25bは、短距離無線方式により通信アダプタ1との無線通信を行う。
制御部26は、コンピュータを有して構成されている。そして、制御部11の各機能は、コンピュータが所定のコンピュータプログラムを実行することにより実現されている。
この制御部26は、通信制御部26aと、表示制御部26bと、音声制御部26cと、データ処理部26dと、を備える。
通信制御部26aは、記憶部27から読み込まれた通信用アプリケーションが起動することにより実現される。また、通信制御部26aは、携帯端末2の中継機能(「テザリング機能」ともいう。)を実現している。 ここで、「中継機能」とは、信号を受信すると、当該信号の示すデータと同じデータを示し且つ無線通信の方式が異なる信号を送信する機能を意味する。以下、携帯端末2がこの中継機能を発揮するために行う処理を「中継処理」と称する。例えば、携帯端末2は、基地局から信号を受信すると、受信した信号の示すデータと同じデータを示す信号を短距離無線方式で通信アダプタ1に送信する。
また、通信制御部26aは、携帯端末2の中継機能アプリケーション終了通知等を、無線通信部25を介して携帯端末2に送る。
表示制御部26bは、表示部24を制御する。
音声制御部26cは、音声処理部21を制御する。
データ処理部13cは、通信アダプタ1やサーバ3から取得したデータを用いて新たにデータを生成したり、生成したデータのセキュリティレベルの判定を行ったりする。
共通鍵生成部26eは、通信アダプタ1および携帯端末2、サーバ3との間で共有するための共通鍵Bを生成して、記憶部27に記憶する。
暗号化部26fは、記憶部27から読みだした公開鍵C1,D1を用いて暗号化処理を行う。
復号部26gは、記憶部27から読みだした共通鍵Bを用いて復号処理を行う。
なお、制御部26の各構成の動作の詳細については<2>で説明する。
図4に、サーバ3のブロック図を示す。
サーバ3は、WAN接続部31と、制御部32と、主記憶部33と、副記憶部34と、を備える。
WAN接続部31は、WAN200との接続を行う。
主記憶部33は、通信アダプタ1や携帯端末2に配信するための各種データを記憶している。
副記憶部34は、制御部32で用いられる通信用アプリケーションを記憶している。また、副記憶部34は、共通鍵A2、公開鍵C1、秘密鍵C2を記憶する。更に、記憶部34は、通信アダプタ1や携帯端末2から取得した共通鍵A1,Bや公開鍵D1も記憶している。
また、副記憶部34は、サーバ3を送り元とする各種データのセキュリティレベルを判定するために必要なテーブルデータが記憶されている。このテーブルデータは、通信アダプタ1が保有するテーブルデータと同様のものであり、各データの情報IDとセキュリティレベルとの対応関係を表したものである。
なお、主記憶部33と副記憶部34とは、各別の記憶装置から構成されるものであってもよいし、或いは、1つの記憶装置における、主記憶部33として機能させる領域と副記憶部34として機能させる領域とからなるものであってもよい。
この制御部32は、通信制御部32aと、データ処理部32bと、を備える。
通信制御部32aは、副記憶部34から読み込まれた通信用アプリケーションが起動することにより実現される。通信制御部32aは、サーバ3のアプリケーション終了通知等を、WAN接続部31を介して通信アダプタ1や携帯端末2に送る。
データ処理部32bは、主記憶部33から通信アダプタ1や携帯端末2に配信すべきデータを選出したり、選出したデータのセキュリティレベルの判定を行ったりする。ここで、データ処理部32bは、通信アダプタ1や携帯端末2に送るデータが発生すると、テーブルデータを参照して、当該データに付与された情報IDから当該データのセキュリティレベルを判定する。また、通信アダプタ1や携帯端末2に送るデータは、主記憶部33が記憶している各種データである。
共通鍵生成部32cは、通信アダプタ1とサーバ3との間で共有するための共通鍵A2を生成して、副記憶部34に記憶する。
暗号化部32dは、副記憶部34から読みだした公開鍵D1や共通鍵A2、共通鍵Bを用いて暗号化処理も行う。
公開鍵/秘密鍵生成部32eは、公開鍵C1及び秘密鍵C2のペアを生成して、副記憶部34に記憶する。
復号部32gは、共通鍵Bや秘密鍵C2を用いて復号処理を行う。
なお、制御部32の各構成の動作の詳細については<2>で説明する。
次に、本実施携帯に係る通信システムの動作について説明する。ここでは、共通鍵A1,A2,Bを生成する動作、データを送る動作に分けて説明する。なお、通信システムでは、共通鍵A1とA2の両方を生成する必要はないので、以下<2−1>の動作と<2−2>の動作うちいずれか一方が行われればよい。
<2−1>通信アダプタにおいて、通信アダプタとサーバとで共有する共通鍵を生成する動作
まず、通信アダプタ1において、通信アダプタ1とサーバ3とで共有する共通鍵A1を生成する動作について説明する。
図5は、本実施形態に係る通信システムの動作を示すシーケンス図である。
次に、通信アダプタ1は、携帯端末2にサーバ起動確認通知を送る(ステップS105)。この「サーバ起動確認通知」は、通信アダプタ1から、サーバ3が起動しているか否かを確認するためのものである。
そして、サーバ3は、サーバ起動確認通知を取得すると、応答通知とともに、副記憶部34に記憶されている公開鍵C1を、WAN200および基地局を通じて携帯端末2に送る(ステップS108)。
その後、通信アダプタ1は、共通鍵A1を生成し(ステップS111)、公開鍵C1を用いて当該共通鍵A1を暗号化する(ステップS112)。その後、通信アダプタ1は、暗号化された共通鍵A1を携帯端末2に送る(ステップS113)。
そして、サーバ3は、暗号化された共通鍵A1を取得すると、秘密鍵C2を用いて共通鍵A1を復号する(ステップS116)。このようにして、サーバ3は、通信アダプタ1で生成された共通鍵A1を読み取る。
以上のように、通信アダプタ1は、携帯端末2およびサーバ3との通信が確立したことを認識してから、共通鍵A1を生成する。これにより、通信アダプタ1が携帯端末2およびサーバ3との通信が確立していない状態で、通信アダプタ1が共通鍵A1を無駄に生成してしまうことを防止できるので、通信アダプタ1の処理負荷の軽減を図ることができる。
また、携帯端末2は、秘密鍵C2を有しないので、暗号化された共通鍵A1を復号することはできない。従って、共通鍵A1が携帯端末2により傍受されてしまうことを防止できる。
次に、サーバ3において、通信アダプタ1とサーバ3とで共有する共通鍵A2を生成する動作について説明する。
図6は、本実施形態に係る通信システムの動作を示すシーケンス図である。
通信アダプタ1は、予め、公開鍵D1およびそれに対応する秘密鍵D2を保有している(ステップS201)。この公開鍵D1および秘密鍵D2は、例えば、通信アダプタ1の工場出荷時において、記憶部14に記憶される。
次に、サーバ3は、通信アダプタ起動確認通知を、WAN200および基地局を通じて携帯端末2に送る(ステップS205)。この「通信アダプタ起動確認通知」は、サーバ3から、通信アダプタ1の通信用アプリケーションが起動しているか否かを確認するためのものである。
そして、通信アダプタ1は、通信アダプタ起動確認通知を取得すると、応答通知とともに、記憶部14に記憶されている公開鍵D1を、携帯端末2に送る(ステップS208)。
その後、サーバ3は、共通鍵A2を生成し(ステップS211)、公開鍵D1を用いて共通鍵A2を暗号化する(ステップS212)。その後、通信アダプタ1は、暗号化された共通鍵A2を、WAN200および基地局を通じて携帯端末2に送る(ステップS213)。
そして、サーバ3は、暗号化された共通鍵A2を取得すると、秘密鍵D2を用いて共通鍵A2を復号する(ステップS216)。このようにして、通信アダプタ1は、サーバ3で生成された共通鍵A2を読み取る。
以上のように、サーバ3において、通信アダプタ1とサーバ3とで共有する共通鍵A2を生成する動作は、前述<2−1>の動作において、通信アダプタ1とサーバ3とを入れ替えた場合と略同様となる。
また、サーバ3は、通信アダプタ1および携帯端末2との通信が確立したことを認識してから共通鍵A2を生成する。これにより、サーバ3が携帯端末2および通信アダプタ1との通信が確立していない状態で、サーバ3が共通鍵A2を無駄に生成してしまうことを防止できるので、通信アダプタ1の処理負荷の軽減を図ることができる。
次に、携帯端末2において、通信アダプタ1と携帯端末2とサーバ3とで共有する共通鍵Bを生成する動作について説明する。ここでは、通信アダプタ1が通信用アプリケーションを起動したことに起因して共通鍵Bを生成する場合と、携帯端末2が通信用アプリケーションを起動したことに起因して共通鍵Bを生成する場合とに分けて説明する。
図7は、本実施形態に係る通信システムの動作を示すシーケンス図である。
通信アダプタ1は、予め、公開鍵D1とそれに対応する秘密鍵D2とを保有している(ステップS301)。この公開鍵D1および秘密鍵D2は、例えば、通信アダプタ1の工場出荷時において記憶部14に記憶される。また、サーバ3も、前述のように、予め、公開鍵C1およびそれに対応する秘密鍵C2を保有している(ステップS302)。
次に、通信アダプタ1は、通信アダプタ起動通知とともに公開鍵D1を携帯端末2に送る(ステップS306)。この「通信アダプタ起動通知」(共通鍵生成要求)は、通信アダプタ1の通信用アプリケーションが起動していることを携帯端末2に通知するとともに、携帯端末2に対して共通鍵Bの生成を要求するものである。
そして、サーバ3は、サーバ起動確認通知を取得すると、応答通知とともに副記憶部34に記憶されている公開鍵C1を、WAN200および基地局を通じて携帯端末2に送る(ステップS308)。そして、携帯端末2は、応答通知および公開鍵C1を取得する。ここにおいて、携帯端末2は、通信アダプタ1およびサーバ3との通信が確立したことを認識する。
サーバ3は、携帯端末2から暗号化された共通鍵Bを取得すると、秘密鍵C2を用いて共通鍵Bを復号する(ステップS312)。このようにして、サーバ3は、携帯端末2で生成された共通鍵Bを読み取る。
通信アダプタ1は、暗号化された共通鍵Bを取得すると、秘密鍵D2を用いて共通鍵Bを復号する(ステップS315)。このようにして、通信アダプタ1は、携帯端末2で生成された共通鍵Bを読み取る。
また、携帯端末2は、通信アダプタ1から通信アダプタ起動通知を受け取った場合に、共通鍵Bを生成する。即ち、携帯端末2は、通信アダプタ1が共通鍵Bを必要とする場合に共通鍵Bを生成する。従って、例えば、携帯端末2から通信アダプタ1やサーバ3にデータを送ることがない場合において、通信アダプタ1およびサーバ3にとって共通鍵Bが不要であるにも関わらず、携帯端末2が共通鍵Bを無駄に生成してしまうことを防止できる。これにより、携帯端末2の処理負荷の軽減を図ることができる。
この場合、携帯端末2は、通信アダプタ1に通信アダプタ起動確認通知を送った後、通信アダプタ1から応答通知等を取得したときに、共通鍵Bを生成する点が前述の図7を用いて説明した動作と相違する。つまり、共通鍵Bの生成が、通信アダプタ1からの通信アダプタ起動通知(共通鍵生成要求)に起因しない点が前述の図7を用いて説明した動作と異なる。
図8は、本実施形態に係る通信システムの動作を示すシーケンス図である。
通信アダプタ1は、前述のように、予め、公開鍵D1とそれに対応する秘密鍵D2とを保有している(ステップS1301)。また、サーバ3も、前述のように、予め、公開鍵C1およびそれに対応する秘密鍵C2を保有している(ステップS1302)。
携帯端末2において、通信用アプリケーションが起動したとする(ステップS1303)。このとき、サーバ3では、通信用アプリケーションが既に起動しており(ステップS1304)、通信アダプタ1でも通信用アプリケーションが既に起動しているものとする(ステップS1305)。
また、通信アダプタ1は、通信アダプタ起動通知を取得すると、応答通知とともに公開鍵D1を携帯端末2に送る(ステップS1309)。
次に、携帯端末2は、公開鍵C1を用いて共通鍵Bを暗号化し(ステップS1311)、暗号化された共通鍵Bを、基地局およびWAN200を通じてサーバ3に送る(ステップS1312)。
また、携帯端末2は、公開鍵D1を用いて共通鍵Bを暗号化し(ステップS1314)、暗号化された共通鍵Bを通信アダプタ1に送る(ステップS1315)。
そして、通信アダプタ1は、携帯端末2から暗号化された共通鍵Bを取得すると、秘密鍵D2を用いて共通鍵Bを復号する(ステップS1316)。このようにして、通信アダプタ1は、携帯端末2で生成された共通鍵Bを読み取る。
しかしながら、この耐タンパー性向上を目的とした専用のハードウェア等は、非常に高度な技術が利用されておりコストがかかるのが一般的である。従って、携帯端末2一般に求められているコスト低減の要請からすれば、携帯端末2それぞれにこのような専用のハードウェア等を搭載させることは非常に難しいのが現状である。
この点に関して、本実施形態に係る通信システムでは、他の機器に共通鍵Bを傍受されずに、通信アダプタ1、携帯端末2およびサーバ3で共通鍵Bを共有させることができる。従って、携帯端末2に前述の専用のハードウェア等を搭載させる必要がない。この点で、携帯端末2に前述の専用のハードウェア等を搭載させた通信システムに比べて、実現が容易であるという利点がある。
次に、通信アダプタ1が、携帯端末2やサーバ3にデータを送る場合の動作ついて説明する。
図9および図10は、本実施形態に係る通信システムの動作を示すシーケンス図である。
まず、通信アダプタ1において、サーバ3に送るデータとして、高いセキュリティレベルが要求されるデータ(以下、「高レベルデータ」と称する。)が発生したとする(ステップS401)。ここで、「高レベルデータ」とは、携帯端末2や他の携帯端末のユーザに読み取られないようにする必要があるデータである。この高レベルデータとしては、例えば、サーバ3の管理主が車両メーカであるとすると、車両の走行距離とバッテリ残量との関係を示すデータや、車両のメンテナンスデータ等が挙げられる。
すると、通信アダプタ1は、発生したデータのセキュリティレベルを判定する(ステップS402)。通信アダプタ1は、テーブルデータを参照して、発生したデータのセキュリティレベルを判定する。
テーブルデータは、通信アダプタ1で発生するデータそれぞれに付与された固有の情報ID(図11では、0以上の整数jで表されるものとする)と、情報ID毎に対応づけされたセキュリティレベル情報とから構成されている。
また、図11において、「中レベルデータ」とは、中程度のセキュリティレベルが要求されるデータであり、携帯端末2のユーザに読み取られてもよいが、他の携帯端末のユーザには読み取られないようにする必要があるデータである。中レベルデータとしては、例えば、タイヤの摩耗状態を示すデータ等が挙げられる。ここにおいて、携帯端末2は、タイヤの摩耗状態を示すデータに基づいて、通信アダプタ1が搭載された車両の運転手に適宜警告を通知する場合がある。一方、サーバ3は、タイヤの摩耗状態を示すデータに基づいて、通信アダプタ1が搭載された車両の走行位置近傍の修理工場等を検索する場合がある。
すると、通信アダプタ1は、共通鍵A1または共通鍵A2を用いて、取得したデータを暗号化し(ステップS403)、暗号化に共通鍵A1を用いたことを示す使用鍵情報を生成する(ステップS404)。そして、通信アダプタ1は、暗号化したデータに使用鍵情報を付与した後(ステップS405)、当該データを携帯端末2に送る(ステップS406)。
そして、携帯端末2は、使用鍵情報からデータの復号不可と判定すると(ステップS408)、復号処理を行わずに、中継処理を行う(ステップS409)。その後、携帯端末2は、暗号化されたデータを、基地局およびWAN200を通じてサーバ3に送る(ステップS410)。このように、携帯端末2は、通信アダプタ1から暗号化したデータを取得すると、まず、使用鍵情報を確認し、当該使用鍵情報が共通鍵A1または共通鍵A2を示す場合には復号処理を行わずに中継する。従って、携帯端末2が通信アダプタ1から取得したデータ全てについて復号処理を行う構成に比べて、携帯端末の処理負荷の軽減を図ることができる。
次に、通信アダプタ1において、サーバ3に送るデータとして、中レベルデータ(例えば、図11における、情報ID「j+1」が付与されたデータ)が発生したとする(ステップS412)。
すると、通信アダプタ1は、発生したデータのセキュリティレベルを判定する(ステップS413)。通信アダプタ1は、テーブルデータ(図11参照)を参照して、発生したデータのセキュリティレベルを判定する。ここでは、通信アダプタ1が、発生したデータが中レベルデータであると判定する。
そして、携帯端末2は、使用鍵情報からデータの復号可と判定すると(ステップS419)、共通鍵Bを用いて暗号化したデータを復号する復号処理を行う(ステップS420)。これにより、携帯端末2は、通信アダプタ1で発生したデータの内容を読み取る。
そして、サーバ3は、暗号化したデータを取得すると、共通鍵Bを用いて暗号化したデータを復号する(ステップS423)。これにより、サーバ3は、通信アダプタ1で発生したデータの内容を読み取る。
次に、サーバ3が、通信アダプタ1や携帯端末2にデータを送る場合の動作ついて説明する。
図12および図13は、本実施形態に係る通信システムの動作を示すシーケンス図である。
まず、サーバ3において、通信アダプタ1に送るデータとして、高レベルデータが発生したとする(ステップS501)。この高レベルデータとしては、例えば、サーバ3の管理主が通信アダプタ1のメーカであるとすると、当該メーカのノウハウが利用された通信アダプタ用ソフトウェアモジュール等が挙げられる。
そして、携帯端末2は、使用鍵情報からデータの復号不可と判定すると(ステップS508)、復号処理を行わずに、中継処理を行う(ステップS509)。その後、携帯端末2は、暗号化したデータを、基地局およびWAN200を通じてサーバ3に送る(ステップS510)。このように、携帯端末2は、サーバ3から暗号化したデータを取得すると、まず、使用鍵情報を確認し、当該使用鍵情報が共通鍵A1または共通鍵A2を示す場合には復号処理を行わずに中継する。従って、携帯端末2がサーバ3から取得したデータ全てについて復号処理を行う構成に比べて、携帯端末2の処理負荷の軽減を図ることができる。
すると、サーバ3は、発生したデータのセキュリティレベルを判定する(ステップS513)。サーバ3は、テーブルデータを参照して、発生したデータのセキュリティレベルを判定する。ここでは、通信アダプタ1が、発生したデータが中レベルデータであると判定する。
そして、携帯端末2は、使用鍵情報からデータの復号可と判定すると(ステップS519)、共通鍵Bを用いて暗号化したデータを復号する復号処理を行う(ステップS520)。これにより、携帯端末2は、サーバ3で発生したデータの内容を読み取る。
そして、通信アダプタ1は、暗号化したデータを取得すると、共通鍵Bを用いて暗号化したデータを復号する(ステップS523)。これにより、通信アダプタ1は、サーバ3で発生したデータの内容を読み取る。
次に、携帯端末2が、通信アダプタ1およびサーバ3にデータを送る場合の動作ついて説明する。
図14は、本実施形態に係る通信システムの動作を示すシーケンス図である。
すると、携帯端末2は、発生したデータのセキュリティレベルを判定する(ステップS602)。ここでは、携帯端末2は、発生したデータが中レベルデータであると判定する。
次に、携帯端末2は、共通鍵Bを用いてデータを暗号化し(ステップS603)、暗号化に共通鍵Bを用いたことを示す使用鍵情報を生成する(ステップS604)。そして、携帯端末2は、暗号化したデータに使用鍵情報を付与した後(ステップS605)、暗号化したデータを、基地局およびWAN200を通じてサーバ3に送る(ステップS606)。また、携帯端末2は、暗号化したデータを、通信アダプタ1にも送る(ステップS607)。
次に、通信アダプタ1、携帯端末2およびサーバ3が、共通鍵A1(A2)、Bを消去する動作ついて説明する。ここでは、通信アダプタ1から携帯端末2に送られるアプリケーション終了通知に起因して共通鍵A1(A2),Bが消去される場合について説明する。
図15は、本実施形態に係る通信システムの動作を示すシーケンス図である。
すると、通信アダプタ1は、アプリケーション終了通知を携帯端末2に送った後(ステップS702)、通信用アプリケーションを終了する(ステップS703)。その後、通信アダプタ1は、共通鍵A1または共通鍵A2を消去するとともに(ステップS704)、共通鍵Bを消去する(ステップS705)。
そして、サーバ3は、共通鍵消去通知を取得すると、共通鍵A1または共通鍵A2を消去するとともに(ステップS708)、共通鍵Bを消去する(ステップS709)。
結局、本実施形態に係る通信システムでは、サーバ3および通信アダプタ1が、送るデータを暗号化する際、共通鍵A1(A2)および共通鍵Bを使い分ける。
そして、サーバ3および通信アダプタ1が、共通鍵A1(A2)を用いて送るデータを暗号化したとする。この場合、携帯端末2は、共通鍵A1(A2)を保有していないので、当該データを復号することができず、当該データを読み取ることができない。
一方、サーバ3および通信アダプタ1が、共通鍵Bを用いて送るデータを暗号化したとする。この場合、携帯端末2は、共通鍵Bを保有しているので、当該データを復号することができ、当該データを読み取ることができる。
つまり、サーバ3および通信アダプタ1は、共通鍵A1(A2)および共通鍵Bを使い分けることにより、サーバ3と通信アダプタ1との間で授受する情報を、携帯端末2に読み取らせたり、読み取らせないようにしたりすることができる。このようにして、ユーザは、通信アダプタ1と携帯端末2とサーバ3との間で授受されるデータを、そのセキュリティレベルに応じて管理することができる。
図16に、本実施形態に係る通信システムの概略図を示す。
本実施形態に係る通信システムは、実施形態1の通信システムと略同様である。但し、携帯端末2A,2B,2Cが複数存在する点、各携帯端末2A,2B,2Cが、各別の共通鍵B1,B2,B3を保有し、通信アダプタ1およびサーバ3が、3つの共通鍵B1,B2,B3を保有している点が、実施形態1の通信システムとは相違する。なお、通信アダプタ1、携帯端末2A,2B,2Cおよびサーバ3の機能構成は、実施形態1と同様である。本実施形態の説明では、実施形態1と同様の構成については同一の符号を付して適宜説明を省略する。
<通信アダプタにおいて、通信アダプタとサーバとで共有する共通鍵を生成する動作>
まず、通信アダプタ1において、通信アダプタ1とサーバ3とで共有する共通鍵A1を生成する動作について説明する。なお、サーバ3において、通信アダプタ1とサーバ3とで共有する共通鍵A2を生成する動作は、実施形態1でも説明したように、通信アダプタ1とサーバ3とを入れ替えた場合と略同様なのでここでは詳細な説明を省略する。
図17は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図16では、実施形態1に係る通信システムの動作と同様の処理について一部を省略している。
通信アダプタ1において、通信用アプリケーションが起動したとする(ステップS801)。この通信用アプリケーションは、3つの携帯端末2A,2B,2Cそれぞれとの通信を行うためのものである。また、通信アダプタ1は、この通信用アプリケーションを起動することにより、各携帯端末2A,2B,2Cから送信される信号の強度に基づいて携帯端末を選択する機能を備える。このとき、携帯端末2A,2B,2Cそれぞれでは、通信用アプリケーションが既に起動しており(ステップS802、S803、S804)、サーバ3でも通信用アプリケーションが既に起動しているものとする(ステップS104)。
そして、サーバ3は、サーバ起動確認通知および中継端末識別情報を取得すると、応答通知とともに公開鍵C1を、WAN200および基地局を通じて携帯端末2Bに送る(ステップS809)。ここで、サーバ3は、中継端末識別情報に基づいて、応答通知等の送り先を携帯端末2Bに設定する。
そして、通信アダプタ1は、携帯端末2Bから応答通知および公開鍵C1を取得すると、共通鍵A1を生成する(ステップS111)。
以降の通信システムの動作は、前述<2−1>並びに図5において、携帯端末2Bを携帯端末2とした場合のステップS112以降の動作と同様であるので、詳細な説明を省略する。
次に、携帯端末2A,2B,2Cのいずれかにおいて、通信アダプタ1と携帯端末2A,2B,2Cのいずれかとサーバ3とで共有する共通鍵を生成する場合の動作について説明する。ここでは、中レベルデータとして、携帯端末2Bのユーザに読み取られてもよいが、携帯端末2A,2Cやその他の携帯端末のユーザには読み取られないようにする必要があるデータとする。なお、中レベルデータが携帯端末2A或いは携帯端末2Cのユーザに読み取られてもよい場合の動作は、同様なのでここでは詳細な説明を省略する。
図18は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図18では、実施形態1に係る通信システムの動作と同様の処理について一部を省略している。
次に、通信アダプタ1は、通信アダプタ起動通知とともに公開鍵D1を携帯端末2A,2B,2Cに送る(ステップS905、S906、S907)。
次に、前述<2−3>並びに図7または図8において、「携帯端末2」を「携帯端末2A」、「携帯端末2B」、「携帯端末2C」に置き換え、「共通鍵B」を「共通鍵B1」、「共通鍵B2」、「共通鍵B3」に置き換えた場合のステップS307〜S313までの処理が行われる(図17中の破線部分)。この処理は、3つの携帯端末2A,2B,2Cそれぞれについて行われる。つまり、ステップS307〜S313までの処理と同様の処理が3回繰り返し行われることとなる。
そして、通信アダプタ1は、暗号化された共通鍵B1,B2,B3を取得すると、秘密鍵D2を用いて共通鍵B1,B2,B3を復号する(ステップS911)。このようにして、通信アダプタ1は、携帯端末2A,2B,2Cそれぞれで生成された共通鍵B1,B2,B3を読み取る。
次に、通信アダプタ1が、携帯端末2およびサーバ3にデータを送る場合の動作ついて説明する。ここでは、通信アダプタ1が、携帯端末2およびサーバ3に中レベルデータ、即ち、携帯端末2A,2B,2Cのいずれかに読み取られてもよいデータを送る場合について説明する。なお、通信アダプタ1が、高レベルデータを送る場合の動作は、実施形態1において「携帯端末2」を「携帯端末2A,2B,2C」のいずれかに置き換えた場合と同様なのでここでは説明を省略する。
図19は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図20では、実施形態1に係る通信システムの動作と同様の処理について一部を省略している。
まず、通信アダプタ1は、発生したデータのセキュリティレベルを判定する(ステップS1012)。通信アダプタ1は、テーブルデータを参照して、発生したデータのセキュリティレベルを判定する。
テーブルデータは、通信アダプタ1で発生するデータそれぞれに付与された固有の情報ID(図20では、0以上の整数kで表されるものとする)と、情報ID毎に対応づけされたセキュリティレベル情報から構成されている。ここで、図20に示すテーブルデータは、セキュリティレベル情報の中に、携帯端末2A,2B,2Cのいずれとデータを共有するかに関する情報が含まれている点が、実施形態1で説明した通信システムとは相違する。
すると、通信アダプタ1は、共通鍵B2を用いて、携帯端末2およびサーバ3に送るデータを暗号化し(ステップS1013)、暗号化に共通鍵B2を用いたことを示す使用鍵情報を生成する(ステップS1014)。そして、通信アダプタ1は、暗号化したデータに使用鍵情報を付与した後(ステップS1015)、当該データを携帯端末2A,2B,2Cに送る(ステップS1016、S1017、S1018)。
サーバ3は、暗号化したデータを取得すると、共通鍵B2を用いて暗号化したデータを復号する(ステップS1032)。これにより、サーバ3は、通信アダプタ1で発生したデータの内容を読み取る。
次に、通信アダプタ1、携帯端末2A,2B,2Cおよびサーバ3が、共通鍵A1(A2)、B1,B2,B3を消去する動作ついて説明する。ここでは、通信アダプタ1から携帯端末2に送られるアプリケーション終了通知に起因して共通鍵A1(A2),Bが消去される場合について説明する。なお、サーバ3から送られるアプリケーション終了通知に起因する場合、携帯端末2A,2B,2Cから送られるアプリケーション終了通知に起因する場合は、同様なのでここでは詳細な説明を省略する。
図21は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図21では、実施形態1に係る通信システムの動作と同様の処理について一部を省略している。
また、携帯端末2Bは、アプリケーション終了通知を取得すると、共通鍵B2を消去する(ステップS1110)。その後、携帯端末2Bは、共通鍵消去通知を、基地局およびWAN200を通じてサーバ3に送る(ステップS1111)。そして、サーバ3は、共通鍵消去通知を取得すると、共通鍵B2を消去する(ステップS1112)。
携帯端末2Cは、アプリケーション終了通知を取得すると、共通鍵B3を消去する(ステップS1113)。その後、携帯端末2Aは、共通鍵消去通知を、基地局およびWAN200を通じてサーバ3に送る(ステップS1114)。そして、サーバ3は、共通鍵消去通知を取得すると、共通鍵B3を消去するとともに(ステップS1115)、共通鍵A1または共通鍵A2を消去する(ステップS1116)。
また、複数の携帯端末それぞれが、各別に第2共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記サーバに送る。これにより、複数の携帯端末が存在する場合において、サーバおよび通信アダプタが、複数の携帯端末それぞれで生成された第2共通鍵を使い分けることができる。
(1)実施形態1および2では、通信アダプタ1或いはサーバ3が、各データに付与された情報IDとセキュリティレベルとの対応関係を表すテーブルデータを参照して、発生したデータのセキュリティレベルを判定する例について説明した。但し、通信アダプタ1およびサーバ3がデータのセキュリティレベルを判定する方法は、情報IDを利用した方法に限定されるものではない。例えば、発生したデータの送り先に基づいて、データのセキュリティレベルを判定する構成であってもよい。
例えば、実施形態1における通信アダプタ1を送り元とするデータについて説明する。ここで、通信アダプタ1は、送り先がサーバ3のみであれば高レベルデータ(共通鍵A1を用いて暗号化するデータ)と判定し、送り先に携帯端末2,2A,2B,2Cが含まれる場合、中レベルデータ(共通鍵Bを用いて暗号化するデータ)と判定すればよい。
本構成によれば、通信アダプタ1或いはサーバ3が、データの送り先と当該データのセキュリティレベルとの関係を示すデータを保有するだけでよい。このデータは、2つの送り先に対応するセキュリティレベル情報から構成されるので、各データに付与された情報IDとセキュリティレベルとの対応関係を表すテーブルデータに比べて、データ規模が小さい。従って、通信アダプタ1の記憶部14或いはサーバ3の副記憶部34に要求される記憶容量を低減できるので、記憶部14或いは副記憶部34を構成する記憶装置のコスト低減を図ることができる。
或いは、通信アダプタ1と携帯端末2との通信が確立されたことが認識され且つ携帯端末2とサーバ3との通信が確立されたことをまだ認識していない状態で、共通鍵A1等を生成してもよい。更には、携帯端末2とサーバ3との通信が確立されたことが認識され且つ通信アダプタ1と携帯端末2との通信が確立されたことをまだ認識していない状態で、共通鍵A1等を生成してもよい。
本構成によれば、通信アダプタ1、携帯端末2およびサーバ3の間での通信が確立された後、共通鍵A1等が生成されるまで、共通鍵A1等を送る処理が待たされることがない。従って、共通鍵A1等を機器間で共有するまでの時間の短縮を図ることができる。
データの送り元となる通信アダプタ1或いはサーバ3が、使用鍵情報を付与せずに暗号化したデータを携帯端末2,2A,2B,2Cに送る構成であってもよい。ここにおいて、携帯端末2,2A,2B,2Cは、暗号化したデータを取得すると、必ず当該データに対して復号処理を行う。そして、携帯端末2,2A,2B,2Cは、復号が成功した場合、復号したデータを取得するとともに中継処理を行い、復号が成功しない場合、中継処理のみを行うようにすればよい。
本構成によれば、通信アダプタ1およびサーバ3において、使用鍵情報を生成する必要がない。従って、通信アダプタ1およびサーバ3における処理負荷の軽減を図ることができる。
本構成によれば、各携帯端末2A,2B,2Cは、使用鍵情報に比べて情報量が少ない端末識別情報に基づいて、データが自機宛であるか否かを判別するので、携帯端末2A,2B,2Cの処理負荷の軽減を図ることができる。
そこで、サーバ3が、秘密鍵C2を用いて暗号化した電子署名を通信アダプタ1や携帯端末2に送り、通信アダプタ1や携帯端末2が公開鍵C1を用いて復号処理を行うようにしてもよい。そして、通信アダプタ1や携帯端末2は、公開鍵C1を用いて電子署名を正常に復号できれば、相手が正規のサーバ3であるとして、共通鍵A1や共通鍵Bを送るようにすればよい。
本構成によれば、サーバ3や通信アダプタ1に成りすまされた相手に、共通鍵A1,A2や共通鍵Bを送ってしまうことを防止できるので、セキュリティ強化を図ることができる。
そこで、携帯端末2が、ユーザに対して識別情報やパスワードの入力を要求する機能を備えるものとすればよい。そして、通信アダプタ1やサーバ3が、携帯端末2に対してユーザが入力した識別情報やパスワードを要求し、当該識別情報やパスワードが正常であると判定した場合に、携帯端末2から送られる共通鍵Bを取得するようにすればよい。
本構成によれば、通信アダプタ1やサーバ3から送られるデータが、不正なユーザが所持する携帯端末で読み取られてしまうことを防止できるので、セキュリティ強化を図ることができる。
図22は、本変形例に係る通信システムの動作を示すシーケンス図である。なお、実施形態2に係る通信システムの動作と同様の処理について一部を省略している。
次に、通信アダプタ1は、通信アダプタ起動通知とともに公開鍵D1を携帯端末2Bに送る(ステップS1207)。
その後、前述<2−3>並びに図7において、「携帯端末2」を「携帯端末2B」に置き換え、「共通鍵B」を「共通鍵B2」に置き換えた場合のステップS307以降の処理と同様の処理(図22のステップS1208以降の処理)が行われる。
本構成によれば、携帯端末2A,2Cが、共通鍵B1,B3を生成する必要がない。従って、携帯端末2A,2Cにおける処理負荷の軽減を図ることができる。
なお、今回開示された実施形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内での全ての変更が含まれることが意図される。
また、通信アダプタ1、携帯端末2およびサーバ3それぞれで使用されるコンピュータプログラムは、CD−ROM等の記録媒体に記憶させることができる。
2,2A,2B,2C 携帯端末
3 サーバ
11 CANインターフェース
12,25 無線通信部
13,26,32 制御部
13a,32a 通信制御部
13b CAN制御部
13c,26d,32b データ処理部
13d,26e,32c 共通鍵生成部
13e,26f,32d 暗号化部
13f,32e 公開鍵/秘密鍵生成部
13h,26g,32g 復号部
14,27 記憶部
21 音声処理部
22 マイクロホン
23 スピーカ
24 表示部
25a 非短距離無線通信部
25b 短距離無線通信部
26a 通信制御部
26b 表示制御部
26c 音声制御部
31 WAN接続部
33 主記憶部
34 副記憶部
200 WAN
A1,A2 共通鍵(第1共通鍵)
B,B1,B2,B3 共通鍵(第2共通鍵)
C1,D1 公開鍵
C2,D2 秘密鍵
Claims (19)
- サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを備え、
前記サーバおよび前記通信アダプタは、前記携帯端末が保有しない第1共通鍵を共有するよう構成され、
前記サーバ、前記携帯端末および前記通信アダプタは、前記第1共通鍵とは異なる第2共通鍵を共有するよう構成され、
前記サーバおよび前記通信アダプタは、データの暗号化に用いる鍵として、前記第1共通鍵および前記第2共通鍵を使い分ける
通信システム。 - 前記サーバおよび前記通信アダプタは、データに応じて前記第1共通鍵および前記第2共通鍵を使い分ける
請求項1記載の通信システム。 - 前記携帯端末、前記サーバおよび前記通信アダプタで共有される前記第2共通鍵は、前記携帯端末により生成され、前記携帯端末から前記サーバおよび前記通信アダプタに送信されるよう構成されている
請求項1または請求項2記載の通信システム。 - 前記携帯端末は、複数存在し、
複数の携帯端末それぞれが、異なる第2共通鍵を生成するよう構成されている
請求項3記載の通信システム。 - 前記通信アダプタは、前記携帯端末および前記サーバとの通信が確立したことを認識した後、前記第1共通鍵を生成する
請求項1〜請求項4のいずれか1項に記載の通信システム。 - 前記サーバは、前記通信アダプタおよび前記携帯端末との通信が確立したことを認識した後、前記第1共通鍵を生成する
請求項1〜請求項5のいずれか1項に記載の通信システム。 - 前記携帯端末は、前記通信アダプタおよび前記サーバとの通信が確立したことを認識した後、前記第2共通鍵を生成する
請求項1〜請求項6のいずれか1項に記載の通信システム。 - 前記通信アダプタは、第1公開鍵およびこれに対応する第1秘密鍵を保有し、前記第1公開鍵を前記携帯端末に送り、
前記サーバは、第2公開鍵およびこれに対応する第2秘密鍵を保有し、前記第2公開鍵を前記携帯端末に送り、
前記携帯端末は、前記第2共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記サーバに送り、
前記通信アダプタは、暗号化された前記第2共通鍵を、前記第1秘密鍵を用いて復号して前記第2共通鍵を読み取り、
前記サーバは、暗号化された前記第2共通鍵を、前記第2秘密鍵を用いて復号して前記第2共通鍵を読み取る
請求項1〜請求項7のいずれか1項に記載の通信システム。 - 前記携帯端末は、複数存在し、
複数の携帯端末それぞれが、異なる第2共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記第2共通鍵を暗号化して前記サーバに送るよう構成されている
請求項8記載の通信システム。 - 前記携帯端末は、前記通信アダプタおよび前記サーバのいずれか一方から共通鍵生成要求を受けると、前記第2共通鍵を生成する
請求項8または請求項9記載の通信システム。 - 前記通信アダプタは、前記携帯端末に送るデータに、前記第1共通鍵および前記第2共通鍵のいずれを用いて暗号化したかを示す使用鍵情報を付与し、
前記携帯端末は、前記通信アダプタから取得したデータの前記使用鍵情報が前記第1共通鍵を示す場合は復号処理を行わずに中継し、前記使用鍵情報が前記第2共通鍵を示す場合は復号処理を行う
請求項1〜請求項10のいずれか1項に記載の通信システム。 - 前記サーバは、前記携帯端末に送るデータに、前記第1共通鍵および前記第2共通鍵のいずれを用いて暗号化したかを示す使用鍵情報を付与するよう構成され、
前記携帯端末は、前記サーバから取得したデータの前記使用鍵情報が前記第1共通鍵を示す場合は復号処理を行わずに中継し、前記使用鍵情報が前記第2共通鍵を示す場合は復号処理を行うよう構成されている
請求項1〜請求項11のいずれか1項に記載の通信システム。 - 第1公開鍵および第1秘密鍵を保有するサーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを用いる通信方法であって、
第2公開鍵および第2秘密鍵を保有する前記通信アダプタが、前記第2公開鍵を前記携帯端末に送り、
前記携帯端末が、共通鍵を生成し、
前記携帯端末が、前記第2公開鍵を用いて、前記共通鍵を暗号化して前記通信アダプタに送り、
前記通信アダプタが、暗号化された前記共通鍵を、前記第2秘密鍵を用いて復号して前記共通鍵を読み取り、
前記サーバが、前記第1公開鍵を前記携帯端末に送り、
前記携帯端末が、前記第1公開鍵を用いて、前記共通鍵を暗号化して前記サーバに送り、
前記サーバが、暗号化された前記共通鍵を、前記第1秘密鍵を用いて復号して前記共通鍵を読み取る
通信方法。 - 前記携帯端末は、複数存在し、
複数の携帯端末それぞれが、各別に共通鍵を生成し且つ前記第1公開鍵を用いて、生成した前記共通鍵を暗号化して前記通信アダプタに送るとともに、前記第2公開鍵を用いて、生成した前記共通鍵を暗号化して前記サーバに送る
請求項13記載の通信方法。 - 中継機能を有する携帯端末と通信可能であるとともに、第1公開鍵およびこれに対応する第1秘密鍵を保有するサーバと前記携帯端末の前記中継機能を用いて通信可能である通信アダプタであって、
第1公開鍵とは異なる第2公開鍵および第1秘密鍵とは異なる第2秘密鍵を保有し、
第1共通鍵を生成すると、前記サーバから取得した前記第1公開鍵を用いて前記第1共通鍵を暗号化し、前記携帯端末を介して前記サーバに送り、
前記第2公開鍵を前記携帯端末に送った後、前記携帯端末から、前記携帯端末により生成され且つ前記第2公開鍵を用いて暗号化された第2共通鍵を取得し、前記第2秘密鍵を用いて、暗号化された前記第2共通鍵を復号して読み取り、
前記第1共通鍵を用いて暗号化された第1データを取得すると、前記第1共通鍵を用いて前記暗号化されたデータを復号して前記第1データの内容を読み取り、
前記第2共通鍵を用いて暗号化された第2データを取得すると、前記第2共通鍵を用いて前記暗号化されたデータを復号して前記第2データの内容を読み取る
通信アダプタ。 - 中継機能を有する携帯端末と通信可能であるとともに、第2秘密鍵および第2公開鍵を保有する通信アダプタと前記携帯端末の前記中継機能を用いて通信可能であるサーバであって、
前記第2秘密鍵とは異なる第1秘密鍵および前記第2公開鍵とは異なる第1公開鍵を保有し、
前記第1公開鍵を前記携帯端末および前記通信アダプタに送った後、前記通信アダプタにより生成され且つ前記第1公開鍵を用いて暗号化された第1共通鍵と、前記携帯端末が生成し且つ前記第1公開鍵を用いて暗号化された第2共通鍵とを取得し、前記第1秘密鍵を用いて、暗号化された前記第1共通鍵および前記第2共通鍵を復号して読み取り、
前記第1共通鍵を用いて暗号化された第1データを取得すると、前記第1共通鍵を用いて前記暗号化されたデータを復号して前記第1データの内容を読み取り、
前記第2共通鍵を用いて暗号化された第2データを取得すると、前記第2共通鍵を用いて前記暗号化されたデータを復号して前記第2データの内容を読み取るよう構成されている
サーバ。 - 第1秘密鍵および第1公開鍵を保有するサーバと通信可能であるとともに、前記第1秘密鍵とは異なる第2秘密鍵および前記第1公開鍵とは異なる第2公開鍵を保有する通信アダプタと通信可能である携帯端末であって、
前記通信アダプタにより生成され且つ前記第1公開鍵を用いて暗号化された第1共通鍵を取得すると、復号処理を行わずに、前記通信アダプタおよび前記サーバのいずれか一方に送り、
第2共通鍵を生成すると、前記通信アダプタから取得した前記第2公開鍵を用いて前記第2共通鍵を暗号化して前記通信アダプタに送り、
前記サーバから取得した前記第1公開鍵を用いて前記第2共通鍵を暗号化して前記サーバに送り、
前記第2共通鍵を用いて暗号化されたデータを取得すると、前記第2共通鍵を用いて前記暗号化されたデータを復号して前記データの内容を読み取るよう構成されている
携帯端末。 - 前記第1共通鍵を用いて暗号化されたデータを取得すると、復号処理を行わずに前記通信アダプタおよび前記サーバのいずれか一方に送るよう構成されている
請求項17記載の携帯端末。 - サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを用いる通信方法であって、
前記サーバおよび前記通信アダプタが、前記携帯端末が保有しない第1共通鍵を、前記サーバおよび前記通信アダプタのいずれか一方が前記第1共通鍵を生成した後に共有し、
前記サーバ、前記携帯端末および前記通信アダプタが、前記第1共通鍵とは異なる第2共通鍵を、前記携帯端末が前記第2共通鍵を生成した後に共有し、
前記サーバおよび前記通信アダプタが、送るデータを暗号化する際、前記第1共通鍵および前記第2共通鍵を使い分ける
通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013111618A JP6097153B2 (ja) | 2013-05-28 | 2013-05-28 | 通信システム、通信アダプタ、サーバ、携帯端末および通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013111618A JP6097153B2 (ja) | 2013-05-28 | 2013-05-28 | 通信システム、通信アダプタ、サーバ、携帯端末および通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014232914A JP2014232914A (ja) | 2014-12-11 |
JP6097153B2 true JP6097153B2 (ja) | 2017-03-15 |
Family
ID=52126089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013111618A Active JP6097153B2 (ja) | 2013-05-28 | 2013-05-28 | 通信システム、通信アダプタ、サーバ、携帯端末および通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6097153B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107113174B (zh) * | 2015-01-16 | 2020-04-21 | 株式会社自动网络技术研究所 | 通信系统及对照方法 |
US10356059B2 (en) * | 2015-06-04 | 2019-07-16 | Nagravision S.A. | Methods and systems for communication-session arrangement on behalf of cryptographic endpoints |
JP6583728B2 (ja) * | 2015-11-10 | 2019-10-02 | 国立研究開発法人情報通信研究機構 | 通信システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3570327B2 (ja) * | 2000-02-22 | 2004-09-29 | 日本電気株式会社 | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
KR100412041B1 (ko) * | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | 시큐러티 프로토콜의 기능을 수행하는 홈 게이트웨이 및그 방법 |
JP2003338812A (ja) * | 2002-05-22 | 2003-11-28 | Uchida Ryuichi | 暗号化システム |
JP2006217446A (ja) * | 2005-02-07 | 2006-08-17 | Hitachi Software Eng Co Ltd | 遠隔会議システム |
JP2011114799A (ja) * | 2009-11-30 | 2011-06-09 | Nippon Telegr & Teleph Corp <Ntt> | セキュリティシステム、中継装置、セキュリティ方法、及びプログラム |
JP4879347B2 (ja) * | 2009-12-25 | 2012-02-22 | キヤノンItソリューションズ株式会社 | 中継処理装置、中継処理方法及びプログラム |
JP2012100206A (ja) * | 2010-11-05 | 2012-05-24 | Nec Corp | 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム |
-
2013
- 2013-05-28 JP JP2013111618A patent/JP6097153B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014232914A (ja) | 2014-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5512045B2 (ja) | 暗号化装置、暗号化方法及び暗号化プログラム | |
EP3637814B1 (en) | Communication device, control method for communication device and program | |
KR101786177B1 (ko) | 보안 블루투스 통신을 수행하는 방법 및 장치 | |
CN109448195B (zh) | 车辆虚拟钥匙的认证方法及装置 | |
CN109218263B (zh) | 一种控制方法及装置 | |
CN104507080A (zh) | 一种文件处理方法及终端 | |
JP6093514B2 (ja) | 電子キー登録方法 | |
JP6097153B2 (ja) | 通信システム、通信アダプタ、サーバ、携帯端末および通信方法 | |
CN115396191A (zh) | 车端数字钥匙推送方法、系统、电子设备及可读存储介质 | |
KR101413427B1 (ko) | 차량용 네트워크의 보안 메시지 송수신 장치 및 방법 | |
JPWO2016147382A1 (ja) | 暗号通信システムの端末装置、暗号通信システムの中継装置、暗号通信システムの制御方法 | |
CN112585042B (zh) | 车辆控制方法、通信装置及计算机可读存储介质 | |
JP7353433B2 (ja) | 通信装置、制御方法及びプログラム | |
EP4109820A2 (en) | Methods and systems for data processing, electronic device and storage medium | |
JP2007053612A (ja) | 通信機器及び通信方法 | |
CN111083681B (zh) | 近距离通信数据加密方法、终端设备及车辆 | |
US20190364022A1 (en) | Electronic device for secure communications with an automobile | |
CN109241759A (zh) | 数据处理方法及装置、存储介质、电子设备 | |
JP2016040648A (ja) | 予約情報管理システム | |
JP4419611B2 (ja) | 車両遠隔操作システム及び通信局装置 | |
JP6276023B2 (ja) | 通信システム、通信方法、通信アダプタおよびサーバ | |
CN105722080B (zh) | 蓝牙配对方法、主智能终端以及从智能终端 | |
JPWO2009031197A1 (ja) | 通信装置、認証情報取得方法、接続要求方法、接続認証方法、認証情報取得プログラム、接続要求プログラムおよび接続認証プログラム | |
KR20190105772A (ko) | 발렛 파킹 지원 시스템 및 방법 | |
CN112152963A (zh) | 一种智能锁、安全平台及其认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161227 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170131 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6097153 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |