TW201532419A - 無線通信系統、通信終端、安全管理伺服器、機器管理伺服器及其等之無線通信方法 - Google Patents

無線通信系統、通信終端、安全管理伺服器、機器管理伺服器及其等之無線通信方法 Download PDF

Info

Publication number
TW201532419A
TW201532419A TW104101238A TW104101238A TW201532419A TW 201532419 A TW201532419 A TW 201532419A TW 104101238 A TW104101238 A TW 104101238A TW 104101238 A TW104101238 A TW 104101238A TW 201532419 A TW201532419 A TW 201532419A
Authority
TW
Taiwan
Prior art keywords
communication terminal
electronic device
data
management server
security management
Prior art date
Application number
TW104101238A
Other languages
English (en)
Inventor
Ryu Koriyama
Takahiro Shirakawa
Original Assignee
Aplix Ip Holdings Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aplix Ip Holdings Corp filed Critical Aplix Ip Holdings Corp
Publication of TW201532419A publication Critical patent/TW201532419A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

本發明係於電子機器與通信終端間安全地進行資料之收發。 具有無線通信功能之電子機器,將使用特定密碼鍵加密之資料發送至通信終端,且使用特定之密碼鍵將自通信終端發送之資料解碼。可與電子機器無線通信之通信終端,係於與電子機器之間交換經加密之資料,且對安全管理伺服器請求資料之加密或解碼。安全管理伺服器使用特定之密碼鍵,將自通信終端發送之資料加密或解碼而發送至通信終端。

Description

無線通信系統、通信終端、安全管理伺服器、機器管理伺服器及其等之無線通信方法
本發明係關於無線通信系統,尤其關於用以強化安全之無線通信系統、通信終端、安全管理伺服器、機器管理伺服器及其等之無線通信方法。
隨著通信終端之普及,而利用連接通信終端與電子機器,且於通信終端中接收來自電子機器之資訊並利用該資訊之系統。例如,曾提出藉由將通信終端自電子機器取得之資訊進而發送至雲計算機而接收服務之提供之系統(例如,參照專利文獻1至3)。
[先前技術文獻] [專利文獻]
[專利文獻1]日本專利特開2013-182279號公報
[專利文獻2]日本專利特開2013-191917號公報
[專利文獻3]日本專利特開2013-191918號公報
於上述先前技術中,可藉由於電子機器內置通信系統LSI而利用無線通信與通信終端連接,並接收服務之提供。然而,於電子機器與通信終端間直接進行無線通信之情形時,存在為了提高便利性而容易判別電性機器之種類等安全脆弱性之問題。又,若根據無線通信之內 容掌握於電子機器取得之資訊,則存在利用者之隱私受損之問題。
本發明係鑑於此種狀況而創作者,目的在於,於電子機器與通信終端間安全地進行資料之收發。
本發明係為了解決上述問題點而完成者,其第1態樣係一種無線通信系統、及其之通信終端、安全管理伺服器、無線通信方法,該無線通信系統係具備具有無線通信功能之電子機器、可與上述電子機器進行無線通信之通信終端、及管理在上述電子機器與上述通信終端間收發之資料之安全之安全管理伺服器者;上述電子機器將使用特定密碼鍵加密之資料發送至上述通信終端,且使用上述特定之密碼鍵將自上述通信終端發送之資料解碼;上述安全管理伺服器使用上述特定之密碼鍵將自上述通信終端發送之資料加密或解碼且發送至上述通信終端;上述通信終端係與上述電子機器間交換經加密之資料,且對上述安全管理伺服器請求資料之加密或解碼。
又,本發明之第2態樣係一種無線通信系統、及其之通信終端、機器管理伺服器、無線通信方法,該無線通信系統係具備具有無線通信功能之電子機器、可與上述電子機器進行無線通信之通信終端、及管理上述電子機器之資訊之機器管理伺服器者;上述電子機器係與上述通信終端間收發資料;上述機器管理伺服器基於上述電子機器之資訊,將自上述通信終端發送之資料轉換成於上述通信終端中動作之應用程式可處理之形式或上述電子機器可處理之形式;上述通信終端請求上述機器管理伺服器將自上述電子機器發送之資料轉換成於上述通信終端動作之應用程式可處理之形式,且請求上述機器管理伺服器將發送至上述電子機器之資料轉換成上述電子機器可處理之形式。
根據本發明,可取得能於電子機器與通信終端間安全地進行資 料收發之效果。
100‧‧‧通信終端
110‧‧‧處理部
111‧‧‧程式庫
112‧‧‧程式庫
113‧‧‧應用程式
120‧‧‧記憶部
130‧‧‧機器通信部
140‧‧‧伺服器通信部
150‧‧‧輸入部
160‧‧‧輸出部
180‧‧‧匯流排
200‧‧‧電子機器
201‧‧‧積體電路
202‧‧‧主電路基板
210‧‧‧處理部
220‧‧‧介面部
230‧‧‧通信部
300‧‧‧雲端服務
310‧‧‧安全管理伺服器
320‧‧‧機器管理伺服器
410‧‧‧網路
420‧‧‧網關
430‧‧‧網路
440‧‧‧基地台
450‧‧‧基地台
Dapp‧‧‧資料
Ddec‧‧‧解碼資料
Ddev‧‧‧資料
Denc‧‧‧加密資料
Din‧‧‧數位資料
Dori‧‧‧原資料
Dout‧‧‧數位資料
Kc‧‧‧密碼鍵
SEQ‧‧‧序列號
SIG‧‧‧電子署名
Sin‧‧‧輸入信號
Sout‧‧‧輸出信號
S911~S913‧‧‧步驟
S921~S926‧‧‧步驟
圖1係顯示本發明之實施形態之無線通信系統之整體構成例之圖。
圖2係顯示本發明之實施形態之通信終端100及電子機器200之硬體構成例之圖。
圖3係顯示本發明之實施形態之通信終端100之軟體構成例之圖。
圖4係顯示本發明之第1實施形態中自電子機器200對通信終端100發送資料時之資料之路徑例之圖。
圖5係顯示本發明之第1實施形態中自通信終端100對電子機器200發送資料時之資料之路徑例之圖。
圖6係顯示本發明之實施形態之加密之處理順序例之流程圖。
圖7係顯示圖6之加密之各步驟之處理所產生之資料之轉變例之圖。
圖8係顯示本發明之實施形態之解碼之處理順序例之流程圖。
圖9係顯示本發明之第2實施形態中自電子機器200對通信終端100發送資料時之資料之路徑例之圖。
圖10係顯示本發明之第2實施形態中自通信終端100對電子機器200發送資料時之資料之路徑例之圖。
圖11係顯示本發明之第3實施形態中自電子機器200對通信終端100發送資料時之資料之路徑例之圖。
圖12係顯示本發明之第3實施形態中自通信終端100對電子機器200發送資料時之資料之路徑例之圖。
圖13係顯示本發明之第4實施形態中自電子機器200對通信終端100發送資料時之資料之路徑例之圖。
圖14係顯示本發明之第4實施形態中自通信終端100對電子機器200發送資料時之資料之路徑例之圖。
以下,說明用以實施本發明之形態(以下稱為實施形態)。
<無線通信系統之整體構成>
圖1係顯示本發明之實施形態之無線通信系統之整體構成例之圖。該無線通信系統具備通信終端100、電子機器200、安全管理伺服器310、及機器管理伺服器320。安全管理伺服器310及機器管理伺服器320連接於網路410。又,與通信終端100進行無線通信之基地台440或450連接於網路430。網路410與網路430係經由網關(GW)420連接。通信終端100與電子機器200間係藉由無線通信連接,而直接收發資料。又,通信終端100與安全管理伺服器310及機器管理伺服器320之間之路徑,可包含無線通信路及有線通信路。通信終端100及電子機器200係可分別存在複數台。
通信終端100係具備進行與使用者之交換之使用者介面,且接收操作輸入或進行顯示等輸出之終端。作為通信終端100,設想例如智慧型手機等便攜式終端。
電子機器200係作為通信終端100之操作對象之機器。作為電子機器200,設想例如體重計或人體組織計等之健康機器、照明裝置等住宅設備、耳機等周邊機器等,但並未限定於此。電子機器200係如後述地具備通信部,且與通信終端100之間進行無線通信。
安全管理伺服器310係管理於電子機器200與通信終端100間收發之資料之安全之伺服器。該安全管理伺服器310提供加密及解碼之服務。該安全管理伺服器310管理電子機器200之各者所特有之序列號SEQ、電子署名SIG、及密碼鍵Kc(共通鍵)。
機器管理伺服器320係管理電子機器200之資訊之伺服器。該機 器管理伺服器320提供基於電子機器200之資訊,將欲自通信終端100發送至電子機器200之資料,轉換成電子機器200可處理之形式之服務。又,機器管理伺服器320提供基於電子機器200之資訊,將通信終端100自電子機器200接收之資料,轉換成於通信終端100中進行動作之應用程式可處理之形式之服務。
圖2係顯示本發明之實施形態之通信終端100及電子機器200之硬體構成例之圖。此處,將安全管理伺服器310及機器管理伺服器320統稱為雲端服務300。另,通信終端100與雲端服務300之間之通信,係藉由使用SSL(Secure Sockets Layer:安全性通訊層)/TLS(Transport Layer Security:傳輸層安全)協定等進行通信,而保證安全連接。
通信終端100具備處理部110、記憶部120、機器通信部130、伺服器通信部140、輸入部150、及輸出部160。其等係藉由匯流排180而彼此連接。
處理部110係進行通信終端100之處理之處理器。具體而言,處理部110控制機器通信部130之與電子機器200之通信或伺服器通信部140之與雲端服務300之通信,且,進行輸入部150及輸出部160之使用者介面之控制。
記憶部120係適當記憶處理部110之處理所必要之作業用資料之記憶體。作為該記憶部120,設想例如記憶體電路或SD記憶卡等。
機器通信部130係與電子機器200之間進行通信者。作為該情形之通信方式,適用例如BLE(Bluetooth(註冊商標)Low Energy:藍牙低能耗)等之近距離無線通信規格,但並未限定於此。
伺服器通信部140係根據需要,經由基地台440或450而與雲端服務300間進行通信者。作為該情形之基地台440或450,設想例如Wi-Fi(註冊商標)等之無線LAN之存取點、或行動電話等之移動體通信之基地台,但並未限定於此。
輸入部150係用以接收來自使用者之輸入者。作為該輸入部150,設想例如觸控面板之觸覺感應器,亦可使用外部連接之鍵盤等。
輸出部160係用以對使用者提示資訊者。作為該輸出部160,例如設想觸控面板之顯示部作為對視覺進行輸出者,此外亦可設置揚聲器等作為對聽覺進行聲音輸出者。
電子機器200具備積體電路201、及主電路基板202。主電路基板202係具有作為電子機器200之原本之功能之主電路。除了主電路基板202之外,藉由具備具有無線通信功能之積體電路201,可將主電路基板202中生成之資料發送至外部,且自外部接收資料。
積體電路201具備處理部210、介面(I/F)部220、及通信部230。
處理部210係進行電子機器200之處理之處理器。該處理部210基於自主電路基板202經由介面部220接收之數位資料Din,生成自通信部230發送之資料,且供給至通信部230。又,處理部210基於藉由通信部230接收之資料,生成數位資料Dout,且供給至介面部220。
介面部220係進行與主電路基板202間之資料之交換者。該介面部220將自主電路基板202供給之類比或數位輸出信號Sout轉換成於處理部210中可處理之數位資料Din。又,該介面部220將自處理部210供給之數位資料Dout轉換成針對主電路基板202之類比或數位輸入信號Sin。
通信部230係與通信終端100間進行無線通信者。
圖3係顯示本發明之實施形態之通信終端100之軟體構成例之圖。
於處理部110中,程式庫111及112、以及應用程式113動作。程式庫111具有經由伺服器通信部140,而與安全管理伺服器310之間收發資料之功能。程式庫112具有經由伺服器通信部140,而與機器管理伺 服器320之間收發資料之功能。應用113程式係於處理部110中進行動作之應用程式。
<第1實施形態>
圖4係顯示本發明之第1實施形態中自電子機器200對通信終端100發送資料時之資料之路徑例之圖。其係自電子機器200觀察之情形時,資料方向為向上,成為上行鏈路或上行流。於該第1實施形態中,對安全管理伺服器310之存取係經由機器管理伺服器320而進行。因此,不產生自程式庫111對安全管理伺服器310之存取。
自主電路基板202供給之類比或數位輸出信號Sout係藉由介面部220,轉換成於處理部210中可處理之數位資料Din。數位資料Din係供給至處理部210。
自介面部220供給之數位資料Din係於處理部210中使用特定之密碼鍵予以加密,且作為加密資料Denc生成。於處理部210中加密之加密資料Denc係藉由通信部230對通信終端100發送。此時,電子機器200與通信終端100之間之無線通信之內容雖任誰皆可截取,但因資料經加密,故第3者無法掌握通信內容。
自電子機器200發送之加密資料Denc係於機器通信部130被接收,且供給至程式庫111。供給至程式庫111之加密資料Denc係進而供給至程式庫112。供給至程式庫112之加密資料Denc係藉由伺服器通信部140發送至機器管理伺服器320。
發送至機器管理伺服器320之加密資料Denc係發送至安全管理伺服器310。發送至安全管理伺服器310之加密資料Denc係於安全管理伺服器310中使用特定之密碼鍵解碼,且作為解碼資料Ddec生成。於安全管理伺服器310中解碼之解碼資料Ddec係發送至機器管理伺服器320。
發送至機器管理伺服器320之解碼資料Ddec係於機器管理伺服器 320中,基於電子機器200之資訊,轉換成於通信終端100中進行動作之應用程式113可處理之形式之資料Dapp。於機器管理伺服器320中轉換之資料Dapp係發送至通信終端100。
自機器管理伺服器320發送之資料Dapp係由伺服器通信部140接收。由伺服器通信部140接收之資料Dapp係供給至程式庫112。供給至程式庫112之資料Dapp係供給至應用程式113。
如此,於第1實施形態中自電子機器200對通信終端100發送資料時,於電子機器200之處理部210中進行加密且生成加密資料Denc。又,該加密資料Denc係經由通信終端100及機器管理伺服器320供給至安全管理伺服器310,且於安全管理伺服器310進行解碼而生成解碼資料Ddec。且,該解碼資料Ddec係於機器管理伺服器320中,轉換成應用程式113可處理之形式之資料Dapp。
圖5係顯示本發明之第1實施形態中自通信終端100對電子機器200發送資料時之資料之路徑例之圖。其係自電子機器200觀察之情形時,資料方向為向下,成為下行鏈路或下行流。
藉由應用程式113生成之資料Dapp係供給至程式庫112。供給至程式庫112之資料Dapp係藉由伺服器通信部140發送至機器管理伺服器320。
發送至機器管理伺服器320之資料Dapp係於機器管理伺服器320中,轉換成電子機器200可處理之形式之資料Ddev。於機器管理伺服器320中轉換之資料Ddev,係發送至安全管理伺服器310。
發送至安全管理伺服器310之資料Ddev,係於安全管理伺服器310中使用特定之密碼鍵進行加密,且作為加密資料Denc而生成。於安全管理伺服器310中加密之加密資料Denc,係發送至機器管理伺服器320。發送至機器管理伺服器320之加密資料Denc,係發送至通信終端100。
自機器管理伺服器320發送之加密資料Denc,係由伺服器通信部140接收。由伺服器通信部140接收之加密資料Denc係供給至程式庫112。供給至程式庫112之加密資料Denc係進而供給至程式庫111。供給至程式庫111之加密資料Denc,係經由機器通信部130發送至電子機器200。此時,通信終端100與電子機器200之間之無線通信之內容雖任誰皆可截取,但因資料經加密,故第3者無法掌握通信內容。
發送至電子機器200之加密資料Denc係由通信部230接收。由通信部230接收之加密資料Denc係供給至處理部210。供給至處理部210之加密資料Denc係藉由處理部210使用特定之密碼鍵解碼,且作為數位資料Dout生成。藉由處理部210解碼之數位資料Dout係供給至介面部220。
供給至介面部220之數位資料Dout,係藉由介面部220轉換成針對主電路基板202之類比或數位輸入信號Sin。轉換之類比或數位輸入信號Sin係供給至主電路基板202。
如此,於第1實施形態中自通信終端100對電子機器200發送資料時,於機器管理伺服器320中轉換成電子機器200可處理之形式之資料Ddev。又,該轉換之資料Ddev係於安全管理伺服器310中進行加密且生成加密資料Denc。再者,該加密資料Denc係經由通信終端100供給至電子機器200,且於處理部210中進行解碼而生成數位資料Dout。且,該數位資料Dout係於介面部220中,轉換成針對主電路基板202之輸入信號Sin。
圖6係顯示本發明之實施形態之加密之處理順序例之流程圖。又,圖7係顯示圖6之加密之各步驟之處理所產生之資料之轉變例之圖。此處,將加密前之明文資料顯示作為原資料Dori。於第1實施形態中,圖4中之數位資料Din或圖5中之資料Ddev,相當於該原資料Dori。
於第1實施形態中,自電子機器200對通信終端100發送資料時,於電子機器200之處理部210中進行加密,且於自通信終端100對電子機器200發送資料時,於安全管理伺服器310中進行加密,並生成加密資料Denc。又,如上所述,安全管理伺服器310係可管理電子機器200之各者所特有之序列號SEQ、電子署名SIG、及密碼鍵Kc,並於對應之電子機器200中進行可解碼之加密。
於該加密順序中,首先,於原資料Dori附加序列號SEQ(步驟S911)。於每次發送資料時使該序列號遞增,藉此即使複數次發送相同內容之資料,亦可每次改變加密資料Denc之內容,而使第3者無法推測與以前發送之資料之同一性。又,除了資料之發送側之外,資料之接收側亦管理序列號,藉此,即使第3者冒充將以前發送者發送之資料再次發送至接收者,接收者亦可判斷為非法資料。
其次,於附加有序列號SEQ之原資料Dori,附加電子署名SIG(步驟S912)。藉此,資料之接收者可將第3者製作之加密資料判斷為非法資料。又,可防止第3者所引起之中間者攻擊(man-in-the-middle attack)。且,附加有該電子署名SIG之資料係使用密碼鍵Kc加密成加密資料Denc(步驟S913)。
圖8係顯示本發明之實施形態之解碼之處理順序例之流程圖。此處,加密資料Denc解碼成解碼資料Ddec。於第1實施形態中,圖4之解碼資料Ddec或圖5之數位資料Dout相當於該解碼資料Ddec。
於第1實施形態中,自電子機器200對通信終端100發送資料時,於安全管理伺服器310中進行解碼,自通信終端100對電子機器200發送資料時,於電子機器200之處理部210中進行解碼,且生成解碼資料Ddec。又,如上所述,安全管理伺服器310係可管理電子機器200之各者所特有之序列號SEQ、電子署名SIG、及密碼鍵Kc,且於對應之電子機器200中將加密之資料進行解碼。
於該解碼順序中,首先,使用密碼鍵Kc進行加密資料Denc之解碼(步驟S921)。於利用密碼鍵Kc將加密資料Denc成功解碼之情形時(步驟S922:是),進而進行解碼之資料所含之電子署名SIG及序列號SEQ之校對(步驟S923及924)。
於電子署名SIG為正當(步驟S923:是),且序列號SEQ為適當值之情形時(步驟S924:是),將步驟S921中解碼之資料作為解碼資料Ddec發行(步驟S925)。另一方面,於利用密碼鍵Kc進行之加密資料Denc之解碼失敗之情形(步驟S922:否)、電子署名SIG並非正當之情形(步驟S923:否)、或序列號SEQ並非適當值之情形(步驟S924:否)時,加密資料Denc被判斷為非法資料(步驟S926),不進行解碼資料之發行。
如此,根據第1實施形態,藉由自通信終端100經由機器管理伺服器320對安全管理伺服器310請求資料之加密或解碼,可於電子機器200與通信終端100間安全地進行資料之收發。
<第2實施形態>
圖9係顯示本發明之第2實施形態中自電子機器200對通信終端100發送資料時之資料之路徑例之圖。於該第2實施形態中,自程式庫111對安全管理伺服器310存取,藉此進行資料之加密或解碼。
自主電路基板202供給之類比或數位輸出信號Sout係藉由介面部220,轉換成於處理部210中可處理之數位資料Din。數位資料Din係供給至處理部210。
自介面部220供給之數位資料Din係於處理部210中使用特定之密碼鍵予以加密,且作為加密資料Denc生成。於處理部210中加密之加密資料Denc係藉由通信部230對通信終端100發送。
自電子機器200發送之加密資料Denc係於機器通信部130中被接收,且供給至程式庫111。供給至程式庫111之加密資料Denc係藉由伺 服器通信部140發送至安全管理伺服器310。
發送至安全管理伺服器310之加密資料Denc係於安全管理伺服器310中使用特定之密碼鍵解碼,且作為解碼資料Ddec生成。於安全管理伺服器310中解碼之解碼資料Ddec係發送至通信終端100。
發送至通信終端100之解碼資料Ddec係由伺服器通信部140接收,且供給至程式庫111。供給至程式庫111之解碼資料Ddec係進而供給至程式庫112。供給至程式庫112之解碼資料Ddec係藉由伺服器通信部140發送至機器管理伺服器320。
發送至機器管理伺服器320之解碼資料Ddec係於機器管理伺服器320中,基於電子機器200之資訊,轉換成於通信終端100中進行動作之應用程式113可處理之形式之資料Dapp。於機器管理伺服器320中轉換之資料Dapp係發送至通信終端100。
自機器管理伺服器320發送之資料Dapp係由伺服器通信部140接收。由伺服器通信部140接收之資料Dapp係供給至程式庫112。供給至程式庫112之資料Dapp係供給至應用程式113。
如此,於第2實施形態中自電子機器200對通信終端100發送資料時,於電子機器200之處理部210中進行加密而生成加密資料Denc,且藉由來自程式庫111之存取而於安全管理伺服器310中進行解碼而生成解碼資料Ddec。且,該解碼資料Ddec係於機器管理伺服器320中,轉換成應用程式113可處理之形式之資料Dapp。
圖10係顯示本發明之第2實施形態中自通信終端100對電子機器200發送資料時之資料之路徑例之圖。
藉由應用程式113生成之資料Dapp係供給至程式庫112。供給至程式庫112之資料Dapp係藉由伺服器通信部140發送至機器管理伺服器320。
發送至機器管理伺服器320之資料Dapp係於機器管理伺服器320 中,轉換成電子機器200可處理之形式之資料Ddev。於機器管理伺服器320中轉換之資料Ddev係發送至通信終端100。
自機器管理伺服器320發送之資料Ddev係由伺服器通信部140接收。由伺服器通信部140接收之資料Ddev係供給至程式庫112。供給至程式庫112之資料Ddev係進而供給至程式庫111。供給至程式庫111之資料Ddev係藉由伺服器通信部140發送至安全管理伺服器310。
發送至安全管理伺服器310之資料Ddev係於安全管理伺服器310中使用特定之密碼鍵進行加密,且作為加密資料Denc生成。於安全管理伺服器310中加密之加密資料Denc係發送至通信終端100。
自安全管理伺服器310發送之加密資料Denc係由伺服器通信部140接收。由伺服器通信部140接收之加密資料Denc係供給至程式庫111。供給至程式庫111之加密資料Denc係經由機器通信部130發送至電子機器200。
發送至電子機器200之加密資料Denc係由通信部230接收。由通信部230接收之加密資料Denc係供給至處理部210。供給至處理部210之加密資料Denc係藉由處理部210使用特定之密碼鍵解碼,且作為數位資料Dout生成。藉由處理部210解碼之數位資料Dout係供給至介面部220。
供給至介面部220之數位資料Dout係藉由介面部220轉換成針對主電路基板202之類比或數位輸入信號Sin。轉換之類比或數位輸入信號Sin係供給至主電路基板202。
如此,於第2實施形態中自通信終端100對電子機器200發送資料時,藉由來自程式庫112之存取而於機器管理伺服器320中轉換成電子機器200可處理之形式之資料Ddev。又,該轉換之資料Ddev係藉由來自程式庫111之存取而於安全管理伺服器310中進行加密且生成加密資料Denc。再者,該加密資料Denc係經由通信終端100供給至電子機器 200,且於處理部210中進行解碼並生成數位資料Dout。且,該數位資料Dout係於介面部220中,轉換成針對主電路基板202之輸入信號Sin。
如此,根據第2實施形態,自通信終端100藉由程式庫111對安全管理伺服器310請求資料之加密或解碼,藉此可於電子機器200與通信終端100間安全地進行資料之收發。
<第3實施形態>
圖11係顯示本發明之第3實施形態中自電子機器200對通信終端100發送資料時之資料之路徑例之圖。於該第3實施形態中,與第2實施形態同樣,自程式庫111對安全管理伺服器310存取,藉此進行資料之加密或解碼。但,以不進行於機器管理伺服器320中之轉換為前提,因此,不產生自程式庫112對機器管理伺服器320之存取。
於該第3實施形態中,因自程式庫111對程式庫112供給解碼資料Ddec為止,進行與第2實施形態相同之動作,故省略說明。且,供給至程式庫112之解碼資料Ddec係供給至應用程式113。
如此,於第3實施形態中自電子機器200對通信終端100發送資料時,於電子機器200之處理部210中進行加密且生成加密資料Denc,藉由來自程式庫111之存取而於安全管理伺服器310中進行解碼並生成解碼資料Ddec。但,不於機器管理伺服器320進行向資料Dapp之轉換。
圖12係顯示本發明之第3實施形態中自通信終端100對電子機器200發送資料時之資料之路徑例之圖。
藉由應用程式113生成之資料Dapp係供給至程式庫112。供給至程式庫112之資料Dapp係進而供給至程式庫111。供給至程式庫111之資料Dapp係藉由伺服器通信部140發送至安全管理伺服器310。
發送至安全管理伺服器310之資料Dapp係於安全管理伺服器310中使用特定之密碼鍵加密,且作為加密資料Denc生成。於安全管理伺 服器310中加密之加密資料Denc係發送至通信終端100。此後之動作係與第2實施形態相同,因而省略說明。
如此,於第3實施形態中自通信終端100對電子機器200發送資料時,藉由來自程式庫111之存取而於安全管理伺服器310中進行加密且生成加密資料Denc。但,不於機器管理伺服器320進行對資料Ddev之轉換。再者,該加密資料Denc係經由通信終端100供給至電子機器200,且於處理部210中進行解碼並生成數位資料Dout。且,該數位資料Dout係於介面部220中,轉換成針對主電路基板202之輸入信號Sin。
如此,根據第3實施形態,藉由自通信終端100藉由程式庫111對安全管理伺服器310請求資料之加密或解碼,可於電子機器200與通信終端100間安全地進行資料之收發。另,於該第3實施形態中不進行於機器管理伺服器320之資料轉換,因而可應用於無需此種轉換之情形。
<第4實施形態>
圖13係顯示本發明之第4實施形態中自電子機器200對通信終端100發送資料時之資料之路徑例之圖。於該第4實施形態中,雖進行於機器管理伺服器320之資料轉換,但不進行加密。因此,於通信終端100與電子機器200間雖進行明文資料之收發,但因僅以電子機器200可解釋之資料形式進行收發送,故可確保某種程度之安全。
自主電路基板202供給之類比或數位輸出信號Sout係藉由介面部220,轉換成於處理部210中可處理之數位資料Din。數位資料Din係供給至處理部210。
自介面部220供給之數位資料Din不於處理部210中加密,而作為資料Ddev輸出。自處理部210輸出之資料Ddev係藉由通信部230對通信終端100發送。
自電子機器200發送之資料Ddev係於機器通信部130中被接收,且供給至程式庫111。供給至程式庫111之資料Ddev係進而供給至程式庫112。供給至程式庫112之資料Ddev係藉由伺服器通信部140發送至機器管理伺服器320。
發送至機器管理伺服器320之資料Ddev係於機器管理伺服器320中基於電子機器200之資訊,轉換成於通信終端100中進行動作之應用程式113可處理之形式之資料Dapp。於機器管理伺服器320中轉換之資料Dapp係發送至通信終端100。
自機器管理伺服器320發送之資料Dapp係由伺服器通信部140接收。由伺服器通信部140接收之資料Dapp係供給至程式庫112。供給至程式庫112之資料Dapp係供給至應用程式113。
如此,於第4實施形態中自電子機器200對通信終端100發送資料時,資料Ddev係於機器管理伺服器320中,轉換成應用程式113可處理之形式之資料Dapp。
圖14係顯示本發明之第4實施形態中自通信終端100對電子機器200發送資料時之資料之路徑例之圖。
藉由應用程式113生成之資料Dapp係供給至程式庫112。供給至程式庫112之資料Dapp係藉由伺服器通信部140發送至機器管理伺服器320。
發送至機器管理伺服器320之資料Dapp係於機器管理伺服器320中,轉換成電子機器200可處理之形式之資料Ddev。於機器管理伺服器320中轉換之資料Ddev係發送至通信終端100。
自機器管理伺服器320發送之資料Ddev係由伺服器通信部140接收。由伺服器通信部140接收之資料Ddev係供給至程式庫112。供給至程式庫112之資料Ddev係進而供給至程式庫111。供給至程式庫111之資料Ddev係經由機器通信部130發送至電子機器200。
發送至電子機器200之資料Ddev係由通信部230接收。由通信部230接收之資料Ddev係供給至處理部210。供給至處理部210之資料Ddev為明文資料,因而不必解碼,直接作為數位資料Dout輸出。自處理部210輸出之數位資料Dout係供給至介面部220。
供給至介面部220之數位資料Dout係藉由介面部220轉換成針對主電路基板202之類比或數位輸入信號Sin。轉換之類比或數位輸入信號Sin係供給至主電路基板202。
如此,於第4實施形態中自通信終端100對電子機器200發送資料時,資料Dapp係於機器管理伺服器320中轉換成電子機器200可處理之形式之資料Ddev。
如此,於第4實施形態中,於通信終端100與電子機器200間進行明文資料之收發。但,因自電子機器200發送之資料為僅以電子機器200可解釋之資料形式,故必須進行於機器管理伺服器320之轉換之情形時,可確保某種程度之安全。
另,上述實施形態係顯示用以使本發明具體化之一例者,實施形態之事項、與專利申請範圍之發明特定事項分別具有對應關係。同樣,專利申請範圍之發明特定事項、和與其標註有相同名稱之本發明之實施形態之事項分別具有對應關係。但,本發明並未限定於實施形態,可藉由於未脫離其主旨之範圍內對實施形態實施各種變化而具體化。
電子機器200只要具有與通信終端100間進行無線通信之功能即可,不必為如實施形態中所示之主電路基板202與積體電路201之組合。
又,相當於主電路基板202之部分不必為一般之電性製品。例如,於安裝於酒窖等之門之開關感應器中,亦可將門之開關資料經由處理部210及通信部230發送至通信終端100。又,例如,預先記憶於 揮發性或非揮發性記憶體之資料亦可經由處理部210及通信部230發送至通信終端100。如此,電子機器200亦可為使極為簡單之電路或模組(例如開關感應器或記憶體)等具有無線通信功能者。
作為通信終端,廣泛設想智慧型手機、或平板終端、便攜式資訊終端(PDA)及筆記型PC等之具有無線通信功能而可使應用程式動作之終端。又,作為無線通信之協定,設想Bluetooth(註冊商標)或Bluetooth(註冊商標)Low Energy等之近距離無線通信、Wi-Fi(註冊商標)等之無線LAN等之通信規格,但並未限定於此。
又,於上述之實施形態中說明之處理順序亦可作為具有該等一連串順序之方法而掌握,又可作為用以使電腦執行該等一連串順序之程式乃至記憶該程式之記錄媒體而掌握。作為該記錄媒體,可使用例如CD(Compact Disc:緊密磁碟)、MD(MiniDisc:迷你光碟)、DVD(Digital Versatile Disc:多功能數位光碟)、記憶卡、藍光光碟(Blu-ray(註冊商標)Disc)等。
100‧‧‧通信終端
200‧‧‧電子機器
310‧‧‧安全管理伺服器
320‧‧‧機器管理伺服器
410‧‧‧網路
420‧‧‧網關
430‧‧‧網路
440‧‧‧基地台
450‧‧‧基地台

Claims (12)

  1. 一種無線通信系統,其係包含:電子機器,其具有無線通信功能;通信終端,其可與上述電子機器進行無線通信;及安全管理伺服器,其管理在上述電子機器與上述通信終端間收發之資料之安全;且上述電子機器將使用特定之密碼鍵加密之資料發送至上述通信終端,且使用上述特定之密碼鍵將自上述通信終端發送之資料解碼;上述安全管理伺服器使用上述特定之密碼鍵將自上述通信終端發送之資料加密或解碼而發送至上述通信終端;上述通信終端係與上述電子機器間交換經加密之資料,且對上述安全管理伺服器請求資料之加密或解碼。
  2. 如請求項1之無線通信系統,其中於自上述電子機器對上述通信終端發送資料之情形時,上述電子機器使用上述特定之密碼鍵將第1明文資料加密,且將第1加密資料發送至上述通信終端;上述通信終端接收自上述電子機器發送之上述第1加密資料,且發送至上述安全管理伺服器;上述安全管理伺服器接收自上述通信終端發送之上述第1加密資料,且使用上述特定之密碼鍵解碼,並將第1解碼資料發送至上述通信終端;上述通信終端接收自上述安全管理伺服器發送之上述第1解碼資料;於自上述通信終端對上述電子機器發送資料之情形時, 上述通信終端將第2明文資料發送至上述安全管理伺服器;上述安全管理伺服器接收自上述通信終端發送之上述第2明文資料,並使用上述特定之密碼鍵加密,且將第2加密資料發送至上述通信終端;上述通信終端接收自上述安全管理伺服器發送之上述第2加密資料,且發送至上述電子機器;上述電子機器接收自上述通信終端發送之上述第2加密資料,並使用上述特定之密碼鍵解碼,而生成第2解碼資料。
  3. 如請求項1之無線通信系統,其中進而包含:機器管理伺服器,其管理上述電子機器之資訊;於自上述電子機器對上述通信終端發送資料之情形時,上述電子機器使用上述特定之密碼鍵將第1明文資料加密,且將第1加密資料發送至上述通信終端;上述通信終端接收自上述電子機器發送之上述第1加密資料,且發送至上述機器管理伺服器;上述機器管理伺服器接收自上述通信終端發送之上述第1加密資料,且發送至上述安全管理伺服器;上述安全管理伺服器接收自上述機器管理伺服器發送之上述第1加密資料,且使用上述特定之密碼鍵解碼,並將第1解碼資料發送至上述機器管理伺服器;上述機器管理伺服器接收自上述安全管理伺服器發送之上述第1解碼資料,並基於上述電子機器之資訊,轉換成於上述通信終端中動作之應用程式可處理之形式,並將第1轉換資料發送至上述通信終端;上述通信終端接收自上述機器管理伺服器發送之上述第1轉換資料; 於自上述通信終端對上述電子機器發送資料之情形時,上述通信終端將自上述應用程式輸出之第2明文資料發送至上述機器管理伺服器;上述機器管理伺服器接收自上述通信終端發送之上述第2明文資料,並基於上述電子機器之資訊,轉換成上述電子機器可處理之形式,且將第2轉換資料發送至上述安全管理伺服器;上述安全管理伺服器接收自上述機器管理伺服器發送之上述第2轉換資料,並使用上述特定之密碼鍵加密,將第2加密資料發送至上述機器管理伺服器;上述機器管理伺服器接收自上述安全管理伺服器發送之上述第2加密資料,且發送至上述通信終端;上述通信終端接收自上述機器管理伺服器發送之上述第2加密資料,且發送至上述電子機器;上述電子機器接收自上述通信終端發送之上述第2加密資料,並使用上述特定之密碼鍵解碼,而生成第2解碼資料。
  4. 如請求項1之無線通信系統,其中進而包含:機器管理伺服器,其管理上述電子機器之資訊;於自上述電子機器對上述通信終端發送資料之情形時,上述電子機器使用上述特定之密碼鍵將第1明文資料加密,且將第1加密資料發送至上述通信終端;上述通信終端接收自上述電子機器發送之上述第1加密資料,且發送至上述安全管理伺服器;上述安全管理伺服器接收自上述通信終端發送之上述第1加密資料,並使用上述特定之密碼鍵解碼,且將第1解碼資料發送至上述通信終端;上述通信終端接收自上述安全管理伺服器發送之上述第1解碼 資料,且發送至上述機器管理伺服器;上述機器管理伺服器接收自上述通信終端發送之上述第1解碼資料,且基於上述電子機器之資訊,轉換成於上述通信終端中動作之應用程式可處理之形式,並將第1轉換資料發送至上述通信終端;上述通信終端接收自上述機器管理伺服器發送之上述第1轉換資料;於自上述通信終端對上述電子機器發送資料之情形時,上述通信終端將自上述應用程式輸出之第2明文資料發送至上述機器管理伺服器;上述機器管理伺服器接收自上述通信終端發送之上述第2明文資料,且基於上述電子機器之資訊,轉換成上述電子機器可處理之形式,並將第2轉換資料發送至上述通信終端;上述通信終端接收自上述機器管理伺服器發送之上述第2轉換資料,且發送至上述安全管理伺服器;上述安全管理伺服器接收自上述通信終端發送之上述第2轉換資料,並使用上述特定之密碼鍵加密,且將第2加密資料發送至上述通信終端;上述通信終端接收自上述安全管理伺服器發送之上述第2加密資料,且發送至上述電子機器;上述電子機器接收自上述通信終端發送之上述第2加密資料,並使用上述特定之密碼鍵解碼,而生成第2解碼資料。
  5. 一種無線通信系統,其係包含:電子機器,其具有無線通信功能;通信終端,其可與上述電子機器進行無線通信;及機器管理伺服器,其管理上述電子機器之資訊;且 上述電子機器係於與上述通信終端之間收發資料;上述機器管理伺服器基於上述電子機器之資訊,將自上述通信終端發送之資料,轉換成於上述通信終端中動作之應用程式可處理之形式或上述電子機器可處理之形式;上述通信終端請求上述機器管理伺服器將自上述電子機器發送之資料,轉換成於上述通信終端動作之應用程式可處理之形式,且請求上述機器管理伺服器將發送至上述電子機器之資料轉換成上述電子機器可處理之形式。
  6. 如請求項5之無線通信系統,其中於自上述電子機器對上述通信終端發送資料之情形時,上述電子機器生成第1發送資料,且發送至上述通信終端;上述通信終端接收自上述電子機器發送之上述第1發送資料,且發送至上述機器管理伺服器;上述機器管理伺服器接收自上述通信終端發送之上述第1發送資料,且基於上述電子機器之資訊,轉換成於上述通信終端中動作之應用程式可處理之形式,並將第1轉換資料發送至上述通信終端;上述通信終端接收自上述機器管理伺服器發送之上述第1轉換資料;於自上述通信終端對上述電子機器發送資料之情形時,上述通信終端對上述機器管理伺服器發送自上述應用程式輸出之第2發送資料;上述機器管理伺服器接收自上述通信終端發送之上述第2發送資料,並基於上述電子機器之資訊,轉換成上述電子機器可處理之形式,且將第2轉換資料發送至上述通信終端;上述通信終端接收自上述機器管理伺服器發送之上述第2轉換 資料,且發送至上述電子機器;上述電子機器接收自上述通信終端發送之上述第2轉換資料。
  7. 一種通信終端,其係包含具有無線通信功能之電子機器、可與上述電子機器無線通信之通信終端、及管理於上述電子機器與上述通信終端間收發之資料之安全之安全管理伺服器的無線通信系統之上述通信終端;且與上述電子機器間交換使用特定密碼鍵加密之資料,且對上述安全管理伺服器請求使用上述特定密碼鍵之資料進行加密或解碼。
  8. 一種通信終端,其係包含具有無線通信功能之電子機器、可與上述電子機器無線通信之通信終端、及管理上述電子機器之資訊之機器管理伺服器的無線通信系統之上述通信終端;且對上述機器管理伺服器請求將自上述電子機器發送之資料,轉換成於上述通信終端中動作之應用程式可處理之形式,且請求上述機器管理伺服器將發送至上述電子機器之資料轉換成上述電子機器可處理之形式。
  9. 一種安全管理伺服器,其係包含具有無線通信功能之電子機器、可與上述電子機器無線通信之通信終端、及管理於上述電子機器與上述通信終端間收發之資料之安全之安全管理伺服器的無線通信系統之上述安全管理伺服器;根據來自上述通信終端之請求,使用上述特定之密碼鍵將自上述通信終端發送之資料加密或解碼且發送至上述通信終端。
  10. 一種機器管理伺服器,其係包含具有無線通信功能之電子機器、可與上述電子機器無線通信之通信終端、及管理上述電子機器之資訊之機器管理伺服器的無線通信系統之上述機器管理伺服器; 基於上述電子機器之資訊,將自上述通信終端發送之資料轉換成於上述通信終端中動作之應用程式可處理之形式或上述電子機器可處理之形式。
  11. 一種無線通信方法,其係於包含具有無線通信功能之電子機器、可與上述電子機器無線通信之通信終端、及管理於上述電子機器與上述通信終端間收發之資料之安全之安全管理伺服器的無線通信系統中,包括如下順序:上述通信終端對上述安全管理伺服器請求使用特定密碼鍵之資料進行加密或解碼;及上述安全管理伺服器使用上述特定密碼鍵,將自上述通信終端發送之資料加密或解碼,且發送至上述通信終端。
  12. 一種無線通信方法,其係於包含具有無線通信功能之電子機器、可與上述電子機器無線通信之通信終端、及管理上述電子機器之資訊之機器管理伺服器的無線通信系統中,包括如下順序:上述通信終端對上述機器管理伺服器請求將與上述電子機器間收發之資料,轉換成於上述通信終端中動作之應用程式可處理之形式或上述電子機器可處理之形式;及上述機器管理伺服器基於上述電子機器之資訊,將自上述通信終端發送之資料轉換成於上述通信終端中動作之應用程式可處理之形式或上述電子機器可處理之形式。
TW104101238A 2014-01-23 2015-01-14 無線通信系統、通信終端、安全管理伺服器、機器管理伺服器及其等之無線通信方法 TW201532419A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014010557A JP2015138455A (ja) 2014-01-23 2014-01-23 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法

Publications (1)

Publication Number Publication Date
TW201532419A true TW201532419A (zh) 2015-08-16

Family

ID=53681252

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104101238A TW201532419A (zh) 2014-01-23 2015-01-14 無線通信系統、通信終端、安全管理伺服器、機器管理伺服器及其等之無線通信方法

Country Status (6)

Country Link
US (1) US20160330616A1 (zh)
JP (1) JP2015138455A (zh)
KR (1) KR20160075875A (zh)
CN (1) CN105900373A (zh)
TW (1) TW201532419A (zh)
WO (1) WO2015111444A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI575925B (zh) * 2015-11-11 2017-03-21 大宏數創意股份有限公司 資料加解密的方法及系統

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
KR102128303B1 (ko) * 2016-06-20 2020-06-30 시너지시티 주식회사 주차위치맵을 활용한 주차대리 시스템 및 그 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325771A (ja) * 1994-05-31 1995-12-12 Ricoh Co Ltd ファイル転送装置
JPH10301491A (ja) * 1997-04-28 1998-11-13 Ibm Japan Ltd 暗号通信方法とシステム
JP2004151795A (ja) * 2002-10-29 2004-05-27 Meieishippu:Kk 音声データ変換方法
US7383439B2 (en) * 2004-08-05 2008-06-03 Pgp Corporation Apparatus and method for facilitating encryption and decryption operations over an email server using an unsupported protocol
JP2006129468A (ja) * 2004-09-30 2006-05-18 Matsushita Electric Ind Co Ltd コンテンツ変換装置、および再生クライアント装置
JP2008009717A (ja) * 2006-06-29 2008-01-17 Megachips Lsi Solutions Inc 情報処理端末およびコンテンツ書き込みシステム
CN102299896A (zh) * 2010-06-23 2011-12-28 深圳市傲冠软件股份有限公司 一种对个人电子设备实施远程维护的方法和系统
EP2521372A1 (en) * 2011-05-03 2012-11-07 LG Electronics Inc. Electronic device and method for operating the same
WO2013108470A1 (ja) * 2012-01-17 2013-07-25 シャープ株式会社 操作端末
JP5938232B2 (ja) 2012-02-29 2016-06-22 アプリックスIpホールディングス株式会社 通信システムlsi
JP2013191918A (ja) 2012-03-12 2013-09-26 Aplix Ip Holdings Corp 通信システムlsi
JP5941712B2 (ja) 2012-03-12 2016-06-29 アプリックスIpホールディングス株式会社 通信システムlsi

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI575925B (zh) * 2015-11-11 2017-03-21 大宏數創意股份有限公司 資料加解密的方法及系統

Also Published As

Publication number Publication date
JP2015138455A (ja) 2015-07-30
US20160330616A1 (en) 2016-11-10
CN105900373A (zh) 2016-08-24
WO2015111444A1 (ja) 2015-07-30
KR20160075875A (ko) 2016-06-29

Similar Documents

Publication Publication Date Title
JP6938702B2 (ja) 通信保護を備えた聴覚装置および関連する方法
CN106330857B (zh) 具有证书的客户端设备及相关方法
US8406735B2 (en) Method for pairing electronic equipment in a wireless network system
US20170099140A1 (en) Using everyday objects as cryptographic keys
KR20160035999A (ko) 데이터 통신 보안을 위한 방법, 장치 및 시스템
TW201536092A (zh) 建立無線通信連接的方法、通信主設備、通信從設備、伺服器及系統
CN104144049A (zh) 一种加密通信方法、系统和装置
JP2014217044A (ja) セキュアな充電プロトコルを用いたワイヤレス充電システム
JP2024500489A (ja) セキュアアクセス方法および装置
US10135618B2 (en) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
CN103458382A (zh) 一种手机私密短信的硬件加密传输和存储方法及系统
JP6807153B2 (ja) セキュアな聴覚装置の通信のための装置および関係する方法
US20190286803A1 (en) Hearing device with communication logging and related method
CN101145914A (zh) 具有多个连接的安全令牌接入设备的安全信息自动管理
CN105208028A (zh) 一种数据传输方法和相关装置及设备
TW201712590A (zh) 雲端加密系統及方法
US20160014100A1 (en) Communication system, communication device, key management apparatus, and communication method
TW201532419A (zh) 無線通信系統、通信終端、安全管理伺服器、機器管理伺服器及其等之無線通信方法
JP2020513169A (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备
JP2017147507A (ja) 識別情報伝送システムおよび識別情報復号方法
JP6491162B2 (ja) データ送受信方法およびセンシングシステム
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
US10003577B2 (en) Secure transmission of local private encoding data
CN104144051A (zh) 一种远程语音加解密方法