JP6276023B2 - 通信システム、通信方法、通信アダプタおよびサーバ - Google Patents
通信システム、通信方法、通信アダプタおよびサーバ Download PDFInfo
- Publication number
- JP6276023B2 JP6276023B2 JP2013266757A JP2013266757A JP6276023B2 JP 6276023 B2 JP6276023 B2 JP 6276023B2 JP 2013266757 A JP2013266757 A JP 2013266757A JP 2013266757 A JP2013266757 A JP 2013266757A JP 6276023 B2 JP6276023 B2 JP 6276023B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- server
- mobile terminal
- communication adapter
- portable terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 405
- 238000000034 method Methods 0.000 title claims description 174
- 230000008569 process Effects 0.000 claims description 158
- 230000005540 biological transmission Effects 0.000 claims description 37
- 238000012545 processing Methods 0.000 description 38
- 230000006870 function Effects 0.000 description 37
- 238000010586 diagram Methods 0.000 description 25
- 230000010365 information processing Effects 0.000 description 16
- 238000012795 verification Methods 0.000 description 14
- 230000004048 modification Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 9
- 230000006872 improvement Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
(1)ある観点から見た実施形態に係る通信システムは、サーバと、サーバと通信可能であり且つ中継機能を有する携帯端末と、携帯端末と通信可能であり且つ携帯端末の前記中継機能を用いてサーバと通信可能である通信アダプタとを備え、サーバおよび通信アダプタのいずれか一方が、携帯端末から送信される認証用の第1情報を取得し、取得した第1情報について認証が成功した場合、一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、携帯端末の中継機能を用いて、一方とは異なる他方に送信し、他方が、受信した第2情報に基づいて、一方を宛先とする第3情報を携帯端末へ送信することの可否判定をし、可否判定が、第1鍵に対応する第2鍵を用いて第2情報の復号を試みる復号処理の成否に基づいて行われる。
なお、「中継機能」とは、信号を受信すると、当該信号の示す情報と同じ情報を示し且つ無線通信の方式が異なる信号を送信する機能を意味する。また、「第1鍵に対応する」とは、第1鍵が秘密鍵であればそれに対応する公開鍵を意味し、或いは、第1鍵が共通鍵であればそれと同じ共通鍵を意味する。
本構成によれば、サーバ(通信アダプタ)が、携帯端末の識別情報に基づいて、正規であると認証する携帯端末を制限することができる。これにより、不正な携帯端末をより効果的に排除することができるので、サーバや通信アダプタにおいて扱う情報のセキュリティ向上を図ることができる。
本構成によれば、通信アダプタ(サーバ)が、例えば生成時刻が一方と携帯端末との間で通信が確立した時刻よりも以前である第2情報について復号処理が成功したことを以て、当該第2情報の基となる第1情報を生成した携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。従って、通信アダプタ(サーバ)が、誤って非正規な携帯端末へ第3情報を送ることが可能と判断してしまうことを防止できる。
本構成によれば、通信アダプタ(サーバ)が、有効期間が経過している第2情報について復号処理が成功したことを以て、有効期間が経過している第2情報を生成した携帯端末を正規の携帯端末と誤認識してしまうことを防止できる。従って、通信アダプタ(サーバ)が、誤って非正規な携帯端末へ第3情報を送ることが可能と判断してしまうことを防止できる。
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
<1>構成
図1に、本実施形態に係る通信システムの概略図を示す。
この通信システムは、通信アダプタ1と、携帯端末2と、サーバ3とから構成される。
通信アダプタ1は、携帯端末2と通信可能であり、後述の携帯端末の中継機能を用いることにより、サーバ3とも通信可能である。この通信アダプタ1は、例えば、自動車等の車両内に設置される。そして、通信アダプタ1は、車両内に設置された場合、車両に関するデータを取得して携帯端末2に送る。また、通信アダプタ1は、例えば、車両が搭載するCAN(Controller Area Network)に接続され、CANを通じて車両に関するデータを取得する。
サーバ3は、例えば、車両に関する各種データを管理している。このサーバ3は、WAN200に接続されている。
以下、通信システムを構成する、通信アダプタ1、携帯端末2およびサーバ3それぞれについて詳述する。
図2に、本実施形態に係る通信アダプタ1のブロック図を示す。
通信アダプタ1は、CANインターフェース11と、無線通信部12と、制御部13と、記憶部14とを備える。この通信アダプタ1は、例えば車両に搭載される。
CANインターフェース11は、CANを通じて、車両に搭載された各ECU(Engine Control Unit)131,132,133に接続されている。ECU131,132,133は、例えば、車両の点火機構の制御、燃料系統の制御、吸排気系統の制御を行う。そして、ECU131,132,133それぞれは、制御に関する各種データを、CANインターフェース11を通じて制御部13に送る。また、これらの各種データには、データを識別するための識別情報が付与されている。
無線通信部12は、短距離無線方式により携帯端末2との無線通信を行う。ここで、「短距離無線方式」としては、例えば、Bluetooth(登録商標)規格やIEEE 802.11規格に準拠した方式等が挙げられる。無線通信部12は、携帯端末2との間で信号の授受を行うとともに、制御部13との間でデータの授受を行う。
制御部13は、コンピュータを有して構成されている。そして、制御部13の各機能は、コンピュータが所定のコンピュータプログラムを実行することにより実現されている。
制御部13は、通信制御部13aと、CAN制御部13bと、データ処理部13cと、を備える。
通信制御部13aは、記憶部14から読み込まれた通信用アプリケーションが起動することにより実現される。通信制御部13aは、アプリケーション終了通知等を、無線通信部12を介して携帯端末2に送る。
CAN制御部13bは、各ECU131,132,133の制御に関する各種データを、CANインターフェース11を通じて取得する。
データ処理部13cは、携帯端末2やサーバ3に送るデータが発生すると、テーブルデータを参照して、当該データに付与された情報IDから当該データのセキュリティレベルを判定する。この携帯端末2やサーバ3に送るデータとしては、例えば、CAN制御部13bがCANインターフェース11を通じて取得した各種データが挙げられる。
図3に、本実施形態に係る携帯端末2のブロック図を示す。
携帯端末2は、音声処理部21と、マイクロホン22と、スピーカ23と、表示部24と、無線通信部25と、制御部26と、記憶部27とを備える。
表示部24は、例えば、ディスプレイや駆動回路等からなり、文字等を表示する。
音声処理部21は、音声信号をスピーカ23から出力するとともに、送話信号を無線通信部25に送出する。ここで、音声信号は、無線通信部25から取得した受話信号をD/A変換して得られるアナログ信号である。また、送話信号は、マイクロホン22から入力された音声信号をA/D変換して得られるデジタル信号である。
無線通信部25は、非短距離無線通信部25aと、短距離無線通信部25bとを備える。非短距離無線通信部25aは、WAN200に接続された基地局との無線通信を行う。短距離無線通信部25bは、短距離無線方式により通信アダプタ1との無線通信を行う。
この制御部26は、通信制御部26aと、表示制御部26bと、音声制御部26cと、データ処理部26dと、を備える。
通信制御部26aは、記憶部27から読み込まれた通信用アプリケーションが起動することにより実現される。また、通信制御部26aは、携帯端末2の中継機能(「テザリング機能」ともいう。)を実現している。ここで、「中継機能」とは、信号を受信すると、当該信号の示すデータと同じデータを示し且つ無線通信の方式が異なる信号を送信する機能を意味する。以下、携帯端末2がこの中継機能を発揮するために行う処理を「中継処理」と称する。例えば、携帯端末2は、基地局から信号を受信すると、受信した信号の示すデータと同じデータを示す信号を短距離無線方式で通信アダプタ1に送信する。
また、通信制御部26aは、携帯端末2の中継機能アプリケーション終了通知等を、無線通信部25を介して携帯端末2に送る。
音声制御部26cは、音声処理部21を制御する。
データ処理部26dは、通信アダプタ1やサーバ3から取得したデータを用いて新たにデータを生成したり、生成したデータのセキュリティレベルの判定を行ったりする。
図4に、本実施形態に係るサーバ3のブロック図を示す。
サーバ3は、WAN接続部31と、制御部32と、主記憶部33と、副記憶部34と、を備える。
WAN接続部31は、WAN200との接続を行う。
主記憶部33は、通信アダプタ1や携帯端末2に配信するための各種データを記憶している。
副記憶部34は、制御部32で用いられる通信用アプリケーションを記憶している。また、副記憶部34は、共通鍵A、公開鍵C1、秘密鍵C2を記憶する。更に、副記憶部34は、通信アダプタ1や携帯端末2から取得した共通鍵A,Bや公開鍵D1も記憶している。
なお、主記憶部33と副記憶部34とは、各別の記憶装置から構成されるものであってもよいし、或いは、1つの記憶装置における、主記憶部33として機能させる領域と副記憶部34として機能させる領域とからなるものであってもよい。
この制御部32は、通信制御部32aと、データ処理部32bと、を備える。
通信制御部32aは、副記憶部34から読み込まれた通信用アプリケーションが起動することにより実現される。通信制御部32aは、サーバ3のアプリケーション終了通知等を、WAN接続部31を介して通信アダプタ1や携帯端末2に送る。
データ処理部32bは、主記憶部33から通信アダプタ1や携帯端末2に配信すべきデータを選出したり、選出したデータのセキュリティレベルの判定を行ったりする。ここで、データ処理部32bは、通信アダプタ1や携帯端末2に送るデータが発生すると、テーブルデータを参照して、当該データに付与された情報IDから当該データのセキュリティレベルを判定する。また、通信アダプタ1や携帯端末2に送るデータは、主記憶部33が記憶している各種データである。
次に、本実施形態に係る通信システムの動作について説明する。ここでは、通信アダプタ1からサーバ3へ携帯端末2を経由してデータを送る場合と、サーバ3から通信アダプタ1へ携帯端末2を経由してデータを送る場合とに分けて説明する。
まず、通信アダプタ1がサーバ3に携帯端末2を経由してデータを送る場合の動作について説明する。ここでは、通信アダプタ1が、データを携帯端末2に送信する際、携帯端末2のユーザ等が正規であるか否かを判定する場合と、携帯端末2で動作しているアプリケーションの改竄有無を判定する場合とについて説明する。
まず、通信アダプタ1が、携帯端末2或いは携帯端末2のユーザが正規であるか否かを判定する場合について説明する。
図5は、本実施形態に係る通信システムの動作を示すシーケンス図である。
サーバ3は、予め、公開鍵C1およびそれに対応する秘密鍵C2を保有している(ステップS101)。この公開鍵C1および秘密鍵C2は、例えば、サーバ3の工場出荷時において副記憶部34に記憶されている。なお、公開鍵C1および秘密鍵C2は、サーバ3に電源が投入された後に副記憶部34に書き込まれるものであってもよい。
認証テーブルには、正規ユーザのユーザID(例えばU−ID1,U−ID2)と、それに対応するパスワードと、機器IDとの組み合わせが登録されている。
図5に戻って、サーバ3は、照合処理において、携帯端末2から取得したユーザID、パスワードおよび機器IDの組み合わせが認証テーブル(例えば図6(a)参照)に登録されているか否かを確認する処理を行う。
そして、通信アダプタ1は、電子署名を取得すると、公開鍵C1を用いて電子署名の復号を試みる復号処理を行う(ステップS113)。
なお、ユーザID等が共通鍵Bを用いて暗号化されている場合は、通信アダプタ1は、公開鍵C1を用いて復号処理を行った後、更に、自己が保有する共通鍵Bを用いてユーザID等の復号を試みる復号処理を行う。
一方、サーバ3は、復号処理により取得した機器IDが機器IDリストに登録されていない場合、携帯端末2が正規でない(非正規)と判定し、携帯端末2へのデータの送信を回避する。
まず、通信アダプタ1が、携帯端末2で動作するアプリケーションの正規性を判定する場合について説明する。
図7は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図7において図5と同様の処理については同一の符号を付して適宜説明を省略する。
まず、通信システムにおいて、ステップS101〜ステップS105の処理が行われると、携帯端末2が、データ受信要求を取得する。
一方、サーバ3は、携帯端末2からランダムシード要求を受信すると、携帯端末2に対してランダムシードを送信する(ステップS199)。
また、サーバ3は、送信したランダムシードを初期値としてハッシュ値を計算する(ステップS200)。
これに対して、本実施形態では、携帯端末2とサーバ3とにおいて、前述のステップS198〜S203で示した一連の処理が行われる。これにより、携帯端末2では、サーバ3からランダムシードを取得する毎に異なるハッシュ値を算出してサーバ3へ送信する。従って、不正な携帯端末が、正規の携帯端末2に成りすますことを防止できるという利点がある。
なお、アプリケーションのハッシュ値等が共通鍵Bを用いて暗号化されている場合は、サーバ3は、自己が保有する共通鍵Bを用いてアプリケーションのハッシュ値等の復号を試みる復号処理を行ってから照合処理を行う。
そして、通信アダプタ1は、電子署名を取得すると、公開鍵C1を用いて電子署名の復号を試みる復号処理を行う(ステップS205)。
なお、通信アダプタ1も、携帯端末2から取得したアプリケーションのハッシュ値について照合処理を行うようにしてもよい。この場合、アプリケーションのハッシュ値等が共通鍵Bを用いて暗号化されている場合は、サーバ3は、自己が保有する共通鍵Bを用いてアプリケーションのハッシュ値等を復号する復号処理を行う必要がある。
この場合、携帯端末2およびサーバ3は、通信アダプタ1からデータ受信要求を取得すると、図5および図7に示す動作の両方を開始する。そして、通信アダプタ1は、ユーザID等の照合処理(図5のステップS114)が成功し且つアプリケーションのハッシュ値の復号処理(図7のステップS205)が成功した場合、サーバ3を宛先とするデータを携帯端末2向けに送信するようにすればよい。
即ち、通信アダプタ1は、携帯端末2のユーザ等が正規であり且つ携帯端末2で動作するアプリケーションが改竄されていないと判定できてから初めて携帯端末2にデータを送信することになる。
次に、サーバ3が通信アダプタ1に携帯端末2を経由してデータを送る場合の動作について説明する。ここでは、サーバ3が、データを携帯端末2に送信する際、携帯端末2のユーザ等が正規であるか否かを判定する場合と、携帯端末2で動作しているアプリケーションの改竄有無を判定する場合とについて説明する。
まず、サーバ3が、携帯端末2或いは携帯端末2のユーザが正規であるか否かを判定する場合について説明する。
図8は、本実施形態に係る通信システムの動作を示すシーケンス図である。
通信アダプタ1は、予め、公開鍵D1およびそれに対応する秘密鍵D2を保有している(ステップS501)。この公開鍵D1および秘密鍵D2は、例えば、サーバ3の工場出荷時において記憶部14に記憶されている。なお、公開鍵D1および秘密鍵D2は、通信アダプタ1に電源が投入された後に記憶部14に書き込まれるものであってもよい。
そして、通信アダプタ1は、照合処理において、携帯端末2から取得したユーザID、パスワードおよび機器IDの組み合わせが認証テーブルに登録されているか否かを確認する処理を行う。
続いて、通信アダプタ1は、作成した電子署名を、携帯端末2に送信する(ステップS510)。
そして、サーバ3は、電子署名を取得すると、公開鍵D1を用いて電子署名の復号を試みる復号処理を行う(ステップS513)。
ここにおいて、サーバ3は、復号処理が成功した場合、携帯端末2のユーザID、パスワードおよび機器IDを電子署名から取得できる。一方、サーバ3は、復号処理が失敗した場合、携帯端末2で起動するアプリケーションが正規でないと判定し、処理を終了する。
一方、サーバ3は、復号処理により取得した機器IDが機器IDリストに登録されていない場合、携帯端末2が正規でない(非正規)と判定し、携帯端末2へのデータの送信を回避する。
まず、通信アダプタ1が、携帯端末2で動作するアプリケーションの正規性を判定する場合について説明する。
図9は、本実施形態に係る通信システムの動作を示すシーケンス図である。なお、図9において図8と同様の処理については同一の符号を付して適宜説明を省略する。
まず、通信システムにおいて、ステップS501〜ステップS505までの処理が行われると、携帯端末2が、データ受信要求を取得する。
一方、通信アダプタ1は、携帯端末2からランダムシード要求を受信すると、携帯端末2に対してランダムシードを送信する(ステップS599)。
また、通信アダプタ1は、送信したランダムシードを初期値としてハッシュ値を計算する(ステップS600)。
なお、サーバ3も、携帯端末2から取得したアプリケーションのハッシュ値について照合処理を行うようにしてもよい。この場合、アプリケーションのハッシュ値等が共通鍵Bを用いて暗号化されている場合は、サーバ3は、自己が保有する共通鍵Bを用いてアプリケーションのハッシュ値等を復号する復号処理を行う必要がある。
この場合、携帯端末2および通信アダプタ1は、サーバ3からデータ受信要求を取得すると、図8および図9に示す動作の両方を開始する。そして、サーバ3は、ユーザID等の照合処理(図8におけるステップS514)が成功し、且つ、アプリケーションのハッシュ値の復号処理が成功した場合、宛先が通信アダプタ1に設定されたデータを携帯端末2向けに送信するようにすればよい。
即ち、サーバ3は、携帯端末2のユーザ等が正規であり且つ携帯端末2で動作するアプリケーションが改竄されていないと判定できてから初めて携帯端末2にデータを送信することになる。
結局、本実施形態に係る通信システムによれば、通信アダプタ1(サーバ3)において、公開鍵C1(D1)(第2鍵)を用いた復号処理が成功したとする。この場合、サーバ3(通信アダプタ1)は、電子署名(第2情報)が秘密鍵C2(D2)(第1鍵)を用いて暗号化された情報であることを認識することができる。これにより、通信アダプタ1(サーバ3)は、サーバ3(通信アダプタ1)が正規であると認識することができる。また、サーバ3(通信アダプタ1)は、携帯端末2から送信される認証用のユーザID等(第1情報)について認証が成功しない限り、電子署名を送信しない。従って、通信アダプタ1(サーバ3)は、電子署名を取得し、電子署名の復号処理が成功したことを以て、携帯端末2が正規のサーバ3(通信アダプタ1)により正規であると認証されたものであることを認識できる。これにより、通信アダプタ1(サーバ3)は、サーバ3(通信アダプタ1)により正規であると認証された携帯端末2と、正規であると認証されていない携帯端末とを区別することができる。これにより、例えば、通信アダプタ1(サーバ3)が、不正ユーザが所持する携帯端末向けに、サーバ3(通信アダプタ1)宛のデータ(第3情報)を送信してしまうことを防止できるので、データのセキュリティ向上を図ることができる。
(1)実施形態では、通信アダプタ1或いはサーバ3が、公開鍵C1,D1と秘密鍵C2,D2とを保有する例について説明した。但し、通信アダプタ1およびサーバ3が保有する鍵(秘密鍵)は、公開鍵暗号方式における秘密鍵に限定されるものではなく、通信アダプタ1およびサーバ3が互いに共有する共通鍵を保有し、当該共通鍵を用いて電子署名を作成する構成であってもよい。
ここでは、実施形態と同様に、通信アダプタ1からサーバ3へ携帯端末2を経由してデータを送る場合と、サーバ3から通信アダプタ1へ携帯端末2を経由してデータを送る場合とに分けて説明する。そして、各場合について更に通信アダプタ1が、データを携帯端末2に送信する際、携帯端末2のユーザ等が正規であるか否かを判定する場合と、携帯端末2で動作しているアプリケーションの改竄有無を判定する場合とについて説明する。
[携帯端末のユーザ等が正規であるか否かを判定する場合]
図10に示すように、通信アダプタ1においてデータ送信開始操作が行われた後(ステップS104)、通信システムにおいて、ステップS105〜ステップS108までの処理が行われる。
その後、サーバ3は、自己の保有する共通鍵Aを用いて、ユーザID、パスワードおよび機器IDを暗号化することにより、電子署名を作成する(ステップS303)。なお、ユーザID等は、例えば通信アダプタ1、携帯端末2およびサーバ3で共有する共通鍵Bを用いて暗号化されていてもよい。
続いて、通信アダプタ1が、自己の保有する共通鍵Aを用いて携帯端末2から取得した電子署名の復号を試みる復号処理を行う(ステップS304)。
その後、通信システムにおいて、ステップS114〜ステップS117までの処理が行われる。
図11に示すように、通信アダプタ1においてデータ送信開始操作が行われた後(ステップS104)、通信システムにおいて、ステップS105〜ステップS203までの処理が行われる。
続いて、サーバ3が、自己の保有する共通鍵Aを用いて携帯端末2から取得した電子署名の復号を試みる復号処理を行う(ステップS402)。
[携帯端末のユーザ等が正規であるか否かを判定する場合]
図12に示すように、サーバ3においてデータ送信開始操作が行われた後(ステップS504)、通信システムにおいて、ステップS505〜ステップS508までの処理が行われる。その後、通信アダプタ1は、自己の保有する共通鍵Aを用いて、ユーザID、パスワードおよび機器IDを暗号化することにより、電子署名を作成する(ステップS701)。
続いて、サーバ3が、自己の保有する共通鍵Aを用いて携帯端末2から取得した電子署名の復号を試みる復号処理を行う(ステップS702)。
図13に示すように、サーバ3においてデータ送信開始操作が行われた後(ステップS504)、通信システムにおいて、ステップS505〜ステップS603までの処理が行われる。
続いて、サーバ3が、自己の保有する共通鍵Aを用いて携帯端末2から取得した電子署名の復号を試みる復号処理を行う(ステップS802)。
この場合、サーバ3は、電子署名を作成する際(ステップS109)、作成する電子署名の有効期間を示す情報も暗号化するようにすればよい。この有効期間を示す情報としては、例えば、有効期間の開始時刻と終了時刻(開始時刻:○年○月○日○時○分○秒、終了時刻:△年△月△日△時△分△秒」が挙げられる。
この場合、前述(2)で説明したように、サーバ3が、電子署名を作成する際(ステップS109)、作成する電子署名の有効期間を示す情報も暗号化する。一方、通信アダプタ1は、電子署名を復号した後(ステップS113)、携帯端末2との通信が遮断されたことを検知すると、サーバ3に対して通信アダプタ1へ電子署名を再送することを要求する電子署名送信要求を携帯端末2向けに送信するようにすればよい。
この場合、サーバ3は、電子署名を作成する際(ステップS109)、電子署名の生成時刻を示す生成時刻情報も暗号化するようにすればよい。
ハッシュ値テーブルには、アプリケーションの識別情報(アプリケーションID)と、それに対応するハッシュ値との組み合わせが登録されている。
そして、サーバ3は、照合処理において、携帯端末2から受信したアプリケーションのハッシュ値とアプリケーションIDとの組み合わせが、ハッシュ値テーブルに登録されているか否かを判定する処理を行う。
なお、今回開示された実施形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した意味ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味及び範囲内での全ての変更が含まれることが意図される。
2 携帯端末
3 サーバ
11 インターフェース
12 無線通信部
13,26,32 制御部
13a,26a,32a 通信制御部
13b CAN制御部
13c,26d,32b データ処理部
13d,26e,32c 暗号化部
13e,26f,32d 復号部
14,27 記憶部
21 音声処理部
22 マイクロホン
23 スピーカ
24 表示部
25 無線通信部
25a 非短距離無線通信部
25b 短距離無線通信部
26b 表示制御部
26c 音声制御部
31 WAN接続部
33 主記憶部
34 副記憶部
131,132,133 ECU
Claims (11)
- サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを備え、
前記サーバおよび前記通信アダプタのいずれか一方は、前記携帯端末から送信される認証用の第1情報を取得し、取得した前記第1情報について認証が成功した場合、前記第1情報を前記一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、前記携帯端末の前記中継機能を用いて、前記一方とは異なる他方に送信し、
前記他方は、受信した前記第2情報に基づいて、前記一方を宛先とする第3情報を前記携帯端末へ送信することの可否判定を行い、
前記可否判定は、前記第1鍵に対応する第2鍵を用いて前記第2情報の復号を試みる復号処理の成否に基づいて行われる
通信システム。 - 前記第1情報は、前記携帯端末の識別情報を含み、
前記第1情報を取得した一方は、前記第1情報に含まれる前記識別情報の認証が成功した場合、前記第2情報を生成する
請求項1記載の通信システム。 - サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを備え、
前記サーバおよび前記通信アダプタのいずれか一方は、前記携帯端末から送信される認証用の第1情報を取得し、取得した前記第1情報について認証が成功した場合、前記一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、前記携帯端末の前記中継機能を用いて、前記一方とは異なる他方に送信し、
前記他方は、受信した前記第2情報に基づいて、前記一方を宛先とする第3情報を前記携帯端末へ送信することの可否判定を行い、
前記可否判定は、前記第1鍵に対応する第2鍵を用いて前記第2情報の復号を試みる復号処理の成否に基づいて行われ、
前記第2情報は、前記第1情報を前記第1鍵を用いて暗号化したものであり、
前記第2情報を取得した前記他方は、前記第2情報の復号処理が成功した場合、前記復号処理により得られる前記第1情報と、他方に予め記憶された照合用情報とを照合する照合処理を行い、前記照合処理の結果に基づいて、前記可否判定を行う
通信システム。 - 前記第2情報は、前記第2情報が生成された生成時刻を示す生成時刻情報を含み、
前記サーバおよび前記通信アダプタのうち、前記第2情報を取得した一方は、前記生成時刻情報が示す生成時刻と、前記一方と前記携帯端末との間で通信が確立した時刻との比較結果に基づいて、前記可否判定を行う
請求項1〜請求項3のいずれか1項に記載の通信システム。 - 前記第2情報に有効期間が設定されており、
前記サーバおよび前記通信アダプタのいずれか一方から前記第2情報を取得した他方は、前記他方が前記一方を宛先とする前記第3情報の送信を試みる時刻が前記有効期間内か否かに基づいて、前記可否判定を行う
請求項1〜請求項3のいずれか1項に記載の通信システム。 - サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを備え、
前記サーバおよび前記通信アダプタのいずれか一方は、前記携帯端末から送信される認証用の第1情報を取得し、取得した前記第1情報について認証が成功した場合、前記一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、前記携帯端末の前記中継機能を用いて、前記一方とは異なる他方に送信し、
前記他方は、受信した前記第2情報に基づいて、前記一方を宛先とする第3情報を前記携帯端末へ送信することの可否判定を行い、
前記可否判定は、前記第1鍵に対応する第2鍵を用いて前記第2情報の復号を試みる復号処理の成否に基づいて行われ、
前記第2情報に有効期間が設定されており、
前記サーバおよび前記通信アダプタのいずれか一方から前記第2情報を取得した他方は、前記他方が前記一方を宛先とする前記第3情報の送信を試みる時刻が前記有効期間内か否かに基づいて、前記可否判定を行い、
前記サーバおよび前記通信アダプタのいずれか一方から前記第2情報を取得した他方は、前記有効期間内において、前記携帯端末との間での通信の中断が発生した場合、前記一方に対して前記第2情報を前記他方へ送信するよう要求する第2情報送信要求を前記携帯端末に対して送信する
通信システム。 - サーバと、前記サーバと通信可能であり且つ中継機能を有する携帯端末と、前記携帯端末と通信可能であり且つ前記携帯端末の前記中継機能を用いて前記サーバと通信可能である通信アダプタとを用いた通信方法であって、
前記サーバおよび前記通信アダプタのいずれか一方が、前記携帯端末から送信される認証用の第1情報を取得するステップと、
前記一方が、取得した前記第1情報について認証が成功した場合、前記第1情報を前記一方が有する秘密鍵である第1鍵を用いて暗号化することにより生成した第2情報を、前記携帯端末の前記中継機能を用いて、前記一方とは異なる他方に送信するステップと、
前記他方が、受信した前記第2情報に基づいて、前記一方を宛先とする第3情報を前記携帯端末へ送信することの可否判定を行うステップと、を含み、
前記可否判定を行うステップは、前記第1鍵に対応する第2鍵を用いて前記第2情報の復号を試みる復号処理の成否に基づいて行われる
通信方法。 - 中継機能を有する携帯端末と通信可能であるとともに、前記携帯端末を経由してサーバと通信可能な通信アダプタであって、
前記携帯端末の識別情報を含む認証用の第1情報を第1鍵により暗号化することにより生成された第2情報を前記携帯端末から取得し、取得した前記第2情報の復号処理が成功した場合、前記復号処理により得られる前記第1情報と、自機に予め記憶された照合用情報とを照合する照合処理を行い、前記照合処理の結果に基づいて、サーバを宛先とする第3情報を前記携帯端末へ送信することの可否判定を行う
通信アダプタ。 - 中継機能を有する携帯端末と通信可能であるとともに、前記携帯端末を経由してサーバと通信可能な通信アダプタであって、
前記携帯端末から送信される認証用の第1情報を取得し、取得した前記第1情報について認証が成功した場合、前記第1情報を自機が有する秘密鍵である第1鍵を用いて暗号化することにより生成した、前記サーバを宛先とする第2情報を前記携帯端末向けに送信する
通信アダプタ。 - 中継機能を有する携帯端末と通信可能であるとともに、前記携帯端末を経由して通信アダプタと通信可能なサーバであって、
前記携帯端末の識別情報を含む認証用の第1情報を第1鍵により暗号化することにより生成された第2情報を前記携帯端末から取得し、取得した前記第2情報の復号処理が成功した場合、前記復号処理により得られる前記第1情報と、自機に予め記憶された照合用情報とを照合する照合処理を行い、前記照合処理の結果に基づいて、前記通信アダプタを宛先とする第3情報を前記携帯端末へ送信することの可否判定を行う
サーバ。 - 中継機能を有する携帯端末と通信可能であるとともに、前記携帯端末を経由して通信アダプタと通信可能なサーバであって、
前記携帯端末から送信される認証用の第1情報を取得し、取得した前記第1情報について認証が成功した場合、前記第1情報を自機が有する秘密鍵である第1鍵を用いて暗号化することにより生成した、前記通信アダプタを宛先とする前記第2情報を前記携帯端末向けに送信する
サーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013266757A JP6276023B2 (ja) | 2013-12-25 | 2013-12-25 | 通信システム、通信方法、通信アダプタおよびサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013266757A JP6276023B2 (ja) | 2013-12-25 | 2013-12-25 | 通信システム、通信方法、通信アダプタおよびサーバ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015122704A JP2015122704A (ja) | 2015-07-02 |
JP6276023B2 true JP6276023B2 (ja) | 2018-02-07 |
Family
ID=53533954
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013266757A Active JP6276023B2 (ja) | 2013-12-25 | 2013-12-25 | 通信システム、通信方法、通信アダプタおよびサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6276023B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6197000B2 (ja) * | 2015-07-03 | 2017-09-13 | Kddi株式会社 | システム、車両及びソフトウェア配布処理方法 |
WO2021025061A1 (ja) * | 2019-08-07 | 2021-02-11 | 住友電気工業株式会社 | 電池管理システム、電池装置、電池管理方法、及びコンピュータプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215591A (ja) * | 2001-01-16 | 2002-08-02 | Seiko Instruments Inc | コンテンツ配信システムおよびコンテンツ配信方法 |
JP2003087234A (ja) * | 2001-09-10 | 2003-03-20 | Sumitomo Electric Ind Ltd | 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置 |
JP4608245B2 (ja) * | 2003-11-13 | 2011-01-12 | 日本電信電話株式会社 | 匿名通信方法 |
JP2009251649A (ja) * | 2008-04-01 | 2009-10-29 | Olympus Corp | サーバシステム、電子機器、通信端末及び認証方法 |
JP5451159B2 (ja) * | 2009-04-14 | 2014-03-26 | Necシステムテクノロジー株式会社 | データ転送方法、データ転送システム及びデータ中継プログラム |
JP5120437B2 (ja) * | 2010-10-19 | 2013-01-16 | トヨタ自動車株式会社 | 車載機、車両用認証システム及びデータ通信方法 |
JP5950225B2 (ja) * | 2012-01-10 | 2016-07-13 | クラリオン株式会社 | サーバ装置、車載端末、情報通信方法および情報配信システム |
-
2013
- 2013-12-25 JP JP2013266757A patent/JP6276023B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015122704A (ja) | 2015-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11909863B2 (en) | Certificate-based pairing of key fob device and control unit | |
EP3602991B1 (en) | Mechanism for achieving mutual identity verification via one-way application-device channels | |
US10708062B2 (en) | In-vehicle information communication system and authentication method | |
US12024122B2 (en) | Method and device for authenticating a user to a transportation vehicle | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
JP5333785B2 (ja) | 鍵装置、錠制御装置、制御用プログラムおよび制御方法 | |
JP4470071B2 (ja) | カード発行システム、カード発行サーバ、カード発行方法およびプログラム | |
KR20160099922A (ko) | 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램 | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN107733652B (zh) | 用于共享交通工具的开锁方法和系统及车锁 | |
US10805276B2 (en) | Device and methods for safe control of vehicle equipment secured by encrypted channel | |
JP6276023B2 (ja) | 通信システム、通信方法、通信アダプタおよびサーバ | |
JP2021050556A (ja) | 認証システム | |
JP2008234143A (ja) | バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム | |
JP2016152438A (ja) | ソフトウェア更新装置、携帯端末及びソフトウェア更新システム | |
JP2006268228A (ja) | 生体情報を利用した認証システム | |
JP5553914B1 (ja) | 認証システム、認証装置、及び認証方法 | |
WO2014187209A1 (zh) | 一种备份电子签名令牌中信息的方法和系统 | |
CN115552491A (zh) | 用于将认证工具与车辆耦合的方法 | |
KR101719063B1 (ko) | 디바이스의 제어 시스템 및 방법 | |
KR101490638B1 (ko) | 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템 | |
JP2020004044A (ja) | 認証システム及び認証方法 | |
JP4677763B2 (ja) | 生体認証システム及び携帯可能電子媒体 | |
TW202427992A (zh) | 基於物聯網的雙向認證方法及其系統、標籤模組、物聯網設備身份認證平臺、電腦可讀介質、電腦設備 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161212 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6276023 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |