JP6408523B2 - 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム - Google Patents
遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム Download PDFInfo
- Publication number
- JP6408523B2 JP6408523B2 JP2016143504A JP2016143504A JP6408523B2 JP 6408523 B2 JP6408523 B2 JP 6408523B2 JP 2016143504 A JP2016143504 A JP 2016143504A JP 2016143504 A JP2016143504 A JP 2016143504A JP 6408523 B2 JP6408523 B2 JP 6408523B2
- Authority
- JP
- Japan
- Prior art keywords
- home appliance
- remote control
- unit
- key
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
また、こうしたアクセスゲートウェイに繋がるスマートフォン等の端末装置については、全て信頼して制御コマンドを家電製品に中継することになり、認証の強度はアクセスゲートウェイとスマートとフォンとの間の接続認証に依存している。
本発明は、上記問題を解決すべくなされたもので、家電製品をセキュアにリモート制御することを目的とする。
<遠隔制御システム>
図1は、本実施形態に係る遠隔制御システムを示す図である。遠隔制御システム1は、端末装置100とホームゲートウェイ200と家電機器300とを備える。端末装置100とホームゲートウェイ200とは、携帯電話通信網、無線通信ネットワーク等の通信網50を介して接続される。端末装置100は、当該端末装置100が適用されるLTE(Long Term Evolution)等の携帯電話の通信規格に対応するホームゲートウェイ200とペアリングを行っている。当該ホームゲートウェイ200には、端末装置100の電話番号が登録されている。
端末装置100は、ホームゲートウェイ200が送信した家電機器の状態の測定結果を暗号化した結果と署名とを取得すると、共通鍵で当該結果を復号し、復号した結果と共通鍵とからメッセージ認証コードを演算する。そして、ホームゲートウェイ200は、復号した結果と共通鍵とを演算することによって得られるメッセージ認証コードと家電機器300から取得した署名とが一致するか否かを判定することで、家電機器の状態の測定結果の正真性を検証する。端末装置100は、一致する場合には検証が成功であり、家電機器の状態の測定結果が間違いなく家電機器300から送信されたものであると判定する。この場合、端末装置100は、家電機器300においてコマンドが正しく実行されたと判定する。一方、端末装置100は、一致しない場合には検証が失敗であり、家電機器の状態の測定結果が家電機器300から送信されたものでないと判定する。この場合、端末装置100は、家電機器300においてコマンドが正しく実行されなかったと判定する。
図2は、本実施形態に係る端末装置100のハードウェア構成の一例を示す。端末装置100の一例は、携帯電話、スマートフォン、PC、タブレットPC、セットトップボックス(Set Top Box :STB)、ゲーム機等である。端末装置100は、CPU102と、メモリ104と、不揮発性メモリ106と、ディスプレイ110と、操作部112と、第1通信I/F114と、第2通信I/F116と、読取部118と、内部バス120とを備えている。
CPU102は、例えば不揮発性メモリ106に格納されるプログラム1062を実行し、メモリ104をワークメモリとして使用して、端末装置100の各部を制御する。メモリ104は、半導体素子を利用した揮発性のメモリ等のRAMによって構成され、CPU102のワークメモリとして使用される。不揮発性メモリ106は、例えばROM等によって構成される。不揮発性メモリ106には、CPU102によって実行されるプログラム1062が格納される。
図3は、ホームゲートウェイ200のハードウェア構成の一例を示す。ホームゲートウェイ200は、CPU202と、メモリ204と、不揮発性メモリ206と、第1通信I/F214と、第2通信I/F216と、内部バス218とを備えている。
CPU202は、例えば不揮発性メモリ206に格納されるプログラムを実行し、メモリ204をワークメモリとして使用して、ホームゲートウェイ200の各部を制御する。メモリ204は、半導体素子を利用した揮発性のメモリ等のRAMによって構成される。メモリ204は、CPU202のワークメモリとして使用される。不揮発性メモリ206は、例えばハードディスクやROM等によって構成され、CPU202によって実行されるプログラム2062が格納される。第1通信I/F214は、外部機器や、通信網50に接続された端末装置100等と通信して、データの送受信を行うためのインターフェースである。具体的には、第1通信I/F214は、携帯電話通信網を使用して無線通信を行う無線デバイスによって構成される。第2通信I/F216は、外部機器等と通信して、データの送受信を行うためのインターフェースである。具体的には、第2通信I/F216は、ブルートゥース(登録商標)、ワイファイ(登録商標)、赤外線通信等の、近距離無線通信を行う無線デバイスによって構成される。内部バス218は、CPU202、メモリ204、不揮発性メモリ206、第1通信I/F214、及び第2通信I/F216を互いに接続する。内部バス218に接続される各部は、内部バス218を介して互いにデータのやりとりを行うことができるようにされている。
家電機器300のハードウェア構成は、図3に示したホームゲートウェイ200のハードウェア構成を適用できる。ただし、家電機器300のハードウェア構成は第1の通信I/F214は含まず、家電機器300の不揮発性メモリ206は家電機器300のCPU202によって実行されるプログラム2062が記憶される。
図4は、本実施形態の遠隔制御システムを構成する端末装置100、ホームゲートウェイ200、及び家電機器300の機能ブロック図である。
<端末装置の機能構成>
端末装置100は、通信部152、取得部154、通信制御部156、記憶部158、コマンド処理部164、鍵生成部161、暗号化部162、検証部163、認証部165、及び上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン160を有している。これらの各部は、図4に示されている各構成要素のいずれかが、不揮発性メモリ106からメモリ104上に展開されたプログラム1062を実行するCPU102からの命令によって動作することで実現される機能である。
図2及び図4を用いて、端末装置100の各機能構成について詳細に説明する。
端末装置100の通信部152は、CPU102からの命令、第1通信I/F114及び第2通信I/F116によって実現される。通信部152は、ホームゲートウェイ200等の他の装置との間で、各種データの送受信を行う。具体的には、通信部152は、ホームゲートウェイ200の電話番号宛に、SMSで、コマンドを暗号化した結果と署名とを送信する。また、通信部152は、ホームゲートウェイ200から、当該端末装置100の電話番号宛に、SMSで送信された家電機器の状態の測定結果を暗号化した結果と署名とを受信する。
記憶部158は、不揮発性メモリ106によって実現される。記憶部158は、端末装置100の識別情報、マスター鍵1582等を記憶する。このマスター鍵1582は、家電機器300にプリセットされる共通鍵を生成する際に使用されるマスター鍵と同じである。また、記憶部158は、鍵生成部161が生成した共通鍵を記憶する。
鍵生成部161は、以下に示される生成方法で、共通鍵を生成する。
(共通鍵の生成方法の例1)
共通鍵の生成方法の例1では、ハッシュ関数を利用する。例えば、マスター鍵1582と家電機器300の製造番号の連結データを入力値に使用してハッシュ値を算出し、算出したハッシュ値を共通鍵に使用する。
(共通鍵の生成方法の例2)
共通鍵の生成方法の例2では、排他的論理和演算を利用する。例えば、マスター鍵1582と家電機器300の製造番号の排他的論理和演算を実行し、演算結果の値「マスター鍵 xor 家電機器300の製造番号」を共通鍵に使用する。但し、「A xor B」はAとBの排他的論理和である。
認証部165は、端末装置100のCPU102からの命令によって実現される。認証部165は、電話番号認証を行う。具体的には、認証部165は、電話認証サービスの電話番号へ当該端末装置100の電話番号を含むメッセージをSMSで送信する。認証部165は、該メッセージに応じて端末装置100の電話番号宛に送信される認証コードを含むショートメッセージを受信した場合に認証が成功したと判定し、受信しない場合には認証が失敗したと判定する。
ホームゲートウェイ200は、第1通信部251、第2通信部252、通信制御部256、記憶部258、及び上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン264を有している。これらの各部は、図4に示されている各構成要素のいずれかが、ホームゲートウェイ200のハードウェア構成において、不揮発性メモリ206からメモリ204上に展開されたプログラム2062を実行するCPU202からの命令によって動作することで実現される機能である。
図2及び図4を用いて、ホームゲートウェイ200の各機能構成について詳細に説明する。
ホームゲートウェイ200の第1通信部251は、ホームゲートウェイ200のCPU202からの命令及び第1通信I/F214によって実現される。第1通信部251は、端末装置100等の他の装置との間で、各種データの送受信を行う。具体的には、第1通信部251は、端末装置100がSMSで送信したコマンドを暗号化した結果と署名とを受信する。また、第1通信部251は、端末装置100の電話番号を宛先にしてSMSで、家電機器300から受信した測定結果を暗号化した結果と署名とを送信する。
記憶部258は、不揮発性メモリ206によって実現される。記憶部258は、ホームゲートウェイ200の識別情報等を記憶する。
家電機器300は、通信部352、コマンド処理部354、通信制御部356、記憶部358、暗号化部362、検証部363、及び上記各構成要素を図4に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン364を有している。これらの各部は、図4に示されている各構成要素のいずれかが、家電機器300の不揮発性メモリ206からメモリ204上に展開されたプログラム2062を実行するCPU202からの命令によって動作することで実現される機能である。
図2及び図4を用いて、家電機器300の各機能構成について詳細に説明する。
家電機器300の通信部352は、家電機器300のCPU202からの命令及び第2通信I/F216によって実現される。通信部352は、ホームゲートウェイ200等の他の装置との間で、各種データの送受信を行う。具体的には、通信部352は、ホームゲートウェイ200からコマンドを暗号化した結果と署名とを受信する。また、通信部352は、ホームゲートウェイ200へ、家電機器の状態の測定結果を暗号化した結果と署名とを送信する。
記憶部358は、家電機器300の不揮発性メモリ206によって実現される。記憶部358は、家電機器300の識別情報、共通鍵3582、及び製造番号3584等を記憶する。
端末装置100が、ホームゲートウェイ200とペアリングを行い、該ホームゲートウェイ200へ端末装置100の電話番号を登録する処理について、図5を参照して説明する。
ステップS502では、端末装置100は、コンテンツの保護を行うRMS(Rights Management Services)サーバ400へ、ホームゲートウェイ200の電話番号と端末装置100の電話番号とを送信する。
ステップS504では、RMSサーバ400は、ホームゲートウェイ200の電話番号と端末装置100の電話番号とを受信すると、ホームゲートウェイ200の電話番号をIPDB500に送信することにより、該ホームゲートウェイのIPアドレスを問い合わせる。
ステップS508では、RMSサーバ400は、ホームゲートウェイ200のIPアドレスを受信すると、プッシュサーバ600へ端末装置100の電話番号とホームゲートウェイ200のIPアドレスとを通知する。
ステップS510では、プッシュサーバ600は、端末装置100の電話番号とホームゲートウェイ200のIPアドレスとを取得すると、RMSサーバ400から取得したホームゲートウェイ200のIPアドレスを宛先にして、端末装置100の電話番号を送信する。
ステップS512では、ホームゲートウェイ200は、端末装置100の電話番号を受信すると、該端末装置100の電話番号を登録する。
ステップS602では、端末装置100の取得部154は、家電機器300に添付された情報コードを読み取り、該情報コードに格納されている家電機器300の製造番号と、家電機器300のリモコンのデータフォーマットとを取得する。
ステップS604では、端末装置100のコマンド処理部164は、取得部154が取得した家電機器300のリモコンのデータフォーマットに基づいて、リモコンの画面を表示し、ユーザによる操作を受け付け、家電機器300に対するコマンドを生成する。暗号化部162は、鍵生成部161が生成した共通鍵で、コマンドを暗号化し、さらに、コマンドと該共通鍵とからメッセージ認証コードを演算することによって署名を作成する。通信制御部156は、ユーザが操作部112を操作することによって、ホームゲートウェイ200の電話番号宛にSMSで、コマンドを暗号化した結果と署名とを送信をする制御を行う。ホームゲートウェイ200の第1通信部251は、端末装置100がSMSで送信したコマンドを暗号化した結果と署名とを受信する。
ステップS608では、家電機器300の通信制御部356は、ホームゲートウェイ200から受信したコマンドを暗号化した結果と署名とを検証部363へ出力する。検証部363は、ホームゲートウェイ200が送信したコマンドを暗号化した結果と署名とを取得すると、該コマンドの正真性を検証する。以降、検証が成功した場合について説明を続ける。検証が失敗した場合には、所定のエラー処理が行われてもよい。
ステップS612では、家電機器300のコマンド処理部354は、コマンドを実行すると、家電機器の状態を測定し、家電機器の状態の測定結果を暗号化部362へ出力する。暗号化部362は、共通鍵3582で、家電機器の状態の測定結果を暗号化する。さらに、暗号化部362は、家電機器の状態の測定結果と該共通鍵3582とからメッセージ認証コードを演算することによって署名を作成する。暗号化部362は、コマンド処理部354へ家電機器の状態の測定結果を暗号化した結果と署名とを出力する。
ステップS614では、家電機器300のコマンド処理部354は、暗号化部362から家電機器の状態の測定結果を暗号化した結果と署名とを取得すると、通信部352からホームゲートウェイ200へ赤外線通信で送信する。ホームゲートウェイ200の第2通信部252は、家電機器300が赤外線通信で送信した家電機器の状態の測定結果を暗号化した結果と署名とを受信する。
ステップS618では、端末装置100の通信制御部156は、ホームゲートウェイ200から受信した家電機器の状態の測定結果を暗号化した結果と署名とを検証部163へ出力する。検証部163は、通信制御部156からホームゲートウェイ200が送信した家電機器の状態の測定結果を暗号化した結果と署名とを取得すると、該家電機器の状態の測定結果の正真性を検証する。検証部163は、コマンド処理部164へ、検証が成功したか否かを示す情報を出力する。コマンド処理部164は、検証部163から出力された検証が成功したか否かを示す情報が、検証が成功したことを示す場合には、家電機器300よってコマンドが実行されたと判定し、検証が失敗したことを示す場合には家電機器300よってコマンドが実行されなかったと判定する。ここで、コマンド処理部164は、端末装置100のディスプレイ110にコマンドの実行が成功したか否かを示す情報を表示するようにしてもよい。これによって、端末装置100の使用者へ、家電機器300によるコマンドの実行が成功したか否かを通知できる。
また、本実施形態においては、家電機器300が、家電機器の状態の測定結果を暗号化した結果と署名とを送信する場合について説明したが、これに限られない。例えば、家電機器300は、署名は作成せず、家電機器の状態を暗号化した結果を送信するようにしてもよい。
また、本実施形態においては、家電機器300にマスター鍵と家電機器300の製造番号とから生成される共通鍵がプリセットされる場合について説明したが、この限りではない。例えば、家電機器300にマスター鍵と家電機器300の製造番号とN(Nは実数)から生成される共通鍵がプリセットされてもよい。この場合、Nは、暗号化、署名等の利用したい共通鍵の数に応じて用意される。また、家電機器300にマスター鍵が複数プリセットされてもよい。
本実施形態においては、ホームゲートウェイ200と端末装置100とが携帯電話通信網を介してデータの送受信を行う場合について説明したが、これに限られない。例えば、ホームゲートウェイ200と端末装置100とが、ワイファイ(登録商標)で無線通信を行うようにしてもよい。
本実施形態においては、端末装置100が家電機器300に添付された情報コードを読み取り、該情報コードに格納された情報を取得する取得部を備える場合について説明したが、この例に限られない。例えば、端末装置100の外部に取得部を備え、取得部が家電機器300に添付された情報コードを読み取り、該情報コードに格納された情報を取得し、該取得した情報コードに格納された情報を、端末装置100へ通知するようにしてもよい。
本実施形態においては、端末装置100とホームゲートウェイ200とが、SMSでコマンドを暗号化した結果と署名とを送信する場合について説明したが、この例に限られない。例えば、端末装置100とホームゲートウェイ200とが、SMSによる電話番号認証が成功した後に、データ通信を行うようにしてもよい。
<遠隔制御システム>
図7は、本変形例に係る遠隔制御システムを示す図である。遠隔制御システム2は、端末装置100と家電機器300とを備える。端末装置100は、アクセスポイント(AP: Access Point)20を介して、通信網50と接続され、家電機器300は、アクセスポイント30を介して、通信網50と接続される。つまり、本変形例に係る遠隔制御システムでは、端末装置100と家電機器300とが、無線LAN等によって直接情報の送受信を行う。これによって、前述した実施形態において、ホームゲートウェイ200が行っていた処理を省略できる。
本変形例に係る端末装置100及び家電機器300は前述した実施形態を適用できる。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
Claims (12)
- マスター鍵を記憶するマスター鍵記憶部と、
前記マスター鍵と家電機器の識別情報とを使用して前記家電機器の第1鍵を生成する第1鍵生成部と、
前記第1鍵を使用して、前記家電機器に送信するデータの電子署名を生成する第1署名生成部と、
前記第1署名生成部が生成した前記電子署名が付された前記データを前記家電機器に送信する第1通信部と、を備える遠隔制御装置と、
前記マスター鍵と自家電機器の識別情報とを使用して生成された第2鍵を記憶する第2記憶部と、
前記遠隔制御装置が送信した前記電子署名付きデータを受信する第2通信部と、
前記第2通信部が受信した前記電子署名付きデータの電子署名を、前記第2鍵を使用して検証する第2署名検証部と、を備える家電機器と、
を備える、遠隔制御システム。 - 前記データは、前記家電機器の制御コマンドを表す制御コマンドデータであり、
前記家電機器は、
前記第2署名検証部によって電子署名の検証が成功した前記電子署名付きデータの制御コマンドデータを実行し、一方、前記第2署名検証部によって電子署名の検証が失敗した前記電子署名付きデータの制御コマンドデータを実行しない機器制御部をさらに備える、
請求項1に記載の遠隔制御システム。 - 前記家電機器は、前記第2鍵を使用して、前記電子署名付きデータに対するレスポンスの電子署名を生成する第2署名生成部をさらに備え、
前記第2通信部は、前記第2署名生成部が生成した前記電子署名が付された前記レスポンスを前記遠隔制御装置に送信し、
前記第1通信部は、前記家電機器から電子署名付きレスポンスを受信し、
前記遠隔制御装置は、前記第1通信部が受信した前記電子署名付きレスポンスの電子署名を、前記第1鍵を使用して検証する第1署名検証部をさらに備える、
請求項2に記載の遠隔制御システム。 - 前記第1通信部は、無線通信ネットワークのSIM(Subscriber Identity Module)を備え、
前記SIMは、前記マスター鍵記憶部と、前記第1鍵生成部と、を備える、
請求項1から3のいずれか1項に記載の遠隔制御システム。 - 前記家電機器から前記家電機器の識別情報を取得する識別情報取得部と、
前記識別情報取得部が取得した前記識別情報を前記遠隔制御装置に送信する第3通信部と、をさらに備え、
前記第1通信部は、前記第3通信部から前記家電機器の識別情報を受信し、
前記第1鍵生成部は、前記第1通信部が受信した前記識別情報を、前記第1鍵の生成に使用する、
請求項1から4のいずれか1項に記載の遠隔制御システム。 - 前記遠隔制御装置と前記家電機器との間の通信を中継する通信装置をさらに備え、
前記通信装置は、前記遠隔制御装置の認証を行う認証部を備える、
請求項1から5のいずれか1項に記載の遠隔制御システム。 - 前記通信装置は、前記家電機器がネットワーク接続する宅内のローカルエリアネットワークと、前記ローカルエリアネットワークの外部のネットワークとの間に設けられる、
請求項6に記載の遠隔制御システム。 - マスター鍵を記憶するマスター鍵記憶部と、
前記マスター鍵と家電機器の識別情報とを使用して前記家電機器の鍵を生成する鍵生成部と、
前記鍵を使用して、前記家電機器に送信するデータの電子署名を生成する署名生成部と、
前記署名生成部が生成した前記電子署名が付された前記データを前記家電機器に送信する通信部と
を備える遠隔制御装置。 - 遠隔制御装置が記憶するマスター鍵と自家電機器の識別情報とを使用して生成された鍵を記憶する記憶部と、
前記遠隔制御装置が送信した前記電子署名付きデータを受信する通信部と、
前記通信部が受信した前記電子署名付きデータの電子署名を、前記鍵を使用して検証する署名検証部と、
を備える家電機器。 - 遠隔制御装置が、マスター鍵を記憶するステップと、
前記遠隔制御装置が、前記マスター鍵と家電機器の識別情報とを使用して前記家電機器の鍵を生成するステップと、
前記遠隔制御装置が、前記鍵を使用して、前記家電機器に送信するデータの電子署名を生成するステップと、
前記遠隔制御装置が、前記電子署名を生成するステップで生成した前記電子署名が付された前記データを前記家電機器に送信するステップと、
家電機器が、前記マスター鍵と自家電機器の識別情報とを使用して生成された鍵を記憶するステップと、
前記家電機器が、前記遠隔制御装置が送信した前記電子署名付きデータを受信するステップと、
前記家電機器が、前記受信するステップで受信した前記電子署名付きデータの電子署名を、前記鍵を使用して検証するステップと
を実行する、遠隔制御システムによって実行される遠隔制御方法。 - 遠隔制御装置のコンピュータに、
マスター鍵を記憶するステップと、
前記マスター鍵と家電機器の識別情報とを使用して前記家電機器の鍵を生成するステップと、
前記鍵を使用して、前記家電機器に送信するデータの電子署名を生成するステップと、
前記電子署名を生成するステップで生成した前記電子署名が付された前記データを前記家電機器に送信するステップと
を実行させる、プログラム。 - 家電機器のコンピュータに、
遠隔制御装置が記憶するマスター鍵と自家電機器の識別情報とを使用して生成された鍵を記憶するステップと、
前記遠隔制御装置が送信した前記電子署名付きデータを受信するステップと、
前記受信するステップで受信した前記電子署名付きデータの電子署名を、前記鍵を使用して検証するステップと
を実行させる、プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016143504A JP6408523B2 (ja) | 2016-07-21 | 2016-07-21 | 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016143504A JP6408523B2 (ja) | 2016-07-21 | 2016-07-21 | 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018014640A JP2018014640A (ja) | 2018-01-25 |
JP6408523B2 true JP6408523B2 (ja) | 2018-10-17 |
Family
ID=61019799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016143504A Active JP6408523B2 (ja) | 2016-07-21 | 2016-07-21 | 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6408523B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7043324B2 (ja) * | 2018-04-02 | 2022-03-29 | Kddi株式会社 | 端末装置、端末認証方法及びコンピュータプログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003111156A (ja) * | 2001-09-27 | 2003-04-11 | Toshiba Corp | デジタル家電機器 |
JP5590953B2 (ja) * | 2010-04-15 | 2014-09-17 | 三菱電機株式会社 | 鍵生成装置及びデータ提供装置及び端末装置及びプログラム |
US8612771B2 (en) * | 2012-01-06 | 2013-12-17 | Netflix, Inc. | Verifying authenticity of playback device |
JP6241764B2 (ja) * | 2013-12-09 | 2017-12-06 | パナソニックIpマネジメント株式会社 | 認証方法および認証システム |
JP6173411B2 (ja) * | 2014-12-12 | 2017-08-02 | Kddi株式会社 | 管理装置、車両、管理システム、管理方法、及びコンピュータプログラム |
-
2016
- 2016-07-21 JP JP2016143504A patent/JP6408523B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018014640A (ja) | 2018-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11765172B2 (en) | Network system for secure communication | |
EP3293993B1 (en) | Method and apparatus for providing profile | |
US20180248694A1 (en) | Assisted device provisioning in a network | |
CN102387501B (zh) | 使用探测的两个设备之间的安全无线链路 | |
JP2018527842A5 (ja) | ||
JP2018512822A (ja) | 無線通信システムで端末のプロファイルを管理する方法及び装置 | |
EP3058694B1 (en) | Establishing a secure connection between a master device and a slave device | |
US11190506B2 (en) | Mutual authentication system | |
JP2019114910A (ja) | 通信装置およびその制御方法 | |
KR20180030192A (ko) | 보안 인증 방법, 구성 방법 및 관련 기기 | |
CN110224822B (zh) | 一种密钥协商方法及系统 | |
JP6449131B2 (ja) | 通信装置、通信方法、およびコンピュータプログラム | |
KR20160084680A (ko) | Iot 디바이스 인증 방법, iot 디바이스 인증 수행 방법, 사용자 단말 및 인증 서버 | |
CN113613227B (zh) | 蓝牙设备的数据传输方法和装置、存储介质及电子装置 | |
JP2018152796A (ja) | 遠隔機器制御システム、及び、遠隔機器制御方法 | |
JP6408523B2 (ja) | 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム | |
JP6388622B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
JP2018170806A (ja) | 通信システム、通信方法、及びプログラム | |
CN112487455A (zh) | 一种数据处理方法、装置及数据交互系统 | |
JP6408522B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
KR20200102902A (ko) | SSP 단말의 번들 다운로드 과정과 eSIM 프로파일 다운로드 과정 호환 연동 방법 | |
JP2020072441A (ja) | 通信装置、制御方法及びプログラム | |
JP7266727B2 (ja) | 通信装置およびその制御方法 | |
JP6641503B2 (ja) | 通信機器、電気機器、端末、通信方法およびプログラム | |
JP2017163201A (ja) | 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180703 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180810 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180828 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6408523 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |