WO2019031339A1 - 情報処理装置、サーバおよびデータ伝送システム - Google Patents

情報処理装置、サーバおよびデータ伝送システム Download PDF

Info

Publication number
WO2019031339A1
WO2019031339A1 PCT/JP2018/028822 JP2018028822W WO2019031339A1 WO 2019031339 A1 WO2019031339 A1 WO 2019031339A1 JP 2018028822 W JP2018028822 W JP 2018028822W WO 2019031339 A1 WO2019031339 A1 WO 2019031339A1
Authority
WO
WIPO (PCT)
Prior art keywords
information processing
data
value
sensor
processing apparatus
Prior art date
Application number
PCT/JP2018/028822
Other languages
English (en)
French (fr)
Inventor
久保 誠雄
出野 徹
秀規 近藤
Original Assignee
オムロンヘルスケア株式会社
オムロン株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by オムロンヘルスケア株式会社, オムロン株式会社 filed Critical オムロンヘルスケア株式会社
Priority to CN201880048504.7A priority Critical patent/CN110999358B/zh
Priority to DE112018004052.6T priority patent/DE112018004052T5/de
Publication of WO2019031339A1 publication Critical patent/WO2019031339A1/ja
Priority to US16/733,262 priority patent/US11317290B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Definitions

  • the present invention relates to security of communication performed between a sensor device and an information processing device.
  • a blood pressure monitor having a function of transmitting blood pressure data to a user's portable information terminal has been put on the market.
  • the portable information terminal for example, a smartphone, a tablet type terminal, or a notebook personal computer is used. By using this function, the user can list the measurement results of his / her blood pressure under various conditions on the portable information terminal.
  • near-field wireless communication technology in particular Bluetooth (registered trademark) technology is typically used for transmission of blood pressure data.
  • Bluetooth communication connection
  • WLAN wireless local area network
  • connection bi-directional communication called connection can be performed.
  • the operation imposed on the user for pairing is complicated, the communication procedure after pairing is complicated, the portable information terminal side needs to support BLE, only the portable information terminal
  • the blood pressure monitor requires high-performance hardware (processor, memory), high development / evaluation cost, large communication overhead, and is not suitable for small-capacity data transmission.
  • BLE can also perform one-way communication called advertising.
  • Japanese Patent No. 5852620 discloses a technique for transmitting data including arbitrary data in the margin of the data field of an advertisement packet.
  • data wirelessly transmitted from the blood pressure monitor in general can also be received by a data receiving apparatus other than the user's portable information terminal, depending on the propagation condition of the radio wave.
  • a data receiving apparatus other than the user's portable information terminal, depending on the propagation condition of the radio wave.
  • the blood pressure data of the user may be viewed by another person. It is required to improve the safety of the blood pressure data transmission function by preventing leakage of information representing such a user's health condition.
  • the sphygmomanometer can not refer to the reception status of data in the portable information terminal, so that data loss does not occur in the portable information terminal.
  • packets are sent with a power greater than necessary, or unencrypted data is sent. In such a case, leakage of information representing the health condition of the user is likely to occur.
  • An object of the present invention is to alert a user of a valid destination device when sensor data is received by an unauthorized information processing device.
  • a data transmission system includes a server, a first information processing apparatus communicating with the server, and a second information processing apparatus communicating with the server.
  • the first information processing apparatus receives a first packet for one-way communication from a sensor device, and transmits sensor data and an identifier representing a transmission source or a valid destination of the first packet to the first information processing apparatus.
  • a first receiving unit for extracting from a packet, a first value in which the identifier represents an information processing apparatus different from the first information processing apparatus as the valid destination, a user of the first information processing apparatus, Is at least one of a second value representing a different user as the valid destination and a third value representing a sensor device different from the first sensor device associated with the first information processing device as the transmission source
  • a determination unit that determines whether or not it includes, and when the identifier includes at least one of the first value, the second value, and the third value, the first value, Said second value and said second value Including the generation unit for generating a second packet storing at least one of the values, and a transmission unit transmitting the second packet to the server.
  • a receiving unit that receives the second packet from the first information processing apparatus and extracts data stored in a payload of the second packet; and data stored in the payload is an identifier
  • a determination unit that determines whether the identifier includes at least one of the first value, the second value, and the third value, and the identifier is the first identifier. When including at least one of the value, the second value, and the third value, the first value, the second value, and the third value associated with the third value are included.
  • a transmission unit for transmitting the alert data to the second information processing apparatus.
  • the alert data is used as an output to motivate a user of the second information processing device to enhance security related to transmission of sensor data from a second sensor device associated with the second information processing device Included data.
  • the first information processing apparatus can report the fact to the server when the identifier stored in the packet for one-way communication received from the sensor apparatus is inappropriate. Then, the server transmits alert data used for output for alerting, for example, to the second information processing apparatus which is the valid destination apparatus of the packet, so that the sensor apparatus which is the transmission source of the packet Even if only the transmission function of the direction communication is implemented, the user can be motivated to take appropriate security measures for the sensor device. That is, when the sensor data is received by the unauthorized information processing apparatus, the user of the legitimate destination apparatus can be alerted.
  • the information processing apparatus communicates with the server.
  • the information processing apparatus receives a first packet for one-way communication from a sensor device, and extracts sensor data and an identifier indicating a transmission source or a valid destination of the first packet from the first packet. And a first value representing an information processing apparatus different from the information processing apparatus as the valid address, and a user different from the user of the information processing apparatus as the valid address.
  • a determination unit that determines whether the information processing apparatus includes at least one of a second value representing the information processing apparatus and a sensor apparatus different from the sensor apparatus associated with the information processing apparatus as the transmission source; When at least one of the first value, the second value, and the third value is included, at least one of the first value, the second value, and the third value is included.
  • the server transmits alert data used for output, for example, for alerting to, for example, a legitimate destination device of a packet, so that only the transmission function of one-way communication is sent to the sensor device that is the transmission source of the packet. Even if implemented, the user can be motivated to take appropriate security measures on the sensor device. That is, when the sensor data is received by the unauthorized information processing apparatus, the user of the legitimate destination apparatus can be alerted.
  • the information processing apparatus includes: a second receiving unit that receives alert data from the server; and a sensor apparatus associated with the information processing apparatus based on the alert data.
  • the information processing apparatus may further include an output unit that performs an output for motivating a user of the information processing apparatus to enhance security related to transmission of sensor data. Therefore, according to this information processing apparatus, even if only the transmission function of one-way communication is implemented in the sensor apparatus associated with the information processing apparatus, the user is required to take appropriate security measures for the sensor apparatus. Can be motivated.
  • the alert data enables encryption of the sensor data by the sensor device associated with the information processing device, or an encryption key or encryption used for the encryption It contains data used for output to prompt user input to change the conversion method. Therefore, according to this information processing apparatus, even if only the transmission function of one-way communication is implemented in the sensor apparatus associated with the information processing apparatus, the encryption for the sensor data by the sensor apparatus is validated, or the information processing apparatus Users can be motivated to enhance security by changing the encryption key or the encryption method used for encryption.
  • the alert data includes data used as an output for prompting a user input to reduce transmission power used by the sensor device associated with the information processing device to transmit the sensor data. . Therefore, according to this information processing apparatus, even if only the transmission function of one-way communication is implemented in the sensor apparatus associated with the information processing apparatus, the transmission power used by the sensor apparatus for transmitting sensor data is Users can be motivated to enhance security by lowering it.
  • the sensor data includes biological data. Therefore, the information processing apparatus contributes to the security improvement of transmission of biological data such as blood pressure data.
  • the server communicates with the first information processing device and the second information processing device.
  • the server receives a packet from the first information processing apparatus, and a receiving unit that extracts data stored in a payload of the packet, and the identifier when the data stored in the payload includes an identifier.
  • a first value representing an information processing device different from the first information processing device, a second value representing a user different from the user of the first information processing device, and the first information processing device A determination unit that determines whether at least one of a third value representing a sensor device different from the first sensor device being included, and the identifier is the first value, the second value, and the When including at least one of the third values, for the user of the second information processing apparatus associated with at least one of the first value, the second value, and the third value Alert de And a transmission unit for transmitting the alert data to the second information processing apparatus, wherein the alert data corresponds to the second sensor apparatus associated with the second information processing apparatus.
  • the server alerts the legitimate destination apparatus of the packet.
  • alert data used for the output of the device even if only the transmission function of one-way communication is implemented in the sensor device that is the transmission source of the packet, appropriate security measures are taken for the sensor device. Can motivate the user. That is, when the sensor data is received by the unauthorized information processing apparatus, the user of the legitimate destination apparatus can be alerted.
  • the alert data is an output for prompting a user input for changing an encryption key or an encryption method of encryption to be applied to the sensor data by the second sensor device.
  • the alert data includes data used as an output for prompting a user input to reduce the transmission power used by the second sensor device to transmit the sensor data.
  • this server even if only the transmission function of one-way communication is implemented in the second sensor device, security is achieved by lowering the transmission power used by the second sensor device to transmit sensor data. Users can be motivated to strengthen.
  • the sensor data includes biological data. Therefore, this server contributes to the security improvement of transmission of biometric data such as blood pressure data.
  • the user of the valid destination apparatus can be alerted.
  • FIG. 1 is a block diagram showing an application example of the information processing apparatus according to the embodiment.
  • FIG. 2 is a diagram illustrating a data transmission system including the sensor device, the information processing device, and the server according to the embodiment.
  • FIG. 3 is a block diagram illustrating the hardware configuration of the information processing apparatus according to the embodiment.
  • FIG. 4 is a block diagram illustrating the hardware configuration of the sensor device according to the embodiment.
  • FIG. 5 is a block diagram illustrating the hardware configuration of the server according to the embodiment.
  • FIG. 6 is a block diagram illustrating the functional configuration of the information processing apparatus according to the embodiment.
  • FIG. 7 is an explanatory diagram of advertising performed in BLE.
  • FIG. 8 is a diagram illustrating the data structure of packets transmitted and received in BLE.
  • FIG. 8 is a diagram illustrating the data structure of packets transmitted and received in BLE.
  • FIG. 9 is a diagram illustrating the data structure of the PDU field of the advertisement packet.
  • FIG. 10 is a diagram illustrating data stored in the payload of the PDU field of the packet received by the information processing apparatus according to the embodiment.
  • FIG. 11 is a block diagram illustrating the functional configuration of the sensor device according to the embodiment.
  • FIG. 12 is a block diagram illustrating the functional configuration of the server according to the embodiment.
  • FIG. 13 is a flowchart illustrating the operation of the information processing apparatus according to the embodiment.
  • FIG. 14 is a flowchart illustrating the operation of the server according to the embodiment.
  • FIG. 1 schematically shows an application example of the information processing apparatus 200 according to the present embodiment.
  • the information processing apparatus 200 includes at least a first reception unit 201, a determination unit 202, a generation unit 203, and a transmission unit 204.
  • the first reception unit 201 receives a packet for one-way communication, which will be described later, from the sensor device 100 (the source of the packet) not shown in FIG.
  • the packet stores sensor data, date and time data associated with the sensor data, and an identifier representing a packet transmission source or a valid destination.
  • the identifier represents at least one of a source device of the packet or a valid destination device or its user.
  • the first reception unit 201 extracts sensor data, date and time data, and an identifier from the packet, and sends the packet to the determination unit 202.
  • the determination unit 202 receives sensor data, date and time data, and an identifier from the first reception unit 201, and determines whether the information processing apparatus 200 is a legitimate destination device of the one-way communication packet based on the identifier. judge.
  • a first value in which the identifier represents an information processing apparatus different from the information processing apparatus 200 as a valid destination a second value representing a user different from the user of the information processing apparatus 200 as a valid destination, and the information processing apparatus If the determination unit 202 includes at least one of the third values representing a sensor device different from the sensor device 100 (not shown in FIG. 1) associated with 200 as a transmission source, the information processing device 200 is valid. It is determined not to be the destination device.
  • the fact that the identifier stored in the received packet includes such a value means that the packet (sensor data stored in the packet) has been received by an unauthorized information processing apparatus.
  • the information processing apparatus 200 reports that an inappropriate packet has been received to the server 300 (not shown in FIG. 1), and the server 300 having received the report justifies the packet. Alert the destination user who
  • the determination unit 202 determines that the information processing apparatus 200 is not a valid destination device of the one-way communication packet, the determination unit 202 sends at least the identifier stored in the packet to the generation unit 203 in order to report it to the server 300.
  • the generation unit 203 receives the identifier from the determination unit 202, and generates a packet storing the identifier. This packet corresponds to, for example, a transmission packet in mobile communication (3G, 4G, etc.), WLAN, etc.
  • the generation unit 203 sends the generated packet to the transmission unit 204.
  • the transmitting unit 204 receives the packet from the generating unit 203, and transmits the packet to the server 300 via the network.
  • the transmission unit 204 uses, for example, mobile communication or WLAN.
  • the sensor device 100, the information processing device 200, and the server 300 realize the data transmission system illustrated in FIG. That is, sensor data measured by the sensor device 100 is first transmitted to the information processing device 200 associated with the sensor device 100. Then, the sensor data accumulated in each information processing device 200 is aggregated to the server 300.
  • the appearance of a wristwatch-type wearable sphygmomanometer is shown as the sensor device 100 in the example of FIG. 2, the appearance of the sensor device 100 is not limited to this and may be a stationary sphygmomanometer or other living body. It may be a sensor device that measures an amount for information or activity information.
  • the valid destination device of the advertisement packet transmitted from the sensor device 100-1 is the information processing device 200-1, and the valid destination of the advertisement packet transmitted from the sensor device 100-2 It is assumed that the apparatus is the information processing apparatus 200-2.
  • the information processing apparatus 200-2 receives a packet for one-way communication transmitted from the sensor apparatus 100-1.
  • the information processing device 200-2 determines that the information processing device 200-2 is not a valid destination device of the received packet based on the identifier stored in the packet, and reports this identifier to the server 300. Do. Based on this identifier, the server 300 identifies the information processing apparatus 200-1, which is a valid destination apparatus of the packet received by the information processing apparatus 200-2, and sends alert data to be described later to the information processing apparatus 200-1. To send an alert to the user.
  • the information processing apparatus 200 determines that the information processing apparatus 200 is not a valid destination for the packet for one-way communication received from the sensor apparatus 100
  • the identifier stored in the packet is sent to the server 300.
  • the server 300 warns the legitimate destination user of the packet, for example, the user enables the encryption of sensor data, changes the encryption key or the encryption method used for the encryption, or the like. It is prompted to lower the transmission power of the sensor device 100 or the like. Therefore, even if only the transmission function of one-way communication is implemented in the sensor device 100, the user of the sensor device 100 can strengthen the security related to the transmission of sensor data as needed.
  • FIG. 3 schematically illustrates an example of the hardware configuration of the information processing apparatus 200.
  • the information processing apparatus 200 is a computer in which a control unit 211, a storage unit 212, a communication interface 213, an input device 214, an output device 215, and an external interface 216 are electrically connected.
  • a control unit 211 Typically a smartphone.
  • the communication interface and the external interface are described as “communication I / F” and “external I / F”, respectively.
  • the control unit 211 includes a central processing unit (CPU), a random access memory (RAM), a read only memory (ROM), and the like.
  • the CPU develops the program stored in the storage unit 212 in the RAM. Then, the CPU interprets and executes this program, so that the control unit 211 can execute various information processing, for example, processing of the functional block described in the item of the functional configuration.
  • the storage unit 212 is a so-called auxiliary storage device, and may be, for example, a semiconductor memory such as a built-in or external flash memory.
  • the storage unit 212 stores a program executed by the control unit 211, data (for example, an identifier, date and time data, sensor data, alert data) used by the control unit 211, and the like.
  • data for example, an identifier, date and time data, sensor data, alert data
  • the storage unit 212 may be a hard disk drive (HDD: Hard Disk Drive), a solid state drive (SSD: Solid State Drive), or the like.
  • the communication interface 213 is mainly various wireless communication modules such as BLE, mobile communication (3G, 4G, etc.) and WLAN, and is an interface for performing wireless communication via a network.
  • the communication interface 213 may further include a wired communication module such as a wired LAN module.
  • the input device 214 is a device for receiving user input, such as a touch screen, a keyboard, or a mouse.
  • the output device 215 is, for example, a device for performing an output such as a display or a speaker.
  • the external interface 216 is a USB (Universal Serial Bus) port, a memory card slot, or the like, and is an interface for connecting to an external device.
  • USB Universal Serial Bus
  • the control unit 211 may include a plurality of processors.
  • the information processing device 200 may be configured of a plurality of information processing devices.
  • a general-purpose desktop PC Personal Computer
  • a tablet PC or the like may be used in addition to the information processing apparatus designed specifically for the service to be provided.
  • FIG. 4 schematically illustrates an example of the hardware configuration of the sensor device 100.
  • the control unit 111 the storage unit 112, the communication interface 113, the input device 114, the output device 115, the external interface 116, and the battery 117 are electrically connected.
  • the computer is typically a sensor device that routinely measures the amount of biological information or activity information of the user, such as a sphygmomanometer, thermometer, activity meter, pedometer, body composition meter, weight scale and the like.
  • the communication interface and the external interface are described as “communication I / F” and “external I / F”, respectively.
  • the control unit 111 includes a CPU, a RAM, a ROM, and the like.
  • the CPU develops the program stored in the storage unit 112 in the RAM. Then, the CPU interprets and executes this program, so that the control unit 111 can execute various information processing, for example, processing of the functional block described in the item of the functional configuration.
  • the storage unit 112 is a so-called auxiliary storage device, and may be, for example, a semiconductor memory such as a built-in or external flash memory, an HDD, or an SSD.
  • the storage unit 112 stores a program executed by the control unit 111, data (for example, sensor data) used by the control unit 111, and the like.
  • the communication interface 113 includes at least a wireless module capable of one-way communication such as BLE.
  • the input device 114 includes, for example, a device for receiving user input such as a touch screen, a button, a switch, and a sensor for detecting an amount related to biological information or activity information of the user.
  • the output device 115 is, for example, a device for performing output such as a display and a speaker.
  • the external interface 116 is a USB port, a memory card slot, or the like, and is an interface for connecting to an external device.
  • the battery 117 supplies the power supply voltage of the sensor device 100.
  • the battery 117 may be replaceable.
  • the sensor device 100 may be connectable to a commercial power supply via an AC (Alternating Current) adapter. In this case, the battery 117 can be omitted.
  • AC Alternating Current
  • control unit 111 may include a plurality of processors.
  • the sensor device 100 may be configured of a plurality of sensor devices.
  • FIG. 5 schematically illustrates an example of the hardware configuration of the server 300.
  • the server 300 is a computer in which a control unit 311, a storage unit 312, a communication interface 313, an input device 314, an output device 315, and an external interface 316 are electrically connected.
  • the communication interface and the external interface are described as “communication I / F” and “external I / F”, respectively.
  • the control unit 311 includes a CPU, a RAM, a ROM, and the like.
  • the CPU develops the program stored in the storage unit 312 in the RAM. Then, the CPU interprets and executes this program, whereby the control unit 311 can execute various information processing, for example, the processing of the functional block described in the item of the functional configuration.
  • the storage unit 312 is a so-called auxiliary storage device, and may be, for example, an internal or external HDD, an SSD, a semiconductor memory (for example, a flash memory), or the like.
  • the storage unit 312 stores a program executed by the control unit 311, data (for example, an identifier, date and time data, sensor data, alert data) used by the control unit 311, and the like.
  • the communication interface 313 is, for example, a wireless communication module such as a wireless LAN module and / or a wired communication module such as a wired LAN, and is an interface for performing communication via a network.
  • the input device 314 is a device for receiving user input, such as a touch screen, a keyboard, or a mouse.
  • the output device 315 is, for example, a device for performing an output such as a display or a speaker.
  • the external interface 316 is a USB port, a memory card slot, or the like, and is an interface for connecting to an external device.
  • the control unit 311 may include a plurality of processors.
  • the server 300 may be configured by a plurality of information processing apparatuses. Further, as the server 300, a general-purpose desktop PC or the like may be used in addition to an information processing apparatus designed specifically for the service to be provided.
  • FIG. 6 schematically illustrates an example of a functional configuration of the information processing device 200.
  • the control unit 211 in FIG. 3 develops the program stored in the storage unit 212 in the RAM. Then, the control unit 211 interprets and executes this program by the CPU to control various hardware elements shown in FIG.
  • the information processing apparatus 200 includes the first reception unit 201, the determination unit 202, the generation unit 203, the transmission unit 204, the data management unit 205, and the data storage unit 206. , And functions as a computer including the second reception unit 207 and the output unit 208.
  • the first reception unit 201 receives a packet including, for example, sensor data and date and time data associated with the sensor data from the sensor device 100 or another sensor device associated with the information processing device 200.
  • This packet is, for example, an advertisement packet in BLE.
  • BLE may be replaced with other low power consumption / one-way communication standards in the future. In that case, the following description may be read appropriately.
  • a new node periodically transmits an advertisement packet that announces its own presence.
  • the new node can save power consumption by entering a low power consumption sleep state after transmitting an advertisement packet once and before transmitting it.
  • the receiving side of the advertisement packet since the receiving side of the advertisement packet also operates intermittently, the power consumption for transmitting and receiving the advertisement packet is small.
  • FIG. 8 shows the basic structure of the BLE wireless communication packet.
  • the BLE wireless communication packet has a 1-byte preamble, a 4-byte access address, a 2-39-byte (variable) protocol data unit (PDU), and a 3-byte cyclic redundancy check (CRC: Cyclic). And Redundancy Checksum).
  • the length of the BLE wireless communication packet is 10 to 47 bytes, depending on the length of the PDU.
  • a 10-byte BLE wireless communication packet (PDU is 2 bytes) is Empty Also called a PDU packet, it is periodically exchanged between the master and the slave.
  • the preamble field is prepared for synchronization of BLE wireless communication, and stores "01" or "10" repetitions.
  • the access address is a fixed numerical value in the advertising channel and a random access address in the data channel.
  • an advertisement packet which is a BLE wireless communication packet transmitted on an advertising channel, is targeted.
  • the CRC field is used to detect a reception error.
  • the calculation range of CRC is only the PDU field.
  • the PDU field of the advertisement packet will be described using FIG.
  • the PDU field of the data communication packet which is a BLE wireless communication packet transmitted on the data channel has a data structure different from that of FIG. 9, the data communication packet is not targeted in the present embodiment, and therefore, the description is omitted.
  • the PDU field of the advertisement packet includes a 2-byte header and a payload of 0 to 37 bytes (variable).
  • the header further includes a 4-bit PDU Type field, a 2-bit unused field, a 1-bit TxAdd field, a 1-bit RxAdd field, a 6-bit Length field, and a 2-bit unused field. Including.
  • the PDU Type field stores a value indicating the type of this PDU.
  • TxAdd field a flag indicating whether or not there is a transmission address in the payload is stored.
  • RxAdd field a flag indicating whether or not there is a reception address in the payload is stored.
  • Length field a value indicating the byte size of the payload is stored.
  • Arbitrary data can be set in the payload. Therefore, the sensor device 100 stores the identifier, the date and time data, and the sensor data in the payload using a data structure as illustrated in FIG. 10, for example.
  • the data structure of FIG. 10 can be used to transmit one user's blood pressure and pulse dose sensor data.
  • the data structure of FIG. 10 may be modified to transmit sensor data for a plurality of times.
  • the ID field stores an identifier.
  • the identifier comprises a value representing at least one of the source device of the packet or the legitimate destination device or its user.
  • the number of ID fields is one in the data structure of FIG. 10, the number may increase to two or more according to the number of identifiers stored.
  • the Time field stores date and time data.
  • the Sys, Dia and Pulse fields store systolic blood pressure, diastolic blood pressure and pulse rate data associated with date and time data, respectively.
  • the sensor data associated with the date and time data is not limited to one type, and may be a plurality of types.
  • the first reception unit 201 extracts the payload of the PDU from the advertisement packet of BLE.
  • the first reception unit 201 sends the extracted sensor data, date and time data, and an identifier to the determination unit 202.
  • the determination unit 202 receives sensor data, date and time data, and an identifier from the first reception unit 201, and determines whether the information processing device 200 is a valid destination device of the reception advertisement packet based on the identifier. . Specifically, the determination unit 202 can make a determination based on whether or not the value of the identifier received from the first reception unit 201 matches the value of the appropriate identifier. It can be carried out. That is, the determination unit 202 compares the value of the identifier representing the transmission source of the packet with the value representing the sensor device 100, or the value of the identifier representing the valid destination device of the packet and the value representing the information processing device 200. The above determination is realized by comparing or comparing a value representing the user of the valid destination device of the packet with a value representing the user of the information processing device 200.
  • the determination unit 202 needs to determine whether all the identifiers are appropriate. For example, even if the identifier representing the source device of the packet is appropriate, if the identifier representing the valid destination device or the user is not appropriate, the determination unit 202 determines that the information processing device 200 is valid for the received advertisement packet. It determines that it is not a destination device.
  • the determination unit 202 determines that the information processing apparatus 200 is a valid destination device of the received advertisement packet, the determination unit 202 sends date data and sensor data to the data management unit 205. On the other hand, the determination unit 202 determines that the information processing device 200 is not a valid destination device of the received advertisement packet, that is, a first value representing an information processing device whose identifier is different from the information processing device 200 as a valid destination. When it is determined that it includes at least one of a second value representing a user different from the user of the processing device 200 as a valid destination and a third value representing a sensor device different from the sensor device 100 as a transmission source. Sends at least the identifier to the generation unit 203.
  • the determination unit 202 may send date and time data and sensor data to the generation unit 203 in addition to the identifier, when it is determined that the information processing device 200 is not a valid destination device of the reception advertisement packet.
  • the server 300 By transmitting date and time data and sensor data to the server 300 in addition to the identifier, if the valid destination device has not received the date and time data and sensor data, the server 300 is missing the date and time data and sensor data. It can be supplemented.
  • the generation unit 203 receives, from the determination unit 202, the identifier stored in the advertisement packet received by the information processing apparatus 200 as an unauthorized destination device. Then, the generation unit 203 stores the identifier in the payload, generates a packet in which the identifier representing the information processing device 200 is stored in the header, and sends the packet to the transmission unit 204.
  • the generation unit 203 receives, from the data management unit 205, date and time data and sensor data stored in the advertisement packet received by the information processing apparatus 200 as a valid destination device. Then, the generation unit 203 stores the date and time data and the sensor data in the payload, generates a packet in which an identifier representing the information processing device 200 is stored in the header, and sends the packet to the transmission unit 204.
  • the transmitting unit 204 receives the packet from the generating unit 203, and transmits the packet to the server 300 via the network.
  • the transmission unit 204 uses, for example, mobile communication or WLAN.
  • the data management unit 205 receives the date and time data and the sensor data from the determination unit 202, associates them with each other, and writes them in the data storage unit 206. Further, the data management unit 205 reads out the set of date data and sensor data stored in the data storage unit 206 according to an instruction from, for example, a not-shown upper application, for example, a management application of biometric data, Not sent to the display unit.
  • the data storage unit 206 reads and writes the set of date and time data and sensor data by the data management unit 205.
  • the second reception unit 207 receives alert data from the server 300 via the network.
  • the second reception unit 207 sends alert data to the output unit 208.
  • the alert data is an output (for example, a text, an image, or a voice) to motivate the user of the information processing apparatus 200 to enhance security related to transmission of sensor data from the sensor apparatus 100 associated with the information processing apparatus 200.
  • Data used for output may include the data to be actually output, or may include data for identifying the data to be actually output, such as an index for identifying the message. .
  • the alert data is used as an output enabling the encryption for the sensor data by the sensor device 100, or prompting the user input for changing the encryption key or the encryption method used for the encryption.
  • Data may be included.
  • the alert data may include data used as an output prompting a user input to reduce the transmission power of the sensor device 100 applied to transmission of sensor data.
  • the alert data enables the encryption for the sensor data by the sensor device 100, changes the encryption key or the encryption method used for the encryption, or the sensor device 100 applied for transmitting the sensor data. May include data used to output data representative of the operating procedure required by the user to reduce the transmit power of the By performing the output based on the alert data, the user can save time and effort to confirm the manual of the sensor device 100.
  • the alert data may be simply sent to the user of the information processing apparatus 200 that the sensor data transmitted by the sensor apparatus 100 associated with the information processing apparatus 200 is received by an information processing apparatus different from the information processing apparatus 200. It may be data used to inform. By outputting based on such alert data, it is possible to motivate a user who is used to the operation to strengthen security related to transmission of sensor data without making the user feel redundant.
  • the output unit 208 receives alert data from the second reception unit 207, and performs output based on the alert data.
  • the user who perceives the output based on the alert data operates the sensor device 100 to enable encryption for the sensor data, change the encryption key or encryption method used for the encryption, or transmit power. You will be prompted to lower it.
  • FIG. 11 schematically illustrates an example of a functional configuration of the sensor device 100.
  • the control unit 111 in FIG. 4 develops the program stored in the storage unit 112 in the RAM. Then, the control unit 111 interprets and executes this program by the CPU to control various hardware elements shown in FIG. Thereby, as shown in FIG. 11, the sensor device 100 includes the biometric sensor 101, the motion sensor 102, the clock unit 103, the input unit 104, the data management unit 105, the data storage unit 106, and the transmission control unit.
  • the computer functions as a computer including the unit 107, the transmission unit 108, the display control unit 109, and the display unit 110.
  • the biometric sensor 101 obtains biometric data by measuring the amount of biometric information of the user.
  • the operation of the biological sensor 101 is controlled by, for example, a sensor control unit (not shown).
  • the biometric sensor 101 associates the biometric data with date and time data received from the clock unit 103 and sends the data to the data management unit 105.
  • the biometric sensor 101 typically includes a blood pressure sensor that obtains blood pressure data by measuring the user's blood pressure.
  • the biological data includes blood pressure data.
  • Blood pressure data may include, but is not limited to, for example, systolic and diastolic blood pressure values and pulse rate.
  • biological data can include electrocardiogram data, pulse wave data, body temperature data, and the like.
  • the blood pressure sensor can include a blood pressure sensor (hereinafter, referred to as a continuous blood pressure sensor) capable of continuously measuring the blood pressure of the user for each beat.
  • the continuous blood pressure sensor may continuously measure the blood pressure of the user from pulse wave transit time (PTT), or may realize continuous measurement by tonometry or other techniques.
  • PTT pulse wave transit time
  • the blood pressure sensor may include a non-continuously measurable blood pressure sensor (hereinafter referred to as a non-continuous blood pressure sensor) in place of or in addition to the continuous blood pressure sensor.
  • a non-continuous blood pressure sensor measures the user's blood pressure using, for example, a cuff as a pressure sensor (oscillometric method).
  • Non-continuous blood pressure sensors tend to have higher measurement accuracy than continuous blood pressure sensors. Therefore, the blood pressure sensor is replaced with the continuous blood pressure sensor, for example, triggered by that some condition is satisfied (for example, the user's blood pressure data measured by the continuous blood pressure sensor suggested a predetermined state) By operating the non-continuous blood pressure sensor, blood pressure data may be measured with higher accuracy.
  • the motion sensor 102 may be, for example, an acceleration sensor or a gyro sensor.
  • the motion sensor 102 obtains acceleration / angular velocity data of three axes by detecting the acceleration / angular velocity received by the motion sensor 102.
  • the operation of the motion sensor 102 is controlled by, for example, a sensor control unit (not shown).
  • This acceleration / angular velocity data can be used to estimate the activity state (posture and / or motion) of the user wearing the sensor device 100.
  • the motion sensor 102 associates the acceleration / angular velocity data with date and time data received from the clock unit 103 and sends the data to the data management unit 105.
  • the biometric sensor 101 and the motion sensor 102 may be omitted.
  • an environment sensor may be provided.
  • the environmental sensor may include, for example, a temperature sensor, a humidity sensor, an air pressure sensor, and the like. That is, the sensor data may be any data that the sensor measures a predetermined physical quantity and generates based on the measurement result.
  • the clock unit 103 instructs a date and time.
  • the clock unit 103 includes, for example, a crystal oscillator oscillating at a fixed frequency, a divider circuit that divides its output to obtain a 1 Hz signal, and a counter that counts this signal to obtain a serial value indicating date and time. .
  • the clock unit 103 sends date and time data (for example, the above-described serial value) indicating the current date and time to the biological sensor 101 and the motion sensor 102. Date and time data can be used as measurement date and time of biological data by the biometric sensor 101, measurement date and time of acceleration / angular velocity data by the motion sensor 102, and the like.
  • the date and time data is referred to by the display control unit 109 for display on the display unit 110.
  • the clock unit 103 (the serial value held by the clock unit 103) may be designed to be adjustable (time setting) by user input, for example, but the input device 114 is simplified by not using such a design. It may be reduced, etc.). Also in this case, it is possible to present the user with a relative date and time based on the current date and time such as "10 minutes ago”, “2 hours ago”, “yesterday”, "1 week ago”, etc. It is.
  • the input unit 104 receives user input.
  • the user input is, for example, for controlling data transmission by the transmitting unit 108, for controlling data display by the display unit 110, or starts measurement by the biological sensor 101 or the motion sensor 102. It is for.
  • user input for controlling data transmission by the transmission unit 108 explicitly or implicitly activates encryption of sensor data or explicitly changes an encryption key or an encryption method used for the encryption.
  • the indication may indicate the transmission of a specific date and time data and a set of sensor data explicitly or implicitly, or may indicate the increase or decrease of transmission power explicitly or implicitly.
  • the input unit 104 transmits a user input for controlling data transmission by the transmission unit 108 to the transmission control unit 107, and transmits a user input for controlling data display by the display unit 110 to the display control unit 109.
  • the user input for starting measurement by the motion sensor 102 is sent to a sensor control unit (not shown).
  • the data management unit 105 receives sensor data (biological data or acceleration / angular velocity data) associated with date and time data from the biometric sensor 101 or the motion sensor 102, and writes these in the data storage unit 106.
  • sensor data biological data or acceleration / angular velocity data
  • the data management unit 105 may automatically send them to the transmission control unit 107 or the display control unit 109.
  • the data management unit 105 uses a command from the transmission control unit 107 or the display control unit 109 as a trigger to read a set of date and time data and sensor data stored in the data storage unit 106, and transmit control unit 107 or display control. It may be sent to the part 109.
  • the data storage unit 106 has the data management unit 105 read and write sets of date and time data and sensor data.
  • the transmission control unit 107 receives the set of date and time data and sensor data from the data management unit 105, and based on these, generates an advertisement packet of BLE as described with reference to FIG. 8, FIG. 9 and FIG.
  • the transmission control unit 107 may encrypt the sensor data stored in the advertisement packet. Further, the transmission control unit 107 sends the generated advertisement packet to the transmission unit 108. Furthermore, the transmission control unit 107 controls the transmission power of the transmission unit 108.
  • the transmission control unit 107 may receive from the input unit 104 a user input for controlling data transmission by the transmission unit 108.
  • the transmission control unit 107 enables encryption of sensor data, changes the encryption key or encryption method used for encryption, and increases or decreases the transmission power set in the transmission unit 108.
  • the changed encryption key or encryption method may be automatically determined by the sensor device 100 or may be designated by user input.
  • the transmission control unit 107 can generate an advertisement packet regardless of user input, for retransmission of data transmitted in the past, notification of substantially latest date data, and the like.
  • the transmitting unit 108 receives an advertisement packet of BLE from the transmission control unit 107, and transmits (advertises) the advertisement packet in accordance with the transmission power set by the transmission control unit 107.
  • the display control unit 109 receives a set of date and time data and sensor data from the data management unit 105, and generates display data of the display unit 110 based on these.
  • the display control unit 109 may also generate display data for causing the display unit 110 to display date and time data held by the clock unit 103 with reference to the clock unit 103.
  • the display control unit 109 displays data for causing the display unit 110 to display encryption setting (valid / invalid of encryption, encryption key used for encryption or encryption method) for sensor data, or transmission Display data for causing the display unit 110 to display the transmission power set in the unit 108 may be generated.
  • the display control unit 109 sends the generated display data to the display unit 110.
  • the display control unit 109 may receive, from the input unit 104, a user input for controlling data display by the display unit 110.
  • the display control unit 109 requests the data management unit 105 to set a specific date and time data and sensor data based on a user input, requests the clock unit 103 to substantially update the date and time data, and performs transmission control. It requests the data of the encryption setting for the sensor data or the transmission power setting of the transmission unit 108 to the unit 107.
  • the display unit 110 receives display data from the display control unit 109 and displays the display data.
  • FIG. 12 schematically illustrates an example of a functional configuration of the server 300.
  • the control unit 311 in FIG. 5 develops the program stored in the storage unit 312 in the RAM. Then, the control unit 311 causes the CPU to interpret and execute this program to control various hardware elements shown in FIG.
  • the server 300 functions as a computer including the reception unit 301, the determination unit 302, the generation unit 303, the transmission unit 304, the data management unit 305, and the data storage unit 306. Do.
  • the server 300 corresponds to a database that manages sensor data (mainly biometric data) of a large number of users.
  • the server 300 responds to, for example, access from a health leader, an insurance company or a program operator's PC, etc., to provide for user health guidance, insurance participation assessment, performance evaluation of a health promotion program, etc.
  • the biometric data of the user may be transmitted.
  • the receiving unit 301 receives a packet from the information processing apparatus 200 via the network. From the packet, the reception unit 301 includes an identifier (hereinafter referred to as a transmission source identifier) representing the information processing apparatus 200 that is the transmission source of the packet, and data stored in the payload (for example, the identifier and / or date and time data And sensor data) to the determination unit 302.
  • a transmission source identifier representing the information processing apparatus 200 that is the transmission source of the packet
  • data stored in the payload for example, the identifier and / or date and time data And sensor data
  • the determination unit 302 receives, from the reception unit 301, the transmission source identifier and the data extracted from the payload. If the data extracted from the payload includes an identifier, the determining unit 302 determines that the identifier is a first value representing an information processing device different from the information processing device 200 that is the transmission source of the received packet; It is determined whether it includes at least one of a second value representing a user different from the user and a third value representing a sensor device different from the sensor device associated with the information processing device 200. If the identifier extracted from the payload includes at least one of the first value, the second value, and the third value, the determination unit 302 sends the identifier to the generation unit 303.
  • the determination unit 302 sends, to the data management unit 305, date and time data and sensor data extracted from the payload, and the date and time data and an identifier associated with the sensor data.
  • the identifier associated with the date and time data and sensor data may be stored in the payload of the received packet, depending on the data structure of the received packet, and may need to be identified based on the source identifier.
  • the determination unit 302 determines the value of the identifier that represents the information processing apparatus 200 that is the transmission source of the received packet or the user thereof, or the identifier that represents the sensor apparatus associated with the information processing apparatus 200 in order to realize the determination. May be accessible to the table associated with the sender identifier. Alternatively, such a table can also be used to specify such an identifier when a data structure in which the identifier of the sensor data and the date and time data is not stored is employed in the payload of the received packet.
  • the information processing device 200 reports, to the server 300, that the information processing device 200 has received an inappropriate packet, and uploads the date and time data and sensor data accumulated in the information processing device 200 to the server 300.
  • a flag may be stored in the transmission packet in which different values are set depending on the case.
  • the determination unit 302 can realize the determination by referring to the flag.
  • the determination unit 302 determines that the date and time data and sensor data from the payload are included even if the identifier extracted from the payload includes at least one of the first value, the second value, and the third value. May be extracted, the identifier, date and time data, and sensor data may be sent to the data management unit 305. Although such date and time data and sensor data are data received by the unauthorized information processing apparatus 200, the server 300 can be utilized to compensate for the loss of data.
  • the generation unit 303 When receiving the identifier from the determination unit 302, the generation unit 303 generates alert data for the user of the information processing apparatus 200 associated with the identifier, packetizes it, and sends it to the transmission unit 304. In addition, when the generation unit 303 receives a set of an identifier, date and time data, and sensor data from the data management unit 305, the generation unit 303 generates a packet storing the set and sends it to the transmission unit 304.
  • the transmitting unit 304 receives alert data in the form of packets from the generating unit 303, and sends the alert data to the information processing apparatus 200 via the network. Also, the transmitting unit 304 receives the packet storing the identifier, the date and time data and the sensor data from the generating unit 303, and transmits the packet via a network to an appropriate destination device such as the information processing device 200 or a health leader, an insurance company or Send to program administrator's PC, etc.
  • the data management unit 305 receives the identifier, the date and time data, and the sensor data from the determination unit 302, associates these with each other, and writes them in the data storage unit 306. Further, the data management unit 305 reads a set of an identifier, date and time data, and sensor data stored in the data storage unit 306 according to an instruction from, for example, a not-shown upper application, for example, a management application of biological data. Send to
  • the data storage unit 306 is read and written by the data management unit 305 as a set of an identifier, date and time data, and sensor data.
  • each function of the sensor device 100, the information processing device 200, and the server 300 is realized by a general-purpose CPU. However, some or all of the above functions may be realized by one or more dedicated processors. Further, regarding the functional configurations of the sensor device 100, the information processing device 200, and the server 300, omission, replacement, and addition of functions may be performed as appropriate according to the embodiment.
  • FIG. 13 is a flowchart illustrating an example of the operation of the information processing device 200.
  • the process sequence demonstrated below is only an example, and each process may be changed as much as possible.
  • steps may be omitted, replaced, or added as appropriate, according to the embodiment.
  • the first reception unit 201 of the information processing device 200 receives an advertisement packet of BLE from the sensor device 100, and extracts an identifier, date and time data, and sensor data stored in the payload. Start.
  • the determination unit 202 determines whether the identifier extracted from the received advertisement packet is appropriate, that is, whether or not the information processing apparatus 200 is a valid destination apparatus of the packet as described above (step S401). If the identifier is appropriate, the process proceeds to step S404, otherwise the process proceeds to step S402.
  • step S402 the generation unit 203 generates a packet storing the identifier extracted from the received advertisement packet. Then, the transmitting unit 204 transmits the packet generated in step S402 to the server 300 via the network, and the process ends. As a result, the information processing apparatus 200 can report to the server 300 that an inappropriate packet has been received.
  • step S404 the data management unit 205 associates the date data and sensor data extracted from the received advertisement packet with each other and writes the associated data in the data storage unit 206, and the process ends.
  • FIG. 14 is a flowchart illustrating an example of the operation of the server 300.
  • the process sequence demonstrated below is only an example, and each process may be changed as much as possible.
  • steps may be omitted, replaced, or added as appropriate, according to the embodiment.
  • the operation example of FIG. 14 starts with the reception unit 301 of the server 300 receiving a packet from the information processing apparatus 200 and extracting the transmission source identifier stored in the header and the data stored in the payload.
  • the determination unit 302 reports whether the identifier is appropriate, that is, the information processing apparatus 200 represented by the transmission source identifier has received an inappropriate packet. It is determined as described above whether the time data and the sensor data stored in the information processing apparatus 200 are uploaded or not (step S501). If the identifier is appropriate, the process proceeds to step S504, otherwise the process proceeds to step S502.
  • step S502 the generation unit 303 generates alert data for the user of the information processing apparatus 200 associated with the identifier extracted from the payload, and packetizes this. Then, the transmitting unit 304 transmits the packet generated in step S502 to the information processing apparatus 200 associated with the identifier via the network, and the process ends. Thereby, the server 300 can call attention to the user of the information processing apparatus 200 which is the valid destination apparatus of the packet received by the information processing apparatus 200.
  • step S504 the data management unit 305 associates the identifier extracted from the received advertisement packet, the date and time data, and the sensor data, writes the association in the data storage unit 306, and the process ends.
  • the information processing apparatus receives the packet for one-way communication transmitted from the sensor device, and determines whether the identifier stored in the packet is appropriate or not. If it is inappropriate, the fact is reported to the server. When such a report is received, the server transmits alert data used for output for alerting to the valid destination device of the packet for one-way communication. When the information processing apparatus corresponding to the valid destination apparatus receives alert data from the server, it outputs based on the alert data. Therefore, according to the information processing apparatus and the server, even if only the transmission function of one-way communication is implemented in the sensor device, the user can be motivated to take appropriate security measures for the sensor device. . That is, when the sensor data is received by the unauthorized information processing apparatus, the user of the legitimate destination apparatus can be alerted.
  • a server A first information processing apparatus in communication with the server; And a second information processing apparatus in communication with the server, the data transmission system comprising:
  • the first information processing apparatus is With memory
  • a processor connected to the memory;
  • the processor is (A) A first packet for unidirectional communication is received from a sensor device, and sensor data and an identifier representing a transmission source or a valid destination of the first packet are extracted from the first packet.
  • the receiver of the (B) a first value in which the identifier represents an information processing device different from the first information processing device as the valid destination; a user different from the user of the first information processing device; It is determined whether it contains at least one of a second value representing as and a third value representing as a transmission source a sensor device different from the first sensor device associated with the first information processing device.
  • a judgment unit when the identifier includes at least one of the first value, the second value, and the third value, the first value, the second value, and the third value
  • a generation unit generating a second packet storing at least one of the values of (D) configured to function as a transmitter configured to transmit the second packet to the server;
  • the server is With memory
  • a processor connected to the memory;
  • the processor is (E) a receiving unit that receives the second packet from the first information processing apparatus and extracts data stored in the payload of the second packet;
  • (F) When the data stored in the payload includes an identifier, it is determined whether the identifier includes at least one of the first value, the second value, and the third value.
  • the judgment unit to (G) when the identifier includes at least one of the first value, the second value, and the third value, the first value, the second value, and the third value
  • (H) configured to function as a transmitter configured to transmit the alert data to the second information processing apparatus;
  • the alert data is used as an output to motivate a user of the second information processing device to enhance security related to transmission of sensor data from a second sensor device associated with the second information processing device Containing the data Data transmission system.
  • a processor connected to the memory;
  • the processor is (A) A first packet for unidirectional communication is received from a sensor device, and sensor data and an identifier representing a transmission source or a valid destination of the first packet are extracted from the first packet.
  • the receiver of the (B) A first value in which the identifier represents an information processing device different from the information processing device as the valid destination, and a second value representing a user different from the user of the information processing device as the valid destination And a determination unit that determines whether or not at least one of a third value representing, as the transmission source, a sensor device different from the sensor device associated with the information processing device is included; (C) when the identifier includes at least one of the first value, the second value, and the third value, the first value, the second value, and the third value A generation unit generating a second packet storing at least one of the values of (D) An information processing apparatus configured to function as a transmitter configured to transmit the second packet to the server.
  • the processor is (A) a receiving unit that receives a packet from the first information processing apparatus and extracts data stored in the payload of the packet; (B) When the data stored in the payload includes an identifier, the identifier is a first value representing an information processing device different from the first information processing device; a user of the first information processing device It is determined whether it includes at least one of a second value representing a different user and a third value representing a sensor device different from the first sensor device associated with the first information processing device.
  • a judgment unit when the identifier includes at least one of the first value, the second value, and the third value, the first value, the second value, and the third value
  • (D) configured to function as a transmitter configured to transmit the alert data to the second information processing apparatus;
  • the alert data is used as an output to motivate a user of the second information processing device to enhance security related to transmission of sensor data from a second sensor device associated with the second information processing device Containing the data server.
  • ... sensor device 101 ... living body sensor 102 ... motion sensor 103 ... clock section 104 ... input section 105, 205, 305 ... data management section 106, 206, 306 ... data Storage unit 107 ... Transmission control unit 108, 204, 304 ... Transmission unit 109 ... Display control unit 110 ... Display unit 111, 211, 311 ... Control unit 112, 212, 312 ... Storage unit 113, 213, 313 ... Communication interface 114, 214, 314 ... Input device 115, 215, 315 ... Output device 116, 216, 316 ... External interface 117 ...

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

本発明の一態様によれば、情報処理装置は、センサ装置から受信した片方向通信用の第1のパケットから抽出された識別子が、情報処理装置とは異なる情報処理装置を正当な宛先として表す第1の値、情報処理装置のユーザとは異なるユーザを正当な宛先として表す第2の値および情報処理装置に関連付けられるセンサ装置とは異なるセンサ装置を送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、識別子が、第1の値、第2の値および第3の値のうち少なくとも1つを含む場合には、この値を格納した第2のパケットを生成する生成部と、第2のパケットをサーバへ送信する送信部とを含む。

Description

情報処理装置、サーバおよびデータ伝送システム
 本発明は、センサ装置と情報処理装置との間で行われる通信のセキュリティに関する。
 血圧データをユーザの携帯情報端末に伝送する機能を備えた血圧計が市場投入されている。携帯情報端末としては、例えばスマートフォンやタブレット型端末、ノート型パーソナルコンピュータが用いられる。かかる機能を利用すれば、ユーザは様々な状況下での自己の血圧の測定結果を携帯情報端末で一覧することができる。また、血圧データの伝送には、近距離無線通信技術、特にBluetooth(登録商標)技術が典型的には使用される。一般に、Bluetoothの通信(コネクション)は、WLAN(Wireless Local Area Network)通信に比べると、小規模かつ省電力に実現可能である。Bluetoothの仕様のバージョン4.0は、BLE(Bluetooth Low Energy)とも呼ばれ、従前の仕様に比べて消費電力をさらに少なくすることが可能である。
 BLEでは、コネクションと呼ばれる双方向通信を行うことができる。しかしながら、コネクションは、ペアリングのためにユーザに課される操作が煩雑である、ペアリング後の通信手順が煩雑である、携帯情報端末側がBLEをサポートしている必要がある、携帯情報端末ばかりでなく血圧計にも高性能なハードウェア(プロセッサ、メモリ)が必要となる、開発/評価コストが高い、通信のオーバーヘッド量が大きく小容量のデータ送信に向かない、などの問題がある。
 他方、BLEでは、アドバタイジングと呼ばれる片方向通信を行うこともできる。特許第5852620号公報には、アドバタイズメントパケットのデータフィールドの余白部分に任意のデータを含めて送信する技術が開示されている。
 アドバタイジングを利用して血圧データを送信すれば、ペアリングやその後の煩雑な通信手順が不要となるので、先の問題は解消または軽減される。しかしながら、例えば血圧計が片方向の送信機能しか実装していなければ、携帯情報端末から血圧計に制御データを送って制御したり、逆に、血圧計から携帯情報端末の状態(データの受信状況など)を参照したりすることができなくなる。
 また、一般に血圧計から無線送信されるデータは、その電波の伝播状況次第で、ユーザの携帯情報端末以外のデータ受信装置によっても受信可能である。このとき、仮に血圧データが暗号化されずに送信されていれば、ユーザの血圧データが他人に見られるおそれがある。このようなユーザの健康状態を表す情報の漏洩を予防して、血圧データの伝送機能の安全性を高めることが求められる。前述のように、例えば血圧計が片方向の送信機能しか実装していなければ、血圧計は、携帯情報端末におけるデータの受信状況を参照することはできないので、携帯情報端末においてデータ欠損が生じないように、必要以上に大きな電力でパケットを送信したり、暗号化されていないデータを送信したりすることがあるかもしれない。かかる場合には、ユーザの健康状態を表す情報の漏洩が生じやすくなる。
 本発明は、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することを目的とする。
 本発明の第1の態様によれば、データ伝送システムは、サーバと、前記サーバと通信する第1の情報処理装置と、前記サーバと通信する第2の情報処理装置とを含む。前記第1の情報処理装置は、センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、前記識別子が、前記第1の情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、前記第2のパケットを前記サーバへ送信する送信部とを含む。前記サーバは、前記第1の情報処理装置から前記第2のパケットを受信し、前記前記第2のパケットのペイロードに格納されたデータを抽出する受信部と、前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含むか否かを判定する判定部と、前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる前記第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、前記アラートデータを前記第2の情報処理装置へ送信する送信部とを含む。前記アラートデータは、前記第2の情報処理装置に関連付けられる第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む。故に、このデータ伝送システムにおいて、第1の情報処理装置は、センサ装置から受信した片方向通信用のパケットに格納された識別子が不適切であった場合にその旨をサーバへ報告できる。そして、このサーバが、パケットの正当な宛先装置である第2の情報処理装置へ例えば注意喚起のための出力に用いられるアラートデータを送信することで、当該パケットの送信元であるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置に対して適切なセキュリティ対策を講じるようにユーザを動機付けることができる。すなわち、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することができる。
 本発明の第2の態様によれば、情報処理装置は、サーバと通信する。前記情報処理装置は、センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、前記識別子が、前記情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記情報処理装置に関連付けられるセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、前記第2のパケットを前記サーバへ送信する送信部とを具備する。故に、この情報処理装置は、センサ装置から受信した片方向通信用のパケットに格納された識別子が不適切であった場合にその旨をサーバへ報告できる。そして、このサーバが、例えばパケットの正当な宛先装置へ例えば注意喚起のための出力に用いられるアラートデータを送信することで、当該パケットの送信元であるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置に対して適切なセキュリティ対策を講じるようにユーザを動機付けることができる。すなわち、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することができる。
 本発明の第3の態様によれば、情報処理装置は、前記サーバから、アラートデータを受信する第2の受信部と、前記アラートデータに基づいて、前記情報処理装置に関連付けられるセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記情報処理装置のユーザを動機付けるための出力を行う出力部とをさらに具備する。故に、この情報処理装置によれば、当該情報処理装置に関連付けられるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置に対して適切なセキュリティ対策を講じるようにユーザを動機付けることができる。
 本発明の第4の態様によれば、前記アラートデータは、前記情報処理装置に関連付けられるセンサ装置による前記センサデータに対する暗号化を有効にする、または、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更するためのユーザ入力を促す出力に用いられるデータを含む。故に、この情報処理装置によれば、当該情報処理装置に関連付けられるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置によるセンサデータに対する暗号化を有効にしたり、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更したりすることでセキュリティを強化するように、ユーザを動機付けることができる。
 本発明の第5の態様によれば、前記アラートデータは、前記情報処理装置に関連付けられるセンサ装置が前記センサデータを送信するために用いる送信電力を下げるユーザ入力を促す出力に用いられるデータを含む。故に、この情報処理装置によれば、当該情報処理装置に関連付けられるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置がセンサデータを送信するために用いる送信電力を下げることでセキュリティを強化するように、ユーザを動機付けることができる。
 本発明の第6の態様によれば、前記センサデータは、生体データを含む。故に、この情報処理装置は、血圧データなどの生体データの伝送のセキュリティ向上に寄与する。
 本発明の第7の態様によれば、サーバは、第1の情報処理装置および第2の情報処理装置と通信する。前記サーバは、前記第1の情報処理装置からパケットを受信し、前記パケットのペイロードに格納されたデータを抽出する受信部と、前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の情報処理装置とは異なる情報処理装置を表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、前記アラートデータを前記第2の情報処理装置へ送信する送信部とを具備し、前記アラートデータは、前記第2の情報処理装置に関連付けられる前記第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む。故に、このサーバは、第1の情報処理装置がセンサ装置から受信した片方向通信用のパケットに格納された識別子が不適切であった場合に、当該パケットの正当な宛先装置へ注意喚起のための出力に用いられるアラートデータを送信することで、当該パケットの送信元であるセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置に対して適切なセキュリティ対策を講じるようにユーザを動機付けることができる。すなわち、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することができる。
 本発明の第8の態様によれば、前記アラートデータは、前記第2のセンサ装置によって前記センサデータに施される暗号化の暗号化キーまたは暗号化方法を変更するためのユーザ入力を促す出力に用いられるデータを含む。故に、このサーバによれば、第2のセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該第2のセンサ装置によるセンサデータに対する暗号化を有効にしたり、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更したりすることでセキュリティを強化するように、ユーザを動機付けることができる。
 本発明の第9の態様によれば、前記アラートデータは、前記第2のセンサ装置が前記センサデータを送信するために用いる送信電力を下げるユーザ入力を促す出力に用いられるデータを含む。このサーバによれば、第2のセンサ装置に片方向通信の送信機能のみが実装されていたとしても、当該第2のセンサ装置がセンサデータを送信するために用いる送信電力を下げることでセキュリティを強化するように、ユーザを動機付けることができる。
 本発明の第10の態様によれば、前記センサデータは、生体データを含む。故に、このサーバは、血圧データなどの生体データの伝送のセキュリティ向上に寄与する。
 本発明によれば、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することができる。
図1は、実施形態に係る情報処理装置の適用例を示すブロック図である。 図2は、実施形態に係るセンサ装置、情報処理装置およびサーバを含むデータ伝送システムを例示する図である。 図3は、実施形態に係る情報処理装置のハードウェア構成を例示するブロック図である。 図4は、実施形態に係るセンサ装置のハードウェア構成を例示するブロック図である。 図5は、実施形態に係るサーバのハードウェア構成を例示するブロック図である。 図6は、実施形態に係る情報処理装置の機能構成を例示するブロック図である。 図7は、BLEにおいて行われるアドバタイジングの説明図である。 図8は、BLEにおいて送受信されるパケットのデータ構造を例示する図である。 図9は、アドバタイズメントパケットのPDUフィールドのデータ構造を例示する図である。 図10は、実施形態に係る情報処理装置が受信するパケットのPDUフィールドのペイロードに格納されるデータを例示する図である。 図11は、実施形態に係るセンサ装置の機能構成を例示するブロック図である。 図12は、実施形態に係るサーバの機能構成を例示するブロック図である。 図13は、実施形態に係る情報処理装置の動作を例示するフローチャートである。 図14は、実施形態に係るサーバの動作を例示するフローチャートである。
 以下、本発明の一側面に係る実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。
 なお、以降、説明済みの要素と同一または類似の要素には同一または類似の符号を付し、重複する説明については基本的に省略する。例えば、複数の同一または類似の要素が存在する場合に、各要素を区別せずに説明するために共通の符号を用いることがあるし、各要素を区別して説明するために当該共通の符号に加えて枝番号を用いることもある。
 §1 適用例 
 まず、図1を用いて、本発明の一適用例について説明する。図1は、本実施形態に係る情報処理装置200の適用例を模式的に示す。情報処理装置200は、少なくとも、第1の受信部201と、判定部202と、生成部203と、送信部204とを含む。
 第1の受信部201は、図1には示されないセンサ装置100(パケットの送信元)から、後述される片方向通信用のパケットを受信する。このパケットは、センサデータと、センサデータに関連付けられる日時データと、パケットの送信元または正当な宛先を表す識別子とを格納する。具体的には、識別子は、パケットの送信元装置または正当な宛先装置若しくはそのユーザのうち少なくとも1つを表す。第1の受信部201は、センサデータ、日時データおよび識別子をパケットから抽出し、判定部202へ送る。
 判定部202は、第1の受信部201から、センサデータ、日時データおよび識別子を受け取り、当該識別子に基づいて情報処理装置200が上記片方向通信用パケットの正当な宛先装置であるか否かを判定する。
 例えば、識別子が、情報処理装置200とは異なる情報処理装置を正当な宛先として表す第1の値、情報処理装置200のユーザとは異なるユーザを正当な宛先として表す第2の値および情報処理装置200に関連付けられるセンサ装置100(図1には示されない)とは異なるセンサ装置を送信元として表す第3の値のうち少なくとも1つを含む場合に、判定部202は情報処理装置200が正当な宛先装置ではないと判定する。
 受信したパケットに格納された識別子がかかる値を含むことは、当該パケット(に格納されたセンサデータ)が正当でない情報処理装置によって受信されたことを意味する。本実施形態では、このような場合に、情報処理装置200が不適切なパケットを受信したことをサーバ300(図1には示されない)へ報告し、報告を受けたサーバ300は当該パケットの正当な宛先ユーザへ注意喚起を行う。
 判定部202は、情報処理装置200が上記片方向通信用パケットの正当な宛先装置ではないと判定すると、少なくともこのパケットに格納された識別子をサーバ300へ報告するために、生成部203へ送る。
 生成部203は、判定部202から識別子を受け取り、この識別子を格納したパケットを生成する。このパケットは、例えば、移動通信(3G、4Gなど)、WLANなどにおける伝送パケットに相当する。生成部203は、生成したパケットを送信部204へ送る。
 送信部204は、生成部203からパケットを受け取り、これをネットワーク経由でサーバ300へ送信する。送信部204は、例えば移動通信またはWLANを利用する。
 具体的には、センサ装置100、情報処理装置200およびサーバ300は、図2に例示されるデータ伝送システムを実現する。すなわち、センサ装置100によって測定されたセンサデータは、まず、当該センサ装置100に関連付けられた情報処理装置200へ送信される。それから、各情報処理装置200に蓄積されたセンサデータは、サーバ300へ集約される。図2の例では、センサ装置100として腕時計型のウェアラブル血圧計の外観が示されているが、センサ装置100の外観はこれに限られず据え置き型の血圧計であってもよいし、他の生体情報または活動情報に関する量を測定するセンサ装置であり得る。
 図2の例において、センサ装置100-1から送信されるアドバタイズメントパケットの正当な宛先装置が情報処理装置200-1であって、センサ装置100-2から送信されるアドバタイズメントパケットの正当な宛先装置が情報処理装置200-2であるとする。
 仮に、センサ装置100-1から送信された片方向通信用のパケットを情報処理装置200-2が受信したとする。この場合には、情報処理装置200-2は、パケットに格納された識別子に基づいて、当該情報処理装置200-2が受信パケットの正当な宛先装置でないと判定し、この識別子をサーバ300へ報告する。サーバ300は、この識別子に基づいて、情報処理装置200-2が受信したパケットの正当な宛先装置である情報処理装置200-1を特定し、当該情報処理装置200-1へ後述されるアラートデータを送信し、ユーザへ注意喚起を行う。
 このように、情報処理装置200は、センサ装置100から受信した片方向通信用のパケットについて当該情報処理装置200が正当な宛先でないと判定した場合に、当該パケットに格納された識別子をサーバ300へ報告する。そして、サーバ300がパケットの正当な宛先ユーザへ注意喚起を行うことで、例えばユーザは、センサデータの暗号化を有効にしたり、暗号化に用いられる暗号化キーまたは暗号化方法を変更したり、センサ装置100の送信電力を下げたりするように促される。故に、センサ装置100に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置100のユーザは、センサデータの伝送に関わるセキュリティを必要に応じて強化することができる。
 §2 構成例 
 [ハードウェア構成] 
 <情報処理装置> 
 次に、図3を用いて、本実施形態に係る情報処理装置200のハードウェア構成の一例について説明する。図3は、情報処理装置200のハードウェア構成の一例を模式的に示す。
 図3に示されるとおり、情報処理装置200は、制御部211と、記憶部212と、通信インタフェース213と、入力装置214と、出力装置215と、外部インタフェース216とが電気的に接続されたコンピュータ、典型的にはスマートフォンである。なお、図3では、通信インタフェース及び外部インタフェースをそれぞれ、「通信I/F」及び「外部I/F」と記載している。
 制御部211は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)などを含む。CPUは、記憶部212に格納されたプログラムをRAMに展開する。そして、CPUがこのプログラムを解釈および実行することで、制御部211は、様々な情報処理、例えば機能構成の項目において説明される機能ブロックの処理、を実行可能となる。
 記憶部212は、いわゆる補助記憶装置であり、例えば、内蔵または外付けのフラッシュメモリなどの半導体メモリであり得る。記憶部212は、制御部211で実行されるプログラム、制御部211によって使用されるデータ(例えば、識別子、日時データ、センサデータ、アラートデータ)などを記憶する。なお、情報処理装置200が、ラップトップまたはデスクトップコンピュータなどである場合には、記憶部212は、ハードディスクドライブ(HDD:Hard Disk Drive)、ソリッドステートドライブ(SSD:Solid State Drive)などであり得る。
 通信インタフェース213は、主に、BLE、移動通信(3G、4Gなど)およびWLANなどの各種無線通信モジュールであって、ネットワークを介して無線通信を行うためのインタフェースである。なお、通信インタフェース213が、有線LANモジュールなどの有線通信モジュールをさらに備えていてもよい。
 入力装置214は、例えばタッチスクリーン、キーボード、マウスなどのユーザ入力を受け付けるための装置である。出力装置215は、例えば、ディスプレイ、スピーカなどの出力を行うための装置である。
 外部インタフェース216は、USB(Universal Serial Bus)ポート、メモリカードスロットなどであり、外部装置と接続するためのインタフェースである。
 なお、情報処理装置200の具体的なハードウェア構成に関して、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。例えば、制御部211は、複数のプロセッサを含んでもよい。情報処理装置200は、複数台の情報処理装置で構成されてもよい。また、情報処理装置200は、提供されるサービス専用に設計された情報処理装置の他、汎用のデスクトップPC(Personal Computer)、タブレットPC等が用いられてもよい。
 <センサ装置>
 次に、図4を用いて、本実施形態に係るセンサ装置100のハードウェア構成の一例について説明する。図4は、センサ装置100のハードウェア構成の一例を模式的に示す。
 図4に示されるとおり、センサ装置100は、制御部111と、記憶部112と、通信インタフェース113と、入力装置114と、出力装置115と、外部インタフェース116と、バッテリ117とが電気的に接続されたコンピュータ、典型的には、血圧計、体温計、活動量計、歩数計、体組成計、体重計などのユーザの生体情報または活動情報に関する量を日常的に測定するセンサ装置である。なお、図4では、通信インタフェース及び外部インタフェースをそれぞれ、「通信I/F」及び「外部I/F」と記載している。
 制御部111は、CPU、RAM、ROMなどを含む。CPUは、記憶部112に格納されたプログラムをRAMに展開する。そして、CPUがこのプログラムを解釈および実行することで、制御部111は、様々な情報処理、例えば機能構成の項目において説明される機能ブロックの処理、を実行可能となる。
 記憶部112は、いわゆる補助記憶装置であり、例えば、内蔵または外付けのフラッシュメモリなどの半導体メモリ、HDD、SSDであり得る。記憶部112は、制御部111で実行されるプログラム、制御部111によって使用されるデータ(例えばセンサデータ)などを記憶する。
 通信インタフェース113は、少なくとも、BLEなどの片方向通信の可能な無線モジュールを含む。入力装置114は、例えばタッチスクリーン、ボタン、スイッチなどのユーザ入力を受け付けるための装置と、ユーザの生体情報または活動情報に関する量を検知するためのセンサとを含む。出力装置115は、例えば、ディスプレイ、スピーカなどの出力を行うための装置である。
 外部インタフェース116は、USBポート、メモリカードスロットなどであり、外部装置と接続するためのインタフェースである。
 バッテリ117は、センサ装置100の電源電圧を供給する。バッテリ117は、交換可能であってもよい。なお、センサ装置100は、AC(Alternating Current)アダプタを介して商用電源に接続可能であってもよい。この場合には、バッテリ117は省略され得る。
 なお、センサ装置100の具体的なハードウェア構成に関して、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。例えば、制御部111は、複数のプロセッサを含んでもよい。センサ装置100は、複数台のセンサ装置で構成されてもよい。
 <サーバ> 
 次に、図5を用いて、本実施形態に係るサーバ300のハードウェア構成の一例について説明する。図5は、サーバ300のハードウェア構成の一例を模式的に示す。
 図5に示されるとおり、サーバ300は、制御部311と、記憶部312と、通信インタフェース313と、入力装置314と、出力装置315と、外部インタフェース316とが電気的に接続されたコンピュータである。なお、図5では、通信インタフェース及び外部インタフェースをそれぞれ、「通信I/F」及び「外部I/F」と記載している。
 制御部311は、CPU、RAM、ROMなどを含む。CPUは、記憶部312に格納されたプログラムをRAMに展開する。そして、CPUがこのプログラムを解釈および実行することで、制御部311は、様々な情報処理、例えば機能構成の項目において説明される機能ブロックの処理、を実行可能となる。
 記憶部312は、いわゆる補助記憶装置であり、例えば、内蔵または外付けのHDD、SSD、半導体メモリ(例えばフラッシュメモリ)などであり得る。記憶部312は、制御部311で実行されるプログラム、制御部311によって使用されるデータ(例えば、識別子、日時データ、センサデータ、アラートデータ)などを記憶する。
 通信インタフェース313は、例えば、無線LANモジュールなどの無線通信モジュールおよび/または有線LANなどの有線通信モジュールであって、ネットワークを介して通信を行うためのインタフェースである。
 入力装置314は、例えばタッチスクリーン、キーボード、マウスなどのユーザ入力を受け付けるための装置である。出力装置315は、例えば、ディスプレイ、スピーカなどの出力を行うための装置である。
 外部インタフェース316は、USBポート、メモリカードスロットなどであり、外部装置と接続するためのインタフェースである。
 なお、サーバ300の具体的なハードウェア構成に関して、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。例えば、制御部311は、複数のプロセッサを含んでもよい。サーバ300は、複数台の情報処理装置で構成されてもよい。また、サーバ300は、提供されるサービス専用に設計された情報処理装置の他、汎用のデスクトップPC等が用いられてもよい。
 [機能構成] 
 <情報処理装置> 
 次に、図6を用いて、本実施形態に係る情報処理装置200の機能構成の一例を説明する。図6は、情報処理装置200の機能構成の一例を模式的に示す。
 図3の制御部211は、記憶部212に格納されているプログラムをRAMに展開する。そして、制御部211は、このプログラムをCPUにより解釈および実行して、図3に示した各種のハードウェア要素を制御する。これにより、図6に示されるとおり、情報処理装置200は、第1の受信部201と、判定部202と、生成部203と、送信部204と、データ管理部205と、データ記憶部206と、第2の受信部207と、出力部208とを備えるコンピュータとして機能する。
 第1の受信部201は、情報処理装置200に関連付けられるセンサ装置100または他のセンサ装置から、例えばセンサデータと当該センサデータに関連付けられた日時データとを含むパケットを受信する。このパケットは、例えばBLEにおけるアドバタイズメントパケットである。ただし、BLEは、将来的に他の低消費電力・片方向通信可能な通信規格に置き換わる可能性がある。その場合には、以降の説明を適宜読み替えればよい。
 ここで、BLEのアドバタイズメントについて概略的に説明する。 
 BLEにおいて採用されるパッシブスキャン方式では、図7に例示するように、新規ノードは自己の存在を周知するアドバタイズメントパケットを定期的に送信する。この新規ノードは、アドバタイズメントパケットを一度送信してから次に送信するまでの間に、低消費電力のスリープ状態に入ることで消費電力を節約できる。また、アドバタイズメントパケットの受信側も間欠的に動作するので、アドバタイズメントパケットの送受信に伴う消費電力は僅かである。
 図8にBLE無線通信パケットの基本構造を示す。BLE無線通信パケットは、1バイトのプリアンブルと、4バイトのアクセスアドレスと、2~39バイト(可変)のプロトコルデータユニット(PDU:Protocol Data Unit)と、3バイトの巡回冗長チェックサム(CRC:Cyclic Redundancy Checksum)とを含む。BLE無線通信パケットの長さは、PDUの長さに依存し、10~47バイトである。10バイトのBLE無線通信パケット(PDUは2バイト)は、Empty
 PDUパケットとも呼ばれ、マスタとスレイブ間で定期的に交換される。
 プリアンブルフィールドは、BLE無線通信の同期のために用意されており、「01」または「10」の繰り返しが格納される。アクセスアドレスは、アドバタイジングチャネルでは固定数値、データチャネルでは乱数のアクセスアドレスが格納される。本実施形態では、アドバタイジングチャネル上で伝送されるBLE無線通信パケットであるアドバタイズメントパケットを対象とする。CRCフィールドは、受信誤りの検出に用いられる。CRCの計算範囲は、PDUフィールドのみである。
 次に、図9を用いて、アドバタイズメントパケットのPDUフィールドについて説明する。なお、データチャネル上で伝送されるBLE無線通信パケットであるデータ通信パケットのPDUフィールドは図9とは異なるデータ構造を有するが、本実施形態ではデータ通信パケットを対象としていないので説明を省略する。
 アドバタイズメントパケットのPDUフィールドは、2バイトのヘッダと、0~37バイト(可変)のペイロードとを含む。ヘッダは、さらに、4ビットのPDU Typeフィールドと、2ビットの未使用フィールドと、1ビットのTxAddフィールドと、1ビットのRxAddフィールドと、6ビットのLengthフィールドと、2ビットの未使用フィールドとを含む。
 PDU Typeフィールドには、このPDUのタイプを示す値が格納される。「接続可能アドバタイジング」、「非接続アドバタイジング」などのいくつかの値が定義済みである。TxAddフィールドには、ペイロード中に送信アドレスがあるか否かを示すフラグが格納される。同様に、RxAddフィールドには、ペイロード中に受信アドレスがあるか否かを示すフラグが格納される。Lengthフィールドには、ペイロードのバイトサイズを示す値が格納される。
 ペイロードには、任意のデータを設定することができる。そこで、センサ装置100は、例えば図10に例示されるようなデータ構造を用いて、識別子、日時データおよびセンサデータをペイロードに格納する。図10のデータ構造は、1人のユーザの血圧および脈拍の1回分のセンサデータを伝送するために使用可能である。なお、図10のデータ構造は、複数回分のセンサデータを伝送するように変形されてもよい。
 IDフィールドは、識別子が格納される。前述のように、識別子は、パケットの送信元装置または正当な宛先装置若しくはそのユーザのうち少なくとも1つを表す値を含む。図10のデータ構造ではIDフィールドの数は1つであるが、格納される識別子の数に応じてその数は2個以上に増加し得る。
 Timeフィールドは、日時データが格納される。Sys、DiaおよびPulseフィールドは、それぞれ、日時データに関連付けられる収縮期血圧(Systolic Blood Pressure)、拡張期血圧(Diastolic Blood Pressure)および脈拍数のデータが格納される。このように日時データに関連付けられるセンサデータは、1種に限られず複数種であってもよい。
 情報処理装置200の機能構成の説明に戻ると、第1の受信部201は、BLEのアドバタイズメントパケットからPDUのペイロードを抽出する。第1の受信部201は、抽出されたセンサデータ、日時データおよび識別子を判定部202へ送る。
 判定部202は、第1の受信部201から、センサデータ、日時データおよび識別子を受け取り、当該識別子に基づいて情報処理装置200が受信アドバタイズメントパケットの正当な宛先装置であるか否かを判定する。具体的には、判定部202は、適切な識別子の値を参照可能であって、第1の受信部201から受け取った識別子の値がこの適切な識別子の値に一致するか否かによって判定を行うことができる。すなわち、判定部202は、パケットの送信元を表す識別子の値とセンサ装置100を表す値とを比較したり、パケットの正当な宛先装置を表す識別子の値と情報処理装置200を表す値とを比較したり、パケットの正当な宛先装置のユーザを表す値と情報処理装置200のユーザを表す値とを比較したりすることで、前述の判定を実現する。
 なお、受信アドバタイズメントパケットにどのような識別子が格納されるかは当該パケットのデータ構造に依存するが、パケットの正当な宛先を直接的または間接的に表すのに必要な情報、すなわち、パケットの送信元装置または正当な宛先装置若しくはそのユーザのうち少なくとも1つを含むことが想定される。これらのうち複数の識別子が受信アドバタイズメントパケットに格納されている場合には、判定部202は、全ての識別子が適切であるか否かを判定する必要がある。例えば、パケットの送信元装置を表す識別子が適切であっても、正当な宛先装置若しくはそのユーザを表す識別子が適切でなければ、判定部202は、情報処理装置200が受信アドバタイズメントパケットの正当な宛先装置でないと判定する。
 判定部202は、情報処理装置200が受信アドバタイズメントパケットの正当な宛先装置であると判定した場合には、日時データおよびセンサデータをデータ管理部205へ送る。他方、判定部202は、情報処理装置200が受信アドバタイズメントパケットの正当な宛先装置でない、すなわち、識別子が、情報処理装置200とは異なる情報処理装置を正当な宛先として表す第1の値、情報処理装置200のユーザとは異なるユーザを正当な宛先として表す第2の値およびセンサ装置100とは異なるセンサ装置を送信元として表す第3の値のうち少なくとも1つを含む、と判定した場合には、少なくとも当該識別子を生成部203へ送る。
 なお、判定部202は、情報処理装置200が受信アドバタイズメントパケットの正当な宛先装置でないと判定した場合に、識別子に加えて日時データおよびセンサデータを生成部203へ送ってもよい。識別子に加えて日時データおよびセンサデータをサーバ300へ送信することにより、正当な宛先装置が当該日時データおよびセンサデータを受信していなかった場合に、サーバ300が当該日時データおよびセンサデータの欠落を補うことができる。
 生成部203は、情報処理装置200が正当でない宛先装置として受信したアドバタイズメントパケットに格納されていた識別子を判定部202から受け取る。そして、生成部203は、この識別子をペイロードに格納し、情報処理装置200を表す識別子をヘッダに格納したパケットを生成し、送信部204へ送る。
 また、生成部203は、情報処理装置200が正当な宛先装置として受信したアドバタイズメントパケットに格納されていた日時データおよびセンサデータをデータ管理部205から受け取る。そして、生成部203は、この日時データおよびセンサデータをペイロードに格納し、情報処理装置200を表す識別子をヘッダに格納したパケットを生成し、送信部204へ送る。
 送信部204は、生成部203からパケットを受け取り、これをネットワーク経由でサーバ300へ送信する。送信部204は、例えば移動通信またはWLANを利用する。
 データ管理部205は、判定部202から日時データおよびセンサデータを受け取り、これらを関連付けてデータ記憶部206に書き込む。また、データ管理部205は、例えば図示されない上位アプリケーション、例えば生体データの管理アプリケーション、からの命令に従って、データ記憶部206に格納されている日時データおよびセンサデータのセットを読み出し、生成部203または図示されない表示部へ送る。
 データ記憶部206は、データ管理部205によって日時データおよびセンサデータのセットを読み書きされる。
 第2の受信部207は、サーバ300からネットワーク経由で、アラートデータを受信する。第2の受信部207は、アラートデータを出力部208へ送る。
 アラートデータは、情報処理装置200のユーザに、当該情報処理装置200に関連付けられるセンサ装置100からのセンサデータの伝送に関わるセキュリティを強化するように動機付けるための出力(例えば、テキスト、画像または音声の出力)に用いられるデータである。アラートデータは、実際に出力されることになるデータそのものを含んでいてもよいし、実際に出力されることになるデータを特定するためのデータ、例えばメッセージを特定するインデックスを含んでいてもよい。
 具体的には、アラートデータは、センサ装置100によるセンサデータに対する暗号化を有効にする、または、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更するためのユーザ入力を促す出力に用いられるデータを含んでもよい。アラートデータは、センサデータの送信に適用されるセンサ装置100の送信電力を下げるユーザ入力を促す出力に用いられるデータを含んでもよい。
 さらに、アラートデータは、センサ装置100によるセンサデータに対する暗号化を有効にする、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更する、または、センサデータの送信に適用されるセンサ装置100の送信電力を下げるためにユーザに要求される操作手順を表すデータを出力するために用いられるデータを含み得る。かかるアラートデータに基づいて出力を行うことで、ユーザはセンサ装置100のマニュアルを確認する手間を省くことができる。
 或いは、アラートデータは、単に、情報処理装置200に関連付けられるセンサ装置100によって送信されたセンサデータが当該情報処理装置200とは異なる情報処理装置によって受信されたことを当該情報処理装置200のユーザに知らせるために用いられるデータであってもよい。かかるアラートデータに基づいて出力を行うことで、操作に慣れたユーザに、冗長に感じさせることなく、センサデータの伝送に関わるセキュリティを強化するように動機付けることができる。
 出力部208は、第2の受信部207からアラートデータを受け取り、これに基づいて出力を行う。アラートデータに基づく出力を知覚したユーザは、センサ装置100を操作して、センサデータに対する暗号化を有効にしたり、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更したり、送信電力を下げたりするように促される。
 <センサ装置> 
 次に、図11を用いて、本実施形態に係るセンサ装置100の機能構成の一例を説明する。図11は、センサ装置100の機能構成の一例を模式的に示す。
 図4の制御部111は、記憶部112に格納されているプログラムをRAMに展開する。そして、制御部111は、このプログラムをCPUにより解釈および実行して、図4に示した各種のハードウェア要素を制御する。これにより、図11に示されるとおり、センサ装置100は、生体センサ101と、動きセンサ102と、時計部103と、入力部104と、データ管理部105と、データ記憶部106と、送信制御部107と、送信部108と、表示制御部109と、表示部110とを備えるコンピュータとして機能する。
 生体センサ101は、ユーザの生体情報に関する量を測定することで生体データを得る。生体センサ101の動作は、例えば図示されないセンサ制御部によって制御される。生体センサ101は、生体データを時計部103から受け取った日時データに関連付けて、データ管理部105へ送る。生体センサ101は、典型的には、ユーザの血圧を測定することで血圧データを得る血圧センサを含む。この場合に、生体データは血圧データを含む。血圧データは、例えば、収縮期血圧および拡張期血圧の値と脈拍数とを含み得るが、これに限られない。このほか、生体データは、心電データ、脈波データ、体温データなどを含むことができる。
 血圧センサは、ユーザの血圧を1拍毎に連続測定可能な血圧センサ(以降、連続型の血圧センサと称する)を含むことができる。連続型の血圧センサは、脈波伝播時間(PTT;Pulse Transit Time)からユーザの血圧を連続測定してもよいし、トノメトリ法または他の技法により連続測定を実現してもよい。
 血圧センサは、連続型の血圧センサに代えて、または、加えて、連続測定不可能な血圧センサ(以降、非連続型の血圧センサと称する)を含むこともできる。非連続型の血圧センサは、例えば、カフを圧力センサとして用いてユーザの血圧を測定する(オシロメトリック法)。
 非連続型の血圧センサ(特に、オシロメトリック方式の血圧センサ)は、連続型の血圧センサに比べて、測定精度が高い傾向にある。故に、血圧センサは、例えば、何らかの条件が満足する(例えば、連続型の血圧センサによって測定されたユーザの血圧データが所定の状態を示唆した)ことをトリガとして、連続型の血圧センサに代えて非連続型の血圧センサを作動させることにより、血圧データをより高い精度で測定してもよい。
 動きセンサ102は、例えば、加速度センサまたはジャイロセンサであり得る。動きセンサ102は、当該動きセンサ102の受ける加速度/角速度を検出することで3軸の加速度/角速度データを得る。動きセンサ102の動作は、例えば図示されないセンサ制御部によって制御される。この加速度/角速度データは、センサ装置100を装着しているユーザの活動状態(姿勢および/または動作)を推定するために用いることができる。動きセンサ102は、加速度/角速度データを時計部103から受け取った日時データに関連付けて、データ管理部105へ送る。
 なお、生体センサ101および動きセンサ102のうち一方が省略されてもよい。また、生体センサ101および動きセンサ102に加えて、または、代えて、環境センサが設けられてもよい。環境センサは、例えば、温度センサ、湿度センサ、気圧センサなどを含み得る。すなわち、センサデータとは、センサが予め定められた物理量を測定し、測定結果に基づいて生成する任意のデータであり得る。
 時計部103は、日時を指示する。時計部103は、例えば、固定周波数で振動する水晶発振器と、その出力を分周して1Hzの信号を得る分周回路と、この信号をカウントして日時を示すシリアル値を得るカウンタとを含む。時計部103は、現在日時を示す日時データ(例えば上記シリアル値)を生体センサ101および動きセンサ102へ送る。日時データは、生体センサ101による生体データの測定日時、動きセンサ102による加速度/角速度データの測定日時などとして用いることができる。このほか、日時データは、表示部110へ表示するために表示制御部109によって参照される。
 時計部103(の保持するシリアル値)は、例えば、ユーザ入力によって調整(時刻合わせ)可能に設計されてもよいが、敢えて、かかる設計としないことで、入力装置114を簡素化(ボタン数の削減等)してもよい。なお、この場合にも、例えば、「10分前」、「2時間前」、「昨日」、「1週間前」などの現在日時を基準とした相対的な日時をユーザに提示することは可能である。
 入力部104は、ユーザ入力を受け付ける。ユーザ入力は、例えば、送信部108によるデータ送信を制御するためのものであったり、表示部110によるデータ表示を制御するためのものであったり、生体センサ101または動きセンサ102による測定を開始するためのものであったりする。
 送信部108によるデータ送信を制御するためのユーザ入力は、例えば、センサデータに対する暗号化の有効化、または、当該暗号化に用いられる暗号化キー若しくは暗号化方法の変更を明示的または黙示的に指示するもの、特定の日時データおよびセンサデータのセットの送信を明示的または黙示的に指示するもの、送信電力の増加または減少を明示的または黙示的に指示するものなどであり得る。
 入力部104は、送信部108によるデータ送信を制御するためのユーザ入力を送信制御部107へ送り、表示部110によるデータ表示を制御するためのユーザ入力を表示制御部109へ送り、生体センサ101または動きセンサ102による測定を開始するためのユーザ入力を図示されないセンサ制御部へ送る。
 データ管理部105は、生体センサ101または動きセンサ102から日時データに関連付けられたセンサデータ(生体データまたは加速度/角速度データ)を受け取り、これらをデータ記憶部106に書き込む。データ管理部105は、日時データおよびセンサデータを新たに受け取った場合に、これらを自動的に送信制御部107または表示制御部109へ送ってもよい。また、データ管理部105は、送信制御部107または表示制御部109からの命令をトリガとして、データ記憶部106に格納されている日時データおよびセンサデータのセットを読み出し、送信制御部107または表示制御部109へ送ってもよい。
 データ記憶部106は、データ管理部105によって日時データおよびセンサデータのセットを読み書きされる。
 送信制御部107は、データ管理部105から日時データおよびセンサデータのセットを受け取り、これらに基づいて、図8、図9および図10を用いて説明したようなBLEのアドバタイズメントパケットを生成する。なお、送信制御部107は、アドバタイズメントパケットに格納されるセンサデータを暗号化してもよい。また、送信制御部107は、生成したアドバタイズメントパケットを送信部108へ送る。さらに、送信制御部107は、送信部108の送信電力を制御する。
 送信制御部107は、入力部104から、送信部108によるデータ送信を制御するためのユーザ入力を受け取ることがある。この場合に、送信制御部107は、センサデータに対する暗号化を有効にしたり、暗号化に用いられる暗号化キーまたは暗号化方法を変更したり、送信部108に設定する送信電力を増加または減少させたり、ユーザ入力に基づいてデータ管理部105に特定の日時データおよびセンサデータのセットを要求したりする。なお、変更後の暗号化キーまたは暗号化方法は、センサ装置100によって自動的に決定されてもよいし、ユーザ入力によって指定されてもよい。その他、送信制御部107は、過去に送信したデータの再送や、略最新の日時データの報知などのために、ユーザ入力に関わらず、アドバタイズメントパケットを生成し得る。
 送信部108は、送信制御部107からBLEのアドバタイズメントパケットを受け取り、送信制御部107によって設定された送信電力に従って、当該アドバタイズメントパケットを送信(アドバタイジング)する。
 表示制御部109は、データ管理部105から日時データおよびセンサデータのセットを受け取り、これらに基づいて表示部110の表示データを生成する。また、表示制御部109は、時計部103を参照して、時計部103の保持する日時データを表示部110に表示させるための表示データを生成することもある。さらに、表示制御部109は、センサデータに対する暗号化設定(暗号化の有効/無効、暗号化に用いられる暗号化キーまたは暗号化方法)を表示部110に表示させるための表示データ、または、送信部108に設定されている送信電力を表示部110に表示させるための表示データを生成することもある。表示制御部109は、生成した表示データを表示部110へ送る。
 表示制御部109は、入力部104から、表示部110によるデータ表示を制御するためのユーザ入力を受け取ることがある。この場合に、表示制御部109は、ユーザ入力に基づいてデータ管理部105に特定の日時データおよびセンサデータのセットを要求したり、時計部103に略最新の日時データを要求したり、送信制御部107に、センサデータに対する暗号化設定または送信部108の送信電力設定のデータを要求したりする。
 表示部110は、表示制御部109から表示データを受け取り、これを表示する。
 <サーバ> 
 次に、図12を用いて、本実施形態に係るサーバ300の機能構成の一例を説明する。図12は、サーバ300の機能構成の一例を模式的に示す。
 図5の制御部311は、記憶部312に格納されているプログラムをRAMに展開する。そして、制御部311は、このプログラムをCPUにより解釈および実行して、図5に示した各種のハードウェア要素を制御する。これにより、図12に示されるとおり、サーバ300は、受信部301と、判定部302と、生成部303と、送信部304と、データ管理部305と、データ記憶部306とを備えるコンピュータとして機能する。
 サーバ300は、多数のユーザのセンサデータ(主に生体データ)を管理するデータベースに相当する。サーバ300は、ユーザ自身のほか、例えば、ユーザの健康指導、保険加入査定、健康増進プログラムの成績評価などに供するために、健康指導者、保険会社またはプログラム運営者のPCなどからのアクセスに応じて当該ユーザの生体データを送信してもよい。
 受信部301は、情報処理装置200からネットワーク経由で、パケットを受信する。受信部301は、パケットから、当該パケットの送信元である情報処理装置200を表す識別子(以降、送信元識別子と称される)と、ペイロードに格納されたデータ(例えば、識別子および/または日時データおよびセンサデータ)とを判定部302へ送る。
 判定部302は、受信部301から、送信元識別子と、ペイロードから抽出されたデータとを受け取る。判定部302は、ペイロードから抽出されたデータが識別子を含む場合に、当該識別子が、受信パケットの送信元である情報処理装置200とは異なる情報処理装置を表す第1の値、情報処理装置200のユーザとは異なるユーザを表す第2の値および情報処理装置200に関連付けられるセンサ装置とは異なるセンサ装置を表す第3の値のうち少なくとも1つを含むか否かを判定する。判定部302は、ペイロードから抽出された識別子が第1の値、第2の値および第3の値のうち少なくとも1つを含んでいたならば、当該識別子を生成部303へ送る。そうでなければ、判定部302は、ペイロードから抽出された日時データおよびセンサデータと、当該日時データおよびセンサデータに関連付けられる識別子とをデータ管理部305へ送る。日時データおよびセンサデータに関連付けられる識別子は、受信パケットのデータ構造次第では受信パケットのペイロードに格納されているかもしれないし、送信元識別子に基づいて特定する必要があるかもしれない。
 なお、判定部302は、係る判定を実現するために、受信パケットの送信元である情報処理装置200またはそのユーザを表す識別子の値、または、当該情報処理装置200に関連付けられるセンサ装置を表す識別子の値が、送信元識別子に対応付けられたテーブルにアクセス可能であってもよい。或いは、かかるテーブルは、受信パケットのペイロードにセンサデータおよび日時データに関連付けられる識別子が格納されることのないデータ構造が採用される場合に、かかる識別子を特定するためにも利用可能である。
 或いは、情報処理装置200は、当該情報処理装置200が不適切なパケットを受信したことをサーバ300へ報告する場合と、当該情報処理装置200に蓄積された日時データおよびセンサデータをサーバ300へアップロードする場合とで、異なる値が設定されるフラグを送信パケットに格納してもよい。この場合には、判定部302は、かかるフラグを参照すれば判定を実現することができる。
 また、判定部302は、ペイロードから抽出された識別子が第1の値、第2の値および第3の値のうち少なくとも1つを含んでいた場合であっても、ペイロードから日時データおよびセンサデータがさらに抽出されていた場合には、当該識別子、日時データおよびセンサデータをデータ管理部305へ送ってもよい。かかる日時データおよびセンサデータは、正当でない情報処理装置200によって受信されたデータではあるが、サーバ300がデータの欠落を補うために活用することができる。
 生成部303は、判定部302から識別子を受け取ると、当該識別子に関連付けられる情報処理装置200のユーザのためのアラートデータを生成し、これをパケット化して送信部304へ送る。また、生成部303は、データ管理部305から、識別子、日時データおよびセンサデータのセットを受け取ると、これらを格納したパケットを生成して送信部304へ送る。
 送信部304は、生成部303からパケット化されたアラートデータを受け取り、これをネットワーク経由で情報処理装置200へ送る。また、送信部304は、生成部303から識別子、日時データおよびセンサデータを格納したパケットを受け取り、これをネットワーク経由で適切な宛先装置、例えば、情報処理装置200、または健康指導者、保険会社若しくはプログラム運営者のPCなど、へ送る。
 データ管理部305は、判定部302から、識別子、日時データおよびセンサデータを受け取り、これらを関連付けてデータ記憶部306に書き込む。また、データ管理部305は、例えば図示されない上位アプリケーション、例えば生体データの管理アプリケーション、からの命令に従って、データ記憶部306に格納されている識別子、日時データおよびセンサデータのセットを読み出し、生成部303へ送る。
 データ記憶部306は、データ管理部305によって識別子、日時データおよびセンサデータのセットを読み書きされる。
 <その他>
 情報処理装置200およびサーバ300の各機能に関しては後述する動作例で詳細に説明する。なお、本実施形態では、センサ装置100、情報処理装置200およびサーバ300の各機能がいずれも汎用のCPUによって実現される例について説明している。しかしながら、以上の機能の一部又は全部が、1又は複数の専用のプロセッサにより実現されてもよい。また、センサ装置100、情報処理装置200およびサーバ300それぞれの機能構成に関して、実施形態に応じて、適宜、機能の省略、置換及び追加が行われてもよい。
 §3 動作例 
 <情報処理装置> 
 次に、図13を用いて、情報処理装置200の動作例を説明する。図13は、情報処理装置200の動作の一例を例示するフローチャートである。なお、以下で説明する処理手順は一例に過ぎず、各処理は可能な限り変更されてよい。また、以下で説明する処理手順について、実施の形態に応じて、適宜、ステップの省略、置換、及び追加が可能である。
 図13の動作例は、情報処理装置200の第1の受信部201が、センサ装置100からBLEのアドバタイズメントパケットを受信し、ペイロードに格納された識別子、日時データおよびセンサデータを抽出することで開始する。
 判定部202は、受信したアドバタイズメントパケットから抽出された識別子が適切か、すなわち、情報処理装置200が当該パケットの正当な宛先装置であるか否かを前述のように判定する(ステップS401)。識別子が適切であれば処理はステップS404へ進み、そうでなければ処理はステップS402へ進む。
 ステップS402において、生成部203は、受信したアドバタイズメントパケットのから抽出された識別子を格納したパケットを生成する。そして、送信部204は、ステップS402において生成されたパケットをネットワーク経由でサーバ300へ送信し、処理は終了する。これにより、情報処理装置200は、不適切なパケットを受信したことをサーバ300へ報告できる。
 他方、ステップS404では、データ管理部205は、受信したアドバタイズメントパケットから抽出された日時データおよびセンサデータを関連付けてデータ記憶部206に書き込み、処理は終了する。
 <サーバ> 
 次に、図14を用いて、サーバ300の動作例を説明する。図14は、サーバ300の動作の一例を例示するフローチャートである。なお、以下で説明する処理手順は一例に過ぎず、各処理は可能な限り変更されてよい。また、以下で説明する処理手順について、実施の形態に応じて、適宜、ステップの省略、置換、及び追加が可能である。
 図14の動作例は、サーバ300の受信部301が、情報処理装置200からパケットを受信し、ヘッダに格納された送信元識別子と、ペイロードに格納されたデータとを抽出することで開始する。
 判定部302は、ペイロードから抽出されたデータが識別子を含む場合に、当該識別子が適切であるか否か、すなわち、送信元識別子の表す情報処理装置200は不適切なパケットを受信したことを報告しているのか、それとも当該情報処理装置200に蓄積された日時データおよびセンサデータをアップロードしているのか、を前述のように判定する(ステップS501)。識別子が適切であれば処理はステップS504へ進み、そうでなければ処理はステップS502へ進む。
 ステップS502において、生成部303は、ペイロードから抽出された識別子に関連付けられる情報処理装置200のユーザのためのアラートデータを生成し、これをパケット化する。そして、送信部304は、ステップS502において生成されたパケットをネットワーク経由で、この識別子に関連付けられる情報処理装置200へ送信し、処理は終了する。これにより、サーバ300は、情報処理装置200によって受信されたパケットの正当な宛先装置である情報処理装置200のユーザへ注意喚起をすることができる。
 他方、ステップS504では、データ管理部305は、受信したアドバタイズメントパケットから抽出された識別子、日時データおよびセンサデータを関連付けてデータ記憶部306に書き込み、処理は終了する。
 [作用・効果]
 以上説明したように、本実施形態では、情報処理装置は、センサ装置から送信された片方向通信用のパケットを受信し、そのパケットに格納された識別子が適切であるか否かを判定し、不適切であった場合にはその旨をサーバへ報告する。サーバは、かかる報告があった場合には、この片方向通信用のパケットの正当な宛先装置へ、注意喚起のための出力に用いられるアラートデータを送信する。正当な宛先装置に相当する情報処理装置は、サーバからアラートデータを受信すると、これに基づいて出力を行う。故に、この情報処理装置およびサーバによれば、センサ装置に片方向通信の送信機能のみが実装されていたとしても、当該センサ装置に対して適切なセキュリティ対策を講じるようにユーザを動機付けることができる。すなわち、センサデータが正当でない情報処理装置によって受信された場合に正当な宛先装置のユーザに対して注意喚起することができる。
 §4 変形例
 以上、本発明の実施の形態を詳細に説明してきたが、前述までの説明はあらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。
 ただし、ここまで説明した実施形態は全て、あらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。つまり、本発明の実施にあたって、実施形態に応じた具体的構成が適宜採用されてもよい。なお、各実施形態において登場するデータを自然言語により説明しているが、より具体的には、コンピュータが認識可能な疑似言語、コマンド、パラメータ、マシン語等で指定される。
 §5 付記 
 上記各実施形態の一部または全部は、特許請求の範囲のほか以下の付記に示すように記載することも可能であるが、これに限られない。 
 (付記1) 
 サーバと、
 前記サーバと通信する第1の情報処理装置と、
 前記サーバと通信する第2の情報処理装置と
 を具備する、データ伝送システムであって、
 前記第1の情報処理装置は、
 メモリと、
 前記メモリに接続されたプロセッサと
 を具備し、
 前記プロセッサは、
 (a)センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、
 (b)前記識別子が、前記第1の情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
 (c)前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、
 (d)前記第2のパケットを前記サーバへ送信する送信部
 として機能するように構成され、
 前記サーバは、
 メモリと、
 前記メモリに接続されたプロセッサと
 を具備し、
 前記プロセッサは、
 (e)前記第1の情報処理装置から前記第2のパケットを受信し、前記前記第2のパケットのペイロードに格納されたデータを抽出する受信部と、
 (f)前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
 (g)前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる前記第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、
 (h)前記アラートデータを前記第2の情報処理装置へ送信する送信部
 として機能するように構成され、
 前記アラートデータは、前記第2の情報処理装置に関連付けられる第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む、
 データ伝送システム。
 (付記2) 
 情報処理装置であって、
 メモリと、
 前記メモリに接続されたプロセッサと
 を具備し、
 前記プロセッサは、
 (a)センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、
 (b)前記識別子が、前記情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記情報処理装置に関連付けられるセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
 (c)前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、
 (d)前記第2のパケットをサーバへ送信する送信部
 として機能するように構成される、情報処理装置。
 (付記3) 
 メモリと、
 前記メモリに接続されたプロセッサと
 を具備し、
 前記プロセッサは、
 (a)第1の情報処理装置からパケットを受信し、前記パケットのペイロードに格納されたデータを抽出する受信部と、
 (b)前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の情報処理装置とは異なる情報処理装置を表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
 (c)前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、
 (d)前記アラートデータを前記第2の情報処理装置へ送信する送信部
 として機能するように構成され、
 前記アラートデータは、前記第2の情報処理装置に関連付けられる第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む、
 サーバ。
 100・・・センサ装置
 101・・・生体センサ
 102・・・動きセンサ
 103・・・時計部
 104・・・入力部
 105,205,305・・・データ管理部
 106,206,306・・・データ記憶部
 107・・・送信制御部
 108,204,304・・・送信部
 109・・・表示制御部
 110・・・表示部
 111,211,311・・・制御部
 112,212,312・・・記憶部
 113,213,313・・・通信インタフェース
 114,214,314・・・入力装置
 115,215,315・・・出力装置
 116,216,316・・・外部インタフェース
 117・・・バッテリ
 200・・・情報処理装置
 201・・・第1の受信部
 202,302・・・判定部
 203,303・・・生成部
 207・・・第2の受信部
 208・・・出力部
 300・・・サーバ
 301・・・受信部

Claims (10)

  1.  サーバと、
     前記サーバと通信する第1の情報処理装置と、
     前記サーバと通信する第2の情報処理装置と
     を具備する、データ伝送システムであって、
     前記第1の情報処理装置は、
     センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、
     前記識別子が、前記第1の情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
     前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、
     前記第2のパケットを前記サーバへ送信する送信部と
     を具備し、
     前記サーバは、
     前記第1の情報処理装置から前記第2のパケットを受信し、前記前記第2のパケットのペイロードに格納されたデータを抽出する受信部と、
     前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
     前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる前記第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、
     前記アラートデータを前記第2の情報処理装置へ送信する送信部と
     を具備し、
     前記アラートデータは、前記第2の情報処理装置に関連付けられる第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む、
     データ伝送システム。
  2.  サーバと通信する情報処理装置であって、
     センサ装置から片方向通信用の第1のパケットを受信し、センサデータと、前記第1のパケットの送信元または正当な宛先を表す識別子とを前記第1のパケットから抽出する第1の受信部と、
     前記識別子が、前記情報処理装置とは異なる情報処理装置を前記正当な宛先として表す第1の値、前記情報処理装置のユーザとは異なるユーザを前記正当な宛先として表す第2の値および前記情報処理装置に関連付けられるセンサ装置とは異なるセンサ装置を前記送信元として表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
     前記識別子が、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを格納した第2のパケットを生成する生成部と、
     前記第2のパケットを前記サーバへ送信する送信部と
     を具備する、情報処理装置。
  3.  前記サーバから、アラートデータを受信する第2の受信部と、
     前記アラートデータに基づいて、前記情報処理装置に関連付けられるセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記情報処理装置のユーザを動機付けるための出力を行う出力部と
     をさらに具備する、請求項2に記載の情報処理装置。
  4.  前記アラートデータは、前記情報処理装置に関連付けられるセンサ装置による前記センサデータに対する暗号化を有効にする、または、当該暗号化に用いられる暗号化キーまたは暗号化方法を変更するためのユーザ入力を促す出力に用いられるデータを含む、請求項3に記載の情報処理装置。
  5.  前記アラートデータは、前記情報処理装置に関連付けられるセンサ装置が前記センサデータを送信するために用いる送信電力を下げるユーザ入力を促す出力に用いられるデータを含む、請求項3または請求項4に記載の情報処理装置。
  6.  前記センサデータは、生体データを含む、請求項2乃至請求項5のいずれか1項に記載の情報処理装置。
  7.  第1の情報処理装置および第2の情報処理装置と通信するサーバであって、
     前記第1の情報処理装置からパケットを受信し、前記パケットのペイロードに格納されたデータを抽出する受信部と、
     前記ペイロードに格納されたデータが識別子を含む場合に、当該識別子が、前記第1の情報処理装置とは異なる情報処理装置を表す第1の値、前記第1の情報処理装置のユーザとは異なるユーザを表す第2の値および前記第1の情報処理装置に関連付けられる第1のセンサ装置とは異なるセンサ装置を表す第3の値のうち少なくとも1つを含むか否かを判定する判定部と、
     前記識別子が前記第1の値、前記第2の値および前記第3の値のうち少なくとも1つを含む場合には、前記第1の値、前記第2の値および前記第3の値の少なくとも1つに関連付けられる前記第2の情報処理装置のユーザのためのアラートデータを生成する生成部と、
     前記アラートデータを前記第2の情報処理装置へ送信する送信部と
     を具備し、
     前記アラートデータは、前記第2の情報処理装置に関連付けられる第2のセンサ装置からのセンサデータの伝送に関わるセキュリティを強化するように前記第2の情報処理装置のユーザを動機付けるための出力に用いられるデータを含む、
     サーバ。
  8.  前記アラートデータは、前記第2のセンサ装置によって前記センサデータに施される暗号化の暗号化キーまたは暗号化方法を変更するためのユーザ入力を促す出力に用いられるデータを含む、請求項7に記載のサーバ。
  9.  前記アラートデータは、前記第2のセンサ装置が前記センサデータを送信するために用いる送信電力を下げるユーザ入力を促す出力に用いられるデータを含む、請求項7または請求項8に記載のサーバ。
  10.  前記センサデータは、生体データを含む、請求項7乃至請求項9のいずれか1項に記載のサーバ。
PCT/JP2018/028822 2017-08-09 2018-08-01 情報処理装置、サーバおよびデータ伝送システム WO2019031339A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201880048504.7A CN110999358B (zh) 2017-08-09 2018-08-01 信息处理装置、服务器以及数据传输系统
DE112018004052.6T DE112018004052T5 (de) 2017-08-09 2018-08-01 Informationsverarbeitungsvorrichtung, Server und Datenübertragungssystem
US16/733,262 US11317290B2 (en) 2017-08-09 2020-01-03 Information processing apparatus, server, and data transmission system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017154760A JP6918626B2 (ja) 2017-08-09 2017-08-09 情報処理装置、サーバおよびデータ伝送システム
JP2017-154760 2017-08-09

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US16/733,262 Continuation US11317290B2 (en) 2017-08-09 2020-01-03 Information processing apparatus, server, and data transmission system

Publications (1)

Publication Number Publication Date
WO2019031339A1 true WO2019031339A1 (ja) 2019-02-14

Family

ID=65271028

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2018/028822 WO2019031339A1 (ja) 2017-08-09 2018-08-01 情報処理装置、サーバおよびデータ伝送システム

Country Status (5)

Country Link
US (1) US11317290B2 (ja)
JP (1) JP6918626B2 (ja)
CN (1) CN110999358B (ja)
DE (1) DE112018004052T5 (ja)
WO (1) WO2019031339A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11197248B2 (en) * 2020-01-24 2021-12-07 Charter Communications Operating, Llc Methods and apparatus to communicate with an end point device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016027722A1 (ja) * 2014-08-21 2016-02-25 アプリックスIpホールディングス株式会社 センサシステム及びセンサシステムの制御方法
JP2016046651A (ja) * 2014-08-21 2016-04-04 株式会社ビーマップ ビーコン検出・判定システム
JP2017041770A (ja) * 2015-08-20 2017-02-23 ラトックシステム株式会社 データ無線通信装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4857419B1 (ja) * 2011-02-17 2012-01-18 楽天株式会社 情報登録装置、情報登録方法、情報登録プログラム及び記録媒体
WO2013114465A1 (ja) * 2012-02-03 2013-08-08 株式会社日立製作所 無線マルチホップ通信装置及び通信制御方法
JP5920169B2 (ja) * 2012-10-22 2016-05-18 富士通株式会社 不正コネクション検出方法、ネットワーク監視装置及びプログラム
JPWO2014147713A1 (ja) * 2013-03-18 2017-02-16 株式会社東芝 電子機器および認証制御方法
JP5852620B2 (ja) 2013-09-26 2016-02-03 有限会社Gh9 低消費電力近距離無線通信システム
US9582308B2 (en) * 2014-03-31 2017-02-28 Nicira, Inc. Auto detecting legitimate IP addresses using spoofguard agents
US10832041B2 (en) * 2015-03-12 2020-11-10 Sony Corporation Information processing apparatus, information processing method, and program for detecting a target motion
JP6470151B2 (ja) * 2015-09-07 2019-02-13 株式会社東芝 無線通信機、無線通信システム、無線通信方法およびプログラム
JP6590402B2 (ja) * 2015-11-10 2019-10-16 日本電気通信システム株式会社 無線ノード

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016027722A1 (ja) * 2014-08-21 2016-02-25 アプリックスIpホールディングス株式会社 センサシステム及びセンサシステムの制御方法
JP2016046651A (ja) * 2014-08-21 2016-04-04 株式会社ビーマップ ビーコン検出・判定システム
JP2017041770A (ja) * 2015-08-20 2017-02-23 ラトックシステム株式会社 データ無線通信装置

Also Published As

Publication number Publication date
DE112018004052T5 (de) 2020-04-16
US11317290B2 (en) 2022-04-26
JP6918626B2 (ja) 2021-08-11
CN110999358A (zh) 2020-04-10
CN110999358B (zh) 2023-11-14
US20200145832A1 (en) 2020-05-07
JP2019033451A (ja) 2019-02-28

Similar Documents

Publication Publication Date Title
US11171932B2 (en) Data transmitting apparatus, data receiving apparatus, method and program
US11122015B2 (en) Data transmitting apparatus
JP6918626B2 (ja) 情報処理装置、サーバおよびデータ伝送システム
WO2019031338A1 (ja) 情報処理システム、データ送信装置、データ受信装置、情報処理方法及びプログラム
US11223974B2 (en) Data transmission apparatus and data reception apparatus
US11271667B2 (en) Data receiving apparatus, data transmission apparatus and data transmission system
JP6967911B2 (ja) データ受信装置およびデータ送信装置
WO2019031334A1 (ja) データ通信システム及びデータ通信装置
JP2019030595A (ja) 測定装置、送信方法およびプログラム
JP6891072B2 (ja) 情報処理装置、受信方法、およびプログラム
WO2019031343A1 (ja) データ伝送システムとそのデータ送信装置及びデータ受信装置
WO2019031336A1 (ja) データ送信装置、データ受信装置、方法及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18845163

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 18845163

Country of ref document: EP

Kind code of ref document: A1